

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AMS 고급 개발자 모드
<a name="developer-mode-section"></a>

**Topics**
+ [AMS 고급 개발자 모드 시작하기](developer-mode-implement.md)
+ [개발자 모드의 보안 및 규정 준수](developer-mode-security-and-compliance.md)
+ [개발자 모드의 변경 관리](developer-mode-change-management.md)
+ [AMS 개발자 모드에서 인프라 프로비저닝](developer-mode-provisioning.md)
+ [AMS 개발자 모드의 탐지 제어](developer-mode-detective-controls.md)
+ [AMS 개발자 모드에서 로깅, 모니터링 및 이벤트 관리](developer-mode-logging.md)
+ [AMS 개발자 모드에서의 인시던트 관리](developer-mode-incident-management.md)
+ [AMS 개발자 모드에서 패치 관리](developer-mode-patch-management.md)
+ [AMS 개발자 모드에서 연속성 관리](developer-mode-continuity.md)
+ [AMS 개발자 모드의 보안 및 액세스 관리](developer-mode-security-and-access.md)

AWS Managed Services(AMS) 개발자 모드는 AMS Advanced Plus 및 Premium 계정에서 승격된 권한을 사용하여 AMS Advanced 변경 관리 프로세스 외부에서 AWS 리소스를 프로비저닝하고 업데이트합니다. AMS Advanced Developer 모드는 AMS Advanced Virtual Private Cloud(VPC) 내에서 네이티브 AWS API 호출을 활용하여 이를 수행하므로 관리형 환경에서 인프라와 애플리케이션을 설계하고 구현할 수 있습니다.

개발자 모드가 활성화된 계정을 사용하는 경우 AMS Advanced 변경 관리 프로세스를 통해 또는 AMS Amazon Machine Image(AMI)를 사용하여 프로비저닝된 리소스에 대해 연속성 관리, 패치 관리 및 변경 관리가 제공됩니다. 그러나 이러한 AMS 관리 기능은 AWS APIs 통해 프로비저닝된 리소스에는 제공되지 않습니다.

사용자는 AMS Advanced 변경 관리 프로세스 외부에서 프로비저닝되는 인프라 리소스를 모니터링할 책임이 있습니다. 개발자 모드는 프로덕션 워크로드와 비프로덕션 워크로드 모두와 호환됩니다. 권한이 승격되면 내부 제어를 준수할 책임이 증가합니다.

**중요**  
개발자 모드를 사용하여 생성한 리소스는 AMS Advanced 변경 관리 프로세스를 사용하여 생성한 경우에만 AMS Advanced에서 관리할 수 있습니다.

개발자 모드는 사용할 수 있는 AMS 고급 모드 중 하나입니다. 자세한 내용은 [모드 개요](ams-modes-ug.md) 단원을 참조하십시오.

# AMS 고급 개발자 모드 시작하기
<a name="developer-mode-implement"></a>

AMS Advanced Developer 모드가 있는 다양한 AMS Advanced 계정과 개발자 모드를 성공적으로 구현하는 방법을 알아봅니다.

**Topics**
+ [시작하기 전 준비 사항](developer-mode-faqs.md)
+ [개발자 모드의 사전 조건](#developer-mode-implement-prerequisites)
+ [개발자 모드를 구현하는 방법](#developer-mode-implement-steps)
+ [개발자 모드 권한](#developer-mode-role)

# AMS 개발자 모드를 시작하기 전에
<a name="developer-mode-faqs"></a>

개발자 모드를 구현하기 전에 알아야 할 몇 가지 사항이 있습니다.

AMS Advanced는 변경 요청(RFCs)을 통해 AMS Advanced 변경 관리 프로세스 외부에서 생성된 DevMode 계정의 기존 스택 또는 리소스를 관리할 수 없습니다. 그러나 계정이 DevMode에 있는 동안 AMS Advanced는 RFCs를 사용하여 AMS Advanced 변경 관리 프로세스를 통해 프로비저닝된 리소스를 계속 관리합니다.

DevMode 계정으로 시작하여 나중에 AMS Advanced 관리형 애플리케이션 계정으로 은폐할 수 없습니다.

