AWS 머신러닝 핵심 서비스 및 활용 가이드

 

 

1. AWS 머신러닝 서비스 개요

서비스명 주요 역할 특징 및 활용
SageMaker통합 머신러닝 플랫폼데이터 준비, 모델 학습, 배포, 모니터링까지 올인원 지원
Rekognition이미지·영상 분석 API얼굴 인식, 객체 탐지, 텍스트 추출 등
Comprehend자연어 처리 서비스감정 분석, 토픽 추출, 언어 감지 등
Lex대화형 챗봇 구축 서비스음성/텍스트 인식 기반 챗봇 생성
Polly텍스트 음성 변환(TTS) 서비스자연스러운 음성 합성
Transcribe음성 인식 서비스음성을 텍스트로 변환
Personalize맞춤형 추천 시스템사용자 행동 데이터 기반 개인화 추천
Forecast시계열 예측수요 예측, 판매량 예측 등

2. SageMaker 핵심 기능 및 활용

  • 노트북 인스턴스: 데이터 탐색, 실험 환경 제공
  • 자동 모델 학습(AutoML): 복잡한 모델 튜닝 자동화
  • 분산 학습: 대규모 데이터 학습 지원
  • 모델 배포: 실시간 또는 배치 예측 가능
  • 모니터링: 모델 성능 추적 및 관리

3. 서비스별 활용 맥락 및 추천

상황 추천 서비스이유 및 특징
이미지 분석 필요RekognitionAPI 호출만으로 빠른 이미지 분석 가능
텍스트 데이터 분석Comprehend감정, 핵심 키워드 등 자동 추출 가능
챗봇 구축Lex음성·텍스트 대화형 서비스 손쉽게 제작
음성 변환Polly다양한 음성 톤과 언어 지원
음성 텍스트 변환Transcribe자동 음성 인식으로 텍스트 생성
맞춤형 추천Personalize별도 ML 모델 없이 개인화 추천 제공
수요 예측Forecast시계열 데이터 기반 정확한 예측 가능
직접 ML 모델 개발SageMaker유연하고 강력한 ML 개발 플랫폼

4. AWS 머신러닝 서비스 비교

 

항목 SageMaker Rekognition/Comprehend 등 Personalize/Forecast
사용자 직접 개발가능 (Jupyter, 코드 작성)불가능 (API 서비스)불가능 (API 기반)
사용 편의성중급 이상 (ML 지식 필요)매우 쉬움 (API 호출)쉬움 (간단 데이터 입력)
맞춤화 가능성매우 높음제한적제한적
비용상대적 높음사용량 기반사용량 기반

 

 

 

AWS 데이터 분석 서비스 완벽 가이드

 

 

1. AWS 데이터 분석 서비스 주요 종류

서비스명 역할 주요 특징 추천 활용 사례
Amazon Athena서버리스 인터랙티브 쿼리S3에 저장된 데이터를 SQL로 바로 분석, 서버 관리 불필요로그 분석, ad hoc 쿼리
Amazon Redshift데이터 웨어하우스고성능 컬럼형 DB, 대규모 데이터 분석 최적화OLAP, BI, 대용량 보고서
AWS Glue서버리스 ETL 서비스데이터 카탈로그 생성, 데이터 추출/변환/적재 자동화데이터 준비, 파이프라인 구축
Amazon EMR빅데이터 프로세싱하둡, 스파크, 프레스토 클러스터 기반 대규모 데이터 처리로그 처리, 머신러닝, 데이터 변환
Amazon Kinesis실시간 데이터 스트리밍데이터 수집, 처리, 실시간 분석실시간 로그, 센서 데이터, 클릭스트림
AWS Data Pipeline데이터 워크플로우 자동화데이터 이동과 변환 작업 스케줄링주기적 ETL, 데이터 이동
Amazon QuickSight클라우드 BI 및 시각화대시보드 작성, 대화형 분석, AI 기반 인사이트비즈니스 보고서, 데이터 시각화

2. 서비스별 활용 맥락

Amazon Athena

  • S3에 저장된 CSV, JSON, Parquet 데이터에 대해 간단히 SQL 쿼리 실행 가능
  • 서버리스라 관리할 인프라 없음, 비용도 쿼리 처리량만큼만 지불

Amazon Redshift

  • 대규모 데이터 웨어하우스로, 복잡한 쿼리와 BI 도구와 연동 가능
  • 빠른 쿼리 처리 위해 컬럼형 저장과 병렬 처리 지원

AWS Glue

  • 데이터 카탈로그 자동 생성 및 관리
  • ETL 작업을 코드 없이 GUI 또는 스크립트로 손쉽게 구현

Amazon EMR

  • 하둡/스파크 기반 대용량 분산 처리
  • 복잡한 데이터 변환, 머신러닝 작업에 적합

Amazon Kinesis

  • 실시간 스트리밍 데이터 수집 및 처리
  • 대용량 로그, IoT 센서 데이터, 실시간 분석 파이프라인 구축에 활용

AWS Data Pipeline

  • 다양한 AWS 서비스와 온프레미스 시스템 간 데이터 이동 및 처리 자동화
  • 정해진 일정에 따라 작업 수행 가능

Amazon QuickSight

  • 빠른 데이터 시각화와 대시보드 제작
  • AI 기반 이상 징후 감지 기능도 제공

3. 서비스 간 비교

특징 Athena Redshift Glue EMR Kinesis QuickSight
관리 부담거의 없음중간거의 없음높음거의 없음거의 없음
실시간 처리X제한적X가능OX
대규모 배치 처리제한적강력가능강력XX
비용 구조쿼리당 과금클러스터 운영비작업 수행량 기준클러스터 사용량처리량 기준사용자 수 기준

4. 추천 활용 시나리오

  • 빠른 ad hoc 분석 → Athena
  • 전사 데이터 웨어하우스 구축 → Redshift
  • 데이터 파이프라인 자동화 및 ETL → Glue + Data Pipeline
  • 빅데이터 처리 및 머신러닝 전처리 → EMR
  • 실시간 로그/이벤트 처리 → Kinesis
  • 비즈니스 인텔리전스 시각화 → QuickSight

 

SES, SNS, SQS

 
 

1. 서비스별 개요

서비스명 주요 역할 메시지 전달 방식 주 사용 목적
SES (Simple Email Service)이메일 발송 서비스이메일 형태로 메시지 전송대량 이메일 발송, transactional 이메일, 마케팅
SNS (Simple Notification Service)퍼블리시/서브스크라이브 기반 알림 서비스메시지를 구독자에게 푸시 전달다수 대상 실시간 알림, 이벤트 브로드캐스트
SQS (Simple Queue Service)메시지 큐 서비스메시지를 큐에 저장 후 소비자가 직접 조회 (풀링)비동기 작업 처리, 시스템 간 데이터 전달

