IT/자격증

AWS 인증 클라우드 실무자 (AWS 認定クラウドプラクティショナー) - (2) 개념 정리 ; 모의고사 출제 개념

개발자 두더지 2020. 12. 15. 12:04
728x90

오랫동안 AWS 공부를 하지 않아 다 잊어버렸기에 모의고사 치면서 출제된 개념과 내용 위주로 정리한 포스팅입니다.

서비스 개념 및 설명
CloudFront  1. 데이터, 영상, 어플리케이션 및 API를 모든 개발자들이 사용하기 쉬운 환경으로, 낮은 레이턴시의 고속 전송에 의한 세계 어디에서도 콘텐츠를 안전히 배송하는 고속 컨텐츠 배송 네트워크 (CDN) 서비스

2. API 클라이언트가 세계에 분산되어 있는 경우는 API Gateway로 엣지 최적화된 API 엔드포인트가 필요한 경우가 있다. 이 엔드포인트는 클라우드의 접속 시간을 단축시키기 위해 AWS 관리형의 CloudFront 웹 디스트리뷰션(속성) 내부에 CloudFront 구성을 사용하고 있다.

3. Lambda@Edge
Amazon CloudFront 기능으로 어플리케이션의 유저와 가까운 위치에 코드를 실행할 수 있 수 있기 때문에 유저와 관련된 처리 퍼포먼서가 향상된다. 
※ API Gateway용은 아니다.

4. AWS로부터 데이터 전송 어카운트와 유저부터의 리퀘스트와 트래픽 분산에 의해 요금이 결정된다.
▶ 트래픽의 분산
데티어 전송과 리퀘스트의 가격은 지역에 따라 다르며, 가격은 콘텐츠가 배송된 엣지의 장소에 따른다.
▶ 리퀘스트
리퀘스트(HTTP혹은HTTPS)의 수와 종류, 및 리퀘스트가 일어난 지역

▶ 데이터 송신(out)
Amazon CloudFront엣지 로케이션부터 전송된 데이터의 양

5. 콘텐츠 배송을 설정하면 유저가 파일을 리퀘스트할 때 다음의 순서로 처리가 이루어진다.
▶ 유저가 웹 사이트 혹은 어플리케이션에 접근하여 이메지 파일이나 HTML파일 등의 1개 혹은 다수의 파일을 리퀘스트한다.
▶ DNS는 리퀘스트를 최적의 방법으로 대응할 수 있는 CloudFront POP 엣지 로케이션(보통은 레이턴시의 부분부터 가장 가까운  CloudFront POP)에 루팅한다.
▶ 그 POP으로 CloudFront는 리퀘스트된 파일이 캐시에 존재하는가를 체크한다. 파일이 캐시에 존재하는 경우,  CloudFront는 그 파일을 유저에게 돌려 준다. 파일이 캐시에 존재하지않은 경우 다시 다음의 처리가 이루어진다.
CloudFront는 리퀘스트를 디스트리뷰션에 지정된 내용을 참고하여 파일의 리퀘스트에 대응하는 파일타입을 오리진 서버에 전송한다. 예를들어 이미지 파일이라고 한다면, Amazon S3버켓, HTML파일이라면 HTTP서버에 전송한다.
▶그 오리진 서버가 엣지로케이션에 파일을보낸다.
▶오리진 서버로부터 최조 바이트가 도작한 직후에 CloudFront는 그 파일을 유저에 전송하기 시작한다. 또한, CloudFront는 그 파일을 대한 다음 리퀘스트를 대비해 그 파일을 엔지 로케이션의 캐시에 추가한다.

6.AWS 무료이용범위 내에 Amazon CloudFront를 무료로 사용할 수 있다. AWS의 신규유저는 CloudFront에 있어 50 GB의 데이터 송신(out)와 2,000,000 건의 HTTP 및 HTTPS 리퀘스트를 매월1 년간 이용할 수 있다. 이용 유료가 된다면 아래의 요소를 근거로 과금이 된다.
▶ 인터넷에의 리전 데이터 전송(out) (GB단위)
▶ HTTP 메소드의 리퀘스트 요금 (1만건 정도)
▶ 오리진에의 리전 내 데이터 송금(out) (GB단위)

Amazon RDS
[ 데이터 베이스 ]
1. AWS에 범용적인 관계형 데이터 베이스를 구축할 수 있는 대표적인 서비스로 업무용의 관계형 데이터 베이스이므로 백업에 이용되는 서비스는 아니다.

2. MySQL이나 Oracle등의 6개의 데이터 베이스 엔진을 선택할 수 있다.

3.
멀티 AZ 배치를 사용하여 DB인스턴스의 고가용성 및 Failover(장애 극복 기능)을 실현할 수 있다.

4. SQL Server DB인스턴스에서는 SQL Server데이터 베이스의 미러링(DBM)이 사용된다. Amazon RDS 의 멀티 AZ 배치에서는 다른 가용영역에 기본적인 선불카드가 자동적으로 프로비저닝되어 유지된다.

5. Amazon RDS 에서는 DB 인스턴스의 자동 백업 폴더로 Amazon S3을 지정해, 지정된 기간동안 보존된다. 더욱이 스냅샷을 작성하는 것도 가능하다. 스냅샷은 유저 기동형의 인스턴스 스냅션으로 명시적으로 삭제할 때까지 유지된다. RDS의 스냅샷도 S3에 저장된다.

6. RDS는 DB인스턴스, 보호 데이터, 자동 백업과 스냅샷을 암호활 할 수 있다. (오브젝트는 이용할 수 없다)

7. RDS는 이용하고 있는 도중에 인스턴스 타입을 축소할 수 있다.

8. RDS는 Auto-Scaling에 의해 capacity(생산 능력)를 자동 향상시킬 수 있다. 그러나 유저가 직업 Auto-Scaling을 설정할 피요가 있다. 

9. 데이터 베이스이므로 도중에 저장소 사이스를 증가시키는 것이 가능하지만 감소시키는 것을 할 수 없다. 축적된 데이터의 손실을 예방하기 위해 감소를 어렵게 해두었기 때문이다. 

10. 리드(read) 레플리카
 RDS에 있어서 데이터 베이스 읽기 처리를 offload할 수 있는 기능. 이 기능에 의해 RDS는 데이터 베이스(DB)인스턴스의 성능과 내구성이 향상된다. 이 기능을 통해 1개의 DB 인스턴스의 capacity를 자유자재로 스케일링해 읽기 빈도가 높은 데이터 베이스의 offload를 완화할 수 있다.
 소스 DB 인스턴스의 레플리카를 복제 작성하고 어플리케이션의 대용량 읽기 트래픽을 데이터의 복제 복사해 제공하므로 모든 읽기 스루풋를 향상시킬 수 있다.
※ 라이트(write) 레플리카는 RDS에서 제공되지 않는다.
Elasticache
[ 데이터 베이스로 Redis 또는 Memcached와 호환되는 완전관리형 인 메모리 데이터 스토어. 1밀리초 미만의 지연 시간으로 실시간 애플리케이션을 지원 ]
1. 인메모리형의 캐시 DB로 NoSQL형의 데이터 베이스

2. 미리 초 미만의 레이탠시를 필요로하는 리얼 타임 IoT 어플리케이션의 데이터 레이어에는 최적의 선택이다. 

3. ElastiCache for Redis는 클라우드 상에 있는 Redis 호환으로 완전 매지니드 형의 인메모리 데이터 저장소 및 캐시 ( Memcached도 이용할 수 있다. )
※ MySQL데이터 베이스로써는 기능하지 않는다.  
DynamoDB 1. 규모에 관계 없이 수 미리 초 정도의 성능을 실현하는 NoSQL형의 Key-value 및 문서형 데이터 베이스

2. 글로벌 루팅
 Amazon DynamoDB의 기능 중 하나로 멀리 리전에 멀티 마스터 데이터 베이스를 디플로이하기 위한 완전 매니지드형의 솔루션

3. AWS상에 섹션 데이터를 고속으로 이용하기에 적합한 데이터 베이스

4. 심리스로 확장성이 있는 고속 예측 가능한 퍼포먼스를 제공

5. DynamoDB는 복잡한 트랜잭션 처리가 발생하는 업무 시스템에는 이용할 수 없다. (예: 은행 송금) DynamoDB는 NoSQL데이터 베이스이므로 JOIN/TRANSACTION/COMMIT/ROLLBACK등 복잡한 처리에 적합하지 않다.

7. 크로스 리전 리플리케이션
(* 리플리케이션 : 데이터 저장과 백업하는 방법과 관련이 있는 데이터를 호스트 컴퓨터에서 다른 컴퓨터로 복사하는 것)
복수의 AWS 리전 혹은 자동적으로 리플리케이트된 테이블을 작성할 수 있다. 이 기능을 통해 리플리케이션 프로세스를 관리할 필요 없이 고속으로 대규모로 스케일된 글로벌 규모의 어플리케이션을 구축할 수 있다. DynamoDB에 의한 크로스 리전 리플리케이션을 실행하기 위해 먼저 DynamoDB Streams를 유효화시킬 필요가 있다.
참고로, 리플리케이션을 실행 여부는 DynamoDB의 글로벌 테이블의 태그를 통해 선택할 수 있다. 즉 기본적으로 리플리케이션이 실행되는 것은 아니다.

8. Apache Cassandra처럼 이용할 수 있지만, 다른 점은 AWS전용의 NoSQL서비스라는 것이다. Amazon Managed Apache Cassandra Service는 오픈소스와 호환성이 있는 서비스로 커뮤니티의 업데이트 등의 혜택을 받을 수 있다. 

9.
Amazon DynamoDB에는 테이블의 읽어 들이기 및 작성 처리를 하기 위해 읽기/쓰기 capacity 모드 2 가지가 있다.
▶온디멘드
▶ 프로비저닝 (기본, 무료 이용 범위에 포함)

 읽기/쓰기 capacity 모드는 읽기 및 쓰기 스루풋의 과금 방법과 용량의 관리 방법을 제약한다. 읽기/쓰기 capacity 모드는 테이블을 작성할 때 설정할 수 있다. 이 설정은 나중에 변경할 수도 있다. 
 DynamoDB의 기본적인 설정 방침으로써 이용 부담을 미리 예측할 수 있는 경우는 프로비저닝 스루풋을 선택한다. 이용 부담을 예측할 수 없는 경우에는 온디맨드 capacity 모드를 선택한다.

Amazon Managed Apache Cassandra 
[ 데이터 베이스 ]
스케일 변경 가능한 가용성이 높은 NoSQL형의 Apache Cassandra 호환의 매지니드형 데이터 베이스 서비스
간이 견적 도구  AWS유저가 월간AWS청구서의 효율적인 견적을 구하는데 도움이 된다. 이 계산 기능을 사용하여 베스트 케이스와 워스트 케이스를 간단하게 결정하고 개발 분야에 특정하여 매월의 비용을 감소시킬 수 있으며 유틸리티 스타일의 과금(종량 과금)을 제공하지 않는 다른 서비스 프로바이저와 비교할 수 있다.
Amazon Route 53 1. 가용성과 확정성이 우수한 클라우드 도메인 네임 시스템(DNS) 서비스

2. 어플리케이션과 Web 서버 및 그 다른 리소스의 헬스와 퍼포먼스를 감시하는 헬스 체크 기능을 제공한다.
 DNS 헬스 체크를 구성하여 트래픽을 정상 엔드 포인트에 루팅하거나 어플리케이션이나 그 엔드 포인의 정상 상태를 독립하여 모니터링할 수 있다.

3. 도메인명을 Amazon Route 53으로 등록하여 이용하는 것이 가능하다. 또한 기존의 도메인의 등록을 다른 registara(도메인네임  등록 대행자)로 부터 Route 53에 이관하는 것도 가능하고 반대로 Route53에 등록된 것을 다른 registara에 이관하는 것도 가능하다.

4. 어플리케이션과 Web 서버 및 그 다른 리소스의 헬스와 퍼포먼스를 감시하는 헤

5. 유저와 리소스 간의 물리적인 거리를 근거로 트래픽을 루팅하기 위해서는 Route53 콘솔에 지리적 접근성 루팅을 사용한다. 

6. 리전에 바이어스(편향)를 지정하여 Route 53가 트래픽을 리소스에 루팅하고 있는 지리적 리전의 사이즈를 설정하는 것도 가능하다.

7. Route53의 레이턴시(지연) 루팅에서는 도메인 네임 시스템(DNS)을 사용하여 유저 리퀘스트를 AWS리전에 루팅하는 것으로 유저에 대한 초고속의 대응을 제공한다. 복수의 AWS리전을 사용하는 경우 네트워크 레이턴시가 가장 가까운 AWS리전부터 리퀘스트를 처리하는 것으로 유저의 레이턴시를 감소할 수 있도록 한다
Amazon Aurora
[ 데이터 베이스 ]
1. 클라우드 전용의 분산형 RDB

2. 표준적인 MySQL 데이 테이스와 비교하여 최대 5배, 표준적인 PostgerSQL 데이터 베이스에 비교하여 최대 3배정도 빠르다.

3. 상용 데이터 베이스와 동일한 보안, 가용성, 신뢰성을 10분의 1 비용만으로 달성할 수 있다. 

