AWS SAA-C03 D-1

Kim's DevOps·2023년 5월 28일

AWS

목록 보기
6/9
post-thumbnail

낙관주의는 성취로 이끄는 믿음이다. 희망과 자신감 없이는 아무 것도 할 수 없다.
-헬렌 켈러-

시험칠때는 믿을 사람이 나 자신 밖에 없다는 것은 이미 항상 느꼇봤던 감정인데
이번 시험이 간절하긴 한거같다 이번 시험은 뭔가 자신이 있다 안되도 괜찮다
더 좋은 기회가 오겠지 하지만 지금은 AWS시험에 몰두하고 잡생각을 안하는 것이
나에게 더 좋을거같다. 내가 할 수 있는 것은 다했다고 생각한다!
이번에 정리 한것은 거의 오답노트 처럼 정리를 하였다 내가 문제를 풀면서 틀린 것에 대한 답을 찾아보고 정리 한것이다



  • ‘삽입’ 작업이라고 했으므로 I/O 성능과 관련되어있음을 유추, ‘저장소 성능’이 문제라고 판단, 범용 ‘SSD’ 스토리지가 있다
    • 스토리지 유형을 프로비저닝된 IOPS SSD로 변경
    • 다중 AZ RDS 읽기 전용 복제본은 잠시 I/O 성능을 끌어올리는 것일뿐 근본적인 I/O 성능 개선은 하지 못한다
  • EC2 인스턴스가 S3 버킷에 액세스할 수 있는 권한이 있어야하므로 IAM 역할을 부여해야한다
  • SQS를 사용하여 256KB보다 큰 메시지 구문을 분석 할 수 없는 Java 애플리케이션, 50MB만큼 큰 메시지를 구문 분석 할 수 있는 기능 제공 솔루션
    • Java용 SQS 확장 클라이언트 라이브러리를 사용하여 S3에서 256KB 보다 큰 메시지를 호스팅
  • AWS Network Firewall = 필요에 따라 검사와 필터링을 모두 지원
  • AWS Config를 사용하여 만료 날짜가 가까워지는 인증서를 확인 할 수 있다
  • 태스크 정의를 등록할 때 태스크 권한의 컨테이너가 사용자 대신 연결된 정책에 지정된 AWS API를 호출하도록 허용하는 IAM 역할에 태스크 역할을 제공할 수 있다
  • AWS CloudTrail = AWS 계정 활동에 대한 거버넌스, 규정 준수, 운영 감사 및 위험 감사를 지원하는 서비스이다
  • CloudTrail = IAM 사용자, EC2 인스턴스, AWS Management Console 및 기타 AWS 서비스의 변경 사항을 포함하여 AWS 계정의 리소스에 대한 모든 변경 사항을 기록하는 데 사용할 수 있습니다
  • S3 + CloudFront를 사용하는 상황에서 S3에 직접 액세스 하는 것을 막으려면 OAC 또는 OAI 를 사용하면됨
  • Auto Scaling 그룹의 인스턴스 수는 메시지를 처리하는데 걸리는 시간과 허용 가능한 지연시간(대기열 지연)에 따라 결정될 수 있다.
    • 해결책은 유지 관리할 인스턴스당 허용 가능한 백로그인 대상 값과 함계 인스턴스 메트리당 백로그를 사용하는 것이다
  • S3 Standard-IA = 엑세스 소요 시간이 적음
  • S3 Standard = 빈번한 액세스 처리
  • S3 Intelligent-Tiering = 예측 할 수 없는 패턴
  • S3 Glacier Deep Archive = 1개월 이후 파일에 접근 하지 않음
  • S3 One Zone-IA = 단일 AZ, 빈도가 낮은 접근
  • CPU 사용률에 따라 Auto Scaling = Target Tracking Policy (대상 추적 정책)
  • VPC 내에 있는 프라이빗 서브넷의 EC2 인스턴스와 DynamoDB 간 가장 안전한 AWS 네트워크 통신 = VPC Gateway Endpoint
  • 개인 식별 정보(PII) = Macie
  • 수 천개의 Edge 장치로부터 경고 수집 및 저장 = Kinesis
  • 한달 후에 로그를 보관하려면 S3가 필요(CloudWatch Logs로는 불가능)
  • AWS 계정에 직접 업로드 할 수 없는 사람들과 CloudWatch 대시보드를 공유 할 수 있다
  • 가능한 최소한의 네트워크 대역폭 사용 = 오프라인에서 Snowball Edge 로 올려야함
  • 계층의 데이터 : Amazon DynamoDB
