서론
사내 온라인 강의 내용을 정리한 글입니다.
틀린 내용이 있을 수 있으니, 발견되면 댓글로 지적해 주시기 바랍니다!
AWS Cloud 기초 part 1은 다음 링크를 참고하시면 됩니다.
https://jaimemin.tistory.com/2506
1. EBS
1.1 스토리지 개념
- 데이터를 일시적으로 또는 지속적으로 저장하기 위한 공간
- 저장된 데이터는 나중에 필요할 때 검색, 수정, 삭제 등의 작업을 수행
- 스토리지는 주로 컴퓨터, 서버, 클라우드, 모바일 디바이스 등 다양한 플랫폼에서 사용
1.1.1 스토리지 종류
- HDD
- SSD
- NAS 및 SAN
- 클라우드 스토리지 (EBS, EFS, S3, etc.)
1.2 클라우드 스토리지의 장점
- 보안 강화 (데이터를 안전하게 보관 가능하며 유실이나 손상될 우려가 낮음)
- 효율적인 데이터 공유 (클라우드 스토리지를 사용하면 언제 어디서든 파일에 접근 가능)
- 비용 절약 (인터넷에 연결된 장소에서 언제든지 접근할 수 있으며, 데이터를 저장하고 관리하는데 필요한 하드웨어, 소프트웨어 등 구축하는 비용 감소)
1.3 다양한 유형의 클라우드 스토리지
- Instance Store
- Instance Storage로 EC2 내 일시적이며 휘발성이 강한 데이터 저장
- ex) 인스턴스 캐시, 버퍼, 임시 작업
- 인스턴스가 종료되면 데이터도 함께 손실됨
- 보존, 보관 경우에는 다른 스토리지 활용 고려
- S3 (Object Storage)
- 데이터를 개별 객체로 다룸
- 각 객체에는 데이터와 메타 데이터를 가지고 있음
- 대규모의 데이터 셋이나 미디어 파일, 이미지, 문서 등등 다양한 유형의 데이터를 저장하는데 적합한 스토리지
- EBS (Block Level Storage)
- 데이터를 일정한 크기의 블록으로 분할 저장
- 각 블록은 고유한 주소를 가지고 독립적으로 관리됨
- ex) 데이터베이스, 가상머신 디스크, 온프레미스 서버용 스토리지
- EFS (Shared Storage)
- 데이터를 파일 형식으로 조직 저장
- 파일에는 디렉토리 구조와 메타 데이터 포함됨
- ex) 공유 파일 시스템, 네트워크 저장소, 협업 환경에서의 파일 공유 시스템
1.3.1 Instance Store 추가 설명
- 일부 CSP에서 제공하는 스토리지 유형 중 하나
- Amazon EC2 인스턴스에 블록 수준 임시 스토리지 제공
- 특정 인스턴스에 물리적으로 연결된 로컬 스토리지
- 인스턴스가 실행 중일 때만 유효
- 인스턴스가 중단 및 종료될 경우 데이터가 영구 손실될 가능성 있음
- 일시적 저장하는데 적합하고 영속성 저장은 다른 스토리지 옵션 고려해야 함
1.3.2 블록 스토리지 추가 설명
- 저장하고 관리할 데이터를 블록이라는 고정된 크기의 단위로 나누어 저장
- 디렉토리(폴더)에 저장되고, 계층형 구조로 구성
- 각 블록들은 고유 식별자를 가지고 있고 데이터를 불러올 때 고유 식별자를 조합해서 찾아옴
- 균일하게 블록을 분산 저장하기 때문에 입출력 성능 좋음
- 데이터를 사용하는 OS 환경과 관계없이 저장 가능
- 대규모 트랜잭션을 수행하는 작업과 어울리는 스토리지
1.3.3 EBS(Elastic Block Store) 추가 설명
- Amazon EC2 인스턴스에서 사용할 수 있는 블록 수준 스토리지 볼륨을 제공하는 서비스
- Amazon EC2 인스턴스를 중지 또는 종료하더라도 연결된 EBS 볼륨의 모든 데이터 사용 가능 (영구적이고 독립적인 스토리지)
- EBS 볼륨 생성할 때 볼륨 크기 및 유형을 정의한 후 프로비저닝
- EBS 스냅샷을 통해 데이터 증분 및 백업 가능
- 가상의 블록 디바이스를 제공하는 블록 수준의 스토리지라는 점에서 차별점
- 가용 영역 내 지속적 가동성 (데이터 손실 방지 및 높은 가용성 확보)
- 암호화 지원하여 보안 강화
- 확장성이 높아 필요에 따라 확장 가능하고 여러 볼륨을 하나의 인스턴스에 연결 가능
- 읽기 및 쓰기 성능이 높음
1.3.4 EBS 기능 추가 설명
스냅샷
- 시점 사본을 만들어 Amazon EBS 볼륨의 데이터를 백업
- 증분 백업을 지원 (가장 최근 스냅샷 이후 변경된 디바이스의 블록만 저장)
빠른 스냅샷 복원(Fast Snapshot Restore)
- 생성 시 완전히 초기화된 스냅샷에서 볼륨을 생성
- 처음 접근할 때 블록에 대한 I/O 작업 지연 시간 없어짐
- FSR을 통해 생성된 볼륨은 프로비저닝 된 모든 성능을 즉시 제공받음 (스냅샷에서 FSR 기능 활성화해야지만 지원받을 수 있음)
- AWS Outposts, 로컬 영역 및 Wavelength 영역은 미지원
- 크기가 16 TiB 이하인 스냅샷에서 사용 가능
탄력적인 볼륨
- 볼륨 크기를 늘리거나 볼륨 유형을 변경하거나 EBS 볼륨의 성능을 조정
- 볼륨을 분리하거나 재시작하지 않고도 변경 가능
- 볼륨 구성 변경은 무료이며 볼륨이 수정된 이후 새 볼륨에 대한 요금 청구
- 지원되는 인스턴스 유형
- 모든 현재 세대 인스턴스
- 이전 세대 인스턴스: C1, C3, C4, G2, I2, M1, M3, M4, R3, R4 유형
암호화
- EC2 인스턴스와 연결된 EBS 리소스를 위한 간단한 암호화 솔루션
- 암호화된 볼륨 및 스냅샷을 생성할 때 AWS KMS keys를 사용
- 모든 EBS 볼륨 유형에서 지원
2. S3
2.1 객체 스토리지
- 데이터를 저장할 때 객체 단위로 처리를 해서 저장
- 데이터 및 속성, 메타데이터, 오브젝트 ID를 저장하는 가상의 컨테이너 형태의 스토리지
- 데이터는 이미지, 동영상, 텍스트 문서 또는 기타 유형의 파일
- 메타 데이터는 사용 방법, 데이터 내용, 객체 크기
- 오브젝트 ID는 고유 키
- 객체 스토리지에서 파일을 수정하면 전체 객체가 업데이트됨
- 파일 스토리지의 경우 변경된 부분만 업데이트
