AWS 클라우드
무료로 Amazon CloudFront 사용해 보기

Amazon CloudFront 글로벌 엣지 네트워크

Amazon CloudFront는 최종 사용자에게 더 짧은 지연 시간으로 콘텐츠를 전송하기 위해 28개국 61개 도시에 분포된 134개 PoP의 글로벌 네트워크(엣지 로케이션 123개, 리전별 엣지 캐시 11개)를 사용합니다. Amazon CloudFront 엣지 로케이션의 위치는 다음과 같습니다.

Amazon CloudFront 글로벌 엣지 네트워크

엣지 로케이션: 버지니아주 애슈번(3), 조지아주 애틀랜타(3), 매사추세츠주 보스턴, 일리노이주 시카고(2), 텍사스주 댈러스/포트워스(5), 콜로라도주 덴버(2), 캘리포니아주 헤이워드, 플로리다주 잭슨빌, 캘리포니아주 로스앤젤레스(4), 플로리다주 마이애미(3), 미네소타주 미니애폴리스, 퀘벡주 몬트리올, 뉴욕주 뉴욕(3), 뉴저지주 뉴어크(3), 캘리포니아주 팔로알토, 펜실베이니아주 필라델피아, 애리조나주 피닉스, 캘리포니아주 산호세(2), 워싱턴주 시애틀(3), 인디애나주 사우스벤드, 미주리주 세인트루이스, 온타리오주 토론토

리전별 엣지 캐시: 버지니아, 오하이오, 오레곤

엣지 로케이션: 네덜란드 암스테르담(2), 독일 베를린, 아일랜드 더블린, 독일 프랑크푸르트(8), 핀란드 헬싱키, 영국 런던(7), 스페인 마드리드(2), 영국 맨체스터, 프랑스 마르세유, 이탈리아 밀라노, 독일 뮌헨, 이탈리아 팔레르모, 프랑스 파리(3), 체코 공화국 프라하, 스웨덴 스톡홀름(3), 오스트리아 비엔나, 폴란드 바르샤바, 스위스 취리히

리전별 엣지 캐시: 독일 프랑크푸르트, 영국 런던

엣지 로케이션: 인도 방갈로르, 인도 첸나이(2), 중국 홍콩(3), 말레이시아 쿠알라룸푸르, 인도 뭄바이(2), 필리핀 마닐라, 인도 뉴델리, 일본 오사카, 대한민국 서울(4), 싱가포르(3), 대만 타이베이(3), 일본 도쿄(9)

리전별 엣지 캐시: 인도 뭄바이, 싱가포르, 대한민국 서울, 일본 도쿄

엣지 로케이션: 멜버른, 퍼스, 시드니

리전별 엣지 캐시: 시드니

엣지 로케이션: 브라질 상파울루(2), 브라질 리우데자네이루(2)

리전별 엣지 캐시: 브라질 상파울루

엣지 로케이션: 남아프리카공화국 요하네스버그, 남아프리카공화국 케이프타운

James Hamilton
3:54
re:Invent 2016: Introduction to Amazon Global Network and CloudFront PoPs with James Hamilton
James Hamilton

동적 및 맞춤형 콘텐츠

Amazon CloudFront를 사용하면 최종 사용자별로 변경되는 사이트의 동적 부분을 비롯하여 모든 콘텐츠를 전송할 수 있습니다. CloudFront에서는 웹 사이트의 URL 경로 패턴을 기반으로 여러 대의 오리진 서버와 여러 개의 캐시 동작을 구성할 수 있습니다. 또한, 짧게는 0초까지 최소 만료 기간(TTL 또는 "Time-to-Live"라고 부름)을 구성하고, 최종 사용자가 콘텐츠에 액세스하는 데 사용한 국가와 디바이스를 기준으로 사용자 요청을 탐지하고(지역 타겟팅), 사용자 정의(S3 이외) 오리진 서버로 전달할 쿼리 문자열 파라미터, 쿠키 또는 표준 HTTP 요청 헤더를 지정할 수 있습니다. 또한, Lambda@Edge와 통합하면 글로벌 CloudFront 네트워크에 배포된 AWS Lambda 함수를 작성하여 최종 사용자와 가까운 위치로 콘텐츠를 사용자 정의하거나 개인화하고 CloudFront 이벤트에 응답하여 이러한 함수를 실행할 수 있습니다.

보안 기능

최종 사용자부터 오리진까지 엔드-투-엔드 HTTPS 연결을 적용하도록 Amazon CloudFront를 구성할 수 있습니다.  CloudFront를 AWS Certificate Manager와 통합하면 무료로 사용자 정의 SSL 인증서를 생성하거나 몇 분 만에 자체 인증서를 가져와 배포할 수 있습니다. CloudFront는 어드밴스 프로토콜, 암호화 및 어드밴스 SSL 기능(세션 티켓, OSCP 스테이플링, PFS(Perfect Forward Secrecy))을 지원합니다. 또한, 필드 레벨 암호화를 사용해 HTTPS 형식의 민감한 데이터를 추가로 암호화하여, 오리진 인프라 내 특정 구성 요소 및 서비스에서만 해당 정보를 보도록 할 수 있습니다. CloudFront에서는 서명된 URL, 서명된 쿠키(신뢰할 수 있는 서명자)를 사용하여 프라이빗 콘텐츠를 안전하게 제공하고, OAI(오리진 액세스 ID)를 사용하여 Amazon S3 버킷에 대한 액세스를 제한할 수 있습니다. 또한, CloudFront는 흔한 웹 공격으로부터 웹 애플리케이션을 보호하는 웹 애플리케이션 방화벽인 AWS WAF와 통합되며, AWS에서 실행되는 웹 애플리케이션을 보호하는 관리형 DDoS 보호 서비스인 AWS Shield와 통합됩니다. 모든 CloudFront 고객은 추가 비용 없이 자동으로 AWS Shield Standard의 보호를 받을 수 있습니다. CloudFront는 PCI DSS를 준수하고 HIPAA 적격 서비스이며, 감사 목적으로 AWS CloudTrail을 통해 배포에 대한 구성 변경 사항을 로깅할 수 있도록 허용합니다.

스트리밍 기능

Amazon CloudFront는 미디어 스트리밍(온디맨드 및 라이브의 오디오와 비디오)을 위한 다양한 프로토콜을 지원합니다. CloudFront를 사용하면 미디어 서버를 설정하거나 운영하지 않아도 HLS, MPEG-DASH 또는 Microsoft Smooth Streaming을 사용해 라이브 비디오 스트리밍VOD(온디맨드 비디오)를 제공할 수 있습니다. CloudFront는 클라우드에서 안정적인 브로드캐스트 품질의 비디오 워크플로를 손쉽게 구축할 수 있도록 지원하는 완전관리형 서비스 패밀리인 AWS Elemental의 AWS 미디어 서비스와 통합됩니다. 이러한 서비스를 사용하면 파일 기반 비디오 트랜스코딩(AWS Elemental MediaConvert), 라이브 비디오 처리(AWS Elemental MediaLive), JIT(Just-In-Time) 비디오 패키징(AWS Elemental MediaPackage), 비디오에 최적화된 고성능 스토리지(AWS Elemental MediaStore), 스트리밍 비디오를 위한 서버 측 광고 삽입(AWS Elemental MediaTailor)을 지원할 수 있습니다.

보고 및 분석

Amazon CloudFront는 상세한 캐시 통계 보고서 수신, Amazon CloudWatch를 사용한 거의 실시간 CloudFront 사용 모니터링, 가장 많이 사용되는 객체 추적, 운영 지표에 대한 경보 설정, 최종 사용자와 이들을 웹 사이트로 보낸 도메인에 대해 자세히 알아보기 등 고객의 요구 사항이 무엇이 되었든 이에 맞는 다양한 솔루션을 제공합니다. 또한, 추가 비용 없이 CloudFront 액세스 로그를 활성화하여 CloudFront 배포에서 전송한 트래픽에 대한 정보를 수신할 수도 있습니다. CloudFront 보고 및 분석에 대해 자세히 알아보기.

Q. Amazon CloudFront란 무엇입니까?

Amazon CloudFront는 비즈니스 및 웹 애플리케이션 개발자에게 짧은 지연 시간과 빠른 데이터 전송 속도를 사용하여 콘텐츠를 간편하고 비용 효율적으로 배포할 수 있는 방법을 제공합니다. 모든 AWS 인프라 서비스와 마찬가지로 Amazon CloudFront는 장기 약정 또는 최소 요금이 필요 없고 사용량에 따라 지불하는 셀프 서비스입니다. CloudFront를 사용하면 엣지 로케이션의 글로벌 네트워크를 사용해 최종 사용자에게 파일이 전송됩니다.

Q: Amazon CloudFront로 할 수 있는 작업은 무엇입니까?

Amazon CloudFront는 다음과 같은 작업을 할 수 있는 간단한 API를 제공합니다.

