728x90

참고 자료

📖 소플의 처음 만난 AWS

 

IAM(Identity and Access Management)

AWS 리소스에 대한 권한을 관리하는 서비스

Root 계정 노출 없이 사용자에게 제한적인 권한을 부여하고 싶을 때 사용

 

기본 개념

 

 

* User: AWS 서비스 사용자(사람 또는 외부 애플리케이션)

* Group: User의 집합

* Role: AWS의 작업과 리소스에 대한 애겟스를 부여하는 권한 세트

* Policy: 특정 AWS 요소의 기능을 사용하기 위한 정책

* Permission: Policy의 집합

 

 

 

사용 방식

  * Programmatic Access: AWS SDK 등을 이용하여 AWS 서비스에 API로 접근하는 방식

    Access Key ID, Secret access key로 구성된 키가 발급되며 일반적으로 많이 사용

  * AWS Management Console Access는 브라우저를 통해 전용 Console login Link로 접속하는 방식

    AWS Management Console에 제한된 로그인이 필요할 때 사용

 


IAM 사용자 추가

1. IAM - 액세스 관리 - 사용자 - 사용자 추가 클릭

2. 사용자 이름 입력 및 AWS Management Console에 대한 사용자 권한 액세스 제공 선택

3. IAM 사용자를 생성하고 싶음 선택

4. 권한 옵션 선택

5. 검토 및 생성에서 권한 확인 후, 사용자 생성 클릭

6. .cvs 파일 다운로드(사용자 이름 및 암호 확인)

 

IAM 사용자로 로그인

1. .cvs 파일에서 콘솔 로그인 URL로 접속 후 로그인

2. 오른쪽 상단 사용자 이름 확인

 

IAM 그룹 생성 및 사용자 추가1. IAM - 액세스 관리 - 사용자 그룹 - 그룹 생성 클릭

2. 그룹 이름, 사용자 추가

3. 권한 정책 연결

4. 그룹 생성 클릭

⭐ 만일 사용자 권한을 EC2ReadOnly만 부여하더라도 사용자가 속한 그룹에 EC2 Full 권한이 있을 경우, EC2 생성 가능

 

IAM 사용자 및 그룹 삭제

1. IAM - 액세스 관리 - 사용자 - 삭제

2. IAM - 액세스 관리 - 사용자 그룹 - 삭제

 

728x90

'PlayGround > AWS 연습' 카테고리의 다른 글

[AWS] S3  (1) 2025.04.06
[AWS] CloudWatch  (1) 2025.03.31
[AWS] Route53  (0) 2025.03.23
[AWS] 과금의 이유를 알아보자...  (0) 2025.03.22
[AWS] RDS  (0) 2025.03.20
728x90

참고 자료

📖 소플의 처음 만난 AWS

 

DNS(Domain Name Service)

도메인 이름을 IP주소로 바꿔주는 시스템

  * 레코드: 도메인에 연결된 IP 주소

 

Route53

구성

  * 호스팅 영역(Hosted Zone): 레코드의 컨테이너

    * 퍼블릭 호스팅 영역: 인터넷에서 트래픽을 라우팅하고자 하는 방법을 지정하는 레코드를 포함

    * 프라이빗 호스팅 영역: VPC에서 트래픽을 라우팅하고자 하는 방법을 지정하는 레코드를 포함

관련 용어

  * DNS 쿼리: 도메인 이름을 IP주소로 변환하는 요청

  * DNS 장애 조치: Route53에 연결된 서버 또는 ELB에 장애가 발생할 경우 다른 대체 위치로 라우팅하는 기능

레코드 유형

  * A(Address): IPv4 주소

  * AAAA(Address): IPv6 주소

  * CNAME(Canonical Name): 별칭 레코드, 현재 레코드의 이름에 대한 DNS 쿼리를 다른 도메인 또는 하위 도메인으로 매핑

  * MX(Mail eXchange): 이메일을 전달하기 위한 레코드

  * NS(Name Server): 네임 서버 주소를 담고 있는 레코드(자동 생성, 함부로 변경하면 안됨)

