141.
정적 및 동적 콘텐츠 / 개인화된 뷰 / ALB HTTPS 전 세계 사용자 → 최소한의 지연 시간 보장 설계
A. 단일 AWS 리전에 애플리케이션 스택을 배포합니다. Amazon CloudFront를 사용하여 ALB를 오리진으로 지정하여 모든 정적 및 동적 콘텐츠를 제공합니다.
* Amazon CloudFront: 정적 및 동적 웹 콘텐츠의 배포 속도를 높여주는 웹 서비스
142.
고가용성 아키텍처 / UDP 트래픽만 지원 / 트래픽을 에지 위치로 라우팅 / 엔드포인트에 진입하기 위한 정적 IP주소 제공
C. AWS Global Accelerator를 구성하여 Network Load Balancer로 요청을 전달합니다. EC2 Auto Scaling 그룹의 애플리케이션에 Amazon EC2 인스턴스를 사용합니다.
143.
프론트엔드, 백엔드 코드 최대한 유지 / 더 작은 애플리케이션으로 나누고 싶음 / 각 애플리케이션은 다른팀이 관리 / 운영 오버헤드 최소화 / 확장성
D. Amazon Elastic Container Service(Amazon ECS)에서 애플리케이션을 호스팅합니다. Amazon ECS를 대상으로 Application Load Balancer를 설정합니다.
→ 모놀리식 애플리케이션을 컨테이너화 / 컨테이너를 다양한 서비스로 나누어 배포
→ Application Load Balancer를 통해 요청을 컨테이너로 라우팅
* ECS: 애플리케이션을 더 작은 독립적인 서비스로 나누어 관리하고 배포
* AWS Amplify: 프런트엔드 애플리케이션을 쉽고 빠르게 배포 / 백엔드 같이 복잡한 로직에는 제한적.
144.
글로벌 데이터 저장소 Amazon Aurora / 대규모 보고서 성능↓/ Amazon CloudWatch에서 메트릭을 검토
월별 보고서를 실행할 때 ReadIOPS 및 CPUUtilizalion 메트릭이 급증 / 비용 효율적
B. 월별 보고서를 Aurora Replica로 마이그레이션합니다.
* Aurora Replicas: 읽기 전용 복제본 / 읽기 작업을 분산시켜 주는 효과
* Redshift는 데이터 웨어하우스 서비스로 대규모 데이터 분석 및 복잡한 쿼리에 적합
⇒ 월별 보고서와 같이 읽기 집중 작업을 리플리카로 처리하여 부하 분산
145.
온디멘드 인스턴스에서 분석 / 분석 소프트웨어 php 작성 / MYSQL DB 사용
→ 바쁜 시간에 성능 저하 징후 5XX 오류 발생 / 원활하게 애플리케이션 확장 / 비용 효율적
D. 데이터베이스를 Amazon Aurora MySQL DB 인스턴스로 마이그레이션합니다.
웹 애플리케이션의 AMI를 만듭니다. AMI를 시작 템플릿에 적용합니다. 시작 템플릿으로 자동 확장 그룹을 만듭니다.
Spot Fleet을 사용하도록 시작 템플릿을 구성합니다. 자동 확장 그룹에 애플리케이션 로드 밸런서를 연결합니다.
* Aurora MYSQL DB: 자동 확장 가능
* Spot Fleet: 비용 효율적인 인스턴스 + 예측 불가능한 중단 위험성
Spot Fleet + ALB: Spot 인스턴스가 종료되면, ALB는 정상 인스턴스에 트래픽을 계속 전달
146.
로드 밸런서 뒤에 있는 Amazon EC2 온디맨드 인스턴스 그룹 / 상태 없는 웹 / 8시간 사용 / 밤, 주말에는 사용량이 적음.
가용성 영향 x 비용 최소화.
B. 기본 사용 수준에 예약 인스턴스를 사용합니다. 애플리케이션에 필요한 추가 용량에는 스팟 인스턴스를 사용합니다.
→ 예약 인스턴스가 기본 사용량을 안정적으로 보장하고, 스팟 인스턴스가 필요할 때 유연하게 추가 용량을 제공
스팟 인스턴스: 가장 저렴하지만 불안정하고 일시적. 대규모 데이터 처리 작업과 같은 유연한 요구 사항에 적합.
