AWS Cloud Practitioner (CLF-C01)
AWS Cloud Practitioner
시험
- CLF-C01: AWS Certified Cloud Practitioner
예약
- 2023년 7월 28일 금요일
- 체크인 시간: 9:30 오전 Asia/Seoul - KST
- 시작 시간: 10:00 오전 Asia/Seoul - KST
시험 내용
- 클라우드 개념 (26%) - AWS Cloud 개념
- 보안 및 규정 준수 (25%) - AWS Cloud의 보안 및 규정 준수
- 기술 (33%) - 핵심 AWS 서비스
- 결제 및 요금 (16%) - AWS Cloud의 경제학
도메인 1: 클라우드 개념 (26%)
- AWS 클라우드 및 그 가치 제안 정의
- 다음을 포함하여 AWS 클라우드의 이점을 정의합니다.
- 보안, 안정성, 고가용성, 탄력성, 민첩성, 사용한 만큼 지불하는 요금제, 확장성, 글로벌 도달 범위, 규모의 경제
- AWS 클라우드를 통해 사용자가 비즈니스 가치에 집중할 수 있는 방법 설명
- 인프라 관리와 달리 기술 리소스를 수익 창출 활동으로 전환
- 다음을 포함하여 AWS 클라우드의 이점을 정의합니다.
- AWS 클라우드의 경제성 식별
- 총 소유 비용 제안의 일부가 되는 품목 정의 (TCO)
- 운영 비용(OpEx)의 역할
- 설비투자비용(CapEx)의 역할 이해
- 온프레미스 운영과 관련된 인건비 이해
- 클라우드로 전환할 때 소프트웨어 라이선스 비용이 미치는 영향 이해
- 총 소유 비용 제안의 일부가 되는 품목 정의 (TCO)
- 클라우드로 전환하여 운영 비용을 절감할 수 있는 부문 식별
- 적정 규모의 인프라
- 자동화의 이점
- 규정 준수 범위 축소(예: 보고)
- 관리형 서비스(예: RDS, ECS, EKS, DynamoDB)
- 다양한 클라우스 아키텍쳐 설계 원칙 설명
- 설계 원칙 설명
- 장애 대비 설계 (구성 요소가 어떻게 실패를 일으키는지 파악하고, 실패를 중심으로 설계하여 복원력을 더하는 방법)
- 구성 요소와 모놀리스 아키텍쳐 분리
- 클라우드와 온프레미스에서 탄력성 구현
- 병렬적 사고방식
도메인 2: 보안 및 규정 준수 (25%)
- AWS 공동 책임 모델 정의
- 공동 책임 모델의 요소 인식
- AWS 에 대한 고객의 책임 설명
- 사용한 서비스(예:RDS, Lambda, EC2)에 따라 고객의 책임이 어떻게 달라질 수 있는지 설명
- AWS 책임 설명
- AWS 클라우드 보안 및 규정 준수 개념 정의
- AWS 규정 준수 정보를 찾을 수 있는 위치 식별
- 사용 가능한 공식 규정 준수 제어(예:HIPPA, SOC) 목록 위치
- AWS 서비스마다 규정 준수 요구 사항이 다르다는 점을 인식
- 고객이 AWS 에서 규정 준수를 달성하는 방법을 개략적으로 설명
- AWS 에서 서로 다른 암호화 옵션 식별(예: 전송 중 데이터, 저장 데이터)
- 특정 서비스에 대해 AWS 에서 암호화를 활성화하는 사용자 설명
- 감사 및 보고에 도움이 되는 서비스가 있음을 인식
- 감사 및 모니터링을 위한 로그가 존재함을 인식(로그를 이해할 필요는 없음)
- Amazon CloudWatch, AWS Config 및 AWS CloudTrail 정의
- 최소 권한 액세스의 개념설명
- AWS 규정 준수 정보를 찾을 수 있는 위치 식별
- AWS 액세스 관리 기능 식별
- 사용자 및 ID 관리의 목적 이해
- 액세스 키 및 암호 정책(교체, 복잡성)
- MFA(Multi-Factor Authentication)
- AWS IAM(Identity and Access Management)
- 그룹/사용자
- 역할
- 정책, 사용자 지정 정책 대비 관리형 정책
- 루트 계정을 사용해야하는 테스크 루트 계정 보호
- 사용자 및 ID 관리의 목적 이해
- 보안 지원을 위한 리소스 식별
- 서로 다른 네트워크 보안 기능이 있음을 인식
- 기본 AWS 서비스(예: 보안 그룹, 네트워크 ACL, AWS WAF)
- AWS Marketplace 의 서드 파티 보안 제품
- 문서(예: 모범 사례, 백서, 공식 문서)가 있다는 점과 문서를 찾을 수 있는 위치를 인식
- AWS 지식 센터, 보안 센터, 보안 포럼 및 보안 블로그
- 파트너 시스템 통합 사업자
- 보안 검사가 AWS Trusted Advisor의 구성 요소임을 파악
- 서로 다른 네트워크 보안 기능이 있음을 인식
도메인 3: 기술(33%)
- AWS 클라우드에서 배포 빛 운영 방법 정의
- AWS 클라우드에서 다양한 프로비저닝 및 운영 방식을 개략적으로 식별
- 프로그래밍 방식 액세스, API, SDK, AWS Management Console, CLI, Infrastructure as Code(IaC)
