AWS DOP-C02 Dictionary (6.16 Update) - 합격

LEE EUI JOO·2023년 6월 14일
1

AWS Certificate

목록 보기
9/9
post-thumbnail

1. Systems Manager Automation Runbooks

  • AWS Systems Manager의 기능 중 하나이며, AWS 리소스와 관련된 일련의 작업을 자동화하는 데 사용되는 절차적인 문서

  • Automation Runbooks은 관리 작업, 규정 준수 작업, 문제 해결 절차 등을 실행하는 데 사용된다.

  • Automation Runbooks은 YAML 또는 JSON 형식으로 작성되며, AWS Systems Manager 콘솔, AWS CLI, 또는 AWS SDK를 통해 생성하고 실행할 수 있다. Runbook은 일련의 단계로 구성되어 있으며, 각 단계는 AWS 리소스를 조작하는 작업을 포함할 수 있습니다. 예를 들어 EC2 인스턴스를 프로비저닝, 데이터베이스를 생성, 애플리케이션을 배포하는 등의 작업이 있을 수 있습니다.

  • Automation Runbooks은 시스템 관리 작업을 자동화하고, 작업을 일관되게 실행하고, 인간의 개입을 최소화하여 오류 가능성을 줄입니다. 또한, 작업의 추적과 감사, 실행 결과 및 오류 처리 등의 기능을 제공하여 효율성과 안정성을 향상시킵니다


2. Cloud Formation

  • AWS CloudFormation은 인프라스트럭처를 코드로 정의하고 자동화하는 서비스입니다. 클라우드 리소스를 생성, 구성 및 관리하는 데 사용됩니다. CloudFormation은 템플릿으로 작성된 리소스 구성을 기반으로하는 스택을 생성하여 AWS 리소스를 일관되게 배포하고 프로비저닝합니다.

  • 일반적으로 CloudFormation은 YAML 또는 JSON 형식의 템플릿으로 작성됩니다. 이 템플릿은 다양한 AWS 리소스(예: EC2 인스턴스, S3 버킷, RDS 데이터베이스 등)를 정의하고 그들 간의 관계와 속성을 설정합니다. 템플릿에는 리소스 생성, 속성 구성, 종속성 정의, 출력 값 정의 등이 포함될 수 있습니다.

  • 인프라스트럭처의 코드화: CloudFormation 템플릿은 인프라스트럭처를 코드로 작성하여 문서화하고 버전 관리할 수 있도록 합니다. 이를 통해 인프라의 상태를 추적하고 반복적인 프로비저닝 작업을 자동화할 수 있습니다.

일관성과 재현성: CloudFormation은 템플릿을 사용하여 일관성 있게 인프라를 배포하므로 인프라 구성 오류를 줄이고 일관성 있는 환경을 유지할 수 있습니다. 또한, 동일한 템플릿을 사용하여 스택을 여러 번 생성하고 삭제할 수 있으므로 인프라를 쉽게 재현할 수 있습니다.

자동화와 확장성: CloudFormation을 사용하면 스크립팅이나 명령행 도구를 통해 반복적인 작업을 자동화할 수 있습니다. 또한, 템플릿을 확장하여 더 복잡한 인프라스트럭처를 정의하고 관리할 수 있습니다.

추적과 감사: CloudFormation은 스택 생성, 업데이트 및 삭제와 관련된 이벤트를 추적하고 로깅합니다. 이를 통해 작업 기록을 확인하고 오류를 추적할 수 있습니다.


3. AWS Config (EC2-instance-profile-attached)

AWS Config 규칙의 하나입니다. 이 규칙은 EC2 인스턴스에 IAM 인스턴스 프로필이 연결되어 있는지 확인합니다.

IAM 인스턴스 프로필은 EC2 인스턴스에 대한 IAM 역할을 지정하는 데 사용됩니다. 이를 통해 인스턴스는 AWS 서비스에 액세스하고 API 작업을 수행할 수 있습니다. IAM 인스턴스 프로필은 EC2 인스턴스를 시작할 때 또는 실행 중에 할당할 수 있습니다.

ec2-instance-profile-attached 규칙은 AWS Config 서비스에서 실행되며, 설정된 규칙에 따라 EC2 인스턴스에 연결된 IAM 인스턴스 프로필의 상태를 평가합니다. 이 규칙을 통해 EC2 인스턴스에 인스턴스 프로필이 연결되어 있지 않은 경우 경고 또는 알림을 받을 수 있습니다.

예를 들어, 보안 및 규정 준수 요구 사항을 충족하기 위해 EC2 인스턴스에 특정 IAM 인스턴스 프로필이 연결되어야 할 경우, ec2-instance-profile-attached 규칙을 사용하여 이를 확인하고 알림을 받을 수 있습니다. 이를 통해 인스턴스 프로필이 올바르게 설정되어 있는지 확인하고, 인스턴스의 보안과 규정 준수를 강화할 수 있습니다.

AWS Config는 AWS 리소스의 구성 상태를 평가하고 모니터링하는 데 사용되는 서비스이며, 규칙을 통해 정의된 구성 규칙을 확인하여 리소스 구성의 일관성과 규정 준수를 유지할 수 있습니다.


4. AWS Cloud Formation Stacksets

스택 세트를 사용하면 단일 CloudFormation 템플릿을 사용하여 여러 리전에 대해 AWS 계정에서 스택을 생성할 수 있습니다. 스택 세트의 CloudFormation 템플릿은 각 스택의 모든 리소스를 정의합니다. 스택 세트를 생성할 때 템플릿에 필요한 파라미터 및 기능에 더해 사용할 템플릿을 지정합니다.

스택 세트를 정의하면 지정한 대상 계정과 AWS 리전에서 스택을 생성, 업데이트 또는 삭제할 수 있습니다. 스택을 생성, 업데이트 또는 삭제할 때 작업 기본 설정을 지정할 수도 있습니다. 예를 들어 작업을 수행하려는 리전의 순서, 스택 작업이 중지되기 전의 내결함성 임계값, 스택 작업을 동시에 수행하는 계정 수를 포함시킵니다.

스택 세트는 리전 리소스입니다. 한 AWS 리전에서 스택 세트를 생성하면 해당 리전을 볼 때만 보거나 스택 세트를 변경할 수 있습니다.


5. AWS Service Catalog

조직 내에서 허가된 IT 서비스 및 리소스를 중앙에서 제공하고 관리하기 위한 서비스입니다. 이를 통해 IT 관리자는 내부 사용자들에게 미리 구성된 제품 포트폴리오를 제공하고, 정책을 준수하며, 사용자의 자체 서비스 요구 사항을 충족시킬 수 있습니다.

간단히 말하면, AWS Service Catalog는 IT 서비스의 카탈로그화와 자동화를 제공하여 조직 내에서 사용자들이 필요로 하는 AWS 리소스를 편리하게 이용할 수 있도록 지원합니다.

