또 틀림
⭐1. S3 내에 데이터 백업본을 암호화된 상태로 저장하고, 암호화 키를 제공하지 않지만 이에 대한 감사 추적을 허용하는 S3 암호화 옵션
- 정답) S3 사용자 데이터에 대해 SSE-KMS를 사용하여 암호화한다.
- SSE-KMS는 AES의 256 bit 암호화를 사용하여 Amazon S3 내 데이터를 암호화하는 관리형 AWS 서비스다.
- 가장 주된 특징은 등록된 암호화 키가 누구에게 사용되었는지 등을 감사/추적할 수 있다는 점이다.
- 또한 키 관리 기능을 제공한다. => AWS가 키 스토리지의 복잡도와 키 교환 및 보호를 수행하는 동안, 사용자는 AWS 관리형 CMK와 고객 관리형 CMK 모두를 사용할 수 있다.
- 다른 옵션에 대한 설명
- CSE w. client-provied key
- 암호화 키와 암호화 과정을 직접 관리해야 한다.
- 이는 고객의 요구사항에 부합하지 않는다.
- SSE-S3
- Amazon S3를 사용하여 암호화 키를 관리하지만 추적/감사를 제공하지 않는다.
- SSE-C
- Amazon S3가 암호화를 수행하기 위해 고객이 암호화 키를 반드시 제공해야 한다.
- 또한 키 관리를 고객이 직접 관리해야 한다.
- CSE w. client-provied key
14. Amazon EC2 인스턴스의 종료 정책 설정 시 주의 사항
- 정답)
- ASG 그룹의 일부인 인스턴스가 scale-in 시 종료되는 걸 막기 위해선 instance protection 을 사용해야 한다.
- Spot Instance에 대해선 종료 보호를 활성화할 수 없다.
- 다른 옵션에 대한 설명
- `DiasbleApiTermination` 특성은 EC2 ASG가 인스턴스를 종료하는 것을 막는다. (X)
- `DiasbleApiTermination` 특성은 인스턴스 내의 shutdown 시동 시 이를 막는다. (X)
- `DiasbleApiTermination` 특성은 EC2 콘솔로부터 shutdown 시동 시 이를 막지 않는다. (X)
- `DisableApiTermination` 특성은 EC2 오토 스케일링 시 인스턴스가 종료되는 것을 막지 않는다.
- ASG 사용 시에는 다음의 오토스케일링 특징을 통해 EC2 종료 보호를 수행할 수 있다.
- instance protection
- ReplaceUnhealthy 프로세스 중지
- 오토스케일링 시, 어느 인스턴스를 먼저 종료할지 정하기 위해 termination 정책을 선택한다.
EC2 `DisableApiTermination` feature
- EC2 인스턴스의 우발적 종료를 방지하기 위한 설정으로, AWS 관리 콘솔과 CLI 및 API를 통한 종료가 실패한다.
- 주의사항)
- 해당 기능은 API 및 콘솔을 통한 종료만 방지할 뿐, 정지(stopped)되는 것을 막지 않는다.
- 이를 시도할 시, 먼저 종료 보호를 비활성화할 것을 권고하는 에러 메시지가 등장한다.
20. 단일 임대 하드웨어에 EC2 인스턴스를 격리하는 가장 비용 효율적인 인스턴스 옵션
- 정답) Dedicated Instances
- 단일 사용자에게 집중된 하드웨어에 VPC 상에서 실행되는 인스턴스 유형이다.
- 하드웨어적으로 물리적 구분된 AWS 계정에 존재한다.
- 하지만 Dedicated instance를 사용하지 않는 동일 AWS 계정에서 비롯된 다른 인스턴스와 하드웨어를 공유할 수도 있다.
⭐⭐27.AWS DirectConnect 연결 시 올바른 설정 방법
- 정답) 전용 연결(dedicated) 또는 호스팅 연결(hosted connection)을 생성하고, 교차 네트워크 연결을 설정한 후, 퍼블릭 가상 인터페이스(public VIF)를 생성하여 연결을 구성해야 한다. 종단 라우터를 public VIF와 사용할 수 있도록 구성해야 한다.
- Amazon S3는 퍼블릭 IP 주소로 해결되므로, S3 버킷에 대한 직접 접근은 퍼블릭 가상 인터페이스(public VIF)를 통해 가능하다.