2.2 Amazon Simple Storage Service (Amazon S3)
- 객체 스토리지 유형의 서비스
- 모든 유형의 파일 업로드 가능 (백업 파일, 웹사이트용 미디어파일, 보관된 문서 등)
- 저장 공간을 무제한으로 제공
- 최대 파일 크기는 5TB
- 파일에 대한 표시 여부 및 액세스 관리도 가능
- 객체 변경사항 추적 가능
- 언제 어디서나 원하는 양의 데이터를 저장 및 검색 가능
2.2.1 S3의 구성 요소
버킷(Bucket)
- 객체를 저장하는 컨테이너
- 버킷에 저장할 수 있는 객체의 개수는 무제한
- 계정당 최대 100개의 버킷 생성 가능
- 100개 이상 사용해야 한다면 서비스 쿼타 콘솔에서 증가 요청해야 함
객체(Object)
- S3 버킷에 저장되는 각 객체
- 객체 데이터와 메타 데이터로 구성되며 메타 데이터는 객체를 설명하는 이름값의 페어 집합
- 1개의 객체의 최대 크기는 5TB
키(Key)
- 객체에 할당한 이름
- 키를 사용하여 객체를 검색
버전 ID
- 버킷 내에서 키와 버전 ID를 사용하여 고유하게 객체를 식별
값
- 저장하는 컨텐츠
- 5TB까지 저장 가능
메타데이터(Metadata)
- 객체 관련 정보를 저장하기 위한 이름-값의 페어
2.2.2 S3 종류와 특징
S3 특징 - Versioning
- 버킷에 대한 버전 관리를 사용하겠다고 설정하면 저장되는 객체에 대해 고유한 객체 ID 자동으로 부여
- 한 버킷에 여러 버전의 객체를 보관함으로써 실수로 삭제되거나 덮어써진 객체를 복원
- https://docs.aws.amazon.com/AmazonS3/latest/userguide/versioning-workflows.html 참고
S3 특징 - 퍼블릭 액세스 차단
- 기본적으로 새 버킷 액세스 포인트 및 객체는 퍼블릭 액세스를 차단
- 액세스 포인트, 버킷 및 게정에 대한 설정을 제공하여 Amazon S3 리소스에 대한 퍼블릭 액세스를 관리
- 버킷의 정책, 액세스 포인트 정책, 객체 권한 등을 수정할 수 있는 기능 제공
S3 특징 - 버킷 ACL(Access Control List)
- 권한이 부여된 사용자에게 개별 버킷 및 객체에 대한 읽기 및 쓰기 권한 부여
- 일반적으로 ACL 정책 대신 S3 리소스 기반의 정책 또는 IAM 사용자 정책 사용하는 것을 권장 (정책은 단순하고 보다 유연)
- ACL에서의 권한
- READ
- WRITE
- READ_ACP
- WRITE_ACP
- FULL_CONTROL
S3 특징 - 정적 웹 사이트 호스팅
- 버킷의 AWS 리전별 웹사이트 엔드포인트를 통해 웹사이트를 사용 가능
- 버킷을 공개적으로 읽기 가능하게 하려면 퍼블릭 액세스 차단 설정 해제해야 하며 퍼블릭 읽기 액세스 권한 부여 필요
S3 특징 - 버킷 정책
- 버킷과 버킷 내 객체의 액세스 권한을 부여할 수 있는 리소스 기반 IAM(Identity Access Management) 정책
- 버킷에 연결된 권한은 버킷 내 모든 객체에 적용
- 인증받은 사용자더라도 적절한 권한이 없다면 S3 리소스에 액세스 불가
S3 스토리지 클래스
- 각 객체에는 그와 연결된 스토리지 클래스가 존재
- 객체를 나열하면 AWS Console에서는 스토리지 클래스를 출력
- 사용 사례 시나리오 및 성능 액세스 요구사항에 따라 클래스를 선택하여 사용
- ex) S3 Standard, S3 Intelligent-Tiering, S3 Standard-IA, S3 One Zone-IA, S3 Glacier Flexible Retrieval, S3 Glacier Deep Archive, S3 Glacier Instant Retrieval, S3 on Outposts
S3 스토리지 클래스 - S3 Standard
- 기본 스토리지 클래스
- 객체를 업로드할 때 스토리지 클래스를 지정하지 않으면 S3 Standard 스토리지 클래스를 할당
- 광범위한 사용 사례에 적합
- 자주 액세스하는 데이터에 대해 높은 내구성, 높은 가용성, 좋은 성능 제공
- 자주 액세스하는 데이터용으로 설계
- 상대적으로 요금이 높음
- 최소 3개의 가용영역에 저장
S3 스토리지 클래스 - S3 Standard-Infrequent Access (Standard-IA)
- 자주 액세스하지 않는 데이터에 이상적
- 필요할 때 빠르게 액세스 해야 하는 데이터에 적합
- 상대적으로 저렴함
- 최소 3개의 가용영역에 저장
- 지연 속도가 스탠더드에 비해 느리다
- 장기적 스토리지, 백업 및 재해 복구 파일에 적합
S3 스토리지 클래스 - S3 One Zone-Infrequent Access(S3 One Zone-IA)
- 자주 액세스 하지 않는 데이터에 이상적
- 필요할 때 빠르게 액세스 해야 하는 데이터에 적합
- 단일 AZ(가용영역)에 데이터를 저장하여 저비용으로 사용 가능
S3 스토리지 클래스 - S3 Intelligent-Tiering
- 액세스 패턴을 알 수 없거나 자주 변화하는 데이터에 이상적
- 데이터를 액세스 패턴에 따라 자동으로 비용을 절감
- 객체당 소량의 월별 모니터링 및 자동화된 요금을 부과하는 시스템
- S3가 객체의 액세스 패턴을 모니터링하다가 사용자가 연속적으로 30일 이상 해당 데이터를 액세스하지 않으면 S3에서 자동으로 S3 Standard Infrequent Access로 이동시킴
- 사용자가 IA에 위치한 데이터를 접근하면 다시 원복 시킴
S3 스토리지 클래스 - S3 Glacier Instant Retriieval
- 자주 액세스하지 않는 데이터에 이상적
- 밀리 초 단위의 검색이 필요한 장기 데이터에 대해 가장 저렴한 비용의 스토리지 제공
- 분기당 1회 접근한다고 가정하고 Standard IA보다 68% 저렴한 비용 자랑
- 의료 이미지 및 뉴스 미디어 아카이브용으로 적합
S3 스토리지 클래스 - S3 Glacier Flexible Retrieval
