이전 포스트 정답 목록:
- O
- X
- X
- O
- O
- X
- X
- X
- O
- X
- IaaS
- SaaS
- Private Cloud
- Hybrid Cloud
- 커뮤니티 클라우드
- AWS, Azure, GCP
- SaaS
- PaaS
- EC2
- IAM 도구 사용
- 운영체제(OS), 미들웨어
- EC2, 데이터 송신 요금
- Saving Plans
- 온디맨드 요금보다 낮음
- 물리적 데이터 센터
- 최소 3개
- 5ms 이하의 네트워크 지연
- 실시간 게임, 저장소 시뮬레이션
- 5G 네트워크
- Wavelength Zone
- Outposts
- 엣지 로케이션
- O
- O
- O
- X
- O
- IaaS
- AWS
- PaaS
- Saving Plans
- 프라이빗 클라우드
- Hybrid Cloud
- 커뮤니티 클라우드
- 높은 대역폭, 낮은 지연 시간
- SaaS
- 데이터 유출 위험
- CloudFront
- 중복 전력, 네트워킹
- TradeLens
================================================================================
1. AWS IAM
- AWS 서비스 및 리소스에 대한 엑세스를 안전하게 제어할 수 있는 웹 서비스
- 사용자, 그룹, 역할, 정책으로 구성
- 글로벌 서비스로 분류가 됨
2. IAM 대시보드 구조
- MFA추가를 통해서 멀티팩트인증을 할 수 있다.
3. 사용자
1) 정의
- AWS의 기능과 자원을 이용하는 객체
- 사람 / 애플리케이션
2) 사용자 식별방법
- 사용자 생성 시 지정한 이름
- 사용자의 고유 식별자
- ARN(Amazone Resource Name)
- arn:aws:service:region:account-id:resource 구조로 나타냄
- anr : 모든 ARN의 시작부분
- aws : AWS를 나타내는 고정값
- service : 리소스를 제공하는 AWS 서비스 (예 : Amazon S3 버킷, AWS Lambda 함수, Amazon RDS 데이터베이스 등)
- region : 리소스가 위치한 AWS 지역(선택적이며, 서비스마다 다름)
- account-id : AWS 계정 ID
- resource : 서비스별로 리소스를 고유하게 식별하는 정보
- arn:aws:service:region:account-id:resource 구조로 나타냄
4. 사용자 추가
- 사용자 이름을 지정한다
- AWS Management Console에 대한 사용자 엑세스 권한을 제공을 하면 AWS 콘솔에 접근할 권한이 생긴다
- IAM 사용자를 생성하고 싶음으로 사용자 유형을 결정한다.
- 계정암호는 선택이나, 대문자, 소문자, 숫자, 기호, 하이픈이 반드시 포함되어야 한다."
- 추후 EC2 연결을 위해서 커스텀으로 권한 옵션을 지정한다.
- EC2 Full이라는 권한 정책을 검색, 해당 권한을 등록한다
- 생성한 권한은 .csv파일로 다운로드를 받을 수 있다.
- csv는 사용자의 공개키, 비밀키, ID를 가진 사용자의 인증정보를 설정하는 파일이다
5. 그룹
- 여러 사용자에게 공통으로 권한을 부여하기 위한 개념
- 즉 Discord의 역할 개념과 비슷하다.
- 따라서 일일이 개개인에게 권한을 부여하는 겂보다 여러 사용자에게 한번에 권한정책을 부여하는것이 가능해진다.
