Category: 서울 리전 소식


Amazon VPC NAT 게이트웨이 서울 리전 출시

지난해 12월 처음 출시된 Network Address Translation (NAT) Gateway 서비스가 오늘 부터 서울 리전에서 사용 가능합니다.

AWS내 사설 네트워크(VPC)로 구성된 서비스와 외부를 연결하는 주소 변환(NAT)를 제공하기 위해 별도 EC2 인스턴스 설정, 모니터링 및 확장(고 가용성을 위해 적어도 2대는 있어야 함)을 고려하고 운영 하는 대신, 몇 번의 클릭 만으로 NAT 게이트웨이를 설정하고 AWS에 운영을 맡길 수 있는 완전 관리형 서비스입니다.

간단한 사용 방법은 AWS 신규 NAT 게이트웨이 서비스 출시! 블로그 글을 참고하시고, 더 자세한 사용법은 VPC NAT Gateway 한국어 도움말을 살펴 보시기 바랍니다.

서비스 요금은 NAT 게이트웨이 사용 시간 당 $0.059(서울 리전 기준)이며, 데이터 처리 및 전송 비용은 별도입니다. 데이터 처리 비용은 NAT 게이트웨이를 통과하는 양에 따라 달라지며, 데이터 전송 비용은 EC2 인스턴스와 인터넷 망 사이의 요금입니다. 더 자세한 것은 VPC 요금표를 참고하시기 바랍니다.

– AWS코리아 마케팅팀

AWS IAM 서비스 최종 접근 데이터 기능, 서울 리전 출시

지난해 말 AWS Identity and Access Management (IAM)에서 IAM 엔티티 (사용자, 그룹, 역할)가 AWS 서비스에 마지막으로 접근한 시간을 표시하는 기능인 Service Last Accessed Data 를 출시했습니다. 오늘부터 서울 리전에서 사용할 수 있습니다.

이 기능은 최소한 권한 부여에 크게 도움이 되는 기능입니다. IAM 사용자에게 불필요한 권한을 주지 않고, 최소한의 권한을 주는 것은 보안에 매우 중요한 요소입니다.

IAM 서비스에서 Access Advisor탭을 누르면, 아래 정보를 보실 수 있습니다.

  • 접근 정책에 대한 서비스 권한 목록
  • 사용자, 그룹 및 정책에 대한 서비스 권한 목록
  • 마지막으로 접근한 시간

아래 스크린샷은 마지막으로 접근한 서비스 목록에 대한 예제입니다.

Service Last Accessed Data의 정보가 추가되어 어떤 권한을 제거 할 수 있는지를보다 쉽게​​ 식별 할 수있게되었습니다. IAM 엔티티와 정책에 대해 다음과 같은 정보에 액세스 할 수 있습니다 :

  • 접근 정책이나 그룹에 관련된 모든 IAM 사용자 및 역할 Last Accessed Data
  • 기존 IAM 사용자, 역할 그룹에 서비스 권한을 부여하는 모든 정책

이러한 상세 데이터에 의해 접근 패턴과 정책 구성을 보다 쉽게​​ 이해할 수 있습니다. 결과적으로 더 나은 정보를 바탕으로 권한 관리 결정을 내릴 수 있습니다.

Service Last Accessed Data 활용한 IAM 권한 보기
여러분이 AWS 내부 사용자 및 클라우드 보안을 관리하는 IAM의 관리자라면, IAM 사용자 권한 및 역할에 대한 정책이 얼마나 넓게 적용되어 있는지를 알고 싶을 것입니다.

지금까지는 관리 정책의 Access Advisor 탭에서는 서비스가 언제 마지막으로 접근했는지 AWS CloudTrail 로그를 검색하지 않더라도 Access by Entities 열의 링크를 클릭하여 어떤 사용자 또는 역할이 서비스에 마지막으로 접근했는지, 해당 서비스와 관련된 모든 사용자 및 역할이 언제 마지막으로 접근했는지 바로 볼 수있게되었습니다.

예를 들어, 다음 스크린 샷은있는 관리 정책에서 부여 된 Amazon EC2의 권한에 대한 정보를 볼 수 있습니다. IAM 정책을 연결한 모든 사용자 및 역할이 실제로 EC2에 접근하는 것은 아닙니다. 즉, 사용자 및 역할 중 일부는 취소 가능한 과대 권한을 가지고 있는지를 보여줍니다.

Access Advisor를 통한 IAM 권한 변경하기
Service Last Accessed Data를 참조 후, 사용자 및 역할에서 필요없는 정책을 삭제하거나 분리하거나 싶을 경우, Policies Granting Permissions 서비스 권한 링크를 클릭하십시오. 그러면 AWS 관리 정책 및 IAM 그룹에서 상속된 정책이 표시됩니다. 대화 상자에서 정책의 이름을 클릭하여 해당 정책을 참조 할 수 쉽게 변경할 수 있습니다.

