

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AMS 패턴
<a name="ams-patterns"></a>

AWS Managed Services(AMS) 패턴은 AMS 관리형 환경의 사용 사례 패밀리를 해결하는 일반화된 솔루션입니다.

AMS 플랫폼에서 운영할 때 AMS 클라우드 아키텍트(CAs 비즈니스 및 운영 요구 사항을 충족하기 위해 고객과 협력합니다. AMS 고객은 고유한 방식으로 운영되지만 고객의 사용 사례는 비슷합니다. 이러한 경우 CAs는 구성 및 배포 작업을 최소화하면서 여러 고객 환경에서 사용되는 일반 솔루션 템플릿 또는 "패턴"을 생성합니다.

AMS 패턴은 AMS 고객에게 기능을 제공하는 데 도움이 되도록 구축되었으며 일반적으로 이를 요청하는 고객의 계정 CA에 의해 구축됩니다.

## AMS 패턴 작동 방식
<a name="ams-patterns-how-works"></a>

패턴을 배포할 수 있도록 필요한 Cloudformation 템플릿을 포함하여 각 패턴에 대한 자세한 내용을 요청하려면 **제목** "Request for additional details about pattern *Pattern\$1Name*"(원하는 패턴 대체)을 사용하여 AMS 서비스 요청을 제출하고 AMS 클라우드 아키텍트(CA)를 **추가 연락처** 옵션에 추가합니다.

AMS 패턴은 다음 두(2) 가지 범주로 분류됩니다.
+ 일반 사용: 패턴은 여러 AMS 고객이 배포하고 사용하므로 안정적인 것으로 간주됩니다.
+ 미리 보기 모드: AMS는 검증을 위해 비프로덕션 환경에 미리 보기 모드 패턴을 배포하고 배포 전에 Cloud Architect와 협력하여 사용 사례를 논의하는 것이 좋습니다.

**중요**  
AMS 패턴은 기본 AMS 서비스 수준 계약 [서비스 수준 계약(SLAs)](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-supp-ex.html) 및 [서비스 수준 목표(SLOs)를](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-supp-ex.html) 준수하지 않습니다. 패턴에 대한 지원 및 업데이트는 최선을 다해 수행됩니다.  
이 AWS 콘텐츠는 [AWS 고객과 Amazon Web Services, Inc.](https://aws.amazon.com/agreement) 또는 Amazon Web Services EMEA SARL("AWS 유럽") 또는 둘 다 간의 고객 계약 또는 기타 서면 계약의 약관에 따라 제공됩니다.  
이 소프트웨어에 구현된 자료는 "있는 그대로" 제공되며 특정 용도에 대한 적합성 보증을 포함하되 이에 국한되지 않는 명시적, 묵시적 또는 기타 어떠한 종류의 보증도 제공하지 않습니다.

## AMS 패턴
<a name="ams-patterns-table"></a>

AMS 패턴.


**AMS 패턴**  

| 이름 | 개요 | 이점 | 범주 | 
| --- | --- | --- | --- | 
| CloudWatch 경보 알림 사용자 지정 | 인스턴스 이름, 애플리케이션 ID 등과 같은 인스턴스 태그의 정보를 포함하도록 CloudWatch 경보 알림을 사용자 지정합니다. | 경보 알림에 컨텍스트 정보를 추가하면 경보 알림이 더 의미 있고 실행 가능한 정보를 제공합니다. | 모니터링 | 
| 디스크 사용 보고 | 디스크 사용 보고 패턴은 여러 앱 계정에서 볼륨의 소비 공간을 수집하여 Athena 테이블 쿼리 기능을 사용하여 Amazon S3에 중앙 집중식 보고서로 결과를 제공합니다. | 계정 볼륨의 실제 사용량에 대한 인사이트를 제공하여 비용 절감 기회를 결정합니다. | 비용 최적화 | 
| Prowler 스택 | CloudShell을 사용할 수 없는 Amazon EC2를 사용하여 계정에 대해 Prowler 검사를 실행합니다. | 현재 보안 태세에 영향을 주지 않고 권한 또는 제한 시간 문제로 인해 CloudShell을 사용할 수 없는 경우 Accelerate 온보딩(Prowler)의 차단을 해제할 수 있습니다. | [Security] | 
| 사용자 지정 객체 키를 사용한 AMS Amazon S3 복제 | Amazon S3 객체를 복사하고 모든 메타데이터 및 객체 키(폴더)를 유지합니다. 소스 객체 키의 일부를 제거하거나 복제 중에 사용자 지정 대상 객체 키를 생성합니다. | 객체를 필요한 폴더로 이동하는 데 추가 스크립트가 필요 없이 Amazon S3 복제 중에 객체 키(폴더)를 사용자 지정합니다. | 신뢰성 | 
| Amazon EBS 스냅샷 삭제 | Lambda 및 CloudWatch Events를 기반으로 하는 자동화를 통해 보존을 AWS Backup기반으로 외부에서 생성된 Amazon EBS 스냅샷의 삭제를 자동화합니다. |  AWS Backup 오케스트레이터 외부에서 생성된 개별 스냅샷을 제거하여 시간이 지남에 따라 추가 비용을 절감할 수 있습니다. | 비용 최적화 | 
| AMS Amazon RDS 보안 암호 교체 | CloudFormation 템플릿을 사용하여 지원되는 Amazon RDS 데이터베이스, Redshift 및 DocumentDB의 보안 암호를 교체하는 데 필요한 모든 리소스(Lambda 함수, 보안 그룹, 탄력적 네트워크 인터페이스 또는 ENIs)를 자동으로 배포합니다. | 데이터베이스 보안 암호 교체를 자동화하고 교체 실패 시 알림 메커니즘을 제공합니다. | [Security] | 
| 자동 키 교체 | CloudWatch Events 및 Lambda를 기반으로 IAM 사용자의 액세스 및 보안 키를 자동으로 교체합니다. | IAM 사용자의 액세스 및 보안 키를 더 쉽게 교체할 수 있습니다. | [Security] | 
| Amazon EBS 볼륨 스냅샷 태거 | Amazon EC2 인스턴스의 태그를 사용하여 모든 Amazon EBS 볼륨 및 스냅샷에 태그를 지정합니다. | 의미 있고 관련성 있는 비즈니스 정보로 비용을 분류하고 추적할 수 있으므로 비용이 지출되는 위치를 더 쉽게 검증하고 태그가 지정된 볼륨 및 스냅샷에 자동화를 사용할 수 있습니다. AWS Cost Optimization 원칙에서 권장하는 모범 사례입니다. | 태그 지정(비용 최적화, 보안, 인시던트 관리 및 자동화) | 