

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 필요한 데이터 찾기(SKMS), AMS
<a name="skms"></a>

AWS Managed Services(AMS) 계정을 사용할 때 필요한 데이터를 찾으려면 AMS 서비스 지식 관리 또는 SKMS 시스템에서를 호출합니다. AMS.

SKMS는 서비스 지식 관리 시스템을 의미하며 고객을 위한 AWS Managed Services(AMS) 서비스와 관련된 모든 정보를 나타냅니다. AMS에는 데이터를 찾기 위한 SKMS API가 있습니다.

**Topics**
+ [서비스 지식 관리란 무엇입니까?](#what-is-skms)
+ [AMS에서 VPC IDs 찾기](find-vpc.md)
+ [AMS에서 서브넷 IDs 찾기](find-subnet.md)
+ [AMI IDs AMS 찾기](find-ami.md)
+ [보안 그룹(SG) IDs, AMS 찾기](find-SGs.md)
+ [AMS에서 IAM 엔터티 찾기](find-iam-entities.md)
+ [AMS에서 스택 IDs 찾기](find-stack.md)
+ [AMS에서 인스턴스 IDs 또는 IP 주소 찾기](find-instance-id.md)
+ [AMS에서 Amazon 리소스 이름(ARNs) 찾기](find-arn.md)
+ [AMS에서 ARN으로 리소스 찾기](find-resource-by-arn.md)
+ [AMS 계정 설정 찾기](find-your-settings.md)

## 서비스 지식 관리란 무엇입니까?
<a name="what-is-skms"></a>

서비스 지식 관리는 AMS 계정의 모든 정보를 저장하는 것입니다. 다음에 대한 정보는 AMS 서비스 지식 관리 시스템(SKMS), AMS SKMS API 또는 AMS 콘솔을 통해 얻을 수 있습니다.
+ VPC
+ 관리형 서브넷
+ Amazon EC2 인스턴스 및 기타 리소스를 포함한 스택 및 스택 구성 요소
+ Amazon Machine Images(AMI)

SKMS의 정보를 사용하여 관리 중인 인프라를 이해하고 인프라를 생성, 변경 또는 제거하기 위한 변경 관리 및 서비스 요청을 위한 입력으로 사용할 수 있습니다.

**참고**  
모든 AMS SKMS API 호출이에 기록됩니다 AWS CloudTrail.

환경(VPCs 및 서브넷) 및 해당 환경에 배포할 수 있는 애플리케이션 리소스(스택, Amazon EC2 인스턴스, 인스턴스 이미지 또는 AMIs)에 대한 정보를 검색하는 작업을 제공하는 AMS SKMS API를 통해 SKMS에 액세스합니다.

VPCs 및 인스턴스 이미지는 온보딩 중에 필요한 액세스 권한을 사용하여 계정에 설정됩니다. 설정이 완료되면 변경 관리 시스템을 사용하여 VPCs를 작업 스택으로 채울 수 있습니다.

# AMS에서 VPC IDs 찾기
<a name="find-vpc"></a>

Virtual Private Cloud(VPC)에는 하나 이상의 서브넷이 있습니다. AMS에서 VPC는에 AWS 리전 있으며 프라이빗 및 퍼블릭 서브넷이 있습니다.

또한 [AMS에서 서브넷 IDs 찾기](find-subnet.md) 섹션도 참조하세요.

일부 CTs VpcId가 필요합니다. VPC ID를 찾으려면 AMS 콘솔 또는 API/CLI를 사용할 수 있습니다.

AMS 콘솔:

탐색 창에서 **VPCs** 및 관련 VPC를 선택합니다. 선택한 VPC의 VPC 세부 정보 페이지가 VPC ID를 포함한 정보와 함께 열립니다.

AMS SKMS API ListVpcSummaries 또는 CLI:
**참고**  
이러한 명령이 작동하려면 AMS CLI가 설치되어 있어야 합니다. AMS API 또는 CLI를 설치하려면 AMS 콘솔 **개발자 리소스** 페이지로 이동합니다. AMS CM API 또는 AMS SKMS API에 대한 참조 자료는 사용 설명서의 AMS 정보 리소스 섹션을 참조하세요. 인증 `--profile` 옵션을 추가해야 할 수 있습니다. 예: `aws amsskms ams-cli-command --profile SAML`. 와 같이 모든 AMS 명령이 us-east-1에서 부족하므로 `--region` 옵션을 추가해야 할 수도 있습니다`aws amscm ams-cli-command --region=us-east-1`.
**참고**  
AMS API/CLI(amscm 및 amsskms) 엔드포인트는 AWS 버지니아 북부 리전에 있습니다`us-east-1`. 인증 설정 방식과 계정 및 리소스가 있는 AWS 리전에 따라 명령을 실행할 `--region us-east-1` 때를 추가해야 할 수 있습니다. 인증 방법인 `--profile saml`경우를 추가해야 할 수도 있습니다.

1. 다음 예제에서 첫 번째 명령은 계정의 모든 VPCs에 대한 요약 목록을 요청합니다. 두 번째 명령은 2016년에 생성된 VPCs만 나열하고 CreatedTime, VpcId 및 이름을 출력하기 위해 쿼리 필터와 함께 VPCs 목록을 요청합니다.
**참고**  
AMS 콘솔의 **개발자 리소스** 페이지를 통해 AMS SKMS CLI를 가져올 수 있습니다.

