aws-cli

4 개의 포스트

S3 Files 출시, S3 버킷을 파일 시스템으로 액세스 가능하게 지원 | Amazon Web Services (새 탭에서 열림)

Amazon S3 Files는 S3 버킷을 고성능 파일 시스템으로 변환하여 AWS 컴퓨팅 자원과 원활하게 연결하는 혁신적인 서비스입니다. 기존의 객체 스토리지와 파일 시스템 간의 기술적 경계를 허물어, 사용자는 S3의 비용 효율성과 내구성을 유지하면서도 NFS v4.1 기반의 인터랙티브한 데이터 수정 및 공유 기능을 활용할 수 있습니다. 이를 통해 ML 모델 학습, AI 에이전트 협업 등 다양한 워크로드에서 데이터 중복 없이 실시간 동기화가 가능한 중앙 데이터 허브를 구축할 수 있게 되었습니다. **S3 Files의 주요 특징과 장점** * S3 버킷을 EC2, ECS, EKS, Lambda 등 다양한 컴퓨팅 서비스에서 네이티브 파일 시스템으로 마운트하여 직접 접근할 수 있습니다. * 파일 시스템에서 변경된 데이터는 자동으로 S3 버킷에 반영되며, 반대로 S3 객체의 변경 사항도 파일 시스템에 수 초 내로 동기화됩니다. * 여러 컴퓨팅 리소스에서 동시에 접근하여 데이터를 공유할 수 있어, 클러스터 간 별도의 데이터 복제 과정이 필요하지 않습니다. * NFS v4.1+ 표준 프로토콜을 지원하여 파일 및 디렉토리의 생성, 읽기, 업데이트, 삭제 등 모든 표준 파일 작업을 수행할 수 있습니다. **성능 최적화 및 동작 메커니즘** * 내부적으로 Amazon EFS 기술을 활용하여 활성 데이터에 대해 약 1ms 수준의 매우 낮은 지연 시간을 제공합니다. * 저지연 액세스가 필요한 파일의 메타데이터와 콘텐츠는 고성능 스토리지에 배치되며, 대규모 순차 읽기가 필요한 파일은 S3에서 직접 제공하여 처리량을 극대화합니다. * 바이트 범위 읽기(Byte-range reads)를 지원하여 요청한 데이터만 전송함으로써 데이터 이동량과 비용을 최소화합니다. * 지능형 프리페칭(Pre-fetching) 기능을 통해 사용자의 데이터 액세스 패턴을 예측하고 고성능 스토리지에 데이터를 미리 로드할 수 있는 제어권을 제공합니다. **보안 및 관리 아키텍처** * AWS IAM과 통합되어 ID 및 리소스 정책을 기반으로 파일 시스템과 객체 수준에서 세밀한 접근 제어가 가능합니다. * 데이터 전송 시에는 TLS 1.3으로 암호화되며, 저장 시에는 SSE-S3 또는 AWS KMS를 통한 고객 관리 키 암호화를 지원합니다. * S3 객체 메타데이터 내에 UID(사용자 ID)와 GID(그룹 ID) 정보를 저장하여 POSIX 표준 권한 체계를 유지합니다. * Amazon CloudWatch를 통해 드라이브 성능을 모니터링하고, AWS CloudTrail로 모든 관리 이벤트에 대한 로깅을 수행할 수 있습니다. **간편한 설정 및 배포 프로세스** * S3 콘솔의 'File systems' 메뉴에서 대상 버킷을 선택하는 것만으로 파일 시스템을 빠르게 생성할 수 있습니다. * VPC 내에 네트워크 엔드포인트인 '마운트 타겟'을 생성하여 컴퓨팅 자원이 파일 시스템에 안전하게 접근하도록 구성합니다. * 최신 버전의 amazon-efs-utils 패키지를 사용하여 표준 리눅스 마운트 명령어로 S3 데이터를 로컬 디렉토리처럼 즉시 사용할 수 있습니다. S3 Files는 객체 스토리지의 경제성과 파일 시스템의 유연성을 동시에 요구하는 현대적인 클라우드 아키텍처에 최적화된 솔루션입니다. 특히 데이터가 지속적으로 변하는 AI 에이전트 워크플로우나 여러 컨테이너가 동일한 데이터셋에 접근해야 하는 ML 파이프라인을 운영 중인 팀에게 강력히 추천합니다. 기존 S3 기반 데이터 레이크를 별도의 데이터 이전 없이 즉시 고성능 공유 파일 시스템으로 확장해 보시기 바랍니다.

