

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 콘솔을 사용하여 AWS Config 설정
<a name="gs-console"></a>

AWS Management Console는 AWS Config를 설정하는 빠르고 간소화된 프로세스를 제공합니다.

## 설정
<a name="gs-console-setting-up.title"></a>

**콘솔을 통해 AWS Config를 설정하려면**

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home)에서 AWS Config 콘솔을 엽니다.

1. AWS Config 콘솔을 처음 열거나 AWS Config를 새 리전에서 처음 설정하는 경우, AWS Config 콘솔 페이지 화면은 다음과 같습니다.  
![\[AWS Config 콘솔 페이지의 이미지는 AWS 리소스의 구성 추적을 기록하고 평가하는 역할을 강조하여 AWS Config 서비스에 대한 개요를 제공합니다.\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/images/welcome.png)

1. AWS 모범 사례에 따라 AWS Config를 시작하려면 **원클릭 설정**을 선택합니다. **시작하기**를 선택하여 더 자세한 설정 프로세스를 진행할 수도 있습니다.

**Topics**
+ [설정](#gs-console-setting-up.title)
+ [원클릭 설정](1-click-setup.md)
+ [수동 설정](manual-setup.title.md)

# 에 대한 원클릭 설정 AWS Config
<a name="1-click-setup"></a>

AWS Config **원클릭 설정은** 수동 선택 횟수를 줄여 AWS Config 콘솔 고객의 시작 프로세스를 간소화하는 데 도움이 됩니다. 설정 프로세스의 모든 수동 선택 사항은 [수동 설정](https://docs.aws.amazon.com/config/latest/developerguide/detailed-setup.html) 페이지를 참조하세요.

**원클릭 설정을 사용하여 콘솔 AWS Config 로 설정하려면 ******

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home) AWS Config 콘솔을 엽니다.

1. **원클릭 설정**을 선택합니다.

설정 페이지에는 세 단계가 포함되지만 **원클릭 설정** 워크플로를 통해 자동으로 3단계(검토)로 이동합니다. 다음은 해당 절차에 대한 세부 설명입니다.
+ **설정**: AWS Config 콘솔이 리소스와 역할을 기록하는 방식을 선택하고 구성 기록 및 구성 스냅샷 파일이 전송되는 위치를 선택합니다.
+ **규칙**: AWS 리전 해당 지원 AWS Config 규칙의 경우이 단계를 사용하여 계정에 추가할 수 있는 초기 관리형 규칙을 구성할 수 있습니다. 설정 후 AWS Config 는 선택한 규칙을 기준으로 AWS 리소스를 평가합니다. 설정 후 계정에서 추가 규칙을 생성하고 기존 규칙을 업데이트할 수 있습니다.
+ **검토**: 설정 세부 정보를 확인합니다.

## 1단계: 설정
<a name="1-click-setup-settings.title"></a>

### 기록 전략
<a name="1-click-setup-settings-recording-strategy.title"></a>

사용자 **지정 가능한 재정의가 있는 모든 리소스 유형을** 기록하는 옵션이 선택됩니다. AWS Config 는이 리전에서 현재 및 향후 지원되는 모든 리소스 유형을 기록합니다. 자세한 내용은 [지원되는 리소스 유형](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html) 섹션을 참조하세요.
+ **기본 설정**

  기본 기록 빈도는 **계속**으로 설정되어 있습니다. 즉,는 변경이 발생할 때마다 구성 변경을 지속적으로 AWS Config 기록합니다.

  AWS Config 는 기록 빈도를 **매일**로 설정하는 옵션도 지원합니다. 설정 후 이 옵션을 선택하면 이전에 기록된 CI와 다른 경우에만 지난 24시간 동안의 리소스 최신 상태를 나타내는 구성 항목(CI)을 받게 됩니다. 자세한 내용은 [기록 빈도](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-recording-frequency)를 참조하세요.
**참고**  
AWS Firewall Manager 는 리소스를 모니터링하기 위해 연속 레코딩에 의존합니다. Firewall Manager를 사용하는 경우 기록 빈도를 계속으로 설정하는 것이 좋습니다.
+ **설정 재정의 - *선택 사항***

  선택적으로 설정 후 특정 리소스 유형의 기록 빈도를 재정의하거나 기록에서 특정 리소스 유형을 제외할 수 있습니다. 기본 설정을 재정의하려면 AWS Config 콘솔의 왼쪽 탐색 창에서 **설정을** 선택한 다음 **편집**을 선택합니다.

