coredot.today
AWS Well-Architected Framework: 클라우드를 '제대로' 설계하는 6가지 기둥
블로그로 돌아가기
Well-ArchitectedAWS아키텍처보안비용성능클라우드

AWS Well-Architected Framework: 클라우드를 '제대로' 설계하는 6가지 기둥

EC2 하나 띄우는 건 쉽다. 하지만 '잘' 띄우는 건 다른 문제다. AWS가 10년간 수만 고객의 아키텍처를 리뷰하며 정리한 공식 설계 원칙 — Well-Architected Framework의 6가지 기둥을 20대 눈높이에서 풀어본다.

코어닷투데이2026-01-1464

들어가며: "이게 맞게 한 건가?"

AWS 콘솔에 로그인했다. EC2 인스턴스를 하나 띄웠다. S3 버킷을 만들고, RDS 데이터베이스를 연결했다. 서비스가 돌아간다.

그런데 이상하게 불안하다.

"보안 설정 이거 맞아?" "요금 폭탄 맞는 거 아냐?" "서버 죽으면 어떡하지?" "나중에 사용자 늘어나면 버틸 수 있나?"

이 불안함은 자연스러운 것이다. 클라우드는 자유도가 너무 높다. 같은 서비스를 만들어도 설계 방법은 수십 가지이고, 그중 대부분은 "돌아가긴 하지만 좋은 설계는 아닌" 상태다.

AWS도 이 문제를 알고 있었다. 2012년부터 고객 아키텍처를 리뷰하면서, 같은 실수가 반복된다는 것을 발견했다. 보안 그룹을 0.0.0.0/0으로 열어놓는다든가, 단일 가용 영역에 모든 것을 배치한다든가, 로그를 전혀 남기지 않는다든가.

그래서 AWS는 이 경험을 체계화했다. 그것이 Well-Architected Framework다.

i
Well-Architected Framework는 AWS가 공식으로 제공하는 클라우드 아키텍처 설계 모범 사례 가이드다. "이렇게 하면 대부분의 상황에서 잘 작동한다"는 검증된 원칙들의 모음이다. 무료이며, 누구나 사용할 수 있다.

이 글에서는 Well-Architected Framework의 6가지 기둥(Pillar)을 하나씩 뜯어보겠다. 각 기둥이 무엇을 다루는지, 왜 중요한지, 실무에서 어떤 모습인지를 20대 눈높이에서 풀어본다.


6개의 기둥이 클라우드 건물을 지탱하는 모습 — AWS Well-Architected Framework의 핵심 구조

1. Well-Architected Framework이란 무엇인가

한 줄 정의

AWS Well-Architected Framework는 클라우드 워크로드를 설계하고 운영할 때 따라야 할 모범 사례를 6가지 기둥으로 정리한 공식 가이드다.

건축에 비유하면 이해가 쉽다. 건물을 지을 때 "건축법"이 있다. 내진 설계, 방화 구획, 비상구 위치 같은 것들. 건축법을 무시하고 지어도 건물은 서 있을 수 있지만, 지진이 오거나 화재가 나면 무너진다.

Well-Architected Framework은 클라우드의 건축법이다. 지키지 않아도 서비스는 돌아가지만, 트래픽이 몰리거나 보안 사고가 나거나 요금 청구서를 열어보는 순간 후회하게 된다.

6가지 기둥 한눈에 보기

AWS Well-Architected Framework — 6 Pillars
운영 우수성
Operational Excellence
운영 자동화와 지속적 개선
보안
Security
데이터 보호와 접근 제어
안정성
Reliability
장애 대응과 자동 복구
성능 효율성
Performance Efficiency
리소스 최적화와 확장
비용 최적화
Cost Optimization
낭비 제거와 비용 관리
지속 가능성
Sustainability
환경 영향 최소화

중요한 포인트: 기둥 간 트레이드오프

6가지 기둥은 서로 독립적이지 않다. 하나를 극대화하면 다른 하나가 희생될 수 있다.

  • 안정성을 높이려고 Multi-AZ로 배포하면 → 비용이 올라간다
  • 성능을 높이려고 큰 인스턴스를 쓰면 → 비용 최적화와 충돌한다
  • 보안을 강화하려고 암호화를 추가하면 → 성능에 미세한 오버헤드가 생긴다

Well-Architected Framework은 "모든 기둥을 100점으로 만들어라"가 아니다. 비즈니스 상황에 맞게 기둥 간 균형을 잡아라는 것이다. 그래서 프레임워크를 이해하는 것이 중요하다 — 어떤 선택이 어떤 기둥에 영향을 미치는지 알아야 현명한 트레이드오프를 할 수 있다.


