EC2 이미지 빌더는 Amazon EC2 및 온프레미스에서 사용할 Linux 또는 Windows 이미지의 생성, 유지 관리, 검증, 공유 및 배포를 간소화합니다.
IT 생산성 향상
EC2 이미지 빌더는 자동화 코드를 작성하고 유지 관리할 필요없이 안전하고 호환성이 뛰어난 이미지를 구축, 유지 관리 및 배포하는 프로세스를 간소화합니다. 이미지 빌더에 자동화를 오프로드하면 리소스 확보는 물론 IT 작업 시간이 단축됩니다.
보다 간편한 보안 유지
EC2 이미지 빌더를 사용하면 필수 구성 요소만으로 이미지를 만들 수 있으므로 보안 취약점 노출을 줄일 수 있습니다. 또한 AWS가 제공하는 보안 설정을 적용하여 내부 보안 기준에 맞게 이미지를 더욱 안전하게 보호할 수 있습니다.
AWS 및 온프레미스 모두를 위한 간단한 이미지 관리
AWS VM Import/Export(VMIE)와 함께 EC2 이미지 빌더를 사용하면 온프레미스 VM 형식(VHDX, VMDK 및 OVF)뿐만 아니라 Amazon EC2(AMI)에 대한 골든 이미지를 생성하고 유지 관리할 수 있습니다.
기본 검증 지원
EC2 이미지 빌더를 사용하면 프로덕션 환경에서 이미지를 사용하기 전에 AWS 제공 테스트 및 자체 테스트로 이미지를 쉽게 검증할 수 있습니다. 이렇게 하면 일반적으로 테스트가 충분하지 않아 가동이 중단될 때 이미지에서 발생하는 오류를 줄일 수 있습니다. 지정한 테스트를 통과한 후에만 특정 AWS 리전으로 이미지를 배포하도록 정책을 설정할 수 있습니다.
중앙 집중식 정책 적용
손쉬운 개정 관리를 위해 EC2 이미지 빌더에서 버전을 제어할 수 있습니다. AWS Resource Access Manager 및 AWS Organizations와 통합되어 AWS 계정에서 자동화 스크립트, 레시피 및 이미지를 공유할 수 있습니다. 또한 이미지 빌더는 정보 보안을 활성화하여 IT 팀이 이미지에서 정책과 규정 준수를 보다 잘 시행할 수 있도록 합니다.
AWS 콘솔, AWS CLI 또는 API와 함께 이미지 빌더를 사용하여 자체 AWS 계정에서 이미지를 생성할 수 있습니다. AWS 콘솔과 함께 사용되는 이미지 빌더는 다음 단계를 다루는 단계별 마법사를 제공합니다.
구축하는 이미지는 AWS 계정에 위치하며 지속적으로 패치되도록 구성할 수 있습니다. 진행 상황을 모니터링할 수 있으며 CloudWatch 이벤트가 문제 해결이나 디버깅에 관한 내용을 알려주도록 지정할 수 있습니다. 최종 이미지를 생성하는 것 외에 이미지 빌더는 기존 소스 코드 버전 제어 시스템 및 반복 가능한 자동화를 위한 CI/CD 파이프라인과 함께 사용할 수 있는 “레시피” 파일도 생성합니다.
AWS VM Import/Export(VMIE)와 함께 EC2 Image Builder를 사용하면 온프레미스 VM 형식(VHDX, VMDK 및 OVF)뿐만 아니라 Amazon EC2(AMI)에 대한 골든 이미지를 생성하고 유지 관리할 수 있습니다. 기존 AMI(자체 사용자 지정 AMI를 사용하거나 Image Builder 관리형 이미지 목록에서 선택)를 이미지 구축 프로세스의 시작점으로 사용할 수 있습니다. 또는 VMIE를 사용하여 VMDK, VHDX 또는 OVF 형식의 이미지를 AMI로 가져온 다음 이 AMI를 이미지 구축의 시작점으로 사용할 수도 있습니다. 생성되는 최종 이미지는 AMI 형식이며 VMIE를 사용하여 이 AMI를 VHDX, VMDK 및 OVF 형식으로 내보낼 수 있습니다.
