골든 이미지(AMI) 생성 및 관리 표준 프로세스
1단계: 베이스 이미지 선택 (Source)
신뢰할 수 있는 소스에서 시작해야 합니다.
추천: AWS가 제공하는 최신 Amazon Linux 2023 또는 Ubuntu Pro AMI를 소스로 지정합니다.
자동화: 최신 패치가 반영된 AMI ID를 동적으로 가져오도록 설정합니다.
2단계: 구성 및 보안 강화 (Hardening)
이미지 내부에 필요한 모든 요소를 설치하고 최적화합니다.
업데이트:
yum update또는apt upgrade를 통한 보안 패치 최신화.에이전트: CloudWatch Agent, SSM Agent, 보안 솔루션(WAF, EDR 등) 사전 설치.
최적화: 불필요한 기본 계정 삭제, SSH 보안 설정, 커널 파라미터 튜닝.
자동화 도구: EC2 Image Builder의 컴포넌트(Component) 기능을 사용해 YAML 코드로 관리하세요.
3단계: 검증 및 테스트 (Validation)
만들어진 이미지가 실제로 '정상 부팅'되는지, 서비스가 '정상 가동'되는지 테스트합니다.
테스트 인스턴스 실행: 생성된 AMI로 임시 인스턴스를 띄워 헬스체크를 수행합니다.
취약점 스캔: Amazon Inspector와 연동하여 이미지 내 OS 취약점이나 노출된 자격 증명이 없는지 자동 스캔합니다.
4단계: 배포 및 공유 (Distribution)
검증된 골든 이미지를 실제 사용 계정으로 안전하게 전달합니다.
교차 계정 공유: 보안 계정에서 구운 이미지를 운영(Production) 계정으로 공유합니다.
리전 복제: 재해 복구(DR)를 위해 타 리전(예: 도쿄, 버지니아)으로 이미지를 자동 복제합니다.
5단계: 수명 주기 관리 (Lifecycle)
오래된 이미지는 보안 취약점이 될 수 있습니다.
버전 관리:
v1.0,v1.1과 같이 시맨틱 버저닝을 도입하세요.자동 폐기: AMI Lifecycle Manager를 사용해 6개월 이상 된 이미지는 자동으로 등록 취소(Deregister) 및 스냅샷 삭제를 진행하여 비용을 절감하세요.
수동 생성 vs EC2 Image Builder 자동화 비교
항목 | 수동 생성 (Manual) | AMI 파이프라인 (Automated) |
일관성 | 작업자에 따라 설정이 다를 수 있음 | 코드(IaC) 기반으로 완벽한 일관성 |
보안 패치 | 주기적으로 수동 작업 필요 | 정기적 스케줄링으로 자동 최신화 |
테스트 | 부팅 확인 정도만 수행 | 부팅 및 애플리케이션 테스트 자동화 |
추천 환경 | 단순 테스트, 소규모 환경 | 운영계, 대규모 인프라 표준 |
댓글
댓글 0개
이 문서에는 댓글을 달 수 없습니다.