2. Pillar 1 — 운영 우수성 (Operational Excellence)

핵심 질문

"장애가 터졌을 때, 우리 팀은 당황하지 않고 체계적으로 대응할 수 있는가?"

운영 우수성은 시스템을 얼마나 잘 운영하는가에 관한 기둥이다. 코드를 잘 짜는 것만큼이나 운영 프로세스를 잘 설계하는 것이 중요하다는 메시지다.

핵심 원칙 5가지

원칙 1
코드로 운영하라 (Operations as Code) — 인프라를 콘솔 클릭이 아닌 코드(IaC)로 관리한다. CloudFormation, Terraform, CDK 등을 사용하면 인프라 변경이 추적 가능하고 재현 가능하다.
원칙 2
작고 빈번하게 변경하라 — 한 번에 대규모 배포 대신, 작은 변경을 자주 배포한다. 문제가 생기면 원인을 찾기 쉽고, 롤백도 빠르다. CI/CD 파이프라인은 필수다.
원칙 3
운영 절차를 미리 만들어라 (Runbooks) — "서버가 죽으면 누가 무엇을 하는가?"를 문서화한다. 장애 발생 시 검색할 시간이 없다. 미리 작성된 체크리스트가 있어야 한다.
원칙 4
장애를 예상하고 대비하라 — "Game Day"를 정기적으로 실행한다. 일부러 장애를 일으켜서 대응 체계가 실제로 작동하는지 검증한다. Netflix의 Chaos Monkey가 대표적 사례다.
원칙 5
실패로부터 배워라 — 장애 후 포스트모템(사후 분석)을 실시한다. "누구의 잘못인가"가 아니라 "시스템의 어디가 부족했는가"에 집중한다.

실무 예시: IaC 전후 비교

AS-IS
수동 운영의 문제
개발자 A가 콘솔에서 보안 그룹을 수정했다. 일주일 후 개발자 B가 같은 보안 그룹을 다른 설정으로 덮어썼다. 한 달 후 장애가 발생했는데, 누가 언제 뭘 바꿨는지 아무도 모른다.
TO-BE
IaC + CI/CD로 전환
모든 인프라 변경은 Git PR(Pull Request)로 요청한다. 코드 리뷰를 거치고, 승인되면 CI/CD 파이프라인이 자동으로 반영한다. 변경 이력이 Git에 남으니 추적이 가능하다.
결과
운영 안정성 향상
"누가 바꿨는지 모른다"는 상황이 사라진다. 롤백도 git revert 한 줄이면 끝난다. 인프라가 코드와 같은 수준으로 관리된다.

주요 AWS 서비스

서비스역할
AWS CloudFormation / CDKInfrastructure as Code
AWS CodePipeline / CodeBuildCI/CD 파이프라인
AWS Systems Manager운영 자동화, Runbook 관리
AWS CloudWatch모니터링, 알람, 로그
AWS X-Ray분산 추적 (마이크로서비스 디버깅)

보안을 중세 성곽의 해자와 성벽으로 표현한 심층 방어 개념

3. Pillar 2 — 보안 (Security)

핵심 질문

"누가 무엇에 접근할 수 있는가? 데이터는 안전한가?"

보안 기둥은 다른 5개 기둥과 다르게 양보가 불가능하다. 성능을 조금 포기하거나 비용을 조금 더 쓰는 건 괜찮지만, 보안을 "적당히"하면 비즈니스 자체가 위험해진다.

보안 설계 원칙

Security Design Principles
최소 권한 원칙 (Least Privilege)
모든 사용자, 서비스, 역할에 필요한 최소한의 권한만 부여한다. "일단 Admin 권한 주고 나중에 줄이자"는 가장 위험한 접근이다.
심층 방어 (Defense in Depth)
보안은 한 겹이 아니라 여러 겹으로 설계한다. VPC → Subnet → Security Group → NACL → WAF → 애플리케이션 인증 — 하나가 뚫려도 다음 방어선이 있다.
자동화된 보안 대응
보안 이벤트를 감지하면 자동으로 대응한다. 예: GuardDuty가 비정상 API 호출을 감지하면 → Lambda가 해당 IAM 키를 자동 비활성화.