6. 권한
- AWS에서 제공하는 서비스나 자원에 어떤 작업을 할 수 있는지의 여부를 명시한 규칙
7. 정책
- 자격증명 또는 리소스와 연결될때 해당 권한을 정의하는 AWS의 객체
- 권한의 모음으로 사용자, 사용자그룹, 역할에 적용이 가능
- 사용자, 사용자 그룹, 역할에 권한을 직접 적용은 불가능하여 정책을 생성 후 적용해야함
1) 자격 증명 기반 정책
- 자격 증명 기반 정책은 자격증명(사용자, 사용자 그룹 및 역할)이 무슨 작업을 어느 리소스에서 어떤 조건에서 수행할 수 잇는가에 대한 제어하는 JSON 권한 정책문서
- 관리형정책
- AWSW관리형 정책 : AWS 계정에 속한 다수의 사용자, 그룹 및 역할에 독립적으로 연결할 수 있는 자격 증명 기반 정책
- 고객 관리형 정책 : 사용자가 자신의 AWS 계정에서 생성 및 관리하는 관리형 정책
- 인라인 정책
- 단일 사용자, 그룹 또는 역할에 직접 추가하는 정책
- 정책과 자격 증명을 정확히 1:1 관계로 유지
- 자격 증명을 삭제하면 삭제
2) 리소스 기반 정책
- S3 버킷과 같은 리소스에 연결하는 정책, 지정된 보안 주체에 해당 리소스에 대한 특정 작업을 수행할 수 있는 권한을 부여, 이러한 권한이 적용되는 조건을 정의
- 리소스 기반 정책은 인라인정책이며, 관리형 리소스기반정책은 없음
- 모든 리소스가 지원하는것은 아님
3) 권한 경계
- 관리형 정책을 사용하여 자격증명 정책이 IAM 사용자 또는 역할에 부여할 수 있는 최대권한을 설정하기 위한 고급기능
- 엔티티의 권한 경계설정을 통해 자격증명 기반 관련 권한 경계모드에서 허용되는 작업만 수행 가능
- 리소스 기반 정책은 권한 경계에 제한을 받지 않음
8. 역할
- 사용자가 아닌 특정 서비스에서 생성한 객체에 권한을 부여할때 사용
9. S3 버킷 생성
- 버킷은 S3인트로 페이지에서 [버킷만들기] 버튼을 클릭하여 생성한다.
- 버킷 이름은 글로벌하게 유일해야한다.
- 소문자, 숫자, 점, 하이픈만 이용이 가능하다
10. 버킷에 업로드
- 버킷 > 생성한 버킷을 클릭 > 객체 탭 > [업로드] 클릭
- 그러나 권한이 있어야 업로드가 가능하다. 권한이 없을 시 액세스 거부됨
11. 버킷업로드에 에러가 발생한다면?
- user3에게 오류가 발생! s3:CreateBucket권한이 필요합니다!
- IAM탭으로 이동한다
- user3사용자로 이동하여 권한으로 간다.
- 권한에서 인라인 정책 생성
- JSON 선택 후 s3:CreateBucket으로 이동한다.
12. VPC
- 네트워크 계층
- AWS 사용자 계정 전용 가상 네트워크
- 한 AWS 리전안에만 존재할 수 있고, 한 리전에서 만든 VPC는 다른 리전에선느 보이지 않는다. : VPC Peering
- 생성시 RFC 1918에 지정된 프라이빗 주소체계 사용을 권고함
13. VPC의 구성 옵션
- 가용 영역(AZ) : AWS 리전에 중복전원, 네트워킹 및 연결이 있는 하나의 데이터 센터
- CIDR 블록 : VPC와 서브넷의 IP주소 범위를 지정
- DNS 옵션 : 서브넷에서 시작된 EC2 인스턴스의 퍼블릭 IPv4 DNS호스트 이름이 필요할 경우, DNS 호스트 이름 활성화 및 DNS 확인 활성화 옵션을 활성화
- 인터넷 게이트 웨이(IGW) : VPC 서브넷에 속한 인스턴스에 대해 인터넷 송수신 액세스를 활성화
- 이름 : VPC 이름
- NAT 게이트웨이 : 클라우드 플랫폼 내부에 있는 여러대의 비공인 IP를 가진 고객의 서버가 공인 IP를 가진 외부서버와 통신할 수 있도록 연결하는 NAT 서비스
- 라우팅 테이블 : 서브넷 또는 게이트웨이의 네트워크 트래픽이 전송되는 위치를 결정하는 라우팅 규칙집합
- 서브넷 : VPC의 IP 주소 범위로, 특정 서브넷에 AWS 리소스를 생성할 수 있음
- Tenancy : VPC로 시작하는 EC2 인스턴스가 다른 AWS계정과 공유되는 하드웨어에서 실행되는지 사용자전용 하드웨어에서 실행되는지 정의
14. 기본 VPC (Default VPC)
- 크기가 /16 IPv4 CIDR 블록(172.31.0.0/16)인 VPC를 생성 => 최대 65,536(2^16)의 프라이빗 IPv4 주소를 제공
