Outposts 서버는 다음과 같은 AWS 리전에서 지원되며, 고객은 Outposts를 다음 AWS 리전에 연결할 수 있습니다.
미국 동부(버지니아 북부) | us-east-1 |
미국 동부(오하이오) | us-east-2 |
미국 서부(캘리포니아 북부) | us-west-1 |
미국 서부(오레곤) | us-west-2 |
캐나다(중부) | ca-central-1 |
남아메리카(상파울루) | sa-east-1 |
EU(프랑크푸르트) | eu-central-1 |
EU(스톡홀름) | eu-north-1 |
EU(아일랜드) | eu-west-1 |
EU(런던) | eu-west-2 |
EU(파리) | eu-west-3 |
EU(밀라노) | eu-south-1 |
EU(스페인) | eu-south-2 |
중동(바레인) | me-south-1 |
아프리카(케이프타운) | af-south-1 |
아시아 태평양(싱가포르) | ap-southeast-1 |
아시아 태평양(시드니) | ap-southeast-2 |
아시아 태평양(도쿄) | ap-northeast-1 |
아시아 태평양(서울) | ap-northeast-2 |
아시아 태평양(뭄바이) | ap-south-1 |
Outposts 서버는 다음 국가와 지역으로 배송하고 설치할 수 있습니다.
곧 더 많은 국가와 지역에서 지원될 예정입니다.
Outposts 서버는 로컬 SSD NVMe 디스크에 구축되는 블록 레벨 스토리지인 EC2 인스턴스 스토리지를 지원합니다. 인스턴스 스토리지의 크기는 인스턴스 유형에 따라 다릅니다. 인스턴스 스토리지는 인스턴스의 수명 주기와 연동됩니다. 즉, EC2 인스턴스가 종료되면 사라집니다. 이를 방지하기 위한 종료 보호 기능을 구현하는 방법에 대한 자세한 내용은 인스턴스 종료를 참조하세요.
Outposts 서버의 소음 범위는 66~78dB로, 일반 소비자급 장비보다 소음이 큽니다. Outposts 엔터프라이즈급 서버는 데이터 센터 환경이나 IT 룸, 클로짓 또는 통신 사이트와 같은 보호된 IT 공간에서 사용하기에 적합합니다.
고객이 AWS Outposts 서버를 수령한 후, 현장 담당자 또는 서드파티 IT 제공업체가 설치하도록 할 수 있습니다. Outposts 서버를 유지 보수해야 할 경우 AWS에서 대체용 디바이스를 보내드립니다.
AWS Outposts 서버에는 두 가지 폼 팩터가 있습니다. 1U 서버는 Arm 기반 AWS Graviton2 프로세서로 구동되는 Amazon EC2 C6gd 컴퓨팅 최적화 인스턴스와 함께 제공되며, 2U 서버는 3세대 인텔 제온 스케일러블 프로세서로 구동되며 다양한 워크로드를 지원하는 Amazon EC2 C6id 컴퓨팅 최적화 인스턴스와 함께 제공됩니다. 컴퓨팅을 지원하는 Amazon EC2, 네트워킹을 지원하는 Amazon VPC, 컨테이너를 지원하는 Amazon ECS를 비롯한 AWS 서비스를 실행할 수 있습니다. 또한 AWS IoT Greengrass를 사용하여 엣지 디바이스에서 수집한 데이터를 로컬에서 처리하고 Amazon SageMaker Edge Manager를 사용하여 엣지 디바이스에서 실행되는 기계 학습(ML) 모델을 운영할 수 있습니다.
AWS Organizations와 Resource Access Manager, CloudFormation과 CodeDeploy, CloudWatch와 CloudTrail 같은 리전 내 거버넌스 서비스를 사용하여 Outposts 서버 애플리케이션과 용량을 관리할 수도 있습니다. Outposts 서버의 요금 정보는 제공, 인프라 서비스 유지 보수, 소프트웨어 패치, 업그레이드 등의 항목이 포함된 요금을 기준으로 합니다.
각 AWS Outposts 서버에 대한 요금 청구는 1) Outposts 서버 설치 후 컴퓨팅 용량을 사용할 수 있게 되는 시점 또는 2) Outposts 서버가 고객에게 전달되고 31일 후 중 빠른 날짜에 시작됩니다.
AWS는 저장 중 및 전송 중에 데이터를 암호화할 수 있는 서비스와 기타 세분화된 보안 통제 및 감사 메커니즘을 제공합니다. 또한 고객 데이터는 물리적 Nitro 보안 키로 래핑됩니다. 디바이스를 파괴하는 것은 데이터를 파괴하는 것과 같습니다. 공동 책임 모델의 일환으로, 고객이 Outpost에 대한 물리적 보안 및 액세스 제어는 물론, 시설, 네트워킹 및 전력에 관한 환경 요구 사항을 입증할 책임을 집니다. Outpost 하드웨어를 반환하기 전에, 고객 콘텐츠의 암호화가 폐기되도록 Nitro 보안 키를 제거해야 합니다.
FedRAMP는 서비스의 하드웨어 구성 요소를 제외하고 AWS Outposts에 권한을 부여했습니다. 고객 사이트에 있는 동안 AWS Outposts 보호를 위한 물리적 및 환경적 제어는 고객의 책임입니다. 고객과 기관은 위험 기반 결정을 내려 AWS Outposts를 사용하거나, 유형 승인을 수행하여 FedRAMP 워크로드를 처리하기 위한 AWS Outposts의 하드웨어 구성 요소를 검토할 수 있습니다. 이전에 AWS의 서드 파티 평가 기관에서 수행한 평가 결과는 CapLinked를 통해 액세스할 수 있습니다.
AWS Management Console에서 Outposts 서버를 설치하여 Outposts 서버가 표시된 경우 AWS는 퍼블릭 리전의 일부로 이를 모니터링하고, 자동으로 소프트웨어 업그레이드 및 패치를 실행합니다.
물리적 장비를 교체해야 할 경우 AWS는 이를 고객에게 알리고 해당 모듈을 고객 사이트로 배송합니다. 하드웨어는 Outposts 서비스 요금에 포함되어 있으므로, 이에 대한 추가 비용은 없습니다.