개발자에게 데이터베이스 백업은 자동차 보험과도 같습니다.
•
평소에는 그 중요성을 잊기 쉽지만, 결정적인 순간에 우리의 소중한 자산을 지켜주는 최후의 보루입니다.
•
하지만 많은 분들이 터미널이나 명령 프롬프트(CMD)의 검은 화면과 복잡한 명령어에 대한 막연한 두려움 때문에 백업을 미루곤 합니다. 특히 Supabase와 같이 편리한 서비스를 사용하다 보면, 내부 연결 방식이 일반적인 데이터베이스와는 달라 더욱 혼란스러울 수 있습니다.
•
오늘 이 글에서는 이러한 모든 어려움을 해결해 드리고자 합니다. 강력하고 직관적인 무료 데이터베이스 관리 도구인 DBeaver의 그래픽 사용자 인터페이스(GUI)를 활용하여, 마우스 클릭 몇 번만으로 Supabase 데이터베이스에 안전하게 연결하고, 데이터 한 톨 빠짐없이 전체를 백업하며, 만일의 사태에 대비해 복원하는 방법까지, 모든 과정을 A부터 Z까지 상세하게 설명해 드리겠습니다. 더 나아가, 데이터를 안전하게 관리하는 전문가의 운영 팁까지 얻어 가실 수 있습니다.
A. 수파베이스 데이터베이스 백업하는 간단한 방법
1. 첫 관문 통과하기: Supabase와 DBeaver의 완벽한 연결
가장 첫 단계이자 많은 분들이 어려움을 겪는 부분은 Supabase가 제공하는 'Transaction Pooler' 방식의 연결입니다. 이는 다수의 연결 요청을 효율적으로 관리하기 위한 중간 게이트웨이 역할을 하며, 이 때문에 우리가 일반적으로 알고 있는 데이터베이스 연결 정보와는 포트 번호, 사용자 이름 형식이 다릅니다. 아래의 단계를 정확히 따라오시면 실패 없이 연결할 수 있습니다.
1.
새 연결 마법사 시작
DBeaver를 실행한 후, 화면 좌측 상단에 있는 전원 플러그 모양의 아이콘(새 연결)을 클릭합니다. 다양한 데이터베이스 목록이 나타나면, 검색창에 PostgreSQL을 입력하거나 직접 찾아서 선택합니다.
2.
연결 정보 상세 입력 (Main 탭)
Supabase 프로젝트 대시보드에 접속하여 Settings > Database > Connection pooling 탭에서 확인한 정보를 아래의 각 항목에 오타 없이 정확하게 입력합니다.
•
Connect by: Host가 선택되어 있는지 확인합니다.
•
Host: aws-0-ap-northeast-2.pooler.supabase.com 과 같은 형식의 Pooler 주소를 입력합니다. 이 주소는 프로젝트의 리전(Region)에 따라 달라지므로, 반드시 본인의 대시보드에서 직접 복사하여 사용해야 합니다.
•
Port: 6543 을 입력합니다. 이는 Transaction Pooler 전용 포트입니다. 일반적인 PostgreSQL의 기본 포트인 5432와 혼동하지 않도록 각별히 주의해야 합니다.
•
Database: postgres 라고 입력합니다.
•
Username: postgres.[프로젝트ID] 형식의 고유한 사용자 이름을 입력합니다. (예: postgres.abcdefghijklmnopqrst) 이 또한 대시보드에서 복사할 수 있습니다.
•
Password: Supabase 프로젝트를 처음 생성할 때 설정했던 데이터베이스 비밀번호를 입력합니다.
수파베이스 상단 - 커넥트로 이동해서 정보를 확인해야 한다 (이거 찾으라고.. 피똥 쌈..)
여러 풀러들이 있는데, 필자는 트랜잭션 풀러로 성공했다.
3.
SSL 보안 연결 활성화 (가장 중요한 설정)SSL 탭으로 이동하여 통신 데이터를 암호화하는 보안 설정을 반드시 활성화해야 합니다. 이 단계를 건너뛰면 "FATAL: no pg_hba.conf entry for host..." 와 같은 오류와 함께 연결이 거부됩니다.
•
Use SSL 체크박스를 반드시 클릭하여 활성화(✓)합니다.
•
SSL mode: 드롭다운 메뉴에서 require를 선택합니다. 이 설정은 DBeaver와 Supabase 서버 간의 모든 통신을 암호화하도록 강제하여, 중간에서 데이터를 가로채는 공격으로부터 안전하게 보호합니다.
