AWS SAA-C03 정리 #2

 



AWS SAA 정리


인증 단계 최소화 AWS Secrets Manager 사용

웹 애플리케이션 정적 동적 데이터 최적화 cloudfront 배포, route53구성

여러 리전 RDS사용 자격증명 효율화 secrets manager 비밀로 저장 

데이터베이스 자동 확장은 다중 AZ배포 aurora사용 복제본으로 auto scaling 

VPC 트래픽 보호 network firewall

데이터레이크 quicksight 분석 생성, 사용자 및 그룹 대시보드 공유

공동 S3권한 IAM Role 부여(ROLE=액세스권한, Policy=사용자, group, user 순)

이미지 자동 처리 상태 비저장 구성, SQS대기열생성 알림을 S3버킷으로 구성, Lmabda함수를 구성

웹서버 도달전 검사, 검사VPC에 게이트웨이 로드 밸런서 엔드포인트 생성

프로덕션 데이터를 테스트 환경으로 빠르게 보냄, EBS fast snapshot을 이용

수백건에 대한 최소 오버헤드 s3 정적 콘텐츠 호스팅, cloudfront배포, api gateway, lambda, dynamoDB

미디어파일 가용 영역 손실에 대한 복원력 필요 S3 Intellingent-Tiering 

EC2 비용 증가 분석, 비용 탐색기에서 세부 필터링 기능 사용

데이터베이스 대량의 데이터 처리, lambda함수 2개 설정 SQS사용

S3무단구성변경 확인, Config

최소 권한 액세스 제공, CloudWatch 대시보드 공유 

온프렘 AD 연동, AWS SSO활성화 양방향 포트리스 트러스트 생성

UDP VoIP 짧은 라우팅, 자동화된 장애 조치, NLB배포 Global Accelerator엔드포인트 사용

RDS사용 테스트 진행 성능에 손 안대고 비용줄이기, 스냅샷을 생성 복원

S3접근 자주하다가 안함, Glacier Deep Archive 사용

Redshift클러스터 태그, Config 규칙을 사용 태그 되지 않은 리소스를 정의

HTML, CSS, JS 웹호스팅, S3버킷 생성 그곳에서 웹사이트 호스팅, 정적웹사이트

엄청나게 많은 유저 사용, Kinesis Firehost는 통로 Lambda를 통해 민감정보처리

Config를 사용해서 변화 감지, CloudTrail API Call 기록 확인

DDoS방어 Shield를 통해 ELB

2개 지역 데이터 키 관리, 다중 리전 KMS키 생성

EC2에 다양한 워크로드 런칭, 기존과 새 인스턴스에 적절한 IAM역할 연결 Systems Manager Session Manager를 사용 원격 SSh세션을 설정

웹사이트 전세계 사용, CloudFront 배포

RDS 삽입관련 시간이 걸릴때, IOPS SSD로 변경 

1TB의 상태알림 생성 추가 인프라 없이 관리 14일동안 유지 보관, Kinesis Data Firehost생성 알림 수집 S3 Glacier전환하여 수명 주기 변경

여러 SaaS서비스를 통합하여 데이터 수집 S3버킷에 모으고 유저에게 알림, Appflow흐름 생성 SNS로 알림 구성

S3 이미지 업로드 비용 최소화, S3용 게이트웨이 VPC 엔드포인트 생성

S3 민감한 데이터 저장 대역폭 문제, Direct Connect 생성 후 이 연결로 보냄

S3 우발 삭제 금지, 버전관리 활성 MFA삭제 활성

PII정보 파일 업로드 문제, Macie(머신러닝패턴을 사용)사용 SNS알림

Lambda함수 지속적인 사용, SQS를 사용

EC2용량 보장, 필요한 리전 및 세개의 가용 영역 지정 온디맨드 용량 예약 생성

EC2인스턴스 카탈로그의 가용성을 높이고자함,EFS파일 시스템으로 이동

1년미만 빠른 쿼리, S3 Intelligent-Tiering 저장 Glacier Flexible Retrieval이동 

EC2인스턴스 타사 소프트웨어 패치, Systems Manager Run Command사용 사용자지정 명령 실행



51

HTML 데이터 구성, 여러 이메일 주소로 보고서 발송 -> SES, Lambda호출 EventBridge 예약 이벤트 생성

데이터 표준 파일 시스템 구조, 자동 확장 -> 다중 AZ Auto Scaling, EFS사용

10년동안 기록 삭제 금지 -> S3 Glacier Deep Archive 전환

윈도우 파일 공유 가용성 높고 내구성 높은 것으로 변경 -> 다중 AZ, FSx 확장

2개의 AZ, 6개 서브넷(퍼블릭, 프라이빗, 데이터베이스) 충족 방법 -> 프라이빗 인바운드 트래픽을 허용 보안그룹을 DB인스턴스에 연결 

서드파티 API를 이용(마이크로 서비스 API), Route 53도메인 등록, 안전하게 HTTPS사용 -> 지역 API게이트웨이 엔드포인트 생성, 공인인증서를 동일한 리전 ACM가져옴, 엔드포인트로 라우팅 Route53구성

이미지 검사 -> Rekognition 사용

컨터이너 관리 줄이기 -> Fargete에서 ECS를 사용(완전 관리형 컨테이너 배포 서비스)

