dev.Log
AWS SAA C-02 연습문제 본문
- 배스천 호스트(Bastion Host)란 침입 차단 소프트웨어가 설치되어 내부와 외부 네트워크 사이에서 일종의 게이트 역할을 수행하는 호스트를 뜻합니다
- AWS Fargate는 기본 인프라를 관리할 필요 없이 컨테이너를 배포하고 관리할 수 있는 컴퓨팅 엔진입니다. Fargate를 사용하면 애플리케이션을 쉽게 확장할 수 있습니다. 더 이상 컨테이너 애플리케이션에 대해 충분한 컴퓨팅 리소스를 프로비저닝하기 위해 걱정할 필요가 없습니다. 수십 또는 수천 개의 컨테이너를 몇 초 이내에 시작할 수 있습니다.
1. Amazon RDS에서 장애 조치는 자동으로 처리되므로 기본 데이터베이스 인스턴스가 다운된 경우 관리자 개입 없이 가능한 한 빨리 데이터베이스 작업을 재개할 수 있습니다. 장애 조치 시 Amazon RDS는 DB 인스턴스에 대한 CNAME(정식 이름 레코드)을 뒤집기만 하면 대기가 새 기본 레코드로 승격됩니다.
2. 컨테이너 애플리케이션 및 서버리스 솔루션 배포를 위해 AWS Proton을 설정합니다. AWS Proton 콘솔에서 구성 요소를 생성하고 해당 서비스 인스턴스에 연결합니다.
AWS Proton을 사용하면 효율성, 일관성 및 제어가 향상된 모든 서버리스 또는 컨테이너 기반 애플리케이션을 배포할 수 있습니다. 조직을 위한 인프라 표준과 효과적인 지속적 전달 파이프라인을 정의할 수 있습니다. Proton은 인프라를 환경과 서비스("코드로서의 인프라" 템플릿)로 나눕니다.
개발자는 AWS Proton이 서비스 인스턴스에서 애플리케이션을 배포하고 관리하는 서비스를 생성하는 데 사용하는 표준화된 서비스 템플릿을 선택합니다. AWS Proton 서비스는 일반적으로 여러 서비스 인스턴스와 파이프라인을 포함하는 서비스 템플릿의 인스턴스화입니다. AWS Proton에서 관리자는 개발 팀과 애플리케이션 전반에서 사용되는 표준 인프라를 정의합니다. 그러나 개발 팀은 Amazon Simple Queue Service(Amazon SQS) 대기열 또는 Amazon DynamoDB 테이블과 같은 특정 사용 사례에 대해 추가 리소스를 포함해야 할 수 있습니다. 이러한 애플리케이션별 리소스는 특히 초기 애플리케이션 개발 중에 자주 변경될 수 있습니다. 관리자가 작성한 템플릿에서 이러한 빈번한 변경 사항을 유지 관리하는 것은 관리 및 확장이 어려울 수 있습니다. 관리자는 실제 관리자의 부가 가치 없이 더 많은 템플릿을 유지 관리해야 합니다. 애플리케이션 개발자가 애플리케이션용 템플릿을 작성하도록 하는 대안도 이상적이지 않습니다. AWS Fargate 작업과 같은 주요 아키텍처 구성 요소를 표준화할 수 있는 관리자의 능력을 빼앗기 때문입니다. 구성품이 들어가는 곳입니다.
구성 요소를 사용하여 개발자는 관리자가 환경 및 서비스 템플릿에 정의한 것 이상으로 추가 리소스를 애플리케이션에 추가할 수 있습니다. 그런 다음 개발자는 구성 요소를 서비스 인스턴스에 연결합니다. AWS Proton은 환경 및 서비스 인스턴스에 대한 리소스를 프로비저닝하는 것처럼 구성 요소에서 정의한 인프라 리소스를 프로비저닝합니다.
3. 배스천 호스트를 구현하는 가장 좋은 방법은 최대 보안을 위해 특정 IP 주소의 보안 그룹만 있어야 하는 작은 EC2 인스턴스를 만드는 것입니다. 이렇게 하면 배스천 호스트에 대한 SSH Brute Force 공격이 차단됩니다. 또한 이 호스트는 VPC의 다른 인스턴스에 연결하기 위한 점프 서버 역할만 하고 다른 것은 없기 때문에 큰 인스턴스보다 작은 인스턴스를 사용하는 것이 좋습니다.
