

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 패턴 더 보기
<a name="infrastructure-more-patterns-pattern-list"></a>

**Topics**
+ [읽기 전용 복제본을 사용하여 Amazon RDS Custom의 Oracle PeopleSoft에 HA 추가](add-ha-to-oracle-peoplesoft-on-amazon-rds-custom-by-using-a-read-replica.md)
+ [퍼블릭 IP 주소에서 액세스를 허용하는 AWS 보안 그룹 자동 감사](audit-security-groups-access-public-ip.md)
+ [의 Landing Zone Accelerator를 사용하여 계정 생성 자동화 AWS](automate-account-creation-lza.md)
+ [AWS Systems Manager를 사용하여 Windows 레지스트리 항목의 추가 또는 업데이트 자동화](automate-adding-or-updating-windows-registry-entries-using-aws-systems-manager.md)
+ [AWS 리소스 평가 자동화](automate-aws-resource-assessment.md)
+ [AWS CDK를 사용하여 AWS Service Catalog 포트폴리오 및 제품 배포 자동화](automate-aws-service-catalog-portfolio-and-product-deployment-by-using-aws-cdk.md)
+ [DR Orchestrator Framework를 사용하여 리전 간 장애 조치 및 장애 복구 자동화](automate-cross-region-failover-and-failback-by-using-dr-orchestrator-framework.md)
+ [AWS CloudFormation 스택 및 관련 리소스의 삭제 자동화](automate-deletion-cloudformation-stacks-associated-resources.md)
+ [Terraform을 사용하여 Amazon Managed Grafana에서 Amazon MWAA 사용자 지정 지표의 수집 및 시각화 자동화](automate-ingestion-and-visualization-of-amazon-mwaa-custom-metrics.md)
+ [Amazon MQ에서 RabbitMQ 구성의 자동화](automate-rabbitmq-configuration-in-amazon-mq.md)
+ [다중 리포지토리 설정에서 AWS Supply Chain 데이터 레이크 배포 자동화](automate-the-deployment-of-aws-supply-chain-data-lakes.md)
+ [에서 Amazon RDS 인스턴스 복제 자동화 AWS 계정](automate-the-replication-of-amazon-rds-instances-across-aws-accounts.md)
+ [Cloud Custodian 및 AWS CDK를 사용하여 Systems Manager용 AWS 관리형 정책을 EC2 인스턴스 프로파일에 자동으로 연결](automatically-attach-an-aws-managed-policy-for-systems-manager-to-ec2-instance-profiles-using-cloud-custodian-and-aws-cdk.md)
+ [AWS CDK를 사용하여 마이크로서비스용 CI/CD 파이프라인 및 Amazon ECS 클러스터 자동으로 구축](automatically-build-ci-cd-pipelines-and-amazon-ecs-clusters-for-microservices-using-aws-cdk.md)
+ [CodeCommit의 모노리포지토리에 대한 변경 사항 자동 감지 및 다양한 CodePipeline 파이프라인 시작](automatically-detect-changes-and-initiate-different-codepipeline-pipelines-for-a-monorepo-in-codecommit.md)
+ [AWS DataOps 개발 키트를 사용하여 Google Analytics 데이터를 수집, 변환 및 분석하는 데이터 파이프라인 구축](build-a-data-pipeline-to-ingest-transform-and-analyze-google-analytics-data-using-the-aws-dataops-development-kit.md)
+ [Amazon EC2 Auto Scaling 및 Systems Manager를 사용하여 Micro Focus Enterprise Server PAC 구축하기](build-a-micro-focus-enterprise-server-pac-with-amazon-ec2-auto-scaling-and-systems-manager.md)
+ [GitHub Actions 및 Terraform을 사용하여 Docker 이미지를 빌드하고 Amazon ECR에 푸시](build-and-push-docker-images-to-amazon-ecr-using-github-actions-and-terraform.md)
+ [MongoDB Atlas를 포함하는 AWS 랜딩 존 구축](build-aws-landing-zone-that-includes-mongodb-atlas.md)
+ [Terraform을 사용하여 AWS Organizations에서 IAM 액세스 키 관리 중앙 집중화](centralize-iam-access-key-management-in-aws-organizations-by-using-terraform.md)
+ [Terraform을 사용하여 AWS Organizations에서 소프트웨어 패키지 배포 중앙 집중화](centralize-software-package-distribution-in-aws-organizations-by-using-terraform.md)
+ [를 사용하여 Amazon Bedrock에서 모델 호출 로깅 구성 AWS CloudFormation](configure-bedrock-invocation-logging-cloudformation.md)
+ [의 SQL Server에서 Always On 가용성 그룹에서 읽기 전용 라우팅 구성 AWS](configure-read-only-routing-in-an-always-on-availability-group-in-sql-server-on-aws.md)
+ [AWS Amplify, Angular 및 Module Federation을 사용하여 마이크로 프런트엔드용 포털 생성](create-amplify-micro-frontend-portal.md)
