1. 애플리케이션 버그
2. 비동기식 복제로 인한 최종 일관성
3. 다중 AZ 미 설정
2 : 복제 같은경우에는 비동기로 동작을 하기 떄문에 항상 최신의 데이터를 볼 수는 없습니다.
1. ALB대신 EC2인스턴스 자체에서 로드 밸런서를 사용합니다.
2. RDS에 세션 데이터를 저장합니다.
3. ElastiCache에 세션 데이터를 저장합니다.
4. 공유 EBS 볼륨에 세선 데이터를 저장합니다.
3 : 일반적인 패턴으로 사용자의 로그인 정보는 캐시에 저장을 해두어 수명주기에 따라 삭제 될 수 있게 구성합니다.
1. 읽기 전용 복제본은 비동기식 복제, 다중 AZ는 비동기식 복제를 사용
2. 읽기 전용 복제본은 동기식 복제, 다중 AZ는 비동기식 복제를 사용
3. 읽기 전용 복제본은 동기식 복제, 다중 AZ는 동기식 복제를 사용
4. 읽기 전용 복제본은 비동기식 복제, 다중 AZ는 동기식 복제를 사용
4 : 읽기 전용과 다중 AZ가 어떻게 사용이 되는지를 생각하면 쉬운 문제 입니다. 다중 AZ같은 경우에는 말 그대로 가용성을 위해서 사용하기 떄문에 항상 같은 데이터가 보관이 되어 있어야 하지만 읽기 전용 같은 경우에는 말 그대로 읽기 용이기 떄문에 굳이 동기식으로 동작할 필요가 없습니다.
1. 오라클
2. PostgreSQL
3. Mysql
1 : 오라클은 IAM인증을 지원하지 않습니다.
1. Cache Aside
2. TTL
3. Write Through
- 데이터가 업데이트 될떄마다 반영하는 방식으로 많은 쓰기가 유발되지만 반대로 읽기에는 굉장히 유리합니다.
1. CNAME
2. Alias
2 : 둘 모두 도메인 이름을 특정 영역을 지정하는 역할을 하지만 CHAME같은 경우에는 도메인 간에만 지원을 하고 Alias는 다른 AWS서비스도 지원을 합니다.
1. Alias떄문에
2. CNAME 떄문에
3. TTL 떄문에
4. Health Check 떄문에
3 : TTL(생명 주기)란 어떠한 서비스가 최소 지속되는 시간으로 해당 시간이 지나야 업데이트 된 값을 가져오는 특징이 있습니다.
1. 루트 테이블에 항목이 없습니다.
2. EC2인스턴스에 퍼블릭 IP가 없습니다.
3. 보안 그룹은 트래픽을 허용하지 않습니다.
4. NACL은 네트워크 트래픽을 허용하지 않습니다.
3 : 보안 그룹은 상태를 추적 가능하며, 트래팩이 나갈 수 있으면 들어올 수도 있습니다.
1. S3 && SQS
2. SQS && DynamoDB
3. S3 && DynamoDB
3 : 이 두 서비스는 VPC엔드포인트가 있고, 다른 모든 서브시에는 인터페이스 엔드포인드가 있습니다.
- 암기해야 하는 부분 입니다.
1. SSE-S3
2. SSE-KMS
3. SSE-C
4. 클라이언트 측 암호화
3 : 1,2 모두 AWS에서 관리하는 암호화 방식이며, 4번 같은 경우에는 암호화가 S3에서 발생하지 않습니다.
1. S3버킷 정책이 잘못되었습니다.
2. 사용자에게 권한이 없슴니다.
3 명시적 DENY가 있어야 합니다.
4. AWS에 문의합니다.
3 : 1,2모두 질문에서 쓰기가 가능하다고 하였기 때문에 권한 문제는 아니며, DENY가튼 경우에는 명시적으로 S3버킷 정책보다 우선적으로 적용되기 떄문에 해당 부분을 고려해야 합니다.
1. SSE-C
2. SSE-S3
3. SSE-KMS
4. 클라이언트 암호화
1 : HTTPS통신을 하는 것은 키를 주고받는 암호화 방식입니다.
1. JAVA
2. Golang
3. Python
4. C#
3
1. IAM을 생성한 다음 자격 증명을 생성하고 해당 자격 증명을 환경 변수에 넣습니다.
2. 서버 내부에서 aws configure를 실행하여 자격 증명을 삽입합니다.
3. IAM을 생성하고, 자격증명을 생성한 후에 애플리케이션 코드의 자격증명을 사용합니다.
4. 온프레미스 서버에 IAM역할을 연결합니다.
1 : IAM사용자를 뭐든지 EC2인스턴스에서 설정을 하는 것은 위험합니다. 또한 생성한 IAM의 자격증명을 사용해야 하며 온프레미스 서버에는 IAM역학을 연결할 수 없습니다.
거짓 : 인스턴스 메타데이터를 통해서 IAM역할 이름을 얻을 수는 있지만 정첵 자체를 검색할 수는 없습니다.
1. 서명 버전 1 (SigV1)
2. 서명 버전 2 (SigV2)
3. 서명 버전 3 (SigV3)
4. 서명 버전 4 (SigV4)
4 : 암기 내용입니다.
1. IAM정책을 제한하고 CloudTail로그 보기
2. 버킷 정책 사용
3. 액세스 로그를 활성화 하고 Athena를 사용하여 분석
3: 1,2모두 접근을 하는 직원이 알아차리는 방식입니다.
1. RDS가져오기 기능을 사용하여 S3에서 PostgreSQL로 데이터 로드하고, SQL쿼리를 실행
2. 트래버스할 애플리케이션을 만들고 처음 250바이트에 대해 가져오기를 실행
3. 트래버스할 애플리케이션을 만들고 파일을 하나씩 읽음
4. 트래버스할 애플리케이션을 만들고 Select를 활용
2 : 뭐든지 한번에 데이터를 가져오는 것을 주의해야합니다. 데이터의 크기가 커질수록 더 많은 비용이 부과되기 떄문에 조금씩 여러번 가져오는 것이 효율적입니다.
1. S3 인벤토리
2. S3 셀렉트
3. S3 애널리틱스
4. S3 액세스 로그
2 : 원하는 데이터를 가져올떄에는 셀렉트를 활용합니다.
1. 원본 액세스 ID
2. S3 사전 서명된 URL
3. CloudFront 서명된 URL
4. CloudFront 무효화
3 : 보통 사전 서명된 URl같은 경우에는 유료 콘텐츠를 배포하는데에 사용 됩니다.
1. 한번에
2. 롤링
3. 추가 batch로 롤링
4. 불변
4 : 새로운 ASG를 만들어 내면서 동작을 하기 떄문에 문제가 있을시에 바로 롤백이 가능한 옵션입니다.
1. OpsWorks
2. CloudFormation
3. Lambda
4. EC2
2 : 암기 항목 입니다.