사내 ONTAP 데이터를 Amazon S3에 백업
기여자
몇 가지 단계를 완료하여 사내 ONTAP 시스템에서 Amazon S3 스토리지로의 볼륨 데이터 백업을 시작하십시오.
"사내 ONTAP 시스템"에는 FAS, AFF 및 ONTAP Select 시스템이 포함됩니다.
빠른 시작
다음 단계를 수행하여 빠르게 시작하십시오. 각 단계에 대한 자세한 내용은 이 항목의 다음 섹션을 참조하십시오.

사내 ONTAP 클러스터를 퍼블릭 인터넷을 통해 AWS S3에 직접 연결할지, VPN 또는 AWS 직접 연결을 사용할지, 프라이빗 VPC 엔드 포인트 인터페이스를 통해 트래픽을 AWS S3에 연결할지 선택합니다.

AWS VPC 또는 사내에 Connector가 이미 구축되어 있는 경우 모두 설정됩니다. 그렇지 않은 경우 ONTAP 데이터를 AWS S3 스토리지에 백업하기 위한 커넥터를 생성해야 합니다. 또한 AWS S3에 연결할 수 있도록 커넥터의 네트워크 설정을 사용자 지정해야 합니다.

BlueXP에서 ONTAP 클러스터를 검색하고, 클러스터가 최소 요구 사항을 충족하는지 확인하고, 클러스터가 AWS S3에 연결될 수 있도록 네트워크 설정을 사용자 지정합니다.

Connector에 대한 권한을 설정하여 S3 버킷을 생성하고 관리합니다. 또한 S3 버킷에서 데이터를 읽고 쓸 수 있도록 사내 ONTAP 클러스터에 대한 권한을 설정해야 합니다.
선택적으로 기본 Amazon S3 암호화 키를 사용하는 대신 데이터 암호화에 대해 자체적인 사용자 정의 관리 키를 설정할 수 있습니다. AWS S3 환경을 ONTAP 백업 수신 준비 상태로 만드는 방법을 알아보십시오.

작업 환경을 선택하고 오른쪽 패널의 백업 및 복구 서비스 옆에 있는 * Enable > Backup Volumes * 를 클릭합니다. 그런 다음 설정 마법사를 따라 기본 백업 정책 및 유지할 백업 수를 정의하고 백업할 볼륨을 선택합니다.
연결 옵션에 대한 네트워크 다이어그램
사내 ONTAP 시스템에서 AWS S3로 백업을 구성할 때 두 가지 연결 방법을 사용할 수 있습니다.
-
공용 연결 - 공용 S3 끝점을 사용하여 ONTAP 시스템을 AWS S3에 직접 연결합니다.
-
비공개 연결 - VPN 또는 AWS Direct Connect를 사용하여 전용 IP 주소를 사용하는 VPC 엔드포인트 인터페이스를 통해 트래픽을 라우팅합니다.
다음 다이어그램에서는 * public connection * 메서드와 구성 요소 간에 준비해야 하는 연결을 보여 줍니다. 사내에 설치한 Connector나 AWS VPC에 구축한 Connector를 사용할 수 있습니다.
다음 다이어그램에서는 * private connection * 메서드와 구성 요소 간에 준비해야 하는 연결을 보여 줍니다. 사내에 설치한 Connector나 AWS VPC에 구축한 Connector를 사용할 수 있습니다.
커넥터를 준비합니다
BlueXP 커넥터는 BlueXP 기능을 위한 주요 소프트웨어입니다. ONTAP 데이터를 백업하고 복원하려면 커넥터가 필요합니다.
커넥터 작성 또는 전환
AWS VPC 또는 사내에 Connector가 이미 구축되어 있는 경우 모두 설정됩니다. 그렇지 않은 경우, 두 위치 중 하나에서 커넥터를 생성하여 ONTAP 데이터를 AWS S3 스토리지로 백업해야 합니다. 다른 클라우드 공급자에 배포된 Connector는 사용할 수 없습니다.
-
BlueXP 백업 및 복구는 GovCloud 지역에서 Connector가 온프레미스에 설치되어 있지 않은 클라우드에 배포되었을 때 지원됩니다. 또한 AWS Marketplace에서 Connector를 구축해야 합니다. BlueXP SaaS 웹 사이트에서 정부 지역에 Connector를 배포할 수 없습니다.
