

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 온보딩 사전 조건 가속화
<a name="acc-gs-prereqs"></a>

온보딩 프로세스를 시작하기 전에 Accelerate 구성 요소가 의존하는 기술적 종속성을 이해하는 것이 중요합니다.

**참고**  
AMS Accelerate를 사용하려면 Enterprise On-Ramp 또는 Enterprise라는 두 가지 지원되는 지원 플랜 중 하나에 있어야 합니다. 개발자 및 비즈니스 플랜은 AMS Accelerate 자격이 없습니다. 다양한 플랜에 대한 자세한 내용은 [지원 플랜 비교를 참조하세요](https://aws.amazon.com/premiumsupport/plans/).

## AMS Accelerate VPC 엔드포인트
<a name="acc-vpc-endpoints"></a>

VPC 엔드포인트는 VPC와 지원되는 AWS 서비스 및 기반 VPC 엔드포인트 서비스 간의 프라이빗 연결을 활성화합니다 AWS. 아웃바운드 인터넷 연결을 필터링해야 하는 경우 AMS Accelerate가 서비스 종속성과 연결되도록 다음 VPC 서비스 엔드포인트를 구성합니다.

**참고**  
다음 목록에서 *region*은 미국 동부(오하이오) AWS 리전과 같은 리전`us-east-2`의 식별자를 나타냅니다.

```
com.amazonaws.region.logs
com.amazonaws.region.monitoring
com.amazonaws.region.ec2
com.amazonaws.region.ec2messages
com.amazonaws.region.ssm
com.amazonaws.region.ssmmessages
com.amazonaws.region.s3
com.amazonaws.region.events
```

AWS VPC 엔드포인트를 구성하는 방법에 대한 자세한 내용은 [VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints.html)를 참조하세요.

**참고**  
위에서 언급한 모든 서비스에 대해 계정에 VPC 엔드포인트를 생성하는 경우이 [샘플 CloudFormation 템플릿을](https://maxis-file-service-prod-dub.dub.proxy.amazon.com/issues/d2db9efe-7f92-4e17-98c6-1522449f43aa/attachments/d0469f4d1fadfa88580a640666f0886bdef5dccfc6272104ab4ca37c3c7a1eb4_f317b3ec-e76b-43cc-8ca2-847f0671d445) 참조하세요. 이 템플릿을 업데이트하고 사용 사례에 따라 VPC 엔드포인트 정의를 제거하거나 추가할 수 있습니다.

## Accelerate의 아웃바운드 인터넷 연결
<a name="acc-gs-prereqs-ob"></a>

1. [samples/egressMgmt.zip](samples/egressMgmt.zip)를 다운로드합니다.

1. **`ams-egress.json`** 파일을 엽니다.

1. JSON 속성에서 URLs을 찾습니다.
   + `WindowsPatching`
   + `RedHatPatching`
   + `AmazonLinuxPatching`
   + `EPELRepository`

1. 이러한 URLs에 대한 액세스를 허용합니다.

## Accelerate에서 아웃바운드 연결 테스트
<a name="acc-gs-prereqs-ob-test"></a>

다음 방법 중 하나를 사용하여 아웃바운드 연결을 테스트합니다.

**참고**  
스크립트/명령을 실행하기 전에 빨간색 *리전*을와 같은 리전 식별자로 바꿉니다`us-east-1`.

**Windows PowerShell 스크립트**

```
$region = 'region'
@('logs','monitoring','ec2','ec2messages','ssm','ssmmessages','s3','events') | `
ForEach-Object { `
Test-NetConnection ("$_" + '.' + "$region" + '.amazonaws.com') -Port 443 } | `
Format-Table ComputerName,RemotePort,RemoteAddress,PingSucceeded,TcpTestSucceeded -AutoSize
```

**Linux 명령**

```
for endpoint in logs monitoring ec2 ec2messages ssm ssmmessages s3 events; do nc -zv $endpoint.region.amazonaws.com 443; done
```

## Accelerate의 Amazon EC2 Systems Manager
<a name="acc-gs-prereqs-sysman"></a>

AMS에서 관리하려는 모든 EC2 인스턴스에 AWS Systems Manager 에이전트(SSM 에이전트)를 설치해야 합니다. 또한 SSM 에이전트에 필요한 [ 버킷 권한을](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-minimum-s3-permissions.html#ssm-agent-minimum-s3-permissions-required) 추가해야 합니다. Amazon EC2가 포함된 개요는 섹션을 참조하세요[3단계. 기본 정책을 사용하여 AMS 기능 온보딩](acc-get-feature-config.md).

## Accelerate의 IAM
<a name="acc-gs-prereqs-iam"></a>

사용자가 AMS 콘솔 액세스 또는 백업 구성과 같은 AMS Accelerate 기능을 읽고 구성할 수 있도록 하려면 AWS Identity and Access Management (IAM)에서 이러한 작업을 수행할 수 있는 명시적 권한을 부여해야 합니다. IAM 정책의 예는 [AMS 기능을 사용할 수 있는 권한을 참조하세요](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-access-customer.html).