- 트래픽이 VPC를 통과하지 않으므로 VPC 엔드포인트가 필요하지 않으며, 다음 절차가 필요하다.
- 전용 연결 또는 호스팅 연결 생성
- 교차 네트워크 연결 설정
- 퍼블릭 가상 인터페이스 생성 (public VIF)
- 엔드 라우터 구성
- BGP 설정
- 다른 옵션에 대한 설명
- private VIF는 Amazon VPC에 잇는 리소스에 대한 private IP 주소로만 접근 가능하다. S3는 public ip 주소를 사용하기 때문에 private VIF로 접근할 수 없다.
- VPC 엔드포인트는 VPC 내부에서만 유효하며, S3는 public IP 주소로 해결되므로 VPC를 벗어나 on-premise에서 접근하는 데 사용할 수 없다.
- VPC 인터페이스 엔드포인트는 S3 버킷과의 연결에 사용되지 않으며, VPC 엔드포인트는 on-premise 네트워크로 확장되지 않는다.
⭐ 34. AWS CloudFormation 스택 제거 시, 메시지 출력 없이 스택이 그대로 남는 이유
- 정답) 종료 보호가 활성화된 스택 삭제 시도 시, 삭제는 실패하고 스택은 변함없이 남는다.
- 해당 스택에 대한 종료 보호를 비활성화한 뒤, 삭제 절차를 시도해야 한다.
- 다른 옵션에 대한 설명
- 만약 스택을 삭제할 권한이 없다면, 이유를 설명하는 에러와 함께 스택의 상태가 DELETE_FAILED가 된다.
- CloudFormation 스택은 삭제되기 전에 몇몇 자원을 제거해야 한다. 만약 시도한다면 스택의 상태는 DELETE_FAILED가 된다.
- 스택 삭제 중 발생하는 모든 에러는 DELETE_FAILED 상태가 된다.
⭐⭐63. CloudFormation 템플릿의 구성요소 중 조건을 위해 사용할 수 없는 section은?
- 정답) Parameters
- Parameters는 custom input 값을 사용하는 section이다.
- 하지만, conditions는 Paramters section에 적용될 수 없다.
- 다른 옵션에 대한 설명
- Resources
- Conditions
- Outputs
주의
⭐⭐4. IAM 서비스가 지원하는 유일한 리소스 기반 정책
- 정답) 신뢰 정책 (Trust Policy)
- AWS에서는 정책을 만들어 IAM identity (사용자, 그룹, 역할) 또는 AWS 리소스에 부여하여 접근을 관리한다.
- "정책"은 특정 리소스나 신원에 대해 수행할 수 있는 작업 및 허용 조건을 정의하는 JSON 문서이다.
- "리소스 기반 정책"은 특정 리소스(ex. S3 bucket)에 적용되며, 특정 주체가 해당 리소스에 대해 수행할 수 있는 작업과 조건을 정의한다.
- 옵션에 대한 설명
- 신뢰 정책 Trust Policy
- 어떤 개체(계정, 사용자, 역할, 연합된 사용자)가 역할을 맡을 수 있는지 정의한다.
- "IAM 역할"은 신원이자 리소스로 취급되기 때문에, 리소스 기반 정책인 신뢰 정책을 역할에 적용해야 한다. 따라서, IAM 역할에는 신뢰 정책과 신원 기반 정책 모두가 필요하다.
- IAM 서비스에서 지원하는 유일한 리소스 기반 정책은 역할에 적용되는 신뢰 정책이다.
- AWS Organizations Service Control Policy (SCP)
- AWS Organizations에서 기능을 모두 활성화하면 계정 내 누구에게나 최대 권한을 적용하는 정책이다.
- SCP는 기관이나 기관 단위(OU)에 대해 최대 권한을 부여하는 JSON 정책이다.
- SCP는 권한을 각 AWS root 계정을 포함한 멤버 계정 내 개체들에 한정된다.
- 해당 정책 내 명시적인 거부(Deny)는 허용(Allow)을 덮어씌운다.
- 접근 제어 목록 (ACL)
- ACL은 주로 다른 계정의 주체가 리소스에 접근할 수 있도록 관리하는 정책이다.
- 동일한 계정 내 주체의 접근을 제어할 수 없으며, S3 버킷, AWS WAF, Amazon VPC 등에서 사용된다.
