

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AMS의 신뢰할 수 있는 수정자
<a name="trusted-remediator"></a>

Trusted Remediator는 [AWS Trusted Advisor](https://aws.amazon.com/premiumsupport/technology/trusted-advisor/) 및 [AWS Compute Optimizer](https://aws.amazon.com/compute-optimizer/) 권장 사항의 문제 해결을 자동화하는 AWS Managed Services 솔루션입니다. Trusted Remediator는 Trusted Advisor 및 Compute Optimizer가 비용을 절감하거나, 시스템 가용성을 개선하거나, 성능을 최적화하거나,의 보안 격차를 좁힐 수 있는 기회를 나타낼 때 권장 사항을 생성합니다 AWS 계정. Trusted Remediator를 사용하면 확립된 모범 사례를 사용하는 안전하고 표준화된 방식으로 이러한 보안, 성능, 비용 최적화, 내결함성 및 서비스 제한 권장 사항을 해결할 수 있습니다. Trusted Remediator를 사용하면 문제 해결 솔루션을 구성할 수 있으며 생성한 일정에 따라 자동으로 실행되므로 문제 해결 프로세스가 간소화됩니다. 이 간소화된 접근 방식은 수동 개입 없이 일관되고 효율적으로 문제를 해결합니다.

## 신뢰할 수 있는 교정기 주요 이점
<a name="tr-key-features"></a>

다음은 신뢰할 수 있는 수정자의 주요 이점입니다.
+ **보안, 성능 및 비용 최적화 개선:** 신뢰할 수 있는 해결 방법을 사용하면 계정의 전반적인 보안 태세를 강화하고, 리소스 사용률을 최적화하고, 운영 비용을 절감할 수 있습니다.
+ **셀프 서비스 설정 및 구성:** 요구 사항 및 기본 설정에 맞게 신뢰할 수 있는 수정자를 구성할 수 있습니다.
+ **자동 Trusted Advisor 검사 및 AWS Compute Optimizer 권장 사항 수정:** 구성 후 신뢰할 수 있는 수정자는 선택한 검사에 대한 수정 작업을 자동으로 실행합니다. 이 자동화를 사용하면 수동 개입이 필요하지 않습니다.
+ **모범 사례 구현:** 해결 작업은 확립된 모범 사례를 기반으로 하므로 표준화되고 효과적인 방식으로 문제를 해결합니다.
+ **예약된 실행: ** day-to-day 운영 워크플로에 맞는 수정 일정을 선택할 수 있습니다.

Trusted Remediator를 사용하면 AWS 환경에서 식별된 문제를 사전에 해결할 수 있으므로 모범 사례를 준수하고 안전하고 성능이 뛰어나며 비용 효율적인 클라우드 인프라를 유지할 수 있습니다.

## 신뢰할 수 있는 수정자 작동 방식
<a name="tr-how-it-works"></a>

다음은 신뢰할 수 있는 수정자 워크플로의 그림입니다.

![\[신뢰할 수 있는 교정기 워크플로의 그림입니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/trusted-remediator-workflow.png)


Trusted Remediator는 Trusted Advisor 에 대한 Compute Optimizer 권장 사항을 평가하고 OpsCenter에서 [OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html)를 AWS 계정 생성합니다 AWS Systems Manager . OpsCenter 그런 다음 Trusted Remediator 자동화 문서를 사용하여 OpsItems를 자동으로 또는 수동으로 수정할 수 있습니다. 다음은 각 문제 해결 유형에 대한 세부 정보입니다.
+ **자동 수정:** 신뢰할 수 있는 수정자는 자동화 문서를 실행하고 실행을 모니터링합니다. 자동화 문서가 완료되면 신뢰할 수 있는 수정자가 Opsitem을 해결합니다.
+ **수동 수정:** 신뢰할 수 있는 수정자는 검토할 수 있도록 OpsItem을 생성합니다. 검토한 후 자동화 문서를 시작합니다.

수정 로그는 Amazon S3 버킷에 저장됩니다. S3 버킷의 데이터를 사용하여 보고를 위한 사용자 지정 QuickSight 대시보드를 구축할 수 있습니다. 또한 AMS는 신뢰할 수 있는 수정자에 대한 요청 시 보고서를 제공합니다. 이러한 보고서를 받으려면 CSDM에 문의하십시오. 자세한 내용은 [신뢰할 수 있는 수정자 보고서](trusted-remediator-reports.md) 단원을 참조하십시오.

## 신뢰할 수 있는 문제 해결사의 주요 용어
<a name="tr-key-terms"></a>

다음은 AMS에서 신뢰할 수 있는 수정자를 사용할 때 알아두는 데 유용한 용어입니다.
+ **AWS Trusted Advisor 및 AWS Compute Optimizer:** AWS에서 제공하는 클라우드 최적화 서비스. Trusted Advisor 및 Compute Optimizer는 환경을 검사 AWS 하고 다음 6가지 범주의 모범 사례를 기반으로 권장 사항을 제공합니다.
  + 비용 최적화
  + 성능
  + [Security]
  + 내결함성
  + 운영 우수성
  + 서비스 한도

  자세한 내용은 [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html) 및 [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/) 섹션을 참조하세요.
+ **신뢰할 수 있는 해결사:** [Trusted Advisor](https://aws.amazon.com/premiumsupport/technology/trusted-advisor/) 검사 및 [AWS Compute Optimizer](https://aws.amazon.com/compute-optimizer/) 권장 사항을 위한 AMS 문제 해결 솔루션입니다. Trusted Remediator를 사용하면 알려진 모범 사례를 통해 Trusted Advisor 검사 및 Compute Optimizer 권장 사항을 안전하게 해결하여 보안, 성능을 개선하고 비용을 절감할 수 있습니다. Trusted Remediator는 쉽게 설정하고 구성할 수 있습니다. 를 한 번 구성하면 Trusted Remediator가 원하는 일정(매일 또는 매주)에 따라 문제 해결을 실행합니다.
+ **AWS Systems Manager SSM 문서:**가 AWS 리소스에서 AWS Systems Manager 수행하는 작업을 정의하는 JSON 또는 YAML 파일입니다. SSM 문서는 여러 AWS 리소스 및 인스턴스에서 운영 작업을 자동화하는 선언적 사양 역할을 합니다.
+ **AWS Systems Manager OpsCenter OpsItem:** 환경의 운영 문제를 추적하고 해결하는 데 도움이 되는 클라우드 운영 문제 관리 리소스입니다 AWS . OpsItems는 AWS 서비스 및 리소스 전반의 운영 데이터 및 문제에 대한 중앙 집중식 보기 및 관리 시스템을 제공합니다. 각 OpsItem은 잠재적 보안 위험, 성능 문제 또는 운영 인시던트와 같은 운영 문제를 나타냅니다.
+ **구성:** 구성은의 [AWS AppConfig기능인에 저장된 속성 집합입니다 AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/appconfig.html). 의 Trusted Remediator 애플리케이션은 계정 수준에서 문제 해결을 구성하는 데 AWS AppConfig 도움이 됩니다. AWS AppConfig 콘솔 또는 API를 사용하여 구성을 편집할 수 있습니다.
+ **실행 모드:** 실행 모드는 각 Trusted Advisor 검사 결과에 대해 문제 해결을 실행하는 방법을 결정하는 구성 속성입니다. **자동**, **수동**, **조건부**, **비활성**의 네 가지 실행 모드가 지원됩니다.
+ **리소스 재정의:**이 기능은 리소스 태그를 사용하여 특정 리소스에 대한 구성을 재정의합니다.
+ **수정 항목 로그:** 신뢰할 수 있는 수정자 수정 S3 로그 버킷의 로그 파일입니다. 문제 해결 항목 로그는 문제 해결 OpsItems 생성될 때 생성됩니다. 이 로그 파일에는 수동 실행 수정 OpsItems 및 자동 실행 수정 OpsItems. 이 로그 파일을 사용하여 모든 수정 항목을 추적합니다.
+ **자동 문제 해결 실행 로그:** 신뢰할 수 있는 문제 해결자 문제 해결 S3 로그 버킷의 로그 파일입니다. SSM 문서 자동 실행이 완료되면 자동 문제 해결 실행 로그가 생성됩니다. 이 로그에는 자동 실행 문제 해결 OpsItems. 이 로그 파일을 사용하여 자동 문제 해결을 추적합니다.

# AMS에서 신뢰할 수 있는 문제 해결사 시작하기
<a name="tr-gs"></a>

신뢰할 수 있는 수정자는 추가 비용 없이 AMS에서 사용할 수 있습니다. Trusted Remediator는 단일 계정 및 다중 계정 구성을 지원합니다.

## 신뢰할 수 있는 해결사에 온보딩
<a name="tr-gs-onboard-"></a>

AMS 계정을 Trusted Remediator에 온보딩하려면 Cloud Architects 또는 Cloud Service Delivery Manager(CSDMs에 이메일을 보냅니다. 이메일 본문에 다음 정보를 포함합니다.
+ **AWS 계정:** 12자리 계정 식별 번호입니다. 신뢰할 수 있는 해결자에게 온보딩하려는 모든 계정은 동일한 Accelerate 고객에게 속해야 합니다.
  + **위임된 관리자 계정:** Trusted Advisor 및 Compute Optimizer가 단일 또는 여러 계정에 대한 구성을 확인하는 데 사용되는 계정입니다.
  + **멤버 계정:** 위임된 관리자 계정에 연결된 계정입니다. 이러한 계정은 위임된 관리자 계정에서 구성을 상속합니다. 하나의 멤버 계정 또는 여러 개의 멤버 계정을 가질 수 있습니다.
**참고**  
멤버 계정은 위임된 관리자 계정에서 구성을 상속합니다. 특정 계정에 대해 다른 구성이 필요한 경우 원하는 구성으로 여러 위임된 관리자 계정을 온보딩합니다. 온보딩하기 전에 Cloud Architects와 함께 계정 구조와 구성을 계획합니다.
+ **AWS 리전:** 리소스가 AWS 리전 있는 입니다. 목록은 [AWS 서비스 리전별](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) 단원을 AWS 리전참조하십시오.
+ **문제 해결 일정 및 시간:** 선호하는 문제 해결 일정(일별 또는 주별). Trusted Remediator는 Trusted Advisor 검사를 수집하고 예약된 시간에 문제 해결을 시작합니다. 예를 들어 매주 일요일 오전 1시에 대한 수정 일정을 호주 동부 표준시로 설정할 수 있습니다.
+ **알림 이메일:** Trusted Remediator는 알림 이메일을 사용하여 문제 해결 시 매일 사용자에게 알립니다. 알림 이메일 제목은 "신뢰할 수 있는 해결 방법 수정 요약"이며 콘텐츠는 지난 24시간 동안 실행된 신뢰할 수 있는 해결 방법에 대한 정보를 제공합니다.
**참고**  
예약된 모든 문제 해결 후 애플리케이션과 리소스를 검토합니다. 추가 지원이 필요한 경우 AMS에 문의하십시오.

필수 세부 정보가 포함된 온보딩 요청을 CA 또는 CSDM에 제출하면 AMS가 신뢰할 수 있는 해결자에게 계정을 온보딩합니다. Trusted Remediator는의 기능 AWS AppConfig인 AWS Systems Manager를 사용하여 Trusted Advisor 검사에 대한 구성을 정의합니다. 이러한 구성은에 저장된 속성 집합입니다 AWS AppConfig. 리소스에 대한 무단 요금을 방지하기 위해 계정이 신뢰할 수 있는 해결자에게 온보딩되면 지원되는 모든 Trusted Advisor 검사가 **비활성**으로 설정됩니다. 온보딩 후 AWS AppConfig 콘솔 또는 API를 사용하여 구성을 관리할 수 있습니다. 이러한 구성을 통해 특정 Trusted Advisor 검사를 자동으로 수정하거나 나머지 검사를 평가하고 수동으로 수정할 수 있습니다. 구성은 사용자 지정이 가능하므로 각 Trusted Advisor 검사에 구성을 적용할 수 있습니다. 자세한 내용은 [신뢰할 수 있는 수정자에서 Trusted Advisor 검사 수정 구성](tr-configure-remediations.md) 단원을 참조하십시오.

## 수정할 검사 및 권장 사항 선택
<a name="tr-gs-choose-checks"></a>

기본적으로 수정 실행 모드는 구성의 모든 Trusted Advisor 검사 및 Compute Optimizer 권장 사항에 대해 **비활성**입니다. 이렇게 하면 무단 수정을 방지하고 리소스를 보호할 수 있습니다. AMS는 Trusted Advisor 검사 문제 해결을 위해 선별된 SSM 자동화 문서를 제공합니다.

신뢰할 수 있는 수정자를 사용하여 수정하려는 검사를 선택하려면 다음 단계를 완료하세요.

1. 지원되는 [Trusted Advisor 및 [Compute Optimizer 권장 사항](tr-supported-recommendations-co.md)의 목록 또는 관련 SSM 자동화 문서의 이름을](tr-supported-checks.md) 검토하여 신뢰할 수 있는 문제 해결자를 통해 해결하려는 점검 및 권장 사항을 결정합니다.

1. 구성을 업데이트하여 선택한 Trusted Advisor 검사에 대한 문제 해결을 활성화합니다. 검사를 선택하는 방법에 대한 지침은 섹션을 참조하세요[신뢰할 수 있는 수정자에서 Trusted Advisor 검사 수정 구성](tr-configure-remediations.md).

## 신뢰할 수 있는 수정자에서 수정 사항 추적
<a name="tr-gs-track-remediation"></a>

계정 수준 구성을 업데이트한 후 신뢰할 수 있는 수정자는 각 수정에 대해 OpsItems 생성합니다. Trusted Remediator는 문제 해결 일정에 따라 OpsItems의 자동 문제 해결을 위해 SSM 문서를 실행합니다. Systems Manager OpsItems 보는 방법에 대한 지침은 섹션을 참조하세요[신뢰할 수 있는 수정자에서 문제 해결 추적](tr-remediation.md#tr-remediation-track). OpsCenter 

## 신뢰할 수 있는 수정자에서 수동 수정 실행
<a name="tr-gs-manual-remediation"></a>

 Trusted Advisor 검사를 수동으로 수정할 수 있습니다. 수동 수정을 시작하면 신뢰할 수 있는 수정자가 수동 실행 OpsItem을 생성합니다. OpsItems을 수정하려면 SSM 자동화 문서를 검토하고 시작해야 합니다. 자세한 내용은 [신뢰할 수 있는 수정자에서 수동 수정 실행](tr-remediation.md#tr-remediation-run) 단원을 참조하십시오.

# Trusted Remediator에서 지원하는 Compute Optimizer 권장 사항
<a name="tr-supported-recommendations-co"></a>

다음 표에는 지원되는 Compute Optimizer 권장 사항, SSM 자동화 문서, 사전 구성된 파라미터 및 자동화 문서의 예상 결과가 나열되어 있습니다. 검사 문제 해결을 위해 SSM 자동화 문서를 활성화하기 전에 예상 결과를 검토하여 비즈니스 요구 사항에 따라 가능한 위험을 이해하는 데 도움이 됩니다.