아래 화면은 IAM 사용자에게 부여되는 EC2에 대한 권한의 소스를 보여줍니다. 여러 관리용 인라인 정책이 정의되어 있고, 일부 정책을 삭제하거나 통합하는 것이 적절하다는 것을 시사하고 있습니다.

Service Last Accessed Data에 대한 자세한 사항은 Remove Unnecessary Permissions in Your IAM Policies by Using Service Last Accessed Data, Now Available: Get Even More Details from Service Last Accessed Data 혹은 Remove Unnecessary Permissions in Your IAM Policies by Using Service Last Accessed Data 블로그 글을 참고하시기 바랍니다.

Amazon CloudWatch Events 서울 리전 서비스 개시 – AWS 자원 변경에 대한 실시간 추적 기능

지난 1월에 처음 소개된 Amazon CloudWatch Events 서비스를 오늘 부터 Asia Pacific (Seoul) 리전에서 사용하실 수 있습니다.

본 서비스를 활용하시면, EC2 인스턴스, RDS 인스턴스 및 CloudTrails를 통한 다양한 API 실행 등의 이벤트를 CloudWatch를 통해 스트림 방식으로 실시간으로 얻을 수 있고, 이를 통해 빠르게 대응할 수 있는 기능입니다.

이를 통해 EC2  인스턴스가 종료되었을 때, SNS 토픽을 통해 알림을 받을 수도 있고, EBS 볼륨을 분 단위로 스냅샷을 만들 수도 있습니다.

아래 글은 Amazon CloudWatch Events를 설명한 New CloudWatch Events – Track and Respond to Changes to Your AWS Resources의 한국어 편집본입니다.

AWS에서 실행되는 응용 프로그램에서는 많은 이벤트들이 일어나고 있습니다. 시스템 부하에 따라 자동 스케일링(Auto Scaling) 정책을 통해 EC2 인스턴스 생성 및 제거를 할 수도 있고, DynamoDB 테이블이나 SNS 토픽, SNS 큐가 삭제 될 수 있습니다. 기존 클라우드 자원에 관해 AWS 관리 콘솔, AWS API, AWS Command Line Interface (CLI) 에서 다양하게 각 속성이 변경 될 수 있습니다.

대부분 고객들은 직접 높은 수준의 도구를 개발하여, AWS 자원 환경 전체 상황을 추적 및 감시, 운용하고 있습니다. 그리고 이러한 도구들은 지금까지 폴링(Polling) 형식으로 운영하고 있습니다. 즉, 정기적으로 DescribeInstances, DescribeVolumesListQueues (여기에서는 EC2 인스턴스, EBS 볼륨 및 SQS 큐) 등 AWS 함수를 호출하여 다양한 종류의 AWS 자원 상태를 추적합니다. 각 목록을 얻을 다른 API를 호출해야만, 과거의 데이터와 비교하여 변화를 감지하고 조치를 취할 수 있습니다. 따라서, 시스템이 커지고 복잡한게 될때는 이 부분에 대한 상태 관리가 어려워지게 됩니다.

CloudWatch Events 신규 기능
AWS 자원의 상태 변화를 보다 쉽고 효율적으로 관리할 수​​ 있는 CloudWatch Event를 출시합니다.

CloudWatch Event는 AWS 자원 변경 정보를 바로 스트리밍 방식으로 전달합니다. 간단한 전달 규칙을 몇 분 안에 쉽게 만들 수 있고, 여러 방식으로 이 기능을 연계할 수 있습니다. (AWS Lambda 함수, Amazon Kinesis 스트림, Amazon SNS 등과 연계 가능)

CloudWatch Event는 AWS 환경에서 주요 신경계와 같은 것이라고 생각하시면 됩니다. 각 자원 내 세부적인 환경 변화를 감지하도록 연결되어 있습니다. 특정 규칙에 따라 기능을 수행하여, 상태 확인 후 바로 조치를 취할 수 있도록 메시지를 전달합니다.

현재 대표적인 AWS 서비스에 대응하고 있으며, 추가적으로 나머지 서비스도 지원할 예정입니다.

CloudWatch Events 처리 방식
CloudWatch Events를 이용할 때, 이벤트(Events), 규칙(Rules), 대상(Targets) 등 세 가지 구성 요소에 대해 우선 이해하고 있어야합니다.