- 권한 경계 Permissions Boundary
- IAM 개체(사용자 또는 역할)가 수행할 수 있는 최대 권한을 설정하는 고급 기능이다.
- 권한 경계와 신원 기반 정책이 모두 허용해야 해당 작업이 수행될 수 있다.
- 신뢰 정책 Trust Policy
접근 허용/차단 정책이 둘 이상 중복되었을 때의 결과
- 정답) 정책이 명시적으로 거부하기 때문에 접근 거부됨.
- 기본적으로 정책의 모든 접근은 root AWS 계정 사용자를 제외하고 모두 거부된다. (implicitly reject)
- 신원 기반 및 자원 기반 정책의 명시적 허락 (explicitly allow) 은 해당 디폴트 정책을 덮어쓴다.
- Permissions boundary, Organizations SCP 및 Session Policy가 존재한다면 이들은 위의 명시적 허락을 거부로 덮어씌운다.
- 명시적 거부 (explicit deny)는 어떤 유형의 허용 정책도 모두 덮어씌운다.
명시적 거부 >>> Organizations SCP, Session Policy >> 명시적 허락 >> 암시적 거부
더보기
보안그룹의 경우
- 보안그룹은 정의한 규칙에 맞는 트래픽을 허용한다.
- 명시적으로 허락되지 않은 트래픽은 암시적으로 거부된다.
- 거부 규칙과 규칙 우선순위는 존재하지 않는다.
⭐⭐여러 AWS 계정 간 AWS 자원 접근을 위한 CMK 공유 방법
- 정답) CMK에 대한 key 정책은 외부 계정(혹은 외부 계정 사용자 혹은 역할)에게 CMK를 사용할 수 있는 권한을 제공해야만 한다. 외부 계정의 IAM 정책은 그 사용자와 역할에게 키 정책 권한을 위임해야 한다.
- 단일 AWS 계정 내의 IAM user 혹은 role이 다른 AWS 계정의 CMK를 사용하도록 허락할 수 있다.
- CMK를 생성하거나 기존 CMK의 권한을 변경할 때, 해당 권한들을 추가할 수 있다.
- 이를 허용하기 위해선 다음의 두 가지 유형의 정책을 사용할 수 있다.
- CMK를 위한 key 정책은 외부 계정에게 CMK를 사용할 수 있는 권한을 제공해야만 한다. key 정책은 CMK를 소유한 계정에 귀속되어 있다.
- 외부 계정의 IAM 정책은 key 정책 권한을 상응하는 사용자와 역할에게 위임해야만 한다. 해당 정책들은 외부 계정에 머물며, 그 계정에게 사용자와 역할 권한을 제공한다.
- 다른 옵션에 대한 설명
- AWS 소유의 CMK는 AWS 계정에 걸쳐 사용될 수 있다. 이를 환경설정하고 key 요소를 공유하기 위해서 필요한 계정들이 사용하면 된다. (X)
- AWS 소유의 CMK는 여러 AWS 계정에서 사용하기 위해 AWS 서비스가 소유하고, 관리한다.
- 하지만 이를 보고, 사용하고, 추적하고, 감사할 수는 없다.
- AWS KMS 서비스 연관 역할을 사용하여 AWS 계정 간 공유해라. (X)
- AWS KMS 서비스는 AWS IAM 서비스 연관 역할을 사용한다.
- AWS KMS의 서비스 연관 역할을 여러 AWS 계정에 걸쳐 공유될 수 없다.
- CMK에 대한 키 정책 선언 .... (X)
- 키 정책은 여러 계정에 걸쳐 직접적으로 공유될 수 없다.
- AWS 소유의 CMK는 AWS 계정에 걸쳐 사용될 수 있다. 이를 환경설정하고 key 요소를 공유하기 위해서 필요한 계정들이 사용하면 된다. (X)
⭐S3 버킷 데이터 복제 실패 시 자동으로 통지받는 방법
- 정답) S3 복제 시간 통제 (S3-RTC)를 활성화하여, 복제 실패한 객체에 대한 통지를 설정해라
- S3 Replication Time Control (S3-RTC)은 데이터 복제에 대한 준수 / 요구사항을 충족하고, S3 복제 시간에 대한 가시성을 제공한다. S3 RTC는 99.99%의 객체를 15분 내, 초 단위로 S3에 업로드된 대부분의 객체를 복제한다.