  * SOA(Start of Authority): 권한 시작 레코드, 도메인에 대한 기본 DNS 정보 식별(자동 생성, 함부로 변경하면 안됨)

라우팅(네트워크에서 경로를 선택하는 프로세스) 방식

  * Latency based Routing(지연 시간 기반 라우팅): 지연 시간이 가장 낮은 리전의 IP 주소로 라우팅하는 방식

  * Weighted based Routing(가중치 기반 라우팅): IP 주소나 ELB DNS 주소에 각각 가중치를 부여하고, 가중치에 따라 라우팅하는 방식

  * Geo based Routing(지역 기반 라우팅): 지역에 따라서 각기 다른 IP 주소로 라우팅

 


호스팅 영역 생성

1. Route53 - 시작하기 - 호스팅 영역 생성 - 시작하기

2. 도메인 이름 입력 후 호스팅 영역 생성 클릭

3. 레코드의 NS, SOA 자동 생성 확인

4. 레코드 생성 클릭

5. 레코드 이름, 레코드 유형, 값 입력 후 레코드 생성 클릭

 

호스팅 영역 삭제

1. 호스팅 영역 삭제 전 NS, SOA 제외한 모든 레코드 삭제

2. 영역 삭제

 

728x90

'PlayGround > AWS 연습' 카테고리의 다른 글

[AWS] CloudWatch  (1) 2025.03.31
[AWS] IAM  (0) 2025.03.24
[AWS] 과금의 이유를 알아보자...  (0) 2025.03.22
[AWS] RDS  (0) 2025.03.20
[AWS] Auto Scaling  (0) 2025.03.18
728x90

 

AWS 프리티어도.. 과금이 될 수 있다는 것을.. 체험해보고.. 왜 과금이 되었나는 정리해봅니다.. 어흑..

 

비용이 나온 건 슬프지만 왜 나왔나를 알아보기 위해 청구서를 살펴봅니다..

 

마음의 준비를 하고, 과금 정보 및 비용 관리에서 청구서를 클릭합니다..

 

Amazon Web Services Korea LLC 서비스별 요금을 눌러보며 이유를 찾아봅니다..

 

1. Virtual Private Cloud

  * AWS 클라우드 내에서 사용자의 전용 네트워크 공간을 제공하는 서비스

$0.00 per In-use public IPv4 address per hour for EC2 Free Tier

$0.005 per In-use public IPv4 address per hour

이렇게 2개 적혀 있는 걸 보아선 Free Tier를 넘어서 쓴 것 같군요..

 

그렇다면 VPC 비용은 어디서 나왔을까요..https://aws.amazon.com/ko/about-aws/whats-new/2024/02/aws-free-tier-750-hours-free-public-ipv4-addresses/

 

AWS 프리 티어, 이제 퍼블릭 IPv4에 대한 요금이 부과됨에 따라 750시간의 무료 퍼블릭 IPv4 주소 사

오늘부터 AWS는 Amazon Elastic Compute Cloud용 AWS 프리 티어에 매달 750시간의 퍼블릭 IPv4 주소 사용량을 포함하도록 업데이트합니다(12개월 무료). Amazon EC2의 기존 또는 신규 AWS 프리 티어 고객인 경우

aws.amazon.com

https://utilgosu.co.kr/%ED%94%84%EB%A6%AC%ED%8B%B0%EC%96%B4-%EA%B8%B0%EA%B0%84%EC%97%90-aws-vpc-%EC%9A%94%EA%B8%88%EC%9D%B4-%EB%82%98%EC%98%A8-%EC%9D%B4%EC%9C%A0/

 

