02. 클라우드 보안 공부/자격증 준비

[AWS 자격증 준비자료] SAA-C03 완벽 정리 가이드 (최종 통합본)

taegi- 2025. 5. 3. 23:32

이번 AWS SAA 자격증 준비 과정에서 공식 문서, 강의, 실습, 덤프를 바탕으로 중요 개념을 직접 요약 정리했습니다.
실제로 시험에서 자주 나오는 포인트, 혼동하기 쉬운 비교 내용까지 체계적으로 정리해 두었기 때문에 시험 준비뿐 아니라 실무에도 참고 자료로 활용 가능합니다.

AWS SAA-C03 최종 통합본 (풀 가이드)

1. EC2 (컴퓨트)

2. S3 (스토리지)

3. DynamoDB (NoSQL DB)

4. RDS (관계형 DB)

5. VPC (네트워킹)

6. IAM (보안/인증)

7. CloudFront (CDN)

8. Auto Scaling & ELB (확장성/로드밸런싱)

9. SQS & SNS (메시징)

10. CloudWatch & CloudTrail (모니터링/감사)

11. KMS & Secrets Manager (암호화/비밀 관리)

12. 기타 주요 서비스 (Elastic Beanstalk, API Gateway )

 

 

AWS EC2 완벽 공략집 (확장판)

1. EC2 (Elastic Compute Cloud)

        설명: AWS 클라우드에서 CPU, 메모리, 디스크를 선택해 가상 서버(인스턴스)를 생성하고 사용하는 서비스.

        특징:

          - 온디맨드 방식: 필요한 만큼 바로 생성

          - 다양한 인스턴스 유형 제공 (컴퓨팅, 메모리, 스토리지 최적화 등)

          - 전 세계 리전 및 가용 영역(AZ)에 배포 가능

2. EC2 요금 모델

        온디맨드 인스턴스(On-Demand)

          - 필요할 때 바로 생성하고, 사용한 만큼만 비용 지불.

          - 짧은 기간 테스트, 예측 불가능한 트래픽에 유리.

        예약형 인스턴스(Reserved Instances)

          - 1년 또는 3년 약정으로 사용.

          - 최대 75% 할인 제공.

          - 고정적인 장기 워크로드(: 웹 서버)에 적합.

        스팟 인스턴스(Spot Instances)

          - AWS의 남는 인스턴스를 경매 방식으로 저렴하게 사용.

          - 최대 90% 저렴하지만, 예고 없이 중단될 수 있음.

          - 일괄 작업(Batch Job), 테스트 작업에 적합.

        전용 호스트(Dedicated Hosts)

          - 특정 물리 서버를 독점하여 사용하는 모델.

          - 라이선스 제약(Bring Your Own License)이나 규정 준수 필요할 때 사용.

 

        요금 모델 비교표:

 


|
요금 모델        | 특징                        | 추천 상황 |
|------------------|------------------------------|----------|
|
온디맨드         | 유연성, 고비용               | 짧은 테스트, 예측 불가 트래픽 |
|
예약형           | 장기 약정, 비용 절감          | 고정 서버 운영 |
|
스팟             | 초저가, 중단 가능             | 단기 작업, 배치 처리 |
|
전용 호스트       | 물리 서버 독점                | 규정 준수, 특수 라이선스 |

3. EC2 인스턴스 유형

        범용(General Purpose)

          - 균형 잡힌 컴퓨팅, 메모리, 네트워킹 성능 (: t4g, t3, m5)

        컴퓨팅 최적화(Compute Optimized)

          - 고성능 CPU가 필요한 워크로드 (: c5)

        메모리 최적화(Memory Optimized)

          - 대용량 메모리가 필요한 워크로드 (: r5)

        스토리지 최적화(Storage Optimized)

          - 로컬 디스크 성능이 중요한 경우 (: i3)

4. EC2 스토리지

        인스턴스 스토어(Instance Store)

          - 물리적 서버의 로컬 디스크를 사용하는 임시 저장소.

          - 인스턴스 종료 시 데이터 소멸.

        • EBS (Elastic Block Store)

          - 네트워크를 통해 연결된 디스크.

          - 인스턴스 종료와 무관하게 데이터 유지.

          - 스냅샷으로 백업 가능.

5. 시험 포인트 요약

        비용 최적화를 묻는다면?

          - 예약형 인스턴스 또는 스팟 인스턴스 고려.

        단기 대량 작업이라면?

          - 스팟 인스턴스 고려.

        장애 발생 대비라면?

          - Auto Scaling Group 사용.

        파일시스템이 필요한 경우?

          - EBS 또는 EFS 연계 고려.

6. OX 문제

        스팟 인스턴스는 강제 종료될 수 있다. (O/X) → ⭕

        예약형 인스턴스는 즉시 중단 없이 필요한 만큼 사용한다. (O/X) → ❌

        인스턴스 스토어는 인스턴스가 중단되어도 데이터가 유지된다. (O/X) → ❌

        • EBS는 스냅샷을 통해 데이터를 백업할 수 있다. (O/X) → ⭕

AWS S3 완벽 공략집 (확장판)

1. S3 (Simple Storage Service)

        설명: AWS 클라우드에서 파일(객체)을 무제한으로 저장하고 관리하는 객체 스토리지 서비스.

