34
EMC ® AppSync ® 3.0.2 버전 보안 구성 가이드 302-003-367 01

EMC AppSync Security Configuration Guide · 5 보안 구성 개요 7 AppSync 보안 구성 개요.....8 에 로그인 AppSync.....8

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

EMC® AppSync®3.0.2 버전

보안 구성 가이드302-003-367

01

Copyright © -2016 EMC Corporation. All rights reserved. Published in the USA.

발행: 2016년 9월

본 문서의 정보는 발행일 현재 정확한 것으로 간주되며 모든 정보는 예고 없이 변경될 수 있습니다.

본 문서의 정보는 있는 그대로 제공됩니다. EMC Corporation은 본 문서의 정보와 관련하여 어떠한 진술이나 보증도 하지 않으며,특히 상품성이나 특정 목적을 위한 적합성에 대하여 어떠한 묵시적인 보증도 부인합니다. 본 문서에 설명된 EMC 소프트웨어를 사용, 복사 및 배포하려면 해당 소프트웨어 라이센스가 필요합니다.

EMC², EMC 및 EMC 로고는 미국 및 기타 국가에서 EMC Corporation의 등록 상표 또는 상표입니다. 본 문서에 사용된 기타 모든상표는 해당 소유주의 자산입니다.

한국이엠씨컴퓨터시스템즈(주)서울특별시 강남구 테헤란로 152 강남파이낸스센터 18층대표 전화: (02)2125-7000 구입/상담 문의: 080-775-7000 팩스: (02)2125-7280웹 사이트: http://korea.emc.com

2 EMC AppSync 3.0.2 보안 구성 가이드

5

보안 구성 개요 7AppSync 보안 구성 개요................................................................................8에 로그인 AppSync........................................................................................8AppSync 콘솔에서 로그아웃 ......................................................................... 8

보안 구성 설정 11소개............................................................................................................. 12액세스 제어 개요.......................................................................................... 12

액세스 제어 사용자 역할 및 권한...................................................... 12ACL이 설정된 상태에서의 콘솔 뷰 변경............................................ 13애플리케이션 및 데이터베이스에서의 ACL 동작................................ 14ACL(Access Control List) Manager 권한의 사용자 추가.................. 17애플리케이션 객체에 ACL(Access Control List) 적용....................... 17

로깅 수준 및 파일 크기 설정.......................................................................... 18통신 보안 설정..............................................................................................18

AppSync 포트 요구 사항..................................................................18LDAP 인증서 ................................................................................. 20CA에서 인증서 가져오기 ................................................................ 22

보안 알림 시스템 설정.................................................................................. 24AppSync 서버 설정 ........................................................................24보고서 데이터 및 알림에 대한 만료 시간 설정................................... 24e-메일 알림에 대한 서버 설정 구성.................................................. 24

기타 보안 설정.............................................................................................25사용자 관리 ................................................................................... 25사용자 역할 및 권한........................................................................ 25사용자 추가 ................................................................................... 26사용자 수정 ....................................................................................27사용자 암호 재설정 .........................................................................27사용자 제거.....................................................................................27사용자 역할 변경.............................................................................28

안전한 유지 보수 29Backup Assistant 툴을 사용한 AppSync 백업 및 복구...................................30AppSync Backup Assistant 인수 및 작업..................................................... 30자동 백업 복구.............................................................................................30

물리적 보안 제어 33물리적 보안 제어..........................................................................................34

1장

2장

3장

4장

목차

EMC AppSync 3.0.2 보안 구성 가이드 3

목차

4 EMC AppSync 3.0.2 보안 구성 가이드

대시보드의 사용자 뷰....................................................................................................13서비스 계획 콘솔의 사용자 뷰........................................................................................14데이터 관리자 Copy Management 작업 ....................................................................... 14SQL Server 데이터베이스에서의 ACL 동작................................................................... 15Exchange에서의 ACL 동작........................................................................................... 15Oracle에 대한 ACL 규칙............................................................................................... 16VMWare 데이터 저장소에 대한 ACL 규칙......................................................................16파일 시스템에서의 ACL 동작 ........................................................................................ 17포트 요구 사항..............................................................................................................18LDAP 서버 설정........................................................................................................... 21사용자 및 그룹 설정..................................................................................................... 22역할 및 권한................................................................................................................ 25AppSync 백업 툴 인수 및 작업..................................................................................... 30

12345678910111213

EMC AppSync 3.0.2 보안 구성 가이드 5

6 EMC AppSync 3.0.2 보안 구성 가이드

CHAPTER 1

보안 구성 개요

이 장에서 다루는 내용은 다음과 같습니다.

l AppSync 보안 구성 개요........................................................................................8l 에 로그인 AppSync............................................................................................... 8l AppSync 콘솔에서 로그아웃 .................................................................................8

보안 구성 개요 7

AppSync 보안 구성 개요이 섹션을 검토하여 AppSync에서 사용할 수 있는 보안 구성 설정에 대한 기본적인 내용을익히십시오.

EMC는 잠재적인 내부 및 외부 위협으로부터 정보 인프라스트럭처를 보호하기 위해AppSync용 보안 전략을 채택합니다.

스토리지 관리 소프트웨어는 일반 사용자를 대상으로 하지는 않지만 조직의 정보 인프라스트럭처에 있어 중요한 부분을 구성하므로 내부 또는 외부에서 악의적으로 오용하지 않도록보호해야 합니다. 이 문서에서는 EMC가 이러한 중요한 요구 사항을 충족하기 위해AppSync를 어떻게 개발했는지를 설명합니다.

EMC는 고객 데이터를 보호하고 EMC 제품이 구축된 환경을 보존합니다. 디바이스에 액세스하는 데 필요한 자격 증명은 안전하게 저장됩니다. 권한이 있는 사용자와 시스템 구성 요소만 시스템 리소스에 액세스할 수 있음 EMC 보안 전략의 기능은 다음과 같이 요약할 수 있습니다.

l 안전한 제품 개발

l 현장에서 제품이 안전하게 지원됨

l 고객 보안 제어 기능 및 인프라스트럭처가 제품에 통합되어 있음

l 권한이 있는 사용자와 시스템 구성 요소만 시스템 리소스에 액세스할 수 있음

l 방화벽의 강제 재구성을 방지하는 표준 포트

에 로그인 AppSync관리자가 제공한 자격 증명으로 로그인하거나, 기본 관리자 계정 이름(기본값은 admin)을AppSync 서버 설치 중에 생성한 암호와 함께 사용하십시오.

보안 설정에 따라 처음 로그인할 때 다음 AppSync 서버 접속에 대한 인증서를 수락해야 할수도 있습니다.

l https://appsync_server:8444/cas-server/

l https://appsync_server:8445/appsync

인증서를 영구적으로 수락해야 합니다. Internet Explorer의 경우에는 다음 단계를 수행합니다.