온디맨드 인스턴스: 유연성, 가용성. 예측할 수 없는 작업에 적합. 시작, 종료 비용 발생. 사용한만큼 지불.
예약 인스턴스: 장기 계약을 통해 비용 절감 가능. 안정적이고 장기적인 사용에 적합.
147. 로그 파일 10년 보관 / 1개월 이상된 로그는 거의 액세스 x / 매달 10TB 로그 생성 / 가장 비용 효율적
B. Amazon S3에 로그를 저장합니다. S3 Lifecycle 정책을 사용하여 1개월 이상 된 로그를 S3 Glacier Deep Archive로 이동합니다.
148.
데이터 수집 워크플로 / 새 데이터 전송에 대한 알림을 수신하는 Amazon SNS 토픽 / 데이터를 처리하고 저장하는 AWS Lambda 함수 / 네트워크 연결로 인해 실패 / 작업을 다시 실행하지 않는 한 해당 데이터가 수집되지 않음.
→ 자동처리 솔루션
D. Amazon Simple Queue Service(Amazon SQS) 대기열을 실패 시 목적지로 구성합니다. 대기열의 메시지를 처리하도록 Lambda 함수를 수정합니다.
149.
이벤트 데이터 생성 / 특정 순서 / 운영 오버헤드 최소화
A. Amazon Simple Queue Service(Amazon SQS) FIFO 대기열을 만들어 메시지를 보관합니다. 대기열에서 메시지를 처리하기 위한 AWS Lambda 함수를 설정합니다
150.
온프레미스 서버 → aws 마이그레이션 / CPU 사용률이 50% 이상으로 증가 / 디스크의 읽기 IOPS가 동시에 높은 경우 / 가능한 한 빨리 조치 / 거짓 알람 해결
A. 가능한 경우 Amazon CloudWatch 복합 경보를 생성합니다.
* 복합 경보: CPU 사용률과 디스크 IOPS가 모두 높은 경우에만 알람을 발생 + 여러 조건을 조합하여 신뢰성 있는 경고 생성
151.
온프레미스 → AWS로 마이그레이션 + ap-northeast-3 지역만 사용 가능
회사 관리자는 VPC를 인터넷에 연결할 수 없음
A. AWS Control Tower를 사용하여 데이터 상주 가드레일을 구현하여 인터넷 액세스를 거부하고 ap-northeast-3을 제외한 모든 AWS 지역에 대한 액세스를 거부합니다.
C. AWS Organizations를 사용하여 VPC가 인터넷에 액세스하지 못하도록 하는 서비스 제어 정책(SCPS)을 구성합니다. ap-northeast-3을 제외한 모든 AWS 리전에 대한 액세스를 거부합니다.
* 데이터 상주 가드레일: 특정 리전에 대한 접근을 제한
* AWS Control Tower: 여러 AWS 계정을 중앙에서 관리하고 보안을 유지하며 거버넌스를 제공
* 서비스 제어 정책(SCP): AWS Organizations의 SCP를 사용하여 특정 서비스나 리전에 대한 접근을 제한 가능
→ ap-northeast-3을 제외한 다른 모든 리전에 대한 접근을 막을 수 있음
152.
3계층 웹 애플리케이션 / 매일 12시간만 액세스 / RDS for MYSQL DB 인스턴스 / 비용 최소화
D. DB 인스턴스를 시작하고 중지하기 위한 AWS Lambda 함수를 만듭니다.
Lambda 함수를 호출하기 위한 Amazon EventBridge(Amazon CloudWatch Events) 예약 규칙을 만듭니다.
규칙에 대한 이벤트 대상으로 Lambda 함수를 구성합니다.
* AWS Lambda 함수: RDS 인스턴스를 프로그래밍 방식으로 시작하고 중지하는 데 사용
* EventBridge 예약 규칙: 매일 지정된 시간에 Lambda 함수를 트리거 할 수 있음 → 사용 패턴에 맞게 일정에 따라 RDS 시작 및 중지를 완전히 자동화 가능
153.