커넥터 네트워킹 요구 사항
-
커넥터가 설치된 네트워크에서 다음 연결을 사용할 수 있는지 확인합니다.
-
포트 443을 통해 BlueXP 백업 및 복구 서비스 및 S3 오브젝트 스토리지에 HTTPS로 연결합니다 ("끝점 목록을 참조하십시오")
-
포트 443을 통해 ONTAP 클러스터 관리 LIF에 HTTPS로 연결합니다
-
AWS 및 AWS GovCloud 배포에는 추가 인바운드 및 아웃바운드 보안 그룹 규칙이 필요합니다. 을 참조하십시오 "AWS의 커넥터 규칙" 를 참조하십시오.
-
-
ONTAP 클러스터에서 VPC로의 직접 연결 또는 VPN 연결이 있고 커넥터와 S3 간의 통신을 AWS 내부 네트워크(* 전용* 연결)에 유지하고자 하는 경우 S3로 VPC 엔드포인트 인터페이스를 활성화해야 합니다. VPC 엔드포인트 인터페이스를 설정하는 방법을 확인하십시오.
ONTAP 클러스터를 준비합니다
BlueXP에서 ONTAP 클러스터를 검색합니다
볼륨 데이터 백업을 시작하기 전에 BlueXP에서 온-프레미스 ONTAP 클러스터를 검색해야 합니다. 클러스터를 추가하려면 클러스터 관리 IP 주소와 admin 사용자 계정의 암호를 알아야 합니다.
ONTAP 요구 사항
-
ONTAP 9.7P5 이상, ONTAP 9.8P13 이상 권장
-
SnapMirror 라이센스(프리미엄 번들 또는 데이터 보호 번들의 일부로 포함)
-
참고: * BlueXP 백업 및 복구를 사용할 때는 "하이브리드 클라우드 번들"이 필요하지 않습니다.
자세한 내용은 를 참조하십시오 "클러스터 라이센스를 관리합니다".
-
시간 및 시간대가 올바르게 설정되었습니다.
자세한 내용은 를 참조하십시오 "클러스터 시간을 구성합니다".
클러스터 네트워킹 요구 사항
-
클러스터는 Connector에서 클러스터 관리 LIF로 인바운드 HTTPS 연결을 필요로 합니다.
-
인터클러스터 LIF는 백업할 볼륨을 호스팅하는 각 ONTAP 노드에 필요합니다. 이러한 인터클러스터 LIF는 오브젝트 저장소에 액세스할 수 있어야 합니다.
클러스터는 백업 및 복원 작업을 위해 클러스터 간 LIF에서 Amazon S3 스토리지로의 포트 443을 통한 아웃바운드 HTTPS 연결을 시작합니다. ONTAP는 오브젝트 스토리지 간에 데이터를 읽고 씁니다. 오브젝트 스토리지는 결코 시작할 수 없으며 단지 반응합니다.
-
인터클러스터 LIF는 ONTAP가 오브젝트 스토리지에 연결하는 데 사용해야 하는 _IPspace_와 연결되어야 합니다. "IPspace에 대해 자세히 알아보십시오".
BlueXP 백업 및 복구를 설정할 때 사용할 IPspace를 묻는 메시지가 표시됩니다. 이러한 LIF와 연결되는 IPspace를 선택해야 합니다. 이는 여러분이 생성한 "기본" IPspace 또는 사용자 지정 IPspace가 될 수 있습니다.
사용 중인 IPspace가 "기본값"과 다른 경우 오브젝트 스토리지에 액세스하려면 정적 라우트를 생성해야 할 수 있습니다.
IPspace 내의 모든 인터클러스터 LIF는 오브젝트 저장소에 대한 액세스 권한이 있어야 합니다. 현재 IPspace에 대해 이 기능을 구성할 수 없는 경우 모든 인터클러스터 LIF가 오브젝트 저장소에 액세스할 수 있는 전용 IPspace를 만들어야 합니다.
-
볼륨이 있는 스토리지 VM에 대해 DNS 서버가 구성되어 있어야 합니다. 자세한 내용은 를 참조하십시오 "SVM을 위한 DNS 서비스 구성".