1. AppSync 서버에 접속합니다.

2. 다음과 같은 메시지가 나타납니다. There is a problem with thiswebsite's security certificate. 이때 Continue to this website (notrecommended)를 선택합니다.

3. 주소 표시줄 오른쪽에 있는 Certificate Error를 클릭하고 View certificates를 선택합니다.

4. Install Certificate를 클릭한 후에 마법사에서 Next를 클릭합니다.

5. Place all certificates in the following store를 선택합니다.

6. Browse를 클릭하고 Trusted Root Certification Authorities를 선택한 후에 OK를클릭합니다.

AppSync 콘솔에서 로그아웃콘솔에서 로그아웃하여 AppSync 서버와의 접속을 끊고 세션을 종료합니다.

보안 구성 개요

8 EMC AppSync 3.0.2 보안 구성 가이드

절차

1. AppSync 콘솔 맨 위에서 Log out을 클릭합니다.

AppSync에서 1시간 이상 유휴 상태인 사용자는 자동으로 로그아웃됩니다.

보안 구성 개요

AppSync 콘솔에서 로그아웃 9

보안 구성 개요

10 EMC AppSync 3.0.2 보안 구성 가이드

CHAPTER 2

보안 구성 설정

이 장에서 다루는 내용은 다음과 같습니다.

l 소개.................................................................................................................... 12l 액세스 제어 개요..................................................................................................12l 로깅 수준 및 파일 크기 설정..................................................................................18l 통신 보안 설정..................................................................................................... 18l 보안 알림 시스템 설정..........................................................................................24l 기타 보안 설정.................................................................................................... 25

보안 구성 설정 11

소개이 섹션에서는 제품의 안전한 작동을 보장하기 위해 제품에서 사용 가능한 설정을 개략적으로 설명합니다.

보안 설정은 다음과 같은 범주로 나누어져 있습니다.

l 액세스 제어 설정 섹션에서는 최종 사용자 또는 외부 제품 구성 요소별로 액세스를 제한하기 위해 사용할 수 있는 설정에 대해 설명합니다.

l 통신 보안 설정 섹션에서는 제품 네트워크 통신의 보안과 관련된 설정에 대해 설명합니다.

l 데이터 보안 설정 섹션에서는 제품에서 처리되는 데이터를 보호하는 데 사용할 수 있는설정에 대해 설명합니다.

l 로그 설정 섹션에서는 이벤트 로깅과 관련된 설정에 대해 설명합니다.

l 보안 알림 시스템 설정 섹션에서는 보안 관련 이벤트의 보안 알림 및 통지 전송과 관련된 설정에 대해 설명합니다.

l 기타 보안 고려 사항에서는 위 섹션 중 하나로 정확히 분류되지 않는 보안 설정에 대해설명합니다.

액세스 제어 개요액세스 제어를 사용하여 AppSync에 있는 모든 애플리케이션에 대한 사용자 액세스 권한을관리하는 방법을 알아봅니다. ACL(Access Control List)을 사용하여 특정 애플리케이션에대한 사용자 액세스를 제한하는 방법도 알아봅니다.

애플리케이션에 대한 ACL을 생성한 후에 사용자를 액세스 목록에 할당하면 해당 사용자들이 AppSync의 애플리케이션에 액세스할 수 있도록 허가하는 것입니다. 그러면 사용자가 애플리케이션에 서비스 계획을 적용하고 복제본을 보고, 생성하고, 마운트하고, 마운트 해제하고, 복구하는 등 다양한 작업을 수행할 수 있습니다.

일부 애플리케이션에는 상위/하위 관계가 있습니다. 예를 들어 SQL Server 인스턴스(상위항목)와 SQL Server 데이터베이스(하위 항목)가 있습니다. 하위 애플리케이션 객체는 상위항목에 적용된 모든 ACL을 상속합니다.

액세스 제어 사용자 역할 및 권한

사용자 활성화, 역할 제한, 상위/하위 ACL 사용자 규칙 등 ACL 사용자 역할 및 권한에 대해검토합니다.

ACL Manager 역할(서비스 관리자에 의해 할당됨)을 가진 서비스 계획 관리자 및 데이터 관리자를 제외하고는 ACL에 나열된 사용자만 AppSync 콘솔에서 애플리케이션을 액세스하거나 볼 수 있습니다. ACL 액세스 권한이 있는 사용자들은 이벤트와 알림 등 애플리케이션에 대한 참조 정보를 받지 않습니다.

다음 목록에서는 AppSync에서의 ACL에 대한 역할 및 권한을 설명합니다.

l 보안 관리자는 데이터 관리자 역할에 ACL Manager 역할을 설정합니다.

l ACL Manager로 지정된 데이터 관리자는 ACL에서 사용자에게 권한을 부여하거나 취소할 수 있습니다.

l 리소스 관리자 및 보안 관리자는 ACL 제어를 통해 애플리케이션에 액세스할 수 없습니다. 하지만 액세스할 수 있는 애플리케이션에서 생성된 보고서 데이터는 볼 수 있습니다.

보안 구성 설정

12 EMC AppSync 3.0.2 보안 구성 가이드

l ACL은 서비스 계획 관리자에게 아무런 영향을 미치지 않으므로, 서비스 계획 관리자는자신의 역할에서 허용되는 모든 작업을 수행할 수 있습니다.

l 하위 애플리케이션 객체는 상위 항목에 적용된 모든 ACL을 상속합니다. 상위/하위 ACL모델은 다음과 같이 작동합니다.

n 하위 항목이 검색되면 상위 ACL을 상속합니다.

n 특정 하위 항목의 ACL에 사용자를 추가할 수 있습니다.

n 하위 사용자는 상위 ACL에 존재하지 않더라도 상위 항목을 볼 수 있습니다. 하위 사용자는 상위 항목에서 탐색 외 다른 어떤 작업도 수행할 수 없습니다(읽기 전용 액세스).

l ACL Manager 역할을 가진 데이터 관리자만 ACL을 부여하거나 취소할 수 있습니다.

l ACL Manager 권한이 없는 데이터 관리자는 본인이 액세스할 수 있는 애플리케이션에대한 서비스 계획만 볼 수 있습니다.

l 역할은 누적됩니다. 즉, 본인이 속해 있는 각 역할의 모든 권한을 얻게 됩니다.

ACL이 설정된 상태에서의 콘솔 뷰 변경

ACL 목록이 애플리케이션에 추가되어 있을 때 AppSync 콘솔 뷰가 어떻게 바뀌는지에 대해알아봅니다.

