안녕하세요! 넥스트클라우드의 SA 김유림입니다.
오늘도 으샤으샤 화이팅입니다!
문제는 세 가지 단계를 거치며 풀어 나가겠습니다.
1. 문제의 요구사항 분석하기
2. 관련 AWS 서비스 생각하기
3. 선택지 분석하기
그럼 바로 문제 풀이 진행하겠습니다!
문제1
데이터 분석 회사에서 일괄 처리 시스템을 AWS로 마이그레이션하려고 합니다. 회사는 FTP를 통해 낮 동안 주기적으로 수천 개의 작은 데이터 파일을 받습니다. 온프레미스 일괄 작업은 밤 새 데이터 파일을 처리합니다. 그러나 일괄 작업 실행을 완료하는 데 몇 시간이 걸립니다. 회사는 파일을 전송하는 FTP 클라이언트에 대한 최소한의 변경으로 수신 데이터 파일을 처리할 수 있는 AWS 솔루션을 원합니다. 솔루션은 파일이 성공적으로 처리된 수신 데이터 파일을 삭제해야 합니다. 각 파일을 처리하는 데 3~8분이 소요됩니다. 운영상 가장 효율적인 방식으로 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
선택지
A. FTP 서버를 실행하는 Amazon EC2 인스턴스를 사용하여 수신 파일을 Amazon S3 Glacier Flexible Retrieval의 객체로 저장합니다. AWS Batch에서 작업 대기열을 구성합니다. Amazon EventBridge 규칙을 사용하여 S3 Glacier Flexible Retrieval에서 야간에 객체를 처리하는 작업을 호출합니다. 작업이 개체를 처리한 후 개체를 삭제합니다.
B. FTP 서버를 실행하는 Amazon EC2 인스턴스를 사용하여 수신 파일을 Amazon Elastic Block Store(Amazon EBS) 볼륨에 저장합니다. AWS Batch에서 작업 대기열을 구성합니다. Amazon EventBridge 규칙을 사용하여 야간에 EBS 볼륨에서 파일 프로세스를 호출합니다. 작업이 파일을 처리한 후 파일을 삭제합니다.
C. AWS Transfer Family를 사용하여 들어오는 파일을 Amazon Elastic Block Store(Amazon EBS) 볼륨에 저장할 FTP 서버를 생성합니다. AWS Batch에서 작업 대기열을 구성합니다. 각 파일이 도착하면 Amazon S3 이벤트 알림을 사용하여 AWS Batch에서 작업을 호출합니다. 작업이 파일을 처리한 후 파일을 삭제합니다.
D. AWS Transfer Family를 사용하여 Amazon S3 Standard에 수신 파일을 저장할 FTP 서버를 생성합니다. 파일을 처리하고 파일이 처리된 후 파일을 삭제하는 AWS Lambda 함수를 생성합니다. 파일이 도착하면 S3 이벤트 알림을 사용하여 람다 함수를 호출하십시오.
풀이
데이터 분석 회사에서는 AWS 리소스를 사용하여 수신 데이터 파일을 처리하는 솔루션이 필요합니다. 회사는 FTP를 통해 많은 작은 데이터 파일을 받고, 밤샘으로 이 파일들을 처리합니다. 파일 처리 시간은 3~8분 정도 소요됩니다. 파일이 성공적으로 처리되면 해당 파일은 삭제되어야 합니다.
정답 : D
▼ 자세한 문제 풀이를 원하신 분은 아래 더보기를 통해 확인해 주세요.
1. 문제의 요구사항 분석하기
- FTP 클라이언트의 최소 변경으로 수신 데이터 파일 처리
- 파일 처리 성공 후 해당 파일 삭제
- 파일 처리 시간: 3~8분
2. 관련 AWS 서비스 생각하기
- AWS Transfer Family : 완전 관리형 SFTP(Secure File Transfer Protocol) 서비스로, 기존 FTP 클라이언트와 호환성을 제공합니다. FTP 서버를 별도로 프로비저닝하지 않아도 되므로 운영 오버헤드가 줄어듭니다. Transfer Family를 사용하면 수신 파일을 Amazon S3 또는 Amazon EFS에 직접 저장할 수 있습니다.