4. AWS에서 대규모로 고성능의 RDB을 구축하고 싶은 경우 RDS에서 Aurora로 이동하는 것을 추전한다. 

5. 멀티 마스터 기능을 통해 다른 AZ에 Writer의 마스터를 멀티 구성으로 생성할 수 있다.

6. Aurora 레플리카는 Aurora DB 클러스터 내에 독립된 엔드포인트로 읽기 오퍼레이션의 스케일과 가용성의 향상에 최적화 되어있다. 최대 15개의 Aurora레플리카를 1개의 AWS 리전에 DB 클래스터를 처리하는 가용 영역 전체에 분산시킬 수 있다. DB 클래스터 볼륨은 DB클래스터의 데이터를 여러 군데에 복사하는 것으로 구성되어 있다. 그러나 클래스터 볼륨의 데이터는 DB 클래스터의 프라이머리 인스터스 및  Aurora 레플리카의 1개의 논리 볼륨으로써 표시된다.  
※ 최대 5개의 레플리카를 이용하는 것은 RDS의 특징이다. 

7. Aurora Multi-Master
re:Invent 2017에 공개된 기능으로 여러 개의 노드에 쓰기를 실행하는 고가용성의 클래스터 구성이다. 현재는 1개의 리전 내에 여러 개의 AZ에 걸쳐 구성할 수 있다. に跨って構成できます。

8. 리드 레프리카는 수동으로 증가시키는 것이 가능하다.
Amazon IoT Core 인터넷에 접속된 디아비으로부터 클라우드 어플리케이션이나 기타 디바이스를 간단하고 안전히 통신하기 위한 매지니드형 클라우드 서비스이다. 데이터 베이스로써 이용되는 것이 아니다. 
Amazon S3 1. URL경유로 보존 데이터를 다운로드 할 수 있는 스토리지 서비스

2. S3에 보존된 데이터는 오브젝트라고 불리는 파일 단위로 저장된다.

3. 각 오브젝트는 RestFull 아키텍처에 대응하고 리소스를 임의로 식별하는 리소스 URL을 가지고 있다. 유저는 이 URL로부터 데이터에 접근하는 것이 가능하다.

4. 인터넷으로부터 어떠한 양의 데이터를 보존 및 취득하는 것이 가능한 오브젝트 스토리지이다. 

5. Amazon S3는 버켓이라는 저장 장소를 생성하여 오브젝트 단위로 데이터를 보존한다. Amazon S3에 데이터(사진, 영상, 문서 등)을 업로드하기 위해서는 몇 개의 AWS 리전에 S3 버켓을 작성할 필요가 있다. 그 후 버켓에 객체를 몇 개든지 업로드 할 수 있다.

6. S3스토리지 클래스
S3 Intelligent-Tiering
 액세스 패턴을 파악하기 위해 무언가를 별도로 개발할 필요없이, S3을 유효 활용할 수 있다. 이 스토리지 클래스에는 고빈도와 저빈도라는 2개의 액세스 층으로 구성되어 있다. 양쪽의 층도 Standard(표준) 스토리지 클래스와 동등하게 낮은 레이턴시(지연)을 제공한다.
 액세스하지 않는 데이터에 대해서는 비용 절약 시점으로 볼 때 Standard-IA(표준-저빈도 액세스) 옵션이 유리한 선택이지만 액세스 빈도를 예측할 수 없는 경우나 바뀔 수 있는 가능성이 있는 경우,
Intelligent-Tering가 효율적이다.
One Zone-IA
장기 보관으로 별로 액세스하지 않고 중요하지 않는 데이터용으로 설계된 옵션이다. S3 One Zone-IA 은 온프레미스 데이터의 세컨더리 백업 복사의 보존이나 컨플라이언스 혹은 재해 예방의 목적으로 다른의 AWS 리전에 리플리케이트된 스토리지 등, 재작성 가능한 액세스 빈도의 낮은 데이터를 대상으로 한다. S3 One-Zone-IA에는 액세스 빈도가 낮은 데이터를 S3 Standard-IA보다 20%낮은 비용으로 단일 가용영역에 저장한다. 
▶ Standard (표준)
자주 액세스되는 데이터용으로 설계되어 있다. S3표준은 액세스 빈도가 높은 데이터용에 대해 높은 내구성, 가용성, 성능의 객체 스토리지를 제공한다. 
▶ Standard-IA (표준-저빈도 액세스) 
장기 보관으로 별로 접근하지 않는 데이터용으로 설계되어 있다.

7. S3 스토리지 클래스의 평가 지표
S3는 주로 가용성과 내구성에 의해 평가된다. 데이터를 Amazon S3에 보존해두면, 데이터 손실의 리스크가 거의 0가 될 수 있다. S3 Standard에는 보존된 파일을 리전 내에 3군데 이상의 데이터 센터에 자동적으로 복제되어 보관되므로 99.999999999%이라는 일레븐 나인의 내구성을 실현한다. 가용성에 대해서는 99.99%의 설계로 되어 있다.


8. S3의 가격
S3의 가격은 다음과 같은 요소에 의해 결정된다.
▶ 선택한 스토리지 클래스
▶ 저장된 데이터의 합계량(GB)
▶ 데이터 전송
▶ 리퀘스트 수

9. S3 Select
간단한 SQL문을 이용하여 오브젝트로부터 데이터의 일부분만을 취득할 수 있는 S3의 기능이다.
 Amazon Elastic Container Service(Amazon ECS)
1. AWS에서 컨테이너화된 어플리케이션을 실행하기 위해 사용되는 컨테이너 오케스트레이션 서비스. 이것은 EBS와 달리, EC2의 뒤에 붙여서 이용하는 스토리지는 아니다.

2. Docker 컨테이너를 서포트하는 확장성과 성능에 우수하다. 즉 Docker 컨테이너 이미지의 관리는 ECR를 이용한다. 

3. Amazon ECS에는 AWS Fargate가 탑재되어 있으므로 서버를 프로비저닝 혹은 관리하지 않고도 컨테이너를 디플로이 및 관리할 수 있다. Fargate를 통해 가상 머신의 Amazon EC2인스턴스 타입의 선택, 프로비저닝, 스케일링을 하여 컨테이너를 실행하거나 컨테이너를 클래스터 상에 실행하여 가용성을 유지할 필요가 없어졌다.

4. 유저가 직접 Auto-Scaling을 설정할 필요가 있다.
인스턴스 스토어 1. 인스턴스용의 블록 레벨의 일시 스토리지를 제공
2. EC2인스턴스에 물리적으로 접속되어 있는 스토리지
3. 일시 데이터 보존에 이용되는 EC2 인스턴스용의 스토리지 (변화되는 데이터 보존용은 아니다.)

Amazon Elastic Block Store( EBS)
1. 가상 머신용의 드라이브 셋업에는 적합하지만 인터넷으로부터 액세스하여 이용하는 것은 불가능하다. 

2. AWS Storage Gateway에 접속하여 백업 스토리지로써 설정하는 것은 가능하지만, 보통은 S3를 백업 스토리지로 이용한다. 

3. 실행중의 인스턴스에 접속가능한 고가용성, 신뢰성, 내구성, 블록 레벨의 스토리지 볼륨을 제공한다. 

4. 작성한 Amazon EBS 볼륨을 EC2인스턴스에 붙여서 이용한다.

5.
AWS Global Accelerator Amazon Elastic Compute Cloud (EC2) 과 함께 사용하기 위해 설계되어 스루풋과 트랜잭션의 양쪽이 집중되는 어떠한 규모의 워크로드에도 대응할 수 있으며, 사용하기 쉬운 고성능 블록 스토리지 서비스이다.
EBS의 백업에는 스냅샷을 이용한다. EBS 스냅샷을 자동화된 라이프 사이클 정책과 같이 사용하는 것으로 Amazon S3내의 볼륨을 백업하고 동시에 데이터와 비즈니스 지속성의 지리적 보호를 확실시한다.

6. EC2 인스턴스에서 처리되는 계속해서 변경되는 데이터를 보존하는 경우, 추천하는 스토리지 옵션이다. 

7. EBS는 AWS Key Management Service (KMS)를 이용해서 데이터를 암호화할 수 있다. 암호화 Amazon EBS 볼륨을 작성하면 AWS KMS 커스터머 마스터 키 (CMK) 를 지정한다. 기본 설정에서의 Amazon EBS은 유저의 어카운트에 할당된 Amazon EBS용의 AWS관리CMK를 사용한다. 그러나  커스터머 관리 CMK를 지정할 수 있다. 

8. EC2인스턴스를 가동할 때는 EBS를 반드시 선택할 필요가 있다.

9.
EBS볼륨의 스냅샷을 작성하는 것으로 백업할 수 있다. EBS 스냅샷은 증분 백업이다. 즉, 마지막의 스냅샷 이후 변경된 블록만을 추가로 보존한다. 이것을 통해 스냅샷의 작성에 필요한 시간을 최소한으로 하여 스토리지 비용을 절약할 수 있다. 

10. EBS볼륨으로부터 스냅샷을 취득하면 그 EBS가 설치되어 있는 리전 내에 스냅샷을 작성한다. 스냅샷의 작성 장소는 지정할 수 없다. 

11. EBS는 EC2인스턴스와 별도로 관리되어 있어 물리적으로 떨어진 네트워크 접속 스토리지이다. 기본 설정에서는 EC2인스턴가 삭제되면 EBS의 데이터도 삭제되지만, 따로 설정하여 EC2인스턴스가 삭제되어도 EBS쪽의 데이터가 보존되도록 할 수 있다. 즉 설정에 따라 변경가능하다.
AWS 프로페셔널 서비스
AWS에는 이용자를 서포트하기 위한 전문적인 AWS 프로페셔널 서비스. 이것은 AWS 클라우드를 사용할 때 바라는 비즈니스 성과를 실현하는 것을 지원할 수 있는 글로벌 전문가 팀이다. 
concierge 팀 고객과 연계된 청구 및 어카운트의 모범 사례를 실현한는 AWS 청수 및 어카운트 전문가로 기술이외의 것을 서포트한다.
AWS Trusted Advisor 1. 팀이 아니며,  AWS환경을 최적화하여 비용 최적화, 보안,  Fault Tolerance, 성능, 서비스 제한 5개의 카테고리와 관련하여 모범 사례와 부합하는지 체크하고, 추천 항목을 제안하는 온라인 툴이다.

2. Trusted Advisor에는 리소스의 프로비저닝에 도움이 되며, 비용 최적화, 퍼포먼스, 보안, Fault Tolerance의 분야에의 모범 사례를 바탕으로 리소스를 이용하기 위해 리얼 타임 가이던스를 제공한다.

3. Trusted Advisor 체크를 이용하여 보안과 퍼포먼스 향상을 도모하는 것이 가능하다. 7개의 체크에는 서비스 제한, S3버켓의 액세스 허가, 보안 그룹 제한되어 있지 않은 특정 포트, IAM 유저, 루트 어카운트에의 MFA, EBS 퍼블릭 스냅샷, 및 RDS 퍼블릭 스냅샷이 있다. 
세큐리티 항목 체크에는 대응 부족한 점을 검출해내 각족 AWS 세큐리티 기기를 유효화시키고 액세스 허가를 확하여 어플리케이션의 보안을 향상시킨다. 
AWS Identity and Access Management(IAM) 1. AM에 이용되는 아이덴티티 타입
▶ AWS의 아이덴티티에는 IAM 유저, IAM 그룹, IAM롤이 포함되어 있다.
▶ AWS상의 액세스를 관리하기 위해서는 IAM 정책을 작성하고, 그것을 IAM아이덴티티(유저, 유저 그룹, 롤) 혹은 AWS 리소스에 붙인다.
▶ IAM 정책
 아이덴티티나 리소스와 관련있는 액세스 허가 권한의 범위를 정의한다. 따라서 IAM 정책은 IAM 아이덴티티와 다르다.
▶ IAM롤
 특정 액세스 권한을 가진 아이덴티티이다. IAM롤을 사용하여 AWS 리소스에 액세스 권한을 교부하는 것이 가능하다.
▶ IAM 정책에 있어서 인라인 정책의 특징
IAM ID의 액세스 허가를 설정할 필요가 있는 경우에, AWS 관리 정책, 고객 관리 정책, 혹은 인라인 정책을 사용할지를 결정할 필요가 있다. 각 용도에 따라 다양한 정책이 준비되어 있다. 보통 인라인 정책이 아닌 관리 정책을 사용하는 것이 AWS에서는 추천된다. 인라인 정책이란 유저가 자신이 작성 혹은 관리하는 정책으로 Principal 엔티티에 붙일 수 있다.
※ AWS 어카운트를 작성, 관리하는 정책은 커스터머 관리 정책이라고 부른다. 이것은 관리자 권한이 있는 유저 혹은 AWS 관리자에 의해 작성되며, 복수의 IAM 엔티티에 붙일 수 있다. 
※ AWS가 제공하는 정책은 앞서 말햇듯, AWS 관리자 정책이다. AWS 관리자 정책은 AWS가 작성 혹은 관리하는 stand-alone 정책이다. stand-alone 정책이란 정책명을 보면 알 수 있는 독립의 AWM 리소스 네임(ARN)을 붙인 정책이다.
▶ IAM인증 정보 레포트Credential Report)
이용 일시 등이 기록된 IAM인증정보와 관련된 레포트 파일이지만, AWS 서비스에 액세스한 일시와 지작을 표시하는 것은 아니다. AWS 어카운트의 모든 IAM 유저를 목록으로 표시하는 레포트를 생성하여 다운로드 할 수 있다. 이 레포트에는 패스워드, 액세스키, MFA 디바이스, 서명증명서 등 유저 인증 정보의 상태가 포함된다. 
Access Advisor 
Access Advisor의 Last Accessed Data에 IAM엔티티(유저, 그룹, 롤)이 마지막에 AWS 서비스에 액세스한 일시와 시간을 표시한다. AWS CLI혹은 SDK에서 IAM 액세스 어드바이저 API를 사용하는 것으로 모든 어카운트에서 IAM 액세스 권한 분석을 자동화 할 수 있다. IAM 액세스 어드바이저는 유저의 서비스 액세스 감시, 불필요한 액세스 권한의 삭제, IAM 엔티티(유저, 롤, 그룹 등)이 AWS 서비스에 최종 액세스한 타임 스태프를 취득하기 위한 적당한 액세스 권한 설정을 지원한다. 
루트 어카운트 기본으로 AWS어카운트 모든 리소스를 완전히 관리한다.
AWS Storage Gateway
[ 데이터 베이스 ]
1. 온프레미스 어플리케이션이 AWS 클라우드 스토리지를 심리스로 접속할 수 있는 하이브리드 스토리지 서비스
2. 온프레미스로부터 실질적으로 무제한의 클라우드 스토리지로의 액세스를 제공한다. 이 데이터 베이스는 스토리지에의 데이터 이동에 이용할 수 있지만 데이터 베이스 자체의 이동에는 사용하지 않는다. 
Amazon Elastic File System (EFS)
1. Amazon EC2 인스턴스로부터 접속할 수 있는 scalable 파일 스토리지를 제공한다. LAN상의 NAS(Network Attached Storage)로써 이용할 수 있는 공유 파일 스토리지로써 제공된다. 복수의 EC2인스턴스로부터 접속, 공유가능한 스토리지로써 기능하고 S3와 다른 점은 인터넷으로부터 액세스 할 수 없으며 완전 내부 서버용의 스토리지로써 보안이 강력하다는 점이다.
백업 스토리지로써는 이용하지 않는다.