#### 리소스 기록 시 고려 사항
<a name="1-click-setup-considerations"></a>

** 높은 AWS Config 평가 수**

다음 달과 비교할 때 AWS Config를 사용하여 처음 한 달을 기록하는 동안 계정에서 활동이 증가하는 것을 확인할 수 있습니다. 초기 부트스트래핑 프로세스 중에는가 기록 AWS Config 하도록 선택한 계정의 모든 리소스에 대한 평가를 AWS Config 실행합니다.

임시 워크로드를 실행 중인 경우 AWS Config 가 이러한 임시 리소스의 생성 및 삭제와 관련된 구성 변경을 기록하므로 활동이 증가할 수 있습니다. **임시 워크로드는 컴퓨팅 리소스를 필요할 때 로드 및 실행하는 일시적 사용입니다. 대표적인 예는 Amazon Elastic Compute Cloud(Amazon EC2) 스팟 인스턴스, Amazon EMR 작업, AWS Auto Scaling이 있습니다. 임시 워크로드 실행으로 인한 활동 증가를 방지하려면 구성 레코더가 이러한 리소스 유형을 기록하지 않도록 설정하거나 AWS Config 가 비활성화된 별도의 계정에서 이러한 유형의 워크로드를 실행하여 구성 기록 및 규칙 평가가 증가하지 않도록 할 수 있습니다.

**글로벌 리소스 유형 \$1 Aurora 글로벌 클러스터는 처음에 기록에 포함됨**

`AWS::RDS::GlobalCluster` 리소스 유형은 구성 레코더가 활성화된 지원되는 모든 AWS Config 리전에 기록됩니다.

활성화된 모든 리전에서 `AWS::RDS::GlobalCluster`를 기록하지 않으려면 설정 후 이 리소스 유형을 기록에서 제외할 수 있습니다. 왼쪽 탐색 모음에서 **설정**을 선택한 다음 **편집**을 선택합니다. **편집**에서 **기록 방법** 섹션의 **재정의 설정**으로 이동하여 `AWS::RDS::GlobalCluster`를 선택한 다음 '기록에서 제외' 재정의를 선택합니다.

**글로벌 리소스 유형 \$1 IAM 리소스 유형은 처음에 기록에서 제외됨**

‘전역적으로 기록되는 모든 IAM 리소스 유형’은 비용 절감을 위해 처음에 기록에서 제외됩니다. 이 번들에는 IAM 사용자, 그룹, 역할 및 고객 관리형 정책이 포함됩니다. 재정의를 제거하고 이러한 리소스를 기록에 포함하려면 **제거**를 선택합니다.

또한 2022년 2월 이후에 AWS Config 가 지원되는 리전에서는 글로벌 IAM 리소스 유형(`AWS::IAM::User`, `AWS::IAM::Group`, `AWS::IAM::Role`, `AWS::IAM::Policy`)을 기록할 수 없습니다. 이러한 리전 목록은 [AWS 리소스 기록 \$1 글로벌 리소스를](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all) 참조하세요.

### 데이터 거버넌스
<a name="1-click-setup-data-governance"></a>

이 섹션에서는 7년(2557일) 동안 데이터를 보존하기 위한 기본 AWS Config 데이터 보존 기간을 선택합니다.

**기존 AWS Config 서비스 연결 역할 사용** 옵션이 자동으로 선택되고 **AWS Config 역할**로 설정됩니다. 서비스 연결 역할은에서 사전 정의 AWS Config 하며 서비스에서 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

### 전달 방법
<a name="1-click-setup-data-delivery-method"></a>

이 섹션에서는 **사용자 계정에서 버킷 선택** 옵션이 자동으로 선택됩니다. 이 항목은 기본적으로 `config-bucket-accountid` 형식으로 이름이 지정된 계정의 버킷으로 설정됩니다. 예를 들어 `config-bucket-012345678901`입니다. 해당 형식으로 생성된 버킷이 없는 경우 버킷이 자동으로 생성됩니다. 자체 버킷을 생성하려는 경우 *Amazon Simple Storage Service 사용 설명서*의 [버킷 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html)을 참조하세요.