2. 핵심 차이점

구분 SES SNSSQS
메시지 종류이메일 (SMTP, API)텍스트, JSON 메시지텍스트, JSON 메시지
전달 방식이메일 수신자에게 직접 전송구독자(이메일, SMS, Lambda, SQS 등)에게 푸시큐에 저장 후 소비자가 폴링하여 수신
주요 사용 시나리오이메일 캠페인, 알림 이메일 발송실시간 알림, 다중 구독자에게 메시지 전달비동기 작업 처리, 시스템 간 안정적 메시지 전달
메시지 소비 방식수신자 이메일 클라이언트자동 푸시 (push)수신자가 직접 요청(polling)하여 받음 (pull)
보장 수준이메일 전달 보장 (수신자 메일 서버까지)메시지 전달 보장 (구독자에게 푸시)메시지 손실 없이 큐에 보관, 중복 가능성 존재

3. 용어 쉽게 정리

  • SES = 이메일 서비스 (메일 보내는 데 특화)
  • SNS = 알림·이벤트를 여러 대상에게 푸시하는 서비스 (예: 앱 알림, SMS, 이메일 등)
  • SQS = 메시지를 큐에 쌓아 두었다가, 필요할 때 꺼내서 처리하는 서비스 (비동기 작업 처리)

4. 사용 예시

  • SES: 회원가입 확인 이메일, 주문 확인 메일 발송
  • SNS: 서버 장애 발생 시 관리자에게 SMS·이메일 동시 알림, 여러 시스템에 이벤트 전파
  • SQS: 주문 처리 시스템에서 주문 메시지를 큐에 넣고, 배송 시스템이 메시지를 받아 순차 처리

 

'자격증 > aws' 카테고리의 다른 글

saa핵심요약(6)  (0) 2025.06.03
saa핵심요약(5)  (1) 2025.06.03
saa핵심요약(4)  (0) 2025.06.03
saa핵심요약(3)  (0) 2025.06.03
saa 핵심 요약(2)  (1) 2025.06.03

✅ VPC 핵심 개념 요약 (시험 대비용)

🔹 1. VPC란?

  • AWS에서 제공하는 논리적으로 격리된 네트워크 공간
  • 사용자가 직접 IP 주소 범위, 서브넷, 라우팅, NAT, 보안 설정 등을 구성

📌 VPC 구성 요소 & 역할


구성 요소 설명
VPC 전체 네트워크의 기본 단위. CIDR 블록 설정 (예: 10.0.0.0/16)
Subnet VPC 안에 있는 네트워크 세그먼트. 퍼블릭/프라이빗으로 구분
Route Table 서브넷의 트래픽 흐름을 제어
Internet Gateway (IGW) VPC와 인터넷 간 통신을 가능하게 함 (퍼블릭 서브넷용)
NAT Gateway 프라이빗 서브넷의 인스턴스가 인터넷에 나갈 수 있도록 해줌
Security Group 인스턴스 수준의 가상 방화벽 (상태 저장)
Network ACL (NACL) 서브넷 수준의 트래픽 제어 (상태 비저장)
VPC Peering 서로 다른 VPC 간 통신 가능하게 함 (크로스 리전 가능)
VPC Endpoints AWS 서비스에 프라이빗 네트워크를 통해 접근 (인터넷 거치지 않음)
Elastic IP 고정 공인 IP 주소 (EC2 인스턴스에 연결 가능)
 

✅ 시험에 자주 나오는 시나리오별 포인트

📌 1. 퍼블릭 vs 프라이빗 서브넷

조건 퍼블릭 서브넷 프라이빗 서브넷
인터넷 통신 가능 불가능 (기본)
IGW 연결 O X
NAT 필요 여부 X 필요 (아웃바운드용)
 

📌 2. NAT Gateway vs NAT Instance

항목 NAT Gateway NAT Instance
확장성 자동 확장 수동
관리 필요 없음 있음
성능 고성능 상대적 저성능
고가용성 AZ 단위 직접 구성 필요
시험 팁 NAT Gateway 선호됨 (SAA에서 기본 선택지)  
 

📌 3. 보안 그룹 vs NACL

항목 Security Group NACL
작동 레벨 인스턴스 서브넷
상태 상태 저장 상태 비저장
기본 동작 기본 허용 기본 거부
방향 설정 인바운드/아웃바운드 별도 설정 양방향 따로 설정
적용 대상 EC2 개별 할당 서브넷 전체
 

📌 4. VPC 피어링 vs VPC Endpoint vs Transit Gateway

목적 선택 서비스
두 VPC 간 통신 VPC Peering
다수 VPC 통합 허브형 연결 Transit Gateway
S3, DynamoDB에 프라이빗 액세스 VPC Endpoint (Interface / Gateway)
 

📌 5. 고가용성 아키텍처에서의 구성 예

  • 2개 이상 AZ에 퍼블릭/프라이빗 서브넷 배치
  • 퍼블릭 서브넷 → ALB + NAT Gateway
  • 프라이빗 서브넷 → EC2 + RDS
  • 라우트 테이블로 인터넷 접근 권한 조절
  • 보안 그룹과 NACL로 접근 제어

🧠 예시 문제 (시험 스타일)

Q. 퍼블릭 인터넷에 노출되지 않고 S3에 접근할 수 있도록 구성하려고 한다. 가장 적절한 방법은?

정답: VPC Endpoint (Gateway 타입)


Q. 퍼블릭 서브넷에서 EC2가 인터넷에 접근 가능하게 하려면 반드시 필요한 구성 요소는?

정답: Internet Gateway (IGW)


Q. 프라이빗 서브넷의 EC2 인스턴스가 소프트웨어 업데이트를 위해 외부와 통신해야 한다. 어떤 구성 요소를 추가해야 하는가?

정답: NAT Gateway


VPC 활용 시 자주 나오는 구성 예시

  • 2개 이상 AZ에 퍼블릭 서브넷 + 프라이빗 서브넷 구성
    고가용성과 장애 조치를 위한 베스트 프랙티스
  • 퍼블릭 서브넷에 NAT Gateway 배치 → 프라이빗 서브넷 인스턴스가 인터넷 아웃바운드 가능
  • VPC Endpoint로 인터넷 없이 S3 접근
  • VPC Peering으로 서로 다른 VPC 간 안전한 통신

 

✍️ 정리 포인트

  • VPC는 모든 AWS 아키텍처의 기반
  • 퍼블릭/프라이빗 서브넷과 IGW/NAT 구성은 반드시 숙지
  • 보안 그룹/ACL은 시험에서 자주 비교 문제로 나옴
  • VPC Endpoints, Peering, Transit Gateway의 차이 꼭 기억