   ```
   aws amsskms list-vpc-summaries --output table
   ```

   ```
   -----------------------------------------------------
   |                 ListVPCSummaries                  |
   +---------------------------------------------------+
   |                  VPCSummaries                     |
   |+------------------+-------------------------------|
   |   CreatedTime     |   2016-01-15T18:50:11Z        |
   |   VpcId           |   vpc-01234567890abcdef       |
   |   LastModifiedTime|   2016-01-15T18:50:11Z        |
   |   Name            |   952444781316-initial-vpc    |
   |+------------------+-------------------------------|
   |                   Visibility                      |
   |+------------------+-------------------------------|
   |   Id              |  PrivateAndPublic             |
   |   Name            |  PrivateAndPublic             |
   |+------------------+-------------------------------|
   ```

1. 이번에는 쿼리가 있습니다.

   ```
   aws amsskms list-VPC-summaries --query "VPCSummaries[?starts_with(@.CreatedTime,to_string(`2016`))].[CreatedTime, VpcId, Name]" --output table
   ```

   ```
   -------------------------------------------------------------------------
   |                               ListVPCSummaries                         |
   +---------------------+-----------------------+--------------------------+
   |2016-01-15T18:50:11Z | vpc-01234567890abcdef | 952444781316-initial-VPC |
   +---------------------+-----------------------+--------------------------+
   ```

# AMS에서 서브넷 IDs 찾기
<a name="find-subnet"></a>

여러 리소스에서는 구성 시 서브넷 또는 서브넷 목록을 지정해야 합니다. 서브넷을 찾으려면 AMS 콘솔 또는 AMS SKMS API/CLI를 사용할 수 있습니다. AMS SKMS API/CLI는 프라이빗이며 사용하기 전에 설치해야 합니다.

AMS 콘솔:

1. 탐색 창에서 **VPCs** 및 관련 VPC를 선택합니다. 선택한 VPC의 VPC 세부 정보 페이지가 서브넷 테이블과 함께 열리고 서브넷 ID를 클릭하여 세부 정보 페이지를 열고 ID를 찾습니다.

AMS SKMS API ListSubnetSummaries 또는 CLI:
**참고**  
이러한 명령이 작동하려면 AMS CLI가 설치되어 있어야 합니다. AMS API 또는 CLI를 설치하려면 AMS 콘솔 **개발자 리소스** 페이지로 이동합니다. AMS CM API 또는 AMS SKMS API에 대한 참조 자료는 사용 설명서의 AMS 정보 리소스 섹션을 참조하세요. 인증 `--profile` 옵션을 추가해야 할 수 있습니다. 예: `aws amsskms ams-cli-command --profile SAML`. 와 같이 모든 AMS 명령이 us-east-1에서 실행되므로 `--region` 옵션을 추가해야 할 수도 있습니다`aws amscm ams-cli-command --region=us-east-1`.
**참고**  
AMS API/CLI(amscm 및 amsskms) 엔드포인트는 AWS 버지니아 북부 리전에 있습니다`us-east-1`. 인증 설정 방식과 계정 및 리소스가 있는 AWS 리전에 따라 명령을 실행할 `--region us-east-1` 때를 추가해야 할 수 있습니다. 인증 방법인 `--profile saml`경우를 추가해야 할 수도 있습니다.

VPC의 서브넷을 찾으려면 다음과 같이 `list-subnet-summaries` 명령을 사용하여 검색할 수 있습니다.
**참고**  
AMS 계정에 없는 서브넷을 찾는 경우를 시도할 수 있습니다`aws ec2 describe-subnets --region us-west-2`.

1. SKMS API/CLI ListSubnetSummaries 작업:

   간단한 목록:

   ```
   aws amsskms list-subnet-summaries
   ```

   테이블에 대한 출력:

   ```
   aws amsskms list-subnet-summaries --output table
   ```

1. SKMS API ListSubnetSummaries 작업에는 가시성에 따라 결과의 범위를 좁히는 파라미터가 있습니다. 또한 이름을 기준으로 결과를 [필터링](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_Filter.html)할 수 있습니다. CLI를 사용하는 경우 `--query` 옵션을 사용하여 출력 범위를 좁히거나 값의 일부를 검색할 수도 있습니다. 예를 들어 특정 VPC의 모든 서브넷을 찾으려면 다음 명령을 사용할 수 있습니다.

   ```
   aws amsskms list-subnet-summaries --query "SubnetSummaries.sort_by(@,&Visibility.Name)[].[Visibility.Name,SubnetId,Name]" --output table
   ```

   다음과 같이 반환됩니다.

   ```
   --------------------------------------------------------------------
   |                   ListSubnetSummaries                            |
   +---------+------------         -------+---------------------------+
   |  Private|  subnet-01234567890abcdef  |  Demo Deployment Zone #1  |
   |  Private|  subnet-01234567890abcdef  |  Demo Deployment Zone #1  |
   |  Public |  subnet-01234567890abcdef  |  Demo DMZ #1              |
   |  Public |  subnet-01234567890abcdef  |  Demo DMZ #1              |
   +---------+----------         ---------+---------------------------+
   ```

   CLI 쿼리 사용에 대한 자세한 내용은 [ --query 옵션을 사용하여 출력을 필터링하는 방법](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) 및 쿼리 언어 참조인 [JMESPath 사양을](http://jmespath.org/specification.html) 참조하세요.