- 다른 옵션에 대한 설명
- Amazon S3로 CloudWatch에 객체 이벤트를 생성하여 객체 복제 실패 시 통지를 전송해라. (X)
- Amazon S3 복제 이벤트는 오직 S3 RTC가 활성화되어야만 설정 확인 가능하다.
- Amazon S3로 CloudWatch에 객체 이벤트를 생성하여 객체 복제 실패 시 통지를 전송해라. (X)
⭐S3 versioning을 활성화한 객체 삭제 시도 시 발생하는 결과
- 정답
- 삭제 마커가 삭제된 객체에 설정되어 있지만, 실제 객체는 삭제되지 않았다.
- GET 요청은 삭제 마커 객체를 검색하지 않는다.
- 삭제 마커(및 개체의 다른 버전)를 나열하는 유일한 방법은 GET 버킷 버전 요청에서 버전 하위 리소스를 사용하는 것이다.
- 삭제 마커가 정보를 갖고 있지 않기 때문에 단순한 GET 요청은 이를 검색하지 않는다. 시도한다면 404 에러만 발생한다.
삭제 마커 Delete Markers
- 연관된 데이터를 갖고 있지 않다.
- ACL 값과 관련 없다.
- GET 요청 시 아무 것도 검색(반환)하지 않는다.
- 삭제 마커에 사용할 수 있는 유일한 명령어는 S3 API `DELETE` 요청이다.
다음 버전 배포 시 최소한의 애플리케이션 다운타임을 보장하고, 잘못 배포될 시 빠르게 롤백할 수 있는 Elastic Beanstalk 설정 옵션
- 정답) Blue/Green 배포를 통해 새 버전을 독립된 환경에 배포하고, 두 환경의 Route 53 리코드를 새 버전으로 리다이렉트하도록 교체한다.
- "All at once" 배포 옵션을 사용하면, Elastic Beanstalk는 애플리케이션 버전 업데이트 수행 시 제자리 대체를 수행하고, 이 때 사용자는 단기간 동안 애플리케이션 사용이 불가능해진다. 이와 같은 다운타임을 피하기 위해서는 blue/green 배포 방식을 수행하여 독립된 환경에 새로운 버전을 배포하고, Route53을 사용하여 CNAME을 교체하여 새 버전으로 즉시 redirect 시킬 수 있다. 개발 상 문제가 발생할 경우, 롤백 과정은 blue, green 두 환경에 대한 URL을 빠르게 교체하여 롤백 과정이 진행된다.
- 다른 옵션에 대한 설명
- All at Once
- 가장 빠른 배포 방법
- 서비스의 짧은 손실이 발생할 수 있지만, 빠른 배포가 중요하다면 적합하다.
- Rolling
- 다운타임을 피하고, 가용성 손실을 최소화하지만 배포 시간이 비교적 든다.
- 어떠한 서비스 다운타임도 허용하지 않고자 할 경우 적합하다.
- Rolling with additional batch
- 가용성 손실을 최소화하지만, Rolling 방식과 비교할 때 보다 더 긴 배포 시간을 소요한다.
- 배포 과정을 통틀어서 동일한 대역폭을 유지하고자 할 경우 적합하다.
- Immutable
- 느린 배포 방식
- 기존 인스턴스를 업데이트 하는 대신에, 항상 새 애플리케이션 버전을 새 인스턴스에 배포하도록 한다.
- All at Once
Route53 Records 유형
- CNAME record
- DNS 쿼리를 실행하여 현재 record의 이름을 다른 도메인이나 서브도메인으로 매핑한다.
- ex. www.example.com ~> example.com or acme.example.com
- A record - 도메인이나 서브도메인을 IP 주소에 가리키는 데 사용된다.
- Alias record - 트래픽을 CloudFront 배포나 S3 버킷 같은 선별된 AWS 리소스에 전송한다.
> 추가 학습 요소 : 링크
instance store 및 EBS Volume 주의사항
- 정답)
- root volume 지속성 특징이 사용 가능해도, OS와 데이터에 대해 독립된 Amazon EBS Volume을 사용해라. (맞춤)
- 가장 좋은 실천 사례로, 이를 통해 인스턴스 종료나 OS 문제에도 데이터 볼륨을 안전히 지킬 수 있다.
- EBS 스냅샷은 오직 EBS volume에 작성된 데이터만 포착하기 때문에 애플리케이션이나 OS에 로컬 캐시로 저장된 데이터를 제외될 수 있다. (맞춤)
- 기본적으로, 인스턴스가 강제 종료되어도, root가 아닌 EBS Volume의 데이터는 보존된다.