        특징:

          - 서버 없이 파일 저장 가능 (서버리스)

          - 매우 높은 내구성(99.999999999% = 11 9s)

          - 전 세계 어디서나 HTTP(S)로 접근 가능

2. S3 스토리지 클래스 비교

        • Standard

          - 자주 접근하는 데이터용.

          - 짧은 지연 시간, 높은 처리량.

        • Standard-IA (Infrequent Access)

          - 가끔 접근하는 데이터용.

          - 저장비용 저렴, 조회요금 있음.

        • Intelligent-Tiering

          - 접근 패턴에 따라 자동으로 요금 최적화.

          - 빈번 접근/비빈번 접근 계층 자동 이동.

        • Glacier Instant Retrieval

          - 아카이브 데이터이지만 거의 즉시(1~5분 이내) 복구 가능.

        • Glacier Flexible Retrieval

          - 수 시간 이내 복구 가능, 저비용 장기 보관용.

        • Glacier Deep Archive

          - 가장 저렴한 장기 보관 옵션 (복구 12시간 이상 소요).

3. 버전 관리 및 수명주기(Lifecycle)

        버전 관리(Versioning)

          - 같은 파일의 여러 버전을 저장.

          - 삭제 방지 및 복원 가능.

        수명주기 정책(Lifecycle Policy)

          - 파일을 자동으로 다른 스토리지 클래스로 전환하거나 삭제.

          - 비용 절감을 위해 오래된 파일을 Glacier로 이동.

4. S3 암호화(Encryption)

        • SSE-S3

          - S3가 자체 키를 사용해 서버 측 암호화.

        • SSE-KMS

          - AWS Key Management Service(KMS)로 관리되는 키 사용.

          - 감사 로그(CloudTrail) 연동 가능.

        • SSE-C

          - 고객이 직접 제공한 키를 사용해 암호화.

5. S3 추가 기능

        정적 웹 사이트 호스팅

          - S3 버킷을 웹 서버처럼 사용해 HTML 웹사이트 제공 가능.

        • CORS 설정(Cross-Origin Resource Sharing)

          - 다른 도메인에서 S3 버킷 파일 접근 허용 설정.

        이벤트 알림

          - S3에 파일 업로드 시 Lambda, SNS, SQS 등으로 알림 발생 가능.

6. 시험 포인트 요약

        장기 저장은 Glacier, 극장기 저장은 Deep Archive.

        자주 접근하지 않는 파일은 IA Intelligent-Tiering 사용.

        보안이 중요하면 SSE-KMS 암호화 선택.

        • S3는 자체적으로 높은 가용성과 내구성을 제공.

7. OX 문제

        • S3 버킷을 정적 웹사이트 호스팅에 사용할 수 있다. (O/X) → ⭕

        • Intelligent-Tiering은 수동으로 클래스를 변경해야 한다. (O/X) → ❌

        • Glacier Deep Archive는 즉시 복구가 가능하다. (O/X) → ❌

        • SSE-KMS는 감사 로그를 CloudTrail로 남길 수 있다. (O/X) → ⭕

AWS DynamoDB 완벽 공략집 (확장판)

1. DynamoDB (완전 관리형 NoSQL)

        설명: AWS 클라우드에서 초고속 성능과 확장성을 제공하는 완전 관리형 NoSQL -값 및 문서형 데이터베이스.

        특징:

          - 서버 관리 필요 없음 (서버리스)

          - 자동 확장성 및 고가용성 제공

          - 마이크로초 단위 지연 시간 지원

2. 읽기/쓰기 처리 모드 (Capacity Modes)

        프로비저닝 모드(Provisioned Mode)

          - 읽기/쓰기 용량을 미리 설정.

          - 설정 초과 시 스로틀링(Throttling) 발생.

          - 예측 가능한 트래픽에 유리.

        온디맨드 모드(On-Demand Mode)

          - 트래픽 패턴 예측 없이 필요 시 자동 확장.

          - 급격한 트래픽 변화에도 유연.

3. DynamoDB 인덱스 (GSI vs LSI)

        • Global Secondary Index (GSI)

          - 파티션 키와 정렬 키 모두 변경 가능.

          - 테이블과 다른 읽기/쓰기 속도 설정 가능.

        • Local Secondary Index (LSI)

          - 파티션 키는 동일, 정렬 키만 다르게 설정.

          - 테이블 생성 시 함께 정의해야 함 (사후 추가 불가).

4. 읽기 일관성(Read Consistency)

        • Eventually Consistent Read

          - 약간의 지연 후 데이터가 일치.

          - 읽기 성능이 빠르고 비용 저렴.

        • Strongly Consistent Read

          - 최신 데이터 즉시 읽기 보장.

          - 읽기 성능은 조금 느림, 비용 약간 증가.

5. DAX (DynamoDB Accelerator)

        설명: DynamoDB 앞단에 위치하는 메모리 기반 캐시 서비스.