- 다양한 유형의 클라우드 배포 모델 식별
- 클라우드/클라우드 네이티브 사용
- 하이브리드
- 온프레미스
- 연결 옵션 식별
- VPN
- AWS Direct Connect
- 퍼블릭 인터넷
- AWS 클라우드에서 다양한 프로비저닝 및 운영 방식을 개략적으로 식별
- AWS 글로벌 인프라 정의
- 리전, 가용 영역 및 엣지 로케이션의 관계 설명
- 여러 가용 영역을 사용하여 고가용성을 달성하는 방법 설명
- 고가용성은 여러 가용 역역을 사용하여 달성된다는 점을 상기
- 가용 영역이 단일 장애 지점을 공유하지 않는다는 점을 인식
- 여러 AWS 리전의 사용을 고려해야 할 시기 설명
- 재해 복구/비즈니스 연속성
- 최종 사용자를 위한 짧은 지연 시간
- 데이터 주권
- 엣지 로케이션의 이점을 개략적으로 설명
- Amazon CloudFront
- AWS Global Accelerator
- 핵심 AWS 서비스 식별
- AWS 의 서비스 범주 설명(컴퓨팅, 스토리지, 네트워크, 데이터베이스)
- AWS 컴퓨팅 서비스 식별
- 서로 다른 컴퓨팅 제품군이 있음을 인식
- 컴퓨팅을 제공하는 다양한 서비스 인식(예: Amazon ECS(Amazon Elastic Container Service) 대비 AWS Lambda, Amazon EC2 등)
- 탄력성 Auto Scaling 을 통해 실현됨을 인식
- 로드 밸런서의 목적 식별
- 다른 AWS 스토리지 서비스 식별
- Amazon S3 설명
- Amazon EBS(Amazon Elastic Block Store) 설명
- Amazon S3 Glacier 설명
- AWS Snowball 설명
- Amazon EFS(Aamzon Elastic File System) 설명
- AWS Storage Gateway 설명
- AWS 네트워킹 서비스 식별
- VPC 식별
- 보안 그룹 식별
- Amazon Route 53 의 목적 식별
- VPN, AWS Direct Connect 식별
- 다른 AWS 데이터베이스 서비스 식별
- AWS 관리형 데이터베이스 대비 Amazon EC2에 데이터베이스 설치
- Amazon RDS 식별
- Amazon DynamoDB 식별
- Amazon Redshift 식별
- 기술 지원을 위한 리소스 식별
- 문서(예: 모범 사례, 백서, AWS 지식 센터, 포럼, 블로그)가 있음을 인식
- AWS 지원의 다양한 수준과 범위 식별
- AWS 침해
- AWS 지원 사례
- Premium Support
- 기술 지원 관리자
- 독립 소프트웨어 공급업체 및 시스템 통합 사업자를 포함한 파트너 네트워크(마켓플레이스, 서드 파티)가 있음을 인식
- 전문 서비스, 솔루션 아키텍트, 교육 및 자격증, Amazon 파트너 네트워크 비롯한 AWS 기술 지원 및 지식의 출처 식별
- AWS Trusted Advisor 사용의 이점 식별
도메인 4: 결제 및 요금 (16%)
- AWS 의 다양한 요금제(예: 온디맨드 인스턴스, 예약 인스턴스 및 스팟 인스턴스 요금제) 비교 및 대조
- 온디맨드 민스턴스 요금제에 가장 적합한 시나리오 식별
- 예약 인스턴스 요금제에 가장 적합한 시나리오 식별
- 예약 인스턴스 유연성 설명
- AWS 조직의 예약 인스턴스 동작 설명
- 스팟 인스턴스 요금제에 가장 적합한 시나리오 식별
- AWS 결제 및 요금제와 관련된 다양한 계정 구조 인식
- 통합 결제가 AWS Organizations 의 기능임을 인식
- 여러 계정을 통해 부서 전체에 비용을 할당하는 방법 식별
- 결제 지원에 사용할 수 있는 리소스 식별
- 결제 지원 및 정보를 얻는 방법 식별
- 비용 탐색기, AWS 비용 및 사용 보고서, Amazon QuickSight, 서드 파티 파트너 및 AWS Marketplace 도구
- 결제 지원 케이스 열기
- AWS Enterprise Support 플랜 고객을 위한 컨시어지 의 역할
- AWS 서비스에 대한 요금 정보를 찾을 수 있는 위치 식별
- AWS 월 사용량 계산기
- AWS 서비스 제품 페이지
- AWS 요금 API
- 경보/경고가 존재함을 인식
- 비용할당에 태그가 사용되는 방식 식별
- 결제 지원 및 정보를 얻는 방법 식별
Amazon CloudFront: CloudFront는 전 세계 사용자에게 정적 및 동적 콘텐츠(비디오 포함)를 빠르게 전송하는 콘텐츠 전송 네트워크(CDN) 서비스입니다. CloudFront는 전 세계적으로 배치된 엣지 위치에 콘텐츠를 캐시하여 지연 시간을 최소화하고 성능을 향상시킵니다. CloudFront를 적절한 설정으로 구성하여 캐싱 정책 및 지역 엣지 위치 등을 조정하면, 사용자에게 빠른 비디오 전송을 보장할 수 있습니다.