- 자주 액세스하지 않는 데이터에 이상적
- 연간 1 ~ 2회 접근하는 비동기식 검색용으로 적합
- 분 단위의 비동기식 검색으로 S3 Glacier Instant Retrieval보다 최대 10% 저렴
S3 스토리지 클래스 - S3 Glacier Deep Archive
- 가장 저렴한 객체 스토리지 클래스
- 거의 액세스 할 필요가 없는 데이터를 보관할 때 사용
- 12시간 안에 검색하는 것을 목표로 하지만 최대 48시간 걸릴 수 있음
- 1년에 한두 번 접근할 수 있는 데이터
- 장기 보존
- 7~10년 보관용, 백업 및 재해 보상용으로 사용
S3 스토리지 클래스 - S3 Outposts
- 온프레미스 AWS Outposts 환경에 객체 스토리지를 제공
- 로컬에 저장해야 하는 요구사항이 있는 워크로드에 적합
- 액세스 정책, 암호화, 태그 지정 등 Amazon S3에서와 같이 AWS Outposts에서도 동일한 API 및 기능 사용
3. EFS
3.1 파일 스토리지
- 데이터를 파일 단위로 처리하여 저장
- 계층적 폴더 구조를 통해 파일을 관리
- 동시에, 동일한 데이터에 접근할 때 이상적인 스토리지
3.2 Amazon Elastic File System(Amazon EFS)
- 파일 스토리지 유형의 서비스
- 스토리지 용량과 성능을 프로비저닝 하거나 관리하지 않고도 파일 데이터를 공유
- 애플리케이션을 중단하지 않고 페타바이트까지 온디멘드 규모로 확장할 수 있도록 구축
- 파일을 추가하고 제거할 때 확장 혹은 축소가 됨
- EFS의 웹서비스 인터페이스를 제공하기 때문에 시스템을 빠르고 쉽게 구성 가능
- 복잡한 파일 시스템을 조정할 필요가 없어짐
3.3 EFS 구성요소
File System
- EFS에서 제공되는 기본 서비스 리소스 단위
- 사용한 용량만큼 과금 구조
- 파일 시스템 생성 시 기본 DNS 이름 부여
Mount Target
- 인스턴스가 파일시스템에 접근할 때 사용하는 액세스 포인트
- 가용 영역 단위로 제공
- 가용 영역에 매핑된 서브넷에서 ENI(Elastic Network Interface) 생성 후 ENI 통해 파일 시스템 접근
- ENI에 시큐리티 그룹을 설정해서 보안 강화 가능
EFS 구성 방식
- One Zone (EFS의 Mount Target을 하나의 가용 영역에만 구성하는 방식)
- Regional (EFS의 Mount Targe을 해당 리전의 모든 가용 영역에 생성함에 따라 고가용성 보장)
3.4 EFS 스토리지 클래스
S3와 유사한 스토리지 클래스들을 지원
- Standard
- Standard-Infrequent Access(Standard-IA)
- One Zone
- One Zone-Infrequent Access(One Zone-IA)
- Intelligent-Tiering
3.5 EFS Throughput Mode
3.5.1 Bursting Mode (EFS 기본 모드)
- Burst 버킷에 Credit 저장
- 더 높은 처리량을 요구할 때 Credit을 소모하는 방식
- 최대 Bursting 가능 처리량은 리전마다 다르며, 대략 3~5 GiB/s
- 파일 시스템의 용량에 따라 처리량을 확장해야 하는 워크로드에서 사용하는 것을 권장
- 각 파일 시스템이 비활성 상태가 되거나 처리량 기준 속도 이하로 떨어질 때 Burst Credit을 획득하는데 해당 크레딧을 통해 처리량을 기준 속도 이상으로 끌어올릴 수 있는 모드
3.5.2 Provisioned Mode
- 기본 처리량을 지정하여 보장받는 방식
- Burst Credit과 별개로 처리되며 보장 받는 처리량 대비 추가 비용 청구
3.5.3 Elastic Mode
- 워크로드 활동에 따라 처리량을 자동으로 늘리거나 줄이는 방식
3.6 EFS Lifecycle Management
- 비용 효율적으로 저장되도록 파일 시스템 관리
- 스토리지 클래스 간에 데이터를 자동으로 전환
- 미사용 시 Infrequent Access로 이동
3.7 EFS 백업
- AWS Backup 서비스를 활용하여 파일 시스템 백업 수행
- 증분식 시스템으로 관리
- 초기 백업은 전체 복사본으로 백업
- 후속 백업은 변경이나 추가, 제거된 파일이나 디렉토리만 백업
- AWS Backup 기능
- 백업할 AWS 리소스 구성 및 감사
- 백업 예약 자동화
- 보존 정책 설정
- 최근 백업 및 복원 활동 모두 모니터링
3.8 EFS 암호화
- 저장된 데이터 암호화 (EFS 생성 시 필요)
- 이동하는 데이터 암호화 (EFS를 탑재, 마운트할 때 필요)
- 생성 시 암호화 여부 결정 후 변경 불가
- 암호화 하지않은 파일 시스템은 설정 불가능
3.9 EBS vs EFS vs S3
Amazon EBS | Amazon EFS | Amazon S3 | |
작업 별 대기 시간 | 최저, 일관성 | 낮음, 일관성 | 낮음 (요청 유형이 혼합된 경우 및 CloudFront와의 통합) |
처리량 규모 | 1GB/s | x GB/s | x GB/s |
데이터 가용성 | 단일 가용 영역에 중복 저장 | 여러 가용 영역에 중복 저장 | 여러 가용 영역에 걸쳐 중복 저장 |
접근 | 단일 가용 영역의 단일 EC2 인스턴스 | 여러 가용 영역에서 동시에 1~수 천개의 EC2 인스턴스 또는 온프레미스 서버 | 웹을 통한 최대 수백만 개의 연결 |
사용 사례 | 부팅 볼륨 트랜잭션 및 NoSQL 데이터베이스 데이터 웨어하우징 및 ETL |
웹 서비스 및 콘텐츠 관리 엔터프라이즈 애플리케이션 미디어 및 엔터테인먼트 홈 디렉토리 데이터베이스 백업 개발자 도구 컨테이너 스토리지 빅 데이터 분석 |
웹 서비스 및 콘텐츠 관리 미디어 및 엔터테인먼트 백업 빅 데이터 분석 데이터 레이크 |
3.10 다양한 스토리지 솔루션
Amazon Redshift