## AMS 개발자 모드의 사전 조건
<a name="developer-mode-implement-prerequisites"></a>

다음은 개발자 모드를 구현하기 위한 사전 조건입니다.
+ 온보딩된 AMS Advanced Plus 또는 Premium 계정이 하나 이상 있는 AMS Advanced 고객이어야 합니다.
+ 사용하는 모든 계정은 AMS Advanced Plus 또는 Premium 계정이어야 합니다.
+ **다중 계정 랜딩 존(MALZ)**: `AWSManagedServicesDevelopmentRole` 사전 정의된 AWS Identity and Access Management (IAM) 역할을 사용해야 합니다. 이 역할을 요청합니다. 다음 섹션에서는 개발자 모드 권한을 획득하는 방법을 설명합니다.
+ **단일 계정 랜딩 존(SALZ)**: `customer_developer_role` 사전 정의된 AWS Identity and Access Management (IAM) 역할을 사용해야 합니다. 이 역할을 요청합니다. 다음 섹션에서는 개발자 모드 권한을 획득하는 방법을 설명합니다.

## AMS Advanced Developer 모드를 구현하는 방법
<a name="developer-mode-implement-steps"></a>

적격 AMS Advanced 계정에 사전 정의된 IAM 역할을 프로비저닝하도록 요청하여 개발자 모드를 구현합니다.
+ **MALZ**: `AWSManagedServicesDevelopmentRole`
+ **SALZ**: `customer_developer_role`

그런 다음 페더레이션 네트워크의 관련 사용자에게 역할을 할당합니다.

개발자 모드는 AMS 고급 관리형 리소스에 대한 AMS 고급 변경 관리와 고객이 관리하는 리소스에 대한 고객 관리형 역할 페더레이션이라는 두 가지 변경 벡터를 생성하므로 개발자 모드 사용이 내부 제어 프레임워크 및 표준을 준수하는지 확인하는 것이 좋습니다. AMS Advanced 프로세스는 선언을 계속 준수하지만 고객 프로세스 및 제어 프레임워크를 업데이트해야 할 수 있습니다.

**AMS Advanced 계정에서 개발자 모드를 구현하려면**

1. 개발자 모드와 함께 사용할 계정이에 나열된 요구 사항을 충족하는지 확인합니다[AMS 개발자 모드의 사전 조건](#developer-mode-implement-prerequisites).

1. 변경 유형(CT) 관리 \$1 관리형 계정 \$1 개발자 모드 \$1 활성화(관리형 자동화)를 사용하여 변경 요청(RFC)을 제출합니다. 이 CT를 사용하는 방법의 예는 [ 개발자 모드 \$1 활성화(관리형 자동화)](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-developer-mode-enable-review-required.html)를 참조하세요.

   CT가 처리되면 미리 정의된 IAM 역할(`AWSManagedServicesDevelopmentRole`**MALZ**의 경우 , **SALZ**의 `customer_developer_role` 경우 )이 요청된 계정에 프로비저닝됩니다.

1. 내부 페더레이션 프로세스를 사용하여 개발자 모드 액세스가 필요한 사용자에게 적절한 역할을 할당합니다.

   AMS Advanced는 리소스의 원치 않거나 승인되지 않은 프로비저닝 또는 변경을 방지하기 위해 액세스를 제한할 것을 권장합니다.

## AMS Advanced Developer 모드 권한
<a name="developer-mode-role"></a>

사전 정의된 역할(`AWSManagedServicesDevelopmentRole`**MALZ**의 경우 , **SALZ**의 `customer_developer_role` 경우 )은 AMS Advanced에서 운영하는 *공유 서비스* 구성 요소(예: 관리 호스트, 도메인 컨트롤러, Trend Micro EPS, 접속 및 지원되지 않는 AWS 서비스)에 대한 액세스를 제한하면서 IAM 역할을 포함하여 AMS Advanced VPC 내에서 애플리케이션 인프라 리소스를 생성할 수 있는 권한을 부여합니다. 또한이 역할은 AWS 서비스 Amazon GuardDuty, AWS Organizations, AWS Directory Service APIs.

역할을 통해 추가 IAM 역할을 생성할 수 있지만 개발자 모드 액세스에 포함된 것과 동일한 권한 경계가에서 생성한 모든 IAM 역할에 적용됩니다`AWSManagedServicesDevelopmentRole`.

