https://www.udemy.com/course/aws-clf-c01/
유료 덤프에서 몰랐던 개념 정리
AWS Systems Manager | AWS Systems Manager를 사용하면 AWS에서 인프라를 확인하고 제어할 수 있습니다. 시스템즈 매니저는 통합 사용자 인터페이스를 제공하여 여러 AWS 서비스의 운영 데이터를 볼 수 있으며, AWS Cloud는 물론 사내 인프라에서 명령 실행, 패치 관리, 서버 구성과 같은 운영 작업을 자동화할 수 있습니다. AWS Systems Manager는 AWS 인프라에 대한 가시성과 제어를 제공합니다. Systems Manager는 통합된 사용자 인터페이스를 제공하므로 여러 AWS 서비스의 운영 데이터를 보고 AWS 리소스 전체에서 운영 작업을 자동화할 수 있습니다. Systems Manager를 사용하면 Amazon EC2 인스턴스, Amazon S3 버킷 또는 Amazon RDS 인스턴스와 같은 리소스를 애플리케이션별로 그룹화하고, 모니터링과 문제 해결을 위해 운영 데이터를 보고, 리소스 그룹에 조치를 취할 수 있습니다. Systems Manager는 리소스 및 애플리케이션 관리를 간소화하고, 운영 문제를 탐지 및 해결하는 시간을 단축하며, 인프라를 대규모로 안전하게 운영 및 관리할 수 있게 해줍니다. AWS Systems Manager는 신속하게 리소스 그룹의 운영 데이터를 볼 수 있게 해주므로, 해당 리소스를 사용하는 애플리케이션에 영향을 줄 수 있는 문제를 빠르게 파악할 수 있습니다. 리소스는 애플리케이션, 애플리케이션 계층, 프로덕션 환경과 개발 환경, 그 외 선택하는 기준에 따라 그룹화될 수 있습니다. Systems Manager는 읽기 편한 단일 대시보드에 리소스 그룹에 대한 운영 데이터를 표시하므로, 다른 AWS 콘솔로 이동할 필요가 없습니다. 예를 들어 Amazon EC2, Amazon S3 및 Amazon RDS를 사용하는 애플리케이션이 있다면, Systems Manager를 사용해 애플리케이션에 대한 리소스 그룹을 생성하고 Amazon EC2 인스턴스에 설치된 소프트웨어, Amazon S3 객체의 변경 사항 또는 중단된 데이터베이스 인스턴스를 손쉽게 확인할 수 있습니다. |
SCP(서비스 제어 정책) | 서비스 제어 정책(Service Control Policies, SCP)은 AWS Organizations에서 사용되는 기능으로, AWS 계정 그룹에 대한 권한과 규칙을 정의하는 데 사용됩니다. 이를 통해 조직은 계정 그룹 내의 리소스와 서비스에 대한 액세스를 제어할 수 있습니다. 서비스 제어 정책은 계정 그룹 내의 모든 AWS 서비스에 영향을 미칩니다. 따라서, 조직은 특정 계정 그룹에 대한 액세스 권한을 세밀하게 제어할 수 있습니다. 이를 통해 조직은 리소스의 생성, 수정, 삭제 등의 작업을 특정 계정 그룹에 제한할 수 있으며, 특정 서비스의 사용을 차단하거나 허용할 수도 있습니다. 서비스 제어 정책은 JSON 형식으로 작성되며, 조직 계정 그룹의 관리자나 권한이 있는 사용자가 AWS Organizations 콘솔, AWS CLI, 또는 AWS SDK를 사용하여 작성 및 적용할 수 있습니다. 서비스 제어 정책은 계정 그룹의 "루트"에 연결되며, 계정 그룹 내의 모든 계정에 적용됩니다. 서비스 제어 정책은 계층 구조로 구성될 수 있으며, 상위 계정 그룹의 정책은 하위 계정 그룹에 상속될 수 있습니다. 서비스 제어 정책을 사용하면 조직은 보안, 규정 준수, 비용 관리 등 다양한 요구 사항을 충족시킬 수 있습니다. 예를 들어, 특정 서비스의 사용을 제한하여 조직의 보안을 강화하거나, 특정 리전의 사용을 제한하여 비용을 절감할 수 있습니다. |
예약 인스턴스 | 예약 인스턴스는 온디맨드 인스턴스 요금에 비해 상당한 할인 혜택(최대 72%)을 제공합니다. 또한 예약 인스턴스를 특정 가용 영역에 지정하면 용량 예약이 제공되므로 필요할 때 예약한 인스턴스를 시작할 수 있다는 확신을 가질 수 있습니다. 표준 예약 인스턴스는 온디맨드 인스턴스 요금과 비교하여 상당한 할인 혜택(최대 72%)을 제공하며 1년 또는 3년 약정으로 구매할 수 있습니다. 고객은 표준 예약 인스턴스의 가용 영역, 인스턴스 크기 및 네트워킹 유형을 유연하게 변경할 수 있습니다. 예약 인스턴스 약정 기간에 다른 인스턴스 패밀리, 운영 체제 또는 테넌시를 사용할 수 있는 추가적인 유연성이 필요한 경우 컨버터블 예약 인스턴스를 구매하세요. 컨버터블 예약 인스턴스는 온디맨드 인스턴스와 비교하여 상당한 할인 혜택(최대 54%)을 제공하며 1년 또는 3년 약정으로 구매할 수 있습니다. 표준 또는 컨버터블 예약 인스턴스 구매 시 3개의 결제 옵션 중 하나를 선택할 수 있습니다. 전체 선결제 옵션을 선택하면 전체 예약 인스턴스 약정 기간에 대한 비용을 한 번에 선결제하게 됩니다. 이 옵션은 온디맨드 인스턴스 요금에 비해 할인률이 가장 높습니다. 부분 선결제 옵션을 선택하면 소량의 선결제 금액을 지불한 다음 예약 인스턴스의 계약 기간 내에 인스턴스에 대해 할인된 시간당 요금을 지불하게 됩니다. 선결제 없음 옵션을 선택하면 선결제 금액이 없으며 계약 기간 내에 할인된 시간당 요금을 지불하게 됩니다. |
