1. 여러 사용자 그룹의 IAM 사용자
2. AWS 서비스에서 사용할 AWS 서비스 요청을 위한 권한 집합을 정의하는 엔티티
3. IAM 사용자에 대한 암호 정책을 정의하는 IAM 엔터티
4. 작업 수행을 수행하기 위해 사용자에게 할당된 권한
[2] : IAM은 AWS를 사용하기 위해서 일부 사용자들에게 권하을 부여 하는 것을 의미 합니다.
1. IAM 자격 증명 보고서
2. IAM 루트 계정 관리자.
3. IAM 서비스 보고서
4. IAM 보안 고문
[1] : 자격 증명 보고서는 IAM에 설정된 모든 사용자들의 권한들을 나열해여 볼 수 있는 도구이다.
1. IAM 사용자는 여러 사용자 그룹에 속할 수 있다.
2. IAM 사용자는 사용자 그룹에 속할 필요가 없다.
3. IAM 정책을 IAM 사용자에게 직접 연결할 수 있다.
4. IAM 사용자는 루트 계정 자격 증명을 사용하여 AWS 서비스에 액세스 한다.
[4] : IAM을 사용하는 목적은 루트 계정을 통해서 사용자 권한을 수정하는 작업을 하지 않기 위해서 사용이 되며, 보통 만들어진 암호를 통해서 계정에 액세스 합니다.
1. 한 명의 실제 사람에 대해 여러 IAM 사용자 생성
2. 동료가 작업을 수행할 수 있도록 AWS 계정 자격 증명을 공유
3. 루트 사용자 계정을 사용하지 않음
4. 더 쉬운 액세스를 위해 MFA를 비활성화
[3] : 루트 사용자 계정은 첫 번쨰 IAM 사용자 계정을 만들떄에만 사용이 되고 그 이후로는 사용하지 않는 것이 좋습니다.
MFA : OTP와 같이 부수적인 인증 절차를 추가 하는 툴
1. AWS 계정이 서로 상호 작용하는 방식을 정의하는 정책 집합
2. AWS 서비스에 요청을 보내는 권한의 집합을 정의하고 IAM 사용자, 사용자 그룹 및 IAM역할이 사용할 수 있는 JSON 문서
3. IAM 사용자의 암호를 정의하는 정책 집합
4. 고객이 AWS와 상호 작용하는 방식을 보여주는 AWS에서 정의한 정책 집합
[2] : 정책은 권한을 정의하는 AWS의 객체이며, JSON형태로 주로 표현이 됩니다.
1. 최소 권한 부여
2. 대부분의 권한 부여
3. 직원이 요청하는 경우 권한 부여
4. 루트 계정 권한 제한
[1] : IAM을 사용하는 이유 중 하나는 사용자 계정을 만들 떄에 접근 가능한 권한을 선언하기 위해서 사용을 하고 이를 최소 권한 부여 라고 합니다.
1. 루트 계정에서 권한 제거
2. AWS CLI를 통해서만 AWS 서브시에 액세스
3. MFA 활성화
4. IAM 사용자를 생성하지 말고 루트 계정만을 사용하여 AWS 계정에 엑세스
[3] : MFA는 OTP와 같은 부수적인 보안 절차를 추가하는 것으로 비밀번호를 도난당해도 부수적인 보안을 통과해야 하기 떄문에 보안이 더 뛰어 납니다.
1. Effect
2. Principal
3. Version
4. Action
5. Resource
[3] : Version운 정책에 들어 갈 수 있지만 Optional한 값으로 굳이 들어가지 않아도 되는 항목 입니다.
- Sid : statement의 식별자로 Optional한 값 입니다.
- Effect : 문장이 특정 API에 접근 가능한지를 입력하는 값 입니다.
- Allow, Deny 둘중 하나로 구성 됩니다.
- Principal : 정책이 적용될 계정을 선언 합니다.
- 현재 사진에서는 root계정이 적용이 되고 있습니다.
- ACtion : API요청에 의해서 거절 or 승인되는 항목을 선언 합니다.
- Resource : action이 적용 될 리소스의 목록 입니다.
1. IAM 사용자를 위한 액세스 키 교체
2. 루트 계정 및 모든 IAM 사용자에 대해 MFA 활성화
3. IAM 사용자, 사용자 그룹 및 IAM 정책
4. AWS 인프라
[4] : AWS는 완벽한 보안 인프라를 제공하는 것을 책임으로 가지고 있습니다.
1. 컨버터블 예약 인스턴스
2. 전용 호스트
3. 스팟 인스턴스
[3] : 스팟 인스턴스는 짧은 주기에 적합하며, 인스턴스를 잃을수도 있는 옵션 입니다.
1. NACL : 네트워크 액세스 제어 목록
2. 보안 그룹
3. IAM 정책
[2] : 보안 그룹을 설정하여 인바운드, 아웃바운드 정책을 설정해야 트래픽 제어가 가능합니다.
[1년 또는 3년]
1. 스토리지 최적화
2. 메모리 최적화
3. 컴퓨팅 최적화
4. 범용
[3] : 컴퓨팅 최적화는 고성능 작업에 어울리는 모델로 게임 서버등 필요한 컴퓨팅 작업량이 많을떄에 적합합니다.
