

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# Change Manager 옵션 및 모범 사례 구성


**Change Manager 가용성 변경**  
AWS Systems Manager Change Manager는 2025년 11월 7일부터 신규 고객에게 더 이상 공개되지 않습니다. Change Manager를 사용하려면 해당 날짜 이전에 가입하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Systems Manager Change Manager 가용성 변경](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)을 참조하세요.

AWS Systems Manager의 도구인 Change Manager를 조직 전체에서 사용하는지 아니면 단일 AWS 계정에서 사용하는지에 따라 이 섹션의 태스크를 수행해야 합니다.

조직에 Change Manager를 사용하는 경우 위임된 관리자 계정 또는 Change Manager에 사용하도록 허용한 조직 단위의 모든 계정에서 다음 태스크를 수행할 수 있습니다.

**Topics**
+ [

## 태스크 1: Change Manager 사용자 자격 증명 관리 및 템플릿 검토자 구성
](#cm-configure-account-task-1)
+ [

## 태스크 2: Change Manager 변경 고정 이벤트 승인자 및 모범 사례 구성
](#cm-configure-account-task-2)
+ [

# Change Manager 알림에 대한 Amazon SNS 주제 구성
](change-manager-sns-setup.md)

## 태스크 1: Change Manager 사용자 자격 증명 관리 및 템플릿 검토자 구성


Change Manager에 처음 액세스할 때 이 절차의 태스크를 수행합니다. 나중에 Change Manager로 돌아가서 [**설정(Settings)**] 탭에서 [**편집(Edit)**]을 선택하여 이러한 구성 설정을 업데이트할 수 있습니다. 

**Change Manager 사용자 자격 증명 관리 및 템플릿 검토자를 구성하려면**

1. AWS Management Console에 로그인합니다.

   조직에 Change Manager를 사용하는 경우 위임된 관리자 계정의 자격 증명을 사용하여 로그인합니다. 사용자에게 Change Manager 설정을 업데이트하는 데 필요한 AWS Identity and Access Management(IAM) 권한이 있어야 합니다.

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Change Manager**를 선택합니다.

1. 서비스 홈 페이지에서 사용 가능한 옵션에 따라 다음 중 하나를 수행합니다.
   + AWS Organizations에 Change Manager를 사용하는 경우 **위임된 계정 설정(Set up delegated account)**을 선택합니다.
   + 단일 AWS 계정에 Change Manager를 사용하는 경우 **Change Manager 설정(Set up Change Manager)**을 선택합니다.

     -또는-

     **샘플 변경 요청 생성(Create sample change request)**, **건너뛰기(Skip)**를 선택한 다음 **설정(Settings)** 탭을 선택합니다.

1. **사용자 자격 증명 관리(User identity management)**에서 다음 중 하나를 선택합니다.
   + **AWS Identity and Access Management(IAM)** - 기존 사용자, 그룹 및 역할을 사용하여 Change Manager에서 요청, 요청 승인 및 기타 작업을 수행하는 사용자를 식별합니다.
   + **AWS IAM Identity Center(IAM Identity Center)** - [IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/)가 자격 증명을 생성 및 관리하도록 허용하거나 Change Manager에서 작업을 수행하는 사용자를 식별하기 위해 기존 자격 증명 소스에 연결합니다.

1. **Template reviewer notification(템플릿 검토자 알림)** 섹션에서 템플릿 검토자에게 새 변경 템플릿 또는 변경 템플릿 버전을 검토할 준비가 되었음을 알리는 데 사용할 Amazon Simple Notification Service(SNS) 주제를 지정합니다. 선택한 Amazon SNS 주제가 템플릿 검토자에게 알림을 보내도록 구성되어 있는지 확인합니다.

   변경 템플릿 검토자 알림을 위한 Amazon SNS 주제 생성 및 구성에 대한 자세한 내용은 [Change Manager 알림에 대한 Amazon SNS 주제 구성](change-manager-sns-setup.md) 섹션을 참조하세요.