주요 개념과 작동 방식은 다음과 같습니다:

제품: AWS Service Catalog에서 제공하는 IT 서비스 또는 리소스를 나타냅니다. 각 제품은 AWS 리소스, 템플릿, 정책 등을 정의하는 CloudFormation 템플릿과 관련됩니다.

포트폴리오: 포트폴리오는 제품의 집합을 나타냅니다. 조직은 필요에 따라 포트폴리오를 정의하고, 사용자 그룹 또는 업무 역할에 따라 접근 가능한 제품을 구성할 수 있습니다.

사용자: 사용자는 AWS Service Catalog를 통해 제공된 제품을 선택하고 구매할 수 있는 조직 내의 개별 사용자입니다. 사용자는 포털 또는 API를 통해 제품을 검색하고, 요청하며, 프로비저닝할 수 있습니다.

제품 버전 관리: AWS Service Catalog는 제품의 버전 관리를 지원합니다. 이를 통해 제품의 업데이트 및 변경 사항을 관리하고, 사용자들이 이전 버전 또는 특정 버전의 제품을 선택할 수 있게 합니다.

AWS Service Catalog는 IT 부서가 사용자들에게 필요한 AWS 리소스를 제공하고, 이를 통해 조직 내에서 표준화된 리소스 사용을 촉진하며, 사용자들에게 편리한 자체 서비스 제공을 가능하게 합니다. 또한, 보안, 규정 준수 및 비용 통제와 같은 중요한 요구 사항을 충족하는 동시에 사용자들의 자율성을 제공합니다


6. AWS Cloud Watch Logs Agent

CloudWatch Logs 에이전트는 Amazon EC2 인스턴스에서 CloudWatch Logs로 로그 데이터를 자동 전송할 수 있게 해줍니다. 에이전트에는 다음 구성 요소가 포함되어 있습니다.

  • CloudWatch Logs에 로그 데이터를 푸시하기 위한 AWS CLI 플러그인 기능입니다.

  • CloudWatch Logs로 데이터를 푸시하는 프로세스를 시작하는 스크립트(데몬)입니다.

  • 데몬이 항상 실행되도록 하는 cron 작업입니다.


7. AWS 에서의 SCP

AWS에서의 SCP(Security Control Policies)는 AWS Organizations에서 사용되는 서비스 제어 정책입니다. SCP는 계정 그룹 또는 조직 전체에 대한 권한을 제한하고 제어하기 위해 사용됩니다.

SCP는 JSON 형식의 정책 문서로 정의되며, AWS Organizations 계정 계층 구조에서 효과가 있습니다. 이 정책을 사용하면 조직 계정의 리소스에 대한 특정 작업 및 서비스 액세스를 차단하거나 제한할 수 있습니다.

일반적으로 SCP는 다음과 같은 목적으로 사용됩니다:

  • 보안 강화: SCP를 사용하여 조직의 모든 계정에 대해 보안을 강화할 수 있습니다. 예를 들어, 특정 서비스의 액세스를 제한하거나 특정 리소스에 대한 권한을 제한할 수 있습니다.

  • 규정 준수: 조직이 특정 규정 준수 요구 사항을 충족해야 하는 경우, SCP를 사용하여 이러한 요구 사항을 강제할 수 있습니다. 예를 들어, 데이터 보호에 관련된 규정 준수를 준수하기 위해 S3 버킷의 액세스를 제한할 수 있습니다.

  • 리소스 분리: SCP를 사용하여 계정 간의 리소스 분리를 달성할 수 있습니다. 각 계정에 대해 특정 서비스의 액세스를 차단하거나 특정 리소스에 대한 권한을 제한하여 권한 간 분리를 실현할 수 있습니다.

SCP는 AWS Organizations의 계정 계층 구조에서 작동하며, 최상위 조직 단위에서 정의된 SCP는 모든 하위 계정에 상속됩니다. 그러나 하위 계정에서 SCP를 수정하거나 재정의하여 특정 계정에 대한 권한을 조정할 수 있습니다.


8. AWS Control Tower

AWS Control Tower는 안전하고 이상적으로 설계된 다중 계정 AWS 환경인 기준 환경, 즉 랜딩 영역의 설정 을 자동화합니다. 랜딩 영역은 보안, 운영 및 규정 준수 규칙을 통해 AWS 워크로드를 더 쉽게 관리하게 해 주 는 안전한 환경을 조성하기 위해 수많은 엔터프라이즈 고객이 구축한 모범 사례를 바탕으로 구성됩니다.

엔터프라이즈가 AWS로 마이그레이션하면 대개 많은 애플리케이션과 팀 분산이 발생합니다. 엔터프라이 즈는 보통 다중 계정을 생성하여 보안과 규정 준수 수준은 일관되게 유지하면서 팀이 자주적으로 업무를 진행할 수 있기를 원합니다. 게다가 엔터프라이즈는 워크로드에 대해 세분화된 제어를 제공해 주는 AWS Organizations, AWS Service Catalog, AWS Config 등의 AWS 관리 및 보안 서비스를 사용합니다. 엔터프라 이즈는 이러한 제어를 유지하면서 환경 내 모든 계정에서 가장 효율적인 AWS 서비스 사용을 중앙 관리하고 적용하는 방식을 원합니다.
Control Tower에서는 보안, 규정 준수, 다중 계정 환경에서 구축된 모범 사례를 바탕으로 AWS 관리 및 보안 서비스를 구성하고 랜딩 영역 설정을 자동화합니다. 분산된 팀은 새로운 AWS 계정을 빠르게 프로비저닝할 수 있는 반면, 중심 팀은 새 계정이 중앙에서 수립되는 전사적인 규정 준수 정책과 동일 선상에 있다는 사실 을 인지하여 안심할 수 있습니다. 덕분에, AWS가 개발 팀에 제공하는 속도와 대응력은 그대로 유지하면서 환경에 대한 제어가 가능합니다.

Customize for AWS Control Tower

Customizations for AWS Control Tower 솔루션은 AWS Control Tower와 가용성이 높고 신뢰할 수 있는 기타 AWS 서비스를 결합하여 고객이 AWS 모범 사례를 사용하여 안전한 다중 계정 AWS 환경을 보다 신속하게 설정할 수 있도록 지원합니다.

이 솔루션을 배포하기 전에 고객은 자신의 계정에 AWS Control Tower 랜딩 존을 배포해야 합니다.

이 솔루션을 통해 고객은 AWS CloudFormation 템플릿 및 서비스 제어 정책(SCP)을 사용하여 AWS Control Tower 랜딩 영역에 사용자 지정을 쉽게 추가할 수 있습니다.

조직 내의 개별 계정 및 조직 단위(OU)에 사용자 지정 템플릿 및 정책을 배포할 수 있습니다.

이 솔루션은 AWS Control Tower 수명 주기 이벤트와 통합되어 리소스 배포가 고객의 랜딩 존과 동기화된 상태를 유지하도록 합니다. 예를 들어 AWS Control Tower 계정 팩토리를 사용하여 새 계정을 생성하면 솔루션은 계정의 OU에 연결된 모든 리소스가 자동으로 배포되도록 합니다.