AWS Sustainability 콘솔 발표: 프로그래밍 방식 액세스, 구성 가능한 CSV 보고서, Scope 1~3 보고를 한 곳에서 | Amazon Web Services (새 탭에서 열림)

AWS는 고객이 자사 워크로드의 환경적 영향을 정밀하게 측정하고 관리할 수 있도록 독립된 서비스인 'AWS 지속 가능성 콘솔(AWS Sustainability console)'을 출시했습니다. 기존에 빌링(Billing) 콘솔의 하위 기능으로 제공되던 탄소 발자국 도구를 별도 서비스로 분리하여 접근성을 높였으며, API 지원과 맞춤형 리포트 기능을 통해 기업의 ESG 공시 및 데이터 통합 과정을 대폭 간소화했습니다. 이를 통해 지속 가능성 전문가들은 재무 데이터에 대한 권한 없이도 탄소 배출량 데이터에 직접 접근하여 분석할 수 있게 되었습니다. **빌링 권한으로부터 독립된 데이터 접근 체계** * 기존에는 탄소 발자국 데이터를 확인하기 위해 비용 및 결제 정보에 접근할 수 있는 빌링 권한이 반드시 필요했으나, 이제는 지속 가능성 콘솔만의 독립적인 IAM 권한 모델을 사용합니다. * 이를 통해 민감한 재무 정보에 노출될 필요가 없는 지속 가능성 담당자나 리포팅 팀에게 필요한 데이터만 안전하게 제공할 수 있습니다. **Scope 1~3 탄소 배출량의 심층 분석** * AWS 사용으로 발생하는 Scope 1(직접 배출), Scope 2(에너지 구매를 통한 간접 배출), Scope 3(공급망 및 제조 등 기타 간접 배출) 데이터를 모두 제공합니다. * 탄소 배출량을 리전(Region)별, 서비스(Amazon EC2, S3, CloudFront 등)별로 세분화하여 확인할 수 있어 배출량이 집중된 지점을 정확히 파악할 수 있습니다. * Scope 2 배출량의 경우, 에너지 속성 인증서를 반영한 시장 기반 방식(MBM)과 지역 그리드 평균 배출량을 반영한 위치 기반 방식(LBM)을 모두 지원하여 공시 표준에 맞는 데이터를 활용할 수 있습니다. **유연한 리포트 생성 및 회계 연도 맞춤화** * 사전 정의된 월간 및 연간 탄소 배출 리포트를 다운로드할 수 있으며, 사용자가 필요한 필드와 시간 단위, 필터를 선택하여 맞춤형 CSV 리포트를 생성할 수 있습니다. * 기업의 회계 연도가 달력상의 연도와 일치하지 않는 경우, 콘솔 내에서 회계 연도 시작 월을 설정하여 모든 데이터 뷰와 내보내기 파일을 조직의 보고 주기에 맞출 수 있습니다. **API 및 SDK를 통한 프로그래밍 방식의 데이터 통합** * 새롭게 출시된 API와 AWS SDK, CLI를 사용하여 탄소 배출 데이터를 기업 내부의 대시보드나 컴플라이언스 워크플로에 자동으로 통합할 수 있습니다. * 대규모 계정을 운영하는 조직은 별도의 데이터 내보내기 설정 없이도 특정 기간의 데이터를 프로그래밍 방식으로 추출하여 맞춤형 계정 그룹별 배출량을 산출할 수 있습니다. 이 서비스는 추가 비용 없이 즉시 사용할 수 있으며, 2022년 1월부터의 과거 데이터를 제공하므로 조직의 탄소 배출 트렌드를 즉각적으로 분석할 수 있습니다. 지속 가능성 담당자는 새롭게 제공되는 API를 활용해 수동 작업을 줄이고, 기업의 ESG 보고 파이프라인을 자동화하여 공시 대응 효율을 높이는 것을 추천합니다.

수 초 만에 Amazon Aurora PostgreSQL 서버리스 데이터베이스 생성 기능 발표 | Amazon Web Services (새 탭에서 열림)

Amazon Aurora PostgreSQL Serverless의 '익스프레스 구성(Express Configuration)' 기능이 정식 출시되어, 이제 단 몇 초 만에 데이터베이스를 생성하고 사용할 수 있게 되었습니다. 이 기능은 복잡한 네트워크 설정과 인증 과정을 자동화하여 개발자가 아이디어를 즉시 애플리케이션으로 구현할 수 있는 환경을 제공합니다. 특히 인터넷 액세스 게이트웨이와 IAM 인증을 기본으로 설정해 보안과 편의성을 동시에 확보한 것이 핵심입니다. **익스프레스 구성을 통한 초고속 데이터베이스 생성** * 단 두 번의 클릭만으로 사전에 정의된 최적의 설정을 통해 Aurora PostgreSQL Serverless 인스턴스를 즉시 생성할 수 있습니다. * 생성 과정에서 용량 범위(Capacity range)를 조정하거나, 생성 후 읽기 복제본(Read Replica) 추가 및 파라미터 그룹 수정을 자유롭게 수행할 수 있습니다. * AWS CLI나 SDK 사용 시 `--with-express-configuration` 옵션을 추가하면 단 한 번의 API 호출로 클러스터와 인스턴스를 동시에 구축할 수 있어 자동화에 용이합니다. **복잡한 설정이 필요 없는 네트워크 및 보안 환경** * Amazon VPC를 직접 구성하거나 VPN, Direct Connect를 연결할 필요 없이, 새로운 '인터넷 액세스 게이트웨이(Internet Access Gateway)' 라우팅 계층을 통해 외부 개발 도구에서 즉시 접속이 가능합니다. * 이 게이트웨이는 여러 가용 영역(AZ)에 분산되어 있어 Aurora 클러스터와 동일한 수준의 고가용성을 보장하며 PostgreSQL 와이어 프로토콜을 지원합니다. * 기본적으로 AWS IAM 인증이 활성화되어 있어, 별도의 비밀번호 관리 없이도 안전한 '패스워드리스(Passwordless)' 인증 환경을 기본으로 제공합니다. **개발자 친화적인 연결 및 도구 통합** * AWS 콘솔 내에서 Python, Node.js, Go, TypeScript 등 다양한 언어별 연결 코드 스니펫을 제공하여 애플리케이션 코드에 즉시 반영할 수 있습니다. * AWS CloudShell을 통해 별도의 클라이언트 설치 없이 브라우저에서 바로 SQL 쿼리를 실행할 수 있는 통합 환경을 지원합니다. * Vercel의 'v0'와 같은 AI 기반 도구와 통합되어 자연어만으로 데이터베이스가 포함된 풀스택 애플리케이션을 신속하게 구축할 수 있습니다. 이제 Amazon Aurora가 AWS 프리티어(Free Tier) 범위에 포함되어 초기 비용 부담 없이 시작할 수 있습니다. 신속한 프로토타이핑이나 현대적인 서버리스 애플리케이션 개발이 필요한 경우, 익스프레스 구성을 활용해 인프라 설정 시간을 단축하고 비즈니스 로직 구현에 집중할 것을 추천합니다.

