Amazon OpenSearch 서비스에서 인덱스 스냅샷 생성 - 아마존 OpenSearch 서비스

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon OpenSearch 서비스에서 인덱스 스냅샷 생성

Amazon OpenSearch Service의 스냅샷은 클러스터의 인덱스 및 상태를 백업한 것입니다. 상태에는 클러스터 설정, 노드 정보, 인덱스 설정 및 샤드 할당이 포함됩니다.

OpenSearch 서비스 스냅샷은 다음과 같은 형태로 제공됩니다.

  • 자동 스냅샷은 클러스터 복구 전용입니다. 빨간색 클러스터 상태 또는 데이터 손실이 발생할 경우 이 옵션을 사용하여 도메인을 복원할 수 있습니다. 자세한 내용은 아래 스냅샷 복원을 참조하십시오. OpenSearch 서비스는 추가 비용 없이 사전 구성된 Amazon S3 버킷에 자동 스냅샷을 저장합니다.

  • 수동 스냅샷은 클러스터 복구 또는 한 클러스터에서 다른 클러스터로 데이터 이동 시 사용합니다. 수동 스냅샷을 시작해야 합니다. 이러한 스냅샷은 자체 Amazon S3 버킷에 저장되며 표준 S3 요금이 적용됩니다. 자체 관리형 OpenSearch 클러스터의 스냅샷이 있는 경우 해당 스냅샷을 사용하여 서비스 도메인으로 마이그레이션할 수 있습니다. OpenSearch 자세한 내용은 Amazon OpenSearch 서비스로 마이그레이션을 참조하십시오.

모든 OpenSearch 서비스 도메인이 자동 스냅샷을 생성하지만 빈도는 다음과 같은 측면에서 다릅니다.

  • Elasticsearch 5.3 OpenSearch 이상을 실행하는 도메인의 경우, OpenSearch 서비스는 매시간 자동 스냅샷을 생성하고 이 중 최대 336개를 14일 동안 보관합니다. 시간당 스냅샷은 증분 특성으로 인해 중단이 적습니다. 또한 도메인 문제가 발생할 경우 보다 최근의 복구 시점을 제공합니다.

  • Elasticsearch 5.1 및 이전 버전을 실행하는 도메인의 경우, OpenSearch 서비스는 지정된 시간 동안 매일 자동 스냅샷을 생성하고, 최대 14개까지 보관하며, 30일 이상 스냅샷 데이터를 보관하지 않습니다.

클러스터가 빨간색 상태가 되면 클러스터 상태가 지속되는 동안 모든 자동 스냅샷이 실패합니다. 2주 내에 문제를 해결하지 않으면 클러스터의 데이터가 영구적으로 손실될 수 있습니다. 문제 해결 단계는 빨간색 클러스터 상태 섹션을 참조하세요.

사전 조건 

스냅샷을 수동으로 생성하려면 IAM 및 Amazon S3를 사용해야 합니다. 스냅샷을 생성하기 전에 다음 필수 조건을 충족해야 합니다.

전제 조건 설명
S3 버킷

S3 버킷을 생성하여 서비스 도메인의 수동 스냅샷을 저장하세요. OpenSearch 지침을 보려면 Amazon Simple Storage Service 사용 설명서에서 버킷 생성을 참조하세요.

버킷의 이름을 기억해야 다음 위치에서 사용할 수 있습니다.

  • IAM 역할에 연결된 IAM 정책의 Resource 설명문

  • 스냅샷 리포지토리를 등록하는 데 사용되는 Python 클라이언트 (이 메서드를 사용하는 경우)

중요

S3 Glacier 수명 주기 규칙을 이 버킷에 적용하지 마세요. 수동 스냅샷은 S3 Glacier 스토리지 클래스를 지원하지 않습니다.

IAM 역할

IAM 역할을 생성하여 서비스에 권한을 위임하십시오. OpenSearch 지침은 IAM 사용 설명서에서 IAM 역할 생성(콘솔)을 참조하세요. 이 장의 나머지 부분에서는 이 역할을 TheSnapshotRole이라고 부릅니다.

IAM 정책 연결

다음 정책을 TheSnapshotRole에 연결하여 S3 버킷에 대한 액세스를 허용하려면:

{ "Version": "2012-10-17", "Statement": [{ "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::s3-bucket-name" ] }, { "Action": [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::s3-bucket-name/*" ] } ] }

정책을 역할에 연결하는 지침은 IAM 사용 설명서IAM 자격 증명 권한 추가를 참조하세요.