ACL Manager 권한을 가진 데이터 관리자가 애플리케이션에 ACL을 적용하면 콘솔의Copy Management 페이지에 ACL Settings 버튼이 표시됩니다. ACL 관리 권한을 가진데이터 관리자만 이 버튼을 볼 수 있습니다. 이 사용자들만이 ACL을 생성하고 관리할 수 있습니다.

애플리케이션에 대한 ACL을 생성하면 콘솔에서 모든 사용자가 액세스할 수 있었던 애플리케이션이 ACL에 지정된 사용자들만 액세스할 수 있게 됩니다. 애플리케이션을 볼 수 있었던사용자들이 더 이상 자신의 콘솔에서 애플리케이션을 볼 수 없습니다.

대시보드 뷰콘솔 대시보드는 보호되는 애플리케이션의 소개 페이지입니다. 여기에는 이들 애플리케이션에 대한 서비스 계획 실행으로부터 생성된 데이터가 반영되어 있습니다. 따라서 대시보드에 표시되는 정보는 액세스 권한이 있는 애플리케이션에서만 파생됩니다.

다음 표에는 역할에 따라 대시보드에서 볼 수 있는 컨텐츠가 나열되어 있습니다.

표 1 대시보드의 사용자 뷰

역할 대시보드 뷰

Security Administrator ACL로 제어되는 애플리케이션에 대한 보고서 데이터나 알림이 없습니다.

리소스 관리자 보안 관리자와 동일한 뷰입니다.

서비스 계획 관리자 모든 보고서 데이터 및 모든 알림이 표시됩니다.ACL이 역할에 영향을 미치지 않습니다.

데이터 관리자 + ACL Manager 역할 서비스 계획 관리자와 동일한 뷰입니다.

데이터 관리자 액세스 가능한 애플리케이션에 대한 보고서 계산, 알림 및 알림 이벤트만 표시됩니다.

서비스 계획 콘솔 뷰데이터 관리자는 서비스 계획 콘솔을 보고 해당 탭을 탐색할 수 있습니다. 사용자가 데이터관리자이기만 할 경우에는 Events 탭이 표시되지 않습니다. 하지만 ACL Manager 역할을가진 데이터 관리자는 Events 탭을 볼 수 있습니다.

보안 구성 설정

ACL이 설정된 상태에서의 콘솔 뷰 변경 13

표 2 서비스 계획 콘솔의 사용자 뷰

탭 영향

Subscriptions 권한을 가진 애플리케이션만 표시됩니다.

복제본 권한을 가진 애플리케이션의 복제본만 표시됩니

다.

Events 애플리케이션을 볼 수 없습니다.

재활용 모니터 뷰사용자는 해당 애플리케이션에 대한 액세스 권한을 가진 경우에만 재활용 중인 애플리케이션을 볼 수 있습니다.

Copy Management 콘솔 뷰

다음 표에는 데이터 관리자가 콘솔의 Copy Management 탭에서 수행할 수 있는 작업이 나와 있습니다.

표 3 데이터 관리자 Copy Management 작업

작업 약어 설명

Run/Subscribe/Unsubscribe SUB 이러한 복제 작업을 수행합니다.

마운트 MNT 복제본 마운트

마운트 해제 UMNT 복제본 마운트 해제: 관리자에게

액세스 권한이 없는 애플리케이

션이 이전에 실행된 서비스 계획

으로 보호되는 경우 마운트 해제

작업을 실행하지 못할 수 있습니

다. 이 경우 403 권한 없음 예외

가 트리거됩니다.

만료 EXP 복제본 만료: 콘솔에서 복제본을

제거합니다.

복구 RST 복제본 복구: 복구 작업을 실행

하는 것이 사용자가 액세스할 수없는 다른 애플리케이션에 영향

을 미치는 경우 복구 작업이

403 권한 없음 예외를 일으킬

수도 있습니다.

재활용 RPP 복제본 재활용

검색 DSC 스토리지 검색

알림 설정 ALTS 보고 알림 설정

View/Navigate VIEW 콘솔에서 확인 및 탐색

애플리케이션 및 데이터베이스에서의 ACL 동작

ACL 동작은 애플리케이션 데이터베이스, 파일 시스템 또는 데이터 저장소에 따라 다를 수있습니다.

보안 구성 설정

14 EMC AppSync 3.0.2 보안 구성 가이드

다음 애플리케이션에서의 ACL 동작에 대해 설명합니다.

l SQL Server 데이터베이스

l Exchange

l Oracle 데이터베이스

l VMware 데이터 저장소

l 파일 시스템

SQL Server 데이터베이스에서의 ACL 동작

상위/하위 액세스와 허용되는 작업을 비롯하여 SQL Server 데이터베이스와 함께 사용할때의 ACL 동작에 대해 알아봅니다.

SQL Server에는 ACL을 허용하는 고유의 사용자 데이터베이스 노드가 있습니다. 이것은 사용자 데이터베이스의 서브스크립션이 또한 적용되는 포함된 데이터베이스에 액세스할 수있는 경우에만 영향을 미칩니다. 데이터베이스와 해당 서브스크립션을 볼 수는 있지만, 데이터베이스 서브스크립션이 사용자 데이터베이스 레벨에서 이루어진 경우에는 계획을 실행하지 못할 수 없습니다.

해당 레벨의 서비스 계획 서브스크립션은 다르게 작동하기 때문입니다. 예를 들어, 계획을실행하면 새 데이터베이스가 검색되고 보호되며, 이러한 데이터베이스는 상위 ACL을 상속하기 때문에 상위 서비스 계획을 실행할 수 있는 사용자들이 SQL Server 인스턴스 ACL에도 포함되어 있어야 합니다.

표 4 SQL Server 데이터베이스에서의 ACL 동작

애플리케이션 상위 액세스 하위 액세스 허용되는 작업

SQL Server 인스턴스 예 예 SUB, ALTS, DSC

SQL Server 인스턴스 지원 안 함 예 VIEW

SQL Server 인스턴스 지원 안 함 지원 안 함 NONE

SQL Server 데이터베

이스

예 예 SUB, MNT, UMNT,EXP, RST, DSC

SQL Server 데이터베

이스

지원 안 함 예 SUB, aMNT, UMNT,EXP, RST

a. 사용자가 "사용자 데이터베이스" 레벨에서 적용된 서비스 계획을 실행할 수 없습니다.

Exchange에서의 ACL 동작

다음 표에는 ACL을 Exchange와 함께 사용할 때의 상위/하위 액세스 및 허용되는 작업이요약되어 있습니다.

