본문 바로가기

AWS29

17. 솔루션 설계자 관점의 서버리스 개요 서버리스 소개 앞으로 Lambda, API Gateway, DynamoDB와 Cognito 작업에 대한 내용을 간략하게 설명할 예정 : 아무튼 서버리스를 사용하면 서버를 직접 관리할 필요 없음 : 서버가 없는 것은 아니고 보이지 않게 관리됨 : 개발자는 코드(함수)만 배포하면 됨 핵심 개념초기 개념 : FaaS (Function as a Service) : AWS Lambda에서 처음 개발됨지금의 서비리스 의미 : 서버 프로비저닝 없이 자동 확장·관리되는 모든 서비스 포함특징 : 자동 스케일링, 사용한 만큼 과금, 서버 관리 불필요AWS 서버리스 서비스 예시컴퓨팅 : AWS Lambda (함수 실행), AWS Fargate (서버리스 컨테이너)데이터베이스 : DynamoDB (NoSQL), Aurora.. 2025. 9. 8.
16. AWS의 컨테이너 : ECS, Fargate, ECR 및 EKS Docker 소개 애플리케이션을 여러 개 배포하려고 할 때 : 컨테이너 기술을 활용하면 운영체제/환경에 상관없이 동일한 방식으로 실행 가능 : 호환성 문제를 해결하고 유지보수를 단순화 : 특히 마이크로서비스 아키텍처와 잘 맞음Docker란?소프트웨어 개발 플랫폼 : 앱을 '컨테이너'라는 단위로 패키징 : 컨테이너 특징 : 어떤 OS에서도 실행 가능 : 예측 가능 → 동작이 일정해 운영 부담 감소 : 언어/OS/기술에 독립적 : 사용 사례 : 마이크로서비스 아키텍처 : 온프레미스 → 클라우드 마이그레이션 (Lift & Shift) : 어디서든 컨테이너 실행Docker 동작 방식서버(예: EC2 인스턴스) 위에서 Docker Agent를 실행하면 : 도커 컨테이너 시작 가능 : 다수의 컨테이너 동시 실행 .. 2025. 9. 8.
15. 디커플링 애플리케이션 : SQS, SNS, Kinesis, Active MQ 메시징 소개 애플리케이션을 여러 개 배포하려고 할때 : 커뮤니케이션을 할 수 밖에 없음 : 우리의 서비스는 정보와 데이터를 서로 공유해야함 : 두 가지 패턴으로 나뉨 애플리케이션 간 통신 패턴동기 통신 : 서비스 간 직접적으로 연결 : 예시 : 구매 서비스 → 배송 서비스 직접 호출 : 구매 서비스가 배송 서비스에게 사건이 발생했으니 배송을 하라고 얘기하는 것 : 특징 : 실시간 처리 가능하지만, 한쪽 서비스가 폭증 시 다른 서비스가 압도될 수 있음비동기 통신 : 미들웨어(대기열 등)를 통한 간접 연결 : 예시 : 구매 서비스 → 대기열에 메시지 기록, 배송 서비스는 대기열에서 가져옴 : 구매 서비스가 '누군가가 어떤 물건을 구매했으니 이를 대기열에 포함시키겠다'라고 하고 끝내는 것 : 특징 : 서비스.. 2025. 9. 4.
14. AWS 스토리지 추가 기능 AWS Snow Family 개요 개념AWS Snow Family는 데이터 마이그레이션과 엣지 컴퓨팅을 지원하는 오프라인 휴대용 장치 : 종류에는 Snowcone(소형)과 Snowball Edge(대형)가 있음Snow Family 종류Snowcone- 저장 용량 : 8~14TB- 소형, 가벼움 → 소규모 데이터 전송에 적합- 제한된 CPU·메모리 제공Snowball Edge- 저장 용량 : 80~210TB- 대규모 데이터 마이그레이션 (페타바이트급) 가능 : 즉, 데이터가 Snowball로 이동하는 동안 데이터를 사전 처리 가능두 가지 모델이 있음 : Storage Optimized : 저장 위주, 일부 컴퓨팅 가능 : Compute Optimized : 강력한 컴퓨팅 성능 (EC2, Lambda 실행.. 2025. 9. 2.
13. CloudFront 및 AWS 글로벌 액셀러레이터 Amazon CloudFront 개요 개념 : CDN 서비스CloudFront = AWS의 CDN (콘텐츠 전송 네트워크) : 전세계 엣지 로케이션에 컨텐츠를 '캐싱' : 사용자에게 낮은 지연시간으로 제공 → 빠른 응답 속도, 향상된 사용자 경험구성 : 엣지 네트워크현재 약 216개 이상의 엣지 로케이션 보유 : 글로벌 네트워크를 통한 컨텐츠 분산 : 캐싱 덕분에 반복 요청은 원본까지 가지 않음보안 : 내장 보호 기능DDoS 공격 방어 (AWS Shield, WAF와 통합 가능) : 원본 접근 제어(OAC)로 S3 원본 보호 : CloudFront를 통한 요청만 허용 가능CloudFront의 원본 제공 방식 : 두 가지 방식S3 버킷CloudFront와 연결해 정적 파일 분산 : OAC로 접근 제어,.. 2025. 9. 2.
12. 아마존 S3 보안 S3 암호화 개요 암호화 방식 : 총 4가지 : SSE-S3 / SSE-KMS / SSE-C / 클라이언트 측 암호화1. SSE-S3 (Server-Side Encryption with S3 managed keys)AWS 관리 키 사용 : 즉, AWS에 의해 서버 측에서 암호화 : 그 키에 절대 엑세스할 수 없겠지 : AES-256 방식 : 키는 사용자 접근 불가 : 업로드 시 헤더 : "x-amz-server-side-encryption":"AES256" : 신규 버킷/객체는 기본 활성화 : 단순, 기본 보안2. SSE-KMS (Server-Side Encryption with KMS keys)KMS에서 키 직접 관리 : 사용자가 키를 통제할 수 있음 : 그래도 키 관리 제어권 자체는 AWS한테 있음.. 2025. 9. 2.