

# 플랫폼 관점: 인프라 및 애플리케이션
<a name="platform-perspective"></a>

*플랫폼* 관점에서는 엔터프라이즈급의 확장 가능한 하이브리드 클라우드 환경을 통해 클라우드 워크로드 제공을 가속화하는 데 중점을 둡니다. 다음 그림에 표시된 7가지 기능으로 구성됩니다. 일반적인 이해 관계자로는 CTO, 기술 리더, 설계자, 엔지니어가 있습니다.

![\[AWS CAF 플랫폼 관점 기능을 보여 주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/overview-aws-cloud-adoption-framework/images/cloud-adoption-8.png)


*AWS CAF 플랫폼 관점 기능*
+ **플랫폼 아키텍처** - 클라우드 환경에 대한 지침, 원칙, 패턴, 가드 레일을 설정하고 유지합니다. [체계적으로 설계된](https://aws.amazon.com/architecture/well-architected/) [클라우드 환경](https://docs.aws.amazon.com/controltower/latest/userguide/aws-multi-account-landing-zone.html)은 구현을 가속화하고, 위험을 줄이며, 클라우드 채택을 촉진하는 데 도움이 됩니다. 클라우드 채택을 촉진하기 위한 엔터프라이즈 표준에 대해 조직 내에서 합의를 도출합니다. [인증](https://aws.amazon.com/architecture/reference-architecture-diagrams/?achp_addrcs5&whitepapers-main.sort-by=item.additionalFields.sortDate&whitepapers-main.sort-order=desc&awsf.whitepapers-tech-category=*all&awsf.whitepapers-industries=*all), [보안](https://docs.aws.amazon.com/controltower/latest/userguide/guardrails.html), [네트워킹](https://docs.aws.amazon.com/controltower/latest/userguide/auth-access.html), [로깅 및 모니터링](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html)을 용이하게 하는 모범 사례 [블루프린트](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/building-scalable-secure-multi-vpc-network-infrastructure.pdf)와 [가드 레일](https://docs.aws.amazon.com/controltower/latest/userguide/logging-and-monitoring.html)을 정의합니다. 대기 시간, 데이터 처리 또는 데이터 상주 요구 사항으로 인해 [온프레미스](https://aws.amazon.com/hybrid/)로 유지해야 하는 워크로드를 고려합니다. 클라우드 버스팅, 클라우드로의 백업 및 재해 복구, 분산 데이터 처리, 에지 컴퓨팅과 같은 하이브리드 클라우드 [사용 사례](https://d1.awsstatic.com/whitepapers/hybrid-cloud-with-aws.pdf#%5B%7B%22num%22%3A28%2C%22gen%22%3A0%7D%2C%7B%22name%22%3A%22XYZ%22%7D%2C69%2C670%2C0%5D)를 평가합니다.
+ **데이터 아키텍처** - 목적에 맞는 데이터 및 분석 아키텍처를 설계하고 개선합니다. [체계적으로 설계된](https://docs.aws.amazon.com/wellarchitected/latest/analytics-lens/welcome.html) 데이터 및 분석 [아키텍처](https://aws.amazon.com/architecture/analytics-big-data/?cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=*all&awsf.methodology=*all)는 복잡성, 비용, 기술적 부채를 줄이는 동시에 기하급수적으로 증가하는 데이터 볼륨에서 실행 가능한 인사이트를 얻을 수 있도록 지원합니다. 올바른 작업에 적합한 도구를 사용하고 새로운 요구 사항과 사용 사례에 맞게 아키텍처를 반복적이고 점진적으로 개선할 수 있는 계층화된 모듈식 아키텍처를 채택합니다. 