1.  VPCs가 여러 개 있는 경우 명령에 VPC 필터를 포함시킨 다음 각 VPC에 대해 명령을 실행합니다. 예:

   ```
   list-subnet-summaries --filter Attribute=VpcId,Value=vpc-xxxxxxxx --query "SubnetSummaries.sort_by(@,&Visibility.Name)[].[Visibility.Name,SubnetId,Name]" --output table
   ```

1. AWS에서는 [describe-subnets를](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html) 사용합니다.

CLI 쿼리 사용에 대한 자세한 내용은 [ --query 옵션을 사용하여 출력을 필터링하는 방법](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) 및 쿼리 언어 참조인 [JMESPath 사양을](http://jmespath.org/specification.html) 참조하세요.

**서브넷 이름**

사용자로부터 입력을 수집하여 시스템에 추가하면 AMS 서브넷이 자동으로 생성됩니다. AMS는 수식을 사용하여 A*ACCOUNT\$1ID*-*SUBNET-TYPE-**AZ-IDENTIFIER*라는 서브넷 이름을 생성합니다. 서브넷 유형은 `dmz`, `shared-services`또는 입니다`customer-application`. 고객 애플리케이션 서브넷이 두 개 이상인 경우 계정 ID 뒤에 서브넷이 "추가" 또는 "예약" 서브넷임을 나타내는 선택적 식별자가 서브넷 이름에 추가될 수 있습니다.

# AMI IDs AMS 찾기
<a name="find-ami"></a>

Amazon Machine Image 또는 AMI는 Amazon EC2 인스턴스에서 생성된 Amazon EC2 인스턴스용 템플릿입니다.는 매달 업데이트된 AMIs(예: 패치 포함)를 AWS 제공하지만 AWS Managed Services(AMS)에는 AMS 사용을 위해 수정된 AMIs 필요합니다. AMS는 매월 패치 화요일 직후 사용할 수 있는 새 AMIs를 릴리스합니다.

Amazon Machine Image(AMIs)는 AWS에서 EC2 인스턴스를 생성하는 데 사용되는 인스턴스 구성 템플릿입니다. AMS에서는 AMS 관리형 리소스에 특정 AMIs 사용해야 합니다. EC2 인스턴스 및 EC2 Auto Scaling 그룹을 생성하기 위한 변경 유형을 사용하려면 변경 유형이 생성하는 인스턴스의 기반으로 사용할 AMS용 AMI를 지정해야 합니다. AMS에서는 항상 사용 가능한 최신 AMI를 선택할 것을 권장합니다.

 AWS AMIs. [AWS](https://aws.amazon.com/answers/configuration-management/aws-ami-design/) 

AMS 계정에 대한 Amazon EC2 스택 또는 Amazon EC2 Auto Scaling 그룹을 생성할 때 **AmiId**를 지정해야 합니다. "customer-"로 시작하는 AMIs로 제한되며 항상 최신 AMI를 선택하는 것이 좋습니다.

계정의 최신 AMI를 찾으려면 AMS SKMS CLI 명령으로 검색하거나 AMS 콘솔 세부 정보 페이지에서 관련 VPC를 사용할 수 있습니다.
+ AMS 콘솔 사용: 사용 가능한 AMIs는 AMS 콘솔의 **AMI** 페이지에 나열됩니다. 이름이 "customer-"로 시작하는 AMIs 중에서 선택합니다.
+ AMS SKMS API/CLI ListAmis 작업을 사용합니다.
**참고**  
이러한 명령이 작동하려면 AMS CLI가 설치되어 있어야 합니다. AMS API 또는 CLI를 설치하려면 AMS 콘솔 **개발자 리소스** 페이지로 이동합니다. AMS CM API 또는 AMS SKMS API에 대한 참조 자료는 사용 설명서의 AMS 정보 리소스 섹션을 참조하세요. 인증 `--profile` 옵션을 추가해야 할 수 있습니다. 예: `aws amsskms ams-cli-command --profile SAML`. 와 같이 모든 AMS 명령이 us-east-1에서 부족하므로 `--region` 옵션을 추가해야 할 수도 있습니다`aws amscm ams-cli-command --region=us-east-1`.

  다음은 결과를 고객 AMI로 제한하는 `query` 옵션이 있는 CLI 예제입니다. AMIs

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[?starts_with(Name,'customer')].[Name,AmiId]" --output table
  ```

  이 예제에서는 `filter` 옵션과 함께 `query` 옵션을 사용하여 "customer"로 시작하는 Windows AMIs 찾습니다.

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[?starts_with(Name,'customer')].[Name,AmiId]" --filter Attribute=Platform,Value=windows --output table
  ```
+ CLI 쿼리 사용에 대한 자세한 내용은 [ --query 옵션을 사용하여 출력을 필터링하는 방법](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) 및 쿼리 언어 참조인 [JMESPath 사양을](http://jmespath.org/specification.html) 참조하세요.