-
필요한 경우 방화벽 규칙을 업데이트하여 포트 443을 통해 ONTAP에서 객체 스토리지로 BlueXP 백업 및 복구 연결을 허용하고 포트 53(TCP/UDP)을 통해 스토리지 VM에서 DNS 서버로 이름 확인 트래픽을 허용합니다.
-
AWS에서 S3 연결을 위해 전용 VPC 인터페이스 엔드포인트를 사용하는 경우 HTTPS/443을 사용하려면 S3 엔드포인트 인증서를 ONTAP 클러스터로 로드해야 합니다. VPC 엔드포인트 인터페이스를 설정하고 S3 인증서를 로드하는 방법을 알아보십시오.
라이센스 요구 사항을 확인합니다
-
클러스터에 대해 BlueXP 백업 및 복구를 활성화하려면 먼저 AWS에서 PAYGO(Pay-as-you-Go) BlueXP Marketplace 오퍼링을 구독하거나 NetApp에서 BYOL 백업 및 복구 라이센스를 구입하여 활성화해야 합니다. 이러한 라이센스는 사용자 계정용이며 여러 시스템에서 사용할 수 있습니다.
-
BlueXP 백업 및 복구 PAYGO 라이센스의 경우 에 가입해야 합니다 "AWS Marketplace에서 제공하는 NetApp BlueXP 제품". BlueXP 백업 및 복구에 대한 청구는 이 구독을 통해 이루어집니다.
-
BlueXP 백업 및 복구 BYOL 라이센스의 경우, 라이센스 기간 및 용량 동안 서비스를 사용할 수 있도록 지원하는 NetApp의 일련 번호가 필요합니다. "BYOL 라이센스 관리 방법에 대해 알아보십시오".
-
-
백업이 위치할 오브젝트 스토리지 공간에 대한 AWS 서브스크립션을 보유하고 있어야 합니다.
모든 지역의 사내 시스템에서 Amazon S3로 백업을 생성할 수 있습니다 "Cloud Volumes ONTAP가 지원되는 경우"AWS GovCloud 지역 포함. 서비스를 설정할 때 백업을 저장할 지역을 지정합니다.
AWS 환경을 준비하십시오
S3 권한 설정
두 가지 권한 집합을 구성해야 합니다.
-
Connector의 S3 버킷 생성 및 관리 권한
-
S3 버킷에서 데이터를 읽고 쓸 수 있도록 사내 ONTAP 클러스터에 대한 권한.
-
다음 S3 권한(최신 버전)이 있는지 확인합니다 "BlueXP 정책")는 Connector에 권한을 제공하는 IAM 역할의 일부입니다. 그렇지 않은 경우 를 참조하십시오 "AWS 설명서: IAM 정책 편집".
{ "Sid": "backupPolicy", "Effect": "Allow", "Action": [ "s3:DeleteBucket", "s3:GetLifecycleConfiguration", "s3:PutLifecycleConfiguration", "s3:PutBucketTagging", "s3:ListBucketVersions", "s3:GetObject", "s3:DeleteObject", "s3:PutObject", "s3:ListBucket", "s3:ListAllMyBuckets", "s3:GetBucketTagging", "s3:GetBucketLocation", "s3:GetBucketPolicyStatus", "s3:GetBucketPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:PutBucketOwnershipControls", "s3:PutBucketPublicAccessBlock", "s3:PutEncryptionConfiguration", "s3:GetObjectVersionTagging", "s3:GetBucketObjectLockConfiguration", "s3:GetObjectVersionAcl", "s3:PutObjectTagging", "s3:DeleteObjectTagging", "s3:GetObjectRetention", "s3:DeleteObjectVersionTagging", "s3:PutBucketObjectLockConfiguration", "s3:ListBucketByTags", "s3:DeleteObjectVersion", "s3:GetObjectTagging", "s3:PutBucketVersioning", "s3:PutObjectVersionTagging", "s3:GetBucketVersioning", "s3:BypassGovernanceRetention", "s3:PutObjectRetention", "s3:GetObjectVersion", "athena:StartQueryExecution", "athena:GetQueryResults", "athena:GetQueryExecution", "glue:GetDatabase", "glue:GetTable", "glue:CreateTable", "glue:CreateDatabase", "glue:GetPartitions", "glue:BatchCreatePartition", "glue:BatchDeletePartition" ], "Resource": [ "arn:aws:s3:::netapp-backup-*" ] },
