

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 아키텍처 개요
<a name="architecture-overview"></a>

이 섹션에서는이 솔루션과 함께 배포된 구성 요소에 대한 참조 구현 아키텍처 다이어그램을 제공합니다.

## 아키텍처 다이어그램
<a name="architecture-diagram"></a>

여러 사용 사례 및 비즈니스 요구 사항을 지원하기 위해이 솔루션은 6개의 AWS CloudFormation 템플릿을 제공합니다.

1.  **배포 대시보드** - 배포 대시보드는 관리자 사용자가 사용 사례를 보고 관리하고 생성할 수 있는 관리 콘솔 역할을 하는 웹 인터페이스입니다. 이 대시보드를 통해 고객은 LLMs.

1.  **텍스트 사용 사례** - 텍스트 사용 사례를 통해 사용자는 생성형 AI를 사용하여 자연어 인터페이스를 경험할 수 있습니다. 이 사용 사례는 신규 또는 기존 애플리케이션에 통합할 수 있으며 배포 대시보드를 통해 배포하거나 제공된 URL을 통해 독립적으로 배포할 수 있습니다.

1.  **Bedrock 에이전트 사용 사례** - Bedrock 에이전트 사용 사례를 사용하면 기존 Bedrock 에이전트를 사용하여 작업을 완료하거나 반복 워크플로를 자동화할 수 있습니다.

1.  **MCP 서버** - MCP 서버 사용 사례를 통해 AI 애플리케이션에 대한 표준화된 도구 및 리소스 액세스를 제공하는 모델 컨텍스트 프로토콜 서버를 배포하고 관리할 수 있습니다. 기존 Lambda 함수, APIs와 사용자 지정 컨테이너화된 MCP 서버를 배포하기 위한 런타임 메서드를 모두 지원합니다.

1.  **에이전트 빌더** - 에이전트 빌더를 사용하면 전체 구성 제어, MCP 서버 통합 및 메모리 관리 기능을 통해 Amazon Bedrock AgentCore에서 프로덕션 지원 AI 에이전트를 생성하고 배포할 수 있습니다.

1.  **Workflow Builder** - Workflow Builder를 사용하면 복잡한 다중 에이전트 워크플로에서 에이전트를 도구 위임 패턴으로 사용하여 여러 에이전트를 오케스트레이션하는 감독자 에이전트를 생성할 수 있습니다.

### 배포 대시보드
<a name="deployment-dashboard"></a>

 **배포 대시보드 아키텍처를 보여줍니다(VPC 옵션이 비활성화된 상태로 배포된 경우).**

![\[배포 대시보드 다이어그램\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/generative-ai-application-builder-on-aws/images/deployment-dashboard-diagram.png)


 **배포 대시보드 아키텍처를 보여줍니다(VPC 옵션이 활성화된 상태로 배포된 경우).**

![\[배포 대시보드 vpc 아치 다이어그램\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/generative-ai-application-builder-on-aws/images/deployment-dashboard-vpc-arch-diagram.png)


**참고**  
AWS CloudFormation 리소스는 AWS Cloud Development Kit(AWS CDK) 구문에서 생성됩니다.

AWS CloudFormation 템플릿과 함께 배포된 솔루션 구성 요소의 상위 수준 프로세스 흐름은 다음과 같습니다.

1. 관리자 사용자는 배포 대시보드 사용자 인터페이스(UI)에 로그인합니다.

1.  [Amazon CloudFront](https://aws.amazon.com/cloudfront/)는 [Amazon Simple Storage Service(Amazon S3)](https://aws.amazon.com/s3/) 버킷에서 호스팅되는 웹 UI를 제공합니다.

1.  [AWS WAF](https://aws.amazon.com/waf/)는 공격으로부터 APIs 보호합니다. 이 솔루션은 구성 가능한 사용자 정의 웹 보안 규칙 및 조건을 기반으로 웹 요청을 허용, 차단 또는 계산하는 웹 액세스 제어 목록(웹 ACL)이라는 규칙 세트를 구성합니다.

1. 웹 UI는 Amazon APIs Gateway를 사용하여 노출되는 REST API 세트를 활용합니다. [Amazon API Gateway](https://aws.amazon.com/api-gateway/)

1.  [Amazon Cognito](https://aws.amazon.com/cognito/)는 사용자를 인증하고 CloudFront 웹 UI와 API Gateway를 모두 지원합니다.