문제 해결을 활성화하려는 지원되는 검사에 대해 각 Compute Optimizer 검사에 해당하는 구성 규칙이 있는지 확인합니다. 자세한 내용은 [Trusted Advisor 검사 옵트인을 참조 AWS Compute Optimizer 하세요](https://docs.aws.amazon.com/awssupport/latest/user/compute-optimizer-with-trusted-advisor.html).


| 최적화 옵션 | SSM 문서 이름 및 예상 결과 | 지원되는 사전 구성된 파라미터 및 제약 조건 | 
| --- | --- | --- | 
| 규모 조정 | 
| [Amazon EC2 인스턴스 권장 사항](https://aws.amazon.com/compute-optimizer/faqs/#topic-4) | **AWSManagedServices-TrustedRemediatorResizeInstanceByComputeOptimizerRecommendation** Compute Optimizer 권장 사항에 따라 Amazon EC2 인스턴스 유형이 업데이트되었습니다. 옵션이 있는 경우 동일한 플랫폼 파라미터(아키텍처, 하이퍼바이저, 네트워크 인터페이스, 가상화 유형 등)를 유지하면서 가장 최적의 옵션을 선택합니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-recommendations-co.html) | 
| [Amazon EBS 볼륨 권장 사항](https://aws.amazon.com/compute-optimizer/faqs/#topic-6) | **AWSManagedServices-ModifyEBSVolume**  Amazon EBS 볼륨은 Compute Optimizer 권장 사항에 따라 수정됩니다. 수정에는 볼륨 유형, 크기, IOPS, 볼륨 생성(gp2, gp3 등)이 포함될 수 있습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-recommendations-co.html) | 
| [Lambda 함수 권장 사항](https://aws.amazon.com/compute-optimizer/faqs/#topic-7) | **AWSManagedServices-TrustedRemediatorOptimizeLambdaMemory** AWS Lambda Compute Optimizer 권장 사항에 따라 함수 메모리 최적화. | **RecommendedMemorySize: **권장 옵션과 다른 경우 사용자 지정 메모리 크기입니다. 제약 조건 없음 | 
| 유휴 리소스 | 
| [유휴 Amazon EBS 볼륨](https://aws.amazon.com/compute-optimizer/faqs/#topic-9) | **AWSManagedServices-DeleteUnusedEBSVolume** 연결되지 않은 Amazon EBS 볼륨이 삭제됩니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-recommendations-co.html) | 
| [유휴 Amazon EC2 인스턴스](https://aws.amazon.com/compute-optimizer/faqs/#topic-9) | **AWSManagedServices-StopEC2Instance** 유휴 Amazon EC2 인스턴스가 중지됩니다. | **ForceStopWithInstanceStore**: 인스턴스 스토어를 사용하는 인스턴스에 대해 강제로 중지하려면를 'True'로 설정합니다. 강제 중지하지 않으려면를 'False'로 설정합니다. 기본값 'False'는 인스턴스 중지를 방지합니다. 제약 조건 없음 | 
| [유휴 Amazon RDS 인스턴스](https://aws.amazon.com/compute-optimizer/faqs/#topic-9) | **AWSManagedServices-StopIdleRDSInstance** 유휴 Amazon RDS 인스턴스를 중지합니다. 지원되는 엔진은 MariaDB, Microsoft SQL Server, MySQL, Oracle, PostgreSQL입니다. 이 문서는 Aurora MySQL 및 Aurora PostgreSQL에는 적용되지 않습니다. 인스턴스는 최대 7일까지 중지되고 자동으로 다시 시작됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 조건 없음 | 

# Trusted Advisor Trusted Remediator에서 지원하는 검사
<a name="tr-supported-checks"></a>

다음 표에는 지원되는 Trusted Advisor 검사, SSM 자동화 문서, 사전 구성된 파라미터 및 자동화 문서의 예상 결과가 나와 있습니다. 검사 문제 해결을 위해 SSM 자동화 문서를 활성화하기 전에 예상 결과를 검토하여 비즈니스 요구 사항에 따라 가능한 위험을 이해하는 데 도움이 됩니다.

문제 해결을 활성화하려는 지원되는 Trusted Advisor 검사에 대해 각 검사에 해당하는 구성 규칙이 있는지 확인합니다. 자세한 내용은 [ 기반 AWS Trusted Advisor 검사 보기를 참조하세요 AWS Config](https://docs.aws.amazon.com/awssupport/latest/user/aws-config-integration-with-ta.html). 점검에 해당 AWS Security Hub CSPM 제어가 있는 경우 Security Hub 제어가 활성화되어 있는지 확인합니다. 자세한 내용은 [Security Hub에서 제어 활성화](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html)를 참조하세요. 미리 구성된 파라미터 관리에 대한 자세한 내용은 [ Trusted Remediator의 Configure Trusted Advisor check remediation를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/tr-configure-remediations.html).

## Trusted Advisor Trusted Remediator에서 지원하는 비용 최적화 검사
<a name="tr-supported-checks-cost-op"></a>


| ID 및 이름 확인 | SSM 문서 이름 및 예상 결과 | 지원되는 사전 구성된 파라미터 및 제약 조건 | 
| --- | --- | --- | 
| [Z4AUBRNSmz](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#unassociated-elastic-ip-addresses) 연결되지 않은 탄력적 IP 주소 | **AWSManagedServices-TrustedRemediatorReleaseElasticIP** 리소스와 연결되지 않은 탄력적 IP 주소를 해제합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c18d2gz150](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ec2-instance-stopped-for-thirty-days) - Amazon EC2 인스턴스 중지됨 | **AWSManagedServices-TerminateEC2InstanceStoppedForPeriodOfTime** - 일 수 동안 중지된 Amazon EC2 인스턴스가 종료됩니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 제약 없음 | 
| [c18d2gz128 ](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#amazon-ecr-repository-without-lifecycle-policy) 수명 주기 정책이 구성되지 않은 Amazon ECR 리포지토리 | **AWSManagedServices-TrustedRemediatorPutECRLifecyclePolicy** 수명 주기 정책이 아직 없는 경우 지정된 리포지토리에 대한 수명 주기 정책을 생성합니다. | **ImageAgeLimit:** Amazon ECR 리포지토리의 'any' 이미지에 대한 일(1\$1365) 단위의 최대 수명 제한입니다. 제약 없음 | 
| [DAvU99Dc4C](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#underutilized-amazon-ebs-volumes) 사용률이 낮은 Amazon EBS 볼륨 | **AWSManagedServices-DeleteUnusedEBSVolume** 지난 7일 동안 볼륨이 연결되지 않은 경우 사용률이 낮은 Amazon EBS 볼륨을 삭제합니다. Amazon EBS 스냅샷은 기본적으로 생성됩니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 제약 없음 | 
| [hjLMh88uM8](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#idle-load-balancers) 유휴 로드 밸런서 | **AWSManagedServices-DeleteIdleClassicLoadBalancer** 사용되지 않고 등록된 인스턴스가 없는 경우 유휴 Classic Load Balancer를 삭제합니다. | **IdleLoadBalancerDays:** Classic Load Balancer가 유휴 상태로 간주하기 전에 연결을 요청한 일수입니다. 기본값은 7일입니다. 자동 실행이 활성화된 경우 활성 백엔드 인스턴스가 없는 경우 자동화는 유휴 Classic Load Balancer를 삭제합니다. 활성 백엔드 인스턴스가 있지만 정상 백엔드 인스턴스가 없는 모든 유휴 Classic Load Balancer의 경우 자동 문제 해결이 사용되지 않으며 수동 문제 해결을 위한 OpsItems이 생성됩니다. | 
| [Ti39halfu8](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#amazon-rds-idle-dbs-instances) Amazon RDS 유휴 DB 인스턴스 | **AWSManagedServices-StopIdleRDSInstance** 지난 7일 동안 유휴 상태였던 Amazon RDS DB 인스턴스가 중지됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [COr6dfpM05](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#aws-lambda-over-provisioned-functions-memory-size) AWS Lambda 메모리 크기에 대한 과다 프로비저닝된 함수 | **AWSManagedServices-ResizeLambdaMemory** AWS Lambda 함수의 메모리 크기가에서 제공하는 권장 메모리 크기로 조정됩니다 Trusted Advisor. | **RecommendedMemorySize:** Lambda 함수에 대한 권장 메모리 할당입니다. 값 범위는 128\$110240입니다. 자동화가 실행되기 전에 Lambda 함수 크기가 수정된 경우이 자동화에서 권장 값으로 설정을 덮어쓸 수 있습니다 Trusted Advisor. | 
| [Qch7DwouX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) 낮은 사용률의 Amazon EC2 인스턴스 | **AWSManagedServices-StopEC2Instance**(자동 및 수동 실행 모드 모두에 대한 기본 SSM 문서) 사용률이 낮은 Amazon EC2 인스턴스는 중지됩니다. | **ForceStopWithInstanceStore:** 인스턴스 스토어를 사용하여 인스턴스를 강제 중지`true`하려면 로 설정합니다. 그렇지 않으면 `false`(으)로 설정합니다. 의 기본값은 인스턴스 중지를 `false` 방지합니다. 유효한 값은 true 또는 false(대/소문자 구분)입니다. 제약 없음 | 
| [Qch7DwouX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) 낮은 사용률의 Amazon EC2 인스턴스 | **AWSManagedServices-ResizeInstanceByOneLevel** Amazon EC2 인스턴스는 동일한 인스턴스 패밀리 유형에서 하나의 인스턴스 유형으로 크기가 조정됩니다. 크기 조정 작업 중에 인스턴스가 중지 및 시작되고 SSM 문서 실행이 완료된 후 초기 상태로 돌아갑니다. 이 자동화는 Auto Scaling 그룹에 있는 인스턴스의 크기 조정을 지원하지 않습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 제약 없음 | 
| [Qch7DwouX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) 낮은 사용률의 Amazon EC2 인스턴스 | **AWSManagedServices-TerminateInstance** Auto Scaling 그룹의 일부가 아니고 종료 방지 기능이 활성화되지 않은 경우 활용률이 낮은 Amazon EC2 인스턴스가 종료됩니다. AMI는 기본적으로 생성됩니다. | **CreateAMIBeforeTermination:** EC2 인스턴스를 종료하기 전에 인스턴스 AMI를 백업으로 생성`false`하려면이 옵션을 `true` 또는 로 설정합니다. 기본값은 `true`입니다. 유효한 값은 `true` 및 `false` (대소문자 구분)입니다. 제약 없음 | 
| [G31sQ1E9U](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#underutilized-amazon-redshift-clusters) Underutilized Amazon Redshift Clusters | **AWSManagedServices-PauseRedshiftCluster** Amazon Redshift 클러스터가 일시 중지되었습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c1cj39rr6v](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#s3-incomplete-multipart-upload-abort-config) Amazon S3 불완전 멀티파트 업로드 중단 구성 | **AWSManagedServices-TrustedRemediatorEnableS3AbortIncompleteMultipartUpload** Amazon S3 버킷은 특정 일 후에도 불완전하게 유지되는 멀티파트 업로드를 중단하도록 수명 주기 규칙으로 구성됩니다. | **DaysAfterInitiation:**Amazon S3가 불완전한 멀티파트 업로드를 중지한 이후의 일수입니다. 기본값은 7일로 설정됩니다. 제약 없음 | 
| [c1z7kmr00n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ec2-cost-opt-for-instances) 인스턴스에 대한 Amazon EC2 비용 최적화 권장 사항 | 의 Amazon EC2 인스턴스 권장 사항 및 유휴 Amazon EC2 인스턴스를 사용합니다[Trusted Remediator에서 지원하는 Compute Optimizer 권장 사항](tr-supported-recommendations-co.md). | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c1z7kmr02n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ebs-cost-opt-for-volumes) 볼륨에 대한 Amazon EBS 비용 최적화 권장 사항 |  에서 Amazon EBS 볼륨 권장 사항 및 유휴 Amazon EBS 볼륨을 사용합니다[Trusted Remediator에서 지원하는 Compute Optimizer 권장 사항](tr-supported-recommendations-co.md). | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c1z7kmr03n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#rds-cost-opt-for-db-instances) DB 인스턴스에 대한 Amazon RDS 비용 최적화 권장 사항 |  의 유휴 Amazon RDS 인스턴스를 사용합니다[Trusted Remediator에서 지원하는 Compute Optimizer 권장 사항](tr-supported-recommendations-co.md). | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c1z7kmr05n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#rds-cost-opt-for-db-instances) AWS Lambda 함수에 대한 비용 최적화 권장 사항 |  의 Lambda 함수 권장 사항을 사용합니다[Trusted Remediator에서 지원하는 Compute Optimizer 권장 사항](tr-supported-recommendations-co.md). | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 

