피드로 돌아가기
Secure by Default, Slow by Surprise. What AWS Forgot to Mention About RDS IAM Authentication
Dev.toDev.to
Database

RDS IAM Auth 도입 후 p99 Latency 6s 급증 및 Serverless 병목 분석

Secure by Default, Slow by Surprise. What AWS Forgot to Mention About RDS IAM Authentication

Yevhenii "Yev" Dytyniuk2026년 4월 13일14intermediate

Context

Secret 관리 오버헤드 제거 및 보안 강화를 위해 Password 기반 인증에서 RDS IAM Authentication으로 전환 시도. Aurora Serverless v2 환경에서 인증 토큰 기반 연결 시 예기치 못한 심각한 연결 지연 발생.

Technical Solution

  • Secret Rotation 및 누출 리스크 제거를 위해 15분 TTL의 Short-lived Token 기반 IAM identity 인증 구조 채택
  • Serverless Aurora의 동적 스케일링 특성과 IAM 인증 프로세스 간의 상호작용으로 인한 Connection Latency 병목 확인
  • Provisioned Instance(db.t4g.medium) 전환을 통한 리소스 고정 및 인증 처리 시간 단축 시도
  • RDS Proxy 도입을 통한 Connection Pooling 적용으로 초기 연결 지연을 워크로드로부터 은닉하고 sub-100ms Latency 달성
  • Cluster Endpoint 강제 사용 제약 및 CloudWatch/CloudTrail 로그 부재 등 가시성 한계 식별

1. RDS IAM Auth 도입 전 Serverless v2 환경에서 Connection Latency p99 측정

2. DNS 커스텀 레코드(Route 53) 사용 여부 확인 (IAM Auth는 Cluster Endpoint만 지원)

3. 인증 감사 및 모니터링 필요 시 CloudTrail 로그 부재에 따른 대체 방안 수립

4. 고빈도 연결 요청 발생 시 RDS Proxy 도입을 통한 연결 지연 은닉 검토

원문 읽기