신뢰 관계 편집

다음 예와 같이 Principal 명령문에 의 신뢰 관계를 TheSnapshotRole 편집하여 OpenSearch 서비스를 지정합니다.

{ "Version": "2012-10-17", "Statement": [{ "Sid": "", "Effect": "Allow", "Principal": { "Service": "es.amazonaws.com" }, "Action": "sts:AssumeRole" }] }

신뢰 관계를 편집에 대한 지침은 IAM 사용 설명서에서 역할 신뢰 정책 수정을 참조하세요.

권한

스냅샷 저장소를 TheSnapshotRole 등록하려면 OpenSearch 서비스에 전달할 수 있어야 합니다. es:ESHttpPut 작업에도 액세스해야 합니다. 이러한 두 권한을 모두 부여하려면 요청에 서명하기 위해 자격 증명이 사용되는 IAM 역할에 다음 정책을 연결합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::123456789012:role/TheSnapshotRole" }, { "Effect": "Allow", "Action": "es:ESHttpPut", "Resource": "arn:aws:es:region:123456789012:domain/domain-name/*" } ] }

사용자 또는 역할에 TheSnapshotRole을 전달할 iam:PassRole 권한이 없는 경우 다음 단계에서 리포지토리를 등록하려고 할 때 다음과 같은 일반적인 오류가 발생할 수 있습니다.

$ python register-repo.py {"Message":"User: arn:aws:iam::123456789012:user/MyUserAccount is not authorized to perform: iam:PassRole on resource: arn:aws:iam::123456789012:role/TheSnapshotRole"}

수동 스냅샷 리포지토리 등록

수동 인덱스 스냅샷을 만들려면 먼저 OpenSearch 서비스에 스냅샷 저장소를 등록해야 합니다. 이 일회성 작업을 수행하려면 에 설명된 대로 TheSnapshotRole 액세스가 허용된 자격 증명으로 AWS 요청에 서명해야 합니다. 사전 조건 

1단계: OpenSearch 대시보드의 스냅샷 역할 매핑 (세분화된 액세스 제어를 사용하는 경우)

세분화된 액세스 제어를 사용하면 리포지토리를 등록할 때 추가 단계가 있습니다. 다른 모든 목적으로 HTTP 기본 인증을 사용하더라도 TheSnapshotRole을 전달할 iam:PassRole 권한이 있는 IAM 역할에 manage_snapshots 역할을 매핑해야 합니다.

  1. 서비스 도메인의 OpenSearch 대시보드 플러그인으로 이동합니다. OpenSearch 대시보드 엔드포인트는 OpenSearch 서비스 콘솔의 도메인 대시보드에서 찾을 수 있습니다.

  2. 주 메뉴에서 보안(Security), 역할(Roles)을 선택하고 manage_snapshots 역할을 선택합니다.

  3. 매핑된 사용자(Mapped users), 매핑 관리(Manage mapping)를 차례로 선택합니다.

  4. TheSnapshotRole을 전달할 권한이 있는 역할의 ARN을 추가합니다. Backend roles(백엔드 역할) 아래에 역할 ARN을 배치합니다.

    arn:aws:iam::123456789123:role/role-name
  5. 맵(Map)을 선택하고 매핑된 사용자(Mapped users)에 사용자 또는 역할이 나타나는지 확인합니다.

2단계: 리포지토리 등록

다음 스냅샷 탭은 스냅샷 디렉토리를 등록하는 방법을 보여줍니다. 수동 스냅샷을 암호화하고 새 도메인으로 마이그레이션한 후 스냅샷을 등록하는 것과 관련된 옵션은 관련 탭을 참조하세요.

Snapshots

스냅샷 리포지토리를 등록하려면 OpenSearch 서비스 도메인 엔드포인트에 PUT 요청을 보내세요. 대신 샘플 Python 클라이언트, Postman이나 다른 방법으로 서명된 요청을 전송해 스냅샷 리포지토리를 등록합니다. 참고로 OpenSearch 대시보드 콘솔에서는 PUT 요청을 사용하여 리포지토리를 등록할 수 없습니다.

요청은 다음과 같은 형식을 취합니다.