## Trusted Advisor Trusted Remediator에서 지원하는 보안 검사
<a name="tr-supported-checks-security"></a>


| ID 및 이름 확인 | SSM 문서 이름 및 예상 결과 | 지원되는 사전 구성된 파라미터 및 제약 조건 | 
| --- | --- | --- | 
| [12Fnkpl8Y5](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#exposed-access-keys) 노출된 액세스 키 | **AWSManagedServices-TrustedRemediatorDeactivateIAMAccessKey** 노출된 IAM 액세스 키가 비활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 노출된 IAM 액세스 키로 구성된 애플리케이션은 인증할 수 없습니다. | 
|  Hs4Ma3G127 - API Gateway REST 및 WebSocket API 실행 로깅을 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [APIGateway.1](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-1) | **AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging** 실행 로깅은 API 단계에서 활성화됩니다. | **LogLevel:** 실행 로깅을 활성화하는 로깅 수준 `ERROR` - 로깅은 오류에 대해서만 활성화됩니다. `INFO` - 모든 이벤트에 대해 로깅이 활성화됩니다. 실행 로그를 활성화하려면 계정의 CloudWatch에 로그를 읽고 쓸 수 있는 API Gateway 권한을 부여해야 합니다. 자세한 내용은 [API Gateway에서 REST APIs에 대한 CloudWatch 로깅 설정을 참조하세요](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html). | 
| Hs4Ma3G129 - API Gateway REST API 스테이지에는 AWS X-Ray 추적이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [APIGateway.3](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-3) | **AWSManagedServices-EnableApiGateWayXRayTracing** X-Ray 추적은 API 단계에서 활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G202 - API Gateway REST API 캐시 데이터는 저장 시 암호화되어야 합니다. 해당 AWS Security Hub CSPM 검사: [APIGateway.5](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-5) | **AWSManagedServices-EnableAPIGatewayCacheEncryption** API Gateway REST API 단계에 캐시가 활성화된 경우 API Gateway REST API 캐시 데이터에 대해 유휴 시 암호화를 활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G177 -  해당 AWS Security Hub CSPM 검사 - 로드 밸런서와 연결된 Auto Scaling 그룹은 로드 밸런서 상태 확인 [AutoScaling.1](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-1) | **AWSManagedServices-TrustedRemediatorEnableAutoScalingGroupELBHealthCheck** Auto Scaling 그룹에 대해 Elastic Load Balancing 상태 확인이 활성화됩니다. | **HealthCheckGracePeriod:** Auto Scaling이 서비스되는 Amazon Elastic Compute Cloud 인스턴스의 상태를 확인하기 전에 대기하는 초 단위 시간입니다. Auto Scaling 그룹에 연결된 Elastic Load Balancing 로드 밸런서 중 하나라도 비정상으로 보고하면 Elastic Load Balancing 상태 확인을 켜면 실행 중인 인스턴스가 교체될 수 있습니다. 자세한 내용은 [ Auto Scaling 그룹에 Elastic Load Balancing 로드 밸런서 연결을 참조하세요.](https://docs.aws.amazon.com/autoscaling/ec2/userguide/attach-load-balancer-asg.html) | 
| Hs4Ma3G245 - CloudFormation 스택은 Amazon Simple Notification Service와 통합되어야 합니다. 해당 AWS Security Hub CSPM 검사: [CloudFormation.1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-1) | **AWSManagedServices-EnableCFNStackNotification** CloudFormation 스택을 Amazon SNS 주제와 연결하여 알림을 받습니다. | **NotificationARNs** 선택한 CloudFormation 스택과 연결할 Amazon SNS 주제의 ARNs입니다. 자동 문제 해결을 활성화하려면 `NotificationARNs` 사전 구성된 파라미터를 제공해야 합니다. | 
| Hs4Ma3G210 - CloudFront 배포에는 로깅이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [CloudFront.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-5) | **AWSManagedServices-EnableCloudFrontDistributionLogging** Amazon CloudFront 배포에 대해 로깅이 활성화됩니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 자동 문제 해결을 활성화하려면 다음과 같이 미리 구성된 파라미터를 제공해야 합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 이 문제 해결 제약 조건은 [ CloudFront 배포에 대한 로깅을 켜려면 어떻게 해야 하나요?를 참조하세요.](https://repost.aws/knowledge-center/cloudfront-logging-requests) | 
| Hs4Ma3G109 - CloudTrail 로그 파일 검증을 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [CloudTrail.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4) | **AWSManagedServices-TrustedRemediatorEnableCloudTrailLogValidation** CloudTrail 추적 로그 검증을 활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G108 - CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다. 해당 AWS Security Hub CSPM 검사: [CloudTrail.5](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-5) | **AWSManagedServices-IntegrateCloudTrailWithCloudWatch** AWS CloudTrail 는 CloudWatch Logs와 통합됩니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 자동 문제 해결을 활성화하려면 다음과 같이 미리 구성된 파라미터를 제공해야 합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) | 
| Hs4Ma3G217 - CodeBuild 프로젝트 환경에 로깅 AWS 구성이 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [CodeBuild.4](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-4) | **AWSManagedServices-TrustedRemediatorEnableCodeBuildLoggingConfig** CodeBuild 프로젝트에 대한 로깅을 활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G306 - Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [DocumentDB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-3) | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnDocumentDBSnapshot** Amazon DocumentDB 수동 클러스터 스냅샷에서 퍼블릭 액세스를 제거합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G308 - Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [DocumentDB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-5) | **AWSManagedServices-TrustedRemediatorEnableDocumentDBClusterDeletionProtection** Amazon DocumentDB 클러스터에 대한 삭제 보호를 활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G323 - DynamoDB 테이블에 삭제 방지 기능이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [DynamoDB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-6) | **AWSManagedServices-TrustedRemediatorEnableDynamoDBTableDeletionProtection** 비 AMS DynamoDB 테이블에 대한 삭제 보호를 활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [ePs02jT06w](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-ebs-public-snapshots) - Amazon EBS 퍼블릭 스냅샷 | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnEBSSnapshot** Amazon EBS 스냅샷에 대한 퍼블릭 액세스가 비활성화되었습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G118 - VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용하지 않아야 합니다. 해당 AWS Security Hub CSPM 검사: [EC2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2) | **AWSManagedServices-TrustedRemediatorRemoveAllRulesFromDefaultSG** 기본 보안 그룹의 모든 수신 및 송신 규칙이 제거됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G117 - 연결된 EBS 볼륨은 유휴 시 암호화되어야 합니다. 해당 AWS Security Hub CSPM 검사: [EC2.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-3) | **AWSManagedServices-EncryptInstanceVolume** 인스턴스에 연결된 Amazon EBS 볼륨이 암호화됩니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 가 복원에 `false` 도움이 되도록 로 설정된 경우 문제 해결 및 롤백의 일부로 인스턴스`DeleteStaleNonEncryptedSnapshotBackups`가 재부팅될 수 있습니다. | 
| Hs4Ma3G120 - 중지된 EC2 인스턴스는 지정된 기간 후에 제거해야 합니다. 해당 AWS Security Hub CSPM 검사: [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4) | **AWSManagedServices-TerminateInstance**(자동 및 수동 실행 모드 모두에 대한 기본 SSM 문서) 30일 동안 중지된 Amazon EC2 인스턴스는 종료됩니다. | **CreateAMIBeforeTermination:** EC2 인스턴스를 종료하기 전에 인스턴스 AMI를 백업으로 생성하려면를 선택합니다`true`. 종료하기 전에 백업을 생성하지 않으려면를 선택합니다`false`. 기본값은 `true`입니다. 제약 없음  | 
| Hs4Ma3G120 - 중지된 EC2 인스턴스는 지정된 기간 후에 제거해야 합니다. 해당 AWS Security Hub CSPM 검사: [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4) | **AWSManagedServices-TerminateEC2InstanceStoppedForPeriodOfTime** - Security Hub에 정의된 일수 동안 중지된 Amazon EC2 인스턴스(기본값은 30)가 종료됩니다. | **CreateAMIBeforeTermination:** EC2 인스턴스를 종료하기 전에 인스턴스 AMI를 백업으로 생성하려면를 선택합니다`true`. 종료하기 전에 백업을 생성하지 않으려면를 선택합니다`false`. 기본값은 `true`입니다. 제약 없음 | 
| Hs4Ma3G121 - EBS 기본 암호화를 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [EC2.7](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-7) | **AWSManagedServices-EncryptEBSByDefault** Amazon EBS 암호화는 기본적으로 특정에 대해 활성화됩니다. AWS 리전 | 사전 구성된 파라미터는 허용되지 않습니다. 암호화 기본 제공은 리전별 설정입니다. 리전에 대해 활성화하면 해당 리전의 개별 볼륨 또는 스냅샷에 대해 비활성화할 수 없습니다. | 
|  Hs4Ma3G124 - Amazon EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다. 해당 AWS Security Hub CSPM 검사: [EC2.8](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-8) | **AWSManagedServices-TrustedRemediator****EnableEC2InstanceIMDSv2** Amazon EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용합니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 제약 없음 | 
| Hs4Ma3G207 - EC2 서브넷이 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다. 해당 AWS Security Hub CSPM 검사: [EC2.15](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-15) | **AWSManagedServices-UpdateAutoAssignPublicIpv4Addresses** VPC 서브넷은 퍼블릭 IP 주소를 자동으로 할당하지 않도록 구성됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G209 - 미사용 네트워크 액세스 제어 목록이 제거됨 해당 AWS Security Hub CSPM 검사: [EC2.16](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-16) | **AWSManagedServices-DeleteUnusedNACL** 미사용 네트워크 ACL 삭제 | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G215 - 미사용 Amazon EC2 보안 그룹을 제거해야 합니다. 해당 AWS Security Hub CSPM 검사: [EC2.22](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-22) | **AWSManagedServices-DeleteSecurityGroups** 사용하지 않는 보안 그룹을 삭제합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G247 - Amazon EC2 Transit Gateway가 VPC 연결 요청을 자동으로 수락해서는 안 됩니다. 해당 AWS Security Hub CSPM 검사: [EC2.23](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-23) | **AWSManagedServices-TrustedRemediatorDisableTGWAutoVPCAttach** - 지정된 비 AMS Amazon EC2 Transit Gateway에 대한 VPC 연결 요청의 자동 수락을 비활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G235 - ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [ECR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-2) | **AWSManagedServices-TrustedRemediatorSetImageTagImmutability** 지정된 리포지토리에 대한 이미지 태그 변경 가능성 설정을 IMMUTABLE로 설정합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G216 - ECR 리포지토리에는 하나 이상의 수명 주기 정책이 구성되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [ECR.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-3) | **AWSManagedServices-PutECRRepositoryLifecyclePolicy** ECR 리포지토리에는 수명 주기 정책이 구성되어 있습니다. | **LifecyclePolicyText:** 리포지토리에 적용할 JSON 리포지토리 정책 텍스트입니다. 자동 문제 해결을 활성화하려면 다음과 같이 미리 구성된 파라미터를 제공해야 합니다. **LifecyclePolicyText** | 
| Hs4Ma3G325 - EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [EKS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-8) | **AWSManagedServices-TrustedRemediatorEnableEKSAuditLog** EKS 클러스터에 대해 감사 로그가 활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G183 - HTTP 헤더를 삭제하도록 애플리케이션 로드 밸런서를 구성해야 합니다. 해당 AWS Security Hub CSPM 검사: [ELB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-4) | **AWSConfigRemediation-DropInvalidHeadersForALB** Application Load Balancer가 잘못된 헤더 필드로 구성되어 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G184 - Application Load Balancer 및 Classic Load Balancer 로깅을 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5) | **AWSManagedServices-EnableELBLogging(자동 및 수동 실행 모드 모두에 대한 기본 SSM 문서)** Application Load Balancer 및 Classic Load Balancer 로깅이 활성화되어 있습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 자동 문제 해결을 활성화하려면 다음과 같이 미리 구성된 파라미터를 제공해야 합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) Amazon S3 버킷에는 버킷에 액세스 로그를 쓸 수 있는 권한을 Elastic Load Balancing에 부여하는 버킷 정책이 있어야 합니다. | 
| Hs4Ma3G184 - Application Load Balancer 및 Classic Load Balancer 로깅을 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5) | **AWSManagedServices-EnableELBLoggingV2** Application Load Balancer 및 Classic Load Balancer 로깅이 활성화되어 있습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html)  | 
| Hs4Ma3G326 - Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [EMR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/emr-controls.html#emr-2) | **AWSManagedServices-TrustedRemediatorEnableEMRBlockPublicAccess** 계정에 대해 Amazon EMR 퍼블릭 액세스 차단 설정이 켜져 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G135 - AWS KMS 키를 실수로 삭제해서는 안 됩니다. 해당 AWS Security Hub CSPM 검사: [KMS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-3) | **AWSManagedServices-CancelKeyDeletion** AWS KMS 키 삭제가 취소되었습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G299 - Amazon DocumentDB 수동 클러스터 스냅샷은 퍼블릭이어서는 안 됩니다. 해당 AWS Security Hub CSPM 검사: [Neptune.4](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-4) | **AWSManagedServices-TrustedRemediatorEnableNeptuneDBClusterDeletionProtection** Amazon Neptune 클러스터에 대한 삭제 보호를 활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G319 - Network Firewall 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [NetworkFirewall.9](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-9) | **AWSManagedServices-TrustedRemediatorEnableNetworkFirewallDeletionProtection** - AWS Network Firewall에 대한 삭제 보호를 활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G223 - OpenSearch 도메인은 노드 간에 전송된 데이터를 암호화해야 합니다. 해당 AWS Security Hub CSPM 검사: [OpenSearch.3](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#Opensearch-3) | **AWSManagedServices-EnableOpenSearchNodeToNodeEncryption** 도메인에 대해 노드 간 암호화가 활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. node-to-node 암호화가 활성화된 후에는 설정을 비활성화할 수 없습니다. 대신 암호화된 도메인의 수동 스냅샷을 만들고, 다른 도메인을 생성하고, 데이터를 마이그레이션한 다음 이전 도메인을 삭제합니다. | 
| Hs4Ma3G222 - CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅을 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [Opensearch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-4) | **AWSManagedServices-EnableOpenSearchLogging** OpenSearch 도메인에 대해 오류 로깅이 활성화되어 있습니다. | CloudWatchLogGroupArn: anAmazon CloudWatch Logs 로그 그룹의 ARN입니다. 자동 문제 해결을 활성화하려면 미리 구성된 파라미터인 **CloudWatchLogGroupArn**을 제공해야 합니다. Amazon CloudWatch 리소스 정책은 권한으로 구성해야 합니다. 자세한 내용은 *Amazon OpenSearch Service 사용 설명서*의 [감사 로그 활성화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling)를 참조하세요. | 
| Hs4Ma3G221 - OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [Opensearch.5](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-5) | **AWSManagedServices-EnableOpenSearchLogging** OpenSearch 도메인은 감사 로깅이 활성화된 상태로 구성됩니다. | **CloudWatchLogGroupArn:** 로그를 게시할 CloudWatch Logs 그룹의 ARN입니다. 자동 문제 해결을 활성화하려면 미리 구성된 파라미터를 제공해야 합니다. **CloudWatchLogGroupArn** Amazon CloudWatch 리소스 정책은 권한으로 구성해야 합니다. 자세한 내용은 *Amazon OpenSearch Service 사용 설명서*의 [감사 로그 활성화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling)를 참조하세요. | 
| Hs4Ma3G220 - OpenSearch 도메인에 대한 연결은 TLS 1.2를 사용하여 암호화해야 합니다. 해당 AWS Security Hub CSPM 검사: [Opensearch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-8) | **AWSManagedServices-EnableOpenSearchEndpointEncryptionTLS1.2** TLS 정책은 `Policy-Min-TLS-1-2-2019-07`로 설정되며 HTTPS(TLS)를 통한 암호화된 연결만 허용됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. TLS 1.2를 사용하려면 OpenSearch 도메인에 연결해야 합니다. 전송 중 데이터를 암호화하면 성능에 영향을 미칠 수 있습니다. 이 기능으로 애플리케이션을 테스트하여 성능 프로파일과 TLS의 영향을 이해합니다. | 
| Hs4Ma3G194 - Amazon RDS 스냅샷은 프라이빗이어야 합니다. 해당 AWS Security Hub CSPM 검사: [RDS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-1) | **AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2** Amazon RDS 스냅샷에 대한 퍼블릭 액세스가 비활성화되었습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G192 - RDS DB 인스턴스는 PubliclyAccessible AWS 구성에 따라 퍼블릭 액세스를 금지해야 합니다. 해당 AWS Security Hub CSPM 검사: [RDS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-2) | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnRDSInstance** RDS DB 인스턴스에서 퍼블릭 액세스를 비활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G189 - Amazon RDS DB 인스턴스에 대해 향상된 모니터링이 구성됨 해당 AWS Security Hub CSPM 검사: [RDS.6](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-6) | **AWSManagedServices-TrustedRemediatorEnableRDSEnhancedMonitoring** Amazon RDS DB 인스턴스에 대한 향상된 모니터링 활성화 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 자동화 실행 전에 향상된 모니터링이 활성화된 경우이 자동화는 사전 구성된 파라미터에 구성된 MonitoringInterval 및 MonitoringRoleName 값을 사용하여 설정을 덮어쓸 수 있습니다. | 
| Hs4Ma3G190 - Amazon RDS 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [RDS.7](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-7) | **AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection** Amazon RDS 클러스터에 대해 삭제 방지가 활성화되어 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G198 - Amazon RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [RDS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-8) | **AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection** Amazon RDS 인스턴스에 대해 삭제 방지가 활성화되어 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G199 - RDS DB 인스턴스는 CloudWatch Logs에 로그를 게시해야 합니다. 해당 AWS Security Hub CSPM 검사: [RDS.9](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-9) | **AWSManagedServices-TrustedRemediatorEnableRDSLogExports** RDS DB 인스턴스 또는 RDS DB 클러스터에 대해 RDS 로그 내보내기가 활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 서비스 연결 역할 [ AWSServiceRoleForRDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Procedural.UploadtoCloudWatch.html#integrating_cloudwatchlogs.configure)가 필요합니다. | 
| Hs4Ma3G160 - RDS 인스턴스에 대해 IAM 인증을 구성해야 합니다. 해당 AWS Security Hub CSPM 검사: [RDS.10](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-10>RDS.10) | **AWSManagedServices-UpdateRDSIAMDatabaseAuthentication** AWS Identity and Access Management RDS 인스턴스에 대해 인증이 활성화됩니다. | **ApplyImmediately:**이 요청의 수정 사항과 보류 중인 수정 사항이 최대한 빨리 비동기식으로 적용되는지 여부를 나타냅니다. 변경 사항을 즉시 적용하려면를 선택합니다`true`. 다음 유지 관리 기간에 대한 변경을 예약하려면를 선택합니다`false`. 제약 없음 | 
| Hs4Ma3G161 - RDS 클러스터에 대해 IAM 인증을 구성해야 합니다. 해당 AWS Security Hub CSPM 검사: [RDS.12](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-12) | **AWSManagedServices-UpdateRDSIAMDatabaseAuthentication** RDS 클러스터에 대해 IAM 인증이 활성화됩니다. | **ApplyImmediately:**이 요청의 수정 사항과 보류 중인 수정 사항이 최대한 빨리 비동기적으로 적용되는지 여부를 나타냅니다. 변경 사항을 즉시 적용하려면를 선택합니다`true`. 다음 유지 관리 기간에 대한 변경을 예약하려면를 선택합니다`false`. 제약 없음 | 
| Hs4Ma3G162 - RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [RDS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-13) | **AWSManagedServices-UpdateRDSInstanceMinorVersionUpgrade** Amazon RDS에 대한 마이너 버전 자동 업그레이드 구성이 활성화되어 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 이 문제 해결이 수행되려면 Amazon RDS 인스턴스가 `available` 상태여야 합니다. | 
| Hs4Ma3G163 - 스냅샷에 태그를 복사하도록 RDS DB 클러스터를 구성해야 합니다. 해당 AWS Security Hub CSPM 검사: [RDS.16](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-16) | **AWSManagedServices-UpdateRDSCopyTagsToSnapshots** `CopyTagtosnapshot` Amazon RDS 클러스터에 대한 설정이 활성화되어 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 이 문제 해결을 수행하려면 Amazon RDS 인스턴스가 사용 가능한 상태여야 합니다. | 
| Hs4Ma3G164 - 스냅샷에 태그를 복사하도록 RDS DB 인스턴스를 구성해야 합니다. 해당 AWS Security Hub CSPM 검사: [RDS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-17) | **AWSManagedServices-UpdateRDSCopyTagsToSnapshots** `CopyTagsToSnapshot` Amazon RDS에 대한 설정이 활성화되어 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 이 문제 해결을 수행하려면 Amazon RDS 인스턴스가 사용 가능한 상태여야 합니다. | 
| [rSs93HQwa1](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-rds-public-snapshots) Amazon RDS 퍼블릭 스냅샷 | **AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2** Amazon RDS 스냅샷에 대한 퍼블릭 액세스가 비활성화되었습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G103 - Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다. 해당 AWS Security Hub CSPM 검사: [Redshift.1](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-1) | **AWSManagedServices-DisablePublicAccessOnRedshiftCluster** Amazon Redshift 클러스터의 퍼블릭 액세스가 비활성화되었습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 퍼블릭 액세스를 비활성화하면 인터넷에서 들어오는 모든 클라이언트가 차단됩니다. 그리고 Amazon Redshift 클러스터는 몇 분 동안 수정 중 상태인 반면 수정은 클러스터에 대한 퍼블릭 액세스를 비활성화합니다. | 
| Hs4Ma3G106 - Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [Redshift.4](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-4) | **AWSManagedServices-TrustedRemediatorEnableRedshiftClusterAuditLogging** 유지 관리 기간 동안 Amazon Redshift 클러스터에 대한 감사 로깅이 활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 자동 문제 해결을 활성화하려면 다음과 같은 사전 구성된 파라미터를 제공해야 합니다. **BucketName:** 버킷이 동일해야 합니다 AWS 리전. 클러스터에는 읽기 버킷이 있어야 하며 객체 권한을 부여해야 합니다.  자동화 실행 전에 Redshift 클러스터 로깅이 활성화된 경우이 자동화에서 사전 구성된 파라미터에 구성된 `BucketName` 및 `S3KeyPrefix` 값으로 로깅 설정을 덮어쓸 수 있습니다. | 
| Hs4Ma3G105 - Amazon Redshift는 메이저 버전으로 자동 업그레이드가 활성화되어 있어야 합니다. 해당 AWS Security Hub CSPM 검사: [Redshift.6](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-6) | **AWSManagedServices-EnableRedshiftClusterVersionAutoUpgrade** - 메이저 버전 업그레이드는 유지 관리 기간 동안 클러스터에 자동으로 적용됩니다. Amazon Redshift 클러스터에는 즉각적인 가동 중지가 없지만 메이저 버전으로 업그레이드하는 경우 유지 관리 기간 동안 Amazon Redshift 클러스터에 가동 중지가 발생할 수 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G104 - Amazon Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다. 해당 AWS Security Hub CSPM 검사: [Redshift.7](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-7) | **AWSManagedServices-TrustedRemediatorEnableRedshiftClusterEnhancedVPCRouting** Amazon Redshift 클러스터에 대해 향상된 VPC 라우팅이 활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G173 - 버킷 수준에서 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [S3.8](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-8) | **AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess** 버킷 수준 퍼블릭 액세스 블록은 Amazon S3 버킷에 적용됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 이 수정 사항은 S3 객체 가용성에 영향을 미칠 수 있습니다. Amazon S3가 액세스를 평가하는 방법에 대한 자세한 내용은 [ Amazon S3 스토리지에 대한 퍼블릭 액세스 차단을 참조하세요](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html).  | 
| Hs4Ma3G230 - S3 버킷 서버 액세스 로깅을 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9) | **AWSManagedServices-EnableBucketAccessLogging**(자동 및 수동 실행 모드 모두에 대한 기본 SSM 문서) Amazon S3 서버 액세스 로깅이 활성화되었습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 자동 문제 해결을 활성화하려면 사전 구성된 파라미터인 **TargetBucket**을 제공해야 합니다. 대상 버킷은 로그 전송에 대한 올바른 권한을 가진 원본 버킷과 동일한 AWS 리전 및 AWS 계정 에 있어야 합니다. 자세한 내용은 [Amazon S3 서버 액세스 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)를 참조하세요. | 
| Hs4Ma3G230 – S3 버킷 서버 액세스 로깅을 활성화해야 합니다. 해당 AWS Security Hub CSPM 검사: [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9) | **AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2** - Amazon S3 버킷 로깅이 활성화되어 있습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 자동 문제 해결을 활성화하려면 **TargetBucketTagKey** 및 **TargetBucketTagValue** 파라미터를 제공해야 합니다. 대상 버킷은 로그 전송에 대한 올바른 권한을 가진 원본 버킷과 동일한 AWS 리전 및 AWS 계정 에 있어야 합니다. 자세한 내용은 [Amazon S3 서버 액세스 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)를 참조하세요. | 
| [Pfx0RwqBli](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-s3-bucket-permissions) Amazon S3 버킷 권한 | **AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess** 퍼블릭 액세스 차단 | 사전 구성된 파라미터는 허용되지 않습니다. 이 검사는 여러 알림 기준으로 구성됩니다. 이 자동화는 퍼블릭 액세스 문제를 해결합니다. 에서 플래그가 지정된 Trusted Advisor 다른 구성 문제에 대한 수정은 지원되지 않습니다. 이 문제 해결은 AWS 서비스 생성된 S3 버킷(예: cf-templates-000000000000) 문제 해결을 지원합니다. | 
| Hs4Ma3G272 - 사용자에게 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다. 해당 AWS Security Hub CSPM 검사: [SageMaker.3](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-3) | **AWSManagedServices-TrustedRemediatorDisableSageMakerNotebookInstanceRootAccess** SageMaker 노트북 인스턴스에서는 사용자의 루트 액세스가 비활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 이 문제를 해결하면 SageMaker 노트북 인스턴스가 InService 상태인 경우 중단이 발생합니다. | 
| Hs4Ma3G179 - SNS 주제는를 사용하여 저장 시 암호화되어야 합니다. AWS KMS 해당 AWS Security Hub CSPM 검사: [SNS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sns-controls.html#sns-1) | **AWSManagedServices-EnableSNSEncryptionAtRest** SNS 주제는 서버 측 암호화로 구성됩니다. | **KmsKeyId:** 서버 측 암호화(SSE)에 사용할 Amazon SNS용 AWS 관리형 고객 마스터 키(CMK) 또는 사용자 지정 CMK의 ID입니다. 기본값은 로 설정됩니다`alias/aws/sns`. 사용자 지정 AWS KMS 키를 사용하는 경우 올바른 권한으로 구성해야 합니다. 자세한 내용은 [ Amazon SNS 주제에 대한 서버 측 암호화(SSE) 활성화를](https://docs.aws.amazon.com/sns/latest/dg/sns-enable-encryption-for-topic.html) 참조하세요. | 
| Hs4Ma3G158 - SSM 문서는 공개되어서는 안 됩니다. 해당 AWS Security Hub CSPM 검사: [SSM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-4) | **AWSManagedServices-TrustedRemediatorDisableSSMDocPublicSharing** - SSM 문서의 퍼블릭 공유를 비활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| Hs4Ma3G136 - Amazon SQS 대기열은 저장 시 암호화되어야 합니다. 해당 AWS Security Hub CSPM 검사: [SQS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sqs-controls.html#sqs-1) | **AWSManagedServices-EnableSQSEncryptionAtRest** Amazon SQS의 메시지는 암호화됩니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 암호화된 대기열에 대한 익명 SendMessage 및 ReceiveMessage 요청은 거부됩니다. SSE를 사용할 수 있는 대기열에 대한 모든 요청에서는 HTTPS 및 서명 버전 4를 사용해야 합니다. | 