S3 버킷에 대한 자세한 내용은 **Amazon Simple Storage Service 사용 설명서의 [버킷 개요](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html)를 참조하세요.

## 2단계: 규칙
<a name="1-click-setup-rules.title"></a>

**AWS 관리형 규칙**에는 이 단계에서 선택된 규칙이 없습니다. 대신 계정 설정을 완료한 후 규칙을 생성하고 업데이트하는 것이 좋습니다.

## 3단계: 검토
<a name="1-click-setup-review.title"></a>

 AWS Config 설정 세부 정보를 검토합니다. 돌아가서 각 섹션을 편집할 수 있습니다. **확인을** 선택하여 설정을 완료합니다 AWS Config.

# 에 대한 수동 설정 AWS Config
<a name="manual-setup.title"></a>

**시작하기** 워크플로를 사용하면 설정 프로세스의 모든 수동 선택을 통해 AWS Config 콘솔을 시작할 수 있습니다. 간소화된 시작 프로세스는 [원클릭 설정](https://docs.aws.amazon.com/config/latest/developerguide/1-click-setup.html)을 참조하세요.

****시작하기**를 사용하여 콘솔 AWS Config 로 설정하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home) AWS Config 콘솔을 엽니다.

1. **Get started**를 선택합니다.

설정 페이지에는 세 단계가 있습니다. 다음은 **시작하기**를 선택한 후의 절차에 대한 세부 설명입니다.
+ **설정**: AWS Config 콘솔이 리소스와 역할을 기록하는 방식을 선택하고 구성 기록 및 구성 스냅샷 파일이 전송되는 위치를 선택합니다.
+ **규칙**: AWS 리전 해당 지원 AWS Config 규칙의 경우이 단계를 사용하여 계정에 추가할 수 있는 초기 관리형 규칙을 구성할 수 있습니다. 설정 후 AWS Config 는 선택한 규칙을 기준으로 AWS 리소스를 평가합니다. 설정 후 계정에서 추가 규칙을 생성하고 기존 규칙을 업데이트할 수 있습니다.
+ **검토**: 설정 세부 정보를 확인합니다.

## 1단계: 설정
<a name="gs-settings.title"></a>

### 기록 전략
<a name="manual-setup-settings-recording-strategy.title"></a>

**기록 방법** 섹션에서 기록 전략을 선택합니다. 기록할 AWS 리소스를 지정할 수 AWS Config 있습니다.

------
#### [ All resource types with customizable overrides ]

이 리전에서 현재 및 향후 지원되는 모든 리소스 유형에 대한 구성 변경을 기록 AWS Config 하도록 설정합니다. 특정 리소스 유형의 기록 빈도를 재정의하거나 기록에서 특정 리소스 유형을 제외할 수 있습니다. 자세한 내용은 [지원되는 리소스 유형](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html) 섹션을 참조하세요.
+ **기본 설정**

  현재 및 향후 지원되는 모든 리소스 유형에 대한 기본 기록 빈도를 구성합니다. 자세한 내용은 [기록 빈도](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-recording-frequency)를 참조하세요.
  + 연속 기록 - 변경 AWS Config 사항이 발생할 때마다 구성 변경을 지속적으로 기록합니다.
  + 일일 기록 - 이전에 기록된 CI와 다른 경우에만 지난 24시간 동안의 리소스 최신 상태를 나타내는 구성 항목(CI)을 받게 됩니다.
**참고**  
AWS Firewall Manager 는 리소스를 모니터링하기 위해 연속 레코딩에 의존합니다. Firewall Manager를 사용하는 경우 기록 빈도를 계속으로 설정하는 것이 좋습니다.
+ **설정 재정의**

  특정 리소스 유형의 기록 빈도를 재정의하거나 기록에서 특정 리소스 유형을 제외합니다. 리소스 유형의 기록 빈도를 변경하거나 리소스 유형에 대한 기록을 중지하는 경우 이미 기록된 구성 항목은 변경되지 않습니다.

