1.모든 글로벌 사이트의 데이터를 단일 S3 버킷에 집계 및 운영 복잡성을 최소화
-> 대상 S3 버킷에서 S3 Transfer Acceleration을 킴. 멀티파트 업로드를 사용하여 사이트 데이터를 대상 S3 버킷에 직접 업로드
- S3 Transfer Acceleration : 클라이언트와 S3 버킷 간의 장거리 파일 전송을 파일을 빠르고 쉽고 안전하게 전송할 수 있는 버킷 기능. 전 세계에서 S3 버킷으로 전송 속도를 최적화. Amazon CloudFront에서 전 세계에 분산된 엣지 로케이션을 활용
- 사용하는 이유? : 전 세계 각지에서 중앙의 버킷으로 업로드하는 경우
2.로그파일을 분석하는 기능 필요, JSON 형식으로 저장, 쿼리는 간단하고 주문형, 최소한의 운영 오버헤드
-> S3와 함께 Athena를 직접 사용
- Athena : 표준 SQL을 사용하여 S3에 있는 데이터를 직접 간편하게 분석할 수 있는 대화형 쿼리 서비스. 자동으로 확장되어 쿼리를 병렬로 실행하여 대규모 데이터 집합과 복잡한 쿼리에서도 빠르게 결과를 얻음.
3.S3 버킷에 대한 액세스를 AWS Organizations의 조직 내 계정 사용자로만 제한
-> 조직 ID에 대한 참조와 함께 aws PrincipalOrgID 전역조건 키를 S3 버킷 정책에 추가
- AWS Organizations : 여러 AWS 계정을 생성하고 중앙에서 관리하는 조직으로 통합할 수 있는 계정 서비스, 조직의 계층적 구조를 구성하는 루트 및 OU, 조직의 멤버, 조직 내 다음 개체에 연결하는 정책, 조직 상태를 변경할 때 사용하는 핸드세이크에 대해 액세스 제어
- aws:PrincipalOrgID : 리소스 기반 정책의 Principal 요소 지정을 간소화. 전역 키는 조직 내 모든 AWS 계정의 계정 ID를 전부 나열하는 대안을 제공. 조직의 멤버인 모든 계정을 나열하는 대신 Condition 요소에 조직 ID를 지정.
4.EC2 인스턴스는 인터넷 연결없이 S3 버킷에 액세스, 프라이빗 네트워크 연결 솔루션
-> S3 버킷에 대한 게이트웨이 VPC 엔드포인트를 생성
- 게이트웨이 VPC 엔드포인트 : VPC용 인터넷 게이트웨이 또는 NAT 디바이스가 없어도 Amazon S3 및 DynamoDB에 안정적인 연결을 제공
- Gateway API : 규모와 관계없이 REST 및 WebSocket API를 생성, 게시, 유지, 모니터링 및 보호하기 위한 AWS 서비스, HTTP 기반, 상태비저장, 표준 HTTP 메서드를 구현
5.모든 문서를 한번에 볼수 있도록하기 위한 솔루션 설계
-> EBS 볼륨의 데이터를 Amazon EFS로 복사, 새 문서를 EFS에 저장하도록 수정
- EBS : EC2 인스턴스에 사용할 수 있는 블록 수준 스토리지 볼륨, 인스턴스 수명에 관계없이 지속, 데이터에 빠르게 액세스하고 장기적으로 지속해야 하는 경우 사용하는 것이 좋음. 세분화된 업데이트가 필요하고 형식이 지정되지 않은 블록 수준의 원시 스토리지에 액세스해야 하는 파일 시스템, 데이터베이스 또는 애플리케이션의 기본 스토리지로 사용하기에 적합, 임의 읽기 및 쓰기에 의존하는 데이터베이스 스타일의 애플리케이션과 장시간의 지속적인 읽기 및 쓰기를 수행하는 처리량 집약적 애플리케이션에 모두 적합
- EFS : 완전히 탄력적인 서버리스 파일 스토리지를 제공하므로 스토리지 용량 및 성능을 프로비저닝 하거나 관리하지 않고도 파일 데이터를 공유 가능. 애플리케이션에서 파일을 추가하고 제거 가능
6.최소한의 네트워크 대역폭을 사용하면서 마이그레이션
-> 온프레미스에 S3 파일 게이트웨이를 배포, S3 파일 게이트웨이에 연결할 공용 서비스 엔드포인트를 생성, S3 버킷을 생성, S3 File Gateway에서 새 NFS 파일 공유를 생성, 기존 NFS 파일 공유에서 S3 파일 게이트웨이로 데이터를 전송