PUT domain-endpoint/_snapshot/my-snapshot-repo-name { "type": "s3", "settings": { "bucket": "s3-bucket-name", "base_path": "my/snapshot/directory", "region": "region", "role_arn": "arn:aws:iam::123456789012:role/TheSnapshotRole" } }
참고

리포지토리 이름은 “cs-”로 시작할 수 없습니다. 또한 여러 도메인에서 동일한 리포지토리에 쓰면 안 됩니다. 하나의 도메인에만 리포지토리에 대한 쓰기 액세스 권한이 있어야 합니다.

도메인이 Virtual Private Cloud(VPC)에 상주하는 경우, 요청이 스냅샷 리포지토리를 등록하려면 컴퓨터가 VPC에 연결되어야 합니다. VPC 액세스는 네트워크 구성에 따라 다르지만, VPN 또는 회사 네트워크 연결이 필요할 수 있습니다. OpenSearch 서비스 도메인에 연결할 수 있는지 확인하려면 웹 브라우저로 https://your-vpc-domain.region.es.amazonaws.com 이동하여 기본 JSON 응답을 수신하는지 확인하세요.

Amazon S3 버킷이 도메인이 AWS 리전 아닌 다른 OpenSearch 도메인에 있는 경우, 요청에 파라미터를 "endpoint": "s3.amazonaws.com" 추가합니다.

Encrypted snapshots

현재는 AWS Key Management Service (KMS) 키를 사용하여 수동 스냅샷을 암호화할 수 없지만 서버 측 암호화 (SSE) 를 사용하여 보호할 수는 있습니다.

스냅샷 리포지토리로 사용하는 버킷에 대해 S3 관리형 키로 SSE를 활성화하려면 PUT 요청의 "settings" 블록에 "server_side_encryption": true를 추가합니다. 자세한 내용은 Amazon Simple Storage Service 사용 설명서Amazon S3 관리형 암호화 키를 사용하여 서버 측 암호화를 통해 데이터 보호를 참조하세요.

또는 스냅샷 리포지토리로 사용하는 S3 버킷의 서버 측 암호화에 AWS KMS 키를 사용할 수도 있습니다. 이 방법을 사용하는 경우 S3 버킷을 암호화하는 데 사용되는 AWS KMS 키에 TheSnapshotRole 권한을 제공해야 합니다. 자세한 내용은 AWS KMS에서 키 정책을 참조하세요.

Domain migration

스냅샷 리포지토리 등록은 일회성 작업입니다. 하지만 한 도메인에서 다른 도메인으로 마이그레이션하려면 기존 도메인과 새 도메인에서 동일한 스냅샷 리포지토리를 등록해야 합니다. 리포지토리 이름은 임의의 이름입니다.

새 도메인으로 마이그레이션하거나 동일한 리포지토리를 여러 도메인으로 등록할 때는 다음 지침을 고려합니다.

  • 새 도메인에 리포지토리를 등록하는 경우 PUT 요청의 "settings" 블록에 "readonly": true를 추가합니다. 이 설정을 사용하면 실수로 이전 도메인의 데이터를 덮어쓰지 않을 수 있습니다. 하나의 도메인에만 리포지토리에 대한 쓰기 액세스 권한이 있어야 합니다.

  • 데이터를 다른 AWS 리전의 도메인으로 마이그레이션하는 경우(예: us-east-2에 있는 이전 도메인 및 버킷에서 us-west-2의 새 도메인으로 마이그레이션하는 경우) PUT 문에서 "region": "region"(을)를 "endpoint": "s3.amazonaws.com"(으)로 대체하고 해당 요청을 다시 시도합니다.

샘플 Python 클라이언트 사용하기

Python 클라이언트는 간단한 HTTP 요청보다 자동화가 쉽고 재사용성이 뛰어납니다. 이 메서드를 사용하여 스냅샷 리포지토리를 등록하려면 다음 샘플 Python 코드를 register-repo.py와 같은 Python 파일로 저장합니다. 클라이언트는 AWS SDK for Python (Boto3), requestsrequests-aws4auth 패키지를 요구합니다. 클라이언트는 다른 스냅샷 작업을 위한 주석 처리된 예제를 포함하고 있습니다.