AWS 중국 지역에서 백업을 생성할 때는 IAM 정책의 All_Resource_섹션에서 AWS 리소스 이름 "arn"을 "AWS"에서 "AWS-cn"으로 변경해야 합니다 arn:aws-cn:s3:::netapp-backup-*
. -
서비스를 활성화하면 백업 마법사에서 액세스 키와 암호 키를 입력하라는 메시지가 표시됩니다. 이러한 자격 증명은 ONTAP 클러스터에 전달되므로 ONTAP는 S3 버킷으로 데이터를 백업 및 복원할 수 있습니다. 이를 위해서는 다음과 같은 권한을 가진 IAM 사용자를 생성해야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:ListBucket", "s3:ListAllMyBuckets", "s3:GetBucketLocation", "s3:PutEncryptionConfiguration" ], "Resource": "arn:aws:s3:::netapp-backup-*", "Effect": "Allow", "Sid": "backupPolicy" } ] } { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::netapp-backup*", "Effect": "Allow" }, { "Action": [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:ListAllMyBuckets", "s3:PutObjectTagging", "s3:GetObjectTagging", "s3:RestoreObject", "s3:GetBucketObjectLockConfiguration", "s3:GetObjectRetention", "s3:PutBucketObjectLockConfiguration", "s3:PutObjectRetention" ], "Resource": "arn:aws:s3:::netapp-backup*/*", "Effect": "Allow" } ] }
를 참조하십시오 "AWS 설명서: IAM 사용자에게 권한을 위임하기 위한 역할 생성" 를 참조하십시오.
데이터 암호화를 위해 고객이 관리하는 AWS 키 설정
기본 Amazon S3 암호화 키를 사용하여 온프레미스 클러스터와 S3 버킷 사이에 전달된 데이터를 암호화하려는 경우 기본 설치에 해당 암호화 유형이 사용되기 때문에 모두 설정됩니다.
기본 키를 사용하는 대신 고객이 관리하는 키를 데이터 암호화에 사용하려면 BlueXP 백업 및 복구 마법사를 시작하기 전에 암호화 관리 키가 이미 설정되어 있어야 합니다. "자신의 키를 사용하는 방법을 확인하십시오".
VPC 엔드포인트 인터페이스를 사용하여 전용 연결을 위해 시스템을 구성합니다
표준 공용 인터넷 연결을 사용하려는 경우 모든 권한은 Connector에 의해 설정되며 다른 작업은 필요하지 않습니다. 이 연결 유형은 에 나와 있습니다 "첫 번째 다이어그램".
사내 데이터 센터에서 VPC로 인터넷을 통해 보다 안전하게 연결하려면 백업 활성화 마법사에서 AWS PrivateLink 연결을 선택하는 옵션이 있습니다. VPN 또는 AWS Direct Connect를 사용하여 프라이빗 IP 주소를 사용하는 VPC 엔드포인트 인터페이스를 통해 사내 시스템을 연결하려는 경우 필요합니다. 이 연결 유형은 에 나와 있습니다 "두 번째 다이어그램".
-
Amazon VPC 콘솔 또는 명령줄을 사용하여 인터페이스 엔드포인트 구성을 생성합니다. "Amazon S3에 AWS PrivateLink를 사용하는 방법에 대한 자세한 정보를 확인하십시오".
-
BlueXP 커넥터와 관련된 보안 그룹 구성을 수정합니다. 정책을 "사용자 지정"("전체 액세스"에서)으로 변경해야 하며 반드시 다음을 수행해야 합니다 백업 정책에서 S3 권한을 추가합니다 앞서 설명한 것처럼.
개인 엔드포인트와 통신하는 데 포트 80(HTTP)을 사용하는 경우 모두 설정됩니다. 지금 클러스터에서 BlueXP 백업 및 복구를 활성화할 수 있습니다.
개인 엔드포인트와 통신하는 데 포트 443(HTTPS)을 사용하는 경우 다음 4단계에 표시된 것처럼 VPC S3 엔드포인트에서 인증서를 복사하여 ONTAP 클러스터에 추가해야 합니다.