- S3 파일 게이트웨이 : AWS Storage Gateway는 온프레미스 소프트웨어 어플라이언스를 클라우드 기반 스토리지에 연결하여 데이터 보안 기능으로 온프레미스 환경과 AWS 스토리지 인프라, 서비스를 사용하여 데이터를 저장 가능
7.수신메시지 수집 애플리케이션, 확장성을 높이는 방법
-> 여러 SQS 구독이 있는 SNS에 메세지를 게시하여 대기열의 메시지를 처리
- Amazon Kinesis Data Analytics : 스트리밍 소스에 대해 강력한 SQL 코드를 작성하고 실행하여 시계열 분석을 수행하고 실시간 대시보드를 제공하고, 실시간 지표를 생성
- SQS : 내구력이 있고 가용성이 뛰어난 보안 호스팅 대기열을 제공
- SNS : 게시자에서 구독자(생산자, 소비자)로 메시지를 전송하는 관리형 서비스, 메시지를 전송하여 구독자와 비동기식으로 통신. 클라이언트는 SNS 주제를 구독하고 Amazon Kinesis Data Firehose, Amazon SQS, AWS Lambda, HTTP, 이메일, 모바일 푸시 알림 및 모바일 문자 메시지(SMS)와 같이 지원되는 엔드포인트 유형을 사용하여 게시된 메시지를 수신
8.자주 액세스되는 대용량 파일을 저장하는 파일서버, 7일 후에는 거의 액세스하지 않음, 짧은 대기 시간 액세스를 잃지 않고 스토리지 공간을 늘리는 솔루션
-> S3 File Gateway를 생성하여 스토리지 공간 확보,7일 후에 데이터를 S3 Glacier Deep Archive로 전환
- S3 Glacier Deep Archive : 거의 액세스할 필요가 없는 데이터를 보관할 때 사용. 저장된 데이터의 최소 스토리지 기간은 180일이고 기본 검색 시간은 12시간. 가장 저렴한 스토리지 옵션
9.접수된 순서대로 처리되는 솔루션
-> SQS FIFO 대기열에 메시지를 전달하여 Lambda 함수를 호출하도록 구성
10.EC2 인스턴스는 파일에 로컬로 저장된 사용자이름 암호를 사용하여 데이터베이스 연결, 자격 증명 관리의 운영 오버헤드를 최소화하는 방법
-> AWS Secrets Manager를 사용
- AWS Secrets Manager : 암호화된 보안 암호값을 런타임에 프로그래밍 방식으로 검색, 다른 유형의 보안 암호 저장, 보안 암호 데이터 암호화, 자동으로 보안 암호 교체, 완전 구성되고 바로 사용할 수 있는 교체 지원 기능을 갖춘 데이터베이스, 교체지원 기능을 갖춘 다른 서비스(Redshift, DocumentDB), 보안 암호에 대한 액세스 제어
11.정적 데이터 및 동적 데이터의 성능을 개선하고 대기 시간을 줄이려는데 Route 53에 등록된 자체 도메인 이름을 사용하는 방법
->
- CloudFront : 정적 및 동적 웹 콘텐츠를 사용자에게 빠르게 배포하는 웹서비스, 엣지 로케이션이라고 하는 전 세계 데이터 센터 네트워크를 통해 콘텐츠를 제공, CloudFront에서 제공하는 콘텐츠를 사용자가 요청하면 지연 시간이 가장 짧은 엣지 롯케이션으로 요청이 라우팅되므로 콘텐츠가 가능한 최상의 성능을 제공
- Global Accelerator : 사용자가 엑셀러레이터를 사용하여 로컬 및 글로벌 사용자를 위한 애플리케이션의 성능을 향상, 전 세계 사용자가 이용하는 인터넷 애플리케이션의 가용성을 향상, 글로벌 엑셀러레이터는 표준 가속기를 사용하여 AWS 글로벌 네트워크를 통한 트래픽을 클라이언트와 가장 까까운 리전의 엔드포인트로 보냄
12.여러 리전에서 RDS 데이터베이스에 대한 자격증명 교체 방법
-> 자격 증명을 AWS Secrets Manager에 비밀로 저장, 필요한 리전에 대해 다중 리전 비밀 복제를 사용, 일정에 따라 비밀을 교체하도록 Secrets Manager 구성
- Secrets Manager
13.EC2 인스턴스에 호스팅 되는 MySQL 데이터베이스에 트랜잭션 데이터를 저장, 애플리케이션 로드가 증가하면 데이터베이스 성능이 빠르게 저하, 쓰기 트랜잭션보다 더 많은 읽기 요청을 처리, 가용성을 유지하면서 예측할 수 없는 읽기 워크로드의 수요를 충족하기 위해 데이터베이스를 자동으로 확장하는 솔루션은?