        특징:

          - 마이크로초 단위 응답 속도.

          - 읽기 트래픽을 줄여 DynamoDB 비용 최적화.

          - API DynamoDB와 호환.

6. 백업과 복구

        온디맨드 백업(On-Demand Backup)

          - 사용자가 수동으로 특정 시점에 테이블을 백업.

        • PITR (Point-in-Time Recovery)

          - 최근 35일간의 모든 변경사항에 대해 복원 가능.

          - 실수로 삭제한 데이터 복구에 유리.

7. TTL (Time To Live)

        설명: 지정된 시간이 지나면 자동으로 아이템 삭제.

        특징:

          - 저장비용 절감.

          - 만료된 항목을 수동 삭제할 필요 없음.

8. 시험 포인트 요약

        트래픽 예측 가능프로비저닝 모드.

        트래픽 예측 불가온디맨드 모드.

        • GSI는 테이블 생성 후에도 추가 가능.

        • LSI는 테이블 생성 시에만 설정 가능.

        읽기 비용 절감 → Eventually Consistent Read 사용.

9. OX 문제

        • DynamoDB SQL 기반 데이터베이스이다. (O/X) → ❌

        • On-Demand 모드는 자동으로 확장된다. (O/X) → ⭕

        • LSI는 테이블 생성 후에도 추가할 수 있다. (O/X) → ❌

        • TTL은 데이터 만료 후 자동 삭제를 지원한다. (O/X) → ⭕

AWS RDS 완벽 공략집 (확장판)

1. RDS (Relational Database Service)

        설명: AWS 클라우드에서 관계형 데이터베이스(MySQL, PostgreSQL )를 손쉽게 설치, 운영, 확장할 수 있도록 지원하는 관리형 서비스.

        특징:

          - 서버 설치, 패치, 백업, 장애 조치 자동화.

          - 고가용성, 자동 확장, 비용 효율성 제공.

2. 지원하는 데이터베이스 엔진

        • MySQL

        • PostgreSQL

        • Oracle

        • Microsoft SQL Server

        • MariaDB

        • Amazon Aurora (MySQL PostgreSQL 호환)

3. 고가용성: Multi-AZ 배포

        설명: 기본 인스턴스를 다른 가용 영역(AZ)에 동기식으로 복제하여 장애 발생 시 자동 장애 조치(Failover) 지원.

        특징:

          - 장애 발생 시 몇 분 이내에 대체 인스턴스로 전환.

          - 읽기 부하 분산은 불가 (읽기는 기본 인스턴스만 가능).

4. 읽기 부하 분산: Read Replica

        설명: 읽기 전용 복제본을 만들어 읽기 트래픽을 분산시킴.

        특징:

          - MySQL, PostgreSQL, MariaDB, Aurora 지원.

          - 읽기 전용이며 필요시 독립적인 DB로 승격 가능.

          - 비동기 복제 방식.

5. 스토리지 타입

        • gp3 (General Purpose SSD)

          - 기본 디폴트. 균형 잡힌 성능, 저렴한 비용.

        • io1/io2 (Provisioned IOPS SSD)

          - 초당 높은 IOPS 필요시 선택.

          - 고성능 OLTP 시스템에 적합.

6. 백업과 복구

        자동 백업(Auto Backup)

          - 기본 활성화, 최대 35일까지 백업 보존 가능.

        수동 스냅샷(Manual Snapshot)

          - 사용자가 직접 저장하는 백업.

          - 보존 기간 무제한.

7. RDS Proxy

        설명: RDS와 애플리케이션 사이에 위치하여 데이터베이스 연결을 최적화하고 연결 수를 줄이는 서비스.

        특징:

          - 서버리스 애플리케이션에 유리.

          - 연결 풀링(Connection Pooling) 지원.

8. 시험 포인트 요약

        고가용성 → Multi-AZ 활성화.

        읽기 트래픽 분산 → Read Replica 사용.

        자동 백업은 기본 제공, 스냅샷은 수동.

        • RDS Proxy는 대규모 연결 관리 최적화.

9. OX 문제

        • RDS Multi-AZ는 읽기 부하를 분산시킨다. (O/X) → ❌

        • Read Replica는 읽기 전용 복제본을 제공한다. (O/X) → ⭕

        • Aurora MySQL PostgreSQL을 지원한다. (O/X) → ⭕

        • RDS Proxy는 데이터베이스 암호화를 제공하는 서비스이다. (O/X) → ❌

AWS VPC 완벽 공략집 (확장판)

1. VPC (Virtual Private Cloud)

        설명: AWS 클라우드 내에 생성하는 논리적으로 격리된 가상 네트워크.

        특징:

          - IP 주소 범위 지정 가능 (CIDR 블록)

          - 서브넷, 라우팅, 보안 제어 가능

          - 데이터 센터처럼 사용자 정의 네트워크 구성 가능

2. 서브넷 (Subnet)

        퍼블릭 서브넷(Public Subnet)

          - 인터넷 게이트웨이(IGW)를 통해 인터넷과 통신 가능.

          - EC2 인스턴스에 퍼블릭 IP 할당.