- 빅 데이터 분석에 사용할 수 있는 데이터 웨어하우징 서비스
- 여러 원본 데이터를 수집한 뒤 데이터 간의 관계, 추세를 파악
AWS Database Migration Service(AWS DMS)
- 관계형, 비관계형 데이터베이스 및 기타 유형의 데이터 저장소를 마이그레이션 할 수 있는 서비스
Amazon DocumentDB
- MongoDB 워크로드를 지원하는 문서 및 데이터베이스
Amazon Neptune
- 빠르고 안정적인 종합관리형 그래프 데이터베이스
Amazon Quantum Ledger Database(Amazon QDLB)
- 원장 데이터베이스 서비스
- 투명하고 변경 불가능
- 암호화 방식으로 검증이 가능한 트랜잭션 제공
Amazon Managed Blockchain
- 오픈 소스 프레임워크를 사용하여 블록체인 네트워크를 생성하고 관리하는 데 사용할 수 있는 서비스
- 사용자가 중앙기관 없이 거래를 실행 및 데이터 공유
Amazon ElastiCache
- 자주 사용되는 요청의 읽기 시간을 향상하기 위해 데이터베이스 위에 캐싱 계층을 추가하는 서비스
- serverless 형태 (Redis, Memcached와 호환)
Amazon DynamoDB Accelerator
- 응답시간을 마이크로초까지 향상할 때 사용
- DynamoDB인 메모리 케시
4. 클라우드 보안
4.1 AWS 공동 책임 모델
AWS 책임
- AWS 모든 서비스를 실행하기 위한 인프라에 대한 책임
고객 책임
- 고객이 선택하는 AWS 서비스에 따라 달라짐
- ex) EC2의 경우 IaaS로 분류되며 고객이 필요한 모든 보안 구성 그리고 관리 작업을 수행하도록 요구
4.2 기본적인 AWS 보안 서비스
4.2.1 AWS Identity and Access Management(IAM)
- AWS 리소스에 대한 액세스를 안전하게 제어할 수 있는 웹 서비스
- AWS 리소스를 제어하는 권한을 중앙에서 관리
- IAM을 이용하여 리소스를 활용하도록 인증 및 권한 허가
4.2.1.1 IAM 기능
- AWS 계정에 대한 공유 액세스
- 세분화된 권한
- Amazon EC2에서 실행되는 애플리케이션을 위한 보안 AWS 리소스 액세스
- 멀티 팩터 인증 (MFA) -> 보안 강화
- 아이덴티티 페더레이션
- 많은 AWS 서비스와의 통합
4.2.1.2 IAM 기본 용어
- IAM 리소스(IAM Resource)
- 사용자, 그룹, 역할, 정책, ID 제공자 객체
- IAM 엔터티(IAM Entity)
- AWS가 인증에 사용하는 IAM 리소스
- 사용자, 역할
- IAM 자격 증명(IAM Identity)
- 정책에서 권한을 부여받아 작업을 수행하고 리소스에 액세스 할 수 있는 IAM 리소스
- 사용자, 그룹, 역할
- 정책: 자격 증명이나 리소스와 연결될 때 해당 권한을 정의하는 AWS의 객체
- 보안 주체(Principals)
- AWS 계정 루트 사용자, IAM 사용자 또는 IAM 역할을 사용하여 로그인하고 AWS에 요청하는 사람 또는 애플리케이션
- 인간 사용자(Human User)
- Human ID라고도 하며 애플리케이션의 사용자, 관리자, 개발자, 운영자 및 소비자
- 워크로드
- 비즈니스 가치를 창출하는 리소스 및 코드의 컬렉션
4.2.1.3 IAM 작동 방식
- 먼저, 인간 사용자 또는 응용 프로그램은 AWS에 로그인 자격 증명을 사용하여 인증
- 인증은 AWS 계정에서 신뢰하는 주체(인증된 IAM 사용자, 페더레이션 된 사용자, IAM 역할 또는 응용 프로그램)에게 로그인 자격 증명을 일치시킴으로써 제공
- 다음으로, 주체에게 리소스에 대한 액세스를 부여하기 위한 요청이 발생
- 액세스는 권한 부여 요청에 대한 응답으로 부여
- 예를 들어 콘솔에 처음으로 로그인하고 콘솔 홈 페이지에 있는 경우 특정 서비스에 액세스 X
- 서비스를 선택하면 권한 부여 요청이 해당 서비스로 전송되고 귀하의 식별이 권한이 부여된 사용자 목록에 있는지, 부여된 액세스 수준을 제어하기 위해 적용되는 정책은 무엇인지, 그리고 적용되는 다른 정책이 있는지 확인
- 권한 부여 요청은 AWS 계정 내의 주체 또는 신뢰하는 다른 AWS 계정에서 발생할 수 있음
- 한 번 권한이 부여되면, 주체는 AWS 계정의 리소스에 대해 작업을 수행할 수 있음
- 예를 들어, 주체는 새로운 Amazon Elastic Compute Cloud 인스턴스를 시작하거나 IAM 그룹 멤버십을 수정하거나 Amazon Simple Storage Service 버킷을 삭제 가능
4.2.1.4 IAM 사용자
- root 사용자
- 모든 AWS 서비스 및 리소스에 대해 완전한 액세스 권한이 있는 단일 로그인 ID로 시작
- 계정을 생성할 때 사용한 이메일 주소와 암호로 로그인하여 액세스
- 보안 인증정보를 보호하고 root 계정으로만 수행할 수 있는 업무에만 활용하는 것을 권장
- IAM 사용자
- 개별 계정이 아니라 해당 계정(root) 내의 사용자
- 각 사용자는 고유의 AWS Management Console 액세스 암호 생성 가능
4.2.1.5 IAM 권한 부여
- IAM의 액세스 관리를 통해 게정에서 보안 주체 엔터티에 허용된 권한을 정의
- 정책을 사용해서 권한을 정의하며 이때 정책은 일정 행동을 허가하거나 제한하는 제약을 정의하는 객체
- 정책을 생성하고 IAM 자격 증명(사용자, 사용자 그룹 또는 역할) 또는 AWS 리소스에 연결하여 AWS에서 액세스를 관리
권한 부여 정책 - ABAC(Attribute Based Access Control)
- 속성 기반 액세스 제어
- 속성을 기반으로 권한을 정의하는 권한 부여 전략
- AWS에서는 이러한 속성을 태그로 설정
권한 부여 정책 - RBAC(Role-based Access Control)
- 역할 기반 액세스 제어
