CloudFront 보안 CloudFront 보안은 여러가지 특징을 가진다. = 유휴상태 및 전송 시 암호화 지원 = 특정 지리적 위치의 사용자가 콘텐츠에 액세스하지 못하도록 방지 = HTTPS 연결 구성 = 서명된 URL 또는 쿠키를 사용하여 선택한 사용자의 액세스를 제한 = 오리진 액세스 ID(OAI)를 사용하여 S3 버킷의 콘텐츠에 대한 액세스를 제한하여 사용자가 파일의 직접 URL을 사용하지 못하도록 한다. = 특정 내용 필드에 대한 필드 수준 암호화 설정 = AWS WAF 웹 ACL을 사용하여 웹 액세스 제어 목록(웹 ACL)을 작성하여 내용에 대한 액세스를 제한 = 특정 지리적 위치의 사용자가 CloudFront 배포를 통해 제공되는 콘텐츠에 액세스하지 못하도록하려면 지리적 제한(geobloc..
Cloud Front CloudFront는 정적, 동적 웹 또는 스트리밍 콘텐츠를 최종 사용자에게 배포하는 속도를 높이는 완벽한 관리형 고속 컨텐츠 전송 네트워크(CDN) 서비스이다. Edge Location 또는 PoP(Point of Presense)라고 불리는 전 세계적인 데이터 센터 네트워크를 통해 콘텐츠를 제공한다. 개발자 친화적인 환경에서 짧은 대기 시간과 높은 전송 속도로 전 세계 고객에게 데이터, 비디오, 애플리케이션 및 APi를 안전하게 제공한다. 각 사용자 요청을 콘텐츠를 가장 잘 처리할 수 있는 edge location으로 라우팅하여 가장 짧은 지연 시간을 제공함으로써 콘텐츠 배포속도를 높인다. AWS 백본 네트워크를 사용하여 사용자의 요청이 통과해야 하는 네트워크 홉(hop) 수를 ..
데이터 전송 서비스 데이터를 효율적으로 마이그레이션할 수 있는 다양한 방법을 포함하는 데이터 전송 서비스 제품군을 제공한다. 데이터 전송 서비스는 온라인과 오프라인 모두에서 작동하며 사용은 데이터의 양, 필요한 시간, 빈도, 사용 가능한 대역폭 및 비용과 같은 몇 가지 요소에 따라 달라진다. 온라인 데이터 전송 및 하이브리드 클라우드 스토리지 VPC에 대한 네트워크 링크, AWS로 데이터 전송 또는 기존 사내 애플리케이션과 함께 하이브리드 클라우드 스토리지에 S3를 사용한다. 대규모 데이터셋을 한 번 들어올리거나 이동할 수 있을 뿐만 아니라 백업 및 복구 또는 연속 데이터 스트림과 같은 기존 프로세스 흐름을 클라우드 스토리지와 직접 통합할 수 있도록 지원한다. S3로 오프라인 데이터 마이그레이션 배송 가..
AWS Bastion Host Bastion은 뒤에 있는 보호해야할 무언가를 지키기 위한 요새의 구조물을 의미한다. Bastion Host를 이용하여 개인 서브넷 내의 인스턴스에 안전하게 접근할 수 있다. Public 서브넷에서 시작된 Bastion 호스트는 인터넷에서 기본 액세스 지점으로 작동하며 다른 인스턴스에 대한 프록시 역할을 한다. Key Points Bastion 호스트는 공용 서브넷에 배포되며 사용자와 인스턴스 간의 프록시 또는 게이트웨이 역할을 한다. Bastion 호스트는 인프라에 대한 공격을 줄이는 데 도움이 되는 보안 수단이므로 단일 계층 강화에 집중해야 한다. Bastion 호스트를 사용하면 개인 키를 Bastion 호스트에 저장하지 않고도 개인 서브넷의 인스턴스에 안전하게 로그인할..
https://jayendrapatil.com/aws-certified-solutions-architect-associate-saa-c03-exam-learning-path/ 에서 작성된 내용을 학습 및 번역한 것이다. VPC(Virtual Private Cloud) AWS 계정과 분리된 가상 네트워크 AWS에 존재하는 다른 가상 네트워크와 논리적으로 분리되어 있다. VPC는 IP주소의 범위 지정, 서브넷 생성, 라우팅 테이블 생성, 네트워크 게이트웨이 설정, 보안 설정이 가능하다. VPC Sizing = VPC는 IP주소에 대해 CIDR 설정이 필요하다.(예: 10.0.0.0/16, 2^16(65536개의 IP 허용)) = 허가되는 CIDR 블록 크기는 다음과 같다. 최소 /28 netmask 최대 /..
IAM Policy 구조 { "Statement":[{ "Effect":"effect", "Principal":"principal", "Action":"action", "Resource":"arn", "Condition":{ "condition":{ "key":"value"} } } ] } Principal : 허용하거나 거부할 속성(entity)이다. Action : 접근을 허용(allow)하거나 거부(Deny)할지 여부를 명시한다. Resource : AWS에서 자원이 위치한 경로이다. arn으로 명시한다. Condition : 정책을 적용할 조건이다. 문자열 일치, IP주소 일치여부 등을 나열할 수 있다. AWS가 IAM 권한 부여를 하는 과정은 매우 복잡하며 여러 단계가 있다. 특정 권한을 관리하..