AWS Glue | AWS Glue는 분석을 위해 데이터를 더욱 손쉽게 준비하고 로드할 수 있도록 하는 종합 관리형 추출, 변환, 로드(ETL) 서비스입니다. AWS Glue 비주얼 에디터에서 클릭 몇 번으로 ETL 작업을 생성하고 실행할 수 있습니다. AWS Glue가 AWS 또는 JDBC 호환 원본에 저장된 데이터를 가리키도록 하기만 하면, AWS Glue에서 데이터를 검색하고 관련 메타데이터(예: 테이블 정의, 스키마)를 AWS Glue 데이터 카탈로그에 저장합니다. 카탈로그에 저장되면, 데이터는 즉시 검색하고 쿼리하고 ETL에서 사용할 수 있는 상태가 됩니다. |
S3 버킷 정책 | 버킷 정책은 리소스 기반 AWS Identity and Access Management (IAM) 정책입니다. 버킷에 버킷 정책을 추가하여 다른 AWS 계정 또는 IAM 사용자에게 버킷 및 버킷의 객체에 대한 액세스 권한을 부여합니다. 객체 권한은 버킷 소유자가 생성한 객체에만 적용됩니다. 스토리지 클래스 간에 오브젝트를 이동하는 데 사용되지 않습니다. |
S3 수명 주기 관리 | Amazon Simple Storage Service는 인터넷용 스토리지 서비스입니다. 이 서비스는 개발자가 더 쉽게 웹 규모 컴퓨팅 작업을 수행할 수 있도록 설계되었습니다. Amazon S3에서 제공하는 단순한 웹 서비스 인터페이스를 사용하여 웹에서 언제 어디서나 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 또한 개발자는 Amazon이 자체 웹 사이트의 글로벌 네트워크 운영에 사용하는 것과 같은 높은 확장성과 신뢰성을 갖춘 빠르고 경제적인 데이터 스토리지 인프라에 액세스할 수 있습니다. 이 서비스의 목적은 규모의 이점을 극대화하고 개발자들에게 이러한 이점을 제공하는 것입니다. 수명 주기 동안 객체가 비용 효율적으로 저장되도록 관리하려면 해당 Amazon S3 수명 주기를 구성합니다. S3 수명 주기 구성은 Amazon S3가 객체 그룹에 적용되는 작업을 정의하는 일련의 규칙입니다. 수명 주기가 명확한 객체에 대해 S3 수명 주기 구성 규칙을 정의합니다. 다음 예를 참조하십시오. * 버킷에 주기적으로 로그를 업로드할 경우 애플리케이션에서는 이것을 한 주나 한 달 동안 필요로 할 수 있습니다. 그 이후에는 사용자가 이것을 삭제하고 싶을 것입니다. * 일부 문서는 제한된 기간 동안 자주 액세스됩니다. 그 이후에는 문서가 가끔 액세스됩니다. 어느 시점이 되면 이러한 문서에 실시간으로 액세스할 필요가 없지만 조직 또는 규정에서 특정 기간 동안 해당 문서를 보관할 것을 요구할 수도 있습니다. 그 이후에는 사용자가 문서를 삭제할 수 있습니다. * 어떤 유형의 데이터는 주로 보관 목적으로 Amazon S3에 업로드할 수도 있습니다. 예를 들어, 디지털 미디어, 금융 및 의료 기록, 가공되지 않은 유전체 염기서열 데이터, 장기 데이터베이스 백업 파일, 그리고 규제 준수를 위해 보존해야 하는 데이터 등을 보관할 것입니다. S3 수명 주기 구성 규칙을 사용하면 Amazon S3가 객체를 더 저렴한 스토리지 클래스로 전환하거나 아카이브하거나 삭제하도록 지시할 수 있습니다. |
AWS 클라우드 비용의 기본적인 발생 원인은 무엇입니까? | AWS에는 컴퓨팅, 스토리지 및 아웃바운드 데이터 전송이라는 세 가지 기본적인 비용 발생 원인이 있습니다. 대부분의 경우 동일한 지역 내의 다른 AWS 서비스 간에 인바운드 데이터 전송 또는 데이터 전송에 대한 비용이 발생하지 않습니다. 아웃바운드 데이터 전송은 서비스 간에 집계된 다음 아웃바운드 데이터 전송 속도로 청구됩니다. |
Amazon CloudWatch 결제 지표 데이터는 어느 AWS 리전에 저장됩니까? | Amazon CloudWatch를 사용하여 예상 AWS 요금을 모니터링할 수 있습니다. AWS 계정에 대한 예상 요금 모니터링을 활성화하면 예상 요금이 계산되어 지표 데이터로서 하루에 여러 번 CloudWatch에 전송됩니다. 결제 지표 데이터는 미국 동부(버지니아 북부) 리전에 저장되며 전 세계 요금을 반영합니다. 이 데이터에는 사용한 AWS의 모든 서비스에 대한 예상 요금과 전반적인 총 AWS 예상 요금이 들어 있습니다. 계정 결제가 지정한 임계값을 초과하면 경보가 작동합니다. 실제 결제가 임계값을 초과할 때만 경보가 작동합니다. 해당 시점까지의 월 사용량을 기준으로 추정하지 않습니다. |
