AWS 기반
3932 단어 AWS
전제 조건
AWS(클라우드 플랫폼)에 대한 학습 내용을 적으세요.
메시지
거대한 클라우드 플랫폼
그럼 클라우드 서비스 이후에 AWS를 쓰겠습니다.
세계 15곳에서 제공되는 클라우드 서비스
펼쳐진 지역.이렇게 말하다.
AWS 사용자는 이런 선호 영역에 가상 서버와 가상 네트워크 등을 구축해 활용할 수 있다.
거주국과 지역은 무관하다.
일본 내에 살더라도 버지니아 북부 등 미국의 지역을 이용할 수 있다.
그럼에도 지리적 위치가 가까운 지역일수록 네트워크의 반응이 빨라지기 때문에 일본 내에서 사용하면 기본적으로 도쿄 지역(ap-northeast-1)을 사용한다.
도쿄 지역 이외의 이유를 사용하다
· 도쿄 지역 내에서 아직 제공되지 않은 서비스를 이용하고 싶다
· 도쿄 지역보다 저렴하게 활용하길 희망
• 도쿄 지역에 이상이 발생할 경우 백업으로 다른 지역에 설치하기 바랍니다
AWS는 100가지 이상의 서비스를 제공합니다.
AWS의 관리 서비스는 특히 충실하다.
AWS 공통 서비스
기본적으로 이것만 이해하면 시사회를 통해 이루어진 것처럼 거의 모든 업무 시스템을 구축할 수 있다.
영역 간 데이터 이동 방지
AWS에 가상 서버 등을 구축할 때 어떤 영역을 만들지 먼저 결정한다.
일단 구역이 결정되면 그 서버는 다른 구역으로 마음대로 이동하지 않는다.
따라서 외국에 가져갈 수 없는 데이터를 운용하더라도 도쿄 지역의 서버로 운용하는 것은 문제없다.
AWS의 단점
주요한 나쁜 점은 다음과 같은 두 가지가 있지만, 운용하는 방법으로 해결할 수 있다.
1. 정액 운용 불가
AWS는 요금을 계량하기 때문에 정액에서 운용할 수 없다는 것이 운용상의 단점이다.
정보시스템은 대부분 예산을 확보해 운용하기 때문에 AWS를 사용하려 해도'얼마를 써야 할지 모르겠다'면 사내 결재, 고객의 이해를 얻지 못하는 경우가 많다.
그러나 AWS는 높은 정밀도, 얼마나 많은 금액이 필요한지 예측할 수 있는 AWS 간이 견적 도구를 제공한다.
예측할 수 없는 것은'네트워크 트래픽'이다. 만약에 실제적으로'사용자 한 명당 얼마나 많은 데이터를 발송하는지'를 측정하고 구상한 사용자 수를 계산하면 구상과 큰 차이가 나타나지 않는다.
2. 자신이 모든 것을 통제할 수 없게 되다
다음으로 흔히 볼 수 있는 문제는 운용 관리를 AWS에 맡기기 때문에 전혀 스스로 통제할 수 없다는 것이다.
이것은 주로 다음과 같은 세 가지 문제(불안)로 나눌 수 있다.
• 데이터 유출 문제
우선 AWS에 데이터를 맡겨야 하기 때문에 데이터가 사라지거나 유실되지 않을까 우려된다.
그러나 AWS는 각종 프라이버시 인증, 규정 준수 인증이 이뤄지는 환경에서 운영되며, 설정된 오류와 각종 공격 등에 주의를 기울이면 AWS만 사용하면 데이터 유출이 발생하지 않는다.
물론 시사회와 마찬가지로 방문 정보를 숨기는 대책이 있어야 한다.
• AWS의 대규모 장애
그 다음으로 걱정되는 것은 AWS 자체의 대규모 고장이다.
AWS에서 사내 핵심 시스템을 운용할 때 만일 AWS가 정지될 경우 사내 업무가 정지될 수 있다.
시사회에서 운용했다면 엔지니어를 보내 일시적으로 임시 복구를 시작할 수 있었지만, AWS라면 AWS에 의뢰해 복구를 기다릴 수밖에 없었다.