  • 전 세계에 있는 엣지 로케이션의 네트워크를 사용해 요청을 처리하여 짧은 지연 시간과 빠른 데이터 전송 속도로 콘텐츠를 배포합니다.
  • 계약 및 최소 약정 없이 시작할 수 있습니다.

Q: Amazon CloudFront를 시작하려면 어떻게 해야 합니까?

Amazon CloudFront 세부 정보 페이지에서 [무료 계정 생성] 버튼을 클릭하십시오. Amazon CloudFront를 통해 제공되는 파일의 오리진으로 다른 AWS 서비스를 선택할 경우 CloudFront 배포를 생성하기 전에 해당 서비스에 가입해야 합니다.

Q: Amazon CloudFront를 사용하려면 어떻게 해야 합니까?

Amazon CloudFront를 사용하려면 다음을 수행합니다.

  • 정적 파일의 경우 파일의 가장 신뢰할 수 있는 버전을 하나 이상의 오리진 서버에 저장합니다. 이는 Amazon S3 버킷이 될 수 있습니다. 개인화 또는 사용자 지정된 동적 생성 콘텐츠의 경우 Amazon EC2 또는 다른 웹 서버를 오리진 서버로 사용할 수 있습니다. 이들 오리진 서버는 Amazon CloudFront를 통해 배포될 사용자 콘텐츠를 저장하거나 생성합니다.
  • 간단한 API 호출을 통해 Amazon CloudFront에 오리진 서버를 등록합니다. 이 호출은 Amazon CloudFront 서비스를 통해 오리진 서버에서 배포하는 데 사용할 수 있는 CloudFront.net 도메인 이름을 반환합니다. 예를 들어 Amazon S3 버킷 “bucketname.s3.amazonaws.com”을 모든 사용자 정적 콘텐츠의 오리진으로 등록하고 Amazon EC2 인스턴스 “dynamic.myoriginserver.com”을 모든 동적 콘텐츠에 대해 등록할 수 있습니다. 그러면 API 또는 AWS Management Console을 사용하여 배포 도메인 이름으로 “abc123.cloudfront.net”을 반환할 Amazon CloudFront 배포를 만들 수 있습니다.
  • cloudfront.net 도메인 이름 또는 웹 애플리케이션, 미디어 플레이어 또는 웹 사이트에서 만든 CNAME 별칭을 포함합니다. cloudfront.net 도메인 이름(또는 CNAME)을 사용한 각 요청은 최고의 성능으로 콘텐츠를 전송하기에 적합한 엣지 로케이션로 라우팅되고 해당 엣지 로케이션에서는 파일의 로컬 사본을 사용해 요청을 처리합니다. 로컬 사본을 사용할 수 없는 경우, Amazon CloudFront가 오리진에서 사본을 받게 됩니다. 그러면 이후에 발생하는 요청의 엣지 로케이션에서 이 사본을 사용할 수 있습니다.

Q: Amazon CloudFront는 어떻게 더 높은 성능을 제공합니까?

Amazon CloudFront는 엣지 로케이션과 리전별 엣지 캐시로 구성된 글로벌 네트워크를 통해 콘텐츠 사본을 최종 사용자에게 가깝게 캐싱합니다. Amazon CloudFront는 사용자와 가장 가까운 엣지 로케이션에서 최종 사용자 요청이 처리되도록 보장합니다. 그 결과 최종 사용자 요청이 전송되는 거리가 짧아져서 최종 사용자에 대한 성능이 향상됩니다. 엣지 로케이션과 리전 엣지 캐시에 캐시되지 않은 파일의 경우 Amazon CloudFront는 오리진 서버와 지속적인 연결을 유지하여 해당 파일을 가능한 한 빨리 오리진 서버에서 가져올 수 있습니다. 마지막으로 Amazon CloudFront는 추가적인 최적화 도구(예: TCP initial congestion window 확장)를 사용하여 콘텐츠를 최종 사용자에게 전달하는 동안 보다 나은 성능을 제공합니다.

Q: Amazon CloudFront가 인터넷을 통해 콘텐츠를 배포하는 비용을 줄일 수 있는 방법은 무엇입니까?

다른 AWS 서비스와 마찬가지로 Amazon CloudFront는 최소 약정이 없으며 사용한 만큼만 비용을 지불합니다. 직접 파일을 호스팅하는 경우에 비해 Amazon CloudFront는 인터넷의 여러 사이트에서 캐시 서버의 네트워크를 운영하는 데 따르는 비용과 복잡성을 줄여주며 잠재적 트래픽 스파이크 문제를 처리하기 위해 용량을 과도하게 프로비저닝해야 할 필요가 없습니다. 또한 Amazon CloudFront는 엣지 로케이션에서 동일 파일에 대한 동시다발적인 최종 사용자 요청을 오리진 서버에 대한 단일 요청으로 축소하는 등의 기술을 사용합니다. 이렇게 하면 오리진 인프라 확장 요구를 줄이면서 오리진 서버의 로드를 줄이며 더 나아가 비용 절감의 효과를 누릴 수 있습니다.

또한, AWS 오리진(Amazon S3, Amazon EC2 등)을 사용 중인 경우, 2014년 12월 1일을 기해 Amazon CloudFront로 전송되는 AWS 데이터에 대해 더는 전송 비용이 부과되지 않습니다. 이는 모든 AWS 리전에서 모든 글로벌 CloudFront 엣지 로케이션으로의 데이터 전송에 적용됩니다.

Q: Amazon CloudFront는 어떻게 나의 전체 웹 사이트 속도를 높입니까?

Amazon CloudFront는 사용자가 설정한 표준 캐시 제어 헤더를 사용하여 정적 및 동적 콘텐츠를 식별합니다. 단일 Amazon CloudFront 배포를 사용하여 모든 콘텐츠를 전송하면 성능 최적화가 사용자의 전체 웹 사이트 또는 웹 애플리케이션에 적용되도록 할 수 있습니다. AWS 오리진을 사용하면 오리진 경로를 추적 및 조정하고, 시스템 상태를 모니터링하며, 문제 발생 시 신속하게 응답할 수 있는 AWS 기능에서 비롯된 향상된 성능, 안정성 및 사용 편의성, 그리고 Amazon CloudFront와 다른 AWS 서비스의 통합이라는 이점을 누릴 수 있습니다. 또한 정적 개체에 대해서는 Amazon S3, 동적 콘텐츠에 대해서는 Amazon EC2, 타사 콘텐츠에 대해서는 맞춤형 오리진을 사용하는 등 단일 사이트에서 다양한 유형의 콘텐츠에 대해 서로 다른 오리진을 사용하는 이점을 누릴 수 있으며 요금은 사용한 만큼만 지불하면 됩니다.

Q: Amazon CloudFront는 Amazon S3와 어떻게 다릅니까?

Amazon CloudFront는 인기 웹 사이트 이미지, 비디오, 미디어 파일, 소프트웨어 다운로드 등 엣지 전송의 이점을 활용할 수 있고 액세스 빈도가 높은 정적 콘텐츠를 배포하는 데 적합합니다.

Q: Amazon CloudFront는 기존의 콘텐츠 전송 솔루션과 어떻게 다릅니까?

Amazon CloudFront를 사용하면 계약이나 높은 가격에 대한 부담 없이 고성능 콘텐츠 전송의 이점을 빠르게 확보할 수 있습니다. Amazon CloudFront는 모든 개발자가 셀프 서비스 모델을 통해 저렴하고 사용량에 따라 지불하는 요금제에 액세스할 수 있도록 지원합니다. 이 외에도 개발자는 다른 Amazon Web Services와 긴밀하게 통합하는 이점을 얻을 수 있습니다. 이 솔루션에서는 Amazon S3, Amazon EC2 및 Elastic Load Balancing을 간편하게 오리진 서버로 사용할 수 있으며, 개발자는 이를 통해 내구성 높은 스토리지와 고성능 전송의 이점을 동시에 누릴 수 있습니다. 또한, Amazon CloudFront를 Amazon Route 53 및 AWS CloudFormation과 통합하면 손쉽게 구성할 수 있을 뿐만 아니라 더욱 뛰어난 성능 혜택을 누릴 수 있습니다.

Q: Amazon CloudFront는 어떤 유형의 콘텐츠를 지원합니까?

Amazon CloudFront는 HTTP를 통해 처리할 수 있는 모든 파일을 지원합니다. 여기에는 HTML 또는 PHP 페이지 같은 동적 웹 페이지가 포함되고 웹 사이트 이미지, 오디오, 비디오, 미디어 파일 또는 소프트웨어 다운로드 같이 웹 애플리케이션의 일부인 널리 사용되는 정적 파일이 포함됩니다. 또한, Amazon CloudFront는 HTTP를 통한 라이브 또는 온디맨드 미디어 스트리밍 전송을 지원합니다.

Q: Amazon CloudFront는 비 AWS 오리진 서버와 연동됩니까?

예. Amazon CloudFront는 원본 및 최종 콘텐츠 버전(정적 및 동적)을 보유하고있는 모든 오리진 서버와 연동됩니다. 사용자 지정 오리진을 사용하는 데 추가 비용이 부과되지 않습니다.

