

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 시작하기
<a name="getting-started"></a>

이 섹션에서는 사용을 시작하는 방법을 설명합니다 AWS Resilience Hub. 여기에는 계정에 대한 AWS Identity and Access Management (IAM) 권한 생성이 포함됩니다.

**Topics**
+ [사전 조건](prerequisites.md)
+ [에 애플리케이션 추가 AWS Resilience Hub](describe-applicationlication.md)

# 사전 조건
<a name="prerequisites"></a>

를 사용하려면 먼저 다음 사전 조건을 완료해야 AWS Resilience Hub합니다.
+ AWS 계정 - 내에서 사용할 각 AWS 계정 유형(primary/secondary/resource 계정)에 대해 하나 이상의 계정을 생성합니다 AWS Resilience Hub. AWS 계정 생성 및 관리에 대한 자세한 내용은 다음을 참조하세요.
  + 최초 AWS 사용자 - [시작하기: 처음 AWS 사용하시나요?](https://docs.aws.amazon.com/accounts/latest/reference/welcome-first-time-user.html)
  +  AWS 계정 관리 - [https://docs.aws.amazon.com/accounts/latest/reference/managing-accounts.html](https://docs.aws.amazon.com/accounts/latest/reference/managing-accounts.html)
+ AWS Identity and Access Management (IAM) 권한 - AWS 계정을 생성한 후 생성한 각 계정에 필요한 역할과 IAM 권한을 구성해야 합니다. 예를 들어 애플리케이션 리소스에 액세스하기 위해 AWS 계정을 생성한 경우 새 역할을 설정하고가 계정에서 애플리케이션 리소스에 액세스하는 AWS Resilience Hub 데 필요한 IAM 권한을 구성해야 합니다. IAM 권한에 대한 자세한 내용은 [AWS Resilience Hub와 IAM의 작동 방식](security_iam_service-with-iam.md)을 참조하시고, 역할에 정책을 추가하는 방법에 대한 자세한 내용은 [JSON 파일을 사용하여 신뢰 정책 정의](security-iam-resilience-hub-invoker-role.md#security-iam-resilience-define-policy)를 참조하세요.

  사용자, 그룹 및 역할에 IAM 권한을 추가하는 작업을 빠르게 시작하려면 AWS 관리형 정책([AWS 에 대한 관리형 정책 AWS Resilience Hub](security-iam-awsmanpol.md))을 사용할 수 있습니다. 정책을 직접 작성하는 AWS 계정 것보다 AWS 관리형 정책을 사용하여에서 사용할 수 있는 일반적인 사용 사례를 다루는 것이 더 쉽습니다.는 관리형 AWS 정책에 추가 권한을 AWS Resilience Hub 추가하여 다른 AWS 서비스에 대한 지원을 확장하고 새 기능을 포함합니다. 따라서:
  + 기존 고객이고 애플리케이션이 평가 내에서 최신 개선 사항을 사용하도록 하려면 애플리케이션의 새 버전을 게시한 다음 새 평가를 실행해야 합니다. 자세한 내용은 다음 항목을 참조하세요.
    + [새 AWS Resilience Hub 애플리케이션 버전 게시](applications-publish.md)
    + [에서 복원력 평가 실행 AWS Resilience Hub](run-assessment.md)
  +  AWS 관리형 정책을 사용하여 사용자, 그룹 및 역할에 적절한 IAM 권한을 할당하지 않는 경우 이러한 권한을 수동으로 구성해야 합니다. AWS 관리형 정책에 대한 자세한 내용은 섹션을 참조하세요[AWSResilienceHubAsssessmentExecutionPolicy](security-iam-awsmanpol.md#security_iam_aws-assessment-policy).

# 에 애플리케이션 추가 AWS Resilience Hub
<a name="describe-applicationlication"></a>

AWS Resilience Hub 는 소프트웨어 개발 수명 주기에 통합되는 복원력 평가 및 검증을 제공합니다. 다음을 AWS Resilience Hub 통해 AWS 애플리케이션을 사전에 준비하고 중단으로부터 보호할 수 있습니다.
+ 복원력 약점 발견.
+ 목표 Recovery Point Objective(RPO) 및 Recovery Time Objective(RTO)를 충족할 수 있는지 추정합니다.
+ 프로덕션에 출시되기 전에 문제를 해결합니다.