'자격증 > aws' 카테고리의 다른 글

saa핵심요약(7)  (1) 2025.06.03
saa핵심요약(5)  (1) 2025.06.03
saa핵심요약(4)  (0) 2025.06.03
saa핵심요약(3)  (0) 2025.06.03
saa 핵심 요약(2)  (1) 2025.06.03

✅ 6. 마이그레이션 및 하이브리드 아키텍처 핵심 개념

🎯 주요 목적

  • 온프레미스 → AWS 클라우드 이전
  • 온프레미스와 AWS 간의 안정적 연결
  • 점진적 전환/테스트 전략 포함
  • 데이터 전송 방식 및 도구 선정

📌 자주 등장하는 서비스 및 전략


AWS Direct Connect

  • 온프레미스 ↔ AWS 간 전용 네트워크 연결
  • 지연 시간 최소화, 안정적인 데이터 전송
  • 기업 환경에서 하이브리드 클라우드 구현 시 주로 사용

📌 시험 포인트:

빠르고 안정적인 온프레미스 ↔ 클라우드 연결 필요할 때는 항상 Direct Connect


VPN Gateway (Site-to-Site VPN)

  • 온프레미스와 VPC 간 암호화된 연결
  • Public internet 경유 (비용 저렴, Direct Connect보다 지연 큼)
  • 테스트 또는 단기 연결에 적합

📌 시험 포인트:

온프레미스 시스템을 VPC에 연결하려면?
✅ VPN Gateway 또는 Direct Connect


AWS Storage Gateway

  • 온프레미스와 클라우드 간 스토리지 연동
  • 세 가지 모드:
    • File Gateway: 파일 → S3로 전송
    • Volume Gateway: iSCSI 볼륨 캐싱
    • Tape Gateway: 백업 테이프 → 클라우드로 가상화

📌 시험 포인트:

기존 백업 시스템을 클라우드로 이전하는 데 필요한 게이트웨이는?
✅ Tape Gateway


AWS Snow Family (Snowcone / Snowball / Snowmobile)

  • 대용량 데이터 오프라인 전송 솔루션
  • Snowball: 50TB ~ 80TB, Snowmobile: 엑사바이트(Exabyte) 규모
  • 인터넷으로 전송이 어렵거나 시간이 오래 걸릴 때 사용

📌 예시:

“500TB 데이터를 AWS로 전송해야 하는데, 네트워크 전송은 너무 느리다. 가장 적절한 방법은?”
Snowball


AWS Migration Hub

  • 다양한 마이그레이션 도구의 중앙 대시보드 역할
  • 진행 상태 추적, 작업 통합 관리

AWS Application Migration Service (MGN)

  • 온프레미스 서버를 AWS로 리프트-앤-시프트 방식으로 이전
  • 실시간 복제, 중단 최소화

📌 시험 포인트:

운영 중인 서버를 AWS로 최소한의 중단 시간으로 이전하려면?
✅ Application Migration Service


AWS Database Migration Service (DMS)

  • DB 마이그레이션 전용 도구
  • 동종 또는 이기종 간 마이그레이션 가능 (예: Oracle → Aurora)
  • 실시간 데이터 복제 가능 → 다운타임 최소화

📌 자주 묻는 조건:

  • 마이그레이션 중에도 기존 DB는 계속 사용해야 함 (→ 실시간 동기화 필요)

CloudEndure (현재는 MGN에 통합됨)

  • 재해 복구, 서버 복제 기능 제공
  • EC2로 자동 변환, 다운타임 최소화

 
 

서비스명 주요 역할 활용 시점 장점 추천 사례
Direct Connect온프레미스와 AWS 전용선 연결대용량 데이터, 보안 중요 시안정적, 빠른 전송금융, 의료기관 등 민감 데이터 전송
Site-to-Site VPN인터넷 기반 암호화 연결임시 연결, 비용 제약 시빠른 구축, 저비용소규모 하이브리드 환경, 백업 경로
Storage Gateway온프레미스 스토리지와 AWS 연동기존 백업/파일 시스템 클라우드 이전쉬운 연동, 다양한 게이트웨이온프레미스 백업 클라우드 전환
Snow Family (Snowball, Snowmobile)오프라인 대용량 데이터 전송네트워크 제한, 대규모 이전보안성, 대용량 지원데이터 센터 전체 이전, 영상 데이터
Migration Hub마이그레이션 진행 통합 모니터링대규모 다중 프로젝트중앙 집중 모니터링복수 서비스 마이그레이션 관리
Application Migration Service (MGN)서버 리프트앤시프트 마이그레이션다운타임 최소화 이전자동 복제, 변환 지원온프레미스 서버 → EC2 이전
     
Database Migration Service (DMS)데이터베이스 마이그레이션실시간 데이터 동기화 필요 시다양한 DB 지원, CDCOracle → Aurora, MySQL → RDS

🧠 예시 시나리오 문제

Q. 현재 온프레미스에 있는 애플리케이션을 EC2로 이전하려고 한다. 마이그레이션 중 다운타임을 최소화하고, 자동으로 EC2 인스턴스로 변환하려면 어떤 서비스를 사용하는 것이 적절한가?

정답: AWS Application Migration Service


Q. 대규모 비디오 파일(총 100TB)을 AWS로 전송하려고 한다. 네트워크가 느려 직접 전송이 어려울 경우 적절한 서비스는?

정답: AWS Snowball


Q. 온프레미스 DB를 Amazon RDS로 이전하면서 중단 없이 실시간 동기화를 유지하려면?

정답: AWS DMS (Database Migration Service)


📝 정리 포인트

  • 온프레미스 ↔ 클라우드 연결은 Direct Connect 또는 VPN
  • 대규모 데이터 이전은 Snow Family
  • DB 마이그레이션은 DMS, 서버 마이그레이션은 MGN
  • Storage Gateway는 하이브리드 스토리지 구현
  • 마이그레이션 진행 추적은 Migration Hub

'자격증 > aws' 카테고리의 다른 글

saa핵심요약(7)  (1) 2025.06.03
saa핵심요약(6)  (0) 2025.06.03
saa핵심요약(4)  (0) 2025.06.03
saa핵심요약(3)  (0) 2025.06.03
saa 핵심 요약(2)  (1) 2025.06.03

✅ Domain 4: 비용 최적화된 아키텍처 설계 - 서비스 비교, 활용 맥락, 추천 설계 방식 요약


Auto Scaling

  • EC2 인스턴스를 수요에 따라 자동으로 증/감 → 불필요한 리소스 제거로 비용 절감
  • EC2뿐 아니라 ECS, DynamoDB에도 적용 가능 (예: DDB Auto Scaling)