+ [GitHub Actions 및 Terragrunt를 사용하여 API 기반 리소스 오케스트레이션 프레임워크 생성](create-an-api-driven-resource-orchestration-framework-using-github-actions-and-terragrunt.md)
+ [조직에서 교차 계정 Amazon EventBridge 연결 생성](create-cross-account-amazon-eventbridge-connection-organization.md)
+ [Java 및 Python 프로젝트를 위한 동적 CI 파이프라인을 자동으로 생성](create-dynamic-ci-pipelines-for-java-and-python-projects-automatically.md)
+ [프라이빗 엔드포인트와 Application Load Balancer 사용하여 내부 웹 사이트에 Amazon API Gateway API 배포](deploy-an-amazon-api-gateway-api-on-an-internal-website-using-private-endpoints-and-an-application-load-balancer.md)
+ [AWS CDK 및 CloudFormation을 사용하여 AWS Control Tower 제어 배포 및 관리](deploy-and-manage-aws-control-tower-controls-by-using-aws-cdk-and-aws-cloudformation.md)
+ [Terraform을 사용하여 AWS Control Tower 제어 배포 및 관리](deploy-and-manage-aws-control-tower-controls-by-using-terraform.md)
+ [Terraform을 사용하여 CloudWatch Synthetics canary 배포](deploy-cloudwatch-synthetics-canaries-by-using-terraform.md)
+ [Terraform을 사용하여 Amazon EKS에 CockroachDB 클러스터 배포](deploy-cockroachdb-on-eks-using-terraform.md)
+ [Terraform 및 DRA를 사용하여 고성능 데이터 처리를 위한 Lustre 파일 시스템 배포](deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra.md)
+ [Terraform 및 Amazon Bedrock을 AWS 사용하여에 RAG 사용 사례 배포](deploy-rag-use-case-on-aws.md)
+ [Terraform을 사용하여 AWS Wavelength 영역에 리소스 배포](deploy-resources-wavelength-zone-using-terraform.md)
+ [Terraform을 사용하여 Amazon EC2 및 Amazon FSx에 SQL Server 장애 조치 클러스터 인스턴스 배포](deploy-sql-server-failover-cluster-instances-on-amazon-ec2-and-amazon-fsx.md)
+ [Terraform을 사용하여 AWS WAF 솔루션에 대한 보안 자동화 배포](deploy-the-security-automations-for-aws-waf-solution-by-using-terraform.md)
+ [CA 인증서가 만료되는 Amazon RDS 및 Aurora 데이터베이스 인스턴스 감지](detect-rds-instances-expiring-certificates.md)
+ [AWS 랜딩 존 설계 문서화](document-your-aws-landing-zone-design.md)
+ [AWS Organizations의 조직 전체에서 AWS Backup 보고서를 CSV 파일로 내보내기](export-aws-backup-reports-from-across-an-organization-in-aws-organizations-as-a-csv-file.md)
+ [Amazon Personalize를 사용하여 개인화되고 순위가 다시 매겨진 추천 생성](generate-personalized-and-re-ranked-recommendations-using-amazon-personalize.md)
+ [Account Factory for Terraform을 사용하여 여러 계정에 대한 권한 세트 관리](govern-permission-sets-aft.md)
+ [Amazon Data Firehose 리소스가 AWS KMS 키로 암호화되지 않은 경우 식별 및 알림](identify-and-alert-when-amazon-data-firehose-resources-are-not-encrypted-with-an-aws-kms-key.md)
+ [부트스트랩 파이프라인을 사용하여 Account Factory for Terraform(AFT) 구현](implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.md)
+ [Amazon API Gateway 버전 관리 구현](implement-path-based-api-versioning-by-using-custom-domains.md)
+ [Kubernetes DaemonSet을 사용하여 Amazon EKS 워커 노드에 SSM 에이전트 설치](install-ssm-agent-on-amazon-eks-worker-nodes-by-using-kubernetes-daemonset.md)
+ [preBootstrapCommands를 사용하여 Amazon EKS 워커 노드에 SSM 에이전트 및 CloudWatch 에이전트를 설치합니다](install-the-ssm-agent-and-cloudwatch-agent-on-amazon-eks-worker-nodes-using-prebootstrapcommands.md)
+ [를 사용하여 AWS IAM Identity Center 권한 세트를 코드로 관리 AWS CodePipeline](manage-aws-iam-identity-center-permission-sets-as-code-by-using-aws-codepipeline.md)
+ [Terraform을 사용하여 AWS 권한 세트 동적 관리](manage-aws-permission-sets-dynamically-by-using-terraform.md)
+ [여러 AWS 계정 및 AWS 리전의 AWS Service Catalog 제품을 관리](manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions.md)
+ [AWS CDK로 Amazon ECS Anywhere를 설정하여 온프레미스 컨테이너 애플리케이션을 관리](manage-on-premises-container-applications-by-setting-up-amazon-ecs-anywhere-with-the-aws-cdk.md)