2. EFS 파일 시스템을 작성하고 파일 시스템을 마운트하기 위한 인스턴스를 설정할 수 있다. EBS는 단 일의 EC2인스턴스에만 붙일 수 있지만, EFS는 복수의 인스턴스 사이에 공유할 수 있는 특징이 있다.

3. 내구성과 가용성을 높이기 위해 복수의 가용영역에 분산된 데이터를 보존하는 합리적인 서비스이다. AZ, 리전, 및 VPC간에 파일 시스템에 액세스할 수 있어 AWS Direct Connet 혹은 AWS VN를 통해 여러 개의 Amazon EC2인스턴스나 온프레미스 서버 간에파일을 공부할 수 있다. 
 
AWS Global Accelerator 
[ AWS 글로벌 네트워크를 사용하여 글로벌 애플리케이션의 가용성 및 성능 개선 ]
1. 로컬 혹은 세계에 유저에게 제공하는 어플리케이션의 가용성과 성능을 개선한다.

2. AWS 글로벌 네트워크를 사용하여 유저가 어플리케이션에 접근하는 패스를 최적화하고 TCP 및 UDP 트래픽의 퍼포먼스를 개선한다.

3. 어플리케이션 엔드 포인트의 상황을 지속적으로 감시하고 이상한 엔드 포인트를 검출하며, 1부 내에 정상적인 엔드포인트에 트래픽을 리다이렉트한다.

4. 엔드포인트에 트래픽을 루팅하기 위해 AWS Global Accelerator을 이용하여 어플리케이션의 액세스 퍼포먼스를 향상시킬 수 있다.
AWS OpsWorks  1. Chef나 Puppet의 매니지드형 인스턴스를 이용한 구성 관리 서비스 

2. Chef, Puppet는 코드를 이용하여 서버의 구성을 자동화하기 위한 오토메이션 플랫폼으로 Puppet을 사용하여 EC2 인스턴스의 구성법을 자동화하는 것이 가능하다.
AWS Fargate
[ 컴퓨팅 서비스 ]
1. Amazon Elastic Container Service (ECS)와 Amazon Elastic Kubernetes Service (EKS)의 양쪽에서 동작하는 컨테이션용 서버리스 컴퓨팅 엔진

2. Fargate에서는 서버의 프로비전과 관리가 불필요해져 설계 단계에서부터 어플리케이션 분리하여 보안을 강화한다.

3.
Fargate에서는 인스턴스의 선택이나 클래스터 용량의 스케줄링없이 적절한 컴퓨팅 용량을 할당한다. 
AWS Lambda
[ 컴퓨팅 서비스 ]
1. 인프라 설정없이, 직접 코드를 기재하는 것을 통해 설정하여 어플리케이션을 간단히 구축할 수 있는 컴퓨팅 서비스

2. 서버리스 아키텍쳐의 시스템 개발, 운용에 대한 매니지드 서비스로 제공한다.

3. 이벤트에 따라 트리거된 코드를 실행하는 AWS 서비스이다.

4. AWS Lambda를 사용하는 것으로 서버의 프로비저닝이나 관리하지 않고, 코드를 실행할 수 있다. AWS Lambda는 S3 이벤트등의 이벤트를 트리거로 하여 자동적으로 어플리케이션을 실행한다.  
Amazon EMR
1. 오픈 소스 프레임워크의 Apache Spark、Apache Hive、Apache HBase、Apache Flink、Presto, Apache Spark과 Hadoop등을 사용하여 거대한 양의 데이터를 신속하게 비용 대비 고효율로 처리하고 분석하는 서비스

2. EMR은 EC2인스턴스를 이용하여 기동된다.

3. 빅데이터 분석등에 이용되는 프레임워크를 제공한다. S3이벤트에 연결하여 처리할 수 없다. 

4. Amazon EMR의 사용예
▶ MACHINE LEARNING
▶ 추출, 변환, 읽어들이기(ETL)
▶ 클릭 스트림 분석
▶ 인터랙티브 분석
genomics
CloudWatch 1. AWS, 하이브리드, 온프레미스의 어플리케이션 리소스와 인프라 스트럭쳐의 리소스에 관련된 데이터, 및 실용적인 인사이트를 얻을 수 있는 모니터링, 관리(옵저빌리티) 서비스
※ CloudWatch에서는 EC2인스턴스의 액세스 로그를 얻을 수 없다. 

2. C2인스턴스로부터 중요한 메트릭스를 수집하여 모니터링

3. Billing alarm을 설정할 수 있다.

4.  CloudWatch Alarm
메트릭스나  식의 값이 복수의 기간에 걸쳐서 특정 값을 넘겼을 때 1개 이상의 액션을 실행한다. 액션으로는 EC2 액션, Auto Scaling 액션, 혹은 Amazon SNS 토픽으로의 통지 송신등을 실행한다. 이 기능을 통해 CPU 사용율이 70%를 넘은 경우나 설정한 비용을 초과한 경우 등 리얼타임으로 알람을 보낸다. 

5. Amazon CloudWatch Events
발생한 운영상의 변경을 인식하는 것이 가능하다. 

※ Amazon CloudWatch Logs와 다르다. Amazon CloudWatch Logs는
Amazon Elastic Compute Cloud (Amazon EC2) 인스턴스, AWS CloudTrail, Route 53 및 다른 소스의 로그 파일을 감시, 보존, 액세스할 수 있다. 이것은 설정한 최대값을 모니터링하는 기능은 아니지다. 
AWS Snowball edge
[ 데이터 이동 ]
1. 데이터 이동과 엣지 컴퓨팅의 디바이스이다. 2개의 옵션이 존재한다.
▶ Snowball Edge Storage Optimized 
블록 스토리지와 Amazon S3와의 상호성이 있는 오브젝트 스토리지를 제공하고 40개의 vCPU도 재공한다. 이것은 로컬 스토리지나 대규모 데이터 이동에 적합하다.
절단된 환경에 있어서 고속의 기계 학습 및 풀 모션 비디오 분석 등을 실시하기 위해 52개의 vCPU를 제공한다. Snowball Edge에 EC2 AMI의 실행이나 AWS Lamada 코드의 디플로이를 실행하는 것으로 기계학습이나 다른 어플리케이션에 대한 로컬 처리 및 분석이 가능하다.
▶Snowball Edge Compute Optimized
80TB의 용량으로 1대에 50TB의 데이터를 이동할 수 있다. 블록 스토리지와 Amazon S3와 상호성이 있는 오브젝트 스토리지 및 24개의 vCPU를 제공한다. 로컬 스토리지나 대규모 데이터 이동에 적합하다. 
Snowball
[ 데이터 이동 ] 
보안성이 높은 디바이스를 사용하는 PB규모의 데이터 전송 솔루션으로, AWS 클라우드 내외에 대규모 데이터를 전송할 수 잇다. 이것은 데이터의 이동에 이용하는 것으로 데이터 베이스 자체를 이동하는 것에는 적합하지 않다.
※ 오래된 서비스이므로 현재는 Snowball Edge를 이용하는 것을 권장한다. 
AWS Direct Connect
1. 전용선 접속으로 VPC과 온프레미스 환경을 연결하지만, 보통 데이터 접속에 이용한다. 대량의 데이터 이동용 서비스는 아니다. 
2. 온프레미스로에서 AWS로의 전용 네트워크 접속 구축을 간단하게 하는 클라우드 서비스 솔루션이다.  
AWS Snowmobile
[ 데이터 이동 ] 
1. 초대용량 데이터를 AWS에 이동하기 위해 이용하는 EB(엑사바이트) 규모의 데이터 이동 서비스 
2. 비유하자면 세미 트레일러 트럭이 견인하는 길이 14m의 튼튼한 수송 컨테이너로 Snowmobile 1대당 100 PB까지 전송할 수 있다. 50TB의 데이터 전송에 사용하기에 용량이 너무 크기 때문에 비용 대비 효율이 좋지 않다. 

Amazon S3 Transfer Acceleration Amazon S3와의 사이에 고속 데이터 전송을 실현하기 위한 버켓 레벨의 기능으로 클라우드와 S3 버켓 사이에 장거리에 걸쳐 파일을 고속, 간단, 안전하게 전송한다.
※ 어디까지나 유저가 S3에의 데이터 보존시에 고속화를 실현하는 것으로 전달 처리를 고속화하는 것은 아니다. 
Amazon Redshift 1. 클라우드 내의 풀 매니지드형, PB 규모의 데이터 웨어 하우스 서비스이다.

2. 수백 GB의 데이터부터 시작하여 PB이상까지 확장시킬 수 있다. 이 기능을 통해 비즈니스와 서비스 고객을 위한 새로운 통찰을 얻을 목적으로 데이터를 사용할 수 있다. 

3. 관계형 데이터 베이스형의 데이터 웨어 하우스로, 섹션 데이터를 분석하는 것은 가능하지만, 처리는 불가능하다. 
AWS 마켓 플레이스
AWS상에 이용가능한 소프트웨어나 서비스를 찾고, 구입할 수 있는 온라인 스토어 여기서 AWS용의 서드파티의 소프트웨어 솔루션과 서비스의 검색이 가능하다. 
AWS CodeCommit
풀 매지니드형의 소스 관리 서비스로 기업이 안전하게 확정성 높은 프라이베이트 Git 리파지터리를 간단하제 호스트할 수 있도록 한다. AWS CodeCommit을 사용하여 소스 코드로부터 바이너리까지 모든 것을 안전하게 보존할 수 있으며, 라이브러리 등의 어플리케이션 재산을 코드와 함께 보존하는 것이 가능하다.
AWS CodePipeline
풀 매니지드형의 지속 딜리버리 서비스. 빠르고 확실성이 있는 어플리케이션과 인프라스트럭쳐의 업데이트를 위한 파이프라인의 리소스를 자동화한다. 
※ 라이브러리 등의 어플리케이션 재산을 코드와 함께 보존할 수 없다. 

AWS CodeBuild 
클라우드 내의 코드를 빌드 및 테스트한다. 
※ 라이브러리 등의 어플리케이션 재산을 코드와 함께 보존할 수 없다.
AWS CodeDeploy
Amazon EC2, AWS Fargate, AWS Lambda, 온프레미스로 실행된 서버 등 다양한 컴퓨팅 서비스에의 소프트웨어의 디플로이를 자동화하는 풀 매지니드형의 서비스 
AWS CloudTrail
AWS클루으드의 거버넌스, 컴플라이언ㅅ, 운영감시, 리스크 감찰을 위한 서비스. CloudTrail을 사용하여 AWS 인프라스트럭쳐 전체 클라우드의 API 액티비티를 로그에 기록하고 지속적으로 관리하여 보존한다.
AWS Config 
1. AWS 리소스의 설정을 평가, 감시, 심사할 수 있는 서비스이다. 리소스 간의 관련성을 추적하고 변경하기 전에 리소스의 의존 관계를 확인할 수 있다. 
※ API 액티비티를 로그에 기록하고 지속적으로 감시하며 보존할 수 없다.
※ 리소스 단위의 감시로 유저 확인에는 사용되지 않는다.

2. AWS Config를 사용하여 유저의 AWS 리소스의 설정과 기업 정책 및 가이드 라인 등의 전체적인 컴플라인서가 계속적으로 감시 및 평가된다.
Config에 의해 AWS 리소스의 프로비저닝이나 설정의 룰을 정의할 수 있게 된다. 룰에서 이탈하는 리소스 설정이나 설정 변경이 발생하면, 리소스 설정의 이력을 빠르게 확인하여 과거의 임의의 시점에 리소스가 어떻게 설정되었는지 확인할 수 있고 자동적으로 Amazon Simple Notification Service (SNS) 통지가 트리거되므로 컴플라이언 갭을 특정할 수 있다. 

3. IAM의 User, Group, Role, Policy에 관해서 변경 이력, 구성 변경을 관리, 확인하는 서비스
AWS Systems Manager
1. AWS에서 이용하는 인프라스트럭쳐를 가시화하고 제어하기 위한 서비스
※ API 액티비티를 로그에 기록하고 지속적으로 감시하며 보존하지는 못한다. 

2. 통일된 유저 인터페이스를 통해서 복수의 AWS 서비스에서 부터 운용 데이터를 표시하고 운용 태스크를 자동화하는 것이 가능하다. 

3. OpsCenter :
운영 담당자가 자신의 환경에 관련된 운영상의 문제를 일괄적으로 표시, 조사 및 해결할 수 있는 장소를 제공하는 Systems Managet의 기능의 하나이다. 운용 데이터의 자동화에 필요한 기능이다. 

4. 다양한 메인터넌스 및 디플로이 업무를 자동화 혹은 스케줄 

5. 어플리케이션, 환경, 리전, 프로젝트,  캠페인, 비지니스 유닛, 소프트웨어 라이플 사이클 , 목적이나 액티비티마다 AWS 리소스를 그룹화한다.

6. 암호화 여부와 상관없이 파라미터를 사용하는 시크릿과 설정 데이터를 코드로 부터 분리하고 다른 AWS 서비스가 이것들의 파라미터를 참고하도록 한다. 
Amazon Neptune 빠르고 신뢰성이 높은 풀 매니지드 그래프 데이터 베이스 서비스이다. 이 서비스를 통해 고속으로 연결된 데이터 세트와 연계되는 어플리케이션을 간단히 구축 및 실행할 수 있다. Amazon Neptune을 이용하여 세련된 인터랙티브 그래프 어플리케이션을 작성할 수 있다. 
AWS Organizations
1. AWS Organizaions를 이용해 AWS 어카운트를 작성 및 관리를 자동화할 수 있어, IT 운영을 간략화할 수 있다. API를 사용하여 프로그램에서 새로운 어카운트를 작성하고 작성된 어카운트를 그룹에 추가할 수 있다. 그룹에 부착된 정책이 자동적으로 새로운 어카운트에 적용된다. 

2. AWS Organizations의 일괄 청구에 의해 하나의 조직 내여 여러 개의 AWS 어카운트의 지불을 통합할 수 있다. Amazon EC2나 Amazon S3등의 일부의 서비스에서는 유저가 서비스를 전에 비해 많이 사용하는 경우에 낮은 볼륨 가격으로 설정된다. 따라서 복수의 어카운트의 볼륨을 통합하여 청구하는 것으로 비용 감축이 가능하다.  
AWS Security Token Service (AWS STS) 
AWS 서비스로의 액세스를 사용할 수 있는 일시적인 한정 권한 인증 정보를 얻을 수 있다. 일시적인 인증 벙보는 AWS STS에 의해 생성된다. 디폴트로는 AWS STS 
https://sts.amazonaws.com 에 엔드 포인트가 1개인 글로벌 서비스이다. 그러나 서프트받는 다른 리전에 있는 엔드포인트로의 AWS STS API호출을 실행할 수 있다.
AWS Command Line Interface (CLI) 
1. AWS 서비스를 관리하기 위한 통합 툴로 GUI식이 아닌 커맨드 프롬프트로 실행되는 서비스이다.

2. AWS CLI 의 초기 설정대로 실시하면, 액세스 키, 비밀 액세스 키, AWS 리전, 출력 형식의 입력이 요구된다. 이것은 default 이라는 이름의 프로파일(설정 컬렉션)에 보존된다. 

3. 커맨드 라인 셸에서 커맨드를 사용하여 AWS 서비스와 무언가를 주고받기 위해 오픈 소스 실이다. Windows로 이용하는 경우는 PowrShell 혹은 Windows 커맨드 프롬프트에 인스톨하여 이용한다. MAC에서 이용하는 경우는 터미널에 설치하여 사용한다. 
퍼블릭 서브넷 인스턴스에 퍼플릭 IP 주소를 할당하도록 구성되어 인터넷 게이트 웨이로의 루트를 가지는 서브넷이다. EC2인스턴스에 퍼블릭 IP주소가 없으면 인터넷으로 액세스할 수 없다. 
Elastic IP 주소
1. IP 주소가 변경되지 않는 정적인 IPv4 주소이다.
※ 인터넷 액세스에 반드시 필요한 것은 아니다. 

2. 다음의 조건이 만족된 경우에 한해, Elastic IP주소에 대한 과금이 발생한다.
▶ Elastic IP주소가 EC2 인스턴스에 관련되어 있다.
▶ Elastic IP주소에 관련된 인스턴스가 실행주잉다.
▶ 인스턴스에 1개의 Elastic IP 주소가 교부되어 있다.
반대로 말하자면, 이러한 조건이 만족하지 않는 경우에 Elastic IP에 대한 요금이 발생하지 않는다. 
네트워크 ACL (액세스 제어 목록)
1. 트래픽 제어가 가능하지만, 네트워크 ACL의 디폴트 설정에서는 인터넷 액세스가 가능하도록 되어 잇어 이 설정이 반드시 필요한 것은 아니다.

2. VPC내에 설정된 통신 액세스를 제어하기 위한 리스트이다.  즉 VPC용의 세큐리티 옵션 레이어이다. 

3. 1개 이상의 서브넷의 인바운드 트래픽과 아웃바운드 트래픽을 제어하는 방화벽으로써 기능한다.
VPC (Amazon Virtual Private Cloud)
[ 고객이 정의하는 가상 네트워크에서 AWS 리소스를 구동할 수 있는 AWS 클라우드의 논리적으로 격리된 공간 프로비저닝 ]
1. 복수의 VPC를 이용하는 것으로 2개의 프로젝트 간에 리소스와 네트워크 구성을 분리할 수 있다 VPC에서는 AWS 클라우드의 논리적으로 분리된 섹션을 프로비저닝하여 유저가 정의한 가상 네트워크 내의 AWS 리소르르 기동할 수 있다.

2. 커스터머 게이트 웨이
데이터 센터(혹은 네트워크)를 VPC에 접속하기 위해 이용되는 앵커 

3. AWS에 독립의 네트워크 영역을 작성할 수 있는 AWS 서비스

4. 정의한 가상 네트워크에 AWS 리소를 기동할 수 있다. 이 가상 네트워크는 AWS의 scalable한 인프라 스트럭쳐를 사용하는 이점을 가지고 있어, 독립의 데이터 센터에서 운영하는 기존의 네트워크와 굉장히 비슷하다. 자신의 IP 주소 범위의 선택, 서브넷의 작성, 루트 테이블이나 네트워크 게이트 웨이의 설정 등, 가상 네트워킹 환경을 완전히 제어할 수 있다. VPC에서는 리소스나 어플리케이션에 안전하고 간단하게 액세스할 수 있도록 IPv4와 IPv6 둘 다 사용할 수 있다.

5. 네트워크 설정은 간단히 커스터마이즈할 수 있다. 예를 들어 인터넷으로 액세스가 어떤 웹 사이트의 퍼블릭 서브넷을 작성하고, 데이터 베이스나 어플리케이션 서버 등의 백엔드 시스템을 인터넷으로의 액세스가 없는 프라이빗 서브넷에 배치할 수 있다. 보안 그룹이나 네트워크 액세스 컨트롤 리스트 등의 강화된 보안을 활용하여 각 서브넷의 Amazon EC2 인스턴스로의 액세스를 컨트롤 할 수 있다.

6. NAT 게이트 웨이
프라이빗 서브넷의 인스턴스로부터 인터넷이나 다른 AWS 서비스에 접속할 수 있지만, 인터넷으로부터 인스턴스들과의 접속을 개시할 수 없 수 없도록 할 수 있다. 인터넷 액세스 자체를 가능하게 하는 것은 아니다.

7. 인터넷 게이트 웨이
VPC의 인스턴스와 인스넷간의 통신을 가능하게 하는 VPC 컨포넌트이다. VPC에 설정하는 것으로 인터넷에 접속할 수 있게 된다.
※ 네트워크 게이트웨이라는 요소는 존재하지 않는다.

8. 
보안 그룹(세큐리티 그룹) 1. 1개 이상의 인스턴스의 트래픽을 제어하는 가상 방화벽의 기능을 한다.

2. VPC내에서 인스터를 기동한 경우, 그 인스턴스에는 최대 5개의 보안 그룹을 할당할 수 있다. 보안 그룹은 서브넷 레벨이 아닌 인스턴스 레벨로 작동한다. 
Amazon Elastic Compute Cloud(EC2) 1. 인스터스 종류
▶ 리저브드 인스턴스
 이용기간은 1년 혹은 3년으로 정해져 있어, 장기간 이용하는 것을 전제로 할인된 가격으로 구입할 수 있는 EC2인스턴스
리저브드 인스턴스는 어플리케이션 필요에 맞는 3개의 타입 중 하나를 선택할 수 있다.
①스탠다드 리저브 인스턴스 
할인폭이 제일 높음 (최대 온디멘드 요금의 75%할인된 금액), 설정 변경 등이 별로 필요하지 않는 경우에 적합하다.
② 컨버티블 리저브드 인스턴스
할인(최대 온디멘드 요금의 54%할인된 금액)이 적용된다. 스탠다드와 달린 인스턴스 속성 변경가능하다. 
리저브드 인스터스의 컨버터블은 변경과 인스턴스 자체 교환이 가능하다. 리저브드 인스턴스와 동등한 가격의 리저브드 인스턴스로의 교환할 수 있으므로 보다 유연하게 변경가능하다. 
 리저브드 인스턴스의 컨버터블은 인스턴스 패밀리, OS 및 테넌시를 포함한 다른 구성으로 1개 이상의 다른 컨버터블 리저브드 인스턴스의 컨버터블 리저브드 인스턴드로 변환가능하다. 교환처의 컨버터블 리저브드 인스턴스가 교환할 컨버터블 리저브드 인스턴스와 동등한 혹은 그 이상의 값인 경우에 한해 교환 실행횟수 제한이 없다.
 컨버터블 리저브드 인스턴스를 교환하는 경우, 현재 예약된 인스턴스의 수는 타켓의 컨버터블 리저브드 인스턴스의 설정과 혹은 그 이상의 값을 함유하는 수의 인스턴스와 교환된다. Amazon EC2는 교환으로 받은 리저브드 인스턴스 수를 계산한다. 

 한편 리저브드 인스턴스의 스탠다드에서는 아래와 같은 속성을 변경할 수 있다. 
① 가용영역 혹은 적용 범위
② 네트워크 플랫폼(EC2-Classic 혹은 VPC)
③ 인스턴스 사이즈(Linux만)
 리저브드 인스터스를 구입할 때, 스탠다드 혹은 컨버터블의 2개의 클래스를 선택할 수 이있다. 리저브드 인스턴스는 기간 내에 하나의 인스턴스 타입, 플랫폼, 스코프, 테넌시에 적용된다. 인스턴스는 교환할 수 있다. 인스턴스의 변경이 필요한 경우, 인스턴스 클래스에 대해 리저브드 인스턴스를 변경 혹은 교환하는 것이 가능하다. 그 경우, 컨버터블에서는 변경가능하지만 스탠다드에서는 변경할 수 없는 설정이 다음과 같다.  
① 인스턴스 패밀리
② OS
③ 테넌시(Tenancy)
④ 지불옵션
▶ 스케줄 리저브드 인스턴스
며칠마다, 주마다, 월마다와 같은 3개의 패턴으로 스케줄링에 따른 구입이 가능하다. 월 1회만 배치 처리로 이용하고 싶은 경우에는 월 1회 일정 기간 이용하는 스케쥴의 인스턴스를 예약한다. 단 이 인스턴스의 경우 하루만 이용하는 것은 불가능하다.
예를 들어, 주 1회 금요일이나 10시부터 17시까지와 같은 정기적인 이용 시간을 설정해서 이용한다.
▶ Saving Plans
EC2 리저브드 인스턴스와 동일하게, 1년 혹은 3년 기간 특정 양의 처리 능력 (USD/기간으로 측정)을 사용하는 계약을 체결하는 것으로 온디맨드에 비교해서 대폭 비용을 절약할 수 있다.
▶ 스팟 인스턴스
온디맨드 가격보다 낮은 가격으로 이용할 수 있는 AWS 관리용으로 보존된 미사용의 EC2인스턴스이다. 스팟 인스턴스는 최대 90%할인된 가격으로 이용할 수 있으므로, Amazon EC2의 비용을 대폭 감소할 수 있다. 갑자기 정지할 가능도 있다. 
스팟 인스턴스를 이용하는 경우는 그 사용예에 따라 사전에 그 스팟 인스턴스를 이용할 아키텍처의 설계를 미리 할 필요가 있다.
▶ 온디맨드 인스턴스
이용시간에 대해 정해진 금액을 지불하는 보통의 인스턴스 사용 상태이다. Dedicated host이라는 옵션이 있는데, 이 옵션은 온디맨드 인스턴스를 물리적으로 점유하는 경우에 선택하는 옵션 설정이다. 세큐리티 규정 등으로 인프라 공유가 허용되지 않는 경우등에 선택하지만, 비용이 높다.