Amazon Transcribe | 개발자가 음성을 텍스트로 변환하는 기능을 애플리케이션에 쉽게 추가할 수 있도록 합니다. |
Amazon Translate | Amazon Translate는 합리적인 가격으로 고품질의 언어 번역을 빠르게 제공하는 신경망 기계 번역 서비스입니다. 인공신경망 기계 번역은 언어 번역 자동화의 한 형태로, 딥 러닝 모델을 사용하여 기존 통계 및 규칙 기반 번역 알고리즘보다 더 정확하고 자연스러운 번역을 제공합니다. Amazon Translate를 사용하면 해외 사용자를 위해 웹 사이트 및 애플리케이션과 같은 콘텐츠를 현지화하고 대량의 텍스트를 손쉽게 효율적으로 번역할 수 있습니다. |
서비스로서의 인프라(IaaS) | IaaS로 줄여 쓰기도 하는 서비스로서의 인프라는 클라우드 IT의 기본 빌딩 블록을 포함하고 일반적으로 네트워킹 기능, 컴퓨터(가상 또는 전용 하드웨어) 및 데이터 스토리지 공간을 제공합니다. 서비스로서의 인프라는 IT 리소스에 대해 가장 높은 수준의 유연성과 관리 제어를 제공하며 오늘날 많은 IT 부서와 개발자에게 익숙한 기존 IT 리소스와 가장 비슷합니다. |
서비스로서의 플랫폼(PaaS) | 서비스로서의 플랫폼을 사용하면 조직은 기본 인프라(일반적으로 하드웨어와 운영 체제)를 관리할 필요가 없어 애플리케이션 개발과 관리에 집중할 수 있습니다. 즉, 애플리케이션 실행과 관련된 리소스 구매, 용량 계획, 소프트웨어 유지 관리, 패치 또는 다른 모든 획일적인 작업에 대한 부담을 덜어 더욱 효율적이 되도록 해줍니다. |
서비스로서의 소프트웨어(SaaS) | 서비스로서의 소프트웨어는 서비스 제공자에 의해 실행되고 관리되는 완전한 제품을 고객에게 제공합니다. 대부분의 경우 서비스로서의 소프트웨어라고 하면 최종 사용자 애플리케이션을 말합니다. SaaS 오퍼링을 사용하면 서비스가 어떻게 유지 관리되는지 또는 기본 인프라가 어떻게 관리되는지 생각할 필요가 없으므로 해당 특정 소프트웨어를 어떻게 사용할지만 생각하면 됩니다. SaaS 애플리케이션의 일반적인 예로는 이메일 제품용 추가 기능을 관리할 필요가 없고 이메일 프로그램이 실행되는 서버 및 운영 체제를 유지 관리하지 않고 이메일을 보내고 받을 수 있는 웹 기반 이메일이 있습니다. |
AWS X-Ray | AWS X-Ray는 개발자가 마이크로 서비스 아키텍처를 사용해 구축된 애플리케이션과 같은 프로덕션 분산 애플리케이션을 분석하고 디버그하는 데 도움이 됩니다. X-Ray를 사용해 자신이 개발한 애플리케이션과 기본 서비스가 성능 문제와 오류의 근본 원인 식별과 문제 해결을 올바로 수행하는지 파악할 수 있습니다. X-Ray는 요청이 애플리케이션을 통과함에 따라 요청에 대한 엔드 투 엔드 뷰를 제공하고 애플리케이션의 기본 구성 요소를 맵으로 보여줍니다. X-Ray를 사용하여 간단한 3-티어 애플리케이션에서부터 수천 개의 서비스로 구성된 복잡한 마이크로 서비스 애플리케이션에 이르기까지 개발 중인 애플리케이션과 프로덕션에 적용된 애플리케이션 모두 분석할 수 있습니다. AWS X-Ray는 사용자 요청이 애플리케이션을 통과하는 전체 과정을 추적합니다. X-Ray는 애플리케이션을 구성하는 개별 서비스 및 리소스에 의해 생성되는 데이터를 집계하여 애플리케이션 작동 상태에 대한 종단간 뷰를 제공합니다. AWS X-Ray는 성능 병목 현상을 식별하는 데 유용합니다. X-Ray의 서비스 맵을 통해 애플리케이션의 서비스와 리소스 간 관계를 실시간으로 확인할 수 있습니다. 손쉽게 지연 시간이 길어지는 지점을 확인하고, 서비스의 노드와 엣지 지연 시간 분포를 시각화한 후, 애플리케이션 성능에 영향을 주는 특정 서비스와 경로로 드릴 다운할 수 있습니다. |
Amazon Pinpoint | Amazon Pinpoint는 유연성과 확장성을 겸비한 아웃바운드/인바운드 마케팅 커뮤니케이션 서비스입니다. 이메일, SMS, 푸시 또는 음성 등의 채널을 통해 고객과 교류할 수 있습니다. Amazon Pinpoint는 설정 및 사용이 손쉬우며, 모든 마케팅 커뮤니케이션 시나리오에 유연하게 활용할 수 있습니다. 적절한 고객에 대해 캠페인 대상을 세분화하고 적절한 콘텐츠로 메시지를 개인화하세요. Amazon Pinpoint의 배달 및 캠페인 지표는 커뮤니케이션의 성공 여부를 측정합니다. Amazon Pinpoint는 회사의 규모에 맞게 사용이 가능하며, 채널 전체에서 전 세계에 하루에 수십억 개 메시지를 전송하는 수준으로 확장할 수 있습니다. |