------
#### [ Specific resource types ]

지정한 리소스 유형에 대해서만 구성 변경을 기록 AWS Config 하도록를 설정합니다.
+ **특정 리소스 유형**

  기록할 리소스 유형과 빈도를 선택합니다. 자세한 내용은 [기록 빈도](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-recording-frequency)를 참조하세요.
  + 연속 기록 - 변경 AWS Config 사항이 발생할 때마다 구성 변경을 지속적으로 기록합니다.
  + 일일 기록 - 이전에 기록된 CI와 다른 경우에만 지난 24시간 동안의 리소스 최신 상태를 나타내는 구성 항목(CI)을 받게 됩니다.
**참고**  
AWS Firewall Manager 는 리소스를 모니터링하기 위해 연속 레코딩에 의존합니다. Firewall Manager를 사용하는 경우 기록 빈도를 계속으로 설정하는 것이 좋습니다.

  리소스 유형의 기록 빈도를 변경하거나 리소스 유형에 대한 기록을 중지하는 경우 이미 기록된 구성 항목은 변경되지 않습니다.

------

#### 리소스 기록 시 고려 사항
<a name="manual-setup-considerations"></a>

** 높은 AWS Config 평가 수**

다음 달과 비교할 때 AWS Config를 사용하여 처음 한 달을 기록하는 동안 계정에서 활동이 증가하는 것을 확인할 수 있습니다. 초기 부트스트래핑 프로세스 중에는가 기록 AWS Config 하도록 선택한 계정의 모든 리소스에 대한 평가를 AWS Config 실행합니다.

임시 워크로드를 실행 중인 경우 AWS Config 가 이러한 임시 리소스의 생성 및 삭제와 관련된 구성 변경을 기록하므로 활동이 증가할 수 있습니다. **임시 워크로드는 컴퓨팅 리소스를 필요할 때 로드 및 실행하는 일시적 사용입니다. 예를 들면 Amazon Elastic Compute Cloud(Amazon EC2) 스팟 인스턴스, Amazon EMR 작업 및 등이 AWS Auto Scaling있습니다. 임시 워크로드 실행으로 인한 활동 증가를 방지하려면 구성 레코더가 이러한 리소스 유형을 기록하지 않도록 설정하거나 AWS Config 가 비활성화된 별도의 계정에서 이러한 유형의 워크로드를 실행하여 구성 기록 및 규칙 평가가 증가하지 않도록 할 수 있습니다.

------
#### [ Considerations: All resource types with customizable overrides ]

**전역적으로 기록되는 리소스 유형 \$1 Aurora 글로벌 클러스터는 처음에 기록에 포함됨**

`AWS::RDS::GlobalCluster` 리소스 유형은 구성 레코더가 활성화된 지원되는 모든 AWS Config 리전에 기록됩니다.

활성화된 모든 리전에서 `AWS::RDS::GlobalCluster`를 기록하지 않으려면 ‘AWS RDS GlobalCluster’를 선택하고 ‘기록에서 제외’ 재정의를 선택합니다.

**글로벌 리소스 유형 \$1 IAM 리소스 유형은 처음에 기록에서 제외됨**

글로벌 IAM 리소스 유형은 비용 절감을 위해 처음에 기록에서 제외됩니다. 이 번들에는 IAM 사용자, 그룹, 역할 및 고객 관리형 정책이 포함됩니다. 재정의를 제거하고 이러한 리소스를 기록에 포함하려면 **제거**를 선택합니다.

또한 글로벌 IAM 리소스 유형(`AWS::IAM::User`, `AWS::IAM::Role`, 및 `AWS::IAM::Policy`)은 `AWS::IAM::Group`2022년 2월 AWS Config 이후에서 지원하는 리전에 기록할 수 없습니다. 해당 리전 목록은 [AWS 리소스 기록 \$1 글로벌 리소스를](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all) 참조하세요.