# 보안 그룹(SG) IDs, AMS 찾기
<a name="find-SGs"></a>

Amazon EC2 생성 및 OpenSearch 생성 도메인 CTs 보안 그룹 ID가 필요합니다. 형식입니다`sg-02ce123456e7893c7`. 계정에 기본 보안 그룹이 두 개 이상 있습니다. 섹션을 참조하세요[보안 그룹](about-security-groups.md). 또한 특정 목적으로 생성한 보안 그룹이 있을 수 있습니다. 보안 그룹을 검색하려면:
+ AWS 콘솔: EC2 또는 VPC 콘솔을 사용하여 선택한 VPC의 모든 보안 그룹을 봅니다.
+ API/CLI(AMS 계정에 로그인한 경우):

  보안 그룹을 나열합니다.

  ```
  aws ec2 describe-security-groups
  ```

# AMS에서 IAM 엔터티 찾기
<a name="find-iam-entities"></a>

계정에는 기본 IAM 역할 및 정책이 있습니다. 및 기본 IAM 인스턴스 프로파일은 섹션을 참조[AMS의 IAM 사용자 역할](defaults-user-role.md)하고, 기본 정책은 [EC2 IAM 인스턴스 프로파일](defaults-instance-profile.md) 섹션을 참조하세요. IAM 역할 및 정책을 검색하려면:
+ 콘솔: IAM 콘솔을 사용하여 계정의 모든 IAM 정책 및 역할을 봅니다.
+ API/CLI(AMS 계정에 로그인한 경우):
**참고**  
이러한 명령이 작동하려면 AMS CLI가 설치되어 있어야 합니다. AMS API 또는 CLI를 설치하려면 AMS 콘솔 **개발자 리소스** 페이지로 이동합니다. AMS CM API 또는 AMS SKMS API에 대한 참조 자료는 사용 설명서의 AMS 정보 리소스 섹션을 참조하세요. 인증 `--profile` 옵션을 추가해야 할 수 있습니다. 예: `aws amsskms ams-cli-command --profile SAML`. 와 같이 모든 AMS 명령이 us-east-1에서 부족하므로 `--region` 옵션을 추가해야 할 수도 있습니다`aws amscm ams-cli-command --region=us-east-1`.

  역할을 나열합니다.

  ```
  aws --profile saml iam list-roles
  ```

  정책을 나열합니다.

  ```
  aws --profile saml iam list-role-policies --role-name ROLE_NAME
  ```

# AMS에서 스택 IDs 찾기
<a name="find-stack"></a>

스택 ID를 찾으려면 Amazon EC2 콘솔, AMS 콘솔 또는 AMS SKMS API/CLI를 사용할 수 있습니다.

AMS 콘솔:
+ 탐색 창에서 **RFCs** 선택한 다음 스택을 생성한 RFC를 클릭합니다. 상단의 필터 옵션을 사용하여 목록을 줄입니다. RFC 세부 정보 페이지가 열리고 스택 ID와 함께 실행 출력이 포함됩니다.
+ 또는 **탐색 창에서 스택을** 선택하여 스택 목록 페이지를 연 다음 스택 목록을 통해 원하는 스택으로 이동할 수 있습니다. 이 방법은 찾고 있는 스택의 주제를 알고 있는 경우에 더 유용합니다.

Amazon EC2 콘솔:

탐색 창에서 **인스턴스** 또는 **로드 밸런서** 또는 **Auto Scaling 그룹을** 선택합니다.

AMS SKMS API ListStackSummaries 또는 CLI:
**참고**  
이러한 명령이 작동하려면 AMS CLI가 설치되어 있어야 합니다. AMS API 또는 CLI를 설치하려면 AMS 콘솔 **개발자 리소스** 페이지로 이동합니다. AMS CM API 또는 AMS SKMS API에 대한 참조 자료는 사용 설명서의 AMS 정보 리소스 섹션을 참조하세요. 인증 `--profile` 옵션을 추가해야 할 수 있습니다. 예: `aws amsskms ams-cli-command --profile SAML`. 와 같이 모든 AMS 명령이 us-east-1에서 부족하므로 `--region` 옵션을 추가해야 할 수도 있습니다`aws amscm ams-cli-command --region=us-east-1`.
**참고**  
AMS API/CLI(amscm 및 amsskms) 엔드포인트는 AWS 버지니아 북부 리전에 있습니다`us-east-1`. 인증 설정 방식과 계정 및 리소스가 있는 AWS 리전에 따라 명령을 실행할 `--region us-east-1` 때를 추가해야 할 수 있습니다. 인증 방법인 `--profile saml`경우를 추가해야 할 수도 있습니다.

현재 계정의 스택 목록을 보려면 SKMS API(CLI: )의 ListStackSummaries 작업을 실행합니다`list-stack-summaries`. 특정 스택 인스턴스에 대한 전체 정보를 가져오려면 StackId에서 GetStack을 실행합니다.
+ 다음 예제에서 첫 번째 명령은 계정의 모든 스택 인스턴스에 대한 요약 목록을 요청합니다. 두 번째 명령은 특정 스택 템플릿의 인스턴스만 나열하고 VpcId, 이름 및 StackId를 출력하기 위해 쿼리 필터와 함께 스택 인스턴스 목록을 요청합니다.

  ```
  aws amsskms list-stack-summaries --output table
  ```

  ```
  --------------------------------------------------------------------
  |                                    ListStackSummaries            |
  |                                     StackSummaries               |   
  +------------+----------------------+---------------------+--------+
  |   VpcId    |         StackId      |  StackTemplateId    |  Name  | 
  +------------+----------------------+---------------------+--------+
  |vpc-0123abcd|stack-1fb7fe2212345678|stm-sdhopvbb123456789|Test ELB|  
  |vpc-0123abcd|stack-8323cc0e12345678|stm-s2b72beb123456789|S3 store| 
  |vpc-0123abcd|stack-2309fa0712345678|stm-sdhopvbb123456789|ELB     |  
  |vpc-0123abcd|stack-5e61a70512345678|stm-sdpabqbb123456789|PatchSim|  
  |vpc-0123abcd|stack-bd0e080d12345678|stm-s2b72beb123456789|CLI demo|   
  +------------+----------------------+---------------------+--------+
  ```