Q: Amazon CloudFront는 서비스 수준 계약(SLA)을 제공합니까?

예. Amazon CloudFront SLA는 요금 청구 시 고객의 월간 가동률이 Amazon이 요금 청구 주기에 약속한 서비스보다 낮을 경우 서비스 크레딧을 제공합니다. 자세한 내용은 여기에서 확인할 수 있습니다.

Q: AWS Management Console에서 Amazon CloudFront를 사용할 수 있습니까?

예. AWS Management Console의 간단한 포인트 앤 클릭 방식의 웹 인터페이스를 통해 Amazon CloudFront를 구성하고 관리할 수 있습니다. AWS Management Console은 Amazon CloudFront의 기능을 대부분 지원하므로 코드를 작성하나 소프트웨어를 설치하지 않고도 전송 지연 시간이 짧은 Amazon CloudFront를 활용할 수 있습니다. https://console.aws.amazon.com에서 무료로 AWS Management Console에 액세스할 수 있습니다.

Q: Amazon CloudFront와 함께 사용할 수 있는 도구와 라이브러리는 무엇입니까?

AWS 리소스 센터에서 다양한 프로그래밍 언어로 Amazon CloudFront 배포 및 라이브러리를 관리할 수 있는 여러 가지 도구를 이용할 수 있습니다.

Q: Zone Apex(example.com 대 www.example.com)를 Amazon CloudFront 배포에 지정할 수 있습니까?

예. AWS의 공신력 있는 DNS 서비스인 Amazon Route 53을 사용하여, DNS 이름의 최상위 또는 루트(example.com)를 Amazon CloudFront 배포에 매핑할 수 있는 '별칭' 레코드를 구성할 수 있습니다. 그러면 Amazon Route 53이 CloudFront 배포를 위한 올바른 IP 주소를 사용하여 별칭 레코드에 대한 각 요청에 응답합니다. Route 53은 CloudFront 배포에 매핑되어 있는 별칭 레코드에 대한 쿼리에 대해서는 비용을 청구하지 않습니다. 이 쿼리는 Amazon Route 53 사용 보고서에 “Intra-AWS-DNS-Queries”로 기재되어 있습니다.

Q: Q: CloudFront 리전별 엣지 캐시란 무엇입니까?

CloudFront는 엣지 로케이션이라고 하는 데이터 센터의 전 세계 네트워크를 통해 콘텐츠를 제공합니다. 리전별 엣지 캐시는 최종 사용자에게 콘텐츠를 직접 제공하는 글로벌 엣지 로케이션과 오리진 웹 서버 사이에 위치해 있습니다. 이는 오리진 리소스의 확장에 따른 운영 부담 및 비용을 줄이는 동시에 최종 사용자의 성능을 높이는 데도 효과적입니다.

Q: 리전별 엣지 캐시는 어떻게 작동합니까?

Amazon CloudFront는 전 세계적으로 최종 사용자와 가까운 거리에 리전별 엣지 캐시 로케이션을 몇 곳 추가하였습니다. 이 로케이션은 최종 사용자에게 콘텐츠를 직접 제공하는 글로벌 엣지 로케이션과 오리진 웹 서버 사이에 위치해 있습니다. 객체의 사용 빈도가 줄어들면서 개별 엣지 로케이션은 해당 객체를 제거하여 좀 더 널리 사용되는 콘텐츠를 위한 공간을 만들 수 있습니다. 리전별 엣지 캐시는 개별 엣지 로케이션보다 캐시 대역이 크기 때문에 객체는 가장 가까운 리전별 엣지 캐시에서 좀 더 오랫동안 캐시에 남아 있습니다. 따라서 더 많은 콘텐츠를 최종 사용자와 가까운 거리가 유지할 수 있으므로 CloudFront가 오리진 웹서버로 돌아가야 할 필요성이 줄어들고 최종 사용자를 위한 전반적인 성능도 향상됩니다. 예를 들어 이제 유럽의 CloudFront 엣지 로케이션은 오리진 웹 서버로 돌아가기 전에 프랑크푸르트의 리전별 엣지 캐시로 이동하여 객체를 가져옵니다. 현재 리전별 엣지 캐시 로케이션은 사용자 지정 오리진 서버로 돌아가야 하는 요청에 한해서만 사용됩니다. 다시 말해서 S3 오리진에 대한 요청은 리전별 엣지 캐시 로케이션을 건너뛰게 됩니다.

Q: 리전별 엣지 캐시 기능은 기본적으로 활성화됩니까?

예. 이 기능은 현재 신규 및 기존 CloudFront 배포에서 기본적으로 활성화되어 있으므로 CloudFront 배포를 변경할 필요는 없습니다. 이 기능을 사용하는 데 따른 추가 비용은 없습니다.

Q: Amazon CloudFront가 사용하는 엣지 네트워크 로케이션은 어디에 있습니까?

Amazon CloudFront는 엣지 로케이션과 리전별 엣지 캐시로 구성된 글로벌 네트워크를 이용해 콘텐츠를 전송합니다. 여기.에서 Amazon CloudFront 위치가 나와 있는 전체 목록을 확인할 수 있습니다.

Q: 지정된 국가로 콘텐츠를 전송하거나 전송하지 않도록 선택할 수 있습니까?

예. 지역 제한 기능을 사용하면 특정 국가의 사용자만 내 콘텐츠에 액세스하도록 지정할 수 있습니다. 또한, 특정 국가의 사용자가 내 콘텐츠에 액세스할 수 없도록 지정할 수도 있습니다. 어떤 방식을 사용하든 CloudFront는 제한된 국가에서 액세스를 요청한 최종 사용자에게 HTTP 상태 코드 403(금지됨)을 표시합니다.

Q: AWS의 GeoIP 데이터베이스는 얼마나 정확합니까?

국가 검색 데이터베이스의 IP 주소 정확도는 리전에 따라 다릅니다. 최근에 진행한 테스트에 따르면 국가 매핑에 대한 IP 주소의 전반적인 정확도는 99.8%입니다.

Q: 오류 메시지를 내 최종 사용자에게 전송할 수 있습니까?

예. 다양한 HTTP 4xx 및 5xx 오류 응답을 위해 나만의 브랜드와 콘텐츠가 포함된 사용자 정의 오류 메시지(예: HTML 파일 또는 .jpg 그래픽)를 생성할 수 있습니다. 생성 후에는 오리진이 Amazon CloudFront에 지정된 오류 중 하나를 반환할 때 사용자 정의 오류 메시지를 반환하도록 CloudFront를 구성할 수 있습니다.

Q: Amazon CloudFront는 내 파일을 에지 로케이션에 얼마 동안 보관합니까?

캐시 제어 헤더를 설정하지 않으면, 기본적으로 각 엣지 로케이션은 해당 파일에 변경 사항이 있는지 오리진을 확인하고 24시간이 지나 업데이트 확인 요청을 받으면, 그때마다 파일에서 업데이트 사항을 확인합니다. 이 시간을 “만료 기간”이라고 합니다. 오리진의 파일에 캐시 제어 헤더를 설정하여 이 만료 기간을 최소 0초 또는 원하는 시간으로 설정할 수 있습니다. Amazon CloudFront는 이러한 캐시 제어 헤더를 사용하여 오리진에서 해당 파일의 업데이트된 버전이 있는지 확인해야 하는 빈도를 결정할 수 있습니다. 만료 기간이 0초로 설정된 경우 Amazon CloudFront는 모든 요청을 오리진 서버에서 다시 확인합니다. 파일이 빈번하게 변경되지 않을 경우 만료 기간을 길게 설정하고 버전 관리 시스템을 구현해 파일에 대한 업데이트를 관리하는 것이 좋습니다.

Q: Amazon CloudFront 엣지 로케이션에서 항목을 제거하려면 어떻게 해야 합니까?

엣지 로케이션에서 파일을 제거할 수 있는 여러 가지 옵션이 있습니다. 오리진에서 파일을 삭제해도 되고, 엣지 로케이션의 콘텐츠가 각 객체의 HTTP 헤더에 정의된 만료 기간에 도달하면 제거됩니다. 위험하거나 유해한 자료를 지정된 만료 기간 전에 제거해야 하는 경우 Invalidation API를 사용해 모든 Amazon CloudFront 엣지 로케이션에서 객체를 제거할 수 있습니다. 여기에서 무효화 요청에 대한 요금을 확인할 수 있습니다.

Q: 제출할 수 있는 무효화 요청 수에 제한이 있습니까?

개별적으로 객체를 무효화하는 경우 진행 중인 배포마다 한번에 최대 3,000개의 객체에 대한 무효화 요청을 제출할 수 있습니다. 최대 3,000개의 객체에 대한 무효화 요청 1회나 객체에 대한 최대 3,000개의 요청 또는 3,000개 객체를 초과하지 않는 선에서 이 둘을 조합하여 제출할 수 있습니다.

