

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS IoT FleetWise 설정
<a name="setting-up"></a>

 AWS IoT FleetWise를 처음 사용하기 전에 다음 섹션의 단계를 완료하세요.

**Topics**
+ [설정 AWS 계정](#setting-up-create-iam-user)
+ [콘솔에서 시작하기](#console-get-started)
+ [AWS IoT FleetWise 설정 구성](configure-settings.md)
+ [IPv6를 사용하여 AWS IoT FleetWise에 요청](fleetwise-ipv6-access.md)

## 설정 AWS 계정
<a name="setting-up-create-iam-user"></a>

다음 작업을 완료하여에 가입 AWS 하고 관리 사용자를 생성합니다.

### 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

### 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인[하는 데 도움이 필요하면 사용 설명서의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요. *AWS Sign-In * 

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

**참고**  
 AWS IoT FleetWise에서 서비스 연결 역할을 사용할 수 있습니다. 서비스 연결 역할은 AWS IoT FleetWise에서 사전 정의하며 AWS IoT FleetWise가 Amazon CloudWatch로 지표를 전송하는 데 필요한 권한을 포함합니다. 자세한 내용은 [AWS IoT FleetWise에 대한 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

## 콘솔에서 시작하기
<a name="console-get-started"></a>

아직에 로그인하지 않은 경우 AWS 계정로그인한 다음 [AWS IoT FleetWise 콘솔](https://console.aws.amazon.com/iotfleetwise/)을 엽니다. AWS IoT FleetWise를 시작하려면 차량 모델을 생성합니다. 차량 모델은 차량 형식을 표준화합니다.

1. <a name="fleetwise-open-console"></a>[AWS IoT FleetWise 콘솔](https://console.aws.amazon.com/iotfleetwise)을 엽니다.

1. **시작하기 AWS IoT FleetWise**에서 **시작하기를** 선택합니다.

차량 모델 생성에 대한 자세한 내용은 [AWS IoT FleetWise 차량 모델 생성](create-vehicle-model.md)을 참조하세요.

# AWS IoT FleetWise 설정 구성
<a name="configure-settings"></a>

 AWS IoT FleetWise 콘솔 또는 API를 사용하여 Amazon CloudWatch Logs 지표, Amazon CloudWatch Logs에 대한 설정을 구성하고를 사용하여 데이터를 암호화할 수 있습니다 AWS 관리형 키.

CloudWatch 지표를 사용하면 AWS IoT FleetWise 및 기타 AWS 리소스를 모니터링할 수 있습니다. CloudWatch 지표를 사용하여 서비스 한도 초과 여부를 확인하는 등 지표를 수집하고 추적할 수 있습니다. CloudWatch 지표에 대한 자세한 내용은 [Amazon CloudWatch를 사용한 Monitor AWS IoT FleetWise Amazon CloudWatch](monitoring-cloudwatch.md) 섹션을 참조하세요.

CloudWatch Logs를 사용하면 AWS IoT FleetWise가 CloudWatch 로그 그룹에 로그 데이터를 전송하여 문제를 식별하고 완화할 수 있습니다. CloudWatch Logs에 대한 자세한 내용은 [AWS IoT FleetWise 로깅 구성](logging-cw.md) 섹션을 참조하세요.

 AWS IoT FleetWise는 데이터 암호화를 사용하여 데이터를 암호화 AWS 관리형 키 합니다. 를 사용하여 키를 생성하고 관리하도록 선택할 수도 있습니다 AWS KMS. 암호화에 대한 자세한 내용은 [AWS IoT FleetWise의 데이터 암호화](data-encryption.md) 섹션을 참조하세요.

## 설정 구성(콘솔)
<a name="configure-settings-cloud"></a>

아직에 로그인하지 않은 경우 AWS 계정로그인한 다음 [AWS IoT FleetWise 콘솔](https://console.aws.amazon.com/iotfleetwise/)을 엽니다.

1. <a name="fleetwise-open-console"></a>[AWS IoT FleetWise 콘솔](https://console.aws.amazon.com/iotfleetwise)을 엽니다.

1. 왼쪽 창에서 **설정**을 선택합니다.

