라벨이 AWS인 게시물 표시

[AWS] CloudFront Functions와 Lambda@Edge의 차이점!!

CloudFront Functions와 Lambda@Edge는 모두 CloudFront 이벤트에 대한 응답으로 코드를 실행하는 방법을 제공합니다. CloudFront Functions는 다음과 같은 사용 사례에 적합한 가볍고 단기 실행 함수에 적합합니다. 캐시 키 정규화  – HTTP 요청 속성(헤더, 쿼리 문자열, 쿠키, URL 경로까지)을 변환하여 최적의  캐시 키를  생성함으로써 캐시 적중률을 개선할 수 있습니다. 헤더 조작  – 요청이나 응답에 HTTP 헤더를 삽입, 수정 또는 삭제합니다. 예를 들어,  True-Client-IP 모든 요청에 ​​헤더를 추가할 수 있습니다. URL 리디렉션 또는 재작성  – 요청에 포함된 정보에 따라 시청자를 다른 페이지로 리디렉션하거나 모든 요청을 한 경로에서 다른 경로로 재작성합니다. 요청 권한 부여  – 권한 부여 헤더나 기타 요청 메타데이터를 검사하여 JSON 웹 토큰(JWT)과 같은 해시된 권한 부여 토큰을 검증합니다. CloudFront Functions를 시작하려면  CloudFront Functions를 사용하여 에지에서 사용자 지정을  참조하세요 . Lambda@Edge는 다음과 같은 사용 사례에 적합합니다. 완료하는 데 몇 밀리초 이상이 걸리는 기능 조정 가능한 CPU 또는 메모리가 필요한 기능 AWS SDK(다른 AWS 서비스와 통합하기 위한)를 포함한 타사 라이브러리에 의존하는 기능 외부 서비스를 사용하여 처리하기 위해 네트워크 액세스가 필요한 기능 파일 시스템 액세스 또는 HTTP 요청 본문 액세스가 필요한 기능 Lambda@Edge를 시작하려면  Lambda@Edge로 에지에서 사용자 지정을  참조하세요 . 사용 사례에 맞는 옵션을 선택하는 데 도움이 되도록 다음 표를 사용하여 CloudFront Functions와 Lambda@Edge의 차이점을 파악하세요. CloudFront 기능 람다@엣지 프로...

[AWS] SCP, OU, Policy 사용하기 !!

이미지
AWS Organization 을 활용하여  다수의  aws 계정 을 효율적으로 관리 하는 방법을 설명합니다. 특히  scp ,  ou , Policy 의 개념과 역할을 소개하며, 이를 통해  중앙 집중식 관리,  접근 제어  단순화,  통합 결제 , 보안 및 감사  등 다양한 장점을 얻을 수 있음을 강조합니다. 기업 환경에서  aws 계정  구조를 조직 구조에 맞게 구성 하는 데 중요한 역할을 하는  AWS Organization 의 활용법을 다루고 있습니다. 1. AWS Organization 개요 AWS Organization은 여러 aws 계정 을 관리하는 서비스이다. 엔터프라이즈급 기업은 AWS Organization을 통해 다수의 계정을 연동하고 ou 를 생성하여 관리한다. 2. 주요 용어 설명 SCP (Service Control Policy) ou 또는 aws 계정 에 적용 가능하다. 하위 ou 에 상속된다. ou 마다 다르게 적용할 수 있다. Permission B ou ndary & Policy IAM 사용자에게 적용된다. scp 와 중첩되어야 정책이 적용된다. OU (Organization Unit) aws 계정 의 그룹 단위이다. 하위 ou 를 가질 수 있어 회사 구조를 반영할 수 있다. 하나의 aws 계정 은 오직 하나의 ou 에 속할 수 있다. 최대 5단계의 계층 구조를 가질 수 있다. Management Acc ou nt ou 를 생성한 계정이다. 다른 aws 계정 을 초대하거나 포함 및 제거할 수 있다. 오직 하나의 마스터 계정만 존재하며 scp 의 영향을 받지 않는다. Acc ou nt ou 에 초대된 aws 계정 들이다. 신규 및 기존 aws 계정 모두 ou 에 초대 가능하다. IAM Users aws 계정 에 속하는 IAM 사용자를 의미한다. Permission b ou ndary와 policy에 영향을 받는...