AWS Trusted Advisor

  • AWS 계정의 보안, 성능, 비용, 고가용성 등 진단
  • 비용 관련 권장사항: 미사용 EC2 인스턴스, 미사용 EBS 볼륨, 미사용 ELB 등 제거 제안

AWS Compute Optimizer

  • 실제 사용량 데이터를 기반으로 인스턴스 크기 조정 권장
  • 비용 절감을 위한 자동화된 리소스 최적화 제안 제공

Cost Explorer / AWS Budgets

  • Cost Explorer: 비용 및 사용량 시각화
  • Budgets: 특정 서비스/리소스에 예산을 설정하고 초과 시 경고

Savings Plans

  • 컴퓨팅 서비스 사용량에 따라 1년/3년 약정 시 비용 절감
  • EC2, Fargate, Lambda 등에 적용 가능
  • Reserved Instance보다 유연함

Lambda – 서버리스 요금 모델

  • 사용한 만큼만 요금 부과 (GB-초 + 요청 수 기준)
  • 인프라를 계속 켜둘 필요 없어 간헐적 처리에 매우 비용 효율적

데이터 전송 비용 최적화

  • 동일 AZ 내 통신은 무료
  • 리전 간 전송은 유료 → 트래픽 최적화 필요
  • CloudFront 사용 시 사용자 가까이에서 데이터 제공 → 글로벌 전송 비용 절감

 

🔹 1. 인스턴스 요금 모델 비교

모델 설명 활용 맥락
On-Demand사용한 만큼 과금, 약정 없음짧은 테스트, 예측 불가한 워크로드
Reserved Instance (RI)1년/3년 약정, 최대 75% 절감안정적인 장기 워크로드 (RDS, EC2 등)
Spot Instance미사용 자원 경매, 최대 90% 절감중단 허용 가능한 비핵심 작업
Savings Plan일정 시간 사용량 약정, 유연함EC2, Fargate, Lambda 전반에 적용 가능

활용 포인트

  • Spot: 분석, 인코딩, CI/CD
  • RI: 프로덕션 웹 서버
  • Savings Plan: 다양한 컴퓨팅 서비스 통합 할인

🔹 2. 스토리지 비용 최적화: S3 Storage Class 비교

Storage Class 특징 추천 사용 상황
Standard자주 접근, 고가용성자주 조회되는 콘텐츠
Intelligent-Tiering자동 계층 이동접근 패턴 예측 어려울 때
Standard-IA자주 접근은 아니지만 빠른 복원로그 백업, DR용
Glacier/Deep Archive매우 저렴, 느린 복원장기 보관, 감사 로그

활용 팁

  • Lifecycle Policy로 자동 이동 설정
  • 접근 빈도 모니터링 후 전환

🔹 3. 서버리스 아키텍처 활용

서비스 비용 최적화 요소 적합 워크로드
Lambda요청 수 + 실행 시간 기반 요금이벤트 기반 작업, 간헐적 요청
API Gateway호출 수 기반 과금REST API, 웹훅 처리
Fargate컨테이너 실행 시간 기준 요금단발성 배치, 수요 변동 큰 워크로드
Step Functions상태 머신, 서버리스 워크플로복잡한 비동기 프로세스 자동화

활용 포인트

  • EC2 → Lambda로 대체 가능성 검토
  • 간헐적 트래픽엔 서버리스가 일반 서버보다 경제적

🔹 4. 모니터링 및 비용 관리 도구

도구 기능 활용 사례
AWS Cost Explorer비용 시각화 및 예측월별 서비스별 비용 확인
AWS Budgets예산 초과 경고비용 초과 시 이메일 알림
Trusted Advisor비용, 보안, 성능 최적화 제안미사용 리소스 제거 권장
Compute Optimizer인스턴스 리사이징 제안EC2, EBS, Lambda 최적화 가이드

 


✅ 사례 1: 인스턴스 과금 최적화

문제
스타트업에서 신규 서비스의 트래픽 예측이 어려워 EC2 인스턴스를 유동적으로 운영하려 한다. 하지만 비용이 빠르게 증가하고 있어 최적화가 필요하다. 어떤 인스턴스 요금 모델이 가장 적절한가?
정답: ✅ Savings Plan
해설

  • 트래픽 예측은 어렵지만 EC2는 계속 사용됨 → RI는 너무 고정적
  • Spot은 중단 위험 있음
  • Savings Plan은 다양한 인스턴스 유형/리전에도 할인 적용

추천 설계

  • Compute Savings Plan 적용 (1년 약정)
  • Cost Explorer로 사용량 분석 → 적정 약정량 설정

✅ 사례 2: 정적 자산 스토리지 비용 과다

문제
마케팅 부서에서 업로드한 이미지 및 동영상 파일이 S3에 장기간 저장되고 있다. 하지만 조회 빈도는 점점 줄어들고, 스토리지 요금이 너무 높다. 어떻게 대응해야 하는가?
정답: ✅ S3 Intelligent-Tiering 또는 S3 Lifecycle Policy 사용
해설

  • 수동 전환은 번거롭고 예측 어려움 → Intelligent-Tiering 자동 이동
  • 일정 기간 후 Glacier로 이동 설정도 가능

추천 설계

  • S3 버킷에 Lifecycle Policy 설정 (30일 후 IA, 90일 후 Glacier)
  • S3 Storage Class 분석 보고서 확인

✅ 사례 3: 배치 작업 서버 비용 문제

문제
매일 새벽 3시에 실행되는 대용량 데이터 처리 배치 작업이 EC2에서 실행되고 있다. 하지만 인스턴스가 하루 1시간만 사용되는데도 하루 종일 요금이 청구되고 있다. 어떻게 개선할 수 있는가?
정답: ✅ AWS Lambda 또는 Spot Instance로 전환
해설

  • 간헐적/예측 가능한 작업 → Lambda 적합
  • 중단 가능하지만 빠른 처리 요구 시 Spot도 고려 가능

추천 설계

  • Lambda + S3 + Step Functions 설계 (서버리스 방식)
  • 혹은 Spot Fleet 설정으로 단기 고성능 인스턴스 확보

✅ 사례 4: API 서버 과금 최적화

문제
고객 대상 REST API를 운영 중인데, 평균 호출 수는 적고 피크 타임에만 사용량이 급증한다. 비용을 줄이기 위한 구조는?
정답: ✅ API Gateway + AWS Lambda 조합
해설