이 섹션에서는 애플리케이션 추가 방법을 소개합니다. 기존 myApplications 애플리케이션, AWS CloudFormation 스택 또는에서 리소스를 수집하고 적절한 복원력 정책을 AWS Resource Groups 생성합니다. 애플리케이션을 설명한 후 애플리케이션을에 게시 AWS Resilience Hub하고 애플리케이션의 복원력에 대한 평가 보고서를 생성할 수 있습니다. 그런 다음 평가의 권장 사항을 사용하여 복원력을 개선할 수 있습니다. 다른 평가를 실행하고 결과를 비교한 다음 예상 워크로드 RTO와 예상 워크로드 RPO가 RTO 및 RPO 목표를 달성할 때까지 반복할 수 있습니다.

**Topics**
+ [애플리케이션을 추가하여 시작하기](describe-app-intro.md)
+ [이 애플리케이션의 관리 방법 선택](how-app-manage.md)
+ [리소스 컬렉션 추가](discover-structure.md)
+ [RTO 및 RPO 설정](setup-resiliency-policy.md)
+ [예약된 평가 및 드리프트 알림 설정](scheduled-assessment.md)
+ [권한 설정](setup-permissions.md)
+ [애플리케이션 구성 파라미터 구성](app-config-param.md)
+ [태그 추가](add-tags.md)
+ [AWS Resilience Hub 애플리케이션 검토 및 게시](review-and-publish.md)
+ [AWS Resilience Hub 애플리케이션 평가 실행](run-assessment-start.md)

# 애플리케이션을 추가하여 시작하기
<a name="describe-app-intro"></a>

 AWS 애플리케이션의 세부 정보를 설명하고 보고서를 실행하여 복원력을 평가 AWS Resilience Hub 하여를 시작합니다.

시작하려면 AWS Resilience Hub 홈 페이지의 **시작하기**에서 **애플리케이션 추가**를 선택합니다.

관련 비용 및 결제에 대한 자세한 내용은 [AWS Resilience Hub 요금을](https://aws.amazon.com/resilience-hub/pricing/) AWS Resilience Hub참조하세요.

## 에서 애플리케이션의 세부 정보 설명 AWS Resilience Hub
<a name="describe-application"></a>

이 섹션에서는에서 기존 AWS 애플리케이션의 세부 정보를 설명하는 방법을 보여줍니다 AWS Resilience Hub.

**애플리케이션 세부 정보 설명하려면**

1. 애플리케이션 이름을 입력합니다.

1. (선택 사항) 애플리케이션에 대한 설명을 입력합니다.

### 다음
<a name="discover-structure-next"></a>

 [이 애플리케이션의 관리 방법 선택](how-app-manage.md) 

# 이 애플리케이션의 관리 방법 선택
<a name="how-app-manage"></a>

 AWS CloudFormation 스택 AWS Resource Groups, myApplications 애플리케이션 및 Terraform 상태 파일 외에도 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터에 있는 리소스를 추가할 수 있습니다. 즉, AWS Resilience Hub를 사용하면 Amazon EKS 클러스터에 있는 리소스를 선택적 리소스로 추가할 수 있습니다. 이 섹션에서는 애플리케이션 리소스의 위치를 결정하는 데 도움이 되는 다음과 같은 옵션을 제공합니다.
+ **리소스 컬렉션** - 리소스 컬렉션 중 하나에서 리소스를 검색하려면 이 옵션을 선택합니다. 리소스 컬렉션에는 AWS CloudFormation 스택, AWS Resource Groups myApplications 애플리케이션 및 Terraform 상태 파일이 포함됩니다.

  이 옵션을 선택하는 경우 [리소스 컬렉션 추가](discover-structure.md#resource-collection)의 절차 중 하나를 완료해야 합니다.
+ **EKS 전용** - Amazon EKS 클러스터 내 네임스페이스에서 리소스를 검색하려면 이 옵션을 선택합니다.