## Trusted Advisor Trusted Remediator에서 지원하는 내결함성 검사
<a name="tr-supported-checks-fault-tolerance"></a>


| ID 및 이름 확인 | SSM 문서 이름 및 예상 결과 | 지원되는 사전 구성된 파라미터 및 제약 조건 | 
| --- | --- | --- | 
| [c18d2gz138](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-dynamodb-table-point-in-time-recovery) Amazon DynamoDB의 지점 실시간 복구 | **AWSManagedServices-TrustedRemediatorEnableDDBPITR** DynamoDB 테이블에 대한 point-in-time으로 복구를 활성화합니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [R365s2Qddf](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-versioning) Amazon S3 Bucket Versioning | **AWSManagedServices-TrustedRemediatorEnableBucketVersioning** Amazon S3 버킷 버전 관리가 활성화되었습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 이 문제 해결은 AWS 서비스 생성된 S3 버킷(예: cf-templates-000000000000)의 문제 해결을 지원하지 않습니다. | 
| [BueAdJ7NrP](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-logging) Amazon S3 버킷 로깅 | **AWSManagedServices-EnableBucketAccessLogging** Amazon S3 버킷 로깅이 활성화되었습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 자동 문제 해결을 활성화하려면 다음과 같이 미리 구성된 파라미터를 제공해야 합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 대상 버킷은 로그 전송에 대한 올바른 권한을 가진 원본 버킷과 동일한 AWS 리전 및 AWS 계정 에 있어야 합니다. 자세한 내용은 [Amazon S3 서버 액세스 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)를 참조하세요. | 
| [f2iK5R6Dep](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-multi-az) Amazon RDS 다중 AZ | **AWSManagedServices-TrustedRemediatorEnableRDSMultiAZ** 다중 가용 영역 배포가 활성화되어 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 이 변경 중에 성능 저하가 발생할 수 있습니다. | 
| [H7IgTzjTYb](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ebs-snapshots) Amazon EBS 스냅샷 | **AWSManagedServices-TrustedRemediatorCreateEBSSnapshot** Amazon EBSsnapshots이 생성됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [opQPADkZvH](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-backups) RDS 백업 | **AWSManagedServices-EnableRDSBackupRetention** DB에 대해 Amazon RDS 백업 보존이 활성화됩니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) `ApplyImmediately` 파라미터가 로 설정된 경우 `true`db에서 보류 중인 변경 사항이 RDSBackup 보존 설정과 함께 적용됩니다. | 
| [c1qf5bt013](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-backups) Amazon RDS DB 인스턴스에 스토리지 Auto Scaling이 꺼져 있음 | **AWSManagedServices-TrustedRemediatorEnableRDSInstanceStorageAutoScaling** - Amazon RDS DB 인스턴스에 대해 스토리지 자동 크기 조정이 활성화되어 있습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 제약 없음 | 
| [7qGXsKIUw](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#elb-connection-draining) Classic Load Balancer 연결 드레이닝  | **AWSManagedServices-TrustedRemediatorEnableCLBConnectionDraining** Classic Load Balancer에 대해 연결 드레이닝이 활성화됩니다. | **ConnectionDrainingTimeout:** 인스턴스 등록을 취소하기 전에 기존 연결을 열어 두는 최대 시간입니다. 기본값은 `300` 초로 설정됩니다. 제약 없음 | 
| [c18d2gz106](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ebs-not-in-backup-plan) Amazon EBS가 AWS Backup 플랜에 포함되지 않음 | **AWSManagedServices-TrustedRemediatorAddVolumeToBackupPlan** Amazon EBS는 AWS Backup 플랜에 포함되어 있습니다. | 문제 해결은 다음 태그 페어를 사용하여 Amazon EBS 볼륨에 태그를 지정합니다. 태그 페어는 태그 기반 리소스 선택 기준과 일치해야 합니다 AWS Backup.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 제약 없음 | 
| [c18d2gz107](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-dynamodb-table-not-in-backup-plan)  AWS Backup 계획에 포함되지 않은 Amazon DynamoDB 테이블 | **AWSManagedServices-TrustedRemediator****AddDynamoDBToBackupPlan**AddDynamoDBToBackupPlan Amazon DynamoDB 테이블은 AWS Backup 플랜에 포함되어 있습니다. | 문제 해결은 다음 태그 페어로 Amazon DynamoDB에 태그를 지정합니다. 태그 페어는 태그 기반 리소스 선택 기준과 일치해야 합니다 AWS Backup.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 제약 없음 | 
| [c18d2gz117](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-efs-not-in-backup-plan) Amazon EFS는 AWS Backup 플랜에 포함되지 않음 | **AWSManagedServices-TrustedRemediatorAddEFSToBackupPlan** Amazon EFS는 AWS Backup 플랜에 포함되어 있습니다. | 문제 해결은 다음 태그 페어를 사용하여 Amazon EFS에 태그를 지정합니다. 태그 페어는 태그 기반 리소스 선택 기준과 일치해야 합니다 AWS Backup.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 제약 없음 | 
| [c18d2gz105](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#network-load-balancers-cross-load-balancing) Network Load Balancer 교차 로드 밸런싱 | **AWSManagedServices-TrustedRemediatorEnableNLBCrossZoneLoadBalancing** Network Load Balancer에서 교차 영역 로드 밸런싱이 활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c1qf5bt026](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-synchronous-commit-parameter-off) Amazon RDS `synchronous_commit` 파라미터가 꺼져 있음 | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS에 대해 파라미터`synchronous_commit`가 켜져 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c1qf5bt030](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-innodb-flush-log-at-trx-parameter-off) Amazon RDS `innodb_flush_log_at_trx_commit` 파라미터가가 아님 `1` | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS의 경우 파라미터`innodb_flush_log_at_trx_commit`가 로 설정되어 `1` 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c1qf5bt031](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-sync-binlog-parameter-off) Amazon RDS `sync_binlog` 파라미터가 꺼져 있음 | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS에 대해 파라미터`sync_binlog`가 켜져 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c1qf5bt036](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-innodb-default-row-format-unsafe) Amazon RDS `innodb_default_row_format` 파라미터 설정이 안전하지 않음 | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS의 경우 파라미터`innodb_default_row_format`가 로 설정되어 `DYNAMIC` 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c18d2gz144](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ec2-detailed-monitoring-not-enabled) Amazon EC2 세부 모니터링이 활성화되지 않음 | **AWSManagedServices-TrustedRemediatorEnableEC2InstanceDetailedMonitoring** Amazon EC2에 대해 세부 모니터링이 활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 