   1. 템플릿 검토자 알림에 대한 Amazon SNS 주제를 지정하려면 다음 중 하나를 선택합니다.
      + **SNS Amazon 리소스 이름(ARN) 입력(Enter an SNS Amazon Resource Name (ARN))** - **주제 ARN(Topic ARN)**에 기존 Amazon SNS 주제의 ARN을 입력합니다. 이 주제는 조직의 모든 계정에 있을 수 있습니다.
      + **기존 SNS 주제 선택(Select an existing SNS topic)** - **대상 알림 주제(Target notification topic)**에서 현재 AWS 계정의 기존 Amazon SNS 주제의 ARN을 선택합니다. (현재 AWS 계정 및 AWS 리전에서 Amazon SNS 주제를 아직 생성하지 않은 경우 이 옵션을 사용할 수 없습니다.)
**참고**  
선택한 Amazon SNS 주제는 전송되는 알림과 알림이 전송되는 구독자를 지정하도록 구성되어야 합니다. Change Manager에서 알림을 보낼 수 있도록 액세스 정책도 Systems Manager에 권한을 부여해야 합니다. 자세한 내용은 [Change Manager 알림에 대한 Amazon SNS 주제 구성](change-manager-sns-setup.md) 섹션을 참조하세요.

   1. **알림 추가**를 선택합니다.

1. **변경 템플릿 검토자(Change template reviewers)** 섹션에서 조직 또는 계정의 사용자를 선택하여 새 변경 템플릿을 검토하거나 템플릿 버전을 변경해야 작업에 템플릿을 사용할 수 있습니다.

   변경 템플릿 검토자는 Change Manager 실행서 워크플로에 사용하기 위해 다른 사용자가 제출한 템플릿의 적합성과 보안을 확인할 책임이 있습니다.

   다음을 수행하여 변경 템플릿 검토자를 선택합니다.

   1. **추가**를 선택합니다.

   1. 변경 템플릿 검토자로 할당할 각 사용자, 그룹 또는 IAM 역할의 이름 옆에 있는 확인란을 선택합니다.

   1. **승인자 추가(Add approvers)**를 선택합니다.

1. **제출**을 선택합니다.

 이 초기 설정 프로세스를 완료한 후 [태스크 2: Change Manager 변경 고정 이벤트 승인자 및 모범 사례 구성](#cm-configure-account-task-2)의 단계에 따라 추가 Change Manager 설정과 모범 사례를 구성합니다.

## 태스크 2: Change Manager 변경 고정 이벤트 승인자 및 모범 사례 구성


[태스크 1: Change Manager 사용자 자격 증명 관리 및 템플릿 검토자 구성](#cm-configure-account-task-1)의 단계를 완료한 후 *변경 고정 이벤트* 중 변경 요청에 대한 추가 검토자를 지정하고 Change Manager 작업에 허용할 사용 가능한 모범 사례를 지정할 수 있습니다.

변경 고정 이벤트는 현재 변경 일정에 제한이 있음을 의미합니다(AWS Systems Manager Change Calendar의 일정 상태는 `CLOSED`임). 이러한 경우 변경 요청에 대한 일반 승인자 외에 또는 자동 승인을 허용하는 템플릿을 사용하여 변경 요청을 생성하는 경우 변경 고정 승인자는 이 변경 요청을 실행할 수 있는 권한을 부여해야 합니다. 그렇지 않으면 일정 상태가 다시 `OPEN`이 될 때까지 변경 사항이 처리되지 않습니다.

**Change Manager 변경 고정 이벤트 승인자 및 모범 사례를 구성하려면**

1. 탐색 창에서 **Change Manager**를 선택합니다.

1. **설정(Settings)** 탭을 선택한 후 **편집(Edit)**을 선택합니다.

1. **변경 고정 이벤트 승인자(Approvers for change freeze events)** 섹션에서 Change Calendar에서 사용 중인 일정이 현재 CLOSED인 경우에도 실행되도록 변경을 승인할 수 있는 조직 또는 계정의 사용자를 선택합니다.
**참고**  
변경 고정 검토를 허용하려면 **모범 사례(Best practices)**에서 **제한된 변경 이벤트에 대한 변경 일정 확인(Check Change Calendar for restricted change events)** 옵션을 설정해야 합니다.

   다음을 수행하여 변경 고정 이벤트에 대한 승인자를 선택합니다.

   1. **추가**를 선택합니다.

   1. 변경 고정 이벤트에 대한 승인자로 할당할 각 사용자, 그룹 또는 IAM 역할의 이름 옆에 있는 확인란을 선택합니다.

   1. **승인자 추가(Add approvers)**를 선택합니다.