S3 Standard에 저장 / 수백만 개의 파일 / 90일이 지난 벨소리의 다운로드는 드물음 / 사용자가 가장 많이 액세스하는 파일을 쉽게 사용할 수 있도록 하는 동시에 스토리지 비용 절감
D. 90일 후에 S3 Standard에서 S3 Standard-Infr
equent Access(S3 Standard-1A)로 객체를 이동하는 S3 수명 주기 정책을 구현합니다.
* S3 Stanard-Infrequent Access: 드물게 액세스되는 데이터에 대해 저렴한 스토리지 비용 제공
* S3 Intelligent-Tiering: 데이터 접근 패턴에 따라 자동으로 계층을 조정. 패턴이 예측하기 어렵거나 자주 변경되는 경우
154.
의학 실험 결과를 S3 저장소에 저장 / 새 파일을 추가할 수 있도록 허용 / 다른 모든 사용자는 읽기 전용 액세스로 제한 /
어떤 사용자도 저장소의 파일을 수정하거나 삭제할 수 없음 / 생성일로부터 최소 1년 동안 저장소의 모든 파일을 보관
규정 준수 모드에서 S3 객체 잠금 사용(규정 준수 모드는 예외 사항 X)
* 거버넌스 모드: 특정 사용자가 객체를 삭제하거나 수정할 수 있도록 허용
* 준수 모드: 데이터 엄격하게 보호. 보존 기간 동안 변경, 삭제 절대 불가능.
155.
전 세계 사용자가 파일에 안정적으로 액세스 / 기밀 미디어 파일을 캐싱 / S3 저장 / 지리적 관계없이 콘텐츠를 빠르게 제공
C. Amazon CloudFront를 배포하여 S3 버킷을 CloudFront 엣지 서버에 연결합니다.
* Amazon CloudFront: 전 세계의 엣지 로케이션에서 콘텐츠를 캐시하는서비스
156.
일괄 생성 / 비즈니스 분석을 위해 모든 데이터를 한 곳에 통합 / 들어오는 데이터를 처리한 다음 다른 S3 버킷에 데이터를 스테이징 /일회성 쿼리 실행, 데이터를 비즈니스 인텔리전스 도구로 가져와 핵심 성과 지표(KPI)를 표시 / 최소한의 운영 오버헤드
A. 일회성 쿼리에는 Amazon Athena를 사용합니다. KPI에 대한 대시보드를 만들려면 Amazon QuickSight를 사용합니다.
E. AWS Lake Formation에서 청사진을 사용하여 데이터 레이크로 수집할 수 있는 데이터를 식별합니다. AWS Glue를 사용하여 소스를 크롤링하고 데이터를 추출한 다음 Apache Parquet 형식으로 Amazon S3에 데이터를 로드합니다.
* Lake Formation: 다양한 데이터 소스를 쉽게 통합하여 데이터 레이크를 구축
* Glue: Apache Parquet 형식으로 S3에 데이터를 로드
* Amazon Athena: 서버리스 쿼리 서비스 / S3에 저장된 데이터를 SQL 쿼리를 사용하여 쉽게 분석
* QuickSight : Athena의 쿼리 결과를 시각화하고 대시보드를 만들음.
157.
Aurora PostgreSQL DB 클러스터에 데이터 저장 / 모든 데이터를 5년 동안 저장 5년 후에는 모든 데이터 삭제
/ DB 내에서 수행된 작업의 감사 로그를 무기한 보관 / Aurora에 대해 자동 백업 구성
CloudWatch Logs: 데이터베이스 내에서 수행된 작업의 감사 로그를 무기한 보관 가능
AWS Backup: 다양한 AWS 서비스의 백업을 중앙에서 관리 + 보존 기간 설정 가능
158.
웹 사이트 최적화 / 글로벌 / 실시간 및 주문형 스트리밍의 성능 개선
→ CloudFront
159.
API Gateway + Lambda 를 사용하는 공개적으로 액세스 가능한 서버리스 애플리케이션 실행
최근 봇넷의 사기성 요청으로 인해 트래픽 급증 → 허가되지 않은 사용자의 요청을 차단하기 위한 방법
A.정품 사용자에게만 공유되는 API 키로 사용 계획 만들기
C. 악성 요청을 타겟으로 하고 이를 필터링하기 위한 작업을 트리거하는 AWS WAF 규칙 구현
API 키: 접근 인증, 권한 부여 자격 증명
160.