이벤트(Events): JSON 형식의 Blob으로 로 반환되는 blob으로 네 가지 방법으로 생성됩니다. 우선 첫 번째로 AWS 환경에서 상태가 변경되었을 때 생성됩니다. 예를 들어 EC2의 상태가 Pending에서 Running으로 변경되거나 AutoScaling 의해 EC2 인스턴스가 새로 만들어졌을 때와 같은 상황입니다. 두 번째는 API를 통해 호출되는 이벤트는 CloudTrial을 통해 CloudWatch Event에 전달됩니다. 세 번째로 여러분이 직접 개발한 코드를 통해 응용 프로그램 수준의 이벤트를 만들어 CloudWatch Event에 전달할 수 있습니다. 마지막으로 스케줄 기반에 일정 간격으로 Cron 형태 이벤트 작성도 가능합니다.

규칙(Rules): 생성된 이벤트와 규칙이 일치하는 경우 대상(Targets)에 대해 처리를 실행합니다. 규칙 적용에 특별히 정해진 순서가 있지 않습니다. 이벤트에 일치하는 모든 규칙이 적용됩니다 (이를 통해 독립적인 이벤트 처리가 가능합니다).

대상(Targets): 규칙을 통해 설정된 이벤트 처리 방식이 원하는 대상에 전달됩니다. 네 가지 타겟 타입을 준비하고 있습니다. 빌트인(Built-in), Lambda 함수, Kinesis 스트림과 SNS 토픽, SQS 큐 우선 해당되지만, 다른 방식 역시 계획 중입니다. (2016년 6월 현재 서울 리전에서는 Lambda 함수는 지원하지 않습니다.) 하나의 규칙에서 여러 대상을 설정할 수 있습니다. 모든 이벤트는 JSON 형식으로 대상에 전달되며 대상에 전달하거나 및 JSON으로 가공 할 수 있습니다. 또한, 이벤트를 그대로 전달할 수 있으며, 특정 Key (Value 값도 함께)를 전달하거나 문자열을 전달할 수 있습니다.

CloudWatch Events 직접 해보기
CloudWatch Events Console에 가서, Create rule을 누르고 이벤트 소스를 선택합니다. (여러 가지 선택 메뉴가 있습니다.)

일부 AWS 서비스는 이벤트를 직접 만들어 상단 메뉴에 표시됩니다. 그 외에는 CloudTrail 로그를 기반으로 작성되는 것도 있기 때문에 서비스는 CoudTrail를 활성화해야합니다. 이제 “EC2 Instances”를 선택하고 관련 규칙을 만듭니다.

위의 규칙은 새로 생성 된 인스턴스가 “running” 되는 것을 감시합니다. 현재 리전 전체 인스턴스에 적용 할 수 있으며, 특정 인스턴스에 적용 할 수 있습니다.

이제 무엇을 할 것인가를 설정합니다. 이번에는 대상을 선택합니다. 여기서는 SNS 토픽을 선택합니다.

규칙에 대해 간단하게 설명을 적고 Create rule을 선택합니다.

이제 설정이 완료되었습니다.

이제 테스트로 EC2 인스턴스 하나를 새로 시작해 보겠습니다. 인스턴스가 시작된 지 바로 SNS 토픽을 통해 메일을 통해 아래와 같이 알림을 받을 수 있습니다.

이벤트 내용에는 새로 시작된 인스턴스 정보 등 다양한 정보를 포함하고 있으며, 이를 통해  DescribeInstances API 호출로 더 다양한 정보를 얻어 올 수 있습니다.

규칙 실행 주기 설정
앞서 설명드린 대로, 각 이벤트는 Cron 형식으로도 설정할 수 있습니다.

API 접근하기
다른 AWS 서비스 처럼 CloudWatch Events 역시 API를 통해 제공합니다.

  • PutRule : 규칙 만들기
  • PutTargets 및  RemoveTargets : 대상 만들기 및 제거하기
  • ListRules, ListTargetsByRuleDescribeRule : 기존 규칙 찾기
  • PutEvents :  CloudWatch Events 만들기. 본 기능을 통해 CLI 기반으로 다양한 애플리케이션을 만들 수 있습니다.

이벤트 통계 보기
CloudWatch Events 역시 CloudWatch에 다양한 통계 수치를 제공합니다. AWS/Events 네임 스페이스를 살펴 보시면, 규칙에 따른 다양한 정보를 얻을 수 있습니다.

아래 수치를 보실 수 있습니다.

  • Invocations – 대상이 실행된 횟수
  • FailedInvocations – 대상에 대한 실행 실패 횟수
  • MatchedEvents – 규칙에 해당되는 실행 횟수
  • TriggeredRules – 규칙이 실행된 횟수

각 규칙에 대한 수치는 아래와 같습니다.

  • Invocations – 대상에 대해 규칙이 실행된 횟수
  • TriggeredRules – 규칙이 직접 실행된 횟수

다른 AWS 서비스 처럼  CloudWatch Events 서비스 역시 기본 기능으로 시작하지만,   AWS CloudFormation 지원 및 리전 확대 등 다양한 기능을 제공할 예정입니다.  더 자세한 것은 기술 문서를 참고하시기 바랍니다.

