Education*
Devops
Architecture
F/B End
B.Chain
Basic
Others
CLOSE
Search For:
Search
BY TAGS
linux
HTTP
golang
flutter
java
fintech
개발환경
kubernetes
network
Docker
devops
database
tutorial
cli
분산시스템
www
블록체인
AWS
system admin
bigdata
보안
금융
msa
mysql
redis
Linux command
dns
javascript
CICD
VPC
FILESYSTEM
S3
NGINX
TCP/IP
ZOOKEEPER
NOSQL
IAC
CLOUD
TERRAFORM
logging
IT용어
Kafka
docker-compose
Dart
AWS Certified Solutions Architect 문제 - 1 일차
Recommanded
Free
YOUTUBE Lecture:
<% selectedImage[1] %>
yundream
2023-06-11
2023-06-11
1200
### 문제 - 1 회사는 중요한 애플리케이션의 로그 파일을 10년 동안 보관해야 합니다. 애플리케이션 팀은 문제 해결을 위해서 지난 달의 로그에 정기적으로 액세스하지만 한달이 지난 로그는 거의 액세스하지 않습니다. 애플리케이션은 정기적으로 10TB 이상의 로그를 생성합니다. 이러한 요구사항을 충족하는 비용 효율적인 스토리지 옵션은 무엇인가 ? 1. Amazon S3에 Log 저장 AWS Backup을 사용하여 1개월 이상된 로그를 S3 Glancer Deep Archive로 이동 2. Amazon S3의 S3 수명 주기 정책을 사용하여 1개월 이상된 로그를 S3 Glacier Deep Archive로 이동 3. Amazon CloudWatch Logs에 로그 저장 AWS Backup을 사용하여 1개월 이상 된 로그를 S3 Glacier Deep Archive로 이동 4. Amazon CloudWatch Logs에 로그를 저장하고 S3 수명 주기 정책을 사용하여 로그를 이동 ### 문제 - 2 회사는 크기가 대략 5M 정도인 많은 수의 파일을 생성하는 응용 프로그램이 있다. 이 파일은 Amazon S3에 저장을 하고 있다. 이 파일에는 비즈니스 추세를 파악하기 위한 중요 정보들을 포함하고 있다. 이 정보들을 이용해서 통계자료를 만들어야 하기 때문에 파일이 만들어지고 90일 동안에는 자주 엑세스하며, 90일이 지난 이후에는 거의 액세스하지 않는다. 하지만 90일이 지난 파일이라도 빠르게 액세스 가능해야 한다. 이 파일은 4년이 지난후에는 삭제해야 한다. 이러한 요구사항을 충족하는 비용 효율적인 스토리지 옵션은 무엇인가 ? 1. 객체 생성 90일 후 S3 Standard에서 S3 Glacier로 파일을 이동하는 s3 bucket lifecycle 정책을 생성한다. 객체 생성 후 4년이 지나면 파일을 삭제한다. 2. 객체 생성 90일 후 S3 Standard에서 S3 One Zone-Infrequent Access로 파일을 이동하는 bucket lifecycle 정책을 생성한다. 객체 생성 후 4년이 지나면 파일을 삭제한다. 3. 객체 생성 90일 후 S3 Standard에서 S3 Standard-infrequent Access로 파일을 이동하는 bucket lifecycle 정책을 생성한다. 객체 생성 후 4년이 지나면 파일을 삭제한다. 4. 객체 생성 90일 후 S3 Standard에서 S3 Standard-infrequent Access로 파일을 이동하는 S3 bucket lifecycle 정책을 생성한다. 객체 생성 후 4년이 지나면 파일을 S3 Glacier로 이동한다. ### 문제 - 3 회사는 다양한 장치에대한 오프사이트 백업을 제공하며 수백만 명의 고객을 지원하는 서비스를 위한 비용 효율적인 스토리지를 선택해야 한다. 