샘플 코드에서 변수 host, region, path, payload를 업데이트합니다.

import boto3 import requests from requests_aws4auth import AWS4Auth host = '' # domain endpoint region = '' # e.g. us-west-1 service = 'es' credentials = boto3.Session().get_credentials() awsauth = AWS4Auth(credentials.access_key, credentials.secret_key, region, service, session_token=credentials.token) # Register repository path = '/_snapshot/my-snapshot-repo-name' # the OpenSearch API endpoint url = host + path payload = { "type": "s3", "settings": { "bucket": "s3-bucket-name", "base_path": "my/snapshot/directory", "region": "us-west-1", "role_arn": "arn:aws:iam::123456789012:role/snapshot-role" } } headers = {"Content-Type": "application/json"} r = requests.put(url, auth=awsauth, json=payload, headers=headers) print(r.status_code) print(r.text) # # Take snapshot # # path = '/_snapshot/my-snapshot-repo-name/my-snapshot' # url = host + path # # r = requests.put(url, auth=awsauth) # # print(r.text) # # # Delete index # # path = 'my-index' # url = host + path # # r = requests.delete(url, auth=awsauth) # # print(r.text) # # # Restore snapshot (all indexes except Dashboards and fine-grained access control) # # path = '/_snapshot/my-snapshot-repo-name/my-snapshot/_restore' # url = host + path # # payload = { # "indices": "-.kibana*,-.opendistro_security,-.opendistro-*", # "include_global_state": False # } # # headers = {"Content-Type": "application/json"} # # r = requests.post(url, auth=awsauth, json=payload, headers=headers) # # print(r.text) # # # Restore snapshot (one index) # # path = '/_snapshot/my-snapshot-repo-name/my-snapshot/_restore' # url = host + path # # payload = {"indices": "my-index"} # # headers = {"Content-Type": "application/json"} # # r = requests.post(url, auth=awsauth, json=payload, headers=headers) # # print(r.text)

수동 스냅샷 생성

스냅샷은 즉각적으로 이루어지지 않습니다. 완료하는 데 시간이 걸리며 클러스터를 완벽하게 point-in-time 파악할 수 있는 것은 아닙니다. 스냅샷이 진행 중인 동안에도 문서를 인덱스 처리하고 클러스터에 다른 요청을 할 수 있지만 일반적으로 새로운 문서 및 기존 문서의 업데이트는 해당 스냅샷에 포함되지 않습니다. 스냅샷에는 스냅샷을 OpenSearch 시작할 때 존재했던 기본 샤드가 포함됩니다. 스냅샷 스레드 풀의 크기에 따라 서로 다른 시간에 스냅샷에 다른 샤드가 포함될 수 있습니다. 모범 사례는 스냅샷 성능 개선 단원을 참조하세요.

스냅샷 스토리지 및 성능

OpenSearch 스냅샷은 증분식이므로 마지막으로 성공한 스냅샷 이후 변경된 데이터만 저장합니다. 이 증분적 특성은 자주 사용되는 스냅샷과 그 반대의 스냅샷 간의 디스크 사용량 차이가 거의 없는 경우가 많다는 의미이기도 합니다. 즉, 일주일에 한 번 시간별로 스냅샷을 가져올 경우(총 168개의 스냅샷) 주말에 단일 스냅샷을 가져오는 것보다 훨씬 많은 디스크 공간을 사용할 수는 없습니다. 또한 스냅샷을 자주 가져올수록 완료하는 데 걸리는 시간이 줄어듭니다. 예를 들어 일일 스냅샷은 완료하는 데 20~30분이 소요될 수 있지만 시간당 스냅샷은 몇 분 안에 완료될 수 있습니다. 일부 OpenSearch 사용자는 30분마다 스냅샷을 찍습니다.

스냅샷 만들기

스냅샷을 생성할 때 다음 정보를 지정합니다.

  • 스냅샷 리포지토리의 이름

  • 스냅샷의 이름

이 장의 예제에서는 편의상 그리고 간단하게 하기 위해 일반적인 HTTP 클라이언트인 curl을 사용합니다. curl 요청에 사용자 이름과 암호를 전달하려면 튜토리얼 시작하기를 참조하세요.

하지만 액세스 정책이 사용자 또는 역할을 지정하는 경우에는 스냅샷 요청에 서명해야 합니다. curl의 경우 버전 7.75.0 이상에서 --aws-sigv4 옵션을 사용할 수 있습니다. 샘플 Python 클라이언트의 주석 처리된 예제를 사용하여 curl 명령이 사용하는 동일한 엔드포인트에 서명된 HTTP 요청을 할 수 있습니다.

수동 스냅샷을 생성하려면 다음 단계를 수행합니다.