9. AWS Systems Manager Hybrid Activations

AWS Systems Manager Hybrid Activations은 AWS Systems Manager의 기능 중 하나로, 온프레미스(On-Premises) 또는 로컬 데이터 센터에서 실행되는 서버 및 가상 머신(VM) 인스턴스를 AWS Systems Manager 관리 대상으로 등록하는 프로세스를 의미합니다.

Hybrid Activations를 사용하면 온프레미스 또는 로컬 환경의 서버 및 VM 인스턴스를 AWS Systems Manager의 관리 대상으로 추가하여 다양한 Systems Manager 기능을 활용할 수 있습니다. 이를 통해 온프레미스 환경과 AWS 클라우드 간에 일관된 관리 및 운영을 구현할 수 있습니다.

Hybrid Activations의 주요 기능 및 특징은 다음과 같습니다:

인스턴스 등록: Hybrid Activations를 사용하여 온프레미스 또는 로컬 데이터 센터의 서버 및 VM 인스턴스를 AWS Systems Manager에 등록할 수 있습니다. 이를 통해 관리 대상 인스턴스로써 Systems Manager의 기능을 사용할 수 있습니다.

관리 대상 업데이트: 등록된 인스턴스는 AWS Systems Manager의 대상 목록에 표시되며, 필요한 경우 Systems Manager의 관리 대상 구성을 통해 업데이트할 수 있습니다. 이는 인스턴스에 에이전트를 설치하거나 구성 변경을 적용하는 데 사용됩니다.

상태 모니터링: Hybrid Activations를 통해 등록된 인스턴스는 AWS Systems Manager 콘솔 또는 CLI를 통해 실시간으로 상태를 모니터링할 수 있습니다. 인스턴스의 OS, 애플리케이션 및 리소스 사용량에 대한 정보를 확인할 수 있습니다.

자동화 및 관리 작업: Systems Manager의 다른 기능과 통합하여 온프레미스 인스턴스에 대한 자동화된 관리 작업을 수행할 수 있습니다. 예를 들어, 패치 관리, 구성 관리, 인벤토리 수집 등의 작업을 자동으로 수행할 수 있습니다.

Hybrid Activations를 사용하면 온프레미스 환경의 인스턴스도 AWS Systems Manager의 통합 관리 대상으로 간주되어 일관된 운영 및 자동화를 실현할 수 있습니다.


10. Blue/Green 배포

블루 환경: 현재 운영 중인 애플리케이션의 안정 버전이 배포되어 있는 환경입니다. 이 환경은 사용자 트래픽을 처리하고 서비스를 제공하는 역할을 합니다.

그린 환경: 새로운 버전의 애플리케이션을 배포할 환경입니다. 그린 환경은 블루 환경과는 독립적으로 운영되며, 새로운 버전의 애플리케이션을 테스트하고 준비하는 데 사용됩니다.

블루/그린 배포 과정은 다음과 같이 진행됩니다:

그린 환경 배포: 새로운 버전의 애플리케이션을 그린 환경에 배포합니다. 이 환경은 사용자 트래픽을 받지 않으므로 안정성 테스트, 성능 테스트 등을 수행할 수 있습니다.

테스트 및 검증: 그린 환경에 배포된 새로운 버전의 애플리케이션을 테스트하고 검증합니다. 성능, 안정성, 기능 등을 확인하여 문제가 있는 경우 수정 및 개선 작업을 수행합니다.

라우팅 전환: 블루/그린 배포의 핵심 단계입니다. 그린 환경에서 테스트 및 검증이 완료된 새로운 버전의 애플리케이션으로의 트래픽을 라우팅 전환합니다. 이를 통해 블루 환경과 그린 환경 사이에서 전환되며, 사용자는 블루 환경과 동일한 서비스를 그린 환경에서 이용할 수 있습니다.

롤백 옵션: 배포 중 문제가 발생하는 경우 롤백을 수행하여 블루 환경으로 복구할 수 있습니다. 이를 통해 사용자 서비스의 중단 없이 이전 버전으로 롤백할 수 있습니다.

트래픽 전환: 라우팅 전환 후, 그린 환경으로의 트래픽을 점진적으로 늘려가면서 새로운 버전의 애플리케이션을 사용자에게 제공합니다. 이 과정에서 사용자 트래픽을 모니터링하고, 문제가 발생할 경우 블루 환경으로 롤백할 수 있는 기능을 제공합니다.

모니터링 및 검증: 블루/그린 배포가 완료된 후에도 그린 환경에서 새로운 애플리케이션의 성능과 안정성을 모니터링하고 검증합니다. 문제가 발생하면 롤백을 수행하여 블루 환경으로 복구할 수 있습니다.

블루 환경 정리: 새로운 버전의 애플리케이션이 성공적으로 배포되고 검증되면, 블루 환경을 정리하고 이전 버전의 애플리케이션 및 인프라를 제거합니다.

블루/그린 배포는 안정성과 가용성을 보장하면서 애플리케이션 업데이트를 수행할 수 있는 중요한 전략입니다. 이 방법을 사용하면 사용자들은 중단 없이 새로운 기능 및 개선 사항을 이용할 수 있으며, 롤백 옵션을 통해 문제가 발생한 경우 신속하게 이전 상태로 복구할 수 있습니다. 또한, 블루/그린 배포를 통해 테스트와 검증 단계에서 안정성을 확인할 수 있어 전체 시스템의 신뢰성을 높일 수 있습니다.


11. AWS Elastic Beanstalk

개발자들이 웹 애플리케이션 및 서비스를 쉽게 배포, 운영 및 확장할 수 있도록 지원하는 서비스입니다. Elastic Beanstalk은 애플리케이션의 프로비저닝, 환경 구성, 운영, 모니터링 등의 작업을 자동화하여 개발자들이 인프라 관리에 시간과 노력을 덜 할 수 있도록 도와줍니다.

간단하게 설명하면, Elastic Beanstalk을 사용하면 다음과 같은 일련의 작업을 자동으로 처리할 수 있습니다:

애플리케이션 프로비저닝: Elastic Beanstalk은 애플리케이션을 위한 실행 환경을 프로비저닝합니다. 이는 애플리케이션의 코드, 종속성, 설정 등을 실행 가능한 환경으로 구성하는 것을 의미합니다.

자동 환경 구성: Elastic Beanstalk은 애플리케이션에 대한 환경을 자동으로 구성합니다. 이는 웹 서버, 데이터베이스, 로드 밸런서 등 필요한 구성 요소를 자동으로 프로비저닝하고 설정합니다.

배포 및 업데이트: Elastic Beanstalk은 애플리케이션의 배포 및 업데이트를 자동화합니다. 새로운 코드가 업로드되면 Elastic Beanstalk은 배포를 처리하고, 필요한 경우 자동으로 롤백을 수행할 수도 있습니다.