CLI 쿼리 사용에 대한 자세한 내용은 [ --query 옵션을 사용하여 출력을 필터링하는 방법](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) 및 쿼리 언어 참조인 [JMESPath 사양을](http://jmespath.org/specification.html) 참조하세요.

**참고**  
액세스에 인스턴스 IDs 사용하는 방법에 대한 자세한 내용은 단원을 참조하십시오[Bastion을 사용하여 인스턴스에 액세스](using-bastions.md).

# AMS에서 인스턴스 IDs 또는 IP 주소 찾기
<a name="find-instance-id"></a><a name="find-instance-procedure"></a>
+ 인스턴스에 대한 액세스를 요청하거나, 인스턴스에 로그인하거나, AMI를 생성하려면 인스턴스 ID가 있어야 합니다. EC2 인스턴스(독립 실행형 인스턴스 또는 스택의 일부) 또는 데이터베이스 인스턴스의 경우 다음과 같은 몇 가지 방법으로 ID를 찾을 수 있습니다.
  + ASG 스택의 인스턴스에 대한 AMS 콘솔: 스택을 생성한 RFC의 RFC 세부 정보 페이지를 확인합니다. 실행 출력 섹션에서 ASG 스택의 스택 ID를 찾은 다음 EC2 콘솔 **Auto Scaling 그룹** 페이지로 이동하여 해당 스택 ID를 검색하고 해당 스택에 대한 인스턴스를 찾을 수 있습니다. 인스턴스를 찾으면 인스턴스를 선택하면 페이지 하단에 IP 주소를 포함한 세부 정보가 포함된 영역이 열립니다.
  + 독립 실행형 EC2 또는 데이터베이스(DB) 인스턴스용 AMS 콘솔: EC2 스택 또는 DB 인스턴스를 생성한 RFC의 RFC 세부 정보 페이지를 확인합니다. 실행 출력 섹션에서 인스턴스 ID 및 IP 주소를 찾을 수 있습니다.
  + AWS EC2 콘솔:

    1. 탐색 창에서 [**인스턴스(Instances)**]를 선택합니다. **인스턴스 페이지가** 열립니다.

    1. ID를 사용할 인스턴스를 클릭합니다. 인스턴스 세부 정보 페이지가 열리고 ID 및 IP 주소가 표시됩니다.
  + AWS 데이터베이스 콘솔:

    1. 홈 페이지에서 **DB 인스턴스를** 선택합니다. **인스턴스 페이지가** 열립니다.

    1. ID를 사용할 DB 인스턴스를 필터링합니다. 인스턴스 세부 정보 페이지가 열리고 ID가 표시됩니다.
  + AMS CLI/API.
**참고**  
이러한 명령이 작동하려면 AMS CLI가 설치되어 있어야 합니다. AMS API 또는 CLI를 설치하려면 AMS 콘솔 **개발자 리소스** 페이지로 이동합니다. AMS CM API 또는 AMS SKMS API에 대한 참조 자료는 사용 설명서의 AMS 정보 리소스 섹션을 참조하세요. 인증 `--profile` 옵션을 추가해야 할 수 있습니다. 예: `aws amsskms ams-cli-command --profile SAML`. 와 같이 모든 AMS 명령이 us-east-1에서 실행되므로 `--region` 옵션을 추가해야 할 수도 있습니다`aws amscm ams-cli-command --region=us-east-1`.
**참고**  
AMS API/CLI(amscm 및 amsskms) 엔드포인트는 AWS 버지니아 북부 리전에 있습니다`us-east-1`. 인증 설정 방식과 계정 및 리소스가 있는 AWS 리전에 따라 명령을 실행할 `--region us-east-1` 때를 추가해야 할 수 있습니다. 인증 방법인 `--profile saml`경우를 추가해야 할 수도 있습니다.

    다음 명령을 실행하여 스택 실행 출력 세부 정보를 가져옵니다.

    ```
    aws amsskms get-stack --stack-id STACK_ID
    ```

    출력은 하단 근처의 아래에 InstanceId가 나타나는 것과 비슷합니다`Outputs`(표시된 값은 예제임).