# 개발자 모드의 보안 및 규정 준수
<a name="developer-mode-security-and-compliance"></a>

보안 및 규정 준수는 AMS Advanced와 고객 간의 공동 책임입니다. AMS 고급 개발자 모드는 변경 관리 프로세스 외부에서 프로비저닝되거나 변경 관리를 통해 프로비저닝되지만 개발자 모드 권한으로 업데이트된 리소스에 대한 공동 책임을 사용자에게 이전합니다. 공동 책임에 대한 자세한 내용은 [AWS Managed Services](https://aws.amazon.com/managed-services/)를 참조하세요.

**주의:**
+ DevMode를 사용하면 사용자와 권한 있는 팀이 AMS 보안의 핵심에서 deny-by-default 원칙을 우회할 수 있습니다. 이점, 셀프 서비스, AMS 대기 시간 단축을 단점과 비교해야 합니다. 누구나 보안 팀의 지식 없이 예기치 않고 파괴적인 조치를 수행할 수 있습니다. 개발 모드 및 직접 변경 모드를 활성화하는 자동 변경 유형이 노출되며, 조직의 권한이 있는 모든 사람이 이러한 CTs 실행하고 이러한 모드를 활성화할 수 있습니다.
+ 사용자 기반에서 CT 실행 권한을 관리하는 것은 사용자의 책임입니다.
+ AMS는 CT 실행 권한을 관리하지 않습니다.

**권장 사항:**
+ **보호**
  + 고객은 권한을 통해이 CT에 대한 액세스를 방지할 수 있습니다. [IAM 역할 정책 설명을 사용하여 권한 제한을](https://docs.aws.amazon.com/managedservices/latest/userguide/request-iam-user.html) 참조하세요.
  + ITSM 시스템과 같은 프록시를 구현하여이 CT에 대한 액세스 방지
  + 필요에 따라 정책 및 동작을 방지하는 서비스 제어 정책(SCPs [https://docs.aws.amazon.com/managedservices/latest/userguide/scp-library.html](https://docs.aws.amazon.com/managedservices/latest/userguide/scp-library.html)
+ **감지**
  + RFC에서 실행 중인 CTs(개발자 모드 ct-1opjmhuddw194 및 직접 변경 모드 활성화, ct-3rd4781c2nnhp 활성화)를 모니터링하고 그에 따라 응답합니다.
  + 계정에서 IAM 리소스가 있는지 검토 및/또는 감사하여 개발자 모드 또는 직접 변경 모드가 배포된 계정을 식별합니다.
+ **응답**
  + 필요에 따라 개발자 모드에서 계정 제거

## 개발자 모드의 보안
<a name="developer-mode-security"></a>

AMS Advanced는 규범적 랜딩 존, 변경 관리 시스템 및 액세스 관리를 통해 추가 가치를 제공합니다. 개발자 모드를 사용하는 경우 AMS Advanced의 보안 값은 기본 AMS Advanced 보안 강화 네트워크를 설정하는 표준 AMS Advanced 계정과 동일한 계정 구성을 사용하여 유지됩니다. 네트워크는 역할(`AWSManagedServicesDevelopmentRole`**MALZ**의 경우 , **SALZ**의 `customer_developer_role` 경우 )에 적용되는 권한 경계로 보호되므로 사용자가 계정을 설정할 때 설정된 파라미터 보호 기능을 해제하지 못하도록 제한됩니다.

예를 들어 역할이 있는 사용자는 Amazon Route 53에 액세스할 수 있지만 AMS Advanced 내부 호스팅 영역은 제한됩니다. 에서 생성한 IAM 역할에도 동일한 권한 경계가 적용되어 계정이 AMS Advanced에 온보딩될 때 설정된 파라미터 보호 기능을 사용자가 분해하지 못하도록 제한`AWSManagedServicesDevelopmentRole`하는에 대한 권한 경계가 `AWSManagedServicesDevelopmentRole`적용됩니다.

## 개발자 모드의 규정 준수
<a name="developer-mode-compliance"></a>

개발자 모드는 프로덕션 워크로드와 비프로덕션 워크로드 모두와 호환됩니다. 규정 준수 표준(예: PHI, HIPAA, PCI)을 준수하고 개발자 모드 사용이 내부 제어 프레임워크 및 표준을 준수하도록 하는 것은 사용자의 책임입니다.