표 5 Exchange에서의 ACL 동작

애플리케이션 상위 액세스 권한이있는 사용자

하위 액세스 권한이있는 사용자

허용되는 작업

Exchange Server 예 예 ALTS, DSC

Exchange Server 지원 안 함 예 보기

Exchange Server 지원 안 함 지원 안 함 없음

보안 구성 설정

애플리케이션 및 데이터베이스에서의 ACL 동작 15

표 5 Exchange에서의 ACL 동작 (계속)

애플리케이션 상위 액세스 권한이있는 사용자

하위 액세스 권한이있는 사용자

허용되는 작업

Exchange 데이터베이

예 예 SUB, MNT, UMNT,EXP, RST, DSC

Exchange 데이터베이

지원 안 함 예 SUB, MNT, UMNT,EXP, RST

Oracle 데이터베이스에서의 ACL 동작

이 표를 검토하여 사용자 액세스와 허용되는 작업 등 Oracle 데이터베이스에서의 ACL 동작에 대해 알아봅니다.

표 6 Oracle에 대한 ACL 규칙

애플리케이션 사용자 액세스 허용되는 작업

Oracle 데이터베이스 ACL 사용

예 SUB, MNT, UMNT, EXP,RST, RPP, DSC

ACL에 사용자가 없는 Oracle 데이터베이스

지원 안 함 없음

VMware 데이터 저장소에서의 ACL 동작

상위/하위 액세스 및 허용되는 작업을 비롯하여 VMware 데이터 저장소에서의 ACL 동작에대해 알아봅니다.

데이터 저장소의 "Protected Virtual Machines" 탭은 사용자가 VM과 연결된 최소 하나 이상의 데이터 저장소에 액세스할 수 있는 경우에만 보호되는 VM을 표시합니다. VM 이미지는 데이터 저장소와 일대다 관계를 맺고 있기 때문에 사용자가 한 이미지의 데이터 저장소에대한 액세스 권한만 있으면 이미지에 액세스할 수 있습니다. 그렇지 않으면 사용자가 이미지를 볼 수 없습니다.

표 7 VMWare 데이터 저장소에 대한 ACL 규칙

애플리케이션 사용자 액세스 허용되는 작업

VM 데이터 저장소 예 SUB, MNT, UMNT, EXP,RST,DSC

VM 데이터 저장소 지원 안 함 NONE

파일 시스템에서의 ACL 동작

호스트 레벨 액세스, 상위/하위 액세스, 허용되는 작업 등 파일 시스템에서의 ACL 동작에대해 알아봅니다.

파일 시스템에서는 상위/하위 관계가 Exchange 및 SQL Server에서와 다르게 작동합니다.파일 시스템 상위 ACL(호스트 레벨)은 호스트에 있는 파일 시스템 컬렉션만 참조합니다.ACL이 호스트에 적용되지 않으므로 사용자가 호스트에서 수행할 수 있는 작업을 금지하지않습니다. 상위-하위 개념이 사용되므로 개별 파일 시스템을 선택할 필요 없이 파일 시스템ACL을 한 그룹으로 봅니다.

보안 구성 설정

16 EMC AppSync 3.0.2 보안 구성 가이드

ACL이 호스트에 적용되지 않으므로 데이터 관리자가 언제든지, 심지어 빈 페이지로 이동하는 경우에도 ACL을 볼 수 있습니다.

표 8 파일 시스템에서의 ACL 동작

애플리케이션 호스트 레벨 액세스 하위 액세스 허용되는 작업

호스트 레벨 지원 지원 DSC

호스트 레벨 지원 안 함 지원 VIEW,DSC,ALRT

호스트 레벨 지원 안 함 지원 안 함 VIEW

파일 시스템 예 예 SUB, MNT, UMNT,EXP, RST,DSC

파일 시스템 지원 안 함 예 SUB, MNT, UMNT,EXP, RST,DSC

ACL(Access Control List) Manager 권한의 사용자 추가

사용자 및 본인 스스로를 ACL Manager로 할당하는 방법에 대해 알아봅니다.

시작하기 전에

AppSync 에서는 보안 관리자 권한을 가지고 있어야 사용자를 ACL Manager로 할당할 수있습니다.

절차

1. Settings > User Administration > Users를 선택하고 Add를 클릭합니다.

2. User Authentication 라디오 버튼에서 Local을 선택한 후에 사용자 이름, 암호 및암호 확인을 입력합니다.

3. 사용자에게 ACL Manger 역할을 추가하려면 Data Administrator를 선택하고Enable ACL Manager를 클릭합니다.

ACL Manager에게 데이터 관리자 역할도 할당되어야 합니다.

4. 본인 스스로를 ACL Manager로 할당하려면 다음 단계를 수행합니다.

a. 로그아웃합니다.

b. 다시 로그인합니다.

c. Settings > User Administration > Users를 선택하고 Modify를 클릭합니다.

d. Enable ACL Manager를 클릭합니다.

애플리케이션 객체에 ACL(Access Control List) 적용

애플리케이션 객체의 액세스 제어 목록에 사용자를 추가할 때의 필요 권한, 제한 및 단계에대해 알아봅니다.

시작하기 전에

ACL Manager가 설정된 데이터 관리자 권한을 가지고 있어야 사용자를 애플리케이션 ACL에 추가할 수 있습니다.

절차

1. 콘솔에서 Applications > Copy Management로 이동합니다. 여기에 사용 가능한애플리케이션 객체(예: SQL Server 인스턴스)의 목록이 나타납니다.

보안 구성 설정

ACL(Access Control List) Manager 권한의 사용자 추가 17

2. ACL Settings를 클릭하여 ACL Settings 대화 상자를 시작합니다. 이 대화 상자

에서 사용자 또는 그룹 액세스를 원하는 애플리케이션 객체에 지정할 수 있습니다.

ACL Settings 대화 상자에는 할당 가능한 사용자 그리고 ACL에 이미 할당된 사용자가 나열됩니다.

3. 원하는 사용자(옆에 확인 표시가 없음)를 선택하고 Enable ACL support를 선택한후에 OK를 클릭합니다.

결과

원하는 객체에 ACL이 적용됩니다. 예를 들어 ACL이 SQL Server 데이터베이스 인스턴스에적용된다면 해당 ACL이 SQL Server 데이터베이스의 하위 데이터베이스로 전파됩니다. 하위 데이터베이스에서 대화 상자를 열면 상위 SQL Server 인스턴스에 적용된 상속된 사용자가 표시됩니다. 상속된 사용자는 하위 ACL에서 제거할 수 없습니다. 하지만 새 사용자를 하위 ACL에 추가할 수는 있습니다.

로깅 수준 및 파일 크기 설정로깅 수준을 사용하여 AppSync 서버 로그의 크기, 수 그리고 로깅되는 메시지의 심각도를제어합니다.

시작하기 전에

이 작업을 수행하려면 AppSync에서 리소스 관리자 역할이 필요합니다.

로그 파일은 AppSync 서버가 설치된 위치의 jboss\logs 폴더에 저장됩니다. 이 위치는

변경할 수 없습니다.