    ```
    {
        "Stack": {
            "StackId": "stack-7fa52bd5eb8240123", 
            "Status": {
                "Id": "CreateCompleted", 
                "Name": "CreateCompleted"
            }, 
            "VpcId": "vpc-01234567890abcdef", 
            "Description": "Amazon", 
            "Parameters": [
                {
                    "Value": "sg-01234567890abcdef,sg-01234567890abcdef", 
                    "Key": "SecurityGroups"
                }, 
                {
                    "Value": "subnet-01234567890abcdef", 
                    "Key": "InstanceSubnetId"
                }, 
                {
                    "Value": "t2.large", 
                    "Key": "InstanceType"
                }, 
                {
                    "Value": "ami-01234567890abcdef", 
                    "Key": "InstanceAmiId"
                }
            ], 
            "Tags": [], 
            "Outputs": [
                {
                    "Value": "i-0b22a22eec53b9321", 
                    "Key": "InstanceId"
                }, 
                {
                    "Value": "10.0.5.000", 
                    "Key": "InstancePrivateIP"
                }
            ], 
            "StackTemplateId": "stm-s6xvs000000000000", 
            "CreatedTime": "1486584508416", 
            "Name": "Amazon"
        }
    }
    ```

# AMS에서 Amazon 리소스 이름(ARNs) 찾기
<a name="find-arn"></a>

Amazon 리소스 이름(ARN)은 EC2 인스턴스, S3 버킷, 계정, Lambda 함수 등과 같은 AWS 리소스를 고유하게 식별하는 문자열입니다.는 IAM 정책 AWS, Amazon Relational Database Service(Amazon RDS) 태그, API 호출 등 모든에서 리소스를 명확하게 지정하려는 경우 ARN이 AWS 필요합니다. ARNs은 서비스, 리전, 계정 및 기타 정보를 지정하는 식별자로 구성됩니다. 세 가지 ARN 형식이 있습니다.

```
arn:aws:service:region:account-id:resource-id
arn:aws:service:region:account-id:resource-type/resource-id
arn:aws:service:region:account-id:resource-type:resource-id
```

**참고**  
ARN의 정확한 형식은 서비스 및 리소스 유형에 따라 달라집니다. ARN에 대한 자세한 내용은 [Amazon 리소스 이름(ARNs)과 AWS 서비스 네임스페이스](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) 및 [ARN 형식을 참조하세요](https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html).  
리소스별 ARN 형식 예제는 AWS *서비스 권한 부여 참조* [리소스 유형 테이블](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html#resources_table)을 참조하세요.

AWS 객체의 ARN을 찾는 것은 어려울 수 있습니다. 시도하는 세 가지 방법은 다음과 같습니다.
+ AWS 서비스 콘솔: 관련 AWS 서비스 콘솔로 이동하여 리소스를 찾고 리소스 세부 정보에서 ARN을 찾습니다.
+ AWS API/CLI(먼저 AWS CLI를 설치해야 함): [AWS CLI 명령 참조](https://docs.aws.amazon.com/cli/latest/index.html)에서 관련 서비스를 찾은 다음 AWS 서비스에 따라 `describe`, 또는 등과 같은 관련 작업을 찾습니다`get`. 예를 들어 모든 IAM 역할, 정책 및 사용자에 대해 다음을 사용하여 CLI의 출력에서 ARN을 가져올 수 있습니다.

  ```
  aws iam get-role --role-name EMR_DefaultRole
  ```
+ 관련 형식을 기반으로 ARN 구성: [ AWS 서비스의 작업, 리소스 및 조건 키를](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) 살펴보고 관련 서비스를 찾은 다음 관련 작업을 찾은 다음 리소스 ARN 형식으로 드릴다운하여 리소스의 ARN 형식을 찾습니다. 형식이 지정되면 변수를 관련 설정으로 바꿉니다.

적절한 형식(서비스 및 리소스 유형에 따라 형식 변경)을 따르고 정보를 입력하여 ARN을 직접 구성할 수 있습니다. 다음은 몇 가지 ARN 예제입니다.
+  AWS 계정 ARN의 구문은 다음과 같습니다.

  ```
  arn:aws:iam::ACCOUNT-ID:root
  ```
+ S3 ARN에는 버킷 및 관련 객체의 플랫 계층 구조가 있습니다.

  ```
  arn:aws:s3:::ams-bucket
  ```
+ EC2 ARN에는 이미지, 보안 그룹, 인스턴스 등과 같은 하위 리소스 유형이 있습니다. 이 예제는 끝에 인스턴스 ID를 포함합니다.

  ```
  arn:aws:ec2:us-east-1:123456789012:instance/i-012abcd34efghi56
  ```
+ Lambda ARN에는 resource-id 파트의 함수 이름이 있으며,이 예제와 같이 끝에 버전 번호를 포함해야 할 수 있습니다.

  ```
  arn:aws:lambda:us-east-1:123456789012:function:api-function:1
  ```

 AWS Key Management Service 서비스는 키 [ID 및 키 ARN 찾기](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html) 정보를 제공합니다.

DynamoDB 테이블의 ARN을 찾으려면 DynamoDB [describe-table](https://docs.aws.amazon.com/cli/latest/reference/dynamodb/describe-table.html) CLI를 사용합니다.

외부자의 AWS ARNs 살펴보기는 [AWS ARN Explained: Amazon Resource Name Guide](https://devopscube.com/aws-arn-guide/)를 참조하세요.

# AMS에서 ARN으로 리소스 찾기
<a name="find-resource-by-arn"></a>

Amazon 리소스 이름(ARNs AWS 리소스를 고유하게 식별합니다. ARN 및 ARN 형식에 대한 자세한 내용은 [Amazon 리소스 이름(ARNs) 및 AWS 서비스 네임스페이스](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) 및 [ARN 형식을 참조하세요](https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html).