- AWS 외부에서 역할로 알려진 개인의 직무에 따라 권한을 정의
권한 부여 정책 - RBAC 대신 ABAC을 사용할 때 이점
- 혁신적으로 확장을 지원
- 관리자가 새 리소스에 접근할 수 있도록 기존 정책을 업데이트할 필요가 없음
- RBAC의 경우 역할에 새로운 인스턴스 추가 필요
- ABAC의 경우 인스턴스를 생성할 때 기존에 설정했었던 tag만 지정하면 됨
- 필요 정책 수 감소
- ABAC의 경우 각 직무에 서로 다른 정책을 생성할 필요 없음
- 관리 용이
- 빠르게 변화하여 성장
- 새 리소스에 대한 권한이 속성에 따라 자동으로 부여되기 때문
- 세분화된 권한 사용
- 정책을 생성할 때는 최소 권한을 제공하는 것을 권장
- RBAC의 경우 특정 리소스에 대한 접근만 허용하는 정책 생성 필요
- ABAC의 경우 리소스 태그가 보안 주체에 대한 태그가 일치하는 경우에만 접근 가능하기 때문에 권한을 최소한으로 부여할 수 있는 조건 충족
4.2.2 AWS Organizations
- 여러 AWS 계정을 조직에 통합하고 중앙에서 관리할 수 있는 계정 관리 서비스
- 기업의 예산, 보안 및 규정 준수 요구 사항에 충족하는데 활용
4.2.2.1 AWS Organizations 주요 개념
- 조직 (AWS 계정을 단일 단위로 관리할 수 있도록 통합하기 위해 생성하는 개체)
- 루트 (조직의 모든 계정에 대한 상위 컨테이너)
- 조직 단위 (루트에 있는 계정을 위한 컨테이너)
- 계정 (AWS 리소스를 포함하는 표준 AWS 계정)
4.2.2.2 AWS 계정 유형
- 관리 계정(Management Account)
- 조직을 만들 때 사용하는 계정
- 조직에서 계정 생성 가능
- 다른 계정을 조직에 초대 가능
- 조직 내 계정 제외 가능
- 위임된 관리자 계정 지정 가능
- 초대 관리 또한 조직 내 개체에 정책 지정 가능
- AWS 서비스 지원을 통해 조직 내 모든 계정에 서비스 연동 가능
- 모든 요금을 지불하고 담당
- 변경 불가능
- 멤버 계정(Member Account)
- 관리자 계정 외 모든 계정
- 하나의 조직 멤버만 될 수 있음
4.2.3 AWS Artifact
- AWS ISO 인증, PCI(지불 카드 산업) 보고서, SOC(Service Organization Controls) 보고서와 같은 AWS 보안 및 규정 준수 문서를 온디맨드로 다운로드할 수 있는 서비스
- 시간 절약 및 대규모 관리가 이점
- AWS 보안 및 규정 준수를 충족해야 하는 고객에게 적합한 서비스
4.2.4 AWS WAF(Web Application Firewall)
- 보호된 웹 애플리케이션 리소스로 포워딩되는 HTTP 및 HTTPS 요청을 모니터링할 수 있는 웹 애플리케이션 방화벽
- 콘텐츠에 대한 액세스를 제어
4.2.4.1 WAF의 기능 동작
- 지정한 요청을 제외한 모든 요청 허용
- 지정한 항목을 제외하고 모든 요청을 차단
- 기준에 맞는 요청 수 계산
- 기준에 맞는 요청에 대해 CAPTCHA 또는 챌린지 검사 실행
4.2.5 AWS Shield Standard
- AWS에서 실행되는 웹 애플리케이션을 DDoS 공격으로부터 보호하는 관리형 서비스
- DDoS 보호 및 인 라인 공격 완화하는 역할 수행
- 3-4 계층의 공격으로부터 보호해 주는 무료 서비스
- 강력하고 맞춤화된 기능을 위해서는 유료 서비스인 Advanced 서비스 권장
4.2.6 AWS Shield Advanced
- HTTP Flood와 같은 7 계층의 공격에 보호 지원 (WAF와 통합)
- 정교한 대규모 DDoS 공격에 대한 추가 보호 및 완화, 실시간에 가까운 공격에 대한 가시성, 웹 애플리케이션 방화벽 AWS WAF와의 통합을 제공
- 제공하는 기능
- 트래픽 패턴에 따른 탐지
- 상태 기반 탐지
- 고급 공격 완화
- 애플리케이션 계층 DDoS 완화
- 선제적 이벤트 대응
4.2.7 AWS Key Management Service(AWS KMS)
- 데이터를 보호하는 데 사용하는 암호화 키를 쉽게 생성하고 제어할 수 있게 해주는 관리형 서비스
- 제공하는 기능
- 암호화 키 생성 및 관리
- 데이터 암호화
- 키 사용 권한 제어
4.2.8 Amazon Inspector
- 소프트웨어 취약성 및 의도하지 않은 네트워크 노출이 있는 AWS 워크로드를 지속적으로 스캔하는 취약성 관리 서비스
4.2.9 Amazon GuardDuty
- AWS 계정 및 워크로드에서 악의적 활동을 모니터링하고 상세한 보안 조사 결과를 제공하여 가시성 및 해결을 촉진하는 위협 탐지 서비스
5. 클라우드 모니터링
5.1 환경 모니터링
- 다양한 서비스와 도구를 활용하여 클라우드 시스템의 상태와 성능을 지속적으로 추적하고 분석하는 과정
- 데이터를 수집, 분석 및 사용하는 행위
- 클라우드 모니터링 목적
- IT 리소스 및 시스템에 대한 여러 가지 질문의 답 산출 및 의사 결정
- 리소스 과다 사용, 애플리케이션 결함, 리소스 구성 오류 또한 보안 관련 이벤트로 인한 운영 문제 감시
5.2 AWS 모니터링 서비스
- AWS CloudWatch
- AWS 리소스 및 AWS에서 실행되는 애플리케이션을 실시간으로 모니터링
- AWS CloudTrail
- AWS 계정의 운영 및 위험 감사, 거버넌스 및 규정 준수를 활성화하는 데 도움이 되는 AWS 서비스
- Trusted Advisor
- 사용자의 AWS 환경을 검사하고 모범 사례 및 AWS Well-Architected 프레임워크에 대한 권장 사항을 제공하는 서비스
5.2.1 AWS CloudWatch의 장점
- Amazon CloudWatch 지표와 타임스탬프
- 지표 (CloudWatch에 게시된 시간 순서 별 데이터 요소 집합)
- 기본적으로 많은 AWS 서비스에서 EC2 인스턴스나 EBS 볼륨, RDS 인스턴스 지표 무료로 제공
- 유료로 세부 모니터링도 가능