•
그 외 다른 SSL 관련 필드(SSL Factory 등)는 비워두셔도 괜찮습니다.
4.
연결 테스트 및 최종 완료
모든 정보를 올바르게 입력했는지 다시 한번 확인한 후, 창의 좌측 하단에 있는 Test Connection ... 버튼을 클릭합니다. 잠시 후 "Connected"라는 성공 메시지가 담긴 팝업창이 나타나면 확인을 누르고, 마지막으로 완료 버튼을 눌러 이 연결 설정을 DBeaver에 저장합니다.
2. DBeaver의 숨겨진 보석, 'Global Backup' 기능 활용법
성공적으로 데이터베이스에 연결했다면, 이제 가장 중요한 목적인 전체 백업을 진행할 차례입니다. DBeaver는 특정 테이블만 백업하는 'Export' 기능 외에, 데이터베이스의 모든 구성 요소(스키마, 데이터, 인덱스, 함수, 트리거, 권한 등)를 통째로 백업할 수 있는 'Global Backup'이라는 매우 강력하고 편리한 기능을 제공합니다.
1.
Global Backup 메뉴 실행하기
DBeaver 좌측의 데이터베이스 탐색기 패널에서, 방금 연결을 마친 Supabase 데이터베이스(postgres) 항목을 찾아 마우스 오른쪽 버튼으로 클릭합니다.
나타나는 컨텍스트 메뉴에서 도구(Tools) > Global Backup을 순서대로 선택하여 백업 설정 창을 엽니다.
3. 실수 없는 전체 백업을 위한 설정값 완벽 가이드
'Backup databases'라는 제목의 설정 창이 나타나면, 데이터 누락 없이 완벽한 전체 백업 파일을 생성하기 위해 몇 가지 옵션을 정확하게 조정해야 합니다. 각 항목의 의미를 이해하고 설정하면 실수를 방지할 수 있습니다.
1.
Settings (주요 설정) 섹션: 가장 핵심적인 부분
이곳의 체크박스들은 데이터베이스의 특정 부분만을 선택적으로 백업할 때 사용하는 고급 옵션입니다. 우리의 목표는 데이터베이스의 모든 것을 담는 '완전한 전체 백업'이므로, 아래의 모든 체크박스를 해제(□) 상태로 두어야 합니다. 하나라도 잘못 체크하면 데이터나 구조의 일부가 누락될 수 있으니 각별히 주의해야 합니다.
•
□ Dump only the object definitions, not data: (반드시 해제) 이 옵션을 체크하면 테이블 구조, 함수 정의 등 껍데기만 백업되고 실제 데이터는 모두 제외됩니다.
•
□ Dump only global objects, no databases: (반드시 해제)
•
□ Dump only roles: (반드시 해제) 사용자 역할(Role) 정보만 백업합니다.
•
□ Dump only tablespaces: (반드시 해제)
•
□ Do not backup privileges: (반드시 해제) 테이블 등에 부여된 권한(GRANT/REVOKE) 정보를 백업에서 제외합니다.
•
□ Discard objects owner: (반드시 해제)
•
□ Dump passwords for roles: (반드시 해제)
2.
Output (출력 파일) 섹션: 백업 파일의 보금자리
•
Output folder: 백업 파일이 저장될 내 컴퓨터의 폴더를 지정합니다. 우측의 폴더 아이콘을 클릭하여 관리하기 편한 위치(예: D:\\Database_Backups\\Supabase)를 명확하게 선택합니다.
•
File name pattern: 백업 파일의 이름 규칙을 정하는 중요한 항목입니다. 기본값인 dump-${database}-${timestamp}.sql 사용을 강력히 권장합니다. 이 패턴은 백업 실행 시 dump-postgres-20250711153000.sql과 같이 데이터베이스 이름과 백업 시점의 날짜/시간이 파일명에 자동으로 기록되게 해줍니다. 이를 통해 여러 개의 백업 파일이 있어도 언제 백업한 파일인지 한눈에 식별하고 버전 관리를 할 수 있습니다.
3.
전문가의 팁: 백업 포맷(Format) 현명하게 선택하기
•
Plain: 사람이 읽고 편집할 수 있는 순수한 SQL 텍스트 파일(.sql)로 생성됩니다. 파일 내용 확인이나 특정 테이블만 복사해서 복원하는 등 부분적인 작업에 용이하지만, 데이터 양이 많을수록 파일 크기가 매우 커지는 단점이 있습니다.