30TB 클릭스트림 분석 -> Kinesis Data Streams 수집, Firehost사용하여 S3 전송, 분석을 위해 Redshift

HTTP, HTTPS를 모두 HTTPS를 사용하도록 처리 -> ALB리스너 규칙에 HTTP트래픽을 HTTPS로 리디렉션



EC2인스턴스에 데이터베이스 안전하게 접근할 수 있는 방법 -> Secrets Manager에 데이터베이스 인증정보를 넣어둠

외부 CA 인증서 만료전 교체 -> ALB에 적용하고 만료전 EventBridge를 사용하여 알림

대량의 파일, 확장가능 방법 -> pdf S3저장 Lambda호출 S3 PUT이벤트 구성

윈도우 파일 서버 이전 -> FSx를 사용, VPN커넥션 이용

병원 pdf, jpeg, 건강정보 식별 -> Textract사용 텍스트 추출 Comprehend Medical사용 PHI식별

파일 저장 4년 보관 삭제, 처음 30일동안 자주 액세스 -> S3 IA사용 

SQS메시지 처리, RDS쓰고 대기열 삭제, RDS중복 발견 -> ChangemessageVisibility API호출 가시성 제한 시간 늘림

고가용성이 필요, 연결 실패할 경우 느린 트래픽도 수용 -> Direct Connect 연결, 실패할 경우 VPN연결 백업

EC2 Auto Scaling 그룹, Aurora는 단일 가용영역 가용성 높이기 -> 여러 가용 영역을 사용, 데이터베이스 다중 AZ사용, RDS Proxy인스턴스 구성

NLB에서 HTTP오류 감지 못하는 것을 인지 -> ALB로 교체 URL을 제공하여 HTTP상태 확인


DynamoDB사용 15분 RPO, 1시간 RTO를 충족하기 -> DynamoDB특정 시점 복구를 구성 

S3 사진 업로드, 데이터 전송비용 줄이기 -> VPC게이트웨이 엔드포인트 배포, 엔드포인트 정책 연결

Linux기반 애플리케이션, 베스천호스트 사용 보안그룹 설정 -> 외부IP의 인바운드 액세스만 허용, 베스천 호스트 개인 IP주소에서만 인바운드 SSH허용

2계층 웹 애플리케이션 -> 웹에 443만 허용, 데이터베이스는 웹-데이터베이스간 포트만 허용

과부하시 트랜잭션이 삭제 -> API Gateway사용, Lambda기능 사용, SQS사용

10TB 공장 데이터 실시간 분석, JSON 형태 -> Direct Connect통한 DataSync사용

실시간 데이터 수집 -> API Gateway, Kinesis Data Stream + Firehose, Lambda, S3저장

DynamoDB테이블 보관, 7년 보관 -> Backup사용 테이블에 대한 백업 일정 및 보존 정책 생성

DynamoDb사용 오전은 트래픽이 없으나, 오후에는 예측불가 -> 예상할 수 없을 때 On-demand

MSP와 키 공유를 해야할 때 -> AMI Launchpermission수정, key정책 수정해서 MSP파트너 계정 신뢰



애플리케이션 병렬, 비상태저장, 지속적으로 저장되는지 확인 -> SQS대기열 사용, 작업수 세기

(유사) ACM으로 가져온 인증서 만료전 알림 -> Config규칙 생성, EventBridge 구성

동적 웹사이트, 온프렘, 유럽사이트 개설 -> 온프렘 가리키는 오리진과 CloudFront사용

프로덕션 24시간, 개발테스트 8시간 -> 프로덕션은 예약, 개발테스트는 온디맨드

문서 저장후 수정 삭제 없게 -> S3버전관리, 객체 잠금 활성

RDS 다중 AZ 자주 액세스, 자격증명을 자주 교체 -> Secrets Manager 데이터베이스 사용자 자격증명을 저장하고 IAM권한 부여

Lambda함수에 호출된 애플리케이션이 존재하는데 데이터베이스 업데이트동안 기록되지 않음 -> SQS FIFO대기열 저장

미국 3TB데이터, 유럽회사에 공유 저렴하게 -> S3를 요청자 지불 기능으로 구성

S3버킷 실수 삭제 보완 -> S3버전관리 및 MFA삭제 기능

싱글-AZ DB사용 데이터베이스 업데이트, DB성능이 좋지 않음 -> 읽기 성능을 향상시키려면 읽기전용 복제본 만들기


S3 API호출, 애플리케이션 트래픽은 인터넷 안되야함 -> S3 Gateway 엔드포인트

EC2인스턴스에서 애플리케이션 계층에서 S3 보안 액세스 제공 -> VPC Gateway 엔드포인트, 애플리케이션 계층으로만 액세스 제한

데이터베이스 4시간마다 내보내기, 스테이징 환경 사용할 수 없음 -> 프로덕션 다중 AZ 복제본, 필요에 따라 스테이징 데이터베이스 생성

유저가 파일 업로드하면 이후 처리가 간단, 수요 예측 불가 -> SQS, Lambda함수 읽고 처리

RDS저장, 애플리케이션 성능 저하 발생 -> 데이터베이스를 읽기 전용 복제본 생성, 소스와 동일한 리소스

윈도우 파일 공유, AD통합 -> FSx생성, AD도메인 설정

SQS사용 중복 이메일 수신 -> SQS대기열의 가시성 제한 기능을 조절

Lustre클라이언트 사용, 공유 스토리지 -> Lustre파일 시스템용 FSx생성, 원본 연결, 애플리케이션 서버를 파일 시스템에 연결

보안인증서, 실시간 암호화, 해독 -> KMS 고객 관리형 키 생성, KMS키 사용 허용, 암호화된 데이터 S3저장







이 블로그의 인기 게시물

키움 영웅문 일정 기간 특정일 고가-저가 피보나치 수식