# 개발자 모드의 변경 관리
<a name="developer-mode-change-management"></a>

변경 관리는 AMS Advanced 서비스가 변경 요청을 구현하는 데 사용하는 프로세스입니다. 변경 요청(RFC)은 관리형 환경을 변경하기 위해 AMS Advanced 인터페이스를 통해 사용자 또는 AMS Advanced가 생성하는 요청이며 특정 작업에 대한 변경 유형(CT) ID를 포함합니다. 자세한 내용은 [변경 관리 모드](using-change-management.md) 단원을 참조하십시오.

개발자 모드 권한이 부여된 AMS Advanced 계정에서는 변경 관리가 적용되지 않습니다. IAM 역할(`AWSManagedServicesDevelopmentRole`**MALZ**의 경우 , **SALZ**의 `customer_developer_role` 경우 )로 개발자 모드 권한을 부여받은 사용자는 기본 AWS API 액세스를 사용하여 AMS Advanced 계정의 리소스를 프로비저닝하고 변경할 수 있습니다. 이러한 계정에서 적절한 역할이 없는 사용자는 AMS Advanced 변경 관리 프로세스를 사용하여 변경해야 합니다.

**중요**  
개발자 모드를 사용하여 생성한 리소스는 AMS Advanced 변경 관리 프로세스를 사용하여 생성한 경우에만 AMS Advanced에서 관리할 수 있습니다. AMS Advanced 변경 관리 프로세스 외부에서 생성된 리소스에 대해 AMS Advanced에 제출된 변경 요청은 사용자가 처리해야 하므로 AMS Advanced에서 거부합니다.

## 셀프 서비스 프로비저닝 서비스 API 제한
<a name="developer-mode-ssps-restrictions"></a>

모든 AMS Advanced 자체 프로비저닝 서비스는 개발자 모드에서 지원됩니다. 자체 프로비저닝된 서비스에 대한 액세스에는 각 사용 설명서 섹션에 설명된 제한 사항이 적용됩니다. 개발자 모드 역할에서 자체 프로비저닝된 서비스를 사용할 수 없는 경우 개발자 모드 변경 유형을 통해 업데이트된 역할을 요청할 수 있습니다.

다음 서비스는 서비스 APIs에 대한 전체 액세스를 제공하지 않습니다.