## Trusted Advisor Trusted Remediator에서 지원하는 성능 검사
<a name="tr-supported-checks-performance"></a>


| ID 및 이름 확인 | SSM 문서 이름 및 예상 결과 | 지원되는 사전 구성된 파라미터 및 제약 조건 | 
| --- | --- | --- | 
| [COr6dfpM06](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#aws-lambda-under-provisioned-functions-memory-size) AWS Lambda 메모리 크기에 대한 과소 프로비저닝된 함수 | **AWSManagedServices-ResizeLambdaMemory** Lambda 함수 메모리 크기는에서 제공하는 권장 메모리 크기로 조정됩니다 Trusted Advisor. | **RecommendedMemorySize:** Lambda 함수에 대한 권장 메모리 할당입니다. 값 범위는 128\$110240입니다. 자동화 실행 전에 Lambda 함수 크기가 수정된 경우이 자동화는에서 권장하는 값으로 설정을 덮어쓸 수 있습니다 Trusted Advisor. | 
| [ZRxQlPsb6c](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#high-utilization-amazon-ec2-instances) 높은 사용률의 Amazon EC2 인스턴스 | **AWSManagedServices-ResizeInstanceByOneLevel** Amazon EC2 인스턴스는 동일한 인스턴스 패밀리 유형에서 하나의 인스턴스 유형으로 크기가 조정됩니다. 인스턴스는 크기 조정 작업 중에 중지 및 시작되고 실행이 완료된 후 초기 상태로 돌아갑니다. 이 자동화는 Auto Scaling 그룹에 있는 인스턴스의 크기 조정을 지원하지 않습니다. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 제약 조건 없음 | 
| [c1qf5bt021](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-innodb-parameter-less-than-optimal) 최적 값보다 작은 값을 사용하는 Amazon RDS `innodb_change_buffering` 파라미터 | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS의 `NONE` 경우 `innodb_change_buffering` 파라미터 값이 로 설정됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 조건 없음 | 
| [c1qf5bt025](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-autovacuum-off) Amazon RDS `autovacuum` 파라미터가 꺼져 있음 | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS에 대해 파라미터`autovacuum`가 켜져 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 조건 없음 | 
| [c1qf5bt028](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-enable-indexonlyscan-parameter-off) Amazon RDS `enable_indexonlyscan` 파라미터가 꺼져 있음 | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS에 대해 파라미터`enable_indexonlyscan`가 켜져 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 조건 없음 | 
| [c1qf5bt029](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-enable-indexscan-parameter-off) Amazon RDS `enable_indexscan` 파라미터가 꺼져 있음 | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS에 대해 파라미터`enable_indexscan`가 켜져 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 조건 없음 | 
| [c1qf5bt032](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-innodb-stats-persistent-parameter-off) Amazon RDS `innodb_stats_persistent` 파라미터가 꺼져 있음 | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS에 대해 파라미터`innodb_stats_persistent`가 켜져 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 조건 없음 | 
| [c1qf5bt037](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-general-logging-on) Amazon RDS `general_logging` 파라미터가 켜져 있음 | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Amazon RDS에 대해 파라미터`general_logging`가 꺼져 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 조건 없음 | 

## Trusted Advisor Trusted Remediator에서 지원하는 서비스 제한 검사
<a name="tr-supported-checks-service-limits"></a>


| ID 및 이름 확인 | SSM 문서 이름 및 예상 결과 | 지원되는 사전 구성된 파라미터 및 제약 조건 | 
| --- | --- | --- | 
| [lN7RR0l7J9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#ec2-vpc-elastic-ip-address) EC2-VPC 탄력적 IP 주소 | **AWSManagedServices-UpdateVpcElasticIPQuota** EC2-VPC 탄력적 IP 주소에 대한 새로운 제한이 요청됩니다. 기본적으로 제한은 3씩 증가합니다. | **증분:** 현재 할당량을 늘릴 수 있습니다. 기본값은 `3`입니다.  Trusted Advisor 점검이 `OK` 상태로 업데이트되기 전에이 자동화가 여러 번 실행되는 경우 더 높은 제한 증가가 있을 수 있습니다. | 
| [kM7QQ0l7J9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#vpc-internet-gateways) VPC 인터넷 게이트웨이 | **AWSManagedServices-IncreaseServiceQuota** - VPC 인터넷 게이트웨이에 대한 새로운 제한이 요청됩니다. 기본적으로 제한은 3씩 증가합니다. | **증분:** 현재 할당량을 늘릴 수 있습니다. 기본값은 `3`입니다.  Trusted Advisor 점검이 `OK` 상태로 업데이트되기 전에이 자동화가 여러 번 실행되는 경우 더 높은 제한 증가가 있을 수 있습니다. | 
| [jL7PP0l7J9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#vpc-quota-check) VPC | **AWSManagedServices-IncreaseServiceQuota** VPC에 대한 새 제한이 요청됩니다. 기본적으로 제한은 3씩 증가합니다. | **증분:** 현재 할당량을 늘릴 수 있습니다. 기본값은 `3`입니다.  Trusted Advisor 점검이 `OK` 상태로 업데이트되기 전에이 자동화가 여러 번 실행되는 경우 더 높은 제한 증가가 있을 수 있습니다. | 
| [fW7HH0l7J9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#auto-scaling-groups) Auto Scaling 그룹 | **AWSManagedServices-IncreaseServiceQuota** Auto Scaling 그룹에 대한 새 제한이 요청됩니다. 기본적으로 제한은 3씩 증가합니다. | **증가:** 현재 할당량을 늘릴 수 있습니다. 기본값은 `3`입니다.  Trusted Advisor 점검이 `OK` 상태로 업데이트되기 전에이 자동화가 여러 번 실행되는 경우 더 높은 제한 증가가 있을 수 있습니다. | 
| [3Njm0DJQO9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#rds-option-groups) RDS 옵션 그룹 | **AWSManagedServices-IncreaseServiceQuota** Amazon RDS 옵션 그룹에 대한 새로운 제한이 요청됩니다. 기본적으로 제한은 3씩 증가합니다. | **증분:** 현재 할당량을 늘릴 수 있습니다. 기본값은 `3`입니다.  Trusted Advisor 점검이 `OK` 상태로 업데이트되기 전에이 자동화가 여러 번 실행되는 경우 더 높은 제한 증가가 있을 수 있습니다. | 
| [EM8b3yLRTr](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#elb-application-load-balancers) ELB Application Load Balancers | **AWSManagedServices-IncreaseServiceQuota** ELB Application Load Balancer에 대한 새로운 제한이 요청됩니다. 기본적으로 제한은 3씩 증가합니다. | **증가:** 현재 할당량을 늘릴 수 있습니다. 기본값은 `3`입니다.  Trusted Advisor 점검이 `OK` 상태로 업데이트되기 전에이 자동화가 여러 번 실행되는 경우 더 높은 제한 증가가 있을 수 있습니다. | 
| [8wIqYSt25K](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#elb-network-load-balancers) ELB 네트워크 로드 밸런서 | **AWSManagedServices-IncreaseServiceQuota** ELB Network Load Balancer에 대한 새로운 제한이 요청됩니다. 기본적으로 제한은 3씩 증가합니다. | **증분:** 현재 할당량을 늘릴 수 있습니다. 기본값은 `3`입니다.  Trusted Advisor 점검이 `OK` 상태로 업데이트되기 전에이 자동화가 여러 번 실행되는 경우 더 높은 제한 증가가 있을 수 있습니다. | 

## Trusted Advisor Trusted Remediator에서 지원하는 운영 우수성 검사
<a name="tr-supported-checks-op-ex"></a>


| ID 및 이름 확인 | SSM 문서 이름 및 예상 결과 | 지원되는 사전 구성된 파라미터 및 제약 조건 | 
| --- | --- | --- | 
| [c18d2gz125](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#api-gw-execution-logging-enabled) Amazon API Gateway에서 실행 로그를 기록하지 않음 | **AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging** 실행 로깅은 API 단계에서 활성화됩니다. | 사전 구성된 파라미터는 허용되지 않습니다. 실행 로그를 활성화하려면 API Gateway에 계정의 CloudWatch에 로그를 읽고 쓸 수 있는 권한을 부여해야 합니다. 자세한 내용은 [API Gateway에서 REST APIs에 대한 CloudWatch 로깅 설정을 참조하세요](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html). | 
| [c18d2gz168](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#elb-deletion-protection-enabled) 로드 밸런서에 Elastic Load Balancing 삭제 보호 기능이 활성화되지 않음 | **AWSManagedServices-TrustedRemediatorEnableELBDeletionProtection** - Elastic Load Balancer에 대해 삭제 방지가 켜져 있습니다. | 사전 구성된 파라미터는 허용되지 않습니다. 제약 없음 | 
| [c1qf5bt012](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#rds-performance-insights-off) Amazon RDS 성능 개선 도우미가 꺼져 있음 | **AWSManagedServices-TrustedRemediatorEnableRDSPerformanceInsights** Amazon RDS에 대해 성능 개선 도우미가 켜져 있습니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 제약 없음 | 
| [c1fd6b96l4](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#Amazon-S3-Server-Access-Logs-Enabled) Amazon S3 액세스 로그 활성화됨 | **AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2** Amazon S3 버킷 액세스 로깅이 활성화되었습니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/tr-supported-checks.html) 자동 문제 해결을 활성화하려면 미리 구성된 파라미터인 **TargetBucketTagKey** 및 **TargetBucketTagValue**를 제공해야 합니다. 대상 버킷은 로그 전송에 대한 올바른 권한을 가진 원본 버킷과 동일한 AWS 리전 및 AWS 계정 에 있어야 합니다. 자세한 내용은 [Amazon S3 서버 액세스 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)를 참조하세요. | 

# 신뢰할 수 있는 수정자에서 Trusted Advisor 검사 수정 구성
<a name="tr-configure-remediations"></a>

구성은 Trusted Remediator 애플리케이션의 AWS AppConfig 일부로에 저장됩니다. 각 Trusted Advisor 검사 범주에는 별도의 구성 프로필이 있습니다. Trusted Advisor 범주에 대한 자세한 내용은 [검사 범주 보기를](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor.html#view-check-categories) 참조하세요.

리소스별 또는 Trusted Advisor 검사별로 문제 해결을 구성할 수 있습니다. 리소스 태그를 사용하여 예외를 적용할 수 있습니다.

**참고**  
조사 Trusted Advisor 결과 수정은 현재를 사용하여 구성되며 AWS AppConfig,이 기능은 현재 완전히 지원됩니다. AMS는 향후 변경될 것으로 예상합니다. 이 방법은 변경될 수 AWS AppConfig있으므로에 의존하는 자동화를 빌드하지 않는 것이 가장 좋습니다. 호환성을 위해 향후 현재 AWS AppConfig 구현을 기반으로 구축된 자동화를 업데이트하거나 수정해야 할 수 있습니다.  
Compute Optimizer -> EC2 인스턴스 기능 플래그에는 추가 파라미터가 있습니다.  
**allow-upscale** 과소 프로비저닝된 최적화되지 않은 EC2 인스턴스를 확장할 수 있습니다. 기본값은 "false"입니다.
**min-savings-opportunity-percentage** 자동 문제 해결을 위한 최소 절감률 기회입니다. 기본값은 10%입니다.