  요구 사항에 따라 수집, 스토리지, 카탈로그, 처리, 소비를 포함하여 각 [아키텍처 계층](https://aws.amazon.com/blogs/big-data/build-a-lake-house-architecture-on-aws/)에 대한 주요 기술을 선택합니다. 지속적인 관리를 단순화하려면 [서버리스](https://aws.amazon.com/serverless/) 기술을 채택할 것을 고려합니다. 실시간 데이터 처리를 지원하는 데 집중하고 데이터 레이크와 특별히 구축된 데이터 저장소 간의 데이터 이동을 용이하게 하기 위해 [레이크 하우스](https://aws.amazon.com/big-data/datalakes-and-analytics/data-lake-house/) 아키텍처를 채택할 것을 고려합니다. 
+ **플랫폼 엔지니어링** - 향상된 보안 기능과 패키징된 재사용 가능 클라우드 제품을 사용하여 규정을 준수하는 다중 계정 클라우드 환경을 구축합니다. 효과적인 클라우드 환경에서 팀은 새 계정을 쉽게 프로비저닝하는 동시에 계정이 조직 정책을 준수하는지 확인할 수 있습니다. 큐레이팅된 클라우드 제품 세트를 사용하면 모범 사례를 체계화하여 클라우드 배포의 속도와 일관성을 높이면서 거버넌스를 지원할 수 있습니다. 모범 사례 블루프린트와 탐지 및 예방 [가드 레일](https://docs.aws.amazon.com/wellarchitected/latest/management-and-governance-lens/controlsandguardrails.html)을 배포합니다. 클라우드 환경을 기존 에코시스템과 [통합](https://docs.aws.amazon.com/wellarchitected/latest/management-and-governance-lens/networkconnectivity.html)하여 원하는 하이브리드 클라우드 사용 사례를 지원합니다. 

  계정 프로비저닝 워크플로를 자동화하고 [여러 계정](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.html)을 활용하여 보안 및 거버넌스 목표를 지원합니다. 온프레미스 환경과 클라우드 환경 간의 연결은 물론이고 서로 다른 클라우드 계정 간의 연결도 설정합니다. 사용자가 기존 로그인 자격 증명을 사용하여 인증할 수 있도록 기존 ID 공급자(IdP)와 클라우드 환경 간에 [페더레이션](https://aws.amazon.com/single-sign-on/)을 구현합니다. 로깅을 중앙 집중화하고, 교차 계정 보안 감사를 설정하고, 인바운드 및 아웃바운드 도메인 이름 시스템(DNS) 해석기를 만들고, 계정 및 가드 레일에 대한 대시보드 가시성을 확보합니다. 

  기업 표준과 구성 관리에 따라 소비할 클라우드 서비스를 평가하고 인증합니다. 엔터프라이즈 표준을 셀프 서비스 방식 배포 가능 제품 및 일회용 서비스 패키지로 작성하고 지속적으로 개선합니다. [코드형 인프라](https://aws.amazon.com/cloudformation/)(IaC)를 활용하여 선언적 방식으로 구성을 정의합니다.
+ **데이터 엔지니어링** - 조직 전체의 데이터 흐름을 자동화하고 오케스트레이션합니다. 자동화된 데이터 및 분석 플랫폼과 파이프라인을 활용하여 생산성을 개선하고 출시 시간을 단축할 수 있습니다. 인프라 및 운영, 소프트웨어 엔지니어링, 데이터 관리로 구성된 교차 기능 데이터 엔지니어링 팀을 구축합니다. 메타데이터를 활용하여 원시 데이터를 소비하고 최적화된 데이터를 생성하는 [파이프라인](https://aws.amazon.com/glue/?whats-new-cards.sort-by=item.additionalFields.postDateTime&whats-new-cards.sort-order=desc)을 자동화합니다. 관련 아키텍처 가드 레일 및 보안 제어를 구현하고 모니터링, 로깅, 알림을 구현하여 파이프라인 장애를 해결하도록 지원합니다. 일반적인 데이터 통합 패턴을 식별하고 파이프라인 개발의 복잡성을 추상화하는 재사용 가능한 [블루프린트](https://aws.amazon.com/blogs/big-data/simplify-data-integration-pipeline-development-using-aws-glue-custom-blueprints/)를 구축합니다. 비즈니스 분석가 및 데이터 사이언티스트와 블루프린트를 공유하고 셀프 서비스 방식으로 운영할 수 있도록 지원합니다.
+ **프로비저닝 및 오케스트레이션** - 승인된 클라우드 제품의 카탈로그를 생성 및 관리하고 최종 사용자에게 배포합니다. 조직의 규모가 커지면 확장 가능하고 반복된 방식으로 일관된 인프라 프로비저닝을 유지하기가 점점 더 복잡해집니다. 간소화된 [프로비저닝 및 오케스트레이션](https://aws.amazon.com/products/management-and-governance/use-cases/provisioning-and-orchestration/)을 통해 일관된 거버넌스를 실현하고 규정 준수 요구 사항을 충족하는 데 도움이 되는 동시에 사용자가 승인된 클라우드 제품만 신속하게 배포하도록 지원할 수 있습니다. 승인된 클라우드 제품의 게시, [배포](https://docs.aws.amazon.com/wellarchitected/latest/management-and-governance-lens/sourcinganddistribution.html), 검색, 사용을 위해 중앙에서 관리되는 [셀프 서비스](https://aws.amazon.com/servicecatalog/?aws-service-catalog.sort-by=item.additionalFields.createdDate&aws-service-catalog.sort-order=desc) 포털을 설계하고 구현합니다. API 및 개인화된 포털을 통해 클라우드 제품에 액세스할 수 있습니다. IT 서비스 관리(ITSM) [도구](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations.html)와 통합하고 구성 관리 데이터베이스(CMDB)에 대한 업데이트를 자동화합니다.
+ **현대적 애플리케이션 개발** - 체계적으로 설계된 클라우드 네이티브 애플리케이션을 구축합니다. [현대적 애플리케이션](https://aws.amazon.com/modern-apps/) 개발 방식은 혁신 기술에 신속하게 대응하고 민첩성을 실현하는 데 도움이 될 수 있습니다. [컨테이너](https://aws.amazon.com/containers/) 및 [서버리스](https://aws.amazon.com/serverless/) 기술을 사용하면 리소스 활용도를 최적화하고 0에서 최대 수요까지 자동으로 확장할 수 있습니다. [이벤트 기반](https://aws.amazon.com/microservices/) 아키텍처를 활용하여 애플리케이션을 독립적인 [마이크로서비스](https://aws.amazon.com/event-driven-architecture/)로 구축하여 애플리케이션을 분리할 것을 고려합니다. 애플리케이션 개발 수명 주기의 모든 계층과 각 단계에서 보안을 구현합니다. 

