Azure Kubernetes Service(AKS)는 중요한 워크로드를 실행하는 환경에서 데이터 보호와 재해 복구 전략이 필수적입니다. 이 가이드에서는 Azure의 네이티브 백업 서비스인 Azure Backup for AKS를 활용하여 완전한 백업 및 복원 솔루션을 구현하는 방법을 다룹니다.
1. AKS Backup 개요
Azure Backup for AKS란?
Azure Backup for AKS는 Azure의 완전 관리형 백업 서비스로, AKS 클러스터의 리소스와 영구 볼륨을 모두 백업할 수 있는 클라우드 네이티브 솔루션입니다.
주요 특징
- 완전 관리형: Azure에서 제공하는 네이티브 백업 서비스
- 애플리케이션 중심: 네임스페이스 단위 또는 전체 클러스터 백업 지원
- 하이브리드 스토리지: Operational Tier(스냅샷)와 Vault Tier(Blob) 지원
- 지역 간 복원: Cross-Region Restore 기능 제공
- 세밀한 제어: 특정 리소스 타입 포함/제외 가능
백업 아키텍처
2. 지원 사항 및 제한 사항
지원되는 기능
지원 범위
- Kubernetes 버전: AKS 지원 버전에서 현재 지원되는 모든 버전
- 영구 볼륨: CSI 드라이버 기반 Azure Disk (Standard HDD, Standard SSD, Premium SSD)
- 백업 빈도: 최소 4시간 간격 (4, 6, 8, 12, 24시간 옵션)
- 클러스터 타입: 시스템 할당 또는 사용자 할당 관리 ID 사용 클러스터
- 네트워크: 퍼블릭, 프라이빗, 승인된 IP 기반 클러스터 모두 지원
제한 사항
AKS Backup 제한사항
기본 제한사항:
- Azure Files와 Blob Storage는 현재 지원되지 않음 (Azure Disk만 지원)
- In-tree 볼륨 플러그인은 지원되지 않음 (CSI 드라이버만 지원)
- 서비스 주체 기반 클러스터는 지원되지 않음
- 백업 완료 시간: 스케줄된 시작 시간으로부터 2시간 이내
3. 사전 요구사항
CLI 및 도구 요구사항
필수 버전
- Azure CLI: 2.41.0 이상
- Terraform (사용 시): 3.99.0 이상
- kubectl: 현재 지원되는 Kubernetes 버전과 호환
Resource Provider 등록
백업 Extension과 Trusted Access를 사용하기 위해 필요한 Resource Provider를 등록해야 합니다.
# Microsoft.KubernetesConfiguration 등록
az provider register --namespace Microsoft.KubernetesConfiguration
# 등록 상태 확인
az provider show --namespace Microsoft.KubernetesConfiguration --query "registrationState"
백업 인프라 구성 요소
A. Backup Vault 생성
# 변수 설정
BACKUP_VAULT_RG="rg-backup-vault"
BACKUP_VAULT_NAME="vault-aks-backup"
REGION="koreacentral"
# Backup Vault 생성 (지역 간 복원을 위한 GeoRedundant 설정)
az dataprotection backup-vault create \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME \
--location $REGION \
--type SystemAssigned \
--storage-settings datastore-type="VaultStore" type="GeoRedundant"
B. Storage Account 및 Blob Container 생성
# 변수 설정
STORAGE_ACCOUNT_RG="rg-aks-backup-storage"
STORAGE_ACCOUNT_NAME="staksbackup$(date +%s)"
BLOB_CONTAINER_NAME="aks-backup-container"
# Storage Account 생성
az storage account create \
--name $STORAGE_ACCOUNT_NAME \
--resource-group $STORAGE_ACCOUNT_RG \
--location $REGION \
--sku Standard_LRS
# Blob Container 생성
az storage container create \
--name $BLOB_CONTAINER_NAME \
--account-name $STORAGE_ACCOUNT_NAME \
--auth-mode login
4. 백업 정책 생성
기본 정책 템플릿 생성
# AKS 백업 정책 템플릿 다운로드
az dataprotection backup-policy get-default-policy-template \
--datasource-type AzureKubernetesService > akspolicy.json
# 정책 내용 확인
cat akspolicy.json
정책 템플릿 수정 예시
생성된 정책 파일을 요구사항에 맞게 수정할 수 있습니다:
{
"datasourceTypes": [
"Microsoft.ContainerService/managedClusters"
],
"name": "AKSPolicy-Production",
"objectType": "BackupPolicy",
"policyRules": [
{
"backupParameters": {
"backupType": "Incremental",
"objectType": "AzureBackupParams"
},
"dataStore": {