## 기본 수정 구성
<a name="tr-con-rem-defaults"></a>

개별 Trusted Advisor 검사에 대한 구성은 AWS AppConfig 플래그로 저장됩니다. 플래그 이름은 검사 이름과 일치합니다. 각 검사 구성에는 다음 속성이 포함됩니다.
+ **execution-mode:** 신뢰할 수 있는 수정자가 기본 수정을 수행하는 방법을 결정합니다.
  + **자동:** 신뢰할 수 있는 수정자는 OpsItem을 생성하고 SSM 문서를 실행한 다음 실행 성공 후 OpsItem을 해결하여 리소스를 자동으로 수정합니다.
  + **수동:** OpsItem이 생성되지만 SSM 문서가 자동으로 실행되지 않습니다. AWS Systems Manager OpsCenter 콘솔의 OpsItem에서 SSM 문서를 검토하고 수동으로 실행합니다.
  + **조건부:** 수정은 기본적으로 비활성화되어 있습니다. 태그를 사용하여 특정 리소스에 대해 활성화할 수 있습니다. 자세한 내용은 다음 섹션 [리소스 태그를 사용하여 문제 해결 사용자 지정](#tr-con-rem-customize-tags) 및 단원을 참조하십시오[리소스 재정의 태그를 사용하여 문제 해결 사용자 지정](#tr-con-rem-resource-override).
  + **비활성:** 수정이 발생하지 않고 OpsItem이 생성되지 않습니다. 비활성으로 설정된 Trusted Advisor 검사의 실행 모드는 재정의할 수 없습니다.
+ **pre configured-parameters:** 자동 문제 해결에 필요한 SSM 문서 파라미터 값을 쉼표(,)로 `Parameter=Value` 구분하여 형식으로 입력합니다. 각 검사에 대해 연결된 SSM 문서에 대해 [Trusted Advisor Trusted Remediator에서 지원하는 검사](tr-supported-checks.md) 지원되는 사전 구성된 파라미터는 섹션을 참조하세요.
+ **alternative-automation-document:**이 속성은 지원되는 다른 문서(특정 검사에 사용할 수 있는 경우)로 기존 자동화 문서를 재정의하는 데 도움이 됩니다. 기본적으로이 속성은 선택되지 않습니다.
**참고**  
`alternative-automation-document` 속성은 사용자 지정 자동화 문서를 지원하지 않습니다. 에 나열된 기존의 지원되는 Trusted Remediator 자동화 문서를 사용할 수 있습니다[Trusted Advisor Trusted Remediator에서 지원하는 검사](tr-supported-checks.md).  
예를 들어, 검사 에는 AWSManagedServices-StopEC2Instance`Qch7DwouX1`, AWSManagedServices-ResizeInstanceByOneLevel 및 AWSManagedServices-TerminateInstance의 세 가지 관련 SSM 문서가 있습니다. AWSManagedServices-StopEC2Instance 의 값은 AWSManagedServices-ResizeInstanceByOneLevel 또는 AWSManagedServices-TerminateInstance일 `alternative-automation-document` 수 있습니다(AWSManagedServices-StopEC2Instance는를 해결하기 위한 기본 SSM 문서임`Qch7DwouX1`).

  각 속성의 값은 해당 속성의 제약 조건과 일치해야 합니다.

**작은 정보**  
 Trusted Advisor 검사에 기본 구성을 적용하기 전에 다음 섹션에 설명된 리소스 태그 지정 및 리소스 재정의 기능을 사용하는 것이 좋습니다. 기본 구성은 계정 내 모든 리소스에 적용되며, 모든 경우에 바람직하지 않을 수 있습니다.

다음은 **실행 모드**가 **수동으로** 설정되고 속성이 제약 조건과 일치하는 예제 콘솔 스크린샷입니다.

![\[신뢰할 수 있는 교정기 실행 모드 결정 워크플로의 그림입니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-exe-mode-man-new.png)


## 리소스 태그를 사용하여 문제 해결 사용자 지정
<a name="tr-con-rem-customize-tags"></a>

검사 구성의 **automated-for-tagged-only** 및 **manual-for-tagged-only** 속성을 사용하면 개별 검사를 수정하는 방법에 대한 리소스 태그를 지정할 수 있습니다. 동일한 태그 또는 태그를 공유하는 리소스 그룹에 일관된 문제 해결 동작을 적용해야 하는 경우이 방법을 사용하는 것이 가장 좋습니다. 다음은 이러한 태그에 대한 설명입니다.
+ **automated-for-tagged-only:** 기본 실행 모드에 관계없이 자동으로 수정할 검사에 대한 리소스 태그(하나 이상의 태그 페어, 쉼표로 구분)를 지정합니다.
+ **manual-for-tagged-only:** 기본 실행 모드에 관계없이 수동으로 실행해야 하는 문제 해결에 대한 리소스 태그(하나 이상의 태그 페어, 쉼표로 구분)를 지정합니다.

예를 들어 모든 비프로덕션 리소스에 대해 자동 문제 해결을 활성화하고 프로덕션 리소스에 대해 수동 문제 해결을 적용하려면 다음과 같이 구성을 설정할 수 있습니다.

```
"execution-mode": "Conditional", 
"automated-for-tagged-only": "Environment=Non-Production", 
"manual-for-tagged-only": "Environment=Production",
```

리소스에 이전 구성이 설정된 경우 문제 해결 동작이 다음과 같은지 확인합니다.
+ 'Environment=Non-Production'으로 태그가 지정된 리소스는 자동으로 해결됩니다.
+ 'Environment=Production'으로 태그가 지정된 리소스는 문제 해결을 위해 수동 개입이 필요합니다.
+ '환경' 태그가 없는 리소스는 기본 실행 모드(이 경우 '조건부')를 따릅니다. 따라서 나머지 리소스에 대해서는 아무런 조치도 취하지 않습니다.)

구성에 대한 추가 지원은 Cloud Architect에 문의하십시오.

## 리소스 재정의 태그를 사용하여 문제 해결 사용자 지정
<a name="tr-con-rem-resource-override"></a>

리소스 재정의 태그를 사용하면 태그에 관계없이 개별 리소스의 문제 해결 동작을 사용자 지정할 수 있습니다. 리소스에 특정 태그를 추가하면 해당 리소스의 기본 실행 모드와 Trusted Advisor 검사를 재정의할 수 있습니다. 리소스 재정의 태그는 기본 구성 및 리소스 태그 지정 설정보다 우선합니다. 따라서 리소스 재정의 태그를 사용하여 리소스에 대해 기본 실행 모드를 **자동**, **수동** 또는 **조건부**로 설정하면 기본 실행 모드와 리소스 태그 지정 구성을 재정의합니다.

리소스의 실행 모드를 재정의하려면 다음 단계를 완료합니다.

1. 문제 해결 구성을 재정의하려는 리소스를 식별합니다.

1. 재정의하려는 Trusted Advisor 검사의 검사 ID를 확인합니다. 에서 지원되는 검사에 대한 Trusted Advisor 검사 IDs 찾을 수 있습니다[Trusted Advisor Trusted Remediator에서 지원하는 검사](tr-supported-checks.md).

1. 다음 키와 값을 사용하여 리소스에 태그를 추가합니다.
   + **태그 키:** `TR-Trusted Advisor check ID-Execution-Mode` (대소문자 구분)

     앞의 태그 키 예제에서를 재정의하려는 Trusted Advisor 검사의 고유 식별로 `Trusted Advisor check ID` 바꿉니다.
   + **태그 값:** 태그 값에 다음 값 중 하나를 사용합니다.
     + **자동:** 신뢰할 수 있는 수정자는이 Trusted Advisor 검사에 대한 리소스를 자동으로 수정합니다.
     + **수동:** 리소스에 대한 OpsItem이 생성되지만 수정이 자동으로 수행되지 않습니다. OpsItem에서 수동으로 문제 해결을 검토하고 실행합니다.
     + **비활성:**이 리소스 및 지정된 Trusted Advisor 검사에 대해 수정 및 OpsItem 생성이 수행되지 않습니다.

예를 들어 Trusted Advisor 검사 ID가 인 Amazon EBS 볼륨을 자동으로 해결하려면 EBS 볼륨에 태그를 `DAvU99Dc4C` 추가합니다. **태그 키**는 `TR-DAvU99Dc4C-Execution-Mode` 이고 **태그 값은** 입니다`Automated`.

다음은 **태그 섹션을 보여주는 콘솔의 예입니다**.

![\[콘솔의 태그 섹션 예제입니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-tags-example.png)


# 실행 모드 결정 워크플로
<a name="tr-ex-mode-workflow"></a>

리소스 및 각 Trusted Advisor 검사에 대한 실행 모드를 구성하는 데는 여러 수준이 있습니다. 다음 다이어그램은 Trusted Remediator가 구성에 따라 사용할 실행 모드를 결정하는 방법을 보여줍니다.

![\[신뢰할 수 있는 교정기 실행 모드 결정 워크플로의 그림입니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-ex-mode-workflow.png)


# 문제 해결 자습서 구성
<a name="tr-tutorials"></a>

다음 자습서에서는 신뢰할 수 있는 문제 해결자에서 일반적인 문제 해결을 생성하는 예를 제공합니다.

## 모든 리소스를 수동으로 수정
<a name="tr-tutorials-man"></a>

이 예제에서는 Trusted Advisor 검사 ID가 DAvU99Dc4C(사용되지 않은 Amazon EBS 볼륨)인 모든 Amazon EBS 볼륨에 대한 수동 문제 해결을 구성합니다.

**검사 ID DAvU99Dc4C를 사용하여 Amazon EBS 볼륨에 대한 수동 문제 해결 구성**

1. [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig) AWS AppConfig 콘솔을 엽니다.

   **위임된 관리자** 계정으로 로그인해야 합니다.

1. 애플리케이션 목록에서 **신뢰할 수 있는 수정자를** 선택합니다.

1. **Cost Optimization** 구성 프로파일을 선택합니다.

1. **사용률이 낮은 Amazon EBS 볼륨 플래그를** 선택합니다.

1. **실행 모드에서** **수동**을 선택합니다.

1. **automated-for-tagged-only** 속성과 **manual-for-tagged-only** 속성이 비어 있는지 확인합니다. 이러한 속성은 일치하는 태그가 있는 리소스의 기본 실행 모드를 재정의하는 데 사용됩니다.

   다음은 태그**automated-for-tagged-only****manual-for-tagged-only** **수동** 값이 있는 **속성** 섹션의 예입니다. ****   
![\[속성 섹션의 예입니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-tutorial1.png)

1. **저장**을 선택하여 값을 업데이트한 다음 **새 버전 저장**을 선택하여 변경 사항을 적용합니다. 신뢰할 수 있는 수정자가 변경 사항을 인식하려면 **새 버전 저장**을 선택해야 합니다.

1. Amazon EBS 볼륨에 키가 있는 태그가 없는지 확인합니다`TR-DAvU99Dc4C-Execution-Mode`. 이 태그 키는 해당 EBS 볼륨의 기본 실행 모드를 재정의합니다.

## 선택한 리소스를 제외한 모든 리소스를 자동으로 해결합니다.
<a name="tr-tutorials-auto"></a>

이 예제에서는 Trusted Advisor 검사 ID가 DAvU99Dc4C(사용되지 않은 Amazon EBS 볼륨)인 모든 Amazon EBS 볼륨에 대해 자동 문제 해결을 구성합니다. 단, 수정되지 않는 지정된 볼륨(**비활성**으로 지정됨.

**선택한 비활성 리소스를 제외하고 검사 ID가 DAvU99Dc4C인 Amazon EBS 볼륨에 대한 자동 문제 해결 구성**

1. [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig) AWS AppConfig 콘솔을 엽니다.

   **위임된 관리자** 계정으로 로그인해야 합니다.

1. 애플리케이션 목록에서 **신뢰할 수 있는 수정자를** 선택합니다.

1. **Cost Optimization** 구성 프로파일을 선택합니다.

1. **사용률이 낮은 Amazon EBS 볼륨 플래그를** 선택합니다.

1. **실행 모드에서** **자동**을 선택합니다.

1. **automated-for-tagged-only** 속성과 **manual-for-tagged-only** 속성이 비어 있는지 확인합니다. 이러한 속성은 일치하는 태그가 있는 리소스의 기본 실행 모드를 재정의하는 데 사용됩니다.

   다음은 태그**automated-for-tagged-only** **manual-for-tagged-only**의 빈 값과 **실행 모드**의 **자동** 값이 있는 **속성** 섹션의 예입니다.  
![\[속성 섹션의 예입니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-tutorial2.png)

1. **저장**을 선택하여 값을 업데이트한 다음 **새 버전 저장**을 선택하여 변경 사항을 적용합니다. 신뢰할 수 있는 수정자가 변경 사항을 인식하려면 **새 버전 저장**을 선택해야 합니다.

   이 시점에서 모든 Amazon EBS 볼륨은 자동 문제 해결을 위해 설정됩니다.

1. 선택한 Amazon EBS 볼륨에 대한 자동 문제 해결 재정의:

   1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

   1. **Elastic Block Store**, **볼륨을** 선택합니다.

   1. [**Tags**]를 선택합니다.

   1. **태그 관리**를 선택합니다.

   1. 다음 태그를 추가합니다.
      + **키:** TR-DAvU99Dc4C-Execution-Mode
      + **값:** 비활성

      다음은 **키** 및 **값** 필드를 보여주는 **태그** 섹션의 예입니다.  
![\[속성 섹션의 예입니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-tutorial-inactive.png)

   1. 문제 해결에서 제외하려는 모든 Amazon EBS 볼륨에 대해 2\$15단계를 반복합니다.

## 태그가 지정된 리소스 자동 수정
<a name="tr-tutorials-auto-tags"></a>

이 예제에서는 Trusted Advisor 검사 ID가 DAvU99Dc4C(사용되지 않은 Amazon EBS 볼륨)인 태그를 `Stage=NonProd` 사용하여 모든 Amazon EBS 볼륨에 대한 자동 문제 해결을 구성합니다. 이 태그가 없는 다른 모든 리소스는 수정되지 않습니다.

**검사 ID DAvU99Dc4C용 태그를 사용하여 Amazon EBS 볼륨에 `Stage=NonProd` 대한 자동 문제 해결 구성**

1. [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig) AWS AppConfig 콘솔을 엽니다.

   **위임된 관리자** 계정으로 로그인해야 합니다.

1. 애플리케이션 목록에서 **신뢰할 수 있는 수정자를** 선택합니다.

1. **Cost Optimization** 구성 프로파일을 선택합니다.

1. **사용률이 낮은 Amazon EBS 볼륨 플래그를** 선택합니다.

1. **실행 모드에서** **조건부**를 선택합니다.

1. **automated-for-tagged-only**을 로 설정합니다`Stage=NonProd`. 이 속성은 일치하는 태그가 있는 `execution-mode` 리소스의 기본값을 재정의합니다. **manual-for-tagged-only** 속성이 비어 있는지 확인합니다.

   다음은 **automated-for-tagged-only**이 **Stage=NonProd**로 설정되고 **실행 모드**에 **조건부**로 설정된 **속성** 섹션의 예입니다.  
![\[속성 섹션의 예입니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-tutorial-conditional.png)

1. 선택적으로 사전 구성된 파라미터를 다음 중 하나로 설정합니다.
   + `CreateSnapshot=false` 삭제되기 전에 Amazon EBS 볼륨의 스냅샷을 생성하지 않으려면
   + `MinimumUnattachedDays=10` 삭제할 Amazon EBS 볼륨의 연결되지 않은 최소 일수를 10일로 설정하려면
   + `CreateSnapshot=false`, 위 두 가지 모두에 `MinimumUnattachedDays=10` 대해

1. **저장**을 선택하여 값을 업데이트한 다음 **새 버전 저장**을 선택하여 변경 사항을 적용합니다. 신뢰할 수 있는 수정자가 변경 사항을 인식하려면 **새 버전 저장**을 선택해야 합니다.

