[AWS] CloudFront

김아름·2022년 3월 21일
1

AWS

목록 보기
21/25

CloudFront

  • 개발자 친화적 환경에서 짧은 지연 시간과 빠른 전송 속도로 데이터, 동영상, 애플리케이션 및 API를 전세계 고객에게 안전하게 전송하는 고속 콘텐츠 전송 네트워크(CDN) 서비스

CDN이란?

  • 웹 페이지, 이미지, 동영상 등의 컨텐츠를 본래 서버에서 받아와 캐싱
  • 해당 컨텐츠에 대한 요청이 들어오면 캐싱해 둔 컨텐츠를 제공
  • 컨텐츠를 제공하는 서버와 실제 요청 지점 간의 지리적 거리가 매우 먼 경우
    or 통신 환경이 안좋은 경우
    --> 요청지점의 CDN을 통해 빠르게 컨텐츠 제공 가능
  • 서버의 요청이 필요 없기 때문에 서버의 부하를 낮추는 효과

엣지 로케이션

  • 컨텐츠가 캐싱되고 유저에게 제공되는 지점



CloudFront의 동작방식

1. 요청받은 컨텐츠가 엣지로케이션에 있다면

--> 바로 전달

2. 요청받은 컨텐츠가 엣지로케이션에 없다면

--> 컨텐츠를 제공하는 근원에서 제공받아 전달



CloudFront의 구성

1. Origin

: 실제 컨텐츠가 존재하는 근원(S3, EC2, ELB, Route53 등)

  • AWS 서비스 (S3, EC2, ELB 등)
  • 온프레미스 서버

2. Distribution

: CloudFront의 CDN 구분단위로 여러 엣지 로케이션으로 구성된 컨텐츠 제공 채널

3. 주요 설정 및 용어

  • TTL(Time To Live): 캐싱 된 아이템이 살아있는 시간
    --> TTL초 이후에는 캐싱에서 삭제

  • 파일 무효화(invalidate): TTL이 지나기 전에 강제로 캐시를 삭제 하는 것
    --> 주로 새로운 파일을 업데이트 한 후 TTL을 기다리지 못할 상황에 사용
    --> 비용 발생
    --> CloudFront API, 콘솔, third-Party 툴 등을 사용 가능

4. Cache Key

  • 어떤 기준으로 컨텐츠를 캐싱할 것인지 결정
  • 기본적으로 URL
  • 이후 Header와 Cookies, 쿼리스트링 등을 사용 가능

5. 정책(Policy)

  • CloudFront가 동작하는 방법을 정의한 정책
  • 어떻게 캐싱을 할지, 어떤 내용을 Origin에 보낼지, 어떤 헤더를 허용할지 등 결정



CloudFront의 기능

1. CDN: 컨텐츠를 최적화하여 보다 빠르게 유저에게 제공

--> 정적/동적 컨텐츠 모두 최적화

정적 vs 동적 컨텐츠

(1) 정적(Static) 컨텐츠

: 서버를 거치지 않고 클라이언트에서 직접 보여주는 내용
ex) 이미지, CSS, 기타 서버가 필요없는 내용들
--> 캐싱으로 접근속도 최적화

(2) 동적(Dynamic) 컨텐츠

: 서버 계산, DB조회 등이 필요한 내용
ex) 로그인, 게시판 등
--> 네트워크 최적화, 연결 유지, Gzip 압축 등을 사용
--> 서버랑 통신을 할 때 전처리 작업이 있는데, 주소가 어디로 전달되는지(DNS Lookup), TCP Connection, Titm to First Byte 등을 최적화
--> 실제로 내용을 최적화 해서 보내는 것이 아니라, 통신을 최적화 해서 속도를 최적화 시키는 것
--> Content가 Download 되기 전의 작업을 최적화

(3) 동적 / 정적 컨텐츠 처리

2. HTTPS 지원

  • Origin에서 HTTPS를 지원하지 않더라도 HTTPS통신을 지원할 수 있도록 구성 가능

3. 특정 지역의 컨텐츠 접근을 제한 가능 - 지리적 제한

4. 다른 서비스와 연계

  • AWS WAF, Lambda@Edge 등과 연동 가능

Lambda@Edge

  • 람다를 사용

  • 유저에서 CloudFront 도착하기 전, CloudFront에서 Origin에 요청 보내기 전, Origin에서 CloudFront로 응답을 보내기 전, CloudFront에서 유저한테 응답 보내기 전 이 4단계에서 람다를 실행 해서 이 전달 내용을 변경 할 수 O (한국으로 보낼 수 있음, 에러 페이지를 지정 할수 있음...)

