14. Placement Groups
·
기반 지식/AWS
1. Placement Groups (배치 그룹)○ EC2 인스턴스가 AWS 인프라에 배치되는 방식을 제어할 때 사용○ AWS의 하드웨어와 직접 상호작용 X, 하지만 EC2 인스턴스가 어떻게 배치되는 정의    ● 클러스터(Cluster) : 높은 성능을 제공하나 위험 또한 높음    ● 분산(Spread) : 인스턴스가 다른 하드웨어에 분산됨 : 7개의 EC2 인스턴스만 가질 수 있음    ● 분할(Partition) : 여러 파티션에 인스턴스가 분산 됨 : 다른 실패로 부터 격리되지 않음 2. Cluster○ 모든 EC2 인스턴스가 동일한 가용영역에 있음○  모든 인스턴스 간 초당 약 10기가바이트의 대역폭을 확보함○ 향상된 네트워킹을 사용할 수 있음 (  뛰어난 성능)○ 가용 영역에 장애가 발생하면..
13. EC2 : Public, Private, Elastic
·
기반 지식/AWS
1. Private VS Public IP VS Elastic ( IPv4 ) ○ Public IP    ● 기기가 인터넷 상에서 식별될 수 있도록 하는 IP    ● 인터넷 상에서 유일한 주소 (즉, 두 개 이상의 기기가 같은 공용 IP를 가질 수 없음을 의미)    ● IP가 있으면 구글 검색으로 인해 지리적 위치를 쉽게 찾을 수 있음  ○ Private IP   ● 기기가 오직 사설 네트워크 안에서만 식별될 수 있음   ● 다라서 IP가 사설 네트워크 안에서만 유일하면 됨   ● 기기가 사설 네트워크에 있을 시 NAT 장비와 프로시 역할을 할 인터넷 게이트웨이를 통해 인터넷 연결   ● 지정된 범위의 IP만 사설 IP로 사용될 수 있음  ○ Elastic IP   ● EC2 인스턴스를 시작하고 중지..
8. 예산 설정(추후 업로드 예정)
·
기반 지식/AWS
7. IAM : 보안 도구
·
기반 지식/AWS
IAM 보안 도구 ○ IAM Credentials Report (account-level)    ● 자격 증명 보고서를 생성할 수 있음 ○ IAM Access Advisor (user-level)    ● 사용자에게 부여된 서비스의 권한과, 마지막 액세스 시간이 보임 ○ IAM에 대한 일반적인 지침과 모범 사례     ●  AWS 계정을 설정할 때를 제외하고는 루트 계정을 사용하지 않기     ●  AWS를 사용하고 싶어하는 경우 자격 증명 정보를 제공하는 대신 다른 사용자 생성     ●  사용자를 그룹에 할당하고 그룹에 권한을 할당하여 보안이 그룹 수준에서 관리     ●  강력한 비밀번호 정책을 만들고, 다중 인증 또는 MFA를 사용해야 함     ●  AWS 서비스에 권한을 부여할 때 역할(IAM..
6. IAM : Role
·
기반 지식/AWS
1. IAM Role○ 사용자와 같지만 실제 사용자가 사용하는 것이 아니라 AWS 서비스에 의해 사용되도록 만들어짐    ● EC2 인스턴스(가상 서버)는 AWS에 있는 임의 정보에 접근 시도    ● EC2 인스턴스와 IAM Role은 하나의 개채로 이뤄짐    ● EC2의 IAM Role에 올바른 권한이 부여되어 있을 경우, AWS에 접근해 정보 접근 가능 2. Role 생성하기○ AWS 서비스는 우리의 계정에서 실행해야 함○ 이를 위해 어떠한 권한이 필요함○ IAM롤이 이러한 기능을 수행함○ 사용자와 같지만 실제 사용자가 사용하는 것이 아니라 AWS 서비스에 의해 사용되도록 만들어짐
5. IAM : 액세스 키, CLI 및 SDK, Cloud Shell
·
기반 지식/AWS
1. AWS 접근 방법 비교AWS 접근 방법설명AWS 콘솔● 사용자 이름 및 비밀번호와 다요소 인증으로 보호CLI● 컴퓨터에 의해 설정되며, 액세스 키에 의해 보호됨● 액세스 키는 자격 증명으로 터밀널에서 aws 액세스를 가능하게 함● 모든 명령어가 aws로 시작함● CLI를 사용하면 AWS 서비스의 공용 API로 직접 액세스 가능● CLI를 통해 리소스 관리 스크립트를 개발해 자동화 할 수 있음SDK● 소프트웨어 개발자 키트인 SDK● AWS로 부터 애플리케이션 코드 내에서 API 호출 시 사용● 특정(다양한) 언어로 된 라이브러리의 집합● 프로그래밍 언어에 따라 개별 SDK가 존재함● SDK를 통해 공용 API로 직접 액세스 가능● 터미널 내에 사용하는 것이 아니라, 코딩 속 심어서 사용 ○ CLI와..