IAM — 모든 보안의 시작점

AWS 보안에서 가장 먼저 이해해야 할 것은 IAM(Identity and Access Management)이다.

사용자/서비스가 요청
IAM 인증 (Authentication) — "너 누구야?"
IAM 인가 (Authorization) — "넌 이걸 할 수 있어?"
IAM Policy 평가 — Allow/Deny 결정
요청 허용 또는 거부

암호화: 저장 시 + 전송 시

보안에서 자주 나오는 암호화는 두 가지 상태를 다룬다.

구분저장 시 암호화 (At Rest)전송 시 암호화 (In Transit)
대상S3, EBS, RDS에 저장된 데이터네트워크를 통해 이동 중인 데이터
방법AWS KMS 키로 AES-256 암호화TLS/SSL 인증서 적용
비유금고에 잠긴 문서밀봉된 편지를 등기우편으로 발송
AWS 서비스AWS KMS, CloudHSMACM (Certificate Manager)
기본 제공 여부S3, RDS 등 대부분 기본 옵션ALB, CloudFront에서 TLS 기본 지원

탐지 제어 (Detective Controls)

보안은 "차단"만으로는 부족하다. 누군가 벽을 넘었을 때 알아채는 것도 중요하다.

서비스역할
AWS CloudTrail모든 API 호출 기록 (누가 뭘 했는지)
Amazon GuardDutyAI 기반 위협 탐지 (비정상 행위 감지)
AWS Config리소스 설정 변경 추적 + 규정 준수 평가
AWS Security Hub보안 알림 통합 대시보드
!
초보자가 가장 많이 하는 보안 실수: IAM 사용자에 AdministratorAccess 정책을 붙이는 것. 개인 프로젝트라도 IAM Role을 사용하고, 필요한 권한만 부여하는 습관을 들여야 한다. 루트 계정은 MFA를 설정하고 사용하지 않는다.

4. Pillar 3 — 안정성 (Reliability)

핵심 질문

"서버 하나가 죽으면 서비스도 같이 죽는가?"

안정성 기둥은 시스템이 장애로부터 복구하고, 수요 변화에 적응하며, 중단 없이 운영되는 능력에 관한 것이다.

"다 죽어도 살아남는" 설계

클라우드의 가장 큰 장점은 장애를 전제로 설계할 수 있다는 것이다. 온프레미스에서는 서버가 죽지 않기를 바라지만, 클라우드에서는 "서버는 반드시 죽는다"를 전제로 아키텍처를 짠다.

고가용성 아키텍처 패턴
Elastic Load Balancer
트래픽 분배
AZ-a
EC2 Instance
+ RDS Primary
AZ-b
EC2 Instance
+ RDS Standby
AZ-c
EC2 Instance
+ Read Replica

AZ(Availability Zone)는 같은 리전 내에서 물리적으로 분리된 데이터센터 그룹이다. AZ-a에 있는 서버가 전부 죽어도, AZ-b와 AZ-c에서 서비스가 계속된다. 이것이 Multi-AZ 배포다.

핵심 개념 3가지

RTO Recovery Time Objective 장애 후 복구까지 걸리는 시간 목표
RPO Recovery Point Objective 데이터 손실 허용 시간 (마지막 백업 시점)
SLA Service Level Agreement 서비스 가용률 약속 (99.9% = 연간 8.76시간 다운)

SLA 99.9% vs 99.99%의 차이

"9가 하나 더 붙는 게 뭐가 다르냐"고 생각할 수 있다. 하지만 그 차이는 크다.

연간 허용 다운타임 (SLA별)
99%
3.65일
99.9%
8.76시간
99.99%
52.6분
99.999%
5.26분

99.999%(Five 9s)를 달성하려면 연간 다운타임이 5분 남짓이어야 한다. 이 수준을 달성하려면 Multi-Region 배포, 자동 장애 조치(Auto Failover), Health Check 기반 라우팅 등 고도화된 아키텍처가 필요하고 — 당연히 비용도 올라간다. 그래서 우리 서비스에 어떤 수준의 가용성이 필요한지 먼저 판단해야 한다.