침투 테스트 | AWS 고객은 다음 섹션의 “허용 서비스”에 나열된 8가지 서비스에 대해 사전 승인 없이 AWS 인프라에 대한 보안 평가 또는 침투 테스트를 수행할 수 있습니다. 침투 테스트용 고객 서비스 정책 허용 서비스 - Amazon EC2 인스턴스, NAT 게이트웨이 및 Elastic Load Balancer - Amazon RDS - Amazon CloudFront - Amazon Aurora - Amazon API Gateway - AWS Lambda 및 Lambda Edge 기능 - Amazon Lightsail 리소스 - Amazon Elastic Beanstalk 환경 금지 활동 - Amazon Route 53 Hosted Zones를 통한 DNS zone walking - 서비스 거부(DoS), 분산 서비스 거부(DDoS), 시뮬레이트 DoS, 시뮬레이트 DDoS(DDoS 시뮬레이션 테스트 정책에 따라 다름) - 포트 플러딩 - 프로토콜 플러딩 - 요청 플러딩(로그인 요청 플러딩, API 요청 플러딩) AWS 클라우드를 사용하며 AWS의 사전 승인 없이 자체 AWS 인프라에서 보안 평가를 수행 |
Amazon Macie | Amazon Macie는 완전관리형의 데이터 보안 및 데이터 프라이버시 서비스로서, 기계 학습 및 패턴 매칭을 활용하여 AWS에서 민감한 데이터를 검색하고 보호합니다. |
AWS Secrets Manager | AWS Secrets Manager는 애플리케이션, 서비스, IT 리소스에 액세스할 때 필요한 보안 정보를 보호하는 데 도움이 됩니다. 이 서비스를 사용하면 수명 주기에 걸쳐 데이터베이스 자격 증명, API 키 및 다른 보안 정보를 손쉽게 교체, 관리 및 검색할 수 있습니다. 사용자 및 애플리케이션에서 Secrets Manager API를 호출하여 보안 정보를 검색하므로, 민감한 정보를 평문으로 하드코딩할 필요가 없습니다. Secrets Manager는 Amazon RDS, Amazon Redshift 및 Amazon DocumentDB에 기본적으로 통합되어 보안 정보 교체 기능을 제공합니다. 이 서비스는 API 키, OAuth 토큰을 비롯한 다른 유형의 보안 정보로도 확대 적용할 수 있습니다. 또한, Secrets Manager를 사용하면 세분화된 권한을 사용해 보안 정보에 대한 액세스를 제어하고 AWS 클라우드, 타사 서비스 및 온프레미스에 있는 리소스의 보안 정보 교체를 중앙에서 감사할 수 있습니다. |
컨시어지 지원 | 컨시어지 지원은 AWS 청구 및 계정 전문가로 구성된 팀으로 기업 계정 관련 업무를 전문적으로 담당하기 때문에 올바르지 않습니다. 또한 빠르고 효율적으로 청구 및 계정 문의에 도움을 줄 수 있으며, 고객과 협력하여 청구 및 계정 모범 사례를 구현하여 귀사가 비즈니스 운영에 집중할 수 있도록 지원합니다. |
다음 중 비용 최적화를 위해 예약을 지원하는 AWS 서비스는 무엇입니까? (2개 선택) | Amazon EC2 예약 인스턴스 : Amazon EC2 예약 인스턴스를 사용하여 용량을 예약하고 온디맨드 인스턴스 실행과 비교하여 인스턴스 사용량에 대한 할인을 받을 수 있습니다. Amazon DynamoDB 예약 용량 : Amazon DynamoDB 읽기 및 쓰기 처리량에 대한 필요성을 예측할 수 있는 경우 예약 용량은 DynamoDB 프로비저닝 처리 용량의 정상 가격에 비해 상당한 절감 효과를 제공합니다. Amazon ElastiCache 예약 노드 : Amazon ElastiCache 예약 노드는 예약하려는 각 캐시 노드에 대해 저렴한 일회성 결제를 할 수 있는 옵션을 제공하며, 그 결과 해당 노드의 시간당 요금에 대해 상당한 할인을 받을 수 있습니다. Amazon RDS RI : Amazon EC2 RI와 마찬가지로 Amazon RDS RI는 선결제 없음, 부분 선결제 또는 전체 선결제 조건을 사용하여 구매할 수 있습니다. 모든 예약 인스턴스 유형은 Aurora, MySQL, MariaDB, PostgreSQL, Oracle 및 SQL Server 데이터베이스 엔진에서 사용할 수 있습니다. Amazon Redshift 예약 노드 : Amazon Redshift 클러스터를 장기간 지속적으로 실행하려는 경우 예약 노드 제품 구매를 고려해야 합니다. 이러한 오퍼링은 온디맨드 가격에 비해 상당한 절감 효과를 제공하지만 컴퓨팅 노드를 예약하고 1년 또는 3년 기간 동안 해당 노드에 대한 비용을 지불해야 합니다. [ 오답 ] AWS Lambda를 사용하면 서버를 프로비저닝하거나 관리하지 않고도 코드를 실행할 수 있습니다. 사용한 컴퓨팅 시간에 대해서만 비용을 지불합니다. S3는 사용량만큼 비용을 지불합니다. |