1. Amazon EBS 볼륨에 키가 있는 태그가 없는지 확인합니다`TR-DAvU99Dc4C-Execution-Mode`. 이 태그 키는 해당 EBS 볼륨의 기본 실행 모드를 재정의합니다.

# 신뢰할 수 있는 수정자에서 문제 해결 작업
<a name="tr-remediation"></a>

## 신뢰할 수 있는 수정자에서 문제 해결 추적
<a name="tr-remediation-track"></a>

OpsItems 문제 해결을 추적하려면 다음 단계를 완료하세요.

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

1. **작업 관리**, **OpsCenter**를 선택합니다.

1. (선택 사항) 목록에 신뢰할 수 있는 **수정자 OpsItem만 포함하도록 Source=Trusted** OpsItems를 기준으로 목록을 필터링합니다.

   다음은 **Source=Trusted Remediator**로 필터링된 OpsCenter 화면의 예입니다.  
![\[속성 섹션의 예입니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-opsitems-console.png)

**참고**  
OpsItems 보는 것 외에도 AMS S3 버킷에서 문제 해결 로그를 볼 수 있습니다. OpsCenter 자세한 내용은 [신뢰할 수 있는 수정자의 수정 로그](tr-logging.md) 단원을 참조하십시오.

## 신뢰할 수 있는 수정자에서 수동 수정 실행
<a name="tr-remediation-run"></a>

Trusted Remediator는 수동 문제 해결을 위해 구성된 검사에 대한 OpsItems 생성합니다. 이러한 검사를 검토하고 해결 프로세스를 수동으로 시작해야 합니다.

OpsItem을 수동으로 수정하려면 다음 단계를 완료하세요.

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

1. **작업 관리**, **OpsCenter**를 선택합니다.

1. (선택 사항) 목록에 신뢰할 수 있는 **수정자 OpsItem만 포함하도록 Source=Trusted** OpsItems를 기준으로 목록을 필터링합니다.

1. 검토하려는 OpsItem을 선택합니다.

1. OpsItem의 운영 데이터를 검토합니다. 운영 데이터에는 다음 항목이 포함됩니다.
   + **trustedAdvisorCheckCategory:** Trusted Advisor 검사 ID의 범주입니다. 예: 내결함성
   + **trustedAdvisorCheckId:** 고유한 Trusted Advisor 검사 ID입니다.
   + **trustedAdvisorCheckMetadata:** 리소스 ID를 포함한 리소스 메타데이터입니다.
   + **trustedAdvisorCheckName:** Trusted Advisor 검사의 이름입니다.
   + **trustedAdvisorCheckStatus:** 리소스에 대해 감지된 Trusted Advisor 검사의 상태입니다.

1. OpsItem을 수동으로 수정하려면 다음 단계를 완료하세요.

   1. **런북**에서 연결된 런북(SSM 문서) 중 하나를 선택합니다.

   1. **실행**을 선택합니다.

   1. **AutomationAssumeRole에서 **를 선택합니다` arn:aws:iam::AWS 계정 ID:role/ams_ssm_automation_role`. AWS 계정 ID를 문제 해결이 실행되는 계정 ID로 바꿉니다. 다른 파라미터 값은 **작업 데이터를** 참조하세요.

      리소스를 수동으로 해결하려면에 인증하는 데 사용되는 역할 또는 사용자에게 IAM 역할에 대한 `iam:PassRole` 권한이 AWS 계정 있어야 합니다`ams-ssm-automation-role`. 자세한 내용은 [에 역할을 전달하거나 클라우드 아키텍트에 문의할 수 있는 사용자 권한 부여를 AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) 참조하세요.

   1. **실행**을 선택합니다.

   1. **최신 상태 및 결과** 열에서 SSM 문서 실행 진행 상황을 모니터링합니다.

   1. 문서가 완료되면 **상태 설정**, **해결됨을** 선택하여 OpsItem을 수동으로 해결합니다. 문서가 실패하면 세부 정보를 검토하고 SSMdocument 다시 실행합니다. 추가 문제 해결 지원을 받으려면 서비스 요청을 생성합니다.

   문제 해결 없이 OpsItem을 해결하려면 **상태를 해결됨으로 설정을** 선택합니다. **** 

1. 나머지 모든 수동 문제 해결 OpsItems 대해 3단계와 4단계를 반복합니다.

## 신뢰할 수 있는 해결 방법의 문제 해결
<a name="tr-remediation-troubleshoot"></a>

수동 문제 해결 및 문제 해결 실패에 대한 도움이 필요하면 AMS에 문의하십시오.

문제 해결 상태 및 결과를 보려면 다음 단계를 완료하세요.

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

1. **작업 관리**, **OpsCenter**를 선택합니다.

1. (선택 사항) 목록에 신뢰할 수 있는 **수정자 OpsItem만 포함하도록 Source=Trusted** OpsItems를 기준으로 목록을 필터링합니다.

1. 검토하려는 OpsItem을 선택합니다.

1. **자동화 실행** 섹션에서 **문서 이름**, **상태 및 결과를** 검토합니다.

1. 다음과 같은 일반적인 자동화 실패를 검토합니다. 문제가 여기에 나열되지 않은 경우 CSDM에 문의하여 지원을 받으세요.

**일반적인 문제 해결 오류**

### 자동화 실행에 나열된 실행이 없음
<a name="tr-rem-ts-error-none"></a>

OpsItem과 연결된 실행이 없으면 잘못된 파라미터 값으로 인해 실행이 시작되지 않았음을 나타낼 수 있습니다.

**문제 해결 단계**

1. **운영 데이터**에서 `trustedAdvisorCheckAutoRemediation` 속성 값을 검토합니다.

1. **DocumentName** 및 **파라미터** 값이 올바른지 확인합니다. 올바른 값을 보려면에서 SSM 파라미터를 구성하는 방법에 [신뢰할 수 있는 수정자에서 Trusted Advisor 검사 수정 구성](tr-configure-remediations.md) 대한 세부 정보를 검토합니다. 지원되는 검사 파라미터를 검토하려면 섹션을 참조하세요. [Trusted Advisor Trusted Remediator에서 지원하는 검사](tr-supported-checks.md) 

1. SSM 문서의 값이 허용된 패턴과 일치하는지 확인합니다. 문서 콘텐츠에서 파라미터 세부 정보를 보려면 **런북** 섹션에서 문서 이름을 선택합니다.

1. 파라미터를 검토하고 수정한 후 [SSM 문서를 수동으로 다시 실행합니다](#tr-remediation).

1. 이 오류가 다시 발생하지 않도록 하려면 구성에서 올바른 **파라미터** 값으로 문제 해결을 구성해야 합니다. 자세한 내용은 [신뢰할 수 있는 수정자에서 Trusted Advisor 검사 수정 구성](tr-configure-remediations.md) 섹션을 참조하세요.

### 자동화 실행에서 실패한 실행
<a name="tr-rem-ts-error-failed"></a>

문제 해결 문서에는 API를 통해 다양한 작업을 AWS 서비스 수행하는 것과 상호 작용하는 여러 단계가 포함되어 있습니다. APIs 실패의 특정 원인을 식별하려면 다음 단계를 완료하세요.

**문제 해결 단계**

1. 개별 실행 단계를 보려면 **자동화 실행** 섹션에서 실행 **ID**, 링크를 선택합니다. 다음은 선택한 자동화의 **실행 단계를** 보여주는 Systems Manager 콘솔의 예입니다.  
![\[선택한 자동화를 보여주는 Systems Manager 콘솔의 예입니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-troubleshooting.png)

1. **실패** 상태의 단계를 선택합니다. 다음은 오류 메시지의 예입니다.
   + `NoSuchBucket - An error occurred (NoSuchBucket) when calling the GetPublicAccessBlock operation: The specified bucket does not exist`

     이 오류는 문제 해결 구성의 미리 구성된 파라미터에 잘못된 버킷 이름이 지정되었음을 나타냅니다.

     이 오류를 해결하려면 올바른 버킷 이름을 사용하여 [자동화를 수동으로 실행합니다](#tr-remediation). 이 문제가 다시 발생하지 않도록 하려면 문제 [해결 구성을 올바른 버킷 이름으로 업데이트](tr-configure-remediations.md)합니다.
   + `DB instance my-db-instance-1 is not in available status for modification.`

     이 오류는 DB 인스턴스가 잘못된 상태이기 때문에 자동화가 예상대로 변경할 수 없음을 나타냅니다.

     이 오류를 해결하려면 [자동화를 수동으로 실행합니다](#tr-remediation).

# 신뢰할 수 있는 수정자의 수정 로그
<a name="tr-logging"></a>

Trusted Remediator는 JSON 형식으로 로그를 생성하고 Amazon Simple Storage Service에 업로드합니다. 로그 파일은 AMS에서 생성하고 이름이 인 S3 버킷에 업로드됩니다`ams-trusted-remediator-{your-account-id}-logs`. AMS는 위임된 관리자 계정에 S3 버킷을 생성합니다. 로그 파일을 QuickSight로 가져와 사용자 지정 수정 보고서를 생성할 수 있습니다.

자세한 내용은 [QuickSight와 신뢰할 수 있는 교정기 통합](tr-qs-integration.md) 단원을 참조하십시오.

## 문제 해결 항목 로그
<a name="tr-logging-rem-item"></a>

Trusted Remediator는 문제 해결 OpsItem이 생성될 `Remediation item log` 때를 생성합니다. 이 로그에는 수동 문제 해결 OpsItem과 자동 문제 해결 OpsItem이 포함되어 있습니다. `Remediation item log`를 사용하여 모든 수정 사항의 개요를 추적할 수 있습니다.

**Compute Optimizer 권장 사항에 대한 문제 해결 항목 로그 위치**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs/compute_optimizer_remediation_items/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Trusted Advisor check ID- Resource ID.json`

** Trusted Advisor 검사를 위한 문제 해결 항목 로그 위치**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs/remediation_items/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Trusted Advisor check ID- Resource ID.json`

**문제 해결 항목 로그 샘플 파일 URL**

`s3:///ams-trusted-remediator-111122223333-logs/remediation_items/2023-02-06/1675660464-DAvU99Dc4C-vol-00bd8965660b4c16d.json`

**Compute Optimizer 문제 해결 항목 로그 형식**

```
{
  "AccountID": "Account_ID",
  "ComputeOptimizerCheckID": "Compute Optimizer check ID",
  "ComputeOptimizerCheckName": "Compute Optimizer check name",
  "ResourceID": "Resource ID",
  "RemediationTime": Remediation creation time,
  "ExecutionMode": "Automated or Manual",
  "OpsItemID": "OpsItem ID"
}
```

**Trusted Advisor 문제 해결 항목 로그 형식**

```
{
   "TrustedAdvisorCheckID": Trusted Advisor check ID,
   "TrustedAdvisorCheckName": Trusted Advisor check name,
   "TrustedAdvisorCheckResultTime": 10 digits epoch time or unix timestamp,
   "ResourceID": Resource ID,
   "RemediationTime": Remediation creation time,
   "ExecutionMode": Automated or Manual,
   "OpsItemID": OpsItem ID
}
```

**Compute Optimizer 문제 해결 항목 로그 형식 샘플 콘텐츠**

```
{
  "AccountID": "123456789012",
  "ComputeOptimizerCheckID": "compute-optimizer-ebs",
  "ComputeOptimizerCheckName": "EBS volumes",
  "ResourceID": "vol-1235589366f77aca7",
  "RemediationTime": 1755044783,
  "ExecutionMode": "Manual",
  "OpsItemID": "oi-b8888b38fe78"
}
```

**Trusted Advisor 문제 해결 항목 로그 형식 샘플 콘텐츠**

```
{
    "TrustedAdvisorCheckID": "DAvU99Dc4C", 
    "TrustedAdvisorCheckName": "Underutilized Amazon EBS Volumes",
    "TrustedAdvisorCheckResultTime": 1675614749,
    "ResourceID": "vol-00bd8965660b4c16d",
    "RemediationTime": 1675660464,
    "OpsItemID": "oi-cca5df7af718"
}
```

## 자동 문제 해결 실행 로그, Compute Optimizer 및 Trusted Advisor
<a name="tr-logging-rem-exe"></a>

신뢰할 수 있는 수정자는 자동 SSM 문서 실행이 완료되면 `Automated remediation execution log`를 생성합니다. 이 로그에는 자동 문제 해결 OpsItem에 대한 SSM 실행 세부 정보만 포함되어 있습니다. 이 로그 파일을 사용하여 자동 문제 해결을 추적할 수 있습니다.

**Compute Optimizer 자동 문제 해결 로그 위치**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs//remediation_executions/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Compute Optimizer recommendation ID.json`

**Trusted Advisor 자동 문제 해결 로그 위치**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs//remediation_executions/remediation creation time in yyyy-mm-dd format/10 digits epoch time or unix timestamp-Trusted Advisor check ID-Resource ID.json`

**Compute Optimizer 자동 문제 해결 로그 위치 예제**

`s3://ams-trusted-remediator-111122223333-logs/remediation_executions/2025-06-26/1750908858-123456789012-compute-optimizer-ec2-i-1235173471d2cd789.json`

**Trusted Advisor 자동 문제 해결 로그 위치 예제**

`s3://ams-trusted-remediator-111122223333-logs/remediation_executions/2023-02-06/1675660573-DAvU99Dc4C-vol-00bd8965660b4c16d.json`

**자동 문제 해결 로그 형식 샘플 콘텐츠**

```
{
    "OpsItemID": "oi-767c77e05301",
    "SSMExecutionID": "93d091b2-778a-4cbc-b672-006954d76b86",
    "SSMExecutionStatus": "Success"}
```

## 멤버 계정 로그
<a name="tr-logging-member-account"></a>

신뢰할 수 있는 수정자는 계정이 온보딩되거나 오프보딩될 `Member accounts log` 때를 생성합니다. `Member accounts log`를 사용하여 각 멤버 계정의 계정 ID, 온보딩된 AWS 리전및 실행 시간을 찾을 수 있습니다.