운영 및 모니터링: Elastic Beanstalk은 애플리케이션의 운영과 모니터링을 지원합니다. 애플리케이션의 상태, 성능, 로그 등을 모니터링하고, 필요한 경우 알림을 설정할 수 있습니다.

확장성: Elastic Beanstalk은 애플리케이션의 수평적인 확장을 지원합니다. 애플리케이션의 트래픽이 증가하면 Elastic Beanstalk은 자동으로 확장하여 추가 리소스를 할당하고 트래픽을 분산합니다.

이러한 기능들을 통해 Elastic Beanstalk은 개발자들이 애플리케이션의 코드에 집중할 수 있도록 하고, 인프라 관리에 대한 부담을 줄여줍니다. Elastic Beanstalk은 다양한 프로그래밍 언어 및 프레임워크를 지원하며, AWS의 다른 서비스와 통합하여 애플리케이션을 더욱 확장 가능하고 유연하게 구축할 수 있습니다. 예를 들어, Elastic Beanstalk은 Amazon RDS를 사용하여 데이터베이스를 관리하고 Amazon S3를 사용하여 정적 파일을 호스팅하는 등의 통합 기능을 제공합니다.

또한 Elastic Beanstalk은 사용자가 웹 콘솔, 명령 줄 도구 또는 API를 통해 애플리케이션을 관리할 수 있도록 다양한 관리 도구를 제공합니다. 이를 통해 애플리케이션의 배포, 업데이트, 로그 분석 등을 쉽게 수행할 수 있습니다.

Elastic Beanstalk은 개발 및 테스트 환경에서부터 프로덕션 환경까지 다양한 시나리오에 적용할 수 있습니다. 개발자들은 Elastic Beanstalk을 사용하여 빠르게 애플리케이션을 배포하고, 버전 관리를 수행하며, 환경을 업데이트하고, 운영 및 모니터링을 수행할 수 있습니다.

요약하면, Elastic Beanstalk은 AWS의 관리형 플랫폼으로, 개발자들이 웹 애플리케이션을 쉽게 배포, 운영 및 확장할 수 있도록 지원합니다. 이를 통해 개발자들은 인프라 관리에 대한 부담을 줄이고, 빠르게 안정적인 애플리케이션을 제공할 수 있습니다.


12. AWS X-Ray

AWS X-Ray는 클라우드 기반의 분산 애플리케이션을 디버깅, 분석 및 모니터링하기 위한 서비스입니다. X-Ray를 사용하면 애플리케이션의 내부 작업 및 리소스 간의 상호작용을 시각화하고, 성능 병목 현상을 식별하고, 애플리케이션의 전체적인 성능과 사용자 경험을 개선할 수 있습니다.

X-Ray는 애플리케이션에서 요청의 흐름을 추적하여 분산 시스템의 다양한 구성 요소 간의 상호작용을 시각화합니다. 예를 들어, 웹 서버, 마이크로서비스, 데이터베이스 등 여러 구성 요소로 구성된 애플리케이션이 있다면, X-Ray는 각 구성 요소 간의 호출 및 응답 시간, 오류 및 예외 상황 등을 추적합니다. 이를 통해 어떤 요청이 어떤 구성 요소를 거쳐가는지, 각 단계에서 얼마나 걸리는지, 어떤 부분에서 성능 문제가 발생하는지 등을 파악할 수 있습니다.

X-Ray는 AWS 클라우드 내에서 실행되는 애플리케이션과 통합하여 사용할 수 있으며, 다양한 AWS 서비스와 연동하여 사용할 수 있는 API와 SDK를 제공합니다. 또한 X-Ray는 다양한 플랫폼과 언어를 지원하므로 여러 종류의 애플리케이션에서 활용할 수 있습니다.

AWS X-Ray를 사용하면 애플리케이션의 성능 문제를 식별하고 해결하여 사용자 경험을 향상시키는 데 도움이 됩니다.


13. AWS Config

AWS Config는 AWS 리소스 인벤토리, 구성 기록, 구성 변경 알림을 제공하여 보안 및 거버넌스를 실현하는 완전관리형 서비스입니다. Config Rules 기능을 통해 AWS Config가 기록하는 AWS 리소스의 구성을 자동으 로 점검하는 규칙을 생성할 수 있습니다.
AWS Config에서는 기존 및 삭제된 AWS 리소스를 찾고, 규칙과 대조하여 전반적인 규정 준수 상태를 확인하 며, 언제든 리소스의 구성 세부 정보를 자세히 살펴볼 수 있습니다. 이러한 기능을 바탕으로 규정 준수 감사, 보안 분석, 리소스 변경 추적, 문제 해결을 수행할 수 있습니다.


14. Amazon Athena

Amazon Athena는 표준 SQL을 사용하여 Amazon S3에 저장된 데이터를 간편하게 분석할 수 있는 대화형 쿼 리 서비스입니다. Athena는 서버리스 서비스이므로 관리할 인프라가 없으며 실행한 쿼리에 대해서만 비용을 지불하면 됩니다.
Athena는 사용하기 쉽습니다. Amazon S3에 저장된 데이터를 가리키고 스키마를 정의한 후 표준 SQL을 사 용하여 쿼리를 시작하기만 하면 됩니다. 그러면 대부분 결과가 수 초 이내에 제공됩니다. Athena에서는 데이 터 분석을 준비하기 위한 복잡한 추출, 변환, 로드(ETL) 작업이 필요 없습니다. 따라서 SQL을 다룰 수 있는 사람은 누구나 신속하게 대규모 데이터 세트를 분석할 수 있습니다.
Athena는 AWS Glue Data Catalog와 즉시 통합되므로, 다양한 서비스에 걸쳐 통합된 메타데이터 리포지토 리를 생성하고, 데이터 원본을 크롤링하여 스키마를 검색하고 카탈로그를 신규 및 수정된 테이블 정의와 파 티션 정의로 채우며, 스키마 버전을 관리할 수 있습니다.


15. AWS OpsWorks (Chef, Puppet)

AWS OpsWorks는 Chef 및 Puppet의 관리형 인스턴스를 제공하는 구성 관리 서비스입니다. Chef 및 Puppet 은 코드를 사용해 서버 구성을 자동화할 수 있게 해주는 자동화 플랫폼입니다. OpsWorks를 사용하면 Chef 및 Puppet을 통해 Amazon EC2 인스턴스 또는 온프레미스 컴퓨팅 환경 전체에서 서버가 구성, 배포 및 관리 되는 방법을 자동화할 수 있습니다. OpsWorks는 AWS OpsWorks for Chef Automate, AWS OpsWorks for Puppet Enterprise, AWS OpsWorks Stacks라는 세 가지 제품 및 서비스를 제공합니다.