* 와일드카드를 사용하는 경우 진행 중인 경로에 대해 한 번에 최대 15개까지 무효화 요청을 할 수 있습니다. 진행 중인 배포마다 한번에 최대 3,000개의 개별 객체에 대한 무효화 요청이 가능합니다. 와일드카드 무효화 요청 제한은 개별적인 객체 무효화 제한과 관계가 없습니다. 이 한도를 초과하는 경우 추가 무효화 요청을 제출하면 이전 요청 중 하나가 완료될 때까지 오류가 수신됩니다.

예기치 않은 상황에서만 무효화를 사용해야 합니다. 파일을 캐시에서 자주 제거해야 한다는 것을 미리 알고 있다면 파일에 대해 버전 관리 시스템을 구현하거나 만료 기간을 짧게 설정하는 것이 좋습니다.

Q: Amazon CloudFront는 PCI의 규정을 준수합니까?

예. Amazon CloudFront는 PCI DSS(Payment Card Industry Data Security Standard) Merchant Level 1(서비스 공급업체가 준수해야 하는 규정 중 가장 높은 레벨) 규정을 준수하는 서비스 세트에 포함되었습니다. 자세한 내용은 개발자 안내서를 참조하십시오.

Q: Amazon CloudFront는 HIPAA 적격 서비스입니까?

예. AWS는 Amazon CloudFront를 HIPAA 적격 서비스로 포함하도록 HIPAA 규정 준수 프로그램을 확장했습니다. AWS와 BAA(Business Associate Agreement)를 체결한 경우 Amazon CloudFront를 사용하여 PHI(개인 건강 정보)를 더 빠르게 제공할 수 있습니다. 자세한 내용은 HIPAA 규정 준수 및 AWS 개발자 안내서를 참조하십시오.

Q: Amazon CloudFront는 SOC를 준수합니까?

예. Amazon CloudFront는 SOC(System and Organization Control) 규정을 준수합니다. SOC 보고서는 AWS가 주요 규정 준수 통제 항목 및 통제 대상을 어떻게 준수하고 있는지를 입증하는 독립적인 타사 심사 보고서입니다. 자세한 내용은 AWS SOC 규정 준수 및 AWS 개발자 안내서를 참조하십시오.

Q: AWS SOC 1, SOC 2 또는 SOC 3 보고서를 요청하려면 어떻게 해야 합니까?

AWS SOC 1 또는 SOC 2 보고서는 AWS의 규정 준수 보고서에 온디맨드 방식으로 액세스할 수 있는 셀프서비스 포털인 AWS Artifact를 통해 고객에게 제공됩니다. AWS Management Console에서 AWS Artifact에 로그인하거나 AWS Artifact 시작하기를 통해 자세히 알아보십시오. 최신 AWS SOC 3 보고서는 AWS 웹 사이트에 공개되어 있습니다.

Q: 어떤 유형의 HTTP 요청이 Amazon CloudFront에서 지원됩니까?

Amazon CloudFront는 현재 GET, HEAD, POST, PUT, PATCH, DELETE 및 OPTIONS 요청을 지원합니다.

Q: Amazon CloudFront는 POST 응답을 캐시합니까?

Amazon CloudFront는 POST, PUT, DELETE 및 PATCH 요청에 대한 응답을 캐시하지 않으며 이들 요청은 오리진 서버에 프록시됩니다. OPTIONS 요청에 대한 응답을 캐싱하는 기능은 활성화할 수 있습니다.

Q: HTTP/2를 사용하려면 어떻게 해야 합니까?

기존 Amazon CloudFront 배포를 보유하고 있는 경우에는 API 또는 AWS Management Console을 사용해 HTTP/2를 사용할 수 있습니다. 콘솔의 [Distribution Configuration] 페이지에서 [Supported HTTP Versions] 섹션으로 이동합니다. 여기에서 “HTTP/2, HTTP/1.1 또는 HTTP/1.0”을 선택할 수 있습니다. 새로운 모든 CloudFront 배포에서는 HTTP/2가 자동으로 활성화됩니다.

Q: 내 오리진이 HTTP/2를 지원하지 않는 경우는 어떻게 해야 합니까?

Amazon CloudFront는 현재 최종 사용자의 클라이언트 및 브라우저에 콘텐츠를 전송할 수 있도록 HTTP/2를 지원하고 있습니다. 또한 Amazon CloudFront는 엣지 로케이션과 오리진 서버 사이의 통신을 위해서 HTTP/1.1을 계속해서 사용할 예정입니다.

Q: Amazon CloudFront가 TLS 없이 HTTP/2를 지원합니까?

현재는 지원하지 않습니다. 하지만 최신 브라우저 대부분이 암호화된 연결을 통해서만 HTTP/2를 지원하고 있습니다. Amazon CloudFront와 함께 SSL을 사용하는 방법에 대한 자세한 내용은 여기를 참조하십시오.

Q: 자체 도메인 이름을 사용하여 HTTPS를 통해 콘텐츠를 전달하도록 CloudFront 배포를 구성할 수 있습니까?

기본적으로 URL에 CloudFront 배포 도메인 이름(예: https://dxxxxx.cloudfront.net/image.jpg)을 사용하여 HTTPS를 통해 최종 사용자에게 콘텐츠를 전달할 수 있습니다. 자체 도메인 이름과 자체 SSL 인증서를 사용하여 HTTPS를 통해 콘텐츠를 전달하려는 경우 Amazon에서 제공하는 사용자 정의 SSL 인증서 지원 기능 중 하나를 사용할 수 있습니다. 자세히 알아보십시오.

Q: 필드 레벨 암호화란 무엇입니까?

필드 레벨 암호화는 신용 카드 번호와 같이 사용자가 제출한 데이터를 안전하게 오리진 서버로 업로드할 수 있게 해주는 CloudFront의 기능입니다. 이 기능을 사용하면 PUT/POST 요청이 오리진으로 전달되기 전에 필드별 암호화 키(사용자가 제공)를 사용하여 HTTPS 형식의 민감한 데이터를 추가로 암호화할 수 있습니다. 따라서 중요한 데이터는 애플리케이션 스택의 특정 구성 요소나 서비스에서만 복호화하고 볼 수 있습니다. 필드 레벨 암호화에 대해 자세히 알아보려면 설명서에서 필드 레벨 암호화 페이지를 참조하십시오.

Q: CloudFront에서 이미 SSL/ TLS 암호화를 사용하고 있습니다. 그래도 필드 레벨 암호화가 필요합니까?

많은 웹 애플리케이션은 신용 카드 번호와 같이 사용자가 제출하는 민감한 데이터를 수집하며, 오리진 인프라에서 실행되는 애플리케이션 서비스에서 이를 처리합니다. 이러한 모든 웹 애플리케이션에서는 최종 사용자와 CloudFront 사이, CloudFront와 오리진 사이에 SSL/TLS 암호화를 사용합니다. 이제, 오리진은 사용자 입력을 기반으로 중요한 작업을 수행하는 다중 마이크로 서비스입니다. 하지만 이러한 마이크로 서비스 중 일부 하위 집합에서만 민감한 정보를 사용하게 됩니다. 즉, 대부분 구성 요소는 이러한 데이터에 직접 액세스할 필요가 전혀 없습니다. 잘못된 변수를 로깅하는 등의 간단한 프로그래밍 실수가 고객의 신용 카드 번호를 파일에 작성하는 결과로 이어질 수 있습니다.  

필드 레벨 암호화로 CloudFront의 엣지 로케이션은 신용 카드 데이터를 암호화할 수 있습니다. 이 시점부터 프라이빗 키를 가진 애플리케이션만 민감한 필드를 복호화할 수 있습니다. 따라서 주문 이행 서비스는 암호화된 신용 카드 번호만 볼 수 있지만 지불 서비스는 신용 카드 데이터를 복호화할 수 있습니다. 높은 레벨의 보안은 애플리케이션 서비스 중 하나가 암호 텍스트를 노출해도 그 데이터가 보호된 암호를 유지합니다.

 

Q: Amazon CloudFront의 SNI 사용자 정의 SSL과 전용 IP 사용자 정의 SSL의 차이점은 무엇입니까?

전용 IP 사용자 정의 SSL은 전용 IP 주소를 할당하여 각 CloudFront 엣지 로케이션에서 사용자의 SSL 콘텐츠를 제공합니다. IP 주소와 SSL 인증서 간에 일대일로 매핑되어 있으므로 전용 IP 사용자 정의 SSL은 SNI를 지원하지 않는 브라우저 및 다른 클라이언트에서 사용할 수 있습니다. 현재 IP 주소 비용 때문에 전용 IP 사용자 정의 SSL의 비용은 월 600 USD이며 시간 단위로 비례 할당으로 계산됩니다.