실제 정지되면 업무에 타격을 줄 수 있는 시스템이라면 AWS를 사용하지 않거나, AWS와 상금을 병용하거나, AWS가 정지됐을 때 시사회로 전환하는 등의 대책이 필요하다.
가용성과 지금까지의 고장 정보를 적절히 수집해 AWS 통신을 하지 않는 체제를 구축해야 한다.
서비스 제공은 언제까지 합니까?
마지막으로 서비스를 언제까지 제공할 것인지에 대한 문제도 존재한다.
서비스가 끝나면 다른 시스템으로 바꿔야 합니다.
이러한 우려를 피하기 위해서는 AWS만의 비관리 서비스에 의존하지 않고 다수 사용자만 사용하는 서비스로 구성된 설계상의 고려가 중요하다.
AWS를 과신하지 않음
AWS는 관리 운영 비용을 줄이고 서비스 품질을 빠르게 높일 수 있다는 등 여러 가지 장점이 있다.
이런 부분은 시사회 서비스의 편의성을 완전히 능가했다.
가용성과 안전성에 대한 우려도 있지만 AWS에서는 상당히 높은 수준을 유지하고 있다.
기업·단체를 활용한 명단을 보면 신뢰도가 높다는 것을 알 수 있다.
원가 면에서도 개봉회보다 어떤 면에서는 낫죠.
초기 비용을 충당할 수 없는 상황에서 설비투자가 필요 없고 필요할 때만 비용이 발생하는 AWS는 강한 견해다.
하지만 지나친 믿음은 금기다.
클라우드 서비스이기 때문에 서비스가 안정적이고 안전하며 결코 싸지 않다.
IAM 사용자
로그인한 AWS 계정(루트 사용자)은 AWS에 대한 모든 작업 외에 지급 방법과 계약 해지 등 계약과 관련된 작업도 변경할 수 있는 강력한 계정이다.
만약 누설되면 피해가 커질 것이다.
따라서 AWS 계정은 특별한 조작이 필요할 때만 사용하고, 평상시 AWS 조작에서는 다른 계정을 만들어 해당 사용자로 조작한다.
AWS를 조작할 수 있는 사용자를 IAM 사용자라고 합니다.
작업 및 정책
AWS의 다양한 작업은 동 단위로 구성됩니다.
예를 들어, 가상 서버 작업, 가상 서버 작업, 스토리지 장치 읽기 작업, 스토리지 장치 읽기 및 쓰기 작업 등을 만들 수 있습니다.
동작이 많아서 하나하나 설정하면 복잡할 뿐만 아니라 설정이 누락되기 쉽다.
따라서 AWS는 하나의 권한을 설정하는 것이 아니라 사전에 목적에 따라 동작을 조합하는 정책을 IAM 사용자에게 적용함으로써 사용자에게 조작 가능한 권한을 부여한다.
정책은 스스로 만들 수 있지만 기존의 정책은 이미 많이 준비되어 있다.
예를 들어 가상 서버를 모두 조작할 수 있는 정책, 가상 서버를 새로 만들거나 삭제하거나 변경할 수 없지만 실행하거나 정지할 수 있는 정책, 저장 장치를 모두 조작할 수 있는 정책, 저장 장치를 읽거나 쓸 수 있는 정책 등이다.
IAM 사용자에게 이러한 정책을 여러 개 적용하면 이러한 정책에 허용되는 작업을 수행할 수 있습니다.
IAM 그룹
IAM 그룹은 IAM 사용자를 그룹화하여 권한을 설정하는 개념입니다.
여러 사용자에게 같은 권한을 설정하고 싶을 때 사용합니다.
· IAM 드럼
IAM 사용자의 사용자(인간) 계정에 대한 IAM 역할은 AWS 자원에 대한 계정이다.
예를 들어, 가상 서버(EC2)에서 스토리지 또는 서비스(S3)에 액세스할 때 IAM 사용자가 관리하는 경우 EC2의 프로그램S3에 접근하기 위해서는 사용자 이름과 비밀번호(더 정확히 말하면 IAM의 설정에서 만들 수 있는 액세스 키와 비밀 액세스 키)를 사용하여 인증해야 한다.
