다음을 통해 공유


Azure Kubernetes Service 백업 지원 매트릭스

Azure Backup을 사용하여 AKS(Azure Kubernetes Service)를 보호할 수 있습니다. 이 문서에는 지역 가용성, 지원되는 시나리오 및 제한 사항이 요약되어 있습니다.

지원되는 지역

  • AKS용 Azure Backup은 다음 Azure 지역의 자격 증명 모음 및 운영(스냅샷) 계층 모두에 백업 데이터를 저장할 수 있습니다.

오스트레일리아 중부, 오스트레일리아 중부 2, 오스트레일리아 동부, 오스트레일리아 남동부, 브라질 남부, 브라질 남동부, 캐나다 중부, 캐나다 동부, 인도 중부, 미국 중부, 동아시아, 미국 동부, 미국 동부 2, 프랑스 중부, 프랑스 남부, 독일 북부, 독일 중서부, 이탈리아 북부, 일본 동부, 일본 서부, 지오 인도 서부, 한국 중부, 한국 남부, 미국 중북부, 북유럽, 노르웨이 동부, 노르웨이 동부 노르웨이 서부, 남아프리카 공화국 북부, 남아프리카 공화국 서부, 미국 중남부, 인도 남부, 동남 아시아, 스웨덴 중부, 스위스 북부, 스위스 서부, 아랍에미리트 북부, 영국 남부, 영국 서부, 미국 중서부, 서유럽, 미국 서부, 미국 서부 2, 미국 서부 3

  • 다음 지역은 운영(스냅샷) 계층만 지원합니다.

중국 동부 2, 중국 동부 3, 중국 북부 2, 중국 북부 3, US GOV 애리조나, US GOV 텍사스, US GOV 버지니아, 이스라엘 중부, 폴란드 중부 및 스페인 중부

참고 항목

요청 시 복원할 수 있는 지역 중복 백업이 필요한 경우 백업을 자격 증명 모음 계층에 저장하고 Backup 자격 증명 모음에서 지역 간 복원을 사용하도록 설정합니다. 이렇게 하면 쌍을 이루는 Azure 지역에서도 백업을 사용할 수 있으므로 주 지역을 사용할 수 없는 경우에도 복원을 수행할 수 있습니다. Azure 쌍으로 연결된 지역 목록을 참조하세요.

지원되는 시나리오

  • AKS용 Azure Backup은 지원되는 Kubernetes 버전을 실행하는 클러스터만 지원합니다. 다음은 지원되는 Kubernetes 버전 목록입니다. 클러스터가 지원되지 않는 버전에 있는 경우 백업 작업이 계속 실행될 수 있지만 백업 또는 복원 중의 오류는 다루지 않습니다. 전체 지원 및 안정성을 보장하려면 지원되는 버전으로 업그레이드하고, 백업의 유효성을 검사하고, 문제가 지속되는 경우 지원 서비스에 문의하세요.

  • AKS용 Azure Backup은 CSI 드라이버 기반 영구 볼륨(Azure Disks)만 지원합니다. 트리 내 볼륨 플러그 인은 지원되지 않습니다. 클러스터에 대해 CSI 드라이버 및 스냅샷이 사용하도록 설정되어 있는지 확인합니다. 사용하지 않도록 설정된 경우 이러한 설정을 사용하도록 설정합니다. 또한 워크로드가 트리 내 볼륨을 사용하는 경우 CSI 기반 볼륨으로 마이그레이션하여 백업 지원을 사용하도록 설정합니다.

  • AKS용 Azure Backup은 현재 CSI 드라이버를 사용하여 프로비전된 Azure 디스크 기반 영구 볼륨만 지원합니다. 지원되는 디스크 SKU에는 표준 HDD, 표준 SSD 및 프리미엄 SSD가 포함됩니다.

  • 동적으로 프로비전된 볼륨과 정적으로 프로비전된 볼륨이 모두 지원됩니다. 그러나 정적 볼륨의 경우 스토리지 클래스YAML 사양에서 명시적으로 정의되어야 합니다. 그렇지 않으면 백업 중에 볼륨을 건너뜁니다.

  • AKS용 Azure Backup은 시스템 할당 또는 사용자 할당 관리 ID를 사용하는 클러스터를 지원합니다. 서비스 주체로 구성된 클러스터는 지원되지 않습니다. 백업을 사용하도록 설정하려면 시스템 할당 관리 ID 또는 사용자 할당 관리 ID를 사용하도록 클러스터를 업데이트합니다.

  • AKS용 Azure Backup은 운영 계층 및 자격 증명 모음 계층 백업을 모두 제공합니다. 운영 계층 백업은 백업 확장을 설치하는 동안 지정된 Blob 컨테이너에 저장된 메타데이터와 함께 지원되는 영구 볼륨 유형의 스냅샷으로 구성됩니다. 반면에 자격 증명 모음 계층 백업은 오프사이트 및 테넌트 외부에 안전하게 저장됩니다. 백업 정책을 사용하여 운영 및 자격 증명 모음 계층 백업을 모두 사용하도록 설정하거나 운영 계층만 사용하도록 선택할 수 있습니다.

