클라우드/AWS

[Associate SAA-C03] - dump 정리 211 ~ 220

코딩하는 도람쥐 2024. 9. 24. 17:50
728x90
반응형

211
회사 리소스는 “application” 이라는 태그 이름과 객 애플리케이션에 해당하는 값으로 “태그”가 지정

→ 태그가 지정된 모든 구성 요소를 식별하기 위한 가장 빠른 솔루션

 

더보기

D. AWS 리소스 그룹 태그 편집기로 쿼리를 실행하여 애플리케이션 태그가 있는 전역 리소스를 보고합니다.

 

* AWS 리소스 그룹 태그 편집기: 태그를 기반으로 리소스를 관리하고 구성하도록 특별히 설계

 

* AWS CloudTrail : API 호출과 활동을 기록하고, 감사(auditing), 보안 모니터링, 문제 해결을 위해 기록을 저장.

* Amazon CloudWatch Logs Insights : 저장된 로그 데이터 분석, 쿼리. 

→  AWS 리소스에 대한 태그 정보는 CloudWatch Logs에 자동으로 기록되지 않음.


212
데이터에 대한 S3 액세스 패턴은 가변적이며 빠르게 변경 / 즉시 사용 / 3개월동안 액세스. 

→ 검색 시간을 늘리지 않는 가장 비용 효율적인 솔루션으로 어떤 S3 스토리지 클래스를 사용 

더보기

A. S3 지능형 계층화
* S3 Intelligent-Tiering : 자주 접근하지 않는 데이터에 대한 비용을 최적화하기 위해 설계.


213
새로운 모바일 앱 개발 / 크로스 사이트 스크립팅이나 SQL 주입 공격으로부터 ALB보호

더보기

A. AWS WAF 규칙을 구성하고 이를 ALB와 연결합니다.


214
.csv 파일을 S3 버킷에 전달

→ Apache Parquet 형식으로 변환 / 변환된 데이터 버킷에 파일 저장

 

더보기

B. AWS Glue 크롤러를 만들어 데이터를 검색합니다. AWS Glue 추출, 변환 및 로드(ETL) 작업을 만들어 데이터를 변환합니다. 출력 단계에서 변환된 데이터 버킷을 지정합니다.


215
700TB 백업 데이터 AWS 마이그레이션 1개월내 완료. / 7년간 보관 / 전용 대역폭 보유.

 

더보기

A. AWS Snowball 디바이스를 주문하여 데이터를 전송합니다. 라이프사이클 정책을 사용하여 파일을 Amazon S3 Glacier Deep Archive로 전환합니다.
⇒Snowball : 대량 데이터 전송. S3 Glacier Deep Archive : 장기 저장. 


216
수백만 개의 객체가 있는 서버리스 웹 사이트 / 객체가 로드되기 전에 S3 버킷에 암호화를 설정하지 않음

→ 모든 기존 객체와 향후 S3 버킷에 추가되는 모든 객체에 대해 암호화 활성화 /  최소한의 노력

 

더보기

B. S3 버킷에 대한 기본 암호화 설정을 켭니다. S3 인벤토리 기능을 사용하여 암호화되지 않은 객체를 나열하는 .csv 파일을 만듭니다. 복사 명령을 사용하여 해당 객체를 암호화하는 S3 배치 작업 작업을 실행합니다.

 

*S3 Inventory : 버킷에 저장되어 있는 오브젝트 정보를 추출할 수 있는 S3 기능 중 하나


217

ALB 글로벌 웹 애플리케이션 실행 / Aurora에 데이터 저장 / 재해 복구 솔루션

→ 최대 30분의 가동 중지 시간과 잠재적인 데이터 손실을 허용 / 기본 인프라가 정상 일때 부하를 처리할 필요 X

 

더보기

A. 필요한 인프라 요소가 있는 애플리케이션을 배포합니다. Amazon Route 53을 사용하여 액티브-패시브 장애 조치를 구성합니다. 두 번째 AWS 리전에 Aurora 복제본을 만듭니다.


* 액티브-패시브 장애 조치: 정상 상태에서는 기본 리전만 활성화되고, 재해가 발생했을 때만 패시브 리전이 활성화

 

* 액티브-액티브 장애 조치: 동시에 실행. 


218
Elastic IP 주소가 있는 퍼블릭 서브넷 EC2 인스턴스에서 실행되는 웹 서버 / 기본 네트워크 ACL은 모든 트래픽을 차단하도록 수정 / 포트 443에서 어디서나 웹 서버에 액세스할 수 있도록

 

더보기

A. 소스 0.0.0.0/0에서 TCP 포트 443을 허용하는 규칙이 있는 보안 그룹을 만듭니다.

E. 소스 0.0.0.0/0에서 인바운드 TCP 포트 443, 대상 0.0.0.0/0으로의 아웃바운드 TCP 포트 32768-65535를 허용하도록 네트워크 ACL을 업데이트합니다.


→ 소스0.0.0.0/0에서 TCP 포트 443을 허용하는 규칙이 있는 보안그룹
네트워크 ACL: 인바운드, 아웃바운드 필요


219
CloudFormation을 사용하여 인프라를 배포 / M5 EC2 인스턴스 제품군 사용 / 메모리 내 작업을 완료 / 트래픽이 증가함에 따라 애플리케이션 성능이 저하 / 애플리케이션 액세스하려고 할 때 지연이 발생

→ 가장 운영 효율적인 방식으로 해결

 

더보기

D. CloudFormation 템플릿을 수정합니다. EC2 인스턴스를 R5 EC2 인스턴스로 바꿉니다. EC2 인스턴스에 Amazon CloudWatch 에이전트를 배포하여 향후 용량 계획을 위한 사용자 지정 애플리케이션 지연 메트릭을 생성합니다. 


* R5 인스턴스: 메모리 최적화 인스턴스. 메모리 내 작업을 수행하는 애플리케이션에 적합하며 더 많은 메모리를 제공하므로 성능이 향상
* CloudWatch 에이전트를 사용 → 사용자 지정 메트릭을 생성, 세부적으로 모니터링 가능 

* CloudWatch 내장 메트릭 → 세부적인 애플리케이션 성능 문제를 추적하는 데 한계


220
Amazon API Gateway 새로운 API 설계 / 요청의 양은 매우 가변적 /

→  비동기적 /요청이 이루어진 후 몇 초 이내에 완료 / 가장 낮은 비용으로 요구 사항을 제공하기 위해 API 호출

 

더보기

B. AWS Lambda 함수
⇒ API Gateway + Lambda( 사용한 만큼만 비용 부과) ⇒ 서버리스


 

728x90
반응형