•
Custom: PostgreSQL 전용의 압축된 바이너리 형식(.backup 또는 확장자 없음)으로 생성됩니다. 파일 용량이 훨씬 작고, 복원 시 객체 순서를 재정렬하는 등 유연성이 높아 안정적입니다. 특별한 이유가 없다면 Custom 포맷을 선택하는 것이 용량과 성능 면에서 가장 효율적인 선택입니다.
•
UTF-8 로 하셔도 됩니다
4.
백업 실행 및 작업 저장
모든 설정을 꼼꼼히 확인했다면, 우측 하단의 Start 버튼을 눌러 백업을 시작합니다. 만약 이 백업 설정을 나중에 다시 사용하고 싶다면, Start 버튼 옆의 Save task 버튼을 눌러 현재 설정을 '작업'으로 저장해둘 수 있습니다. 이렇게 하면 다음부터는 클릭 한 번으로 동일한 백업을 즉시 실행할 수 있습니다.
4. 백업 진행 과정: "글자가 깨져 보여도 당황하지 마세요!"
백업을 시작하면 진행 상황을 실시간으로 보여주는 콘솔 창이 나타납니다. 이때 pg_dump: 스키마 내보내기 중...과 같은 한글 메시지가 깨져 보이거나 알아볼 수 없는 문자로 표시될 수 있습니다. 이는 지극히 정상적인 현상이므로, 백업이 잘못되고 있다고 걱정할 필요가 전혀 없습니다.
•
원인: 이 현상은 백업을 실제로 수행하는 PostgreSQL의 pg_dump 도구가 콘솔에 출력하는 메시지의 문자 인코딩 방식과, DBeaver의 콘솔 창이 그 문자를 해석하여 보여주는 방식 간의 차이 때문에 발생합니다.
•
핵심: 중요한 것은 콘솔 창의 '표시'일 뿐, 실제 생성되는 백업 '파일'의 데이터는 UTF8로 안전하게 저장되고 있다는 사실입니다. 오류(Error)나 실패(Fail) 메시지가 나타나지 않는 한, 백업은 순조롭게 진행 중인 것입니다.
5. 만일의 사태를 위한 최종 단계: 백업 파일로 데이터 복원하기
백업의 궁극적인 존재 이유는 '안전한 복원'입니다. DBeaver를 사용하면 복원 역시 간단하지만, 현재 운영 중인 데이터를 덮어쓸 수 있는 매우 민감한 작업이므로 반드시 아래의 안전 절차를 숙지하고 실행해야 합니다.
1.
복원의 제1원칙: 복원 전, 현재 상태부터 백업하라!
데이터 복원을 시도하기 전에는, 복원 과정에서 예기치 못한 문제가 발생할 경우를 대비해 현재 시점의 데이터베이스를 먼저 백업해두는 것이 데이터 관리의 철칙입니다.
2.
가장 안전한 복원 절차 (4단계 테스트 전략)
•
1단계 (격리된 테스트 환경 구축): Supabase나 로컬 PC에 restore_test_db와 같은 이름의 비어있는 새로운 데이터베이스를 만듭니다.
•
2단계 (테스트 환경에서 복원): 생성한 테스트 DB에 DBeaver로 연결한 뒤, 해당 데이터베이스를 우클릭하여 도구 > 복원(Restore) 메뉴를 실행하고, 백업 파일을 선택하여 복원을 진행합니다.
•
3단계 (데이터 무결성 검증): 복원이 완료되면 테스트 DB에 데이터가 의도한 대로 완벽하게 들어왔는지, 주요 테이블의 레코드 수를 확인하고 일부 데이터를 조회해보는 등 꼼꼼하게 검증합니다.
•
4단계 (실제 환경에 적용): 테스트 환경에서 모든 것이 완벽함을 확인한 후에야, 비로소 실제 운영 데이터베이스에 동일한 방법으로 복원을 진행합니다.
6. 전문가의 데이터 관리 전략: 백업, 그 이상의 가치
단순히 백업 방법을 아는 것을 넘어, 체계적인 전략을 통해 데이터를 자산으로 관리하는 것이 중요합니다.
1.
현명한 백업 주기 설정
•
매일(Daily) 백업: 사용자의 데이터가 실시간으로 쌓이는 중요한 프로덕션(운영) 서비스.
•
매주(Weekly) 백업: 내부용 시스템, 개발/스테이징 환경 또는 데이터 변경 빈도가 낮은 서비스.