- 타임스탬프 (시간, 분, 초와 더불어 완전한 날짜가 있는 DateTime 개체(UTC 기준))
- 지표 (CloudWatch에 게시된 시간 순서 별 데이터 요소 집합)
- CloudWatch 대시보드
- CloudWatch 콘솔에서 사용자 지정이 가능한 홈페이지
- 단일 보기에서 리소스(다양한 리전에 분산되어 있는 리소스 포함)를 모니터링하는 데 사용
- 여러 계정을 혼합해서 대시보드 구성 가능
- AWS 리소스에 대한 지표 및 경보의 사용자 지정 보기를 생성
- CloudWatch 로그
- 시스템, 애플리케이션 및 AWS 서비스의 로그 파일을 중앙 집중화하여 저장 및 액세스
- 로그 수집, 저장, 검색, 분석, 알림, 모니터링 등 다양한 기능 제공
- 처리된 내용이나 이용상황을 시간의 흐름에 따라 기록
- 로그는 메시지와 타임스탬프 두 가지로 구성
- 로그 스트림은 모니터링 중인 애플리케이션 이벤트의 영속적인 목록 (이벤트가 발생한 상황의 연속적인 기록)
- 로그 그룹은 로그 스트림들이 모여있는 폴더
- CloudWatch 경보(Alarm)
- 이벤트 및 메트릭 변경에 대한 경보 제공
- 지표 경보는 단일 지표를 감시해서 설정한 조건에 부합할 때 경보 발생
- 복합 경보는 모든 조건에 부합할 때 경보 발생
- 대시보드에 경보 추가하거나 지정 작업 수행 가능
- 3가지 알림 상태(OK/ALARM, INSUFFICIENT DATA) 사이에서 상태가 변경될 때 수행하는 작업을 지정
- 경보 발생 시
- AWS SNS 서비스를 통해 구독자에게 이메일로 알림
- Lambda 함수를 통해 작업 자동화 가능
- 인스턴스를 중지, 종료, 재부팅, 복구 가능
- 오토스케일링 그룹 설정을 통해 EC2 증설 혹은 삭제 가능
5.2.2 AWS CloudTrail
- 활동이 AWS 계정에서 이루어지면 해당 활동이 CloudTrail 이벤트에 기록
- 어떤 리소스들에 대해 어떤 작업을 수행했는지 추적
- 운영감사를 수행하는 것에 유용한 정보 제공
- 이벤트 기록하는 3가지 방식 제공 (이벤트 기록, CloudTrail Lake, 추적)
5.2.2.1 AWS CloudTrail 활용
- CloudTrail 추적 작업
- 지속적인 이벤트 레코드를 위해 추적을 생성
- Amazon S3 버킷으로 로그 파일을 전송
- 콘솔에서 추적을 생성하면 기본적으로 작업하는 AWS 파티션에서의 모든 AWS 리전에 추적 적용
- 추적 생성 -> 추적 관리 -> 추적 삭제
5.2.2.2 CloudWatch vs CloudTrail
CloudWatch | CloudTrail | |
대상 | AWS 리소스 & 애플리케이션 | AWS 게정 |
수집 데이터 | 지표 로그 | API 호출 로그 |
데이터 보관기간 | 최대 15개월 | 최대 90일 |
사용 목적 | 시스템 상태 파악, 문제 해결, 성능 개선 | 보안 강화, 규정 준수, 문제 해결 |
주요 기능 | 성능 모니터링, 로그 관리, 경보 설정 | API 활동 추적, 감사, 로그 분석 |
5.2.3 AWS Trusted Advisor
- AWS 환경을 검사하고 AWS 모범 사례에 따라 실시간 권장 사항을 제시하는 웹 서비스
- AWS 환경을 검사하여 현재 상황을 비교 및 문제해결
5.2.3.1 Trusted Advisor의 장점
- 비용 최적화
- 잠재적으로 비용을 절약할 수 있는 권장 사항
- 사용되지 않는 리소스와 청구 금액을 줄일 수 있는 기회를 강조 표시
- 성능
- 애플리케이션의 속도와 응답성을 향상할 수 있는 권장 사항
- 보안
- AWS 솔루션을 더욱 안전하게 보호할 수 있는 보안 설정에 대한 권장 사항
- 내결함성
- AWS 솔루션의 탄력성을 높이는 데 도움이 되는 권장 사항
- 중복성 부족과 리소스 과다 사용을 확인
- 서비스 한도
- 계정 사용량을 확인하고 계정이 AWS 서비스 및 리소스 한도에 도달하거나 한도를 초과하는지 확인
- 운영 우수성
- AWS 환경을 효과적이고 대규모로 운영하는 데 도움이 되는 권장 사항
- Organizational view 기능
- AWS 조직의 모든 멤버 계정에 대한 보고서 생성
- 기능 사용 조건
- AWS 조직의 멤버여야 함
- 조직에서 Organizations의 모든 기능을 활성화
- 조직의 관리 계정에 Business, Enterprise On-Ramp 또는 Enterprise Support 플랜
- Priority 기능
- 중요한 위험에 대한 우선순위가 지정된 보기를 제공
- Enterprise Support Plan 사용 중이어야 하며 조직의 관리자 계정이어야 함
6. 클라우드 비용
6.1 AWS 요금 및 지원 모델 이해
AWS 프리 티어
- 언제나 무료 서비스는 12개월 무료가 만료돼도 무료
- 12개월 무료는 AWS에 처음 가입한 날로부터 12개월 동안 무료로 제공
- 단기 무료 평가판 제품은 특정 서비스를 활성화한 날짜부터 시작
6.1.1 AWS 요금 적용 방식
- 사용량에 따라 (온디멘드 요금)
- AWS는 종량제 요금으로 다양한 클라우드 컴퓨팅 서비스를 제공하며 실제 사용한 만큼만 지불하는 형태
- 장기 계약 또는 복잡한 라이선스 없이 각 서비스에서 실제로 사용한 양에 대해서 정확히 지불하는 형태
- 예약하여 절감
- 일부 서비스는 온디멘드 인스턴스 요금에 비해 할인을 제공
- AWS 컴퓨팅, 머신러닝을 더 저렴한 비용으로 제공
- 특정 약정을 조건으로 온디멘드보다 낮은 요금 제공
- 동일한 용량에 비하여 최대 72% 절약 가능
- 더 많이 사용하여 할인
- 일부 서비스는 계층화된 요금을 제공하기 때문에 사용량이 늘어날수록 단가가 낮춰짐
- 비용을 통제할 수 있는 경제의 규모 이점을 활용 가능
6.1.2 AWS 요금 계산기
- AWS 서비스를 탐색하고 AWS 기반 사용 사례에 대한 비용을 추정
- 그룹은 비용 센터별로 비용 추정을 제공