"dataStoreType": "OperationalStore",
"objectType": "DataStoreInfoBase"
},
"name": "BackupEvery4Hours",
"objectType": "AzureBackupRule",
"trigger": {
"objectType": "ScheduleBasedTriggerContext",
"schedule": {
"repeatingTimeIntervals": [
"R/2025-08-20T09:00:00+09:00/PT4H"
]
}
}
},
{
"lifecycles": [
{
"deleteAfter": {
"duration": "P30D",
"objectType": "AbsoluteDeleteOption"
},
"sourceDataStore": {
"dataStoreType": "VaultStore",
"objectType": "DataStoreInfoBase"
}
}
],
"name": "Default",
"objectType": "AzureRetentionRule"
}
]
}
백업 정책 필드 설명
주요 필드 의미:
backupType: "Incremental"
: 증분 백업 방식 사용 (전체 백업 대비 빠르고 효율적)dataStoreType: "OperationalStore"
: 스냅샷 기반 빠른 복원용 스토리지repeatingTimeIntervals
: ISO 8601 형식 일정 (R/시작시간/반복간격
)R/2025-08-20T09:00:00+09:00/PT4H
: 2025-08-20 오전 9시부터 4시간 간격 반복
duration: "P30D"
: ISO 8601 기간 형식 (P=Period, 30D=30일)VaultStore
: 장기 보존용 볼트 스토리지 (지역 간 복제 지원)
백업 정책 생성
# 백업 정책 생성
az dataprotection backup-policy create \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME \
--name "AKSPolicy-Production" \
--policy akspolicy.json
5. AKS 클러스터 백업 구성
Backup Extension 설치
# AKS 클러스터 변수 설정
AKS_CLUSTER_NAME="aks-production"
AKS_CLUSTER_RG="rg-aks-production"
SUBSCRIPTION_ID=$(az account show --query id -o tsv)
# Backup Extension 설치
az k8s-extension create \
--name azure-aks-backup \
--extension-type microsoft.dataprotection.kubernetes \
--scope cluster \
--cluster-type managedClusters \
--cluster-name $AKS_CLUSTER_NAME \
--resource-group $AKS_CLUSTER_RG \
--release-train stable \
--configuration-settings \
blobContainer=$BLOB_CONTAINER_NAME \
storageAccount=$STORAGE_ACCOUNT_NAME \
storageAccountResourceGroup=$STORAGE_ACCOUNT_RG \
storageAccountSubscriptionId=$SUBSCRIPTION_ID
권한 설정
A. Storage Blob Data Contributor 역할 할당
# Extension의 관리 ID에 Storage 권한 부여
EXTENSION_IDENTITY=$(az k8s-extension show \
--name azure-aks-backup \
--cluster-name $AKS_CLUSTER_NAME \
--resource-group $AKS_CLUSTER_RG \
--cluster-type managedClusters \
--query aksAssignedIdentity.principalId \
--output tsv)
az role assignment create \
--assignee-object-id $EXTENSION_IDENTITY \
--role 'Storage Blob Data Contributor' \
--scope /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$STORAGE_ACCOUNT_RG/providers/Microsoft.Storage/storageAccounts/$STORAGE_ACCOUNT_NAME
B. Trusted Access 설정
# Backup Vault와 AKS 클러스터 간 Trusted Access 설정
VAULT_RESOURCE_ID=$(az dataprotection backup-vault show \
--resource-group $BACKUP_VAULT_RG \
--vault $BACKUP_VAULT_NAME \
--query id -o tsv)
az aks trustedaccess rolebinding create \
--resource-group $AKS_CLUSTER_RG \
--cluster-name $AKS_CLUSTER_NAME \
--name "backup-vault-access" \
--source-resource-id $VAULT_RESOURCE_ID \
--roles Microsoft.DataProtection/backupVaults/backup-operator
백업 구성 파일 생성