절차

1. Settings > AppSync Server Settings를 선택합니다.

2. 로그 파일에 대한 회전 수를 선택합니다.

기본값은 20입니다.

3. 최대 로그 파일 크기를 선택합니다.

파일 크기는 1MB에서 999GB 사이입니다. 기본값은 20MB입니다.

4. 로깅 수준을 Normal 또는 Debug 중에서 선택합니다.

기본값은 Normal입니다.

통신 보안 설정통신 보안 설정을 사용하면 제품 구성 요소 간의 보안 통신 채널뿐만 아니라 제품 구성 요소와 외부 시스템 또는 구성 요소 간에 보안 통신 채널을 설정할 수 있습니다.

AppSync 포트 요구 사항

특정 포트가 열려 있어야 방화벽이 있는 경우에도 AppSync가 제대로 작동할 수 있습니다.

표 9 포트 요구 사항

원본 IP 대상 IP 대상 포트

AppSync 서버 AppSync Windows 호스트 플러그

인을 실행하는 운영 또는 마운트 호스트

l 10004(기본값)

보안 구성 설정

18 EMC AppSync 3.0.2 보안 구성 가이드

표 9 포트 요구 사항 (계속)

원본 IP 대상 IP 대상 포트

AppSync 호스트 플러그인을

Windows 호스트에 푸시하려면

CIFS 액세스(TCP 포트 139 및 TCP포트 445)가 대상 포트로 필요합니

다.

l 1024-49151(유효

범위)

l 프로토콜: TCP

VNX 스토리지 시스템 l 80/443(기본값)

l 2162/2163,9998/9999

l 프로토콜: TCP -포트

XMS(XtremIO ManagementServer)

l 443

l 프로토콜: TCP -포트

RecoverPoint 어플라이언스 l 7225

l 프로토콜: TCP -포트

LDAP 서버 l 389

l 636(LDAPS)

l 프로토콜: TCP -포트

SMI-S Provider l 5989

l 프로토콜: TCP -포트

ViPR Controller l 443

l 프로토콜: https

UNIX AppSync 호스트 플러그인을

실행하는 운영 또는 마운트 호스트l 22(SSH 포트

l TCP

VPLEX l 443

l 프로토콜: https

VMware vCenter Server l 443(기본값)

l 프로토콜: https

VNXe l 443

l 프로토콜: TCP -포트

보안 구성 설정

AppSync 포트 요구 사항 19

표 9 포트 요구 사항 (계속)

원본 IP 대상 IP 대상 포트

Unity l 443

l 프로토콜: TCP -포트

RecoverPoint REST 계층 4.1.1 이상

l 443

l 프로토콜: TCP -포트

AppSync Windows 호스트 플러그

인을 실행하는 운영 또는 마운트 호스트

AppSync 서버 l 10004

l 프로토콜: TCP -포트

AppSync 콘솔(UI)을 실행하는 사용

자 컴퓨터 - 기본

설치 과정에서 AppSync 서버에 대해 다른 포트를 구성한 경우 이러한

포트가 변경될 수 있습니다.

AppSync 서버 l 8015, 8085,8444, 8445

l 프로토콜: TCP -포트

UNIX AppSync 호스트 플러그인을

실행하는 운영 또는 마운트 호스트

AppSync 서버 l 135%

l Port: TCP

l 프로토콜: SSH

LDAP 인증서

AppSync와 LDAP 서버 같은 두 개의 네트워크 개체 사이에서 보안 통신이 이루어지려면 한개체가 다른 개체를 신뢰해야 합니다(즉, 상대 개체의 인증서를 수락해야 함).

데이터를 교환하는 네트워크 엔터티는 인증서를 사용하여 서로를 인증합니다.

LDAP 서버의 인증서가 수락되거나 검증될 때 AppSync는 해당 인증서를 신뢰할 수 있는 것으로 기록합니다. 이렇게 하면 이후 다시 접속할 때 AppSync가 LDAP 서버를 신뢰하게 됩니다.

인증서 확인을 생략하도록 선택할 수 있지만 AppSync에서 올바른 LDAP 서버에 접속하고있음을 확신하는 경우에만 인증서 확인을 생략해야 합니다. 인증서 검증 프로세스를 생략하는 경우 AppSync는 LDAP 서버와의 접속이 안전하다는 것을 보장할 수 없습니다.

LDAP에 대한 액세스 설정

LDAP에서 사용자를 추가하려면 LDAP 디렉토리 서버에 대한 액세스를 설정해야 합니다.

시작하기 전에

이 작업을 수행하려면 AppSync에서 보안 관리자 역할이 필요합니다.절차

1. Settings > User Administration을 선택합니다.

보안 구성 설정

20 EMC AppSync 3.0.2 보안 구성 가이드

2. LDAP Settings를 선택합니다.

3. LDAP 서버 이름, 포트, 고유 이름, 암호, 사용자 검색 경로, 그룹 검색 경로에 대한 값이 필요합니다. LDAP 서버 설정을 참조하십시오.

4. 사용자 및 그룹 설정의 경우, 사용자 검색 경로 및 그룹 검색 경로에 대한 값이 필요합니다. 사용자 및 그룹 설정을 참조하십시오.

5. Apply를 클릭합니다.

LDAP 서버 설정

LDAP에 대한 액세스를 설정하려면 특정 설정이 필요합니다.

표 10 LDAP 서버 설정

설정 설명

권한 이름 LDAP 디렉토리 트리의 루트를 나타내는 정규화된 도메인 이름입니다. DNS에 사용되는 형식처럼 마침표로 구분된 형식을 사용합니다. 이 형식은 X.509형식으로 변환됩니다. 예를 들어 ldap.emc.com은 X.509 형식인

dc=ldap,dc=emc,dc=com으로 변환됩니다.

도메인 이름에는 특수 문자를 사용할 수 없습니다. EMC 지원 웹 사이트에 있는 KB 문서 90380을 참조하십시오. 또한 Microsoft 문서 909264 "컴퓨터,도메인, 사이트, OU에 대한 Active Directory 명명 규칙"에 포함된 특수 문자

규칙에 대한 예외 사항은 이 문서에 나온 대로 적용되지 않으며 호스트 이름

에 사용해서는 안 됩니다. 한 값만 가능합니다.

LDAP 서버 인증에 사용할 운영 디렉토리 서버의 IP 주소, 호스트 이름 또는 FQDN입니

다. 디렉토리 서버의 인증서에 있는 제목 필드 항목의 형식에 따라 지정할 값이 달라집니다. 일반적으로 호스트 이름이 필요합니다. 한 값만 가능합니다.

Port LDAP 통신을 위해 디렉토리 서버가 사용하는 포트 번호입니다. 기본적으로

LDAP는 포트 389를 사용하고 LDAPS는 포트 636을 사용합니다.