이 백업 데이터는 자주 액세스하지 않지만 빠르게 액세스 할 수 있어야 한다. 1. Amazon S3 Standard-Infrequent Access 2. Expedited retrivla 기능을 가진 Amazon Glacier 3. Amazon S3 Standard 4. Amazon EFS ### 문제 - 4 우리는 Amazon S3에 이미지를 저장하고 있다. 이 이미지는 암호화해야 하며, 키에 액세스 할 수 있는 사람을 제어하기를 원하지만 키를 관리하고 교체하는데 시간을 소비하기를 원치 않고 있다. 이를 달성하기 위해서 솔류션 아키텍터는 어떤 기술을 사용해야 하는가. 1. S3 버킷에 저장된 키를 사용한 서버 측 암호화 2. 고객 제공키(SSE-C)를 사용한 서버 측 암호화 3. Amazon S3 관리형 키(SSE-S3)를 사용한 서버 측 암호화 4. AWS KMS 관리형 키(SSE-KMS)를 사용한 서버 측 암호화 ### 문제 - 5 이 애플리케이션은 약 4GB의 파일을 수신하고 처리한다. 애플리케이션은 각 파일의 메타데이터를 추출하여 처리한다. 이러한 작업은 수 초가 걸리며 여러번 파일이 업데이트 된다. 비용 효율적으로 처리하려면 어떤 아키텍처를 사용해야 하는가 ? 1. RDS를 사용하여 파일을 저장하고 Lambda를 사용하여 처리 2. 다른 EC2 인스턴스가 액세스하여 메타데이터를 추출할 수 있는 S3 버킷에 파일을 저장한다. 3. 파일을 S3 버킷에 업로드하고 Amazon S3 이벤트 알림을 사용하여 Lambda 함수를 호출하여 메타데이터를 추출한다. 4. 파일을 EBS 볼륨에 배치하고 여러 EC2 인스턴스를 사용하여 메타데이터를 추출한다. --- ### 답 - 1 S3는 스토리지의 **수명 주기 구성**은 Amazon S3 객체 그룹에 적용하는 일련의 규칙이다. 이 규칙으로 객체에 대한 **전환과 만료** 규칙을 설정할 수 있다. * 전환작업 - 객체가 다른 스토리지 클래스로 전환되는 시기를 결정한다. 예를 들어 생성 후 30일이 지나면 S3 Standard를 S3 Standard-IA로 전환하거나 Glacier로 전환할 수 있다. * 만료작업 - 객체가 만료되는 시기를 정의한다. Amazon S3는 만료된 객체를 자동 삭제한다. 회사는 첫 30일 동안 정기적으로 엑세스한다고 했다. 따라서 S3 Standard를 사용하여 요구사항을 만족할 수 있다. 한달이 지난 로그는 거의 액세스하지 않으므로 1달 뒤에 S3 Glacier Deep Archive로 전환하여, 비용을 절약할 수 있다. CloudWatch Logs에 저장하고 S3 Glacier Deep Archive로 이동하는 방법도 있으나 비용효율적인 방법이 아니다. Cloudwatch 비용 * Collect (Data Ingestion) : $0.76 per GB * Store (Archival) : $0.0314 per GB S3 Standard 비용 * S3로 데이터 수신 : $0.00 per GB * Store : $0.025 per GB ? 답 : 2 ### 답 - 2 S3 Standard는 자주 액세스하는 데이터를 위해 높은 가용성, 내구성, 성능을 갖춘 객체 스토리지를 제공한다. 짧은 시간과 많은 처리량을 제공하므로 동적 웹 사이트, 콘텐츠 배포, 모바일 및 게임 애플리케이션, 빅데이터 분석등 범용적으로 사용할 수 있다. 90일이 지난후에는 거의 액세스하지 않지만 필요한 경우 빠르게 액세스 할 수 있어야 한다. 따라서 S3 Standard Infrequent Access 클래스가 적당하다. S3 Standard IA는 자주 액세스하지 않지만 필요할 때 빠르게 액세스해야 하는 데이터에 적합하다. S3 Standard Infrequent Access는 $0.0138 per GB로 Standard의 $0.0314 per GB에 비해서 50% 이상 저렴하다. ? 답 : 3 ### 답 - 3 Amazon Glacier는 Expedited retrival 옵션을 줄 수 있다. 