  확장 및 축소 프로세스를 자동화하거나 서버리스 기술을 사용합니다. 기존 애플리케이션을 [현대화](https://docs.aws.amazon.com/prescriptive-guidance/latest/strategy-modernizing-applications/welcome.html)하여 비용을 절감하고 효율성을 높이며 기존 투자를 최대한 활용합니다. 컨테이너, 데이터베이스 또는 메시지 브로커를 관리형 클라우드 서비스로 옮기는 [리플랫포밍](https://docs.aws.amazon.com/prescriptive-guidance/latest/migration-replatforming-cots-applications/welcome.html)과 클라우드 네이티브 아키텍처로 레거시 애플리케이션을 다시 쓰는 [리팩터링](https://docs.aws.amazon.com/prescriptive-guidance/latest/modernization-decomposing-monoliths/welcome.html)을 고려합니다. 워크로드의 성능이나 안정성에 부정적인 영향을 주지 않도록 아키텍처에서 [서비스 할당량](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/manage-service-quotas-and-constraints.html)과 물리적 리소스를 고려해야 합니다.
+ **지속적 통합 및 지속적 전달** - 기존 소프트웨어 개발 및 인프라 관리 프로세스를 사용하는 조직보다 더 빠른 속도로 애플리케이션과 서비스를 발전시키고 개선합니다. [지속적 통합](https://aws.amazon.com/devops/continuous-integration/), 테스트 및 [배포](https://aws.amazon.com/devops/continuous-delivery/)와 함께 [DevOps](https://aws.amazon.com/devops/) 사례를 채택하면 민첩성이 향상되어 더 빠르게 혁신하고, 변화하는 시장에 더 잘 적응하며, 더 높은 비즈니스 성과를 보다 효율적으로 창출할 수 있습니다. 지속적 통합 및 지속적 전달(CI/CD) [파이프라인](https://aws.amazon.com/getting-started/projects/set-up-ci-cd-pipeline/)을 구현합니다. 

  지속적 통합을 위한 최소한의 실행 가능한 파이프라인으로 시작한 다음 더 많은 구성 요소와 단계가 포함된 [ 지속적 전달](https://aws.amazon.com/builders-library/going-faster-with-continuous-delivery/?did=ba_card&trk=ba_card) 파이프라인으로 전환합니다. [개발자](https://aws.amazon.com/products/developer-tools/)가 최대한 빨리 단위 테스트를 만들어서 코드를 중앙 리포지토리로 푸시하기 전에 실행하도록 권장합니다. 지속적 전달 파이프라인에 스테이징 및 프로덕션 단계를 포함하고 프로덕션 배포에 대한 수동 승인을 고려합니다. 현재 위치, 롤링, 변경 불가능 및 블루/그린 배포를 비롯한 여러 [배포 전략](https://d1.awsstatic.com/whitepapers/DevOps/practicing-continuous-integration-continuous-delivery-on-AWS.pdf)을 고려합니다.