Auto Scaling — 수요에 맞춰 늘고 줄고

CloudWatch 알람: CPU 사용률 70% 초과
Auto Scaling Group 반응
새 EC2 인스턴스 자동 생성 (Scale Out)
ELB가 새 인스턴스로 트래픽 분배
부하 감소 시 인스턴스 자동 제거 (Scale In)

Auto Scaling은 탄력성(Elasticity)의 핵심이다. 피크 시간에 서버 10대, 새벽에 서버 2대 — 수요에 맞게 리소스가 자동으로 조절된다. "최대 부하에 맞춰 항상 서버 10대를 유지"하는 온프레미스 방식과의 결정적 차이다.

주요 AWS 서비스

서비스역할
Elastic Load Balancing트래픽 분산, 헬스 체크
Auto Scaling자동 확장/축소
Amazon Route 53DNS 기반 라우팅, 헬스 체크 기반 장애 조치
AWS Backup중앙화된 백업 관리
Amazon S399.999999999%(11 9s) 내구성 객체 스토리지

5. Pillar 4 — 성능 효율성 (Performance Efficiency)

핵심 질문

"지금 사용하는 리소스가 워크로드에 최적인가?"

성능 효율성은 단순히 "빠르면 좋다"가 아니다. 컴퓨팅 리소스를 효율적으로 사용하면서 성능 요구사항을 충족하는 것, 그리고 기술이 발전하면 이에 맞게 지속적으로 최적화하는 것이다.

Right-Sizing: 맞는 옷 입히기

초보자가 가장 많이 하는 실수 중 하나가 인스턴스 유형을 잘못 선택하는 것이다.

워크로드 유형추천 인스턴스 패밀리예시특징
웹 서버 / API범용 (M 시리즈)m7g.largeCPU와 메모리 균형
머신러닝 학습GPU (P/G 시리즈)p5.48xlargeNVIDIA GPU 탑재
인메모리 캐시메모리 최적화 (R 시리즈)r7g.2xlarge대용량 RAM
배치 처리 / 인코딩컴퓨팅 최적화 (C 시리즈)c7g.4xlarge높은 CPU 성능
빅데이터 분석스토리지 최적화 (I/D 시리즈)i4i.xlarge높은 I/O 처리량

ML 학습에 범용 인스턴스를 쓰면 GPU가 없어서 학습이 느리고, 웹 서버에 GPU 인스턴스를 쓰면 비싼 GPU가 놀고 있다. 워크로드의 특성을 파악하고 맞는 유형을 선택하는 것이 Right-Sizing이다.

성능 효율성의 4대 영역

Performance Efficiency — 4 Areas
컴퓨팅
Compute
EC2, Lambda, ECS
스토리지
Storage
S3, EBS, EFS
데이터베이스
Database
RDS, DynamoDB, ElastiCache
네트워킹
Networking
CloudFront, Global Accelerator

캐싱 전략: 반복 연산을 줄여라

같은 데이터를 매번 데이터베이스에서 읽어오는 것은 비효율적이다. 캐싱은 자주 접근하는 데이터를 빠른 저장소에 미리 올려놓는 전략이다.

클라이언트 요청
CloudFront (CDN 캐시) — 정적 자산
ElastiCache (Redis/Memcached) — 동적 데이터 캐시
RDS / DynamoDB — 원본 데이터

CDN(Content Delivery Network)은 글로벌 성능을 혁신적으로 개선한다. 한국 사용자가 미국 서버에서 이미지를 받으면 200ms가 걸리지만, 서울 엣지 로케이션의 CloudFront에서 받으면 20ms 안에 끝난다.

i
Graviton 인스턴스를 주목하라. AWS가 자체 설계한 ARM 기반 프로세서인 Graviton은 동급 x86 인스턴스 대비 최대 40% 더 나은 가격 대 성능비를 제공한다. m7g, c7g, r7g 등 "g"가 붙은 인스턴스가 Graviton이다.

6. Pillar 5 — 비용 최적화 (Cost Optimization)

클라우드 비용을 똑똑하게 관리하는 저금통과 계산기를 든 비즈니스 전문가

핵심 질문

"우리가 쓰는 비용 중에 낭비되는 부분은 없는가?"

클라우드의 가장 큰 장점인 "쓴 만큼만 낸다(Pay-as-you-go)"는, 뒤집으면 "관리하지 않으면 끝없이 나간다"는 뜻이기도 하다.