Image Builder에서 지원하는 운영 체제는 다음과 같습니다.
Image Builder는 AMI 형식의 서버 이미지를 출력합니다. VMIE를 사용하여 이러한 AMI를 VHDX, VMDK 또는 OVF로 내보내 온프레미스에서 사용할 수 있습니다.
이미지 빌더 레시피는 자동화 파이프라인으로 생성된 이미지의 최종 상태를 나타내는 파일이며 결정적으로 이 파일을 사용해 빌드를 반복할 수 있습니다. 레시피는 이미지 빌더 UI 외부에서 공유, 구분 및 편집할 수 있습니다. 버전 제어 소프트웨어와 함께 레시피를 사용하여 변경 사항을 공유하고 추적하는 데 사용하는 버전 제어 레시피를 유지 관리할 수 있습니다.
이미지 빌더는 이미지를 생성, 저장 및 공유하는 데 사용되는 기본 AWS 리소스 비용 외에는 모두 무료로 제공됩니다.
보류 중인 업데이트(예: 소스 AMI 업데이트, 보안 업데이트, 규정 준수 업데이트, 새 테스트 등)가 있을 때마다 또는 약정한 시간 케이던스에서 트리거를 기반으로 새 이미지를 생성하도록 구성할 수 있습니다. 보류 중인 변경 사항을 적용하여 최신 변경 사항으로 새로운 골든 이미지를 생성하는 “빌드 케이던스”를 지정할 수 있습니다. 업데이트된 빌드에서 애플리케이션을 검증하기 위해 이미지 빌더를 사용하여 최신 이미지를 테스트할 수 있습니다. 이미지 빌더로 빌드한 이미지의 보류 중인 업데이트를 위해 SNS 대기열을 통해 알림을 구독할 수도 있습니다. 이러한 알림을 새 이미지 빌드에 대한 트리거로 사용할 수 있습니다.
RPM/Debian 패키지 리포지토리와 Windows의 MSI 및 맞춤형 설치 프로그램과 같은 등록된 소프트웨어에서 소프트웨어 이미지를 사용자 지정할 수 있습니다. 사전에 등록된 AWS 소프트웨어 소스 외에 하나 이상의 리포지토리와 설치할 소프트웨어가 포함된 Amazon S3 위치도 등록할 수 있습니다. 대화식 입력이 필요한 설치 워크플로를 위해 설치 프로그램별 “무인” 메커니즘(예: 답변 파일)을 제공할 수 있습니다.
이미지 빌더를 사용하면 이미지 빌더로 생성한 이미지의 보안을 강화하기 위해 편집, 업데이트 및 사용하는 보안 설정 모음을 정의할 수 있습니다. 이러한 설정 모음은 적용 가능한 규정 준수 조건을 충족시키기 위해 적용할 수 있습니다. 이러한 조건은 조직이나 업계의 규제 기관에서 필수 사항으로 지정할 수 있습니다. AWS는 많이 사용되는 산업 규정을 충족시킬 수 있는 설정 갤러리를 제공합니다. 설정 모음은 바로 또는 수정된 형태로 적용할 수 있습니다. 예를 들어 STIG용으로 AWS가 제공한 설정은 열려 있는 포트 중 필수가 아닌 포트는 닫고 소프트웨어 방화벽을 활성화합니다.
아니요. AWS 설정 모음은 규정 준수를 위한 권장 사항을 안내하는 것이며 규정 준수를 보장하지는 않습니다. 규정 준수 팀 및 감사자와 협력하여 규정 준수 여부를 검증해야 합니다. AWS가 제공하는 설정은 필요에 따라 수정하고 재사용하기 위해 갤러리에 저장할 수 있습니다.