1.  [AWS Lambda](https://aws.amazon.com/lambda/)는 REST 엔드포인트에 대한 비즈니스 로직을 제공합니다. 이 *백업* Lambda 함수는 [AWS CloudFormation](https://aws.amazon.com/cloudformation/)을 사용하여 사용 사례 배포를 수행하는 데 필요한 리소스를 관리하고 생성합니다.

1.  [Amazon DynamoDB](https://aws.amazon.com/dynamodb)는 배포 목록을 저장합니다.

1. 관리자 사용자가 새 사용 사례를 생성하면 *백업* Lambda 함수가 요청된 사용 사례에 대한 CloudFormation 스택 생성 이벤트를 시작합니다.

1. 배포 마법사에서 관리자 사용자가 제공하는 모든 LLM 구성 옵션은 DynamoDB에 저장됩니다. 배포는이 DynamoDB 테이블을 사용하여 런타임 시 LLM을 구성합니다.

1. 이 솔루션은 [Amazon CloudWatch](https://aws.amazon.com/cloudwatch/)를 사용하여 다양한 서비스에서 운영 지표를 수집하여 솔루션의 성능 및 운영 상태를 모니터링할 수 있는 사용자 지정 대시보드를 생성합니다.

**참고**  
Amazon VPC에이 솔루션을 배포하도록 선택하면 프라이빗 네트워크 내에서 데이터가 라우팅됩니다.
배포 대시보드는 대부분의 AWS 리전에서 시작할 수 있지만 배포된 사용 사례에는 서비스 가용성에 따라 특정 제한이 있습니다. 자세한 내용은 [지원되는 AWS 리전을 참조하세요](plan-your-deployment.md#supported-aws-regions).

### 텍스트 사용 사례
<a name="chat-use-case"></a>

 **텍스트 사용 사례 아키텍처를 보여줍니다(VPC 옵션이 비활성화된 상태로 배포된 경우).**

![\[텍스트 사용 사례 다이어그램\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/generative-ai-application-builder-on-aws/images/text-use-case-diagram.png)


 **텍스트 사용 사례 아키텍처를 보여줍니다(VPC 옵션이 활성화된 상태로 배포된 경우).**

![\[텍스트 사용 사례 vpc 아치 다이어그램\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/generative-ai-application-builder-on-aws/images/text-use-case-vpc-arch-diagram.png)


AWS CloudFormation 템플릿과 함께 배포된 솔루션 구성 요소의 상위 수준 프로세스 흐름은 다음과 같습니다.

1. 관리자 사용자는 배포 대시보드를 사용하여 사용 사례를 배포합니다. [비즈니스 사용자는](concepts-and-definitions.md) 사용 사례 UI에 로그인합니다.

1. CloudFront는 S3 버킷에서 호스팅되는 웹 UI를 제공합니다.

1. 웹 UI는 API Gateway를 사용하여 구축된 WebSocket 통합을 활용합니다. API Gateway는 인증 사용자가 속한 Amazon Cognito 그룹을 기반으로 적절한 [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM) 정책을 반환하는 사용자 지정 [Lambda 권한 부여자](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-use-lambda-authorizer.html) 함수의 지원을 받습니다. 정책은 DynamoDB에 저장됩니다.

1. Amazon Cognito는 사용자를 인증하고 CloudFront 웹 UI와 API Gateway를 모두 지원합니다.

1. 비즈니스 사용자의 수신 요청은 API Gateway에서 [Amazon SQS 대기열](https://aws.amazon.com/sqs/)로 전달된 다음 *LangChain Orchestrator*로 전달됩니다. *LangChain 오케스트레이터*는 비즈니스 사용자의 요청을 이행하기 위한 비즈니스 로직을 제공하는 Lambda 함수 및 계층의 모음입니다. 대기열은 API Gateway와 Lambda 통합의 비동기 작업을 활성화합니다. 대기열은 연결 정보를 Lambda 함수에 전달한 다음 결과를 API Gateway 웹 소켓 연결에 직접 게시하여 장기 실행 추론 호출을 지원합니다.

1. *LangChain Orchestrator*는 Amazon DynamoDB를 사용하여 구성된 LLM 옵션과 필요한 세션 정보(예: 채팅 기록)를 가져옵니다.

1. 배포에 지식 기반이 활성화된 경우 *LangChain Orchestrator*는 [Amazon Kendra](https://aws.amazon.com/kendra/) 또는 [Amazon Bedrock용 지식 기반을](https://aws.amazon.com/bedrock/knowledge-bases/) 활용하여 검색 쿼리를 실행하여 문서 발췌문을 검색합니다.