- AWS Lambda : 서버리스 컴퓨팅 서비스로, 이벤트 기반으로 코드를 실행할 수 있습니다. Amazon S3 이벤트 알림을 통해 파일 업로드 시 자동으로 Lambda 함수를 호출하여 파일 처리 및 삭제가 가능합니다. Lambda 함수는 이벤트 소스로부터 데이터를 받아 처리하고, 결과를 Amazon S3, Amazon SQS 등의 다른 AWS 서비스로 전송할 수 있습니다.
- Amazon S3 : 객체 스토리지 서비스로, 수신 데이터 파일을 저장할 수 있습니다. S3 이벤트를 통해 파일 업로드나 삭제 시 AWS Lambda 함수를 트리거할 수 있습니다. S3는 데이터 라이프사이클 관리, 스토리지 클래스 및 보안 설정 등 다양한 기능을 제공합니다.
3. 선택지 분석하기
A. FTP 서버를 실행하는 Amazon EC2 인스턴스를 사용하여 수신 파일을 Amazon S3 Glacier Flexible Retrieval의 객체로 저장합니다. AWS Batch에서 작업 대기열을 구성합니다. Amazon EventBridge 규칙을 사용하여 S3 Glacier Flexible Retrieval에서 야간에 객체를 처리하는 작업을 호출합니다. 작업이 개체를 처리한 후 개체를 삭제합니다.
→ S3 Glacier는 장기 아카이브 스토리지로, 자주 액세스해야 하는 데이터 파일에는 적합하지 않습니다.
B. FTP 서버를 실행하는 Amazon EC2 인스턴스를 사용하여 수신 파일을 Amazon Elastic Block Store(Amazon EBS) 볼륨에 저장합니다. AWS Batch에서 작업 대기열을 구성합니다. Amazon EventBridge 규칙을 사용하여 야간에 EBS 볼륨에서 파일 프로세스를 호출합니다. 작업이 파일을 처리한 후 파일을 삭제합니다.
→ EBS 볼륨은 EC2 인스턴스와 연결되어야 하므로, 서버리스 솔루션으로 볼 수 없습니다.
C. AWS Transfer Family를 사용하여 들어오는 파일을 Amazon Elastic Block Store(Amazon EBS) 볼륨에 저장할 FTP 서버를 생성합니다. AWS Batch에서 작업 대기열을 구성합니다. 각 파일이 도착하면 Amazon S3 이벤트 알림을 사용하여 AWS Batch에서 작업을 호출합니다. 작업이 파일을 처리한 후 파일을 삭제합니다.
→ EBS 볼륨의 사용은 서버리스 솔루션이 아닙니다.
D. AWS Transfer Family를 사용하여 Amazon S3 Standard에 수신 파일을 저장할 FTP 서버를 생성합니다. 파일을 처리하고 파일이 처리된 후 파일을 삭제하는 AWS Lambda 함수를 생성합니다. 파일이 도착하면 S3 이벤트 알림을 사용하여 람다 함수를 호출하십시오.
→ Transfer Family를 통해 수신 파일을 S3에 저장하고, S3 이벤트로 Lambda 함수를 트리거하여 파일 처리 및 삭제가 가능합니다. 완전 서버리스 솔루션으로 운영 오버헤드가 적습니다.
이어서 다음 문제입니다.
문제2
이미지 호스팅 회사는 객체를 Amazon S3 버킷에 저장합니다. 회사는 S3 버킷의 개체가 대중에게 우발적으로 노출되는 것을 방지하려고 합니다. 전체 AWS 계정의 모든 S3 객체는 비공개로 유지되어야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
선택지
A. Amazon GuardDuty를 사용하여 S3 버킷 정책을 모니터링합니다. AWS Lambda 함수를 사용하여 객체를 공개하는 변경 사항을 수정하는 자동 수정 작업 규칙을 생성합니다.
B. AWS Trusted Advisor를 사용하여 공개적으로 액세스 가능한 S3 버킷을 찾습니다. 변경 사항이 감지되면 Trusted Advisor에서 이메일 알림을 구성합니다. 퍼블릭 액세스를 허용하는 경우 S3 버킷 정책을 수동으로 변경합니다.
C. AWS Resource Access Manager를 사용하여 공개적으로 액세스 가능한 S3 버킷을 찾습니다. 변경이 감지되면 Amazon Simple Notification Service(Amazon SNS)를 사용하여 AWS Lambda 함수를 호출합니다. 프로그래밍 방식으로 변경 사항을 수정하는 Lambda 함수를 배포합니다.