설정 모음은 처음부터 새로 작성하거나 AWS 제공 템플릿에서 내용을 수정한 후 등록된 Amazon S3 위치에 저장할 수 있습니다. 보안 패치가 적용되었음을 보장하고, 방화벽을 설치하고, 특정 포트를 닫고, 프로그램 간의 파일 공유를 허용하지 않고, 맬웨어 차단 프로그램을 설치하고, 강력한 암호를 생성하고, 백업을 보관하고, 가능한 경우 암호화를 사용하고, 보안이 약한 암호화를 비활성화하고, 로깅/감사를 제어하고, 개인 데이터를 제거하는 등의 보안 설정을 적용하는 모음을 빌드할 수 있습니다. 갤러리에 맞춤형 설정을 추가할 수 있습니다.
Image Builder의 테스트 프레임워크를 사용하면 AWS 리전에 배포하기 전에 OS 업데이트로 인해 발생하는 비호환성을 파악할 수 있습니다. AWS 제공 테스트 및 자체 테스트를 모두 실행하여 테스트 진행 시 테스트 실행, 결과 및 게이트 다운스트림 작업을 관리할 수 있습니다. AWS 제공 테스트의 예는 다음과 같습니다. AMI가 로그인 프롬프트로 부팅 가능한지 테스트 또는 AMI가 샘플 앱을 실행할 수 있는지 테스트 등이 있습니다. 이미지에서 자체 테스트를 실행할 수도 있습니다.
이미지 빌더의 각 테스트는 테스트 스크립트, 테스트 바이너리 및 테스트 메타데이터로 구성됩니다. 테스트 스크립트에는 OS에서 지원하는 모든 언어 및 테스트 프레임워크(예: Windows의 PowerShell 및 Linux의 bash, python, ruby 등)로 작성할 수 있는 테스트 바이너리를 시작하는 오케스트레이션 명령과 테스트 결과를 나타내는 종료 상태 코드가 포함되어 있습니다. 테스트 메타데이터에는 이름, 설명, 테스트 바이너리 경로, 예상 기간 등과 같은 속성도 포함됩니다.
이미지 빌더는 AWS Organizations와 통합되어 기존 메커니즘으로 AWS 계정 간에 AMI를 공유할 수 있습니다. 이미지 빌더는 AMI 시작 권한을 수정하여 소유자 외에 AMI로 EC2 VM을 시작할 수 있는 AWS 계정(예: 프라이빗, 퍼블릭, 특정 계정과의 공유 등)을 제어할 수 있습니다. 또한 승인되고 규정을 준수하는 AMI만 사용하여 인스턴스를 시작하기 위해 AWS Organization 마스터 계정이 멤버 계정을 제한하도록 지정할 수 있습니다. AWS Organizations와의 통합에 대한 자세한 내용은 Image Builder 설명서를 참조하세요.
Image Builder는 컨테이너 이미지의 입력과 출력으로 Amazon ECR(컨테이너 레지스트리를 위한 관리형 서비스)을 사용합니다. 각 리포지토리에 대한 권한을 관리하고 IAM 사용자, 역할 또는 다른 AWS 계정에 대한 액세스를 제한할 수 있는 정책을 구성할 수 있습니다. ECR은 RAM 및 AWS Organizations와 통합하여 여러 리전과 계정에서 컨테이너 이미지를 공유하고 배포하며 복제할 수 있습니다. ECR은 리소스에 대한 액세스 제어를 위해 IAM 정책을 사용합니다.
이미지 빌더는 기존 AMI 공유 메커니즘을 사용하여 AMI를 선택한 AWS 리전으로 복사할 수 있습니다. 이미지 빌더를 사용해 테스트에 통과하면 배포를 시작할 수 있습니다.
Image Builder는 코드 빌드 및 코드 파이프라인과 같은 AWS CI/CD 서비스와 통합하여 AMI 구축, 테스트 및 배포를 위한 포괄적인 CI/CD 파이프라인을 실현할 수 있습니다.
Image Builder는 이미지 구축 프로세스에서 각 단계의 진행 상황을 추적하고 표시합니다. 또한, 로그를 CloudWatch로 내보내도록 Image Builder를 구성할 수 있습니다. 고급 문제 해결을 위해 SSM runCommand 인터페이스를 사용하여 임의의 명령과 스크립트를 실행할 수도 있습니다.