171.
세금 계산에 대한 문의를 자동화하는 API를 사용자에게 제공 / 휴일 시즌에 응답 시간이 느려짐 / 확장 가능하고 탄력적인 솔루션 설계
B. Amazon API Gateway를 사용하여 품목 이름을 허용하는 REST API를 설계합니다. API Gateway는 세금 계산을 위해 품목 이름을 AWS Lambda로 전달합니다.
172.
새로운 CloudFront 배포 생성 / HTTPS를 사용하지만 보안 계층이 하나 더 필요 / 민감 정보는 전체 애플리케이션 스택에서 보호 / 정보에 대한 액세스는 특정 애플리케이션으로 제한
C. CloudFront 필드 수준 암호화 프로필을 구성합니다.
* 필드 수준 암호화: HTTPS로 전송되는 데이터 내의 특정 민감한 필드를 암호화
→ 클라이언트가 전송하는 특정 데이터 필드를 암호화하여 애플리케이션 스택 전체에서 보호 가능
173
브라우저 기반 애플리케이션 호스팅 / S3에 저장된 많은 수의 비디오와 이미지 사용 / 전 세계적으로 수백만 명의 사용자가 미디어 파일에 액세스 / 원본의 부하를 줄이면서 사용자에게 파일을 제공 / 가장 비용 효율적
B. S3 버킷 앞에 Amazon CloudFront 웹 배포를 배포합니다.
→ 엣지로케이션을 통해 서버의 부하를 줄임. 정적 자산을 캐싱하여 응답 속도를 개선, 비용 절감, 전세계적.
* Global Accelerator: 글로벌 네트워크 애플리케이션 성능과 가용성 향상
* ElastiCache for Redis, ElastiCache for Memcached : 메모리 내 데이터 저장소 제공. 쿼리 성능 향상
174.
ALB 뒤의 단일 가용 영역 EC2 AutoScaling 그룹에서 6개 프론트엔드 웹 서버 실행 다중 계층 애플리케이션.
애플리케이션을 수정하지 않고도 인프라를 고가용성으로 수정
B. 두 개의 가용성 영역에 걸쳐 세 개의 인스턴스를 사용하도록 자동 크기 조정 그룹을 수정합니다
자동 확장 그룹은 여러 리전에 걸쳐있을 수 없음
175.
API Gateway + Lambda 함수를 사용하는 주문 처리 애플리케이션 / Aurora PostgreSQL DB에 데이터 저장 / 최근 고객 주문 갑자기 급증 / 일부 고객이 시간 초과 경험 / 해당 고객의 주문 처리X /열린 연결이 많아서 데이터베이스의 CPU 사용률과 메모리 사용률이 높다고 판단 / 최소한의 변경으로 시간초과 오류 방지.
B. Amazon RDS Proxy를 사용하여 데이터베이스에 대한 프록시를 만듭니다. Lambda 함수를 수정하여 데이터베이스 엔드포인트 대신 RDS Proxy 엔드포인트를 사용합니다.
C. 읽기 복제본은 작업 분산에 사용되며, 주문 처리에는 적용되지 않음.
176
트래픽이 AWS 네트워크를 벗어나지 않도록 하면서 Amazon DynamoDB 테이블에 액세스하는 방법
A. DynamoDB에 VPC 엔드포인트를 사용합니다.
→ aws 네트워크 트래픽
177
DynamoDB를 사용하여 미디어 메타데이터 저장 / 애플리케이션은 읽기 집약적이며 지연이 발생 / 추가 운영 오버헤드를 처리할 직원이 없어 애플리케이션은 재구성하지 않고도 DynamoDB의 성능 효율성을 개선해야함
B. Amazon DynamoDB Accelerator(DAX)를 사용합니다.
* DAX: DynamoDB 테이블의 읽기 및 쓰기 성능을 가속화하는 완전 관리형 인메모리 캐시 → 초고속 성능, 완전 관리형.
* Amazon ElastiCache: 완전 관리형 캐싱 서비스. / 메모리 내 데이터 저장소 사용.
178
RDS DB 인스턴스를 별도의 리전에 데이터를 백업 / 최소한의 운영 오버헤드
A. AWS Backup을 사용하여 EC2 백업과 RDS 백업을 별도의 지역으로 복사합니다.
* AWS Backup : 완전 관리형 백업 서비스, 백업과 복구를 중앙에서 관리 / 크로스 리전 백업 기능이 있음.
* Amazon Data Lifecycle Manager(Amazon DLM): EBS 스냅샷과 AMI의 수명 주기를 자동으로 관리, 최적화
* Amazon Machine Images(AMI): 인스턴스 템플릿.
* Amazon Elastic Block Store(Amazon EBS) : 블록 스토리지 서비스. 인스턴스에 연결하여 고성능 저장 공간 제공.
179.
RDS DB 인스턴스에 액세스 하는데 사용하는 DB 사용자 이름과 비밀번호를 안전하게 저장 / Systems Manager Parameter Store에서 안전한 매개변수 생성
A. Parameter Store 매개변수에 대한 읽기 액세스 권한이 있는 IAM 역할을 만듭니다. 매개변수를 암호화하는 데 사용되는 AWS Key Management Service(AWS KMS) 키에 대한 Decrypt 액세스를 허용합니다. 이 IAM 역할을 EC2 인스턴스에 할당합니다.
IAM 역할 설정: EC2 인스턴스가 AWS Systems Manager Parameter Store에 접근 권한을 가진 IAM 역할을 설정 + Parameter Store의 매개변수를 읽을 수 있는 권한을 포함해야 합니다.
IAM 역할 할당: EC2 인스턴스는 필요한 DB 사용자 이름과 비밀번호를 안전하게 읽어올 수 있습니다.
180
NLB 뒤의 인스턴스에서 애플리케이션 호스팅 / API Gateway를 사용하여 외부 사용자에게 API를 통해 액세스 제공 / SQL 주입과 같은 웹 익스플로잇으로부터 플랫폼 보호 / 대규모 DDOS 공격을 탐지, 완화
WAF SQL 주입 웹 애플리케이션 공격 보호하는데 사용 ↔ API Gateway와 연동해서 사용
대규모 DDOS 공격 방지: Shield Advanced ↔ NLB와 사용.
'클라우드 > AWS' 카테고리의 다른 글
[Associate SAA-C03] - dump 정리 191 ~ 200 (3) | 2024.09.19 |
---|---|
[Associate SAA-C03] - dump 정리 181 ~ 190 (4) | 2024.09.18 |
[Associate SAA-C03] - dump 정리 141 ~ 170 (1) | 2024.09.01 |
[Associate SAA-C03] - dump 정리 101 ~ 140 (0) | 2024.07.24 |
[Associate SAA-C03] - dump 정리 81 ~ 100 (2) | 2024.07.23 |