

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 서비스 설명
<a name="ams-sd"></a>

AMS Advanced(AMS)는 AWS 인프라 운영을 관리하기 위한 AWS Managed Services 서비스의 운영 계획입니다. AMS Advanced는 패치, 연속성 관리, 보안 관리, 인시던트, 변경 및 서비스 요청 관리와 같은 IT 관리 프로세스와 같은 일상적인 인프라 작업을 제공합니다. 지원되는 서비스의 목록은 [지원되는 AWS 서비스](supported-services.md) 단원을 참조하세요.

**YouTube 동영상**: [AMS가 클라우드에서 운영 우수성을 달성하는 데 어떻게 도움이 될 수 있나요?](https://youtu.be/wpfPthp3tw8)

**Topics**
+ [AWS Managed Services(AMS) AMS Advanced 운영 계획 기능](features.md)
+ [수행하는 작업, 수행하지 않는 작업](ams-do-not-do.md)
+ [AMS 책임 매트릭스(RACI)](raci-table.md)
+ [AMS 환경 기본 구성 요소](basic-components.md)
+ [AMS 계정 제한](account-limits.md)
+ [AMS 서비스 수준 목표(SLOs)](apx-slo.md)
+ [지원되는 AWS 서비스](supported-services.md)
+ [지원되는 구성](supported-configs.md)
+ [AMS에서 지원되지 않는 운영 체제의 기능](ams-unsupported-os.md)
+ [AMS 고급 인터페이스](ams-interfaces.md)
+ [AMS VPC 엔드포인트](ams-endpoints.md)
+ [AMS 보호 네임스페이스](apx-namespaces.md)
+ [AMS 예약 접두사](ams-reserved-prefixes-2.md)
+ [AMS 유지 관리 기간](maintenance-win.md)

# AWS Managed Services(AMS) AMS Advanced 운영 계획 기능
<a name="features"></a>

AMS Advanced는 지원되는 AWS 서비스에 대해 다음과 같은 기능을 제공합니다.
+ **로깅, 모니터링, 가드레일 및 이벤트 관리**:

  AMS는 활동 로깅을 위해 관리형 환경을 구성 및 모니터링하고 다양한 상태 확인을 기반으로 알림을 정의합니다. AMS는 해당 AWS 서비스에 대해 알림을 조사하며, 이러한 서비스 사용에 부정적인 영향을 미치는 알림은 인시던트를 생성합니다. AMS는 CloudWatch, CloudTrail CloudTrail의 모든 작업 및 Amazon S3의 시스템 로그의 결과로 생성된 모든 로그를 집계하고 저장합니다. 추가 알림을 설정하도록 요청할 수 있습니다. AMS의 예방 제어 외에도 AMS는 구성 가드레일과 탐지 제어를 배포하여 관리형 계정의 운영 및 보안 무결성을 저하시킬 수 있는 잘못된 구성으로부터 지속적으로 보호하여 태그 지정 및 규정 준수와 같은 제어를 적용합니다. 모니터링된 제어가 감지되면 경보가 생성되어 사용자가 수정할 수 있는 사전 정의된 AMS 기본값을 기반으로 리소스가 알림, 수정 또는 종료됩니다.
+ **연속성 관리**(백업 및 복원):

  AMS는 사용자가 결정한 예약된 간격으로 표준 기존 AWS Backup 기능을 사용하여 리소스 백업을 제공합니다. 특정 스냅샷의 복원 작업은 AMS에서 RFC를 사용하여 수행할 수 있습니다. 스냅샷 간격 사이에 발생하는 데이터 변경은 백업에 대한 사용자의 책임입니다. 예약된 간격 외에 백업 또는 스냅샷 요청을 위해 RFC를 제출할 수 있습니다. AWS 리전에서 가용 영역(AZ)을 사용할 수 없는 경우 AMS는 사용자의 권한으로 영향을 받는 스택의 템플릿 및 사용 가능한 EBS 스냅샷을 기반으로 새 스택(들)을 다시 생성하여 관리형 환경을 복원합니다.
+ **보안 및 액세스 관리**:

  AMS는 바이러스 백신 및 맬웨어 방지 보호 구성과 같은 엔드포인트 보안(EPS)을 제공합니다. 또한 자체 EPS 도구 및 프로세스를 사용할 수 있으며 자체 EPS 가져오기(BYOEPS)라는 기능을 사용하여 EPS용 AMS를 사용할 수 없습니다. 또한 AMS는 AWS Identity and Access Management (IAM) 역할 및 Amazon EC2 AWS 보안 그룹과 같이 온보딩 중에 사용자가 승인한 기본 보안 기능을 구성하고 표준 AWS 도구(예: AWS Security Hub CSPM Amazon Macie, Amazon GuardDuty)를 사용하여 보안 문제를 모니터링하고 대응합니다. 사용자가 제공한 승인된 디렉터리 서비스를 통해 사용자를 관리합니다. 승인된 디렉터리 서비스 목록은 섹션을 참조하세요[지원되는 구성](supported-configs.md).

  AMS에는 안티바이러스(AV)와 안티맬웨어 보호, 맬웨어 및 침입 탐지(Trend Micro)를 포함하는 엔드포인트 보안(EPS)이 포함됩니다. 보안 그룹은 스택 템플릿별로 정의되며 애플리케이션(퍼블릭/프라이빗) 보안 그룹의 가시성에 따라 시작 시 수정됩니다.

  시스템에 대한 액세스는 변경 관리 요청(RFCs. 액세스 관리를 통해 Amazon EC2 인스턴스, AWS Management Console및 APIs. AWS에 온보딩 및 페더레이션하는 동안 AMS Microsoft Active Directory 배포와 단방향 신뢰를 구축한 후에는 모든 상호 작용에 기존 회사 자격 증명을 사용할 수 있습니다.
+ **패치 관리**:

  AMS는 지원되는 운영 체제(OSs) 및 지원되는 운영 체제가 사전 설치된 소프트웨어에 대해 EC2 인스턴스에 업데이트를 적용하고 설치합니다. 지원되는 운영 체제 목록은 섹션을 참조하세요[지원되는 구성](supported-configs.md).

  AMS는 패치를 위한 두 가지 모델을 제공합니다.
  + 기존 계정 기반 패치를 위한 AMS 표준 패치 및 
  + AMS 패치 오케스트레이터, 태그 기반 패치용.

  AMS 표준 패치에서는 AMS가 대부분의 패치 작업을 수행할 수 있도록 월별 유지 관리 기간이 선택됩니다. AMS는 선택한 유지 관리 기간(적절한 알림 포함) 외부에서 *중요한 보안 업데이트*와 선택한 유지 관리 기간 동안의 *중요한 업데이트를* 적용합니다. AMS는 선택한 유지 관리 기간 동안 인프라 관리 도구에 업데이트를 추가로 적용합니다. 원하는 경우 패치 관리에서 스택을 제외하거나 업데이트를 거부할 수 있습니다.