프리티어 기간에 aws vpc 요금이 나온 이유 - 아임크로

AWS는 첫 사용 시 1년간 프리티어 혜택을 제공한다. 하지만 AWS가 워낙 많은 서비스를 제공하다 보니, 나 같은 초보자들은 자신도 모르게 프리티어 혜택을 초과하여 서비스를 이용할 때가 많다. 나

utilgosu.co.kr

AWS에서 퍼블릭(Public) IPv4 주소에 대한 새로운 요금이 도입됩니다. 2024년 2월 1일부터 서비스 연결 여부에 관계없이 모든 퍼블릭 IPv4 주소에 대해 시간당 IP당 0.005 USD의 요금이 부과됩니다.
VPC는 여러 개의 서브넷으로 구성되어 있다. 
이 서브넷 하나당 하나씩 IP주소를 갖는다.
즉, 하나의 VPC라도 2개 이상의 IPv4 주소를 사용할 수 있다는 것이다.
일반적으로 한 vpc에는 2개 이상의 서브넷 주소가 있기 때문에, 한 달 내내 vpc를 사용한다면 프리티어 제한 시간인 750시간을 초과할 수 밖에 없다.

 

 

2. Data Transfer

Bandwidth

$0.000 per GB - regional data transfer under the monthly global free tier

$0.01 per GB - regional data transfer - in/out/between EC2 AZs or using elastic IPs or ELB

 

이유는 정확히 알 수 없으나.. 

처음에 EC2를 생성했을 때, Region을 확인안하고 만들어서.. 가 본적도 없는 스톡홀름에 EC2를 열심히 만든 기억이 있습니다.. 이런식으로 스웨덴을 방문해보네요..

 

ELB 보니까 생각났습니다..

ELB의 목적 다른 AZ를 써야하지 않겠습니까..

그곳에서 발생한 것 같습니다..

 

 

3. Elastic Compute Cloud

EBS

$0.00 per GB-Month of snapshot data stored under monthly free tier

$0.05 per GB-Month of snapshot data stored - Asia Pacific (Seoul)

 

스냅샷은 GB단위군요..

인정합니다..

제가 EC2의 스냅샷을 만들고 안지우고 있었습니다..

 

 

🥸 하지만 아직 해결해야 할 문제가 하나 있습니다.

750시간까지는 무료라던 VPC가 323시간만 인정되었기 때문에.. 우선 문의를 먼저 해보겠습니다..

 

2025.03.24 업데이트

프리티어를 사용하고 계실 경우, EC2용 퍼블릭 IPv4 주소에 대해 월 750시간의 무료 혜택이 제공되지만, 안타깝게도, RDS와 같은 다른 서비스와 연결되어 사용된 퍼블릭 IPv4 주소에 대해선 프리티어 혜택이 제공되지 않습니다.

이에 따라, 문의하신 약 450 시간의 VPC 사용량은 EC2가 아닌 RDS와 ELB에 연결되어 사용된 퍼블릭 IPv4 주소로 인해 발생하였으며, 해당 사용량에 대해 표준 요금이 부과된 점 참고해 주시기 바랍니다.

프리티어 혜택이 적용되는 VPC 사용량은 청구서상에서 '$0.00 per In-use public IPv4 address per hour for EC2 Free Tier'와 같이 표기됩니다.

 

 

1. 지원 센터 입장🙋‍♀️

https://support.console.aws.amazon.com/support/home#/

 

https://support.console.aws.amazon.com/support/home#/

 

support.console.aws.amazon.com

 

2. 오른쪽 하단의 사례 생성✍️

 

 

🍀단 돈 0.01달러라도 과금이 되었을 때 알 수 있는 방법

과금 정보 및 비용 관리 - 비용 모니터링

1. 예산 생성

2. 비용 모니터 생성

을 통해 메일을 받아본다..

 

하지만, 비용은 다음날 집계되므로 나오기 전에는 알 수 없다.. 💸

https://brunch.co.kr/@topasvga/3557

 

AWS 비용 알람 쉽게 받는 2가지 방법-2023

비용 이상항목 모니터링 설정과 예산 상태 모니터링 설정법입니다. <1> '비용 이상 항목'  모니터링 설정 <2> 예산 상태 클릭해 등록하자. <1> '비용 이상 항목'  모니터링 설정 1 오른쪽 위 내계정

brunch.co.kr

 

728x90

'PlayGround > AWS 연습' 카테고리의 다른 글

[AWS] IAM  (0) 2025.03.24
[AWS] Route53  (0) 2025.03.23
[AWS] RDS  (0) 2025.03.20
[AWS] Auto Scaling  (0) 2025.03.18
[AWS] ELB  (0) 2025.03.17
728x90