        프라이빗 서브넷(Private Subnet)

          - 기본적으로 외부 인터넷과 연결 불가.

          - NAT 게이트웨이를 통해 아웃바운드 통신 가능.

3. 인터넷 연결 구성요소

        인터넷 게이트웨이(IGW)

          - VPC와 인터넷 간 양방향 통신을 가능하게 하는 리소스.

        • NAT 게이트웨이(NAT Gateway)

          - 프라이빗 서브넷 인스턴스가 인터넷에 아웃바운드 통신은 가능하지만, 외부에서 인바운드 접속은 차단.

          - 퍼블릭 서브넷에 NAT 게이트웨이 배치 후 프라이빗 서브넷이 이용.

4. 라우팅 테이블 (Routing Table)

        설명: 서브넷 내 트래픽의 이동 경로를 제어하는 규칙 집합.

        특징:

          - 기본적으로 VPC 내부 통신 허용.

          - 인터넷 액세스를 위해 0.0.0.0/0 경로를 IGW로 설정해야 함.

5. 보안 그룹(Security Group) vs 네트워크 ACL(NACL)

        보안 그룹(Security Group)

          - 인스턴스 수준의 가상 방화벽.

          - 상태 저장(Stateful): 요청과 응답 자동 허용.

          - 기본 허용 룰은 모두 차단.

        네트워크 ACL(Network ACL)

          - 서브넷 수준의 방화벽.

          - 상태 비저장(Stateless): 요청/응답 각각 규칙 필요.

          - 허용 룰과 거부 룰 모두 설정 가능.

6. VPC 피어링 (VPC Peering)

        설명: 서로 다른 VPC 간 프라이빗 IP 주소를 사용해 통신할 수 있도록 연결하는 방법.

        특징:

          - 동일 리전 또는 다른 리전 간 연결 가능.

          - 트래픽은 인터넷을 거치지 않고 AWS 네트워크 내부를 통해 이동.

7. 시험 포인트 요약

        퍼블릭 액세스퍼블릭 서브넷 + IGW.

        인터넷 아웃바운드만 필요프라이빗 서브넷 + NAT 게이트웨이.

        인스턴스 방화벽 설정보안 그룹 사용.

        서브넷 수준 방화벽 설정 → NACL 사용.

        다른 VPC 간 통신 → VPC 피어링.

8. OX 문제

        퍼블릭 서브넷은 기본적으로 인터넷에 연결되어 있다. (O/X) → ❌

        • NAT 게이트웨이는 인바운드 트래픽을 허용한다. (O/X) → ❌

        보안 그룹은 상태 저장이다. (O/X) → ⭕

        • VPC 피어링을 통해 서로 다른 리전 VPC도 연결할 수 있다. (O/X) → ⭕

AWS IAM 완벽 공략집 (확장판)

1. IAM (Identity and Access Management)

        설명: AWS 리소스에 대한 접근을 제어하는 서비스.

        특징:

          - 사용자, 그룹, 역할 단위로 권한을 부여.

          - 최소 권한 부여(Least Privilege) 원칙 준수.

          - 무료 서비스 (IAM 자체 사용은 과금되지 않음).

2. IAM 구성요소

        사용자(User)

          - AWS 리소스에 직접 로그인할 수 있는 엔터티.

        그룹(Group)

          - 여러 사용자에게 동일한 권한을 부여할 때 사용.

        역할(Role)

          - 특정 AWS 서비스가 임시로 권한을 받아 작업할 때 사용.

          - EC2, Lambda 등 서비스에 부여.

3. IAM 정책(Policy)

        관리형 정책(Managed Policy)

          - AWS 또는 사용자가 생성한 재사용 가능한 정책.

        인라인 정책(Inline Policy)

          - 하나의 사용자, 그룹, 역할에 직접 연결된 정책. 재사용 불가.

        정책 언어:

          - JSON 형식 사용 (Effect, Action, Resource)

4. 권한 부여 기본 개념

        기본 원칙: 모든 요청은 기본적으로 거부된다.

        명시적 허용(Allow)이 있으면 허용.

        명시적 거부(Deny)가 있으면 무조건 거부 우선.

5. MFA (다중 인증)

        설명: 사용자 인증 시 비밀번호 외 추가 인증(OTP )을 요구.

        특징:

          - 루트 사용자 계정에는 MFA 활성화 권장.

          - 모바일 앱(MFA 디바이스) 또는 하드웨어 토큰 사용 가능.

6. IAM 역할 vs IAM 사용자

        • IAM 사용자(User)

          - 고정된 자격 증명(ID/비밀번호, 액세스 키) 사용.

        • IAM 역할(Role)

          - 임시 보안 자격 증명 발급, 자동 만료.

          - EC2, Lambda, ECS 같은 서비스에 주로 부여.

7. 태그 기반 액세스 제어

        설명: 리소스나 사용자에 붙인 태그를 기반으로 접근 제어 가능.

        특징:

          - IAM 정책에 태그 조건을 추가하여 제어.

          - 대규모 환경에서 편리한 권한 관리 가능.