LDAPS 프로토콜 사용

LDAPS를 통신 보안에 사용하려면 이 옵션을 선택하십시오.

고유 이름 인증을 위해 LDAP에 연결할 수 있는 권한을 가진 관리자를 나타냅니다.DN(Distinguished Name)은 다운레벨 로그온 이름, 사용자 보안 주체 이름

또는 RDN 형식으로 표현될 수 있습니다. 예를 들어 정규화된 도메인 이름이

mycompany.com인 경우 DN은 mycompany\administrator,[email protected] 또는

cn=administrator,cn=users,dc=mycompany,dc=com으로 표현될 수 있습

니다.

Password 계정의 암호(계정 인증에 사용되는 바인딩 자격 증명)를 지정합니다.

인증서 파일 AD 서버에서 발급된 SSL 인증서를 포함하는 파일로서, AD 서버에 대한 SSL통신을 활성화하는 데 필요합니다.

사용자 및 그룹 설정

LDAP에 대한 액세스를 설정하려면 특정 설정이 필요합니다.

보안 구성 설정

LDAP 인증서 21

표 11 사용자 및 그룹 설정

설정 설명

사용자 ID 속성 해당 값이 사용자 ID(예: sAMAccountName)를 나타내는 LDAP 속성의 이름

입니다.

사용자 객체 클래스 사용자에 대한 LDAP 객체 클래스(예: user)입니다. Active Directory에서는

그룹과 사용자가 동일한 계층 디렉토리 경로에 저장되고 클래스를 그룹이라

고 합니다.

사용자 검색 경로 디렉토리 서버에서 사용자를 검색할 경로입니다(예: cn=users,dc=mycompany, dc=com).

그룹 구성원 속성 해당 값에 그룹 내의 그룹 구성원 이름(예: member)이 포함된 LDAP 특성의

이름입니다.

그룹 이름 속성 해당 값에 그룹 이름(예: group)이 포함된 LDAP 속성의 이름입니다.

그룹 객체 클래스 그룹에 대한 LDAP 객체 클래스입니다. Active Directory에서 그룹 및 사용자

는 동일한 디렉토리 경로에 저장되고 클래스를 그룹이라고 합니다.

그룹 검색 경로 디렉토리 서버에서 그룹을 검색할 경로입니다(예: cn=users,dc=mycompany, dc=com). Active Directory 서버에서는 기본 검색 경로가

사용됩니다.

l LDAP 사용자가 AppSync에 등록되어 있어야 합니다.

l LDAP 그룹은 지원되지 않습니다.

CA에서 인증서 가져오기

시작하기 전에

명령을 실행하려면 관리자 권한이 있어야 합니다.

l <key_file> - AppSync에서 사용하는 키 파일의 이름입니다.

l <password> - 호스트에 복사되는 인증서 키 파일의 암호입니다.

l <certificate_file> - AppSync에서 사용하는 CA 서명 인증서 파일입니다.

l <AppSyncInstallation> - AppSync가 설치되는 위치입니다. 기본 위치는 C:\EMC\AppSync입니다.

l <jks_password> - Java 키 저장소 암호입니다.

절차

1. CA 서명 인증서의 인증서 CN(Common Name)이 AppSync가 설치된 호스트 이름과 동일한지 확인하십시오. standalone.xml 파일에 시스템 속성과 함께

appsync.server와 동일한 이름이 언급되어 있어야 합니다.

2. 다음과 같은 기존 인증서와 구성 파일을 백업합니다.

보안 구성 설정

22 EMC AppSync 3.0.2 보안 구성 가이드

l <AppSyncInstallation>\jboss\standalone\configutation\cas.crt

l <AppSyncInstallation>\jboss\standalone\configutation\cas.jks

l <AppSyncInstallation>\jboss\standalone\configutation\standalone.xml

l <AppSyncInstallation>\apache-tomcat\conf\server.xml

3. Windows 서비스 애플리케이션에서 AppSync 서버 서비스와 AppSync 보안 서비스를 종료합니다.

4. 키 파일과 CA에서 가져온 인증서 파일을 모두 다음 위치에 복사합니다.

<AppSyncInstallation>\jboss\standalone\configutation\5. 명령 프롬프트에서 다음 명령을 입력하여 Java JRE 키 저장소에서 기존 인증서를 삭

제합니다.

<AppSyncInstallation>\jboss\_jre\bin\keytool -delete –keystore <AppSyncInstallation>\jboss\_jre\lib\security\cacerts -v -storepass <jks_password> -alias appsync

6. CA 인증서를 사용하도록 AppSync 서버 구성을 수정합니다.<AppSyncInstallation>\jboss\standalone\configutation\standalone.xml에 있는 standalone.xml 파일을 열고 xml 태그

<subsystem>을 찾아 다음과 같이 편집합니다.

<subsystem xmlns="urn:jboss:domain:web:1.1" default-virtual-server="default-host" native="true"> <connector name="http" protocol="HTTP/1.1" scheme="http" socket-binding="http" redirect-port="8445"/> <connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" secure="true"> <ssl name="ssl" password="<password>" certificate-key-file="${jboss.server.config.dir}\<key_file>"protocol="TLSv1,TLSv1.1,TLSv1.2" verify-client="false" certificate-file="${jboss.server.config.dir}\<certificate_file>"/> </connector> <virtual-server name="default-host" enable-welcome-root="false"> <alias name="localhost"/> <alias name="example.com"/> </virtual-server> </subsystem>

7. AppSync CAS(Central Authentication Service) 구성을 수정합니다.<AppSyncinstallation>\apache-tomcat\conf\server.xml에 있는

server.xml 파일을 열고 XML 태그 <Connector>를 찾아 다음과 같이 편집합니

다.

<Connector SSLEnabled="true" clientAuth="false" SSLCertificateFile=" <AppSyncInstallation>\jboss\standalone\configutation\<certificate_file>" SSLCertificateKeyFile="<AppSyncInstallation>\jboss\standalone\configutation\<key_file>"

보안 구성 설정

CA에서 인증서 가져오기 23

SSLVerifyClient="optional" SSLPassword="<password>" maxThreads="150" port="8444" protocol="org.apache.coyote.http11.Http11AprProtocol" scheme="https" secure="true" sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"/>

8. 명령 프롬프트에서 다음 명령을 입력하여 CA 인증서를 JRE로 가져옵니다.