- 제한된 아키텍처 파일을 신속하게 분석 가능
- ex) AWS Lambda 요금 - 함수 요청 수와 함수 실행 시간을 기준으로 요금 청구
- ex) Amazon EC2 요금 - 인스턴스가 실행되는 동안 사용한 컴퓨팅 시간에 대해서만 비용을 지불
- ex) Amazon S3 요금 - 스토리지 사용료, 데이터 전송료, 관리 기능에 대한 비용에 대해 지불
6.1.3 AWS 결제 대시보드
- AWS 청구서 결제
- 사용량을 모니터링
- 비용 분석 및 제어
6.1.4 통합 결제
- AWS Organizations에서 조직을 관리하는 경우 통합 결제 기능을 사용 가능
- 여러 AWS 계정의 청구 및 결제를 통합
- 여러 계정에서 대량 구매 할인 공유 가능
6.1.5 AWS Budgets
- 사용자 지정 예산을 설정하여 비용 및 사용량을 추적
- 임계값 초과 시 이메일 또는 SNS 알림에서 수신된 알림에 빠르게 대응
6.1.6 AWS Cost Explorer
- 시간 경과에 따라 AWS 비용 및 사용량을 시각화, 이해, 관리할 수 있는 도구
6.2 다양한 AWS Support 플랜 구분
6.2.1 AWS Support
- AWS 솔루션의 성공과 운영 상태를 지원하는 도구
6.2.1.1 여러 Support 플랜
- Basic
- Developer
- Business
- Enterprise On-Ramp
- Enterprise
6.2.2 기술 지원 관리자(TAM)
- 애플리케이션을 계획, 배포, 최적화할 때 TAM이 지속적으로 커뮤니케이션하면서 권장 사항, 아키텍처 검토를 제공
- TAM은 모든 AWS 서비스에 대한 전문 지식을 제공
- 서비스를 효율적으로 통합하는 솔루션 제공
6.2.3 AWS Marketplace
- 고객이 솔루션을 구축하고 비즈니스를 운영하는데 필요한 타사 소프트웨어, 데이터 및 서비스를 검색 구매, 배포 및 관리할 수 있도록 큐레이션 된 디지털 카탈로그
7. 클라우드 마이그레이션
7.1 Cloud Migration
- 무중단 방식으로 워크로드를 온프레미스 데이터 센터에서 CSP의 인프라로 이전시키는 프로세스
- 데이터, 애플리케이션, IT 리소스와 같은 디지털 자산을 클라우드로 이전하는 프로세스
7.1.1 Cloud Migration 이점
클라우드 이점과 동일
- 비용 효율성
- 확장성
- 보안
- 성능
- 지속 가능성
7.2 Cloud Adoption Framework
- 조직이 클라우드 기술을 시작하는 데 도움이 되는 일련의 모범 사례, 도구 및 지침
7.2.1 6가지 주요 관점
- 비즈니스 관점
- 인력 관점
- 거버넌스 관점
- 플랫폼 관점
- 보안 관점
- 운영 관점
7.2.1.1 비즈니스 관점
- 클라우드 투자가 디지털혁신 야망과 성과를 가속화하도록 보장
- 전략 관리 (전략적 목표에 우선순위 선정 후 시간에 따라 전략 계획 개선)
- 포트폴리오 관리 (클라우드 이동을 위한 6가지 마이그레이션 전략 활용해서 기존 애플리케이션 포트폴리오 합리화하고 데이터 중심 비즈니스 사례 구축)
- 혁신 관리 (전략적 우선순위에 따라 아이디어 수집하고 채택하는 메커니즘 구축하고 성공적인 혁신 파일럿 조율을 위한 e2e 프로세스 개발)
- 제품 관리 (수명주기 동안 내/외부 고객에게 반복가능한 가치를 제공하는 데이터와 클라우드 지원상품 관리)
- 전략적 파트너십 (특정 비즈니스 과제의 성공적인 해결을 강조)
- 데이터 수익화 (분석 정보를 활용해서 운영, 고객 및 지원의 경험, 의사결정을 개선하고 새로운 비즈니스 모델 구현의 기회를 파악)
- 비즈니스 인사이트 (실시간 인사이트 확보 및 비즈니스 질문에 대한 해답 도출)
- 데이터 과학 (고급 분석 및 기계 학습을 활용하여 복잡한 비즈니스 문제 해결)
7.2.1.2 인력 관점
- 문화의 진화 (민첩성, 자율성, 명확성, 확장성에 대한 모범 사례로 DX 포부를 통해 조직 문화를 평가하고 점진적으로 개선하며 체계화해야 함, 장기적인 초점을 유지하고 고객에게 집중하며 고객의 요구 충족을 위해 과감히 혁신)
- 혁신적 리더십 (성과 중심의 교차 기능 의사 결정 지원)
- 클라우드 숙련 (유능한 인력은 디지털 환경에 적응하는 것 이상으로 필요하며 가장 큰 과제는 기술 자체가 아니라 유능하고 지식이 풍부하고 성과가 높은 인력을 고용/개발하는 것)
- 인력 혁신 (기존 HR과 경영진 리더십을 포괄하고 리더십, 학습, 보상, 포용, 채용 등을 전체적으로 현대화할 것)
- 변화 가속화 (프로그래밍 방식의 변화 가속화, 프레임워크를 적용하여 새로운 업무 방식 도입 기간 단축)
- 조직 설계 (새로운 클라우드형 업무 방식에 맞춰 조직 설계 평가 및 개진)
- 조직 연계 (조직 구조, 비즈니스 운영, 인재, 문화 사이에 지속적 파트너십 수립)
7.2.1.3 거버넌스 관점
- 프로그램 및 프로젝트 관리 (유연하고 조직적인 방식으로 상호 종속적 클라우드 이니셔티브 제공)
- 이익 관리 (원하는 이점을 미리 파악 시 클라우드 투자에 우선순위를 정하고 시간에 따른 변환 진행 상황 추적 가능)
- 위험 관리 (인프라의 가용성, 안전성, 성능, 보안 관련 운영 위험과 평판, 비즈니스 연속성, 시장 변화에 신속하게 대응하는 능력)
- 클라우드 재무 관리 (클라우드 지출 계획, 측정 및 최적화)
- 애플리케이션 포트폴리오 관리 (비즈니스 전략을 지원하기 위한 애플리케이션 포트폴리오 관리 및 최적화)
- 데이터 거버넌스 (이해관계자의 기대에 맞춰 데이터에 대한 권한 행사 및 데이터 제어)
- 데이터 큐레이션 (데이터 카탈로그에 데이터 제품 인벤토리 구성)
7.2.1.4 플랫폼 관점
- 플랫폼 아키텍처 (구현 가속화와 위험 최소화, 클라우드 촉진에도 도움)
- 데이터 아키텍처 (비용, 기술적 부채 최소화, 기하급수적으로 증가하는 데이터 볼륨에서 실행 가능한 인사이트를 얻을 수 있도록 지원)
