AWS SAA-C03 정리 #2
AWS SAA 정리
인증 단계 최소화 AWS Secrets Manager 사용
웹 애플리케이션 정적 동적 데이터 최적화 cloudfront 배포, route53구성
여러 리전 RDS사용 자격증명 효율화 secrets manager 비밀로 저장
데이터베이스 자동 확장은 다중 AZ배포 aurora사용 복제본으로 auto scaling
VPC 트래픽 보호 network firewall
데이터레이크 quicksight 분석 생성, 사용자 및 그룹 대시보드 공유
공동 S3권한 IAM Role 부여(ROLE=액세스권한, Policy=사용자, group, user 순)
이미지 자동 처리 상태 비저장 구성, SQS대기열생성 알림을 S3버킷으로 구성, Lmabda함수를 구성
웹서버 도달전 검사, 검사VPC에 게이트웨이 로드 밸런서 엔드포인트 생성
프로덕션 데이터를 테스트 환경으로 빠르게 보냄, EBS fast snapshot을 이용
수백건에 대한 최소 오버헤드 s3 정적 콘텐츠 호스팅, cloudfront배포, api gateway, lambda, dynamoDB
미디어파일 가용 영역 손실에 대한 복원력 필요 S3 Intellingent-Tiering
EC2 비용 증가 분석, 비용 탐색기에서 세부 필터링 기능 사용
데이터베이스 대량의 데이터 처리, lambda함수 2개 설정 SQS사용
S3무단구성변경 확인, Config
최소 권한 액세스 제공, CloudWatch 대시보드 공유
온프렘 AD 연동, AWS SSO활성화 양방향 포트리스 트러스트 생성
UDP VoIP 짧은 라우팅, 자동화된 장애 조치, NLB배포 Global Accelerator엔드포인트 사용
RDS사용 테스트 진행 성능에 손 안대고 비용줄이기, 스냅샷을 생성 복원
S3접근 자주하다가 안함, Glacier Deep Archive 사용
Redshift클러스터 태그, Config 규칙을 사용 태그 되지 않은 리소스를 정의
HTML, CSS, JS 웹호스팅, S3버킷 생성 그곳에서 웹사이트 호스팅, 정적웹사이트
엄청나게 많은 유저 사용, Kinesis Firehost는 통로 Lambda를 통해 민감정보처리
Config를 사용해서 변화 감지, CloudTrail API Call 기록 확인
DDoS방어 Shield를 통해 ELB
2개 지역 데이터 키 관리, 다중 리전 KMS키 생성
EC2에 다양한 워크로드 런칭, 기존과 새 인스턴스에 적절한 IAM역할 연결 Systems Manager Session Manager를 사용 원격 SSh세션을 설정
웹사이트 전세계 사용, CloudFront 배포
RDS 삽입관련 시간이 걸릴때, IOPS SSD로 변경
1TB의 상태알림 생성 추가 인프라 없이 관리 14일동안 유지 보관, Kinesis Data Firehost생성 알림 수집 S3 Glacier전환하여 수명 주기 변경
여러 SaaS서비스를 통합하여 데이터 수집 S3버킷에 모으고 유저에게 알림, Appflow흐름 생성 SNS로 알림 구성
S3 이미지 업로드 비용 최소화, S3용 게이트웨이 VPC 엔드포인트 생성
S3 민감한 데이터 저장 대역폭 문제, Direct Connect 생성 후 이 연결로 보냄
S3 우발 삭제 금지, 버전관리 활성 MFA삭제 활성
PII정보 파일 업로드 문제, Macie(머신러닝패턴을 사용)사용 SNS알림
Lambda함수 지속적인 사용, SQS를 사용
EC2용량 보장, 필요한 리전 및 세개의 가용 영역 지정 온디맨드 용량 예약 생성
EC2인스턴스 카탈로그의 가용성을 높이고자함,EFS파일 시스템으로 이동
1년미만 빠른 쿼리, S3 Intelligent-Tiering 저장 Glacier Flexible Retrieval이동
EC2인스턴스 타사 소프트웨어 패치, Systems Manager Run Command사용 사용자지정 명령 실행
51
HTML 데이터 구성, 여러 이메일 주소로 보고서 발송 -> SES, Lambda호출 EventBridge 예약 이벤트 생성
데이터 표준 파일 시스템 구조, 자동 확장 -> 다중 AZ Auto Scaling, EFS사용
10년동안 기록 삭제 금지 -> S3 Glacier Deep Archive 전환
윈도우 파일 공유 가용성 높고 내구성 높은 것으로 변경 -> 다중 AZ, FSx 확장
2개의 AZ, 6개 서브넷(퍼블릭, 프라이빗, 데이터베이스) 충족 방법 -> 프라이빗 인바운드 트래픽을 허용 보안그룹을 DB인스턴스에 연결
서드파티 API를 이용(마이크로 서비스 API), Route 53도메인 등록, 안전하게 HTTPS사용 -> 지역 API게이트웨이 엔드포인트 생성, 공인인증서를 동일한 리전 ACM가져옴, 엔드포인트로 라우팅 Route53구성
이미지 검사 -> Rekognition 사용
컨터이너 관리 줄이기 -> Fargete에서 ECS를 사용(완전 관리형 컨테이너 배포 서비스)
30TB 클릭스트림 분석 -> Kinesis Data Streams 수집, Firehost사용하여 S3 전송, 분석을 위해 Redshift