 

AWS CodeDeploy 서울 리전 서비스 출시

오늘 부터 AWS CodeDeploy가 Asia Pacific (Seoul) 리전에서 사용 가능합니다.

AWS CodeDeploy는 Amazon EC2 인스턴스 및 온프레미스에서 실행 중인 인스턴스 등에 코드 배포를 자동화하는 서비스입니다. AWS CodeDeploy를 사용하면 신규 코드를 더욱 빠르게 배포할 수 있고, 애플리케이션을 배포하는 동안 가동 중지 시간을 줄이는 데 도움이 될 뿐만 아니라 복잡한 애플리케이션 업데이트 작업을 처리할 수 있습니다.

AWS CodeDeploy로 소프트웨어 배포를 자동화하면 오류가 발생하기 쉬운 수동 작업을 할 필요가 없어지고 인프라에 따라 서비스가 확장되므로 하나 또는 수천 개의 인스턴스에 손쉽게 배포할 수 있습니다.

CodeDeploy는 AWS Management Console, CLI, SDK 또는 API를 통한 중앙 집중식 배포 제어를 제공하여 배포를 시작, 제어 및 모니터링할 수 있게 해줍니다. 각 인스턴스에서 실행되는 개별 설치 이벤트에 대한 배포 진행 상태를 볼 수 있습니다.

더 자세한 것은 제품 소개 페이지사용자 기술 문서(영문)을 참고하시기 바랍니다.

CodeDeploy, 온라인 세미나에서 만나보세요!
이번 6월 29일(수) 월간 웨비나에서는 AWS 클라우드를 통해 어떻게 손쉽게 소프트웨어를 개발하고, 배포하는 과정을 자동화 할 수 있는지를 알아 봅니다. 이를 위해 Amazon.com의 소프트웨어 개발 과정 상의 경험과 이를 토대로 만들어진 AWS CodeDeploy와 CodePipeline 서비스를 소개해 드리고, 이를 통해 EC2 인스턴스 뿐만 아니라 기존 서버에 손쉽게 배포하는 방법을 알려드립니다.

본 세션을 통해 클라우드를 통한 민첩하고 빠른 개발 및 배포를 통해 진화된 데브옵스(DevOps) 프로세스를 정립할 수 있는 방법을 안내해 드립니다.

■ 14:00-15:00 Amazon.com의 데브옵스와 CodeDeploy 및 CodePipeline 서비스 소개
■ 15:00-15:30 Q&A (질의 응답은 위 세션 중에도 가능합니다.)

지금 등록하기

– AWS 코리아 마케팅팀

Amazon CloudFront, 한국에 세번째 엣지 로케이션 공개

아마존웹서비스는 한국에 Amazon CloudFront의 세번째 엣지 로케이션(Edge Location)을 공개합니다. 2013년 5월 한국에 처음으로 국내 고객을 위한 콘텐츠 배포 지점인 엣지 로케이션을 설치한 이후, 2015년 1월 두번째 엣지를 설치 하였습니다.

늘어나는 한국 고객의 트래픽 처리와 많은 피드백을 통해 세번째 엣지 로케이션을 설치하게 되었고, 이로서 전 세계적으로 55개의 콘텐츠 배포망을 갖추게 되었습니다. (자세한 것은 AWS 글로벌 인프라 구조를 살펴 보세요.)

새로운 엣지 로케이션을 통해 AWS 고객들의 애플리케이션을 일반 사용자에게 빠르게 배포하고, 가용성을 더욱 높일 수 있게 되었습니다. 특히 Amazon CloudFront는 통해 웹 페이지 캐싱, 실시간 스트리밍, S3 전송 가속화 기능, 웹 애플리케이션 방화벽, 무료 SSL 보안 서버 및 인증서 제공 서비스, API 게이트웨이 배포 지점 등 다양한 AWS 서비스와의 연동 분야를 가지고 있습니다.

이제 한국 고객들은 지난 1월 설립한 Asia Pacific (Seoul) 리전과 더불어 3개의 엣지 로케이션을 통해 더 높은 품질의 클라우드 서비스를 제공할 수 있게 되었습니다.

Amazon CloudFront의 더 자세한 사항은 서비스 상세 페이지를 참고하시기 바랍니다.

이 글은 Announcing Third Edge Location in Seoul, Korea for Amazon CloudFront의 한국어 편집입니다.

AWS Certificate Manager, 서울 리전 포함 글로벌 확대!

올해 1월에 AWS Certificate Manager라는 무료 SSL/TLS 인증서 서비스를 시작하였고, 많은 고객들이 매년 SSL 인증서를 구매하고 설치하는 수고 없이 SSL 웹 서버 운영을 할 수 있다는 점에서 큰 호응을 얻었습니다. 오늘 Asia Pacific(Seoul) 리전을 포함한 전 세계 리전에 ACM 서비스가 확대됩니다.