8. 시험 포인트 요약

        • EC2 인스턴스가 S3 접근 → IAM 역할 부여.

        루트 사용자에는 MFA 설정 필수.

        기본적으로 모든 액세스는 거부. 명시적 허용 필요.

        태그를 활용한 세부적인 액세스 제어 가능.

9. OX 문제

        • IAM 사용자는 EC2 인스턴스에 직접 부여된다. (O/X) → ❌

        • IAM 역할은 EC2 인스턴스나 Lambda 함수에 부여할 수 있다. (O/X) → ⭕

        기본적으로 IAM 정책은 모든 요청을 허용한다. (O/X) → ❌

        • IAM 정책은 JSON 형식으로 작성한다. (O/X) → ⭕

AWS CloudFront 완벽 공략집 (확장판)

1. CloudFront (Content Delivery Network)

        설명: AWS 글로벌 네트워크를 이용해 사용자에게 빠르게 정적 및 동적 콘텐츠를 제공하는 CDN 서비스.

        특징:

          - 전 세계 엣지 로케이션(Edge Location)에서 콘텐츠 캐시.

          - 낮은 지연 시간과 빠른 응답 시간 제공.

2. 오리진(Origin) 설정

        설명: CloudFront가 가져올 원본 서버.

        오리진 유형:

          - S3 버킷

          - EC2 인스턴스

          - ALB (Application Load Balancer)

3. 캐시 동작(Cache Behavior)

        • TTL (Time To Live)

          - 객체가 엣지 로케이션에 유지되는 시간.

        캐시 정책(Cache Policy)

          - 어떤 요청 헤더, 쿼리 문자열, 쿠키를 캐시 키로 포함할지 제어.

4. OAI (Origin Access Identity)

        설명: CloudFront S3 버킷에 안전하게 접근할 수 있도록 하는 인증 메커니즘.

        특징:

          - S3 버킷을 퍼블릭으로 만들지 않고 CloudFront를 통해서만 접근 가능.

5. 서명된 URL과 서명된 쿠키

        서명된 URL(Signed URL)

          - 특정 사용자 또는 요청에 대해 임시 접근 권한 부여.

        서명된 쿠키(Signed Cookie)

          - 여러 객체에 대해 임시 접근 권한을 부여할 때 사용.

6. 가격 정책

        데이터 전송량(GB 단위) 및 요청 수에 따라 과금.

        엣지 로케이션별 과금 요율이 다를 수 있음.

7. 시험 포인트 요약

        퍼블릭 접근 없는 S3 연동 → OAI 설정.

        사용자별 접근 제한 → Signed URL 또는 Signed Cookie.

        캐시 무효화(Invalidation)는 별도 요청 필요.

8. OX 문제

        • CloudFront는 글로벌 콘텐츠 분산을 지원한다. (O/X) → ⭕

        • S3 버킷을 퍼블릭으로 설정하지 않고 CloudFront를 통해 접근하려면 OAI를 설정해야 한다. (O/X) → ⭕

        서명된 URL은 여러 객체에 대한 접근 권한을 부여한다. (O/X) → ❌

        캐시 무효화는 자동으로 이루어진다. (O/X) → ❌

AWS Auto Scaling & ELB 완벽 공략집 (확장판)

1. Auto Scaling (자동 확장)

        설명: EC2 인스턴스 수를 트래픽 수요에 따라 자동으로 늘리거나 줄이는 서비스.

        특징:

          - 탄력적 확장성(Scalability) 제공.

          - 비용 최적화 가능 (필요할 때만 리소스 운영).

          - 헬스 체크를 통해 비정상 인스턴스 자동 교체.

2. Auto Scaling 주요 구성 요소

        • Auto Scaling Group (ASG)

          - EC2 인스턴스들을 묶어 관리.

          - 최소, 최대, 원하는 인스턴스 수 정의.

        • Launch Template / Launch Configuration

          - EC2 인스턴스 생성 시 필요한 설정 정보.

          - Launch Template 추천 (최신 방식).

        • Scaling Policy

          - 확장 또는 축소 트리거 기준 정의 (: CPU 사용률 80% 초과 시 확장).

3. ELB (Elastic Load Balancer)

        설명: 여러 EC2 인스턴스에 트래픽을 자동으로 분산시키는 서비스.

        특징:

          - 가용성 향상.

          - 장애 인스턴스 자동 제외.

4. ELB 유형

        • Application Load Balancer (ALB)

          - HTTP, HTTPS 트래픽 전용.

          - URL 기반, 호스트 기반 라우팅 가능.

        • Network Load Balancer (NLB)

          - 초고속 트래픽 처리용 (TCP, TLS).

          - 고성능, 낮은 지연 시간.

        • Gateway Load Balancer (GWLB)

          - 타사 보안 장비와 연동하여 트래픽 라우팅.

5. Auto Scaling + ELB 연계

        • Auto Scaling Group ELB(Target Group)에 등록된 인스턴스를 자동으로 조정.

        트래픽은 항상 ELB를 통해 인스턴스에 분산.

6. 시험 포인트 요약

        • CPU 사용률 기반 Auto Scaling 설정 가능.