1. **지표**에서 **활성화**를 선택합니다. AWS IoT FleetWise는 CloudWatch 관리형 정책을 서비스 연결 역할에 자동으로 연결하고 CloudWatch 지표를 활성화합니다.

1. **로깅**에서 **편집**을 선택합니다.

   1. **CloudWatch 로깅**섹션에서 **로그 그룹**을 입력합니다.

   1. 변경 사항을 저장하려면, **제출**을 선택합니다.

1. **암호화** 섹션에서 **편집**을 선택합니다.

   1. 사용하려는 키 타입을 선택합니다. 자세한 내용은 [AWS IoT FleetWise의 키 관리](key-management.md) 단원을 참조하십시오.

      1. ** AWS 키 사용** - AWS IoT FleetWise가 키를 소유하고 관리합니다.

      1. **다른 AWS Key Management Service 키 선택** - 계정에 AWS KMS keys 있는를 관리합니다.

   1. 변경 사항을 저장하려면, **제출**을 선택합니다.

## 설정 구성(AWS CLI)
<a name="configure-settings-cli"></a>

에서 계정을 AWS CLI등록하여 설정을 구성합니다.

### 계정 등록을 위한 IAM 권한 설정
<a name="iam-permissions-register-account"></a>

`RegisterAccount` API를 성공적으로 호출하려면 IAM 정책 문서에 `iam:CreateServiceLinkedRole`를 포함해야 합니다. 이 API는 CloudWatch에 AWS IoT FleetWise 지표를 게시하는 데 사용되는 서비스 연결 역할을 계정에 생성합니다. 계정이 성공적으로 등록되었는지 확인하려면 `GetRegisterAccountStatus` API를 호출하고 등록 상태가 인지 확인합니다`REGISTRATION_SUCCESS`.

다음 예제에서는 `RegisterAccount` 및에 대한 권한을 설정하기 위한 샘플 정책 문서를 보여줍니다`GetRegisterAccountStatus`.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iotfleetwise:RegisterAccount",
        "iotfleetwise:GetRegisterAccountStatus",
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

1. 설정을 구성하려면, 다음 명령을 실행합니다.

   ```
   aws iotfleetwise register-account
   ```

1. 설정을 확인하려면 다음 명령을 실행하여 등록 상태를 검색합니다.
**참고**  
서비스 연결 역할은 CloudWatch에 AWS IoT FleetWise 지표를 게시하는 데만 사용됩니다. 자세한 내용은 [AWS IoT FleetWise에 대한 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

   ```
   aws iotfleetwise get-register-account-status
   ```  
**Example response**  

   ```
   {
       "accountStatus": "REGISTRATION_SUCCESS",
       "creationTime": "2022-07-28T11:31:22.603000-07:00",
       "customerAccountId": "012345678912",
       "iamRegistrationResponse": {
           "errorMessage": "",
           "registrationStatus": "REGISTRATION_SUCCESS",
           "roleArn": "arn:aws:iam::012345678912:role/AWSIoTFleetwiseServiceRole"
       },
       "lastModificationTime": "2022-07-28T11:31:22.854000-07:00",
       }
   }
   ```

등록 상태는 다음 중 하나일 수 있습니다.
+ `REGISTRATION_SUCCESS` - AWS 리소스가 성공적으로 등록되었습니다.
+ `REGISTRATION_PENDING` – AWS IoT FleetWise가 등록 요청을 처리하고 있습니다. 이 프로세스를 완료하는 데 5분가량 소요됩니다.
+ `REGISTRATION_FAILURE` – AWS IoT FleetWise는 AWS 리소스를 등록할 수 없습니다. 나중에 다시 시도해 주세요.

# IPv6를 사용하여 AWS IoT FleetWise에 요청
<a name="fleetwise-ipv6-access"></a>

인터넷 프로토콜 버전 6(IPv6) 및 IPv4를 통해 AWS IoT FleetWise와 통신하여 리소스를 관리할 수 있습니다. 듀얼 스택 엔드포인트는 IPv6 및 IPv4를 통해 AWS IoT FleetWise APIs에 대한 요청을 지원합니다. IPv6를 통한 통신에는 추가 요금이 부과되지 않습니다.