비용 최적화 핵심 전략

전략 1
사용하지 않는 리소스를 찾아 삭제한다. 테스트하고 잊어버린 EC2 인스턴스, 연결되지 않은 EBS 볼륨, 오래된 스냅샷 — AWS Cost Explorer와 Trusted Advisor가 이런 좀비 리소스를 찾아준다.
전략 2
Right-Sizing으로 과잉 프로비저닝을 제거한다. CPU 사용률이 평균 10%인 m5.2xlarge? m5.large로 줄여도 충분하다. AWS Compute Optimizer가 권장 사항을 제시한다.
전략 3
구매 옵션을 전략적으로 선택한다. 항상 켜둬야 하는 프로덕션 서버는 Reserved Instance, 유연하게 사용할 인스턴스는 Savings Plans, 중단 가능한 배치 작업은 Spot Instance를 쓴다.
전략 4
서버리스(Serverless)를 적극 활용한다. Lambda는 실행 시간만큼만 과금된다. 하루에 100번 호출되는 API에 EC2를 24시간 띄워놓는 것은 낭비다.

EC2 구매 옵션 비교

구매 옵션On-DemandReserved (RI)Savings PlansSpot
할인율0% (기준가)최대 72%최대 66%최대 90%
약정없음1년 또는 3년1년 또는 3년없음
유연성완전 유연특정 인스턴스 고정패밀리/리전 유연2분 전 중단 알림
적합한 경우단기/테스트24/7 프로덕션안정적이지만 유연한 워크로드배치, 학습, CI/CD

태깅(Tagging)으로 비용 추적

비용 최적화의 시작은 "돈이 어디에 나가는지 아는 것"이다. AWS 리소스에 태그를 달면 팀별, 프로젝트별, 환경별로 비용을 분류할 수 있다.

비용 추적을 위한 태깅 전략 예시
필수 태그
Team: backend, frontend, data, infra
Environment: production, staging, development
Project: user-api, recommendation-engine, admin-panel
활용 방법
AWS Cost Explorer에서 태그별 필터링 → "data 팀의 production 환경에서 이번 달 $3,200 사용" → Right-Sizing 대상 식별 → 비용 30% 절감

주요 AWS 비용 관리 서비스

서비스역할
AWS Cost Explorer비용 시각화, 트렌드 분석
AWS Budgets예산 설정, 초과 시 알림
AWS Compute OptimizerRight-Sizing 권장 사항
AWS Trusted Advisor비용, 보안, 성능 등 전반적 점검
AWS Cost Anomaly Detection비정상 비용 증가 자동 탐지
!
요금 폭탄 방지 팁: AWS Budgets에서 월 예산을 설정하고, 예산의 80%에 도달하면 이메일 알림이 오도록 설정하라. 학습용 계정이라도 예산 알림은 반드시 켜두는 것을 권장한다.

7. Pillar 6 — 지속 가능성 (Sustainability)

핵심 질문

"같은 결과를 더 적은 에너지로 달성할 수 있는가?"

지속 가능성은 2021년에 추가된 가장 최신 기둥이다. 기후 변화에 대한 글로벌 관심이 높아지면서, 클라우드 아키텍처가 환경에 미치는 영향도 고려해야 한다는 인식이 반영됐다.

클라우드가 이미 친환경인 이유

AS-IS
온프레미스 데이터센터
회사마다 자체 서버실을 운영한다. 서버 활용률은 평균 15~20%에 불과하다. 나머지 80%의 컴퓨팅 자원은 "혹시 몰라서" 켜두는 것이다. 냉각, 전력, 유지보수 비용이 고스란히 발생한다.
TO-BE
AWS 클라우드
AWS는 수백만 고객의 워크로드를 공유 인프라에서 실행한다. 서버 활용률이 훨씬 높고, 최신 냉각 기술과 재생 에너지를 사용한다. AWS는 2025년까지 운영 100%를 재생 에너지로 전환하겠다는 목표를 세웠다.
결과
탄소 발자국 감소
451 Research에 따르면, 같은 워크로드를 AWS로 마이그레이션하면 탄소 발자국을 최대 88% 줄일 수 있다. 클라우드 이전 자체가 이미 친환경 선택이다.

아키텍트가 할 수 있는 것

지속 가능성 기둥은 "전력 회사를 바꿔라"가 아니다. 아키텍처 설계 단계에서 환경 영향을 줄이는 선택을 하라는 것이다.