-> 다중 AZ 배포와 함께 Aurora 사용, Aurora 복제본으로 Auto Scaling 구성
- Aurora : MySQL 및 PostgreSQL과 호환되는 완전 관리형 관계형 데이터베이스 엔진, 일부 워크로드의 경우 Aurora은 기존 애플리케이션을 거의 변경하지 않고도 MySQL의 처리량을 최대 5배, PostgreSQL의 처리량을 최대 3배 제공. 고성능 스토리지 하위시스템이 포함, 기본 스토리지는 필요에 따라 자동으로 커짐, 데이터베이스 클러스터링 및 복제를 자동화하고 표준화
14.검사 서버는 트래픽 흐름 검사 및 트래픽 필터링을 수행, 동일한 기능을 수행하는 AWS 클라우드 기능을 솔루션
-> AWS Network Firewall을 사용하여 프로덕션 VPC에 대한 트래픽 검사 및 트래픽 필터링에 필요한 규칙을 생성
- Network Firewall : VPC 경계에서 네트워크 트래픽을 필터링, 상태를 저장하는 관리형 네트워크 방화벽이자, 침입 탐지 및 방지 서비스
15.데이터 시각화를 제공하고 데이터 레이크 내의 모든 데이터 소스를 포함하는 보고 솔루션이 필요, 관리 팀만 모든 시각화에 대한 전체 액세스 권한을 가져야함
-> Amazon QuickSight에서 분석을 생성, 모든 데이터 소스를 연결하고 새 데이터 세트를 만듬, 대시보드를 게시하여 데이터를 시각화, 적절한 사용자 및 그룹과 대시보드를 공유
- QuickSight : 어디에 있든 함께 일하는 사람들에게 easy-to-understand 통찰력을 제공하는 데 사용할 수 있는 클라우드급 비즈니스 인텔리전스 서비스, 조직 구성원들은 매일 비즈니스에 영향을 미치는 결정을 내리기 위한 정보를 확보
16.EC2 에서 문서 저장을 위해 S3 버킷을 사용, 액세스 할 수 있는지 확인하는 방법
-> S3 버킷에 대한 액세스 권한을 부여하는 IAM 역할 생성, 역할을 연결
- IAM 역할 : 계정에 생성할 수 있는 특정 권한을 지닌 IAM 자격증명
- 버킷 정책 : 적절한 권한을 가진 사용자만 객체에 액세스할 수 있도록 하여 버킷의 객체 액세스를 보호
17.이미지를 자동으로 처리하기 위해 내구성있고 상태 비저장구성요소를 사용하는 솔루션은?
->SQS 대기열 생성하여 이미지가 S3 버킷에 업로드 되도록 구성, 대기열을 호출 소스로 사용하도록 Lambda 함수를 구성, 성공적으로 처리되면 삭제
- Lambda : 서버를 프로비저닝하거나 관리하지 않고도 코드를 실행할 수 있게 해주는 컴퓨팅 서비스, 파일처리, 스트림 처리, 웹 애플리케이션, IoT 백엔드, 모바일 백엔드에 사용, Lambda를 사용하면 사용자는 자신의 코드에 대해서만 책임을 갖음
18.트래픽이 웹서버에 도달하기 전에 애플리케이션에 대한 모든 트래픽을 검사하기 위해 웹애플리케이션을 어플라이언스와 통합하는 최소한의 운영오버헤드로 충족하는 솔루션?
-> 애플리케이션 VPC의 퍼블릭 서브넷에 ALB를 생성하여 패킷검사를 위해 트래픽을 어플라이언스로 라우팅
19.대량의 생산 데이터를 동일한 리전의 테스트 환경으로 복제하는 기능을 개선. 데이터에 액세스하는 소프트웨어에는 지속적으로 높은 I/O 성능이 필요. 프로덕션 데이터를 테스트 환경으로 복제하는 필요한 시간을 최소화하는 방법?
-> 프로덕션 EBS 볼륨의 스냅샷을 찍음과 복원기능을 사용하여 복원하고, 테스트환경에 새 EBS 볼륨을 EC2 인스턴스에 연결
- EBS 스냅샷 : 지정 시간 스냅샷을 만들어 S3에 EBS 볼륨의 데이터를 백업 가능, 스냅샷을 만드는데 필요한 시간이 최소화되며 데이터를 복제하지 않으므로 스토리지 비용이 절약
20.사용량이 많은 시간에 밀리초 대기 시간으로 시간당 수백만 건의 요청을 처리할 수 있는 환경
-> S3 버킷을 사용하여 웹사이트의 정적 콘텐츠를 호스팅, CloudFront 배포, S3 버킷 오리진으로 설정, 백엔드 API에 API Gateway 및 Lambda 함수를 사용, DynamoDB에 데이터 저장
'Cloud > AWS 자격증' 카테고리의 다른 글
4 - AWS Certified Solutions Architect Associate(SAA) 기출문제(81~100문제 정리) (1) | 2024.01.13 |
---|---|
3 - AWS Certified Solutions Architect Associate(SAA) 기출문제(51~80문제 정리) (1) | 2024.01.13 |
2 - AWS Certified Solutions Architect Associate(SAA) 기출문제(21~50문제 정리) (1) | 2024.01.13 |
[AWS] AWS Solution Architect Associate 정리 (1) | 2023.03.05 |
[AWS] AWS Cloud Practitioner 정리 (0) | 2022.12.18 |