

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Config란?
<a name="WhatIsConfig"></a>

AWS Config는 AWS 계정에 있는 AWS 리소스의 구성을 자세히 보여 줍니다. 이러한 보기에는 리소스 간에 어떤 관계가 있는지와 리소스가 과거에 어떻게 구성되었는지도 포함되므로, 시간이 지나면서 구성과 관계가 어떻게 변하는지 확인할 수 있습니다.

AWS *리소스*는 Amazon Elastic Compute Cloud(EC2) 인스턴스, Amazon Elastic Block Store(EBS) 볼륨, 보안 그룹 또는 Amazon Virtual Private Cloud(VPC)와 같이 AWS에서 사용할 수 있는 엔터티입니다. AWS Config에서 지원되는 AWS 리소스의 전체 목록은 [에 대해 지원되는 리소스 유형 AWS Config](resource-config-reference.md) 문서를 참조하세요.

## 고려 사항
<a name="config-considerations"></a>
+ **AWS 계정**: AWS 계정을 활성화해야 합니다. 자세한 내용은 [AWS 등록](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html#getting-started-signing-up)을 참조하세요.
+ **Amazon S3 버킷**: 구성 스냅샷 및 기록에 대한 데이터를 수신하려면 S3 버킷이 필요합니다. 자세한 내용을 알아보려면 [Amazon S3 버킷에 대한 권한](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-policy.html)을 참조하세요.
+ **Amazon SNS 주제**: 구성 스냅샷 및 기록 변경에 대한 알림을 받으려면 Amazon SNS가 필요합니다. 자세한 내용은 [Amazon SNS 주제에 대한 권한](https://docs.aws.amazon.com/config/latest/developerguide/sns-topic-policy.html)을 참조하세요.
+ **IAM 역할**: AWS Config에 액세스하는 데 필요한 권한이 있는 IAM 역할이 필요합니다. 자세한 내용은 [IAM 역할 권한](https://docs.aws.amazon.com/config/latest/developerguide/iamrole-permissions.html)을 참조하세요.
+ **리소스 유형**: AWS Config이 기록할 리소스 유형을 결정할 수 있습니다. 자세한 내용은 [AWS 리소스 레코딩](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html)을 참조하세요.

## AWS Config 사용 방법
<a name="common-scenarios"></a>

AWS에서 애플리케이션을 실행할 때 일반적으로 한꺼번에 만들고 관리해야 하는 AWS 리소스를 사용합니다. 애플리케이션에 대한 수요가 계속 증가함에 따라 AWS 리소스도 추적해야 합니다. AWS Config는 다음 시나리오에서 애플리케이션 리소스를 감독하는 데 도움이 되도록 설계되었습니다.

### 리소스 관리
<a name="scenarios-resource-administration"></a>

리소스 구성을 보다 효과적으로 관리하고 리소스 구성 오류를 발견하려면, 존재하는 리소스 및 이러한 리소스의 구성 방식을 언제든 세부적으로 파악할 수 있어야 합니다. AWS Config를 사용하여 각 리소스에 대한 호출을 폴링함으로써 리소스가 생성, 수정 또는 삭제될 때마다 모니터링할 필요 없이 이러한 변경 사항에 대한 알림을 받을 수 있습니다.

AWS Config 규칙을 사용하여 AWS 리소스의 구성 설정을 평가할 수 있습니다. AWS Config에서 리소스가 규칙 중 하나의 조건을 위반했음을 감지하면, AWS Config는 해당 리소스를 규칙 미준수로 표시하고 알림을 보냅니다. AWS Config는 생성, 변경 또는 삭제되는 리소스를 계속해서 평가합니다.

### 감사, 보안 및 규정 준수
<a name="scenarios-auditing-and-compliance"></a>

내부 정책 및 모범 사례를 준수하는지 확인하기 위해 감사가 자주 필요한 데이터를 작업할 수 있습니다. 보안 및 규정 준수를 입증하려면 리소스의 기록 구성에 액세스해야 합니다. 이 정보는 AWS Config에서 제공합니다.

### 구성 변경 관리 및 문제 해결
<a name="scenarios-managing-and-troubleshooting-configuration-changes"></a>

서로 의존 관계에 있는 여러 AWS 리소스를 사용하는 경우, 한 리소스의 구성 변경으로 인해 관련 리소스에 의도하지 않은 결과가 발생할 수 있습니다. AWS Config를 통해 수정하고자 하는 리소스가 다른 리소스와 어떤 관계에 있는지 보고, 변경 영향을 평가할 수 있습니다.