분석 애플리케이션 호스팅 / 데이터를 백업하기 위해 재해 복구 솔루션 / 필요한 경우 밀리초 단위로 데이터에 액세스/ 데이터 30일 동안 보관 / 가장 비용 효율적
C. Amazon S3 표준 (Standard)
* S3 Standard : 자주 액세스 하는 데이터 저장에 최적화. 밀리초 단위 / 장기 저장에는 비쌈. 30일 보관에는 적합.
* OpenSearch 서비스(Amazon Elasticsearch 서비스): 검색, 로그 및 이벤트 데이터 분석, 모니터링 / 내장된 kibana / 클러스터를 구성하여 여러 노드로 데이터 분산 -> 빠른 검색, 분석. 데이터 보관용도로는 비용이 높음.
* S3 Glacier: 오랜 기간 자주 액세스하지 않는 데이터 보관. 쉽게 복구 가능. 비용 저렴. 몇 분 ~ 몇 시간
* Amazon RDS for PostgreSQL: 일관성 있는 쿼리. json에는 과도하고 복잡.
#161.
JSON 문서를 처리하고 결과를 온프레미스 SQL 데이터베이스에 출력 / 작은 Python 애플리케이션 / 매일 수천 번 실행
/ 확장성을 극대화 / 운영 오버헤드 최소화 / 고가용성
B. JSON 문서를 Amazon S3 버킷에 넣습니다. S3 버킷에 도착하는 대로 문서를 처리하는 Python 코드를 실행하는 AWS Lambda 함수를 만듭니다. 결과를 Amazon Aurora DB 클러스터에 저장합니다.
→ S3 (내구성, 확장성) → Lambda(서버리스, 관리 필요x ) → Aurora(완전 관리형 고성능db)
S3 이벤트를 트리거로 Lambda 함수를 실행
ECS는 Lambda보다 더 많은 관리가 필요
162.
AWS에서 고성능(HPC)컴퓨팅 인프라 사용 / EC2 스팟 인스턴스 (수명이 짧음)
→ 데이터 세트를 읽고 쓰고 파일을 출력하기 위해 영구 저장소와 통합된 고성능 파일 시스템
A. Amazon S3와 통합된 Amazon FSx for Lustre
* Amazon FSx for Lustre: 완전 관리형 파일 시스템 / 고성능 (HPC)병렬 파일 / 대용량 데이터 처리.
→ 고성능 HPC가 표시되면 Lustre
S3 Glacier는 장기 저장소로 적합하지만, 고성능 파일 시스템을 제공하지 x
163.
컨테이너화된 애플리케이션 구축 → AWS로 마이그레이션
배포 직후 수천 명의 사용자를 확보, 대규모 컨테이너 배포를 관리하는 방법을 잘 모름
운영 오버헤드를 최소화하는 고가용성 아키텍처에 컨테이너화된 애플리케이션 배포
A. Amazon Elastic Container Registry(Amazon ECR) 저장소에 컨테이너 이미지를 저장합니다. AWS Fargate 시작 유형이 있는 Amazon Elastic Container Service(Amazon ECS) 클러스터를 사용하여 컨테이너를 실행합니다. 대상 추적을 사용하여 수요에 따라 자동으로 확장합니다.
서버리스: ECR 저장소에 컨테이너 이미지 저장 + Fargate(컨테이너 관리 서버리스 서비스) + ECS
* AWS Fargate : 서버리스 + 사용자가 컨테이너를 관리하기 위해 서버를 직접 관리할 필요 없이, 컨테이너의 실행과 작업을 자동으로 처리, 자동 확장. + EC2 인스턴스를 직접 관리하지 않고도 컨테이너 실행 가능
164.
발신자 애플리케이션과 수신자 애플리케이션 / 두 애플리케이션 간의 메시지를 처리하는 AWS 서비스 구현 /
매 시간 약 1000개. 메시지 처리하는데 최대 2일 / 메시지를 처리하지 못하면 나머지 메시지의 처리에 영향을 미치지 않도로 보관
C. 발신자 및 처리자 애플리케이션을 Amazon Simple Queue Service(Amazon SQS) 대기열과 통합합니다. 처리에 실패한 메시지를 수집하기 위해 배달 못한 편지 대기열을 구성합니다.
⇒ SQS의 배달 못한 편지 대기열 → 메시지가 처리되지 않으면 보관해줘서 영향 미치지 않음.
