AWS CLF-C02 : Certified Cloud Practitioner

LeeWonjin·2024년 5월 21일
5

자격증

목록 보기
4/7

학습 자료

AWS공식 무료 강의 : Cloud Practitioner Essentials
https://explore.skillbuilder.aws/learn/course/external/view/elearning/13522/aws-cloud-practitioner-essentials-korean-hangug-eo-gang-ui

위 강의 수강하고 모의고사 풀면서 오답노트 정리하면 대부분의 내용 충분히 숙지 가능
그러고 나서도 못푸는 문제는 문맥으로 잘 풀면 해결

목적

  • 2024-상반기 자격증 겁나빨리많이따기 프로젝트의 일부
  • AWS에 대한 넓고 얕은 지식 습득.
    • 그냥 흥미
    • 클라우드를 쓰는 나와 다른 직군 사람들이 하는 일 이해하기.

결과

결과는 863점으로 합격. 30분 좀 안되는 시간동안 휙휙 풀었음.

문제 풀이보다는 개념 숙지를 중점으로 공부했다.
그래야 의미가 있고, 상위자격증 취득에도 도움이 될 것 같았기 때문.

시험 센터

오프라인, 온라인 시험 중 고를 수 있다.
그런데 온라인 시험은 신분확인부터 캠까지 귀찮은게 많다고 들어서 오프라인으로 결정.

6월 8일 선정릉-언주 사이에 있는 SRTC에서 응시했다.
사람들의 호평이 자자해서 나도 SRTC로 골랐는데, 잘 한 선택이었다.

센터 직원분들 매우 친절하시다. 항상 같은 말을 반복해서 질릴만도 한데, 모든게 처음일 수험자를 위해 꼼꼼히 안내 도와주신다. 잘 몰라서 헤메지 않을까 걱정 안해도 될듯.

신분확인, 서약서 작성, 소지품 보관까지 끝나면 바로 시험실에 입장할 수 있다.

신분증은 2개를 가져가야 한다.

  • 정부발급 신분증 1개 + 영문이름이 기재된 인정 신분증 1개
  • 나는 운전면허증 + 체크카드를 가져갔다.
  • 신분증 외에 다른 준비물은 없다.

시험시간보다 이르게 도착했더라도 빨리 들어갈 수 있게 도와주신다.
그 말은 이미 시험을 치르고 있는 사람이 안에 있다는 것. 조용히 들어가서 앉으면 된다.
시험이 끝나면 바로 손을 들어 나가겠다고 말하면 된다.

참고로 입장할 때는 썼다 지웠다 할 수 있는 메모판과 펜을 주신다.
들어가서 WAF, CAF같은거 다 적어놓은 다음 시작하면 마음이 편안함.

시험 과정

센터 직원분께 안내받은 자리에 앉으면 내 이름과 시험과목명이 적혀있다.
맞으면 Start버튼인가를 눌러서 프로그램을 로드한다. 한참 걸린다.

산업인력공단 CBT처럼 시험연습같은건 없고 바로 시작한다.

  • 객관식 총 65문제다. 하나 또는 2개의 보기를 고른다. (골라야 하는 보기 갯수는 문제에 표시되어있다.)
  • 한국어로 시험을 보더라도 영어원문을 볼 수 있으니, 번역상태가 마음에 안들면 영어로 보면 된다.
  • 다 풀고나면 '검토'창이 나오고, 안 푼 문제가 없는지 확인후 검토종료 하면 시험은 끝.

검토 종료 후 설문조사까지 제출하면 바로 합불여부를 볼 수 있다.
점수는 표시되지 않는다.

온라인뱃지와 세부 시험결과는 12시간뒤에 메일로 받아볼 수 있었다.

학습 후기, 그리고 적절한 시험 준비 방법

나는 컴퓨터공학 전공자고 AWS의 몇 가지 키워드를 이미 들어본 경험이 있다.
그런 입장에서 보면 프랙티셔너 시험에 출제되는 개념들은 이해하기 쉬웠다.
그러나 그 쉬운 것들이 무더기로 쏟아지고 결합되어 출제되다 보니 시험은 쉽지 않았다.

어려웠던 점을 세 가지 정도로 정리할 수 있겠다. (이미 공식 연습문제와 시험 안내서로 공개되어있는 정도만 짚어본다.)

  • 출제 범위 자체가 매우 방대하다. 강의에서도 출제되는 모든 것들을 담지 못한다. 백서를 모조리 읽어보거나 모의고사를 다 틀려 가면서 배워야 한다.
  • 문제의 선지가 언뜻 보면 맞지만, AWS 출제 기준 상 원하는 것이 아니어서 오답인 경우가 왕왕 있다. AWS의 핵심 가치나 서비스의 특징을 명확히 알지 못하면 풀 수 없다.
  • 어떤 기능이나 서비스의 개념 자체를 일차원적으로 묻는 문제도 있지만, 사례를 주고 적절한 행동 방법을 물어보는 문제가 꽤 있었다. 이건 문제풀이에 앞서서 개념숙지를 못하면 풀 수 없는 문제들이다.

이런 점을 고려하면 학습 방법은 명확하다. 교과서 위주로 예습복습을 철저히 하면 된다.

  • 개념 강의를 잘 듣는다.
  • 문제를 푼다.
    • AWS에서 무료로 주는 문제
      • 20문제 짜리 Official Problem Set
      • Essential 강의의 챕터별 문제 + 최종평가 30문제
    • 사설 모의고사 (유데미 빌드업웍스 추천) : 이거 실제시험에 비해 난이도 엄청나게 어렵다. 문제도 길어서 읽기가 싫다. 계속 불합격 점수 받으면서 절망했는데, 그 때는 AWS공식 문제로 힐링하면 된다.
    • 덤프 : 는 추천하지 않는다. 문제도 답도 이상하다.

무엇을 얻었나

목표하던 'aws에 대한 넓고 얕은 지식 습득'에 큰 도움이 됐다.
aws가 어떤 기능들을 어떤 컨셉으로 제공하는지, 실제 비용계산을 어떻게 할지 대충 아는 상태가 되었다. 구글과 챗지피티를 양쪽팔에 끼면 당장 aws를 쓸 수 있다.

그리고. 클라우드 서비스는 백엔드 개발자들의 전유물로 생각했는데,
모든 직군의 개발자가 쓸 수 있는 제품이라는 점이 상당히 흥미로웠다.

클라우드 서비스에 관련된 다음 계획은

우선 같이 공부했던 친구들과 간단한 애플리케이션을 배포해본다.

그 다음 여유가 생기면 다른 자격증들도 노려본다.
AWS 해야된다 해야된다 하다가 이번에서야 결국 개념을 한 바퀴 돌렸다.
동기부여에는 역시 내 돈 내고 보는 자격증 시험만한게 없다.

  • 구글 클라우드 엔지니어 자격 : AWS와의 공통점, 차이점을 보고싶음
  • 네이버 클라우드 자격 : 정부사업할 때 알면 좋을듯.
  • AWS 상위 자격증 : 취득하면 프랙티셔너 자격이 갱신된다.

이하 요점정리 노트

0. 헷갈리는 것들 모아보기

Well-Architectured Framework

운영우수성, 보안, 신뢰성, 성능효율성, 비용최적화, 지속가능성

마이그레이션

  • 6R 전략 : Rehosting, Replatforming, Retire, Retain, Repurchasing, Refactoring
  • Cloud Adoption Framework
    • 비즈니스, 인력, 거버넌스 / 플랫폼, 보안, 운영
  • DB 마이그레이션 서비스
    • DMS (Database Migration Service)
    • SCT (Schema Conversion Tool)

AWS 6대 이점

고정비용을 가변비용으로 대체, 규모의 경제, 용량추정 불필요, 민첩성, 데이터센터 투자 불필요, 몇 분만에 전 세계 배포

서포트 플랜

이거 몇시간안에 응답하냐고 짜증나게 계속 물어봄

  • 베이직 : 24/7 고객서비스
  • 디벨로퍼
    • 문의 : 이메일 24시간 내 답변 (장애시 12시간 내)
  • 비지니스
    • 문의 : 이메일 또는 전화 4시간 내 답변 (운영시스템 다운시 1시간 내)
    • 인프라 이벤트 관리 액세스 제공
    • AWS Trusted Advisor 전체 기능 제공
    • AWS Support API 액세스 지원
    • 상호운용성 지침, 구성 및 문제해결에 대한 액세스 제공.
  • 엔터프라이즈 온-램프
    • 문의 : 미션 크리티컬 워크로드 30분 내 응답
    • TAM 인력풀 지원 제공 (계약시 응답시간 속도제한 있음)
      • = WAF에 따른 검토 제공
  • 엔터프라이즈
    • 문의 : 미션 크리티컬 워크로드 15분 내 응답
    • 전담 TAM 인력 지원 제공 (계약시 응답시간 속도제한 없음)

전문인력

  • TAM : 비즈니스 플랜부터 지원되는 인력. WAF를 신경씀
  • APN : AWS도입할때 도와주는 사람들. 컨설팅 파트너 또는 기술 파트너.

보안 도구

  • IAM : 자격증명을 위한 시스템. 사용자, 그룹, 역할. 루트계정은 통제못함. IAM 정책 사용.
  • Organizations : 모든 개개인의 사용자 중앙집중식 관리. OU로 묶기 가능. SCP 사용.
  • 서비스
    • Inspector : 컨테이너 자동 보안평가
    • GuardDuty : 지능형 위협 식별. 다른 서비스와 독립적으로 동작. (CloudTrail이벤트, VPC Flow로그, DNS로그 등에 대해서 식별)
    • Shield : 관리형 DDoS보호 서비스
      • WAF(Web Application Firewall) : 일반적인 웹공격으로부터 웹앱, api보호. 주로 트래픽필터 생성.

모니터링 도구

  • CloudWatch : 준실시간 모니터링. 지표추적. 임계값 기반 트리거(알림) 가능. AWS SNS통합가능.
  • CloudTrail : api호출 감사 도구. 15분 이내 업데이트.
  • Trusted Advisor : 5대 핵심원칙을 기준으로 리소스 평가
    • 핵심원칙 : 비용최적화, 성능, 보안, 내결함성, 서비스한도

비용 도구

  • Budget : 맞춤형 예산 설정. 임계값 알림.
  • Cost Explorer : 12개월 과거데이터 기반 지출비용 확인, 분석.
  • Cost Calculator : 사용사례 기반 예상 지출 계산

1. AWS 서비스 소개

  • 핵심가치 : 사용한 만큼만 지불 (종량과금제)

종량과금제 요금으로 온디맨드로 IT리소스 제공.
월말에 사용량 지불.

클라우드 배포의 이점

완성도있는 비즈니스 솔루션은 복잡도 높음. 단일 서버 트랜잭션으로 감당 어려움.

  • 온프레미스 서버 : 갑작스럽게 늘어난 사용량에 즉각 대처 어려움
  • 클라우드 컴퓨팅 : 배포 모델에 따라 다르겠지만, 아무튼 대충 온디맨드로 제공되는 서비스 활용 가능

클라이언트-서버 모델

클라이언트는 요청한다.
서버는 요청에 대한 권한이 있고, 클라이언트에게 응답한다.