  1. 현재 스냅샷 생성이 진행 중인 경우 스냅샷을 생성할 수 없습니다. 확인하려면 다음 명령을 실행합니다.

    curl -XGET 'domain-endpoint/_snapshot/_status'
  2. 수동 스냅샷을 생성하려면 다음 명령을 실행합니다.

    curl -XPUT 'domain-endpoint/_snapshot/repository-name/snapshot-name'

    특정 인덱스를 포함하거나 제외하고 다른 설정을 지정하려면 요청 본문을 추가합니다. 요청 구조에 대한 내용은 설명서의 스냅샷 찍기를 OpenSearch 참조하십시오.

참고

스냅샷을 만드는 데 필요한 시간은 OpenSearch 서비스 도메인의 크기에 따라 늘어납니다. 스냅샷 작업이 길게 실행되면 경우에 따라 504 GATEWAY_TIMEOUT 같은 오류가 발생합니다. 이러한 오류는 무시하고 작업이 성공적으로 완료될 때까지 기다릴 수 있습니다. 다음 명령을 실행하여 도메인의 모든 스냅샷 상태를 확인합니다.

curl -XGET 'domain-endpoint/_snapshot/repository-name/_all?pretty'

스냅샷 복원

스냅샷을 복원하기 전에 대상 도메인에서 Multi-AZ with Standby를 사용하지 않는지 확인하십시오. 대기가 활성화되어 있으면 복원 작업이 실패합니다.

주의

인덱스 별칭을 사용하는 경우, 별칭에 요청 쓰기를 중단하거나 인덱스를 삭제하기 전에 그 별칭을 다른 인덱스로 전환합니다. 쓰기 중단 요청은 다음과 같은 상황을 피하도록 해 줍니다.

  1. 인덱스를 삭제하면 별칭도 삭제됩니다.

  2. 현재 지워진 별칭에 잘못된 쓰기 요청 때문에 그 별칭과 동일한 이름을 가진 새 인덱스가 생성됩니다.

  3. 새 인덱스에 지정하는 이름과 충돌하기 때문에 그 별칭을 더 이상 사용할 수 없습니다. 별칭을 다른 인덱스로 전환하는 경우 스냅샷에서 복원할 때 "include_aliases": false를 지정합니다.

스냅샷을 복원하려면

  1. 복원할 스냅샷을 식별합니다. 사용자 지정 분석기 패키지 또는 할당 요구 사항 설정과 같은 이 인덱스의 모든 설정이 도메인과 호환되는지 확인하세요. 모든 스냅샷 리포지토리를 보려면 다음 명령을 실행합니다.

    curl -XGET 'domain-endpoint/_snapshot?pretty'

    리포지토리를 식별한 후, 다음 명령을 실행하여 모든 스냅샷을 봅니다.

    curl -XGET 'domain-endpoint/_snapshot/repository-name/_all?pretty'
    참고

    대부분의 자동 스냅샷은 cs-automated 리포지토리에 저장됩니다. 도메인이 저장된 데이터를 암호화하는 경우 cs-automated-enc 리포지토리에 저장됩니다. 찾고 있는 수동 스냅샷 리포지토리가 보이지 않으면 도메인에 이 수동 스냅샷 리포지토리를 등록했는지 확인합니다.

  2. (선택 사항) 클러스터의 인덱스와 스냅샷의 인덱스 간에 이름 충돌이 있는 경우 OpenSearch 서비스 도메인에서 하나 이상의 인덱스를 삭제하거나 이름을 바꿉니다. 동일한 이름의 인덱스가 이미 포함된 OpenSearch 클러스터에는 인덱스의 스냅샷을 복원할 수 없습니다.

    인덱스 이름 충돌이 있는 경우 다음 옵션이 있습니다.

    • 기존 OpenSearch 서비스 도메인의 인덱스를 삭제한 다음 스냅샷을 복원하세요.

    • 스냅샷에서 인덱스를 복원할 때 인덱스 이름을 변경하고 나중에 다시 인덱스를 만듭니다. 인덱스 이름을 바꾸는 방법을 알아보려면 설명서에서 이 예제 요청을 참조하십시오. OpenSearch

    • 스냅샷을 다른 OpenSearch 서비스 도메인으로 복원하십시오 (수동 스냅샷에서만 가능).