4. Amazon Redshift는 데이터 웨어하우스와 데이터 레이크에서 모든 데이터를 간단하고 비용 효율적으로 분석할 수 있는 빠르고 확장 가능한 데이터 웨어하우스입니다. Redshift는 기계 학습, 대규모 병렬 쿼리 실행 및 고성능 디스크의 열 기반 스토리지를 사용하여 다른 데이터 웨어하우스보다 10배 빠른 성능을 제공합니다. Redshift를 사용하면 표준 SQL 및 기존 BI(비즈니스 인텔리전스) 도구를 사용하여 모든 데이터를 분석할 수 있습니다. 또한 정교한 쿼리 최적화, 고성능 스토리지의 열 기반 스토리지 및 대규모 병렬 쿼리 실행을 사용하여 테라바이트에서 페타바이트의 정형 및 반정형 데이터에 대해 복잡한 분석 쿼리를 실행할 수 있습니다.
* Amazon RDS는 OLAP(온라인 분석 처리)가 아닌 OLTP(온라인 트랜잭션 처리) 애플리케이션에 주로 사용되기 때문에 올바르지 않습니다.
5. AWS Control Tower는 잘 설계된 새로운 다중 계정 환경을 쉽게 설정하고 보안, 운영 및 내부 규정 준수를 위한 규칙으로 AWS 워크로드를 관리할 수 있는 단일 위치를 제공합니다. 다중 계정 구조, 자격 증명, 액세스 관리 및 계정 프로비저닝 워크플로에 대한 모범 사례 청사진을 사용하여 AWS 환경 설정을 자동화할 수 있습니다. 지속적인 거버넌스를 위해 사전 패키지된 정책을 전사적으로 선택하여 적용하거나 특정 계정 그룹에 적용할 수 있습니다.
AWS Control Tower는 멤버 계정을 생성하는 세 가지 방법을 제공합니다.
- AWS Service Catalog의 일부인 Account Factory 콘솔을 통해.
- AWS Control Tower의 계정 등록 기능을 통해.
- AWS Control Tower 랜딩 영역의 관리 계정에서 Lambda 코드 및 적절한 IAM 역할을 사용합니다.
AWS Control Tower는 AWS 환경의 지속적인 거버넌스를 위한 "가드레일"을 제공합니다. 가드레일은 선택한 정책을 준수하지 않는 리소스의 배포를 방지하거나 프로비저닝된 리소스의 비준수를 감지하여 거버넌스 제어를 제공합니다. AWS Control Tower는 기준선을 설정하기 위한 AWS CloudFormation, 구성 변경을 방지하기 위한 AWS Organizations 서비스 제어 정책(SCP), 부적합을 지속적으로 감지하기 위한 AWS Config 규칙과 같은 여러 빌딩 블록을 사용하여 가드레일을 자동으로 구현합니다.
이 시나리오에서 요구 사항은 거버넌스 가드레일과 정의된 기준이 있는 AWS 계정 생성을 단순화하는 것입니다. 시간과 리소스를 절약하기 위해 AWS Control Tower를 사용하여 계정 생성을 자동화할 수 있습니다. 적절한 사용자 그룹 권한을 사용하여 조직의 모든 계정에 대해 표준화된 기준 및 네트워크 구성을 지정할 수 있습니다.
따라서 정답은 AWS Control Tower Landing Zone을 설정하는 것입니다. 사전 패키지된 가드레일을 활성화하여 정책을 시행하거나 위반을 감지합니다.
AWS Resource Access Manager(RAM) 서비스는 AWS 계정 전체 또는 조직 또는 AWS Organizations의 OU(조직 단위) 내에서 리소스를 안전하게 공유하는 데 도움이 됩니다. 사전 승인된 구성으로 새 AWS 계정을 시작할 수 없습니다.
. AWS Config는 계정을 프로비저닝할 수 없습니다. 적합성 팩은 AWS Organizations의 한 계정과 리전 또는 조직 전체에 단일 엔터티로 쉽게 배포할 수 있는 AWS Config 규칙 및 수정 작업의 모음일 뿐입니다.
AWS Systems Manager는 일반적으로 단일 AWS 계정에 있는 AWS에서 실행되는 애플리케이션 및 인프라를 관리하는 데 사용되는 서비스 모음입니다. AWS Systems Manager OpsCenter 서비스는 AWS Systems Manager의 기능 중 하나일 뿐이며 운영 엔지니어와 IT 전문가가 AWS 리소스와 관련된 운영 작업 항목(OpsItems)을 보고 조사하고 해결할 수 있는 중앙 위치를 제공합니다.