**참고**  
ARN에서 리소스에 대한 세부 정보를 얻으려면 *리소스를 생성한 계정에 액세스할 수 있어야 합니다*.

서비스에는 다양한 관련 정보가 있는 여러 리소스 유형이 있기 때문에 에는 리소스 ARN에서 모든 리소스 세부 정보를 조회 AWS 할 수 있는 직접 경로가 없습니다. 리소스에 대한 ARN이 있는 경우 다음을 확인할 수 있습니다.
+ 관련 AWS 서비스(세 번째 ARN 세그먼트)는 리소스를 찾기 위해 살펴볼 AWS 콘솔을 알려줍니다.
+ 리소스 ID(6번째 또는 7번째 ARN 세그먼트)는 올바른 리소스를 찾았음을 확인합니다.

또는 AWS CLI 명령 참조에서 [https://docs.aws.amazon.com/cli/latest/index.html](https://docs.aws.amazon.com/cli/latest/index.html) 찾아 리소스에 대한 세부 정보를 얻을 수 있습니다.

예를 들어 다음 ARN에서 서비스가 이고, `lambda`계정이 이고`123456789012`, 리소스 유형이 이고`function`, 함수 이름이 임을 확인할 수 있습니다`TestFunction`.

```
arn:aws:lambda:us-east-1:123456789012:function:TestFunction
```

여기에서 [AWS Lambda 서비스에 대한 CLI 설명서를](https://docs.aws.amazon.com/cli/latest/reference/lambda/index.html) 검토하여 `get-function` 및와 같은 다양한 명령으로 추가 세부 정보를 검색하는 방법을 알아볼 수 있습니다`get-function-configuration`.

예를 들어 이름이나 ARN이 있는 경우 다음 명령을 사용하여 Lambda 함수에 대한 자세한 정보를 가져올 수 있습니다.

```
aws lambda get-function-configuration --function-name TestFunction
```

```
aws lambda get-function-configuration --function-name arn:aws:lambda:us-east-1:123456789012:function:TestFunction
```

# AMS 계정 설정 찾기
<a name="find-your-settings"></a>

AMS RFCs, 일정을 설정하고, 알림을 받는 사용자를 결정하는 데 사용되는 계정 설정입니다.

일부 설정은 온보딩 중에 생성되며 서비스 요청을 변경해야 합니다. AMS와 통신할 때 사용할 것이므로 이러한 계정 세부 정보를 기록해 두어야 합니다.
+ **자격 증명**: AMS 사용자 이름 또는 암호를 검색해야 하는 경우 로컬 IT 관리자에게 문의하세요. AMS는 회사 Active Directory를 사용합니다.
+ **Cloud Service Delivery Manager(CSDM)**:이 사용자는 AMS와의 연락 담당자이며 서비스 질문에 답변할 수 있습니다. 온보딩 시이 사람의 연락처 정보가 제공되므로 AMS와 상호 작용하는 조직의 모든 사용자가 해당 정보를 사용할 수 있도록 유지해야 합니다. 이 사용자로부터 AMS 서비스에 대한 월별 보고서를 받을 수 있습니다.
+ **콘솔 액세스**: 계정에 대해 특별히 설정된 URL로 AMS 콘솔에 액세스합니다. CSDM에서 URL을 가져올 수 있습니다.
+ **AMS CLI**: AMS 콘솔 **개발자의 리소스** 페이지 또는 CSDM에서 가져오는 배포 가능 패키지를 통해 AMS CLI를 가져올 수 있습니다. 배포 가능 패키지가 있으면 [AMS CLI 설치 또는 업그레이드](https://docs.aws.amazon.com/managedservices/latest/userguide/understand-sent-api.html#install-sent-cli)에 설명된 단계를 따릅니다.
+ **유지 관리 기간**: 유지 관리 기간에 따라 EC2 인스턴스에 대한 패치 적용 시기가 결정됩니다. AWS Managed Services 유지 관리 기간(또는 유지 관리 기간)은 AWS Managed Services(AMS)에 대한 유지 관리 활동을 수행하고 태평양 표준시 기준 매월 두 번째 목요일 오후 3시부터 오후 4시까지 반복됩니다. AMS는 48시간 전에 통지하여 유지 관리 기간을 변경할 수 있습니다. 온보딩 시 다른 기간을 선택했을 수 있습니다. 선택한 유지 관리 기간의 레코드를 보관합니다.
+ **모니터링**: AMS는 기본적으로 CloudWatch 지표 세트를 제공하지만 추가 지표를 요청할 수도 있습니다. 그렇다면 기록해 둡니다.
+ **로그**: 기본적으로 로그는 ams-a-*ACCOUNT\$1ID*-log-management-*REGION*에 저장됩니다. 여기서 *REGION*은 로그가 생성된 리전입니다.
+ **완화**: 온보딩 시 AMS는 리소스에 대한 맬웨어 공격이 식별되는 경우 선택한 완화 조치를 기록합니다. 예를 들어 특정 사용자에게 문의합니다. AMS와 상호 작용하는 조직의 모든 사용자가이 정보를 사용할 수 있도록 합니다.
+ **리전**: AMS 콘솔에서 VPC 세부 정보 페이지를 볼 수 있습니다. AMS SKMS CLI를 설치한 후이 명령을 실행할 수도 있습니다(이 명령은 SAML 프로파일을 사용하며 인증 방법이 다른 경우 제거).

  ```
  aws --profile saml amsskms get-vpc --vpc-id VPC_ID
  ```

**중요**  
AMS API/CLI(amscm 및 amsskms) 엔드포인트는 AWS 버지니아 북부 리전에 있습니다`us-east-1`. 인증 설정 방식과 계정 및 리소스가 있는 AWS 리전에 따라 명령을 실행할 `--region us-east-1` 때를 추가해야 할 수 있습니다. 인증 방법인 `--profile saml`경우를 추가해야 할 수도 있습니다.