AWS Trusted Advisor | 회사가 비용 최적화를 추진하고 있으며 활용도가 낮은 모든 EC2 인스턴스를 식별하려고 합니다. 이 사용 사례를 해결하기 위해 어떤 AWS 서비스를 사용할 수 있습니까? AWS Trusted Advisor는 AWS 모범 사례에 따라 리소스를 프로비저닝하는 데 도움이 되도록 실시간 지침을 제공하는 온라인 도구입니다. Trusted Advisor는 AWS 인프라를 최적화하고 보안과 성능을 향상시키고 전체 비용을 절감하며 서비스 한도를 모니터링할 수 있습니다. 새 워크플로를 설정하든, 애플리케이션을 개발하든, 지속적인 개선의 목적으로 진행하든 상관없이, 정기적으로 Trusted Advisor에서 제시하는 권장 사항을 활용하면 솔루션을 최적으로 프로비저닝된 상태로 유지하는 데 도움이 됩니다. 지난 14일 동안 실행된 적이 있는 Amazon Elastic Compute Cloud(EC2) 인스턴스를 점검하여, 4일 이상 일일 CPU 사용률이 10% 이하이고 네트워크 I/O가 5MB 이하였던 경우 사용자에게 알려줍니다. 실행되는 인스턴스에 대해 시간당 사용 요금이 발생합니다. 사용률이 낮도록 설계된 시나리오가 있을 수도 있지만 인스턴스의 수와 크기를 관리하여 비용을 줄일 수 있는 경우가 많습니다. |
Amazon SQS | Amazon Simple Queue Service(SQS)는 마이크로 서비스, 분산 시스템 및 서버리스 애플리케이션을 쉽게 분리하고 확장할 수 있도록 지원하는 완전관리형 메시지 대기열 서비스입니다. SQS는 메시지 지향 미들웨어를 관리하고 운영하는 데 따른 복잡성과 오버헤드를 제거하고 개발자가 차별화 작업에 집중할 수 있도록 지원합니다. SQS를 사용하면 메시지를 손실하거나 다른 서비스를 가동할 필요 없이 소프트웨어 구성 요소 간에 어떤 볼륨의 메시지든 전송, 저장 및 수신할 수 있습니다. AWS 콘솔, 명령줄 인터페이스 또는 원하는 SDK, 3가지 간단한 명령을 사용하여 몇 분 만에 SQS를 시작할 수 있습니다. SQS에서는 2가지 종류의 메시지 대기열을 제공합니다. 표준 대기열은 최대 처리량, 최선 노력 순서, 최소 1회 전달을 제공합니다. SQS FIFO 대기열은 메시지가 전송된 정확한 순서대로 정확히 한 번 처리되도록 설계되었습니다. Amazon SQS를 사용하면 메시지를 손실하거나 다른 서비스를 가용 상태로 유지하지 않고도 처리량과 관계없이 모든 데이터 볼륨을 전송할 수 있습니다. SQS를 사용하면 애플리케이션 구성 요소를 분리할 수 있으므로 이러한 구성 요소가 독립적으로 실행되고 장애가 발생하여 시스템의 전체 내결함성이 향상됩니다. 모든 메시지의 복사본 여러 개가 다중 가용 영역 전체에 중복으로 저장되므로 필요할 때 언제든 사용할 수 있습니다. Amazon SQS는 AWS 클라우드를 활용하여 필요에 따라 동적으로 확장됩니다. SQS는 애플리케이션에 따라 탄력적으로 확장됩니다. 따라서 용량 계획과 사전 프리프로비저닝에 대해 걱정할 필요가 없습니다. 사용할 수 있는 대기열당 메시지 수에 제한이 없으며, 표준 대기열은 거의 무제한의 처리량을 제공합니다. 비용은 사용량을 기준으로 부과되므로 자가 관리형 메시징 미들웨어를 사용하는 '상시 가동' 모델과 비교하여 상당한 비용 절감을 제공합니다. AWS는 가용성과 확장성이 뛰어난 메시지 대기열 서비스를 제공하는 데 필요한 모든 기본 인프라 및 진행되는 작업을 관리합니다. SQS에서는 선결제 비용이 없고, 메시징 소프트웨어를 구매, 설치 및 구성할 필요가 없으며, 지원 인프라를 구축 및 유지 관리하는 시간 소모적인 작업이 필요 없습니다. SQS 대기열이 동적으로 생성되고 자동으로 확장되므로 애플리케이션을 신속하고 효율적으로 구축 및 확장할 수 있습니다. Amazon SQS에서는 서버 측 암호화(SSE)를 통해 각 메시지 본문을 암호화하여 애플리케이션 간에 민감한 데이터를 교환할 수 있습니다. Amazon SQS SSE는 AWS Key Management Service(KMS)와 통합되므로 SQS 메시지를 보호하는 키와 다른 AWS 리소스를 보호하는 키를 모두 중앙에서 관리할 수 있습니다. AWS KMS는 모든 암호화 키 사용을 AWS CloudTrail에 기록하므로 규제 및 규정 준수 요구 사항을 충족하는 데 도움이 됩니다. 애플리케이션에서 메시지 전달을 위해 업계 표준 메시징 프로토콜을 사용해야 하는 경우 : Amazon MQ 이벤트 구독자에게 푸시 알림을 제출해야 하는 경우 : Amazon SNS 워크플로우에서 특정 작업을 자동화해야 하는 경우 : Amazon SWF |