16. sts:AssumeRole 작업

AWS Security Token Service(STS)에서 제공하는 기능 중 하나입니다. 이 작업은 IAM 역할에 대한 액세스 권한을 가진 사용자가 해당 IAM 역할을 전환하여 임시 보안 자격 증명을 얻을 수 있도록 합니다.

sts:AssumeRole 작업은 일반적으로 다음과 같은 시나리오에서 사용됩니다:

외부 사용자나 서비스가 AWS 리소스에 접근해야 할 때, 그들에게 직접 액세스 키를 제공하지 않고도 안전하게 리소스에 액세스할 수 있도록 합니다.

다중 계정 아키텍처에서 중앙 계정의 IAM 사용자나 역할이 다른 계정의 리소스에 액세스해야 할 때, 이를 가능하게 합니다.

sts:AssumeRole 작업은 다음과 같은 단계로 이루어집니다:

IAM 사용자 또는 역할이 sts:AssumeRole 권한을 가지는 IAM 정책을 갖고 있는 경우, 이 작업을 호출할 수 있습니다.

sts:AssumeRole 작업을 호출할 때, 호출자는 대상 IAM 역할의 Amazon Resource Name (ARN)과 함께 요청을 보냅니다.

STS는 호출자가 요청한 IAM 역할에 대한 신뢰 관계를 확인한 후, 임시 자격 증명을 발급합니다. 이 임시 자격 증명은 Access Key, Secret Access Key, Session Token으로 구성되며, 일정 기간 동안 사용할 수 있습니다.

임시 자격 증명을 받은 호출자는 해당 자격 증명을 사용하여 AWS API 호출을 수행하고, 요청한 리소스에 액세스할 수 있습니다.

sts:AssumeRole 작업을 통해 IAM 역할을 전환하여 임시 보안 자격 증명을 얻으면, 리소스에 대한 액세스를 보다 제한된 범위로 제공하거나, 권한을 세분화하여 필요한 작업만 수행할 수 있도록 할 수 있습니다. 이는 보안성을 향상시키고 권한 관리를 용이하게 하는 데 도움이 됩니다.


17. AWS CloudFormation 의 중첩 스택(Nested Stack)

중첩 스택을 사용하면 큰 규모의 애플리케이션 또는 인프라를 여러 개의 작은 스택으로 분할하여 관리할 수 있습니다.

중첩 스택은 부모 스택과 자식 스택으로 구성됩니다. 부모 스택은 전체 인프라 구조를 설명하는 기본 템플릿을 포함하고 있으며, 자식 스택은 부모 스택 내에서 작은 부분을 설명하는 추가 템플릿입니다. 이러한 구조를 사용하면 애플리케이션의 복잡성을 관리하기 쉽고, 템플릿의 재사용성과 모듈화를 향상시킬 수 있습니다.

중첩 스택을 사용하려면 부모 스택에서 AWS::CloudFormation::Stack 리소스를 사용하여 자식 스택을 참조해야 합니다. 이 리소스를 사용하면 자식 스택을 생성하고, 업데이트하고, 삭제할 수 있습니다. 부모 스택은 자식 스택의 생성 및 업데이트 상태를 추적하며, 자식 스택의 작업을 동기화하고 의존성을 관리합니다.

중첩 스택을 사용하면 다음과 같은 이점을 얻을 수 있습니다:

모듈화: 중첩 스택을 사용하면 애플리케이션을 작은 모듈로 나누어 설계할 수 있습니다. 각 모듈은 독립적으로 관리되며, 필요한 경우 재사용할 수 있습니다.

가시성과 이해도: 중첩 스택은 애플리케이션의 전체 구조를 나타내는 부모 스택과 작은 구성 요소를 나타내는 자식 스택으로 분할됩니다. 이로써 애플리케이션의 구조와 의존성을 쉽게 파악할 수 있습니다.

격리와 롤백: 각 자식 스택은 독립적인 배포 단위입니다. 이를 통해 부분적인 롤백이 가능하며, 특정 모듈의 문제가 전체 애플리케이션에 영향을 주지 않도록 격리할 수 있습니다.

중첩 스택을 사용하여 CloudFormation 템플릿을 구성함으로써 애플리케이션의 관리 및 유지보수를 용이하게 할 수 있습니다.


18. CloudFormation 의 CreateChangeset, ExecuteChangeSet 명령

CreateChangeSet 및 ExecuteChangeSet은 AWS CloudFormation에서 제공하는 명령입니다. 이 명령들은 CloudFormation 스택을 생성하거나 업데이트할 때 사용됩니다.

CreateChangeSet: CreateChangeSet 명령은 CloudFormation 스택에 대한 변경 세트(Change Set)를 생성합니다. 변경 세트는 CloudFormation 템플릿의 변경 사항을 미리 확인하고 승인하기 위해 사용됩니다. 변경 세트를 생성하면 CloudFormation은 템플릿의 변경 사항을 스택에 적용하기 전에 변경 내용을 확인할 수 있도록 합니다.

CreateChangeSet 명령은 변경 세트의 이름, 대상 스택, 변경 사항을 생성하기 위한 템플릿 등의 매개변수를 지정합니다. 변경 세트는 스택을 실제로 수정하지 않으며, 변경 사항을 미리 확인하기 위한 단계입니다.

ExecuteChangeSet: ExecuteChangeSet 명령은 CreateChangeSet 명령을 통해 생성된 변경 세트를 스택에 적용합니다. 이 명령을 사용하여 변경 세트에 포함된 변경 사항을 스택에 적용하고, 스택을 생성하거나 업데이트합니다.

ExecuteChangeSet 명령은 변경 세트의 이름과 대상 스택을 지정합니다. 변경 세트에 포함된 변경 사항이 스택에 적용되면, CloudFormation은 해당 스택을 생성하거나 업데이트합니다. 변경 세트의 변경 사항을 적용하기 전에 승인을 받아야 합니다.

CreateChangeSet 및 ExecuteChangeSet 명령을 사용하면 CloudFormation 템플릿의 변경 사항을 미리 확인하고 승인 단계를 거칠 수 있습니다. 이를 통해 변경 사항에 대한 실수를 방지하고, 스택의 안정성을 유지할 수 있습니다.


19. AWS Firewall Manager

AWS Firewall Manager는 계정과 애플리케이션 전체에 대한 AWS WAF 규칙을 좀 더 쉽게 중앙에서 구성 및 관리할 수 있는 보안 관리 서비스입니다.
Firewall Manager를 사용하면 AWS Organizations 내의 계정 에서 Application Load Balancers 및 Amazon CloudFront 배포용 AWS WAF 규칙을 롤아웃할 수 있습니다. Firewall Manager를 사용하는 경우, 새로운 애플리케이션이 생성될 때 새로운 애플리케이션 및 리소스가 처 음부터 공통 보안 규칙 세트를 준수하도록 할 수 있습니다.
이제 단일 서비스를 통해 방화벽 규칙을 수립하고, 보안 정책을 생성하며, 전체 Application Load Balancers 및 Amazon CloudFront 인프라에 걸쳐 일관된 계 층형 방식으로 이를 적용할 수 있게 되었습니다.