  계정당 기본 유지 관리 기간인 AMS Patch Orchestrator를 사용하면 AMS가 패치 작업을 수행할 수 있도록 사용자가 정의합니다. AMS에 대한 추가 사용자 지정 유지 관리 기간을 예약하여 사용자가 정의한 특정 인스턴스 세트를 태그로 패치할 수 있습니다. AMS는 사용 가능한 모든 업데이트를 적용하지만 사용자 지정 패치 기준을 생성하여 업데이트를 필터링하거나 거부할 수 있습니다. 두 모델 모두 패치 관리에 제공된 업데이트를 승인하거나 거부했지만 나중에 마음이 바뀌는 경우 RFC를 통해 업데이트를 시작할 책임은 사용자에게 있습니다. AMS는 리소스의 패치 상태를 추적하고 월별 비즈니스 검토에서 최신이 아닌 시스템을 강조 표시합니다. 패치 관리는 모든 AMS 관리형 애플리케이션과 패치 기능이 있는 지원되는 AWS 서비스(예: RDS)를 포함하여 관리형 환경의 스택으로 제한됩니다. 업데이트가 릴리스될 때 모든 유형의 인프라 구성을 지원하기 위해 AMS a) EC2 인스턴스를 업데이트하고 b) 사용할 수 있는 업데이트된 AMS AMI를 제공합니다. 위에서 특별히 다루지 않은 추가 애플리케이션을 설치, 구성, 패치 및 모니터링하는 것은 사용자의 책임입니다.
+ **변경 관리**:

  AMS 변경 관리는 관리형 환경의 변경 사항을 제어하는 메커니즘입니다. AMS는 예방 및 탐지 제어를 조합하여이 프로세스를 용이하게 하고 선택한 AMS 모드에 따라 다양한 수준의 제어 및 관련 위험을 제공합니다.

  AMS 환경의 모든 작업이 로그인됩니다 AWS CloudTrail.

  AMS 변경 관리 및 다양한 모드에 대한 자세한 내용은 [AMS 변경 관리 가이드](https://docs.aws.amazon.com/managedservices/latest/ctref/index.html) 및 [AMS 모드를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-modes-ug.html).
+ **자동 및 셀프 서비스 프로비저닝 관리**:

  다음과 같은 여러 가지 방법으로 AMS Advanced에서 AWS 리소스를 프로비저닝할 수 있습니다.
  + 프로비저닝 및 구성 변경 요청(RFCs) 제출
  +  AWS Service Catalog를 통해 배포 
  + [Direct Change 모드를](https://docs.aws.amazon.com/managedservices/latest/userguide/direct-change-mode.html) 통해 배포 
  + [개발자 모드를](https://docs.aws.amazon.com/managedservices/latest/userguide/developer-mode.html) 통해 배포합니다. 개발자 모드를 통해 생성된 리소스는 AMS에서 관리하지 않습니다.
  + 일부 AWS 서비스 에 대한 셀프 서비스 프로비저닝을 사용하여 AWS 서비스를 직접 구성합니다( 참조[지원되는 AWS 서비스](supported-services.md)).
+ **인시던트 관리**:

  AMS는 AMS에서 감지한 인시던트를 사전에 알립니다. AMS는 고객이 제출한 인시던트와 AMS가 생성한 인시던트 모두에 응답하고 인시던트 우선 순위에 따라 인시던트를 해결합니다. 사용자가 달리 지시하지 않는 한, AMS에서 관리형 환경의 보안에 위험하다고 판단한 인시던트와 AMS 및 기타 AWS 서비스의 가용성과 관련된 인시던트는 사전에 조치를 취합니다. AMS는 권한이 부여되면 다른 모든 인시던트에 대해 조치를 취합니다. 반복되는 인시던트는 문제 관리 프로세스를 통해 해결됩니다.
+ **문제 관리**:

  AMS는 추세 분석을 수행하여 문제를 식별 및 조사하고 근본 원인을 식별합니다. 문제는 해결 방법 또는 유사한 향후 서비스 영향의 재발을 방지하는 영구 솔루션으로 해결됩니다. 해결 시 "높음" 인시던트에 대해 사후 인시던트 보고서(PIR)를 요청할 수 있습니다. PIR은 근본 원인과 예방 조치 구현을 포함하여 취해진 예방 조치를 캡처합니다.
+ **보고**:

  AMS는 실행 요약 및 인사이트, 운영 지표, 관리형 리소스, AMS 서비스 수준 계약(SLA) 준수, 지출, 절감 및 비용 최적화에 대한 재무 지표를 포함하여 AMS의 주요 성능 지표를 요약하는 월별 서비스 보고서를 제공합니다. 보고서는 사용자에게 할당된 AMS 클라우드 서비스 제공 관리자(CSDM)가 제공합니다.
+ **서비스 요청 관리: **

  관리형 환경, AMS 또는 AWS 서비스 상품에 대한 정보를 요청하려면 AMS 콘솔을 사용하여 서비스 요청을 제출합니다. 서비스 및 기능에 대한 “방법” 질문에 대한 AWS 서비스 요청을 제출하거나 추가 AMS 서비스를 요청할 수 있습니다.
+ **서비스 데스크: **

  AMS는 정규직 Amazon 직원과 엔지니어링 작업을 담당하여 인시던트 관리, 서비스 요청 관리 및 변경 관리를 포함한 비자동 요청을 이행합니다. 서비스 데스크는 연중무휴 운영됩니다.
+ **지정된 리소스**:

  각 고객에게는 Cloud Service Delivery Manager(CSDM)와 Cloud Architect(CA)가 할당됩니다.
  + CSDMs 직접 연락할 수 있습니다. 구현, 마이그레이션 및 운영 수명 주기의 모든 단계에서 서비스 검토, 제공 보고 및 인사이트를 수행합니다. CSDMs 월별 비즈니스 검토를 수행하고 재무 지출, 비용 절감 권장 사항, 서비스 사용률 및 위험 보고와 같은 항목을 자세히 설명합니다. 운영 성능 통계를 심층적으로 살펴보고 개선 영역에 대한 권장 사항을 제공합니다.
  + CAs 직접 연락하여 AWS 클라우드 사용을 최적화하는 데 도움이 되는 기술 전문 지식을 제공할 수 있습니다. 예제 CA 활동에는 마이그레이션할 워크로드 선택, 추가 계정 및 워크로드 온보딩 지원, 게임 데이, 재해 복구 테스트, 문제 관리, AMS 및를 최대한 활용하기 위한 기술 조언과 같은 운영 활동의 기술적 리드 역할을 하는 것이 포함됩니다 AWS. CAs 조직의 모든 수준에서 기술 논의를 주도하고 인시던트 관리, 절충, 모범 사례 확립 및 기술 위험 완화를 지원합니다.
+ **개발자 모드: **

  이 기능을 사용하면 AMS 변경 관리 프로세스에 대한 액세스 권한 외에도 AWS 서비스 APIs 및 AWS 콘솔에 대한 직접 액세스를 허용하여 AMS 구성 계정[1] 내에서 인프라 설계 및 배포를 빠르게 반복할 수 있습니다. 변경 관리 프로세스 외부에서 개발자 모드 권한으로 프로비저닝되거나 구성된 리소스는 관리할 책임이 있습니다("자동 및 셀프 서비스 프로비저닝 관리" 참조). AMS 변경 관리 프로세스를 통해 프로비저닝된 리소스는 AMS의 다른 변경 관리 프로비저닝 워크로드와 마찬가지로 지원됩니다.
+ **AWS 지원**:

  AMS 고객은 AMS 운영 계획을 보완하는 데 필요한 AWS Support 수준을 선택할 수 있습니다. AMS에 등록된 계정은 Business Support 또는 Enterprise Support를 구독할 수 있습니다. 지원 플랜의 차이점에 대해 알아보려면 [AWS 지원 플랜을 참조하세요](https://aws.amazon.com/premiumsupport/plans/).
+ **고객 관리형 계정**:

  이 기능을 사용하면 동일한 관리형 환경 내에서 AWS 계정을 요청할 수 있지만 해당 계정 내에서 워크로드 및 AWS 리소스의 지속적인 운영은 사용자의 책임입니다. AMS는 고객 관리형 계정을 프로비저닝하지만 계정이 생성되면 해당 계정에 다른 AMS 기능 또는 서비스가 제공되지 않습니다. AWS는 고객 관리형 계정을 엔터프라이즈급 프리미엄 지원에 등록하지 않습니다. 선택한 지원 요금으로 AWS 지원에 고객 관리형 계정을 등록하는 것은 사용자의 책임입니다.
+ **방화벽 관리**:

  AMS는 관리형 환경의 네트워크에 대한 인터넷 바운드 송신 트래픽 필터링을 지원하는 지원되는 방화벽 서비스를 위한 선택적 관리형 방화벽 솔루션을 제공합니다. AWS 네트워크 인프라를 사용하지 않고 트래픽이 인터넷으로 직접 전달되는 퍼블릭 서비스는 제외됩니다. 이 솔루션은 업계 최고의 방화벽 기술과 AMS 인프라 관리 기능을 결합하여 방화벽 인프라를 배포, 모니터링, 관리, 확장 및 복원합니다.

AMS를 온보딩하면 AMS 네트워크 인프라의 전체 목록을 받게 됩니다. 언제든지 AMS 인프라를 지원하기 위해 실행되는 서비스의 업데이트된 목록을 가져오려면 원하는 정보에 대한 세부 정보가 포함된 서비스 요청을 제출합니다. 네트워크 설계 변경을 요청하려면 VPC 추가 또는 보안 그룹 규칙 변경 요청과 같이 변경하려는 사항을 설명하는 서비스 요청을 생성합니다.

# 수행하는 작업, 수행하지 않는 작업
<a name="ams-do-not-do"></a>

AMS는 AWS 인프라를 배포하는 표준화된 접근 방식을 제공하고 필요한 지속적인 운영 관리를 제공합니다. 역할, 책임 및 지원되는 서비스에 대한 전체 설명은 [서비스 설명을](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html) 참조하세요.

**참고**  
AMS가 추가 AWS 서비스를 제공하도록 요청하려면 서비스 요청을 제출합니다. 자세한 내용은 [서비스 요청하기를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/mk-service-requests.html).
+ **수행하는 작업**:

  온보딩을 완료하면 AMS 환경을 사용하여 변경(RFCs), 인시던트 및 서비스 요청에 대한 요청을 받을 수 있습니다. AMS 서비스와의 상호 작용은 애플리케이션 스택의 수명 주기를 중심으로 이루어집니다. 새 스택은 미리 구성된 템플릿 목록에서 정렬되고, 특정 Virtual Private Cloud(VPC) 서브넷으로 시작되며, 변경 요청(RFCs, 이벤트 및 인시던트가 연중무휴 모니터링됩니다.

  활성 애플리케이션 스택은 패치 적용을 포함하여 AMS에서 모니터링 및 유지 관리되며 변경이 필요하거나 스택이 폐기되지 않는 한 스택 수명 동안 추가 작업이 필요하지 않습니다. 스택의 상태 및 기능에 영향을 미치는 AMS에서 감지한 인시던트는 알림을 생성하며 해결하거나 확인하기 위해 조치가 필요할 수도 있고 필요하지 않을 수도 있습니다. 서비스 요청을 제출하여 방법 질문 및 기타 문의를 할 수 있습니다.

  또한 AMS를 사용하면 AMS에서 관리하지 않는 호환되는 AWS 서비스를 활성화할 수 있습니다. AWS-AMS 호환 서비스에 대한 자세한 내용은 [셀프 서비스 프로비저닝 모드를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/setting-up-compatible.html).

   
+ **하지 말아야 할 일**:

  AMS는 다양한 수동 및 자동 옵션을 제공하여 애플리케이션 배포를 간소화하지만 애플리케이션의 개발, 테스트, 업데이트 및 관리는 사용자의 책임입니다. AMS는 애플리케이션에 영향을 미치는 인프라 문제에 대한 문제 해결 지원을 제공하지만 AMS는 애플리케이션 구성에 액세스하거나 검증할 수 없습니다.

# AMS 책임 매트릭스(RACI)
<a name="raci-table"></a>

**참고**  
적시에 의무를 이행하기 위해 AWS Managed Services(AMS)는 적절한 조치를 결정하기 위해 사용자의 입력을 요구할 수 있습니다. AMS는 이러한 모든 설명 및 입력을 위해 지정된 고객 연락처에 문의합니다. AMS는 영업일 기준 24시간 이내에 이러한 쿼리에 응답할 것으로 예상합니다. 영업일 기준 24시간 이내에 응답이 없는 경우 AMS는 사용자를 대신하여 작업을 선택할 수 있습니다.

AMS 책임, 책임, 상담 및 정보 제공 또는 RACI 매트릭스는 다양한 활동에 대해 고객 또는 AMS에 기본 책임을 할당합니다.

AMS는 AWS 인프라를 관리합니다. 다음 표에는 AMS 관리형 환경 내에서 실행되는 애플리케이션의 수명 주기 활동에 대한 고객 및 AMS의 책임에 대한 개요가 나와 있습니다.

AMS는 고객 관리형 계정 또는 계정 내에서 실행되는 인프라에 대한 다음 활동에 대해 책임을 지지 않으므로이 RACI는 적용되지 않습니다.
+ **R**은 작업을 수행하기 위해 작업을 수행하는 책임 당사자를 나타냅니다.
+ **C**는 컨설팅, 일반적으로 주제 전문가로서 의견을 구하는 당사자, 양자 간 커뮤니케이션이 있는 당사자를 의미합니다.
+ **나는** 정보, 즉 종종 작업 또는 결과물 완료 시에만 진행 상황에 대한 정보를 받는 당사자를 의미합니다.
+ **셀프 서비스 프로비저닝**은 개발자 모드 및 셀프 서비스 프로비저닝된 서비스를 포함하여 AWS API 또는 콘솔을 통해 셀프 서비스를 통해 고객이 프로비저닝한 리소스를 말합니다.
**참고**  
일부 섹션에는 AMS와 고객 모두에 대한 'R'이 포함되어 있습니다. 공동 AWS 책임 모델에서 AMS와 고객 모두 공동 소유권을 가지고 인프라 및 애플리케이션 문제에 대응하기 때문입니다.