이 옵션을 쓴다고 하더라도 Glacier는 1 ~ 5분 정도의 액세스 속도를 제공한다. Amazon Glacier는 가장 저렴한 S3 클래스이지만 1 ~ 5분은 대부분의 워크로드에서 너무 느리다. Amazon S3 Standard IA와 Amazon S3 Standard 중에 선택할 수 있을 것이다. 고객의 요구사항은 "자주 액세스하지 않지만 바르게 액세스할 수 있는" 이므로 S3 Standard IA를 제안한다. ? 답 : 1 ### 답 - 4 S3의 서버측 암호화는 SSE-S3, SSE-KMS, SSE-C 옵션을 제공한다. * Amazon S3에서 관리되는 키로 데이터를 암호화한다. S3에 의해서 주기적으로 키가 교체되며 암호화에 대한 추가적인 비용이 발생하지 않는다. 하지만 사용자별로 암/복호화를 제어 할 수 없으므로 요구사항을 충족하지 못한다. * SSE-C는 고객 제공 키로 암호화를 한다. 데이터를 읽을 때 S3는 고객으로 부터 제공받은 키가 일치하는지 확인 후 복호화 한다. 사용자별로 제어를 할 수 있지만 사용자가 키 관리를 직접해야 하므로 요구사항을 충족하지 못한다. * SSE-KMS는 중앙에서 키를 관리해주는 AWS의 키 관리 서비스를 이용한다. 이 방식을 이용하면 사용자 단위로 권한을 부여할 수 있고, 사용 감사등 세부적인 키 관리가 가능하다. 요청당 비용이 부담되지만 요구사항을 충족한다. ? 답 : 4 ### 답 - 5 AWS S3는 다양한 유형의 이벤트를 게시할 수 있으며, 이로 부터 **Lambda 를 실행**할 수 있다. | 이벤트 유형 | 설명 | | ---------------------------------------- | ------------------------------------------ | | s3:ObjectCreated:* | PUT, POST, COPY 등 모든 이벤트를 게시한다. | | s3:ObjectCreated:Put | PUT 이벤트를 게시한다. | | s3:ObjectCreated:Post | POST 이벤트를 게시한다. | | s3:ObjectCreated:Copy | COPY 이벤트를 게시한다. | | s3:ObjectCreated:CompleteMultipartUpload | Multipart Upload 완료 이벤트를 게시한다. | | s3:ObjectRemoved:* | 모든 삭제 이벤트를 게시한다. | | s3:ObjectRemoved:Delete | 삭제 이벤트를 게시한다. | | s3:ObjectRemoved:DeleteMarkerCrated | 삭제 마커 생성 이벤트를 게시한다. | s3:ObjectCreated:* 이벤트에 대해서 Lambda가 호출하도록 설정할 수 있다. 이 Lambda 함수에서 객체의 메타데이터를 추출해서 작업을 수행할 수 있다. ? 답 : 3 ### 참고 * [AWS Cheat sheet - s3](https://www.joinc.co.kr/w/aws_cheat_sheet_s3) * [AWS S3 Glacier Deep Archive](https://www.joinc.co.kr/w/s3-glacier-deep-archive)
Recent Posts
GPT를 이용한 Reranker 테스트
5분만에 만들어보는 Streamlit 챗봇
Let's encrypt로 SSL 인증서 관리하기
Upscayl을 이용한 이미지 업스케일링
스테이블 디퓨전 설치 및 사용해보기
Elasticsearch 설치
AI / LLM에 대한 친절한 소개
SLA 다운타임 계산기
Docker로 GitLab 설치하기
Ubuntu Linux에 NVIDIA 드라이버 설치
Archive Posts
Tags
aws
cloud
Copyrights © -
Joinc
, All Rights Reserved.
Inherited From -
Yundream
Rebranded By -
Joonphil
Recent Posts
Archive Posts
Tags