  • 사용 사례
    --> 한국에서 요청이 올 경우 한국 웹서버, 미국에서 요청이 올 경우 미국 웹서버로 분산
    --> 커스텀 에러 페이지
    --> Cookie를 검사해 다른 페이지로 리다이렉팅: A/B 테스팅
    --> CloudFront에서 Origin 도착 이전에 인증 등

CloudFront Function

  • Lambda@Edge의 6분의 1 비용으로 경량 javascript 실행
  • 사용사례 --> 캐싱, 헤더 조작 등



CloudFront의 리포팅

  • 주요 CloudFront 이용 지표 확인 가능
    ex) 캐시 상태, 가장 많이 요청 받은 컨텐츠, Top Referrer(어디를 타고 들어와서 어느 웹사이트를 보고있는지..)



CloudFront의 정책

  • 총 3가지 정책 설정 가능

(1) Cache Control: 캐싱 방법 및 압축

  • TTL 및 Cache Key 정책
  • CloudFront가 어떻게 캐싱을 할지를 결정

(2) Origin Request: Origin으로 어떤 내용을 보낼 것인가

  • Origin에 쿠키, 헤더, 쿼리스트링 중 어떤 것을 보낼 것인가

(3) 뷰어에게 보낼 HTTP Header

  • CloudFront가 응답과 함께 실어 보낼 HTTP Header

CloudFront의 뷰어 정보 확인

  • CloudFront에서 뷰어의 정보를 헤더에 더해 Origin에 전송
  • 확인 가능한 뷰어의 정보
    (1) 디바이스 타입 (Android / IOS / SmartTV / Desktop / Tablet)
    (2) IP Address
    (3) Country / 도시 / 위도 / 경도 / 타입존 등



CloudFront의 보안

1. Signed URL

: 어플리케이션에서 CloudFront의 컨텐츠에 접근 할 수 있는 URL을 제공하여 컨텐츠 제공을 제어하는 방법

  • URL에는 시작시간, 종료시간, IP, 파일명, URL의 유효기간 등의 정보를 담을 수 있음
  • 이 URL 접근 이외의 접근을 막고 허용된 유저에게만 URL을 전달하여 컨텐츠 제공을 제어 가능
  • 단 하나의 파일 또는 컨텐츠에 대한 허용만 가능
  • S3 Signed URL과 비슷한 방식

: 다수의 컨텐츠의 제공방식을 제어하고 싶을 때 사용

  • Signed URL과 마찬가지로 여러 제약사항 설정 가능
  • 다수의 파일 및 스트리밍 접근 허용 가능
  • 사용사례: 프리미엄 유저만 볼 수 있는 강의 동영상 등

3. Origin Access Identity(OAI)

  • S3의 컨텐츠를 CloudFront를 사용해서만 볼 수 있도록 제한하는 방법

    --> S3는 CloudFront와 잘 맞는다
    : 정적인 컨텐츠를 호스팅 하기 때문에 CDN과 찰떡궁합

    --> 왜 제한 할까?
    (1) S3로 직접 접속을 하면 캐싱을 못함
    (2) 국가별 라우팅, 인증 등이 CloudFront에 구현 되어있다면 유저가 직접 S3로 접속하면 안됨

  • CloudFront만 권한을 가지고 S3에 접근하고 나머지 접근권한은 막음

    	--> CloudFront는 유저와 S3사이에서 중개하는 역할
  • S3 Bucket Policy로 CloudFront의 접근을 허용해야 사용 가능

4. Field Level Encryption

  • CloudFront로부터 Origin 사이의 통신을 암호화
  • 최대 10개의 필드까지
  • 공개키 방식으로 암호화
    --> CloudFront에 공개키를 제공 후 Origin에서 Private Key로 해독



참고

profile
쿄쿄쿄

0개의 댓글