Amazon의 인증 기관(CA)인 Amazon Trust Services (ATS)에서 무료로 인증서를 발급 받고, SSL 서비스가 가능한 Amazon 서비스에 연결만 하면, 별도로 SSL 서버 설치, 인증서 구매, 인증서 설치 및 매년 재발급 및 인증서 재설치의 수고가 필요 없습니다.

즉, SSL 인증에 대한 추가 비용 없이 ACM을 사용하면 몇 분만에 SSL 암호화 기능을 사용할 수 있습니다. 인증서 발급을 요청하면, Elastic Load Balancers 및 Amazon CloudFront에서 몇 번의 클릭으로 설정할 수 있습니다. 그 후 ACM은 자동으로 인증서를 정기적으로 업데이트 합니다.

이번 글로벌 리전 확대를 통해 서울 리전 관리 콘솔에서 바로 ACM 서비스를 사용할 수 있을 뿐만 아니라 그동안 Amazon CloudFront에서만 사용 가능했던 것을 서울 리전 내 Elastic Load Balancing을 통해 SSL 서비스를 제공하는 고객들도 사용하실 수 있게 되었습니다.

AWS Certificate Manager 서비스에 대한 더 자세한 사항은 서비스 상세 페이지를 참고하시기 바랍니다.

이 글은 AWS Certificate Manager now available in more regions의 한국어 편집본입니다.

EC2 전용 호스팅(Dedicated Hosts) 서울 리전 출시!

오늘 부터 Asia Pacific (Seoul) 리전에서 Amazon EC2 전용 호스팅 기능을 사용하실 수 있습니다. Amazon EC2 전용 호스팅은 고객의 가상 서버를 특정 물리적 서버에 올려서 운영할 수 있는 서비스입니다. 전용 호스팅을 사용하면 기존 서버에 한정된 소프트웨어 라이선스를 사용할 수 있고, 물리적 장치에 대한 규정 준수 요구 사항을 해결하면서 클라우드 활용을 통한 빠른 혁신과 투자 비용도 절감할 수 있는 선택 사항입니다.

예를 들어 윈도 서버, SQL Server 및 SUSE Linux Enterprise Server 등 물리 서버에 라이센스 규정이 있는 소프트웨어를 사용 가능합니다. 비용에 대해서는 요금표를 참고하시면 됩니다.

현재 서울 리전에서는 M4, C4, R3, I2 및 D2 인스턴스타입에 대한 전용 호스팅을 지원합니다. 좀 더 자세한 사항은 Amazon EC2 전용 호스팅 시작하기 문서를 참고하시고, EC2에서 기존 물리 서버에서 구매하셨던 윈도 소프트웨어 라이선스를 사용하시기 위해서는 Windows Bring Your Own License (BYOL) FAQ를 참고하시기 바랍니다.

더 자세한 사항

이 글은 Amazon EC2 Dedicated Hosts are now available in the Asia Pacific (Seoul) Region의 한국어 편집본입니다.

AWS Config, 서울 리전 출시!

AWS Config를 이제 Asia Pacific (Seoul) 리전에서 사용 가능합니다. AWS Config는 AWS 자원 인벤토리, 구성 기록, 구성 변경 알림을 제공하여 보안 및 거버넌스를 실현하는 관리형 서비스입니다.

아래 글은 2014년 11월 AWS Config 서비스를 처음 소개하는 Track AWS Resource Configurations With AWS Config의 한국어 번역입니다.

인프라의 동적인 변경이 가능하다는 것은 클라우드에서 가장 멋진 기능 중 하나입니다. 클라우드에 있는 자원은 단 몇 분만에 자원 구성·추가·설정·사용·분리 및 삭제할 수 있습니다. 이러한 다양한 변화들은 관리자가 직접 하거나, AWS CloudFormation 혹은 Auto Scaling을 통해 자동으로 일어나기도 합니다. 클라우드 자원 자체의 연결 방법 및 설정 등 기타 속성은 시간이 지나면서 변화하고 있습니다.

이러한 변경이 발생했을 때, 회사의 인프라 관리자는 클라우드에서 자산 관리 · 재고 관리 · 변경 관리 · 관리 구조 등의 영역에서 새로운 도전에 직면하고 있습니다. 인프라 관리자는 언제 어느 구성에서 어떤 리소스가 변경되었으며, 그 변경이 다른 자원에 어떤 영향을 주었는지를 확인할 필요가 있습니다. 이러한 변화는 때때로 예기치 않은 구성 변경이나 시스템 장애 또는 보안 사고에 기인한 것일 수도 있습니다. 변경이 일어난 원인에 관계없이 올바른 데이터에 접근하는 것은 향후 깊이 있는 데이터 기반 분석을 가능하게합니다.