HTTP, HTTPS를 모두 HTTPS를 사용하도록 처리 -> ALB리스너 규칙에 HTTP트래픽을 HTTPS로 리디렉션
EC2인스턴스에 데이터베이스 안전하게 접근할 수 있는 방법 -> Secrets Manager에 데이터베이스 인증정보를 넣어둠
외부 CA 인증서 만료전 교체 -> ALB에 적용하고 만료전 EventBridge를 사용하여 알림
대량의 파일, 확장가능 방법 -> pdf S3저장 Lambda호출 S3 PUT이벤트 구성
윈도우 파일 서버 이전 -> FSx를 사용, VPN커넥션 이용
병원 pdf, jpeg, 건강정보 식별 -> Textract사용 텍스트 추출 Comprehend Medical사용 PHI식별
파일 저장 4년 보관 삭제, 처음 30일동안 자주 액세스 -> S3 IA사용
SQS메시지 처리, RDS쓰고 대기열 삭제, RDS중복 발견 -> ChangemessageVisibility API호출 가시성 제한 시간 늘림
고가용성이 필요, 연결 실패할 경우 느린 트래픽도 수용 -> Direct Connect 연결, 실패할 경우 VPN연결 백업
EC2 Auto Scaling 그룹, Aurora는 단일 가용영역 가용성 높이기 -> 여러 가용 영역을 사용, 데이터베이스 다중 AZ사용, RDS Proxy인스턴스 구성
NLB에서 HTTP오류 감지 못하는 것을 인지 -> ALB로 교체 URL을 제공하여 HTTP상태 확인
DynamoDB사용 15분 RPO, 1시간 RTO를 충족하기 -> DynamoDB특정 시점 복구를 구성
S3 사진 업로드, 데이터 전송비용 줄이기 -> VPC게이트웨이 엔드포인트 배포, 엔드포인트 정책 연결
Linux기반 애플리케이션, 베스천호스트 사용 보안그룹 설정 -> 외부IP의 인바운드 액세스만 허용, 베스천 호스트 개인 IP주소에서만 인바운드 SSH허용
2계층 웹 애플리케이션 -> 웹에 443만 허용, 데이터베이스는 웹-데이터베이스간 포트만 허용
과부하시 트랜잭션이 삭제 -> API Gateway사용, Lambda기능 사용, SQS사용
10TB 공장 데이터 실시간 분석, JSON 형태 -> Direct Connect통한 DataSync사용
실시간 데이터 수집 -> API Gateway, Kinesis Data Stream + Firehose, Lambda, S3저장
DynamoDB테이블 보관, 7년 보관 -> Backup사용 테이블에 대한 백업 일정 및 보존 정책 생성
DynamoDb사용 오전은 트래픽이 없으나, 오후에는 예측불가 -> 예상할 수 없을 때 On-demand
MSP와 키 공유를 해야할 때 -> AMI Launchpermission수정, key정책 수정해서 MSP파트너 계정 신뢰
애플리케이션 병렬, 비상태저장, 지속적으로 저장되는지 확인 -> SQS대기열 사용, 작업수 세기
(유사) ACM으로 가져온 인증서 만료전 알림 -> Config규칙 생성, EventBridge 구성
동적 웹사이트, 온프렘, 유럽사이트 개설 -> 온프렘 가리키는 오리진과 CloudFront사용
프로덕션 24시간, 개발테스트 8시간 -> 프로덕션은 예약, 개발테스트는 온디맨드
문서 저장후 수정 삭제 없게 -> S3버전관리, 객체 잠금 활성
RDS 다중 AZ 자주 액세스, 자격증명을 자주 교체 -> Secrets Manager 데이터베이스 사용자 자격증명을 저장하고 IAM권한 부여
Lambda함수에 호출된 애플리케이션이 존재하는데 데이터베이스 업데이트동안 기록되지 않음 -> SQS FIFO대기열 저장
미국 3TB데이터, 유럽회사에 공유 저렴하게 -> S3를 요청자 지불 기능으로 구성
S3버킷 실수 삭제 보완 -> S3버전관리 및 MFA삭제 기능
싱글-AZ DB사용 데이터베이스 업데이트, DB성능이 좋지 않음 -> 읽기 성능을 향상시키려면 읽기전용 복제본 만들기
S3 API호출, 애플리케이션 트래픽은 인터넷 안되야함 -> S3 Gateway 엔드포인트
EC2인스턴스에서 애플리케이션 계층에서 S3 보안 액세스 제공 -> VPC Gateway 엔드포인트, 애플리케이션 계층으로만 액세스 제한
데이터베이스 4시간마다 내보내기, 스테이징 환경 사용할 수 없음 -> 프로덕션 다중 AZ 복제본, 필요에 따라 스테이징 데이터베이스 생성
유저가 파일 업로드하면 이후 처리가 간단, 수요 예측 불가 -> SQS, Lambda함수 읽고 처리
RDS저장, 애플리케이션 성능 저하 발생 -> 데이터베이스를 읽기 전용 복제본 생성, 소스와 동일한 리소스
윈도우 파일 공유, AD통합 -> FSx생성, AD도메인 설정
SQS사용 중복 이메일 수신 -> SQS대기열의 가시성 제한 기능을 조절
Lustre클라이언트 사용, 공유 스토리지 -> Lustre파일 시스템용 FSx생성, 원본 연결, 애플리케이션 서버를 파일 시스템에 연결
보안인증서, 실시간 암호화, 해독 -> KMS 고객 관리형 키 생성, KMS키 사용 허용, 암호화된 데이터 S3저장