  • 운영 계층 백업의 일부로 수행되는 영구 볼륨 스냅샷은 기본적으로 크래시 일관성이 있습니다. AKS용 Azure Backup은 현재 볼륨 간에 일관된 스냅샷을 달성하기 위해 정확히 동일한 밀리초 단위로 모든 PV의 스냅샷을 만드는 것을 지원하지 않습니다.

  • AKS용 Azure Backup에서 지원되는 최소 백업 빈도는 4시간마다이며 6, 8, 12 및 24시간 간격에 대한 추가 옵션이 있습니다. 백업은 예약된 시작 시간으로부터 2시간 이내에 완료될 것으로 예상됩니다. 이러한 빈도는 운영 계층 백업에 적용되어 하루에 여러 백업을 허용합니다. 그러나 24시간 동안 성공한 첫 번째 백업만 자격 증명 모음 계층으로 전송할 수 있습니다. 운영 계층에서 백업이 만들어지면 자격 증명 모음 계층으로 이동하는 데 최대 4시간이 걸릴 수 있습니다.

  • Backup 자격 증명 모음 및 AKS 클러스터는 동일한 지역에 있어야 합니다. 그러나 동일한 테넌트 내에 있는 한 다른 구독에 상주할 수 있습니다.

  • AKS용 Azure Backup은 운영 및 자격 증명 모음 계층 백업을 모두 사용하여 동일하거나 다른 AKS 클러스터로 백업 복원을 지원합니다. 대상 AKS 클러스터는 동일한 구독 또는 구독 간 복원이라고 하는 다른 구독에 있을 수 있습니다.

  • 운영 계층에서 복원할 때 대상 AKS 클러스터는 백업과 동일한 지역에 있어야 합니다. 그러나 백업이 백업 자격 증명 모음에서 지역 중복 스토리지 설정지역 간 복원 을 사용하도록 설정된 자격 증명 모음 계층에 저장되는 경우 Azure 쌍을 이루는 지역 내의 다른 지역으로 복원할 수 있습니다.

  • Azure CLI를 사용하여 AKS용 Azure Backup을 사용하도록 설정하려면 버전 2.41.0 이상을 사용하고 있는지 확인합니다. az upgrade 명령을 실행하여 CLI를 업그레이드할 수 있습니다.

  • Terraform을 사용하여 AKS용 Azure Backup을 사용하도록 설정하려면 버전 3.99.0 이상을 사용합니다.

  • AKS용 Azure Backup을 사용하려면 백업 확장을 설치해야 합니다. 이 확장에는 스토리지 계정이 필요하며 설치하는 동안 내부 빈 Blob 컨테이너를 입력으로 사용해야 합니다. 비 백업 관련 파일과 함께 Blob 컨테이너를 사용하지 마세요.

  • 백업 확장을 설치하는 동안 지정된 스토리지 계정은 AKS 클러스터와 동일한 지역에 있어야 합니다. 범용 v2 스토리지 계정만 지원됩니다. Premium Storage 계정은 지원되지 않습니다.

  • AKS 클러스터가 프라이빗 가상 네트워크 내에 배포된 경우 백업 작업을 사용하도록 프라이빗 엔드포인트를 구성해야 합니다.

  • 백업 확장은 x86 기반 프로세서를 사용하고 Ubuntu 또는 Azure Linux를 운영 체제로 실행하는 노드 풀에만 설치할 수 있습니다.

  • AKS 클러스터와 Backup 확장 Pod는 모두 만료된 복구 지점 삭제를 포함하여 백업 또는 복원 작업을 수행하기 전에 실행 중이고 정상 상태여야 합니다.

  • AKS용 Azure Backup은 클래식 경고, 기본 제공 Azure Monitor 경고 및 백업 실패 알림에 대한 사용자 지정 로그 경고를 포함하여 다양한 Azure 서비스에서 경고 관리를 위한 일관된 환경을 제공할 수 있도록 Azure Monitor를 통해 경고를 제공합니다. 지원되는 백업 경고는 여기에서 사용할 수 있습니다.

  • AKS용 Azure Backup은 다양한 백업 관련 보고서를 지원합니다. 현재 백업 데이터는 보고서 필터에서 워크로드 유형에 대해 "모두"를 선택하여 볼 수 있습니다. 지원되는 백업 보고서는 여기에서 사용할 수 있습니다.