1. *LangChain Orchestrator*는 지식 기반의 채팅 기록, 쿼리 및 컨텍스트를 사용하여 최종 프롬프트를 생성하고 Amazon [Bedrock 또는 Amazon](https://aws.amazon.com/bedrock/) [Amazon SageMaker AI](https://aws.amazon.com/sagemaker/)에서 호스팅되는 LLM으로 요청을 보냅니다.

1. LLM에서 응답이 반환되면 *LangChain Orchestrator*는 클라이언트 애플리케이션에서 사용할 API Gateway WebSocket을 통해 응답을 다시 스트리밍합니다.

1. 이 솔루션은 Amazon CloudWatch를 사용하여 다양한 서비스에서 운영 지표를 수집하여 배포의 성능 및 운영 상태를 모니터링할 수 있는 사용자 지정 대시보드를 생성합니다.

1. 피드백 수집이 활성화된 경우 Amazon API Gateway를 활용하는 REST API 엔드포인트를 사용자 피드백 수집에 사용할 수 있습니다.

1. 피드백 지원 Lambda는 추가 사용 사례별 메타데이터(예: 사용된 모델)로 제출된 피드백을 보강하고 이후 DevOps 사용자의 분석 및 보고를 위해 Amazon S3에 데이터를 저장합니다.

**참고**  
이 솔루션을 Amazon VPC에 배포하도록 선택하면 데이터가 프라이빗 네트워크로 라우팅됩니다.

### Bedrock Agent 사용 사례
<a name="agent-use-case"></a>

 **Bedrock 에이전트 사용 사례 아키텍처를 보여줍니다(VPC 옵션이 비활성화된 상태로 배포된 경우).**

![\[에이전트 사용 사례 다이어그램\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/generative-ai-application-builder-on-aws/images/agent-use-case-diagram.png)


 **Bedrock 에이전트 사용 사례 아키텍처를 보여줍니다(VPC 옵션이 활성화된 상태로 배포된 경우).**

![\[에이전트 사용 사례 vpc 아치 다이어그램\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/generative-ai-application-builder-on-aws/images/agent-use-case-vpc-arch-diagram.png)


AWS CloudFormation 템플릿과 함께 배포된 솔루션 구성 요소의 상위 수준 프로세스 흐름은 다음과 같습니다.

1. 관리자 사용자는 배포 대시보드를 사용하여 사용 사례를 배포합니다. [비즈니스 사용자는](concepts-and-definitions.md) 사용 사례 UI에 로그인합니다.

1. CloudFront는 S3 버킷에서 호스팅되는 웹 UI를 제공합니다.

1. 웹 UI는 API Gateway를 사용하여 구축된 WebSocket 통합을 활용합니다. API Gateway는 인증 사용자가 속한 Amazon Cognito 그룹을 기반으로 적절한 [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM) 정책을 반환하는 사용자 지정 Lambda 권한 부여자 함수의 지원을 받습니다. 정책은 DynamoDB에 저장됩니다.

1. Amazon Cognito는 사용자를 인증하고 CloudFront 웹 UI와 API Gateway를 모두 지원합니다.

1. 비즈니스 사용자의 수신 요청은 API Gateway에서 [Amazon SQS 대기열](https://aws.amazon.com/sqs/)로 전달된 다음 AWS Lambda 함수로 전달됩니다. 대기열은 API Gateway와 Lambda 통합의 비동기 작업을 활성화합니다. 대기열은 연결 정보를 Lambda 함수에 전달한 다음 결과를 API Gateway 웹 소켓 연결에 직접 게시하여 장기 실행 추론 호출을 지원합니다.

1. AWS Lambda 함수는 Amazon DynamoDB를 사용하여 필요에 따라 사용 사례 구성을 가져옵니다.

1. AWS Lambda 함수는 사용자 입력 및 관련 사용 사례 구성을 사용하여 구성된 [Amazon Bedrock Agent](https://aws.amazon.com/bedrock/agents/)에 요청 페이로드를 빌드하고 전송하여 사용자 의도를 이행합니다.

1. Amazon Bedrock Agent에서 응답이 반환되면 Lambda 함수는 클라이언트 애플리케이션에서 사용할 API Gateway WebSocket을 통해 응답을 다시 스트리밍합니다.

1. 이 솔루션은 Amazon CloudWatch를 사용하여 다양한 서비스에서 운영 지표를 수집하여 배포의 성능 및 운영 상태를 모니터링할 수 있는 사용자 지정 대시보드를 생성합니다.