•
수시(On-demand) 백업: 데이터베이스 스키마 변경, 대규모 데이터 이관(마이그레이션), 중요한 기능 배포 등 시스템에 큰 변화를 주기 직전.
2.
데이터 재해 복구의 표준, '3-2-1 백업 규칙'
소중한 데이터를 절대 잃지 않기 위해 데이터 보안 전문가들이 강조하는 황금률입니다.
•
최소 3개의 데이터 복사본을 유지하고 (원본 1개 + 백업 2개)
•
2개의 서로 다른 저장 매체에 보관하며 (예: 내 PC 하드디스크, NAS)
•
그중 1개는 반드시 원격지(오프사이트)에 보관하라 (예: Google Drive, AWS S3 등 클라우드 스토리지). 이는 화재나 물리적 도난과 같은 최악의 상황에서도 데이터를 지킬 수 있게 해줍니다.
B. 어떻게 백업하는 가? 를 넘어서 어떻게 안전하게 백업하는가!
앞선 가이드에서는 '어떻게' 백업하는지에 집중했지만, 이제는 '어떻게 안전하게' 백업하는지에 대해 이야기할 때입니다. Plain Text 형식의 SQL 백업 파일은 그 자체로 거대한 보안 취약점입니다. 파일이 유출되는 순간, 데이터베이스의 모든 내용이 그대로 노출되기 때문입니다. 이는 집의 모든 귀중품을 투명한 상자에 담아 문 앞에 두는 것과 같습니다.
이제부터는 한 단계 더 나아가, 백업 파일을 생성하는 순간부터 안전하게 보관하고 관리하는 전문가 수준의 보안 강화 전략을 상세하게 다루겠습니다.
1. 백업 파일의 보안: Plain Text의 위험성과 완벽한 해결책
우리가 앞서 생성한 .sql 백업 파일은 메모장으로 열면 모든 테이블 구조와 데이터가 그대로 보이는 순수한 텍스트 파일입니다. 이는 복원이나 내용 확인에는 편리하지만, 보안 관점에서는 최악의 선택입니다. 이 파일이 악의적인 사용자에게 넘어가면, 사용자의 개인정보, 서비스의 핵심 로직 등 모든 것이 속수무책으로 노출됩니다.
따라서 백업의 핵심 원칙은 "백업 파일 자체를 암호화하여, 유출되더라도 내용을 해석할 수 없게 만드는 것"입니다. 지금부터 그 구체적인 방법을 단계별로 알아보겠습니다.
2. 1단계: DBeaver에서부터 시작하는 보안 강화 (Custom Format)
가장 먼저, 백업 파일을 생성하는 단계에서부터 보안을 고려할 수 있습니다.
•
DBeaver Global Backup 설정 변경
◦
Format: Plain 대신 Custom을 선택합니다.
Custom 포맷은 PostgreSQL 전용의 압축된 바이너리 형식입니다. 이 형식은 Plain 텍스트와 달리 메모장으로 열어도 내용을 바로 알아볼 수 없습니다. 이것만으로도 가벼운 노출은 방지할 수 있지만, 이는 완전한 암호화가 아닌 '난독화' 수준에 가깝다는 점을 기억해야 합니다. 전문적인 도구를 사용하면 내용을 추출할 수 있으므로, Custom 포맷 사용은 기본일 뿐, 파일 자체를 암호화하는 후속 조치가 반드시 필요합니다.
3. 2단계: 백업 파일에 강력한 자물쇠 걸기 (파일 레벨 암호화)
백업 파일을 생성한 후, 강력한 암호화 알고리즘을 사용하여 파일을 완벽하게 보호해야 합니다. 다음은 가장 널리 쓰이고 효과적인 방법들입니다.
1.
7-Zip을 활용한 간편하고 강력한 암호화 (가장 추천)
7-Zip은 무료이면서도 미 국가 안보국(NSA)에서 1급 비밀을 암호화하는 데 사용하는 AES-256 알고리즘을 지원하는 강력한 도구입니다.
반디집 같은 7z 압축을 지원하는 프로그램 쓰셔도 됩니다.
- 입코딩은 쉬워야 제 맛!!