  • AKS용 Azure Backup은 자격 증명 모음 계층에 저장된 백업에 대해 향상된 일시 삭제 를 지원하여 우발적이거나 악의적인 삭제를 방지합니다. 운영 계층에 저장된 백업의 경우 기본 스냅샷은 일시 삭제로 보호되지 않으며 영구적으로 삭제할 수 있습니다.

  • AKS용 Azure Backup은 다중 사용자 권한 부여(MUA) 를 지원하여 백업이 구성된 Backup 자격 증명 모음의 중요한 작업에 추가 보호 계층을 추가할 수 있습니다.

  • AKS용 Azure Backup은 복구 지점이 손실될 수 있는 작업을 방지하여 백업 데이터를 보호하는 데 도움이 되는 변경할 수 없는 자격 증명 모음을 지원합니다. 그러나 백업에 대한 WORM(한 번 쓰기, 여러 읽기) 스토리지는 현재 지원되지 않습니다.

  • AKS용 Azure Backup은 CMK(Customer-Managed 키) 암호화를 지원하지만 자격 증명 모음 계층에 저장된 백업에만 적용됩니다.

  • 백업/복원 작업에 성공하려면 Backup 중요 보관소 관리 ID에 역할을 할당해야 합니다. 필요한 권한이 없는 경우 역할 할당이 적용되는 데 몇 분 정도 걸리기 때문에 역할을 할당한 직후 백업 구성 또는 복원 작업 중에 권한 문제가 발생할 수 있습니다. 역할 정의에 대해 알아봅니다.

지원되지 않는 시나리오 및 제한 사항

  • AKS용 Azure Backup은 프리미엄 SSD v2 및 Ultra Disks와 같은 Azure Disk SKU를 지원하지 않습니다.

  • Azure 파일 공유, Azure Blob Storage 및 Azure Container Storage 기반 영구 볼륨은 AKS Backup에서 지원되지 않습니다. AKS 클러스터에서 이러한 유형의 영구 볼륨을 사용하는 경우 전용 Azure Backup 솔루션을 사용하여 개별적으로 백업할 수 있습니다. 자세한 내용은 Azure 파일 공유 백업Azure Blob Storage 백업을 참조하세요.

  • 지원되지 않는 영구 볼륨 유형은 AKS 클러스터에 대한 백업 프로세스 중에 자동으로 건너뜁니다.

  • 백업 확장은 Windows 기반 노드 풀 또는 ARM64 기반 노드 풀에 설치할 수 없습니다. 이러한 노드를 사용하는 AKS 클러스터는 백업 확장 설치를 지원하기 위해 별도의 Linux 기반 노드 풀(x86 기반 프로세서가 있는 시스템 노드 풀)을 프로비전해야 합니다.

  • AKS용 Azure Backup은 현재 네트워크 격리 AKS 클러스터에서 지원되지 않습니다.

  • 백업 및 복원 작업 중에 충돌이 발생할 수 있으므로 Velero 또는 Velero 기반 백업 솔루션과 함께 AKS 백업 확장을 설치하지 마세요. 또한 지원되는 시나리오에서 명시적으로 요구하지 않는 한 Kubernetes 리소스에서 접두 velero.io사를 포함하는 레이블 또는 주석을 사용하지 않도록 합니다. 이러한 메타데이터가 있으면 예기치 않은 동작이 발생할 수 있습니다.

  • AKS 클러스터 백업 설정 중에 백업 인스턴스에 할당된 백업 구성 또는 스냅샷 리소스 그룹 수정은 지원되지 않습니다.

  • 다음 네임스페이스는 Backup 구성에서 건너뛰고 백업에 대해 구성할 수 없습니다. kube-systemkube-node-leasekube-public

  • Azure Backup은 AKS 노드를 자동으로 스케일 아웃하지 않고 데이터 및 관련 리소스만 복원합니다. 자동 크기 조정은 클러스터 자동 크기 조정기 같은 기능을 사용하여 AKS 자체에서 관리됩니다. 대상 클러스터에서 자동 크기 조정을 사용하는 경우 리소스 크기 조정을 자동으로 처리해야 합니다. 복원하기 전에 대상 클러스터에 복원 실패 또는 성능 문제를 방지할 수 있는 충분한 리소스가 있는지 확인합니다.

  • AKS 백업 제한은 다음과 같습니다.

    설정 제한
    Backup 중요 보관소당 백업 정책 수 5,000
    Backup 중요 보관소당 백업 인스턴스 수 5,000
    백업 인스턴스당 하루에 허용되는 주문형 백업 수 10
    백업 인스턴스당 네임스페이스 수 800
    하루에 백업 인스턴스당 허용되는 복원 수 10

자격 증명 모음 백업 및 지역 간 복원에 대한 제한 사항

  • 현재 영구 <볼륨이 1TB인 Azure 디스크는 자격 증명 모음 계층으로 이동할 수 있습니다. 크기가 더 높은 디스크는 자격 증명 모음 계층으로 이동된 백업 데이터에서 건너뜁니다.

