C h a p t e r 1 - I n t r o d u c t i o n . . . . . . . . . . . . . . . . . . . . . . . . . 5
Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
C h a p t e r 2 - B a c k u p D e p l o y m e n t O p t i o n s . . . . . . . . . . . . . 9
Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
C h a p t e r 4 - C o n f i g u r i n g B a c k u ps . . . . . . . . . . . . . . . . . 17
Rate Limit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Restore-Focused . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Contents
1