기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS DataSync 에이전트 교체
AWS DataSync 에이전트를 교체하려면 새 에이전트를 생성하고 이전 에이전트를 사용하는 모든 전송 위치를 업데이트해야 합니다.
새 에이전트 만들기
새 DataSync 에이전트를 만들려면 이전 에이전트를 만들 때와 동일한 프로세스를 따르세요.
새 에이전트를 통한 위치 업데이트
새 에이전트를 만든 후에는 기존 DataSync 위치를 업데이트하여 이 에이전트를 사용할 수 있습니다. 대부분의 경우, 위치를 업데이트하려면 액세스 자격 증명도 다시 입력해야 합니다. 이는 DataSync가 에이전트만 사용할 수 있는 방식으로 위치 자격 증명을 저장하기 때문입니다.
다음 지침은 DataSync 콘솔을 사용하여 새 에이전트로 위치를 업데이트하는 방법을 설명합니다.
- NFS
-
- SMB
-
- HDFS
-
- Object storage
-
- Azure Storage
-
Microsoft Azure Blob
Storage 위치를 업데이트하려면 다음을 수행하세요.
다음 지침은 AWS CLI를 사용하여 새 에이전트로 위치를 업데이트하는 방법을 설명합니다. (이 작업은 DataSync API를 사용하여 수행할 수도 있습니다.)
- NFS
-
-
다음 update-location-nfs 명령을 복사하세요.
aws datasync update-location-nfs \
--location-arn datasync-nfs-location-arn
\
--on-prem-config AgentArns=new-datasync-agent-arn
-
--location-arn
파라미터에는 업데이트하려는 NFS 위치의 ARN을 지정합니다.
-
--on-prem-config
파라미터 AgentArns
옵션에는 새 에이전트의 ARN을 지정합니다.
한 위치에 대해 복수의 에이전트를 교체하는 경우, 둘 이상의 ARN을 지정할 수 있습니다.
-
update-location-nfs
명령을 실행하여 위치를 업데이트합니다.
- SMB
-
-
다음 update-location-smb 명령을 복사하세요:
aws datasync update-location-smb \
--location-arn datasync-smb-location-arn
\
--agent-arns new-datasync-agent-arn
\
--password smb-file-server-password
-
--location-arn
파라미터에는 업데이트하려는 SMB 위치의 ARN을 지정합니다.
-
--agent-arns
파라미터에는 새 에이전트의 ARN을 지정합니다.
한 위치에 대해 복수의 에이전트를 교체하는 경우, 둘 이상의 ARN을 지정할 수 있습니다.
-
--password
파라미터의 경우, SMB 파일 서버를 탑재할 수 있고 전송과 관련된 파일 및 폴더에 액세스할 수 있는 권한을 가진 사용자의 비밀번호를 지정하세요.
-
update-location-smb
명령을 실행하여 위치를 업데이트합니다.
- HDFS
-
-
다음 update-location-hdfs 명령을 복사합니다.
aws datasync update-location-hdfs \
--location-arn datasync-hdfs-location-arn
\
--agent-arns new-datasync-agent-arn
\
--kerberos-keytab keytab-file
\
--kerberos-krb5-conf krb5-conf-file
-
--location-arn
파라미터에는 업데이트하려는 HDFS 위치의 ARN을 지정합니다.
-
--agent-arns
파라미터에는 새 에이전트의 ARN을 지정합니다.
한 위치의 여러 에이전트를 교체하는 경우, 하나 이상의 ARN을 지정할 수 있습니다.
-
Kerberos 인증을 사용하는 경우, --kerberos-keytab
및 --kerberos-krb5-conf
파라미터를 포함하세요.
-
--kerberos-keytab
파라미터의 경우, 정의된 Kerberos 보안 주체와 암호화된 키 사이의 매핑이 포함된 Kerberos 키 테이블(keytab)을 지정합니다.
파일 주소를 제공하여 keytab 파일을 지정할 수 있습니다.