D. 계정 수준에서 S3 퍼블릭 액세스 차단 기능을 사용합니다. AWS Organizations를 사용하여 IAM 사용자가 설정을 변경하지 못하도록 하는 서비스 제어 정책(SCP)을 생성합니다. 계정에 SCP를 적용합니다.
풀이
이미지 호스팅 회사는 S3 버킷의 객체가 대중에게 우발적으로 노출되는 것을 방지해야 합니다. 전체 AWS 계정의 모든 S3 객체는 비공개로 유지되어야 합니다.
정답 : D
▼ 자세한 문제 풀이를 원하신 분은 아래 더보기를 통해 확인해 주세요.
1. 문제의 요구사항 분석하기
- S3 버킷 객체의 대중 노출 방지
- 전체 AWS 계정의 S3 객체 비공개 유지
2. 관련 AWS 서비스 생각하기
- Amazon S3 퍼블릭 액세스 차단 : 계정 및 버킷 수준에서 퍼블릭 액세스를 제한할 수 있는 설정입니다. 퍼블릭 액세스를 완전히 차단하거나, 버킷 정책을 통해 제한적인 액세스만 허용할 수 있습니다. 계정 수준에서 퍼블릭 액세스 차단을 활성화하면 모든 새로운 버킷과 객체에 대해 퍼블릭 액세스가 기본적으로 차단됩니다.
- AWS Organizations : 중앙 집중식 거버넌스 및 관리 서비스입니다. 서비스 제어 정책(SCP)을 사용하여 전체 조직 또는 조직 단위(OU) 수준에서 최대 권한 경계를 설정할 수 있습니다. SCP를 통해 특정 AWS 서비스 또는 작업에 대한 권한을 제한하거나 거부할 수 있습니다. 이를 활용하면 조직 내 계정들이 공통 정책을 준수하도록 할 수 있습니다.
3. 선택지 분석하기
A. Amazon GuardDuty를 사용하여 S3 버킷 정책을 모니터링합니다. AWS Lambda 함수를 사용하여 객체를 공개하는 변경 사항을 수정하는 자동 수정 작업 규칙을 생성합니다.
→ GuardDuty는 위협 탐지 서비스로, 실제로 퍼블릭 액세스를 차단하지는 않습니다.
B. AWS Trusted Advisor를 사용하여 공개적으로 액세스 가능한 S3 버킷을 찾습니다. 변경 사항이 감지되면 Trusted Advisor에서 이메일 알림을 구성합니다. 퍼블릭 액세스를 허용하는 경우 S3 버킷 정책을 수동으로 변경합니다.
→ Trusted Advisor는 모니터링 및 알림 기능만 제공하므로 자동화된 솔루션이 되지 않습니다.
C. AWS Resource Access Manager를 사용하여 공개적으로 액세스 가능한 S3 버킷을 찾습니다. 변경이 감지되면 Amazon Simple Notification Service(Amazon SNS)를 사용하여 AWS Lambda 함수를 호출합니다. 프로그래밍 방식으로 변경 사항을 수정하는 Lambda 함수를 배포합니다.
→ RAM(Resource Access Manager)은 리소스 공유를 위한 서비스로, 이 문제와는 관련이 적습니다.
D. 계정 수준에서 S3 퍼블릭 액세스 차단 기능을 사용합니다. AWS Organizations를 사용하여 IAM 사용자가 설정을 변경하지 못하도록 하는 서비스 제어 정책(SCP)을 생성합니다. 계정에 SCP를 적용합니다.
→ 계정 수준에서 퍼블릭 액세스 차단을 활성화하고, SCP를 통해 해당 설정이 변경되지 않도록 제한함으로써 요구사항을 만족합니다.
마지막 문제 살펴볼게요.
문제3
한 회사에서 여러 프로덕션 애플리케이션을 호스팅합니다. 애플리케이션 중 하나는 여러 AWS 리전에서 Amazon EC2, AWS Lambda, Amazon RDS, Amazon Simple Notification Service(Amazon SNS) 및 Amazon Simple Queue Service(Amazon SQS)의 리소스로 구성됩니다. 모든 회사 리소스에는 "응용 프로그램"이라는 태그 이름과 각 응용 프로그램에 해당하는 값이 태그로 지정됩니다. 솔루션 설계자는 태그가 지정된 모든 구성 요소를 식별하기 위한 가장 빠른 솔루션을 제공해야 합니다. 어떤 솔루션이 이러한 요구 사항을 충족합니까?