참고 자료

📖 소플의 처음 만난 AWS

 

RDS(Relational Database Service)

다중 AZ 배포 읽기 전용 복제본
동기식 복제(높은 안정성) 비동기식 복제(높은 확장성)
쓰기 및 읽기 작업은 오직 기본 인스턴스에서만 이루어짐 여러 개의 Read Replica를 생성 가능하여 읽기 성능 확장
자동 백업은 대기 상태에서 수행 기본으로 제공된 백업 구성 X
단일 지역 내에서 항상 2개의 가용성 영역을 확장 가용 영역, 교차 AZ 또는 교차 지역 내에 있을 수 있음
기본 DB 엔진 버전 업그레이가 발생 DB 엔진 버전 업그레이드는 원본 인스턴스와 독립됨
문제가 감지되면 대기 모드로 자동 Failover 독립형 DB 인스턴스로 수동 승격될 수 있음

 


RDS 인스턴스 생성

1. Aurora and RDS

2. 데이터베이스 - 데이터베이스 생성

3. 데이터 베이스 생성

  * 데이터베이스 생성 방식 선택: 표준 생성

  * 엔진 옵션 선택

  * 템플릿 선택

  * 배포 옵션 선택

    * 템플릿에서 프리티어 선택 시, 배포 옵션 단일 AZ DB 인스턴스 배포(인스턴스 1개)만 사용 가능

  * DB 인스턴스 식별자 입력

  * 마스터 사용자 이름 및 암호 입력

    * 암호 자동 생성 시, 데이터베이스 생성 후 자격 증명 세부 정보 보기에서 암호 확인 필수

  * 인스턴스 구성 선택

    * 템플릿에서 프리티어 선택 시, 인스턴스 유형 db.t3g.micro/ db.t4g.micro만 사용 가능

4. 데이터베이스 생성

 

DB 인스턴스 다중 AZ 배포로 전환 및 확인

1. 작업 - 다중 AZ 배포로 전환

2. 다중 AZ로 전환

3. 로그 및 이벤트 탭: 다중 AZ로 변환하는 이벤트 확인

4. 구성 탭: 다중 AZ가 예로 변경되었는지 확인(= 같은 리전의 다른 가용 영역에 Standby DB 생성)

5. 작업 - 재부팅

6. 장애 조치로 재부팅 체크 후 확인

7. 로그 및 이벤트 탭: Standby DB Failover 이벤트 확인

 

다른 Region에 읽기 전용 복제본 생성

1. 작업 - 읽기 전용 복제본 생성

2. 읽기 전용 복제본 생성

  * DB 인스턴스 식별자 입력

  * 인스턴스 구성 선택

  * 대상 리전 선택: 현재 리전과 다른 리전 선택

  * 배포 옵션 선택: 단일 DB 인스턴스 이외 선택 시, 과금 발생 유의

3. 연결 및 보안 - 복제(역할, 리즌 및 AZ) 확인

 

RDB 보안 그룹 규칙 변경

1. 연결 및 보안 - VPC 보안 그룹 링크 클릭

2. 인바운드 규칙 편집

3. 소스 변경

4. 규칙 저장

 

 

 

728x90

'PlayGround > AWS 연습' 카테고리의 다른 글

[AWS] Route53  (0) 2025.03.23
[AWS] 과금의 이유를 알아보자...  (0) 2025.03.22
[AWS] Auto Scaling  (0) 2025.03.18
[AWS] ELB  (0) 2025.03.17
[AWS] EBS  (0) 2025.03.16
728x90

참고 자료

📖 소플의 처음 만난 AWS

 

Auto Scaling

트래픽에 따라 자동으로 서버의 개수를 조절해주는 기능

(EC2 관점에서는 트래픽에 따라 자동으로 EC2 인스턴스 개수를 조절해주는 기능)

 