SNI 사용자 정의 SSL은 최종 사용자가 연결하려는 호스트 이름을 포함하여 동일한 IP 주소를 통해 다중 도메인에서 SSL 트래픽을 제공하도록 허용하는 전송 계층 보안 프로토콜의 SNI 확장을 사용합니다. 전용 IP 사용자 정의 SSL과 마찬가지로 CloudFront에서는 전용 IP 사용자 정의 SSL 기능과 동일한 보안을 사용하여 각 Amazon CloudFront 엣지 로케이션의 콘텐츠를 제공합니다. SNI 사용자 정의 SSL은 Chrome 버전 6 이상(Windows XP 이상 또는 OS X 10.5.7 이상에서 실행), Safari 버전 3 이상(Windows Vista 이상 또는 Mac OS X 10.5.6. 이상에서 실행), Firefox 2.0 이상 및 Internet Explorer 7 이상(Windows Vista 이상에서 실행)을 비롯한 대부분의 최신 브라우저에서 작동합니다. SNI를 지원하지 않는 오래된 브라우저는 HTTPS 버전 콘텐츠를 로드하는 CloudFront와의 연결을 설정할 수 없습니다. SNI 사용자 정의 SSL은 표준 CloudFront 데이터 전송 및 요청 요금 이외의 추가 비용 없이 사용할 수 있습니다.

Q: 서버 이름 표시란 무엇입니까?

SNI(서버 이름 표시)는 TLS(전송 계층 보안) 프로토콜의 확장입니다. 이 메커니즘은 연결된 SSL 요청의 도메인(서버 이름)을 식별하므로 SSL 방법에 적절한 인증서를 사용할 수 있습니다. 따라서 여러 서버 간에 단일 IP 주소를 사용할 수 있습니다. SNI에서 서버 이름을 추가하려면 브라우저 지원이 필요합니다. 대부분의 최신 서버에서는 이를 지원하지만 오래된 일부 브라우저에서는 이를 지원하지 않습니다. 자세한 내용은 CloudFront 개발자 안내서의 SNI 섹션 또는 SNI Wikipedia 도움말을 참조하십시오.

Q: CloudFront는 AWS Certificate Manager와 통합됩니까?

예. 이제 몇 분이면 SSL/TLS 인증서를 프로비저닝하고 이를 CloudFront 배포와 연결할 수 있습니다. 새로운 AWS Certificate Manager(ACM)를 사용하여 클릭 몇 번으로 인증서를 프로비저닝하고 CloudFront 배포에 이를 배포하기만 하면, ACM에서 인증서 갱신을 대신 관리해줍니다. ACM을 사용하면 추가 비용 없이 인증서를 프로비저닝, 배포, 및 관리할 수 있습니다.

CloudFront에서는 타사 인증 기관을 통해 받아서 IAM 인증서 스토어에 업로드한 인증서도 계속 사용할 수 있습니다.

Q: Amazon CloudFront는 유료 또는 개인 콘텐츠에 대한 액세스 제어를 지원합니까?

예. Amazon CloudFront는 개인 콘텐츠 기능(옵션)을 제공합니다. 이 옵션을 활성화하면 Amazon CloudFront가 사용자의 요청에 안전하게 서명하여 사용자가 허용한 파일만 전송합니다. 이 기능에 대한 자세한 내용은 CloudFront 개발자 안내서를 참조하십시오.

Q: CloudFront를 통해 제공되는 내 웹 애플리케이션을 DDoS 공격으로부터 보호하려면 어떻게 해야 합니까?

AWS 고객은 추가 비용 없이 AWS Shield Standard를 사용할 수 있습니다. AWS Shield는 AWS에서 실행되는 웹 애플리케이션을 DDoS 공격으로부터 보호하는 관리형 서비스입니다. AWS Shield Standard는 AWS의 애플리케이션 고가용성을 지원하기 위해 SYN/UDP Floods, 반사 공격 등과 같은 일반적이고 가장 빈번히 발생하는 인프라(계층 3 및 4) 공격으로부터 모든 AWS 고객을 보호합니다.

AWS Shield Advanced는 선택 사항인 유료 서비스로서 AWS Business Support 및 AWS Enterprise Support 고객에게 제공됩니다. AWS Shield Advanced는 더 정교하고 더 큰 규모의 공격에 대해 Elastic Load Balancing(ELB), Amazon CloudFront 및 Route 53에서 실행되는 애플리케이션을 위한 추가적인 보호를 제공합니다.

Q: CloudFront를 통해 제공되는 내 웹 애플리케이션을 보호하려면 어떻게 해야 합니까?

CloudFront 배포를 AWS WAF와 통합할 수 있습니다. AWS WAF는 IP 주소, HTTP 헤더 및 사용자 정의 URI 문자열을 기반으로 규칙을 구성함으로써 웹 공격으로부터 웹 애플리케이션을 보호하는 웹 애플리케이션 방화벽입니다. AWS WAF에서는 이러한 규칙을 사용하여 웹 애플리케이션에 대한 웹 요청을 차단, 허용 또는 모니터링(계수)할 수 있습니다. 자세한 내용은 AWS WAF 개발자 안내서를 참조하십시오.

Q: 오리진에 전달된 요청 헤더를 추가하거나 변경할 수 있습니까?

예. 오리진으로 전달된 요청에 사용자 정의 헤더를 추가하거나 기존 헤더 값을 무시하도록 Amazon CloudFront를 구성할 수 있습니다. 이러한 헤더를 사용하여 오리진에 전달된 요청이 CloudFront로부터 온 요청임을 확인할 수 있습니다. 지정한 사용자 정의 헤더 값이 포함된 요청만 허용하도록 오리진을 구성할 수도 있습니다. 또한, 같은 오리진에 여러 CloudFront 배포를 사용하는 경우 사용자 정의 헤더를 통해 각기 다른 배포에서 전달된 오리진 요청을 구별할 수 있습니다. 마지막으로 사용자 정의 헤더는 요청에 대해 적절한 CORS 헤더가 반환되었는지 확인하는 데 사용할 수 있습니다. 사용자 정의 헤더는 CloudFront API와 AWS Management Console을 통해 구성할 수 있습니다. 이 기능에 대한 추가 비용은 없습니다. 사용자 정의 헤더를 설정하는 방법에 대한 자세한 내용은 여기를 참조하십시오.

Q: Amazon CloudFront는 HTTP 쿠키를 어떻게 처리합니까?

Amazon CloudFront는 이제 HTTP 쿠키를 사용하여 사용자 정의되거나 개인화된 동적 콘텐츠 전달을 지원합니다. 이 기능을 사용하려면 Amazon CloudFront가 맞춤 오리진 서버로 쿠키 일부를 전달할지 또는 전부를 전달할지를 지정해야 합니다. 그런 다음 Amazon CloudFront는 캐시에서 고유 객체를 식별할 때 전달된 쿠키 값을 고려합니다. 이렇게 함으로써 최종 사용자는 쿠키를 통해 자신에게 개인화된 콘텐츠의 이점과 Amazon CloudFront의 성능 이점을 모두 얻습니다. 또한 Amazon CloudFront 액세스 로그에 쿠키 값을 기록하도록 선택할 수도 있습니다.

Q: Amazon CloudFront는 URL의 쿼리 문자열 파라미터를 어떻게 처리합니까?

쿼리 문자열은 선택적으로 Amazon CloudFront 캐시의 객체를 식별하기 위한 캐시 키의 일부로 구성될 수 있습니다. 이렇게 하면 일정 시간 동안 엣지에 캐시될 수 있는 동적 웹 페이지(예: 검색 결과)를 구축할 수 있습니다.

Q: 캐시 키에서 사용할 쿼리 파라미터를 지정할 수 있습니까?

예. 쿼리 문자열 화이트리스트 기능을 사용하면 Amazon CloudFront에서 모든 파라미터를 오리진으로 전달하면서 동시에 캐시 키에서는 특정 파라미터만 사용하도록 손쉽게 구성할 수 있습니다.

Q: 화이트리스트에 올릴 수 있는 쿼리 파라미터의 수에 제한이 있습니까?

예. 최대 10개의 쿼리 파라미터를 화이트리스트에 올리도록 Amazon CloudFront를 구성할 수 있습니다.

Q: 어떤 파라미터 유형이 지원됩니까?

Amazon CloudFront는 RFC3986의 섹션 3.4에 정의된 URI 쿼리 파라미터를 지원합니다. 특히 HTTP GET 문자열에서 '?' 문자 다음에 포함되고 ‘&’ 문자로 구분된 쿼리 파라미터를 지원합니다.

Q: CloudFront에서는 gzip 압축을 지원합니까?

예. CloudFront에서는 텍스트 또는 바이너리 데이터를 자동으로 압축할 수 있습니다. 캐시 동작 설정에서 CloudFront가 자동으로 객체를 압축하도록 지정하고 클라이언트가 요청 헤더에 Accept-Encoding: gzip을 추가(최신 웹 브라우저 대부분은 기본적으로 이를 수행함)하도록 하기만 하면 이 기능을 사용할 수 있습니다. 이 기능에 대한 자세한 내용은 개발자 안내서를 참조하십시오.

Q: 스트리밍이란 무엇입니까? 스트리밍해야 하는 이유는 무엇입니까?