효율적 코드
같은 결과를 더 적은 컴퓨팅으로 달성한다. 알고리즘 최적화, 불필요한 데이터 처리 제거, 효율적 쿼리 작성.
적절한 리전
사용자와 가까운 리전을 선택하면 데이터 전송 에너지가 줄어든다. 한국 사용자 대상이면 서울 리전(ap-northeast-2)이 당연한 선택이다.
Graviton 활용
ARM 기반 Graviton 프로세서는 x86 대비 와트당 성능이 60% 높다. 같은 일을 더 적은 전력으로 처리한다.
서버리스 우선
Lambda 같은 서버리스는 코드가 실행될 때만 리소스를 사용한다. 24/7 서버를 유지하는 것보다 에너지 효율이 높다.
데이터 정리
S3 Lifecycle Policy로 오래된 데이터를 Glacier로 이동하거나 삭제한다. 불필요한 데이터를 저장하는 것 자체가 에너지 낭비다.

AWS Customer Carbon Footprint Tool

AWS는 콘솔에서 Customer Carbon Footprint Tool을 무료로 제공한다. 내 AWS 사용량이 만들어내는 탄소 배출량을 확인하고, 시간에 따른 추세를 볼 수 있다.


8. Well-Architected Tool: 무료 셀프 리뷰

"내 아키텍처는 괜찮은가?"를 직접 점검하기

AWS 콘솔에서 무료로 사용할 수 있는 AWS Well-Architected Tool은 6가지 기둥에 대한 셀프 리뷰 질문지를 제공한다.

Step 1
워크로드 정의: AWS 콘솔에서 Well-Architected Tool을 열고, 리뷰할 워크로드의 이름과 설명을 입력한다.
Step 2
질문 응답: 각 기둥별로 10~15개의 질문에 답한다. 예: "워크로드에 대한 위협 모델을 정의했는가?", "데이터 백업 전략이 있는가?"
Step 3
리스크 확인: 응답을 기반으로 "높은 리스크(HRI)"와 "중간 리스크(MRI)" 항목이 표시된다. HRI가 빨갛게 뜨면 우선 개선 대상이다.
Step 4
개선 계획 수립: 각 리스크 항목에 대한 AWS의 구체적인 개선 권장 사항이 제시된다. 우선순위대로 하나씩 해결해 나간다.
i
Well-Architected Tool은 완전 무료다. 추가 비용이 발생하지 않는다. 첫 프로덕션 배포 전, 또는 분기에 한 번 정기적으로 리뷰하는 것을 추천한다. "시험 전 모의고사"라고 생각하면 된다.

Lens: 맞춤형 리뷰

기본 6가지 기둥 외에도, 특정 도메인에 맞는 Lens(렌즈)를 적용할 수 있다.

Lens대상
Serverless LensLambda, API Gateway 중심 아키텍처
SaaS Lens멀티테넌트 SaaS 애플리케이션
Data Analytics Lens데이터 레이크, ETL 파이프라인
Machine Learning LensML 모델 학습과 추론 워크로드
IoT LensIoT 디바이스 연결과 데이터 수집
Container Build LensECS, EKS 기반 컨테이너 아키텍처

9. Well-Architected Labs: 직접 해보기

Well-Architected Framework을 읽는 것과 직접 해보는 것은 완전히 다르다. AWS는 Well-Architected Labs라는 핸즈온 실습 자료를 무료로 제공한다.

기둥별 추천 실습

기둥추천 Lab배우는 것난이도
운영 우수성Inventory and Patch ManagementSystems Manager로 자동 패치100 (입문)
보안IAM Permission BoundariesIAM 권한 경계 설정200 (중급)
안정성Testing ResiliencyEC2/RDS 장애 시뮬레이션300 (고급)
성능 효율성Monitoring with CloudWatch Dashboards커스텀 메트릭과 대시보드100 (입문)
비용 최적화Cost VisualizationCost Explorer + 태깅 전략100 (입문)
지속 가능성Carbon Footprint Measurement탄소 발자국 도구 사용법100 (입문)
+
Lab 사이트: wellarchitectedlabs.com에서 모든 실습 자료를 무료로 확인할 수 있다. GitHub에 소스 코드와 CloudFormation 템플릿이 공개되어 있어, 직접 따라하면서 배울 수 있다.