클라이언트가 서버에게 요청하면, 서버는 정당한 요청인지 검증하고 응답한다.

서버는 AWS의 EC2 인스턴스에 해당할 수 있다.

  • EC2 인스턴스 : EC2(Elastic Compute Cloud)의 가상서버.

클라우드 컴퓨팅

인터넷을 통해 IT 리소스와 애플리케이션을 온디맨드로 제공하는 서비스

  • 용어
    • IT 리소스 : AWS가 제공하는 수많은 서비스들.
    • 온디맨드 제공 : 사용자가 필요한 순간에 바로 필요한 IT 리소스 전달. 필요없으면 반환.
    • IT의 획일적인 작업 부담 : 설치, 세팅 등의 작업
      • 클라우드 컴퓨팅의 IT리소스는 기업이 차별화요소에 집중할 수 있도록 함.
  • 배포 모델
    • 클라우드 기반 배포
    • 온프레미스 배포 (프라이빗 클라우드 배포)
    • 하이브리드 배포
  • 클라우드 컴퓨팅 도입의 이점
    • 선행비용을 가변비용으로 대체, IDC 투자 필요없음
    • 용량 추정 불필요
    • 규모의 경제 (나 혼자 서버 까는것보다 빠르고 싸다)
    • 전 세계 리전 배포 가능

2. 클라우드 컴퓨팅

EC2 개요

CaaS : Computing as a Service

AWS로 서버를 구축한다면 그건 가상화된 서버.
액세스하는데 필요한 서비스 = EC2
--> 유연함, 비용 효율적, 빠름

용어

  • 멀티 테넌시 : 가상컴퓨터들이 하드웨어를 공유하는 것
  • 하이퍼바이저 : 호스트에서 돌아가는 시스템. 멀티 테넌시 조정
  • 프로비저닝 : IT리소스를 사용가능하도록 준비하는 것.

가상머신 방식

  • EC2 인스턴스는 실제로는 물리적 호스트 시스템에서 실행.
  • 물리 호스트를 여러 EC2인스턴스가 공유. (리소스는 공유하지만, 인스턴스는 격리되어있다.)

EC2 구성

  • OS선택 가능 : 윈도우, 리눅스, 맥OS
  • 애플리케이션 올리기 가능 : 내부 비즈니스 앱, 웹앱, DB
  • 인스턴스의 수직 확장 가능 : 메모리, CPU 크기 조정 가능.
  • 네트워크 측면 제어 가능 : 서버로의 요청/액세스 유형의 공개/비공개 여부

작동 단계

  • 인스턴스 시작 (템플릿 또는 인스턴스 유형 선택)
  • 인스턴스에 연결
  • 인스턴스 사용

EC2 유형

인스턴스 패밀리로 그룹화되어있다. (특정 유형에 적합)

  • 범용 : 균형(컴퓨팅, 메모리, 네트워킹). 다양한 워크로드. 웹. 코드 리포지토리.
  • 컴퓨팅 최적화 : 컴퓨팅 집약적 작업. 게임. HPC. 과학모델링.
  • 메모리 최적화 : 메모리 집약적 작업. 많은 데이터를 미리 로드해야 하는 경우. 고성능 데이터베이스. 비정형데이터 실시간 처리.
  • 스토리지 최적화 : 대규모 로컬 데이터의 순차 읽기/쓰기를 빠르게 처리하는 작업. 임의 iops 제공. e.g., 하둡, 분산파일 시스템, 데이터 웨어하우징, OLTP
    • IOPS : Input Output Per Second 초당 수행가능한 입출력 작업 수.
  • 엑셀러레이티드 컴퓨팅 : 부동소수점 계산. 그래픽 처리. 데이터 패턴. HW 엑셀러레이터 활용 작업. e.g., 머신러닝

EC2 구매 옵션

  • 온디맨드 요금제 : 인스턴스를 실행한 기간 만큼만 과금
    • 시간당 또는 초당 (인스턴스 유형, OS마다 다름)
    • 약정, 선결제, 사전계약, 허가 필요없다.
    • 다른 옵션 선택하기 전에 테스트 용도로 사용가능함.
  • Savings Plan : 일 정사용량을 약정하고 저렴하게 사용.
    • 1, 3년 약정. 사용한 시간에서 약정기간만큼 할인.
  • 예약 인스턴스 : 꾸준한, 사용량 예측가능한 경우.
    • 1, 3년 약정.
    • 결제 방법 : 전액 선결제. 부분 선결제. 선결제 없음
  • 스팟 인스턴스 : 여분의 ec2 인스턴스 컴퓨팅용량을 온디맨드보다 싼 가격에 사용
    • 단점 : aws가 언제든 회수할 수도 있음(종료 2분전에 경고해줌).
    • 사용 예 : 배치 워크로드 등 중단을 허용할 수 있는 워크로드.
  • 전용 호스트 : EC2가 동작하는 물리적 호스트를 전용으로 사용. (다른 사용자랑 호스트 공유 안함)
    • 사용 예 : 규정준수 요구사항 충족에 사용.

EC2 크기 조정

확장성, 탄력성

aws는 매일 매시간에 맞는 워크로드를 프로비저닝 할 수 있다. 장애도 대응한다.

  • 고가용성 시스템을 갖췄다 = 단일장애 발생지점이 없다.

고객 워크로드는 시간에 따라 다를 수 있음. (오전 오후, 계절 등)
피크 부하에 맞춰 하드웨어를 세팅하면 고객만족은 높지만 비용낭비 발생.
확장은 두 가지 방법 있음

  • 수직확장 : 실행중인 장치 성능 추가 (요청 자체가 많다면 수직확장으로는 해결안됨)
  • 수평확장 : 인스턴스 추가

이 지점에서 EC2 Auto Scaling 서비스 필요. (필요에 따라 EC2 인스턴스 추가, 제거)

  • 동적조정 : 수요 변화에 대응
  • 예측조정 : 예측된 수요에 따라 알아서 EC2 인스턴스 자동예약.

오토스케일링을 사용하려면 Auto Scaling 그룹을 구성해야 함.

  • 최소용량 : 오토스케일링 그룹 생성 직후 실행되는 EC2 인스턴스 수
    • 최소용량의 최저치는 1개 (하나는 실행중이어야 함)
  • 희망용량 : 기본값 = 최소용량
  • 최대용량 : 오토 스케일링으로 확장될 최대 인스턴스 수

Elastic Load Balancing (트래픽 리디렉션)

ELB. 로드밸런서. 주요 관리형 서비스.
같은 동작하는 EC2인스턴스 전체에 요청을 균일하게 라우팅(나눠지게) 하는 애플리케이션.
오토 스케일링 그룹으로 들어오는 모든 트래픽의 단일 접점으로 쓸 수 있음.

리전 수준 구조.

  • 개별 ec2가 아닌 리전 수준에서 동작 (자동으로 고가용 서비스 됨)
  • ELB는 자동확장됨. EC2플릿 확장되면 ELB도 커지고, 외부트래픽이 줄면 ELB가 작아짐.

외부 트래픽 뿐 아니라 내부 트래픽에도 적용 가능.

  • (프론트엔드 - 백엔드)
  • 단일 URL로 요청을 전송. 진정으로 분리된 아키텍쳐. 프론트는 백엔드 인스턴스가 몇개인지 알 필요가 없음. ELB랑만 일할거니까.

메시징 및 대기열

버퍼 도입으로 프로세스 개선. 메시지를 완충기억장치에 저장 = 메시징(대기열)

밀결합된 아키텍쳐

  • 어플리케이션간 직접 메시지 통신하는 아키텍쳐
  • 하나가 고장나거나 구성이 변경되면 시스템 전체에 문제 발생 가능.

소결합된 아키텍쳐

  • 애플리케이션 사이에 메시지 대기열 도입.
  • 단일장애로 연속 장애(전체 시스템 장애)가 발생하지는 않음.

소결합된 아키텍쳐 지원을 위한 서비스

  • SQS (Amazon Simple Queue Service)
    • 대기열 기능. 메시지(페이로드) 전송 저장 수신.
    • 다중화 내장 (서비스 중단, 메시지 유실 우려 없음)
  • SNS (Amazon Simple Notification Service)
    • 메시지 게시 및 구독 서비스
    • SNS 주제를 만들고, 구독자를 구성.
    • 주제의 구독자에게 이메일 알림, 모바일 푸시 알림, HTTPS 알림 등

Lambda (서버리스 컴퓨팅)

서버리스 : 애플리케이션 호스트(인스턴스)를 마치 서버가 없는 것처럼 관리할 필요 없는 것. 모든 기본적 환경관리 AWS가 알아서 함. 애플리케이션만 신경쓰면 됨.

  • 프로비저닝 필요없음

람다 : 대표적인 서버리스 서비스.

  • 람다함수에 코드 업로드 -> 트리거 구성 -> 트리거 감지 -> 람다함수 실행
  • 요청당 15분 미만 실행 가능
    • (딥러닝 등 장기 프로세스에 부적합)
    • 웹 백엔드, 요청처리, 비용보고 서비스 등 빠른처리.
  • 시간단위 과금

기타 컴퓨팅 서비스

도커 컨테이너 오케스트레이션 도구

  • 사용자 관리
    • ECS (Elastic Container Service)
    • EKS (Elastic Kubernetes Service)
  • 서버리스
    • Fargate

컨테이너 오케스트레이션

  • 컨테이너는 EC2인스턴스에서 실행. 호스트는 EC2 인스턴스
  • 도커 컨테이너를 돌리는 경우 단일 인스턴스 뿐 아니라 클러스터(인스턴스 모음)에서 동작하는 컨테이너 관리 필요
  • 인스턴스와 클러스터를 관리해주는 것이 컨테이너 오케스트레이션.

3. 글로벌 인프라 및 신뢰성

고가용성. 내결함성.

  • aws는 글로벌 인프라 구축으로 고가용성 확보.
  • 리전 : 전 세계 여러 곳에 구축된 aws 데이터센터. 호스팅 위치. 지리적 관점의 영역 구분.
    • 리전은 물리적으로 분리된 3개 이상의 가용영역으로 구성됨.

글로벌 인프라

비즈니스 트래픽 수요가 많은 곳에 리전(데이터 센터) 설치
고속 광섬유 네트워크로 리전간 연결.

리전 데이터 주권

  • aws 리전설계의 핵심 요소.
  • 리전은 격리되어있음. 사용자는 리전 선택해야 함.
  • 별도 허용 없으면 다른 리전으로 데이터 이전되지 않음.
  • 각 리전은 해당 국가, 지역의 법률 적용.

고려해야 할 비즈니스 요구사항

  • 규정준수. : 데이터 거버넌스, 법적 요구사항 준수.
  • 근접성. : 고객에 가까운 리전 고를지, 본사에 가깝게 고를지 결정.
  • 기능 가용성. : 어떤 리전에는 특정 서비스가 없을 수 있음.
  • 요금. : 리전마다 가격 다름.