6. Amazon SNS는 완전 관리형 게시/구독 메시징 서비스입니다. Amazon SNS에서는 주제를 사용하여 Amazon SQS 대기열, AWS Lambda 함수, HTTP 엔드포인트, 이메일 주소 및 모바일 디바이스(SMS, 푸시)와 같은 여러 구독 엔드포인트에 메시지를 동시에 배포할 수 있습니다.
Amazon SQS는 분산 애플리케이션에서 폴링 모델을 통해 메시지를 교환하는 데 사용하는 메시지 대기열 서비스입니다. 각 구성 요소를 동시에 사용할 필요 없이 전송 및 수신 구성 요소를 분리하는 데 사용할 수 있습니다.
팬아웃 시나리오는 SNS 주제에 게시된 메시지가 복제되어 Amazon SQS 대기열, HTTP(S) 엔드포인트 및 Lambda 함수와 같은 여러 엔드포인트로 푸시될 때 발생합니다. 이것은 병렬 비동기 처리를 허용합니다. 기본적으로 Amazon SNS 주제 구독자는 주제에 게시된 모든 메시지를 수신합니다. Amazon SNS 메시지 필터링을 사용하여 주제 구독에 필터 정책을 할당할 수 있으며 구독자는 관심 있는 메시지만 수신합니다. Amazon SNS와 Amazon SQS를 함께 사용하면 메시지를 즉시 알림이 필요한 애플리케이션에 전달할 수 있습니다. 이벤트. 이 방법을 Amazon SQS 대기열에 대한 팬아웃이라고 합니다.
따라서 정답은 하나의 Amazon SNS 주제를 생성하고 SNS 주제를 구독하도록 Amazon SQS 대기열을 구성하는 것입니다. SNS 구독에서 필터 정책을 설정하여 견적 요청 유형에 따라 지정된 SQS 대기열에 메시지를 게시합니다.
7. Amazon EBS 볼륨은 단일 EC2 인스턴스에 연결할 수 있는 내구성 있는 블록 수준 스토리지 디바이스입니다. EBS 볼륨을 인스턴스용 시스템 드라이브 또는 데이터베이스 애플리케이션용 스토리지와 같이 자주 업데이트해야 하는 데이터의 기본 스토리지로 사용할 수 있습니다. 지속적인 디스크 스캔을 수행하는 처리량이 많은 애플리케이션에도 사용할 수 있습니다. EBS 볼륨은 EC2 인스턴스의 실행 수명과 독립적으로 유지됩니다. 다음은 EBS 볼륨에 대한 중요한 정보 목록입니다.
- 가용 영역에서 EBS 볼륨을 생성하면 단일 하드웨어 구성 요소의 장애로 인한 데이터 손실을 방지하기 위해 해당 영역 내에서 자동으로 복제됩니다.
- EBS 볼륨은 한 번에 하나의 EC2 인스턴스에만 연결할 수 있습니다.
- 볼륨을 생성한 후 동일한 가용 영역의 모든 EC2 인스턴스에 연결할 수 있습니다.
- EBS 볼륨은 인스턴스 수명과 독립적으로 지속될 수 있는 오프 인스턴스 스토리지입니다. 인스턴스 생성 중에 EC2 인스턴스를 종료할 때 EBS 볼륨을 종료하지 않도록 지정할 수 있습니다.
- EBS 볼륨은 프로덕션 중에 실시간 구성 변경을 지원하므로 서비스 중단 없이 볼륨 유형, 볼륨 크기 및 IOPS 용량을 수정할 수 있습니다.
- Amazon EBS 암호화는 256비트 고급 암호화 표준 알고리즘(AES-256)을 사용합니다.
- EBS 볼륨은 99.999% SLA를 제공합니다.
단일 하드웨어 구성 요소의 장애로 인한 데이터 손실을 방지하기 위해 별도의 AWS 리전이 아닌 해당 영역 내에서만 자동으로 복제됩니다. EBS 볼륨은 동일한 가용 영역의 EC2 인스턴스에만 연결할 수 있으므로 EBS 볼륨은 모든 가용 영역의 모든 EC2 인스턴스에 연결할 수 있다는 옵션이 잘못되었습니다. Amazon EBS는 모든 EBS 볼륨의 스냅샷(백업)을 생성하고 볼륨의 데이터 사본을 여러 가용 영역에 중복 저장되는 Amazon RDS에 기록하는 기능을 제공하는 옵션이 거의 정확합니다. 그러나 볼륨을 Amazon RDS에 저장하는 대신 EBS 볼륨 스냅샷이 실제로 Amazon S3로 전송됩니다.