기존 인프라의 구성 관리 도구는 리소스들이 자주 변경되지 않는 예전에 만들어졌습니다. 이 도구들은 비싸고, 복잡하고, 관리자가 원하는 부분을 직접 만들어야 했습니다.

AWS Config 서비스 소개
이러한 고객들의 요구를 해결하기 위해 AWS Config를 제공합니다. 여러분의 AWS 자원들의 초기 상태와 관련성을 확인 및 생성 · 삭제 · 속성 변경 내용 추적하고, 이들 데이터를 분석하고 시각화하는 도구입니다.

AWS Config는 단 두번의 클릭으로 시작할 수 있습니다! 사용을 시작하면 Config는 현재 구성과 모든 변경을 감지합니다. 구성 데이터는 AWS 관리 콘솔에서 타임 라인으로 볼 수 있습니다. AWS Configs는 구성 변경이 일어나면, 선택한 Amazon Simple Notification Service (SNS) 토픽으로 전달 되고, 6시간마다 Amazon Simple Storage Service (S3) 버킷에 스냅샷을 저장합니다. 또한, 직접 만든 도구 및 파트너가 제공하는 도구를 이용하여 수집된 데이터를 분석 할 수 있습니다.

AWS Config는 AWS 자원 간의 관련성을 해석하고 추적합니다. EBS 볼륨은 EC2 인스턴스에 탑재되며, 인스턴스는 보안 그룹 Elastic IP Addresses, VPC, Elastic Network Interfaces 등과 연결되어 있습니다.

AWS Config를 이용하면 모든 AWS 자원을 시각화 할 수 있습니다. 시계열 변경 사항을 모니터링하고, 자원 구성이 일어난 변경 기록을 참고할 수 있습니다. 각 자원 사이의 연결을 확인하거나, 특정 자원의 수정 사항이 관련 자원에 어떤 영향을 미쳤는지를 확인 할 수 있습니다. AWS Config는 정기적으로 구성 및 자원 변경이 일어난 환경에서 유용한 정보를 제공합니다!

모든 AWS 자원에 대해 현재 회사 조직의 규정 및 정책에 맞는 것인지도 확인 할 수 있습니다. 예를 들어, 정식 서비스 환경에서 VPC로 구성되지 않는 자원이 있는지 확인한다던지, 지난 2주 동안 특정 EIP 주소가 연결된 인스턴스를 식별하거나, 특정 날짜와 시간에서 자원 상태를 알 수 있습니다.

AWS Config 사용해 보기
우선 AWS Config는 각 계정 및 리전 마다 활성화 해야 합니다. AWS 관리 콘솔, AWS CLI 및 API를 사용해서 시작할 수 있습니다.

우선 자신의 계정에서 특정 리전을 선택하고 Config를 활성화합니다. 사용할 SNS 토픽과 S3 버킷은 각각 새로 만들거나 기존에 있는 것을 사용하거나 적절한 권한이 설정된 다른 계정을 것을 사용할 수 있습니다.

AWS Config에 자신의 AWS 자원에 접근 할 수 있도록 IAM 역할(Role)을 할당해야합니다.

S3 버킷에 데이터가 저장되기 시작하면, 변경 사항을 SNS 토픽으로 보냅니다. 버킷에는 아래와 같은 방식으로 저장합니다.

Config를 이용하여 직접 자신의 운영 도구를 구축하는 경우를 제외하고 위의 버킷 데이터를 볼 필요는 없습니다.  (데이터 구조의 상세 내용을 알고 싶다면 아래의 Config 데이터 내용을 참조 하십시오). 대신 Config 콘솔이나 타사 도구를  사용하여,  자원을 선택하고 구성 변경의 타임 라인을 확인 할 수 있습니다.

파트너 지원
AWS Partner Network (APN)의 다양한 파트너들이   AWS Config 를 통해 다양한 분석 도구를 제공 합니다. 아래에 주요 파트너 목록입니다.

  1. 2nd Watch
  2. CloudCheckr
  3. CloudNexa
  4. Evident.IO
  5. Red Hat Cloud Forms
  6. RedSeal Networks
  7. Splunk

(역자 주: 자세한 파트너 목록이나 소개는 Track AWS Resource Configurations With AWS Config를 참고하십시오.)

AWS Config Data 내부 구조 (개발자용)
이제 Config에 의해 생성되는 데이터의 내용은 살펴 보겠습니다. 아래는 하나의 EC2 인스턴스 구성 스냅 샷 데이터입니다. 이 데이터는 인스턴스 ID, 할당 된 태그 목록 및  보안 그룹과 EBS 볼륨이 포함되어 있습니다.

