AWS 썸네일형 리스트형 [AWS] API Gateway TLS 보안 정책 구성 가이드 2025년 11월, API Gateway는 REST API 엔드포인트 및 커스텀 도메인에 대해 강화된 TLS 보안 정책(Enhanced TLS Security Policies)을 지원하기 시작했습니다.이제 단순 TLS 기본 설정을 넘어서, TLS 1.3 강제, PFS(Perfect Forward Secrecy), FIPS 준수 암호화, 향후 대비 PQC(Post-Quantum Cryptography) 호환 암호화 스위트까지 선택할 수 있어, 금융·공공·헬스케어 등 보안 요구사항이 엄격한 환경에서도 API 보안을 한층 강화할 수 있습니다. TLS 보안 정책이란?API Gateway에서 “보안 정책(Security Policy)”는 허용할 TLS 버전 + 암호 스위트 집합(cipher suites) 을 미.. 더보기 [AWS] Amazon API Gateway Developer Portal 구성 방법 Amazon API Gateway에서 Developer Portal(Portals) 기능이 정식으로 제공되면서, 이제 별도의 웹사이트를 구축하거나 샘플 오픈소스 포털을 수정할 필요 없이 AWS 네이티브 환경 안에서 완전 관리형 API 포털을 빠르게 만들 수 있게 되었습니다.조직 내부 개발자용 포털부터 외부 파트너에게 API를 제공하는 포털까지 폭넓게 구성할 수 있으며, API 검색, 카탈로그화, 문서화, 권한 관리 등이 모두 기본으로 제공됩니다.준비 사항Portal 기능은 API Gateway에서 바로 생성할 수 있으며, 포털 인증 기능은 Amazon Cognito 또는 IAM 기반으로 설정할 수 있습니다.사전 준비는 다음 두 가지입니다.문서화할 REST API 또는 HTTP API 준비포털을 공개할 대.. 더보기 [AWS] ALB Target Optimizer 구성 방법 애플리케이션 로드 밸런서(ALB)에 Target Optimizer 기능이 공식 출시되면서, 이제 각 타깃(EC2, ECS, EKS 등)이 동시에 처리할 수 있는 요청 수를 정확하게 제한할 수 있게 되었습니다. 단순한 트래픽 분배를 넘어, 워크로드의 실제 처리 능력에 맞춰 최적의 요청 흐름을 만들어내는 방식입니다.특히 LLM·이미지 생성 모델, GPU 기반 인퍼런스, 동시성 1~N 수준으로 매우 낮은 애플리케이션, 타깃별 성능이 크게 다른 환경에서 큰 효과를 체감할 수 있습니다.준비 사항Target Optimizer는 ALB의 기존 Target Group과 별도로 동작하는 기능이므로, 아래 두 가지가 필요합니다.Target Optimizer Agent 설치Target Control Port가 설정된 전용 .. 더보기 [AWS] Cloud WAN 라우팅 정책 구성 가이드 AWS Cloud WAN에 Routing Policy 기능이 정식 출시되었습니다. 이 기능은 글로벌 WAN 환경 여러 AWS 리전, 온프레미스 데이터센터, 지사 네트워크 등이 얽힌 복잡한 구조에서 ‘정교한 라우팅 제어, 트래픽 최적화, 네트워크 동작 커스터마이징’을 가능하게 합니다. 기존의 단순 전파 기반 라우팅만으로는 관리·운영이 어렵거나 위험했던 환경에서, Routing Policy는 실질적인 운영 안정성과 유연성을 제공합니다.개념Cloud WAN은 단순한 VPN/Direct Connect + VPC 연결을 넘어서, “글로벌 네트워크 + 정책 기반 관리” 모델을 제공합니다.주요 개념:Global Network: 전체 WAN을 감싸는 최상위 논리 단위.Core Network: 실제 라우팅과 연결이 일어.. 더보기 [AWS] Amazon CloudFront TLS 1.3 적용 방법 Amazon CloudFront 가 이제 Origin (백엔드 서버, S3, ALB 등) 과의 통신에서 TLS 1.3을 지원한다고 공식 발표했습니다. 이제 설정 변경 없이도 보안과 성능을 동시에 개선할 수 있게 되었습니다.배경기존 CloudFront는 Viewer ↔ Edge 간 통신에 TLS 1.3을 지원해 왔고, Origin ↔ CloudFront 구간은 TLS 1.2가 상한이었습니다.이번 업데이트로, 오리진이 TLS 1.3을 지원한다면 CloudFront도 TLS 1.3으로 자동 협상하면서 핸드셰이크 지연을 줄이고 보안 수준을 높일 수 있게 되었습니다.중요한 점: 별도 설정 변경은 필요 없다는 것입니다. 즉, 기존 구성 그대로 두더라도, 오리진이 TLS 1.3을 수용 가능하면 즉시 혜택을 볼 수 있.. 더보기 [AWS] ALB Health Check Logs 구성 방법 Application Load Balancer (ALB)에 새로운 기능인 Health Check Logs 가 정식으로 추가되었습니다. 이 기능을 이용하면 Target에 대한 헬스체크 결과를 S3에 자동 저장할 수 있어, 서비스 장애나 불안정 원인을 파악하기가 훨씬 쉬워집니다.왜 ALB Health Check Logs인가기존에는 ALB가 Target (예: EC2, IP, Lambda) 상태를 체크해 비정상(Target Unhealthy)을 감지해도, 왜 비정상이 되었는지 진단하기가 쉽지 않았습니다. 애플리케이션 로그가 없거나, Auto-Scaling으로 인스턴스가 사라진 경우는 원인 파악이 더욱 어려웠습니다. Health Check Logs를 사용하면 다음과 같은 장점이 있습니다.헬스 체크 시점의 상태 .. 더보기 [AWS] VPC Encryption Controls 구성 가이드 Amazon VPC에 새 기능 VPC Encryption Controls 가 추가되었습니다. 이 기능은 VPC 내부 및 VPC 간 트래픽을 자동으로 암호화하고, 암호화 상태를 중앙에서 모니터링 및 강제 적용할 수 있게 해줍니다. 기능 개요 및 모드VPC Encryption Controls는 다음 두 가지 모드를 제공합니다.Monitor ModeVPC Flow Logs에 encryption-status 필드가 추가됩니다. 이 필드를 통해 해당 트래픽이 하드웨어 암호화(Nitro 기반), 애플리케이션-층 암호화 (예: TLS), 또는 둘 다인지, 혹은 암호화되지 않은 상태인지 확인할 수 있습니다.먼저 모니터링을 활성화하여 “어디에서 평문 트래픽이 발생하고 있는지” 파악할 수 있습니다.Enforce Mode암.. 더보기 [AWS] AWS Transit Gateway 비용 나누기 2025년 11월 21일, AWS Transit Gateway (이하 TGW)가 새 기능인 Flexible Cost Allocation (이하 FCA)를 정식 출시했습니다. 이를 통해 기존의 “송신자 부담(sender-pay)” 모델에서 벗어나, 조직 구조나 팀/BU 단위, 사용 패턴에 맞춘 유연한 비용 배분이 가능해졌습니다. FCA 개념이전 기본 모델: TGW를 통해 흐르는 데이터 처리 및 전송 비용은 항상 “트래픽을 발생시키는 쪽 (source attachment)” 계정이 부담. 즉, 송신자 부담(Sender-Pay) 구조였습니다.FCA 도입 후: 다음 3가지 중 원하는 방식으로 비용 부담 계정을 선택할 수 있습니다.Source Attachment Owner (기본)Destination Attach.. 더보기 이전 1 2 3 4 5 6 7 다음