* AWS Global Accelerator : 하나 이상의 AWS 리전에서 호스팅되는 애플리케이션에 대한 고정 진입점 역할을 하는 고정 애니캐스트 IP 주소를 제공합니다.
* Elastic Fabric Adapter : AWS에서 맞춤형 운영 체제(OS) 우회 하드웨어 인터페이스를 통해 대규모 노드 간 통신을 필요로 하는 애플리케이션을 실행할 수 있도록 하는 옵션입니다.
8. Auto Scaling에서 휴지 기간에 대한 다음 설명은 정확합니다.
이전 조정 활동이 적용되기 전에 Auto Scaling 그룹이 추가 EC2 인스턴스를 시작하거나 종료하지 않도록 합니다.
기본값은 300초입니다.
9.
- Amazon S3 관리형 키(SSE-S3)로 서버 측 암호화 사용
- AWS KMS 관리형 키(SSE-KMS)로 서버 측 암호화 사용
- 고객 제공 키(SSE-C)로 서버 측 암호화 사용
HTTPS를 통해 데이터를 Amazon S3로 보내기 전에 먼저 자체 암호화 키를 사용하여 데이터를 로컬로 암호화하고 S3 버킷에서 서버 측 암호화를 활성화하여 AES-256 암호화를 사용하는 옵션은 다음과 같은 옵션을 사용하기 때문에 정확합니다. 클라이언트 측 암호화 및 Amazon S3 관리 키(SSE-S3). 클라이언트 측 암호화는 SSE-S3가 AES-256 암호화를 사용하는 반면 Amazon S3로 데이터를 보내기 전에 데이터를 암호화하는 작업입니다.
Amazon S3를 사용하는 대신 암호화가 활성화된 EBS 볼륨에 데이터를 저장하고 암호화된 EBS 스냅샷에 데이터를 저장하는 것은 올바르지 않습니다. 두 옵션 모두 S3가 아닌 EBS 암호화를 사용하기 때문입니다.
S3는 AES-128 암호화를 제공하지 않고 AES-256만 제공하므로 AES-128 암호화를 사용하기 위해 S3 버킷에서 서버 측 암호화를 활성화하는 것은 올바르지 않습니다.
10. Amazon EMR은 AWS에서 Apache Hadoop 및 Apache Spark와 같은 빅 데이터 프레임워크 실행을 간소화하여 방대한 양의 데이터를 처리하고 분석하는 관리형 클러스터 플랫폼입니다. 이러한 프레임워크와 Apache Hive 및 Apache Pig와 같은 관련 오픈 소스 프로젝트를 사용하여 분석 목적 및 비즈니스 인텔리전스 워크로드를 위한 데이터를 처리할 수 있습니다. 또한 Amazon EMR을 사용하여 다른 AWS 데이터 스토어 및 데이터베이스 안팎으로 많은 양의 데이터를 변환하고 이동할 수 있습니다.
Amazon Redshift는 가장 널리 사용되는 클라우드 데이터 웨어하우스입니다. 표준 SQL 및 기존 BI(비즈니스 인텔리전스) 도구를 사용하여 모든 데이터를 빠르고 간단하며 비용 효율적으로 분석할 수 있습니다. 정교한 쿼리 최적화, 고성능 스토리지의 열 기반 스토리지, 대규모 병렬 쿼리 실행을 사용하여 테라바이트에서 페타바이트의 정형 및 반정형 데이터에 대해 복잡한 분석 쿼리를 실행할 수 있습니다.
=> Amazon EMR 클러스터를 생성하고 처리된 데이터를 Amazon Redshift에 저장
* AWS Glue는 데이터를 크롤링하고, 데이터 카탈로그를 구축하고, 데이터 준비, 데이터 변환 및 데이터 수집을 수행하는 서버리스 ETL 서비스
11. 먼저 두 서브넷 간의 통신을 허용하도록 네트워크 ACL을 적절하게 설정해야 합니다. 웹 서버가 데이터베이스 서버와 통신할 수 있도록 보안 그룹도 적절하게 구성해야 합니다.