  • 사용량이 낮을 땐 EC2는 비효율적
  • Lambda는 호출 수 + 실행 시간 기반 요금 → 비용 효율

추천 설계

  • API Gateway로 외부 요청 수신
  • Lambda로 요청 처리
  • CloudWatch로 호출 수 모니터링

✅ 사례 5: 전체 비용 초과 사전 방지

문제
팀별 예산이 정해져 있고, 이를 초과하지 않도록 알림을 받고 싶다. 어떤 서비스를 설정해야 할까?
정답: ✅ AWS Budgets
해설

  • Cost Explorer는 확인만 가능
  • AWS Budgets는 조건부 경고 가능 (예산 80% 초과 시 알림 등)

추천 설계

  • 서비스별 예산 설정 + 이메일 경고
  • S3, EC2, CloudFront 등 분류별 예산 분리

 

'자격증 > aws' 카테고리의 다른 글

saa핵심요약(6)  (0) 2025.06.03
saa핵심요약(5)  (1) 2025.06.03
saa핵심요약(3)  (0) 2025.06.03
saa 핵심 요약(2)  (1) 2025.06.03
saa 핵심 요약(1)  (0) 2025.06.03

✅ Domain 3: 보안 아키텍처 설계 - 서비스 간 비교, 활용 맥락, 추천 설계 방식


✅ 3. 보안 및 접근 제어 관련 핵심 개념과 서비스

🔒 핵심 목표

  • 리소스에 대한 최소 권한 원칙(Least Privilege)
  • 인증(Authentication)과 권한 부여(Authorization) 구분
  • 데이터 보호(암호화, 접근 통제)

📌 자주 출제되는 보안 관련 서비스 및 개념

IAM (Identity and Access Management)

  • AWS 사용자/그룹/역할/정책을 관리
  • 정책(Policy)을 통해 리소스 접근 제어 (JSON 형식)
  • 유형:
    • 사용자(User): 사람 계정
    • 그룹(Group): 사용자 묶음
    • 역할(Role): 다른 서비스나 사용자에게 임시 권한 부여
    • 정책(Policy): 권한을 정의 (예: S3 접근 가능)

📌 예시 문제:
“EC2 인스턴스가 S3에 접근해야 할 때 가장 안전한 방식은?”
정답: IAM 역할(Role)을 인스턴스에 할당


IAM Policy

  • JSON 문서로 구성
  • 두 종류:
    • 관리형 정책(Managed Policy): AWS 또는 사용자가 만든 정책
    • 인라인 정책(Inline Policy): 특정 사용자/그룹/역할에 직접 연결된 정책

🔍 Policy 예시

{ "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::my-bucket/*" }
 

IAM Role + AssumeRole

  • EC2, Lambda 등 AWS 리소스가 다른 리소스에 접근할 수 있도록 역할을 부여
  • AssumeRole: 다른 계정이나 서비스가 일시적으로 역할을 "가정"할 수 있음

Amazon KMS (Key Management Service)

  • 데이터 암호화 및 키 관리 서비스
  • S3, EBS, RDS, Lambda 등에서 **기본 또는 고객 관리형 키(CMK)**로 암호화 가능
  • CloudTrail과 함께 키 사용 이력 추적 가능

📌 출제 포인트:

  • 어떤 암호화 방식/키 사용이 가장 적절한지 선택

S3 버킷 정책 vs ACL

  • 버킷 정책(Bucket Policy): JSON 기반, S3 리소스에 대한 권한 부여
  • ACL(Access Control List): 세부적인 객체 수준 권한 (구식 방식 – 가급적 피해야 함)
  • 블록 퍼블릭 액세스 설정: 실수로 퍼블릭 공개 방지

보안 그룹(Security Group) vs NACL(Network ACL)

항목 Security Group NACL
작동 방식 상태 저장(Stateful) 상태 비저장(Stateless)
적용 대상 EC2 인스턴스 등 서브넷
규칙 방향 Inbound/Outbound 모두 명시 Inbound/Outbound 각각 설정 필요
특징 허용 규칙만 있음 허용/거부 모두 가능
 

📌 문제 예시:

Q. 보안 그룹은 상태 저장인가요, 상태 비저장인가요?

정답: 상태 저장 (Stateful)


AWS WAF (Web Application Firewall)

  • 웹 애플리케이션을 SQL Injection, XSS 등의 공격으로부터 보호
  • CloudFront, ALB, API Gateway와 연동 가능

AWS Shield / AWS Shield Advanced

  • DDoS 공격 보호
  • 기본 Shield는 모든 고객에게 자동 제공 (무료)
  • Advanced는 더 강력한 보호 + SLA + 실시간 대응 지원

AWS Organizations + SCP (Service Control Policies)

  • 여러 계정 관리를 위한 통합 서비스
  • SCP로 각 계정의 리소스 사용 제약 가능 (예: 특정 계정에서 S3만 허용)

CloudTrail / CloudWatch

  • CloudTrail: AWS 계정의 API 호출 로그 기록 (감사 및 추적용)
  • CloudWatch Logs: EC2, Lambda 등에서 애플리케이션 로그 모니터링 가능
  • 보안 사건 추적과 분석에 자주 사용됨

 

🔹 IAM 정책 및 최소 권한 원칙 (Least Privilege)

항목설명 활용 포인트
IAM User/Group사용자 단위 접근 제어최소 권한 원칙 구현 시 기본 단위
IAM Role리소스에 부여하는 임시 권한EC2, Lambda 등 AWS 서비스가 다른 서비스에 접근할 때 사용
IAM PolicyJSON 형식 권한 문서서비스, 리소스, 작업(Action) 단위로 세밀한 제어
SCP (Service Control Policy)조직 계정 전체에 제한AWS Organizations 사용 시 루트 계정까지 정책 적용 가능

🔹 암호화 관련 서비스 비교

항목 KMS S3 RDS EBS
암호화 방법CMK 기반 서버 측 암호화SSE-KMS, SSE-S3, SSE-C생성 시 암호화 적용 (AES-256)자동 암호화 가능
활용 방식직접 호출하거나 연동PUT 시 암호화 설정DB 자동 암호화 및 키 관리볼륨 단위 암호화
추천 설계표준 키 관리 및 감사중요 파일 저장 시 필수민감 DB, 로그 저장용로그, 루트 볼륨 등 민감한 볼륨 보호

🔹 네트워크 보안: Security Group vs NACL

항목 Security Group NACL (Network ACL)
작동 레벨인스턴스 단위서브넷 단위
상태상태 저장(Stateful)상태 비저장(Stateless)
방향성인바운드/아웃바운드 분리포트별로 허용/거부 설정 가능
추천 설계EC2 또는 RDS 접근 제어전체 서브넷의 공통 규칙 설정 시

🔹 로깅 및 감시: CloudTrail vs AWS Config

 

