Users Guide

볼륨이 다시 탑재됩니다.
2. Configuration(
구성
)
탭을
선택한
다음
Repositories(
리포지토리
)
클릭합니다
.
3. Status(상태) 옆에 있는 > 클릭하여 빨간색 상태 표시등이 있는 리포지토리를 확장합니다.
4. 리포지토리 무결성을 확인하려면 Actions(작업)에서 Check(검사) 클릭합니다.
리포지토리 복구
어플라이언스에서 리포지토리 가져오기에 실패하면 빨간색 원으로 작업 실패 상태를 Tasks(작업) 화면에
시하며 상태 설명은 Error, Completed - Exception(오류, 완료됨 - 예외)으로 표시됩니다. Tasks(작업) 화면에
오류 상세정보를 보려면 Status(상태) 옆에 있는 > 클릭하여 작업 상세정보를 확장하십시오. Status
Details(상태 상세정보) 복구 작업 상태가 예외라고 표시되며, Error Message(오류 메시지) 열에는 오류
건에 대한 추가적인 상세정보가 표시됩니다.
가져오기 실패 상태에서 리포지토리를 복구하려면 다음을 수행합니다.
1. Core 콘솔로 이동합니다.
Repositories(리포지토리) 화면에 빨간색 상태 표시등이 있는 실패한 리포지토리가 표시됩니다.
2. Configuration(구성)Repositories(리포지토리) 클릭합니다.
3. Status(상태) 옆에 있는 > 클릭하여 실패한 리포지토리를 확장합니다.
4. Actions(작업) 섹션에서 Check(검사), Yes() 차례로 클릭하여 검사 실행을 확인합니다.
어플라이언스가 리포지토리를 복구합니다.
보안 관리
Core 리포지토리 내에 보호되는 시스템 스냅샷 데이터를 암호화할 있습니다. 전체 리포지토리를 암호화
하는 대신 리포지토리에서 시스템을 보호하는 동안 다른 보호되는 시스템에 대해 키를 재사용할 있는 암호
키를 지정할 있습니다. 활성 암호화 키가 암호화 도메인을 생성하므로 암호화해도 성능에 영향을
치지
않습니다. 따라서 단일 Core에서 다중 암호화 도메인을 호스트하여 다중 테넌트를 지원할 있습니다.
다중 테넌트 환경에서 데이터가 파티션화되고 암호화 도메인 내에서 중복 제거됩니다. 사용자가 암호화 키를
관리하므로 볼륨 손실로 인해 키가 유출되지 않습니다. 보안 개념과 고려사항은 다음과 같습니다.
암호화는 SHA-3 호환되는 CBC(Cipher Block Chaining) 모드에서 256비트 AES 사용하여 수행됩니
.
암호화 도메인 내에서 중복 제거가 작동하여 개인 정보를 보장합니다.
암호화는 성능에 영향을 미치지 않고 수행됩니다.
Core 구성된 암호화 키를 추가, 제거, 가져오기, 내보내기, 수정 삭제할 있습니다.
Core 생성할 있는 암호화 키의 수는 제한되지 않습니다.
암호화 추가
암호화 키를 추가하려면 다음을 수행하십시오.
1. Core 콘솔로 이동합니다.
2. Configuration(구성)Security(보안) 클릭합니다.
Encryption Keys(암호화 ) 페이지가 나타납니다.
3. Actions(작업) 클릭한 Add Encryption Key(암호화 추가) 클릭합니다.
Create Encryption Key(암호화 생성) 대화 상자가 표시됩니다.
4. Create Encryption Key(암호화 생성) 대화 상자에서 아래에 설명된 대로 키에 대한 상세정보를 입력합
니다.
36