  이 옵션을 선택하는 경우 [EKS 클러스터를 추가합니다.](discover-structure.md#add-eks-clusters)의 절차를 완료해야 합니다.
+ **리소스 컬렉션 및 EKS** - AWS CloudFormation 스택, AWS Resource Groups Terraform 상태 파일 및 Amazon EKS 클러스터에서 리소스를 검색하려면이 옵션을 선택합니다.

  이 옵션을 선택하는 경우 [리소스 컬렉션 추가](discover-structure.md#resource-collection)의 절차 중 하나를 완료한 다음 [EKS 클러스터를 추가합니다.](discover-structure.md#add-eks-clusters)의 절차를 완료하세요.

**참고**  
애플리케이션당 지원되는 리소스 수에 대한 자세한 내용은 [Service Quotas](https://docs.aws.amazon.com//general/latest/gr/resiliencehub.html#limits_resiliencehub)를참조하세요.

## 다음
<a name="discover-structure-next"></a>

 [리소스 컬렉션 추가](discover-structure.md) 

# 리소스 컬렉션 추가
<a name="discover-structure"></a>

이 섹션에서는 애플리케이션 구조의 기반을 형성하는 데 사용할 수 있는 다음 옵션에 대해 설명합니다.
+ [리소스 컬렉션 추가](#resource-collection)
+ [EKS 클러스터를 추가합니다.](#add-eks-clusters)

## 리소스 컬렉션 추가
<a name="resource-collection"></a>

이 섹션에서는 애플리케이션 구조의 기반을 형성하는 데 사용하는 다음 방법에 대해 설명합니다.
+ [AWS CloudFormation 스택 사용](#cloudformation-steps)
+ [사용 AWS Resource Groups](#resource-groups-steps)
+ [myApplications 애플리케이션 사용](#myApplications-steps)
+ [Terraform 상태 파일 사용](#terraformstate-steps)

### AWS CloudFormation 스택 사용
<a name="cloudformation-steps"></a>

설명하려는 애플리케이션에서 사용할 리소스가 포함된 AWS CloudFormation 스택을 선택합니다. 스택은 애플리케이션을 설명하는 데 AWS 계정 사용하는에서 가져오거나 다른 계정 또는 다른 리전에서 가져올 수 있습니다.

**애플리케이션 구조의 기반을 형성하는 리소스를 검색하려면**

1. **CloudFormation 스택**을 선택하여 스택 기반 리소스를 검색합니다.

1. 스택 선택 드롭다운 목록에서 AWS 계정 및 리전과 연결된 **스택을 선택합니다**.

   다른 리전 AWS 계정, 다른 리전 또는 둘 다에 있는 스택을 사용하려면 ** AWS 리전 외부에 스택 추가** 옆에 있는 오른쪽 화살표를 선택하고 스택 **ARN 입력 상자에 스택의 Amazon 리소스 이름(ARN)을** 입력한 다음 **스택 ARN 추가**를 선택합니다. ARN에 대한 자세한 내용은 *AWS 일반 참조*의 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)을 참조하십시오.

### 사용 AWS Resource Groups
<a name="resource-groups-steps"></a>

설명하려는 애플리케이션에서 사용할 리소스가 AWS Resource Groups 포함된를 선택합니다.

**애플리케이션 구조의 기반을 형성하는 리소스를 검색하려면**

1. **리소스 그룹을** 선택하여 리소스 AWS Resource Groups 가 포함된를 검색합니다.

1. 리소스 **그룹 선택 드롭다운 목록에서 리소스를** 선택합니다.

   다른 AWS 계정리전 또는 둘 다에 AWS Resource Groups 있는를 사용하려면 **리소스 그룹 ARN:** 옆에 있는 오른쪽 화살표를 선택하고 리소스 그룹 ARN AWS Resource Groups 입력 상자에의 Amazon 리소스 이름(ARN)을 입력한 다음 **리소스 그룹 ARN 추가**를 선택합니다. **** ARN에 대한 자세한 내용은 *AWS 일반 참조*의 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)을 참조하십시오.

### myApplications 애플리케이션 사용
<a name="myApplications-steps"></a>

에 포함할 myApplications 애플리케이션 선택 AWS Resilience Hub 

**에 myApplications 애플리케이션을 포함하려면 AWS Resilience Hub**

1. **myApplications** 선택합니다.

1. 애플리케이션 선택 드롭다운 목록에서 **애플리케이션을 선택합니다**.

### Terraform 상태 파일 사용
<a name="terraformstate-steps"></a>

설명하려는 애플리케이션에서 사용할 Amazon S3 버킷 리소스가 포함된 Terraform 상태 파일을 선택합니다. Terraform 상태 파일의 위치로 이동하거나 다른 지역에 있는 액세스 권한이 있는 Terraform 상태 파일에 대한 링크를 제공할 수 있습니다.

**참고**  
AWS Resilience Hub 는 Terraform 상태 파일 버전 `0.12` 이상을 지원합니다.

**애플리케이션 구조의 기반을 형성하는 리소스를 검색하려면**

1. **Terraform 상태 파일**을 선택하여 S3 버킷 리소스를 검색하세요.

1. **상태 파일 선택::** 섹션에서 ** S3 찾아보**기를 선택하여 Terraform 상태 파일의 위치로 이동합니다.

   다른 리전에 있는 Terraform 상태 파일을 사용하려면 **S3 URI** 필드에 Terraform 상태 파일의 위치에 대한 링크를 제공하고 ** S3 URL 추가**를 선택합니다.

   Terraform 상태 파일의 한도는 4메가바이트 (MB) 입니다.

1. **S3에서 아카이브 선택** 대화 상자의 **버킷** 섹션에서 Amazon Simple Storage Service 버킷을 선택합니다.

1. **객체** 섹션에서 키를 선택하고 **선택(Choose)**을 선택합니다.

## EKS 클러스터를 추가합니다.
<a name="add-eks-clusters"></a>

이 섹션에서는 Amazon EKS 클러스터를 사용하여 애플리케이션 구조의 기반을 형성하는 방법을 설명합니다.

**참고**  
Amazon EKS 클러스터에 연결하려면 Amazon EKS 권한과 추가 IAM 역할이 있어야 합니다. 클러스터에 연결하기 위한 단일 계정 및 교차 계정 Amazon EKS 권한과 추가 IAM 역할을 추가하는 방법에 대한 자세한 내용은 다음 주제를 참조하세요.  
[AWS Resilience Hub 액세스 권한 참조](security-iam-resilience-hub-permissions.md)
[Amazon Elastic Kubernetes Service 클러스터에 대한 AWS Resilience Hub 액세스 활성화](enabling-eks-in-arh.md)

설명하는 애플리케이션에서 사용하려는 리소스가 포함된 Amazon EKS 클러스터와 네임스페이스를 선택하세요. Amazon EKS 클러스터는 애플리케이션을 설명하는 데 AWS 계정 사용하는에서 가져오거나 다른 계정 또는 다른 리전에서 가져올 수 있습니다.

**참고**  
 AWS Resilience Hub 가 Amazon EKS 클러스터를 평가하려면 EKS 클러스터 **및 네임스페이스 섹션의 각 Amazon EKS 클러스터에 관련 네임스페이스를** 수동으로 추가해야 합니다. 네임스페이스 이름은 Amazon EKS 클러스터의 네임스페이스 이름과 정확히 일치해야 합니다.

**Amazon EKS 클러스터를 추가하려면**

1. **1. EKS 클러스터** 섹션을 선택하고 및 AWS 계정 리전과 연결된 EKS 클러스터 **선택 드롭다운 목록에서 Amazon EKS 클러스터를** 선택합니다.

1. 다른 리전 AWS 계정, 다른 리전 또는 둘 다에 있는 Amazon EKS 클러스터를 사용하려면 **다른 계정 또는 리전 내에 EKS 클러스터 추가 옆에 있는** 오른쪽 화살표를 선택하고 **EKS ARN 입력** 상자에 Amazon EKS 클러스터의 Amazon 리소스 이름(ARN)을 입력한 다음 **EKS ARN 추가**를 선택합니다. ARN에 대한 자세한 내용은 *AWS 일반 참조*의 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)을 참조하십시오.