1. 페이지 하단 근처의 [**모범 사례(Best practices)**] 섹션에서 다음 각 옵션에 대해 시행하려는 모범 사례를 설정합니다.
   + 옵션: **제한된 변경 이벤트에 대한 변경 일정 확인(Check Change Calendar for restricted change events)**

     Change Manager가 Change Calendar에서 일정을 확인하여 변경이 예정된 이벤트에 의해 차단되지 않도록 지정하려면 먼저 [**사용(Enabled)**] 확인란을 선택한 다음 [**변경 일정(Change Calendar)**] 목록에서 제한된 일정을 확인할 일정을 선택합니다.

     Change Calendar에 대한 자세한 내용은 [AWS Systems Manager Change Calendar](systems-manager-change-calendar.md) 섹션을 참조하세요.
   + 옵션: **마감된 이벤트 승인자를 위한 SNS 주제(SNS topic for approvers for closed events)**

     1. 다음 중 하나를 선택하여 계정에서 변경 고정 이벤트 중에 승인자에게 알림을 보내는 데 사용할 Amazon Simple Notification Service(Amazon SNS) 주제를 지정합니다. ([**모범 사례(Best practices)**] 위의 **변경 고정 이벤트 승인자(Approvers for change freeze events)** 섹션에서도 승인자를 지정해야 합니다.)
        + **SNS Amazon 리소스 이름(ARN) 입력(Enter an SNS Amazon Resource Name (ARN))** - **주제 ARN(Topic ARN)**에 기존 Amazon SNS 주제의 ARN을 입력합니다. 이 주제는 조직의 모든 계정에 있을 수 있습니다.
        + **기존 SNS 주제 선택(Select an existing SNS topic)** - **대상 알림 주제(Target notification topic)**에서 현재 AWS 계정의 기존 Amazon SNS 주제의 ARN을 선택합니다. (현재 AWS 계정 및 AWS 리전에서 Amazon SNS 주제를 아직 생성하지 않은 경우 이 옵션을 사용할 수 없습니다.)
**참고**  
선택한 Amazon SNS 주제는 전송되는 알림과 알림이 전송되는 구독자를 지정하도록 구성되어야 합니다. Change Manager에서 알림을 보낼 수 있도록 액세스 정책도 Systems Manager에 권한을 부여해야 합니다. 자세한 내용은 [Change Manager 알림에 대한 Amazon SNS 주제 구성](change-manager-sns-setup.md) 섹션을 참조하세요.

     1. **알림 추가**를 선택합니다.
   + 옵션: **모든 템플릿에 모니터 필요(Require monitors for all templates)**

     조직 또는 계정의 모든 템플릿이 Amazon CloudWatch 경보를 지정하여 변경 작업을 모니터링하도록 하려면 **Enabled**(활성화됨) 확인란을 선택합니다.
   + 옵션: **사용하기 전에 템플릿 검토 및 승인 필요(Require template review and approval before use)**

     검토 및 승인된 템플릿을 기반으로 하지 않고 변경 요청이 생성되지 않고 실행서 워크플로가 실행되지 않도록 하려면 [**사용(Enabled)**] 확인란을 선택합니다.

1. **저장**을 선택합니다.

# Change Manager 알림에 대한 Amazon SNS 주제 구성


**Change Manager 가용성 변경**  
AWS Systems Manager Change Manager는 2025년 11월 7일부터 신규 고객에게 더 이상 공개되지 않습니다. Change Manager를 사용하려면 해당 날짜 이전에 가입하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Systems Manager Change Manager 가용성 변경](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)을 참조하세요.

변경 요청 및 변경 템플릿과 관련된 이벤트에 대해 Amazon Simple Notification Service(Amazon SNS) 주제에 알림을 보내도록 AWS Systems Manager의 도구인 Change Manager를 구성할 수 있습니다. 주제를 추가한 Change Manager 이벤트에 대한 알림을 받으려면 다음 태스크를 완료합니다.

**Topics**
+ [

## 태스크 1: Amazon SNS 주제 생성 및 구독
](#change-manager-sns-setup-create-topic)
+ [

## 태스크 2: Amazon SNS 액세스 정책 업데이트
](#change-manager-sns-setup-encryption-policy)
+ [

## 태스크 3: (옵션) AWS Key Management Service 액세스 정책 업데이트
](#change-manager-sns-setup-KMS-policy)

## 태스크 1: Amazon SNS 주제 생성 및 구독


먼저, Amazon SNS 주제를 생성하고 구독합니다. 자세한 내용은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 주제 생성](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html) 및 [Amazon SNS 주제 구독](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html)을 참조하세요.