    다음 명령은 도메인의 모든 기존 인덱스를 삭제합니다.

    curl -XDELETE 'domain-endpoint/_all'

    그러나 모든 인덱스를 복원하지 않으려는 경우 하나를 삭제할 수 있습니다.

    curl -XDELETE 'domain-endpoint/index-name'
  3. 스냅샷을 복원하려면 다음 명령을 실행합니다.

    curl -XPOST 'domain-endpoint/_snapshot/repository-name/snapshot-name/_restore'

    OpenSearch 대시보드의 특수 권한과 세분화된 액세스 제어 인덱스로 인해 모든 인덱스를 복원하려는 시도가 실패할 수 있습니다. 특히 자동 스냅샷에서 복원하려는 경우 더욱 그렇습니다. 다음 예제에서는 cs-automated 스냅샷 리포지토리에 있는 2020-snapshot에서 인덱스 my-index만 복원합니다.

    curl -XPOST 'domain-endpoint/_snapshot/cs-automated/2020-snapshot/_restore' \ -d '{"indices": "my-index"}' \ -H 'Content-Type: application/json'

    또는 Dashboards 및 세분화된 액세스 제어 인덱스를 제외한 모든 인덱스를 복원할 수 있습니다.

    curl -XPOST 'domain-endpoint/_snapshot/cs-automated/2020-snapshot/_restore' \ -d '{"indices": "-.kibana*,-.opendistro*"}' \ -H 'Content-Type: application/json'

    rename_patternrename_replacement 파라미터를 사용하여 데이터를 삭제하지 않고 스냅샷을 복원할 수 있습니다. 이러한 매개변수에 대한 자세한 내용은 설명서에서 스냅샷 복원 API 요청 필드 및 예제 요청을 참조하십시오. OpenSearch

참고

기본 샤드 중 일부만 관련 인덱스에 사용할 수 있는 경우, 스냅샷에 statePARTIAL이(가) 있을 수 있습니다. 이 값은 최소한 샤드 하나의 데이터가 제대로 저장되지 않았음을 의미합니다. 부분 스냅샷에서도 복원할 수는 있지만, 그보다 오래된 스냅샷을 사용하여 누락된 인덱스를 복원해야 합니다.

수동 스냅샷 삭제

수동으로 스냅샷을 삭제하려면 다음 명령을 실행합니다.

DELETE _snapshot/repository-name/snapshot-name

Snapshot Management를 사용한 스냅샷 자동화

OpenSearch 대시보드에서 스냅샷 관리 (SM) 정책을 설정하여 주기적인 스냅샷 생성 및 삭제를 자동화할 수 있습니다. SM은 인덱스 그룹의 스냅샷을 생성할 수 있는 반면 인덱스 상태 관리는 인덱스당 하나의 스냅샷만 만들 수 있습니다. SM in OpenSearch Service를 사용하려면 자체 Amazon S3 리포지토리를 등록해야 합니다. 리포지토리 등록에 대한 지침은 수동 스냅샷 리포지토리 등록을 참조하세요.

SM 이전에 OpenSearch 서비스는 자동 스냅샷 기능을 무료로 제공했는데, 이 기능은 여전히 기본적으로 켜져 있습니다. 이 기능은 스냅샷을 서비스가 관리하는 cs-* 리포지토리로 전송합니다. 기능을 비활성화하려면 AWS Support에 문의하세요.

SM 기능에 대한 자세한 내용은 OpenSearch 설명서의 스냅샷 관리를 참조하십시오.

SM은 현재 여러 인덱스 유형에 대한 스냅샷 생성을 지원하지 않습니다. 예를 들어 *로 일부 인덱스에서 스냅샷을 생성하려고 하거나 일부 인덱스가 웜 티어에 속해 있는 경우 스냅샷 생성이 실패합니다. 스냅샷에 여러 인덱스 유형을 포함해야 하는 경우 SM에서 이 옵션을 지원할 때까지 ISM 스냅샷 작업을 사용하세요.

권한 구성

이전 OpenSearch 서비스 도메인 버전에서 2.5로 업그레이드하는 경우 도메인에 스냅샷 관리 보안 권한이 정의되지 않을 수 있습니다. 관리자가 아닌 사용자는 이 역할에 매핑되어 세분화된 액세스 제어를 사용하는 도메인의 스냅샷 관리를 사용해야 합니다. 수동으로 스냅샷 관리 역할을 생성하려면 다음 단계를 수행합니다.