-
AWS 콘솔에서 엔드포인트의 DNS 이름을 가져옵니다.
-
VPC S3 엔드포인트에서 인증서를 가져옵니다. 당신은 이렇게 합니다 "BlueXP Connector를 호스팅하는 VM에 로그인합니다" 다음 명령을 실행합니다. 엔드포인트의 DNS 이름을 입력할 때 "*"를 대체하여 "bucket"을 앞에 추가합니다.
[ec2-user@ip-10-160-4-68 ~]$ openssl s_client -connect bucket.vpce-0ff5c15df7e00fbab-yxs7lt8v.s3.us-west-2.vpce.amazonaws.com:443 -showcerts
-
이 명령의 출력에서 S3 인증서(BEGIN /end certificate 태그 사이에 있는 모든 데이터)를 복사합니다.
Certificate chain 0 s:/CN=s3.us-west-2.amazonaws.com` i:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon -----BEGIN CERTIFICATE----- MIIM6zCCC9OgAwIBAgIQA7MGJ4FaDBR8uL0KR3oltTANBgkqhkiG9w0BAQsFADBG … … GqvbOz/oO2NWLLFCqI+xmkLcMiPrZy+/6Af+HH2mLCM4EsI2b+IpBmPkriWnnxo= -----END CERTIFICATE-----
-
ONTAP 클러스터 CLI에 로그인하여 다음 명령을 사용하여 복사한 인증서를 적용합니다(자체 스토리지 VM 이름 대체).
cluster1::> security certificate install -vserver cluster1 -type server-ca Please enter Certificate: Press <Enter> when done
BlueXP 백업 및 복구를 활성화합니다
BlueXP 백업 및 복구는 온프레미스 작업 환경에서 바로 사용할 수 있습니다.
-
Canvas에서 작업 환경을 선택하고 오른쪽 패널의 백업 및 복구 서비스 옆에 있는 * 활성화 > 볼륨 백업 * 을 클릭합니다.
백업에 대한 Amazon S3 대상이 Canvas에서 작업 환경으로 존재하는 경우 클러스터를 Amazon S3 작업 환경으로 끌어서 설정 마법사를 시작할 수 있습니다.
-
공급자로서 Amazon Web Services를 선택하고 * 다음 * 을 클릭합니다.
-
제공업체 세부사항을 입력하고 * 다음 * 을 클릭합니다.
-
백업을 저장하는 데 사용되는 AWS 계정, AWS 액세스 키 및 비밀 키
액세스 키 및 비밀 키는 ONTAP 클러스터에 S3 버킷을 액세스할 수 있도록 생성한 IAM 사용자를 위한 것입니다.
-
백업이 저장될 AWS 영역입니다.
-
기본 Amazon S3 암호화 키를 사용할지, AWS 계정에서 고객이 직접 관리하는 키를 선택할지 상관없이 데이터 암호화를 관리하게 됩니다. ("자신의 키를 사용하는 방법을 확인하십시오")를 클릭합니다.
-
-
계정에 대한 기존 BlueXP 백업 및 복구 라이센스가 없는 경우 이 시점에서 사용할 충전 방법 유형을 선택하라는 메시지가 표시됩니다. AWS에서 PAYGO(Pay-as-you-Go) BlueXP Marketplace 오퍼링을 구독하거나(또는 구독을 여러 개 선택한 경우) NetApp에서 BlueXP 백업 및 복구 BYOL 라이센스를 구입하여 활성화할 수 있습니다. "BlueXP 백업 및 복구 라이센스를 설정하는 방법에 대해 알아보십시오."
-
네트워킹 세부 정보를 입력하고 * 다음 * 을 클릭합니다.
-
백업할 볼륨이 상주하는 ONTAP 클러스터의 IPspace 이 IPspace용 인터클러스터 LIF는 아웃바운드 인터넷 액세스를 가져야 합니다.
-
필요에 따라 이전에 구성한 AWS PrivateLink를 사용할지 여부를 선택합니다. "Amazon S3에 AWS PrivateLink를 사용하는 방법에 대한 자세한 정보를 확인하십시오".