   지역 간 Amazon Elastic Kubernetes Service 클러스터에 액세스할 수 있는 권한을 추가하는 방법에 대한 자세한 내용은 [Amazon Elastic Kubernetes Service 클러스터에 대한 AWS Resilience Hub 액세스 활성화](enabling-eks-in-arh.md) 단원을 참조하세요.

**선택한 Amazon EKS 클러스터에서 네임스페이스를 추가하려면**

1. **네임스페이스 추가** 섹션의 **EKS 클러스터 및 네임스페이스** 테이블에서 Amazon EKS 클러스터 이름 왼쪽에 있는 라디오 버튼을 선택한 다음 **네임스페이스 업데이트**를 선택합니다.

   다음과 같이 Amazon EKS 클러스터를 식별할 수 있습니다.
   + **EKS 클러스터 이름** - 선택한 Amazon EKS 클러스터의 이름을 나타냅니다.
   + **네임스페이스 수** - Amazon EKS 클러스터에서 선택한 네임스페이스의 수를 나타냅니다.
   + **상태** - AWS Resilience Hub 가 선택한 Amazon EKS 클러스터의 네임스페이스를 애플리케이션에 포함했는지 여부를 나타냅니다. 다음 옵션을 사용하여 상태를 식별할 수 있습니다.
     + **네임스페이스 필요** - Amazon EKS 클러스터의 네임스페이스를 포함하지 않았음을 나타냅니다.
     + **네임스페이스 추가됨** - Amazon EKS 클러스터의 네임스페이스를 하나 이상 포함했음을 나타냅니다.

1. 네임스페이스를 추가하려면 **네임스페이스 업데이트** 대화 상자에서 **새 네임스페이스 추가**를 선택합니다.

   **네임스페이스 업데이트** 대화 상자에는 Amazon EKS 클러스터에서 선택한 모든 네임스페이스가 편집 가능한 옵션으로 표시됩니다.

1. **네임스페이스 업데이트** 대화 상자에는 다음과 같은 편집 옵션이 있습니다.
   + 새 네임스페이스를 추가하려면 **새 네임스페이스 추가**를 선택한 다음 **네임스페이스** 상자에 네임스페이스 이름을 입력합니다.

     네임스페이스 이름은 Amazon EKS 클러스터의 네임스페이스 이름과 정확히 일치해야 합니다.
   + 네임스페이스를 제거하려면 네임스페이스 옆에 있는 **제거**를 선택합니다.
   + 선택한 네임스페이스를 모든 Amazon EKS 클러스터에 적용하려면 **모든 EKS 클러스터에 네임스페이스 적용**을 선택합니다.

     이 옵션을 선택하면 다른 Amazon EKS 클러스터에서 이전에 선택한 네임스페이스가 현재 선택한 네임스페이스로 재정의됩니다.

1. 업데이트된 네임스페이스를 애플리케이션에 포함시키려면 **업데이트** 를 선택합니다.

### 다음
<a name="scheduled-assessment-next"></a>

 [RTO 및 RPO 설정](setup-resiliency-policy.md) 

# RTO 및 RPO 설정
<a name="setup-resiliency-policy"></a>

자체 RTO/RPO 목표를 사용하여 새 복원력 정책을 정의하거나 사전 정의된 RTO/RPO 목표가 있는 기존 복원력 정책을 선택할 수 있습니다. 기존 복구 정책 중 하나를 사용하려면 **기존 정책 선택** 옵션을 선택하고 **옵션 항목** 드롭다운 목록에서 기존 대상 애플리케이션을 선택합니다.

**고유한 RTO/RPO 목표를 정의하려면**

1. ** 새 복원력 정책 생성** 옵션을 선택합니다.

1. 정책 이름 입력 상자(**이름** 아래)에 **복원력 정책의 이름을** 입력합니다.

   이 필드에 자동 생성된 이름을 미리 입력했습니다. 동일한를 사용하거나 다른 이름을 제공하도록 선택할 수 있습니다.

1. (선택 사항) 설명 상자에 복원력 정책에 대한 **설명을** 입력합니다.