**멤버 계정 로그 위치**

`s3://ams-trusted-remediator-delegated-administrator-account-id-logs/configuration_logs/member_accounts.json`

**멤버 계정 로그 샘플 파일 URL**

`s3://ams-trusted-remediator-111122223333-logs/configuration_logs/member_accounts.json`

**멤버 계정 로그 형식**

```
{
    "delegated_administrator_account_id": Delegated Administrator account id,
    "appconfig_configuration_region": Trusted Remediator AppConfig Region,
    "member_accounts": [
        {
            "account_id": Member account id
            "account_partition": Member account partition (for example, aws),
            "regions": [
                {
                    "execution_time": Remediation execution time in cron schedule expression,
                    "execution_timezone": Timezone for the remediation execution time,
                    "region_name": AWS 리전 name
                }
                ...
            ]
        }
        ...
    ],
    "updated_at": Log update time,
}
```

**멤버 계정 로그 형식 샘플 콘텐츠**

```
{
    "delegated_administrator_account_id": "111122223333",
    "appconfig_configuration_region": "ap-southeast-2",
    "member_accounts": [
        {
            "account_id": "222233334444",
            "account_partition": "aws",
            "regions": [
                {
                    "execution_time": "0 9 * * 6",
                    "execution_timezone": "Australia/Sydney",
                    "region_name": "ap-southeast-2"
                },
                {
                    "execution_time": "0 5 * * 7",
                    "execution_timezone": "UTC",
                    "region_name": "us-east-1"
                }
            ]
        },
        {
            "account_id": "333344445555",
            "account_partition": "aws",
            "regions": [
                {
                    "execution_time": "0 1 * * 5",
                    "execution_timezone": "Asia/Seoul",
                    "region_name": "ap-northeast-2"
                }
            ]
        }
    ],
    "updated_at": "1730869607"
}
```

# QuickSight와 신뢰할 수 있는 교정기 통합
<a name="tr-qs-integration"></a>

Amazon S3에 저장된 신뢰할 수 있는 수정자 로그를 QuickSight와 통합하여 사용자 지정 수정 보고서를 작성할 수 있습니다. QuickSight 통합은 선택 사항입니다. 이 기능을 사용하면 로그를 사용하여 사용자 지정 보고 대시보드를 구축할 수 있습니다. 신뢰할 수 있는 수정자에 대한 요청 시 보고서를 얻으려면 CSDM에 문의하십시오. 사용 가능한 신뢰할 수 있는 수정자 보고서에 대한 자세한 내용은 섹션을 참조하세요[신뢰할 수 있는 수정자 보고서](trusted-remediator-reports.md).

QuickSight에서 데이터를 시각화하는 방법에 대한 자세한 내용은 [ QuickSight에서 데이터 시각화](https://docs.aws.amazon.com/quicksight/latest/user/working-with-visuals.html)를 참조하세요.

## 문제 해결 항목 로그를 위해 QuickSight에 데이터 세트 추가
<a name="tr-qs-rem-item-log"></a>

문제 해결 항목 로그를 위해 QuickSight에 데이터 세트를 추가하려면 다음 단계를 따르세요.

1. QuickSight 콘솔에 로그인합니다. QuickSight가 지원하는 모든에서 AWS 리전 QuickSight 보고서를 생성할 수 있습니다. 그러나 성능 향상과 비용 절감을 위해 신뢰할 수 있는 수정자 로깅 버킷이 있는 리전에서 보고서를 생성하는 것이 가장 좋습니다.

1. **데이터세트**를 선택하세요.

1. **S3**를 선택합니다.

1. **새 S3 데이터 소스**에 다음 값을 입력합니다.
   + **데이터 소스 이름:** ` trusted-remediator-delegated_administrator_account_id-account_region-remediation-items`.
   + **매니페스트 파일 업로드:** 다음 콘텐츠가 포함된 JSON 파일을 생성하고 사용합니다. 파일을 생성할 때 URIPrefixes 키`logging_bucket_name`에서를 바꿉니다.

     ```
     {
         "fileLocations": [
             {
                 "URIPrefixes": [
                     "s3://{logging_bucket_name}/remediation_items/"
                 ]
             }
         ],
         "globalUploadSettings": {
             "format": "JSON",
             "delimiter": ",",
             "textqualifier": "'",
             "containsHeader": "true"
         }
     }
     ```
   + **연결**을 선택합니다.
   + **데이터세트 생성 완료** 창에서 **시각화**를 선택합니다.
   + QuickSight에서 새 분석 시트 페이지가 열립니다. 이제 문제 해결 항목 로그를 사용하여 새 분석을 생성할 준비가 되었습니다.

다음은 샘플 분석입니다.

![\[샘플 분석 워크시트.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-sample-analysis.png)


## 자동 문제 해결 실행 로그를 위해 QuickSight에 데이터 세트 추가
<a name="tr-qs-rem-exe-log"></a>

1. QuickSight 콘솔에 로그인합니다. QuickSight가 지원하는 모든에서 AWS 리전 QuickSight 보고서를 생성할 수 있습니다. 그러나 성능 향상과 비용 절감을 위해 신뢰할 수 있는 수정자 로깅 버킷이 있는 리전에서 보고서를 생성하는 것이 가장 좋습니다.

1. **데이터세트**를 선택하세요.

1. **S3**를 선택합니다.

1. **새 S3 데이터 소스**에 다음 값을 입력합니다.
   + **데이터 소스 이름: ** `trusted-remediator-delegated_administrator_account_id-account_region-remediation-executions`.
   + **매니페스트 파일 업로드:** 다음 콘텐츠가 포함된 JSON 파일을 생성한 다음이 파일을 사용합니다. 파일을 생성할 때 URIPrefixes 키`logging_bucket_name`에서를 바꿉니다.

     ```
     {
         "fileLocations": [
             {
                 "URIPrefixes": [
                     "s3://{logging_bucket_name}/remediation_executions/"
                 ]
             }
         ],
         "globalUploadSettings": {
             "format": "JSON",
             "delimiter": ",",
             "textqualifier": "'",
             "containsHeader": "true"
         }
     }
     ```
   + **연결**을 선택합니다.
   + **데이터세트 생성 완료** 창에서 **시각화**를 선택합니다.
   + QuickSight에서 새 분석 시트 페이지가 열립니다. 이제 문제 해결 항목 로그를 사용하여 새 분석을 생성할 준비가 되었습니다.

다음은 샘플 분석입니다.

![\[샘플 분석 워크시트.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/accelerate-guide/images/tr-sample-analysis2.png)


# 신뢰할 수 있는 해결 방법의 모범 사례
<a name="tr-best-practices"></a>

다음은 신뢰할 수 있는 수정자를 사용하는 데 도움이 되는 모범 사례입니다.
+ 해결 결과에 대해 잘 모르는 경우 수동 실행 모드로 시작합니다. 때때로 처음부터 문제 해결을 위해 자동 실행을 적용하면 예상치 못한 결과가 발생할 수 있습니다.
+ 문제 해결 및 OpsItems을 매주 검토하여 신뢰할 수 있는 문제 해결사 결과에 대한 인사이트를 얻습니다.
+ 멤버 계정은 위임된 관리자 계정에서 구성을 상속합니다. 따라서 동일한 구성으로 여러 계정을 관리하는 데 도움이 되는 방식으로 계정을 구성하는 것이 중요합니다. 태그를 사용하여 기본 구성에서 리소스를 제외할 수 있습니다.

# 신뢰할 수 있는 해결사 FAQs
<a name="tr-faq"></a>

다음은 신뢰할 수 있는 수정자에 대해 자주 묻는 질문입니다.

## Trusted Remediator란 무엇이며 어떤 이점이 있나요?
<a name="tr-faq-benefits"></a>

Compute Optimizer에서 규정 미준수가 식별 Trusted Advisor 되거나 권장 사항이 발행되면 Trusted Remediator는 문제 해결을 적용하거나, 수동 문제 해결을 통해 승인을 구하거나, 예정된 월간 비즈니스 검토(MBR) 중에 문제 해결을 보고하여 지정된 기본 설정에 따라 응답합니다. 문제 해결은 원하는 문제 해결 시간 또는 일정에 이루어집니다. Trusted Remediator는 Trusted Advisor 검사를 개별적으로 또는 대량으로 구성하고 수정할 수 있는 유연성과 함께 검사를 셀프 서비스하고 수행할 수 있는 기능을 제공합니다. AMS는 테스트된 문제 해결 문서 라이브러리를 통해 안전 검사를 적용하고 AWS 모범 사례를 따라 계정을 지속적으로 높입니다. 구성에서 그렇게 하도록 지정한 경우에만 알림을 받습니다. AMS 사용자는 추가 비용 없이 신뢰할 수 있는 수정자를 선택할 수 있습니다.

## Trusted Remediator는 다른와 어떤 관련이 있고 어떻게 작동하나요 AWS 서비스?
<a name="tr-faq-relates"></a>

기존 Enterprise Support 플랜의 일부로 Trusted Advisor 검사 및 Compute Optimizer 권장 사항에 액세스할 수 있습니다. Trusted Remediator는 및 Compute Optimizer와 Trusted Advisor 통합되어 기존 AMS 자동화 기능을 활용합니다. 특히 AMS는 자동 문제 해결을 위해 AWS Systems Manager 자동화 문서(런북)를 사용합니다. AWS AppConfig 는 문제 해결 워크플로를 구성하는 데 사용됩니다. Systems Manager OpsCenter를 통해 현재 및 과거 수정 사항을 모두 볼 수 있습니다. 문제 해결 로그는 Amazon S3 버킷에 저장됩니다. 로그를 사용하여 QuickSight에서 사용자 지정 보고 대시보드를 가져오고 빌드할 수 있습니다.

## 문제 해결은 누가 구성하나요?
<a name="tr-faq-configure"></a>

계정의 구성을 소유합니다. 구성 관리는 사용자의 책임입니다. CA 또는 CDSM에 문의하여 구성 관리에 도움을 받을 수 있습니다. 구성 지원, 수동 문제 해결 및 문제 해결 실패에 대한 서비스 요청을 통해 AMS에 문의할 수도 있습니다.

## SSM 자동화 문서를 설치하려면 어떻게 해야 하나요?
<a name="tr-faq-ssm"></a>

SSM 자동화 문서는 온보딩된 AMS 계정에 자동으로 공유됩니다.

## AMS 소유 리소스도 수정되나요?
<a name="tr-faq-ams-owned"></a>

AMS 소유 리소스는 신뢰할 수 있는 수정자에서 플래그를 지정하지 않습니다. Trusted Remediator는 리소스에만 중점을 둡니다.

## 에서 사용할 수 있는 신뢰할 수 있는 해결 방법은 AWS 리전 무엇이며 누가 사용할 수 있습니까?
<a name="tr-faq-regions"></a>

신뢰할 수 있는 교정기는 AMS Accelerate 고객에게 제공됩니다. 현재 지원 리전 목록은 [AWS 서비스 리전별](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) 섹션을 참조하세요.

## 신뢰할 수 있는 해결 방법으로 인해 리소스 드리프트가 발생하나요?
<a name="tr-faq-drift"></a>

SSM 자동화 문서는 AWS API를 통해 리소스를 직접 업데이트하므로 리소스 드리프트가 발생할 수 있습니다. 태그를 사용하여 기존 CI/CD 패키지를 통해 생성된 리소스를 분리할 수 있습니다. 다른 리소스를 여전히 해결하면서 태그가 지정된 리소스를 무시하도록 신뢰할 수 있는 해결 방법을 구성할 수 있습니다.

## 신뢰할 수 있는 수정자를 일시 중지하거나 중지하려면 어떻게 해야 합니까?
<a name="tr-faq-stop"></a>

 AWS AppConfig 애플리케이션을 통해 신뢰할 수 있는 수정자를 끌 수 있습니다. 신뢰할 수 있는 수정자를 일시 중지하거나 중지하려면 다음 단계를 완료하세요.

1. [https://console.aws.amazon.com/systems-manager/appconfig](https://console.aws.amazon.com/systems-manager/appconfig) AWS AppConfig 콘솔을 엽니다.

1. 신뢰할 수 있는 수정자를 선택합니다.

1. 구성 프로필에서 **설정을** 선택합니다.

1. **신뢰할 수 있는 수정자 일시 중지** 플래그를 선택합니다.

1. `suspended` 속성의 값을 로 설정합니다`true`.

**참고**  
이 절차를 사용하면 위임된 관리자 계정에 연결된 모든 계정에 대해 신뢰할 수 있는 수정자가 중지되므로 주의해야 합니다.

## Trusted Remediator에서 지원하지 않는 검사를 해결하려면 어떻게 해야 하나요?
<a name="tr-faq-remediate-checks"></a>

지원되지 않는 검사를 위해 OOD(운영 온디맨드)를 통해 AMS에 계속 연락할 수 있습니다. AMS는 이러한 검사를 해결하는 데 도움이 됩니다. 자세한 내용은 [온디맨드 작업을](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/ops-on-demand.html) 참조하세요.

## Trusted Remediator는 AWS Config 문제 해결과 어떻게 다릅니까?
<a name="tr-faq-differences"></a>

AWS Config 문제 해결은 클라우드 리소스를 최적화하고 모범 사례 준수를 유지하는 데 도움이 되는 또 다른 솔루션입니다. 다음은 두 솔루션 간의 몇 가지 운영 차이점입니다.
+ Trusted Remediator는 Trusted Advisor 및 Compute Optimizer를 감지 메커니즘으로 사용합니다. AWS Config 문제 해결은 AWS Config 규칙을 감지 메커니즘으로 사용합니다.
+ 신뢰할 수 있는 수정자의 경우 미리 정의된 수정 일정에 따라 수정이 이루어집니다. 에서 AWS Config해결은 실시간으로 이루어집니다.
+ Trusted Remediator의 각 수정에 대한 파라미터는 사용 사례에 따라 쉽게 사용자 지정할 수 있으며 리소스에 태그를 추가하여 수정을 자동화하거나 수동으로 만들 수 있습니다.
+ Trusted Remediator는 보고 기능을 제공합니다.
+ Trusted Remediator는 문제 해결 목록 및 문제 해결 상태와 함께 이메일 알림을 보냅니다.

일부 Trusted Advisor 검사 및 Compute Optimizer 권장 사항에는 동일한 규칙이 있을 수 있습니다 AWS Config. 일치하는 AWS Config 규칙과 Trusted Advisor 확인이 있는 경우 하나의 수정만 활성화하는 것이 좋습니다. 각 Trusted Advisor 검사의 AWS Config 규칙에 대한 자세한 내용은 섹션을 참조하세요[Trusted Advisor Trusted Remediator에서 지원하는 검사](tr-supported-checks.md).

## Trusted Remediator는 계정에 어떤 리소스를 배포하나요?
<a name="tr-faq-deployed-resources"></a>

Trusted Remediator는 Trusted Remediator 위임된 관리자 계정에 다음 리소스를 배포합니다.
+ `ams-trusted-remediator-{your-account-id}-logs`이라는 Amazon S3 버킷. Trusted Remediator는 문제 해결 OpsItem이 생성될 때 `Remediation item log` JSON 형식으로를 생성하고 로그 파일을이 버킷에 업로드합니다.
+ 지원되는 Trusted Advisor 검사 및 Compute Optimizer 권장 사항에 대한 문제 해결 구성을 보유하는 AWS AppConfig 애플리케이션입니다.

Trusted Remediator는 Trusted Remediator 멤버 계정에 리소스를 배포하지 않습니다.