일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- cloudwatch
- IaC
- serverless
- 병목
- terraform
- kubernetes
- rds
- Lamda
- lambda
- CHECK
- aws
- amazonqcli
- sns
- SageMaker
- fcm
- Validation
- Today
- Total
목록AWS (10)
잡다한 IT 지식

문제 상황부하 테스트를 위해 Locust를 사용하여 서비스에 트래픽을 유입시켰고, 다음과 같은 문제가 발생했다.- RPS 30 ~ 40 수준에서 HTTP 503 Service Unavailable 에러가 반복적으로 발생- 평균 응답 속도는 약 300ms로 정상 범위 내에 있었음추측HTTP 503 에러는 일반적으로 다음과 같은 상황에서 발생한다.- 서버가 유지보수 중이거나 다운됨- 서버가 과부하 상태로 더 이상 요청을 처리할 수 없음우리 서비스는 AWS Lambda 기반의 서버리스 아키텍처로 구성되어 있어, 트래픽 증가 시 자동으로 함수 인스턴스가 확장되며 요청을 처리해야 한다.그런데도 503 에러가 발생했다는 것은, Lambda 함수의 동시 실행 수가 제한되어 있고, 해당 제한에 도달했을 가능성이 높다고..
1. Custom Controller 기반 Cluster AutoscalingUnschedulable 이벤트가 발생하면 custom controller 또는 watcher가 이를 감지(현재 트래픽 기반으로 추가 개수 설정)AWS CLI 또는 SDK를 통해 EC2 인스턴스를 생성 (Auto Scaling Group 또는 직접)EC2는 User Data를 통해 kubeadm join을 자동 실행하여 클러스터에 등록Pod가 정상적으로 스케줄됨고려사항kubeadm join을 어떤 방식으로 구성할 것인지 결정 필요인증서 기반: /etc/kubernetes/pki를 S3 등에 저장 → 보안 문제 발생 가능성토큰 기반: kubeadm token create → EC2 인스턴스에 안전하게 전달하는 방식 필요토큰 만료 ..

문제 상황저희 팀 프로젝트는 사기 의심 거래가 발생하면 FCM을 통해 사용자에게 알림을 보내도록 설계했습니다.이제 첫 테스트를 하는 중인데 첫 번째 알림 발송까지 무려 33초가 걸렸습니다.아래는 CloudWatch Log insights를 통해 추출한 로그입니다.[ { "@timestamp": "2025-07-09 08:50:41.765", "@log": "secret:/aws/lambda/FinGuard-Backend-dev-createTransaction" }, { "@timestamp": "2025-07-09 08:51:14.996", "@log": "secret:/aws/lambda/sns-receive-and-send-fcm" ..

팀프로젝트 중, 백엔드 개발 담당 팀원이 Lambda 함수가 SageMaker와 통신이 안된다는 문제를 겪고 계셔서 트러블 슈팅을 진행했다.문제 상황 Lambda 함수가 SageMaker Endpoint로부터 응답을 받지 못하고 타임아웃 후 종료원인 추측하기추측 1. Lambda의 제한 시간이 짧다.SageMaker serverless 엔드포인트는 Lambda와 동일하게 Cold Start 현상이 존재한다.첫 호출 시엔 프로비저닝에 수 초 이상 소요될 수 있다.Lambda의 제한 시간이 짧다면, SageMaker의 프로비저닝 시간을 기다리는 동안 시간 초과가 발생했을 수 있다.반론:- Cold Start는 첫 요청에만 발생하며, 이후엔 Hot Start로 빠른 응답이 가능하다.- 하지만 Lambda의 두..
TL;DRCNAME은 도메인을 다른 도메인에 매핑하는 표준 DNS 레코드입니다.하지만 루트 도메인(zone apex) 에는 사용할 수 없습니다.서브 도메인에서만 사용 가능하며, 질의가 최소 2회 이상 발생합니다.Alias는 AWS Route 53에서 제공하는 비표준 레코드입니다.AWS 리소스(CloudFront, ALB 등)와 직접 연결할 수 있으며, A 레코드처럼 IP를 바로 응답합니다.루트 도메인에서도 사용 가능하고, DNS 질의는 1회로 끝납니다.AWS 리소스 연결 시에는 가능한 한 Alias를 사용하는 것이 성능과 운영 면에서 유리합니다.CNAME은 도메인과 도메인을 연결해야 할 때만 사용하세요.AWS 자격증을 공부하며 Route 53의 Alias와 CNAME을 구분하는 데 어려움을 겪었습니다. ..

AWS를 처음 접하는 많은 분들이 가장 두려워하는 요소 중 하나는 예기치 않은 요금 폭탄입니다.특히, 단순한 실수나 보안 미숙으로 인해 수십만 원~수백만 원의 비용이 청구되는 경우도 드물지 않습니다.이번 글에서는 요금 폭탄이 발생하는 주요 원인부터, 이를 방지하기 위한 실질적인 방법들(API 키 보호, STS 사용, 예산 알림 시스템)까지 정리해보았습니다.1. 요금 폭탄의 가장 흔한 원인: API 키 노출AWS에서 발생하는 치명적인 과금 사고의 대표적인 원인은 API Key 노출입니다.특히, 다음과 같은 경우가 자주 보고됩니다:GitHub와 같은 공개 SCM에 키를 실수로 커밋메신저, 공유 문서 등을 통해 키가 외부로 유출키가 노출되면 어떻게 되나요?노출된 키는 그 계정이 가진 권한 내에서 모든 작업이 ..