1. 피드백 수집이 활성화된 경우 Amazon API Gateway를 활용하는 REST API 엔드포인트를 사용자 피드백 수집에 사용할 수 있습니다.

1. 피드백 지원 Lambda는 추가 사용 사례별 메타데이터로 제출된 피드백을 보강하고 이후 DevOps 사용자의 분석 및 보고를 위해 Amazon S3에 데이터를 저장합니다.

**참고**  
Amazon VPC에이 솔루션을 배포하도록 선택하면 프라이빗 네트워크 내에서 데이터가 라우팅됩니다.

### MCP 서버 사용 사례
<a name="mcp-server"></a>

 **MCP 서버 사용 사례 아키텍처를 보여줍니다.**

![\[mcp 서버 사용 사례 다이어그램\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/generative-ai-application-builder-on-aws/images/mcp-server-use-case-diagram.png)


MCP 서버 사용 사례를 통해 Amazon Bedrock AgentCore에서 모델 컨텍스트 프로토콜 서버를 배포하고 관리할 수 있습니다. MCP 서버는 AI 애플리케이션이 도구, 리소스 및 엔터프라이즈 데이터 소스에 액세스할 수 있는 표준화된 인터페이스를 제공합니다.

솔루션은 두 가지 배포 방법을 지원합니다.
+  **게이트웨이 메**서드: 기존 Lambda 함수, REST APIs 또는 외부 MCP 서버를 MCP 도구로 래핑하여 프로토콜 번역을 자동으로 처리합니다.
+  **런타임 방법**: Amazon ECR 이미지에서 사용자 지정 컨테이너화된 MCP 서버를 배포합니다.

MCP Server 배포를 위한 상위 수준 프로세스 흐름은 다음과 같습니다.

1. 관리자 사용자는 배포 대시보드를 사용하여 게이트웨이 또는 런타임 배포 방법을 선택하여 MCP 서버 사용 사례를 배포합니다.

1. 이 작업은 Amazon Cognito로 인증됩니다.

1. 게이트웨이 배포의 경우 솔루션은 기존 Lambda 함수, APIs 또는 외부 MCP 서버를 MCP 호환 도구로 변환하는 Amazon Bedrock AgentCore Gateway를 생성합니다. 런타임 배포의 경우 솔루션은 제공된 ECR 이미지를 사용하여 Amazon Bedrock AgentCore 런타임에 컨테이너화된 MCP 서버를 배포합니다.

1. 게이트웨이 배포는 Amazon S3에 업로드된 위치에서 필요한 API/Lambda/Smithy 스키마를 검색하거나 MCP 서버 URL 엔드포인트에 직접 연결합니다.

1. 런타임 배포는 Amazon Elastic Container Registry(ECR)에서 사용자가 제공한 컨테이너화된 MCP 서버를 검색합니다.

1. MCP 서버는 Amazon Bedrock AgentCore Identity OAuth 클라이언트로 계측됩니다.

1. MCP 서버를 사용하면 에이전트가 검색할 수 있도록 /mcp 엔드포인트에서 관련 도구를 사용할 수 있습니다.

1. Amazon CloudWatch는 모니터링 및 문제 해결을 위해 MCP 서버 배포에서 운영 지표와 로그를 수집합니다.

### Agent Builder 사용 사례
<a name="agent-builder"></a>

 **에이전트 빌더 아키텍처를 보여줍니다.**

![\[에이전트 빌더 배포 다이어그램\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/generative-ai-application-builder-on-aws/images/agent-builder-deployment-diagram.png)


AWS CloudFormation 템플릿과 함께 배포된 Agent Builder 구성 요소의 상위 수준 프로세스 흐름은 다음과 같습니다.

1. 관리자 사용자는 배포 대시보드를 사용하여 사용 사례를 배포합니다. [비즈니스 사용자는](concepts-and-definitions.md) 사용 사례 UI에 로그인합니다.

1. CloudFront는 S3 버킷에서 호스팅되는 웹 UI를 제공합니다.

1. 웹 UI는 API Gateway를 사용하여 구축된 WebSocket 통합을 활용합니다. API Gateway는 인증 사용자가 속한 Amazon Cognito 그룹을 기반으로 적절한 [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM) 정책을 반환하는 사용자 지정 Lambda 권한 부여자 함수의 지원을 받습니다. 정책은 DynamoDB에 저장됩니다.