  셀프 서비스 프로비저닝 기능을 제공하기 위해 AMS는 권한 경계가 있는 승격된 IAM 역할을 생성하여 직접 AWS 서비스 액세스에서 의도하지 않은 변경을 제한했습니다. 역할은 모든 변경 사항을 방지하지 않으며 내부 제어, 규정 준수를 준수하고 사용 중인 모든 AWS 서비스가 필수 인증을 충족하는지 확인할 책임이 있습니다. 이를 셀프 서비스 프로비저닝 모드라고 합니다. AWS 규정 준수 요구 사항에 대한 자세한 내용은 [AWS 규정](https://aws.amazon.com/compliance/) 준수를 참조하세요.

  셀프 서비스를 통해 프로비저닝하는 리소스의 경우 AMS는 서비스 요청을 통해 인시던트 관리, 탐지 제어 및 가드레일, 보고, 지정된 리소스(Cloud Service Delivery Manager 및 Cloud Architect), 보안 및 액세스, 기술 지원을 제공합니다. 또한 해당하는 경우 AMS 변경 관리 시스템 외부에서 프로비저닝되거나 구성된 리소스의 연속성 관리, 패치 관리, 인프라 모니터링 및 변경 관리에 대한 책임을 집니다.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/raci-table.html)

8AMS는 Amazon EC2용 AMIs만 제공합니다.

9AMS는 고객이 OSes 공급업체와 추가 지원 계약에 서명하는 경우에만 수명 종료 OS에 대한 책임이 있습니다.

# AMS 환경 기본 구성 요소
<a name="basic-components"></a>

------
#### [ Multi-Account Landing Zone ]

코어 계정의 인프라 구성 요소 및 잠재적 비용을 추정한 것입니다. 여기에는 대역폭, CloudWatch 세부 모니터링, 로깅, 경보, Route53, Amazon S3, Simple Notification Service(Amazon SNS), 스냅샷 또는 예약된 Amazon EC2 인스턴스와 같은 기타 비용은 포함되지 않습니다.

AMS 관리형 AWS 랜딩 존 인프라에 필요한 구성 요소에 대해 비용을 지불합니다. 견적은 일반 AMS 다중 계정 랜딩 존 환경의 비용을 매월 2,450 USD, 일반 애플리케이션 계정의 경우 50 USD로 책정합니다.

요금에 대한 자세한 내용은 [AWS 요금을](https://aws.amazon.com/pricing/) 참조하세요.


**기본 환경 구성 요소**  

| 구성 요소 | Est. 비용 | 설명 | 
| --- | --- | --- | 
| 관리 계정 | 60 USD | AWS Organizations Management 계정. 멤버 계정을 생성하고 재무적으로 관리합니다. 여기에는 AWS Landing Zone(ALZ) 프레임워크, 계정 구성 스택 세트 및 AWS Organization Service Control Policy(SCPs 포함됩니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/basic-components.html) | 
| 공유 서비스 계정 | 2000 USD | 액세스 관리(예: Active Directory), 엔드포인트 보안 관리(Trend Micro) 및 접속(SSH/RDP)에 필요한 인프라와 리소스가 포함되어 있습니다. 추정치는 매월 2,400 USD입니다. 이 견적에는 Trend Micro 라이선스 비용이 포함되지 않습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/basic-components.html) | 
| 네트워킹 계정 | 350 USD | AMS 계정 간 네트워크 라우팅, 온프레미스 네트워크 및 인터넷으로의 송신 트래픽을 위한 중앙 허브입니다. 또한 에는 퍼블릭 DMZ 접속(AMS 엔지니어가 AMS 환경의 호스트에 액세스할 수 있는 진입점)이 포함되어 있습니다. Transit Gateway 및 Direct Connect를 통과하는 트래픽에 따라 가격이 증가할 수 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/basic-components.html) | 
| 로그 아카이브 계정 | 20 USD | 각 AMS 환경 계정의 AWS CloudTrail 및 AWS Config 로그 파일 사본이 있는 S3 버킷입니다. 더 많은 로그가 수집되면 비용이 증가합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/basic-components.html) | 
| 보안 계정 | 20 USD |  보안 관련 작업을 위한 중앙 허브이자 AMS 컨트롤 플레인 서비스에 알림 및 알림을 퍼널링하기 위한 주요 지점입니다. 또한 에는 Amazon Guard Duty 관리 계정이 있습니다. Amazon GuardDuty를 사용하여 더 많은 이벤트를 분석하면 비용이 증가합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/basic-components.html) | 

------
#### [ Single-Account Landing Zone ]

다음 표에는 예제 AMS 관리형 인프라의 구성 요소가 나열되어 있습니다.


**기본 환경 구성 요소, 최종 업데이트 날짜 2020/07/09**  

| 이름 | 인스턴스 유형 | OS | 구성 요소 수 | 
| --- | --- | --- | --- | 
| mc-eps-dsm | m5.large | Linux | 2 | 
| mc-관리 | m5.large | Windows | 2 | 
| mc-bastion-dmz-ssh | m5.large | Linux | 2 | 
| mc-bastion-customer-rdp | m5.large | Windows | 2 | 
| mc-eps-relay | m5.large | Linux | 2 | 
| 디렉터리 서비스 | N/A | N/A |  | 
| 추가 구성 요소 | N/A | N/A |  | 

요금에 대한 자세한 내용은 [AWS 요금을](https://aws.amazon.com/pricing/) 참조하세요.

------

# AMS 계정 제한
<a name="account-limits"></a>

AMS 다중 계정 랜딩 존에는 AMS API 제한, AMS 리소스 제한 및 AWS 제한의 세 가지 고유한 제한 유형이 있습니다.

AMS 단일 계정 랜딩 존 내에서 고려해야 할 제한에는 AMS API 제한과 AWS 제한이라는 두 가지 유형이 있습니다.

## AMS 계정 API 제한
<a name="account-limits-api"></a>

이 섹션에서는 AWS Managed Services(AMS)가 AMS SKMS API 서비스를 제한하는 계정 수준 제한에 대해 설명합니다. 즉, 나열된 APIs를 1초에 10회 이상 호출하면 호출 중 하나가 "제한"됩니다(가 수신됨`ThrottleException`). 드문 경우지만 외부 또는 다운스트림 종속성이 AMS API를 제한한 다음 AMS가 API 호출을 더 낮은 속도로 제한할 수 있습니다.

**참고**  
AMS SKMS API에 대한 자세한 내용은 AWS Artifact 콘솔의 **보고서** 탭을 통해 참조를 다운로드하세요.

나열된 각 AMS SKMS API에 대해 작업은 10TPS(초당 트랜잭션) 후에 조절됩니다.
+ `GetStack`
+ `GetSubnet`
+ `GetVpc`
+ `ListAmis`
+ `ListStackSummaries`
+ `ListSubnetSummaries`
+ `ListVpcSummaries`

## AMS 다중 계정 랜딩 존 계정 리소스 제한
<a name="account-limits-resource"></a>

계정 리소스 제한은 AMS 다중 계정 랜딩 존 애플리케이션 계정 및 VPCs 및 서브넷과 관련이 있습니다.