AWS Auto Scaling

구조

  * 클라이언트 요청이 ELB로 들어오면, 로드 밸런서에서 ASG(Auto Scaling Group)으로 부하를 분산

    * ASG: Auto Scaling되는 EC2 인스턴스들의 집합

  * ASG(Auto Scaling Group)는 AMI(Amazon Machine Image)를 필요로 하며, Cloud Watch라는 클라우드 모니터링 서비스를 사용해서 서버 용량을 늘릴지 줄일지 결정

  * 시작 구성(Launch Configuration): Auto Scaling을 할 때 사용할 EC2 인스턴스의 사전 설정 정보

 


AMI 생성하기

1. 작업 - 이미지 및 템플릿 - 이미지 생성

2. 이름 입력

3. 재부팅 옵션 선택

  * 인스턴스가 잠시라도 중단되면 안될 경우, 옵션을 활성화하지 않으나 파일 시스템의 무결성이 보장되지 않음

 

ASG 생성

1. Auto Scaling - Auto Scaling 그룹

2. Auto Scaling 그룹 생성

3. (1단계) 시작 템플릿 또는 구성 선택

  * 이름 입력 및 시작 템플릿 생성

    * 만들어둔 AMI 선택, 이 외 EC2 생성 과정과 동일 → 시작 템플릿 생성

  * 시작 템플릿 선택

4. (2단계) 인스턴스 시작 옵션

  * 가용 영역 및 서브넷 선택

    * ELB 만들 때 생성했떤 대상 그룹의 가용 영역과 동일하게 설정 필수

    Auto Scaling으로 생성된 EC2 인스턴스가 대상 그룹에 속하게 되어 트래픽을 전달받아야 함

5. (3단계) 다른 서비스와 통합

  * 로드 밸런서와 Auto Scaling Group을 연결

    * 기존 로드 밸런서에 연결 → 대상 그룹 선택: Auto Scaling으로 생성된 EC2 인스턴스가 대상 그룹에 속하게 되어 트래픽을 전달받을 수 있음

  * 상태 확인 - Elastic Load Balancer 상태 확인 켜기(ELB 상태 체크)

6. (4단계) 그룹 크기 및 크기 조정 구성

  * 크기 조정: EC2 인스턴스의 개수 입력

  * 대상 추적 정책 사용 여부 선택: Auto Scaling 그룹의 크기를 조정하기 위한 조건

7. (5단계) 알림 추가

8. (6단계) 태그 추가

9. (7단계) 검토

  * Auto Scaling 그룹 생성 클릭

 

Auto Scaling 작동 테스트

  * ASG를 생성하면 ASG의 최소 크기를 1로 설정했기 때문 EC2 인스턴스가 하나 자동으로 생성

1. 부하 프로그램 사용하여 Auto Scaling 그룹의 크기를 조정하기 위한 조건이 발동하도록 설정

2. Auto Scaling으로 생성된 EC2의 모니터링을 통해 부하 확인

3. Auto Scaling 발동 조건 확인 시, EC2 생성 확인

4. Auto Scaling - Auto Scaling 그룹 - 활동, 인스턴스 관리 확인

5. 로드 밸런싱 - 대상 그룹 - 대상 확인

  * ASG와 대상 그룹의 인스턴스 개수가 다른 이유

    * 대상 그룹: 로드 밸런서가 부하를 분산하기 위한 그룹(수동으로 생성한 인스턴스가 포함됨

    * ASG: Auto Scaling된 인스턴스만 관리하기 위한 그룹

 

 

🚨 문제점

각 EC2 인스턴스가 각각 DB에 연결되어있어 다른 EC2에 연결될 경우, 특정 EC2에 저장된 데이터가 보이지 않는 문제

 

⭐ 해결

DB가 EC2 인스턴스에 들어가는 것이 아니라 별도의 DB 인스턴스를 구성해서 모든 EC2 인스턴스들이 해당 DB를 바라보도록 해야 함

728x90

'PlayGround > AWS 연습' 카테고리의 다른 글

[AWS] 과금의 이유를 알아보자...  (0) 2025.03.22
[AWS] RDS  (0) 2025.03.20
[AWS] ELB  (0) 2025.03.17
[AWS] EBS  (0) 2025.03.16
[AWS] EC2  (0) 2025.03.15

*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*