20. EC2 Instance Terminating:wait 상태

이 상태는 인스턴스가 종료되기를 기다리고 있는 상태를 의미합니다.

일반적으로 EC2 인스턴스를 종료하면 인스턴스는 처음에 "Terminating" 상태로 전환됩니다. 그런 다음 인스턴스에 연결된 리소스 (예: 스토리지 볼륨)의 정리 작업을 수행하고 종료 절차를 완료하기 위해 "Terminating:wait" 상태로 전환됩니다. 이 상태에서는 종료 절차가 완료될 때까지 인스턴스가 대기하며, 종료 작업이 완료되면 인스턴스는 종료되고 "terminated" 상태로 변경됩니다.

"Terminating:wait" 상태는 일반적으로 인스턴스 종료 시 추가 작업이 필요한 경우에 발생합니다. 예를 들어, 인스턴스가 연결된 볼륨을 가지고 있을 경우, 해당 볼륨의 데이터를 안전하게 삭제하거나 백업하고 인스턴스와 분리해야 할 수 있습니다. 이러한 종료 절차가 완료되기 전까지 "Terminating:wait" 상태가 유지됩니다.

인스턴스 상태가 "Terminating:wait"인 경우에는 종료 작업이 완료될 때까지 기다려야 하며, 이후에 인스턴스가 완전히 종료되고 리소스가 정리되므로 주의가 필요합니다.


21. Lambda 함수의 프로비저닝된 동시성

AWS Lambda 함수의 프로비저닝된 동시성(Provisioned Concurrency)은 Lambda 함수의 성능과 응답 시간을 개선하기 위한 기능입니다.

기본적으로 AWS Lambda는 함수를 호출할 때 필요에 따라 자동으로 함수의 인스턴스를 생성하고, 요청을 처리한 후 인스턴스를 종료합니다. 이는 서버리스 아키텍처의 핵심 원칙 중 하나인 "자동 확장"을 따르는 것입니다. 그러나 함수 인스턴스를 생성하고 초기화하는 데는 약간의 시간이 소요됩니다.

프로비저닝된 동시성은 이러한 초기화 지연 시간을 해결하기 위해 사용됩니다. 함수에 프로비저닝된 동시성을 설정하면, Lambda는 지정된 수의 함수 인스턴스를 사전에 생성 및 초기화하여 요청이 도착하기 전에 인스턴스가 준비되어 있도록 합니다. 이렇게 사전에 준비된 인스턴스는 트래픽이 증가하여 요청이 도착할 때마다 즉시 응답할 수 있습니다.

프로비저닝된 동시성을 사용하면 초기화 지연 시간이 감소하고, 요청에 대한 응답 시간이 단축될 수 있습니다. 특히 트래픽이 급증하는 경우에도 응답 시간이 일정하게 유지될 수 있습니다. 또한, 지속적으로 낮은 지연 시간을 유지하며 함수의 예상 성능을 보장할 수 있습니다.

프로비저닝된 동시성은 Lambda 함수의 구성 설정으로 지정할 수 있으며, 필요에 따라 스케일링 및 성능 튜닝을 위해 조정할 수 있습니다.


22. AWS SAM (Serverless Application Model)

AWS에서 서버리스 애플리케이션을 구축, 배포 및 관리하기 위한 프레임워크입니다. SAM은 AWS CloudFormation을 기반으로 하며, 서버리스 애플리케이션의 개발 및 배포를 간소화하고, 반복 작업을 줄여줍니다.

AWS SAM은 다음과 같은 핵심 기능을 제공합니다:

템플릿 언어: SAM은 AWS CloudFormation 템플릿에 추가 기능을 제공하는 확장된 템플릿 언어를 제공합니다. 이 언어를 사용하여 서버리스 리소스(예: Lambda 함수, API Gateway, DynamoDB 등)를 정의하고, 이들 간의 관계와 구성을 설정할 수 있습니다.

로컬 개발 및 테스트: SAM CLI(Command Line Interface)를 사용하여 로컬에서 서버리스 애플리케이션을 개발하고 테스트할 수 있습니다. SAM CLI는 애플리케이션을 로컬 환경에서 실행하고, Lambda 함수를 테스트하며, API Gateway를 시뮬레이트할 수 있는 기능을 제공합니다.

배포 지원: SAM은 애플리케이션을 배포하기 위한 편리한 방법을 제공합니다. SAM CLI를 사용하여 애플리케이션을 패키징하고, 배포 가능한 아티팩트로 변환한 다음, AWS CloudFormation을 사용하여 인프라를 프로비저닝하고 애플리케이션을 배포합니다.

이벤트 소스 통합: SAM은 AWS Lambda 함수와 다양한 이벤트 소스(예: S3, DynamoDB, Kinesis, SNS 등)를 간편하게 통합할 수 있는 기능을 제공합니다. 이러한 이벤트 소스를 사용하여 Lambda 함수를 트리거하고, 데이터 처리 및 비즈니스 로직을 구현할 수 있습니다.

AWS SAM은 서버리스 애플리케이션 개발 및 배포를 단순화하고, AWS 리소스를 효율적으로 관리하는 데 도움을 줍니다. 또한, 지원되는 AWS 서비스와의 통합을 쉽게 구현할 수 있어 개발자들에게 빠르고 효율적인 서버리스 개발 환경을 제공합니다.


23. Elastic Beanstalk 의 재해복구 방식

리전 간 복제 (Cross-Region Replication):
Elastic Beanstalk은 다중 리전 복제 기능을 지원합니다. 이는 애플리케이션과 관련된 리소스를 한 리전에서 다른 리전으로 자동으로 복제하여 재해 시점에서 안전한 백업을 유지할 수 있도록 합니다.

자동 확장 (Auto Scaling):
Elastic Beanstalk은 자동 확장 기능을 제공하여 애플리케이션의 부하에 따라 인프라를 자동으로 확장 또는 축소합니다. 이는 재해 시에 추가 인스턴스를 자동으로 생성하여 장애를 대응하고, 복구 시간을 단축하는 데 도움이 됩니다.

환경 클론 (Environment Cloning):
Elastic Beanstalk은 기존 환경을 복제하여 새로운 환경을 생성하는 기능을 제공합니다. 이를 통해 애플리케이션 및 관련 구성 요소를 빠르게 복원하고, 재해 복구를 간편하게 진행할 수 있습니다.

데이터베이스 복제 (Database Replication):
Elastic Beanstalk은 애플리케이션과 함께 사용되는 데이터베이스의 복제를 지원합니다. 데이터베이스 복제는 재해 시에 데이터의 안정성과 가용성을 유지하는 데 도움이 됩니다.

로깅 및 모니터링 (Logging and Monitoring):
Elastic Beanstalk은 애플리케이션의 로그 및 성능 지표를 모니터링하고, 이를 통해 잠재적인 문제를 식별할 수 있습니다. 재해 상황에서도 로그 및 모니터링 데이터를 통해 신속하게 대응할 수 있습니다.