**개발자 모드에서 제한된 자체 프로비저닝 서비스**  

| 서비스: | 참고 | 
| --- | --- | 
|  Amazon API Gateway | APIs 호출이 허용됩니다`SetWebACL`. | 
|  Application Auto Scaling | 확장 가능 대상만 등록 또는 등록 취소하고 조정 정책을 추가 또는 삭제할 수 있습니다. | 
|  AWS CloudFormation | 접두사가 인 이름이 있는 CloudFormation 스택에는 액세스하거나 수정할 수 없습니다`mc-`. | 
|  AWS CloudTrail | `ams-` 및/또는 접두사가 붙은 이름이 있는 CloudTrail 리소스에는 액세스하거나 수정할 수 없습니다`mc-`. | 
|  Amazon Cognito(사용자 풀) | 소프트웨어 토큰을 연결할 수 없습니다. 사용자 풀, 사용자 가져오기 작업, 리소스 서버 또는 자격 증명 공급자를 생성할 수 없습니다. | 
|  AWS Directory Service | `Connect` 및 `WorkSpaces` 서비스에는 다음 Directory Service 작업만 필요합니다. 다른 모든 디렉터리 서비스 작업은 개발자 모드 권한 경계 정책에 의해 거부됩니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/onboardingguide/developer-mode-change-management.html) 단일 계정 랜딩 존 계정에서 경계 정책은 개발 모드 활성화 계정에 대한 액세스를 유지하기 위해 AMS Advanced에서 사용하는 AMS Advanced 관리형 디렉터리에 대한 액세스를 명시적으로 거부합니다. | 
|  Amazon Elastic Compute Cloud | , `DhcpOptions`, `Gateway`, 및 문자열이 포함된 Amazon EC2 APIs`Subnet`에 액세스할 수 없습니다`VPC``VPN`. `AMS`, `ManagementHostASG`, 및/또는 접두사가 붙은 태그가 있는 Amazon EC2 리소스`mc`에는 액세스하거나 수정할 수 없습니다`sentinel`. | 
|  Amazon EC2(보고서) | 보기 액세스 권한만 부여됩니다(수정할 수 없음). 참고: Amazon EC2 보고서가 이동 중입니다. **보고서** 메뉴 항목은 Amazon EC2 콘솔 탐색 메뉴에서 제거됩니다. Amazon EC2 사용 보고서를 제거한 후 보려면 AWS Billing 및 비용 관리 콘솔을 사용합니다. | 
|  AWS Identity and Access Management (IAM) | 기존 권한 경계를 삭제하거나 IAM 사용자 암호 정책을 수정할 수 없습니다. 올바른 IAM 역할(`AWSManagedServicesDevelopmentRole`**MALZ**의 경우 , `customer_developer_role` **SALZ**의 경우 )을 사용하지 않는 한 IAM 리소스를 생성하거나 수정할 수 없습니다. `ams`, `mc``customer_deny_policy`, 및/또는 접두사가 붙은 IAM 리소스는 수정할 수 없습니다`sentinel`. 새 IAM 리소스(역할, 사용자 또는 그룹)를 생성할 때 권한 경계(**MALZ**: `AWSManagedServicesDevelopmentRolePermissionsBoundary`, **SALZ**: `ams-app-infra-permissions-boundary`)를 연결해야 합니다. | 
|  AWS Key Management Service (AWS KMS) | AMS 고급 관리형 KMS 키에 액세스하거나 수정할 수 없습니다. | 
|  AWS Lambda | 접두사가 인 AWS Lambda 함수에는 액세스하거나 수정할 수 없습니다`AMS`. | 
|  CloudWatch Logs(CloudWatch 로그) | 이름 앞에 `mc`, `lambda`, 및/또는 접두사가 붙은 CloudWatch 로그 스트림`aws`에 액세스할 수 없습니다`AMS`. | 
|  Amazon Relational Database Service(Amazon RDS) | 이름이 접두사인 Amazon Relational Database Service(RDS) 데이터베이스(DBs)에는 액세스하거나 수정할 수 없습니다`mc-`. | 
|  AWS Resource Groups | `Get`, `List`및 `Search` 리소스 그룹 API 작업에만 액세스할 수 있습니다. | 
|  Amazon Route 53 | Route53 AMS 고급 유지 관리 리소스에 액세스하거나 수정할 수 없습니다. | 
|  Amazon S3 | `ams-*`, , `ams` `ms-a`또는 접두사가 붙은 이름이 있는 Amazon S3 버킷에는 액세스할 수 없습니다`mc-a`. | 
|  AWS Security Token Service | 허용되는 유일한 보안 토큰 서비스 API는 입니다`DecodeAuthorizationMessage`. | 
|  Amazon SNS | 이름이 접두사 `AMS-`, `Energon-Topic`또는 인 SNS 주제에 액세스할 수 없습니다`MMS-Topic`. | 
|  AWS Systems Manager 관리자(SSM) | `ams`, `mc`또는 접두사가 붙은 SSM 파라미터는 수정할 수 없습니다`svc`. `ams` 또는 접두사가 붙은 태그가 있는 Amazon EC2 인스턴스`SendCommand`에는 SSM API를 사용할 수 없습니다`mc`. | 
|  AWS 태그 지정 | 접두사가 인 AWS API 작업 태그 지정에만 액세스할 수 있습니다`Get`. | 
|  AWS Lake Formation | 다음 AWS Lake Formation API 작업은 거부됩니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/onboardingguide/developer-mode-change-management.html) | 
|  Amazon Elastic Inference | Elastic Inference API 작업 만 호출할 수 있습니다`elastic-inference:Connect`. 이 권한은에 `customer_sagemaker_admin_policy` 연결된에 포함됩니다`customer_sagemaker_admin_role`. 이 작업을 통해 Elastic Inference 액셀러레이터에 액세스할 수 있습니다. | 
|  AWS Shield | 이 서비스 APIs 또는 콘솔에는 액세스할 수 없습니다. | 
|  Amazon Simple Workflow Service | 이 서비스 APIs 또는 콘솔에는 액세스할 수 없습니다. | 

# AMS 개발자 모드에서 인프라 프로비저닝
<a name="developer-mode-provisioning"></a>

개발자 모드 IAM 역할이 없는 사용자는 개발자 모드가 활성화된 계정`AWSManagedServicesDevelopmentRole`에서 AMS Advanced AMIs. 올바른 역할(**MALZ**: `AWSManagedServicesDevelopmentRole`, **SALZ**: `customer_developer_role`)을 가진 사용자는 AMS Advanced 변경 관리 시스템 및 AMS Advanced AMIs 사용할 수 있지만 필수는 아닙니다.