10. AWS 자격증과의 연결

Well-Architected Framework을 공부하면 자연스럽게 AWS 자격증 준비가 된다. 특히 Solutions Architect Associate (SAA-C03) 시험은 Well-Architected Framework의 내용과 상당 부분 겹친다.

자격증 로드맵에서의 위치

Cloud Practitioner (CLF-C02)
Solutions Architect Associate (SAA-C03)
SysOps Admin Associate
Developer Associate
Solutions Architect Professional (SAP-C02)

SAA 시험에서 Well-Architected가 나오는 방식

SAA 시험은 직접적으로 "Well-Architected Framework의 6가지 기둥을 나열하시오" 같은 문제를 내지 않는다. 대신, 시나리오 기반으로 Well-Architected 원칙을 적용하는 능력을 평가한다.

SAA 시나리오 문제 예시
문제 시나리오
"한 전자상거래 회사가 블랙프라이데이 기간에 트래픽이 평소의 10배로 증가한다. 비용을 최소화하면서 이 트래픽을 처리할 수 있는 아키텍처를 설계하시오."
적용되는 기둥
안정성: Auto Scaling + Multi-AZ
성능: CloudFront CDN + ElastiCache
비용: 기본은 Reserved Instance, 피크에 On-Demand/Spot 혼합
정답 방향
Auto Scaling Group + ALB + CloudFront + ElastiCache + RDS Multi-AZ + 예약 인스턴스 기반 + 피크 시 On-Demand 자동 확장

시험 영역별 Well-Architected 매핑

SAA-C03 시험 영역별 비중
안정성 설계
30%
고성능 설계
26%
보안 설계
20%
비용 최적화
20%
지속 가능성
4%

시험의 96%가 Well-Architected 기둥과 직접 매핑된다. Well-Architected Framework을 제대로 이해하면 SAA 시험의 기반이 완성된다.


11. 6가지 기둥 종합 비교

지금까지 다룬 6가지 기둥을 한 번에 정리하면 다음과 같다.

기둥핵심 질문대표 AWS 서비스핵심 키워드
운영 우수성체계적으로 운영하는가?CloudFormation, Systems ManagerIaC, CI/CD, Runbook
보안데이터와 접근은 안전한가?IAM, KMS, GuardDuty최소 권한, 암호화, 탐지
안정성장애에서 복구되는가?ELB, Auto Scaling, Route 53Multi-AZ, RTO/RPO, Auto Scaling
성능 효율성리소스를 효율적으로 쓰는가?CloudFront, ElastiCache, GravitonRight-Sizing, 캐싱, CDN
비용 최적화낭비 없이 쓰고 있는가?Cost Explorer, Budgets, Compute Optimizer태깅, RI/Spot, 서버리스
지속 가능성더 적은 에너지로 가능한가?Graviton, Lambda, S3 Lifecycle탄소 발자국, 에너지 효율

마치며: 프레임워크는 지도다

Well-Architected Framework은 "정답"이 아니라 "지도"다.

모든 서비스에 적용되는 만능 아키텍처는 존재하지 않는다. 스타트업의 MVP와 금융권의 핵심 서비스는 같은 프레임워크로 평가되지만, 각 기둥의 가중치는 완전히 다르다. 스타트업은 비용 최적화에 무게를 두고, 금융권은 보안과 안정성에 무게를 둔다.

중요한 것은 "이런 기둥들이 있고, 내 선택이 각 기둥에 어떤 영향을 미치는지 인지하는 것"이다.

처음부터 완벽한 아키텍처를 만들 필요는 없다. 하지만 Well-Architected의 6가지 렌즈를 알고 있으면, EC2 인스턴스 하나를 띄울 때도 "보안 그룹은 필요한 포트만 열었는가?", "Multi-AZ가 필요한가?", "On-Demand로 충분한가?"를 자연스럽게 생각하게 된다.

이것이 클라우드를 "쓰는" 것과 "제대로 쓰는" 것의 차이다.

i
다음 단계: AWS 콘솔에서 Well-Architected Tool을 열어보자. 운영 중인 워크로드가 없더라도, 질문 목록을 한번 읽어보는 것만으로도 아키텍처 사고방식이 달라진다. 그리고 Well-Architected Labs에서 100 레벨 실습을 하나 골라 직접 따라해보자. 읽는 것과 해보는 것은 완전히 다른 경험이다.