+ [AWS CodePipeline 및 Amazon Bedrock을 사용하여 AWS Organizations 정책을 코드로 관리](manage-organizations-policies-as-code.md)
+ [DNS 레코드를 Amazon Route 53 프라이빗 호스팅 영역으로 대량 마이그레이션합니다.](migrate-dns-records-in-bulk-to-an-amazon-route-53-private-hosted-zone.md)
+ [Oracle PeopleSoft를 Amazon RDS Custom으로 마이그레이션](migrate-oracle-peoplesoft-to-amazon-rds-custom.md)
+ [AWS MGN을 사용하여 RHEL BYOL 시스템을 AWS 라이선스가 포함된 인스턴스로 마이그레이션하기](migrate-rhel-byol-systems-to-aws-license-included-instances-by-using-aws-mgn.md)
+ [Amazon ElastiCache 클러스터의 미사용 암호화 모니터링](monitor-amazon-elasticache-clusters-for-at-rest-encryption.md)
+ [CloudWatch Logs Insights를 사용하여 애플리케이션 활동 모니터링](monitor-application-activity-by-using-cloudwatch-logs-insights.md)
+ [AWS 서비스를 사용하여 SAP RHEL Pacemaker 클러스터 모니터링](monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.md)
+ [Terraform을 AWS 사용하여에서 계층적 다중 리전 IPAM 아키텍처 생성](multi-region-ipam-architecture.md)
+ [AWS CDK 및 GitHub Actions 워크플로를 사용하여 다중 계정 서버리스 배포 최적화](optimize-multi-account-serverless-deployments.md)
+ [GitHub Actions를 사용하여 AWS CloudFormation 템플릿을 기반으로 AWS Service Catalog 제품 프로비저닝](provision-aws-service-catalog-products-using-github-actions.md)
+ [역할 벤딩 머신 솔루션을 배포하여 최소 권한 IAM 역할 프로비저닝](provision-least-privilege-iam-roles-by-deploying-a-role-vending-machine-solution.md)
+ [AWS Lambda 자동화 AWS Managed Microsoft AD 를 사용하여 AWS 계정 에서의 Amazon EC2 항목 제거](remove-amazon-ec2-entries-across-aws-accounts-from-aws-managed-microsoft-ad.md)
+ [AWS Lambda 자동화를 AWS 계정 AWS Managed Microsoft AD 사용하여 동일한에서 Amazon EC2 항목 제거](remove-amazon-ec2-entries-in-the-same-aws-account-from-aws-managed-microsoft-ad.md)
+ [Transfer Family, Amazon Cognito 및 GuardDuty를 사용하여 파일 전송 보호](secure-file-transfers.md)
+ [IAM 사용자 생성 시 알림 전송](send-a-notification-when-an-iam-user-is-created.md)
+ [셀 기반 아키텍처를 위한 서버리스 셀 라우터 설정](serverless-cell-router-architecture.md)
+ [AWS CDK 및 GitLab을 사용하여 Amazon ECS Anywhere에서 하이브리드 워크로드를 위한 CI/CD 파이프라인 설정하기](set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab.md)
+ [활성 대기 데이터베이스를 사용하여 Amazon RDS Custom에서 Oracle E-Business Suite를 위한 HA/DR 아키텍처를 설정합니다.](set-up-an-ha-dr-architecture-for-oracle-e-business-suite-on-amazon-rds-custom-with-an-active-standby-database.md)
+ [다중 계정 AWS 환경에서 하이브리드 네트워크에 대한 DNS 확인 설정](set-up-dns-resolution-for-hybrid-networks-in-a-multi-account-aws-environment.md)
+ [Amazon FSx를 사용하여 SQL Server Always On FCI용 다중 AZ 인프라 설정](set-up-multi-az-infrastructure-for-a-sql-server-always-on-fci-by-using-amazon-fsx.md)
+ [Aurora PostgreSQL 호환에서 Oracle UTL\$1FILE 기능 설정](set-up-oracle-utl_file-functionality-on-aurora-postgresql-compatible.md)
+ [Application Load Balancer를 사용하여 Amazon ECS에서 상호 TLS로 애플리케이션 인증 간소화](simplify-application-authentication-with-mutual-tls-in-amazon-ecs.md)
+ [AWS 프라이빗 CA와 AWS RAM을 사용하여 프라이빗 인증서 관리를 간소화합니다.](simplify-private-certificate-management-by-using-aws-private-ca-and-aws-ram.md)
+ [SageMaker AI 및 Hydra를 사용하여 로컬 개발에서 확장 가능한 실험으로 기계 학습 워크플로 간소화](streamline-machine-learning-workflows-by-using-amazon-sagemaker.md)
+ [AWS Organizations를 사용하여 Transit Gateway Attachment에 자동으로 태그 지정](tag-transit-gateway-attachments-automatically-using-aws-organizations.md)
+ [Oracle용 Amazon RDS Custom의 Oracle PeopleSoft 애플리케이션에 대한 전환 역할](transition-roles-for-an-oracle-peoplesoft-application-on-amazon-rds-custom-for-oracle.md)
+ [Amazon Q Developer를 코딩 어시스턴트로 사용하여 생산성 향상](use-q-developer-as-coding-assistant-to-increase-productivity.md)