Users Guide
볼륨이 다시 탑재됩니다.
2. Configuration(
구성
)
탭을
선택한
다음
Repositories(
리포지토리
)
를
클릭합니다
.
3. Status(상태) 옆에 있는 >를 클릭하여 빨간색 상태 표시등이 있는 리포지토리를 확장합니다.
4. 리포지토리 무결성을 확인하려면 Actions(작업)에서 Check(검사)를 클릭합니다.
리포지토리 복구
어플라이언스에서 리포지토리 가져오기에 실패하면 빨간색 원으로 작업 실패 상태를 Tasks(작업) 화면에 표
시하며 상태 설명은 Error, Completed - Exception(오류, 완료됨 - 예외)으로 표시됩니다. Tasks(작업) 화면에
서
오류 상세정보를 보려면 Status(상태) 열 옆에 있는 >를 클릭하여 작업 상세정보를 확장하십시오. Status
Details(상태 상세정보)에 복구 작업 상태가 예외라고 표시되며, Error Message(오류 메시지) 열에는 오류 조
건에 대한 추가적인 상세정보가 표시됩니다.
가져오기 실패 상태에서 리포지토리를 복구하려면 다음을 수행합니다.
1. Core 콘솔로 이동합니다.
Repositories(리포지토리) 화면에 빨간색 상태 표시등이 있는 실패한 리포지토리가 표시됩니다.
2. Configuration(구성) → Repositories(리포지토리)를 클릭합니다.
3. Status(상태) 옆에 있는 >를 클릭하여 실패한 리포지토리를 확장합니다.
4. Actions(작업) 섹션에서 Check(검사), Yes(예) 를 차례로 클릭하여 검사 실행을 확인합니다.
어플라이언스가 리포지토리를 복구합니다.
보안 관리
Core는 리포지토리 내에 보호되는 시스템 스냅샷 데이터를 암호화할 수 있습니다. 전체 리포지토리를 암호화
하는 대신 리포지토리에서 시스템을 보호하는 동안 다른 보호되는 시스템에 대해 키를 재사용할 수 있는 암호
화 키를 지정할 수 있습니다. 각 활성 암호화 키가 암호화 도메인을 생성하므로 암호화해도 성능에 영향을 미
치지
않습니다. 따라서 단일 Core에서 다중 암호화 도메인을 호스트하여 다중 테넌트를 지원할 수 있습니다.
다중 테넌트 환경에서 데이터가 파티션화되고 암호화 도메인 내에서 중복 제거됩니다. 사용자가 암호화 키를
관리하므로 볼륨 손실로 인해 키가 유출되지 않습니다. 키 보안 개념과 고려사항은 다음과 같습니다.
• 암호화는 SHA-3과 호환되는 CBC(Cipher Block Chaining) 모드에서 256비트 AES를 사용하여 수행됩니
다.
• 암호화 도메인 내에서 중복 제거가 작동하여 개인 정보를 보장합니다.
• 암호화는 성능에 영향을 미치지 않고 수행됩니다.
• Core에 구성된 암호화 키를 추가, 제거, 가져오기, 내보내기, 수정 및 삭제할 수 있습니다.
• Core에 생성할 수 있는 암호화 키의 수는 제한되지 않습니다.
암호화 키 추가
암호화 키를 추가하려면 다음을 수행하십시오.
1. Core 콘솔로 이동합니다.
2. Configuration(구성) → Security(보안)를 클릭합니다.
Encryption Keys(암호화 키) 페이지가 나타납니다.
3. Actions(작업)을 클릭한 후 Add Encryption Key(암호화 키 추가)를 클릭합니다.
Create Encryption Key(암호화 키 생성) 대화 상자가 표시됩니다.
4. Create Encryption Key(암호화 키 생성) 대화 상자에서 아래에 설명된 대로 키에 대한 상세정보를 입력합
니다.
36