항목 AWS CloudTrail AWS Config
기능API 호출 추적 및 기록리소스 구성 변경 기록
범위계정/서비스/리전 전반특정 리소스 중심
활용보안 감시, 포렌식 분석컴플라이언스, 보안 정책 검사
예시“누가 S3 버킷 삭제했는가?”“EC2 인스턴스 유형 변경 여부 기록”

🔹 인증 및 접근 제어 서비스 요약

서비스 용도
MFA계정 보안 강화 (2차 인증)
STS임시 보안 자격 증명 발급
Cognito사용자 인증/로그인 및 소셜 인증 연동
Secrets ManagerDB 비밀번호, API 키 등 민감 정보 저장 및 주기적 교체

 

✅ 사례 1: 최소 권한 원칙 위반 방지

문제
한 개발자가 실수로 회사의 모든 S3 버킷에 대한 읽기 및 쓰기 권한을 가진 IAM 정책을 요청했다. 보안팀은 최소 권한 원칙을 따르기를 원한다. 어떻게 대응하는 것이 가장 적절한가?
정답: ✅ IAM 정책을 수정하여 특정 S3 리소스에만 제한
해설

  • IAM 정책은 리소스별로 권한을 세밀하게 제어 가능
  • 최소 권한 원칙(Least Privilege)은 AWS 보안의 핵심 원칙

추천 설계

  • Resource 항목에 특정 버킷 ARN만 명시
  • 필요 없는 s3:* 권한은 제거

✅ 사례 2: 암호화된 데이터 저장 요구

문제
보안 규정상 모든 데이터는 저장 시 암호화되어야 한다. S3, EBS, RDS에서 이 요구를 만족하려면 어떻게 해야 하는가?
정답: ✅ SSE-KMS for S3, Encryption at Rest for RDS/EBS
해설

  • S3는 SSE-KMS를 통해 KMS 키 기반 서버측 암호화 가능
  • RDS, EBS는 생성 시 암호화 옵션으로 AES-256 자동 암호화 가능

추천 설계

  • KMS 키를 정의해 CMK 기반 통일된 암호화 관리
  • CloudTrail로 키 사용 내역 로깅

✅ 사례 3: 웹 애플리케이션 보안 제어

문제
EC2 기반 웹 애플리케이션이 외부에서 공격받고 있다. 트래픽을 제한하려고 할 때, 가장 먼저 점검해야 할 것은?
정답: ✅ Security Group 설정
해설

  • Security Group은 인스턴스 단위 가상 방화벽
  • 상태 저장이므로 응답 트래픽은 자동 허용

추천 설계

  • 특정 IP만 80/443 포트 접근 허용
  • SSH(22번)는 사내 IP로 제한

✅ 사례 4: 감사 로그 수집

문제
감사팀이 "누가 S3 버킷을 삭제했는지" 확인하려고 한다. 어떤 서비스를 사용해야 할까?
정답: ✅ AWS CloudTrail
해설

  • CloudTrail은 AWS API 호출을 추적
  • S3 버킷 생성/삭제/조회 모두 로깅 가능

추천 설계

  • 로그를 S3에 저장 + CloudWatch와 연동
  • 특정 이벤트 발생 시 알림 전송 설정 (SNS 연동)

✅ 사례 5: 사용자 인증 통합

문제
모바일 앱에서 Google, Facebook 계정으로 로그인 기능을 제공하고 싶다. 어떤 서비스를 활용할 수 있을까?
정답: ✅ Amazon Cognito
해설

  • Cognito는 사용자 인증, 소셜 로그인, 사용자 풀 관리 지원
  • AWS 서비스 접근 권한 연동 가능

추천 설계

  • Cognito User Pool 생성 + Federation 연동
  • 앱에서 Cognito 토큰으로 인증 처리

 

'자격증 > aws' 카테고리의 다른 글

saa핵심요약(5)  (1) 2025.06.03
saa핵심요약(4)  (0) 2025.06.03
saa 핵심 요약(2)  (1) 2025.06.03
saa 핵심 요약(1)  (0) 2025.06.03
기타 서비스  (0) 2025.06.02

 

✅ Domain 2: 고성능 아키텍처 설계


🔹 1. CloudFront vs ElastiCache

항목  CloudFront ElastiCache
주요 목적 정적/동적 콘텐츠 캐싱 (CDN) 데이터베이스 결과 인메모리 캐싱
위치 글로벌 엣지 로케이션 리전 내 VPC 내부
사용 사례 이미지, HTML, JS 파일 캐싱 세션 저장, 인기 데이터 빠른 접근
적합 상황 전 세계 사용자 대상 서비스 빈번한 DB 호출 최적화 필요 시

활용 맥락

  • CloudFront: 정적 리소스 응답 속도 개선
  • ElastiCache: DB 읽기 부하 분산, 성능 향상

🔹 2. 비동기 처리: SNS, SQS, Lambda

항목  SNS  SQS  Lambda
패턴 Pub/Sub (1:N) Queue (1:1) 이벤트 기반 서버리스 실행
사용 목적 다수 구독자에게 메시지 전파 메시지 임시 저장 후 순차 처리 특정 이벤트에 반응해 코드 실행
사용 사례 알림 브로드캐스트 주문 큐 처리 S3 업로드 후 자동 이미지 처리

활용 맥락

  • SNS: 메시지를 여러 시스템에 동시 전파
  • SQS: 비동기 큐 기반 작업 처리
  • Lambda: 이벤트 중심의 실시간 처리

🔹 3. 읽기 성능 향상: RDS Read Replica

항목  설명
목적 RDS 읽기 요청을 Primary와 분리
특징 비동기 복제, 복제본 수 제한 있음
활용 조회 많은 서비스(예: 블로그, 뉴스)에서 읽기 분산
유의사항 쓰기 작업은 불가, 지연 있음 (Eventually Consistent)

활용 맥락

  • API 서버가 읽기 요청을 Read Replica로 전송해 Primary 부하 감소

🔹 4. 스토리지 성능 선택

스토리지  특성 적합  워크로드
EBS gp3/io2 고성능 블록 스토리지 EC2 기반 RDS, OLTP 등
S3 객체 스토리지, 자동 확장 정적 파일, 백업
FSx for Lustre 병렬 파일시스템 고속 분석, HPC, ML 워크로드

활용 맥락

  • EBS: EC2에 부착, 빠른 IO 필요할 때
  • FSx: 빅데이터 및 병렬 처리 필요할 때
  • S3: 대규모 데이터 보관 및 정적 콘텐츠 저장

 

🔹 핵심 개념 정리

주제  서비스  역할
콘텐츠 전송 최적화 CloudFront 글로벌 캐시 서버로 지연 최소화
데이터 캐싱 ElastiCache (Redis, Memcached) DB 부하 분산, 응답속도 향상
비동기 처리 SQS, SNS, Lambda 병렬 처리 및 느린 작업 분리
데이터베이스 읽기 확장 RDS Read Replica 읽기 요청 처리 분산
스토리지 성능 선택 EBS, S3, FSx 워크로드 유형별 IOPS/지연시간 최적화

✅ 사례 1: 글로벌 사용자 대상의 정적 파일 서비스

문제
고객이 전 세계에 존재하며, 웹 애플리케이션의 정적 콘텐츠(이미지, HTML 등)를 빠르게 제공하려고 한다. 어떤 서비스를 활용해야 가장 적절한가?