하나 이상의 독립적인 데이터 센터로 구성되며, 겹치는 전원, 네트워킹 및 연결성을 갖춘 AWS 글로벌 인프라의 구성 요소는 “가용 영역(Availability Zone)“입니다.
Amazon EC2 인스턴스에 대한 재해 복구 솔루션을 제공하는 AWS 서비스 또는 기능은 다음과 같습니다.
- EC2 Amazon Machine Images (AMIs)
- Amazon Elastic Block Store (Amazon EBS)
Cost Explorer는 AWS에서 제공하는 강력한 비용 관리 도구입니다. Cost Explorer를 사용하면 AWS 비용과 사용량을 시각화, 분석 및 이해할 수 있습니다. Cost Explorer를 통해 Amazon EC2 및 Amazon RDS와 같은 특정 서비스의 월간 비용을 검토하고 분석하여 지난 1년 동안 비용이 어떻게 변화했는지 파악할 수 있습니다.
AWS Lambda는 서버리스 컴퓨팅 서비스로, 애플리케이션 실행에 필요한 컴퓨팅 리소스를 자동으로 프로비저닝하고 관리합니다. Lambda 함수는 이벤트에 의해 트리거되며, 데이터의 변경이나 시스템 상태 변화에 따라 필요할 때 실행됩니다.
AWS SDK (Software Development Kits) 는 다양한 프로그래밍 언어로 작성된 라이브러리 집합입니다. AWS SDK를 사용하면 사용자는 프로그래밍 언어에서 제공하는 함수와 클래스를 활용하여 AWS 서비스와 상호 작용할 수 있습니다. 이를 통해 사용자는 자신의 애플리케이션에서 AWS 서비스를 프로그래밍 방식으로 호출하고 구성할 수 있습니다.
Amazon S3는 다양한 스토리지 계층을 제공합니다. 스토리지 계층은 데이터의 액세스 패턴과 요구에 따라 성능 및 비용 측면에서 다릅니다. 주로 사용되는 스토리지 계층은 S3 Standard, S3 Intelligent-Tiering, S3 Standard-IA(Infrequent Access), S3 One Zone-IA 등이 있습니다. 각 계층은 다른 비용 구조를 가지므로 데이터 레이크를 구축할 때 적절한 스토리지 계층을 선택하는 것이 중요합니다. 잘못된 스토리지 계층 선택은 비용을 불필요하게 증가시킬 수 있습니다.
Savings Plans는 Amazon EC2 및 AWS Fargate를 비롯한 일부 AWS 서비스에서 비용 절감을 위한 구매 옵션으로 제공됩니다. Savings Plans를 구매하면 특정 용량 예약에 대한 할인을 받을 수 있으며, 애플리케이션이 1년 동안 계속 실행되는 경우에도 일정한 비용 절감 효과를 제공합니다.
비용 할당 태그(Cost allocation tags) 는 리소스에 대한 비용 및 사용량을 비즈니스 부서 또는 팀과 연결하는 데 사용됩니다. 비용 할당 태그를 사용하면 사용자는 리소스에 대해 사용 목적, 소유자, 프로젝트 등과 같은 사용자 정의 태그를 추가할 수 있습니다. 이를 통해 비용 및 사용량 데이터를 부서별로 분석하고 리소스 사용에 대한 비즈니스 부서 간의 비교를 수행할 수 있습니다.