  • 현재 = 100개의 디스크가 <영구 볼륨으로 연결된 백업 인스턴스가 지원됩니다. 디스크 수가 한도보다 높은 경우 백업 및 복원 작업이 실패할 수 있습니다.

  • 모든 네트워크에서 공용 액세스가 활성화된 Azure 디스크만 자격 증명 모음 계층으로 이동할 수 있습니다. 공용 액세스와 별도로 네트워크 액세스 권한이 있는 디스크가 있는 경우 계층화 작업이 실패합니다.

  • 재해 복구 기능은 Azure 쌍을 이루는 지역 간에만 사용할 수 있습니다(지역 간 복원을 사용하도록 설정된 지역 중복 백업 자격 증명 모음에서 백업이 구성된 경우). 백업 데이터는 Azure 페어링 지역에서만 사용할 수 있습니다. 예를 들어 지역 간 복원을 사용하도록 설정된 지역 중복 백업 자격 증명 모음에 백업되는 AKS 클러스터가 미국 동부에 있는 경우 미국 서부에서도 복원을 위해 백업 데이터를 사용할 수 있습니다.

  • 자격 증명 모음 계층에서는 하루에 하나의 예약된 복구 지점만 만들어 주 지역에서 24시간의 RPO(복구 지점 목표)를 제공합니다. 보조 지역에서 이 복구 지점의 복제에는 최대 12시간이 더 걸릴 수 있으므로 최대 36시간의 효과적인 RPO가 생성됩니다.

  • 백업이 운영 계층에서 만들어지고 자격 증명 모음 계층에 적합한 경우 계층화 프로세스를 시작하는 데 최대 4시간이 걸릴 수 있습니다.

  • 운영 계층에서 자격 증명 모음 계층으로 백업을 이동할 때 정리 논리는 성공적인 계층화 작업 및 데이터 무결성을 보장하기 위해 필수 스냅샷을 유지합니다. 특히 원본 저장소(운영 계층)에서 최신 RP(복구 지점)를 계층화하는 동안 다음의 스냅샷이 모두 필요합니다.

    • 운영 계층(원본 저장소)의 최신 RP입니다.
    • 자격 증명 모음 계층(대상 저장소)의 이전 강화 RP입니다.

따라서 운영 계층의 두 복구 지점은 의도적으로 유지되며 정리되지 않습니다.

  • 운영 계층의 최신 RP입니다.
  • 최신 자격 증명 모음 계층 RP에 연결된 운영 계층의 RP입니다.

이 동작은 실수로 인한 데이터 손실을 방지하고 일관된 백업을 보장합니다. 따라서 이러한 계층화 종속성으로 인해 일부 운영 백업이 구성된 일일 보존 정책보다 오래 지속되는 것을 알 수 있습니다.

  • 운영 계층에서 자격 증명 모음 계층으로 백업을 이동할 때 백업 확장에 제공된 스토리지 계정은 공용 네트워크 액세스를 사용하도록 설정하는 것이 좋습니다. 스토리지 계정이 방화벽 뒤에 있거나 프라이빗 액세스를 사용하도록 설정된 경우 원활한 데이터 전송을 허용하도록 스토리지 계정의 네트워크 설정에서 Backup Vault가 신뢰할 수 있는 서비스로 추가되었는지 확인합니다.

  • 자격 증명 모음 계층에서 복원하는 동안 스토리지 계정 및 리소스 그룹을 포함하는 스테이징 위치의 수화 리소스는 복원 후에 정리되지 않습니다. 수동으로 삭제해야 합니다.

  • 복원하는 동안 백업 서비스가 데이터에 액세스하고 전송할 수 있도록 스테이징 스토리지 계정에 공용 네트워크 액세스를 사용하도록 설정해야 합니다. 공용 액세스가 없으면 연결 제한으로 인해 복원 작업이 실패할 수 있습니다.

  • 복원하는 동안 대상 AKS 클러스터가 프라이빗 가상 네트워크 내에 배포되는 경우 클러스터와 스테이징 스토리지 계정 간에 프라이빗 엔드포인트를 사용하도록 설정하여 안전하고 성공적인 데이터 전송을 보장해야 합니다.

  • 대상 AKS 클러스터 버전이 백업 중에 사용되는 버전과 다른 경우 최신 클러스터 버전에서 사용되지 않는 리소스와 같은 다양한 시나리오에 대한 경고와 함께 복원 작업이 실패하거나 완료될 수 있습니다. 자격 증명 모음 계층에서 복원하는 경우 준비 위치에서 수화 리소스를 사용하여 애플리케이션 리소스를 대상 클러스터로 복원할 수 있습니다.

  • 현재 자격 증명 모음 계층 기반 백업은 Terraform 배포에서 지원되지 않습니다.

다음 단계