-
--kerberos-krb5-conf
파라미터에는 Kerberos 영역에 대한 구성이 포함된 파일을 지정하세요.
krb5.conf
파일은 파일 주소를 제공함으로써 지정할 수 있습니다.
단순 인증을 사용하는 경우, 명령에 이러한 Kerberos 관련 파라미터를 포함하지 않아도 됩니다.
-
update-location-hdfs
명령을 실행하여 위치를 업데이트합니다.
- Object storage
-
-
다음 update-location-object-storage 명령을 복사합니다.
aws datasync update-location-object-storage \
--location-arn datasync-object-storage-location-arn
\
--agent-arns new-datasync-agent-arn
\
--secret-key bucket-secret-key
-
--location-arn
파라미터에는 업데이트하려는 객체 스토리지 위치의 ARN을 지정합니다.
-
--agent-arns
파라미터에는 새 에이전트의 ARN을 지정합니다.
한 위치의 여러 에이전트를 교체하는 경우, 하나 이상의 ARN을 지정할 수 있습니다.
-
객체 스토리지 위치에 액세스 자격 증명이 필요한지 여부에 따라 다음을 수행합니다.
-
위치에 자격 증명이 필요한 경우 - --secret-key
파라미터에는 DataSync가 객체 스토리지 버킷에 액세스할 수 있는 보안 키를 지정합니다.
-
위치에 자격 증명이 필요한 경우 - --access-key
및 --secret-key
파라미터에 빈 문자열을 지정합니다. 다음은 명령의 예입니다.
aws datasync update-location-object-storage \
--location-arn arn:aws:datasync:us-east-2
:111122223333
:location/loc-abcdef01234567890
\
--agent-arns arn:aws:datasync:us-east-2
:111122223333
:agent/agent-1234567890abcdef0
\
--access-key "" \
--secret-key ""
-
update-location-object-storage
명령을 실행하여 위치를 업데이트합니다.
- Azure Storage
-
-
다음 update-location-azure-blob 명령을 복사하세요.
aws datasync update-location-azure-blob \
--location-arn datasync-azure-blob-storage-location-arn
\
--agent-arns new-datasync-agent-arn
\
--sas-configuration '{
"Token": "sas-token-for-azure-blob-storage
"
}'
-
--location-arn
파라미터에는 업데이트하려는 Azure Blob Storage위치의 ARN을 지정합니다.
-
--agent-arns
파라미터에는 새 에이전트의 ARN을 지정합니다.
한 위치의 여러 에이전트를 교체하는 경우, 하나 이상의 ARN을 지정할 수 있습니다.
-
--sas-configuration
파라미터 Token
옵션의 경우, DataSync가 Blob 스토리지에 액세스할 수 있도록 허용하는 SAS 토큰을 지정합니다.
-
update-location-azure-blob
명령을 실행하여 위치를 업데이트합니다.
다음 단계
-
이전 에이전트를 삭제하세요. 이 에이전트를 사용하여 DataSync 작업을 실행 중인 경우, 해당 작업이 완료될 때까지 기다렸다가 삭제하세요.
-
여러 위치의 에이전트를 교체해야 하는 경우, 이전 단계를 반복하세요.
-
작업을 마치면 작업 실행을 재개할 수 있습니다.
예약된 작업의 에이전트 교체 - 예약된 작업의 에이전트를 교체하는 경우 새 에이전트가 이전 에이전트와 다른 유형의 서비스 엔드포인트를 사용하는 경우 해당 작업을 수동으로 시작해야 합니다. 예약된 다음 실행 전에 작업을 수동으로 실행하지 않으면 작업이 실패합니다.
예를 들어 이전 에이전트가 퍼블릭 서비스 엔드포인트를 사용했지만 새 에이전트가 VPC 엔드포인트를 사용하는 경우 콘솔 또는 StartTaskExecution
작업을 사용하여 해당 작업을 수동으로 시작합니다. 그런 다음 작업이 일정에 따라 재개됩니다.