일정 : ~ 7/12
문제상황
Lambda authorizer(구 custom authorizer)는 API Gateway 메소드에 대한 접근 제어를 관리하기 위해 제공하는 AWS Lambda 함수입니다.
문제상황
인터넷 접속 여부에 따라 Internet Facing, Internal 타입으로 구분
- Internet Facing ELB : 인터넷 연결 가능, Public/Private IP 사용 가능, 인터넷/VPC내부 접속 가능
- Internel ELB : 인터넷 연결불가, Private IP만 사용, VPC내부 접속 가능
그 이유는 인증과 실제 비즈니스 로직을 분리해서 또 다른 백엔드를 붙일 수 있도록 합니다. ALB 단에서 주소가 노출이 되면 인증이 크게 의미가 없는 구성이 될 수 있습니다.
ALB에서도 경로 라우팅을 통해 다른 서비스로 연결할 수 있어요, 모놀리틱으로도 구현할 수 있는데 앞에 인증단을 따로 분리한 이유가 무엇이죠?
a. AWS 리소스의 적절한 엔드포인트로 연결되는 VPC 내부의 Private DNS 이름을 확인합니다. 예를 들어, ALB의 경우 VPC 내부에서 사용 가능한 DNS 이름을 확인합니다.
b. 이 내부 DNS 이름을 API Gateway의 "Endpoint URL"에 직접 입력하거나 복사하여 붙여넣습니다.
이렇게 하면 내부 DNS 주소가 노출되지 않도록 할 수 있습니다. 대신, API Gateway는 수정된 엔드포인트 URL을 사용하여 VPC 내부의 Private DNS에 연결될 것입니다. 이를 통해 내부 시스템의 보안을 강화하고 내부 DNS 주소의 노출을 방지할 수 있습니다.
CloudFront은 콘텐츠 전송 네트워크(Content Delivery Network, CDN) 서비스로서, 캐싱을 통해 콘텐츠 전송 속도를 향상시킵니다.
캐싱: CloudFront는 콘텐츠를 엣지 로케이션의 캐시 서버에 저장합니다. 최초 요청 시, 캐시 서버는 오리진 서버로부터 콘텐츠를 가져와 캐시에 저장합니다. 이후 동일한 요청이 발생하면, CloudFront는 캐시 서버에서 콘텐츠를 직접 제공하여 더 빠르게 응답할 수 있습니다.
CloudFront의 캐싱을 통해 다음과 같은 이점을 얻을 수 있습니다: