

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Managed Services란 무엇입니까?
<a name="what-is-ams"></a>

Amazon Web Services()의 인프라 운영 관리인 AWS Managed Services(AMS)에 오신 것을 환영합니다AWS. AMS는 AWS 인프라를 지속적으로 관리하는 엔터프라이즈 서비스입니다.

이 사용 설명서는 IT 및 애플리케이션 개발자 전문가를 대상으로 합니다. IT 기능, 네트워킹 및 애플리케이션 배포 용어와 사례에 대한 기본적인 이해를 가정합니다.

AMS는 모범 사례를 구현하고 인프라를 유지 관리하여 운영 오버헤드와 위험을 줄입니다. AMS는 인프라를 프로비저닝, 실행 및 지원하는 전체 수명 주기 서비스를 제공하고 변경 요청, 모니터링, 패치 관리, 보안 및 백업 서비스와 같은 일반적인 활동을 자동화합니다. AMS는 기업 및 보안 인프라 정책을 적용하고 선호하는 개발 접근 방식을 사용하여 솔루션과 애플리케이션을 개발할 수 있습니다.

AMS 아키텍처를 더 잘 이해하려면 [다음 다이어그램을 참조하세요](https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/AWS-managed-services-for-operational-excellence-ra.pdf).

**Topics**
+ [이 AMS 사용 설명서 정보](#about-guide)
+ [AMS 운영 계획](what-is-ams-op-plans.md)
+ [AWS Managed Services 시작하기](get-start.md)
+ [AMS 키 용어](key-terms.md)
+ [서비스 설명](ams-sd.md)
+ [AMS 정보 리소스](ams-info-resources.md)
+ [AMS 규정 준수](ams-compliance.md)
+ [AMS Amazon Machine Image(AMIs)](ams-amis.md)
+ [AD FS와 AMS 간의 통합 작동 방식](how-integ-between-adfs-and-ams-works.md)
+ [AMS 관리형 Active Directory](ams-managed-AD.md)
+ [AMS 애플리케이션 배포](ams-deployments.md)

![\[AMS 클라우드 서비스: 얻는 것과 얻는 시간.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/certifications.png)


**참고**  
새 AWS 리전 가 자주 추가됩니다. 최신 AMS 지원 운영 체제 AWS 리전와 최신 AMS 지원 운영 체제는 섹션을 참조하세요[지원되는 구성](supported-configs.md).  
에 대한 자세한 내용은 [관리를 AWS 리전](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) AWS 리전참조하세요.

AMS는 사용자의 피드백을 기반으로 서비스를 지속적으로 개선하고자 합니다. 여러 메커니즘을 사용하여 셀프 서비스를 활성화하고, 반복 작업을 자동화하고, 릴리스될 때 새로운 AWS 서비스 및 기능을 구현합니다. 언제든지 AMS 서비스 요청을 제출하여 새로운 기능 또는 기능 개선 사항을 제안할 수 있습니다.

AMS 업무 시간은 하루 24시간, 주 7일, 1년 365일입니다.

AMS는 IT 서비스를 비즈니스 요구 사항에 맞추는 데 중점을 둔 IT 서비스 관리(ITSM)에 대한 일련의 관행을 따릅니다.

![\[AMS는 프로그래밍 방식 인터페이스와 AWS 전문 지식의 고유한 조합을 통해 운영 구조와 제어를 제공합니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/vpcIntroC.png)


## 이 AMS 사용 설명서 정보
<a name="about-guide"></a>

이 사용 설명서는 다중 계정 또는 단일 계정 랜딩 존이 있는 AMS Advanced 고객을 대상으로 합니다. AMS 랜딩 존 상품에 대한 자세한 내용은 [AMS 주요 용어](https://docs.aws.amazon.com/managedservices/latest/userguide/key-terms.html)를 참조하세요. 또한 [다중 계정 랜딩 존 아키텍처](https://docs.aws.amazon.com/managedservices/latest/userguide/malz-net-arch.html) 및 [단일 계정 랜딩 존 아키텍처를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-net-arch.html).

# AMS 운영 계획
<a name="what-is-ams-op-plans"></a>

AWS Managed Services(AMS)는 AMS Accelerate와 AMS Advanced라는 두 가지 운영 플랜과 함께 사용할 수 있습니다. 운영 계획은 특정 기능 세트를 제공하며 서비스, 기술 기능, 요구 사항, 가격 및 제한 수준이 다릅니다. 운영 계획을 통해 각 AWS 워크로드에 적합한 규모의 운영 기능을 유연하게 선택할 수 있습니다. 이 섹션에서는 계정에 가장 적합한 운영 계획을 이해할 수 있도록 기능 및 차이점과 각 계획과 관련된 책임, 기능 및 이점을 간략하게 설명합니다.

두 운영 계획에 대한 자세한 기능 비교는 [AWS Managed Services 기능을](https://aws.amazon.com/managed-services/features/) 참조하세요.

## AMS Accelerate 운영 계획
<a name="what-is-ams-op-plans-acc"></a>

AMS Accelerate는 신규 또는 기존 AWS 환경의 day-to-day 인프라 관리를 운영하는 데 도움이 되는 AMS 운영 계획입니다. AMS Accelerate는 모니터링, 인시던트 관리 및 보안과 같은 운영 서비스를 제공합니다. 또한 AMS Accelerate는 정기적인 패치가 필요한 Amazon EC2 기반 워크로드에 대한 선택적 패치 추가 기능을 제공합니다.

AMS Accelerate를 사용하면 AMS Accelerate를 운영 AWS 계정 할 리전, AMS Accelerate를 운영할 AWS 리전, 필요한 추가 기능, 필요한 서비스 수준 계약(SLAs)을 결정할 수 있습니다. 자세한 내용은 [AMS Accelerate 운영 계획 사용](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-what-is.html) 및 [서비스 설명을](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html) 참조하세요.

## AMS Advanced 운영 계획
<a name="what-is-ams-op-plans-ams"></a>

AMS Advanced는 인프라를 프로비저닝, 실행 및 지원하기 위한 전체 수명 주기 서비스를 제공합니다. AMS Accelerate에서 제공하는 운영 서비스 외에도 AMS Advanced에는 랜딩 존 관리, 인프라 변경 및 프로비저닝, 액세스 관리, 엔드포인트 보안과 같은 추가 서비스도 포함되어 있습니다.

AMS Advanced는 AWS 워크로드를 마이그레이션하고 AMS 운영 서비스를 받는 랜딩 존을 배포합니다. 관리형 다중 계정 랜딩 존은 인증, 보안, 네트워킹 및 로깅을 용이하게 하기 위해 인프라로 사전 구성되어 있습니다.

또한 AMS Advanced에는 무단 액세스 또는 AWS 인프라에 대한 위험한 변경 구현을 방지하여 워크로드를 보호하는 변경 및 액세스 관리 시스템이 포함되어 있습니다. 고객은 AMS Advanced 계정에서 대부분의 변경 사항을 구현하려면 변경 관리 시스템을 사용하여 변경 요청(RFC)을 생성해야 합니다. 보안 및 운영 팀이 사전 심사한 자동 변경 사항 라이브러리에서 RFCs를 생성하거나 AMS Advanced에서 안전하고 지원되는 것으로 간주되는 경우 운영 팀이 검토하고 구현하는 수동 변경을 요청합니다.

또한 AMS Advanced는 다양한 SLAs를 제공합니다. 자세한 내용은 [AWS Managed Services AMS Advanced 서비스 설명을](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html) 참조하세요.

# AWS Managed Services 시작하기
<a name="get-start"></a>

다중 계정 랜딩 존 AMS 서비스 시작에 대한 자세한 내용은 [AWS Managed Services 온보딩 소개를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/og-intro.html). 두 가지 온보딩 가이드는 서비스에 대한 설명과 시작하는 데 도움이 되도록 고려해야 할 질문을 제공합니다. [AWS Managed Services ](https://aws.amazon.com/managed-services/features/)기능 세트와 [AWS Managed Services ](https://aws.amazon.com/managed-services/resources/)리소스의 현재 리소스를 검토합니다.

# AMS 키 용어
<a name="key-terms"></a>
+ *AMS Advanced*: AMS Advanced 설명서의 "서비스 설명" 섹션에 설명된 서비스입니다. [서비스 설명을](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html) 참조하세요.
+ *AMS 고급 계정*: AWS AMS 고급 온보딩 요구 사항의 모든 요구 사항을 항상 충족하는 계정입니다. AMS Advanced 혜택, 사례 연구 및 영업 담당자에게 문의하는 방법에 대한 자세한 내용은 [AWS Managed Services](https://aws.amazon.com/managed-services/)를 참조하세요.
+ *AMS Accelerate Accounts*: AWS AMS Accelerate 온보딩 요구 사항의 모든 요구 사항을 항상 충족하는 계정입니다. [AMS Accelerate 시작하기를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/getting-started-acc.html).
+ *AWS Managed Services*: AMS 및 또는 AMS Accelerate.
+ *AWS Managed Services 계정*: AMS 계정 및 또는 AMS Accelerate 계정.
+ <a name="CritRec"></a>*중요 권장 사항*: 리소스 또는에 대한 잠재적 위험 또는 중단을 방지하기 위해 조치가 필요함을 알리는 서비스 요청을 AWS 통해에서 발급한 권장 사항입니다 AWS 서비스. 지정된 날짜까지 중요 권장 사항을 따르지 않기로 결정한 경우 결정으로 인한 모든 손해에 대한 책임은 전적으로 사용자에게 있습니다.
+ *고객 요청 구성*: 다음에서 식별되지 않은 모든 소프트웨어, 서비스 또는 기타 구성:
  + Accelerate: [지원되는 구성](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html#supported-configs) 또는 [AMS Accelerate, 서비스 설명](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html).
  + AMS Advanced: [지원되는 구성](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html#supported-configs) 또는 [AMS Advanced, 서비스 설명](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html).
+ *인시던트 통신*: AMS는 AMS Accelerate용 지원 센터와 AMS용 AMS 콘솔에서 생성된 인시던트를 통해 인시던트를 전달하거나 사용자가 AMS로 인시던트를 요청합니다. AMS Accelerate 콘솔은 대시보드의 인시던트 및 서비스 요청 요약과 자세한 내용은 지원 센터 링크를 제공합니다.
+ *관리형 환경*: AMS Advanced 계정 및 또는 AMS에서 운영하는 AMS Accelerate 계정.

  AMS Advanced의 경우 여기에는 다중 계정 랜딩 존(MALZ) 및 단일 계정 랜딩 존(SALZ) 계정이 포함됩니다.
+ *결제 시작 날짜*:가 AWS Managed Services 온보딩 이메일에서 요청한 정보를 AWS 수신한 다음 영업일입니다. AWS Managed Services 온보딩 이메일은 계정에서 AWS Managed Services를 활성화하는 데 필요한 정보를 수집 AWS 하기 위해에서 사용자에게 보내는 이메일을 말합니다.

   이후에 등록한 계정의 경우 청구 시작일은 AWS Managed Services가 등록된 계정에 대한 AWS Managed Services 활성화 알림을 보낸 다음 날입니다. AWS Managed Services 활성화 알림은 다음과 같은 경우에 발생합니다.

  1. 호환되는 AWS 계정에 대한 액세스 권한을 부여하고 AWS Managed Services에 전달합니다.

  1. AWS Managed Services는 AWS Managed Services 계정을 설계하고 빌드합니다.
+ *서비스 종료*: 서비스 요청을 통해 AWS 최소 30일 전에 알림을 제공하여 어떤 이유로든 AWS Managed Services 모든 AWS Managed Services 계정 또는 지정된 AWS Managed Services 계정에 대해 AWS Managed Services를 종료할 수 있습니다. 서비스 종료 날짜에 다음 중 하나를 수행합니다.

  1. AWS 모든 AWS Managed Services 계정 또는 해당하는 경우 지정된 AWS Managed Services 계정의 제어를 사용자에게 인계하거나 

  1. 양 당사자는 해당하는 경우 모든 AWS Managed Services 계정 또는 지정된 AWS Managed Services 계정에서 AWS 액세스 권한을 부여하는 AWS Identity and Access Management 역할을 제거합니다.
+ *서비스 종료 날짜*: 서비스 종료 날짜는 30일의 필수 종료 알림 기간이 끝나는 달의 마지막 날입니다. 필수 종료 알림 기간이 해당 월의 20일 이후인 경우 서비스 종료 날짜는 다음 달의 마지막 날입니다. 다음은 종료 날짜에 대한 예제 시나리오입니다.
  + 종료 알림이 4월 12일에 제공된 경우 30일 알림은 5월 12일에 종료됩니다. 서비스 종료 날짜는 5월 31일입니다.
  + 종료 알림이 4월 29일에 제공된 경우 30일 알림은 5월 29일에 종료됩니다. 서비스 종료 날짜는 6월 30일입니다.
+ *AWS Managed Services:makes를 제공*하면 서비스 시작 날짜부터 각 AWS Managed Services 계정에 대한 AWS Managed Services에 액세스하고 사용할 수 있습니다. AWS 
+ *지정된 AWS Managed Services 계정에 대한 종료*: 서비스 요청(“AMS 계정 종료 요청”)을 통해 AWS 알림을 제공하여 어떤 이유로든 지정된 AWS Managed Services 계정에 AWS Managed Services 대한 AWS Managed Services를 종료할 수 있습니다.

**인시던트 관리 용어**:
+ *이벤트*: AMS 환경의 변경 사항입니다.
+ *알림*: 지원되는의 이벤트가 임계값을 AWS 서비스 초과하고 경보를 트리거할 때마다 알림이 생성되고 연락처 목록으로 알림이 전송됩니다. 또한 인시던트 목록에 인시던트가 생성됩니다.
+ *인시던트*: AWS Managed Services 또는 사용자가 보고한 대로 영향을 미치는 AMS 환경 또는 AWS Managed Services의 예상치 못한 중단 또는 성능 저하입니다.
+ *문제*: 하나 이상의 인시던트에 대한 공유된 근본 원인입니다.
+ *인시던트 해결* 또는 *인시던트 해결*: 
  + AMS가 해당 인시던트와 관련하여 사용할 수 없는 모든 AMS 서비스 또는 리소스를 사용 가능한 상태로 복원한 경우
  + AMS에서 사용할 수 없는 스택 또는 리소스를 사용 가능한 상태로 복원할 수 없다고 판단한 경우 
  + AMS가 사용자가 승인한 인프라 복원을 시작했습니다.
+ *인시던트 대응 시간*: 인시던트를 생성하는 시점과 AMS가 콘솔, 이메일, 서비스 센터 또는 전화를 통해 초기 응답을 제공하는 시점 간의 시간 차이입니다.
+ *인시던트 해결 시간*: AMS 또는 사용자가 인시던트를 생성하는 시점과 인시던트가 해결되는 시점 간의 시간 차이입니다.
+ *인시던트 우선* 순위: AMS 또는 사용자가 인시던트의 우선 순위를 낮음, 중간 또는 높음으로 지정하는 방법입니다.
  + *낮음*: AMS 서비스의 중요하지 않은 문제입니다.
  + *중간*: 관리형 환경 내의 AWS 서비스를 사용할 수 있지만 의도한 대로 작동하지 않습니다(해당 서비스 설명에 따라).
  + *높*음: (1) AMS 콘솔 또는 관리형 환경 내의 하나 이상의 AMS APIs를 사용할 수 없거나, (2) 관리형 환경 내의 하나 이상의 AMS 스택 또는 리소스를 사용할 수 없고 사용 불가능으로 인해 애플리케이션이 기능을 수행할 수 없습니다.

  AMS는 위 지침에 따라 인시던트를 다시 분류할 수 있습니다.
+ *인프라 복원*: 인시던트 해결이 불가능할 때 달리 지정하지 않는 한 영향을 받는 스택의 템플릿을 기반으로 기존 스택을 재배포하고 마지막으로 알려진 복원 지점을 기반으로 데이터 복원을 시작합니다.

**인프라 용어**:
+ *관리형 프로덕션 환경*: 고객의 프로덕션 애플리케이션이 있는 고객 계정입니다.
+ *관리형 비프로덕션 환경*: 개발 및 테스트용 애플리케이션과 같은 비프로덕션 애플리케이션만 포함하는 고객 계정입니다.
+ *AMS 스택*: AMS에서 단일 단위로 관리하는 하나 이상의 AWS 리소스 그룹입니다.
+ *변경 불가능한 인프라*: Amazon EC2 Auto Scaling 그룹(ASGs)에 일반적으로 사용되는 인프라 유지 관리 모델로, 업데이트된 인프라 구성 요소(AMI)는 현재 위치에서 업데이트되지 않고 모든 배포 AWS에 대해 대체됩니다. 변경 불가능한 인프라의 장점은 모든 구성 요소가 항상 동일한 기반에서 생성되므로 동기 상태를 유지하는 것입니다. 변형성은 AMI 구축을 위한 도구 또는 워크플로와 무관합니다.
+ *변경 가능한 인프라*: Amazon EC2 Auto Scaling 그룹이 아니며 단일 인스턴스 또는 단 몇 개의 인스턴스를 포함하는 스택에 일반적으로 사용되는 인프라 유지 관리 모델입니다. 이 모델은 수명 주기가 시작될 때 시스템을 배포한 다음 시간이 지남에 따라 해당 시스템에 업데이트를 계층화하는 기존의 하드웨어 기반 시스템 배포를 가장 잘 나타냅니다. 시스템에 대한 모든 업데이트는 인스턴스에 개별적으로 적용되며 애플리케이션 또는 시스템 재시작으로 인해 시스템 가동 중지(스택 구성에 따라 다름)가 발생할 수 있습니다.
+ *보안 그룹*: 인바운드 및 아웃바운드 트래픽을 제어하는 인스턴스의 가상 방화벽입니다. 보안 그룹은 서브넷 수준이 아니라 인스턴스 수준에서 작동하므로 따라서 VPC의 서브넷에 있는 각 인스턴스에는 서로 다른 보안 그룹 세트가 할당될 수 있습니다.
+ *서비스 수준 계약(SLAs)*: 예상 서비스 수준을 정의하는 AMS 계약의 일부입니다.
+ SLA *사용 불가* 및 *사용 불가*:
  + 오류가 발생하는 API 요청입니다.
  + 사용자가 제출한 콘솔 요청으로 5xx HTTP 응답이 발생합니다(서버가 요청을 수행할 수 없음).
  + AMS 관리형 인프라에서 스택 또는 리소스를 구성하는 모든 AWS 서비스 오퍼링은 [서비스 상태 대시보드](https://status.aws.amazon.com/)에 표시된 대로 “서비스 중단” 상태입니다.
  + AMS 제외로 인해 직접 또는 간접적으로 발생하는 사용 불가는 서비스 크레딧 자격을 결정하는 데 고려되지 않습니다. 사용 불가 기준을 충족하지 않는 한 서비스는 사용 가능한 것으로 간주됩니다.
+ *서비스 수준 목표(SLOs)*: AMS 서비스에 대한 특정 서비스 목표를 정의하는 AMS 계약의 일부입니다.

**패치 용어**:
+ *필수 패치*: 환경 또는 계정의 보안 상태를 손상시킬 수 있는 문제를 해결하기 위한 중요한 보안 업데이트입니다. ‘중요 보안 업데이트’는 AMS 지원 운영 체제의 공급업체가 ‘중요’로 평가한 보안 업데이트입니다.
+ *발표된 패치와 릴리스*된 패치: 패치는 일반적으로 일정에 따라 발표되고 릴리스됩니다. 발생한 패치는 패치의 필요성이 발견되면 발표되며, 일반적으로 패치가 릴리스된 직후 발표됩니다.
+ *패치 추가 기능*: AWS Systems Manager (SSM) 기능을 활용하는 AMS 인스턴스에 대한 태그 기반 패치를 제공하므로 인스턴스에 태그를 지정하고 구성한 기준 및 창을 사용하여 해당 인스턴스에 패치를 적용할 수 있습니다.
+ *패치 방법*:
  + *현재 위치 패치:* 기존 인스턴스를 변경하여 수행되는 패치입니다.
  + *AMI 대체 패치:* 기존 EC2 Auto Scaling 그룹 시작 구성의 AMI 참조 파라미터를 변경하여 수행되는 패치입니다.
+ *패치 공급자*(OS 공급업체, 타사): 패치는 애플리케이션의 공급업체 또는 관리 기관에서 제공합니다.
+ *패치 유형*:
  + *CSU(Critical Security Update)*: 지원되는 운영 체제의 공급업체가 "Critical"로 평가한 보안 업데이트입니다.
  + *중요 업데이트(IU)*: 지원되는 운영 체제의 공급업체가 “중요”로 평가한 보안 업데이트 또는 “중요”로 평가한 비보안 업데이트입니다.
  + *기타 업데이트(OU)*: CSU 또는 IU가 아닌 지원되는 운영 체제의 공급업체에 의한 업데이트입니다.
+ *지원되는 패치*: AMS는 운영 체제 수준 패치를 지원합니다. 보안 취약성 또는 기타 버그를 수정하거나 성능을 개선하기 위해 공급업체에서 업그레이드를 릴리스합니다. 현재 지원되는 OSs 목록은 [지원 구성을 참조하세요](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html#supported-configs).

**보안 용어**:
+ *탐지 제어*: 보안, 운영 또는 고객 제어와 일치하지 않는 구성에 대해 고객 관리형 환경 및 워크로드를 지속적으로 감독하고 소유자에게 알리거나 리소스를 사전에 수정 또는 종료하여 조치를 취하는 AMS 생성 또는 활성화된 모니터 라이브러리입니다.

**서비스 요청 조건**:
+ *서비스 요청*: AMS가 사용자를 대신하여 수행할 작업에 대한 사용자의 요청입니다.
+ *알림 알림*: AMS 알림이 트리거될 때 AMS가 **서비스 요청** 목록 페이지에 게시한 알림입니다. 계정에 대해 구성된 연락처도 구성된 메서드(예: 이메일)를 통해 알림을 받습니다. 인스턴스/리소스에 연락처 태그가 있고 태그 기반 알림에 대해 클라우드 서비스 제공 관리자(CSDM)에 동의를 제공한 경우 태그의 연락처 정보(키 값)에도 자동 AMS 알림에 대한 알림이 전송됩니다.
+ *서비스 알림*: **서비스 요청** 목록 페이지에 게시되는 AMS의 알림입니다.

<a name="misc-terms"></a>**기타 용어**:
+ *AWS Managed Services 인터페이스*: AMS의 경우: AWS Managed Services 고급 콘솔, AMS CM API 및 지원 API. AMS Accelerate의 경우: 지원 콘솔 및 지원 API.
+ *고객 만족도(CSAT)*: AMS CSAT는 모든 사례 또는 서신에 대한 사례 대응 등급, 분기별 설문 조사 등을 포함한 심층 분석을 통해 정보를 제공합니다.
+ *DevOps*: DevOps는 모든 단계에서 자동화 및 모니터링을 강력하게 지원하는 개발 방법론입니다. DevOps는 자동화 기반을 통해 개발 및 운영의 기존 분리 기능을 결합하여 개발 주기를 단축하고, 배포 빈도를 늘리고, 보다 신뢰할 수 있는 릴리스를 목표로 합니다. 개발자가 운영을 관리할 수 있고 운영에서 개발을 알리면 문제와 문제가 더 빠르게 발견 및 해결되고 비즈니스 목표가 더 쉽게 달성됩니다.
+ *ITIL*: Information Technology Infrastructure Library(ITIL이라고 함)는 IT 서비스의 수명 주기를 표준화하도록 설계된 ITSM 프레임워크입니다. ITIL은 서비스 전략, 서비스 설계, 서비스 전환, 서비스 운영, 서비스 개선 등 IT 서비스 수명 주기를 다루는 5단계로 구성됩니다.
+ *IT 서비스 관리(ITSM)*: IT 서비스를 비즈니스 요구 사항에 맞게 조정하는 일련의 사례입니다.
+ *관리형 모니터링 서비스(MMS)*: AMS는 자체 모니터링 시스템인 관리형 모니터링 서비스(MMS)를 운영합니다.이 시스템은 AWS 상태 이벤트를 사용하고 Amazon CloudWatch 데이터 및 다른의 데이터를 집계하여 Amazon Simple Notification Service(Amazon SNS) 주제를 통해 생성된 모든 경보를 AMS 운영자(온라인 24x7)에게 AWS 서비스알립니다.
+ *네임스페이스*: IAM 정책을 생성하거나 Amazon 리소스 이름(ARNs)으로 작업할 때 네임스페이스 AWS 서비스 를 사용하여를 식별합니다. 작업 및 리소스를 식별할 때 네임스페이스를 사용합니다.

# 서비스 설명
<a name="ams-sd"></a>

AMS Advanced(AMS)는 AWS 인프라 운영을 관리하기 위한 AWS Managed Services 서비스의 운영 계획입니다. AMS Advanced는 패치, 연속성 관리, 보안 관리, 인시던트, 변경 및 서비스 요청 관리와 같은 IT 관리 프로세스와 같은 일상적인 인프라 작업을 제공합니다. 지원되는 서비스의 목록은 [지원되는 AWS 서비스](supported-services.md) 단원을 참조하세요.

**YouTube 동영상**: [AMS가 클라우드에서 운영 우수성을 달성하는 데 어떻게 도움이 될 수 있나요?](https://youtu.be/wpfPthp3tw8)

**Topics**
+ [AWS Managed Services(AMS) AMS Advanced 운영 계획 기능](features.md)
+ [수행하는 작업, 수행하지 않는 작업](ams-do-not-do.md)
+ [AMS 책임 매트릭스(RACI)](raci-table.md)
+ [AMS 환경 기본 구성 요소](basic-components.md)
+ [AMS 계정 제한](account-limits.md)
+ [AMS 서비스 수준 목표(SLOs)](apx-slo.md)
+ [지원되는 AWS 서비스](supported-services.md)
+ [지원되는 구성](supported-configs.md)
+ [AMS에서 지원되지 않는 운영 체제의 기능](ams-unsupported-os.md)
+ [AMS 고급 인터페이스](ams-interfaces.md)
+ [AMS VPC 엔드포인트](ams-endpoints.md)
+ [AMS 보호 네임스페이스](apx-namespaces.md)
+ [AMS 예약 접두사](ams-reserved-prefixes-2.md)
+ [AMS 유지 관리 기간](maintenance-win.md)

# AWS Managed Services(AMS) AMS Advanced 운영 계획 기능
<a name="features"></a>

AMS Advanced는 지원되는 AWS 서비스에 대해 다음과 같은 기능을 제공합니다.
+ **로깅, 모니터링, 가드레일 및 이벤트 관리**:

  AMS는 활동 로깅을 위해 관리형 환경을 구성 및 모니터링하고 다양한 상태 확인을 기반으로 알림을 정의합니다. AMS는 해당 AWS 서비스에 대해 알림을 조사하며, 이러한 서비스 사용에 부정적인 영향을 미치는 알림은 인시던트를 생성합니다. AMS는 CloudWatch, CloudTrail CloudTrail의 모든 작업 및 Amazon S3의 시스템 로그의 결과로 생성된 모든 로그를 집계하고 저장합니다. 추가 알림을 설정하도록 요청할 수 있습니다. AMS의 예방 제어 외에도 AMS는 구성 가드레일과 탐지 제어를 배포하여 관리형 계정의 운영 및 보안 무결성을 저하시킬 수 있는 잘못된 구성으로부터 지속적으로 보호하여 태그 지정 및 규정 준수와 같은 제어를 적용합니다. 모니터링된 제어가 감지되면 경보가 생성되어 사용자가 수정할 수 있는 사전 정의된 AMS 기본값을 기반으로 리소스가 알림, 수정 또는 종료됩니다.
+ **연속성 관리**(백업 및 복원):

  AMS는 사용자가 결정한 예약된 간격으로 표준 기존 AWS Backup 기능을 사용하여 리소스 백업을 제공합니다. 특정 스냅샷의 복원 작업은 AMS에서 RFC를 사용하여 수행할 수 있습니다. 스냅샷 간격 사이에 발생하는 데이터 변경은 백업에 대한 사용자의 책임입니다. 예약된 간격 외에 백업 또는 스냅샷 요청을 위해 RFC를 제출할 수 있습니다. AWS 리전에서 가용 영역(AZ)을 사용할 수 없는 경우 AMS는 사용자의 권한으로 영향을 받는 스택의 템플릿 및 사용 가능한 EBS 스냅샷을 기반으로 새 스택(들)을 다시 생성하여 관리형 환경을 복원합니다.
+ **보안 및 액세스 관리**:

  AMS는 바이러스 백신 및 맬웨어 방지 보호 구성과 같은 엔드포인트 보안(EPS)을 제공합니다. 또한 자체 EPS 도구 및 프로세스를 사용할 수 있으며 자체 EPS 가져오기(BYOEPS)라는 기능을 사용하여 EPS용 AMS를 사용할 수 없습니다. 또한 AMS는 AWS Identity and Access Management (IAM) 역할 및 Amazon EC2 AWS 보안 그룹과 같이 온보딩 중에 사용자가 승인한 기본 보안 기능을 구성하고 표준 AWS 도구(예: AWS Security Hub CSPM Amazon Macie, Amazon GuardDuty)를 사용하여 보안 문제를 모니터링하고 대응합니다. 사용자가 제공한 승인된 디렉터리 서비스를 통해 사용자를 관리합니다. 승인된 디렉터리 서비스 목록은 섹션을 참조하세요[지원되는 구성](supported-configs.md).

  AMS에는 안티바이러스(AV)와 안티맬웨어 보호, 맬웨어 및 침입 탐지(Trend Micro)를 포함하는 엔드포인트 보안(EPS)이 포함됩니다. 보안 그룹은 스택 템플릿별로 정의되며 애플리케이션(퍼블릭/프라이빗) 보안 그룹의 가시성에 따라 시작 시 수정됩니다.

  시스템에 대한 액세스는 변경 관리 요청(RFCs. 액세스 관리를 통해 Amazon EC2 인스턴스, AWS Management Console및 APIs. AWS에 온보딩 및 페더레이션하는 동안 AMS Microsoft Active Directory 배포와 단방향 신뢰를 구축한 후에는 모든 상호 작용에 기존 회사 자격 증명을 사용할 수 있습니다.
+ **패치 관리**:

  AMS는 지원되는 운영 체제(OSs) 및 지원되는 운영 체제가 사전 설치된 소프트웨어에 대해 EC2 인스턴스에 업데이트를 적용하고 설치합니다. 지원되는 운영 체제 목록은 섹션을 참조하세요[지원되는 구성](supported-configs.md).

  AMS는 패치를 위한 두 가지 모델을 제공합니다.
  + 기존 계정 기반 패치를 위한 AMS 표준 패치 및 
  + AMS 패치 오케스트레이터, 태그 기반 패치용.

  AMS 표준 패치에서는 AMS가 대부분의 패치 작업을 수행할 수 있도록 월별 유지 관리 기간이 선택됩니다. AMS는 선택한 유지 관리 기간(적절한 알림 포함) 외부에서 *중요한 보안 업데이트*와 선택한 유지 관리 기간 동안의 *중요한 업데이트를* 적용합니다. AMS는 선택한 유지 관리 기간 동안 인프라 관리 도구에 업데이트를 추가로 적용합니다. 원하는 경우 패치 관리에서 스택을 제외하거나 업데이트를 거부할 수 있습니다.

  계정당 기본 유지 관리 기간인 AMS Patch Orchestrator를 사용하면 AMS가 패치 작업을 수행할 수 있도록 사용자가 정의합니다. AMS에 대한 추가 사용자 지정 유지 관리 기간을 예약하여 사용자가 정의한 특정 인스턴스 세트를 태그로 패치할 수 있습니다. AMS는 사용 가능한 모든 업데이트를 적용하지만 사용자 지정 패치 기준을 생성하여 업데이트를 필터링하거나 거부할 수 있습니다. 두 모델 모두 패치 관리에 제공된 업데이트를 승인하거나 거부했지만 나중에 마음이 바뀌는 경우 RFC를 통해 업데이트를 시작할 책임은 사용자에게 있습니다. AMS는 리소스의 패치 상태를 추적하고 월별 비즈니스 검토에서 최신이 아닌 시스템을 강조 표시합니다. 패치 관리는 모든 AMS 관리형 애플리케이션과 패치 기능이 있는 지원되는 AWS 서비스(예: RDS)를 포함하여 관리형 환경의 스택으로 제한됩니다. 업데이트가 릴리스될 때 모든 유형의 인프라 구성을 지원하기 위해 AMS a) EC2 인스턴스를 업데이트하고 b) 사용할 수 있는 업데이트된 AMS AMI를 제공합니다. 위에서 특별히 다루지 않은 추가 애플리케이션을 설치, 구성, 패치 및 모니터링하는 것은 사용자의 책임입니다.
+ **변경 관리**:

  AMS 변경 관리는 관리형 환경의 변경 사항을 제어하는 메커니즘입니다. AMS는 예방 및 탐지 제어를 조합하여이 프로세스를 용이하게 하고 선택한 AMS 모드에 따라 다양한 수준의 제어 및 관련 위험을 제공합니다.

  AMS 환경의 모든 작업이 로그인됩니다 AWS CloudTrail.

  AMS 변경 관리 및 다양한 모드에 대한 자세한 내용은 [AMS 변경 관리 가이드](https://docs.aws.amazon.com/managedservices/latest/ctref/index.html) 및 [AMS 모드를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-modes-ug.html).
+ **자동 및 셀프 서비스 프로비저닝 관리**:

  다음과 같은 여러 가지 방법으로 AMS Advanced에서 AWS 리소스를 프로비저닝할 수 있습니다.
  + 프로비저닝 및 구성 변경 요청(RFCs) 제출
  +  AWS Service Catalog를 통해 배포 
  + [Direct Change 모드를](https://docs.aws.amazon.com/managedservices/latest/userguide/direct-change-mode.html) 통해 배포 
  + [개발자 모드를](https://docs.aws.amazon.com/managedservices/latest/userguide/developer-mode.html) 통해 배포합니다. 개발자 모드를 통해 생성된 리소스는 AMS에서 관리하지 않습니다.
  + 일부 AWS 서비스 에 대한 셀프 서비스 프로비저닝을 사용하여 AWS 서비스를 직접 구성합니다( 참조[지원되는 AWS 서비스](supported-services.md)).
+ **인시던트 관리**:

  AMS는 AMS에서 감지한 인시던트를 사전에 알립니다. AMS는 고객이 제출한 인시던트와 AMS가 생성한 인시던트 모두에 응답하고 인시던트 우선 순위에 따라 인시던트를 해결합니다. 사용자가 달리 지시하지 않는 한, AMS에서 관리형 환경의 보안에 위험하다고 판단한 인시던트와 AMS 및 기타 AWS 서비스의 가용성과 관련된 인시던트는 사전에 조치를 취합니다. AMS는 권한이 부여되면 다른 모든 인시던트에 대해 조치를 취합니다. 반복되는 인시던트는 문제 관리 프로세스를 통해 해결됩니다.
+ **문제 관리**:

  AMS는 추세 분석을 수행하여 문제를 식별 및 조사하고 근본 원인을 식별합니다. 문제는 해결 방법 또는 유사한 향후 서비스 영향의 재발을 방지하는 영구 솔루션으로 해결됩니다. 해결 시 "높음" 인시던트에 대해 사후 인시던트 보고서(PIR)를 요청할 수 있습니다. PIR은 근본 원인과 예방 조치 구현을 포함하여 취해진 예방 조치를 캡처합니다.
+ **보고**:

  AMS는 실행 요약 및 인사이트, 운영 지표, 관리형 리소스, AMS 서비스 수준 계약(SLA) 준수, 지출, 절감 및 비용 최적화에 대한 재무 지표를 포함하여 AMS의 주요 성능 지표를 요약하는 월별 서비스 보고서를 제공합니다. 보고서는 사용자에게 할당된 AMS 클라우드 서비스 제공 관리자(CSDM)가 제공합니다.
+ **서비스 요청 관리: **

  관리형 환경, AMS 또는 AWS 서비스 상품에 대한 정보를 요청하려면 AMS 콘솔을 사용하여 서비스 요청을 제출합니다. 서비스 및 기능에 대한 “방법” 질문에 대한 AWS 서비스 요청을 제출하거나 추가 AMS 서비스를 요청할 수 있습니다.
+ **서비스 데스크: **

  AMS는 정규직 Amazon 직원과 엔지니어링 작업을 담당하여 인시던트 관리, 서비스 요청 관리 및 변경 관리를 포함한 비자동 요청을 이행합니다. 서비스 데스크는 연중무휴 운영됩니다.
+ **지정된 리소스**:

  각 고객에게는 Cloud Service Delivery Manager(CSDM)와 Cloud Architect(CA)가 할당됩니다.
  + CSDMs 직접 연락할 수 있습니다. 구현, 마이그레이션 및 운영 수명 주기의 모든 단계에서 서비스 검토, 제공 보고 및 인사이트를 수행합니다. CSDMs 월별 비즈니스 검토를 수행하고 재무 지출, 비용 절감 권장 사항, 서비스 사용률 및 위험 보고와 같은 항목을 자세히 설명합니다. 운영 성능 통계를 심층적으로 살펴보고 개선 영역에 대한 권장 사항을 제공합니다.
  + CAs 직접 연락하여 AWS 클라우드 사용을 최적화하는 데 도움이 되는 기술 전문 지식을 제공할 수 있습니다. 예제 CA 활동에는 마이그레이션할 워크로드 선택, 추가 계정 및 워크로드 온보딩 지원, 게임 데이, 재해 복구 테스트, 문제 관리, AMS 및를 최대한 활용하기 위한 기술 조언과 같은 운영 활동의 기술적 리드 역할을 하는 것이 포함됩니다 AWS. CAs 조직의 모든 수준에서 기술 논의를 주도하고 인시던트 관리, 절충, 모범 사례 확립 및 기술 위험 완화를 지원합니다.
+ **개발자 모드: **

  이 기능을 사용하면 AMS 변경 관리 프로세스에 대한 액세스 권한 외에도 AWS 서비스 APIs 및 AWS 콘솔에 대한 직접 액세스를 허용하여 AMS 구성 계정[1] 내에서 인프라 설계 및 배포를 빠르게 반복할 수 있습니다. 변경 관리 프로세스 외부에서 개발자 모드 권한으로 프로비저닝되거나 구성된 리소스는 관리할 책임이 있습니다("자동 및 셀프 서비스 프로비저닝 관리" 참조). AMS 변경 관리 프로세스를 통해 프로비저닝된 리소스는 AMS의 다른 변경 관리 프로비저닝 워크로드와 마찬가지로 지원됩니다.
+ **AWS 지원**:

  AMS 고객은 AMS 운영 계획을 보완하는 데 필요한 AWS Support 수준을 선택할 수 있습니다. AMS에 등록된 계정은 Business Support 또는 Enterprise Support를 구독할 수 있습니다. 지원 플랜의 차이점에 대해 알아보려면 [AWS 지원 플랜을 참조하세요](https://aws.amazon.com/premiumsupport/plans/).
+ **고객 관리형 계정**:

  이 기능을 사용하면 동일한 관리형 환경 내에서 AWS 계정을 요청할 수 있지만 해당 계정 내에서 워크로드 및 AWS 리소스의 지속적인 운영은 사용자의 책임입니다. AMS는 고객 관리형 계정을 프로비저닝하지만 계정이 생성되면 해당 계정에 다른 AMS 기능 또는 서비스가 제공되지 않습니다. AWS는 고객 관리형 계정을 엔터프라이즈급 프리미엄 지원에 등록하지 않습니다. 선택한 지원 요금으로 AWS 지원에 고객 관리형 계정을 등록하는 것은 사용자의 책임입니다.
+ **방화벽 관리**:

  AMS는 관리형 환경의 네트워크에 대한 인터넷 바운드 송신 트래픽 필터링을 지원하는 지원되는 방화벽 서비스를 위한 선택적 관리형 방화벽 솔루션을 제공합니다. AWS 네트워크 인프라를 사용하지 않고 트래픽이 인터넷으로 직접 전달되는 퍼블릭 서비스는 제외됩니다. 이 솔루션은 업계 최고의 방화벽 기술과 AMS 인프라 관리 기능을 결합하여 방화벽 인프라를 배포, 모니터링, 관리, 확장 및 복원합니다.

AMS를 온보딩하면 AMS 네트워크 인프라의 전체 목록을 받게 됩니다. 언제든지 AMS 인프라를 지원하기 위해 실행되는 서비스의 업데이트된 목록을 가져오려면 원하는 정보에 대한 세부 정보가 포함된 서비스 요청을 제출합니다. 네트워크 설계 변경을 요청하려면 VPC 추가 또는 보안 그룹 규칙 변경 요청과 같이 변경하려는 사항을 설명하는 서비스 요청을 생성합니다.

# 수행하는 작업, 수행하지 않는 작업
<a name="ams-do-not-do"></a>

AMS는 AWS 인프라를 배포하는 표준화된 접근 방식을 제공하고 필요한 지속적인 운영 관리를 제공합니다. 역할, 책임 및 지원되는 서비스에 대한 전체 설명은 [서비스 설명을](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html) 참조하세요.

**참고**  
AMS가 추가 AWS 서비스를 제공하도록 요청하려면 서비스 요청을 제출합니다. 자세한 내용은 [서비스 요청하기를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/mk-service-requests.html).
+ **수행하는 작업**:

  온보딩을 완료하면 AMS 환경을 사용하여 변경(RFCs), 인시던트 및 서비스 요청에 대한 요청을 받을 수 있습니다. AMS 서비스와의 상호 작용은 애플리케이션 스택의 수명 주기를 중심으로 이루어집니다. 새 스택은 미리 구성된 템플릿 목록에서 정렬되고, 특정 Virtual Private Cloud(VPC) 서브넷으로 시작되며, 변경 요청(RFCs, 이벤트 및 인시던트가 연중무휴 모니터링됩니다.

  활성 애플리케이션 스택은 패치 적용을 포함하여 AMS에서 모니터링 및 유지 관리되며 변경이 필요하거나 스택이 폐기되지 않는 한 스택 수명 동안 추가 작업이 필요하지 않습니다. 스택의 상태 및 기능에 영향을 미치는 AMS에서 감지한 인시던트는 알림을 생성하며 해결하거나 확인하기 위해 조치가 필요할 수도 있고 필요하지 않을 수도 있습니다. 서비스 요청을 제출하여 방법 질문 및 기타 문의를 할 수 있습니다.

  또한 AMS를 사용하면 AMS에서 관리하지 않는 호환되는 AWS 서비스를 활성화할 수 있습니다. AWS-AMS 호환 서비스에 대한 자세한 내용은 [셀프 서비스 프로비저닝 모드를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/setting-up-compatible.html).

   
+ **하지 말아야 할 일**:

  AMS는 다양한 수동 및 자동 옵션을 제공하여 애플리케이션 배포를 간소화하지만 애플리케이션의 개발, 테스트, 업데이트 및 관리는 사용자의 책임입니다. AMS는 애플리케이션에 영향을 미치는 인프라 문제에 대한 문제 해결 지원을 제공하지만 AMS는 애플리케이션 구성에 액세스하거나 검증할 수 없습니다.

# AMS 책임 매트릭스(RACI)
<a name="raci-table"></a>

**참고**  
적시에 의무를 이행하기 위해 AWS Managed Services(AMS)는 적절한 조치를 결정하기 위해 사용자의 입력을 요구할 수 있습니다. AMS는 이러한 모든 설명 및 입력을 위해 지정된 고객 연락처에 문의합니다. AMS는 영업일 기준 24시간 이내에 이러한 쿼리에 응답할 것으로 예상합니다. 영업일 기준 24시간 이내에 응답이 없는 경우 AMS는 사용자를 대신하여 작업을 선택할 수 있습니다.

AMS 책임, 책임, 상담 및 정보 제공 또는 RACI 매트릭스는 다양한 활동에 대해 고객 또는 AMS에 기본 책임을 할당합니다.

AMS는 AWS 인프라를 관리합니다. 다음 표에는 AMS 관리형 환경 내에서 실행되는 애플리케이션의 수명 주기 활동에 대한 고객 및 AMS의 책임에 대한 개요가 나와 있습니다.

AMS는 고객 관리형 계정 또는 계정 내에서 실행되는 인프라에 대한 다음 활동에 대해 책임을 지지 않으므로이 RACI는 적용되지 않습니다.
+ **R**은 작업을 수행하기 위해 작업을 수행하는 책임 당사자를 나타냅니다.
+ **C**는 컨설팅, 일반적으로 주제 전문가로서 의견을 구하는 당사자, 양자 간 커뮤니케이션이 있는 당사자를 의미합니다.
+ **나는** 정보, 즉 종종 작업 또는 결과물 완료 시에만 진행 상황에 대한 정보를 받는 당사자를 의미합니다.
+ **셀프 서비스 프로비저닝**은 개발자 모드 및 셀프 서비스 프로비저닝된 서비스를 포함하여 AWS API 또는 콘솔을 통해 셀프 서비스를 통해 고객이 프로비저닝한 리소스를 말합니다.
**참고**  
일부 섹션에는 AMS와 고객 모두에 대한 'R'이 포함되어 있습니다. 공동 AWS 책임 모델에서 AMS와 고객 모두 공동 소유권을 가지고 인프라 및 애플리케이션 문제에 대응하기 때문입니다.

  셀프 서비스 프로비저닝 기능을 제공하기 위해 AMS는 권한 경계가 있는 승격된 IAM 역할을 생성하여 직접 AWS 서비스 액세스에서 의도하지 않은 변경을 제한했습니다. 역할은 모든 변경 사항을 방지하지 않으며 내부 제어, 규정 준수를 준수하고 사용 중인 모든 AWS 서비스가 필수 인증을 충족하는지 확인할 책임이 있습니다. 이를 셀프 서비스 프로비저닝 모드라고 합니다. AWS 규정 준수 요구 사항에 대한 자세한 내용은 [AWS 규정](https://aws.amazon.com/compliance/) 준수를 참조하세요.

  셀프 서비스를 통해 프로비저닝하는 리소스의 경우 AMS는 서비스 요청을 통해 인시던트 관리, 탐지 제어 및 가드레일, 보고, 지정된 리소스(Cloud Service Delivery Manager 및 Cloud Architect), 보안 및 액세스, 기술 지원을 제공합니다. 또한 해당하는 경우 AMS 변경 관리 시스템 외부에서 프로비저닝되거나 구성된 리소스의 연속성 관리, 패치 관리, 인프라 모니터링 및 변경 관리에 대한 책임을 집니다.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/raci-table.html)

8AMS는 Amazon EC2용 AMIs만 제공합니다.

9AMS는 고객이 OSes 공급업체와 추가 지원 계약에 서명하는 경우에만 수명 종료 OS에 대한 책임이 있습니다.

# AMS 환경 기본 구성 요소
<a name="basic-components"></a>

------
#### [ Multi-Account Landing Zone ]

코어 계정의 인프라 구성 요소 및 잠재적 비용을 추정한 것입니다. 여기에는 대역폭, CloudWatch 세부 모니터링, 로깅, 경보, Route53, Amazon S3, Simple Notification Service(Amazon SNS), 스냅샷 또는 예약된 Amazon EC2 인스턴스와 같은 기타 비용은 포함되지 않습니다.

AMS 관리형 AWS 랜딩 존 인프라에 필요한 구성 요소에 대해 비용을 지불합니다. 견적은 일반 AMS 다중 계정 랜딩 존 환경의 비용을 매월 2,450 USD, 일반 애플리케이션 계정의 경우 50 USD로 책정합니다.

요금에 대한 자세한 내용은 [AWS 요금을](https://aws.amazon.com/pricing/) 참조하세요.


**기본 환경 구성 요소**  

| 구성 요소 | Est. 비용 | 설명 | 
| --- | --- | --- | 
| 관리 계정 | 60 USD | AWS Organizations Management 계정. 멤버 계정을 생성하고 재무적으로 관리합니다. 여기에는 AWS Landing Zone(ALZ) 프레임워크, 계정 구성 스택 세트 및 AWS Organization Service Control Policy(SCPs 포함됩니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/basic-components.html) | 
| 공유 서비스 계정 | 2000 USD | 액세스 관리(예: Active Directory), 엔드포인트 보안 관리(Trend Micro) 및 접속(SSH/RDP)에 필요한 인프라와 리소스가 포함되어 있습니다. 추정치는 매월 2,400 USD입니다. 이 견적에는 Trend Micro 라이선스 비용이 포함되지 않습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/basic-components.html) | 
| 네트워킹 계정 | 350 USD | AMS 계정 간 네트워크 라우팅, 온프레미스 네트워크 및 인터넷으로의 송신 트래픽을 위한 중앙 허브입니다. 또한 에는 퍼블릭 DMZ 접속(AMS 엔지니어가 AMS 환경의 호스트에 액세스할 수 있는 진입점)이 포함되어 있습니다. Transit Gateway 및 Direct Connect를 통과하는 트래픽에 따라 가격이 증가할 수 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/basic-components.html) | 
| 로그 아카이브 계정 | 20 USD | 각 AMS 환경 계정의 AWS CloudTrail 및 AWS Config 로그 파일 사본이 있는 S3 버킷입니다. 더 많은 로그가 수집되면 비용이 증가합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/basic-components.html) | 
| 보안 계정 | 20 USD |  보안 관련 작업을 위한 중앙 허브이자 AMS 컨트롤 플레인 서비스에 알림 및 알림을 퍼널링하기 위한 주요 지점입니다. 또한 에는 Amazon Guard Duty 관리 계정이 있습니다. Amazon GuardDuty를 사용하여 더 많은 이벤트를 분석하면 비용이 증가합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/basic-components.html) | 

------
#### [ Single-Account Landing Zone ]

다음 표에는 예제 AMS 관리형 인프라의 구성 요소가 나열되어 있습니다.


**기본 환경 구성 요소, 최종 업데이트 날짜 2020/07/09**  

| 이름 | 인스턴스 유형 | OS | 구성 요소 수 | 
| --- | --- | --- | --- | 
| mc-eps-dsm | m5.large | Linux | 2 | 
| mc-관리 | m5.large | Windows | 2 | 
| mc-bastion-dmz-ssh | m5.large | Linux | 2 | 
| mc-bastion-customer-rdp | m5.large | Windows | 2 | 
| mc-eps-relay | m5.large | Linux | 2 | 
| 디렉터리 서비스 | N/A | N/A |  | 
| 추가 구성 요소 | N/A | N/A |  | 

요금에 대한 자세한 내용은 [AWS 요금을](https://aws.amazon.com/pricing/) 참조하세요.

------

# AMS 계정 제한
<a name="account-limits"></a>

AMS 다중 계정 랜딩 존에는 AMS API 제한, AMS 리소스 제한 및 AWS 제한의 세 가지 고유한 제한 유형이 있습니다.

AMS 단일 계정 랜딩 존 내에서 고려해야 할 제한에는 AMS API 제한과 AWS 제한이라는 두 가지 유형이 있습니다.

## AMS 계정 API 제한
<a name="account-limits-api"></a>

이 섹션에서는 AWS Managed Services(AMS)가 AMS SKMS API 서비스를 제한하는 계정 수준 제한에 대해 설명합니다. 즉, 나열된 APIs를 1초에 10회 이상 호출하면 호출 중 하나가 "제한"됩니다(가 수신됨`ThrottleException`). 드문 경우지만 외부 또는 다운스트림 종속성이 AMS API를 제한한 다음 AMS가 API 호출을 더 낮은 속도로 제한할 수 있습니다.

**참고**  
AMS SKMS API에 대한 자세한 내용은 AWS Artifact 콘솔의 **보고서** 탭을 통해 참조를 다운로드하세요.

나열된 각 AMS SKMS API에 대해 작업은 10TPS(초당 트랜잭션) 후에 조절됩니다.
+ `GetStack`
+ `GetSubnet`
+ `GetVpc`
+ `ListAmis`
+ `ListStackSummaries`
+ `ListSubnetSummaries`
+ `ListVpcSummaries`

## AMS 다중 계정 랜딩 존 계정 리소스 제한
<a name="account-limits-resource"></a>

계정 리소스 제한은 AMS 다중 계정 랜딩 존 애플리케이션 계정 및 VPCs 및 서브넷과 관련이 있습니다.

### 애플리케이션 계정 리소스 제한
<a name="account-limits-resource-app-accounts"></a>

조직당 애플리케이션 계정은 50개로 소프트 제한이 있습니다. 50개 이상의 애플리케이션 계정에 대한 사용 사례가 있는 경우 클라우드 서비스 제공 관리자(CSDM)에 문의하여 요구 사항을 전달합니다.

### VPCs 및 서브넷 리소스 제한
<a name="account-limits-resource-vpc-subnets"></a>

조직의 사전 정의된 AWS 리전 내에서 애플리케이션 계정당 VPCs는 10개로 소프트 제한이 있습니다.

각 VPC에는 2\$13개의 가용 영역에 걸쳐 1\$110개의 프라이빗 서브넷 티어가 있을 수 있습니다. 또한 각 VPC에는 2\$13개의 가용 영역에 걸쳐 0\$15개의 퍼블릭 서브넷 티어가 있을 수 있습니다. 이러한 한도를 초과하는 요구 사항이 있는 경우 CSDM 또는 Cloud Architect에 문의하여 사용 사례를 검토하세요.

### AMS 다중 계정 랜딩 존 애플리케이션과 계정 비율
<a name="account-limits-app-to-account"></a>

애플리케이션당 하나의 계정이 AMS 다중 계정 랜딩 존에서 지원되지만, 각 애플리케이션 계정에는 적은 비용이 발생하며 시간당 Transit Gateway에 대한 연결 수와 AWS Transit Gateway를 통해 흐르는 트래픽 양에 대해 요금이 부과됩니다. 따라서 애플리케이션이 계정 또는 VPCs로 더 많이 분리될수록 비용이 증가합니다.

비용을 절감하고 여전히 적절한 업무 분리를 보장하기 위해 AMS는 1) 비즈니스 프로세스가 긴밀하게 연결된 팀별로 애플리케이션을 그룹화하고 2) 다른 단계(생산 대 비생산)에 있거나 다른 팀에서 관리하는 애플리케이션을 혼합하지 않을 것을 권장합니다. 이렇게 하면 계정이 줄어들고 액세스 관리 및 업무 분리가 더 쉬워지며 트래픽 비용이 완화될 수 있습니다.

예를 들어, 기업에는 프로덕션 환경에서 거래 애플리케이션과 포트폴리오 관리 애플리케이션이 있으며, 두 애플리케이션 모두 투자 IT 팀에서 관리하며 많은 트래픽을 서로 교환합니다. 이 시나리오에서는 투자 IT 팀이 여러 애플리케이션 계정에 대한 액세스를 요청할 필요가 없고 회사가 트래픽 비용을 절감할 것이므로 회사가 동일한 계정과 동일한 VPC에서 두 애플리케이션을 그룹화하여 이점을 얻을 수 있습니다. 이 경우 회사는 개발 단계에서 동일한 애플리케이션에 대한 다른 계정을 생성하고 개발 팀에 액세스 권한을 제공해야 합니다.

또 다른 시나리오에서 기업은 인사 IT 팀과 회계 IT 팀에서 각각 관리하는 급여 애플리케이션과 회계 애플리케이션을 프로덕션 환경에 두고 있습니다. 급여 애플리케이션이 회계 애플리케이션과 정보를 교환해야 하지만 팀당 하나씩 서로 다른 계정에서 두 애플리케이션을 분리하고 네트워킹 계정을 사용하여 두 애플리케이션의 VPCs 간에 연결을 설정하는 것이 좋습니다. 이러한 방식으로 회사는 회계 애플리케이션 인프라에 영향을 미치는 HR IT 팀 요청 변경을 방지하며,이 인프라에 대한 지식이 없습니다.

계정을 조직 단위(OUs. OU는 계정을 분류(그룹화)하고 해당 그룹을 기반으로 정책 및 구성을에 적용할 수 있는 논리적 그룹화 메커니즘입니다. OUs를 생성하는 데 권장되는 접근 방식은 보고 구조 내의 팀 내부 계층 구조가 아닌 특정 계정 그룹에 적용해야 하는 정책을 기반으로 하는 것입니다. OU는 Active Directory의 OU와 동일하지 않으며에서 AD OU 구조를 복제하려고 시도하는 AWS Organizations 것은 권장되지 않으므로 유지 관리 및/또는 운영 구조가 어렵습니다.

## AWS 계정 제한
<a name="account-limits-aws"></a>

AWS 계정 한도는 AWS Managed Services(AMS) 계정에 적용됩니다. AWS 서비스의 기본 및 현재 제한을 결정하는 가장 쉬운 방법은 [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)를 활용하는 것입니다. AMS는 개별 서비스 제한을 적절한 크기로 조정하여 계정에서 서비스(들)를 실행할 것을 권장합니다. 제한은 보안 및 비용 런어웨이를 위해 계정을 보호하는 가드레일 역할을 합니다. 특정 한도를 높이려면 AMS에 서비스 요청을 제출하면 AMS Operations가 사용자를 대신하여 한도를 높입니다. 예를 들어 RDS 인스턴스의 기본 제한(또는 할당량)은 40입니다. 워크로드에 50개의 RDS 인스턴스가 필요한 경우 AMS 작업에 대한 서비스 요청을 제기하여 제한을 필요한 값으로 높입니다.

# AMS 서비스 수준 목표(SLOs)
<a name="apx-slo"></a>

다음 표에서는 AWS Managed Services(AMS) 서비스의 목표를 설명합니다. 인시던트 관리를 포함하여 AMS 서비스의 다른 측면에 대한 서비스 수준 계약(SLAs)은 AMS를 구독할 때 공유되는 SLA 문서에서 다룹니다. 자세한 내용은 CSDM에 문의하세요.


**AMS 서비스 수준 목표**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/apx-slo.html)

# 지원되는 AWS 서비스
<a name="supported-services"></a>

AWS Managed Services(AMS)는 다음 서비스에 대한 운영 관리 지원 AWS 서비스를 제공합니다. 각 AWS 서비스는 고유하므로 AMS의 운영 관리 수준에 따라 기본 AWS 서비스의 특성과 특성에 따라 지원이 달라집니다. 특정 AWS 서비스는 AMS에서 제공하는 운영 관리 지원 서비스의 복잡성과 범위에 따라 그룹화됩니다.

**참고**  
A, B, C의 세 그룹은 2021년 3월 16일 이전의 AMS 고객에 대한 지원 플랜(Plus 또는 Premium)을 기반으로 AMS 서비스에 대한 계정당 총 월별 지출의 백분율로 요금을 나타냅니다. 2021년 3월 16일 이후에 온보딩된 AMS 고객은 추가 요금 정보에 대한 서비스 요청을 제출해야 합니다. 그룹 A는 추가 요금이 없음을 나타냅니다. 그룹 B는 12%(Plus) 또는 18%(Premium)의 추가 요금을 나타냅니다. 그룹 C는 25%(Plus) 또는 42%(Premium)의 추가 요금을 나타냅니다.  
별표(\$1) 1개는 고객이 AWS 콘솔 및 APIs를 사용하여 AMS 관리형 환경 내에 배포한 서비스를 나타냅니다. 이러한 방식으로 서비스를 프로비저닝하고 구성할 때의 고객 책임에 대한 [AWS Managed Services(AMS) AMS Advanced 운영 계획 기능](features.md) 자세한 내용은의 '자동 및 셀프 서비스 프로비저닝 관리'를 참조하세요.  
별 2개(\$1\$1) AWS Outposts 는의 Amazon EC2가 그룹 B 서비스로 청구됨을 나타내며,에서 호스팅되는 다른 모든 리소스 AWS Outposts 는 표준 요금으로 청구됩니다.


**지원되는 AWS 서비스**  

| 그룹 A | 그룹 B | 그룹 C | 
| --- | --- | --- | 
|  <pre>Amazon Alexa for Business*<br />Amazon Managed Streaming for Apache Kafka*<br />Amazon CloudFront<br />Amazon Elastic File System<br />Amazon Glacier<br />Amazon Simple Storage Service<br />AWS Amplify*<br />AWS AppMesh*<br />AWS Auto Scaling<br />AWS Backup<br />AWS CloudFormation<br />AWS Compute Optimizer<br />AWS Global Accelerator*<br />AWS Identity and Access Management<br />AWS License Manager*<br />AWS Management Console<br />AWS Marketplace<br />AWS Lake Formation*<br />AWS Well-Architected Tool*<br />VM Import/ Export*</pre> |  <pre>Amazon API Gateway*<br />Amazon AppStream*<br />Amazon Athena*<br />Amazon Bedrock*<br />Amazon CloudSearch*<br />Amazon Cognito*<br />Amazon Comprehend*<br />Amazon Connect*<br />Amazon Document DB (with MongoDB compatibility)*<br />Amazon DynamoDB*<br />Amazon EC2 Container Registry (ECR)*<br />Amazon Elastic Container Service (ECS) on AWS Fargate*<br />Amazon Elastic Kubernetes Service (EKS) on Fargate*<br />Amazon Elemental MediaConvert*<br />Amazon Elemental MediaPackage*<br />Amazon Elemental MediaStore*<br />Amazon Elemental MediaTailor*<br />Amazon Elastic MapReduce*<br />AmazonEventBridge*<br />Amazon Forecast*<br />Amazon FSx*<br />Amazon Inspector*<br />Amazon Kendra*<br />Amazon Kinesis Analytics*<br />Amazon Kinesis Data Stream*<br />Amazon Kinesis Firehose*<br />Amazon Kinesis Video Streams*<br />Amazon Lex*<br />Amazon Managed Service for Prometheus*<br />Amazon MQ*<br />Amazon Personalize**<br />Amazon Quantum Ledger Database (QLDB)*<br />Amazon QuickSight*<br />Amazon Rekognition* <br />Amazon SageMaker*<br />Amazon SimpleDB*<br />Amazon Simple Workflow*<br />Amazon Textract*<br />Amazon Transcribe*<br />Amazon Translate*<br />Amazon WorkSpaces*<br />AWS AppSync*<br />AWS Audit Manager*<br />AWS Batch*<br />AWS Certificate Manager*<br />AWS CloudEndure*<br />AWS CloudHSM*<br />AWS CodeBuild*<br />AWS CodeCommit*<br />AWS CodeDeploy*<br />AWS CodePipeline*<br />AWS DataSync*<br />AWS Elemental MediaLive*<br />AWS Glue*<br />AWS Lambda*<br />AWS MigrationHub*<br />AWS Outposts**<br />AWS Resilience Hub*<br />AWS Secrets Manager*<br />AWS Security Hub*<br />AWS Service Catalog<br />AWS Service Catalog AppRegistry*<br />AWS Transfer for SFTP*<br />AWS Shield*<br />AWS Snowball*<br />AWS Step Functions*<br />AWS Transit Gateway*<br />AWS WAF*<br />AWS X-Ray*</pre> |  <pre>Amazon Aurora<br />Amazon CloudWatch<br />Amazon Elastic Block Store (EBS)<br />Amazon Elastic Compute Cloud**<br />Amazon Elastic Load Balancing (classic, application, and network; not gateway)<br />Amazon ElastiCache<br />Amazon OpenSearch Service<br />Amazon GuardDuty<br />Amazon Macie<br />Amazon Redshift<br />Amazon Relational Database Service<br />Amazon Route 53<br />Amazon Route 53 Resolver DNS Firewall<br />Amazon Simple Email Service<br />Amazon Simple Notification Service<br />Amazon Simple Queue Service<br />Amazon Virtual Private Cloud (VPC)<br />AWS CloudTrail<br />AWS Config<br />AWS Database Migration Service<br />AWS Data Transfer<br />AWS Direct Connect<br />AWS Directory Service<br />AWS Key Management Service<br />AWS Systems Manager (SSM)</pre> | 

아래에 명시적으로 지원되지 않는 소프트웨어 또는 서비스에 대한 서비스를 제공하도록 AWS Managed Services에 요청하는 경우 이러한 고객 요청 구성에 대해 제공되는 모든 AWS Managed Services는 서비스 약관에 따라 "베타 서비스"로 취급됩니다.

# 지원되는 구성
<a name="supported-configs"></a>

AWS Managed Services(AMS)에서 지원하는 구성은 다음과 같습니다.
+ 언어: AMS는 영어로 제공됩니다.
+ 방화벽 서비스: 
  + Amazon Route 53 Resolver DNS 방화벽
  + Palo Alto VM 시리즈 차세대 방화벽
+ 보안 소프트웨어: Trend Micro의 Deep Security(필수). AWS Marketplace: [Trend Micro Deep Security](https://aws.amazon.com/marketplace/pp/B01AVYHVHO?ref_=srh_res_product_title)
+ 승인된 디렉터리 서비스: Microsoft Active Directory(AD)
+ [지원되는 AWS 서비스](supported-services.md).
+ 지원되는 AWS 리전:

  AMS는 모든 AWS 리전의 하위 집합에서 작동하지만 AMS API/CLI는 "미국 동부(버지니아 북부)" 리전에서만 실행됩니다. AMS 변경 관리 API(`amscm`) 또는 AMS 서비스 지식 관리 API(`amsskms)`미국 이외의 동부 리전에서는를 명령`--region us-east-1`에 추가해야 합니다.<a name="what-is-ams-regions-note"></a>
  + 미국 동부(버지니아)
  + 미국 서부(캘리포니아 북부)
  + 미국 서부(오리건)
  + 미국 동부(오하이오)
  + 캐나다(중부)
  + 남아메리카(상파울루)
  + EU(아일랜드)
  + EU(프랑크푸르트)
  + EU(런던)
  + EU 서부(파리)
  + 아시아 태평양(뭄바이)
  + 아시아 태평양(서울)
  + 아시아 태평양(싱가포르)
  + 아시아 태평양(시드니)
  + 아시아 태평양(도쿄)
+ Amazon 머신 이미지(AMIs): AMS는 AMS에서 지원하는 운영 체제 하위 집합에 대해 CIS 레벨 1 벤치마크를 기반으로 보안 강화 이미지(AMIs)를 제공합니다. 보안 강화 이미지를 사용할 수 있는 운영 체제를 찾으려면 *AMS 보안 사용 설명서를* 참조하세요. 이 가이드에 액세스하려면에서 AWS Managed Services에 대한 **보고서** 탭을 AWS Artifact필터링합니다. 에 액세스하려면 CSDM에 AWS Artifact문의하거나 [AWS 아티팩트 시작하기를](https://aws.amazon.com/artifact/getting-started) 참조하세요.
+ 지원되는 운영 체제:

  **지원되는 운영 체제(x86-64)**
  + Amazon Linux 2023
  + Amazon Linux 2(**예상 AMS 지원 종료일 2026년 6월 30일**)
  + Oracle Linux 9.x, 8.x
  + Red Hat Enterprise Linux(RHEL) 9.x, 8.x
  + SUSE Linux Enterprise Server 15 SP6
  + SUSE Linux Enterprise Server for SAP 15 SP3 이상
  + Microsoft Windows Server 2025, 2022, 2019, 2016
  + Ubuntu 20.04, 22.04, 24.04

  **지원되는 운영 체제(ARM64)**
  + Amazon Linux 2023
  + Amazon Linux 2(**예상 AMS 지원 종료일 2026년 6월 30일**)
+ 지원되는 지원 종료(EOS) 운영 체제:
**참고**  
지원 종료(EOS) 운영 체제는 운영 체제 제조업체의 일반 지원 기간을 벗어나며 보안 위험이 증가합니다. EOS 운영 체제는 AMS 필수 에이전트가 운영 체제를 지원하고 다음과 같은 경우에만 지원되는 구성으로 간주됩니다.  
운영 체제 공급업체에서 업데이트를 받을 수 있도록 지원을 확대한 경우 
EOS 운영 체제를 사용하는 모든 인스턴스는 고급 사용 설명서의 AMS에서 지정한 [ 보안 제어를](https://docs.aws.amazon.com/managedservices/latest/userguide/key-terms.html#CritRec) 따르거나
사용자는 AMS에 필요한 기타 보상 보안 제어를 준수합니다.
AMS가 더 이상 EOS 운영 체제를 지원할 수 없는 경우 AMS는 운영 체제를 업그레이드하기 위한 [중요 권장 사항을](https://docs.aws.amazon.com/managedservices/latest/userguide/key-terms.html#CritRec) 발행합니다.  
AMS 필수 에이전트에는 Amazon CloudWatch AWS Systems Manager, 엔드포인트 보안(EPS) 에이전트 및 Active Directory(AD) 브리지(Linux만 해당)가 포함될 수 있지만 이에 국한되지 않습니다.
  + Ubuntu Linux 18.04
  + SUSE Linux Enterprise Server 15 SP3, SP4 및 SP5
  + SUSE Linux Enterprise Server for SAP 15 SP2
  + SUSE Linux Enterprise Server 12 SP5
  + SUSE Linux Enterprise Service for SAP 12 SP5
  + Microsoft Windows Server 2012/2012 R2

# AMS에서 지원되지 않는 운영 체제의 기능
<a name="ams-unsupported-os"></a>

*지원되지 않는* 운영 체제는에 나열되지 않은 운영 체제입니다[지원되는 구성](supported-configs.md). AMS는 지원되지 않는 운영 체제가 있는 인스턴스를 [AWS 베타 및 미리 보기 서비스 약관이 적용되는 "고객 요청 구성"으로 간주합니다](https://aws.amazon.com/service-terms/#2._Betas_and_Previews).

지원되지 않는 운영 체제가 있는 인스턴스에서는 다음과 같은 제한된 AMS 기능 세트를 사용할 수 있습니다.


| **기능** | **참고** | 
| --- | --- | 
| 인시던트 관리 | AMS는 인시던트 대응을 제공합니다. | 
| 서비스 요청 관리 | AMS는 서비스 요청에 응답합니다. | 
| 변경 요청(RFCs) | AMS는 실행을 위해 RFCs 평가합니다. 지원되지 않는 운영 체제는 RFCs. | 
| 모니터링 | AMS는 Amazon EC2 시스템 상태 확인 및 인스턴스 상태 확인을 모니터링하고 이에 응답합니다. 시스템 상태 확인에는 네트워크 연결 손실, 시스템 전원 손실, 물리적 호스트의 소프트웨어 문제, 네트워크 연결성에 영향을 미치는 물리적 호스트의 하드웨어 문제가 포함됩니다. 인스턴스 상태 확인에는 잘못된 네트워킹 또는 시작 구성, 메모리 소진, 손상된 파일 시스템 및 호환되지 않는 커널이 포함됩니다. | 
| 보안 관리 | AMS는 Amazon EC2 [GuardDuty 조사 결과를](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html) 모니터링하고 이에 응답합니다. | 
| 백업 관리 | AMS는 [AMS 사용자 지정 계획 및 볼트를 사용하여 EC2용 AMS Advanced에서 연속성 관리를](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html) 제공합니다. EC2 AWS Backup  | 

# AMS 고급 인터페이스
<a name="ams-interfaces"></a>
+ *AMS Advanced 콘솔*: AMS Advanced 콘솔을 사용하여 RFCs를 생성하고, 인시던트를 보고 및 대응하고, 서비스 요청을 하고, 기존 VPCs 및 스택에 대한 정보를 찾을 수 있습니다. 어떻게 해야 할지 잘 모르겠거나 AMS 또는 관리형 리소스에 도움이 필요한 경우이 인터페이스를 사용하여 서비스 요청을 생성합니다.
+ *AWS Management Console*: 다음과 같이 많은 AWS 콘솔이 AMS 정보를 보는 데 유용할 수 있습니다.
  + *Amazon EC2 콘솔*: 접속 IP 주소, Amazon EC2 Auto Scaling 그룹 및 로드 밸런서를 포함한 인스턴스 정보를 보는 데 사용합니다.
  + *다중 계정 랜딩 존 AWS Config 규칙 규정 준수*: 계정 전체에서 규정 준수 상태를 보고 규정 미준수 리소스를 식별할 수 있습니다.
  + *AWS CloudFormation 콘솔*: 스택 IDs 포함한 스택 정보를 보는 데 사용합니다(여기에서 Amazon RDS 스택 및 Amazon RDS 인스턴스 IDs와 이벤트 정보를 찾을 수 있음).
  + *Amazon RDS 콘솔*: 계정의 사이트에서 WordPress 앱에 대한 게시물과 같은 이벤트 정보를 보는 데 사용합니다. Amazon RDS 인스턴스 ID가 있어야 합니다.

  로그인 역할의 모드에 따라 AWS Management Console에 대한 액세스 수준이 다릅니다. 모드에 대한 자세한 내용은 [AMS 모드를](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-modes.html) 참조하세요.
+ *AMS 고급 변경 관리 API* - 읽기/쓰기: 변경 관리 API(CM API)를 사용하여 리소스 모니터링, 로그, 백업 및 패치 구성을 포함하여 관리형 인프라에 대한 추가 및 특정 변경을 요청합니다. 또한이 API를 사용하여 리소스에 대한 액세스를 요청하고, 리소스를 삭제하고, AMIs 생성하고, IAM 인스턴스 프로파일을 생성합니다. AMS CLI 및 SDKs.
+ *AMS SKMS API* - 읽기 전용:이 API를 사용하여 관리형 리소스를 나열하고 변경 요청을 보고하거나 준비하는 데 필요한 정보를 가져옵니다.
+ *지원 API*: 표준 지원 API를 사용하여 인시던트 및 서비스 요청을 프로그래밍 방식으로 생성하고 응답합니다. 자세한 내용은 [시작하기를 참조하세요 지원](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html).
+ *AWS APIs*- 읽기 전용: 기본 IT 관리자는 AWS APIs를 사용하여 관리 중인 모든 리소스를 보고, CloudTrail 로그, 결제 정보 및 기타 여러 읽기 함수를 볼 수 있습니다.

# AMS VPC 엔드포인트
<a name="ams-endpoints"></a>

VPC 엔드포인트를 사용하면 인터넷 게이트웨이 AWS 서비스 없이도 VPC를에 비공개로 연결할 수 있습니다. VPC의 인스턴스는 서비스의 리소스와 통신하는 데 퍼블릭 IP 주소를 필요로 하지 않습니다.

엔드포인트는 가상 디바이스입니다. 수평 확장되고 가용성이 높은 중복 VPC 구성 요소로, 가용성 위험이나 네트워크 트래픽에 대한 대역폭 제약 없이 VPC의 인스턴스와 서비스 간에 통신할 수 있도록 합니다. 자세한 내용은 [VPC 엔드포인트를 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html).

VPC 엔드포인트에는 인터페이스 엔드포인트와 게이트웨이 엔드포인트라는 두 가지 종류가 있습니다.
+ 게이트웨이 엔드포인트: 계정의 VPC에는 기본적으로 Amazon S3 Gateway 엔드포인트가 활성화되어 있습니다.
+ 인터페이스 엔드포인트: AMS 환경의 인스턴스는 Amazon 네트워크를 벗어나지 않고도 지원되는 서비스와 통신할 수 있습니다. 이는 **단일 계정 랜딩 존**의 경우 선택 사항이며 계정에서 기본적으로 활성화되지 않습니다. 이를 활성화하려면 AMS 작업에 서비스 요청을 제출하세요. 그러나 **다중 계정 랜딩 존**의 경우 공유 서비스 계정에서 인터페이스 엔드포인트가 기본적으로 활성화됩니다.

  AMS에서 지원하는 인터페이스 엔드포인트 목록:
  + AWS CloudFormation
  + AWS CloudTrail
  + AWS Config
  + Amazon EC2 API
  + AWS Key Management Service
  + Amazon CloudWatch
  + Amazon CloudWatch Events
  + Amazon CloudWatch Logs
  + AWS Secrets Manager
  + Amazon SNS
  + AWS Systems Manager
  + AWS Security Token Service

# AMS 보호 네임스페이스
<a name="apx-namespaces"></a>

AWS Managed Services(AMS)의 보호된 네임스페이스 목록입니다. AWS 리소스를 사용할 때 이러한 네임스페이스를 사용하지 않음으로써 AMS와의 충돌을 방지합니다. 다른 AWS 서비스 네임스페이스에 대한 자세한 내용은 [ Amazon 리소스 이름(ARNs) 및 AWS 서비스 네임스페이스를 참조하세요](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html#genref-aws-service-namespaces).
+ `ams-*` (이는 새 리소스에 대해 선호되는 이름 지정 표준입니다.)
+ `/ams/*` (경로 기반 리소스의 기본 이름 지정 표준)
+ `AWSManagedServices*` (CamelCase가 적절한 리소스에 대해 선호되는 이름 지정 표준입니다.)
+ `ams*` 및 `AMS*` 및 `Ams*`
+ `AWS_*` 및 `aws*`
+ `*/aws_reserved/*`
+ `CloudTrail*` 및 `Cloudtrail*`
+ `codedeploy_service_role`
+ `customer-mc-*`
+ `eps` 및 `EPS`
+ `EPSMarketplaceSubscriptionRole`
+ `EPSDB*`
+ `IAMPolicy*`
+ `INGEST*`
+ `LandingZone*`
+ `Managed_Services*`
+ `managementhost`
+ `mc*` 및 `MC*` 및 `Mc*`
+ `MMS*`
+ `ms-`
+ `NewAMS*`
+ `Root*`
+ `sentinel*` 및 `Sentinel*`
+ `sentinel.int.`
+ `StateMachine*`
+ `StackSet-ams*`
+ `StackSet-AWS-Landing-Zone`
+ `TemplateId*`
+ `UnhealthyInServiceBastion`
+ `VPC_*`

# AMS 예약 접두사
<a name="ams-reserved-prefixes-2"></a>

AMS 리소스 속성은 특정 패턴을 준수해야 합니다. 예를 들어 IAM 인스턴스 프로파일 이름, BackupVault 이름, 태그 이름 등은 AMS 예약 접두사로 시작해서는 안 됩니다. 이러한 예약 접두사는 다음과 같습니다.

```
*/aws_reserved/*
ams-*
/ams/*
ams*
AMS*
Ams*
aws*
AWS*
AWS_*
AWSManagedServices*
codedeploy_service_role
CloudTrail*
Cloudtrail*
customer-mc-*
eps
EPSDB*
IAMPolicy*
INGEST*
LandingZone*
Managed_Services*
managementhost
mc*
MC*
Mc*
MMS*
ms-
NewAMS*
Root*
sentinel*
Sentinel*
sentinel.int.
StackSet-ams*
StackSet-AWS-Landing-Zone    
StateMachine*
TemplateId*
VPC_*
UnhealthyInServiceBastion
```

# AMS 유지 관리 기간
<a name="maintenance-win"></a>

AWS Managed Services 유지 관리 기간(또는 유지 관리 기간)은 AWS Managed Services(AMS)에 대한 유지 관리 활동을 수행하고 태평양 표준시 기준 매월 두 번째 목요일 오후 3시부터 오후 4시까지 반복됩니다. AMS는 48시간 전에 통지하여 유지 관리 기간을 변경할 수 있습니다. 이는 AWS Managed Services(AMS)를 위한 것으로, 새 AMS AMIs.

** 유지 관리 기간은 AMS가 패치를 적용하고 온보딩 시 유지 관리 기간을 결정하는 시점입니다. 패치 서비스 알림에 제공된 제안된 패치 적용 기간에 동의하거나 다른 기간을 제안할 수도 있습니다.

유지 관리 기간 생성에 대한 지침은 [유지 관리 기간을](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/og-maintenance-window.html) 참조하세요.

# AMS 정보 리소스
<a name="ams-info-resources"></a>

AMS는 성공하는 데 도움이 되는 여러 정보 리소스를 제공합니다.
+ **AMS Accelerate 사용 설명서**: AMS Accelerate가 제공하는 구성 요소 및 기능과 사용 방법을 이해하는 데 도움이 됩니다. 여기에서 AMS Accelerate 배경 정보 및 기본 설정, 조사 결과 리소스 및 방법 예제에 대한 세부 정보를 확인하세요. [HTML 인덱스](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/index.html), [PDF](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/accelerate-guide.pdf) 
+ **AMS Advanced 사용 설명서**: AMS Advanced가 제공하는 구성 요소 및 기능과 이를 사용하는 방법을 이해하는 데 도움이 됩니다. 여기에서 AMS 고급 배경 정보 및 기본 설정, 조사 결과 리소스 및 방법 예제에 대한 세부 정보를 확인하세요. [HTML 인덱스](https://docs.aws.amazon.com/managedservices/latest/userguide/index.html), [PDF](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-ug.pdf) 
+ **AMS Advanced Application Guide**: 애플리케이션을 AWS Managed Services 인프라에 배포하는 단계를 설명합니다. 애플리케이션 배포 및 유지 관리 방법론과 고려 사항에 대한 자세한 내용은 여기를 참조하세요. [HTML 인덱스](https://docs.aws.amazon.com/managedservices/latest/appguide/index.html), [PDF](https://docs.aws.amazon.com/managedservices/latest/appguide/ams-appguide.pdf).
+ **AMS 고급 온보딩 가이드**: AMS 계정에서 기본 AWS Managed Services 다중 계정 또는 단일 계정 랜딩 존 인프라를 생성하는 초기 단계를 설명합니다. AMS 온보딩을 준비하기 위한 AMS 계정 기본 사항, 검증 및 질문에 대한 자세한 내용은 여기를 참조하세요. [HTML 인덱스](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/index.html), [PDF](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/ams-og.pdf).
+ **AMS 고급 변경 유형 참조**: 변경 유형 스키마와 각 변경 유형 및 팁에 대한 예제 연습을 포함하여 AWS Managed Services 제공하는 현재 변경 유형에 대한 참조 자료를 제공합니다. 변경 유형에 대한 일반 정보를 포함합니다. 변경 요청(RFCs) 및 AMS 변경 유형(CTs. 관련 정보에 대한 링크를 포함하여 변경 유형에 대한 세부 정보를 보려면 여기를 참조하세요. [HTML 인덱스](https://docs.aws.amazon.com/managedservices/latest/ctref/index.html), [PDF](https://docs.aws.amazon.com/managedservices/latest/ctref/ams-ct.pdf).
+ **AMS CM(변경 관리) API 참조**: 변경 요청을 생성 및 모니터링하는 작업을 제공하고 AWS Managed Services 관리형 서비스 CM API를 설명합니다. [HTML 인덱스](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/index.html).
+ **AMS 보안 가이드**: 독점 AMS 보안 정보를 설명합니다.

  프라이빗, AWS Artifact 콘솔의 AMS **보고서** 탭에서 사용할 수 있습니다.
+ **AMS 개발자의 리소스**: amscm 및 amsskms 모두에 대해 AMS CLI 및 SDK에 액세스할 수 있습니다. [https://console.aws.amazon.com/managedservices/](https://console.aws.amazon.com/managedservices/) 참조하십시오.
+ **AMS YouTube 동영상**: 동영상에 설명된 주요 고객 작업입니다. [AWS Managed Services YouTube 지침 비디오를 참조하세요](https://www.youtube.com/playlist?list=PLhr1KZpdzukc_VXASRqOUSM5AJgtHat6-).
+ **AMS 블로그 게시물**: AWS Managed Services에 대한 전문 정보입니다. [AWS 블로그를 참조하세요](https://aws.amazon.com/search/?searchQuery=MANAGED+SERVICES).

# AMS 규정 준수
<a name="ams-compliance"></a>

AMS는 다음 표준에 대한 감사를 거쳤으며 규정 준수 인증을 받아야 하는 솔루션의 일부로 사용할 수 있습니다.

## AMS 지원 규정 준수 표준
<a name="ams-compliance-standards"></a>

AMS는 AWS 규정 준수 표준을 지원합니다. AWS 규정 준수 프로그램에 대한 자세한 내용은 [AWS 규정 준수를](https://aws.amazon.com/compliance/) 참조하세요.

다음은 AMS에서 지원하는 현재 규정 준수 표준입니다.


|  |  | 
| --- |--- |
|  ![\[FedRAMP logo with "FR" initials in white on a navy blue square background.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/fedramp.png) | **FedRAMP**: 미국 연방 정부는 가장 혁신적이고 안전하며 비용 효율적인 방식으로 미국 사람들에게 서비스를 제공하기 위해 최선을 다하고 있습니다. 클라우드 컴퓨팅은 연방 정부가 운영 효율성을 달성하고 온디맨드로 혁신하여 국가 전체에서 미션을 발전시킬 수 있는 방법에 중요한 역할을 합니다. 이것이 오늘날 많은 연방 기관이 AWS 클라우드 서비스를 사용하여 연방 정부 데이터를 처리, 저장 및 전송하는 이유입니다. 자세한 내용은 [FedRAMP](https://aws.amazon.com/compliance/fedramp/) 단원을 참조하세요. | 
|  ![\[HIPAA logo with caduceus medical symbol and acronym in blue and white.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/HIPAA.png) | **HIPAA**: AWS는 AMS를 HIPAA [ 적격 서비스로](https://aws.amazon.com/compliance/hipaa-eligible-services-reference/) 포함하도록 HIPAA(Health Insurance Portability and Accountability Act) 규정 준수 프로그램을 확장했습니다. AWS와 BAA(Business Associate Agreement)를 체결한 경우 AMS를 사용하여 HIPAA 준수 애플리케이션을 구축할 수 있습니다. 상태 정보의 처리 및 저장에 AMS를 활용하는 방법을 알아보려면 [HIPAA 중심 백서를](https://docs.aws.amazon.com/whitepapers/latest/architecting-hipaa-security-and-compliance-on-aws/welcome.html) 참조하세요. 자세한 내용은 [HIPAA 규정 준수](https://aws.amazon.com/compliance/hipaa-compliance/)를 참조하세요. | 
|  ![\[Logo for HITRUST CSF Certified with red and black text.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/hitrust.png) | **HITRUST**: Health Information Trust Alliance Common Security Framework(HITRUST CSF)는 GDPR, ISO, NIST, PCI 및 HIPAA와 같은 국가 및 국제적으로 허용되는 표준 및 규정을 활용하여 포괄적인 기준 보안 및 개인 정보 보호 제어 세트를 생성합니다. 자세한 내용은 [HITRUST CSF](https://aws.amazon.com/compliance/hitrust/)를 참조하세요. | 
|  ![\[ISO 27001 logo with blue circular design and text for International Organization for Standardization.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/iso27001.png) | **ISO 27001**: ISO/IEC 27001:2013은 ISO/IEC 27002 모범 사례 지침에 따라 보안 관리 모범 사례와 포괄적인 보안 제어를 지정하는 보안 관리 표준입니다. 이 인증의 기반은 AWS가 총체적이고 포괄적인 방식으로 보안을 영구적으로 관리하는 방법을 정의하는 정보 보안 관리 시스템(ISMS)의 개발 및 구현을 포함하는 엄격한 보안 프로그램의 개발 및 구현입니다. 자세한 내용은 [ ISO/IEC 27001:2013](https://aws.amazon.com/compliance/iso-27001-faqs/)을 참조하십시오. | 
|  ![\[ISO 27017 logo with blue circular design and text for International Organization for Standardization.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/iso27017.png) | **ISO 27017**: ISO/IEC 27017:2015는 클라우드 컴퓨팅의 정보 보안 측면에 대한 지침을 제공하며, ISO/IEC 27002 및 ISO/IEC 27001 표준의 지침을 보완하는 클라우드별 정보 보안 제어 구현을 권장합니다. 이 연습 코드는 클라우드 서비스 공급자에 특정한 추가 정보 보안 제어 구현 지침을 제공합니다. 자세한 내용은 [ ISO/IEC 27017:2015 규정 준수를](https://aws.amazon.com/compliance/iso-27017-faqs/) 참조하세요. | 
|  ![\[Cloud-shaped logo with "ISO" and "27018" text representing a standardization symbol.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/iso27018.png) | **ISO 27018**: ISO/IEC 27018:2019는 클라우드에서 개인 데이터를 보호하는 데 중점을 둔 실무 코드입니다. ISO/IEC 정보 보안 표준 27002를 기반으로 하며 퍼블릭 클라우드 개인 식별 정보(PII)에 적용되는 ISO/IEC 27002 제어에 대한 구현 지침을 제공합니다. 또한 기존 ISO/IEC 27002 컨트롤 세트에서 다루지 않는 퍼블릭 클라우드 PII 보호 요구 사항을 해결하기 위한 일련의 추가 컨트롤 및 관련 지침을 제공합니다. 자세한 내용은 [ ISO/IEC 27018:2019 규정 준수를](https://aws.amazon.com/compliance/iso-27018-faqs/) 참조하세요. | 
|  ![\[ISO 9001 certification logo with blue cloud shape and text.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/iso9001.png) | **ISO 9001**: ISO 9001:2015는 조직 내에서 효과적인 품질 관리를 달성하는 데 필요한 구조, 책임 및 절차를 문서화하고 검토하는 프로세스 지향적 접근 방식을 간략하게 설명합니다. 표준의 특정 섹션에는 다음과 같은 주제에 대한 정보가 포함되어 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/ams-compliance.html) 자세한 내용은 [ ISO 9001:2015 규정 준수를](https://aws.amazon.com/compliance/iso-9001-faqs/) 참조하세요. | 
|  ![\[PCI Security Standards Council Participating Organization logo with globe icon.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/PCI.png) | **PCI**: AMS에는 서비스 공급자 수준 1에서 결제 카드 산업(PCI) 데이터 보안 표준(DSS) 버전 3.2에 대한 규정 준수 증명이 있습니다. AWS 제품 및 서비스를 사용하여 카드 소지자 데이터를 저장, 처리 또는 전송하는 고객은 자체 PCI DSS 규정 준수 인증을 관리할 때 AMS를 사용할 수 있습니다. AWS PCI 규정 준수 패키지의 사본을 요청하는 방법 같은 PCI DSS 관련 추가 정보는 [PCI DSS 레벨 1](https://aws.amazon.com/compliance/pci-dss-level-1-faqs/)을 참조하십시오. 중요한 것은 PCI DSS 버전 3.2 표준과 일치하도록 AMS에서 세분화된 암호 정책을 구성해야 한다는 것입니다. 적용해야 하는 정책에 대한 자세한 내용은 [ AWS Microsoft AD 디렉터리에 대한 PCI 규정 준수 활성화를 참조하세요](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_compliance.html#enablepciad). | 
|  ![\[AICPA SOC circular logo for Service Organization Control certification.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/SOC.png) | **SOC**: AMS 시스템 및 조직 제어(SOC) 보고서는 AMS가 주요 규정 준수 제어 및 목표를 달성하는 방법을 보여주는 독립적인 타사 검사 보고서입니다. 이러한 보고서의 목적은 사용자와 감사자가 운영 및 규정 준수를 지원하기 위해 설정된 AMS 제어를 이해하는 데 도움이 되는 것입니다. AMS SOC 보고서에는 세 가지 유형이 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/ams-compliance.html) 자세한 내용은 [ SOC 규정 준수를](https://aws.amazon.com/compliance/soc-faqs/) 참조하세요. | 

## 공동 책임
<a name="ams-compliance-shared-response"></a>

PCI 규정 준수를 포함한 보안은 [공동 책임입니다](https://aws.amazon.com/compliance/shared-responsibility-model/). AMS 규정 준수 상태는 AWS 클라우드에서 실행하는 애플리케이션에 자동으로 적용되지 않는다는 점을 이해하는 것이 중요합니다. AWS 서비스 사용이 표준을 준수하는지 확인해야 합니다. AMS가 특정 활동에서 고객과 협력하는 방법에 대한 자세한 내용은 AMS를 참조하세요[AMS 책임 매트릭스(RACI)](raci-table.md).

# AMS Amazon Machine Image(AMIs)
<a name="ams-amis"></a>

AMS는 AMS 지원 운영 체제에 대해 매달 업데이트된 Amazon Machine Image(AMIs 생성합니다. 또한 AMS는 AMIs)를 생성합니다. [https://docs.aws.amazon.com/managedservices/latest/userguide/supported-configs.html](https://docs.aws.amazon.com/managedservices/latest/userguide/supported-configs.html) 사용 가능한 보안 강화 이미지가 있는 운영 체제를 확인하려면 AWS Managed Services에 대해 필터링된 AWS Artifact -> 보고서 페이지(왼쪽 탐색 창에서 **보고서** 옵션 찾기)를 통해 사용할 수 있는 AMS 보안 사용 설명서를 참조하세요. AWS 아티팩트에 액세스하려면에서 CSDM에 문의하여 지침을 받거나 [AWS 아티팩트 시작하기로](https://aws.amazon.com/artifact/getting-started) 이동할 수 있습니다.

새 AMS AMIs 릴리스될 때 알림을 받으려면 "AMS AMI"라는 Amazon Simple Notification Service(Amazon SNS) 알림 주제를 구독하면 됩니다. 자세한 내용은 [SNS를 사용한 AMS AMI 알림을](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-ami-notifications.html) 참조하세요.

AMS AMI 이름 지정 규칙은 입니다`customer-ams-<operating system>-<release date> - <version>`(예: `customer-ams-rhel6-2018.11-3`).

로 시작하는 AMS AMIs만 사용합니다`customer`.

AMS는 항상 최신 AMI를 사용할 것을 권장합니다. 다음 중 하나를 통해 최신 AMIs 
+ AMS 콘솔의 **AMIs** 페이지를 살펴봅니다.
+ CSDM에서 또는이 ZIP 파일을 통해 사용할 수 있는 최신 AMS AMI CSV 파일 보기: [ZIP의 AMS 11.2024 AMI 콘텐츠 및 CSV 파일](https://docs.aws.amazon.com/managedservices/latest/userguide/samples/AMIs.csv-and-notes.11.2024.zip).

  과거 AMI ZIP 파일은 [문서 기록을](https://docs.aws.amazon.com/managedservices/latest/userguide/doc-history-ug.html) 참조하세요.
+ 이 AMS `SKMS` 명령 실행(AMS SKMS SDK 필요):

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[? starts_with(Name,'customer')].[Name,AmiId,CreationTime]" --output table
  ```

**운영 체제(OS)별로 AWS AMIs 콘텐츠**
+ Linux AMIs
  + [AWS CLI 도구](https://aws.amazon.com/cli/)
  + [NTP](http://www.ntp.org/documentation.html)
  + [Trend Micro 엔드포인트 보호 서비스 에이전트](https://www.trendmicro.com/en_us/business.html)
  + [코드 배포](https://github.com/aws/aws-codedeploy-agent)
  + [PBIS Enterprise / Beyond Trust AD Bridge](https://www.beyondtrust.com/products/active-directory-bridge)
**참고**  
2022년 6월부터 BeyondTrust는 더 이상 PBIS Open을 지원하지 않습니다. 2022년 6월 이후에는 AMIs에서 PBIS Open을 사용할 수 없습니다. AMS가 2022년 6월 이전에 AMI를 지원한 경우 재량에 따라 PBIS Open을 계속 사용할 수 있습니다.
  + [SSM 에이전트](https://github.com/aws/amazon-ssm-agent)
  + 중요 패치에 대한 Yum 업그레이드
  + AMS 사용자 지정 스크립트/관리 소프트웨어(부트, AD 조인, 모니터링, 보안 및 로깅 제어)
+ Windows Server AMIs
  + [Microsoft .NET Framework 4.5](https://www.microsoft.com/en-us/download/details.aspx?id=30653)
  + [ PowerShell 5.1](https://docs.microsoft.com/en-us/skypeforbusiness/set-up-your-computer-for-windows-powershell/download-and-install-windows-powershell-5-1)
  + [AWS Windows PowerShell용 도구](https://aws.amazon.com/powershell/)
  + 부팅, AD 조인, 모니터링, 보안 및 로깅을 제어하는 AMS PowerShell 모듈
  + [Trend Micro 엔드포인트 보호 서비스 에이전트](https://www.trendmicro.com/en_us/business.html)
  + [SSM 에이전트](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)
  + [CloudWatch 에이전트](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)
  + EC2Config 서비스(Windows Server 2012 R2를 통해 제공)
  + EC2Launch(Windows Server 2016 및 Windows Server 2019)
  + EC2LaunchV2(Windows Server 2022 이상)

**Linux 기반 AMIs**
+ Amazon Linux 2023(최신 마이너 릴리스)(최소 AMI는 지원되지 않음)
+ Amazon Linux 2(최신 마이너 릴리스)
+ Amazon Linux 2(ARM64)
+ Red Hat Enterprise 8(최신 마이너 릴리스)
+ Red Hat Enterprise 9(최신 마이너 릴리스)
+ SUSE Linux Enterprise Server 15 SP6
+ Ubuntu Linux 20.04
+ Ubuntu Linux 22.04
+ Ubuntu Linux 24.04
+ Amazon Linux: 제품 개요, 요금 정보, 사용 정보 및 지원 정보는 [Amazon Linux 2](https://aws.amazon.com/amazon-linux-2/)를 참조하세요.

  자세한 내용은 [Amazon Linux 2 FAQs](https://aws.amazon.com/amazon-linux-2/faqs/)를 참조하세요.
+ SUSE Linux Enterprise Server for SAP 애플리케이션 15 SP6:
  + 계정당 한 번 다음 단계를 실행합니다.

    1. **AWS Marketplace**로 이동합니다.

    1. SUSE 15 SAP 제품을 검색합니다.

    1. **계속 구독하기**(Continue to Subscribe)를 선택합니다.

    1. **약관에 동의**를 선택합니다.
  + 새로운 **SUSE Linux Enterprise Server for SAP Applications 15 SP6** 인스턴스를 시작해야 할 **때마다** 다음 단계를 완료하세요.

    1. 구독한 **SUSE Linux Enterprise Server for SAP Applications 15** AMI의 AMI ID를 기록해 둡니다.

    1. 배포 생성 \$1 고급 스택 구성 요소 \$1 EC2 스택 \$1 변경 유형 생성 ct-14027q0sjyt1h RFC. *InstanceAmiId*를 구독한 AWS Marketplace AMI ID로 바꿉니다.

**Windows 기반 AMIs**

최신 Windows AMIs를 기반으로 하는 Microsoft Windows Server(2016, 2019, 2022 및 2025).

AMIs. [https://docs.aws.amazon.com/managedservices/latest/ctref/ex-ami-create-col.html](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-ami-create-col.html) 

**AMS AMIs 오프보딩**:

AMS는 종속성에 대한 영향을 방지하기 위해 오프보딩 중에 AMIs를 공유 해제하지 않습니다. 계정에서 AMS AMIs 제거하려면 `cancel-image-launch-permission` API를 사용하여 특정 AMIs를 숨길 수 있습니다. 예를 들어 아래 스크립트를 사용하여 이전에 계정과 공유된 모든 AMS AMIs를 숨길 수 있습니다.