# 백업 구성 파일 생성
az dataprotection backup-instance initialize-backupconfig \
--datasource-type AzureKubernetesService > aksbackupconfig.json
# 백업 구성 파일 내용 확인 및 수정
cat aksbackupconfig.json
생성된 백업 구성 파일 예시:
{
"excluded_namespaces": ["kube-system", "kube-public", "kube-node-lease"],
"excluded_resource_types": null,
"include_cluster_scope_resources": true,
"included_namespaces": ["production", "default"],
"included_resource_types": null,
"label_selectors": ["environment=production"],
"snapshot_volumes": true
}
백업 범위 설정 팁
included_namespaces
: 특정 네임스페이스만 백업하고 싶을 때 사용excluded_namespaces
: 시스템 네임스페이스는 기본적으로 제외됨label_selectors
: 레이블 기반으로 리소스 필터링 가능snapshot_volumes
: Azure Disk 볼륨 스냅샷 포함 여부
백업 인스턴스 생성
# 스냅샷 리소스 그룹 설정
SNAPSHOT_RG="rg-aks-backup-snapshots"
# 백업 인스턴스 요청 파일 생성
az dataprotection backup-instance initialize \
--datasource-type AzureKubernetesService \
--datasource-id /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$AKS_CLUSTER_RG/providers/Microsoft.ContainerService/managedClusters/$AKS_CLUSTER_NAME \
--location $REGION \
--policy-id /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$BACKUP_VAULT_RG/providers/Microsoft.DataProtection/backupVaults/$BACKUP_VAULT_NAME/backupPolicies/AKSPolicy-Production \
--backup-configuration aksbackupconfig.json \
--snapshot-resource-group-name $SNAPSHOT_RG > backupinstance.json
# 백업 인스턴스 생성
az dataprotection backup-instance create \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME \
--backup-instance backupinstance.json
6. 백업 작업 관리
수동 백업 실행 (온디맨드)
# 백업 인스턴스 이름 조회
BACKUP_INSTANCE_NAME=$(az dataprotection backup-instance list \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME \
--query "[0].name" -o tsv)
# 수동 백업 실행
az dataprotection backup-instance adhoc-backup \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME \
--backup-instance-name $BACKUP_INSTANCE_NAME \
--backup-rule-name "BackupEvery4Hours"
백업 작업 모니터링
# 백업 작업 상태 확인
az dataprotection job list \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME \
--query "[?contains(sourceResourceId, '$AKS_CLUSTER_NAME')]"
# Resource Graph를 통한 전체 백업 작업 조회
az dataprotection job list-from-resourcegraph \
--datasource-type AzureKubernetesService \
--datasource-id /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$AKS_CLUSTER_RG/providers/Microsoft.ContainerService/managedClusters/$AKS_CLUSTER_NAME
7. 복원 프로세스
복원 지점 조회
# 사용 가능한 복원 지점 조회
az dataprotection recovery-point list \
--backup-instance-name $BACKUP_INSTANCE_NAME \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME
# 지역 간 복원을 위한 Secondary Region 복원 지점 조회
az dataprotection recovery-point list \
--backup-instance-name $BACKUP_INSTANCE_NAME \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME \
--use-secondary-region true
타겟 클러스터 준비
복원을 수행하기 전에 타겟 AKS 클러스터에도 Backup Extension이 설치되어 있어야 합니다.