- 각 가용 영역의 크기가 /20 기본 서브넷 생성
- 인터넷 게이트웨이를 생성하고 기본 VPC와 연결
- 모든 트래픽(0.0.0.0/0)이 인터넷 게이트웨이를 가리키는 경로를 기본 라우팅 텡티블에 추가
- 기본 보안 그룹을 생성, 이를 기본 VPC와 연결
- 기본 네트워크 ACL을 생성, 이를 기본 VPC와 연결
- AWS 계정에 설정된 기본 DHCP옵션을 기본 VPC와 연결
15. 서브넷
- VPC 내부의 논리 컨테이너
- EC2 인스턴스를 배치하는 장소 : 인스턴스는 서브넷 안에 위치함
- 한번 서브넷에 인스턴스 생성 시 다른 서브넷으로 옮길 수 있음
- 인스턴스를 종료하고 다른 서브넷에 새 인스턴스를 만들 수 있음
- 인스턴스를 서로 격리, 인스턴스 간의 트래픽 흐름 제어, 인스턴스를 기능별로 묶을 수 있음
- 서브넷은 하나의 가용영역 내에서 만 존재할 수 있음
16. ENI(탄력적 네트워크 인터페이스)
- 물리 서버의 네트워크 인터페이스와 같은 기능 수행
- VPC에서 가상 네트워크 카드를 나타내는 논리적 네트워킹 구성 요소
17. 인터넷 게이트 웨이
- 퍼블릭 IP주소를 갖는 인스턴스가 인터넷에 연결할 수 있도록 기능을 제공함
- 처음 VPC를 만들면 인터넷 게이트웨이가 연결되어 있지 않으므로, 직접 인터넷 게이트웨이를 만들고 VPC와 연결해야함
- 하나의 VPC는 하나의 인터넷 게이트웨이에만 연결할 수 있음
18. 라우팅
- VPC의 네트워크 트래픽을 전달할 위치를 결정하는데 사용되는 규칙
- 트래픽을 전달할 IP주소 범위(대상주소)와 트래픽을 전송할 게이트웨이, 네트워크 인터페이스 또는 연결(대상)을 지정
- VPC는 소프트웨어 함수로 IP라우팅을 구현
- 라우팅 테이블 : 라우팅 집합으로, 서브넷과 연결 가능
- 기본라우팅 테이블 : VPC와 함께 자동으로 제공되는 라우팅 테이블
- 기본 VPC인 경우, local 및 igw로의 라우팅을 포함
19. 보안그룹(sg, Security GrouP)
- 방화벽과 같은 기능을 제공
- 인스턴스 ENI에서 제공하는 트래픽을 제어
- 모든 ENI는 최소 한개 이상의 보안그룹과 연결되어야 하고, 보안그룹은 여러 ENI와 연결될 수 있음
- 생성할때 보안그룹 이름, 설명, 포함될 VPC를 지정해야하고, 생성후에 인바운드, 아웃바운드 규칙을 지정
- 상태 저장 방화벽의 역할은 트래픽을 한 방향을 전달되도록 허용할때 반대방향의 응답 트래픽을 지능적으로 허용
20. NACL
- 보안그룹과 유사함
- 서브넷에 연결되어 서브넷과 송수신되는 트래픽을 제어
- 상태 비저장방식
- NACL을 통과한 연결사태를 추적하지 않음
- 모든 인바운드, 아웃바운드 트래픽의 허용 규칙을 별도로 작성해야함
- 규칙을 적용할 때 규칙번호의 오름차순으로 정리
종합정리문제
문제 1: AWS IAM의 주요 구성 요소가 아닌 것은 무엇인가?
- 사용자(User)
- 그룹(Group)
- 역할(Role)
- 보안 정책(Security Policy)
- 정책(Policy)
문제 2: IAM 정책과 관련된 설명 중 올바르지 않은 것은?
- 정책은 JSON 형식으로 작성된다.
- 정책은 사용자에게 직접 적용할 수 있다.
- 관리형 정책은 AWS에서 제공하거나 사용자가 생성할 수 있다.
- 인라인 정책은 특정 사용자나 그룹에만 적용된다.
- 정책은 IAM 역할에도 적용 가능하다.
문제 3: ARN(Amazon Resource Name)의 구성 요소에 포함되지 않는 것은?
- 서비스(Service)
- 계정 ID(Account ID)
- 리전(Region)
- 리소스(Resource)
- AWS 계정 비밀번호(Account Password)
문제 4: 보안 그룹(Security Group)에 대한 설명으로 올바른 것은?
- 보안 그룹은 상태 비저장 방화벽이다.
- 보안 그룹은 서브넷 단위로 연결된다.
- 보안 그룹은 인바운드와 아웃바운드 규칙을 설정할 수 있다.
- 하나의 ENI는 여러 보안 그룹을 연결할 수 없다.
- 모든 트래픽을 자동으로 허용한다.