일반적으로 스트리밍은 재생하기 전에 미디어 파일을 다운로드할 필요 없이 최종 사용자에게 인터넷을 통해 오디오 및 비디오를 전송하는 것을 말합니다. 스트리밍에 사용되는 프로토콜에는 Apple의 HTTP Live Streaming(HLS), MPEG Dynamic Adaptive Streaming over HTTP(MPEG-DASH), Adobe의 HTTP Dynamic Streaming(HDS), Microsoft의 Smooth Streaming 등과 같이 전송에 HTTP를 사용하는 프로토콜이 포함됩니다. 스트리밍 프로토콜은 실시간으로 미디어를 전송해 바이트가 전송되는 대로 최종 사용자가 이를 볼 수 있으므로 웹 페이지 및 기타 콘텐츠를 전송하는 데 사용되는 프로토콜과 다릅니다. 스트리밍 콘텐츠는 귀하와 최종 사용자에게 다음과 같은 여러 가지 잠재적인 이점을 제공합니다.

  • 스트리밍을 사용하면 최종 사용자가 시청 환경에 대한 더 많은 제어 권한을 가질 수 있습니다. 예를 들어, 기존 다운로드 전송을 사용할 때보다 스트리밍을 사용할 때 최종 사용자가 비디오에서 좀 더 쉽게 앞뒤로 검색할 수 있습니다.
  • 스트리밍에서는 최종 사용자가 비디오 시청을 마치면 최종 사용자의 클라이언트 또는 로컬 드라이브에 파일이 남지 않으므로 콘텐츠에 대한 제어가 강화됩니다.
  • 스트리밍은 미디어 파일에서 최종 사용자가 실제로 시청하는 부분만 전송하므로 비용을 줄이는 데 도움이 될 수 있습니다. 이에 반해 기존 다운로드 방식에서는 최종 사용자가 파일 일부분만 시청하더라도 전체 미디어 파일을 전송하는 경우가 많습니다.

Q: Amazon CloudFront는 VOD(온디맨드 비디오) 스트리밍 프로토콜을 지원합니까?

예. Amazon CloudFront는 온디맨드 비디오 콘텐츠를 전송하는 다양한 옵션을 제공합니다. Amazon S3(또는 사용자 지정 오리진)에 저장되기 전에 AWS Elemental MediaConvert를 사용해 미디어 파일을 HLS, MPEG-DASH 또는 Microsoft Smooth Streaming으로 전환한 경우, Amazon CloudFront 웹 배포를 사용하면 다른 미디어 서버를 구동하지 않고도 해당 형식으로 스트리밍할 수 있습니다.

또는, 미디어 파일을 필요한 HTTP 스트리밍 형식으로 변환할 수 있는 타사 스트리밍 서버(예: AWS Marketplace에서 제공하는 Wowza Media Server)를 Amazon EC2에서 실행할 수 있습니다. 그런 다음 이 서버를 Amazon CloudFront 웹 배포를 위한 오리진 서버로 지정할 수 있습니다. 

자세히 알아보려면 AWS 기반 VOD(온디맨드 비디오) 페이지로 이동하십시오.

Q: Amazon CloudFront는 다중 플랫폼에 대한 라이브 스트리밍을 지원합니까?

예. Amazon CloudFront 라이브 스트리밍을 AWS Elemental MediaPackage 또는 AWS Elemental MediaStore와 같이 HTTP 기반 스트림을 출력하는 라이브 비디오 오리지네이션 서비스와 함께 사용할 수 있습니다. MediaPackage는 다양한 전송 및 콘텐츠 보호 표준을 사용해 비디오 제공업체가 대규모 스트리밍 콘텐츠를 안전하고 안정적으로 전송할 수 있도록 지원하는 비디오 오리지네이션 및 JIT(Just-In-Time) 패키징 서비스입니다. MediaStore는 Amazon 스토리지의 보안 및 안정성과 더불어 라이브 미디어를 위한 뛰어난 성능, 즉각적인 일관성, 예측 가능한 짧은 지연 시간을 제공하는 HTTP 오리지네이션 및 스토리지 서비스입니다.

자세히 알아보려면 AWS 라이브 비디오 스트리밍 페이지로 이동하십시오.

Q: 최대 사용량이 10Gbps 또는 15,000RPS보다 높을 경우 Amazon CloudFront를 사용할 수 있습니까?

예. 여기에서 한도 상향 조정 요청을 작성하면 2일(영업일 기준) 이내에 계정 용량을 추가해 드립니다.

Q: 내 Amazon CloudFront 계정이 제공할 수 있는 배포 수에 제한이 있습니까?

현재 각 AWS 계정에 대해 생성할 수 있는 배포 수 제한을 알아보려면 Amazon Web Services 일반 참조에서 Amazon CloudFront 제한 섹션을 참조하십시오. 한도를 높이고 싶은 경우 CloudFront 한도 증가 요청 양식으로 이동하십시오.

Q: Amazon CloudFront를 통해 전송할 수 있는 파일의 최대 크기는 얼마입니까?

Amazon CloudFront를 통해 전송할 수 있는 단일 파일의 최대 크기는 20GB입니다. 이 한도는 모든 Amazon CloudFront 배포에 적용됩니다.

Q: Amazon CloudFront를 통해 전송된 콘텐츠의 요청 로그에 액세스할 수 있습니까?

예. CloudFront 배포를 생성하거나 수정할 때 액세스 로깅을 활성화할 수 있습니다. 이 기능을 활성화하면 지정한 Amazon S3 버킷에 W3C 확장 형식으로 자세한 로그 정보가 자동으로 기록됩니다. 액세스 로그는 요청된 객체, 요청 날짜 및 시간, 요청을 처리하는 엣지 로케이션, 클라이언트 IP 주소, 참조자, 사용자 에이전트, 쿠키 헤더 및 결과 유형(예: 캐시 적중/누락/오류)을 비롯하여 콘텐츠에 대한 각 요청의 자세한 정보를 포함합니다.

Q: Amazon CloudFront에서는 내 사용량, 최종 사용자 수, 제공 중인 콘텐츠 등에 대해 자세히 알아볼 수 있도록 즉시 사용 가능한 보고서를 제공합니까?

예. 자세한 캐시 통계 보고서 수신, CloudFront 사용량 모니터링, 최종 사용자가 콘텐츠를 시청하는 장소 확인, 운영 지표에 대한 실시간에 가까운 경보 설정 등의 작업을 할 수 있도록 Amazon CloudFront는 보고 요구 사항에 따라 다양한 솔루션을 제공합니다. AWS Management Console의 Amazon CloudFront Reporting & Analytics 대시보드에서 모든 보고 옵션에 액세스할 수 있습니다. Amazon CloudFront의 보고서 및 분석 페이지에서도 다양한 보고 옵션에 대해 자세히 알아볼 있습니다.

Q: 내 배포를 태그 지정할 수 있습니까?

예. Amazon CloudFront는 비용 할당 태깅을 지원합니다. 태그를 사용하면 AWS 리소스를 분류하고 그룹화하여 손쉽게 비용을 할당하고 지출을 최적화할 수 있습니다. 예를 들어 태그를 사용하여 리소스를 관리자, 애플리케이션 이름, 비용 센터 또는 특정 프로젝트별로 그룹화할 수 있습니다. 비용 할당 태깅에 대해 자세히 알아보려면 비용 할당 태그 사용을 참조하십시오. CloudFront 배포에 태그를 추가할 준비가 되었다면 Amazon CloudFront 태그 추가 페이지를 참조하십시오.

Q: 보안, 운영 또는 규제 준수 감사를 위해 내 계정에서 이루어진 모든 Amazon CloudFront API 호출 내역을 확인할 수 있습니까?

예. 계정에서 이루어진 모든 Amazon CloudFront API 호출 내역을 받아보려면 CloudTrail의 AWS Management Console에서 AWS CloudTrail을 활성화하면 됩니다. 자세한 내용은 AWS CloudTrail 홈 페이지를 참조하십시오.

Q: 지표를 실시간으로 모니터링하고 경보를 받을 수 있는 옵션이 있습니까?

Amazon CloudWatch를 사용하면 최종 사용자는 요청 후 몇 분 내에 Amazon CloudFront 배포의 운영 성능을 모니터링하고 경보 및 알림을 받을 수 있습니다. CloudFront는 1분 단위로 Amazon CloudWatch에 6가지 운영 지표를 자동으로 게시합니다. 따라서 CloudWatch를 사용하여 CloudFront 트래픽의 모든 비정상적인 패턴에 대해 경보를 설정할 수 있습니다. CloudFront 활동을 모니터링하고 CloudWatch를 통해 경보를 설정하는 방법에 대해 알아보려면 Amazon CloudFront 개발자 안내서의 설명을 참조하거나 Amazon CloudFront Management Console로 이동하여 탐색 창에서 모니터링 및 경보를 선택하기만 하면 됩니다.

Q: Lambda@Edge란 무엇입니까?