4. IAM : 패스워드 정책 & MFA
·
기반 지식/AWS
1. 사용자 & 그룹 보호 정책사용자 & 그룹 보호 방법설명Password Policy○ 최소 비밀번호 길이를 설정하고, 특정 문자 유형을 요구할 수 있음○ 사용자들이 비밀번호를 변경하도록 허용하지 않을 수 있음○ 패스워드 만료 기한을 지정할 수 있음○ 사용자가 이전에 사용했던 비밀버호 재사용을 방지할 수 있음Multi Factor Authentication(MFA)○ 비밀번호 + 사용자가 소유한 장치의 조합(MFA 생성 토큰)을 사용○ 만약 패스워드가 탈취되더라도 물지적인 장치를 통해 보안을 강화할 수 있음  ○ 만약 패스워드가 탈취되더라도 물지적인 장치도 확보해야 하므로 보안을 강화할 수 있음○ MFA 장치    ● Virtual MFA device    ● Universal 2nd Factor (U..
3. IAM : IAM 정책
·
기반 지식/AWS
1. IAM 정책 ○ Consists of    ● Version : 보통 2012-10-17로 정책 언어 버전    ● Id : 정책을 식별하는 ID    ● Statement : 문장의 구성요소 ○ Statements consists of    ● Sid : 문장의 식별자    ● Effect : 목장이 특정 API에 접근하는 걸 허용/거부 결정    ● Principal : 특정 정책이 적용될 사용자, 계정, 역할로 구성     ● Action :effect에 기반해 허용 및 거부되는 API 호출의 목록     ● Resource : 적용될 action의 리소스의 목록    ● Condition : 언제 적요될지를 지정하는 Condition이 있음 2. 권한에 따른 접근 확인      3. 권한 생성
2. IAM : 사용자 & 그룹 생성
·
기반 지식/AWS
1. Users & Groups○ IAM = Identity and Access Management, Global service○ 사용자를 생성하고 그룹에 배치하는 서비스○ IAM 서비스의 예씨로 계정을 생성할 때 기본 적으로 루트 계정이 생성○ IAM에서 사용자를 생성할 떄 조직에서 일대일 매핑이 되어야 하며, 그루핑도 가능함○ 그룹에는 사용자만 배치할 수 있음 ( 즉, 다른 그룹을 그룹 안에 포함시킬 수 없음 )○ 또한 한 사용자가 다수의 그룹에 속할 수 있음 2. Permissions○ AWS 사용자 계정별 차등적인 권한을 부여하기 위해 사용자 및 그룹을 나눔○ 이를 위해 IAM 정책이 저장된 JSON 파일을 사용자 또는 그룹에게 권한 부여○ IAM 정책을 이용해 사용자들의 권한을 정의할 수 있음○..
1. Regions
·
기반 지식/AWS
1. Regions ○ AWS Regions (리전)○ AWS Availability Zones (가용 영역)○ AWS Data Centers (데이터 센터)○ AWS Edge Location / Points of Presence (위치/존재/전송 지점) ○ Regions는 데이터 센터의 집합을 의미○ aws 서비스를 사용하 때는 특전 Regions에 연결되어 국한됨○ AWS의 Regions는 전 세계에 존재○ us-east-l, eu-west-3와 같은 이름을 가짐 ○ 새로운 어플리케이션을 출시하는 경우 미국, 호주, 유럽 중 어떤 Regions을 선택하는게 좋나?    ●  상황에 따라 다르다.요소설명Compliance● 어플리케이션을 출시한 정부 또는 법률에 따라 Regions를 설정     ex)..