# 1. 백업 파일을 생성합니다. (예: dump-postgres-20250711153000.sql)
# 2. 7-Zip 명령어로 즉시 암호화합니다.
# -p 뒤에 공백 없이 비밀번호를 입력하고, -mhe 옵션으로 파일 목록까지 암호화합니다.
7z a -p[여기에비밀번호입력] -mhe backup_encrypted.7z dump-postgres-*.sql
# 3. 암호화가 완료되면 원본 Plain Text 파일을 즉시 삭제합니다.
del dump-postgres-*.sql
Shell
복사
2.
고급 사용자를 위한 GPG 암호화
GnuPG(GPG)는 공개키/개인키 방식을 사용하는 매우 강력한 암호화 도구입니다.
# 대칭키 방식으로 암호화 (비밀번호 입력 프롬프트가 나타남)
gpg -c dump-postgres.sql
# 복호화
gpg -d dump-postgres.sql.gpg > dump-postgres.sql
Shell
복사
3.
Windows 기본 암호화 기능 (EFS)
Windows Pro 버전 이상에서 파일 속성을 통해 간단하게 암호화할 수 있습니다.
•
백업 파일 우클릭 → 속성
•
일반 탭에서 고급 버튼 클릭
•
"데이터 보호를 위해 내용을 암호화" 체크 후 확인
주의: 이 방법은 해당 Windows 사용자 계정에 암호화가 종속됩니다. 만약 Windows 계정을 잃어버리거나 PC가 고장 나 다른 PC에서 파일을 열려고 하면, 복구가 불가능할 수 있으므로 사용에 각별한 주의가 필요합니다.
4. 3단계: 전문가의 안전한 백업 워크플로우 구축하기
이제 위에서 배운 기술들을 통합하여, 유출에도 안전한 철통 보안 백업 워크플로우를 완성해 보겠습니다.
1.
백업 실행: DBeaver의 Global Backup 기능을 사용하여 Custom 포맷으로 백업을 실행합니다.
2.
즉시 암호화: 백업 파일 생성이 완료되는 즉시, 7-Zip 등의 도구를 사용하여 강력한 비밀번호로 파일을 암호화합니다. (예: backup_encrypted.7z)
3.
원본 삭제: 암호화된 파일(backup_encrypted.7z)이 정상적으로 생성되었는지 확인한 후, 암호화되지 않은 원본 백업 파일(.backup 또는 .sql)은 완전히 삭제합니다. 복구 불가능한 삭제 도구를 사용하는 것이 더욱 안전합니다.
4.
분산 저장: 암호화된 백업 파일을 3-2-1 규칙에 따라 로컬 PC, 외장 하드, 클라우드 스토리지(Google Drive, AWS S3 등) 등 여러 곳에 분산하여 저장합니다.
5.
암호 관리: 백업 파일을 암호화한 비밀번호는 절대 파일과 같은 곳에 두거나 파일명에 포함해서는 안 됩니다. Bitwarden, 1Password와 같은 별도의 보안 암호 관리자에 안전하게 보관합니다.
5. 보너스 팁: Supabase 내장 보안 기능의 이해
백업 보안과 더불어, 데이터베이스 자체의 보안을 강화하는 것은 근본적인 해결책입니다. Supabase(PostgreSQL)는 강력한 내장 보안 기능을 제공합니다.
•
행 수준 보안 (Row Level Security, RLS): 테이블 전체에 대한 접근을 막고, 특정 정책(Policy)에 부합하는 행(Row)만 사용자가 보거나 수정할 수 있게 제어하는 기능입니다. 예를 들어, "사용자는 오직 자신의 프로필 데이터만 볼 수 있다"와 같은 규칙을 만들 수 있습니다.
-- 1. 'sensitive_data' 테이블에 RLS 기능을 활성화합니다.
ALTER TABLE sensitive_data ENABLE ROW LEVEL SECURITY;
-- 2. 정책을 생성합니다: 로그인한 사용자(auth.uid())의 ID와 데이터의 user_id가 일치하는 행만 볼 수 있도록 허용합니다.
CREATE POLICY "Users can see their own data only"
ON sensitive_data FOR SELECT USING (auth.uid() = user_id);
SQL
복사
•
컬럼 수준 암호화 (pgcrypto): 데이터베이스 내의 특정 컬럼(예: 비밀번호, 주민번호 등 민감 정보)을 암호화하여 저장하는 기능입니다.
-- 1. pgcrypto 확장 기능을 활성화합니다.
CREATE EXTENSION IF NOT EXISTS pgcrypto;
-- 2. 데이터를 삽입할 때 crypt 함수를 사용해 비밀번호를 암호화합니다.