JavaScript
{
  "configurationItemVersion" : "1.0",
  "configurationItemCaptureTime":"2014-10-28T02:30:36.989Z",
  "configurationStateId":2,
  "relatedEvents":["f8cdf490-3ddc-41ac-9cfd-9e1268dfba93"],

  "awsAccountId":"448164394201",
  "configurationItemStatus":"OK",
  "resourceId":"i-7053641e",
  "ARN":"arn:aws:ec2:us-east-1:348414629041:instance/i-7053641e",
  "awsRegion":"us-east-1",
  "availabilityZone":"us-east-1b",
  "configurationStateMd5Hash":"6ae267fafa03d87827137290c8b303e2",
  "resourceType":"AWS::EC2::Instance",
  "resourceCreationTime":"2013-04-26T19:36:06.000Z",

  "tags":{
   "UserTagDemo":"TemporaryTag",
   "Name":"RoadTripBlogServer"
  },

  "relationships":[
  {
    "resourceId":"sg-6e371c06",
    "resourceType":"AWS::EC2::SecurityGroup",
    "name":"Is associated with SecurityGroup"
  },

  {
    "resourceId":"vol-357a5f6c",
    "resourceType":"AWS::EC2::Volume",
    "name":"Is attached to Volume"
  }
  ]
}

Config 변경을 감지 할 때마다 SNS 토픽에 알림을 보냅니다. 알림 내용은 아래 정보를 포함합니다.

JavaScript
{
  "configurationItemDiff":{
    "changedProperties":{
    },
    "changeType":"CREATE"
  },

  "configurationItem":{
    "configurationItemVersion":"1.0",
    "configurationItemCaptureTime":"2014-11-04T02:28:33.146Z",
    "configurationStateId":1,
    "relatedEvents":[
       "f8cdf490-3ddc-41ac-9cfd-9e1268dfba93"
    ],

    "awsAccountId":"448164394201",
    "configurationItemStatus":"ResourceDiscovered",
    "resourceId":"vol-02fecb4d",
    "ARN":"arn:aws:ec2:us-east-1:348414629041:volume/vol-02fecb4d",
    "awsRegion":"us-east-1",
    "availabilityZone":"us-east-1a",
    "configurationStateMd5Hash":"16772ac8f8ccc7ed493a878f3bd88f8c",
    "resourceType":"AWS::EC2::Volume",
    "resourceCreationTime":"2014-11-04T02:25:10.281Z",
    "tags":{ },
    "relationships":[ ],

   "configuration":{
      "volumeId":"vol-02fecb4d",
      "size":2,
      "snapshotId":"",
      "availabilityZone":"us-east-1a",
      "state":"available",
      "createTime":"2014-11-04T02:25:10.281Z",
      "attachments":[ ],
      "tags":[ ],
      "volumeType":"gp2",
      "iops":6,
      "encrypted":false
    }
  },
  "notificationCreationTime":"2014-11-04T02:28:33.345Z",
  "messageType":"ConfigurationItemChangeNotification",
  "recordVersion":"1.2"
}

AWS Config가 현재 구성의 스냅샷을 구성 했을 때도 알림을 보냅니다. .

AWS Config APIs
Config는 자원 구성 정보를 수집하기 위한 2 개의 API를 제공합니다:

  • GetResourceConfigHistory – 시간 범위와 자원을 사용하여 구성 정보 검색하기
  • DeliverConfigSnapshot – 자원 스냅 샷을 만들고 S3에 보관하기

가격 및 사용 가능 리전
AWS Config는 2014년 11월 미리보기로 출시하여, 2015년 4월 9개 리전에 출시하였으며, 2016년 3월 부터 서울 리전에서 사용 가능합니다.

Config는 AWS 계정에서 지원되는 자원의 수량 및 구성 변경 횟수 (구성 항목)에 따라 과금됩니다. 초기 비용이 필요하지 않으며 언제든지 이용을 정지 할 수 있습니다.

1000 개의 구성 항목에 대해 매월 3 달러가 부과됩니다. 구성 내역 및 구성 스냅 샷의 스토리지 비용은 S3의 표준 요금이 적용됩니다. 또한 SNS를 알림을 이용할 경우, SNS 표준 요금이 부과됩니다.

만약 10000 개의 구성 항목이 매월 만들어지는 경우, 아마도 S3의 요금은 매월 기준 0.13 달러 이하가 될 것입니다. 매월 기준 100 만회의 SNS 알림을 AWS 무료 이용 범위 에서 사용할 수 있습니다.

Jeff;

Amazon RDS for SQL Server, 다중-AZ 미러링 기능 서울 리전 지원!

오늘 부터 Amazon RDS for SQL Server 서비스의  다중-AZ 지원을 Asia Pacific (Seoul) 리전에서 사용 가능합니다.