- root가 아닌 EBS 볼륨을 인스턴스에 부착하면, EBS 볼륨의 `DeleteOnTermination` 특성은 비활성화된다.
- 따라서, 기본은 이 볼륨들을 보존하는 것이다.
- 인스턴스가 종료된 이후, 보존된 볼륨에 대한 스냅샷을 취하거나 다른 인스턴스에 부착할 수 있다.
- root volume 지속성 특징이 사용 가능해도, OS와 데이터에 대해 독립된 Amazon EBS Volume을 사용해라. (맞춤)
- 다른 옵션에 대한 설명
- instance store에 저장된 데이터는 인스턴스가 정지, 동면, 종료될 시 유실된다.
- root 기기로 사용된 EBS 볼륨은 어떤 문제 없이 암호화 될 수 있다.
- 스냅샷은 오직 Amazon EC2 API를 통해서만 사용 가능하다.
Organization Trail 설정 시 주의사항
- 정답
- 기본적으로, CloudTrail은 오직 bucket-level action만 추적한다. object-level action 추적을 위해서는, Amazon S3 data events를 활성화할 필요가 있다.
- Member 계정은 organization trail을 볼 수 있지만, 이를 수정하거나 삭제할 수는 없다.
AWS Cloud - Data Center 간 집중 / 암호화된 저지연도, 고출력 연결 구축 방법
- 정답) AWS Direct Connect plus VPN을 추가하여 연결 확립
- AWS Direct Connect는 on-premise와 AWS 간 집중된 네트워크 연결을 확립하는 솔루션이다.
- AWS Direct Connect plus VPN은 AWS Direct Connect의 집중 네트워크와 Amazon VPC VPN을 결합한 것으로, 이는 IPsec 암호화된 개인 연결망을 구축하여 네트워크 비용을 낮추고, 대역폭 출력을 증가시키며, 인터넷 기반 VPN보다 더욱 일관된 네트워크 경험을 제공한다.
- 다른 옵션에 대한 설명
- AWS Site-to-Site VPN은 on-premise 네트워크와 Amazon VPC를 연결하는 서비스이다.
⭐ io1 EBS volume 유형이 지원하지 않는 옵션
- 정답) 7500 IOPS를 지원하는 100 GiB 크기의 volume
- 요청된 볼륨 크기(GiB)에 대해 제공되는 IOPS의 최대 비율은 50:1이다. (provision n. 공급, 제공; 대비, 준비)
- 따라서 100 GiB 볼륨 크기의 경우 가능한 최대 IOPS는 100 * 50 = 5000 IOPS이다.
- Provisioned IOPS SSD(io1) volume
- 스토리지 성능과 일관성에 민감한 DB 워크로드 같이, I/O 집약적 워크로드에 적합한 volume type이다.
- 성능 측정을 위해 bucket / credit 모델을 사용하는 gp2와 다르게, 일관된 IOPS 비율을 제공한다.
웹사이트 엔드포인트로 설정된 S3 버킷과 이를 CloudFront의 custom origin으로 설정한 경우 보안 대책
- 정답) viewer가 S3 객체 요청 시 HTTPS를 강제하도록 CloudFront를 설정한다. 하지만, CloudFront와 S3 간에는 HTTP를 통해 소통한다.
- Amazon S3가 웹사이트 엔드포인트로 설정됐다면, S3가 더 이상 HTTPS 연결을 지원하지 않기 때문에 CloudFront는 S3 origin에 대해 HTTPS를 사용할 수 없다.
CloudWatch로부터 SQS 데이터를 수집하기 위한 Amazon SQS queue feature
- 정답) SQS의 Queue 이름은 CloudWatch metric에서 필수적인 데이터를 뽑기 위해 사용되어야 한다.
- Amazon SQS가 CloudWatch로 전송하는 것은 QueueName이 유일하다.
- 이는 모든 사용 가능한 통계 수치가 QueueName으로 필터링된다는 것이다.
Elastic Beanstalk 배포 시, 일부는 새 애플리케이션 버전의 요청을, 다른 일부는 구 애플리케이션의 요청을 다루기 위한 옵션 (중요!)
- 정답) Rolling
- 새 버전을 batch로 배포한다.