AWS CloudTrail | AWS CloudTrail은 AWS 계정의 거버넌스, 규정 준수, 운영 감사, 위험 감사를 지원하는 서비스입니다. CloudTrail을 사용하면 AWS 인프라에서 계정 활동과 관련된 작업을 기록하고 지속적으로 모니터링하며 보관할 수 있습니다. CloudTrail은 AWS Management Console, AWS SDK, 명령줄 도구 및 기타 AWS 서비스를 통해 수행된 작업을 비롯하여 AWS 계정 활동의 이벤트 기록을 제공합니다. 이러한 이벤트 기록을 통해 보안 분석, 리소스 변경 추적, 문제 해결을 간소화할 수 있습니다. 또한 CloudTrail을 사용하여 AWS 계정의 비정상적인 활동을 탐지할 수 있습니다. 이러한 기능을 통해 운영 분석과 문제 해결을 간소화할 수 있습니다. AWS CloudTrail를 사용하면 AWS 리소스 보안을 위협하는 계정 활동을 추적하고 자동으로 대응할 수 있습니다. Amazon CloudWatch Events와 통합하면 보안 취약성을 초래할 수 있는 이벤트가 탐지될 때 실행되는 워크플로를 정의할 수 있습니다. 예를 들어 CloudTrail이 해당 버킷을 공개로 전환하는 API 호출을 기록하는 경우 Amazon S3 버킷에 특정 정책을 추가하도록 워크플로를 생성할 수 있습니다. 다음에 대해 추적을 구성할 수 있습니다. * 추적을 모든 리전에 적용할지 또는 단일 리전에 적용할지를 지정합니다. * 로그 파일을 수신할 Amazon S3 버킷을 지정합니다. * 관리 이벤트 및 데이터 이벤트에 대해 어떤 이벤트(읽기 전용 이벤트, 쓰기 전용 이벤트 또는 모든 이벤트)를 로깅할지 지정합니다. [ 오답 ] AWS CloudTrail은 이제 모든 고객에 대해 기본적으로 활성화되고 추적을 구성할 필요 없이 지난 7일간의 계정 활동에 대한 가시성을 제공하기 때문에 새로 생성된 AWS 계정에 대해 CloudTrail이 기본적으로 비활성화되어 있다는 옵션은 올바르지 않습니다. CloudTrail은 실제로 EC2 인스턴스에서 오류 로그를 캡처하지 않기 때문에 CloudTrail이 EC2에서 애플리케이션 오류 로그를 캡처 할 수 있다는 옵션은 올바르지 않습니다. CloudTrail은 첫 번째 관리 추적에 대해 비용을 청구하지 않고 첫 번째 관리 추적 이후에 생성한 추가 관리 추적에 대해서만 청구합니다. |
Business Support https://aws.amazon.com/ko/premiumsupport/plans/developers/Amazon EFS |
다양한 사용 사례, 워크로드 또는 애플리케이션에 서비스를 사용할 수 있는 방법에 대한 일반적인 아키텍처 지침을 제공하는 AWS Support 플랜은 무엇입니까? AWS에서 테스트 또는 조기 개발 중이며 업무 시간 동안 기술 지원을 받을 수 있는 기능과 구축 및 테스트시 일반적인 아키텍처 지침을 원할 경우 개발자 지원을 권장합니다. 기본 지원에서 사용할 수 있는 것 외에도 개발자 지원은 다음을 제공합니다. AWS Trusted Advisor - 검사 및 지침 7 핵심 Trusted Advisor에 액세스하여 모범 사례에 따라 리소스를 프로비저닝함으로써 비용을 낮추고, 성능 및 무장애 기능을 향상하며, 보안을 강화합니다. AWS Personal Health Dashboard - AWS 서비스 상태에 대한 맞춤형 보기 및 리소스가 영향을 받을 때 알림. Health API 를 포함하여 기존 관리 시스템과 통합합니다. 기술 지원 - 업무 시간* 이메일을 통해 클라우드 지원 엔지니어에게 액세스할 수 있습니다. 한 명의 담당자가 제한 없이 사례를 열 수 있습니다. 응답 시간은 다음과 같습니다. 일반 지침 - < 24 영업 시간 시스템 손상 - < 12 영업 시간 아키텍처 지원 - 다양한 사용 사례, 워크로드 또는 애플리케이션에 서비스를 사용하는 방법에 대한 일반 지침을 제공합니다. |
Amazon EFS | 다음 중 온프레미스 시스템에서 직접 사용할 수 있는 AWS 스토리지 서비스는 무엇입니까? Amazon EFS는 Amazon 클라우드에서 파일 스토리지를 간편하게 설정하고 확장하고 비용을 최적화할 수 있도록 지원하는 완전관리형 서비스입니다. 파일 시스템 인터페이스(표준 운영 체제 파일 I/O API 사용)를 통해 Amazon EC2 인스턴스에 액세스할 수 있고, 전체 파일 시스템 액세스 시맨틱(강력한 일관성, 파일 잠금 등)을 지원하는 파일 시스템을 AWS Management Console에서 클릭 몇 번으로 생성할 수 있습니다. Amazon EFS 파일 시스템은 스토리지를 프로비저닝할 필요 없이 자동으로 기가바이트에서 페타바이트 규모의 데이터로 확장될 수 있습니다. 