-
-
기본 정책에 사용할 백업 정책 세부 정보를 입력하고 * 다음 * 을 클릭합니다. 기존 정책을 선택하거나 각 섹션에 선택 항목을 입력하여 새 정책을 생성할 수 있습니다.
-
기본 정책의 이름을 입력합니다. 이름을 변경할 필요가 없습니다.
-
백업 스케줄을 정의하고 보존할 백업 수를 선택합니다. "선택할 수 있는 기존 정책 목록을 봅니다".
-
선택적으로 ONTAP 9.11.1 이상을 사용하는 경우 _DataLock 및 랜섬웨어 보호 설정 중 하나를 구성하여 삭제와 랜섬웨어 공격으로부터 백업을 보호할 수 있습니다. _DataLock_은 백업 파일이 수정되거나 삭제되지 않도록 보호하고, 백업 파일을 검색하여 백업 파일에서 랜섬웨어 공격의 증거를 찾습니다. "사용 가능한 DataLock 설정에 대해 자세히 알아보십시오".
-
선택적으로 ONTAP 9.10.1 이상을 사용하는 경우 추가 비용 최적화를 위해 일정 일 후에 S3 Glacier 또는 S3 Glacier Deep Archive 스토리지에 백업을 계층화할 수 있습니다. "아카이브 계층 사용에 대해 자세히 알아보십시오".
-
중요: * DataLock을 사용하려는 경우 BlueXP 백업 및 복구를 활성화할 때 첫 번째 정책에서 활성화해야 합니다.
-
-
-
볼륨 선택 페이지에서 정의된 백업 정책을 사용하여 백업할 볼륨을 선택합니다. 특정 볼륨에 서로 다른 백업 정책을 할당하려는 경우 추가 정책을 생성하여 나중에 해당 볼륨에 적용할 수 있습니다.
-
나중에 추가된 모든 기존 볼륨과 볼륨을 백업하려면 "Back up all existing and future volumes…" 확인란을 선택합니다. 모든 볼륨이 백업되고 새 볼륨에 대해 백업을 사용하도록 설정할 필요가 없도록 이 옵션을 사용하는 것이 좋습니다.
-
기존 볼륨만 백업하려면 제목 행(
)를 클릭합니다.
-
개별 볼륨을 백업하려면 각 볼륨에 대한 확인란을 선택합니다(
)를 클릭합니다.
-
이 작업 환경에서 방금 선택한 백업 일정 레이블(예: 일별, 주별 등)과 일치하는 읽기/쓰기 볼륨의 로컬 스냅샷 복사본이 있는 경우 "기존 스냅샷 복사본을 오브젝트 스토리지로 백업 복사본으로 내보내기"라는 추가 프롬프트가 표시됩니다. 볼륨에 대한 완벽한 보호를 위해 모든 기록 스냅샷을 백업 파일로 오브젝트 스토리지에 복제하려면 이 확인란을 선택합니다.
-
-
백업 활성화 * 를 클릭하면 볼륨의 초기 백업을 시작하는 BlueXP 백업 및 복구가 시작됩니다.
S3 버킷은 입력한 S3 액세스 키와 비밀 키로 표시된 서비스 계정에 자동으로 생성되며 백업 파일은 여기에 저장됩니다. 백업 상태를 모니터링할 수 있도록 볼륨 백업 대시보드가 표시됩니다. 을 사용하여 백업 및 복원 작업의 상태를 모니터링할 수도 있습니다 "작업 모니터링 패널".
다음 단계
-
가능합니다 "백업 파일 및 백업 정책을 관리합니다". 여기에는 백업 시작 및 중지, 백업 삭제, 백업 스케줄 추가 및 변경 등이 포함됩니다.
-
가능합니다 "클러스터 레벨 백업 설정을 관리합니다". 여기에는 ONTAP가 클라우드 스토리지에 액세스하는 데 사용하는 스토리지 키 변경, 백업을 오브젝트 스토리지에 업로드하는 데 사용할 수 있는 네트워크 대역폭 변경, 이후 볼륨에 대한 자동 백업 설정 변경 등이 포함됩니다.
-
또한 가능합니다 "백업 파일에서 볼륨, 폴더 또는 개별 파일을 복원합니다" AWS의 Cloud Volumes ONTAP 시스템 또는 사내 ONTAP 시스템으로 전환