        장애 인스턴스는 Auto Scaling이 교체.

        • HTTP 트래픽 → ALB, 고성능 TCP 트래픽 → NLB.

        • ALB URL 및 호스트 기반 라우팅 지원.

7. OX 문제

        • Auto Scaling은 트래픽에 따라 EC2 수를 자동 조정할 수 있다. (O/X) → ⭕

        • ELB는 비정상 인스턴스를 자동으로 제거한다. (O/X) → ⭕

        • ALB TCP 트래픽을 처리한다. (O/X) → ❌

        • NLB URL 기반 라우팅을 지원한다. (O/X) → ❌

AWS SQS & SNS 완벽 공략집 (확장판)

1. SQS (Simple Queue Service)

        설명: 분산 시스템 간 비동기 메시지 전달을 지원하는 대기열 서비스.

        특징:

          - 메시지를 임시 저장 후 비동기적으로 전달.

          - 분산 시스템의 결합도를 낮춰 장애에 강함.

2. SQS 유형

        • Standard Queue

          - 높은 처리량 지원.

          - 메시지 순서 보장 없음.

          - 메시지가 중복될 수 있음.

        • FIFO Queue (First-In-First-Out)

          - 메시지 순서를 보장.

          - 중복 방지(Deduplication) 기능 제공.

          - 처리량은 제한적(Standard에 비해 낮음).

3. SNS (Simple Notification Service)

        설명: 게시-구독(Pub/Sub) 모델을 지원하는 메시징 서비스.

        특징:

          - 주제(Topic)에 메시지를 게시하면, 구독자들에게 동시에 전송.

          - SMS, Email, HTTP/HTTPS, Lambda 등 다양한 프로토콜 지원.

4. SQS vs SNS

        • SQS: 큐에 메시지를 저장, 소비자는 큐에서 메시지를 읽음(풀링).

        • SNS: 주제(Topic)에 게시하면, 여러 수신자에게 동시에 알림(푸시).

5. SQS SNS 연동

        • SNS 주제에 SQS 큐를 구독시켜 시스템 간 비동기 메시지 연동 가능.

        장애 시에도 메시지 손실 방지.

6. 시험 포인트 요약

        순서 보장 + 중복 제거 필요 → FIFO 큐 사용.

        알림 발송 → SNS 사용.

        비동기 메시지 처리 → SQS 사용.

        • SNS SQS 연동해 신뢰성 높일 수 있음.

7. OX 문제

        • SQS FIFO 큐는 메시지 순서를 보장한다. (O/X) → ⭕

        • SNS는 하나의 수신자만 대상으로 메시지를 전송할 수 있다. (O/X) → ❌

        • SQS는 메시지를 바로 전송하는 서비스이다. (O/X) → ❌

        • SNS 주제에 SQS 큐를 구독시킬 수 있다. (O/X) → ⭕

AWS CloudWatch & CloudTrail 완벽 공략집 (확장판)

1. CloudWatch (모니터링 서비스)

        설명: AWS 리소스 및 애플리케이션의 모니터링 및 알림(Alarm) 생성 서비스.

        특징:

          - 지표(Metrics) 수집 및 모니터링.

          - 로그(Logs) 수집 및 저장.

          - 이상 탐지 및 자동 경보(Alarm) 설정 가능.

2. CloudWatch 주요 기능

        • Metrics

          - EC2, RDS, S3 등의 리소스 지표 모니터링.

        • Alarms

          - 지표 기준 초과/미만 시 알림 트리거.

        • Logs

          - 애플리케이션 및 시스템 로그 수집/검색.

        • Dashboards

          - 시각적 모니터링을 위한 대시보드 생성.

3. CloudTrail (API 호출 기록 서비스)

        설명: AWS 계정 내 모든 API 호출을 기록하고 감사 및 분석을 지원하는 서비스.

        특징:

          - 누가(AWS 사용자) 언제(시간) 무엇(어떤 작업)을 했는지 추적.

          - 보안 감사 및 규정 준수 감사에 활용.

4. CloudWatch vs CloudTrail

        • CloudWatch: 시스템 성능 및 상태 모니터링.

        • CloudTrail: API 호출 내역 기록 및 보안 감사.

5. 시험 포인트 요약

        리소스 성능 모니터링 → CloudWatch.

        • AWS 리소스 변경 추적 → CloudTrail.

        • CPU 사용률 기준 알람 설정 → CloudWatch Alarms.

        누가 S3 버킷을 삭제했는지 확인 → CloudTrail.

6. OX 문제

        • CloudWatch API 호출 내역을 기록한다. (O/X) → ❌

        • CloudTrail API 호출을 기록하여 감사에 사용된다. (O/X) → ⭕

        • CloudWatch EC2 인스턴스의 CPU 사용률을 모니터링할 수 있다. (O/X) → ⭕

        • CloudTrail은 리소스 상태 모니터링에 사용된다. (O/X) → ❌

AWS KMS & Secrets Manager 완벽 공략집 (확장판)

1. KMS (Key Management Service)

        설명: AWS에서 암호화 키(CMK, Customer Master Key)를 안전하게 생성, 저장, 관리하는 서비스.