# 타겟 클러스터 변수 설정
TARGET_AKS_CLUSTER_NAME="aks-dr"
TARGET_AKS_CLUSTER_RG="rg-aks-dr"
# 타겟 클러스터에 Backup Extension 설치 확인
az k8s-extension show \
--name azure-aks-backup \
--cluster-type managedClusters \
--cluster-name $TARGET_AKS_CLUSTER_NAME \
--resource-group $TARGET_AKS_CLUSTER_RG
# Extension이 없다면 설치
az k8s-extension create \
--name azure-aks-backup \
--extension-type microsoft.dataprotection.kubernetes \
--scope cluster \
--cluster-type managedClusters \
--cluster-name $TARGET_AKS_CLUSTER_NAME \
--resource-group $TARGET_AKS_CLUSTER_RG \
--release-train stable \
--configuration-settings \
blobContainer=$BLOB_CONTAINER_NAME \
storageAccount=$STORAGE_ACCOUNT_NAME \
storageAccountResourceGroup=$STORAGE_ACCOUNT_RG \
storageAccountSubscriptionId=$SUBSCRIPTION_ID
복원 요청 파일 생성
복원 지점 선택 방법
복원 지점 ID는 다음과 같은 방법으로 선택할 수 있습니다:
- 최신 백업:
[0].name
(가장 최근) - 특정 날짜: 날짜 기반 필터링 후 선택
- 수동 선택: 전체 목록에서 원하는 시점 선택
# 방법 1: 가장 최근 복원 지점 ID 자동 추출
RECOVERY_POINT_ID=$(az dataprotection recovery-point list \
--backup-instance-name $BACKUP_INSTANCE_NAME \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME \
--query "[0].name" -o tsv)
echo "선택된 복원 지점: $RECOVERY_POINT_ID"
# 방법 2: 특정 날짜 범위의 복원 지점 조회 (선택사항)
# az dataprotection recovery-point list \
# --backup-instance-name $BACKUP_INSTANCE_NAME \
# --resource-group $BACKUP_VAULT_RG \
# --vault-name $BACKUP_VAULT_NAME \
# --query "[?contains(name, '2025-08-20')].{Name:name, Time:properties.recoveryPointTime}" \
# --output table
# 복원 요청 파일 생성
az dataprotection backup-instance restore initialize-for-data-recovery \
--datasource-type AzureKubernetesService \
--restore-location $REGION \
--source-datastore OperationalStore \
--target-resource-id /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$TARGET_AKS_CLUSTER_RG/providers/Microsoft.ContainerService/managedClusters/$TARGET_AKS_CLUSTER_NAME \
--recovery-point-id $RECOVERY_POINT_ID > restorerequestobject.json
# 복원 요청 파일 내용 확인
cat restorerequestobject.json
권한 확인 및 복원 실행
# 복원에 필요한 권한 확인 및 할당
az dataprotection backup-instance update-msi-permissions \
--datasource-type AzureKubernetesService \
--operation Restore \
--permissions-scope Resource \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME \
--restore-request-object restorerequestobject.json \
--snapshot-resource-group-id /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$SNAPSHOT_RG
# 복원 작업 실행
az dataprotection backup-instance restore trigger \
--resource-group $BACKUP_VAULT_RG \
--vault-name $BACKUP_VAULT_NAME \
--backup-instance-name $BACKUP_INSTANCE_NAME \
--restore-request-object restorerequestobject.json
복원 시 주의사항
- 타겟 네임스페이스가 이미 존재하고 리소스가 있다면 복원이 실패할 수 있습니다
- 기존 리소스와 이름이 충돌하는 경우 "Skip" 또는 "Patch" 옵션을 사용하세요
- 복원 완료 후 애플리케이션의 정상 작동 여부를 반드시 확인하세요
8. 비용 최적화
백업 비용 구성 요소
비용 구성 요소
- Protected Instance 비용: 백업 선택된 네임스페이스당 월 정액 요금 (지역별 상이, 일할 계산 없음)
- Operational Tier: Azure Disk 증분 스냅샷 스토리지 비용 (표준 스토리지, ZRS/LRS)
- Vault Tier: Azure Backup Vault 스토리지 비용 (LRS/ZRS/GRS 선택 가능)
- Archive Tier: 6개월 이상 보존 시 장기 보관용 저비용 스토리지 (180일 조기 삭제 기간)
- 데이터 전송: Cross Region Restore 시 RA-GRS 업그레이드 및 아웃바운드 요금
정확한 가격 확인: 최신 지역별 가격은 Azure Backup 가격 페이지에서 확인하시기 바랍니다.