수십 개, 수백 개 또는 수천 개의 Amazon EC2 인스턴스에서 동시에 Amazon EFS 파일 시스템에 액세스할 수 있으며, Amazon EFS는 각 Amazon EC2 인스턴스에 일관된 성능을 제공합니다. Amazon EFS는 높은 가용성과 뛰어난 내구성을 갖추도록 설계되었습니다. 온프레미스 데이터 센터의 서버와 Amazon VPC의 Amazon EC2 인스턴스에서 Amazon EFS 파일 시스템에 액세스할 수 있습니다. Amazon EFS에서는 파일 시스템에 액세스하는 모든 EC2 인스턴스와 온프레미스 서버 전체에 강력한 데이터 일관성, 파일 잠금 등 동일한 파일 시스템 액세스 의미 체계를 제공합니다. 온프레미스에서 EFS 파일 시스템에 액세스하려면 온프레미스 데이터 센터와 Amazon VPC 간에 AWS Direct Connect 또는 AWS VPN 연결을 구성해야 합니다. [ 오답 ] Amazon Elastic Block Store (EBS) : Amazon Elastic Block Store (EBS)는 모든 규모의 처리량과 트랜잭션 집약적인 워크로드 모두를 위해 Amazon Elastic Compute Cloud (EC2)와 함께 사용하도록 설계된 사용하기 쉬운 고성능 블록 스토리지 서비스입니다. EBS 볼륨은 Amazon EC2로만 마운트 할 수 있습니다. Amazon EC2 인스턴스 스토어 : 인스턴스 스토어는 Amazon EC2 인스턴스에 대한 임시 블록 수준 스토리지를 제공합니다. 이 스토리지는 호스트 컴퓨터에 물리적으로 연결된 디스크에 있습니다. 온프레미스 시스템에서는 이 스토리지를 사용할 수 없습니다. Amazon Simple Storage Service (Amazon S3) : Amazon Simple Storage Service (Amazon S3)는 업계 최고의 확장 성, 데이터 가용성, 보안 및 성능을 제공하는 객체 스토리지 서비스입니다. Amazon S3는 AWS Storage Gateway를 통해서만 온프레미스에서 액세스 할 수 있습니다. 온프레미스 시스템에서 직접 S3에 액세스할 수 없습니다. |
수명 주기 정책 | Amazon Simple Storage Service는 인터넷용 스토리지 서비스입니다. 이 서비스는 개발자가 더 쉽게 웹 규모 컴퓨팅 작업을 수행할 수 있도록 설계되었습니다. Amazon Simple Storage Service(Amazon S3)는 업계 최고의 확장성과 데이터 가용성 및 보안과 성능을 제공하는 객체 스토리지 서비스입니다. 즉, 어떤 규모 어떤 산업의 고객이든 이 서비스를 사용하여 웹 사이트, 모바일 애플리케이션, 백업 및 복원, 아카이브, 엔터프라이즈 애플리케이션, IoT 디바이스, 빅 데이터 분석 등과 같은 다양한 사용 사례에서 원하는 만큼의 데이터를 저장하고 보호할 수 있습니다. Amazon S3는 사용하기 쉬운 관리 기능을 제공하므로 특정 비즈니스, 조직 및 규정 준수 요구 사항에 따라 데이터를 조직화하고 세부적인 액세스 제어를 구성할 수 있습니다. Amazon S3는 99.999999999%의 내구성을 제공하도록 설계되었으며, 전 세계 기업의 수백만 애플리케이션을 위한 데이터를 저장합니다. Amazon S3에서 제공하는 단순한 웹 서비스 인터페이스를 사용하여 웹에서 언제 어디서나 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 또한 개발자는 Amazon이 자체 웹 사이트의 글로벌 네트워크 운영에 사용하는 것과 같은 높은 확장성과 신뢰성을 갖춘 빠르고 경제적인 데이터 스토리지 인프라에 액세스할 수 있습니다. 이 서비스의 목적은 규모의 이점을 극대화하고 개발자들에게 이러한 이점을 제공하는 것입니다. 객체를 관리하여 수명 주기 전반에 걸쳐 비용을 효과적으로 저장하려면 객체를 Amazon S3 수명 주기 정책을 설정합니다. 수명 주기 정책은 다음과 같은 동작을 정의하는 규칙 집합이며 Amazon S3 개체 그룹에 적용됩니다. 다음과 같은 두 가지 유형의 작업이 있습니다. 전환 작업 — 객체가 다른 스토리지 클래스로 전환할 시기를 정의합니다. 예를 들어, 생성 후 30일이 지나면 객체를 S3 Standard-IA 스토리지 클래스로 전환하거나 생성 후 1년이 지나면 객체를 S3 Glacier 스토리지 클래스에 아카이브하도록 선택할 수 있습니다. 만료 작업 — 객체가 만료되는 시기를 정의합니다. Amazon S3은 만료된 객체를 자동으로 삭제합니다. [ 오답 ] 버킷 복제는 Amazon S3 버킷 간에 객체를 비동기식으로 자동 복제할 수 있게 합니다. 객체 복제를 위해 구성된 버킷은 동일한 AWS 계정 또는 다른 계정이 소유할 수 있습니다. 