그러나 AWS는 그렇지 않고 S3에 접근할 수 있는 IAM 캐릭터를 미리 제작해 IAM 캐릭터를 EC2에 적용하면 그것만으로도 접근할 수 있다.
이와 같이 어떤 서비스에서 다른 서비스에 접근하고자 할 때, 접근원에 대한 서비스를 설정하고 사용하는 것은 IAM 스크롤 바입니다.
Reference
이 문제에 관하여(AWS 기반), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/yusuke_mrmt/items/f20411f58750738d2289
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
거대한 클라우드 플랫폼
그럼 클라우드 서비스 이후에 AWS를 쓰겠습니다.
세계 15곳에서 제공되는 클라우드 서비스
펼쳐진 지역.이렇게 말하다.
AWS 사용자는 이런 선호 영역에 가상 서버와 가상 네트워크 등을 구축해 활용할 수 있다.
거주국과 지역은 무관하다.
일본 내에 살더라도 버지니아 북부 등 미국의 지역을 이용할 수 있다.
그럼에도 지리적 위치가 가까운 지역일수록 네트워크의 반응이 빨라지기 때문에 일본 내에서 사용하면 기본적으로 도쿄 지역(ap-northeast-1)을 사용한다.
도쿄 지역 이외의 이유를 사용하다
· 도쿄 지역 내에서 아직 제공되지 않은 서비스를 이용하고 싶다
· 도쿄 지역보다 저렴하게 활용하길 희망
• 도쿄 지역에 이상이 발생할 경우 백업으로 다른 지역에 설치하기 바랍니다
AWS는 100가지 이상의 서비스를 제공합니다.
AWS의 관리 서비스는 특히 충실하다.
AWS 공통 서비스
기본적으로 이것만 이해하면 시사회를 통해 이루어진 것처럼 거의 모든 업무 시스템을 구축할 수 있다.
영역 간 데이터 이동 방지
AWS에 가상 서버 등을 구축할 때 어떤 영역을 만들지 먼저 결정한다.
일단 구역이 결정되면 그 서버는 다른 구역으로 마음대로 이동하지 않는다.
따라서 외국에 가져갈 수 없는 데이터를 운용하더라도 도쿄 지역의 서버로 운용하는 것은 문제없다.
AWS의 단점
주요한 나쁜 점은 다음과 같은 두 가지가 있지만, 운용하는 방법으로 해결할 수 있다.
1. 정액 운용 불가
AWS는 요금을 계량하기 때문에 정액에서 운용할 수 없다는 것이 운용상의 단점이다.
정보시스템은 대부분 예산을 확보해 운용하기 때문에 AWS를 사용하려 해도'얼마를 써야 할지 모르겠다'면 사내 결재, 고객의 이해를 얻지 못하는 경우가 많다.
그러나 AWS는 높은 정밀도, 얼마나 많은 금액이 필요한지 예측할 수 있는 AWS 간이 견적 도구를 제공한다.
예측할 수 없는 것은'네트워크 트래픽'이다. 만약에 실제적으로'사용자 한 명당 얼마나 많은 데이터를 발송하는지'를 측정하고 구상한 사용자 수를 계산하면 구상과 큰 차이가 나타나지 않는다.
2. 자신이 모든 것을 통제할 수 없게 되다
다음으로 흔히 볼 수 있는 문제는 운용 관리를 AWS에 맡기기 때문에 전혀 스스로 통제할 수 없다는 것이다.
이것은 주로 다음과 같은 세 가지 문제(불안)로 나눌 수 있다.
• 데이터 유출 문제
우선 AWS에 데이터를 맡겨야 하기 때문에 데이터가 사라지거나 유실되지 않을까 우려된다.
그러나 AWS는 각종 프라이버시 인증, 규정 준수 인증이 이뤄지는 환경에서 운영되며, 설정된 오류와 각종 공격 등에 주의를 기울이면 AWS만 사용하면 데이터 유출이 발생하지 않는다.
물론 시사회와 마찬가지로 방문 정보를 숨기는 대책이 있어야 한다.