2. 책임공유모델에 있어서 EC2인스턴스에 대해 보안 등은 고객측의 책임 범위이므로 EC2인스턴스로의 네트레이션 테스트는 고객이 자유롭게 실시할 수 있다. 따라서 AWS 측에 신청이나 허가 없이 고객이 EC2인스턴스에서 테스트를 실시할 수 있다. 

3. 전형적인 매지니드형 서비스
EC2인스턴스에 Linux서버를 세우고, Amazon EBS의 스토리지를 붙여서 이용하고 있는 경우, Linux OS에의 세큐리티 배치의 적용이나 스토리지의 백업, 장애의 감시나 장애 발생시의 회복 작업 등의 운영 관리는 이용자의 책임하에서 이루어져야한다. 

4. 유저가 인스턴스를 정지하면 인스턴스는 셧다운된다. 정지되어 있는 인스턴스의 사용요금 혹은 데이터 송신료는 발생하지 않지만, Amazon EBS 볼륨의 스토리지에 대해서는 과금이 발생한다. 따라서 EBS의 데이터 보존 요금 이외의 비용을 제어할 수 있다.

5. 새로운 EC2인스턴스를 기동할 경우, EC2서비스는 상관성의 에러를 최소한으로 하기 위해 모든 인스턴스 기반이 되는 하드웨어가 분산되로고 배치한다. 
플레이스먼트 그룹을 사용하는 거스올 워크로드의 니즈에 대응하기 위한 독립된 인스턴스 그룹의 플레이스먼트에 영향을 미치는 것이 가능하다. 워크 로드의 타입에 대해 아래 몇 가지의 플레이스먼트 전략를 통해 플레이스먼트 그룹을 작성할 수 있다.
▶ 클래스터
가용영역내 인스턴스를 정리한다. 이 전략에 의해 워크 로드는 HPC 어플리케이션에 전형적으로 긴밀히 구성된 노드 간 통신에 필요한 낮은 레이턴지 네트워크 성능을 실현할 수 잇다.
▶ 파티션
인스턴스를 여러 개의 논리 파티션을 분산시켜 1개의 파티션 내의 인스턴스의 그룹이 기반이 되는 하드웨어를 다른 파티션 내의 인스턴의 그룹과 공유하지 않도록 한다. 이 전략은 Hadoop, Cassandra, Kalfa 등의 대규모 분산 및 복제 워크 로드에서 일반적으로 사용된다.
▶ 분산
상호성의 에러를 감소시키기 위해 소수의 인스턴스를 엄밀히 기반이 되는 하드웨어 전체에 배치한다. 

6. EC2인스턴스는 AutoScaling설정을 유저가 직접할 필요가 있다.

7. Amazon EC2인스턴스에 접속하기 위해서 작성시에 키 페어를 설정하여 액세스할 때에 프라이빗 키(PEM 키)를 호출하게 된다. Amazon EC2는 퍼블릭 키 암호를 사용하여 로그인 정보의 암호화와 복호화를 실시한다. 퍼블릭키 암호는 퍼블릭 키를 사용하여 데이터를 암호화하고 송신사는 프라이빗 키를 사용하여 데이터를 복호화한다. 퍼블릭 키와 프라이빗 키는 "키 페어"라고 불린다. 퍼블릭키 암호화에서는 퍼블릭의 대신에 프라이빗 키를 사용하여 안전히 인스턴스에 접근할 수 있다.
※ 액세스 키와 비밀 키는 AWS 어카운트를 인증할 때 이용되는 것이다.
Elastic Beanstalk
[ 빠른 시작 적절한 규모 유지 ]
1. AWS 클라우드 상에 어플리케이션을 재빠르게 디플로이하고 관리를 자동화할 수 잇다. 이것은 Go, Java, .NET, Node.js, PHP, Python, Ruby으로 개발된 어플리케이션을 Apache, Nginx, Passenger, IIS등 일반적인 서버를 통해 디플로이와 스케일링하는 서버 

2. 어플리케이션의 용량 프로비저닝, 부담분산, 자동 스케일링, 및 어플리케이션의 모니터링 등의 기능을 제공하는 AWS 서비스

3. AWS에 어플리케이션을 디플로이하기 위한 가장 바르고 간단한 방법
AWS 매니지드 콘솔, Git 리퍼지터리, 혹은 Eclipse나 Visual Studio 등의 통합 개발환경(IDE)를 사용하여 어플리케이션을 업로드하는 것으로 Elastic Beanstalk가 자동적으로 디플로이먼트의 상세(용량의 프로비저닝, 부담분산, Auto Scaling, 어플리케이션의 헬스 모니터링 등)을 처리한다. 

4. 유저의 어플리케이션을 가동하고 있는 AWS 리소스의 완전한 제어를 유지할 수 있어 언제든지 기반이 되는 리소스에 접근할 수 있다.

5. 빈번히 변경할 때도, 환경 매지니드 콘솔의 [Configuration] 섹션에서 설정 옵션의 설정을 변경하면 영향을 받는 모든 리소스 변경 사항이 AWS Elastic Beanstalk을 통해 자동적으로 적용된다. 
Amazon Elastic Container Registry (ECR)
[ 컨테이너 소프트웨어를 공개 또는 비공개로 공유 및 배치 ]
개발자가 Docker 컨테이너 이미지를 AWS 클라우드에 보존, 관리할 수 있다. ECR은 완전 매니지드 형의 Docker 컨테이너 레지스트리로써 제공되고 있다. 
Amazon Elastic Kubernetes Service (Amazon EKS) 
[ Kuberneters를 실행하는 가장 신뢰되는 방법 ]
컨테이너화된 어플리케이션의 디플로이, 관리, 스케줄을 Kubernetes를 사용하여 AWS에서 간단히 실행할 수 있다. Docker 컨테이너 이미지의 관리에는 ECR을 이용한다. 
Amazon Athena
[ 대화식 쿼리 서비스 ]
표준 SQL을 사용하여 Amazon S3의 데이터를 간단히 분석할 수 잇는 인터랙티브한 쿼리 서비스이다.  
Amazon Kinesis
[ 실시간으로 비디오 및 데이터 스트림을 손쉽게 수집, 처리 및 분석 ]
스트리밍 데이터를 리얼타임으로 수집, 처리, 분석하는 것이 쉬워지기 때문에 인사이트를 적시에 얻고 새로운 정보에 빠르 대응할 수 있다.
※ S3 이벤트에 연계하여 처리할 수 없다.
Amazon S3 Glacier및
S3 Glacier Deep Archive
[
데이터 아카이빙을 위한 장기적이고 안전하며 내구성 있는 Amazon S3 객체 스토리지 클래스(월별 테라바이트당 1 USD로 시작) ]
가장 낮은 비용의 Amazon S3 스토리지 클래스가 되도록 설계되어 있어 대량의 데이터를 극히 낮은 비용으로 아카이브할 수 있다.
액세시스 키 ID와 비밀 액세스 키 1. AWS에의 프로그램 리퀘스트에 서명아히 위해 사용되며, IAM 유저와 관련된다.
※ 액세스 키 ID와 비밀 액세스 키를 IAM 그룹, 롤, 혹은 정책과 관련짓는 것은 불가능하다.

2. AWS 서비스로의  프로그램 호출을 인증하기 위해 사용되는 것은 액세스 키와 비밀 액세스 키이다. AWS 서비스쪽에서 액시스 리퀘스트가 인증되도록 하기 위해 액세스 키 ID와 비밀 액세스 키를 사용하여 리퀘스트에 서명할 수 있다.  
AWS CloudFormation  1. 인프라 구축을 코드화하여 자동 세업을 지원하는 서비스

2. 템플릿 파일을 사용하여 모든 리전과 모든 어카운트에서 어플리케이션에 대한 AWS 리소스를 모델화하여 자동으로 프로비저닝할 수 있다. 

3. 이용 메리트
CloudFormation를 사용하면, 인프라 구조 전체를 텍스트 파일로 모델화할 수 잇다. 이 템플릿은 인프라 구조의 유일하고 진실한 정보원이 된다. 이 서비스를 통해 조직 전체에 사용되고 있는 인프라 구조 요소를 표준화할 수 있어 구성의 컴플라이선와 재빠른 트러블 슈팅이 가능하게 된다.
▶ AWS CloudFormation는 리소스 전체에 반복 가능한 방법으로 프로비저닝하여, 수동으로 액션을 실행하거나 커스텀 스크립트를 기재할 필요 없이, 인프라 구조와 어플리케이션을 구축 및 재구축할 수 있도록 한다. CloudFormation는 스택을 관리할 때에 실행하는 적당한 조작을 결정하고 에러가 검출된 경우 변경을 자동으로 롤백한다.
▶ 인프라 구조를 코드화하면 인프라 구조를 단순한 코드로써 다룰 수 있다. 임의의 코드 에디터에서 작성하고 버전 관리 시스템에 체크인하여 운영 환경에 전개하기 전에 팀 멤버와 파일을 확인할 수 있다.
▶ CloudFormation을 사용하면 모든 지역과 어카운트에 걸쳐 어플리케이션에 필요한 모든 리소스를 자동화된 안전한 방법으로 모델링 및 프로비저닝 할 수 있다. 
AWS Step Functions AWS의 복수의 서비스를 서버리스의 워크로드에 정리할 수 있기 때문에, 재빠르게 어플리케이션을 빌드 및 갱신할 수 있다.
※ 이것은 AWS 환경 셋업의 자동화에 사용할 수 없다.
자동 백업(자동 스냅샷)
AWS에서 제공되고 있는 데이터 베이스 서비스 중, RDS, Redshift, ElastiCache Redis에 는 자동 백업(자동 스냅샷)의 기능이 제공되어 있다. 이 기능을 사용하면 기본적으로는 백업 운영을 AWS에 맡길 수 있지만, 백업 사이클 등의 설정에 대해서는 서비스 마다 다르다. 
AWS Cost Explorer 비용과 사용 상황을 표시 및 분석하기 위해 사용할 수 있는 툴이다. 메인 그래프, 비용과 사용 상황 리포트, 혹은 Cost Explorer RI 리포트를 사용하여, 사용상황과 비용을 확인할 수 잇다. 과거 13개월까지의 데이터를 표시하고 앞으로 3개월간 어느정도 비용을 사용할 가능성이 있는가를 예측하며 리저브드 인스턴스의 추천 구입 항목을 받을 수 있다. 또한 더욱이 조사할 필요가 있는 분야를 특정하고 비용을 파악하기 위해 사용할 수 있는 경향을 확인할 수 있다.  
Amazon Cognito 
1. 웹 어플리케이션 및 모바일 어플리케이션에 유저의 사인 업/사인인 기능과 액세스 컨트롤 기능을 추가할 수 있다. 이 기능을 통해 고객이 모바일로부터 AWS리소스에 액세스할 수 있게 된다. 웹 어플리케이션이나 모바일 어플리케이션의 인증, 허가, 유저 관리를 서포트한다. 유저는 유저명과 패스워드를 사용하여 직접 사인인하거나 Facebook, Amazon, Google 등의 서드 파티를 통해서 사인인할 수 있다. 
※ 컴플라이언스와 취약성의 리얼 타임으로 모니터링하는 서비스는 아니다.

2. 모바일 어플리케이션 상에의 MFA인증에 의한 보호를 가능하게 하는 서비스

EC2인스턴스의 운용 데이터를 확인하고 운용 대응 자동화는 서포트해주는 서비스들 
1. AWS Systems Manager 
AWS에서 이용 인프라 구조의 상황을 가시화하고 제어하기 위한 서비스이다. Systems Manager을 사용하면 통합 유저 인터페이스에서 AWS의 다양한 서비스의 운영 데이터를 확인할 수 있고, AWS 리소스 전체와 관련된 운영 업무를 자동화할 수 있다. 

