AWS/AWS Certified

덤프 정리

AWS Certified Developer 취득 과정에서 정리한 덤프 정리

Topic 1 : Single Topic


Question #1

게임 웹사이트에서 사용자들이 플랫폼에서 서로 게임 아이템을 거래할 수 있는 기능을 제공합니다. 이 플랫폼은 두 사용자의 기록을 모두 업데이트하고 하나의 트랜잭션으로 유지해야 합니다. 업데이트가 실패하면 트랜잭션은 롤백되어야 합니다. 이 기능에 필요한 트랜잭션 기능을 제공할 수 있는 AWS 솔루션은 무엇입니까?

지문 요약

  • 두 사용자의 게임 아이템을 교환할 때는 양쪽 데이터가 원자적으로 업데이트되어야 합니다.
  • 작업 중 하나라도 실패하면 전체가 롤백되어야 합니다.
  • 트랜잭션이 보장되어야 하는 상황입니다.
  • Consistent Read 파라미터를 true 로 설정한 상태에서 Amazon DynamoDB 연산을 수행하는 경우
  • 트랜잭션 블록 내에서 Amazon ElastiCache for Memcached 연산을 수행하는 경우
  • Transact* 연산을 사용하여 읽기 및 쓰기를 수행하는 Amazon DynamoDB
  • 트랜잭션 블록 내에서 연산을 수행하는 Amazon Aurora MySQL
  • 트랜잭션 블록 내에서 연산을 수행하는 Amazon Athena

정답: C

TransactWriteItems, TransactGetItems 등의 API를 통해, 여러 항목에 대한 원자적 트랜잭션 처리가 가능합니다. 모든 연산이 성공해야만 커밋되며, 하나라도 실패하면 전체가 롤백됩니다. 그러므로 이 문제의 요구사항과 정확히 일치합니다.


Question #2

개발자가 AWS 서비스에 직접 HTTP 요청을 보내는 Java 애플리케이션을 만들었습니다. 애플리케이션 로깅에 불규칙적인 간격으로 발생하는 5xx HTTP 응답 코드가 표시됩니다. 이러한 오류는 사용자에게 영향을 미치고 있습니다. 애플리케이션의 복원력을 향상시키려면 개발자는 어떻게 애플리케이션을 업데이트해야 할까요?

지문 요약

  • Java 애플리케이션이 AWS 서비스에 직접 HTTP 요청을 수행하고 있습니다.
  • 5xx 서버 오류가 간헐적으로 발생하여 사용자에게 영향을 주고 있습니다.
  • 애플리케이션의 복원력을 높여야 합니다.
  • 애플리케이션 코드에서 요청 내용을 수정한다
  • AWS API와 상호작용할 때 AWS SDK for Java를 사용한다
  • 더 많은 애플리케이션 인스턴스가 실행되도록 애플리케이션을 수평 확장한다
  • 애플리케이션 코드에 추가 로깅을 추가한다

정답: B

AWS SDK는 재시도 로직, 지수 백오프, 오류 처리 등의 기능이 기본으로 내장되어 있습니다. 직접 HTTP 요청을 보내는 방식은 5xx 오류에 대한 자동 복구 메커니즘이 부족하므로, AWS SDK for Java를 사용하는 것이 복원력을 향상시키는 최선의 방법입니다.


Question #3

한 글로벌 기업이 us-east-1 리전의 Amazon S3 버킷에 정적 데이터가 저장된 모바일 앱을 운영하고 있습니다. 이 회사는 Amazon CloudFront 배포를 통해 콘텐츠를 제공합니다. 이 회사는 남아프리카 공화국에서 모바일 앱을 출시할 예정입니다. 데이터는 af-south-1 리전에 저장되어야 합니다. 이 회사는 남아프리카 공화국에 특정 모바일 클라이언트를 배포하고 싶지 않습니다. 이러한 요구 사항을 충족하려면 어떻게 해야 할까요?