* Redis 데이터베이스: 데이터를 메모리에 저장하여 매우 빠른 접근속도. 자주 조회되는 데이터에 사용. ex. 실시간 순위
165.
정적 웹사이트 저장 / S3 오리진과 함께 CloudFront를 사용/ 보안 정책에 따라 모든 웹사이트 트래픽은 AWS WAF에서 검사
D. Amazon CloudFront와 Amazon S3를 구성하여 S3 버킷에 대한 액세스를 제한하기 위해 원본 액세스 ID(OAI)를 사용합니다. 배포에서 AWS WAF를 활성화합니다.
* OAI(Origin Access Identity) : 보안 설정 구성 aws 서비스. 직접 접근 방지. S3를 CloudFront를 통해서만 접근.
⇒ 원본 액세스 ID(OAI) → CloudFront 배포에서 AWS WAF를 활성화 → 웹사이트 트래픽을 검사하고 악성 요청이 S3 오리진에 도달하기 전에 필터링.
166.
일일 보고서를 정적 HTML로 온라인에 게시 / 전 세계 사용자로부터 수백만건의 조회수를 생성할 것으로 예상 / 파일은 S3에 저장
D. S3 버킷을 원본으로 하여 Amazon CloudFront를 사용합니다.
⇒ S3버킷에 HTML 파일 업로드 → 접근 설정 → cloudfront로 배포 → 엣지 로케이션을 통해 접근.
167
SQS 대기열에서 데이터를 읽고 병렬로 메시지를 처리 / 메시지 볼륨은 예측할 수 없고 종종 간헐적인 트래픽이 발생 / 다운 타임 없이 지속적으로 메시지를 처리 / 가장 비용 효율적
* 스팟 인스턴스: 안정적이지 않음. 다운 타임 발생
* 온디맨드 인스턴스: 예기치 못한 추가 용량 즉시 대응
D. 기준 용량에는 예약 인스턴스를 사용하고 추가 용량을 처리하려면 온디맨드 인스턴스를 사용합니다
168
보안팀은 모든 팀의 AWS 계정에서 특정 서비스나 작업에 대한 액세스를 제한 / 모든 계정은 Organizations의 대규모 조직에 속함 / 확장 가능 / 권한을 유지할 수 있는 단일 지점 필요
D. 루트 조직 단위에서 서비스 제어 정책을 만들어 서비스나 작업에 대한 액세스를 거부합니다.
* 서비스 제어 정책 (SCPs): 조직을 관리하는데 사용할 수 있는 정책 유형 중 한가지
- 단일 지점 관리 : 루트나 중앙에서 관리하여 모든 하위 계정에 적용.
169
최근 웹 공격으로 퍼블릭 웹 애플리케이션의 보안에 대해 우려 / ALB 사용 / 대규모 DDOS 공격 위험을 줄여야함
C. AWS Shield Advanced를 활성화하여 공격을 차단합니다.
* Amazon GuardDuty: AWS 환경에서의 보안 위협을 실시간으로 탐지하고 대응
* AWS Shield Advanced:는 AWS에서 제공하는 보안 서비스. DDoS(분산 서비스 거부) 공격으로부터 웹 애플리케이션과 서비스를 보호
170.
ALB뒤의 EC2 인스턴스 / 최근 정책을 변경 / 특정 국가에만 액세스
* AWS WAF: ALB 뒤의 웹애플리케이션에 지리적 위치 기준 액세스 제한 기능도 있음.
C. VPC의 Application Load Balancer에 AWS WAF를 구성합니다.
'클라우드 > AWS' 카테고리의 다른 글
[Associate SAA-C03] - dump 정리 181 ~ 190 (4) | 2024.09.18 |
---|---|
[Associate SAA-C03] - dump 정리 171 ~ 180 (1) | 2024.09.09 |
[Associate SAA-C03] - dump 정리 101 ~ 140 (0) | 2024.07.24 |
[Associate SAA-C03] - dump 정리 81 ~ 100 (2) | 2024.07.23 |
[Associate SAA-C03] - dump 정리 51 ~ 80 (0) | 2024.07.21 |