1. Amazon Cognito는 사용자를 인증하고 CloudFront 웹 UI와 API Gateway를 모두 지원합니다.

1. 비즈니스 사용자의 수신 요청은 API Gateway에서 [Amazon SQS 대기열](https://aws.amazon.com/sqs/)로 전달된 다음 AWS Lambda 함수로 전달됩니다. 대기열은 API Gateway와 Lambda 통합의 비동기 작업을 활성화합니다. 대기열은 연결 정보를 Lambda 함수에 전달한 다음 결과를 API Gateway 웹 소켓 연결에 직접 게시하여 장기 실행 추론 호출을 지원합니다.

1. AWS Lambda 함수는 DynamoDB에서 에이전트 구성을 검색합니다.

1. AWS Lambda 함수는 사용자 입력 및 관련 사용 사례 구성을 사용하여 [Amazon Bedrock AgentCore 런타임](https://aws.amazon.com/bedrock/agentcore/)에서 실행되는 요청 페이로드를 빌드하고 에이전트에 전송합니다.

1. 에이전트는 연결된 MCP 서버에 연결하고 도구를 스트랜드 에이전트 인스턴스에 등록합니다. 그런 다음 에이전트는 도구 설명 및 작업 요구 사항에 따라 작업을 자율적으로 선택하고 수행합니다.

1. Amazon Bedrock AgentCore 런타임에서 응답이 반환되면 Lambda 함수는 클라이언트 애플리케이션에서 사용할 API Gateway WebSocket을 통해 응답을 다시 스트리밍합니다.

**참고**  
에이전트 처리는 Lambda 실행 제한 시간(15분)으로 제한됩니다.

### Workflow Builder 사용 사례
<a name="workflow-builder"></a>

 **워크플로 빌더 아키텍처를 보여줍니다.**

![\[워크플로 배포 다이어그램\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/generative-ai-application-builder-on-aws/images/workflow-deployment-diagram.png)


AWS CloudFormation 템플릿과 함께 배포된 Workflow Builder 구성 요소의 상위 수준 프로세스 흐름은 다음과 같습니다.

1. 관리자 사용자는 배포 대시보드를 사용하여 워크플로를 배포하고 특수 에이전트로 포함할 에이전트 빌더 에이전트를 선택합니다.

1. CloudFront는 S3 버킷에서 호스팅되는 웹 UI를 제공합니다.

1. 웹 UI는 API Gateway를 사용하여 구축된 WebSocket 통합을 활용합니다. API Gateway는 인증 사용자가 속한 Amazon Cognito 그룹을 기반으로 적절한 [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM) 정책을 반환하는 사용자 지정 Lambda 권한 부여자 함수의 지원을 받습니다. 정책은 DynamoDB에 저장됩니다.

1. Amazon Cognito는 사용자를 인증하고 CloudFront 웹 UI와 API Gateway를 모두 지원합니다.

1. 비즈니스 사용자의 수신 요청은 API Gateway에서 [Amazon SQS 대기열](https://aws.amazon.com/sqs/)로 전달된 다음 AWS Lambda 함수로 전달됩니다. 대기열은 API Gateway와 Lambda 통합의 비동기 작업을 활성화합니다.

1. AWS Lambda 함수는 특수 에이전트 빌더 에이전트 목록을 포함하여 DynamoDB에서 워크플로 구성을 검색합니다.

1. Lambda는 사용자 입력 및 워크플로 구성을 사용하여 감독자 에이전트를 호스팅하는 [Amazon Bedrock AgentCore 런타임](https://aws.amazon.com/bedrock/agentcore/)에 요청을 보냅니다.

1. 감독자 에이전트는 AgentCore 런타임 환경 내에 모든 특수 에이전트 빌더 에이전트의 로컬 인스턴스를 생성합니다. 이러한 특수 에이전트는 에이전트를 도구 패턴으로 사용하여 도구로 등록됩니다. 그런 다음 감독자는 에이전트 설명 및 작업 요구 사항에 따라 작업을 자율적으로 선택하고 전문 에이전트에게 위임합니다.

1. 감독자 에이전트는 특수 에이전트의 결과를 집계하고 최종 응답을 공식화하여 Lambda로 반환하고 API Gateway Websocket을 통해 클라이언트 애플리케이션으로 다시 스트리밍합니다.