이러한 재해복구 기능은 Elastic Beanstalk의 관리형 특성을 통해 자동화되며, 개발자 및 운영팀에게 재해 상황에서의 대응을 단순화하고 효율적으로 관리할 수 있는 장점을 제공합니다.


24. StatusCheckFailed_System 지표와 StatusCheckFailed_Instance 지표

StatusCheckFailed_System:

"StatusCheckFailed_System" 지표는 EC2 인스턴스의 시스템 상태 확인에 실패한 횟수를 측정합니다.
이 지표는 EC2 인스턴스의 운영 체제 또는 하이퍼바이저 수준에서 시스템 장애가 발생했음을 나타냅니다.
예를 들어, 네트워크 문제, 인스턴스 자원 부족, 운영 체제 문제 등으로 인해 시스템 상태 확인에 실패한 경우 이 지표가 증가합니다.
이러한 실패는 대부분 EC2 인스턴스를 다시 시작해야만 해결될 수 있습니다.
StatusCheckFailed_Instance:

"StatusCheckFailed_Instance" 지표는 EC2 인스턴스의 인스턴스 상태 확인에 실패한 횟수를 측정합니다.
이 지표는 EC2 인스턴스 자체의 문제로 인해 인스턴스 상태 확인에 실패했음을 나타냅니다.
예를 들어, 인스턴스의 문제로 인해 네트워크에 액세스할 수 없거나, 인스턴스의 가용 영역에서 문제가 발생한 경우 이 지표가 증가합니다.
이러한 실패는 보통 인스턴스를 다시 시작하여 해결할 수 있습니다.
요약하면, "StatusCheckFailed_System" 지표는 EC2 인스턴스의 시스템 상태 확인에 실패한 횟수를 나타내며, "StatusCheckFailed_Instance" 지표는 EC2 인스턴스 자체의 인스턴스 상태 확인에 실패한 횟수를 나타냅니다. 이러한 지표를 모니터링하여 EC2 인스턴스의 건강 상태를 파악하고, 문제가 발생한 경우 신속하게 대응할 수 있습니다.


25. AWS Resource Access Manager

AWS Resource Access Manager(RAM)는 사용자의 조직 내의 AWS 계정 또는 AWS Organizations의 조직 단위(OU) 간에 리소스를 안전하게 공유할 수 있도록 하며, 지원되는 리소스 유형에 대해 IAM 역할 및 IAM 사 용자와 공유할 수 있도록 합니다.

AWS RAM를 사용하여 전송 게이트웨이, 서브넷, AWS License Manager 라이선스 구성, Amazon Route 53 Resolver 규칙 및 기타 리소스 유형을 공유할 수 있습니다.

많은 조직에서는 관리 또는 청구 격리를 만들고 오류의 영향을 제한하기 위해 여러 계정을 사용합니다. AWS RAM을 사용하면 여러 AWS 계정에 중복 리소스를 생성할 필요가 없습니다. 이렇게 하면 소유한 모든 계정 에서 리소스를 관리하는 데 따르는 운영 부담이 줄어듭니다. 대신 다중 계정 환경에서 운영 리소스를 한 번 생성하고 AWS RAM을 통해 리소스 공유를 생성하여 계정 전반에서 해당 리소스를 공유하면 됩니다.

리소스 공유를 생성하면 공유할 리소스를 선택하고, 리소스 유형마다 AWS RAM 관리형 권한을 선택하고, 리소스에 대한 액세스 권한을 부여할 사람을 지정합니다. AWS RAM은 추가 요금 없이 사용 가능 합니다.


26. AWS Transit Gateway

AWS Transit Gateway는 여러 개의 Amazon Virtual Private Cloud(VPC) 및 온프레미스 네트워크 간의 연결을 단순화하는 관리형 서비스입니다. 이 서비스는 VPC 및 온프레미스 네트워크 간의 통신을 허용하고, 보안, 라우팅 및 모니터링 기능을 제공하여 네트워크 인프라를 효율적으로 운영할 수 있도록 도와줍니다.

AWS Transit Gateway는 단일 중앙 허브로서 작동하며, 여러 개의 VPC 및 온프레미스 네트워크 간의 통신을 통합합니다. 이를 통해 여러 개의 VPC를 운영하고 있는 경우에도 간단하고 일관된 네트워크 연결을 구성할 수 있습니다. 또한 이를 통해 온프레미스 데이터 센터와 클라우드 간의 연결도 관리할 수 있습니다.

AWS Transit Gateway는 VPC 간의 라우팅 흐름을 단순화하고, 보안 그룹 및 네트워크 액세스 제어 목록(NACL)을 사용하여 네트워크 트래픽을 보호합니다. 또한 가상 프라이빗 클라우드(VPC) 끼리의 통신은 프라이빗 링크를 통해 안전하게 전송될 수 있습니다.

이 외에도 AWS Transit Gateway는 가상 프라이빗 클라우드(VPC) 간에 다른 서비스와의 연결을 허용하는 기능도 제공합니다. 예를 들어, AWS Direct Connect 또는 AWS Site-to-Site VPN과 같은 서비스를 통해 온프레미스 네트워크와의 연결을 설정할 수 있습니다.

요약하자면, AWS Transit Gateway는 여러 개의 VPC 및 온프레미스 네트워크 간의 연결을 관리하고 보안, 라우팅 및 모니터링 기능을 제공하여 네트워크 인프라를 효율적으로 운영할 수 있도록 도와주는 AWS의 관리형 서비스입니다.


27. AWS OpsWorks Stacks

AWS OpsWorks Stacks는 애플리케이션 및 서버 관리 서비스입니다. OpsWorks Stacks을 사용하면 로드 밸런싱, 데이터베이스, 애플리케이션 서버와 같이 다양한 계층이 포함된 스택으로 애플리케이션을 모델링할 수 있습니다.

각 계층 내에서 Chef Solo로 Chef 레시피를 사용해 Amazon EC2 인스턴스를 프로비저닝하고, 자동 규모 조정을 지원하며, 인스턴스를 구성할 수 있습니다. 이를 통해 패키지, 프로그래밍 언어, 또는 프레임워크 설치, 소프트웨어 구성 등의 작업을 자동화할 수 있습니다.


28. CloudTrail 과 CloudWatch 의 차이점

AWS CloudTrail과 Amazon CloudWatch는 둘 다 AWS의 모니터링 및 로깅 서비스이지만, 다음과 같은 차이점이 있습니다:

  • 기능

AWS CloudTrail: AWS CloudTrail은 AWS 계정의 API 활동 로그를 기록하고 모니터링하는 서비스입니다. CloudTrail은 모든 API 호출, 관리 이벤트 및 리소스 변경과 같은 이벤트를 기록하여 보안, 규정 준수, 운영 분석 등의 목적으로 사용됩니다. CloudTrail은 API 활동 로그를 지속적으로 수집하고, 이를 기반으로 이벤트 히스토리, 보안 조사, 리소스 변경 추적 등을 제공합니다.