비용 최적화 전략
- 네임스페이스 선택 최적화: 필요한 네임스페이스만 백업하여 Protected Instance 비용 최소화
- 백업 빈도 조정: 중요도에 따라 4시간/24시간 선택
- 보존 정책 최적화: Archive Tier 활용으로 장기 보존 비용 절감
- 스토리지 중복성 선택: 개발/테스트는 LRS, 프로덕션은 GRS 사용
- Reserved Capacity 활용: 대규모 백업 시 1년/3년 약정으로 비용 절감 (100TB/1PB 단위)
비용 최적화 백업 구성
{
"excluded_namespaces": ["kube-system", "kube-public", "kube-node-lease", "monitoring", "logging"],
"excluded_resource_types": null,
"include_cluster_scope_resources": true,
"included_namespaces": ["production", "staging"],
"included_resource_types": null,
"label_selectors": ["tier=critical"],
"snapshot_volumes": true
}
구성 필드 설명
excluded_namespaces
: 백업에서 제외할 네임스페이스 목록 (시스템/운영 네임스페이스)included_namespaces
: 백업에 포함할 특정 네임스페이스만 지정 (비용 최적화 핵심)label_selectors
: 특정 레이블을 가진 리소스만 백업 (tier=critical
등)snapshot_volumes
: 영구 볼륨 스냅샷 포함 여부 (true 권장)include_cluster_scope_resources
: 클러스터 범위 리소스 포함 여부excluded_resource_types
: 특정 리소스 타입 제외 (null = 모든 타입 포함)
백업 구성 파일 사용 방법
신규 백업 인스턴스 생성
# 1. 백업 구성 파일 저장
cat > aksbackupconfig-optimized.json << 'EOF'
{
"excluded_namespaces": ["kube-system", "kube-public", "kube-node-lease", "monitoring", "logging"],
"excluded_resource_types": null,
"include_cluster_scope_resources": true,
"included_namespaces": ["production", "staging"],
"included_resource_types": null,
"label_selectors": ["tier=critical"],
"snapshot_volumes": true
}
EOF
# 2. 백업 인스턴스 생성 시 사용
az dataprotection backup-instance initialize \
--datasource-type AzureKubernetesService \
--datasource-id /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$AKS_CLUSTER_RG/providers/Microsoft.ContainerService/managedClusters/$AKS_CLUSTER_NAME \
--location $REGION \
--policy-id /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$BACKUP_VAULT_RG/providers/Microsoft.DataProtection/backupVaults/$BACKUP_VAULT_NAME/backupPolicies/AKSPolicy-Production \
--backup-configuration aksbackupconfig-optimized.json \
--snapshot-resource-group-name $SNAPSHOT_RG > backupinstance.json
기존 백업 인스턴스 업데이트
기존 백업 인스턴스 수정 제한
현재 Azure Backup for AKS는 기존 백업 인스턴스의 구성을 직접 수정하는 기능을 지원하지 않습니다. 백업 범위를 변경하려면 기존 인스턴스를 삭제하고 새로 생성해야 합니다.