<AppSyncinstallation>jboss\_jre\bin\keytool exe -importcert -file<AppSyncInstallation>\jboss\standalone\configutation\<certificate_file> -keystore <AppsyncInstallation>\jboss\_jre\lib\security\cacerts -storepass <jks_password> -alias appsync

9. AppSync 보안 서비스와 AppSync 서버 서비스를 다시 시작합니다.

10. 가져오기가 실패하는 경우 다음을 수행합니다.

a. 백업한 cas.crt 및 cas.jks 파일을 원래 위치에 복사합니다.

b. 백업한 standalone.xml 및 server.xml 파일을 해당 위치에 복사합니다.

c. cas.jks 파일에 대해 8단계를 반복합니다.

보안 알림 시스템 설정

AppSync 서버 설정

로그 설정, e-메일 설정 그리고 알림 및 보고서에 대한 만료 설정에 AppSync 서버 설정을 사용합니다.

보고서 데이터 및 알림에 대한 만료 시간 설정

기본적으로 알림은 30일 후에 삭제됩니다. 기본적으로, 보고서에서 사용된 데이터는 120일후에 삭제됩니다. 서버 설정에서 이 값을 변경할 수 있습니다.

시작하기 전에

이 작업을 수행하려면 AppSync에서 리소스 관리자 역할이 필요합니다.절차

1. Settings > AppSync Server Settings를 선택합니다.

2. 알림 및 보고서 데이터를 보관할 시간을 지정하거나, Insert Default Values를 선택합니다.

3. Apply를 클릭합니다.

e-메일 알림에 대한 서버 설정 구성

AppSync 서버가 액세스할 수 있는 머신에서 SMTP 서비스를 구성합니다.

시작하기 전에

이 작업을 수행하려면 AppSync에서 리소스 관리자 역할이 필요합니다.구성 절차에 대해서는 SMTP 설명서를 참조하십시오.

보안 구성 설정

24 EMC AppSync 3.0.2 보안 구성 가이드

절차

1. Settings > AppSync Server Settings를 선택합니다.

2. Send Mail 설정에서 SMTP 서버, 포트 및 발신자에 대한 값을 입력합니다.

Test를 사용하여 설정을 검증합니다. 수신자의 주소를 입력한 후에 수신자의 받은 편지함을 확인합니다. Insert Default Values를 선택할 수도 있습니다.

3. Apply를 클릭합니다.

기타 보안 설정이 가이드의 이전 섹션에서 나오지 않았을 수도 있는 추가 보안 설정을 가져옵니다.

이러한 보안 고려 사항에는 다음이 포함됩니다.

l 사용자 보안 관리

l 라이센스 관리

사용자 관리

여러 명의 사용자에게 AppSync를 설정할 수 있습니다. 각 사용자에게 각자의 책임 및 요구사항에 맞는 역할을 하나 이상 할당할 수 있습니다.

AppSync의 로컬 사용자를 만들 수 있으며, 원하는 경우 LDAP 사용자를 추가할 수 있습니다.

사용자 역할 및 권한

역할에 따라 사용자가 수행할 수 있는 작업이 결정됩니다.

한 사용자에게 여러 개의 역할이 있을 수 있습니다. 역할은 계층형이 아니라 누적형입니다.

표 12 역할 및 권한

역할 사용 권한

보안 관리자 l LDAP 서버 구성

l 사용자 추가

l 사용자 수정(다른 사용자의 암호 변경까지 포함)

l 사용자 제거

l 사용자에게 역할 추가

l 사용자에게서 역할 제거

l ACL(Access Control List) Manager 역할을 데이터 관리자에게 할당

리소스 관리자 l 모든 유형의 스토리지 시스템 추가, 수정 또는 제거

l RecoverPoint 사이트 추가, 수정 또는 제거

l 호스트 추가(호스트 자격 증명이 필요함)

l 호스트 수정 또는 삭제

l vCenter Server 추가

l vCenter Server 수정 또는 삭제

보안 구성 설정

기타 보안 설정 25

표 12 역할 및 권한 (계속)

역할 사용 권한

l 라이센스 얻기 및 업로드

l 서버 설정 수정

서비스 계획 관리자 l 서비스 계획 추가

l 서비스 계획 수정(보호할 DAG 구성원 서버와 DAG 복제본의 재정

의 및 선택 제외)

l 서비스 계획 삭제

l 서비스 계획 실행

데이터 관리자 l 호스트에 애플리케이션 구성

l 호스트에서 애플리케이션 데이터베이스 검색

l VMware 데이터 저장소 검색

l 서비스 계획에 데이터 포함

l 서비스 계획 서브스크립션에서 애플리케이션 제거

l 서비스 계획이 적용된 애플리케이션에 대한 재정의 설정 지정

l 보호할 DAG 구성원 서버 및 복제본 선택

l 복제본 재활용

l 요청 시 복제본 생성

l 필요 시 서비스 계획 실행

l 필요 시 복제본 마운트

l 필요 시 복제본 복구

ACL(Access ControlList) Manager

l ACL에 애플리케이션 할당

l ACL에서 사용자 권한 부여 및 취소

l 하위 항목의 ACL에 새 사용자 추가

l ACL 아래에서 애플리케이션 보기

l ACL 아래에서 애플리케이션의 보고서 데이터 보기

l 보안 관리자가 데이터 관리자 역할에 ACL Manager 역할을 설정합

니다.

l 전체 액세스 제어 정보에 대해서는 AppSync의 보안 가이드를 참조

하십시오.

사용자 추가

여러 사용자를 보유하도록 AppSync를 구성하려면 해당 사용자를 AppSync 서버에 추가해야 합니다.

시작하기 전에

이 작업을 수행하려면 AppSync에서 보안 관리자 역할이 필요합니다.LDAP 서버를 구성한 후에야 LDAP 사용자를 생성할 수 있습니다.

보안 구성 설정

26 EMC AppSync 3.0.2 보안 구성 가이드

절차

1. Settings > User Administration > Users를 선택하고 Add를 클릭합니다.

2. 사용자 유형을 local 또는 LDAP 중에서 선택합니다.

l 로컬 사용자를 선택하는 경우 사용자 이름, 암호 및 확인을 입력합니다. 이 옵션을사용할 때는 AppSync에만 알려지는 사용자를 만드는 것입니다.

l LDAP를 선택하는 경우 사용자를 입력합니다. Look Up은 항목을 검증합니다.

l 다른 사용자에게 ACL Manger 역할을 할당하려면 Data Administrator를 선택하고 Enable ACL Manager를 클릭합니다. ACL Manager에게 데이터 관리자 역할도 할당되어야 합니다.

본인 스스로를 ACL Manager로 할당하려면 먼저 데이터 관리자 역할을 할당하

고, 로그아웃했다 다시 로그인합니다.

3. 하나 이상의 AppSync 역할을 선택합니다.

역할은 AppSync에만 로컬로 적용됩니다.

사용자 수정

사용자를 추가하거나 제거하고, 사용자의 역할 및 암호를 변경할 수 있습니다.

