Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- KPT회고
- 1주일회고
- Spring multimodule
- 디자인 패턴
- 프로그래머스
- 항해99
- 99클럽
- Python
- 구글 OAuth login
- 취업리부트코스
- spring batch 5.0
- 인프콘 2024
- @FeignClient
- 개발자부트캠프추천
- 빈 충돌
- jwttoken
- 코딩테스트 준비
- jwt
- TiL
- 디자인패턴
- JavaScript
- 단기개발자코스
- 전략패턴 #StrategyPattern #디자인패턴
- 프로그래머스 이중우선순위큐
- 빈 조회 2개 이상
- infcon 2024
- 파이썬
- 커스텀 헤더
- 개발자 취업
- DesignPattern
Archives
- Today
- Total
m1ndy5's coding blog
AWS 공동 책임 모델 본문
서비스에 오류가 생겼을 때!!
어디까지가 내 책임이고 어디까지가 AWS 책임인지 알아보자~~!!
AWS 책임 -> 클라우드 자체의 보안 (Responsibility for Security 'OF' the Cloud)
- 데이터 센터의 물리적 보안
- 하드웨어 및 소프트웨어 인프라
- AWS가 제공하는 서비스 자체의 오류
고객 책임 -> 클라우드에서의 보안 (Responsibility for Security 'IN' the Cloud)
- 인스턴스 OS의 유지 관리 및 보안
- 계정 관리
- 즉 물리적 서버가 아닌 사용자가 구축한 OS에 관련된 보안 및 관리는 사용자가 해야함
예시
IaaS에서의 보안
- 고객이 보안의 더 많은 측면을 관리해야 함(물리적 인프라 제외)
- ex) EC2, EBS, VPC
PaaS에서의 보안
- 고객이 기본 인프라를 관리하지 않기 때문에 AWS가 관리
- 고객은 코드와 데이터 관리에 집중
- ex) Lambda, RDS, Elastic Beanstalk
SaaS에서의 보안
- AWS가 다 관리
- 고각은 그냥 사용자
- ex) Trusted Advisor, Shield, Chime
그 외 + 지식 정리
scale up - 하나의 단일 서버를 더 큰 용량의 서버로 만든다. -> 수직적으로 올림 <-> scale down
scale out - 똑같은 서버를 여러개를 만들어서 트래픽을 골고루 로드밸런싱해준다. -> 수평적 <-> scale in
보안 3A - 인증 및 권한 부여 -> IAM 추적 -> cloudTrail
AWS Account는 Email로 로그인하면 root user가 됨
만약 회사 계정이라면 모든 직원이 다 root user가 되면 안됨!!!
root user 안에 일반 사용자를 만들어 주는 것이 IAM -> 모든 권한이 아니라 사용자마다 어디까지 사용할 수 있는지 별도 지정
고객이 AWS Cloud의 논리적으로 분리된 섹션을 프로비저닝하여 가상 네트워크를 구축하는 데 사용할 수 있는 서비스 -> VPC
프로비저닝(provisioning): 사용자의 요구에 맞게 시스템 자원을 할당, 배치, 배포해 두었다가 필요 시 시스템을 즉시 사용할 수 있는 상태로 미리 준비해 두는 것
AWS Managed Service(관리형 서비스) ex) RDS 의 OS는 aws에서 담당
'클라우드 with AWS > AWS' 카테고리의 다른 글
AWS Elastic Compute Cloud(EC2) (0) | 2023.02.21 |
---|---|
AWS S3 (0) | 2023.02.21 |
AWS 대표 서비스 (0) | 2023.02.20 |
AWS 인프라(매우 중요!!) (1) | 2023.02.19 |
AWS(Amazon Web Service)에 대해 & AWS 요금제 (0) | 2023.02.19 |