9. 문제 해결
자주 발생하는 오류 및 해결 방법
1. UserErrorBackupPluginPodRestartedDuringBackup
증상
백업 중 Extension Pod가 재시작되어 백업이 실패하는 경우
원인: 클러스터 리소스가 1000개를 초과하여 기본 메모리 제한을 넘어서는 경우
해결 방법:
# Extension Pod 리소스 증설
az k8s-extension update \
--name azure-aks-backup \
--cluster-type managedClusters \
--cluster-name $AKS_CLUSTER_NAME \
--resource-group $AKS_CLUSTER_RG \
--configuration-settings \
memoryLimit="2560Mi" \
cpuLimit="2000m"
2. Trusted Access 권한 오류
증상
백업 실행 시 권한 부족 오류 발생
해결 방법:
# Trusted Access 상태 확인
az aks trustedaccess rolebinding list \
--resource-group $AKS_CLUSTER_RG \
--cluster-name $AKS_CLUSTER_NAME
# 누락된 역할 바인딩 추가
az aks trustedaccess rolebinding create \
--resource-group $AKS_CLUSTER_RG \
--cluster-name $AKS_CLUSTER_NAME \
--name "backup-vault-access" \
--source-resource-id $VAULT_RESOURCE_ID \
--roles Microsoft.DataProtection/backupVaults/backup-operator
3. Storage Blob Data Contributor 권한 오류
증상
Storage Account에 접근할 수 없다는 오류
해결 방법:
# Extension Identity 확인
EXTENSION_IDENTITY=$(az k8s-extension show \
--name azure-aks-backup \
--cluster-name $AKS_CLUSTER_NAME \
--resource-group $AKS_CLUSTER_RG \
--cluster-type managedClusters \
--query aksAssignedIdentity.principalId \
--output tsv)
# 역할 할당 상태 확인
az role assignment list \
--assignee $EXTENSION_IDENTITY \
--scope /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$STORAGE_ACCOUNT_RG/providers/Microsoft.Storage/storageAccounts/$STORAGE_ACCOUNT_NAME
# 누락된 권한 추가
az role assignment create \
--assignee-object-id $EXTENSION_IDENTITY \
--role 'Storage Blob Data Contributor' \
--scope /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$STORAGE_ACCOUNT_RG/providers/Microsoft.Storage/storageAccounts/$STORAGE_ACCOUNT_NAME
유용한 진단 명령어
# Extension 상태 확인
kubectl -n dataprotection-microsoft get pods -o wide
# Extension 로그 확인
kubectl -n dataprotection-microsoft logs -l app=azure-aks-backup
# 백업 작업 상세 조회
az dataprotection job show \
--ids /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$BACKUP_VAULT_RG/providers/Microsoft.DataProtection/backupVaults/$BACKUP_VAULT_NAME/backupJobs/job-id
# CSI 드라이버 상태 확인
kubectl get volumesnapshotclass
kubectl get storageclass
10. Best Practices
백업 전략
권장 백업 전략
- 프로덕션 환경: 4시간 간격, 30일 보존
- 개발/테스트 환경: 24시간 간격, 7일 보존
- 중요 애플리케이션: Cross-Region Restore 활성화
- 비용 민감: 특정 네임스페이스만 백업
보안 고려사항
- 네트워크 보안: Private Endpoint 사용
- 액세스 제어: RBAC 기반 백업 권한 관리
- 암호화: 저장 및 전송 중 암호화 활성화
- 감사: 백업 활동 로깅 및 모니터링
운영 가이드라인
- 정기 테스트: 월 1회 이상 복원 테스트 수행
- 용량 관리: 스냅샷 스토리지 사용량 모니터링
- 성능 최적화: 대규모 클러스터에서 Extension 리소스 조정
- 업데이트 관리: Extension 및 정책 정기 업데이트
✨ 결론
Azure Backup for AKS는 Kubernetes 환경에서 포괄적인 백업 및 재해복구 솔루션을 제공합니다. 이 가이드를 통해 구현한 백업 전략은 다음과 같은 이점을 제공합니다:
- 완전 자동화: 스케줄 기반 백업으로 수동 개입 최소화
- 세밀한 제어: 네임스페이스 및 리소스 레벨 백업 구성
- 지역 간 복원: 재해 상황에서의 비즈니스 연속성 보장
- 비용 효율성: 계층화된 스토리지를 통한 최적화된 비용 구조
정기적인 백업과 복원 테스트를 통해 중요한 워크로드를 안전하게 보호하고, 예상치 못한 장애 상황에서도 신속한 서비스 복구가 가능한 견고한 인프라를 구축하시기 바랍니다.
이 포스트는 2025년 8월 기준 최신 Azure 공식 문서를 바탕으로 작성되었습니다. 최신 정보는 Microsoft Learn - Azure Backup for AKS에서 확인하실 수 있습니다.