### 애플리케이션 계정 리소스 제한
<a name="account-limits-resource-app-accounts"></a>

조직당 애플리케이션 계정은 50개로 소프트 제한이 있습니다. 50개 이상의 애플리케이션 계정에 대한 사용 사례가 있는 경우 클라우드 서비스 제공 관리자(CSDM)에 문의하여 요구 사항을 전달합니다.

### VPCs 및 서브넷 리소스 제한
<a name="account-limits-resource-vpc-subnets"></a>

조직의 사전 정의된 AWS 리전 내에서 애플리케이션 계정당 VPCs는 10개로 소프트 제한이 있습니다.

각 VPC에는 2\$13개의 가용 영역에 걸쳐 1\$110개의 프라이빗 서브넷 티어가 있을 수 있습니다. 또한 각 VPC에는 2\$13개의 가용 영역에 걸쳐 0\$15개의 퍼블릭 서브넷 티어가 있을 수 있습니다. 이러한 한도를 초과하는 요구 사항이 있는 경우 CSDM 또는 Cloud Architect에 문의하여 사용 사례를 검토하세요.

### AMS 다중 계정 랜딩 존 애플리케이션과 계정 비율
<a name="account-limits-app-to-account"></a>

애플리케이션당 하나의 계정이 AMS 다중 계정 랜딩 존에서 지원되지만, 각 애플리케이션 계정에는 적은 비용이 발생하며 시간당 Transit Gateway에 대한 연결 수와 AWS Transit Gateway를 통해 흐르는 트래픽 양에 대해 요금이 부과됩니다. 따라서 애플리케이션이 계정 또는 VPCs로 더 많이 분리될수록 비용이 증가합니다.

비용을 절감하고 여전히 적절한 업무 분리를 보장하기 위해 AMS는 1) 비즈니스 프로세스가 긴밀하게 연결된 팀별로 애플리케이션을 그룹화하고 2) 다른 단계(생산 대 비생산)에 있거나 다른 팀에서 관리하는 애플리케이션을 혼합하지 않을 것을 권장합니다. 이렇게 하면 계정이 줄어들고 액세스 관리 및 업무 분리가 더 쉬워지며 트래픽 비용이 완화될 수 있습니다.

예를 들어, 기업에는 프로덕션 환경에서 거래 애플리케이션과 포트폴리오 관리 애플리케이션이 있으며, 두 애플리케이션 모두 투자 IT 팀에서 관리하며 많은 트래픽을 서로 교환합니다. 이 시나리오에서는 투자 IT 팀이 여러 애플리케이션 계정에 대한 액세스를 요청할 필요가 없고 회사가 트래픽 비용을 절감할 것이므로 회사가 동일한 계정과 동일한 VPC에서 두 애플리케이션을 그룹화하여 이점을 얻을 수 있습니다. 이 경우 회사는 개발 단계에서 동일한 애플리케이션에 대한 다른 계정을 생성하고 개발 팀에 액세스 권한을 제공해야 합니다.

또 다른 시나리오에서 기업은 인사 IT 팀과 회계 IT 팀에서 각각 관리하는 급여 애플리케이션과 회계 애플리케이션을 프로덕션 환경에 두고 있습니다. 급여 애플리케이션이 회계 애플리케이션과 정보를 교환해야 하지만 팀당 하나씩 서로 다른 계정에서 두 애플리케이션을 분리하고 네트워킹 계정을 사용하여 두 애플리케이션의 VPCs 간에 연결을 설정하는 것이 좋습니다. 이러한 방식으로 회사는 회계 애플리케이션 인프라에 영향을 미치는 HR IT 팀 요청 변경을 방지하며,이 인프라에 대한 지식이 없습니다.

계정을 조직 단위(OUs. OU는 계정을 분류(그룹화)하고 해당 그룹을 기반으로 정책 및 구성을에 적용할 수 있는 논리적 그룹화 메커니즘입니다. OUs를 생성하는 데 권장되는 접근 방식은 보고 구조 내의 팀 내부 계층 구조가 아닌 특정 계정 그룹에 적용해야 하는 정책을 기반으로 하는 것입니다. OU는 Active Directory의 OU와 동일하지 않으며에서 AD OU 구조를 복제하려고 시도하는 AWS Organizations 것은 권장되지 않으므로 유지 관리 및/또는 운영 구조가 어렵습니다.

## AWS 계정 제한
<a name="account-limits-aws"></a>

AWS 계정 한도는 AWS Managed Services(AMS) 계정에 적용됩니다. AWS 서비스의 기본 및 현재 제한을 결정하는 가장 쉬운 방법은 [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)를 활용하는 것입니다. AMS는 개별 서비스 제한을 적절한 크기로 조정하여 계정에서 서비스(들)를 실행할 것을 권장합니다. 제한은 보안 및 비용 런어웨이를 위해 계정을 보호하는 가드레일 역할을 합니다. 특정 한도를 높이려면 AMS에 서비스 요청을 제출하면 AMS Operations가 사용자를 대신하여 한도를 높입니다. 예를 들어 RDS 인스턴스의 기본 제한(또는 할당량)은 40입니다. 워크로드에 50개의 RDS 인스턴스가 필요한 경우 AMS 작업에 대한 서비스 요청을 제기하여 제한을 필요한 값으로 높입니다.

# AMS 서비스 수준 목표(SLOs)
<a name="apx-slo"></a>

다음 표에서는 AWS Managed Services(AMS) 서비스의 목표를 설명합니다. 인시던트 관리를 포함하여 AMS 서비스의 다른 측면에 대한 서비스 수준 계약(SLAs)은 AMS를 구독할 때 공유되는 SLA 문서에서 다룹니다. 자세한 내용은 CSDM에 문의하세요.


**AMS 서비스 수준 목표**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/apx-slo.html)

# 지원되는 AWS 서비스
<a name="supported-services"></a>

AWS Managed Services(AMS)는 다음 서비스에 대한 운영 관리 지원 AWS 서비스를 제공합니다. 각 AWS 서비스는 고유하므로 AMS의 운영 관리 수준에 따라 기본 AWS 서비스의 특성과 특성에 따라 지원이 달라집니다. 특정 AWS 서비스는 AMS에서 제공하는 운영 관리 지원 서비스의 복잡성과 범위에 따라 그룹화됩니다.