• AWS의 대규모 장애
그 다음으로 걱정되는 것은 AWS 자체의 대규모 고장이다.
AWS에서 사내 핵심 시스템을 운용할 때 만일 AWS가 정지될 경우 사내 업무가 정지될 수 있다.
시사회에서 운용했다면 엔지니어를 보내 일시적으로 임시 복구를 시작할 수 있었지만, AWS라면 AWS에 의뢰해 복구를 기다릴 수밖에 없었다.
실제 정지되면 업무에 타격을 줄 수 있는 시스템이라면 AWS를 사용하지 않거나, AWS와 상금을 병용하거나, AWS가 정지됐을 때 시사회로 전환하는 등의 대책이 필요하다.
가용성과 지금까지의 고장 정보를 적절히 수집해 AWS 통신을 하지 않는 체제를 구축해야 한다.
서비스 제공은 언제까지 합니까?
마지막으로 서비스를 언제까지 제공할 것인지에 대한 문제도 존재한다.
서비스가 끝나면 다른 시스템으로 바꿔야 합니다.
이러한 우려를 피하기 위해서는 AWS만의 비관리 서비스에 의존하지 않고 다수 사용자만 사용하는 서비스로 구성된 설계상의 고려가 중요하다.
AWS를 과신하지 않음
AWS는 관리 운영 비용을 줄이고 서비스 품질을 빠르게 높일 수 있다는 등 여러 가지 장점이 있다.
이런 부분은 시사회 서비스의 편의성을 완전히 능가했다.
가용성과 안전성에 대한 우려도 있지만 AWS에서는 상당히 높은 수준을 유지하고 있다.
기업·단체를 활용한 명단을 보면 신뢰도가 높다는 것을 알 수 있다.
원가 면에서도 개봉회보다 어떤 면에서는 낫죠.
초기 비용을 충당할 수 없는 상황에서 설비투자가 필요 없고 필요할 때만 비용이 발생하는 AWS는 강한 견해다.
하지만 지나친 믿음은 금기다.
클라우드 서비스이기 때문에 서비스가 안정적이고 안전하며 결코 싸지 않다.
IAM 사용자
로그인한 AWS 계정(루트 사용자)은 AWS에 대한 모든 작업 외에 지급 방법과 계약 해지 등 계약과 관련된 작업도 변경할 수 있는 강력한 계정이다.
만약 누설되면 피해가 커질 것이다.
따라서 AWS 계정은 특별한 조작이 필요할 때만 사용하고, 평상시 AWS 조작에서는 다른 계정을 만들어 해당 사용자로 조작한다.
AWS를 조작할 수 있는 사용자를 IAM 사용자라고 합니다.
작업 및 정책
AWS의 다양한 작업은 동 단위로 구성됩니다.
예를 들어, 가상 서버 작업, 가상 서버 작업, 스토리지 장치 읽기 작업, 스토리지 장치 읽기 및 쓰기 작업 등을 만들 수 있습니다.
동작이 많아서 하나하나 설정하면 복잡할 뿐만 아니라 설정이 누락되기 쉽다.
따라서 AWS는 하나의 권한을 설정하는 것이 아니라 사전에 목적에 따라 동작을 조합하는 정책을 IAM 사용자에게 적용함으로써 사용자에게 조작 가능한 권한을 부여한다.
정책은 스스로 만들 수 있지만 기존의 정책은 이미 많이 준비되어 있다.
예를 들어 가상 서버를 모두 조작할 수 있는 정책, 가상 서버를 새로 만들거나 삭제하거나 변경할 수 없지만 실행하거나 정지할 수 있는 정책, 저장 장치를 모두 조작할 수 있는 정책, 저장 장치를 읽거나 쓸 수 있는 정책 등이다.
IAM 사용자에게 이러한 정책을 여러 개 적용하면 이러한 정책에 허용되는 작업을 수행할 수 있습니다.
IAM 그룹
IAM 그룹은 IAM 사용자를 그룹화하여 권한을 설정하는 개념입니다.
여러 사용자에게 같은 권한을 설정하고 싶을 때 사용합니다.