        특징:

          - 데이터 암호화/복호화를 위한 키 관리.

          - AWS 서비스와 직접 통합 가능 (S3, EBS, RDS ).

          - CloudTrail과 통합하여 키 사용 기록 추적 가능.

2. KMS 키 유형

        대칭 키(Symmetric Key)

          - 암호화와 복호화에 동일 키 사용.

          - 기본 사용 방식.

        비대칭 키(Asymmetric Key)

          - 공개키와 비공개키 쌍을 사용.

          - 디지털 서명, 공개키 암호화 지원.

3. Secrets Manager

        설명: 데이터베이스 자격 증명, API 키 등 민감한 정보를 안전하게 저장하고 자동으로 교체(Rotate)하는 서비스.

        특징:

          - 비밀번호, API , 기타 비밀 데이터 저장.

          - 비밀번호 주기적 자동 교체(Rotation) 지원.

          - IAM 정책으로 액세스 제어 가능.

4. KMS vs Secrets Manager

        • KMS: 암호화 키를 관리하고 데이터 암호화/복호화 지원.

        • Secrets Manager: 비밀번호나 API 키 같은 민감한 정보를 저장 및 주기적으로 자동 교체.

5. 시험 포인트 요약

        • S3 객체를 암호화 → SSE-KMS 사용 가능.

        • DB 비밀번호를 안전하게 저장하고 교체 → Secrets Manager 사용.

        • KMS 키 사용 내역 감사는 CloudTrail로 추적.

6. OX 문제

        • KMS는 비밀번호를 저장하는 서비스이다. (O/X) → ❌

        • Secrets Manager는 비밀번호를 저장하고 주기적으로 교체할 수 있다. (O/X) → ⭕

        • KMS S3, EBS, RDS 데이터 암호화에 사용될 수 있다. (O/X) → ⭕

        • Secrets Manager는 암호화 키를 직접 관리한다. (O/X) → ❌

AWS 기타 주요 서비스 요약 정리

1. Elastic Beanstalk

        설명: 웹 애플리케이션과 서비스를 신속하게 배포하고 관리할 수 있도록 지원하는 PaaS(Platform as a Service) 서비스.

        특징:

          - 인프라(EC2, S3, ELB )를 자동으로 생성 및 관리.

          - 코드만 업로드하면 자동 배포 및 스케일링.

2. API Gateway

        설명: RESTful API WebSocket API를 손쉽게 생성, 배포, 유지 관리할 수 있는 완전 관리형 서비스.

        특징:

          - 서버리스 아키텍처를 쉽게 구현 가능.

          - Lambda와 자주 연동하여 백엔드 구축.

          - 트래픽 관리, 인증 및 승인, 모니터링 기능 제공.

3. AWS Lambda

        설명: 서버를 프로비저닝하거나 관리할 필요 없이 코드를 실행할 수 있는 서버리스 컴퓨팅 서비스.

        특징:

          - 이벤트 기반 실행 (S3 업로드, API Gateway 호출 등).

          - 사용한 컴퓨팅 시간에 따라 과금(초 단위).

4. AWS Config

        설명: AWS 리소스 구성 변경을 기록하고 규정 준수 상태를 평가하는 서비스.

        특징:

          - 리소스 설정 변경 히스토리 추적.

          - 규정 준수 검토 자동화.

5. AWS Shield

        설명: AWS 클라우드 환경에 대한 DDoS(Distributed Denial of Service) 공격 보호 서비스.

        특징:

          - 기본 제공(Shield Standard) 또는 추가 보호(Shield Advanced) 선택 가능.

6. 시험 포인트 요약

        코드 자동 배포 → Elastic Beanstalk.

        • API 게이트웨이 설정 → API Gateway.

        서버 없이 코드 실행 → Lambda.

        리소스 구성 변경 감시 → AWS Config.

        • DDoS 보호 → AWS Shield.

1. RESTful API

  • HTTP 기반으로 작동 (GET, POST, PUT, DELETE 같은 메소드 사용)
  • 클라이언트(브라우저, ) 서버에 요청 보내고, 서버가 응답하면
  • 요청할 때마다 새로 연결하고 응답 받으면 연결 끊는다

예시:

  • 웹사이트에서 상품 목록 요청서버가 상품 리스트 보내줌
  • 회원가입 제출서버가 "회원가입 완료" 응답

느낌:

"필요할 때마다 서버에 얘기 걸고, 대답 들으면 끝나는 구조."


2. WebSocket API

  • TCP 기반으로 서버와 클라이언트가 한번 연결되면 계속 연결 유지
  • 서버가 클라이언트한테 먼저 데이터를 보낼 수도 있다 (Push 방식 가능)
  • 실시간성이 필요한 경우 아주 유용

예시:

  • 채팅 앱에서 메시지가 오면 즉시 화면에 띄워주는 기능
  • 주식 가격 실시간 변동 표시
  • 온라인 게임에서 실시간 위치 이동 처리

느낌:

"서버랑 클라이언트가 계속 수다 준비하고 있는 구조."


