

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# Change Manager 알림에 대한 Amazon SNS 주제 구성
<a name="change-manager-sns-setup"></a>

**Change Manager 가용성 변경**  
AWS Systems Manager Change Manager는 2025년 11월 7일부터 신규 고객에게 더 이상 공개되지 않습니다. Change Manager를 사용하려면 해당 날짜 이전에 가입하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Systems Manager Change Manager 가용성 변경](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)을 참조하세요.

변경 요청 및 변경 템플릿과 관련된 이벤트에 대해 Amazon Simple Notification Service(Amazon SNS) 주제에 알림을 보내도록 AWS Systems Manager의 도구인 Change Manager를 구성할 수 있습니다. 주제를 추가한 Change Manager 이벤트에 대한 알림을 받으려면 다음 태스크를 완료합니다.

**Topics**
+ [태스크 1: Amazon SNS 주제 생성 및 구독](#change-manager-sns-setup-create-topic)
+ [태스크 2: Amazon SNS 액세스 정책 업데이트](#change-manager-sns-setup-encryption-policy)
+ [태스크 3: (옵션) AWS Key Management Service 액세스 정책 업데이트](#change-manager-sns-setup-KMS-policy)

## 태스크 1: Amazon SNS 주제 생성 및 구독
<a name="change-manager-sns-setup-create-topic"></a>

먼저, Amazon SNS 주제를 생성하고 구독합니다. 자세한 내용은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 주제 생성](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html) 및 [Amazon SNS 주제 구독](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html)을 참조하세요.

**참고**  
알림을 수신하려면 위임된 관리자 계정과 동일한 AWS 리전 및 AWS 계정에 있는 Amazon SNS 주제의 Amazon 리소스 이름(ARN)을 지정해야 합니다.

## 태스크 2: Amazon SNS 액세스 정책 업데이트
<a name="change-manager-sns-setup-encryption-policy"></a>

다음 절차에 따라 Systems Manager가 태스크 1에서 생성한 Amazon SNS 주제에 Change Manager 알림을 게시할 수 있도록 Amazon SNS 액세스 정책을 업데이트합니다. 이 태스크를 완료하지 않으면 주제를 추가하는 이벤트에 대한 알림을 보낼 권한이 Change Manager에 없습니다.

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home)에서 Amazon SNS 콘솔을 엽니다.

1. 탐색 창에서 **주제**를 선택합니다.

1. 태스크 1에서 생성한 주제를 선택한 다음 **편집(Edit)**을 선택합니다.

1. **액세스 정책(Access policy)**를 확장합니다.

1. 다음 `Sid` 블록을 기존 정책에 추가 및 업데이트하고 각 {{user input placeholder}}를 사용자의 정보로 바꿉니다.

   ```
   {
       "Sid": "Allow Change Manager to publish to this topic",
       "Effect": "Allow",
       "Principal": {
           "Service": "ssm.amazonaws.com"
       },
       "Action": "sns:Publish",
       "Resource": "arn:aws:sns:{{region}}:{{account-id}}:{{topic-name}}",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": [
                   "{{account-id}}"
               ]
           }
       }
   }
   ```

   기존 `Sid` 블록 뒤에 이 블록을 입력하고 {{region}}, {{account-id}} 및 {{topic-name}}을 생성한 주제에 대한 적절한 값으로 바꿉니다.

1. **변경 사항 저장(Save changes)**을 선택합니다.

이제 시스템은 주제에 추가하는 이벤트 유형이 발생할 때 Amazon SNS 주제에 알림을 보냅니다.

**중요**  
AWS Key Management Service(AWS KMS) 서버 측 암호화 키를 사용하여 Amazon SNS 주제를 구성하는 경우에는 태스크 3을 완료해야 합니다.

## 태스크 3: (옵션) AWS Key Management Service 액세스 정책 업데이트
<a name="change-manager-sns-setup-KMS-policy"></a>

Amazon SNS 주제에 대해 AWS Key Management Service(AWS KMS) 서버 측 암호화를 설정한 경우 주제를 구성할 때 선택한 AWS KMS key의 액세스 정책도 업데이트해야 합니다. 다음 절차에 따라 Systems Manager가 태스크 1에서 생성한 Amazon SNS 주제에 Change Manager 승인 알림을 게시할 수 있도록 액세스 정책을 업데이트합니다.

1. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms)에서 AWS KMS 콘솔을 엽니다.

1. 탐색 창에서 **고객 관리형 키**를 선택합니다.

1. 주제를 생성할 때 선택한 고객 관리형 키의 ID를 선택합니다.

1. **키 정책(Key policy)** 섹션에서 **정책 보기로 전환(Switch to policy view)**을 선택합니다.

1. **편집**을 선택합니다.

1. 기존 정책의 기존 `Sid` 블록 중 하나의 뒤에 다음 `Sid` 블록을 입력합니다. {{user input placeholder}}를 사용자의 정보로 바꿉니다.

   ```
   {
       "Sid": "Allow Change Manager to decrypt the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "ssm.amazonaws.com"
       },
       "Action": [
           "kms:Decrypt",
           "kms:GenerateDataKey*"
       ],
       "Resource": "arn:aws:kms:{{region}}:{{account-id}}:key/{{key-id}}",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": [
                   "{{account-id}}"
               ]
           }
       }
   }
   ```

1. 이제 [교차 서비스 혼동된 대리자 문제](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) 방지를 도울 수 있도록 리소스 정책 내의 기존 `Sid` 블록 중 하나의 뒤에 다음 `Sid` 블록을 입력합니다.

   이 블록은 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) 및 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) 글로벌 조건 컨텍스트 키를 사용하여 Systems Manager가 리소스에 다른 서비스를 부여하는 권한을 제한합니다.

   각 {{user input placeholder}}를 사용자의 정보로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Configure confused deputy protection for AWS KMS keys used in Amazon SNS topic when called from Systems Manager",
               "Effect": "Allow",
               "Principal": {
                   "Service": "ssm.amazonaws.com"
               },
               "Action": [
                   "sns:Publish"
               ],
               "Resource": "arn:aws:sns:{{us-east-1}}:{{111122223333}}:{{topic-name}}",
               "Condition": {
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:ssm:{{us-east-1}}:{{111122223333}}:*"
                   },
                   "StringEquals": {
                       "aws:SourceAccount": "{{111122223333}}"
                   }
               }
           }
       ]
   }
   ```

------

1. **변경 사항 저장**을 선택합니다.