    • 민감한 정보 : Amazon Macie
    • 이메일 알림을 위한 EventBridge + SNS
  • CloudFront = 전역적으로
    • Lambda@edge = 권한 부여/지연시간
    • Congito = 웹 앱에 대한 인증
  • Gateway Load Balancer를 사용하면 방화벽, 침입 탐지 및 방지 시스템, 심층 패킷 검사 시스템과 같은 가상 어플라이언스를 배포, 확장 및 관리 할 수 있다
    • Gateway Load Balancer 엔드포인트를 사용하여 VPC 경계 전체에서 트래픽을 안전하게 교환
  • Oracle 데이터베이스를 Amazon Aurora PostgreSQL로 변환하려면 SCT(Schema Conversion Tool)이 필요하다
    • 두 데이터 베이스가 동기화 상태를 유지해야하므로 복제 작업과 모든 테이블을 매핑해야한다
  • DAX(DynamoDB Accelerator) = 테이블의 터보 부스트와 같음, DynamoDB 테이블의 읽기 및 쓰기 성능을 가속화 하는 안전관리형 인 메모리 캐시로, 빠르게 데이터를 가져올 수 있음
  • 대량의 데이터 처리 + 확장성 개선 = SQS Queue + Lambda
  • Compute Savings Plan = EC2, Lambda에 모두 적용
  • 특정 국가에서만 애플리케이션 액세스 = AWS WAF
  • SFTP,FTP = Transfer가 들어간다고 보면된다
  • 모바일 장치에서 버퍼링 및 재생문제
    • 콘텐츠 전송 및 캐싱을 위해 Amazon CloudFront를 배포
    • Amazon Elastic Transcoder를 사용하여 비디오를 파일을 보다 적절한 형식으로 변환
  • Bastion Host에 오는 트래픽(인바운드 트래픽)은 외부 인터넷을 통해서 온 회사의 IP(즉 , 외부 IP)
    • Bastion Host로 부터 Application으로 오는 트래픽(인바운드 트래픽)을 허용해야하는데 Bastion Host에서 안쪽의 내부 네트워크와 통신하려고 프라이빗 IP를 들고 온 상태
  • Shield Advanced = WAF + Shield Standard
    • Shield Advanced = 정교한 대규모 DDoS 공격에 대한 추가 보호 및 완화, 실시간 공격에 대한 가기성, 웹 애플리케이션 방화벽을 제공
    • WAF = 일반적인 웹 공격으로부터 웹 애플리케이션이나 API를 보호하는데 도움이 되는 웹 애플리케이션 방화벽
    • Shield Standard = 네트워크 및 전송 계층 DDoS 공격으로부터 보호
  • S3 버킷을 데이터 레이크로 만들고 Glue를 통해서 ETL 함으로써 S3에 저장된 데이터를 Redshift 같은 서비스에서 사용할 수 있게끔 함 RDS에 저장된 고객 데잉터는 Glue JDBC를 통해 변환
  • 리소스 구성 사항 변경 추적 = AWS Config
    • 리소스 내역 기록 = CloudTrail
  • “공유 블록 장치 볼륨 필요” = EBS 다중 연결은 블록 스토리지 // EFS는 파일 스토리지임
    • EBS 다중 연결 볼륨은 단일 AZ내의 클라이언트에서 사용 가능
  • DynamoDB = 주문 데이터(키값)을 저장하는데 적합하고 온디맨드 방식으로 쓰기 및 읽기 용량을 확장합니다
  • 여러 계정에서의 SQL 주입, XSS 공격, DDoS 등을 방어하려면 AWS Firewall Manager가 적격
  • 기본 운영 체제에 대한 액세스 유지 = Amazon RDS Custom
  • ElastiCache = 웹 애플리케이션 성능 향상 용도로 주로 사용됨
  • CSV 형식 데이터 생성 = AWS Glue
  • AWS Step Functions = 시각적 워크플로를 사용하여 분산 애플리케이션 및 마이크로 서비스의 구성 요소를 조정함으로써 애플리케이션을 쉽게 구축할 수 있는 완전관리형 서비스
profile
많은 생각은 필요없다. 그냥 하자!

0개의 댓글