**Limits**

최대 100개의 빈도 재정의와 600개의 제외 재정의를 추가할 수 있습니다.

다음 리소스 유형에는 일일 기록을 지정할 수 없습니다.
+ `AWS::Config::ResourceCompliance`
+ `AWS::Config::ConformancePackCompliance`
+ `AWS::Config::ConfigurationRecorder`

------
#### [ Considerations: Specific resource types ]

**리전 가용성**

추적할 리소스 유형을 지정 AWS Config 하기 전에 [리전 가용성별 리소스 적용 범위를](https://docs.aws.amazon.com/config/latest/developerguide/what-is-resource-config-coverage.html) 확인하여 설정한 AWS 리전에서 리소스 유형이 지원되는지 확인합니다 AWS Config. 리소스 유형이 하나 이상의 리전 AWS Config 에서에서 지원되는 경우, 설정한 리전에서 AWS Config지정된 리소스 유형이 지원되지 않더라도에서 지원하는 모든 AWS 리전에서 해당 리소스 유형의 기록을 활성화할 수 있습니다 AWS Config.

**Limits**

모든 리소스 유형의 빈도가 같으면 제한이 없습니다. 하나 이상의 리소스 유형이 계속으로 설정된 경우 일일 빈도를 사용하여 최대 100개의 리소스 유형을 추가할 수 있습니다.

다음과 같은 리소스 유형에는 일일 빈도가 지원되지 않습니다.
+ `AWS::Config::ResourceCompliance`
+ `AWS::Config::ConformancePackCompliance`
+ `AWS::Config::ConfigurationRecorder`

------

### 데이터 거버넌스
<a name="manual-setup-data-governance"></a>
+ **데이터 보존 기간**에서 기본 보존 기간을 선택하여 7년(2557) 동안 AWS Config 데이터를 보존하거나에서 기록한 항목에 대한 사용자 지정 임대 기간을 설정합니다 AWS Config.

  AWS Config 를 사용하면의 보존 기간을 지정하여 데이터를 삭제할 수 있습니다`ConfigurationItems`. 보존 기간을 지정하면, AWS Config 는 이 지정된 기간 동안 `ConfigurationItems`을 유지합니다. 최소 30일에서 최대 7년(2557일) 사이의 기간을 선택할 수 있습니다.는 지정된 보존 기간보다 오래된 데이터를 AWS Config 삭제합니다.
+ 에 **대한 IAM 역할 AWS Config**의 경우 계정에서 기존 AWS Config 서비스 연결 역할 또는 IAM 역할을 선택합니다.
  + 서비스 연결 역할은에서 사전 정의 AWS Config 하며 서비스에서 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.
**참고**  
**권장 사항: 서비스 연결 역할 사용**  
서비스 연결 역할을 사용하는 것이 좋습니다. 서비스 연결 역할은 AWS Config 을 예상대로 실행하는 데 필요한 모든 권한을 추가합니다.
  + 또는 기존 역할 및 권한 정책 중 하나에서 IAM 역할을 선택합니다.
**참고**  
**정책 및 규정 준수 결과**  
에서 관리되는 [IAM 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) 및 기타 정책은 AWS Config 에 리소스에 대한 구성 변경을 기록할 권한이 있는지 여부에 영향을 미칠 수 있습니다. [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies.html) 또한 규칙은 리소스의 구성을 직접 평가하며, 규칙은 평가를 실행할 때 이러한 정책을 고려하지 않습니다. 적용 중인 정책이 AWS Config사용 의도와 일치하는지 확인합니다.  
**IAM 역할 재사용 시 최소 권한 유지**  
또는 AWS Control Tower와 AWS Config같이 AWS Security Hub CSPM 에서 사용하는 AWS 서비스를 사용하고 IAM 역할이 이미 생성된 경우 설정 AWS Config 시 사용하는 IAM 역할이 기존 IAM 역할과 동일한 최소 권한을 유지하는지 확인합니다. 다른 AWS 서비스가 예상대로 계속 실행되도록 하려면이 작업을 수행해야 합니다.  
예를 들어 AWS Control Tower 에 S3 객체를 읽을 AWS Config 수 있는 IAM 역할이 있는 경우 설정 시 사용하는 IAM 역할에 동일한 권한이 부여되었는지 확인합니다 AWS Config. 그렇지 않으면 AWS Control Tower 운영에 방해가 될 수 있습니다.