Service Quotas는 회사가 서비스 제한 증가를 중앙에서 요청하고 추적할 수 있는 AWS 서비스입니다. AWS는 공정한 사용과 남용 방지를 위해 특정 리소스와 서비스에 제한을 설정합니다. 이러한 제한은 인스턴스의 최대 개수, 스토리지 크기, API 요청 속도 또는 해당하는 다른 지표 등을 포함할 수 있습니다. 회사가 이러한 제한을 증가시키기 위해 필요한 경우, Service Quotas 콘솔이나 API를 통해 요청을 제출할 수 있습니다.
AWS Artifact는 AWS와 관련된 다양한 규정 준수 및 인증 문서를 제공합니다. 그 중 하나가 AWS ISO 인증서입니다. ISO 인증은 국제 표준화 기구(ISO)에서 발행하는 국제 표준 인증입니다. AWS는 여러 ISO 인증을 보유하고 있으며, AWS Artifact를 통해 ISO 인증 문서에 액세스할 수 있습니다. 이 문서는 회사가 AWS의 ISO 인증을 확인하고, 규정 준수 요구사항을 충족하는지 확인하는 데 도움이 됩니다.
AWS Support 계획 변경은 AWS 계정 루트 사용자 자격 증명을 사용해야 하는 작업입니다. AWS Support 계획은 AWS 지원 서비스에 대한 구독을 관리하는 데 사용됩니다. AWS 계정 루트 사용자는 전체 AWS 계정에 대한 최상위 권한을 가지므로, 이러한 권한을 사용하여 AWS Support 계획을 변경할 수 있습니다.
“Amazon EC2 인스턴스 시작 및 중지”는 IAM 사용자 또는 IAM 역할을 통해 수행할 수 있는 작업입니다. AWS 계정 루트 사용자 자격 증명은 필요하지 않습니다.
Amazon Simple Queue Service (Amazon SQS) 와 AWS Lambda의 조합은 수백 개의 동시 요청을 처리하는 운영 효율적인 솔루션을 구축하기에 이상적입니다. Amazon SQS는 관리형 대기열 서비스로, 요청을 수신하고 처리할 준비가 된 상태로 유지하여 요청 처리량을 조절하는 데 사용됩니다. AWS Lambda는 이벤트 기반 서버리스 컴퓨팅 서비스로, Amazon SQS에서 수신한 요청을 처리하는 데 사용됩니다. Lambda 함수는 필요한 만큼 자동으로 확장되며, 각 요청은 개별적으로 처리되므로 다중 요청 처리에 효과적입니다.
VPC는 AWS 리전 내의 모든 가용 영역을 포함할 수 있습니다. AWS 리전은 지리적으로 분리된 AWS 인프라의 논리적인 부분으로, 전 세계의 다양한 위치에 분포되어 있습니다. 각 리전은 독립적으로 운영되며, 가용 영역은 물리적으로 격리된 데이터 센터입니다. VPC는 하나의 리전에 속하며, 해당 리전 내의 모든 가용 영역에서 서브넷, 네트워크 ACL, 라우팅 테이블 등을 통해 관리됩니다.
AWS Site-to-Site VPN 연결의 구성 요소로는 가상 프라이빗 게이트웨이와 고객 게이트웨이가 있습니다.
- Virtual private gateway (가상 프라이빗 게이트웨이)
- Customer gateway (고객 게이트웨이)
VPC 피어링 (VPC peering) VPC 피어링은 두 개의 VPC 간에 프라이빗 IP 주소를 통한 통신을 가능하게 하는 서비스입니다. 이 서비스를 사용하면 동일한 계정 또는 다른 계정에 속한 두 개의 VPC를 연결할 수 있습니다. VPC 피어링은 AWS 리전 간의 VPC 간 연결을 지원하므로 회사가 두 개의 다른 AWS 리전에 위치한 VPC 간 연결을 설정하는 데 적합한 옵션입니다. 기존 VPC 인프라를 사용하여 연결을 설정할 수 있습니다.
AWS 공유 책임 모델에 따르면, 고객이 Amazon RDS를 사용하여 데이터베이스를 호스팅할 때 고객의 책임은 다음과 같습니다.
- 데이터베이스에 대한 연결 관리 (Manage connections to the database)
- 암호화-at-rest 전략 설계 (Design encryption-at-rest strategies)
AWS CloudTrail은 AWS 리소스에 대한 API 호출을 로그로 기록하는 서비스입니다. 보안 그룹이 변경되면 CloudTrail 로그에서 해당 변경 사항을 추적할 수 있습니다. CloudTrail은 변경 사항이 있는 API 호출을 기록하므로 보안 그룹이 수정되었는지 확인할 수 있습니다.