선택지
A. AWS CloudTrail을 사용하여 애플리케이션 태그가 있는 리소스 목록을 생성합니다.
B. AWS CLI를 사용하여 모든 리전에서 각 서비스를 쿼리하여 태그가 지정된 구성 요소를 보고합니다.
C. Amazon CloudWatch Logs Insights에서 쿼리를 실행하여 애플리케이션 태그가 있는 구성 요소에 대해 보고합니다.
D. AWS Resource Groups Tag Editor로 쿼리를 실행하여 애플리케이션 태그를 사용하여 전역적으로 리소스에 대해 보고합니다.
풀이
여러 프로덕션 애플리케이션을 호스팅하는 회사에서 태그가 지정된 모든 구성 요소를 식별해야 합니다. 각 애플리케이션에는 "애플리케이션"이라는 태그 이름이 있고, 값은 각 애플리케이션에 해당합니다. 솔루션 설계자는 태그가 지정된 모든 구성 요소를 식별하기 위한 가장 빠른 솔루션을 제공해야 합니다.
정답 : D
▼ 자세한 문제 풀이를 원하신 분은 아래 더보기를 통해 확인해 주세요.
1. 문제의 요구사항 분석하기
- 애플리케이션 태그가 지정된 모든 구성 요소 식별
- 가장 빠른 솔루션 필요
2. 관련 AWS 서비스 생각하기
- AWS Resource Groups : 리소스 그룹을 생성하고 해당 리소스에 태그를 지정함으로써 리소스를 관리하고 작업을 수행할 수 있습니다. 리소스 그룹은 여러 리소스를 한곳에서 확인하고 작업할 수 있게 해줍니다. 태그 기반으로 리소스를 그룹화하고 필터링할 수 있습니다.
- AWS Resource Groups Tag Editor : Resource Groups의 일부 기능으로, 리소스 그룹에 대한 태그 기반 그룹화 및 필터링 기능을 제공합니다. 특정 태그 키와 값을 기준으로 쿼리하여 리소스를 찾을 수 있습니다. Tag Editor는 AWS Management Console, AWS CLI, AWS SDK 등 다양한 방식으로 사용할 수 있습니다. Tag Editor를 사용하면 전역적으로 모든 리전에서 태그 기반으로 리소스를 검색할 수 있습니다.
3. 선택지 분석하기
A. AWS CloudTrail을 사용하여 애플리케이션 태그가 있는 리소스 목록을 생성합니다.
→ CloudTrail은 AWS 계정 활동에 대한 로그 파일을 제공하는 서비스로, 태그 기반 리소스 식별에는 적합하지 않습니다.
B. AWS CLI를 사용하여 모든 리전에서 각 서비스를 쿼리하여 태그가 지정된 구성 요소를 보고합니다.
→ CLI를 통해 리소스를 쿼리하는 방식은 시간이 오래 걸리고 비효율적입니다.
C. Amazon CloudWatch Logs Insights에서 쿼리를 실행하여 애플리케이션 태그가 있는 구성 요소에 대해 보고합니다.
→ CloudWatch Logs는 로그 데이터에 대한 쿼리와 분석을 지원하는 서비스이지만, 이 문제에서는 태그 기반 리소스 식별이 필요합니다.
D. AWS Resource Groups Tag Editor로 쿼리를 실행하여 애플리케이션 태그를 사용하여 전역적으로 리소스에 대해 보고합니다.
→ Tag Editor를 사용하면 전역적으로 특정 태그를 기준으로 리소스를 빠르게 찾을 수 있습니다.
이번 주도 함께 해주셔서 감사합니다. 다음 글에서 만나요! 😊
'AWS > SAA 준비' 카테고리의 다른 글
AWS SAA 합격으로 가는 길 #119 (0) | 2025.09.26 |
---|---|
AWS SAA 합격으로 가는 길 #118 (0) | 2025.09.22 |
AWS SAA 합격으로 가는 길 #116 (0) | 2025.09.15 |
AWS SAA 합격으로 가는 길 #115 (0) | 2025.09.12 |
AWS SAA 합격으로 가는 길 #114 (0) | 2025.09.08 |