2. Amazon CloudWatch 
DevOps 엔지니어, 개발자, 사이트 신뢰성 엔지니어(SRE), 및 IT 매니저용의 모니터링/옵저빌리티 서비스이다. CloudWatch에서는 어플리케이션을 감시하고 시스템 전체에 있어서 성능의 변화에 대응하는 리소스 사용율을 최적화하며, 운용상의 건전성을 통합적으로 파악하기 위한 데이터와 인사이트를 제공하고 있다. CloudWath Agent를 이용해 취득한 데이터를 AWS Systems Manager와 연계하여 통합하여 이용할 수 있다. 
Amazon VPC Amazon VPC의 네트워크 ACL(액세스 컨트롤 리스트)는 서브넷 내외의 트래픽을 제어하는 방화벽으로써 액세스를 제어한다. VPC와 서브넷의 트래픽을 제어하기 위해 보안 그룹와 같은 룰을 지정한 네트워크 ACL를 셋업할 수 있다. 
비밀키 EC2인스턴스에 접속할 때 인증에 사용하는 것
AWS Database Migration Service (DMS)  데이터 베이스를 단기간에 완전히 AWS이동할 수 있다. 이동중에도 완전히 이용가능한 상태로 유지되어 데이터베이스를 이용하는 어플리케이션의 다운 시간을 최소화할 수 있다. 
Infrastructure Event Management 비즈니스를 좌우하는 중요한 시기에 가이던스나 리얼 타임의 서포트를 받을 수 있다. AWS 전문가가 이벤트의 설계와 관련하여 구조나 운용에 대해 가이던스나 접근 방벙을 알려주거나 리얼타임의 서포트를 제공해준다. 
최소권한의 원리
IAM유저는 자신이 이용하는 리소스의 범위 내에  한정된 최소한의 권한만 부여된다. 이 원리를 통해 자신의 권한 외의 리소스에의 불필요한 액세스를 방지하거나 보안을 높이는 것이 가능하다. 
클라우드의 7개 보안 설계 원리

1. 강력한 아이덴티티 기반의 개발 : 
최소한의 원리를 구현하고 역할 담당을 철저히 하여 각 AWS 리소스오ㅡ이 통신에 있어서 적당한 인증을 실행한다. 권한 관리를 일원화하여 장기간의 인증 정보에의 의존을 경감 혹은 해소한다.

2. traceability(이력 추적제)의 실현:
사용 환영에 대해 리얼타임으로 감시, 알람, 감찰과 변경을 실시할 수 있다. 시스템에 로그와 메트릭스를 통합하고 자동적으로 대응하여 액션한다. 

3. 모든 레이어의 보안 적용: 
외부에 접하는 단일의 레이어를 보호하는 것에만 중점을 두는 것이 아닌, 심층 방어를 다른 레이어에도 적용하여 보안을 컨트롤한다. 모든 레이어(엣지 네트워크, VPC, 서브넷, 로드밸런서, 모든 인스턴스, OS, 어플리케이션 등)에 적용한다.

4. 보안의 모범 사례를 자동화:
자동화된 소프트웨어 베이스의 보안 매커니즘에 의해 스케줄 기능을 개선하고 안전하고 보다 빠르게, 비용대비 성과가 높은 스케줄이 가능하게 된다. 버전관리되고 잇는 템플릿에 의해 코드로써 정의 및 관리되는 컨트롤을 구현하는 등 보안적인 구조를 작성한다.

5. 전송중 및 보관중의 데이터의 보호:
데이터를 기밀성 레벨으로 분류하여 암호화, 토큰 분할, 액세스 컨트롤 등의 매커니즘을 적용한다.

6. 데이터를 직접 다루지 않도록:
데이터를 직접 액세스하거나 데이터를 수동으로 처리할 필요를 줄이거나 아예 없애는 매커니즘과 툴을 작성한다. 이것에 의해 기밀성이 높은 데이터를 다룰 때 데이터의 손실, 변경, 휴먼 에러의 리스크를 감소시킨다.

7. 보안 이벤트의 대비:
소속 조직의 요건에 맞는 인시턴트(incident)관리 프로세스에 의해 사고를 방지한다. 사고 대응 시뮬레이션을 실행하고 자동화된 툴을 사용하여 거출, 검사, 복원의 속도를 올린다.

S3 Intelligent-Tiering 

 액세스 패턴을 파악하기 위해 별 다른 개발을 할 필요 없이, S3를 활용할 수 있다. 이 스토리지 클래스에는 고빈도와 저빈도라는 2개의 액세스 계층이 합쳐져 있다. 양쪽의 계층에 모두 Standard(표준) 스토리지 클래스와 동일 수준의 낮은 레이턴시를 제공한다.
 데이터에 별로 액세스하지 않는 것을 거의 확실시할 경우 비용 절약의 관점에서 Standard-IA(표준-저빈도 액세스)의 이용을 선택하는 것이 유용하다. 그러나 액세스 패턴을 예측할 수 없는 경우나 바뀌는 경우에는 Intelligent-Tering가 유용하다.

▶ 추가 설명
S3 Intelligent-Tiering은 데이터 액세스 패턴이 변경될 때 성능에 대한 영향이나 운영 오버헤드 없이 스토리지 비용을 자동으로 최적화하려는 고객을 위해 설계된 신규 Amazon S3 스토리지 클래스입니다. S3 Intelligent-Tiering은 액세스 패턴이 변경될 때 두 액세스 티어(Frequent Access 및 Infrequent Access) 간에 데이터를 이동시켜 비용을 자동으로 절약해 주는 최초의 클라우드 객체 스토리지 클래스로서, 액세스 패턴을 알 수 없거나 액세스 패턴이 변경되는 데이터에 적합합니다.

S3 Intelligent-Tiering은 두 액세스 티어에 객체를 저장합니다. 하나의 티어는 Frequent Access에 최적화되어 있으며 비용이 낮은 다른 티어는 Infrequent Access에 최적화되어 있습니다. 객체별로 약간의 월별 모니터링 및 자동화 요금만 지불하면 이용 가능한 S3 Intelligent-Tiering은 액세스 패턴을 모니터링하여 30일 연속으로 액세스하지 않은 객체를 Infrequent Access 티어로 이동시킵니다. S3 Intelligent-Tiering에는 검색 요금이 없습니다. 나중에 Infrequent Access 티어의 객체에 액세스하는 경우 해당 객체가 자동으로 Frequent Access 티어로 다시 이동됩니다. 객체가 S3 Intelligent-Tiering 스토리지 클래스 내의 액세스 티어 간에 이동될 때는 계층화 요금이 추가로 적용되지 않습니다. 가용성 99.9% 및 내구성 99.999999999%를 만족하도록 설계된 S3 Intelligent-Tiering은 S3 스탠다드와 같이 짧은 지연 시간과 높은 처리량을 제공합니다.

S3 객체 태깅, S3 교차 리전 복제, S3 Select 등의 Amazon S3 기능은 모두 S3 Intelligent-Tiering과 연동됩니다. 고객은 객체를 S3 Intelligent-Tiering에 직접 추가하거나 S3 수명 주기 정책을 사용해 객체를 S3 스탠다드 또는 S3 스탠다드-IA에서 S3 Intelligent-Tiering으로 이동시켜 S3 API, CLI 및 관리 콘솔을 통해 S3 Intelligent-Tiering을 사용할 수 있습니다. 또한 고객은 S3 수명 주기 정책을 사용해 객체를 S3 Intelligent-Tiering에서 Amazon S3 Glacier로 아카이브할 수도 있습니다.

AZ간에 데이터를 자동 복제하는 서비스 1.  S3 Standard, S3 Standard-IA 및 S3 Glacier 스토리지의 경우, 객체는 AWS 리전의 적어도 3개의 가용 영역에 걸친 복수의 디바이스에 자동적으로 보존된다. 이것은 필요할 때에 데이터를 이용할 수 있으며, AZ의 장애, 에러, 위협으로 보호될 수 있다는 것을 의미한다. 

2. DynamoDB의 모든 데이터는 솔리드 스테이트 디스크(SSD)에 보존되어 AWS 리전 내의 복수의 가용 영역에 자동적으로 복제되어 내장 고가용성과 데이터 내구성을 제공한다. 
RDS와 Aurora에서는 AZ간의 데이터 복제는 자동이 아닌 백업 등의 설정을 사전에 할 필요가 있다. EBS는 스냅샷의 취득 설정을 사전에 해 둘 필요가 있다. 
Amazon Inspector 
[ AWS에 배포된 어플리케이션의 보안 및 규정 준수를 개선하는 데 도움이 되는 자동 보안 평가 서비스 ]

1. 자동화된 세큐리티 평가 서비스로 AWS에 디플로이한 어플리케이션의 보안과 컴플라이언스를 향상시킬 수 잇다.

2. 어플리케이션의 디플로이 전에 실제 가동 환경에서의 운용상에 어플리케이션의 보안 취약성이나 모범사례와 어긋난 부분을 특정한다. 이것을 통해 AWS에 디플로이된 어플리케이션의 보안 체제를 강화시킬 수 있다. 

AWS의 책임 공유 모델

AWS의 책임 공유 모델에는 인프라 구조와 고객 레이어의 양쪽에 적용되는 책임 범위를 규정하고 있다. AWS는 주로 물리적인 인프라 구조를 관리하며 유저는 AWS 책임의 사용 내에 독립 컨트롤을 실시할 필요가 있다.

1. AWS쪽의 책임
▶배치 관리 : AWS는 인프라 구조의 배치 관리나 매니지드 형 서비스의 배치 적용을 담당한다.
▶ 구성 관리 : AWS는 인프라 구성을 유지한다. 

2. 유저쪽의 책임
OS상의 레이어에 대한 보안을 확보할 필요가 있다.
▶ OS나 미들웨어 취약성 대응
▶ 적당한 네트워크 설정
▶ 어플리케이션
▶ 데이터의 암호화
▶ 네트워크 트래픽 보호
▶ 패스워드 룰의 설정

Amazon SQS(Simple Queue Service)
[ 메시지 대기열 서비스 ]

완전히 관리되는 메시지 큐 서비스로써 메시지를 누락시키지 않고 혹은 다른 유저에게 노출시키지 않고 임의의 볼륨의 소프트웨어 컨포넌트 간에 메시지를 송수신한다. SQS를 사용하면 어플리케이션 컨포넌트를 분리하여 독립하여 실행할 수 있으므로 시스템 전체의 fault tolerance가 향상된다. 모든 메시지의 복수의 복사는 필요할 때에 언제라도 이용할 수 있도록 복수의 가용 영역에 걸쳐 확장적으로 보존되어 있다.

Amazon SES(Simple Email Service)
[ 대용량 인바운드 및 아웃바운드 클라우드 이메일 서비스 ]

디지털 마케팅 담당자나 어플리케이션 개발자가 마케팅, 통지, 트랜잭션에 관련된 E-메일을 송신할 수 있도록 설계된 클라우드 서비스의 E메일 송신 서비스

AWS Artifact 
[ AWS의 규정 준수 보고서에 옴디맨드 방식으로 액세스할 수 있도록 무료로 제공되는 셀프 서비스 포털 ]

1. 중요한 컨플라이언스 관련 정보에 의지하는 통일 관리형 리소스이다. AWS Artifact에서는 AWS의 보안 및 컨플라이언스 레포트를 특정의 온라인 계약에 온디맨드로 액세스 할 수 있다. AWS Artifact에는 Service Organization Control(SOC), Payment Card Industry(PCI) 리포트, AWS 세큐리티 제어의 구현과 운영의 유효성을 검증하며, 다양한 지역이나 컨플라이언스 수직의 인증 기관으로부터 받은 인증이 포함된다. AWS Artifact를 이용가능한 계약 에는 사업제휴계약(BAA)와 기밀유지계약(NDA)가 포함되어 있다.

2. AWS의 감찰인이 발행하는 모든 레포트에 액세스할 수 있는 AWS 서비스 

AWS Management Console

1. AWS에 계정 등록하여 제일 처음 이용하는 GUI툴이다. 간단하고 직감적인 웹 베이스의 유저 인터페이스를 통해 AWS에 접근하여 관리할 수 있다. 

2. 리소스 그룹 툴:
각 국면에 대한 커스텀 콘솔을 작성하기 위해 각 국면이나 영역 모든 리소스를 그룹화하여 관리할 필요가 있다. 디폴트로 AWS 매니지먼트 콘솔은 AWS 서비스 마다 정리되어 있다. 그러나 리소스 그룹을 사용하면 프로젝트와 사용하고 있는 리소스를 바탕으로 정보를 정리 및 통합하는 커스텀 콘솔을 작성할 수 있다.

Virtual Private Network(VPN)

인터넷에 프라이빗 네트워크를 확장하는 서비스

AWS X-Ray
[ 프로덕션 분산 어플리케이션 분석 및 디버깅 ]

실제 환경이나 분산 어플리케이션 (마이크로 서비스 아키텍쳐를 사용하여 구축된 어플리케이션 등)을 분석 및 디버깅할 수 있다. X-Ray를 사용하여 어플리케이션이나 그 기반이 되는 서비스의 실행 상황을 파악하고 성능의 문제나 에러의 근본 원인을 특정하여 트러블 슈팅을 실시한다. X-Ray에는 어플리케이션 내에서 전송된 리퀘스트가 엔드 투 엔드로 표시되어 어플리케이션의 기반이 되는 컴포넌트의 맵도 표시된다. X-Ray를 사용하면 개발중인지 실제 환경인지에 상관없이 간단한 3층 어플리케이션부터 수천개의 서비스로 구성된 복잡한 마이크로 서비스 어플리케이션까지 다양한 어플리케이션을 분석할 수 있다.