가용 영역

리전은 사실 단일 위치에 있는 하나의 건물이 아님 않음. 여러 AZ로 구성됨.

가용 영역

  • 데이터센터, 혹은 데이터센터 그룹을 가용영역(AZ)라고 함.
  • 각 AZ에 예비전원 ,네트워크를 구성한 독립적인 하나의 데이터 센터 있음.
  • 왜그런거냐
    • 여러 인스턴스를 응답시간이 허용하는 한 가능한 멀리 떨어뜨리는게 좋음.
    • 재난의 영향이 일부에만 적용되도록.

서비스 수준

  • 가용 영역 수준에서 실행된다
    • 한 AZ에서 실행된다. 그 AZ 지진나서 무너지면 인스턴스도 터진다.
    • 고가용성을 원하면 여러 AZ에 인프라 중복배포를 고려해야 함.
  • 리전 수준에서 실행된다
    • 여러 AZ에서 서비스가 동시에 실행된다.
    • 따로 뭐 안해도 기본적으로 이미 고가용성 서비스임.

엣지 로케이션

응답시간 향상을 위해

  • 원래 EC2(오리진) 컨텐츠의 복사본을 고객 가까운곳(엣지 로케이션)에 저장.
  • 즉, 컨텐츠전송 네트워크(CDN) 사용.

아마존의 CDN 서비스 = CloudFront

  • 전세계 엣지 로케이션을 이용, 통신속도 향상.
  • 리전과 다름. 한 리전의 콘텐츠를 전세계 모든 엣지로케이션에 푸쉬할 수 있음.

엣지 로케이션을 쓰는 다른 예시

  • Route53 (DNS)도 엣지로케이션 사용 가능
  • AWS Outposts : 기업 건물 내부에 격리되어있는 엣지 로케이션 사용 가능.

AWS 리소스 프로비저닝

프로비저닝과 관리를 위해 AWS서비스와 상호작용 해야 함.

AWS 서비스와의 상호작용은 API로 함. (e.g., EC2 인스턴스 생성, 람다함수 생성)

  • AWS 관리 콘솔 : 브라우저 기반. 시각적.
    • 수동 프로비저닝. 실수 발생 가능. 번거로움. 수동 도구이므로 자동화 어려움.
    • 처음 배울 때 먼저 사용.
    • 테스트 환경. 청구서 확인. 모니터링 보기. 기술과 무관한 리소스 관리.
  • CLI
    • 프로덕션에서 사용 가능.
    • 작업을 스크립트로 만들고 실행. 자동실행 가능.
  • SDK
    • 다양한 프로그래밍 언어로 AWS서비스 호출 가능.

프로비저닝과 관리 자체에 AWS서비스를 사용할 수도 있음

  • Elastic Beanstalk : EC2기반 환경을 프로비저닝, 관리.
    • 애플리케이션 코드와 원하는 구성 제공 -> 알아서 환경 구성. 저장해서 다시 배포 가능.
      • 용량 조정, 로드밸런싱, 자동조정, 애플리케이션 모니터링에 필요한 리소스 자동배포.
    • 개별요소를 프로비저닝, 관리할 필요 없음.
    • 그럼에도 리소스 가시성, 제어기능 유지 가능.
  • CloudFormation : 코드형 인프라 도구. (인프라를 코드로 취급)
    • 스토리지, DB, 분석, 머신러닝 등 다양한 곳에 사용 가능.
    • AWS백엔드로 가는 모든 호출을 사용자 대신해서 알아서 관리.
      • 스택관리에 적절한 작업 자동 결정. 오류감지와 롤백 가능.
    • 클라우드 포메이션 템플릿(xml, yaml)으로 AWS리소스 정의
    • 클라우드 포메이션 엔진이 필요한 것을 구축.

4. 네트워킹

VPC(Virtual Private Cloud) : 논리적으로 격리된 클라우드 섹션(네트워크) 프로비저닝

  • 퍼블릭, 프라이빗 리소스 둘 다 서브넷에 올릴 수 있음.
  • 서브넷 = 리소스 그룹 = VPC에 있는 IP 범위.
    • 퍼블릭 서브넷
    • 프라이빗 서브넷
  • 리전에 종속

AWS와의 연결

VPC 서비스를 사용해 AWS리소스용 Private IP주소 모음(서브넷) 지정

  • 서브넷에 리소스(EC2, ELB, ..) 배치
  • 서브넷은 네트워킹 규칙으로 공개할지 말지 제어.
  • VPC로 들어가는 인바운드 트래픽 제어 방법 다양.

외부에서 자유롭게 접근 가능한 리소스의 경우

  • 퍼블릭 트래픽(공개 인터넷 트래픽)은 IGW를 통해 VPC로 진입.
  • IGW = 인터넷 게이트웨이 = 공개된 출입구.
    • IGW를 연결하지 않으면 퍼블랙 트래픽이 VPC내에 접근할 수 없음.

내부 프라이빗 리소스

  • 승인된 네트워크에서 오는 프라이빗 트래픽을 통과시킴
  • IGW가 아닌 VGW 사용.
    • VGW(가상 프라이빗 게이트웨이) : 암호화된 비공개 연결 가능
    • Direct Connect : 다른 사람과 공유되지 않는 물리적 전용 연결 (전용 광섬유 회선)

서브넷, 네트워크 액세스 리스트

서브넷의 승인(거부)목록, 보안그룹의 승인(거부)목록을 참조하여 패킷 통과 여부 결정.
NACL과 보안그룹 규칙은 별개임. 각각의 목록 유지. 각각 검사.

서브넷 수준의 보안 (네트워크 액세스 제어 목록)

  • 서브넷 경계를 지나는 모든 패킷은 NACL에 의해 검사됨
  • 기본 설정 : 모든 인바운드, 아웃바운드 트래픽 허용.
  • 서브넷 경계에서만 유효성을 평가하고, 특정 인스턴드 도달에는 관여하지 못함.
  • 상태 비저장. 발신자 프로토콜 기준.

인스턴스 수준의 보안 (보안 그룹)

  • 모든 인스턴스는 시작되면 자동으로 보안그룹 내로 이동.
  • 보안그룹 기본설정 :
    • 인바운드 트래픽 : 모든 포트, IP 차단 (어떤 트래픽도 보안그룹으로 이동 불가)
    • 아웃바운드, 반환 트래픽 : 모두 허용
    • 그룹 규칙 수정가능 e.g., HTTPS유형 트래픽은 다 허용
  • 상태 저장 : 과거에 지나갔던 패킷 기억. 리스트 다시 안뒤져봐도 됨.

글로벌 네트워킹

AWS인프라와 고객의 상호작용.
웹서비스의 지연시간 개선에 도움 되는 리소스.

Route53 : 가용성, 확장성 뛰어난 DNS.

  • 다양한 라우팅 정책을 사용하여 서로 다른 엔드포인트로 보낼 수 있음
    • 지연시간 기반 : 고객위치 기준
    • 지리적 위치 DNS. 지리 근접. 가중치 기반 라운드 로빈.
  • 도메인 등록(구입), 관리도 가능.

CloudFront : aws의 CDN. 사용자에게 지리적으로 가까운 엣지 콘텐츠 제공.

5. 스토리지 및 데이터베이스

스토리지 개요

블록 수준 스토리지

  • 파일을 저장하는 곳. 바이트로 구성. 디스크 블록에 저장
  • 파일 수정 -> 변경된 부분(블록)만 업데이트.
  • 자주 변경되는 데이터 다룰 때 효율적인 스토리지 유형 (DB, 엔터프라이즈sw, 파일시스템)

인스턴스 스토리지 볼륨 (인스턴스 스토어)

  • EC2를 만들 때 호스트에 물리적으로 직결된 디스크를 사용할 수도 있음
  • 휘발성
    • 그러나 EC2 인스턴스를 종료하면 작성한 내용 사라짐.
    • 임시파일, 스크래치 데이터, 쉽게 재생성 가능한 데이터에 적합.

Elastic Block Store

Amazon EBS

  • EC2 인스턴스 수명 주기가 끝나도 데이터 지속. 지속적 쓰기 가능한 디스크.
  • EBS 볼륨(가상의 디스크 볼륨)을 만들어 EC2에 연결.
    • 크기, 유형, 구성 정의 -> 볼륨 프로비저닝 -> EC2에 연결.
  • EBS 스냅샷(증분 백업본) 정기적 생성 중요. 증분 복구 가능.
    • 증분백업 : 최근 스냅샷 이후 변경된 데이터 블록만 포함.
    • 전체백업 : 최근 백업 이후 변경없는 데이터도 포함.

최대 16TB. 기본적으로 SSD고 HDD옵션도 있음.

S3

Simple Storage Service

특징

  • 무제한 스토리지.
  • 데이터를 객체로 버킷에 저장, 검색
  • 서버리스
  • 객체 :
    • 크기 : 객체당 최대 5TB.
    • 구성 : 데이터 + 메타데이터 + 키(식별자)
    • 객체는 블록이 아니므로, 파일을 구정하면 객체 전체가 업데이트됨. 증분 업데이트 불가.
    • 액세스 권한 제어 가능.
    • 버전관리 가능.
  • 버킷 여러개 생성 가능.

수명주기 정책

  • 설정하면 여러 계층의 저장소 사이에 데이터를 자동으로 옮길 수 있음.
  • 처음에 Standard에 있다가 며칠 후 Standart-IA로, 또 며칠 후 Glacier Flexible Retrieval로 이동.

S3 Standard

  • 99.999999999% 내구성 (객체가 1년후에도 유지될 확률)
  • 고가용성. 3개 이상의 시설(가용영역)에 저장.
  • 정적 웹사이트 호스팅 가능.

S3 Standard-IA (Infrequent Access)

  • 자주 액세스 하지 않지만 고가용성이 필요한 데이터.
  • 3개 이상의 가용영역에 저장.
  • Standard보다 스토리지 비용 싸고 검색 비쌈.

S3 One Zone-IA

  • 단일가용영역에 데이터 저장.

S3 Intelligent-Tiering

  • 액세스 패턴을 알 수 없거나 자주 변하는 데이터에 사용 가능.
  • 객체당 월별 모니터링/자동화 요금 부과.
  • Standard에서 30일 연속 액세스 없으면 IA로 이동. IA에서 액세스하면 다시 Standard로.

S3 Glacier Instant Retrieval

  • 글래셔는 아카이브에 가까움.
  • 글래셔인데 S3 Standard와 동일한 검색 성능. (몇 밀리초 이내)

S3 Glacier Flexible Retrieval

  • 규정준수 요구사항 충족에 활용 가능
  • 감사를 위해 수년간 유지해야 하는 데이터에 적합
  • 세 가지 검색옵션 (1분~12시간)
  • S3 Glacier 저장소 잠금 정책 : 잠긴 정책은 변경 불가.
    • WORN(한번쓰고 많이읽음) 항목을 지정하여 편집할 수 없게 할 수 있음.