- 배포 단계에서 서비스로부터 각 batch를 생성하며, 이는 batch 내 인스턴스의 수에 따라 환경의 수용량을 줄인다.
- 이 방식은 다운타임을 일으키지 않고, 가용성 감소를 최소화하지만 배포 시간이 다소 길어진다.
⭐Elastic Beanstalk 옵션
Cost | Availabilty | Deployment Time | Instance Strategy | |
Rolling | X | Reduced capacity | Medium | Update existing instances in batches |
Rolling with Additional Batched |
Higher cost (for new instances) |
Full availability | Longer | Deploy new instances, terminate old after update |
All at Once | X | Potential downtime | Faster | Update all instances simultaneously |
Immutable | Higher cost (for new instances) |
X | Slower | Deploy to new instances, terminate old |
AWS IAM 관련 주의사항
- 정답
- 특권 인원에게만 MFA를 활성화한다.
- 모든 IAM action을 로깅하기 위해 CloudTrail을 설정해라
- 다른 옵션에 대한 설명
- AWS는 사용자 간 account credentials 공유를 권장하지 않는다.
- AWS는 최소 권한 원칙 적용을 권장한다.
- AWS는 EC2 인스턴스에 대한 접근 권한을 부여하는 데 역할 사용을 권장한다.
⭐ EC2 boot volume으로 사용될 수 없는 스토리지 volume type
- 정답
- Throughput Optimized HDD (st1)
- Cold HDD (sc1)
- EBS volume type은 두 가지 유형으로 분류된다.
- SSD 기반 볼륨은 소규모의 주기적인 읽기/쓰기 작업 같이 IOPS가 주인 트랜잭션 워크로드에 적합하다.
- HDD 기반 볼륨은 MiB/s 등 처리량을 중요시하는 성능 위주의 대규모 스트리밍 워크로드에 적합하다.
- 다른 옵션에 대한 설명
- General Purposed SSD (gp2), Provisioned IOPS SSD (io1), 그리고 Instance Store는 모두 boot volume으로 적합하다.
⭐ Aurora Serverless cluster에서 DB 활동을 감사하고, 생성된 로그를 수집하여 CloudWatch에 출판하는 방법
- 정답) MySQL과 호환되는 DB cluster에 대해선 query log, 일반 log, 그리고 audit log를 느리게 만들어 DB 활동에 대한 view를 생성할 수 있다.
- 설계부터 Aurora Serverless는 자동 스케일링되는 DB 인스턴스의 프록시 무리에 연결할 수 있다.
- 로그 파일에 접근하고 보유하는 직접적인 DB 인스턴스가 없기 때문에 Amazon RDS 콘솔에서는 로그를 직접 확인할 수 없다. 하지만, CloudWatch 콘솔로 전송되는 로그는 보고 다운로드할 수 있다.
- 로그를 활성화하기 위해선, 먼저 Aurora Serverless cluster의 cluster 패러미터 그룹을 수정해야 한다.
- MySQL 호환형 DB cluster의 경우, query log, 일반 로그, audit log를 느리게 만들 수 있다.
- 다른 옵션에 대한 설명
- Aurora Serverless cluster는 기본적으로 Amazon CloudWatch와 함께 설정되지 않는다.
⭐ SSE-KMS 암호화된 S3 버킷에 파일 업로드 시, HTTP를 이용한 객체 pushing에 대해 권한 에러 발생 시 확인해야 할 요청 헤더
- 정답) 'x-amz-server-side-encryption': 'aws:kms'
- AWS KMS는 안전하고 매우 가용성이 높은 하드웨어와 소프트웨어를 조합한다.
- Amazon S3는 CMK를 사용하여 Amazon S3 객체를 암호화한다.
- AWS KMS는 객체 데이터 만을 암호화하며, 메타데이터는 암호화하지 않는다.
'자격증 공부 > AWS SysOps Administrator - Associate' 카테고리의 다른 글
AWS SysOps 4회차 실전 문제 풀이 (2) | 2024.10.04 |
---|---|
AWS SysOps Administrator - Networking(VPC) (0) | 2024.08.31 |
AWS SysOps Administrator - Security and Compliance for SysOps (1) | 2024.08.23 |
AWS SysOps 2 회차 실전 문제 풀이 (0) | 2024.08.15 |
AWS SysOps Administrator - Monitoring and Auditing (1) | 2024.08.08 |