이제 SQL 서버를 사용하는 엔터프라이즈급 서비스 환경에 요구 사항에 맞도록 추가적인 인프라 향상을 통해 미러링 기술이 적용된 고가용성 서비스를 선택할 수 있습니다. 다중 AZ 방식은 더 높은 가용성 및 데이터 내구성을 제공합니다. 두 개의 가용 영역(AZ) 사이의 데이터 베이스 리플리케이션을 자동으로 수행하기 때문입니다. 하나의 가용 영역은 서로 다른 가용 영역의 문제가 발생할 것을 대비하여 물리적으로나 지역적으로 완전히 독립된 인프라를 운용하고 있습니다.

여러분이 다중-AZ 환경에서 SQL 서버 데이터베이스 인스턴스를 생성 혹은 수정을 하시면, Amazon RDS 서비스는 자동으로 마스터 데이터베이스를 하나의 AZ에 구동한 후, 자동으로 다른 AZ에 리플리카를 스탠바이 상태로 유지하고 동기화 합니다. 데이터센터 운용에 문제가 발생되거나 마스터에 문제가 생기게 되면, Amazon RDS는 자동으로 장애 극복(Fail-over) 기능을 통해 다른 AZ의 SQL 서버를 사용할 수 있게끔 합니다. 이를 통해 데이터베이스 운영자가 수작업없이 빠르게 DB를 복구할 수 있습니다.

서울 리전에서 SQL 서버 RDS 인스턴스 생성 시, 다중-AZ 선택을 사용하실 수 있습니다.

기존 RDS for SQL Server 인스턴스도 쉽게 미러링 기능을 설정할 수 있습니다.

다중-AZ는 기능은 Microsoft SQL Server 2008 R2 및 2012 Standard and Enterprise 에디션에서 사용 가능합니다. 더욱 향상된 장애 극복 및 고가용성 기능을 통해 미션 크리티컬한 업무 환경에 유용합니다.

더 자세한 사항은 미러링을 통한 SQL Server 다중 AZ 작업을 참고하십시오.

– AWS코리아 마케팅팀

Amazon Aurora, 서울 리전 출시!

Amazon Aurora를 오늘 부터 Asia Pacific (Seoul)  리전에서 사용할 수 있습니다.

Amazon Aurora는 MySQL과 호환되는 관계형 데이터베이스 관리 시스템(RDBMS)로, 고급 상용 데이터베이스의 속도와 가용성을 오픈소스 데이터베이스를 쓸 때 만큼의 편리함과 저렴한 비용으로 누리실 수 있습니다.

기존 MySQL 대비 다섯 배 강력한 성능을 제공하며, 고급 상용 데이터베이스의 1/10 수준의 가격으로 사용하실 수 있습니다.

Amazon Aurora는 고성능의 99.99% 가용성을 지원하며 64TB까지의 스토리지 확장성을 쉽고도 효율적으로 제공합니다. 이 서비스는 내부 및 가용 영역 내 스토리지 복제가 가능하고 쿼럼 쓰기(quorum writes) 기반의 업데이트 모델을 가지고 있습니다.

지금 시작해 보세요!
2015년 7월 정식 출시하여 AWS 리전에 확대되어 왔으며, 오늘(3월 30일)부터 서울 리전에서도 Amazon Aurora를 사용해 한국 내 최종 사용자들에게 더 뛰어난 서비스와 경험을 제공하실 수 있습니다.

요금 정책은 아래와 같습니다:

  • 데이터베이스 인스턴스 – 기본 인스턴스와 리플리카에 대해 시간당 과금이 되며, 2vCPU/15.25Gib메모리 모델부터 32vCPU/244GiB메모리 모델까지 5가지 인스턴스 종류가 있습니다. 또한, 예약 인스턴스(Reserved Instances)를 통해 일상 DB 운영의 경우 저렴하게 이용하실 수 있습니다.
  • 스토리지 – 스토리지에 대해서는 월간 GB당 $0.10이 실제 데이터베이스에서 시간 당 측정해서 사용한 용량 만큼만 과금됩니다. 본 요금을 통해 여러분은 6개의 데이터 복사본을 가지게 되며, 각 3개의 가용영역 당 2개의 복사본을 의미합니다.
  • 입출력(I/O) – 데이터베이스가 만드는 각 1백만 입출력(I/O) 요청 당 $0.20를 과금합니다.

더 자세한 것은 Amazon Aurora 요금 정책을 참고하시기 바랍니다.

더 자세히 보기
Amazon Aurora 제품 페이지에 더 많은 정보를 제공하고 있으며, Amazon Aurora 문서를 참고하십시오. Aurora를 실전에 사용하기 위한  온라인 세미나 발표를 참고하시는 것도 권장해 드립니다.

 [온라인 세미나] Amazon Aurora 100% 활용하기

Aurora 관련 한국 블로그 목록

Aurora 이전 관련 고객 블로그