S3 Glacier Deep Archive

  • 가장 싸다. 12시간 내에 객체 검색.
  • 3개이상 가용영역.

S3 Outposts

  • 아웃포스트에 S3버킷 생성해서 사용 가능.

EFS

Elastic File System

리전수준 관리형 파일 시스템
여러 인스턴스가 동시에 EFS의 데이터에 액세스 가능.
필요에 따라 확장, 축소.

EBS와 비슷하지만

  • EBS는 가용영역 수준이므로 EC2도 같은 가용영역에 있어야 함.
    • EFS는 리전수준이므로 동시에 여러 EC2가 읽기쓰기 가능.
  • EBS는 볼륨을 자동 확장하지 못함.
    • EFS는 자동 확장 축소 해줌.
  • EBS는 깡 디스크에 가깝지만
    • EFS는 Linux 파일시스템임.

RDS

EC2를 쓴다면

  • 지원 DB : MySQL, PostgreSQL, Oracle, MS SQL Server
  • 온프레미스에서 AWS로 DB 마이그레이션
    • 리프트앤시프트 마이그레이션 수행 -> EC2에서 실행

Amazon RDS(Relational Database Service)를 쓴다면

  • 지원 DB : Amazon Aurora, PostgreSQL, MySQL, MariaDB, Oracle, MS SQL Server
  • 자동 관리 : 패치, 백업, 이중화, 장애조치, 재해복구

Amazon Aurora

  • MySQL, PostgreSQL 호환.
  • 빠르다. 비용 절감. 쉬운 마이그레이션, 배포.
  • 6개의 복사본(3개 시설에서 2개)
  • 읽기전용 복제본 15개까지 유지가능.
  • S3로 지속적 백업 가능.
  • 특정 시점으로 복구 가능.

DynamoDB

고가용성 서버리스 비관계형 데이터베이스. (인스턴스, 인프라 관리 필요없음)
완전 관리형. 높은 확장성. 특수목적. PB크기 확장가능.

개념

  • 다이나모 테이블 : 데이터 저장, 쿼리하는곳
  • 각 데이터 구성 = 항목 + 속성

장점

  • 시스템 규모에 따라 스토리지 알아서 관리해줌.
  • 데이터 중복저장. (가용영역 전체, 여러 드라이브 전체에.)
  • 빠름. 응답시간 밀리초 단위.

NoSQL - 다이나모는 단순하고 유연한 NoSQL 시스템. KEY-VALUE 사용.

  • sql 안씀. 기존 rdbms가 문제가 있다고 생각했기 때문.
    • 스트레스 상황에서 성능, 규모 조절에 문제 발생 가능.
    • 고정적 스키마 --> 저장 데이터 유형 변경 불가.
  • 유동적이고 빠른 데이터 검색.
    • 여러 테이블의 관계보다는 단일테이블의 항목 모음에 집중.
    • 복잡한 쿼리(조인 등)에는 부적합.
  • 파티션 : 키로 지정되는 하위집합
    • SQL이 없으니 복잡한 쿼리 불가능.
    • --> 대신, 파티션 기반으로 쿼리 작성 가능.

적합한 사용 시나리오

  • 서버리스 데이터베이스 실행
  • 키값 데이터베이스에 데이터 저장
  • 하루 최대 10조개 요청으로 확장
  • 복잡한 기능을 빼고 오버헤드 제거.
  • 실제 예시 : e.g., 프라임데이. 극한의 로드에서 적절한 확장성 보임.

RedShift

데이터 웨어하우스 개요

  • 일반적인 DBMS가 처리하지 못하는 문제 : 데이터 분석
    • 과거의 데이터에 대한 관심. 수집을 멈추지 않는 데이터.
    • 데이터 볼륨과 다양성의 문제.
    • --> 기존 관계형데이터베이스로 처리 곤란. 데이터 웨어하우스가 필요한 시점.
  • 운영분석이 아닌 기록분석을 살펴봄.
    • 과거의 데이터를 보고 싶다면 데이터웨어하우스가 적합한 스토리지임.
    • '지난 1시간의 기록'을 살펴본다면 현재의 기록은 포함하지 않아야 함.

RedShift는 서비스로의 데이터 웨어하우징 제품

  • 고확장성.
  • Redshift Spectrum
    • Data Lake에서 실행되는 큰 비정형데이터를 대상으로 단일 SQL쿼리 가능
  • 빅데이터 BI솔루션이 필요할 때 Redshift를 사용
    • --> 단일 API호출로 작업 시작 가능

마이그레이션 서비스

아래 두 서비스를 사용, 기존 원본DB를 대상 DB로 마이그레이션하는 서비스
(원본은 온프레미스에 있을 수도, AWS에 있을 수도 있음)

  • Amazon DMS (Database Migration Service)
  • Amazon SCT (Schema Conversion Tool)

장점

  • 마이그레이션 동안 원본 정상작동 (다운타임 최소화)
  • 원본과 대상 DB 유형 동일할 필요 없음

마이그레이션

  • 동종 마이그레이션
    • RDS의 경우 스키마 구조, 데이터 유형, DB코드 호환.
    • DMS에서 마이그레이션 작업을 만들고 실행.
  • 이종 마이그레이션
    • SCT로 변환. (스키마 구조, DB코드)
    • DMS로 마이그레이션 수행

DMS 다른 사용사례

  • 개발 및 테스트 DB 마이그레이션 : 프로덕션 사용자에 영향주지 않고, 프로덕션 데이터 대상 테스트
  • DB통합 : 여러 DB를 하나의 중앙 DB로 통합
  • 연속 데이터 복제 : 재해 대비, 마이그레이션 시간 최소화.

기타

DBMS

  • Amazon DocumentDB
    • MongoDB 호환
    • 다이나모db보다 복잡한 속성.
    • 적합한 사례 : 콘텐츠 관리, 카탈로그, 사용자 프로필
  • Amazon Neptune
    • 그래프 DB
  • Amazon QLDB (Quantum Ledger Database)
    • 100% 불변성 (감사, 은행, 재무기록 등)
    • 블록체인 솔루션은 완전한 해결책은 아님 (e.g., Amazon Managed Blockchain)

데이터베이스 액셀러레이터 (캐싱솔루션)

  • Amazon ElastiCache
    • Memcached, Redis
    • 캐싱계층 추가.
  • Amazon DAX (DynamoDB Accelerator)
    • 비관계형 데이터 속도 개선을 위한 기본 캐싱 계층

6. 보안

보안은 AWS의 최우선순위

참고 : IAM과 Organizations의 차이
https://ltlkodae.tistory.com/22

AWS공동책임모델

보안유지는 고객과 AWS 모두의 책임
AWS는 운영체제에 백도어를 설치하지 않음. 키는 고객만이 소유함.
(취약점이 발견되더라도 고객에게 알리기만 하고 패치를 직접 하지는 않음)

AWS : 클라우드 자체의 보안 책임 (물리적공간, 네트워크, 하이퍼바이저)
고객 : 클라우드 내부의 보안 책임 (운영체제, 애플리케이션, 데이터)

사용자 권한 및 액세스

사람들이 다른 자격증명으로 시스템에 접근.

AWS IAM (Identity and Access Management)

  • 액세스를 세부적으로 제어할 수 있는 서비스.

aws 계정 루트 사용자

  • 계정의 소유자, 계정의 모든 리소스에 접근, 제어할 수 있는 자격증명
  • MFA설정 (추가적 일회용 토큰) 권장.
  • 일상작업에 사용하지 않도록 권장

IAM 사용자 :

  • 모든 사람마다 개별의 IAM 사용자를 생성할 것을 권장
  • 생성되면 기본적으로 어떤 권한도 없음(로그인도 못함). 권한을 명시적으로 부여해야 함.
  • 최소 권한의 원칙 : 사용자에게 필요한 것에만 액세스 부여.
  • 권한 부여 방법 : IAM 사용자에게 IAM 정책 연결

IAM 그룹 : IAM 사용자의 모임.

  • 그룹에 대해 정책 설정하면 그룹 내 모든 사용자에게 권한 부여됨.

IAM 정책 : 권한을 부여, 거부하는 JSON설정파일. (루트사용자에게는 부여 불가)

  • Effect : Allow 또는 Deny
  • Action : AWS 서비스 호출 나열
  • Resource : 특정 API호출이 필요한 AWS리소스

IAM 역할

  • 가변적인 책임과 액세스 권한을 일시적으로 부여하는 자격증명
  • 사용자, 애플리케이션, 기타 AWS서비스에 부여 가능
  • 부여 받으면 기존 권한 폐기하고 IAM역할의 권한만 부여받음.

AWS Organizations

계정별 업무 분리 중요.
권한관리 못해서 AWS계정 스파게티가 발생하면 해결하기 곤란함

AWS Organizations : 여러 AWS계정을 중앙집중식으로 관리할 수 있는 서비스.

  • 통합결제 : 모든 계정의 요금을 기본 계정에서 한 번에 결제 (할인될 수도)
  • 계정의 계층적 그룹화 (조직, 비즈니스 단위) : OU단위로
  • AWS서비스 및 API 작업 액세스 제어 : SCP(서비스 제어 정책)을 사용

SCP 적용 대상

  • 개별 멤버 계정
  • OU(조직단위)

그러나 여전히 IAM과 함께 사용할 수 있음.

규정 준수

모든 산업에는 표준이 있고, 감사/검사를 통해 표준(규정준수)을 잘 지켰는지 확인받음.

  • e.g., 유럽의 GDPR, 미국의 HIPAA

AWS는 이미 잘 했다

  • AWS는 이미 모범사례를 적용해 네트워크와 서비스를 구축했고, 고객은 이를 상속받음.
  • 사용자는 직접 구축한 아키텍쳐의 규정준수요구사항 충족여부만 신경쓰면 됨.
  • 다운로드해서 사용할 수 있는 백서, 문서 제공.

AWS가 구축한 것에 대한 규정준수 여부 증명

  • AWS Artifact : 제 3자가 작성한 규정준수 보고서를 제공하는 서비스
  • AWS 규정준수 센터 : 모든 규정준수 정보 한 곳에서 확인 (AWS 위험 및 규정준수여부 백서 등)

서비스 거부 공격 (DDoS)

여러 (좀비)호스트로 시스템에 과부하를 걸어 애플리케이션을 중단시키는 것
구체적 공격사례

  • UDP Flood : 대용량 데이터를 가짜 주소로 많이 요청
    • 해결 : 보안그룹
  • HTTP 수준 공격 : 보통 많은 호스트가 요청
    • Slowloris 공격 : 연결이 대단히 느린 것으로 위장.
      • 해결 : AWS ELB

DDoS가 성공하려면 AWS의 인프라 크기를 압도해야 함. 쉽지않음.