**참고**  
 AWS AMS Advanced 워크로드 수집을 통해 처리되지 않았거나 AMS Advanced 계정에서 생성되지 않은 AMI에는 AMS Advanced 필수 구성이 포함되지 않습니다.



# AMS 개발자 모드의 탐지 제어
<a name="developer-mode-detective-controls"></a>

이 섹션에는 민감한 AMS 보안 관련 정보가 포함되어 있으므로 수정되었습니다. 이 정보는 AMS 콘솔 **설명서를** 통해 확인할 수 있습니다. AWS 아티팩트에 액세스하려면 CSDM에 문의하여 지침을 받거나 [AWS 아티팩트 시작하기를](https://aws.amazon.com/artifact/getting-started) 참조하세요.

# AMS 개발자 모드에서 로깅, 모니터링 및 이벤트 관리
<a name="developer-mode-logging"></a>

AMS Advanced 변경 관리 프로세스 외부에서 프로비저닝된 리소스 또는 변경 관리를 통해 프로비저닝된 다음 개발자 모드 권한을 사용하여 계정에 의해 변경된 리소스에는 로깅, 모니터링 및 이벤트 관리를 사용할 수 없습니다.

# AMS 개발자 모드에서의 인시던트 관리
<a name="developer-mode-incident-management"></a>

인시던트 대응 시간은 변경되지 않습니다. 인시던트 해결은 변경 관리 프로세스 외부에서 프로비저닝된 리소스 또는 변경 관리를 통해 프로비저닝된 다음 개발자 모드 권한을 사용하여 계정에 의해 변경된 리소스에 대한 최선의 작업입니다.

**참고**  
AMS 서비스 수준 계약(SLA)은 AMS 변경 관리 시스템(변경 요청 또는 RFCs) 외부에서 생성되거나 업데이트된 리소스, 개발자 모드 포함에는 적용되지 않으므로 개발자 모드에서 업데이트되거나 생성된 리소스는 P3로 자동 저하되며 AMS 지원은 최선의 노력입니다.

# AMS 개발자 모드에서 패치 관리
<a name="developer-mode-patch-management"></a>

AMS Advanced 변경 관리 프로세스 외부에서 프로비저닝된 리소스 또는 변경 관리를 통해 프로비저닝된 다음 개발자 모드 권한을 사용하여 계정에 의해 변경된 리소스에는 패치 관리를 사용할 수 없습니다. 패치 적용 시간:
+ 중요한 보안 업데이트의 경우: 변경 관리를 통해 프로비저닝된 후 개발자 모드 권한을 사용하여 계정에 의해 변경된 리소스에 대해 공급업체가 릴리스한 후 영업일 기준 10일 이내.
+ 중요한 업데이트의 경우: 변경 관리를 통해 프로비저닝된 다음 개발자 모드 권한을 사용하여 계정에 의해 변경된 리소스에 대해 공급업체가 릴리스한 후 2개월 이내.

# AMS 개발자 모드에서 연속성 관리
<a name="developer-mode-continuity"></a>

AMS Advanced 변경 관리 프로세스 외부에서 프로비저닝된 리소스 또는 변경 관리를 통해 프로비저닝된 다음 개발자 모드 권한을 사용하여 계정에 의해 변경된 리소스에는 연속성 관리를 사용할 수 없습니다.

환경 복구 시작 시간은 AMS Advanced 변경 관리 프로세스 외부에서 프로비저닝된 리소스 또는 변경 관리를 통해 프로비저닝된 후 개발자 모드 권한을 사용하여 계정에 의해 변경된 리소스의 경우 최대 12시간이 걸릴 수 있습니다.

# AMS 개발자 모드의 보안 및 액세스 관리
<a name="developer-mode-security-and-access"></a>

맬웨어 방지 보호는 AMS Advanced 변경 관리 프로세스 외부에서 프로비저닝된 리소스 또는 변경 관리를 통해 프로비저닝된 다음 개발자 모드 권한을 사용하여 계정에 의해 변경된 리소스에 대한 사용자의 책임입니다. AMS Advanced 변경 관리를 통해 프로비저닝되지 않은 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 대한 액세스는 페더레이션 액세스를 제공하는 대신 키 페어에 의해 제어될 수 있습니다.