### 전달 방법
<a name="manue-setup-data-delivery-method"></a>
+ **전달 방법**에서 AWS Config 가 구성 이력 및 구성 스냅샷 파일을 보낼 S3 버킷을 선택합니다.
  + **버킷 생성** - **S3 버킷 이름**에 S3 버킷의 이름을 입력합니다.

    입력하는 이름은 Amazon S3에 있는 기존 버킷 이름을 모두 통틀어 고유해야 합니다. 고유성을 유지하기 위한 한 가지 방법은 접두사(예: 조직 이름)를 포함시키는 것입니다. 버킷을 만든 후에는 버킷 이름을 변경할 수 없습니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 규제 및 제한](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html)을 참조하세요.
  + **계정에서 버킷 선택** - **S3 버킷 이름**에서 선호하는 버킷을 선택합니다.
  + **다른 계정에서 버킷 선택** - **S3 버킷 이름**에 버킷 이름을 입력합니다.
**참고**  
**버킷 권한**  
다른 계정에서 버킷을 선택하는 경우 해당 버킷에는 액세스 권한을 부여하는 정책이 있어야 합니다 AWS Config. 자세한 내용은 [AWS Config 전송 채널에 대한 Amazon S3 버킷에 대한 권한](s3-bucket-policy.md) 단원을 참조하십시오.
+ **Amazon SNS 주제****에서 Amazon SNS 주제에 대한 구성 변경 사항 및 알림 스트리밍을** 선택하여 구성 기록 전송, 구성 스냅샷 전송 및 규정 준수와 같은 알림을 AWS Config 보내도록 합니다.
+ Amazon SNS 주제로 AWS Config 스트리밍하도록 선택한 경우 대상 주제를 선택합니다.
  + **주제 생성** - **주제 이름**에 SNS 주제의 이름을 입력합니다.
  + **계정에서 주제 선택** - **주제 이름**에서 원하는 주제를 선택합니다.
  + **다른 계정에서 주제 선택** - **주제 ARN**에 주제의 Amazon 리소스 이름(ARN)을 입력합니다. 다른 계정에서 주제를 선택하는 경우 주제에 액세스 권한을 부여하는 정책이 있어야 합니다 AWS Config. 자세한 내용은 [Amazon SNS 주제에 대한 권한](sns-topic-policy.md) 단원을 참조하십시오.
**참고**  
**Amazon SNS 주제의 리전**  
Amazon SNS 주제는 설정한 리전과 동일한 리전에 있어야 합니다 AWS Config.

## 2단계: 규칙
<a name="manual-setup-rules.title"></a>

규칙을 지원하는 리전 AWS Config 에서를 설정하는 경우 **다음을** 선택합니다.

## 3단계: 검토
<a name="manual-setup-review.title"></a>

 AWS Config 설정 세부 정보를 검토합니다. 돌아가서 각 섹션을 편집할 수 있습니다. **확인을** 선택하여 설정을 완료합니다 AWS Config.

## 자세한 정보
<a name="manual-setup-more-info.title"></a>

계정에서 기존 리소스를 검색하고 리소스 구성을 파악하는 방법에 대한 자세한 내용은 [리소스 검색,](https://docs.aws.amazon.com/config/latest/developerguide/looking-up-discovered-resources.html) [규정 준수 정보 보기](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_view-compliance.html) 및 [규정 준수 기록 보기](https://docs.aws.amazon.com/config/latest/developerguide/view-manage-resource-console.html)를 참조하세요.

Amazon Simple Queue Service를 사용하여 프로그래밍 방식으로 AWS 리소스를 모니터링할 수도 있습니다. 자세한 내용은 [Amazon SQS를 사용하여 AWS 리소스 변경 모니터링](monitor-resource-changes.md) 단원을 참조하십시오.