다른 해결책 : AWS Shield 서비스

  • AWS WAF를 활용하는 서비스 (Web Application Firewall)
  • 수신트래픽 필터링 -> 해커 서명 찾아냄. (사전예방적으로 방어)

기타

암호화 : 권한있는 당사자만 액세스할 수 있는 방식으로 메시지(데이터) 보안

  • 저장 중 암호화 : AWS KMS (Key Management Service)로 암호화 키 생성
  • 전송 중 암호화 : SSL + 자격증명
    • 거의 모든 AWS서비스에서 제공

Amazon Inspector

  • EC2, ECR에 등록된 컨테이너 이미지에 대해 자동화된 보안평가 진행
  • 구성
    • 네트워크 구성 연결성 부분
    • Amazon 에이전트
    • 보안평가 서비스

Amazon GuardDuty

  • 통합된 위협 인텔리젼스를 사용하여 정확하게 위협 식별.
  • 다른 AWS서비스와 독립적으로 동작 (기존 서비스에 성능 등 영향 없음)
  • 분석대상
    • 계정에서 생성한 CloudTrail 이벤트,
    • VPC Flow Logs,
    • DNS로그에서 발견된 네트워크 활동

7. 모니터링 및 분석

모니터링 : 시스템을 관찰하고 지표를 수집한 다음 데이터를 사용하여 의사결정

  • AWS의 동적으로 확장, 축소하는 특성상 시스템이 잘 동작하는지 모니터링 하는것이 특히 중요.

CloudWatch

aws인스라와 aws에서 동작하는 애플리케이션을 준실시간 모니터링 할 수 있는 서비스

  • 지표 = 리소스에 연결된 변수 (사용량 등)
  • 지표 추적, 모니터링하는 방식으로 동작
  • CloudWatch 경보 기능 :
    • 동작 : 지표에 대한 임계값 설정 -> 임계값이 도달 -> 특정 작업 트리거 (알림 등)
    • sns와 통합 가능

한눈에 파악하기 위해 대시보드 제공. (사용자가 자기에게 맞게 만들 수 있음)

  • 그래프로 표시하는 웹 화면.
  • 열린상태에서 새로고침됨.

이점

  • 중앙 위치에서 모든 지표에 액세스 가능
  • 애플리케이션, 인프라 및 서비스에 대한 가시성 확보
  • 애플리케이션 및 운영 리소스 최적화를 위한 인사이트 확보
  • 결론적으로 MTTR(총소요시간) 절감 -> TCO(총소요비용) 개선

CloudTrail

포괄적인 api감사 도구.

  • 원칙 : 신뢰하지만 확인한다
  • 모든 api요청이 cloudTrail에 기록됨
    • CloudTrail 이벤트 (누가 언제 어디에서 했냐? 변경내용 뭐냐 등)
    • 정확히는 S3에 기록됨.

일반적으로 API호출 후 15분 이내에 업데이트 됨.
필터링 가능.
비정상적인 계정 활동 자동 감지 가능

Trusted Advisor

자동화된 조언 도구.
고객이 분석할 수 있도록 결과를 범주화해서 제공.
사용자를 올바른 길로 안내. 이메일 알림 가능.

5대 핵심 원칙을 기준으로 실시간 리소스 평가.

  • 비용최적화
  • 성능
  • 보안
  • 내결함성 (복원력 관련)
  • 서비스 한도

일부검사는 무료로 제공, aws계정에 포함됨.

  • MFA 설정 여부, 사용률이 낮은 EC2가 동작중인 경우, 오랫동안 백업되지 않은(스냅샷이 없는) EBS가 있는 경우, ec2가 한 az에만 배포된 경우
  • 유료로 제공되는 것도 있음.

세 가지 항목 수준

  • 녹색 사각형 : 발견된 문제 없음
  • 노란 삼각형 : 조사 권장
  • 빨간색 원 : 당장 조치필요

8. 요금 및 지원

결제 대시보드: 청구서에 대한 세부정보. (알림설정불가)
요금계산기 : 사용사례에 대한 비용 추정.
버젯 : 예산 생성. 임계값 초과(예상)시 경고.
코스트 익스플로러 : 시간 경과에 따라 비용, 사용량 시각화.
TAM : 엔터프라이즈 온램프, 엔터프라이즈에서 제공.
Trusted Advisor의 모든 기능 : 비즈니스부터 제공.

프리티어

aws프리티어로 서비스 테스트 가능. 제품에 따라 지원 방식 다름

  • 상시 무료. 모든 aws고객에게 서비스 제공. 만료 되지 않음
    • Lambda : 매월 100만건 호출, 최대 320만초 컴퓨팅시간
    • DynamoDB : 매월 25GB
  • 12개월 무료 : 계정 만든 날부터 12개월 무료
    • S3 Standard : 최대 5GB
    • EC2 : 월별 컴퓨팅 시간 한도
    • CloudFront : 데이터 전송량
  • 평가판 : 일부 서비스에 대해 단기 평가판 제공, 일정기간 후 만료.
    • Lightsail 750시간 사용량 1개월 제공.
    • Inspector : 90일

프리티어가 적용되는 서비스의 예

  • SageMaker, Comprehend Medical, DynamoDB, SNS
  • 리소스섹션에서 더 확인 가능

요금개념

적용 방식

  • 실제 사용한 만큼 지불
  • 예약하는 경우 비용 감소 (온디맨스 인스턴스 용량에 비해)
  • 많이 사용할수록 볼륨 기반 할인 적용, 비용 감소 (일부 서비스는 계층화된 요금 제공)

aws요금계산기로 서비스 탐색, 사용사례에 대한 비용 추정 가능.
비용추정 저장, 공유 가능.

결제 대시보드

Billing & Cost Management Dashboard

가장 많이 쓰는 서비스 확인.
월간누계, 전월, 현재, 예약금액.
프리티어 서비스 사용량.
결제도구에 액세스 가능.
서비스 구매 가능.
청구서에 액세스 가능. (어떤 서비스에 얼마 지불하냐? 를 알수있다.)

통합 결제

단일회사에서 여러개 aws계정을 보유하고 있을 것이며, AWS Organizations로 관리할 것임.

Organizations의 유용한 기능 = 통합결제.

특징

  • 조직 소유자가 소유한 단일 청구서로 통합해서 쉽게 관리한다.
  • 어느계정에서 어떤 서비스의 비용이 얼마나 나왔는지 간편하게 확인할 수 있음.
  • 조직수준에서 AWS사용량 통합 관리 가능.

이점으로 정리해서 말하면

  • 청구 프로세스 간소화
  • 계정 간 절감 효과 공유
  • Organizations는 무료기능이다.

AWS Budget

맞춤형 예산 설정 가능한 서비스

비용(사용량)이 초과하거나 초과할 것으로 예상되면 알림 가능.
(e.g., 금액의 80%초과하면 사전알림)

AWS콘솔 결제섹션 -> 예산 -> 예산생성 -> 비용선택 -> 이름, 금액 입력.
알림구성 -> 알림 임계값 설정 -> 이메일주소 추가
에산확인 및 생성.

AWS Cost Explorer

지출비용을 시각적으로 확인, 분석 가능한 서비스.
비용 최적화, 비용 억제, 예산계획 수립에 도움.

복기 : aws는 고정 청구금액 없음. 월말에 사용량만 지불

주요 기능

  • 12개월 과거 데이터 제공함. 시간에 따른 데이터 확인 가능.
  • 표시할 속성 선택 가능. 태그도. (ec2의 특정 프로젝트 이름 등)
  • 사용자 지정보고서 작성 가능 (e.g., 서비스별 일별 금액)
    • 몇가지 강력한 기본값 제공함.

사용방법 : Cost Management대시보드에서 Cost Explorer 진입.

AWS Support 플랜

Basic Support 무료 제공

  • 24/7 고객서비스, 설명서, 백서, 지원포럼
  • AWS Trusted Advisor, AWS Personal Health Dashboard
  • --> 리소스가 영향받을때 알림

Developer Support 플랜

  • 베이직플랜 포함
  • 이메일 문의보내면 24시간 이내 답변
    • 시스템에 장애가 있는 경우 12시간 이내
  • 테스트 ,poc, 개념증명 진행중인 기업에게 유용

Bussiness Support

  • 디벨로퍼 플랜 포함
  • AWS Trusted Advisor 전체 모범사례검사 제공
  • 클라우드 지원 엔지니어와 직접 통화 가능. 4시간 이내 답변.
    • 운영시스템이 다운된 경우 1시간 이내.
  • 인프라 이벤트관리에 대한 액세스 제공
  • 신제품 출시, 글로벌 광고 블리츠 등 대규모이벤트에 도움 받을 수 있음.
  • 프로덕션 레벨로 진입한 기업에게 유용

Enterprise On-Ramp Support 플랜

  • 비즈니스 플랜 포함
  • 크리티컬 워크로드에 대해 30분 이내 응답
  • TAM(Technical Account Manager) 풀 인력풀 지원 제공
    • 사전예방적 지침 제공
    • 프로그램, aws전문가에 대한 지원 조율
    • 계약에 응답시간에 대한 속도제한 있! 음!
  • aws로 마이그레이션 하는 기업에게 유용

Enterprise Support 플랜

  • 엔터프라이즈 온램프 플랜 포함
  • 미션(비즈니스) 크리티컬 워크로드에 대해 15분 이내 응답
  • 전담 TAM 지원 제공.
    • 계약에 응답시간에 대한 속도제한 없! 다!
  • 사전검토, 워크숍, 심층분석에 대한 액세스 포함
  • 미션 크리티컬 워크로드를 실행하는 기업에게 유용

TAM
이 뭐하는 사람일까?

  • 인프라 이벤트 관리
  • Well-Architected 검토 (6가지 항목의 프레임웍에 따라 평가)
    • 운영우수성, 보안, 신뢰성, 성능효율성, 비용최적화, 지속가능성
  • 운영 검토

AWS Marketplace

타사소프트웨어 신속한 구매. 원클릭 배포. (사전구성된 솔루션 구매.)

연간계약+aws크레딧 뿐 아니라 -> 온디맨드 및 종량제 옵션도 제공.
많은 기업이 체험판이나 퀵스타트 옵션 제공.

중심기능

  • 사용자 지정 약관 및 가격 -> 맞춤형 라이센스 계약 체결. 기업중심의 기능.
  • Private marketplace (사전승인된 소프트웨어 솔루션 카탈로그 제공) -> 규정준수, 보안을 위해.
  • 사용자의 조달시스템, 비용관리도구 통합

9. 마이그레이션, 혁신

  • 온프레미스 혹은 다른 클라우드 환경에서
  • aws클라우드로의 전환을 위한 마이그레이션 도구들에 대해 알아봄.

AWS CAF (Cloud Adoption Framework)

마이그레이션을 돕기위한 프로세스.
6개 영역으로 구성. 서로 다른 그룹이 담당하는 고유한 책임을 다룸.

  • 비즈니스 역량에 초점
    • 비즈니스 : 비즈니스 전략과 IT 전략을 분리하는 모델에서 IT 전략을 통합하는 비즈니스 모델로 전환하는 데 도움이 됩니다.
    • 인력
    • 거버넌스 : IT 거버넌스 모범 사례를 식별 및 구현하고 기술로 비즈니스 프로세스를 지원할 수 있습니다.
  • 기술 역량에 초점
    • 플랫폼
    • 보안 : 권한의 선택 및 구현을 구성하는 데 도움이 되는 관점은 무엇입니까?
    • 운영 : 비즈니스 이해 관계자의 요구 사항을 충족하도록 IT 워크로드를 운영 및 복구하는 데 중점을 둡니다.