INSERT INTO users (email, password_hash)
VALUES ('user@example.com', crypt('user_password_123', gen_salt('bf')));
SQL
복사
이러한 기능들은 백업 파일이 유출되더라도, 데이터베이스 자체에서 한번 더 보안 계층을 제공하는 역할을 합니다.
6. 자동화: PowerShell로 백업과 암호화를 한 번에 처리하기
매번 수동으로 백업하고 암호화하는 것은 번거롭고 실수를 유발할 수 있습니다. PowerShell 스크립트와 Windows 작업 스케줄러를 이용하면 이 모든 과정을 자동화할 수 있습니다.
# 파일명: backup_secure.ps1
# --- 설정 변수 ---
$backupDir = "D:\\Database_Backups\\Supabase"
$sevenZipPath = "C:\\Program Files\\7-Zip\\7z.exe" # 7-Zip 설치 경로
$dbConnectionString = "postgresql://postgres.[프로젝트ID]:[DB비밀번호]@[Pooler주소]:6543/postgres?sslmode=require"
# 중요: 스크립트에 비밀번호를 직접 넣는 대신, 환경 변수를 사용하는 것이 안전합니다.
# $password = $env:BACKUP_ENCRYPTION_PASSWORD
# --- 스크립트 실행 ---
$timestamp = Get-Date -Format "yyyyMMdd_HHmmss"
$backupFile = Join-Path $backupDir "dump-postgres-$timestamp.sql"
$encryptedFile = Join-Path $backupDir "encrypted-backup-$timestamp.7z"
Write-Host "백업 시작: $backupFile"
# PostgreSQL의 pg_dump.exe 경로를 시스템 PATH에 추가하거나 직접 지정해야 합니다.
& pg_dump $dbConnectionString > $backupFile
if ($?) { # 백업이 성공했으면
Write-Host "백업 성공. 암호화 시작: $encryptedFile"
& $sevenZipPath a -p"여기에암호화비밀번호" -mhe $encryptedFile $backupFile
if ($?) { # 암호화가 성공했으면
Write-Host "암호화 성공. 원본 백업 파일 삭제 중..."
Remove-Item $backupFile -Force
Write-Host "작업 완료."
} else {
Write-Error "암호화 실패!"
}
} else {
Write-Error "데이터베이스 백업 실패!"
}
PowerShell
복사
7. 암호화된 백업 파일로 안전하게 복원하기
암호화된 백업 파일을 복원하는 과정은 암호화의 정확한 역순입니다.
1.
파일 복호화: 안전한 위치(보안 폴더 등)에서 암호화된 백업 파일(encrypted-backup.7z)을 올바른 비밀번호를 사용하여 압축 해제합니다. 그러면 암호화되지 않은 원본 백업 파일(.sql 또는 .backup)이 생성됩니다.
2.
데이터베이스 복원: DBeaver의 도구 > 복원 기능을 사용하여, 방금 복호화한 백업 파일을 선택하여 데이터베이스를 복원합니다.
3.
즉시 삭제: 데이터베이스 복원이 성공적으로 완료되면, 복호화되어 있던 Plain Text 백업 파일을 즉시, 그리고 완전히 삭제하여 평문 파일이 컴퓨터에 남아있지 않도록 합니다.
이러한 철저한 보안 절차를 통해, 여러분은 백업 파일이 외부에 유출되는 최악의 상황에서도 데이터 자산을 안전하게 지킬 수 있는 강력한 방어 체계를 갖추게 됩니다.
이제 여러분은 더 이상 복잡한 명령어와 씨름하지 않고도, DBeaver라는 훌륭한 도구를 통해 소중한 Supabase 데이터베이스를 자유자재로 관리할 수 있게 되었습니다.
•
이 가이드를 통해 정기적인 백업을 습관화하여, 여러분의 노력과 시간이 담긴 데이터를 어떠한 상황에서도 안전하게 지켜나가시길 바랍니다.
•
무료 버전에서는 수파베이스 홈페이지에서 백업하는 기능이 없습니다. 유료는 있다고 하니, 유료로 업그레이드 생각해보시고, 수파베이스에 문의 하는 걸 권장드립니다.
•
"DBeaver로 백업하고, 반디집 등 으로 강력한 암호 걸어서 7z 압축한 뒤, 원본 파일은 영구 삭제한다." 이것이 바로 개인이나 소규모 팀에서 수동으로 할 수 있는 가장 현실적이고 강력한 백업 보안 방법입니다.