Scaling

1. 수평 스케일링
리소스 풀에 머신을 추가하여 스케일링하는 것이다. AWS에서는 AutoScaling을 이용하여 EC2인스턴스 자체의 이용 대수를 증가하는 것에 수평 스케일링이 된다. 서버 자체를 증가시키는 것으로 처리 성능을 스케일할 수 있다.

2. 수직 스케일링 
기존의 머신의 전력(CPU, RAM)을 추가하여 스케일링을 실시하는 의미이다. 즉 서버 자체의 성능을 향상시키는 것으로 처리 성능을 스케일링한다는 의미이다. 

AWS CloudHSM
[ AWS 클라우드상의 관리형 하드웨어 보안 모듈 ]

1. 클라우드 베이스의 하드웨어 보안 모듈(HSM)이다. 이것에 의해 AWS 클라우드에서 암호화키를 간단히 생성하여 이용할 수 있게 된다. 이것은 암호화키의 컴플라이언스 대응으로써 사용한다. AWS CloudHSM을 사용하면 PKCS#11, Java Cryptography Extensions (JCE), Microsoft CryptoNG (CNG) 라이브러리와 같은 업계 표준의 API를 사용하여 커스텀 어플리케이션을 통합할 수 있다. 또한 키를 다른 HSM 솔루션에 전송하여 AWS 내외에 키를 간단히 이동할 수 있다. 

2. 글로벌한 업계 표준의 암호화 대응 실시를 보증하기 위해 이용되는 서비스 

AWS Multi-Factor Authentication(MFA:다요소인증)

유저명과 패스워크에 추가적으로 핀코드를 입력하도록 요구하여 보호 레이어를 추가하는 간단한 세큐리티 강화를 제공한다.

AWS Key Management Service (KMS)

간단히 암호화 키를 작성 및 관리할 수 있다. 이것은 S3등의 데이터 함호화에 이용하지만, KMS만으로 업계 표준의 암호화 대응 실시를 보증할 수 없다.

AWS Shield

매지니드형의 분산 서비스 방해(DDoS)에 대응하는 보호 서비스로, AWS에서 실행하고 있는 어플리케이션을 보호한다. AWS Shield에서는 어플리케이션의 다운 타임과 레이턴시를 최소화하기 위해 평상시 가동의 검출과 자동 인라인 완화책을 제공한다. 

Amazon GuardDuty 

악의의 조작이나 부정한 동작을 지속적으로 모니터링하는 위협 검출서비스로, AWS 어카운트와 워크로드를 보호한다. Amazon GuarDuty에서는 VPC 워크로드, AWS CloudTrail 이벤트 로그, DNS 로그. 악의있는 IP나 도메인의 리스트 등의 위협 인텔리전스 피드 및 기계 학습을 사용하여 AWS 환경 내의 예측할 수 없는 잠재적인 미허가 액티비티나 악의가 있는 액티비티를 식별해낸다. 

아키텍처 설계 원리

1. Well-Architected Framework
클라우드 구조가 어플리케이션용으로 구현가능한 안전하고 높은 성능, 장애 내성을 갖추고, 효율적으로 인프라 구조를 구축하는 것을 서포트하는 목적으로 개발되었다. 이 프레임워크에서는 5개의 축(운용상의 우수성, 세큐리티, 신뢰성, 퍼포먼스 효율, 비용 최적화)를 중심으로 유저와 파트너가 구조를 평가하고 시간을 고려하는 스케일링 설계를 구현하기 위한 일관된 접근법을 제공한다.

2. AWS 모범 사례

concierge support

엔터프라이즈 서포트 플랜의 일부로써 포함되어 있는 것이다. 시니어 고객 서비스 전문가가 유저로부터 받은 청구, 어카운트에 관련된 질문을 신속하고 효율적으로 응답한다. 구체적으로는 아래와 같은 대응을 실시한다.  
▶ AWS 청구 및 어카운트 조회로의 24시간 365일의 액세스 제공
▶ 청구의 할당, 레포트, 어카운트의 통합 및 루트 레벨의 어카운트 세큐리티에 관련된 가이던스와 모범 사례를 제안한다.
▶ 지불과 관련된 문의, 특정의 비용 보고와 관련된 트레이닝, 서비스 제약의 지원, 일괄 구입 등의 서포트를 제공한다.

테크니컬 어카운트 매니저(TAM)

엔터프라이즈 유저는 기술적 지원으로써 테크니컬 어카운트 메니저를 이용할 수 있다. TAM는 AWS기술에 관련된 다양한 전제 및 가이던스를 제공하고, 모범 사례에 따른 솔루션의 계획과 구조, 및 유저의 AWS 운용 환경을 정상적으로 유지하도록 서포트해준다. 

신뢰성(Reliability)

신뢰성(Reliability)이란 "장애가 발생하기 어려운"것으로 시스템을 사용할 수 없게 되는 빈도나 그 간격을 일컫는다. 시스템의 중단에서 복원되거나 중단을 완화하는 시스템의 기능이 포함되어 있다. 확장적인 시스템 구성을 만드는 것으로 장애 상태에서 짧은 시간에 복원이 가능하도록 신뢰성이 필요하다.
또한, Auto Scaling을 이용한 스케일링이나 자동 프로비저닝을 설정하는 것도 신뢰성의 요소이다.

AWS 리소스의 부정 처리

AWS 리소스가 부정 처리에 사용되고 있는 경우, AWS 부정 사용 대책 팀에 연락하여 도움을 받을 수 있다. 부정 처리의 예는 다음과 같다.
▶ 스팸
AWS 소유의 IP주소로부터 불필요한 메일이 도착하거나 AWS 리소스가 스팸 웹 사이트나 플랫폼에 사용되고 있다.
▶ 포트 스캐닝
로그에 1개 이상의 AWS 소유의 IP주소가 서버 상의 복수의 포트에 패킷을 전송하고 있는 것을 일컫는 것으로 보안으로 보호되어 있지 않은 포트를 검출 하려고 한다고 볼 수 있다.
▶ 서비스거부공격(DOS)
로그에 1개 이상의 AWS 소유의 IP주소가 리소스의 포트에 대량 패킷의 전송하고 있는 것을 일컫는다.
▶ 침입시도
로그에 1개 이상의 AWS 소유의 IP주소가 리소스에의 로그인 실행에 사용되고 있는 것을 일컫는다.
▶ 불쾌한 컨텐츠나 저작권으로 보호된 컨텐츠의 호스팅
AWS 리소스가 저작권자의 동의없이 위법 컨텐츠를 호스트 혹은 배부하고 있다.
▶ 멀 웨어 송신
설치소의 컴퓨터나 머신에 부정 액세스하거나 위해를 가하기 위해 의도적으로 작성된 소프트웨어를 배부하기 위해 AWS리소스가 사용되고 있는 근거가 있다.

Amazon S3

1. 보존할 수 있는 데이터의 용량과 파일의 수의 제한이 없다. 

2. 가상 호스트 형식의 URL과 패스 형식의 URL의 양쪽에서 패킷에 액세스 할 수 잇다.

3. Amazon S3 오브젝트의 사이즈는 최저 0바이트부터 최대 5TB까지되어 있다.

4. Amazon S3는 오토 스케일링 등의 확장 기능이 아니다.

5. 데이터의 양을 물론 데이터 리퀘스트에 대해 과금된다.

6. Amazon S3의 보존 데이터를 보호하기 위해 다음과 같은 대응을 할 수 있다.
▶ 서버 사이드 암오화를 유효화하는 것으로 보존되어 있는 데이터를 암호화할 수 있다.
▶ 클라이언트 사이드 암호화를 사용하는 것으로 사전에 암호화된 데이터를 Amazon  S3에 업로드할 수 있다.
▶ 업무를 리드하는 Scalability, 데이터 가용성, 세큐리티 및 성능을 제공하는 오브젝트 스토리지 서비스
AWS가 제공하는 스토리지 서비스 중 오브젝트 레벨의 스토리지

7. 직접 리전에 설치되는 서비스이다. 

유연하고 강력한 클라우드 아키텍쳐 원리

탄력성 개념에는 개요의 변화를 바탕으로 리소스를 자동적으로 확장 혹은 압축하는 기능이 포홤되어 있다. (온디맨드에서 자동 프로비저닝할 수 있는 구조를 설계) AWS에서 이것을 실현하는 현대적인 서비스로는 AutoScaling이 있다. AutoScaling에 의해 수요의 증가에 대응하는 Amazon EC2인스턴스를 추가 혹은 감소할 수 있는 프로세스를 자동화할 수 있다. 

AWS 모범사례가 되는 설계 원리

주요 설계원리는 다음과 같다. 
Scalability
▶ 디플로이 가능한 리소스
▶ 환경의 자동화
▶ 결합화
▶ 서버대신 매니지드 서비스
▶ 유여한 데이터 스토리지 옵션

Amazon Connect
[ 사용하기 쉬운 옴니채널 클라우드 콜 센터 ]

 Amazon Connect는 사용하기 쉬운 옴니채널 클라우드 콜 센터로 기업이 저렴한 비용으로 우수한 고객 서비스를 제공할 수 있도록 한다.
 Amazon Connect는 클라우드 베이스의 컨택트 센터 솔루션이다. Amazon Connect를 사용하면 커스터머 컨택트 센터의 셋업과 관리가 간단해져 모든 규모로 신뢰할 수 있는 Customer engagement를 실현할 수 있다. 불과 몇 개의 스텝으로 컨택트 센터를 셋업하고, 어디에서든 에이전트를 추가하여 바로 고객과 engagement를 시작할 수 잇다.
Amazon Connect는 연락처의 루팅을 최적화할 수 있는 풍부한 메트릭과 리얼타임의 리포트를 제공한다. 또한 고객에 최적화된 에이전트를 연결하여 고객의 문제를 보다 효율적으로 해결할 수 있다. Amazon Connect는 기존의 기스테 및 비즈니스 어플리케이션과 결합하여 모든 고객과의 대화를 가시화하고 인사이트를 제공한다.

Amazon Lightsail
[ 저렴하고 예측 가능한 요금으로 가상 서버, 스토리지, 데이터 베이스 및 네트워킹 ]

1. 클라우드에서 낮은 비용으로 VPS를 제공하는 서비스

2. Lightsail 는 가상 서버, 스토리지, 데이터 베이스, 및 네트워킹을 예측 가능한 낮은 가격으로 제공하는 서비스이다. 이것은 어플리케이션이나 웹 사이트의 구축에 필요한 모든 것을 월 플랜으로 제공한다. 클라우드에 익숙하지 않는 유저라도 Lightsail을 바로 이용할 수 있다.

Amazon WorkMail

기존의 데스크톱 및 모바일 메일 클라이언 어플리케이션을 서포트하는 안전한 비즈니스 메일 및 달력 서비스

규모의 경제

AWS에 있어서 "규모의 경제"란 AWS를 이용하는 사람이나 제공하는 서비스양을 확장하면 확장할수록 AWS는 서비스의 비용을 줄일 수 있다는 의미이다. 유저는 클라우드를 사용하는 것으로 온프레미즈 환경에서 구축하는 경우와 비교해 낮은 변동 비용을 달성할 수 있다. AWS쪽에서 봤을 때 AWS인프라는 수천만 고객으로부터 사용되고 있으므로 AWS는 보다 높은 규모의 경제를 실현할 수 있어 낮은 가격으로 서비스를 제공할 수 있다. 

Amazon DynamoDB Accelerator (DAX) 

 풀 매니지드 형, 고가용성 인 메모리 캐시로 DynamoDB용에 특화되어 있다. 1초마다 리퀘스트 수가 수백만건에 달하는 경우에도 미리 세컨드부터 마이크로 세컨드로 최대 10배의 성능 향상을 실현한다. 
 개발자가 캐시 무효화, 클러스터 관리 또는 데이터 집단을 관리할 필요 없이 DAX가 DynamoDB 테이블에 인 메모리 가속화를 추가하는 데 필요한 모든 작업을 수행한다.

리저브드 구입 방법

AWS 서비스 중에는 1년 혹은 3년 등의 일정 기간 이용을 지속하는 것을 전체로 할인된 가격에 도입가능한 옵셥이 있다. 주요 리저브드 구입은 아래와 같다. 
▶ EC2 리저브드 인스턴스
▶ RDS 리저브드 인스턴스
▶ ElastiCache 리저브드 노드
▶ DynamoDB  리저브드 노드
※ EFS나 S3이는 리저브드 구입이 존재하지 않는다.  

Amazon Managed Apache Cassandra Service(MCS)

Scalable하고 가용성이 높은 관리된 Apache Cassandra호환의 데이터베이스 서비스이다. 키와 값 혹은 표현식을 포함한 대량의 구조화 데이터를 보존, 취득, 관리하는 것이 가능하다. 표현력이 풍부한 Cassandra Query Language(CQL)를 사용하여 어플리케이션을 재빠르게 구축할 수 있다. Amazon MCS는 서버리스이므로 사용한 리소스에 대해서만 요금이 발생하고 서비스는 어플리케이션 트래픽에 대해 테이블을 자동화하여 스케일 업 및 스케일 다운한다. 사실상 무제한의 스루풋과 스토리지로 매 초마다 수천 개의 리퀘스트를 처리하는 어플리케이션을 구축할 수 있다.