**참고**  
A, B, C의 세 그룹은 2021년 3월 16일 이전의 AMS 고객에 대한 지원 플랜(Plus 또는 Premium)을 기반으로 AMS 서비스에 대한 계정당 총 월별 지출의 백분율로 요금을 나타냅니다. 2021년 3월 16일 이후에 온보딩된 AMS 고객은 추가 요금 정보에 대한 서비스 요청을 제출해야 합니다. 그룹 A는 추가 요금이 없음을 나타냅니다. 그룹 B는 12%(Plus) 또는 18%(Premium)의 추가 요금을 나타냅니다. 그룹 C는 25%(Plus) 또는 42%(Premium)의 추가 요금을 나타냅니다.  
별표(\$1) 1개는 고객이 AWS 콘솔 및 APIs를 사용하여 AMS 관리형 환경 내에 배포한 서비스를 나타냅니다. 이러한 방식으로 서비스를 프로비저닝하고 구성할 때 고객 책임에 대한 [AWS Managed Services(AMS) AMS Advanced 운영 계획 기능](features.md) 자세한 내용은의 '자동 및 셀프 서비스 프로비저닝 관리'를 참조하세요.  
별 2개(\$1\$1) AWS Outposts 는의 Amazon EC2가 그룹 B 서비스로 청구됨을 나타내며,에서 호스팅되는 다른 모든 리소스 AWS Outposts 는 표준 요금으로 청구됩니다.


**지원되는 AWS 서비스**  

| 그룹 A | 그룹 B | 그룹 C | 
| --- | --- | --- | 
|  <pre>Amazon Alexa for Business*<br />Amazon Managed Streaming for Apache Kafka*<br />Amazon CloudFront<br />Amazon Elastic File System<br />Amazon Glacier<br />Amazon Simple Storage Service<br />AWS Amplify*<br />AWS AppMesh*<br />AWS Auto Scaling<br />AWS Backup<br />AWS CloudFormation<br />AWS Compute Optimizer<br />AWS Global Accelerator*<br />AWS Identity and Access Management<br />AWS License Manager*<br />AWS Management Console<br />AWS Marketplace<br />AWS Lake Formation*<br />AWS Well Architected Tool*<br />VM Import/ Export*</pre> |  <pre>Amazon API Gateway*<br />Amazon AppStream*<br />Amazon Athena*<br />Amazon Bedrock*<br />Amazon CloudSearch*<br />Amazon Cognito*<br />Amazon Comprehend*<br />Amazon Connect*<br />Amazon Document DB (with MongoDB compatibility)*<br />Amazon DynamoDB*<br />Amazon EC2 Container Registry (ECR)*<br />Amazon Elastic Container Service (ECS) on AWS Fargate*<br />Amazon Elastic Kubernetes Service (EKS) on Fargate*<br />Amazon Elemental MediaConvert*<br />Amazon Elemental MediaPackage*<br />Amazon Elemental MediaStore*<br />Amazon Elemental MediaTailor*<br />Amazon Elastic MapReduce*<br />AmazonEventBridge*<br />Amazon Forecast*<br />Amazon FSx*<br />Amazon Inspector*<br />Amazon Kendra*<br />Amazon Kinesis Analytics*<br />Amazon Kinesis Data Stream*<br />Amazon Kinesis Firehose*<br />Amazon Kinesis Video Streams*<br />Amazon Lex*<br />Amazon Managed Service for Prometheus*<br />Amazon MQ*<br />Amazon Personalize**<br />Amazon Quantum Ledger Database (QLDB)*<br />Amazon QuickSight*<br />Amazon Rekognition* <br />Amazon SageMaker*<br />Amazon SimpleDB*<br />Amazon Simple Workflow*<br />Amazon Textract*<br />Amazon Transcribe*<br />Amazon Translate*<br />Amazon WorkSpaces*<br />AWS AppSync*<br />AWS Audit Manager*<br />AWS Batch*<br />AWS Certificate Manager*<br />AWS CloudEndure*<br />AWS CloudHSM*<br />AWS CodeBuild*<br />AWS CodeCommit*<br />AWS CodeDeploy*<br />AWS CodePipeline*<br />AWS DataSync*<br />AWS Elemental MediaLive*<br />AWS Glue*<br />AWS Lambda*<br />AWS MigrationHub*<br />AWS Outposts**<br />AWS Resilience Hub*<br />AWS Secrets Manager*<br />AWS Security Hub*<br />AWS Service Catalog<br />AWS Service Catalog AppRegistry*<br />AWS Transfer for SFTP*<br />AWS Shield*<br />AWS Snowball*<br />AWS Step Functions*<br />AWS Transit Gateway*<br />AWS WAF*<br />AWS X-Ray*</pre> |  <pre>Amazon Aurora<br />Amazon CloudWatch<br />Amazon Elastic Block Store (EBS)<br />Amazon Elastic Compute Cloud**<br />Amazon Elastic Load Balancing (classic, application, and network; not gateway)<br />Amazon ElastiCache<br />Amazon OpenSearch Service<br />Amazon GuardDuty<br />Amazon Macie<br />Amazon Redshift<br />Amazon Relational Database Service<br />Amazon Route 53<br />Amazon Route 53 Resolver DNS Firewall<br />Amazon Simple Email Service<br />Amazon Simple Notification Service<br />Amazon Simple Queue Service<br />Amazon Virtual Private Cloud (VPC)<br />AWS CloudTrail<br />AWS Config<br />AWS Database Migration Service<br />AWS Data Transfer<br />AWS Direct Connect<br />AWS Directory Service<br />AWS Key Management Service<br />AWS Systems Manager (SSM)</pre> | 

아래에 명시적으로 지원되지 않는 소프트웨어 또는 서비스에 대한 서비스를 제공하도록 AWS Managed Services에 요청하는 경우 이러한 고객 요청 구성에 대해 제공되는 모든 AWS Managed Services는 서비스 약관에 따라 "베타 서비스"로 취급됩니다.

# 지원되는 구성
<a name="supported-configs"></a>

AWS Managed Services(AMS)에서 지원하는 구성은 다음과 같습니다.
+ 언어: AMS는 영어로 제공됩니다.
+ 방화벽 서비스: 
  + Amazon Route 53 Resolver DNS 방화벽
  + Palo Alto VM 시리즈 차세대 방화벽
+ 보안 소프트웨어: Trend Micro의 Deep Security(필수). AWS Marketplace: [Trend Micro Deep Security](https://aws.amazon.com/marketplace/pp/B01AVYHVHO?ref_=srh_res_product_title)
+ 승인된 디렉터리 서비스: Microsoft Active Directory(AD)
+ [지원되는 AWS 서비스](supported-services.md).
+ 지원되는 AWS 리전:

  AMS는 모든 AWS 리전의 하위 집합에서 작동하지만 AMS API/CLI는 "미국 동부(버지니아 북부)" 리전에서만 실행됩니다. AMS 변경 관리 API(`amscm`) 또는 AMS 서비스 지식 관리 API(`amsskms)`미국 이외의 동부 리전에서는를 명령`--region us-east-1`에 추가해야 합니다.<a name="what-is-ams-regions-note"></a>
  + 미국 동부(버지니아)
  + 미국 서부(캘리포니아 북부)
  + 미국 서부(오리건)
  + 미국 동부(오하이오)
  + 캐나다(중부)
  + 남아메리카(상파울루)
  + EU(아일랜드)
  + EU(프랑크푸르트)
  + EU(런던)
  + EU 서부(파리)
  + 아시아 태평양(뭄바이)
  + 아시아 태평양(서울)
  + 아시아 태평양(싱가포르)
  + 아시아 태평양(시드니)
  + 아시아 태평양(도쿄)
+ Amazon 머신 이미지(AMIs): AMS는 AMS에서 지원하는 운영 체제 하위 집합에 대해 CIS 레벨 1 벤치마크를 기반으로 보안 강화 이미지(AMIs)를 제공합니다. 보안 강화 이미지를 사용할 수 있는 운영 체제를 찾으려면 *AMS 보안 사용 설명서를* 참조하세요. 이 가이드에 액세스하려면에서 AWS Managed Services에 대한 **보고서** 탭을 AWS Artifact필터링합니다. 에 액세스하려면 CSDM에 AWS Artifact문의하거나 [AWS 아티팩트 시작하기를](https://aws.amazon.com/artifact/getting-started) 참조하세요.
+ 지원되는 운영 체제:

  **지원되는 운영 체제(x86-64)**
  + Amazon Linux 2023
  + Amazon Linux 2(**예상 AMS 지원 종료일 2026년 6월 30일**)
  + Oracle Linux 9.x, 8.x
  + Red Hat Enterprise Linux(RHEL) 9.x, 8.x
  + SUSE Linux Enterprise Server 15 SP6
  + SUSE Linux Enterprise Server for SAP 15 SP3 이상
  + Microsoft Windows Server 2022, 2019, 2016
  + Ubuntu 20.04, 22.04, 24.04

  **지원되는 운영 체제(ARM64)**
  + Amazon Linux 2023
  + Amazon Linux 2(**예상 AMS 지원 종료일 2026년 6월 30일**)
+ 지원되는 지원 종료(EOS) 운영 체제:
**참고**  
지원 종료(EOS) 운영 체제는 운영 체제 제조업체의 일반 지원 기간을 벗어나며 보안 위험이 증가합니다. EOS 운영 체제는 AMS 필수 에이전트가 운영 체제를 지원하는 경우에만 지원되는 구성으로 간주됩니다.  
업데이트를 받을 수 있도록 운영 체제 공급업체의 지원을 확대한 경우 
EOS 운영 체제를 사용하는 모든 인스턴스는 고급 사용 설명서의 AMS에서 지정한 [ 보안 제어를](https://docs.aws.amazon.com/managedservices/latest/userguide/key-terms.html#CritRec) 따르거나
사용자는 AMS에 필요한 기타 보상 보안 제어를 준수합니다.
AMS가 더 이상 EOS 운영 체제를 지원할 수 없는 경우 AMS는 운영 체제를 업그레이드하기 위한 [중요 권장 사항을](https://docs.aws.amazon.com/managedservices/latest/userguide/key-terms.html#CritRec) 발행합니다.  
AMS 필수 에이전트에는 Amazon CloudWatch AWS Systems Manager, 엔드포인트 보안(EPS) 에이전트 및 Active Directory(AD) 브리지(Linux만 해당)가 포함될 수 있지만 이에 국한되지는 않습니다.
  + Ubuntu Linux 18.04
  + SUSE Linux Enterprise Server 15 SP3, SP4 및 SP5
  + SUSE Linux Enterprise Server for SAP 15 SP2
  + SUSE Linux Enterprise Server 12 SP5
  + SUSE Linux Enterprise Service for SAP 12 SP5
  + Microsoft Windows Server 2012/2012 R2
  + Red Hat Enterprise Linux(RHEL):7.x
  + Oracle Linux 7.5-7.9

# AMS에서 지원되지 않는 운영 체제의 기능
<a name="ams-unsupported-os"></a>

*지원되지 않는* 운영 체제는에 나열되지 않은 운영 체제입니다[지원되는 구성](supported-configs.md). AMS는 지원되지 않는 운영 체제가 있는 인스턴스를 [AWS 베타 및 미리 보기 서비스 약관이 적용되는 "고객 요청 구성"으로 간주합니다](https://aws.amazon.com/service-terms/#2._Betas_and_Previews).

지원되지 않는 운영 체제가 있는 인스턴스에서는 다음과 같은 제한된 AMS 기능 세트를 사용할 수 있습니다.


| **기능** | **참고** | 
| --- | --- | 
| 인시던트 관리 | AMS는 인시던트 대응을 제공합니다. | 
| 서비스 요청 관리 | AMS는 서비스 요청에 응답합니다. | 
| 변경 요청(RFCs) | AMS는 실행을 위해 RFCs 평가합니다. 지원되지 않는 운영 체제는 RFCs. | 
| 모니터링 | AMS는 Amazon EC2 시스템 상태 확인 및 인스턴스 상태 확인을 모니터링하고 이에 응답합니다. 시스템 상태 확인에는 네트워크 연결 손실, 시스템 전원 손실, 물리적 호스트의 소프트웨어 문제, 네트워크 연결성에 영향을 미치는 물리적 호스트의 하드웨어 문제가 포함됩니다. 인스턴스 상태 확인에는 잘못된 네트워킹 또는 시작 구성, 메모리 소진, 손상된 파일 시스템 및 호환되지 않는 커널이 포함됩니다. | 
| 보안 관리 | AMS는 Amazon EC2 [GuardDuty 조사 결과를](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html) 모니터링하고 이에 응답합니다. | 
| 백업 관리 | AMS는 [AMS 사용자 지정 계획 및 볼트를 사용하여 EC2용 AMS Advanced에서 연속성 관리를](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html) 제공합니다. EC2 AWS Backup  | 

# AMS 고급 인터페이스
<a name="ams-interfaces"></a>
+ *AMS Advanced 콘솔*: AMS Advanced 콘솔을 사용하여 RFCs를 생성하고, 인시던트를 보고 및 대응하고, 서비스 요청을 하고, 기존 VPCs 및 스택에 대한 정보를 찾을 수 있습니다. 어떻게 해야 할지 잘 모르겠거나 AMS 또는 관리형 리소스에 도움이 필요한 경우이 인터페이스를 사용하여 서비스 요청을 생성합니다.
+ *AWS Management Console*: 다음과 같이 많은 AWS 콘솔이 AMS 정보를 보는 데 유용할 수 있습니다.
  + *Amazon EC2 콘솔*: 접속 IP 주소, Amazon EC2 Auto Scaling 그룹 및 로드 밸런서를 포함한 인스턴스 정보를 보는 데 사용합니다.
  + *다중 계정 랜딩 존 AWS Config 규칙 규정 준수*: 계정 전체에서 규정 준수 상태를 보고 규정 미준수 리소스를 식별할 수 있습니다.
  + *AWS CloudFormation 콘솔*: 스택 IDs 포함한 스택 정보를 보는 데 사용합니다(여기에서 Amazon RDS 스택 및 Amazon RDS 인스턴스 IDs와 이벤트 정보를 찾을 수 있음).
  + *Amazon RDS 콘솔*: 계정의 사이트에서 WordPress 앱에 대한 게시물과 같은 이벤트 정보를 보는 데 사용합니다. Amazon RDS 인스턴스 ID가 있어야 합니다.