Lambda@Edge를 사용하면 서버를 프로비저닝하거나 관리하지 않고 글로벌 AWS 엣지 로케이션에서 코드를 실행할 수 있으므로 네트워크 지연 시간을 최소화하여 최종 사용자에게 응답할 수 있습니다. Node.js 코드를 AWS Lambda에 업로드하고 Amazon CloudFront 요청에 대한 응답으로 함수가 트리거되도록 구성하기만 하면 됩니다(즉, 최종 사용자 요청이 도착하면, 요청이 오리진으로 전달되거나 오리진에서 다시 수신되면, 최종 사용자에게 응답하기 바로 전에). 그러면 콘텐츠에 대한 요청이 수신되면 모든 AWS 엣지 로케이션에서 코드가 실행될 준비가 완료됩니다. 코드는 CloudFront 엣지 로케이션 전체에서 요청 볼륨에 따라 확장됩니다. 자세한 내용은 설명서를 참조하십시오.

Q: Lambda@Edge에서 콘텐츠를 사용자 지정하려면 어떻게 해야 합니까?

CloudFront 엣지 로케이션에서 콘텐츠를 전송하기로 결정하였다면 먼저 캐시 동작을 비롯해 요청 흐름에서 로직이 적용되는 지점(최종 사용자 요청 시, 오리진 서버에 대한 요청 전송 또는 수신 시, 최종 사용자에게 다시 응답하기 직전 등)을 확인합니다. 그런 다음 Lambda 콘솔 또는 API를 사용해 Node.js Lambda 함수를 작성한 후 배포에서 선택한 CloudFront 트리거 이벤트와 연결합니다. 저장이 완료되면, 이후에는 자신의 배포에 대한 해당 요청이 있을 때마다 Lambda 함수가 CloudFront 엣지로 호출되고 필요에 따라 확장 및 실행됩니다. 자세한 내용은 설명서를 참조하십시오.

Amazon CloudFront로 어떤 이벤트를 트리거할 수 있습니까?

다음 Amazon CloudFront 이벤트에 대한 응답으로 기능이 자동으로 트리거됩니다.

  • 최종 사용자 요청 – 최종 사용자나 인터넷상의 디바이스가 CloudFront에 HTTP 요청을 하고 해당 사용자에게 가장 가까운 엣지 로케이션에 요청이 도착할 때 이 이벤트가 발생합니다.
  • 최종 사용자 응답 – 엣지에 있는 CloudFront 서버가 요청한 최종 사용자나 디바이스에 응답할 준비가 될 때 이 이벤트가 발생합니다.
  • 오리진 요청 – CloudFront 엣지 서버에 캐시에서 요청된 객체가 아직 없고 백엔드 오리진 웹 서버(예: Amazon EC2, Application Load Balancer 또는 Amazon S3)로 최종 사용자 요청을 보낼 준비가 되어 있을 때 이 이벤트가 발생합니다.
  • 오리진 응답 – 엣지에 있는 CloudFront 서버가 백엔드 오리진 웹 서버에서 응답을 수신할 때 이 이벤트가 발생합니다.

Q: IPv6란 무엇입니까?

인터넷에 연결된 모든 서버와 디바이스에는 숫자로 구성된 인터넷 프로토콜(IP) 주소가 있어야 합니다. 인터넷과 이를 사용하는 사용자 수가 기하급수적으로 증가함에 따라 IP 주소에 대한 수요 또한 급증하고 있습니다. IPv6는 이전 버전인 IPv4보다 더 큰 주소 공간을 사용하는 새로운 버전의 인터넷 프로토콜입니다. IPv4에서는 모든 IP 주소의 길이가 32비트이므로 43억 개의 고유한 주소를 제공할 수 있습니다. IPv4 주소의 한 예로 192.0.2.1을 들 수 있습니다. 반면에 IPv6 주소는 128비트입니다. 즉, 약 340조 개의 고유한 IP 주소를 제공할 수 있습니다. IPv6 주소의 예로는 2001:0db8:85a3:0:0:8a2e:0370:7334를 들 수 있습니다.

Q: IPv6로 어떤 작업을 할 수 있습니까?

Amazon CloudFront의 IPv6 지원 기능을 사용하면 애플리케이션이 IPv6에서 IPv4로의 변환 소프트웨어나 시스템 없이도 Amazon CloudFront 엣지 로케이션에 연결할 수 있습니다. 미국 연방 정부를 비롯하여 정부에서 정한 IPv6 도입에 대한 요구 사항을 충족하고, IPv6 확장성, 네트워크 관리의 간편성, 보안에 대한 기본 지원을 추가로 활용할 수 있습니다.

Q: IPv6를 사용하면 Amazon CloudFront 성능에 변화가 있습니까?

아니요. Amazon CloudFront에서 IPv4 또는 IPv6 어느 것을 사용하든 성능은 동일합니다.

Q: Amazon CloudFront 기능 중에 IPv6와 연동되지 않는 기능이 있습니까?

모든 Amazon CloudFront의 기존 기능은 IPv6에서도 계속 작동합니다. 다만 배포에 대해 IPv6를 활성화하기 전에 내부 IPv6 주소 처리를 위해 두 가지 항목을 변경해야 할 수도 있습니다.

  1. Amazon CloudFront 액세스 로그 기능을 활성화했다면 "c-ip" 필드에 최종 사용자의 IPv6 주소가 보이기 시작할 것입니다. 로그 처리 시스템이 IPv6에서도 계속 작동하는지 확인해야 할 수도 있습니다.
  2. Amazon CloudFront 배포에 대해 IPv6를 활성화하면 오리진으로 전송된 'X-Forwarded-For' 헤더에 IPv6 주소가 표시됩니다. 오리진 시스템에서 IPv4 주소만 처리할 수 있는 경우에는 오리진 시스템이 IPv6에서도 계속 작동하는지 확인해야 할 수도 있습니다.

또한, 신뢰할 수 있는 서명자용 IP 화이트리스트를 사용하는 경우, IP 화이트리스트의 신뢰할 수 있는 서명자 URL에 대해서는 IPv4 전용 배포를 사용하고 다른 모든 콘텐츠에 대해서는 IPv4/IPv6 배포를 사용해야 합니다. 이 모델은 서명 요청이 IPv4 주소를 통해 전송되고 서명된 경우 발생할 수 있는 문제를 방지합니다. 콘텐츠에 대한 요청이 화이트리스트에 없는 다른 IPv6 주소를 통해 수신되도록 하기만 하면 됩니다.

Amazon CloudFront의 IPv6 지원에 대해 자세히 알아보려면 Amazon CloudFront 개발자 안내서에서 "Amazon CloudFront의 IPv6 지원" 섹션을 참조하십시오.

Q: 그렇다면 IPv6를 사용하려면 IP 화이트리스트의 신뢰할 수 있는 서명자 URL을 사용할 수 없다는 뜻입니까?

IPv6와 IP 화이트리스트의 신뢰할 수 있는 서명자 URL을 사용하려면 두 개의 별도 배포를 사용해야 합니다. IP 화이트리스트의 신뢰할 수 있는 서명자 URL에 대한 전용 배포를 만들고 해당 배포에 대해서는 IPv6를 비활성화해야 합니다. 그런 다음 그 외 모든 콘텐츠에 대해서는 IPv4와 IPv6 둘 다 사용할 수 있는 또 다른 배포를 적용해야 합니다.

Q: IPv6를 활성화하면 IPv6 주소가 액세스 로그에 표시됩니까?

예. Amazon CloudFront 액세스 로그 기능이 활성화한 경우 최종 사용자의 IPv6 주소가 액세스 로그의 "c-ip" 필드에 표시됩니다. 배포에 대해 IPv6를 활성화하기 전에 로그 처리 시스템이 IPv6 주소에서도 계속 작동하는지 확인해야 할 수도 있습니다. IPv6 트래픽 문제가 액세스 로그에서 IPv6 주소를 처리하는 도구 또는 소프트웨어의 기능에 영향을 주는 경우 Developer Support에 문의해 주십시오. 자세한 내용은 Amazon CloudFront 액세스 로그 설명서를 참조하십시오.

Q: 모든 새로운 배포에 대해 IPv6를 비활성화할 수 있습니까?

예. Amazon CloudFront 콘솔 또는 API를 사용하여 기존 및 새로운 배포 모두에 대해 배포별로 IPv6를 활성화하거나 비활성화할 수 있습니다.

Q: IPv6를 비활성화해야 하는 이유가 있습니까?

AWS 고객에 따르면 비활성화해야 하는 일반 사용 사례는 내부 IP 주소 처리의 경우뿐이었습니다. Amazon CloudFront 배포에 대해 IPv6를 활성화하면 IPv6 주소가 상세 액세스 로그에 표시될 뿐만 아니라 오리진으로 전송되는 ‘X-Forwarded-For’ 헤더에도 표시됩니다. 오리진 시스템이 IPv4 주소만 처리할 수 있는 경우에는 배포에 대해 IPv6를 활성화하기 전에 오리진 시스템이 IPv6 주소에서도 계속 작동하는지 확인해야 할 수도 있습니다.