지문 요약

  • 한 글로벌 기업이 us-east-1 리전에 Amazon S3에 저장된 정적 데이터를 모바일 앱을 통해 제공하고 있습니다.
  • Amazon CloudFront 배포를 통해 해당 콘텐츠를 서빙하고 있습니다.
  • 이제 이 회사는 남아프리카(af-south-1) 에서 모바일 앱을 출시할 예정입니다.
  • 데이터는 반드시 af-south-1 리전에 존재해야 하며,
  • 남아프리카 전용 모바일 클라이언트를 별도로 배포하고 싶지 않습니다.
  • CloudFront의 지리적 제한 기능을 사용하여 남아프리카 사용자의 접근을 차단한다
  • Lambda@Edge 함수를 생성하고 CloudFront 배포의 origin request 트리거로 연결하여 S3 오리진 리전을 변경한다
  • Lambda@Edge 함수를 생성하고 CloudFront 배포의 viewer response 트리거로 연결하여 S3 오리진 리전을 변경한다
  • CloudFront 배포의 CNAME(대체 도메인 이름)에 af-south-1을 포함한다

정답: B

CloudFront는 기본적으로 지정된 S3 오리진 리전만을 바라보며, 지역에 따라 오리진을 동적으로 변경할 수 없습니다. Lambda@Edge를 origin request 트리거로 사용하면, 사용자의 위치(예: 남아프리카)에 따라 오리진 요청을 적절한 리전의 S3 버킷으로 리다이렉트 할 수 있습니다. viewer response 트리거(C 보기)는 요청 전이 아닌 응답 후 단계이며, 오리진 변경에는 적절하지 않습니다. 따라서 B 선택지가 요구사항을 충족하는 유일한 방법입니다.


Question #4

개발자가 AWS Serverless Application Model (AWS SAM) 로컬 CLI를 사용하여 AWS Lambda 함수를 테스트하고 있습니다.
이 Lambda 함수는 AWS SDK를 사용해 여러 AWS API 호출을 합니다. 개발자는 자신의 노트북에서 테스트 AWS 계정으로 Lambda 함수가 AWS API 호출을 할 수 있도록 허용하려고 합니다. 이 요구 사항을 충족하려면 어떻게 해야 할까요?

지문 요약

  • AWS SAM 로컬 CLI로 Lambda 함수를 테스트 중입니다.
  • Lambda 함수는 AWS SDK를 사용해 여러 AWS API를 호출합니다.
  • 개발자의 노트북에서 테스트 AWS 계정으로 AWS API 호출을 허용해야 합니다.
  • 적절한 인증 및 권한 설정이 필요합니다.
  • template.yml 파일을 수정하여 Globals 섹션에 AWS_ACCESS_KEY_IDAWS_SECRET_ACCESS_KEY 속성을 추가한다
  • aws configure 명령어를 --profile 옵션과 함께 사용해 테스트 프로파일을 추가하고, sam local invoke 명령어를 -profile 옵션과 함께 실행한다
  • template.yml 파일에서 AWS::Serverless::Function 리소스의 역할(role)을 테스트 AWS 계정의 IAM 역할로 설정한다
  • sam local invoke 명령어를 실행할 때 --parameter-overrides 옵션으로 AWS_ACCESS_KEY_IDAWS_SECRET_ACCESS_KEY 파라미터를 오버라이드한다

정답: B

AWS SAM 로컬에서 AWS API를 호출하려면, AWS CLI 프로파일에 테스트 계정 자격 증명을 설정해야 합니다. aws configure --profile <profile-name> 으로 프로파일을 만든 후, sam local invoke 명령을 --profile 옵션과 함께 실행하면, 해당 프로파일을 사용해 AWS API 호출에 필요한 자격 증명이 제공됩니다. 템플릿 파일에 자격 증명을 직접 넣거나 파라미터 오버라이드는 보안상 바람직하지 않습니다.

Last updated on

On this page