12. Amazon CloudFront 배포를 구성하고 Application Load Balancer를 오리진으로 설정하는 것입니다. AWS WAF를 사용하여 속도 기반 웹 ACL 규칙을 생성하고 이를 Amazon CloudFront와 연결합니다. AWS Shield Advanced 보호의 일부로 속도 기반 규칙이 있는 웹 ACL을 추가하는 것이 좋습니다. 이러한 규칙은 잠재적인 DDoS 이벤트를 나타낼 수 있는 트래픽의 갑작스러운 급증에 대해 경고할 수 있습니다. 비율 기반 규칙은 5분 동안 모든 개별 주소에서 도착하는 요청을 계산합니다. 요청 수가 정의한 제한을 초과하면 규칙이 알림 보내기와 같은 작업을 트리거할 수 있습니다.
13. 샤드 반복자가 사용하기 직전에 만료되는 경우 Kinesis에서 사용하는 DynamoDB 테이블에 임대 데이터를 저장할 용량이 충분하지 않음을 나타낼 수 있습니다. 샤드 수가 많은 경우 이러한 상황이 발생할 가능성이 더 큽니다. 이 문제를 해결하려면 샤드 테이블에 할당된 쓰기 용량을 늘리십시오.
14. Storage Gateway를 사용하여 온프레미스에서 AWS로 데이터를 복사할 수 있지만 대규모 데이터 세트를 AWS로 전송하는 데는 적합하지 않습니다. Storage Gateway는 주로 Amazon 클라우드 스토리지 서비스에 아카이브 데이터를 안전하고 지속적으로 저장하는 동시에 자주 액세스하는 데이터를 온프레미스에 캐싱하여 데이터에 대한 저지연 액세스를 제공하는 데 사용됩니다. Storage Gateway는 변경된 데이터만 전송하고 데이터를 압축하여 AWS로의 데이터 전송을 최적화합니다.
15. Amazon SWF는 분산 애플리케이션 구성 요소 간의 작업을 쉽게 조정할 수 있는 웹 서비스입니다. RDS를 사용하여 분리된 애플리케이션에 온프레미스 서버와 EC2 인스턴스를 모두 활용하고 DynamoDB를 사용하여 분리된 애플리케이션에 대해 온프레미스 서버와 EC2 인스턴스를 모두 활용하는 것은 RDS와 DynamoDB가 데이터베이스 서비스이므로 올바르지 않습니다. 온프레미스 네트워크와 AWS VPC에 대한 VPC 피어링을 생성할 수 없기 때문에 VPC 피어링을 사용하여 분리된 애플리케이션에 대해 온프레미스 서버와 EC2 인스턴스를 모두 연결하는 것은 올바르지 않습니다.
16. AWS Config는 AWS 리소스의 구성을 평가, 감사 및 평가할 수 있는 서비스입니다. Config는 AWS 리소스 구성을 지속적으로 모니터링하고 기록하며, 이를 통해 원하는 구성에 대해 기록된 구성 평가를 자동화할 수 있습니다. Config를 사용하면 AWS 리소스 간의 관계 및 구성 변경 사항을 검토하고, 자세한 리소스 구성 기록을 살펴보고, 내부 지침에 지정된 구성에 대한 전반적인 규정 준수를 결정할 수 있습니다. 이를 통해 규정 준수 감사, 보안 분석, 변경 관리 및 운영 문제 해결을 단순화할 수 있습니다.
17. 지원되는 모든 데이터베이스 소스에서 AWS DMS를 사용하여 Amazon S3로 데이터를 마이그레이션할 수 있습니다. AWS DMS 작업에서 Amazon S3를 대상으로 사용할 때 전체 로드 및 변경 데이터 캡처(CDC) 데이터는 기본적으로 쉼표로 구분된 값(.csv) 형식으로 기록됩니다. 쉼표로 구분된 값(.csv) 형식은 Amazon S3 대상 객체의 기본 스토리지 형식입니다. 보다 컴팩트한 스토리지와 더 빠른 쿼리를 위해 Apache Parquet(.parquet)를 스토리지 형식으로 대신 사용할 수 있습니다. SSL(Secure Sockets Layer)을 사용하여 소스 및 대상 끝점에 대한 연결을 암호화할 수 있습니다. 이를 위해 AWS DMS Management Console 또는 AWS DMS API를 사용하여 엔드포인트에 인증서를 할당할 수 있습니다. AWS DMS 콘솔을 사용하여 인증서를 관리할 수도 있습니다. 모든 데이터베이스가 동일한 방식으로 SSL을 사용하는 것은 아닙니다. Amazon Aurora MySQL-Compatible Edition은 클러스터에 있는 기본 인스턴스의 엔드포인트인 서버 이름을 SSL의 엔드포인트로 사용합니다. Amazon Redshift 엔드포인트는 이미 SSL 연결을 사용하고 있으며 AWS DMS에서 설정한 SSL 연결이 필요하지 않습니다.