Q: 내 배포에 대해 IPv6를 활성화했지만 DNS 조회가 어떤 IPv6 주소도 반환하지 않습니다. 어떻게 된 겁니까?

Amazon CloudFront는 전 세계에서 매우 다양한 연결을 지원합니다. 하지만 어디에서나 흔히 볼 수 있는 IPv6 연결을 지원하지 않는 네트워크가 여전히 존재합니다. 분명 장기적으로는 IPv6가 인터넷의 미래가 되겠지만, 당분간은 모든 인터넷 엔드포인트에서 IPv4 연결을 사용하게 될 것입니다. IPv6보다 IPv4 연결이 더 잘 지원되는 인터넷을 접하는 경우 IPv4를 선호하게 됩니다.

Q: Route 53을 사용하여 내 DNS 요구 사항을 처리하고 Amazon CloudFront 배포를 가리키는 별칭 레코드를 생성한 경우 IPv6를 활성화하려면 내 별칭 레코드를 업데이트해야 합니까?

예. "A"와 "AAAA" 레코드 유형을 각각 사용하여 IPv4 및 IPv6를 지원하도록 Amazon CloudFront 배포를 가리키는 Route 53 별칭 레코드를 생성할 수 있습니다. IPv4만을 활성화하려면 "A" 유형의 별칭 레코드 하나만 있으면 됩니다. 별칭 리소스 레코드 세트에 대한 자세한 내용은 Amazon Route 53 개발자 안내서를 참조하십시오.  

Q: Amazon CloudFront의 사용료는 어떻게 부과됩니까?

Amazon CloudFront 요금은 데이터 전송, HTTP/HTTPS 요청, 무효화 요청, CloudFront 배포와 연결된 전용 IP 사용자 정의 SSL 인증서 등 네 가지 영역에서 서비스의 실제 사용량을 기준으로 부과됩니다.

AWS 프리 티어를 사용하는 고객은 Amazon CloudFront를 무료로 시작할 수 있습니다. 신규 AWS 고객은 가입 시 1년 동안 매달 Amazon CloudFront용 50GB의 데이터 송신, 2백만 건의 HTTP 및 HTTPS 요청을 무료로 사용할 수 있습니다.

  • 인터넷으로의 데이터 송신
    Amazon CloudFront 엣지 로케이션에서 전송된 데이터의 양(GB 단위로 측정됨)에 대해 비용이 청구됩니다. Amazon CloudFront에서 인터넷으로의 데이터 전송에 대한 요금은 여기에서 확인할 수 있습니다. 지리적 리전별로 데이터 송신 사용량 총합을 집계한 후 각 지역의 요금 티어를 바탕으로 비용을 계산합니다. 파일 오리진으로 다른 AWS 서비스를 사용하는 경우 스토리지 및 컴퓨팅 시간을 포함한 해당 서비스 사용료가 별도로 부과됩니다. 2014년 12월 1일 당시 유효한 AWS 오리진을 사용하는 경우(Amazon S3, Amazon EC2 등), Amazon CloudFront로의 AWS 데이터 송신 요금을 부과하지 않습니다. 이는 모든 AWS 리전에서 모든 글로벌 CloudFront 엣지 로케이션으로의 데이터 전송에 적용됩니다.
  • 오리진으로의 데이터 송신
    Amazon CloudFront 엣지 로케이션에서 오리진(AWS 오리진 및 기타 오리진 서버 모두)으로 전송된 데이터의 양(GB 단위로 측정됨)에 대해 요금이 부과됩니다. Amazon CloudFront에서 오리진으로의 데이터 전송에 대한 요금은 여기에서 확인할 수 있습니다.
  • HTTP/HTTPS 요청
    Amazon CloudFront에 전송한 콘텐츠의 HTTP/HTTPS 요청 수에 대해 요금이 부과됩니다. 여기에서 HTTP/HTTPS 요청에 대한 요금을 확인할 수 있습니다.
  • 무효화 요청
    무효화 요청의 경로마다 요금이 청구됩니다. 무효화 요청에 기재된 경로는 CloudFront 캐시에서 무효화하려는 객체의 URL(경로에 와일드카드 문자가 포함되어 있는 경우 URL 여러 개)을 나타냅니다. 매달 추가 비용 없이 Amazon CloudFront에서 최대 1,000개 경로를 요청할 수 있습니다. 초기 1,000개 경로를 초과하는 경우 무효화 요청에 기재된 경로당 요금이 청구됩니다. 여기에서 무효화 요청에 대한 요금을 확인할 수 있습니다.
  • 전용 IP 사용자 정의 SSL
    사용자 정의 SSL 인증 지원의 전용 IP 버전을 사용하여 하나 이상의 CloudFront 배포와 관련된 각 사용자 정의 SSL 인증서에 대해 매월 600 USD를 지불합니다. 이 월별 요금은 시간 단위로 비례 할당으로 계산됩니다. 예를 들어, 6월에 24시간(즉 1일) 동안 최소 하나의 CloudFront 배포에 연결된 사용자 지정 SSL 인증서를 가진 경우 6월 사용자 지정 SSL 인증서 사용에 대한 전체 비용은 (1일/30일) * 600 USD = 20 USD입니다. 전용 IP 사용자 지정 SSL 인증서 지원을 사용하려면 SSL 인증서를 업로드하고 AWS Management Console을 사용하여 이를 CloudFront 배포에 연결합니다. CloudFront 배포에 사용자 지정 SSL 인증서를 두 개 이상 연결해야 하는 경우 CloudFront 한도 증가 요청 양식에 사용 사례에 대한 세부 정보 및 사용할 사용자 지정 SSL 인증서의 수를 기재하시기 바랍니다.

데이터 전송용 사용량 티어는 각 지리적 리전별로 별도로 측정됩니다. 별도로 언급되지 않는 한 위의 가격은 관련 세금, 요금, 유사한 정부 요금(있는 경우)을 뺀 금액입니다.

Q: 요금에는 세금이 포함됩니까?

달리 명시하지 않는 한 가격에는 VAT 및 해당 판매세를 포함한 관련 조세 공과가 포함되지 않습니다. 청구지 주소가 일본으로 되어 있는 고객의 경우 AWS 서비스 사용 시 일본 소비세의 적용을 받게 됩니다. 자세히 알아보십시오.

Q: 304 응답 비용은 어떻게 청구됩니까?

304는 조건부 GET 요청에 대한 응답으로서, HTTP/HTTPS 요청 및 인터넷으로의 데이터 전송 요금이 발생하게 됩니다. 304 응답은 메시지 본문을 포함하지 않지만, HTTP 헤더가 일부 대역폭을 사용하므로 표준 CloudFront 데이터 전송 요금이 부과됩니다. 데이터 전송량은 객체와 관련된 헤더에 따라 달라집니다.

Q: 좀 더 저렴한 Amazon CloudFront 리전의 콘텐츠만 전송하도록 선택할 수 있습니까?

예. "가격 등급"은 Amazon CloudFront에서 콘텐츠를 전송하는 비용을 낮출 수 있는 옵션을 제공합니다. 기본적으로 Amazon CloudFront는 엣지의 전체 글로벌 네트워크를 이용해 콘텐츠를 전송함으로써 최종 사용자 지연 시간을 최소화합니다. 그러나 AWS에서는 AWS의 비용이 높은 곳에서는 더 많은 요금을 청구하기 때문에 리전에 따라 지연 시간이 짧은 콘텐츠를 최종 사용자에게 전송할 때 더 많은 요금을 지불해야 할 수 있습니다. 가격 등급을 사용하면 가격이 비싼 Amazon CloudFront 엣지 로케이션을 Amazon CloudFront 배포에서 제외함으로써 전송 비용을 줄일 수 있습니다. 이러한 경우에 Amazon CloudFront는 고객이 선택한 가격 등급의 리전 내 엣지로부터 콘텐츠를 전송하며 해당 콘텐츠가 전송된 실제 로케이션의 데이터 전송 및 요청 요금을 사용자에게 부과합니다.

성능이 가장 중요하다면 아무것도 할 필요가 없습니다. 콘텐츠는 AWS의 모든 로케이션 네트워크를 통해 전송됩니다. 그러나 다른 가격 등급을 사용하려면 AWS Management Console 또는 Amazon CloudFront API를 통해 배포를 구성할 수 있습니다. 선택한 가격 등급에 일부 로케이션이 포함되어 있지 않은 경우 최종 사용자 중 일부, 특히 가격 등급에 없는 지리적 로케이션에 있는 최종 사용자는 콘텐츠가 모든 Amazon CloudFront 로케이션에서 제공되는 경우보다 지연 시간이 길어질 수 있습니다.

경우에 따라 Amazon CloudFront가 해당 가격 등급에 포함되어 있지 않은 엣지 로케이션에서 오는 콘텐츠 요청을 처리할 수도 있습니다. 이 경우에는 해당 가격 등급에서 가장 저렴한 로케이션의 요금만 부과됩니다.

각 가격 등급을 구성하는 로케이션 목록은 여기에서 확인할 수 있습니다.

무료로 Amazon CloudFront 사용해 보기