AWS 기술 에센셜 (AWS Technical Essentials)

- 6 mins

Summary:

AWS 기술 에센셜 (AWS Technical Essentials)

모듈 0 과정개요

1) AWS 기술교육 설명

자격증과 연계되는 교육들 설명 정규과정 외에도 여러가지 교육들 지원 기술 에센셜 같은 경우 대다수가 영어지만 EDX로 연게하여 교육가능하고 신청 해놓은 상태

참조 URL 아마존 세미나 & 웨비나

모듈 1 - AWS 소개 및 역사

서비스 인프라 및 플랫폼 서비스들에 관한 소개

리젼

가용영역

엣지로케이션

모듈 2-1 - 인프라 서비스(EC2/VPC)

EC2

EC2 정보

컴퓨팅 요구 사항의 변화에 따라 컴퓨팅 파워를 조정 실제로 사용한 용량만큼만 지불(초단위 요금으로 변경됨) 안정성을 위해 여러 리전과 가용 영역에 걸쳐 배포 태그를 사용하여 리소스를 관리

AMI 선택기준

EC2 선택기준

인스턴스 메타데이터

예 164.254.169.254/latest/meta-data

인스턴스 사용자 데이터

ssh 로 접속하여 설정을 할 필요 없이 인스턴스 실행(생성)시 딱 한번만 쉘 스크립트를 실행 시킬 수도 있다

예 164.254.169.254/lastest/user-data

VPC

VPC 및 서브넷

VPC 영역을 / 기법으로 표기해서 범위를 지정한다

10.0.0.0/16

VPC 범위가 매우 크므로 (2^16) 더 작은 범위의 서브넷을 구성하여 작업가능한다.

VPC는 기본적으로 내부에서만 통신가능한 사설 네트워크 이므로 게이트웨이로 라우팅 규칙을 세팅해서 통신한다.

VPC의 보안

라우팅 테이블 -> 네트워크 ACL-> 서브넷 -> 보안그룹

모듈 3 - 스토리지 S3/Glacier

S3

S3의 개념

객체 키

객체 키는 버킷 내 객체의 교유한 식별자

http://doc.s3.amazonaws.com/2006-00-01/AmazonxS3.html
// doc -> 버킷
// 2006~html -> 객체/키

NoSQL 과 같은 키-밸류 스토어라고 이해해도 무방

S3에 대한 정보

S3 보안

버전관리

객체 수명 주기

수명 주기 관리는 S3가 객체의 수명 주기 동안 객체를 관리하는 방법을 정이한다. 버킷 내에 저장되는 다음과 같은 객체는 수명주기가 잘 정의되어 있다.

사용예 30일이 지난 특정 데이터는 접근이 없을 경우 수명주기 관리를 통해 정책을 셋팅해서 백업 혹은 삭제되도록 설정 가능 액세스 하진 않지만 보관은 해야하는 데이터들

요금 정책은 AWS 월 사용량 계산기를 참고하여 S3 요금을 산정해볼 수 있다.

Glacier

S3Glacier 사이의 서비스도 존재한다 S3 - Infrequent Access(IA) 객체를 복원하는데 Glacier보다는 시간이 적게 걸리지만 역시 자주 액세스하지 않는 데이터에 적합한 스토리지 서비스

EBS

인스턴스 스토어(내장디스크)의 경우 EC2에 붙어있어서 중지 및 삭제시 같이 삭제가 되지만 EBS는 EC2에 Attach 되어 있는 느낌으로 생각 즉 EC2를 삭제하더라도 EBS의 데이터는 영구적으로 보존 할 수 있다.

EBS는 같은 가용영역에만 데이터가 보존 및 저장되므로 가용성을 위해 EBS의 스냅샷을 다른 AZ에 두는 방법으로 구성 할 수 있다.

수명주기

생성 -> 연결 -> 사용중 -> 스냅샷 생성 -> Detach CreateVolume 호출 AttachVolume 호출하여 EC2와 연결

볼륨 유형

EBS에 대한 정보

모듈 4 - 보안, 자격 증명 및 액세스 관리

VPC / IAM

IAM

사용자 인증 / 권한 / 역할 등을 설정 하여 사용하는 서비스

SDK 혹은 CLI 를 사용하려면 사용자 액세스 키와 비밀키를 설정하여 사용 가능 실제로 관리 콘솔에서 메뉴에 접근할대 해당 사용자의 키 들이 내부적으로 페이로드로 전달되어 통신되고 있다 유저 생성과정에서 키를 사용할지 아이디패스워드를 사용할지 혹은 둘다 사용할지 선택할 수 있으며 패스워드만 사용하더라도 내부적으로는 액세스키와 비밀키가 생성되어 통신되고 있다.

역할

최소권한의 원칙을 달성하기 위한 방법중 하나를 제공해주는 서비스

역할은 특정 용도(트러블슈팅)를 수행할 사용자를 지정하여 사용할 수 있다. 이때 역할을 부여 받은 사용자는 기존의 자신이 속한 그룹의 권한은 모두 없어지고 주어진 역할에 해당하는 권한만 가지게 된다

정책은 사용자 뿐만 아니라 그룹에도 ==지정==할 수 있고, 역할을 Detach 하지 않은 한 영구적으로 지속된다. 역할은 사용자 혹은 AWS리소스에 ==맡긴==다고 생각하면 된다.

역할의 모자 아이콘을 연상해서 생각해보면 편하다

소스상에 액세스키를 하드코딩하여 입력하지 않고 리소스에 역할을 부여해서 사용하는게 Best Case

CloudTrail

계정에 대한 API호출을 기록

모듈 5 - 데이터베이스

하나로 모든 요건을 충족할 수는 없다. 다음을 고려하여 데이터 요구 사항을 분석한다.

RDS

DB 인스턴스

관리형 서비스로 클라이언트로 사용

자동백업

다른 리전에 스냅샷을 카피 하여 사용할 수 도 있다. (사실상 마이그레이션 과정이 생략)

보안

VPC안에서 DB 인스턴스 실행 암호화가 가능하고 스토리지 레벨에서 암호화가 된다고 보면 된다. 엔진레벨의 암호화도 상용 DB의 경우 사용가능( 오라클 MSSQL등..)

이중화

옵션 선택으로 이중화가 가능하다 Multi-AZ :동기방식의 복제 서비스

DynamoDB

완전 관리형 NoSQL 데이터베이스 서비스 RDS보다 훨씬 더 관리형 - 완전 관리형이라고 보면 된다 실제로 테이블(키)만 만들어서 사용가능한 키 밸류형태의 데이터베이스

RDS와의 가장 큰 차이점은 성능을 선택하여 튜닝이 가능하다

row : 항목 or 아이템 column : 속성

모듈 6 - 관리도구

comments powered by Disqus
rss facebook twitter github youtube mail spotify lastfm instagram linkedin google google-plus pinterest medium vimeo stackoverflow reddit quora quora