Redis?

  • 오픈소스 기반 초고속 인메모리 데이터 저장소
  • 데이터베이스(DB) + 캐시(Cache) + 메시지 브로커 기능
  • 모든 데이터를 메모리(RAM) 저장해서 읽고 쓰는 속도가 엄청 빠르다.

Redis 주요 특징

구분 설명
인메모리 저장 디스크가 아니라 RAM 저장해서 빠름
데이터 구조 다양 String, List, Set, Sorted Set, Hash 다양한 자료형 지원
지속성(Persistence) 옵션 메모리에 저장된 데이터를 디스크에 기록할 수도 있음
고가용성 지원 복제(Replication), 페일오버(Failover) 가능
수평 확장 지원 Redis 클러스터 모드로 여러 샤드로 데이터 분산 가능

Redis 지속성(Persistence) 옵션

옵션 설명 요약
RDB (Snapshot) 특정 시점에 전체 메모리 덤프를 파일로 저장 "주기적 저장"
AOF (Append Only File) 모든 쓰기 작업을 하나하나 기록해서 복구 "모든 변경사항 저장"
RDB + AOF 병행 사용해서 안전성 강화 가장 안전하지만 약간 느릴 있음

AWS에서는 어떻게?

Amazon ElastiCache for Redis 라는 이름으로 관리형 서비스를 제공한다.

옵션 설명
단일 노드 대신 장애 발생 데이터 소실 위험
복제 그룹(Replication Group) 하나의 마스터 + 여러 리더 노드 구성
다중 AZ 복제 그룹 여러 가용 영역(AZ) 노드를 분산해서 장애에도 살아남는다
클러스터 모드(Sharding) 데이터 양이 많을 샤드로 나눠서 수평 확장

AWS Redis 구성 흐름 예시

  1. 단일 노드: 간단 테스트용, 장애에 약함
  2. 복제 그룹(멀티 AZ): 고가용성 필요하면 필수
  3. 클러스터 모드 활성화: 대규모 데이터 분산이 필요하면 사용
  4. 백업 설정: Snapshot 주기적으로 찍어서 복구 가능성 강화

자주 나오는 시험 포인트

출제 스타일 정답 포인트
장애 복구를 고려해야 한다면? 다중 AZ 복제 그룹 사용
데이터 순서대로 복구하려면? AOF(Append Only File)
읽기 성능 확장하고 싶으면? 읽기 전용 리더 노드(Read Replicas) 추가
데이터 분산해서 스케일 확장? 클러스터 모드 활성화 (Sharding)

진짜 요약 한줄

"Redis 빠른 인메모리 저장소 + 필요에 따라 복제와 확장, 백업을 조합해서 고가용성과 데이터 보존을 챙긴다."

 

AWS Global Accelerator?

" 세계 어디서 접속하든, 사용자가 가장 빠르고 안정적으로 AWS 리소스에 연결할 있도록 해주는 네트워크 서비스".


조금 쉽게 풀어주면

구분 설명
문제 인터넷은 경로가 랜덤이라 때때로 느리거나 불안정할 있다.
해결 AWS Global Accelerator 세계에 깔린 AWS 초고속 전용 네트워크 강제로 이용시켜준다.
결과 사용자와 서버 사이 거리가 멀어도 빠르고 끊김 없는 연결을 유지할 있다.

어떻게 동작하냐면

  1. 글로벌 엑셀레이터 생성하면,
  2. AWS 고정된 퍼블릭 IP 주소 2 준다. (하나는 메인, 하나는 백업)
  3. 사용자가 어디서 접속하든 가까운 AWS 엣지 로케이션(POP, Point of Presence)으로 들어간다.
  4. 뒤로는 AWS 내부 전용망 타고 빠르게 리소스까지 연결된다.
  5. 장애가 나도 자동으로 다른 리소스로 우회시켜준다.

특징 요약

특징 설명
고정 IP 제공 접속하는 사용자마다 IP 따로 받고 하나로 통일
장애 자동 우회 리소스 하나가 다운되면 자동으로 다른 리전 리소스로
성능 향상 인터넷 지연(Latency) 줄여줌
로드 밸런싱 가능 여러 리소스 트래픽 분산도 지원

시험에서 이렇게 나온다

문제 스타일 정답 포인트
" 세계 사용자에게 빠르고 안정적인 접속 보장" Global Accelerator
"인터넷 품질이 지역마다 들쭉날쭉한 해결하고 싶다" Global Accelerator
"고정 IP 주소를 제공하는 서비스" Global Accelerator

한줄 요약

"AWS 세계 초고속 네트워크를 빌려서, 어떤 나라에서 접속하든 빠르고 끊기지 않게 연결해주는 서비스."

💬 느낀 점

정리하면서 시험 포인트가 단순 암기보다 서비스 간 비교와 개념 연결이 더 중요하다는 걸 깨달았습니다.
실무에서도 자주 활용되는 개념들이라, 이번 요약본이 앞으로의 실습이나 다른 자격증 학습에 좋은 기반이 되어줄 것 같습니다.