문제 5: IAM 역할(Role)의 주요 목적은?
- 특정 사용자 그룹의 권한을 제한하기 위해 사용된다.
- EC2 인스턴스와 같은 AWS 서비스에 권한을 부여하기 위해 사용된다.
- IAM 콘솔에 접근할 수 있는 추가 계정을 생성한다.
- 보안 그룹 규칙을 정의한다.
- 자격 증명 기반 정책을 생성한다.
문제 6: VPC와 관련된 구성 요소 중 기본적으로 생성되지 않는 것은?
- 기본 보안 그룹
- 기본 라우팅 테이블
- 인터넷 게이트웨이
- 기본 DHCP 옵션
- 기본 서브넷
문제 7: EC2 인스턴스와 연결된 ENI(Elastic Network Interface)에 대한 설명으로 올바르지 않은 것은?
- ENI는 IP 주소를 포함할 수 있다.
- ENI는 MAC 주소를 가진다.
- ENI는 여러 보안 그룹과 연결될 수 있다.
- ENI는 삭제 후 다시 복구할 수 없다.
- ENI는 인스턴스 간 이동이 가능하다.
문제 8: NACL(Network ACL)에 대한 설명으로 틀린 것은?
- NACL은 상태 저장 방식이다.
- NACL은 서브넷 단위로 적용된다.
- NACL은 규칙 번호의 오름차순으로 규칙을 평가한다.
- NACL은 인바운드와 아웃바운드 규칙을 별도로 작성해야 한다.
- NACL은 보안 그룹과 함께 사용할 수 있다.
문제 9: 기본 VPC의 IPv4 CIDR 블록 크기는?
- /8
- /16
- /24
- /20
- /32
문제 10: S3 버킷 이름 생성 규칙 중 올바르지 않은 것은?
- 이름은 소문자와 숫자로만 구성될 수 있다.
- 이름에는 하이픈(-)이 포함될 수 있다.
- 이름은 글로벌하게 유일해야 한다.
- 이름에는 점(.)이 포함될 수 있다.
- 이름은 특수문자를 포함할 수 있다.
문제 11: (O/X) IAM 사용자는 반드시 암호를 설정해야 한다.
문제 12: (O/X) ENI는 EC2 인스턴스에 연결된 가상 네트워크 어댑터를 의미한다.
문제 13: (O/X) 보안 그룹은 상태 저장 방화벽의 역할을 수행한다.
문제 14: (O/X) NACL은 상태 저장 방화벽으로 동작한다.
문제 15: (O/X) 관리형 정책은 AWS에서 제공하거나 사용자가 생성할 수 있다.
문제 16: IAM 사용자 ARN의 형식에서 "anr"은 고정값이다.
- True
- False
문제 17: IAM 정책에서 자격 증명 기반 정책이 아닌 것은?
- AWS 관리형 정책
- 인라인 정책
- 고객 관리형 정책
- S3 버킷 정책
- 관리형 리소스 기반 정책
문제 18: 다음 중 VPC 서브넷의 주요 특징이 아닌 것은?
- 하나의 가용 영역 내에서만 존재할 수 있다.
- 서로 다른 서브넷 간 트래픽은 항상 허용된다.
- 서브넷은 EC2 인스턴스를 배치하는 데 사용된다.
- 서브넷에 IP 주소 범위를 지정할 수 있다.
- 인스턴스를 기능별로 묶는 데 사용된다.
문제 19: S3 버킷 권한이 없을 때 발생할 수 있는 에러는?
- Access Granted
- Access Denied
- Permission Denied
- Resource Not Found
- Invalid Bucket Name
문제 20: 인터넷 게이트웨이(IGW)에 대한 설명으로 틀린 것은?
- 퍼블릭 IP 주소를 가진 인스턴스가 인터넷에 연결될 수 있도록 한다.
- VPC 서브넷과 연결된다.
- 하나의 VPC는 여러 인터넷 게이트웨이를 가질 수 있다.
- VPC와 수동으로 연결해야 한다.
- 기본적으로 VPC와 연결되지 않는다.
정답은 다음포스트에
'SeSac 생성형 AI를 활용한 클라우드&보안전문' 카테고리의 다른 글
리액트 간단정리 (1) | 2024.12.11 |
---|---|
클라우드 컴퓨팅 3 (0) | 2024.12.11 |
클라우드 컴퓨팅 1 (0) | 2024.12.10 |
클라우드 간단정리 (0) | 2024.12.10 |
네트워크 기초 2 (0) | 2024.11.19 |