IPv6 프로토콜은 추가 보안 기능이 있는 차세대 IP 표준입니다. IPv4의 긴 주소가 32비트인 동안 128비트의 긴 주소 공간을 제공합니다. IPv4는 4.29 x 10^9 주소를 생성할 수 있는 반면 IPv6는 3.4 x 10^38 주소를 가질 수 있습니다.

## 컨트롤 플레인 엔드포인트에 대한 IPv6 사전 조건
<a name="fleetwise-ipv6-sni"></a>

IPv6 프로토콜 지원은 컨트롤 플레인 엔드포인트에 대해 자동으로 활성화됩니다. 컨트롤 플레인 클라이언트에 엔드포인트를 사용할 때는 [서버 이름 표시(SNI) 확장](https://www.rfc-editor.org/rfc/rfc3546#section-3.1)을 제공해야 합니다. 클라이언트는 SNI 확장을 사용하여 연락 중인 서버의 이름과 일반 엔드포인트를 사용하는지 아니면 듀얼 스택 엔드포인트를 사용하는지를 나타낼 수 있습니다. [듀얼 스택 엔드포인트 사용](#fleetwise-ipv6-dualstack)을(를) 참조하세요.

## AWS PrivateLink 엔드포인트에 대한 IPv6 지원
<a name="fleetwise-ipv6-privatelink"></a>

AWS IoT FleetWise는를 사용하여 인터페이스 VPC 엔드포인트에 대한 IPv6 통신을 지원합니다 AWS PrivateLink.

## IPv6 주소 호환성 테스트
<a name="fleetwise-ipv6-compatibilty"></a>

Linux/Unix 또는 Mac OS X를 사용하는 경우 다음 예제와 같이 curl 명령을 사용하여 IPv6를 통해 듀얼 스택 엔드포인트에 액세스할 수 있는지 테스트할 수 있습니다.

```
curl -v https://iotfleetwise.<us-east-1>.api.aws
```

다음 예제와 유사한 정보를 가져옵니다. IPv6를 통해 연결된 경우 연결된 IP 주소는 IPv6 주소가 됩니다.

```
* Host iotfleetwise.us-east-1.api.aws:443 was resolved.
* IPv6: ::ffff:3.82.78.135, ::ffff:54.211.220.216, ::ffff:54.211.201.157
* IPv4: (none)
*   Trying [::ffff:3.82.78.135]:443...
* Connected to iotfleetwise.us-east-1.api.aws (::ffff:3.82.78.135) port 443
* ALPN: curl offers h2,http/1.1
```

Microsoft Windows 7 또는 Windows 10을 사용하는 경우 다음 예제와 같이 ping 명령을 사용하여 IPv6 또는 IPv4를 통해 듀얼 스택 엔드포인트에 액세스할 수 있는지 테스트할 수 있습니다.

```
ping iotfleetwise.<us-east-1>.api.aws
```

## IAM 정책에서 IPv6 주소 사용
<a name="fleetwise-ipv6-iam"></a>

리소스에 IPv6를 사용하기 전에 IP 주소 필터링에 사용되는 모든 IAM 정책에 IPv6 주소 범위가 포함되어 있는지 확인해야 합니다. IAM으로 액세스 권한을 관리하는 방법에 대한 자세한 내용은 [AWS IoT FleetWise의 Identity and Access Management](security-iam.md) 단원을 참조하세요.

IP 주소를 필터링하는 IAM 정책은 [IP 주소 조건 연산자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Conditions_IPAddress)를 사용합니다. 다음 정책은 IP 주소 조건 연산자를 사용하여 허용되는 IPv4 주소의 `54.240.143.*` 범위를 식별합니다. 모든 IPv6 주소가 허용된 범위를 벗어나므로이 정책은 IPv6 주소를 사용한 통신을 방지합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "IPAllow",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "iotfleetwise:*",
      "Resource": "arn:aws:iotfleetwise:us-east-1:111122223333:*",
      "Condition": {
         "IpAddress": {"aws:SourceIp": "54.240.143.0/24"}
      } 
    } 
  ]
}
```

------

IPv6 주소를 포함하려면 다음 예제와 같이 IPv4(54.240.143.0/24) 및 IPv6(2001:DB8:1234:5678::/64) 주소 범위를 모두 허용하도록 정책의 조건 요소를 수정할 수 있습니다.