- 플랫폼 엔지니어링 (효과적인 클라우드 환경에서의 팀은 새 계정을 쉽게 프로비저닝 하는 동시에 계정이 조직 정책을 준수하는지 확인)
- 데이터 엔지니어링 (조직 전반에 걸쳐 데이터 흐름 자동화 및 오케스트레이션)
- 프로비저닝 및 오케스트레이션 (승인받은 클라우드 제품으로 카탈로그 구성 및 관리, 최종 사용자에게 카탈로그 배포)
- 현대적 앱 개발 (올바른 방향으로 클라우드 네이티브 애플리케이션 구축)
- CI/CD (신속하게 애플리케이션과 서비스 개진 및 개선)
7.2.1.5 보안 관점
- 보안 거버넌스 (절차를 개발하고 유지하고 효과적으로 전달하여 공지, 명확한 책임 라인 보장은 보안 프로그램의 효율성에서 매우 중요)
- 보안 보증 (규정 및 업계 표준 준수 입증)
- 자격 증명 및 액세스 관리 (규모에 따른 자격 증명 및 권한 관리)
- 위협 탐지 (잠재적 보안 구성 오류, 위협 또는 예상치 못한 동작 이해 및 식별)
- 취약성 관리 (지속적으로 보안 취약성 식별, 분류, 해결, 완화)
- 인프라 보호 (워크로드 내 시스템과 서비스가 보호되는지 검증)
- 데이터 보호 (데이터에 대한 가시성 및 제어 관리, 조직 내 데이터 액세스 및 사용 방법 관리)
- 애플리케이션 보안 (소프트웨어 개발 과정 중 보안 취약성 탐지 및 해결)
- 인시던트 대응 (보안 인시던트에 효과적으로 대응하여 잠재적 피해 완화)
7.2.1.6 운영 관점
- 관측성 (클라우드에서 운영하는 중에 문제가 발생하는 경우 이상적으로는 고객이 문제를 발견하기 전에 문제 선제 감지 및 신속대응하여 가능한 빠르게 해결)
- 이벤트 관리 (노이즈를 필터링하고 우선순위 이벤트에 집중해서 임박한 리소스에 대한 소진을 예측하고 알림과 인스턴스를 자동으로 생성하고 가능한 원인 및 해결 조치 식별)
- 인시던트 및 문제 관리 (클라우드를 채택하면 서비스 문제, 애플리케이션 상태 문제, 이 문제들에 대한 대응 프로세스를 고도로 자동화해서 서비스 가동 시간을 크게 늘릴 수 있음)
- 변경 및 릴리즈 관리 (프로덕션 환경에 대한 위험을 최소화하면서 워크로드 도입 및 수정)
- 성능 및 용량 (워크로드 성능 모니터링 및 용량의 현재 및 미래 수요 충족 여부 확인)
- 구성 관리 (클라우드 워크로드, 워크로드 간 관계, 시간 경과에 따른 구성 변경사항 기록 관리)
- 패치 관리 (체계적으로 소프트웨어 업데이트 배포 및 적용)
- 가용성 및 연속성 (비즈니스상 중요 정보, 애플리케이션, 서비스에 대한 가용성 보장)
- 애플리케이션 관리 (단일 대시보드에서 애플리케이션 문제 조사 및 해결)
7.3 6가지 마이그레이션 전략
- 리호스팅(Rehosting)
- 리팩토링(Refactoring)/아키텍처 재설계(Re-architecting)
- 리플릿포밍(Replatforming)
- 재구매 (App 재구매 시 유지관리 인프라 및 라이센싱 관련 비용 절감)
- 유지
- 사용 중지
* 대규모 마이그레이션 전략으로는 Rehosting, Replatforming, 그리고 사용중지를 권장
7.4 AWS 데이터 마이그레이션
- 마이그레이션 또는 진행 중인 워크플로를 위해 온프레미스 데이터를 AWS로 이전
7.4.1 AWS 클라우드 데이터 마이그레이션 서비스
- 온라인 데이터 전송
- AWS DataSync
- AWS Transfer 패밀리
- AWS Snowcone
- 오프라인 데이터 전송
- AWS Snow 패밀리
7.4.2 AWS 데이터 마이그레이션 이점
- 간편한 사용
- 최소한의 가동 중지 시간
- 비용 효율성
- 안전성
- 지속적 복제
- 개발자 생산성
- DB 통합
8. Well-Architected 프레임워크
- 클라우드 설계자가 다양한 애플리케이션 및 워크로드를 위한 안전하고 고성능의 탄력적이며 효율적인 인프라를 구축할 수 있도록 지원
- 6가지 원칙을 중심으로 구축
- 운영 우수성
- 보안
- 신뢰성
- 성능 효율성
- 비용 최적화
- 지속 가능성
8.1 Well-Architected 프레임워크의 6가지 핵심
8.1.1 운영 우수성
- 코드를 통한 운영
- 되돌릴 수 있도록 변경 사항을 조금씩 자주 적용
- 운영 절차를 자주 개선
- 실패 예측
- 각종 운영 실패에서 학습
- 관리형 서비스 사용
- 실행 가능한 인사이트를 위한 관찰성 구현
8.1.2 보안성
- 강력한 자격 증명 기반 구현
- 추적 기능 활성화
- 모든 계층에 보안 적용
- 보안 모범 사례의 자동 적용
- 전송 및 보관 중인 데이터 보호
- 사람들이 데이터에 쉽게 액세스 할 수 없도록 유지
- 보안 이벤트에 대비
8.1.3 신뢰성
- 장애 자동 복구
- 복구 절차 테스트
- 수평적 확장으로 워크로드 전체 가용성 증대
- 용량 추정 불필요
- 자동화 변경 사항 관리
8.1.4 성능 효율성
- 고급 기술의 대중화
- 몇 분 안에 전 세계에 배포
- 서버리스 아키텍처 사용
- 테스트 횟수 증가
- 기계에 대한 공감
8.1.5 비용 최적화
- 클라우드 재무 관리 구현
- 소비 모델 도입
- 전반적인 효율성 측정
- 획일적인 업무 부담에 대한 비용 지출 중단
- 비용 분석 및 기여도 파악
8.1.6 지속 가능성
- 영향 이해
- 지속 가능성 목표 수립
- 활용률 극대화
- 보다 효율적인 최신 하드웨어와 소프트웨어 제품 및 서비스 에측 및 도입
- 고나리형 서비스 사용
- 클라우드 워크로드의 다운스트림 영향 감
8.2 클라우드 컴퓨팅의 장점
- 고정 비요을 변동 비용으로 전환
- 대규모 규모의 경제 혜택
- 용량 추정 불필요
- 속도 및 민첩성 개선
- 데이터 센터 운영 및 유지 고나리에 비용 투자 불필요
- 몇 분 만에 전 세계에 배포
'Cloud' 카테고리의 다른 글
[Cloud] AWS Cloud 기초 part 1 (1) | 2024.05.13 |
---|---|
[Cloud] 클라우드 이해 (1) | 2024.04.30 |