다른 AWS 리전 간에, 또는 동일한 리전 내에서 객체를 복사할 수 있습니다. Amazon S3 ACL(액세스 제어 목록)로 버킷과 객체에 대한 액세스를 관리합니다. 각 버킷과 객체마다 하위 리소스로서 연결되어 있는 ACL이 있습니다. ACL은 액세스를 허용할 AWS 계정이나 그룹과 액세스 유형을 정의합니다. 리소스에 대한 요청을 수신하면, Amazon S3는 해당 ACL을 확인해 요청자가 필요한 액세스 권한을 보유하고 있는지 판단합니다. CORS(Cross-origin 리소스 공유)는 한 도메인에서 로드되어 다른 도메인에 있는 리소스와 상호 작용하는 클라이언트 웹 애플리케이션에 대한 방법을 정의합니다. CORS 지원을 통해 Amazon S3로 다양한 기능의 클라이언트 측 웹 애플리케이션을 구축하고, Amazon S3 리소스에 대한 cross-origin 액세스를 선택적으로 허용할 수 있습니다. |
AWS VPC | 보안 그룹은 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할을 합니다. VPC에서 인스턴스를 시작할 때 최대 5개의 보안 그룹에 인스턴스를 할당할 수 있습니다. 보안 그룹은 서브넷 수준이 아니라 인스턴스 수준에서 작동하므로 VPC에 있는 서브넷의 각 인스턴스를 서로 다른 보안 그룹 세트에 할당할 수 있습니다. Amazon EC2 API 또는 명령줄 도구를 사용하여 인스턴스를 시작하고 보안 그룹을 지정하지 않으면 인스턴스가 VPC의 기본 보안 그룹에 자동으로 할당됩니다. Amazon EC2 콘솔을 사용하여 인스턴스를 시작하는 경우 인스턴스에 대한 새 보안 그룹을 생성할 수 있는 옵션이 제공됩니다. 각 보안 그룹에 대해 인스턴스에 대한 인바운드 트래픽을 제어하는 규칙과 아웃바운드 트래픽을 제어하는 별도의 규칙 세트를 추가합니다. 다음은 VPC의 보안 그룹이 갖는 기본 특징입니다. VPC당 생성할 수 있는 보안 그룹의 개수, 각 보안 그룹에 추가할 수 있는 규칙의 개수, 그리고 네트워크 인터페이스에 연결할 수 있는 보안 그룹의 개수에는 할당량이 있습니다. 허용 규칙을 지정할 수 있지만 거부 규칙은 지정할 수 없습니다. 인바운드 트래픽과 아웃바운드 트래픽에 별도의 규칙을 지정할 수 있습니다. 보안 그룹을 만드는 경우에는 인바운드 규칙이 없습니다. 따라서 보안 그룹에 인바운드 규칙을 추가하기 전에는 또 다른 호스트에서 시작하여 인스턴스로 가는 인바운드 트래픽이 허용되지 않습니다. 기본적으로 보안 그룹은 모든 아웃바운드 트래픽을 허용하는 아웃바운드 규칙을 포함합니다. 규칙을 제거할 수 있으며 특정 아웃바운드 트래픽만 허용하는 아웃바운드 규칙을 추가할 수 있습니다. 보안 그룹에 아웃바운드 규칙이 없는 경우 인스턴스에서 시작하는 아웃바운드 트래픽이 허용되지 않습니다. 보안 그룹은 상태가 저장됩니다. — 사용자가 인스턴스에서 요청을 전송하면 해당 요청의 응답 트래픽은 인바운드 보안 그룹 규칙에 관계없이 인바운드 흐름이 허용됩니다. 아웃바운드 규칙에 상관없이, 허용된 인바운드 트래픽에 대한 반응으로 외부로 나가는 흐름이 수행됩니다. 트래픽을 허용하는 규칙을 추가하지 않으면 보안 그룹과 연결된 인스턴스가 서로 통신할 수 없습니다(예외: 기본 보안 그룹에는 기본적으로 이 규칙이 포함됨). 보안 그룹은 네트워크 인터페이스와 연결됩니다. 인스턴스를 시작한 후 인스턴스에 연결된 보안 그룹을 변경할 수 있습니다. 이 경우 주 네트워크 인터페이스(eth0)에 연결된 보안 그룹이 변경됩니다. 다른 네트워크 인터페이스와 연결된 보안 그룹을 지정하거나 변경할 수도 있습니다. 기본적으로 네트워크 인터페이스를 생성하면 다른 보안 그룹을 지정하지 않는 한 VPC의 기본 보안 그룹과 연결됩니다. 보안 그룹을 생성할 때 이름과 설명을 제공해야 합니다. 다음 규칙이 적용됩니다. NAT 게이트웨이는 AWS에서 관리하지만 NAT 인스턴스는 사용자가 관리합니다. |
'자격증 > AWS Certified Cloud Practitioner' 카테고리의 다른 글
AWS Certified Cloud Practitioner 합격후기&공부방법 (2) | 2023.07.26 |
---|---|
AWS Cloud Practitioner 생소한 개념 정리 (part2) (0) | 2023.07.08 |
AWS Cloud Practitioner Dump 30문항 및 오답노트 (part3) (0) | 2023.07.07 |
AWS Cloud Practitioner Dump 30문항 및 오답노트 (part2) (0) | 2023.07.06 |
AWS Cloud Practitioner Dump 오답노트 (part1) (0) | 2023.07.05 |