```
       
  "Condition": {
    "IpAddress": {
      "aws:SourceIp": [
        "54.240.143.0/24",
        "2001:DB8:1234:5678::/64"
      ]
    }
  }
```

## 듀얼 스택 엔드포인트 사용
<a name="fleetwise-ipv6-dualstack"></a>

AWS IoT FleetWise 듀얼 스택 엔드포인트는 IPv6 및 IPv4를 통해 AWS IoT FleetWise APIs에 대한 요청을 지원합니다. 듀얼 스택 엔드포인트에 요청하면 자동으로 IPv4 또는 IPv6 주소로 확인됩니다. 듀얼 스택 모드에서는 IPv4 및 IPv6 클라이언트 연결이 모두 허용됩니다.

REST API를 사용하는 경우 엔드포인트 이름(URI)을 사용하여 AWS IoT FleetWise 엔드포인트에 직접 액세스할 수 있습니다. AWS IoT FleetWise는 리전 듀얼 스택 엔드포인트 이름만 지원합니다. 즉,를 이름의 AWS 리전 일부로 지정해야 합니다.

다음 표에는 IPv4 및 듀얼 스택 모드를 사용할 때 AWS IoT FleetWise에 대한 컨트롤 플레인 엔드포인트의 형식이 나와 있습니다. 이러한 엔드포인트에 대한 자세한 내용은 [AWS IoT FleetWise 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/iotfleetwise.html)를 참조하세요.


| 엔드포인트 | IPv4 주소 | 듀얼 스택 모드 | 
| --- | --- | --- | 
| 컨트롤 플레인 | iotfleetwise.<리전>.amazonaws.com | iotfleetwise.<region>.api.aws | 

 AWS CLI 및 AWS SDKs를 사용할 때 `AWS_USE_DUALSTACK_ENDPOINT` 환경 변수 또는 공유 구성 파일 설정인 `use_dualstack_endpoint` 파라미터를 사용하여 듀얼 스택 엔드포인트로 변경할 수 있습니다. 구성 파일에서 AWS IoT FleetWise 엔드포인트의 재정의로 듀얼 스택 엔드포인트를 직접 지정할 수도 있습니다. 자세한 내용은 [이중 스택 및 FIPS 엔드포인트](https://docs.aws.amazon.com/sdkref/latest/guide/feature-endpoints.html)를 참조하세요.

를 사용할 때 Config 파일의 프로파일`true`에서 구성 값을 AWS `use_dualstack_endpoint`로 설정할 AWS CLI수 있습니다. 이렇게 하면 명령에 의한 모든 AWS IoT FleetWise 요청이 지정된 리전의 듀얼 스택 엔드포인트로 전달됩니다. `--region` 옵션을 사용하여 구성 파일 또는 명령에 리전을 지정합니다.

```
$ aws configure set default.iotfleetwise.use_dualstack_endpoint true
```

모든 명령에 듀얼 스택 엔드포인트를 사용하는 대신 특정 명령에 이러한 엔드포인트를 사용합니다.
+ 해당 명령의 `--endpoint-url` 파라미터를 설정하여 특정 명령에 듀얼 스택 엔드포인트를 사용할 수 있습니다. 예를 들어 다음 명령에서 *<endpoint-url>*을 로 바꿀 수 있습니다`iotfleetwise.<region>.api.aws`.

  ```
  aws iotfleetwise list-fleets \ 
    --endpoint-url <endpoint-url>
  ```
+  AWS Config 파일에서 별도의 프로필을 설정할 수 있습니다. 예를 들어를 true`use_dualstack_endpoint`로 설정하는 프로필 하나와를 설정하지 않는 프로필을 생성합니다`use_dualstack_endpoint`. 명령을 실행할 때 듀얼 스택 엔드포인트를 사용할지 여부에 따라 사용할 프로파일을 지정합니다.