Amazon S3 범용 버킷을 위한 계정 리전별 네임스페이스 소개 | Amazon Web Services (새 탭에서 열림)

Amazon S3에서 일반 용도 버킷(General Purpose Bucket)을 위한 '계정 리전별 네임스페이스(Account Regional Namespace)' 기능을 새롭게 출시했습니다. 이제 사용자는 계정 고유의 접미사를 활용해 버킷 이름을 생성함으로써 전역적인 이름 중복 문제를 해결하고 원하는 이름을 즉시 확보할 수 있습니다. 이 기능은 버킷 생성 및 관리 프로세스를 대폭 간소화하며, 조직 전체의 보안 정책을 통해 일관된 명명 규칙을 강제할 수 있도록 지원합니다. ### 계정 리전별 네임스페이스의 동작 방식 * 기존의 S3 버킷 이름은 전 세계 모든 AWS 계정에서 유일해야 했으나, 새 기능을 사용하면 특정 계정과 리전 내에서만 고유하면 됩니다. * 버킷 이름은 `[사용자 정의 접두사]-[AWS 계정 ID]-[리전명]-an` 형식을 따릅니다. (예: `mybucket-123456789012-us-east-1-an`) * 계정 고유 접미사가 포함된 이름은 해당 계정에서만 점유할 수 있으며, 타인의 계정에서 동일한 접미사로 버킷을 생성하려는 시도는 자동으로 차단됩니다. ### 보안 및 거버넌스 관리 * 보안 팀은 IAM 정책이나 AWS Organizations의 서비스 제어 정책(SCP) 내에서 `s3:x-amz-bucket-namespace` 조건 키를 사용할 수 있습니다. * 이를 통해 사내 직원이 버킷을 생성할 때 반드시 계정 리전별 네임스페이스를 사용하도록 규정할 수 있어, 전역 네임스페이스 혼용으로 인한 관리상의 혼선을 방지합니다. ### 인프라 자동화 및 개발 도구 활용 * **AWS CLI 및 SDK**: 버킷 생성 시 `--bucket-namespace account-regional` 파라미터를 추가하여 간단히 적용할 수 있으며, Python(Boto3) 등 다양한 언어의 SDK를 지원합니다. * **CloudFormation**: `BucketName` 속성에 의사 매개변수(`AWS::AccountId`, `AWS::Region`)를 조합하거나, 신규 속성인 `BucketNamePrefix`를 사용하여 접미사가 자동으로 붙도록 템플릿을 구성할 수 있습니다. * **콘솔 UI**: S3 콘솔에서 버킷 생성 시 'Account regional namespace' 옵션을 선택하는 것만으로 기능을 활성화할 수 있습니다. ### 주요 고려 사항 및 제약 * 이 기능은 일반 용도 버킷에만 적용되며, 이미 고유한 네임스페이스 체계를 가진 S3 테이블, 벡터, 디렉터리 버킷에는 해당되지 않습니다. * 기존에 전역 네임스페이스로 생성된 버킷의 이름을 계정 리전별 형식으로 직접 변경(Rename)할 수는 없으므로, 필요 시 새 버킷을 생성해야 합니다. * 전체 버킷 이름 길이는 기존과 동일하게 3자에서 63자 사이여야 하며, 현재 한국을 포함한 37개 AWS 리전에서 추가 비용 없이 즉시 사용 가능합니다. 새로운 프로젝트를 시작하거나 IaC(코드형 인프라) 템플릿을 설계할 때 계정 리전별 네임스페이스를 기본으로 채택하는 것을 권장합니다. 이를 통해 버킷 이름 중복으로 인한 생성 실패 오류를 원천 차단하고, 여러 계정과 리전에 걸친 인프라 배포 효율성을 극대화할 수 있습니다.