시작하기 전에

이 작업을 수행하려면 AppSync에서 보안 관리자 역할이 필요합니다.절차

1. Settings > User Administration > Users를 선택합니다.

2. 수정할 사용자 이름을 선택하고 사용 가능한 버튼 중에서 작업을 선택합니다. Add,Remove, Reset Password 또는 Change Role을 선택할 수 있습니다.

ACL Manager 역할이 가능하도록 역할을 변경하려면 Change Role 페이지에서Enable ACL Manger를 선택합니다. ACL Manager 권한을 얻으려면 데이터 관리자여야 하기 때문에 데이터 관리자 역할도 선택해야 합니다.

사용자 암호 재설정

로컬 AppSync 사용자의 암호를 변경할 수 있습니다.

시작하기 전에

이 작업을 수행하려면 AppSync에서 보안 관리자 역할이 필요합니다.절차

1. Settings > User Administration > Users를 선택합니다.

2. 사용자를 선택하고 Reset Password를 클릭합니다.

3. 새 암호를 입력하고 확인합니다.

4. OK를 클릭합니다.

사용자는 더 이상 이전 암호로 로그인할 수 없습니다.

사용자 제거

사용자를 제거하면 AppSync 데이터베이스에서 계정이 제거됩니다. AppSync에서 LDAP사용자를 제거해도 LDAP 서버에는 아무런 영향이 없습니다.

보안 구성 설정

사용자 수정 27

시작하기 전에

이 작업을 수행하려면 AppSync에서 보안 관리자 역할이 필요합니다.절차

1. Settings > User Administration > Users를 선택합니다.

2. 제거할 사용자를 선택합니다.

3. Remove를 클릭하고 확인합니다.

사용자 역할 변경

사용자에게 할당된 역할을 변경하면 에서 데이터를 관리할 수 있는 사용자의 능력이 변경됩니다. AppSync

시작하기 전에

이 작업을 수행하려면 AppSync에서 보안 관리자 역할이 필요합니다.

절차

1. Settings > User Administration을 선택합니다.

2. 사용 권한을 변경할 사용자를 선택합니다.

3. Change Role을 선택합니다.

4. 하나 이상의 역할을 선택하거나 선택 취소하고 OK를 클릭합니다.

사후 요구 사항

사용자에게서 데이터 관리자 역할을 제거하면 해당 사용자가 더 이상 ACL 관리 권한을 갖지

못하게 됩니다.

보안 구성 설정

28 EMC AppSync 3.0.2 보안 구성 가이드

CHAPTER 3

안전한 유지 보수

이 장에서 다루는 내용은 다음과 같습니다.

l Backup Assistant 툴을 사용한 AppSync 백업 및 복구.......................................... 30l AppSync Backup Assistant 인수 및 작업............................................................. 30l 자동 백업 복구.................................................................................................... 30

안전한 유지 보수 29

Backup Assistant 툴을 사용한 AppSync 백업 및 복구로컬 AppSync 데이터베이스를 백업하고 복구하는 데 활용할 수 있는 툴이 AppSync 서버와 함께 설치됩니다. 이 툴을 Backup Assistant라고 합니다.

AppSync Backup Assistant 인수 및 작업\AppSync\backup-assistant디렉토리에 있는 AppSync Backup Assistant,appsync-backup.bat에 적절한 인수를 선택하여 AppSync 데이터베이스를 백업 및 복구하는 방법에 대해 알아봅니다.

데이터베이스 복구를 수행하기 전에 유효한 백업이 있는지 확인해야 합니다.백업을 생성하려면 다음 구문을 사용하여 관리자 명령 프롬프트에서 appsync-backup.bat를 실행합니다.

appsync-backup.bat[-o, -out "<path>"] [-d, -debug] [-h, -help]

표 13 AppSync 백업 툴 인수 및 작업

인수 작업

-o, -out 백업을 저장할 기본 디렉토리를 지정할 수 있습니다. 백업은 현재 날짜와 시간을 참조하는 하위 디렉토리에 배치됩니다. (Default ='$SystemDrive\AppSyncBackup\<DateTimeStamp>')

-d, -debug DEBUG 메시지를 표시할 수 있습니다.

-h, -help 도움말 메시지를 출력합니다.

-i, -import 현재 호스트에 복구하려는 백업을 지정할 수 있습니다. 이 인수를 사용하지 않으면 백업이 생성됩니다.

내보내기 명령의 예를 들면 다음과 같습니다.appsync-backup.bat -o C:\AppSyncBackupDir -d

자동 백업 복구Backup Assistant 툴을 사용하여 이전에 이 툴로 생성된 백업을 복구할 수 있습니다. 자동백업에 대한 프로세스와 주의 사항에 대해 알아보십시오. 서버에서 작업이 적은 시간에 백업을 복구해야 합니다.

시작하기 전에

이전 버전의 AppSync에서 생성된 백업을 복구하려면 자동 복구를 사용하기 전에 최신 버전의 AppSync를 설치해야 합니다.

자동 복구는 AppSync 2.0 이상에서 Backup Assistant 툴로 생성된 백업에 지원됩니다.

자동 복구는 AppSync 2.0 이상에서 Backup Assistant 툴로 생성된 백업에 지원됩니다. 하지만, 최신 버전의 AppSync 서버에서 이전 버전의 백업된 AppSync 데이터베이스를 복구

하는 것은 지원되지 않습니다. 호스트에 설치된 AppSync 서버의 버전이 생성된 백업의 버전과 일치하는지 확인하십시오.

AppSync1.6에서 생성된 백업이 여전히 지원되지만 수동 복구 프로세스를 따라야 합니다.

안전한 유지 보수

30 EMC AppSync 3.0.2 보안 구성 가이드

절차

1. -i, -import 인수를 사용하여 Backup Assistant 툴을 실행합니다. 예를 들면 다음

과 같습니다. C:\AppSyncBackup\2100_BACKUP\2015_06_17_06_34_32\base.tar.gz이 복구를 실행할 때 AppSync 서비스가 중지됩니다.

안전한 유지 보수

자동 백업 복구 31

안전한 유지 보수

32 EMC AppSync 3.0.2 보안 구성 가이드

CHAPTER 4

물리적 보안 제어

이 장에서 다루는 내용은 다음과 같습니다.

l 물리적 보안 제어................................................................................................. 34

물리적 보안 제어 33

물리적 보안 제어AppSync는 소프트웨어 제품이기 때문에 물리적인 하드웨어 제어가 없습니다. AppSync 소프트웨어를 설치하기 전에 물리적 데이터베이스, 서버, 네트워크 디바이스 및 기타 구성 요소가 물리적으로 보안되어 있는지를 항상 확인하십시오.

물리적 보안 제어

34 EMC AppSync 3.0.2 보안 구성 가이드