StackSets 개념
StackSet은 하나의 CloudFormation 템플릿을 기반으로 여러 AWS 계정 또는 리전에 걸쳐 스택 인스턴스(Stack Instance)를 생성/배포/관리할 수 있는 기능이다. (이를 통해 멀티 계정, 멀티 리전 인프라를 일관되게 구성할 수 있다.)
스택 인스턴스(Stack Instance) 개념
Stack Instance는 StackSet에 의해 각 계정 및 리전에 배포된 CloudFormation 스택을 의미한다.
StackSet은 배포 템플릿이고, StackInstance는 배포 템플릿에 의해 생성된 개별 스택을 의미한다.
스택 (Stack) 개념
스택(Stack)은 AWS CloudFormation에서 하나의 템플릿(template)에 의해 생성된 AWS 리소스들의 집합을 의미한다.
스택을 활용해 하나의 CloudFormation 템플릿으로 정의된 리소스들(예: EC2, S3, IAM 등)을 일괄적으로 관리(생성, 변경, 삭제)한다.
스택 인스턴스의 주요 상태
- CURRENT : StackSet의 변경사항이 정확히 반영된 상태, 최신 상태이며 업데이트 필요 없음
- OUTDATED : StackSet의 변경사항이 인스턴스에 아직 반영되지 않아 업데이트 필요
주 원인 : 템플릿 유효성 오류, 고유하지 않은 글로벌 리소스 생성 시도, 리소스 생성을 위한 IAM 권한 부족 등으로 발생 - INOPERABLE : 스택 인스턴스가 비정상적으로 손상되어 StackSet에서 제어 불가, 수동 복구 또는 재생성 필요
주 원인 : 리소스 수동 변경, 삭제, IAM 권한 오류 등으로 발생 - FAILED : StackSet 작업 중 실패한 상태, 주로 생성, 업데이트, 삭제 중 오류가 발생했을 때 나타남, 원인 분석 후 재시도
주 원인: 리전 설정 오류, 잘못된 파라미터, 권한 부족 등 - DELETED : 해당 Stack Instance가 정상적으로 삭제 완료된 상태, 더 이상 해당 계정/리전에 인스턴스가 존재하지 않음
예제 문제
시스템 운영 관리자가 AWS CloudFormation StackSets를 사용하여 동일한 AWS 계정의 두 AWS 리전에 AWS 리소스를 생성하고 있습니다. 한 리전에서 스택 작업이 실패하고 스택 인스턴스 상태가 OUTDATED로 반환됩니다.
이 실패의 원인은 무엇입니까?
- A. CloudFormation 템플릿이 로컬 디스크에서 변경되어 CloudFormation에 제출되지 않았습니다.
- B. CloudFormation 템플릿은 고유하지 않은 글로벌 리소스를 만들려고 합니다.
- C. 스택이 아직 해당 지역에 배포되지 않았습니다.
- D. SysOps 관리자가 CloudFormation API의 이전 버전을 사용하고 있습니다.
답 : B
이유 : 고유하지 않은 글로벌 리소스 생성(S3 버킷 이름 중복 등)은 OUTDATED 오류를 일으킨다.
한 회사가 AWS Organizations를 사용하여 여러 AWS 계정을 관리하고 있습니다. 이 회사의 시스템 운영팀은 IAM 역할을 생성하고 관리하는 데 수동 프로세스를 사용해 왔습니다. 이 팀은 여러 AWS 계정에 필요한 IAM 역할을 생성하고 관리하기 위한 자동화된 솔루션이 필요합니다.
이러한 요구 사항을 충족하는 가장 운영 효율적인 솔루션은 무엇입니까?
- A. AWS CloudFormation 템플릿을 생성합니다. 템플릿을 재사용하여 각 AWS 계정에 필요한 IAM 역할을 생성합니다.
- B. AWS Directory Service를 AWS Organizations와 함께 사용하여 필요한 IAM 역할을 Microsoft Active Directory 사용자와 자동으로 연결합니다.
- C. AWS Resource Access Manager를 AWS Organizations와 함께 사용하여 AWS 계정 간에 공유 리소스를 배포하고 관리합니다.
- D. AWS CloudFormation StackSets를 AWS Organizations와 함께 사용하여 AWS 계정에 대한 IAM 역할을 배포하고 관리합니다.
답 : D
이유 : StackSets를 사용해 여러 AWS 계정에 필요한 AWS 리소스(IAM 포함)를 배포할 수 있다.
'Certificate > AWS SOA-C02' 카테고리의 다른 글
[AWS] S3 Server Access Logging(S3 서버 액세스 로깅), 한 눈에 이해하자 (0) | 2025.04.16 |
---|---|
[AWS] WAF Web ACL, CloudFront, DDoS, 한 눈에 이해하자 (0) | 2025.04.16 |
[AWS] Trusted Advisor와 Support Plan, 한 눈에 이해하자 (0) | 2025.04.16 |
[AWS] AWS CloudFormation의 사용자 지정 리소스(Custom Resource), 한 눈에 이해하자 (0) | 2025.04.16 |
[AWS] 비용 할당 태그(Cost Allocation Tags), 한 눈에 이해하자 (0) | 2025.04.16 |