1. **RTO/RPO 목표** 섹션에서 RTO/RPO를 정의합니다.
**참고**  
애플리케이션의 기본 RTO 및 RPO가 미리 채워져 있습니다. RTO와 RPO는 지금 또는 애플리케이션을 평가한 후에 변경할 수 있습니다.
AWS Resilience Hub 를 사용하면 복원력 정책의 **RTO** 및 **RPO** 필드에 값 0을 입력할 수 있습니다. 하지만 애플리케이션을 평가하는 동안 가능한 가장 낮은 평가 결과는 거의 0에 가깝습니다. 따라서 **RTO** 및 **RPO** 필드에 값을 0으로 입력하면 예상 워크로드 RTO와 예상 워크로드 RPO 결과가 0에 가까워지고 애플리케이션의 **규정 준수 상태**가 **정책 위반**으로설정됩니다.

1. 인프라 및 AZ의 RTO/RPO를 정의하려면 오른쪽 화살표를 선택하여 **인프라 RTO 및 RPO** 섹션을 확장하세요.

1. **RTO/RPO 대상**에서 상자에 숫자 값을 입력한 다음 **RTO**와 **RPO** 모두에 대해 값이 나타내는 시간 단위를 선택합니다.

   **인프라 RTO 및 RPO** 섹션의 **인프라** 및 **가용 영역**에 대해 이러한 항목을 반복합니다.

1. (선택 사항) 다중 리전 애플리케이션이 있고 리전 RTO 및 RPO를 정의하려면 **리전 - 선택** 사항을 켭니다.

   **RTO**및 **RPO**에서 상자에 숫자 값을 입력한 다음 **RTO**와 **RPO** 모두에 대해 값이 나타내는 시간 단위를 선택합니다.

## 다음
<a name="setup-resiliency-policy-next"></a>

 [예약된 평가 및 드리프트 알림 설정](scheduled-assessment.md) 

# 예약된 평가 및 드리프트 알림 설정
<a name="scheduled-assessment"></a>

AWS Resilience Hub 를 사용하면 예약된 평가 및 드리프트 알림을 설정하여 매일 애플리케이션을 평가하고 드리프트가 감지되면 알림을 받을 수 있습니다.

**드리프트 알림을 설정하려면**

1. 애플리케이션을 매일 평가하려면 **매일 자동 평가를** 켭니다.

   이 옵션이 켜져 있는 경우 일일 평가 일정은 다음과 같은 경우에만 시작됩니다.
   + 애플리케이션이 처음으로 수동으로 성공적으로 평가됩니다.
   + 애플리케이션은 적절한 IAM 역할로 구성되어 있습니다.
   + 애플리케이션이 현재 IAM 사용자 권한으로 구성된 경우 `AWSResilienceHubAsssessmentExecutionPolicy`에서 적절한 절차를 사용하는

      [AWS Resilience Hub와 IAM의 작동 방식](security_iam_service-with-iam.md) 역할을 생성해야 합니다.

1. 가 복원력 정책에서 드리프트를 AWS Resilience Hub 감지하거나 리소스가 드리프트될 때 알림을 받으려면 **애플리케이션이 드리프트될 때 알림 받기를 켭니다**.

   이 옵션이 켜져 있는 경우, 드리프트 알림을 수신하려면 Amazon Simple Notification Service(SNS) 주제를 지정해야 합니다. Amazon SNS 주제를 제공하려면 **SNS 주제 제공** 섹션에서 **SNS 주제 선택** 옵션을 선택하고 **SNS 주제 선택** 드롭다운 목록에서 Amazon SNS 주제를 선택합니다.
**참고**  
 AWS Resilience Hub 가 Amazon SNS 주제에 알림을 게시하도록 하려면 Amazon SNS 주제를 적절한 권한으로 구성해야 합니다. 권한 설정에 대한 자세한 정보는 [Amazon Simple Notification Service 주제에 AWS Resilience Hub 게시하도록 활성화](enabling-sns-in-arh.md) 단원을 참조하세요.
일일 평가는 실행 할당량에 영향을 미칠 수 있습니다. 할당량에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS Resilience Hub 엔드포인트 및 할당량](https://docs.aws.amazon.com//general/latest/gr/resiliencehub.html)을 참조하세요.