AWS 보안의 주요 메리트

1. 데이터의 안전한 보호:
AWS 인프라 구조는 프라이버시를 보호하기 위해 강력한 안전 대책을 강구하고 있다. 모든 데이터는 안전성이 높은 AWS 데이터 센터에 보존된다.

2. 컨플라이언스 요소를 만족:
AWS는 인프라 구조로써 다수의 컴플라이언스 프로그램을 관리한다. 이것은 컴플라이언스의 세그먼트가 모두 완료된 것을 의미한다.

3. 절약:
AWS 데이터 센터를 사용하여 비용을 절감한다. 독립의 설정을 관리하는 것이 아닌, 최고수준의 보안을 유지한다.

4. 빠른 확장:
AWS 클라우드의 사용 상태에 맞는 보안이 확장된다. 비즈니스의 규모에 관계없이 AWS 인프라 구조는 데이터를 안전히 보호하도록 설계되어 있다.

서비스 제어 정책(SCP; Serviec Control Policy)

Organization Unit(OU)을 관리하기 위해 사용되는 정책이다. SCP는 OU내의 모든 어카운트의 최대 액세스 권한 범위를 일원적으로 관리할 수 있는 기능을 제공하고 있다. SCP는 AWS Organization의 "모든 기능"을 유효화하고 있는 경우에 사용할 수 있다.

AWS의 비용과 사용상황 레포트

서비스, 요금, 예약 등에 관련된 메타 데이터를 포함한다. AWS의 비용과 사용상태에 관련되 최고 포괄적인 데이터를 제공한다. 이 레포트에는 어카운트 혹은 IAM유저가 사용한 각 서비스의 AWS 사용 상황이 시간 단위 혹은 일 단위로 전부 표시된다. 비용 배분을 위해 액티브화된 태그도 표시된다. 

Amazon Kinesis Data Streams (KDS) 

대규모이고 Scalable하며 지속적인 리얼타임의 데이터 스트리밍 서비스이다. 
※ 데이터 처리 서비스는 아니다. 

AWS Server Migration Service(SMS)
[온프레미스 워크로드를 AWS로 마이그레이션]

AWS SMS에 의해 다수의 온프레미스 워크로드를 신속하게 AWS 이동하는 것이 가능해졌다. AWS Server Migration Services는 온프레미스의 VMware vSphere、Microsoft Hyper-V/SCVMM, 혹은 Azure 가상머신의 AWS 클라우드로의 이동을 자동화한다.
※ 데이터 베이스의 이동이 아닌 서버의 이동을 지원한다.

AWS Application Discovery Service
[온프레미스 서버 인벤토리 및 동작을 파악 ]

 온프레미스 서버의 인벤토리와 동작을 검출하기 위해 사용한다. 이 서비스는 AWS에의 이동 계획을 작성할 때에 이용된다. 즉 이동 프로젝트 계획을 지원한다. 따라서 데이터 베이스 이동에 이용되는 서비스는 아니다.
 AWS Application Discovery Service를 사용하면 엔터프라이즈 고객이 온프레미스 데이터 센터에 대한 정보를 수집하여 마이그레이션 프로젝트를 계획하는 데 도움이 된다.

ACID(Atomicity、Consistency、Isolation、Durability)

에라나 정지가 발생한 경우에도 데이터의 유효성을 보증하기 위한 데이터 베이스 트랜잭션의 프로버티 세트이다. ACID는 일반적으로 관계형 데이터베이스에 필요한 특성으로, AWS에서는 AmazonRDS와 Aurora가 관계형 데이터 베이스로 제공되고 있다. RDS는 ACID 트랜잭션을 서포트하며 가용성이 높은 일관성이 있는 데이터 베이스이다.

Elastic Load Balancing(ELB)

1. 트래픽 분산을 위해 로드 밸런스 서비스로, 유저 리퀘스트의 루팅하는 것은 할 수 없다. NLB는 ELB의 타입 중 하나이다.

2.
sticky session은 ELB가 서버에 리퀘스트를 배분할 때 특정의 Cookie를 확인하는 것으로 특정 클라이언트로부터의 리퀘스트를 특정 서버에 묶어 놓는 것이 가능하게 기능이다. 즉 섹션중에서 같은 유저로부터 온 리퀘스트를 모두 항상 같은 EC2인스턴스에 송신하는 기능이다.

3. 부담 분산 기능은 복수의 AZ에 가동하는 복수의 EC2인스턴스에 트래픽의 부담을 분산하는 기능이다.

4. Connection Draining:
인스턴스가 등록 해제된 경우, 혹은 인스턴스에 이상이 발생한 경우에 그 백엔드 인스턴스에의 신규 리퀘스트 송신을 중지하는 기능이다.

5. 헬스 체크
EC2인스턴스의 정상과 이상을 확인하고 이용가능한 EC2인스턴스에의 트래픽 제어를 실시하는 기능이다.

6. ELB의 타켓 루팅을 설정하면, ELB구성된 EC2인스턴스군에 대해서 AutoScaling을 설정하는 것이 가능하다.
※ ELB는 매니지드형 서비스로써 AWS쪽에서 스케일링 가능하지만, AutoScaling의 설정은 필요하지 않다.

AWS인라인 보호

권한이 없는 어카운트의 키를 생성하는 등의 부정행위가 발생한 경우에 AWS 인프라 구조를 보호하기 위해 해야할 대응은 아래와 같다.
▶ 루트 유저 어카운트와 관리자가 액세스할 수 잇는 모든 IAM 어카운트의 유저명과 패스워드를 변경한다.
▶ 모든 어카운트의 액세스 키 전부를 변경한다.
▶ 어카운트에 MFA를 유효로한다.
▶ 모든 유저의 어카운트에 IP 제한을 설정한다.

파워 유저

IAM 액세스 관리 권한이외의 모든 AWS 리소스 조작 권한이 있는 유저 

터미네이션 정책

 Auto Scaling에서 스케일 인이 발생했을 때에 어떤 인스턴스를 종료시킬 것인지를 결정하는 것이다. 터미네이션 정책을 명시적으로 지정하지 않는 경우에는 디폴트의 터미네이션 정책이 적용된다.
 디폴트로는 OldestLaunchConfiguration부터 ClosestToNextInstanceHour의 순서로 적용된다. 이 정책에 의해 가장 오래 기동되지 않은 인스턴스부터 삭제된다. 
▶ 기존의 EC2인스턴스에 대해 뒤로 부터 Auto-Scaling을 설정하는 방법이다. 기존의 인스턴스를 기본적으로 이용하기 위해서는 NewestInstance를 설정하면 새롭게 설정된 인스턴부터 삭제된다.
OldestInstance를 설정하면 제일 오래된 인스턴스부터 삭제되기 때문에 기존의 EC2부터 삭제된다. 
OldestLaunchConfiguration은 가장 오래 전에 기동 설정된 인스턴스부터 삭제하기 때문에 기존의 EC2인스턴스부터 삭제될 가능성이 높다. 
▶ 기본으로 설정하면 OldestLaunchConfiguration부터 실행된다.

Amazon Rekognition

이미지 분석과 영상 분석을 어플리케이션에 간단하게 추가할 수 있다. Rekognition API에 이미지 혹은 영상을 전달해주는 것만으로 이 서비스는 대상물, 사람, 텍스트, 장면, 액티비티, 부적절한 콘텐츠까지 검출한다. Amazon Rekognition에서는 고객이 제시하는 이미지 및 영상에 대해 고정밀도의 얼굴 분석 및 얼굴 인식을 실시할 수 있다. 얼굴을 검출, 분석, 비교하여 다방면에 걸친 유저 검증, 사람 수 계산, 공공 안전의 사례 등에 사용할 수 있다.

Amazon Polly 
[ 딥러닝을 사용하여 텍스트를 생성한 음성으로 전환 ]

문장을 실제와 같은 음성으로 변환하는 서비스이다. 말을 할 수 있는 어플리케이션을 만들 수 있으므로 완전히 새로운 타입의 음성 대응 제품을 구축 할 수 있다. 

Amazon SageMaker
[ 모든 개발자와 데이터 과학자를 위한 기계 학습 ]

모든 개발자와 데이터 사이언티스트에게 기계학습 모델을 빠르게 구축, 학습, 디플로이 할 수 있는 수단을 제공한다. Amazon SageMaker은 풀 매니지드 서비스로 기계학습 프레임 워크 전체에 대응한다. 

Amazon Lex
[ 챗봇을 위한 대화형 AI ]

음성이나 텍스트를 사용하여 임의의 어플리케이션에 대화형 인터페이스를 구축하는 서비스이다. Amazon Lex에서는 음성의 텍스트 변환에 자동 음성 인식(ASR), 텍스트의 의도 의식에는 자연어이해(NLG)이라는 높은 정밀도의 기계 학습 기능을 사용할 수 있으므로, 유저에 따라 사용하기 쉬운 매력적인 어플리케이션이나 실제화 같은 대화를 실현하는 어플리케이션을 개발할 수 있다. 

Amazon 머신 이미지(AMI)

1. AMI의 특성
Amazon 머신 이미지(AMI)는 EC2인스턴스의 소프트웨어 구성(OS, 어플리케이션 서버, 어플리케이션 등) 을 기록한 템플릿이다. 유저는 AMI로부터 EC2인스턴스를 구동한다. 유저는 AMI를 현시점의 EC2인스턴스의 복사하여 취득할 수 있다. AMI에는 EBS 볼륨의 내용을 포함하고 있으므로, AMI = EBS 스냅샷 + α(관리 정보)라고 할 수 있다. AIM에는 EBS의 스냅샷에 해당하는 정보도 저장되어 있다. 즉 AMI를 이용하는 경우는 스냅샷에 의해 복원이 필요로 하지 않다. 

ALB(Application Load Balancer)

ALB는 패스 루팅 기능에 의해 CLB(Classic Load Balancer)보다도 간단히 밸런싱 구성을 구축할 수 있다. ALB는 URL 패스를 기초로 한 리퀘스트를 전송하는 룰을 가지는 리스너를 작성할 수 있다. 이것은 패스 베이스 루팅이라고 불린다. 마이크로 서비스를 실행하고 있는 경우, 패스 베이스의 루팅을 사용하여 복수의 백엔드 서비스에 트래픽을 루팅할 수 있다. 

퍼블릭 호스트 존

예를 들어 example.com 와 그 서브 도메인(acme.example.com 이나 zenith.example.com)의 트래픽을 인터넷 혹은 특정 도메인에 루팅하는 방법에 대해 정보를 유지하는 인터넷 상에 공개된 DNS 도메인 레코드를 관리하는 컨케이너이다. 

Amazon Elastic Transcoder 

개발자는 간단하게 저비용으로 미디어 파일을 다양한 디바이스에 재생할 수 있도록 변환한다.
※ 예전에 사용하던 기능으로 최근에는 AWS Elemental MediaConvert (비디오 파일과 클립을 처리하여 배포 또는 아카이빙을 위한 온디맨드 콘텐츠를 준비) 가 사용되는 듯하다.

멀티 AZ 구성

99%의 SLA(Service Level Agreement)를 달성하는 것이 가능하다. AWS 글로벌 인프라 아키텍처는 리전과 가용역영(AZ)를 중심으로 구축된다. 리전 내의 가용영역은 낮은 레이턴시, 높은 스루풋, 고도의 확장 네트워크로 연결되어 있다. 이것들의 AZ에 이용하는 것으로 어플리케이션은 가용성이 높아지고 장애 대응성을 갖추게 되며, Scalable해진다. 가용역은을 사용하여 동일한 리전내의 복수의 데이터 센터 사이에 어플리케이션과 데이터를 replication하는 것으로 높은 가동률을 달성할 수 있다.

멀티 리전 개발 핫 스탠바이나 웜 스탠바이 방식의 구성으로 멀티 AZ보다 높은 가동률을 달성할 수 있다. 멀티 리전은 가동률이 99% 넘는 즉 거의 멈추지 않는 시스템을 구축할 때 이용된다. 
서비스가 설치되는 위치 1. S3
직접 리전에 설치된다.

2. RDS
AZ에 설치된다.

3. EC2인스턴스
AZ에 설치된다.

4. ELB
AZ에 설치된다. 
Amazon Simple Workflow(SWF) 클라우드의 워크로드 관리 어플리케이션으로 복수 머신간에 어플리케이션을 연계하기위한 툴을 개발자에게 제공한다.
AWS WAF
Web어플리케이션을 어플리케이션의 가용성, 보안의 침해, 리소스의 과도한 소비등에영향을 미치는 일반적인 웹의 취약성으로부터 보호하는 웹 어플리케이션 방화벽이다. SQL 인젝션과 같은 것으로부터 Web 어플리케이션을 보호할 수 있다.
AWS SDK
[ AWS에서 애플리케이션 개발 및 관리를 위한 도구 ]
각 언어에 대응하는 AWS SDK를 선택하는 것으로 선택한 프로그래밍 언어를 사용하여 AWS에서 어플리케이션을 간단히 개발할 수 있다. 

 

728x90