1. SSh를 사용하여 각 EC2인스턴스에 연결한 다음 수동으로 업데이트 합니다.
2. 필요한 소프트웨어를 설치하고, OS에 업데이트 하는 스크립트를 작성 후 사용자 데이터에서 이 스크립트를 사용합니다.
3. 필요한 스크립트를 작성한 다음 AWS Support에 연락하여 스크립트를 제공합니다.
[2] : 부트 스트랩을 요구하는 문제로 스크립트를 사용자 데이터에 작성하여 EC2인스턴스를 실행할떄 활용 합니다.
1. 컨버터블 예약 인스턴스
2. 전용 호스트
3. 스팟 인스턴스
[2] : 자신만의 서버를 실제로 빌리는 행위로 복잡한 규정사항이 있을떄에 사용이 되며, 가장 비싼 구매 옵션 입니다.
1. IAM 권힌이 없습니다.
2. EBS 볼륨은 AWS 지역에 잠겨 있습니다.
3. EBS 볼륨은 가용 영역에 잠겨 있습니다.
[3] : EBS 볼륨은 가용영역에 따라서 종속 됩니다. 이떄 다른 가용영역으로 이동하고자 한다면 스냅샷을 활용 해야 합니다.
1. 모든 볼륨이 삭제 됩니다.
2. 루트 볼륨은 삭제되고, EBS 볼륨은 유지 됩니다.
3. 루트 볼륨은 삭제되지 않고, EBS 볼륨은 삭제 됩니다.
4. 모두 삭제되지 않습니다.
[2] : 루트 볼륨은 기본적으로 삭제 속성이 선택되어 있기 떄문에 삭제 되지만, EBS 볼륨은 default값이 비활성화 되어 있기 떄문에 삭제되지 않습니다.
1. 참
2. 거짓
[2] : AMI는 지역 AWS로 구성이 됩니다. 그러기 떄문에 다른 지역의 AMI를 활용하여 EC2 인스턴스를 시작 할수는 없습니다. 하지만 복사하여 사용하는 것으 가능 합니다.
1. gp2, gp3, io1, io2
2. gp2, gp3, st1, sc1
3. io1, io2, st1, sc1
[1] : EC2 인스턴스를 생성할 떄에는 다음과 같은 부팅 볼륨들만을 활용 가능 합니다.
1. 여러 AZ의 여러 EC2에 동일한 EBS 연결
2. 동일한 AZ의 여러 EBS를 동일한 EC2에 연결
3. 동일한 AZ의 여러 EC2인스턴스에 동일한 EBS 연결
4. 여러 AZ의 여러 EBS를 동일한 EC2에 연결
[3] : EBS는 AZ에 종속이 되며, 이후 동일한 EBS볼륨을 여러 EC2에 연결하여 공용하여 사용하는 것을 다중 연결이라고 합니다.
1. RAID 0에 EBS 볼륨 마운드
2. io1 볼륨 유형으로 변경
3. EBS 볼륨 크기 늘리기
[3] : gp2 볼륨은 크기가 늘어날 수록 IOPS도 늘어나기 떄문에 볼륨의 크기를 증가 시킵니다.
1. EC2 인스턴스 스토어 사용
2. gp2 사용
3. io1 사용
4. io2 사용
[1] : gp2의 최대 iops는 16,000 io1의 최대 iopssms 64,000. io2의 최대 iops는 256,000 이기 떄문에 스토어에서 선택하여 최고의 옵션을 활용 합니다.
1. 애플리케이션에서 사용할 수 있는 Ipv4
2. 애플리케이션에서 사용할 수 있는 DNS 이름
3. 애플리케이션에서 사용할 수 있는 Ipv6
[2] : ELB는 EC2에 연결 할 수 있는 엔드포인트를 제공합니다.
1. Sticky Session이 활성화 되어 있지 않습니다.
2. 여러 EC2 인스턴스에서 호스팅할 떄 웹 사이트에 문제가 있습니다.
3. EC2 인스턴스는 사용자가 자신의 IP 주소를 볼 수 없기 떄문에 로그아웃하는 대신 ELB IP 주소를 수신합니다.
[1] : 해당 기능은 동일한 클라이언트에게는 동일한 EC2 인스턴스에 연결되도록 도와줍니다.
1. 사용자가 모든 요청에서 자신의 IP를 보내도록 프론트엔드를 수정합니다.
2. X-Forwarded-For 헤더에서 IP 주소를 가져 옵니다.
3. X-Forwarded-Port 헤더에서 IP 주소를 가져 옵니다.
3. X-Forwarded-Proto 헤더에서 IP 주소를 가져 옵니다.
[2] : 클라이언트의 IP 주소를 인스턴스에서 보고자 한다면 반드시 헤더에서 가져 와야 합니다. Port : 포트, Proto : 프로토콜
1. NLB
2. Lambda 함수
3. 비공개 IP 주소
4. EC2 인스턴스
[1]
1. 단순 스케일링
2. 단계 스케일링
3. 스케줄 스케일링
4. 대상 추적 스케일링
[4] : 대상 추적 스케일링은 일정한 규칙을 두고 해당 규칙이 계속해서 유지되게 하는 것을 말 합니다.
- 예를들면
평균 트래픽이 1000개를 유지해라
라는 조건이 있다면 트래픽을 유지하기 위해 EC2를 삭제, 생성 합니다.