**참고**  
알림을 수신하려면 위임된 관리자 계정과 동일한 AWS 리전 및 AWS 계정에 있는 Amazon SNS 주제의 Amazon 리소스 이름(ARN)을 지정해야 합니다.

## 태스크 2: Amazon SNS 액세스 정책 업데이트


다음 절차에 따라 Systems Manager가 태스크 1에서 생성한 Amazon SNS 주제에 Change Manager 알림을 게시할 수 있도록 Amazon SNS 액세스 정책을 업데이트합니다. 이 태스크를 완료하지 않으면 주제를 추가하는 이벤트에 대한 알림을 보낼 권한이 Change Manager에 없습니다.

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home)에서 Amazon SNS 콘솔을 엽니다.

1. 탐색 창에서 **주제**를 선택합니다.

1. 태스크 1에서 생성한 주제를 선택한 다음 **편집(Edit)**을 선택합니다.

1. **액세스 정책(Access policy)**를 확장합니다.

1. 다음 `Sid` 블록을 기존 정책에 추가 및 업데이트하고 각 *user input placeholder*를 사용자의 정보로 바꿉니다.

   ```
   {
       "Sid": "Allow Change Manager to publish to this topic",
       "Effect": "Allow",
       "Principal": {
           "Service": "ssm.amazonaws.com"
       },
       "Action": "sns:Publish",
       "Resource": "arn:aws:sns:region:account-id:topic-name",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": [
                   "account-id"
               ]
           }
       }
   }
   ```

   기존 `Sid` 블록 뒤에 이 블록을 입력하고 *region*, *account-id* 및 *topic-name*을 생성한 주제에 대한 적절한 값으로 바꿉니다.

1. **변경 사항 저장(Save changes)**을 선택합니다.

이제 시스템은 주제에 추가하는 이벤트 유형이 발생할 때 Amazon SNS 주제에 알림을 보냅니다.

**중요**  
AWS Key Management Service(AWS KMS) 서버 측 암호화 키를 사용하여 Amazon SNS 주제를 구성하는 경우에는 태스크 3을 완료해야 합니다.

## 태스크 3: (옵션) AWS Key Management Service 액세스 정책 업데이트


Amazon SNS 주제에 대해 AWS Key Management Service(AWS KMS) 서버 측 암호화를 설정한 경우 주제를 구성할 때 선택한 AWS KMS key의 액세스 정책도 업데이트해야 합니다. 다음 절차에 따라 Systems Manager가 태스크 1에서 생성한 Amazon SNS 주제에 Change Manager 승인 알림을 게시할 수 있도록 액세스 정책을 업데이트합니다.

1. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms)에서 AWS KMS 콘솔을 엽니다.

1. 탐색 창에서 **고객 관리형 키**를 선택합니다.

1. 주제를 생성할 때 선택한 고객 관리형 키의 ID를 선택합니다.

1. **키 정책(Key policy)** 섹션에서 **정책 보기로 전환(Switch to policy view)**을 선택합니다.

1. **편집**을 선택합니다.

1. 기존 정책의 기존 `Sid` 블록 중 하나의 뒤에 다음 `Sid` 블록을 입력합니다. *user input placeholder*를 사용자의 정보로 바꿉니다.

   ```
   {
       "Sid": "Allow Change Manager to decrypt the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "ssm.amazonaws.com"
       },
       "Action": [
           "kms:Decrypt",
           "kms:GenerateDataKey*"
       ],
       "Resource": "arn:aws:kms:region:account-id:key/key-id",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": [
                   "account-id"
               ]
           }
       }
   }
   ```

1. 이제 [교차 서비스 혼동된 대리자 문제](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) 방지를 도울 수 있도록 리소스 정책 내의 기존 `Sid` 블록 중 하나의 뒤에 다음 `Sid` 블록을 입력합니다.

   이 블록은 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) 및 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) 글로벌 조건 컨텍스트 키를 사용하여 Systems Manager가 리소스에 다른 서비스를 부여하는 권한을 제한합니다.

   각 *user input placeholder*를 사용자의 정보로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Configure confused deputy protection for AWS KMS keys used in Amazon SNS topic when called from Systems Manager",
               "Effect": "Allow",
               "Principal": {
                   "Service": "ssm.amazonaws.com"
               },
               "Action": [
                   "sns:Publish"
               ],
               "Resource": "arn:aws:sns:us-east-1:111122223333:topic-name",
               "Condition": {
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:ssm:us-east-1:111122223333:*"
                   },
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   }
               }
           }
       ]
   }
   ```

------

1. **변경 사항 저장**을 선택합니다.