   다른 AWS 계정 리전이나 다른 리전 또는 둘 다에 있는 Amazon SNS 주제를 사용하려면 **SNS 주제 ARN 입력을** 선택하고 SNS 주제 **제공** 상자에 Amazon SNS 주제의 Amazon 리소스 이름(ARN)을 입력합니다. ARN에 대한 자세한 내용은 *AWS 일반 참조*의 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)을 참조하십시오.

## 다음
<a name="scheduled-assessment-next"></a>

 [권한 설정](setup-permissions.md) 

# 권한 설정
<a name="setup-permissions"></a>

AWS Resilience Hub 를 사용하면 **기본 계정** 및 **보조 계정이** 리소스를 검색하고 평가하는 데 필요한 권한을 구성할 수 있습니다. 하지만 절차를 개별적으로 실행하여 각 계정에 대한 권한을 구성해야 합니다.

**IAM 역할 및 IAM 권한을 구성하려면**

1. 현재 계정의 리소스에 액세스하는 데 사용할 기존 IAM 역할을 선택하려면 IAM 역할 선택 드롭다운 목록에서 **IAM 역할을** 선택합니다.
**참고**  
교차 계정 설정의 경우 IAM 역할 ARNs **입력 상자에 IAM 역할의 Amazon 리소스 이름(ARN)을** 지정하지 않으면 AWS Resilience Hub 는 모든 계정에 대해 IAM 역할 선택 드롭다운 목록에서 선택한 **IAM 역할을** 사용합니다.

   계정에 연결된 기존 IAM 역할이 없는 경우 다음 옵션 중 하나를 사용하여 IAM 역할을 생성할 수 있습니다.
   + **AWS IAM 콘솔** -이 옵션을 선택하는 경우 **IAM 콘솔에서 AWS Resilience Hub 역할을 생성하려면의** 절차를 완료해야 합니다.
   + **AWS CLI** -이 옵션을 선택하는 경우 **AWS CLI**의 모든 단계를 완료해야 합니다.
   + **CloudFormation 템플릿** - 이 옵션을 선택하는 경우 계정 유형(**기본 계정** 또는 **보조 계정**) 에 따라 적절한 AWS CloudFormation 템플릿을 사용하여 역할을 생성해야 합니다.

1. 오른쪽 화살표를 선택하여 **교차 계정에서 IAM 역할 추가 - 선택** 섹션을 확장합니다.

1. 교차 계정에서 IAM 역할을 선택하려면 **IAM 역할 ARN 입력** 상자에 IAM 역할의 ARN을 입력합니다. 입력하는 IAM 역할의 ARN이 현재 계정에 속하지 않는지 확인하세요.

1. 현재의 IAM 사용자를 사용하여 애플리케이션 리소스를 검색하려면 오른쪽 화살표를 선택하여 **현재 IAM 사용자 권한 사용** 섹션을 확장하고 ** AWS Resilience Hub내에서 필요한 기능을 활성화하려면 권한을 수동으로 구성해야 한다는 점을 이해합니다**를 선택합니다.

   이 옵션을 선택하면 일부 AWS Resilience Hub 기능(예: 드리프트 알림)이 예상대로 작동하지 않을 수 있으며 새 애플리케이션을 생성하기 위해 제공한 입력은 무시됩니다.

## 다음
<a name="add-tags-next"></a>

 [애플리케이션 구성 파라미터 구성](app-config-param.md) 

# 애플리케이션 구성 파라미터 구성
<a name="app-config-param"></a>

이 섹션에서는를 사용하여 리전 간 장애 조치 지원에 대한 세부 정보를 제공할 수 있습니다 AWS Elastic Disaster Recovery. AWS Resilience Hub 는이 정보를 사용하여 복원력 권장 사항을 제공합니다.

애플리케이션 구성 파라미터에 대한 자세한 내용은 [애플리케이션 구성 파라미터](app-config.md) 단원을 참조하세요.

**애플리케이션 구성 파라미터를 추가하려면 (선택 사항)**

1. **애플리케이션 구성 파라미터** 섹션을 확장하려면 오른쪽 화살표를 선택합니다.

1. **계정 ID** 상자에 장애 조치 계정 ID를 입력합니다. 기본적으로이 필드는에 사용되는 계정 ID로 미리 채워져 있으며 AWS Resilience Hub, 이를 변경할 수 있습니다.

1. **지역** 드롭다운 목록에서 장애 조치 지역을 선택합니다.
**참고**  
이 기능을 비활성화하려면 드롭다운 목록에서 “**—**”를 선택합니다.

## 다음
<a name="add-tags-next"></a>

 [태그 추가](add-tags.md) 

# 태그 추가
<a name="add-tags"></a>

 AWS 리소스에 태그 또는 레이블을 할당하여 리소스를 검색 및 필터링하거나 AWS 비용을 추적합니다.

(선택 사항) 애플리케이션에 태그를 추가하려면 하나 이상의 태그를 애플리케이션에 연결하려는 경우 **새 태그 추가**를 선택합니다. 태그에 대한 자세한 내용은 *AWS 일반 참조 안내서*의 [리소스 태깅(Tagging resources)](https://docs.aws.amazon.com//general/latest/gr/aws_tagging.html)을 참조하세요.

**애플리케이션 추가**를 선택하여 애플리케이션을 생성합니다.

## 다음
<a name="review-and-publish-next"></a>

 [AWS Resilience Hub 애플리케이션 검토 및 게시](review-and-publish.md) 

# AWS Resilience Hub 애플리케이션 검토 및 게시
<a name="review-and-publish"></a>

애플리케이션을 생성한 후에도 애플리케이션을 검토하고 리소스를 편집할 수 있습니다. 작업을 마치면 **게시** 를 선택하여 애플리케이션을 게시합니다.

**참고**  
AWS Resilience Hub 는 백그라운드에서 애플리케이션 리소스를 스캔하고 보다 효율적인 방식으로 그룹화하여 평가의 정확도를 개선할 수 있는지 확인합니다. 가 관련 AppComponents로 그룹화할 수 있는 리소스를 AWS Resilience Hub 식별하면 애플리케이션 페이지의 **애플리케이션 구조** 탭에 **리소스 그룹화 권장** 사항 정보 알림이 표시되고 **권장 사항 검토를** 선택하여 검토할 수 있습니다. 자세한 내용은 [AWS Resilience Hub 리소스 그룹화 권장 사항](grouping-recommendation.md) 단원을 참조하십시오.

애플리케이션 검토 및 리소스 편집에 대한 자세한 내용은 다음을 참조하세요.
+ [AWS Resilience Hub 애플리케이션 요약 보기](view-app-summary.md)
+ [AWS Resilience Hub 애플리케이션 리소스 편집](application-resources.md)

## 다음
<a name="run-assessment-start-next"></a>

 [AWS Resilience Hub 애플리케이션 평가 실행](run-assessment-start.md) 

# AWS Resilience Hub 애플리케이션 평가 실행
<a name="run-assessment-start"></a>

게시한 애플리케이션은 **요약** 페이지에 나열됩니다.

 AWS Resilience Hub 애플리케이션을 게시하면 복원력 평가를 실행할 수 있는 애플리케이션 요약 페이지로 리디렉션됩니다. 이 평가는 애플리케이션에 연결된 복원력 정책을 기준으로 애플리케이션 구성을 평가합니다. 애플리케이션이 복원력 정책의 목표를 기준으로 어떻게 측정되는지를 보여주는 평가 보고서가 생성됩니다.

**복원력 평가를 실행하려면**

1. **애플리케이션 요약** 페이지에서 **복원력 평가**를 선택합니다.

1. **복원력 평가 실행** 대화 상자에서 보고서의 고유한 이름을 입력하거나 **이름 보고** 상자에 생성된 이름을 사용합니다.

1. **실행**을 선택합니다.

1. 평가 보고서가 생성되었다는 알림을 받은 후 **평가** 탭과 평가를 선택하여 보고서를 확인하세요.

1. **검토** 탭을 선택하면 애플리케이션의 평가 보고서를 볼 수 있습니다.