정답: ✅ Amazon CloudFront

해설

  • CloudFront는 엣지 로케이션을 통해 정적 콘텐츠를 캐싱하여 글로벌 응답속도 개선
  • S3와 연결 가능하며, 동적 콘텐츠도 Lambda@Edge로 처리 가능

추천 설계

  • S3 + CloudFront + WAF
  • 캐싱 정책 설정으로 TTL 최적화

✅ 사례 2: 데이터베이스 부하 완화

문제
관계형 데이터베이스(RDS)의 읽기 요청이 급증하여 성능 저하가 발생하고 있다. 이 상황에서 가장 적절한 해결 방법은?

정답: ✅ RDS Read Replica

해설

  • 읽기 요청을 Replica 인스턴스로 분산 가능
  • Write는 Primary만 처리하므로 일관성 주의

추천 설계

  • 프론트엔드에서 읽기 요청은 Replica로 분산
  • Route 53 + 헬스체크를 통해 장애 시 자동 전환

✅ 사례 3: 캐싱을 통한 성능 개선

문제
자주 접근되는 데이터(예: 상품 목록, 세션 정보)를 빠르게 제공하고자 한다. 어떤 서비스를 활용하는 것이 좋은가?

정답: ✅ Amazon ElastiCache

해설

  • Redis/Memcached 기반 인메모리 캐시
  • DB 부하 감소 + 밀리초 단위 응답

추천 설계

  • TTL 설정으로 오래된 데이터 정리
  • 세션 저장소, 리더보드 등 실시간성 요구되는 서비스에 적합

✅ 사례 4: 비동기적 작업 처리

문제
고객이 파일을 업로드하면 자동으로 썸네일 생성, 바이러스 검사 등을 수행하려고 한다. 어떤 구성이 가장 적절한가?

정답: ✅ S3 + SQS + Lambda

해설

  • S3에 업로드 이벤트 발생 시 SQS에 메시지 전송
  • Lambda가 메시지를 트리거 받아 처리 (Serverless 비동기 구조)

추천 설계

  • S3 Event → SNS 또는 SQS → Lambda
  • 필요 시 DLQ 설정해 오류 메시지 추적

✅ 사례 5: 고성능 스토리지 선택

문제
I/O가 집중되는 워크로드(예: OLTP DB, SAP)가 있으며, 낮은 지연시간과 높은 IOPS가 요구된다. 어떤 스토리지를 선택해야 하는가?

정답: ✅ Amazon EBS io2 또는 FSx for Lustre

해설

  • EBS io2: 고IOPS SSD 볼륨으로 안정적 성능
  • FSx for Lustre: HPC, 대규모 데이터 처리에 적합

추천 설계

  • DB에는 EBS io2 + EC2
  • 머신러닝 파이프라인에는 S3 + FSx for Lustre

 

'자격증 > aws' 카테고리의 다른 글

saa핵심요약(4)  (0) 2025.06.03
saa핵심요약(3)  (0) 2025.06.03
saa 핵심 요약(1)  (0) 2025.06.03
기타 서비스  (0) 2025.06.02
더 많은 아키텍처  (0) 2025.06.02

✅ Domain 1: 복원력 있는 아키텍처 설계를 위한 AWS 서비스 비교 및 설계 전략 요약


🔷 핵심 개념 먼저 정리

개념 설명
고가용성 (High Availability) 시스템이 장애가 발생해도 지속적으로 운영될 수 있는 능력. 여러 AZ 사용, 자동 복구, 다중 인스턴스 구성 등.
장애 복구 (Fault Tolerance) 일부 구성 요소에 장애가 나더라도 시스템 전체가 중단 없이 동작하는 능력.
RTO (Recovery Time Objective) 복구까지 걸리는 시간
RPO (Recovery Point Objective) 데이터 손실 허용 범위 (백업 시점 기준)
 

📘 자주 등장하는 AWS 서비스 및 개념

Multi-AZ Deployment (다중 가용 영역 배포)

  • EC2, RDS, ELB 등 대부분의 리소스는 여러 Availability Zone(AZ)에 걸쳐 배포 가능
  • 장애 발생 시 다른 AZ로 자동 전환해 서비스 연속성 보장
  • 특히 RDS의 Multi-AZ 옵션은 **자동 장애 조치(Failover)**를 지원

Elastic Load Balancer (ELB) + Auto Scaling

  • 다수의 AZ에 EC2 인스턴스를 배포한 후,
  • ELB로 트래픽을 분산하고,
  • Auto Scaling으로 수요 변화나 장애에 따라 인스턴스를 자동 조정

📌 조합 예시:
EC2 + ALB + Auto Scaling + 2개 AZ = 고가용성 + 장애 복구 기본 패턴


Amazon Route 53 - 장애 조치 라우팅(Failover Routing)

  • 하나의 리소스에 장애가 발생하면 대체 리소스로 DNS를 자동 전환
  • 헬스 체크 기능 포함

📌 예시:
메인 서버가 장애 발생 시 Route 53이 헬스 체크를 감지하고, 자동으로 백업 서버로 트래픽 전환


Amazon S3

  • S3는 자체적으로 99.999999999% (11 9's)의 내구성과 고가용성을 제공
  • 자동 복제 및 지역 간 복제(CRR) 기능으로 **재해 복구(Disaster Recovery)**에 적합

Amazon RDS – Multi-AZ & Read Replica

  • Multi-AZ: 자동 장애 조치 제공. 쓰기 인스턴스 장애 시 대기 인스턴스로 자동 전환
  • Read Replica: 읽기 성능 확장 및 장애 시 수동 전환 가능

Amazon DynamoDB – 글로벌 테이블 (Global Tables)

  • 여러 리전에 걸쳐 다중 마스터 DB 운영 가능
  • 리전 하나가 장애 나도 다른 리전에서 계속 사용 가능

AWS Backup + Amazon S3/Glacier

  • 중요한 데이터를 주기적으로 백업해 RPO 최소화
  • Glacier는 장기 보관 및 비용 절감 목적

Elastic IP

  • EC2 인스턴스가 중단되더라도 동일한 IP 주소를 유지하며 다른 인스턴스로 빠르게 전환 가능

 