마이그레이션 전략

6R전략

  • Rehosting(Lift and Shift) : 그대로 클라우드에 올리기
  • Replatforming(리스픝, 팅커 앤 시프트) : 좀 최적화해서 클라우드에 올리기 (Mysql -> RDS나 오로라)
  • Retire : 필요없는거 버리기
  • Retain : 클라우드보다 원래 플랫폼이 적합하다면, 그대로 3개월/8개월은 두고 보기
  • Repurchasing : 다른 제품으로 전환. 기존 애플리케이션을 AWS Marketplace에 등재된 소프트웨어와 같은 클라우드 기반 버전으로 교체합니다.
  • Refactoring(Re-Architecturing) : 프로그램 새로 짜기

AWS Snow 패밀리

모든 패밀리제품. 현장에 있든 운송중이든 보안 및 변조 방지 적용됨. (암호화)

AWS Snowcon

  • CPU 4개, 4GB메모리. 최대 14TB 스토리지
  • 컴퓨터내장 (엣지컴퓨팅) --> aws greengrass 실행가능
  • Management Console로 주문, 받아서 저장하고 AWS로 보냄. 그럼 aws가 (보통 S3로)복사해줌.

AWS Snowball Edge

  • 옵션
    • Snowball Edge Computing Optimized : S3 or EBS 80TB HDD / EBS 28TB SSD
    • Snowball Edge Storage Optimized : S3 80TB HDD / Block 1TB SSD / 40개 vCPU + 80GB 메모리
  • 특징
    • 기존서버랙에 들어감.
    • 클라스터링 가능. --> 고성능 제공
    • 람다, ec2호환 ami, greengrass 가능.

AWS Snowmobile

  • 운반컨테이너. 트럭으로 배달. 엑사바이트 규모
  • 100PB 수용, 대규모 마이그레이션에 적합 (데이터센터 통째로 옮기는 정도)
  • 네트워크 스토리지 디바이스로 인식.
  • 화재진압, GPS추적기능. 전담보안팀/호송차량의 365/24 동영상감시

AWS를 통한 혁신

VMWare

  • VMWare Cloud on AWS

기계학습

  • AmazonSageMaker : 대규모 기계학습모델 구축, 훈련, 튜닝, 배포. (직접모델 빌드도 가능.)
  • Amazon Augmented AI (A2I) : 모델 빌드 가능한 기계학습 플랫폼
  • Amazon Lex : 바로사용할수있는 AI솔루션 (대화형채팅봇)
  • Amazon Textract : 문서에서 텍스트 및 데이터 추출
  • Amazon DeepRacer : 경주 시뮬레이터. 강화학습

사물인터넷

  • AWS Ground Station : 인공위성. 필요한 시간만 빌리기.

코드 편집 도움

  • Amazon CodeWhisperer

10. 클라우드의 이점

Well-Architectured Framework

아키텍쳐 평가에 사용
6가지 핵심요소 : 운영우수성, 보안, 신뢰성, 성능효율성, 비용최적화, 지속가능성

셀프 평가 방법 : Well-Architected Tool (관리콘솔에서 접근)

  • 사용자지정가능 (시나리오에 없는 상황인경우)

AWS클라우드의 6개 이점

  • 고정비용을 가변비용으로 대체
  • 거대한 규모의 경제로 얻는 이점
  • 용량 추정 불필요
  • 속도 및 민첩성 개선
  • 데이터 센터 운영 및 유지 관리에 비용 투자 불필요
  • 몇 분 만에 전 세계에 배포
    • AWS CloudFormation : 리전복제 자동화 방식으로 지원.

교육 수료인증서

벌로 쓸모없지만 상장처럼 나오니까 기분이 좋다.

두서없는 오답노트

  1. EC2에서 라이선스 앱 마이그레이션 구성에 문제. 신속하게 하려면
    -> 마켓플레이스에서 유사한 ami찾기

  2. EC2인스턴스의 방화벽
    -> 보안그룹

  3. 람다. 서버리스 앱 추적
    -> x-ray

  4. aws소유 ip주소의 공격 감지
    -> 신뢰 및 안전(어뷰징)팀에 문의

  5. 하나이상의 개별 데이터 센터
    -> 가용영역

  6. 사전승인없이 침투 테스트 가능한 서비스
    -> EC2, WFA, NAT Gateway, ELB, RED, CloudFront, Aurora, API Gateway, Lambda(Edge), AppSync, LightSail, EB, ECS, Fargate, Elasticsearch, FSx, Tansit Gateway, S3에 호스팅된 애플리케이션

  7. 사전승인 없이 침투 테스트 하면 안되는 서비스
    -> Route53에 해킹하는 것, Dos, DDoS, 포트 플루딩, 프로토콜 플루딩, 요청 플루딩

  8. 재해 발생을 대비해 최소한 분산해야되는 단위
    -> AZ

  9. AWS 운영우수성사례
    -> 소규모 증분 변경사항 배포, 월별 게임데이 수행

  10. AWS 비용, 사용량에 대한 가장 세부적인 데이터
    -> AWS 비용 및 사용 보고서

  11. 가용성과 확장성이 뛰어난 웹앱 서비스에 사용 가능한 서비스
    -> EC2 Auto Scaling, ELB

  12. SAML2.0으로 소셜, 엔터프라이즈 id제공업체 로그인 사용자의 등록, 로그인, 액세스 제어
    -> Amazon Cognito

  13. Websocket 지원, 경로/호스트 기반 라우팅, 양방향 통신채널인 ELB유형
    -> Appication Load Balancer

  14. 빠르게 변화하는 데이터에 적합한 서비스
    -> EBS, RDS, DynamoDB

  15. 소셜미디어 로그인 사용자, 인증 불필요 게스트 사용자에게 임시 AWS자격증명 제공
    -> Amazon Cognito Identity Pool

  16. AWS CLI로 리소스 관리용 액세스 키와 연결된 IAM 자격증명
    -> IAM User

  17. AWS IAM 모범사례
    -> 정기적으로 자격증명 교체, 모든사용자 MFA활성화

  18. 퍼블릿 서브넷의 인스턴스를 퍼블릿 인터넷에 연결
    -> IGW

  19. EC2에 호스팅하는 웹앱 SQL주입 공격의 책임은 누구에게?
    -> 고객

  20. IAM 역할이 IAM 사용자보다 유용한 경우
    -> 특정 작업 수행가능한 서비스 권한 줄 때, 특정 작업을 해야되는 외부엔터티에게.

  21. AWS 쓰고싶은데 아무것도 모르겠을때 도움이 되는 채널
    -> AWS 파트너 네트워크(APN) - 컨설팅 파트너

  22. 웹사이트를 AWS로 마이그레이션 할때 좋은점
    -> 인프라 비용 절감, 재해복구 대비 필요없음.

  23. 가동중지시간 최소화하고 전체인프라를 다른 리전에 복제하는 방법
    -> CloudFormation 템플릿 생성 -> 다른 리전에 배포

  24. 여러 리소스로 원하는 양의 트래픽 라우팅하는 Route53 정책
    -> 가중치 기반 라우팅 정책

  25. 재해 발생시 aws에서 현재 환경을 복사하고 상태를 추적하는 서비스
    -> AWS Elastic Disaster Recovery

  26. 워크로드에 대한 관리형 규정준수, 보안제어 제공 서비스
    -> AWS Security Hub

  27. 스팟인스턴스 온디맨드 대비 최대 몇퍼까지 비용절감?
    -> 90%

  28. 기존서버에 바인딩된 licensed software 사용, 규정준수하는 EC2구매옵션
    -> 전용 호스트

  29. 게스트 운영체제 관리 직접 가능한 DB를 호스팅하려면?
    -> EC2사용. (오로라, 다이나모같은건 수동으로 뭘 건들수가 없다)

  30. 잠재적 보안문제, 근본원인을 조사/식별
    -> Amazon Detective

  31. 서브넷은 acl로 보호. 보안그룹 아님.

  32. ci/cd, 툴체인 설정 쉽게 해주는 서비스
    -> AWS Codestar (코드 빌드, 코드 파이프라인 아님)

  33. 디렉토리 설정, aws it리소스 - 온프레미스 디렉토리 연결 서비스
    -> AWS Directory Service

  34. 자가치유 가능하고 고성능 db
    -> AWS Aurora

  35. AWS비용을 세부적 분류, 추적
    -> 비용할당태그 사용

  36. 구성관리는 AWS와 고객의 공동책임. 클라우드 보안(SSE:서버측암호화)은 AWS의책임.

  37. IAM의 계정별칭은 고객계정ID를 대체

  38. SSL인증서 업로드에 사용하는 서비스
    -> AWS Certificate Manager(ACM), AWS IAM
    -> KMS는 암호화 키를 생성하고 제어하는 서비스. SSL인증서랑 관련없음.

  39. 문제 해결, 솔루션 확인. FAQ 확인하는 포럼(서비스)
    -> AWS 지식센터 (서포트 센터 아님)

  40. AWS SQS의 사용목적
    -> 더 나은 내결함성(소결합), 내구성있는 이벤트/메시지 저장소

  41. EC2수요공급에 따라 가격 조정하는 유형
    -> 스팟 인스턴스

  42. CAF 인프라 현대화에 대한 관점
    -> 플랫폼 관점

  43. 안전하고 효율적인 마이그레이션에 중요한 CAF 관점
    -> 보안 관점

  44. AWS Config의 역할
    -> 규정준수사항 평가. 규정준수지침에 따라 aws리소스의 규정준수상태 모니터링.

  45. 자체 pupplet 엔터프라이즈 인프라 호스팅 서비스
    -> AWS Opsworks

  46. 무단액세스, 잠재적 취약점으로부터 앱 보호를 동반한 마이그레이션에 중요한 CAF관점
    -> 보안관점 (인프라 보호)

  47. 마이그레이션 없이 추가 스토리지 공간 사용하는 서비스
    -> AWS Storage Gateway

  48. 확장성이 뛰어난 MySQL OLTP DB를 제공하는 서비스
    -> Amazon Aurora

  49. IAM그룹 특성
    -> 기본그룹 없음. 그룹수 제한있음. 한 사용자 여러 그룹에 속할 수 있음

  50. TB-PB규모 구조화데이터 복잡한 분석쿼리
    -> 레드쉬프트

  51. 대규모 데이터 스트림 실시간 수집처리 서비스
    -> Amazon Kinesis Data Streams

  52. EBS연결된 EC2에 필요한 것
    -> 보안그룹, VPC(+서브넷), EBS루트볼륨

  53. EBS에 기본적으로 사용되는 암호화 서비스
    -> KMS

  54. OAI (오리진 액세스 아이디)의 뜻
    -> 오리진 서버에서 프라이빗 객체를 가져올 수 있는 클라우드프론트 배포 권한에 대한 가상 사용자 ID

  55. 사용량 낮은 서비스 식별하기 좋은 2개 서비스 조합
    -> Trusted Advisor + Cost Explorer

  56. 민감 개인정보 처리 서비스
    -> Macie

  57. ETL workflow 시각적으로 생성 실행 모니터링 서비스
    -> Glue Studio

  58. 비즈니스 커뮤니케이션 채널 개선. 온라인회의 서비스.
    -> Amazon Chime

  59. 고객서비스 경험 개선 서비스
    -> Amazon Connect

  60. 표준, 전환형 예약 인스턴스 결제 옵션
    -> 모든 선결제, 부분 선결제

  61. 데이터 암호화 작업에 하드웨어 장치 사용 서비스
    -> CloudHSM
    암호화목적으로 AWS환경에서 HSM(하드웨어 보안 모듈)을 생성하고 유지관리하는 서비스
    클러스터로 배열됨 (특정 az에 있는 hsm의 동기화된 컬렉션)
    고가용성 중복성 보장. 정기적으로 클러스터 백업 생성. 복구 가능.
    암호화, 암호해독, 해싱, 디지털서명 등 키 저장 및 암호화 작업 제공.

  62. AWS Shield Advanced가 DDoS보호를 제공하는 서비스
    -> Route53, Global Accelerator

  63. RDP없이 Windows EC2 인스턴스 패치 가능한 서비스
    -> Systems Manager

  64. git repo에서 온프레미스 서버로 웹앱 배포, 롤백 기능 제공하는 서비스
    -> OpsWorks

  65. 음성->텍스트, 텍스트->음성 변환 서비스
    -> 각각 Transcribe, Polly

  66. DB 서비스의 시크릿을 안전하게 저장, 자동교체(순환 말하는듯?) 가능한 서비스
    -> Secret Manager

  67. EC2는 IaaS, Elastic Beanstalk은 PaaS, CloutFormation은 코드형 인프라. (IaaS아님)

  68. 일관된 합의수준의 서비스 제공을 위한 성능 및 가용성은 어떤 CAF관점에 중요한가.
    -> 운영 관점

  69. ebs 스냅샷으로 특정 시점 백업을 생성. 백업은 S3에 영구저장

  70. 올바른 컴퓨팅 리소스를 사용하는 방법에 대한 WAF 핵심요소
    -> 성능 효율성

  71. 계정 탈취에 의한 S3객체 무단삭제 방지 방법
    -> S3버킷에서 MFA삭제 구성

  72. EC2에 재해복구 솔루션을 제공하는 옵션 (서비스이름)
    -> EC2 AMI, EBS Snapshot

  73. AWS에서 고객에게 영향을 미칠 수 있는 이벤트가 있을 때 알림을 위해 사용하는 서비스
    -> AWS Health

  74. AWS 월별지출 추정은 AWS계정 만들기 전에도 쓸 수 있는 기능임 (요금계산기)

  75. 외부 엔티티와 공유하는 리소스 식별, 액세스 활동 기반으로 정책 생성에 도움되는 서비스
    -> IAM Access Manager

  76. AWS에 저장한 데이터의 소유자는?
    -> 고객

  77. EC2 인스턴스 다른 리전에 복사하는 방법
    -> 인스턴스 AMI생성 후 다른 리전에 복사

  78. 컨텐츠 전달 성능 낮은 웹서버에 대해 성능, 비용효율성을 함께 올리는 해결책
    -> 고빈도 액세스 컨텐츠 캐싱

  79. 동일 인스턴스 내 실행중인 앱에 대한 ec2인스턴스의 ID, 프로필 권한, 커널정보 있는 곳
    -> Instance Metadata. (실행중인 인스턴스를 구성, 관리하는데 사용하는 데이터임. cli가 임시자격증명을 직접 쿼리할수있는 메타데이터 포함. IAM Role이 인스턴스에 연결되면 자격증명 자동 검색.)

  80. 처리량 집약적 비디오 스트리밍 애플리케이션을 배포할 때 성능, 비용 모두 극대화하는 EBS볼륨 유형
    -> 처리량 최적화 HDD (프로비젼드 IOPS SSD아니다. IOPS관점이 아니라 처리량 관점에서 대용량 데이터를 최적화해야된다.)

  81. 여러 AWS게정 액세스 관리, 단일 로그인 액세스 제공하는 서비스
    -> IAM Identity Center

  82. Lambda, VPC, CloudTrail의 서비스 수준 (리전 or 글로벌)
    -> 리전. (Route53과 WAF는 글로벌 수준)

  83. 소스코드 컴파일, 테스트, 배포패키지 생성 관리형 CICD서비스
    -> CodeBuild

  84. 온프레미스VPN - Amazon VPC간 연결에 사용하는 서비스
    -> Customer gateway, Route53

  85. ec2인스턴스 쓸 때 보안규정 준수 보장에 사용하는 서비스
    -> Inspector, Trusted Advisor

  86. 의료정보 규정준수요구사항
    -> HIPAA

  87. 책임공유모델에서 공동 책임이 있는 공유제어 항목
    -> 패치관리, 구성관리, 인지 및 교육
    ( 물리적/환경제어는 AWS의 책임, 직접 해야되는 라우팅, 영역보안은 고객책임 )

  88. GMAIL의 모델 (X aaS)
    -> SaaS (Software aas)

  89. CloudFront가 컨텐츠전달속도를 높이기 위해 쓰는 인프라
    -> 엣지 로케이션

  90. 최종사용자와 통신하고 알림(이메일, sms, 모바일푸시)을 보낼 수 있는 디지털사용자 참여 서비스는
    -> Pinpoint (SNS아니다)

  91. AWS서비스에 프로그래밍 방식으로 접근하려면 필요한 것
    -> SDK, 액세스키 (액세스키는 iam사용자를 위한 장기 자격증명)

  92. 글로벌 리전 active-active 구성의 관리형 AWS NoSQL서버 구성을 위한 서비스
    -> 글로벌 테이블이 있는 DynamoDB
    DAX가 있는 다이나모는 틀린답이다. 이건 성능에 대한거지 리전문제는 아니기 때문

  93. 확장가능, 내구성 뛰어난, 대규모 병렬액세스 지원하는 중앙집중식 파일스토리지 서비스
    -> EFS

  94. Windows, Linux데스크톱 프로비저닝, 쉬운 확장. 직원에게 대규모 데스크톱 제공하는 서비스
    -> Workspaces

  95. 브라우저상에서 코드 작성, 실행, 디버깅 할 수 있는 IDE 서비스
    -> Cloud9

  96. 클라우드 모범사례에서 SOA(Service Oriented Architecture) 설계 원칙을 강화하는 것
    -> 구성요소 분리. (실패를 위한 디자인은 답이 아니라고 함)

  97. 실시간 데이터 스트리밍 서비스
    -> Kinesis

  98. 과학컴퓨팅. 내결함. EC2. 빠른 IO 디스크. 비용효율적 솔루션
    -> Instance Store (다른 서비스 따로 안써도 된다.)

  99. IAM서비스로 리소스 보호하는 모범사례
    -> 최소권한 부여. 루트사용자 액세스 키 잠금.

  100. 수평적 확장(탄력성)의 예
    -> RDS의 복제본 읽기. ELB사용.

  101. 가끔 읽는 데이터. 다시 생성가능한 데이터. 보조백업. 낮은 대기시간과 높은 처리량 필요 .이 때 쓸 수 있는 스토리지 클래스 중 가장 저렴한 것
    -> S3 One Zone-IA

  102. 대규모 이미지 검색, 확인, 구성, 시각적 분석 서비스
    -> Rekognition

  103. 사이버보안기관이 aws를 사용, aws승인없이 인프라 보안평가를 수행하는 일
    -> 침투테스트

  104. 구성관리의 책임
    -> aws와 고객 공동.

  105. 사용자가 대화형 대시보드, 보고서 쉽게 생성/게시할 수 있는 BI도구.
    -> QuickSight (Cost and Usage Report 아니다)

  106. Snow에서 TB-PB단위 데이터 전송 솔루션
    -> Snowball Edge (PB-EB 단위는 Snowmobile)

  107. ec2인스턴스의 호스트 os 패치의 책임은 누구에게
    -> AWS (고객 아니다. 고객은 게스트 운영체제 패치의 책임이 있다.)

  108. IAM, 리소스 기반 정책 테스트하고 문제 해결에 사용하는 서비스
    -> IAM Policy Simulator

  109. S3리소스 액세스에 권한을 부여하는 정책 두 가지
    -> 버킷정책, 사용자 정책 (객체정책, 라우팅정책 아니다)

  110. CloudFront가 전송하는 데이터
    -> 정적데이터.
    게임서버와 같은 실시간데이터 교환에는 부적합하고, 차라리 원래 시스템을 새 리전에 배포하는게 맞다.

  111. s3에 매일 고해상도 영상데이터 저장. 업로드 시간 최소화에 쓸 수 있는 기능
    -> Multi-part upload API
    객체 크기가 100MB보다 커지면 단일작업 대신 멀티파트 업로드를 해야함.
    좋은점 : 병렬처리 가능(처리량 개선), 네트워크 실패 빠른복구, 객체 업로드 일시중지 재개 가능, 크기 모른채로 업로드 시작 가능, 큰 대역폭

  112. s3에서 요금 부과되는 것 예
    -> 인터넷으로 데이터 송신. S3수명주기 정책 설정
    ( 이벤트 알림, 버킷정책 설정, 인터넷으로부터 데이터 받기는 요금없음)

  113. 배포단계에 따라 EC2인스턴스에 레이블 지정, 정렬할 수 있는 기능
    -> 인스턴스 태그

  1. 지리적 적용범위에 따라 글로벌인프라 구성요소 내림차순 배열
    -> 리전, 가용영역, 엣지로케이션

  2. 간단한 사이트 호스팅. 가장 쉬운 방법 제공하는 서비스
    -> LightSail (빈스톡도 쓸 수 있는데, 라이트세일보다는 어렵다)

  3. RDS에 대해 자동장애조치로 고가용성을 달성하려면 해야하는 것.
    -> RDS다중AZ배포

  4. 기술지원사례를 무제한으로 열 수 있는 최저 서포트 플랜
    -> 디벨로퍼

  5. 대규모 완전관리형 배치 컴퓨팅 작업 서비스
    -> Batch

  6. S3 과금 단위
    -> GB당

  7. S3에서 실수로 데이터 삭제하는 것을 방지하는 보호책
    -> S3버전관리

  8. 이벤트 기반 앱을 구축하고 앱 아키텍쳐 구성요소를 분리할 수 있는 서비스
    -> EventBridge (CloudWatch Event)
    SQS, SNS는 오답이라고 했음. 그 자체로 앱이 아니라서 그런듯.