18. AWS Security Token Service(AWS STS)는 AWS 리소스에 대한 액세스를 제어할 수 있는 임시 보안 자격 증명을 생성하고 신뢰할 수 있는 사용자에게 제공하는 데 사용할 수 있는 서비스입니다. 임시 보안 자격 증명은 IAM 사용자가 사용할 수 있는 장기 액세스 키 자격 증명과 거의 동일하게 작동합니다.
* ACM은 AWS 서비스 및 내부 연결된 리소스와 함께 사용할 공개 및 비공개 SSL/TLS 인증서를 쉽게 프로비저닝, 관리 및 배포할 수 있는 서비스
19. MySQL 데이터베이스에 연결하는 클라이언트에 "Too Many Connections" 오류가 발생하면 사용 가능한 모든 연결이 다른 클라이언트에서 사용 중임을 의미합니다. -> RDS 프록시를 통해 해결가능 . 클라이언트가 재사용할 수 있는 연결 풀을 유지 관리하는 것입니다.
20. Amazon Data Lifecycle Manager(Amazon DLM)를 사용하여 Amazon EBS 볼륨을 백업하기 위해 생성된 스냅샷의 생성, 보존 및 삭제를 자동화할 수 있습니다. 스냅샷 관리를 자동화하면 다음을 수행할 수 있습니다.
- 정기적인 백업 일정을 시행하여 소중한 데이터를 보호합니다.
- 감사자 또는 내부 규정 준수의 요구에 따라 백업을 유지합니다.
- 오래된 백업을 삭제하여 스토리지 비용을 줄입니다.
21. VPC 엔드포인트를 사용하면 인터넷 게이트웨이, NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결 없이 VPC를 지원되는 AWS 서비스 및 AWS PrivateLink에서 제공하는 VPC 엔드포인트 서비스에 비공개로 연결할 수 있습니다. VPC의 인스턴스는 서비스의 리소스와 통신하기 위해 퍼블릭 IP 주소가 필요하지 않습니다. VPC와 다른 서비스 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다.
VPC 엔드포인트를 생성할 때 연결 중인 서비스에 대한 액세스를 제어하는 엔드포인트 정책을 연결할 수 있습니다. 엔드포인트에 연결된 엔드포인트 정책을 수정하고 엔드포인트에서 사용하는 라우팅 테이블을 추가하거나 제거할 수 있습니다. 엔드포인트 정책은 IAM 사용자 정책 또는 서비스별 정책(예: S3 버킷 정책)을 재정의하거나 대체하지 않습니다. 엔드포인트에서 지정된 서비스로의 액세스를 제어하기 위한 별도의 정책입니다.
버킷 정책 또는 엔드포인트 정책을 사용하여 신뢰할 수 있는 S3 버킷에 대한 트래픽을 허용할 수 있습니다. '신뢰할 수 있는 S3 버킷' 키워드가 있는 옵션이 이 시나리오에서 가능한 답변이 될 것입니다. 단일 엔드포인트 정책을 사용하는 대신 각 S3 버킷에 대해 버킷 정책을 구성하는 데 많은 시간이 걸립니다. 따라서 엔드포인트 정책을 사용하여 신뢰할 수 있는 Amazon S3 버킷에 대한 트래픽을 제어해야 합니다.
따라서 정답은 신뢰할 수 있는 S3 버킷에 대한 엔드포인트 정책을 생성하는 것입니다.
신뢰할 수 있는 S3 버킷에 대한 버킷 정책 생성 옵션이 잘못되었습니다. 이는 유효한 솔루션이지만 모든 S3 버킷에 대해 버킷 정책을 설정하는 데 많은 시간이 걸립니다. 이는 S3 엔드포인트 정책을 생성하여 간단히 수행할 수 있습니다.
신뢰할 수 있는 VPC에 대한 정책을 생성하고 있기 때문에 신뢰할 수 있는 VPC에 대한 버킷 정책 생성 옵션이 잘못되었습니다. 이 시나리오에서는 VPC가 아닌 신뢰할 수 있는 S3 버킷에 대한 트래픽만 허용하면 됩니다.
신뢰할 수 있는 VPC에 대한 엔드포인트 정책 생성이라는 옵션은 신뢰할 수 있는 Amazon S3 버킷이 아닌 신뢰할 수 있는 VPC에만 액세스를 허용하기 때문에 올바르지 않습니다.