🔹 1. Multi-AZ vs Multi-Region

항목  Multi-AZ  Multi-Region
목적 가용성(HA) 확보 재해 복구(DR) 중심
거리 동일 리전에 있는 AZ 간 구성 서로 다른 리전 간 구성
사용 예 RDS, EC2 Auto Scaling Route 53, S3 Cross-Region Replication
권장 설계 일반적인 장애 대비에 적합 대규모 장애나 법적 요구 대비

활용 맥락

  • RDS: Multi-AZ로 장애 시 자동 failover
  • EC2: Auto Scaling Group을 AZ 두 개 이상에 구성
  • S3: Cross-Region Replication으로 재해 대비 백업

🔹 2. Auto Scaling vs Load Balancer

항목  Auto Scaling Elastic Load Balancing (ELB)
기능 인스턴스 수 조절 (수평 확장) 트래픽을 여러 인스턴스로 분산
작동 방식 정책 기반으로 EC2 수 증감 요청을 가용 인스턴스로 라우팅
구성 요소 Launch Template, ASG, Scaling Policy ALB, NLB, CLB
활용 수요 증가 시 자동 확장 고가용성/장애 복원력 확보

추천 설계

  • ELB + Auto Scaling 조합 필수
  • 예: ALB 앞단에 두고 뒤에서 EC2 ASG가 트래픽 대응

🔹 3. Route 53을 통한 복원력 설계

기능 요약

  • DNS 서비스 + 트래픽 라우팅 기능
  • 헬스 체크 + Failover 설정 가능
  • 지리적 위치, 지연 시간 기반 분산 지원

활용 예시

  • Failover Routing: 기본 리소스 장애 시 백업 리소스로 전환
  • Latency Routing: 사용자와 가장 가까운 리전에 요청 전달
  • Geo Routing: 지역 기반 정책 설정 (법률/속도 고려)

🔹 4. Disaster Recovery 전략과 관련 서비스

전략  복구 시간  비용  주요 서비스
백업 및 복원 길다 낮음 S3, Glacier, Backup
Pilot Light 중간 중간 AMI, CloudFormation, minimal EC2
Warm Standby 짧음 높음 RDS Multi-AZ, 소규모 인스턴스 상시 가동
Active-Active 거의 즉시 매우 높음 Multi-Region + Route 53 + ELB

추천 전략

  • 업무 중요도, SLA 요구사항, 비용 여건에 따라 선택
  • Mission-critical: Warm Standby 이상
  • 일반 서비스: Pilot Light 혹은 백업/복원

🔹 5. 기타 복원력 서비스 요약

서비스  개념  활용 맥락
Amazon S3 고내구성 객체 스토리지 백업 및 복구 데이터 저장
Amazon CloudWatch 모니터링 ASG 및 복구 자동화 트리거
AWS Config / CloudTrail 구성 변경 및 감사 보안 및 복구 상태 점검
Amazon SNS/SQS 비동기 메시징 장애 격리, 유연한 복구 설계 가능

 

✅ 사례 1: 장애 대비 아키텍처 구성

문제
한 글로벌 기업이 웹 애플리케이션을 AWS 상에 배포하려 한다. 트래픽은 전 세계에서 발생하고, 장애 발생 시에도 서비스를 계속 제공할 수 있어야 한다. 어떤 설계가 가장 적절한가?

선택지 예시
A. 단일 리전에 EC2 Auto Scaling 구성
B. S3 정적 웹사이트 호스팅만 활용
C. 두 개 리전에 배포하고 Route 53으로 Failover 구성
D. 모든 트래픽을 하나의 리전에 집중

정답: ✅ C

해설

  • 글로벌 트래픽 + 고가용성이 핵심 → Multi-Region 필요
  • Route 53의 Failover Routing을 통해 장애 시 다른 리전으로 자동 전환 가능
  • 고비용이지만 고복원력 제공

추천 설계

  • 두 리전에 EC2 Auto Scaling + ALB 구성
  • Route 53: 헬스체크 설정으로 자동 전환
  • S3 Cross-Region Replication으로 정적 자산도 동기화

✅ 사례 2: 비용 고려 + 최소 복원력

문제
개발 중인 내부 시스템에 대한 장애 복원력을 최소한으로 보장하고 싶다. 비용도 중요하다. 어떤 전략이 적절한가?

선택지 예시
A. Active-Active 전략
B. Warm Standby 구성
C. Pilot Light 전략
D. 백업 및 복원 전략

정답: ✅ D

해설

  • “비용 중요” → 가장 저렴한 DR 전략은 백업/복원
  • S3/Glacier 등에 주기적으로 백업하고, 복구 시 수작업 복원

추천 설계

  • AWS Backup으로 자동 백업
  • Amazon S3 버전관리 및 Glacier 저장
  • 복구 시 CloudFormation으로 인프라 재생성

✅ 사례 3: Auto Scaling 그룹 설계

문제
EC2 인스턴스로 구성된 웹 애플리케이션이 트래픽 급증에 자동으로 대응해야 한다. 어느 구성이 적절한가?

선택지 예시
A. 단일 EC2 인스턴스 + 수동 확장
B. ELB 없이 Auto Scaling만 구성
C. Auto Scaling Group + Launch Template + ALB
D. CloudFront 캐시만 구성

정답: ✅ C

해설

  • 트래픽 증가 → Auto Scaling 필수
  • 트래픽 분산 → ALB 필요
  • Launch Template은 인스턴스 구성 자동화

추천 설계

  • 두 개 이상의 AZ에 Auto Scaling Group 구성
  • Launch Template 활용해 AMI 및 스펙 관리
  • ALB를 앞단에 배치해 트래픽 분산

✅ 사례 4: 복구 자동화 설계

문제
백엔드 DB 장애 발생 시, 자동으로 대체 인스턴스로 전환하고 서비스 중단을 최소화하고자 한다. 가장 적절한 AWS 기능은?

선택지 예시
A. RDS Read Replica
B. RDS Multi-AZ 배포
C. DynamoDB 글로벌 테이블
D. CloudFront 캐시

정답: ✅ B

해설

  • RDS Multi-AZ는 동일 리전 내에 대기 인스턴스 구성
  • 장애 시 자동으로 Failover

추천 설계

  • RDS 생성 시 Multi-AZ 옵션 활성화
  • CloudWatch로 장애 알림
  • Route 53과 연계 시 DB 연결 재지정 가능

 

'자격증 > aws' 카테고리의 다른 글

saa핵심요약(3)  (0) 2025.06.03
saa 핵심 요약(2)  (1) 2025.06.03
기타 서비스  (0) 2025.06.02
더 많은 아키텍처  (0) 2025.06.02
재해복구 및 마이그레이션  (0) 2025.06.02

+ Recent posts