  1. OpenSearch 대시보드에서 보안으로 이동하고 권한을 선택합니다.

  2. 작업 그룹 생성(Create action group)을 선택하고 다음 그룹을 구성합니다.

    그룹 이름 권한
    snapshot_management_full_access
    • cluster:admin/opensearch/snapshot_management/*

    • cluster:admin/opensearch/notifications/feature/publish

    • cluster:admin/repository/*

    • cluster:admin/snapshot/*

    snapshot_management_read_access
    • cluster:admin/opensearch/snapshot_management/policy/get

    • cluster:admin/opensearch/snapshot_management/policy/search

    • cluster:admin/opensearch/snapshot_management/policy/explain

    • cluster:admin/repository/get

    • cluster:admin/snapshot/get

  3. 역할(Roles)역할 생성(Create role)을 차례로 선택합니다.

  4. 역할 이름을 snapshot_management_role로 지정합니다.

  5. 클러스터 권한에서 snapshot_management_full_accesssnapshot_management_read_access를 선택합니다.

  6. 생성을 선택합니다.

  7. 역할을 생성한 후, 스냅샷을 관리할 사용자 또는 백엔드 역할에 매핑합니다.

고려 사항

스냅샷 관리를 구성할 때 다음 사항을 고려하세요.

  • 리포지토리당 하나의 정책이 허용됩니다.

  • 정책 하나에 최대 400개의 스냅샷이 허용됩니다.

  • 도메인이 빨간색 상태이거나, JVM 압력이 높거나(85% 이상), 스냅샷 기능이 중단된 경우에는 이 기능이 실행되지 않습니다. 클러스터의 전체 인덱싱 및 검색 성능이 영향을 받는 경우 SM도 영향을 받을 수 있습니다.

  • 스냅샷 작업은 이전 작업이 완료된 후에만 시작되므로 한 정책으로 동시 스냅샷 작업이 활성화되지 않습니다.

  • 일정이 동일한 정책이 여러 개 있을 경우 리소스 스파이크가 발생할 수 있습니다. 정책의 스냅샷 인덱스가 겹치는 경우 샤드 수준 스냅샷 작업은 순차적으로만 실행될 수 있으며, 이로 인해 연쇄적인 성능 문제가 발생할 수 있습니다. 정책이 리포지토리를 공유하는 경우 해당 리포지토리에 대한 쓰기 작업이 급증할 수 있습니다.

  • 특별한 사용 사례가 없는 한 스냅샷 작업 자동화를 시간당 1회 이하로 예약하는 것이 좋습니다.

인덱스 상태 관리를 사용한 스냅샷 자동화

인덱스 상태 관리(ISM) snapshot 작업을 사용해 해당 기간, 크기 또는 문서 수의 변화에 따라 인덱스의 스냅샷을 자동으로 트리거할 수 있습니다. ISM은 인덱스당 하나의 스냅샷이 필요한 경우에 가장 적합합니다. 인덱스 그룹의 스냅샷이 필요한 경우 Snapshot Management를 사용한 스냅샷 자동화(을)를 참조하세요.

SM in OpenSearch Service를 사용하려면 자체 Amazon S3 리포지토리를 등록해야 합니다. snapshot 작업을 사용한 ISM 정책의 예는 샘플 정책을 참조하세요.

스냅샷에 Curator 사용

ISM이 인덱스 및 스냅샷 관리를 위해 작동하지 않는 경우 Curator를 대신 사용할 수 있습니다. 이는 복잡한 클러스터에서 관리 작업을 간소화하는 데 도움이 될 수 있는 고급 필터링 기능을 제공합니다. pip를 사용하여 Curator를 설치합니다.

pip install elasticsearch-curator

명령줄 인터페이스(CLI) 또는 Python API로서 Curator를 사용할 수 있습니다. Python API를 사용하는 경우 버전 7.13.4 또는 그 이전의 레거시 elasticsearch-py 클라이언트를 사용해야 합니다. 이는 opensearch-py 클라이언트를 지원하지 않습니다.

CLI를 사용하는 경우 명령줄에서 자격 증명을 내보내고 다음과 같이 curator.yml을 구성합니다.

client: hosts: search-my-domain.us-west-1.es.amazonaws.com port: 443 use_ssl: True aws_region: us-west-1 aws_sign_request: True ssl_no_validate: False timeout: 60 logging: loglevel: INFO