  로그인 역할의 모드에 따라 AWS Management Console에 대한 액세스 수준이 다릅니다. 모드에 대한 자세한 내용은 [AMS 모드를](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-modes.html) 참조하세요.
+ *AMS 고급 변경 관리 API* - 읽기/쓰기: 변경 관리 API(CM API)를 사용하여 리소스 모니터링, 로그, 백업 및 패치 구성을 포함하여 관리형 인프라에 대한 추가 및 특정 변경을 요청합니다. 또한이 API를 사용하여 리소스에 대한 액세스를 요청하고, 리소스를 삭제하고, AMIs 생성하고, IAM 인스턴스 프로파일을 생성합니다. AMS CLI 및 SDKs.
+ *AMS SKMS API* - 읽기 전용:이 API를 사용하여 관리형 리소스를 나열하고 변경 요청을 보고하거나 준비하는 데 필요한 정보를 가져옵니다.
+ *지원 API*: 표준 지원 API를 사용하여 인시던트 및 서비스 요청을 프로그래밍 방식으로 생성하고 응답합니다. 자세한 내용은 [시작하기를 참조하세요 지원](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html).
+ *AWS APIs*- 읽기 전용: 기본 IT 관리자는 AWS APIs를 사용하여 관리 중인 모든 리소스를 보고, CloudTrail 로그, 결제 정보 및 기타 여러 읽기 함수를 볼 수 있습니다.

# AMS VPC 엔드포인트
<a name="ams-endpoints"></a>

VPC 엔드포인트를 사용하면 인터넷 게이트웨이 AWS 서비스 없이도 VPC를에 비공개로 연결할 수 있습니다. VPC의 인스턴스는 서비스의 리소스와 통신하는 데 퍼블릭 IP 주소를 필요로 하지 않습니다.

엔드포인트는 가상 디바이스입니다. 수평 확장되고 가용성이 높은 중복 VPC 구성 요소로, 가용성 위험이나 네트워크 트래픽에 대한 대역폭 제약 없이 VPC의 인스턴스와 서비스 간에 통신할 수 있도록 합니다. 자세한 내용은 [VPC 엔드포인트를 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html).

VPC 엔드포인트에는 인터페이스 엔드포인트와 게이트웨이 엔드포인트라는 두 가지 종류가 있습니다.
+ 게이트웨이 엔드포인트: 계정의 VPC에는 기본적으로 Amazon S3 Gateway 엔드포인트가 활성화되어 있습니다.
+ 인터페이스 엔드포인트: AMS 환경의 인스턴스는 Amazon 네트워크를 벗어나지 않고도 지원되는 서비스와 통신할 수 있습니다. 이는 **단일 계정 랜딩 존**의 경우 선택 사항이며 계정에서 기본적으로 활성화되지 않습니다. 이를 활성화하려면 AMS 작업에 서비스 요청을 제출하세요. 그러나 **다중 계정 랜딩 존**의 경우 공유 서비스 계정에서 인터페이스 엔드포인트가 기본적으로 활성화됩니다.

  AMS에서 지원하는 인터페이스 엔드포인트 목록:
  + AWS CloudFormation
  + AWS CloudTrail
  + AWS Config
  + Amazon EC2 API
  + AWS Key Management Service
  + Amazon CloudWatch
  + Amazon CloudWatch Events
  + Amazon CloudWatch Logs
  + AWS Secrets Manager
  + Amazon SNS
  + AWS Systems Manager
  + AWS Security Token Service

# AMS 보호 네임스페이스
<a name="apx-namespaces"></a>

AWS Managed Services(AMS)의 보호된 네임스페이스 목록입니다. AWS 리소스를 사용할 때 이러한 네임스페이스를 사용하지 않음으로써 AMS와의 충돌을 방지합니다. 다른 AWS 서비스 네임스페이스에 대한 자세한 내용은 [ Amazon 리소스 이름(ARNs) 및 AWS 서비스 네임스페이스를 참조하세요](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html#genref-aws-service-namespaces).
+ `ams-*` (이는 새 리소스에 대해 선호되는 이름 지정 표준입니다.)
+ `/ams/*` (경로 기반 리소스의 기본 이름 지정 표준)
+ `AWSManagedServices*` (CamelCase가 적절한 리소스에 대해 선호되는 이름 지정 표준입니다.)
+ `ams*` 및 `AMS*` 및 `Ams*`
+ `AWS_*` 및 `aws*`
+ `*/aws_reserved/*`
+ `CloudTrail*` 및 `Cloudtrail*`
+ `codedeploy_service_role`
+ `customer-mc-*`
+ `eps` 및 `EPS`
+ `EPSMarketplaceSubscriptionRole`
+ `EPSDB*`
+ `IAMPolicy*`
+ `INGEST*`
+ `LandingZone*`
+ `Managed_Services*`
+ `managementhost`
+ `mc*` 및 `MC*` 및 `Mc*`
+ `MMS*`
+ `ms-`
+ `NewAMS*`
+ `Root*`
+ `sentinel*` 및 `Sentinel*`
+ `sentinel.int.`
+ `StateMachine*`
+ `StackSet-ams*`
+ `StackSet-AWS-Landing-Zone`
+ `TemplateId*`
+ `UnhealthyInServiceBastion`
+ `VPC_*`

# AMS 예약 접두사
<a name="ams-reserved-prefixes-2"></a>

AMS 리소스 속성은 특정 패턴을 준수해야 합니다. 예를 들어 IAM 인스턴스 프로파일 이름, BackupVault 이름, 태그 이름 등은 AMS 예약 접두사로 시작해서는 안 됩니다. 이러한 예약 접두사는 다음과 같습니다.

```
*/aws_reserved/*
ams-*
/ams/*
ams*
AMS*
Ams*
aws*
AWS*
AWS_*
AWSManagedServices*
codedeploy_service_role
CloudTrail*
Cloudtrail*
customer-mc-*
eps
EPSDB*
IAMPolicy*
INGEST*
LandingZone*
Managed_Services*
managementhost
mc*
MC*
Mc*
MMS*
ms-
NewAMS*
Root*
sentinel*
Sentinel*
sentinel.int.
StackSet-ams*
StackSet-AWS-Landing-Zone    
StateMachine*
TemplateId*
VPC_*
UnhealthyInServiceBastion
```

# AMS 유지 관리 기간
<a name="maintenance-win"></a>

AWS Managed Services 유지 관리 기간(또는 유지 관리 기간)은 AWS Managed Services(AMS)에 대한 유지 관리 활동을 수행하고 태평양 표준시 기준 매월 두 번째 목요일 오후 3시부터 오후 4시까지 반복됩니다. AMS는 48시간 전에 통지하여 유지 관리 기간을 변경할 수 있습니다. 이는 AWS Managed Services(AMS)를 위한 것으로, 새 AMS AMIs.

** 유지 관리 기간은 AMS가 패치를 적용하고 온보딩 시 유지 관리 기간을 결정하는 시점입니다. 패치 서비스 알림에 제공된 제안된 패치 적용 기간에 동의하거나 다른 기간을 제안할 수도 있습니다.

유지 관리 기간 생성에 대한 지침은 [유지 관리 기간을](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/og-maintenance-window.html) 참조하세요.