```
for ami in $(aws ec2 describe-images --executable-users self --owners 027415890775 --query 'Images[].ImageId' --output text) ; 
    do
    aws ec2 cancel-image-launch-permission --image-id $ami ; 
    done
```

스크립트가 오류 없이 실행되려면 AWS CLI v2가 설치되어 있어야 합니다. AWS CLI 설치 단계는 [AWS CLI의 최신 버전 설치 또는 업데이트를 참조하세요](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html). `cancel-image-launch-permission` 명령에 대한 자세한 내용은 섹션을 참조하세요[https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-image-launch-permission.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/cancel-image-launch-permission.html).

# 보안 강화 AMIs
<a name="ams-amis-security-enhanced"></a>

AMS는 AMS가 지원하는 운영 체제의 하위 집합에 대해 CIS 레벨 1 벤치마크를 기반으로 보안 강화 이미지(AMIs)를 제공합니다. 사용 가능한 보안 강화 이미지가 있는 운영 체제를 찾으려면 *AWS Managed Services(AMS) 고객 보안 가이드를* 참조하세요. 이 가이드에 액세스하려면 왼쪽 탐색 창에서 **보고서를** 열고 AWS Artifact선택한 다음 AWS Managed Services를 필터링합니다. 에 액세스하는 방법에 대한 지침은 CSDM에 AWS Artifact문의하거나 [AWS Artifact](https://aws.amazon.com/artifact/getting-started) 시작하기에서 자세한 내용을 참조하세요.

# AD FS와 AMS 간의 통합 작동 방식
<a name="how-integ-between-adfs-and-ams-works"></a>

온프레미스 네트워크와 AMS 도메인 간의 단방향 신뢰는 스택 및 VPCs. VPC 및 스택이 생성되면 사전 구성된 Active Directory 보안 그룹을 통해 액세스 권한이 부여됩니다. 또한 AWS 관리 콘솔에 대한 Single Sign-On(SSO)에 대해 Active Directory Federation Service(AD FS) 또는 SAML을 지원하는 모든 페더레이션 소프트웨어를 사용하여에 대한 액세스를 구성할 AWS Management Console 수 있습니다.

**참고**  
AMS는 여러 페더레이션 서비스, Ping, Okta 등에 페더레이션할 수 있습니다. AD FS로 제한되지 않습니다. 여기서는 사용 가능한 하나의 페더레이션 기술의 예를 제공합니다.

여기 정보는 [ Windows Active Directory, AD FS 및 SAML 2.0을 AWS 사용하여에 대한 연동 활성화](https://aws.amazon.com/blogs/security/enabling-federation-to-aws-using-windows-active-directory-adfs-and-saml-2-0/) 블로그 게시물에서 중복됩니다.

![\[엔터프라이즈 내부 및 엔터프라이즈와 AWS 클라우드 간의 보안 인증에는 몇 가지 단계가 포함됩니다.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/AD1.png)


1. 사용자(Bob이라고 함)가 도메인 내의 AD FS 샘플 사이트(https://Fully.Qualified.Domain.Name.Here/adfs/ls/IdpInitiatedSignOn.aspx)를 탐색하면 흐름이 시작됩니다. AD FS를 설치하면이 페이지가 포함된 기본 웹 사이트의 **adfs**라는 새 가상 디렉터리가 나타납니다.

1. 로그인 페이지는 AD에 대해 Bob을 인증합니다. Bob이 사용 중인 브라우저에 따라 AD 사용자 이름과 암호를 입력하라는 메시지가 표시될 수 있습니다.

1. Bob의 브라우저는 AD FS로부터 인증 응답의 형태로 SAML 어설션을 수신합니다.

1. Bob의 브라우저는 SAML 어설션을 SAML의 AWS 로그인 엔드포인트(https://signin.aws.amazon.com/saml)에 게시합니다. 백그라운드에서 로그인은 [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) API를 사용하여 임시 보안 자격 증명을 요청한 다음에 대한 로그인 URL을 구성합니다 AWS Management Console.

1. Bob의 브라우저는 로그인 URL을 수신하고 콘솔로 리디렉션됩니다.

Bob의 관점에서 볼 때 프로세스는 투명하게 이루어집니다. 그는 내부 웹 사이트에서 시작하여 자격 AWS 증명을 제공할 필요 AWS Management Console없이에서 끝납니다.

**참고**  
AMS 콘솔에 대한 페더레이션 구성에 대한 자세한 내용은 다음을 참조하십시오.  
**다중 계정 랜딩 존**: [AMS 콘솔에 대한 페더레이션 구성](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/setup-net-federate-console.html)
**단일 계정 랜딩 존**: [AMS 콘솔에 대한 페더레이션 구성](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/fed-with-console.html)
또한 [부록: AD FS 클레임 규칙 및 SAML 설정을](https://docs.aws.amazon.com/managedservices/latest/userguide/apx-adfs-claim-rule-saml.html) 참조하세요. AWS Microsoft AD를 사용하여 규정 준수 요구 사항이 적용되는 AWS 클라우드에서 Active Directory 인식 애플리케이션을 지원하는 방법에 대한 자세한 내용은 [Microsoft AD 규정 준수 관리를](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_compliance.html) 참조하세요.

# AMS 관리형 Active Directory
<a name="ams-managed-AD"></a>

AMS는 이제 AMS가 Active Directory(AD) 인프라 작업을 관리하는 동시에 Active Directory 관리를 제어할 수 있도록 하는 Managed Active Directory( Managed AD)라는 새로운 서비스를 제공합니다.

Managed AD에 대한 AMS 지원은 Amazon Relational Database Service(RDS)에 대한 AMS 지원과 유사합니다. 두 경우 모두 AWS (AMS 포함)는 액세스 제어 및 모든 관리 기능을 수행하는 동안 서비스를 실행하는 인프라의 생성 및 관리를 지원합니다. 이 모델의 장점은 다음과 같습니다.
+ 보안 위험을 제한합니다. AWS 또한 AMS에는 도메인에 대한 관리 권한이 필요하지 않습니다.
+ 직접 통합: AMS와 인터페이스할 필요 없이 현재 권한 부여 모델을 사용하고 AD와 통합할 수 있습니다.

**참고**:
+ AMS와 사용자 모두 Managed AD 도메인 컨트롤러에 액세스할 수 없으므로 도메인 컨트롤러에 소프트웨어를 설치할 수 없습니다. 이는 도메인 컨트롤러에 소프트웨어를 설치해야 하는 타사 솔루션이 허용되지 않기 때문에 중요합니다.

  액세스는 다음과 같이 작동합니다.
  + AWS 디렉터리 서비스 팀: 도메인 컨트롤러에 액세스할 수 있습니다.
  + AMS: 디렉터리 서비스 APIs에 액세스하여 도메인에서 특정 작업을 수행할 수 있습니다. 이러한 작업에는 AD 스냅샷 생성, AD 스키마 변경 및 기타 작업이 포함됩니다.
  + 사용자: 사용자, 그룹 등을 생성하기 위해 도메인(AD)에 액세스할 수 있습니다.
+ 기존 AD 환경의 모든 기능을 관리형 AD 환경에서 사용할 수 있는 것은 아니므로 기업 AD를 마이그레이션하기 전에 관리형 AD에 대한 개념 증명을 수행하는 것이 좋습니다.
+ AMS는 AD 관리를 관리하거나 이에 대한 지침을 제공하지 않습니다. 예를 들어 AMS는 조직 단위 구조, 그룹 정책 구조, AD 사용자 이름 지정 규칙 등에 대한 지침을 제공하지 않습니다.

다음과 같이 작동합니다.

1. AMS는 AMS 계정과 AWS 계정 별개로 새를 온보딩하고 Directory Service를 통해 Active AWS Directory(AD) 환경을 프로비저닝합니다([AWS Directory Service란 무엇입니까?](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html) 참조).

   다음은 AMS가 Managed AD에 온보딩하기 위해 시스템 통합자가 사용자로부터 수집해야 하는 정보입니다.
   + 계정 정보
     + AMS 관리형 AD: AWS 계정 number에 대해 AWS 계정 생성된의 계정 ID
     + Managed AD를 온보딩할 리전: AWS 리전
   + 관리형 Active Directory 정보:
     + Microsoft AD Edition: Standard/Enterprise. AWS Microsoft AD(Standard Edition)에는 1GB의 디렉터리 객체 스토리지가 포함되어 있습니다. 이 용량은 최대 5,000명의 사용자 또는 사용자, 그룹, 컴퓨터를 포함한 30,000개의 디렉터리 객체를 지원할 수 있습니다. AWS Microsoft AD(Enterprise Edition)에는 최대 100,000명의 사용자 또는 500,000개의 객체를 지원할 수 있는 17GB의 디렉터리 객체 스토리지가 포함되어 있습니다.

       자세한 내용은 [AWS Directory Service FAQs](https://aws.amazon.com/directoryservice/faqs/).
     + 도메인 FQDN: AMS 관리형 AD 도메인의 FQDN입니다.
     + 도메인 NetBIOS 이름: AMS 관리형 AD 도메인의 NetBIOS 이름입니다.
     + Managed AD 통합을 원하는 AMS 표준 계정의 계정 번호(AMS는 AMS 표준 계정의 AD에서 Managed AD로의 단방향 신뢰 구성)
     + Active Directory 스키마 수정이 필요하고 필요한 경우 어떤 수정이 필요합니까?
     + 기본적으로 두 개의 도메인 컨트롤러가 프로비저닝됩니다. 더 필요합니까? 그렇다면 필요한 것은 몇 개이며 그 이유는 무엇입니까?
   + 관리형 Active Directory에 대한 네트워킹 정보:
     + 도메인 컨트롤러용 관리형 AD VPC CIDR(관리형 AD 도메인 컨트롤러용 프라이빗 서브넷 범위의 CIDR):
       + 도메인 컨트롤러용 서브넷 CIDR 1: [CIDR, AMS 관리형 AD VPC CIDR의 일부여야 함]
       + 도메인 컨트롤러용 서브넷 CIDR 2: [CIDR, AMS 관리형 AD VPC CIDR의 일부여야 함]

       예:
       + 관리형 AD VPC CIDR: 192.168.0.0/16
       + 도메인 컨트롤러의 CIDR 1: 192.168.1.0/24
       + 도메인 컨트롤러의 CIDR 2: 192.168.2.0/24

       IP 주소 충돌을 방지하려면 지정한 Managed AD VPC CIDR이 회사 네트워크에서 사용 중인 다른 프라이빗 서브넷 CIDR과 충돌하지 않도록 해야 합니다.
     + VPN 기술(선택 사항): [Direct Connect/Direct Connect 및 VPN] 
       + 게이트웨이의 BGP 자율 시스템 번호(ASN): [고객 제공 ASN]
       + 게이트웨이 외부 인터페이스의 인터넷 라우팅 가능 IP 주소입니다. 주소는 정적이어야 합니다. [고객 제공 IP 주소]
       + VPN 연결에 정적 경로가 필요한지 여부: [예/아니요]

1. AMS는 AD 환경에 대한 관리자 계정 암호를 제공하고 AMS 엔지니어가 더 이상 AD 환경에 액세스할 수 없도록 암호를 재설정하도록 요청합니다.

1. 관리자 계정 암호를 재설정하려면 Active Directory 사용자 및 컴퓨터(ADUC)를 사용하여 Active Directory 환경에 연결합니다. ADUC 및 기타 원격 서버 관리 도구(RSAT)는 비 AMS 인프라에서 사용자가 프로비저닝한 관리 호스트에 설치하고 실행해야 합니다. Microsoft에는 이러한 관리 호스트를 보호하는 모범 사례가 있습니다. 자세한 내용은 [ 보안 관리 호스트 구현을 참조하세요](https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/implementing-secure-administrative-hosts). 이러한 관리 호스트를 사용하여 Active Directory 환경을 관리합니다.

1. 일상적인 작업에서 AMS는 VPC 구성, AD 백업, AD 신뢰 생성 및 삭제 등과 같은 사물의 AWS 디렉터리 서비스 측 AWS 계정 까지를 관리합니다. 사용자 생성, 그룹 생성, 그룹 정책 생성 등과 같은 AD 환경을 사용하고 관리합니다.

최신 RACI 테이블은 [서비스 설명](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html) 참조의 "역할 및 책임" 섹션을 참조하세요.

 

# AMS 애플리케이션 배포
<a name="ams-deployments"></a>

*AMS 애플리케이션 개발자* 안내서에서는 다음 배포에 대한 자세한 설명과 연습을 제공합니다.
+ AMS 워크로드 수집 CT를 사용하면 사용자와 AMS 클라우드 마이그레이션 파트너가 기존 워크로드를 AMS 관리형 VPC로 쉽게 이동할 수 있습니다. AMS 워크로드 수집을 사용하면 배포 \$1 수집 \$1 마이그레이션 파트너의 스택 마이그레이션된 인스턴스 \$1 CT 생성(ct-257p9zjk14ija)이 포함된 RFC를 제출하여 AMS AMI를 생성할 수 있습니다. 마이그레이션 AWS 파트너가 온프레미스에서 로 마이그레이션한 인스턴스와 인스턴스를 수집할 대상 AMS VPC 및 서브넷이 있어야 합니다.

  자세한 내용은 [워크로드 수집](https://docs.aws.amazon.com/managedservices/latest/appguide/ams-workload-ingest.html)의 *AMS 애플리케이션 개발자* 안내서를 참조하세요.
+ 변경 유형 CloudFormation 수집(ct-36cn2avfrrj9v) 기능을 사용하면 기존 CloudFormation 템플릿을 사용하여 AMS 관리형 VPC에 사용자 지정 스택을 쉽게 배포할 수 있습니다.

  자세한 내용은 [CloudFormation 템플릿 수집](https://docs.aws.amazon.com/managedservices/latest/appguide/ams-cfn-ingest.html)의 *AMS 애플리케이션 개발자* 가이드를 참조하세요.
+ 온프레미스 데이터베이스를 AMS 관리형 Amazon S3 버킷 또는 Amazon RDS 인스턴스로 새 데이터베이스로 가져올 수 있습니다. 이 작업은 복제 인스턴스 생성(ct-27apldkhqr0ol), 복제 서브넷 그룹 생성(ct-2q5azjd8p1ag5), 복제 작업 생성(ct-1d2fml15b9eth), 소스 엔드포인트 생성(ct-0attesnjqy2cx) 또는 소스 엔드포인트 생성(S3)(ct-2oxl37nphsrjz) 및 대상 엔드포인트 생성(ct-3gf8dolbo8x9p) 또는 대상 엔드포인트 생성(S3)(ct-05muqzievnxk5)을 포함한 배포 \$1 고급 스택 구성 요소 \$1 데이터베이스 마이그레이션 서비스(DMS) 변경 유형을 사용하여 수행합니다.

  자세한 내용은 [Database Migration Service](https://docs.aws.amazon.com/managedservices/latest/userguide/ex-create-dms.html)의 *AMS 애플리케이션 개발자* 안내서를 참조하세요.
+ 온프레미스 MS SQL 데이터베이스를 AMS 관리형 RDS SQL 인스턴스의 새 데이터베이스로 가져올 수 있습니다. 다양한 AMS 변경 유형과 Amazon RDS API 및 AWS 콘솔을 사용하여이 작업을 수행할 수 있습니다.

  자세한 내용은 [데이터베이스(DB)에서 MS SQL RDS로 가져오기](https://docs.aws.amazon.com/managedservices/latest/appguide/db-to-sql-rds.html)의 AMS 애플리케이션 안내서를 참조하세요.