사례
한 유통 회사는 AWS 클라우드를 사용해 자사의 IT 인프라를 관리합니다. 회사는 AWS 계정을 운영하고 EC2 인스턴스와 RDS 데이터베이스 같은 리소스를 사용하는 부서들을 관리하기 위해 AWS 조직(AWS Organizations)를 구성했습니다. 회사는 고도의 상호 연결이 필요한 애플리케이션을 사용하는 모든 부서에 중앙 집중식 공유 VPC를 제공하려고 합니다.
솔루션 아키텍트로서 이 사례에 맞는 환경을 구축하기 위해 다음 중 어떤 방법을 택하시겠습니까?
본론
먼저 VPC 피어링과 VPC 공유에 대한 차이점을 간단히 알아보자.
VPC 피어링은 두 개의 VPC를 직접 연결하여 서로의 리소스에 접근할 수 있도록 하는 네트워킹 기능이다. 피어링된 VPC는 동일한 AWS 계정에 있거나 다른 계정에 있을 수 있으며, 동일한 리전 또는 다른 리전에 있을 수 있다.
VPC 공유
VPC 공유는 AWS RAM(Resource Access Manager)을 사용하여 하나의 VPC를 여러 AWS 계정 간에 공유할 수 있도록 하는 기능이다. 주 계정(Owner Account)이 VPC 및 서브넷을 생성하고 다른 계정(Participant Accounts)과 이를 공유한다.
지문에서 고도의 상호 연결이 필요한 애플리케이션을 사용하는 모든 부서에 중앙 집중식 공유 VPC를 제공하려는것이 목적이기 때문에 AWS 조직의 동일한 조직에 속한 다른 계정(참여자)과 하나 이상의 서브넷을 공유하면 된다.
즉 VPC 공유를 사용해 AWS Organizations에서 동일한 상위 조직에 속한 다른 AWS 계정과 하나 이상의 서브넷을 공유한다.
- VPC 공유를 사용해 AWS Organizations에서 동일한 상위 조직에 속한 다른 AWS 계정과 VPC를 공유한다.
- VPC 피어링을 사용해 AWS Organizations에서 동일한 상위 조직에 속한 다른 AWS 계정과 하나 이상의 서브넷을 공유한다.
- VPC 피어링을 사용해 AWS Organizations에서 동일한 상위 조직에 속한 다른 AWS 계정과 VPC를 공유한다.
이 지문들을 틀린 지문들이다.
VPC 피어링같은 경우 일원적으로 관리되는 VPC를 지원하지 않는다.
더군다나 AWS 오너 계정은 VPC 자체를 다른 AWS 계정과 공유할 수 없다.
'서버 > SAA-C03' 카테고리의 다른 글
[SAA-C03] 특수 사용자 지정에 필요한 Oracle DB 솔루션 (0) | 2024.05.25 |
---|---|
[SAA-C03] AWS Shield Advanced의 통합 결제 중요성 (0) | 2024.05.25 |
[SAA-C03] 배치 그룹에 대한 솔루션 (0) | 2024.05.25 |
[SAA-C03] Amazon S3 버킷 정책과 교차 계정 S3 액세스 (0) | 2024.05.25 |
[SAA-C03] 스프레드 배치 그룹 및 가용 영역 (0) | 2024.05.25 |