

# AWS Systems Manager을 사용하여 인스턴스에 STIG 설정 적용
<a name="ec2-stig-ssm-cmd-doc"></a>

`AWSEC2-ConfigureSTIG` Systems Manager 명령 문서를 사용하여 기존 EC2 인스턴스에 STIG 설정을 적용할 수 있습니다. 업데이트하는 인스턴스에서 명령 문서를 실행해야 합니다. 명령 문서는 실행 중인 인스턴스의 운영 체제 및 구성에 따라 적절한 설정을 적용합니다.

이 페이지에는 입력 파라미터, Systems Manager 콘솔에서 또는 AWS CLI의 `send-command`로 실행하는 방법 등 `AWSEC2-ConfigureSTIG` 명령 문서에 대한 자세한 내용이 포함되어 있습니다.

## AWSEC2-ConfigureSTIG 입력 파라미터
<a name="ec2-stig-ssm-cmd-doc-params"></a>

다음 입력 파라미터를 제공하여 명령 문서가 인스턴스에 STIG 설정을 적용하는 방법을 지정할 수 있습니다.

**레벨**(문자열, 필수)  
적용할 STIG 심각도 카테고리를 지정합니다. 유효한 값은 다음과 같습니다.  
+ 높음
+ 중간
+ 낮음
값을 지정하지 않으면 기본값이 `High`로 지정됩니다.

**InstallPackages**(문자열, 선택 사항 – Linux만 해당)  
값이 `No`인 경우 스크립트는 추가 소프트웨어 패키지를 설치하지 않습니다. 값이 `Yes`인 경우 스크립트는 규정 준수를 극대화하는 데 필요한 추가 소프트웨어 패키지를 설치합니다. 기본값은 `No`입니다.

**SetDoDConsentBanner**(문자열, 선택 사항 – Linux만 해당)  
값이 `No`인 경우 Linux STIG 스크립트가 설치된 인스턴스에 연결하면 DoD 동의 배너가 표시되지 않습니다. 값이 `Yes`인 경우, STIG Linux 스크립트 중 하나가 설치된 인스턴스에 연결할 때 로그인하기 전에 DoD 동의 배너가 표시됩니다. 로그인하려면 먼저 배너를 수락해야 합니다. 기본값은 `No`입니다.  
동의 배너의 예는 DLA Document Services 웹 사이트에 액세스할 때 표시되는 [면책 조항 국방부 개인 정보 보호 및 동의 공지](https://dso.dla.mil/)를 참조하세요.

## AWSEC2-ConfigureSTIG 명령 문서 실행
<a name="ec2-stig-ssm-cmd-doc-run"></a>

`AWSEC2-ConfigureSTIG` 문서를 실행하려면 원하는 환경에 맞는 단계를 따르세요.

------
#### [ Console ]

1. AWS Systems Manager 콘솔([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/))을 엽니다.

1. 탐색 창에서 **Run Command**를 선택합니다. 해당하는 경우 계정에서 현재 실행 중인 명령 목록이 표시됩니다.

1. **Run command**(실행 명령)를 선택합니다. 그러면 **명령 실행** 대화 상자가 열리고 액세스 권한이 있는 명령 문서 목록이 표시됩니다.

1. 명령 문서 목록에서 `AWSEC2-ConfigureSTIG`을 선택합니다. 결과를 간소화하기 위해 문서 이름 전체 또는 일부를 입력할 수 있습니다. 소유자, 플랫폼 유형 또는 태그로 필터링할 수도 있습니다.

   명령 문서를 선택하면 목록 아래에 세부 정보가 채워집니다.

1. **문서 버전** 목록에서 `Default version at runtime`을 선택합니다.

1. **명령 파라미터**를 구성하여 `AWSEC2-ConfigureSTIG`가 스크립트 패키지를 설치하고 이를 실행하여 인스턴스를 업데이트하는 방법을 정의합니다. 파라미터 세부 정보는 [AWSEC2-ConfigureSTIG 입력 파라미터](#ec2-stig-ssm-cmd-doc-params) 섹션을 참조하세요.

1. **대상 선택**에서 태그를 지정하거나 인스턴스를 수동으로 선택하여 이 작업을 실행할 인스턴스를 식별합니다.
**참고**  
인스턴스를 수동으로 선택할 때 예상한 인스턴스가 목록에 없는 경우 [내 인스턴스는 어디에 있나요?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances)에서 문제 해결 팁을 확인하세요.

1. **속도 제어**와 같은 Systems Manager Run Command 동작을 정의하는 추가 파라미터에 대해 [콘솔에서 명령 실행](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html)에 설명된 대로 값을 입력합니다.

1. **Run(실행)**을 선택합니다.

   성공하면 명령 문서가 스크립트를 설치하고 인스턴스를 구성합니다. 명령 실행에 실패하면 Systems Manager 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다.

------
#### [ AWS CLI ]

**예제 1: 기본값으로 실행**  
다음 명령을 실행하여 STIG 스크립트를 설치하고 기본값으로 실행합니다. 파라미터에 대한 자세한 내용은 [AWSEC2-ConfigureSTIG 입력 파라미터](#ec2-stig-ssm-cmd-doc-params)를 참조하세요.

```
aws ssm send-command \
	--document-name "AWSEC2-ConfigureSTIG" \
	--instance-ids "i-1234567890abcdef0"'
```

**예제 2: 인스턴스에서 중간 수준 STIG 설정 구성**  
다음 명령을 실행하여 STIG 스크립트를 설치하고 `Level` 입력 파라미터를 `Medium`으로 설정한 상태에서 실행합니다. 파라미터에 대한 자세한 내용은 [AWSEC2-ConfigureSTIG 입력 파라미터](#ec2-stig-ssm-cmd-doc-params)를 참조하세요.

```
aws ssm send-command \
	--document-name "AWSEC2-ConfigureSTIG" \
	--instance-ids "i-1234567890abcdef0"
	--parameters '{"Level":"Medium"}'
```

성공하면 명령 문서가 스크립트를 설치하고 인스턴스를 구성합니다. 명령 실행에 실패하면 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다.

------
#### [ PowerShell ]

**예제 1: 기본값으로 실행**  
다음 명령을 실행하여 STIG 스크립트를 설치하고 기본값으로 실행합니다. 파라미터에 대한 자세한 내용은 [AWSEC2-ConfigureSTIG 입력 파라미터](#ec2-stig-ssm-cmd-doc-params)를 참조하세요.

```
Send-SSMCommand -DocumentName "AWSEC2-ConfigureSTIG" -InstanceId "i-1234567890abcdef0"}
```

**예제 2: 인스턴스에서 중간 수준 STIG 설정 구성**  
다음 명령을 실행하여 STIG 스크립트를 설치하고 `Level` 입력 파라미터를 `Medium`으로 설정한 상태에서 실행합니다. 파라미터에 대한 자세한 내용은 [AWSEC2-ConfigureSTIG 입력 파라미터](#ec2-stig-ssm-cmd-doc-params)를 참조하세요.

```
Send-SSMCommand -DocumentName "AWSEC2-ConfigureSTIG" -InstanceId "i-1234567890abcdef0" -Parameter @{'Level'='Medium'}
```

성공하면 명령 문서가 스크립트를 설치하고 인스턴스를 구성합니다. 명령 실행에 실패하면 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다.

------