**참고**  
워크플로 처리는 Lambda 실행 제한 시간(15분)으로 제한됩니다.

# AWS Well-Architected 설계 고려 사항
<a name="aws-well-architected-design-considerations"></a>

이 솔루션은 고객이 클라우드에서 안정적이고 안전하며 효율적이고 비용 효율적인 워크로드를 설계하고 운영하는 데 도움이 되는 [AWS Well-Architected Framework](https://aws.amazon.com/architecture/well-architected/)의 모범 사례로 설계되었습니다.

이 섹션에서는 이 솔루션을 구축할 때 Well-Architected Framework의 설계 원칙과 모범 사례가 어떻게 적용되었는지 설명합니다.

## 운영 우수성
<a name="operational-excellence"></a>

이 섹션에서는 [운영 우수성 요소](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/welcome.html)의 원칙과 모범 사례를 사용하여 이 솔루션을 설계한 방법을 설명합니다.
+ Amazon CloudFormation을 사용하여 솔루션을 infrastructure-as-code로 구축했습니다.
+ Lambda 함수는 사용자 지정 지표를 CloudWatch 및 사용자 지정 CloudWatch 대시보드로 푸시하여 솔루션 상태를 모니터링합니다.
+ 솔루션 구성 요소는 고도로 모듈화되어 있어 배포할 구성 요소를 유연하게 선택할 수 있습니다.

## 보안
<a name="security"></a>

이 섹션에서는 [보안 요소](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/welcome.html)의 원칙과 모범 사례를 사용하여 이 솔루션을 설계한 방법을 설명합니다.
+ 배포 대시보드 및 모든 사용 사례는 Amazon Cognito에서 인증되고 승인됩니다.
+ 모든 서비스 간 통신은 AWS IAM 역할을 사용합니다.
+ 모든 솔루션 역할은 최소 권한 액세스를 따릅니다. 즉, 필요한 최소 권한만 부여됩니다.
+ S3 버킷, DynamoDB 및 Amazon Kendra를 포함한 모든 데이터 스토리지에는 유휴 암호화가 있습니다.

## 신뢰성
<a name="reliability"></a>

이 섹션에서는 [신뢰성 요소](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/welcome.html)의 원칙과 모범 사례를 사용하여 이 솔루션을 설계한 방법을 설명합니다.
+ 서버리스 패러다임을 기반으로 하는 아키텍처입니다.
+ 기본 인프라의 장애로부터 온디맨드, 수평 확장성 및 자동 복구를 위한 아키텍처를 구축했습니다.
+ 아키텍처에는 기본 엔드포인트를 압도하지 않도록 하는 버퍼링 및 제한 요청이 포함되어 있습니다.

## 성능 효율성
<a name="performance-efficiency"></a>

이 섹션에서는 [성능 효율성 요소](https://docs.aws.amazon.com/wellarchitected/latest/performance-efficiency-pillar/welcome.html)의 원칙과 모범 사례를 사용하여 이 솔루션을 설계한 방법을 설명합니다.
+ 이 솔루션은 온디맨드 규모 조정이 가능한 완전 관리형 서버리스 NoSQL 데이터베이스인 DynamoDB를 사용합니다.
+ 이 솔루션은 객체 스토리지에 Amazon S3를 사용하고 웹 사이트(CloudFront를 통해)를 호스팅하여 11 9s의 내구성과 함께 저렴하고 확장 가능한 웹 사이트를 제공합니다.

## 비용 최적화
<a name="cost-optimization"></a>

이 섹션에서는 [비용 최적화 요소](https://docs.aws.amazon.com/wellarchitected/latest/cost-optimization-pillar/welcome.html)의 원칙과 모범 사례를 사용하여 이 솔루션을 설계한 방법을 설명합니다.
+ 가능한 경우 서버리스 아키텍처를 사용하는 솔루션을 구축했으므로 사용한 만큼만 비용을 지불하면 됩니다.

## 지속 가능성
<a name="sustainability"></a>

이 섹션에서는 [지속 가능성 요소](https://docs.aws.amazon.com/wellarchitected/latest/sustainability-pillar/sustainability-pillar.html)의 원칙과 모범 사례를 사용하여 이 솔루션을 설계한 방법을 설명합니다.
+ 이 솔루션의 모듈식 구성 아키텍처는 개별 사용 사례에 맞게 프로비저닝할 리소스를 유연하게 사용자 지정할 수 있습니다.
+ 아키텍처는 리소스 사용률을 최적화하는 서버리스 컴퓨팅 및 스토리지를 사용합니다.
+ 클라우드 기반 솔루션인이 솔루션은 공유 리소스, 네트워킹, 전력 냉각 및 물리적 시설의 이점을 활용합니다.