# AMS에서 FQDNs 찾기
<a name="find-FQDN"></a>

AWS Managed Services(AMS) 액세스 변경 유형(CTs)에는 AMS 신뢰 도메인의 정규화된 도메인 이름 또는 FQDN이 형식으로 필요합니다`C844273800838.amazonaws.com`. AWS FQDN을 검색하려면 다음 중 하나를 수행합니다.
+ AWS 콘솔: AWS Directory Service 콘솔의 **디렉터리 이름** 열을 살펴봅니다.
+ CLI: 도메인에 로그인한 상태에서 다음 명령을 사용합니다.

  Windows(사용자 및 FQDN 반환):

  ```
  whoami /upn
  ```

  또는 (DC\$1DC\$1DC=FQDN)

  ```
  whoami /fqdn
  ```

  Linux:

  ```
  hostname --fqdn
  ```

**참고**  
AMS API/CLI(amscm 및 amsskms) 엔드포인트는 AWS 버지니아 북부 리전에 있습니다`us-east-1`. 인증 설정 방식과 계정 및 리소스가 있는 AWS 리전에 따라 명령을 실행할 `--region us-east-1` 때를 추가해야 할 수 있습니다. 인증 방법인 `--profile saml`경우를 추가해야 할 수도 있습니다.

# AMS에서 가용 영역(AZs) 찾기
<a name="find-AZs"></a>

**가용 영역**: 모든 계정에 가용 영역이 두 개 이상 있습니다. 가용 영역 이름을 정확하게 찾으려면 먼저 연결된 서브넷 ID를 알아야 합니다.
+ AMS 콘솔: 탐색 창에서 **VPCs** 클릭한 다음 필요한 경우 관련 VPC를 클릭합니다. VPCs 세부 정보 페이지에서 서브넷 테이블의 관련 서브넷을 선택하여 연결된 가용 영역의 이름이 있는 서브넷 세부 정보 페이지를 엽니다.
+ AMS SKMS API/CLI:

  ```
  aws amsskms list-subnet-summaries --output table
  ```

  ```
  aws amsskms get-subnet --subnet-id SUBNET_ID
  ```

**참고**  
AMS API/CLI(amscm 및 amsskms) 엔드포인트는 AWS 버지니아 북부 리전에 있습니다`us-east-1`. 인증 설정 방식과 계정 및 리소스가 있는 AWS 리전에 따라 명령을 실행할 `--region us-east-1` 때를 추가해야 할 수 있습니다. 인증 방법인 `--profile saml`경우를 추가해야 할 수도 있습니다.

# AMS에서 SNS 주제 찾기
<a name="find-SNS-settings"></a>

SNS 주제에 따라 다양한 상황에서 알림을 받는 사람이 결정됩니다. AMS는 AMI 알림(SNS[를 사용한 AMS AMI 알림 참조), CloudWatch 경보 및 EC2 리소스(AMS에서 생성한 알림 수신 참조) 등에 대한 SNS](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-ami-notifications.html) 주제를 제공합니다. CloudWatch EC2 [https://docs.aws.amazon.com/managedservices/latest/userguide/sent-alert-views.html](https://docs.aws.amazon.com/managedservices/latest/userguide/sent-alert-views.html) 기존 SNS 주제를 검색하려면:
+ AWS 콘솔: SNS 콘솔을 사용하여 모든 주제, 애플리케이션 및 구독과 메시지 그래프를 볼 수 있습니다. 또한 주제를 생성, 삭제, 구독 및 게시합니다.
+ API/CLI(AMS 계정에 로그인한 경우 AWS CLI 필요):

  SNS 주제를 나열합니다.

  ```
  aws sns list-topics
  ```

  SNS 구독을 나열합니다.

  ```
  aws sns list-subscriptions
  ```

**참고**  
AMS API/CLI(amscm 및 amsskms) 엔드포인트는 AWS 버지니아 북부 리전에 있습니다`us-east-1`. 인증 설정 방식과 계정 및 리소스가 있는 AWS 리전에 따라 명령을 실행할 `--region us-east-1` 때를 추가해야 할 수 있습니다. 인증 방법인 `--profile saml`경우를 추가해야 할 수도 있습니다.

# AMS에서 백업 설정 찾기
<a name="find-backup-settings"></a>

백업 및 스냅샷은 네이티브 [AWS Backup](https://aws.amazon.com/backup/) 서비스를 통해 AMS에서 관리합니다.

구성은 AWS Backup 계획을 통해 관리됩니다. 태그가 지정된 리소스를 백업 일정 및 보존 정책과 연결하는 여러 AWS Backup 계획이 있을 수 있습니다. AMS 계정 AWS Backup 설정을 찾으려면 [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 콘솔 또는 [백업](https://docs.aws.amazon.com/cli/latest/reference/backup/index.html) 명령에 대한 *AWS CLI 명령 참조*를 사용합니다.

AMS 및에 대한 자세한 내용은 연속성 관리를 AWS Backup참조하세요. [https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html) 