Amazon CloudWatch: Amazon CloudWatch는 AWS 리소스의 모니터링, 수집, 경고 및 자동 조정을 위한 서비스입니다. CloudWatch는 EC2 인스턴스, RDS 데이터베이스, ELB 로드 밸런서 등의 여러 AWS 리소스에서 지표(Metric)를 수집하고, 로그 파일을 모니터링하며, 사용자가 정의한 경보(알람)을 생성하여 이벤트에 대한 알림을 제공합니다. 또한 CloudWatch는 리소스의 성능, 용량, 가용성 등에 대한 모니터링 정보를 제공하여 애플리케이션 및 인프라 관리에 도움을 줍니다.

  • 데이터 수집

AWS CloudTrail: CloudTrail은 AWS API 호출을 추적하고 로그를 수집합니다. API 호출 및 관리 이벤트에 대한 로그를 생성하여 기록하므로, 보안 이벤트, 리소스 변경, 계정 활동 등에 대한 상세한 정보를 제공합니다.

Amazon CloudWatch: CloudWatch는 지표(Metric)와 로그 데이터를 수집합니다. 지표는 리소스의 성능 및 상태 정보를 제공하고, 로그는 애플리케이션 또는 시스템 로그 파일에서 수집됩니다. 수집한 데이터를 기반으로 CloudWatch는 경보(알람) 생성, 대시보드 작성, 트리거된 이벤트의 처리 등을 수행합니다.

  • 주요 사용 사례

AWS CloudTrail: CloudTrail은 보안 및 규정 준수, 변경 관리, 리소스 추적, 보안 조사 등의 목적으로 사용됩니다. API 호출의 추적 및 로그를 통해 보안 위협 탐지, 계정 활동 모니터링, 변경 이벤트 추적 등을 수행할 수 있습니다.

Amazon CloudWatch: CloudWatch는 애플리케이션, 시스템, 인프라의 모니터링과 관련된 다양한 사용 사례에 사용됩니다. 성능 모니터링, 자원 사용량 및 가용성 추적, 로그 분석, 자동 조정 및 경보 생성 등을 위해 사용됩니다.

요약하자면, CloudTrail은 API 호출 및 관리 이벤트 로깅에 중점을 두고 보안 및 변경 관리에 사용되는 반면, CloudWatch는 리소스의 성능 모니터링, 로그 분석 및 경보 생성에 중점을 두고 애플리케이션 및 인프라 관리에 사용됩니다.


29. GuardDuty 와 Inspector 의 차이점

AWS GuardDuty

AWS GuardDuty는 통합 위협 감지 및 보안 인텔리전스 서비스입니다.
GuardDuty는 AWS 클라우드 환경에서 네트워크 트래픽, VPC 흐름 로그, DNS 로그 등을 실시간으로 분석하여 악성 활동, 계정 침입, 악용 등의 위협을 탐지합니다.
GuardDuty는 기계 학습 및 AI 기술을 활용하여 이상 징후, 알려진 악성 행위, 악성 IP 주소 등을 식별하여 실시간 경보를 생성합니다.
주요 사용 사례에는 침입 탐지, 악성 활동 감지, 계정 보안 감사 등이 포함됩니다.

AWS Inspector

AWS Inspector는 보안 평가 및 취약성 검사 서비스입니다.
Inspector는 EC2 인스턴스 및 애플리케이션의 보안 취약성을 식별하고 보안 위험을 평가합니다.
Inspector는 미리 정의된 보안 규칙 집합을 기반으로 자동적으로 취약성 검사를 수행하며, 검사 결과를 보고서로 제공합니다.
주요 사용 사례에는 애플리케이션 취약성 평가, 보안 규정 준수, 보안 위험 평가 등이 포함됩니다.
요약하자면, AWS GuardDuty는 실시간으로 AWS 클라우드에서의 악성 활동을 감지하는 통합 위협 감지 서비스이며, AWS Inspector는 EC2 인스턴스 및 애플리케이션의 취약성을 평가하는 보안 평가 서비스입니다. GuardDuty는 악성 활동 탐지에 중점을 두고 있고, Inspector는 보안 취약성 평가에 중점을 두고 있습니다.


30. AWS CodeArtifact

AWS CodeArtifact는 규모에 관계없이 모든 조직이 소프트웨어 개발 프로세스에서 사용되는 소프트웨어 패 키지를 안전하게 저장, 게시 및 공유할 수 있도록 지원하는 완전관리형 아티팩트 리포지토리 서비스입니다.

개발자가 최신 버전에 액세스할 수 있도록 퍼블릭 아티팩트 리포지토리에서 소프트웨어 패키지와 종속성을 자동으로 가져오도록 CodeArtifact를 구성할 수 있습니다. CodeArtifact는 일반적으로 사용되는 패키지 관리 자와 구축 도구(예: Maven, Gradle, npm, yarn, twine, pip 및 NuGet)에서 작동하므로 기존 개발 워크플로에 손쉽게 통합할 수 있습니다.


31. Amazon QuickSight

Amazon QuickSight는 AWS에서 제공하는 비즈니스 인텔리전스(Business Intelligence, BI) 및 데이터 시각화 도구입니다. QuickSight는 데이터를 시각적으로 탐색하고 분석하여 사용자가 데이터에 대한 통찰력을 얻을 수 있도록 도와줍니다.

QuickSight는 사용자 친화적인 인터페이스와 강력한 시각화 기능을 제공합니다. 사용자는 직관적인 대시보드 및 시각화 도구를 사용하여 데이터를 시각화하고 대화형으로 탐색할 수 있습니다. 이를 통해 데이터에 포함된 패턴이나 트렌드를 쉽게 파악할 수 있으며, 효과적인 비즈니스 의사 결정을 지원합니다.

QuickSight는 다양한 데이터 소스와 연동할 수 있습니다. AWS 내의 데이터 서비스인 Amazon S3, Amazon Redshift, Amazon Aurora, Amazon Athena 등과 연동하여 데이터를 가져올 수 있으며, 외부 데이터베이스, 데이터 웨어하우스, 온프레미스 시스템과도 연결할 수 있습니다.

또한 QuickSight는 자동화된 데이터 준비 기능을 제공하여 데이터를 변환하고 정리할 수 있습니다. 데이터를 필터링하고 집계하며, 데이터 세트 간의 조인과 계산을 수행할 수 있습니다.

QuickSight는 사용자별 라이선스 모델로 제공되며, 시각화된 대시보드를 공유하거나 웹 또는 모바일 디바이스에서 액세스할 수 있습니다. 또한 QuickSight API를 통해 QuickSight의 기능을 프로그래밍 방식으로 확장하고 통합할 수도 있습니다.

Amazon QuickSight는 사용자들이 데이터를 시각적으로 이해하고 분석하는 데 도움을 주는 강력한 비즈니스 인텔리전스 도구로서 널리 사용되고 있습니다.


profile
무럭무럭 자라볼까

0개의 댓글