  9. AWS에서 효과적, 효율적 시스템 구축에 도움이 되는 기술 리소스 모음을 제공하는 곳
    -> AWS Architecture Center

  10. RDS 암호화의 책임은 누구에게
    -> 고객
    (RDS DB패치, 기본OS패치, 하드웨어 관리는 AWS의 책임)

  11. 엣지로케이션의 이점
    -> 사용자에게 근접한 곳에 콘텐츠 제공하여 앱 성능 향상, 캐싱으로 원본서버 부하 절감

  12. NACL의 트래픽 허용여부 평가 방식
    -> 번호가 매겨진 규칙 목록이 있음. 목록을 오름차순으로 보면서 트래픽 평가.

  13. 보안그룹의 상태저장 여부
    -> 상태저장그룹임. 자동으로 반환트래픽 허용.

  14. BYOL(기존보유 라이센스)를 사용할 수 있는 RDS엔진
    -> Oracle
    (포스트그레, 마이sql아님 / Oracle은 라이선스 포함 또는 BYOL 두 가지 모델로 실행가능)

  15. ROUTE53은 리소스 측정항목 수집, DDoS보호, 웹트래픽 필터링을 제공하나?
    -> 아뇨.
    도메인등록, dns확인은 됨. 나머지는 각각 CloudWatch, Sheild, WAF의 기능.
    Route53의 주요 기능은 : 리졸버, 리졸버dns방화벽, 애플리케이션 복구 컨트롤러, 다양한 라우팅 옵션(지리근접, 지연시간기반, ip기반), 로컬dns, vpc용 private dns, dns장애조치, 상태확인(모니터링), 도메인등록, DNSSEC, CloudFront Zone Apex 및 S3 Zone Apex 지원, ELB통합, WRR(가중치기반라운드로빈)

  1. 음성 및 텍스트 대화형 인터페이스 서비스
    -> Lex

  2. 성능저하없이 사용자, 트래픽, 데이터 사이즈 증가를 지원하는 클라우드 설계원칙 항목
    -> 확장성

  3. 감사요구 충족을 위해 액세스가능한 특정 위치에 파일 저장할 때 적합한 EFS스토리지 클래스
    -> EFS Standart-IA

  4. VPC에 새로운 RDS DB Cluster시작할 때 사용할 수 있는 서비스 조합
    -> AWS Management console, CloudFormation

  5. VPC는 리전수준임. 가용영역당 1개 이상의 서브넷을 추가할 수 있음.

  6. 리전, 인스턴스 패밀리, 크기 OS, 테넌시에 관계없이 EC2사용량 비용을 자동절감해주는 요금제
    -> Savings 플랜

  7. 고가용성 아키텍쳐를 위해 ALB(Application Load Balancer)에 설정해야 하는 최소 AZ 개수
    -> 2개 (3개 아님)

  8. 오래된 특허, 문서 리소스에 액세스하고 조사. 그 결과 관련성 높은 파일을 반환하는 검색도구
    -> Amazon Kendra (모든 비정형데이터에 대한 기계학습기반의 검색기능 제공)
    검색이 핵심 키워드였음.
    Comprehend랑 헷갈렸는데, 이건 기계학습으로 구조화 안된 데이터에서 정보 찾는 NLP서비스임.
    Personalize는 기계학습 기술로 개인화경험을 제공하는, 맞춤형 실시간 추천하는 앱 구축에 도움을 줌

  9. ALB뒤에 물려있는 EC2중 연결할 수 없는 문제 발견했음. 자세히 알아보려면 도움이 되는 서비스
    -> ELB Health Check

  10. 기존(온프렘)서버에서 클라우드로 이동할 때 비용 이동 양상
    -> 고정비용이 변동비용으로 대체 (전환)

  11. 저렴한 비용으로 정적 웹사이트 호스팅에 사용하는 적절한 서비스
    -> S3 Standard

  12. JSON문서 저장에 적합한 AWS완전관리형DB 서비스
    -> DynamoDB

  13. 앱 성능 향상을 위해 IO집약적 SQL DB Query결과를 저장하는데 적합한 서비스
    -> ElastiCache

  14. ECS, RDS의 컴퓨팅모델 (X aaS)
    -> PaaS
    IaaS - PaaS - SaaS로 갈수록 신경쓸거 적어짐. IaaS가 보통 생각하는 자체인프라랑 유사

  15. AWS Control Tower 주요 사용사례
    -> aws의 well-architectured 다중 계정 환경 구현. AWS모범사례 적용하는 랜딩존 설정 쉽게 가능.
    모범사레에서 벗어냐나는 AWS Config의 영역임. 컨트롤타워는 생성/관리/설정의 영역임.

  1. 전문 실무영역에서 클라우드 채택관련 특정 비즈니스 성과 달성에 도움이 되는 서비스 모음을 공유하는 채널
    -> AWS Professional Services

  2. Linux EC2 과금단위
    -> 초당.

  3. ClouFormation 템플리승로 주요 워크로드 자동 참조 배포를 위한 서비스
    -> Quick Starts

  4. 추가 소프트웨어 없이 vpc간 프라이빗 연결을 설정하는데 사용하는 기능
    -> VPC Peering

  5. VPC의 기본 서비스 한도를 넘는 양의 인스턴스를 배포하려면 취해야 하는 조치
    -> AWS지원센터에서 사례 생성, 서비스 한도 증가 요청

  6. 클라우드 지속적 운영, 새로운 워크로드 배포, 구성, 보호에 도움이 되는 정보를 찾을 수 있는 서비스(도구)
    -> Cloud Foundations

  7. S3에서 과금하는 것
    -> 오직 사용한 스토리지에 대해서만 과금.

  8. EC2 Convertable RI특징
    -> 인스턴스제품군, OS, 테넌시, 결제옵션 변경 가능
    동일하거나 더 높은 가치의 RI생성에 대해 RI속성변경가능

  9. EC2 사용률 임계값 위반될 떄 경고 생성하는 서비스
    -> CloudWatch (버젯이 아니다. 요금이 아니니까)

  10. 도커 이미지 저장, 컨테이너 조정 가능한 서비스 2개
    -> ECR(Registry), ECS

  11. WAF안정성의 조직변경관리 촉진에 유용한 서비스 2개 조합
    -> CloudWatch, CloudTrail

  12. Apache ActiveMQ용 메시지 브로커 서비스로 적절한 서비스
    -> MQ

  13. 읽기작업이 많은 데이터베이스의 읽기 처리량을 늘리기 위한 적절한 방법
    -> RDS읽기전용 복제본 활성화

  14. HPC(고성능컴퓨팅)앱이 EC2를 쓸 때, 중앙집중식 윈도우즈 파일 서버를 위해 사용할 수 있는 적절한 스토리지 서비스는?
    -> FSx

  15. 일반적인 DDoS로부터 리소스 사전예방적으로 보호하는 서비스
    -> Shield

  16. 요구사항에 적합하고 적절한 수의 리소스 유형을 선택해야 한다는 waf원칙중 하나는
    -> 비용최적화

  17. ElastiCache에서 사용할 수 있는 캐싱 솔루션 유형 2가지
    -> Redis용, Memcached용

  18. 5G네트워크와 AWS서비스를 결합한 서비스
    -> Wavelength

  19. 사전정의된 aws리소스 포트폴리오 액세스 제한에 필요한 서비스
    -> Service Catalog

  20. 로컬 db대신 Amazon RDS를 사용해서 관리책임을 관리자에게서 분리할 수 있음

  21. API Gateway와 Lambda@Edge는 서버리스다.

  22. EMR, ElastiCache, OpenSearch는 서버리스가 아니다. 관리형이긴하지.

  23. S3버킷을 보호하고 공개객체를 가질 수 없도록 설정하기 위한 기능
    -> Block Public Access (차단설정) - 퍼블릭엑세스 관리.

  24. ec2인스턴스가 stopped일 때 EBS스토리지 비용 청구.
    (해당 스토리지를 종료할 때 까지 매월 프로비져닝하는 GB단위 용량으로 청구)

  25. 비용을 시간별로 분류한 자세한 보고서 볼 수 있는 서비스
    -> CUR (Cost and Usage Report)

  26. Puppet, Chef사용. 클라우드 아키텍쳐에서 앱 구성, 리소스 관리. aws의 구성관리 서비스는 무엇인가
    -> OpsWOrks

  27. 웹사이트의 일반적인 웹공격으로부터 웹앱을 보호하는 서비스 (sql인젝션, 교차사이트스크립팅 등)
    -> WAF

  28. 지정 테크니컬 어카운트 관리(전담TAM 말하는듯)가 포함된 최저 플랜
    -> 엔터프라이즈 온램프.

  29. 여러 소스(S3, Redshift, RDS등)에 저장된 대량의 데이터를 추출, 변환하여 데이터웨어하우스에 로드하는 작업을 자동화하는데 유용한 서비스
    -> Glue

  30. 서버설정, 관리 필요 없이 sql로 s3데이터 빠르게 처리할 수 있는 서비스
    -> Athena

  31. 여러 aws서비스를 serverless-workflow로 조정할 때 사용할 수 있는 가장 비용효율적인 서비스
    -> Step Functions
    또 다른 설명 : 시각적 워크플로우를 사용하여 분산앱과 마이크로서비스의 구성요소를 조정하는데 도움이 되는 서비스.

  32. SMTP로 신제품 이메일 업데이트를 보내고 싶은 경우 사용할 수 있는 서비스
    -> SES (Simple Email Service) -- sns아니다.

  33. 분산된 구성요소에 대해 작업을 조정하는 애플리케이션 구축에 유용한 서비스
    -> SWF (Simple Workflow Services)

  34. 아키텍쳐 지원에 액세스할수 있는 플랜
    -> 비즈니스

  35. 중앙 허브를 통해 VPC와 온프레미스를 연결하는 서비스
    -> Transit Gateway

  36. 온프레미스와 aws에서 호스팅되는 리소스로부터 연결을 설정할 수 있는 서비스
    -> AWS Direct Connect, AWS Site-to-Site VPN

  37. 사용가능한 모든 AWS서비스의 일반상태 표시. 서비스 가용성 문제를 알려주는 서비스
    -> AWS Health Dashboard

  38. s3버킷에서 자주 사용하지 않는 데이터를 비교적 비용효율적 스토리지 클래스로 자동으로 옮기려면 사용하는 기능
    -> s3수명주기정책

  39. Lambda함수를 대상으로, 대상그룹에 수신요청을 전달하는 ELB유형
    -> ALB (Application Load Balancer)

  40. 온프레미스 MySQL DB를 RDS로 마이그레이션 할때 사용하는 서비스
    -> DMS(Database Migrations SErvice)

  41. aws서비스 암호화를 위한 자체 키 생성, 사용을 제어하고 싶을 때 사용할 수 있는 키
    -> CMK (고객 관리형 키)
    KMS키 유형에 고객관리형 키, AWS관리형 키, AWS소유 키가 있음.

  42. GLobal Accelerator를 사용했을 때 이점
    -> aws에서 호스팅되는 앱 액세스 지연시간 감소

profile
노는게 제일 좋습니다.

0개의 댓글

관련 채용 정보