또한 AWS Config에서 제공하는 리소스의 기록 구성을 사용하여 문제를 해결하고, 문제 리소스의 마지막으로 성공한 구성을 평가할 수 있습니다.

### 보안 분석
<a name="w2aab5b9c11"></a>

잠재적 보안 취약성을 분석하려면 사용자에게 부여된 AWS Identity and Access Management (IAM) 권한 또는 리소스에 대한 액세스를 제어하는 Amazon EC2 보안 그룹 규칙 등 AWS 리소스 구성에 대한 세부 기록 정보가 필요합니다.

AWS Config를 사용하여 AWS Config가 기록한 사용자, 그룹 또는 역할에 할당된 IAM 정책을 언제든 볼 수 있습니다. 이 정보를 통해 특정 시간에 사용자에 속한 권한을 확인할 수 있습니다. 예를 들어, 사용자 `John Doe`에게 2015년 1월 1일에 Amazon VPC 설정을 수정할 권한이 있었는지 여부를 볼 수 있습니다.

또한 AWS Config를 사용하여 특정 시간에 열린 포트 규칙을 포함하여 EC2 보안 그룹의 구성을 볼 수 있습니다. 이 정보를 통해 보안 그룹이 특정 포트로 들어오는 TCP 트래픽을 차단했는지 여부를 확인할 수 있습니다.

### 파트너 솔루션
<a name="config-concepts-partner-solutions"></a>

AWS는 AWS Config 출력을 사용하는 솔루션을 제공하기 위해 타사 로깅 및 분석 전문가와 협력합니다. 자세한 내용을 알아 보려면 [AWS Config](https://aws.amazon.com/config) AWS Config 세부 정보 페이지를 방문하세요.

## Features
<a name="config-features"></a>

AWS Config를 설정할 때 다음을 완료할 수 있습니다.

**리소스 관리**
+ AWS Config에서 기록하게 할 리소스 유형을 지정합니다.
+ 요청 시 구성 스냅샷 및 구성 기록을 수신하도록 Amazon S3 버킷을 설정합니다.
+ 구성 스트림 알림을 보내도록 Amazon SNS 설정
+ AWS Config에 Amazon S3 버킷 및 Amazon SNS 주제에 액세스하는 데 필요한 권한 부여

  자세한 내용은 [AWS 리소스 구성 및 기록 보기](https://docs.aws.amazon.com/config/latest/developerguide/view-manage-resource-console.html) 및 [AWS 리소스 구성 및 기록 관리](https://docs.aws.amazon.com/config/latest/developerguide/aws-config-landing-page.html)를 참조하세요.

**규칙 및 적합성 팩**
+ AWS Config가 기록한 리소스 유형의 준수 정보를 평가하는 데 사용하도록 할 규칙 지정
+ 적합성 팩과 AWS 계정에서 단일 엔티티로 배포하고 모니터링할 수 있는 규칙 모음을 사용할 수 있습니다.

  자세한 내용은 [AWS Config 규칙 및 [적합성 팩](https://docs.aws.amazon.com/config/latest/developerguide/conformance-packs.html)을 사용하여 리소스 평가](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html)를 참조하세요.

**문제 해결**
+ AWS Config 규칙에서 평가한 규정 미준수 리소스를 수정합니다.

  자세한 정보는 [해결 작업](https://docs.aws.amazon.com/config/latest/developerguide/remediation.html)을 참조하세요.

**애그리게이터**
+ 애그리게이터를 사용하면 리소스 인벤토리 및 규정 준수를 중앙에서 확인할 수 있습니다. 애그리게이터는 다중 AWS 계정 및 AWS 리전의 AWS Config 구성 및 규정 준수 데이터를 단일 계정 및 리전으로 수집합니다.

  자세한 내용은 [다중 계정 다중 리전 데이터 집계](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html)를 참조하세요.

**고급 쿼리**
+ 샘플 쿼리 중 하나를 사용하거나 AWS 리소스의 구성 스키마를 참조하여 직접 쿼리를 작성합니다.

  자세한 내용은 [AWS 리소스의 현재 구성 상태 쿼리](https://docs.aws.amazon.com/config/latest/developerguide/querying-AWS-resources.html)를 참조하세요.