· IAM 드럼
IAM 사용자의 사용자(인간) 계정에 대한 IAM 역할은 AWS 자원에 대한 계정이다.
예를 들어, 가상 서버(EC2)에서 스토리지 또는 서비스(S3)에 액세스할 때 IAM 사용자가 관리하는 경우 EC2의 프로그램S3에 접근하기 위해서는 사용자 이름과 비밀번호(더 정확히 말하면 IAM의 설정에서 만들 수 있는 액세스 키와 비밀 액세스 키)를 사용하여 인증해야 한다.
그러나 AWS는 그렇지 않고 S3에 접근할 수 있는 IAM 캐릭터를 미리 제작해 IAM 캐릭터를 EC2에 적용하면 그것만으로도 접근할 수 있다.
이와 같이 어떤 서비스에서 다른 서비스에 접근하고자 할 때, 접근원에 대한 서비스를 설정하고 사용하는 것은 IAM 스크롤 바입니다.
Reference
이 문제에 관하여(AWS 기반), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/yusuke_mrmt/items/f20411f58750738d2289
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
로그인한 AWS 계정(루트 사용자)은 AWS에 대한 모든 작업 외에 지급 방법과 계약 해지 등 계약과 관련된 작업도 변경할 수 있는 강력한 계정이다.
만약 누설되면 피해가 커질 것이다.
따라서 AWS 계정은 특별한 조작이 필요할 때만 사용하고, 평상시 AWS 조작에서는 다른 계정을 만들어 해당 사용자로 조작한다.
AWS를 조작할 수 있는 사용자를 IAM 사용자라고 합니다.
작업 및 정책
AWS의 다양한 작업은 동 단위로 구성됩니다.
예를 들어, 가상 서버 작업, 가상 서버 작업, 스토리지 장치 읽기 작업, 스토리지 장치 읽기 및 쓰기 작업 등을 만들 수 있습니다.
동작이 많아서 하나하나 설정하면 복잡할 뿐만 아니라 설정이 누락되기 쉽다.
따라서 AWS는 하나의 권한을 설정하는 것이 아니라 사전에 목적에 따라 동작을 조합하는 정책을 IAM 사용자에게 적용함으로써 사용자에게 조작 가능한 권한을 부여한다.
정책은 스스로 만들 수 있지만 기존의 정책은 이미 많이 준비되어 있다.
예를 들어 가상 서버를 모두 조작할 수 있는 정책, 가상 서버를 새로 만들거나 삭제하거나 변경할 수 없지만 실행하거나 정지할 수 있는 정책, 저장 장치를 모두 조작할 수 있는 정책, 저장 장치를 읽거나 쓸 수 있는 정책 등이다.
IAM 사용자에게 이러한 정책을 여러 개 적용하면 이러한 정책에 허용되는 작업을 수행할 수 있습니다.
IAM 그룹
IAM 그룹은 IAM 사용자를 그룹화하여 권한을 설정하는 개념입니다.
여러 사용자에게 같은 권한을 설정하고 싶을 때 사용합니다.
· IAM 드럼
IAM 사용자의 사용자(인간) 계정에 대한 IAM 역할은 AWS 자원에 대한 계정이다.
예를 들어, 가상 서버(EC2)에서 스토리지 또는 서비스(S3)에 액세스할 때 IAM 사용자가 관리하는 경우 EC2의 프로그램S3에 접근하기 위해서는 사용자 이름과 비밀번호(더 정확히 말하면 IAM의 설정에서 만들 수 있는 액세스 키와 비밀 액세스 키)를 사용하여 인증해야 한다.
그러나 AWS는 그렇지 않고 S3에 접근할 수 있는 IAM 캐릭터를 미리 제작해 IAM 캐릭터를 EC2에 적용하면 그것만으로도 접근할 수 있다.
이와 같이 어떤 서비스에서 다른 서비스에 접근하고자 할 때, 접근원에 대한 서비스를 설정하고 사용하는 것은 IAM 스크롤 바입니다.
Reference
이 문제에 관하여(AWS 기반), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/yusuke_mrmt/items/f20411f58750738d2289텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)