

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# 관리형 노드 작업
<a name="fleet-manager-managed-nodes"></a>

**관리형 노드는 AWS Systems Manager용으로 구성된 시스템입니다. 다음과 같은 시스템 유형을 관리형 노드로 구성할 수 있습니다.
+ Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스
+ 자체 프레미스의 서버(온프레미스 서버)
+ AWS IoT Greengrass 코어 디바이스
+ AWS IoT 및 비 AWS 엣지 디바이스
+ 다른 클라우드 환경의 VM을 포함한 가상 머신

Systems Manager 콘솔에서 ‘mi-’로 시작하는 시스템은 [*하이브리드 정품 인증*](activations.md)을 사용하는 관리형 노드로 구성되어 있습니다. 엣지 디바이스는 AWS IoT 사물 이름을 보여줍니다.

**참고**  
macOS 인스턴스에 대해 지원되는 유일한 기능은 파일 시스템 보기입니다.

**Systems Manager 인스턴스 티어 정보**  
AWS Systems Manager에서는 표준 인스턴스 티어와 고급 인스턴스 티어를 제공합니다. 둘 다 [하이브리드 및 멀티클라우드](operating-systems-and-machine-types.md#supported-machine-types) 환경에서 관리형 노드를 지원합니다. 표준 인스턴스 티어를 통해 AWS 리전의 AWS 계정당 최대 1,000개의 시스템을 등록할 수 있습니다. 단일 계정 및 리전에 1,000개 이상의 시스템을 등록해야 하는 경우 고급 인스턴스 티어를 사용합니다. 고급 인스턴스 티어에서 원하는 만큼 관리형 노드를 생성할 수 있습니다. Systems Manager를 위해 구성된 모든 관리형 노드의 가격은 사용량에 따라 지불하는 방식으로 책정됩니다. 고급 인스턴스 티어 활성화에 대한 자세한 내용은 [고급 인스턴스 티어 설정](fleet-manager-enable-advanced-instances-tier.md) 섹션을 참조하세요. 요금에 대한 자세한 내용은 [AWS Systems Manager 요금](https://aws.amazon.com/systems-manager/pricing/)을 참조하세요.

표준 인스턴스 계층 및 고급 인스턴스 계층에 대한 다음 추가 정보에 유의하세요.
+ 고급 인스턴스도 AWS Systems Manager Session Manager를 사용하여 [하이브리드 및 멀티클라우드](operating-systems-and-machine-types.md#supported-machine-types) 환경의 비 EC2 노드에 연결할 수 있습니다. Session Manager에서는 인스턴스에 대한 대화형 쉘 액세스가 제공됩니다. 자세한 내용은 [AWS Systems Manager Session Manager](session-manager.md) 섹션을 참조하세요.
+ 표준 인스턴스 할당량은 또한 Systems Manager 온프레미스 정품 인증을 사용하는 EC2 인스턴스에도 적용됩니다(일반 시나리오는 아님).
+ Microsoft에서 릴리스한 가상 머신 온프레미스 인스턴스 기반 애플리케이션을 패치하려면 고급 인스턴스 티어를 활성화합니다. 고급 인스턴스 티어 사용에는 요금이 따릅니다. Microsoft에서 릴리스한 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 기반 애플리케이션을 패치하는 데는 추가 요금이 없습니다. 자세한 내용은 [Microsoft에서 Windows Server에 릴리스한 애플리케이션 패치 적용](patch-manager-patching-windows-applications.md) 섹션을 참조하세요.

**관리형 노드 표시**  
콘솔에 관리형 노드가 표시되지 않으면 다음을 수행합니다.

1. 콘솔이 관리형 노드를 생성한 AWS 리전에서 열렸는지 확인합니다. 콘솔의 오른쪽 상단 모서리에 있는 목록을 사용하여 리전을 변경할 수 있습니다.

1. 관리형 노드 설정 단계에서 Systems Manager 요구 사항이 충족되는지 확인합니다. 자세한 내용은 [AWS Systems Manager에 대한 관리형 노드 설정](systems-manager-setting-up-nodes.md) 섹션을 참조하세요.

1. 비 EC2 시스템의 경우 하이브리드 정품 인증 프로세스를 완료했는지 확인합니다. 자세한 내용은 [Systems Manager로 하이브리드 및 멀티클라우드 환경에서 노드 관리](systems-manager-hybrid-multicloud.md) 섹션을 참조하세요.

다음 추가 정보를 참고하세요.
+ Fleet Manager 콘솔에는 종료된 Amazon EC2 노드가 표시되지 않습니다.
+ Systems Manager는 시스템에서 작업을 수행하기 위해 정확한 시간 참조가 필요합니다. 노드의 날짜와 시간이 잘못 설정되어 있으면 API 요청의 서명 날짜와 일치하지 않을 수 있습니다. 자세한 내용은 [사용 사례 및 모범 사례](systems-manager-best-practices.md) 섹션을 참조하세요.
+ 태그를 만들거나 편집할 때 시스템에서 테이블 필터에 변경 사항을 표시하는 데 최대 1시간이 걸릴 수 있습니다.
+ 관리형 노드의 상태가 30일 이상 `Connection Lost`한 후에는 해당 노드가 Fleet Manager 콘솔에 더 이상 나열되지 않을 수 있습니다. 목록으로 복원하려면 연결이 끊긴 문제를 해결해야 합니다. 문제 해결 팁은 [관리형 노드 가용성 문제 해결](fleet-manager-troubleshooting-managed-nodes.md) 섹션을 참조하세요.

**관리형 노드에서 Systems Manager 지원 확인**  
AWS Config은(는) AWS 관리형 규칙을 제공합니다. AWS Config은(는) 미리 정의되고 사용자 정의 가능한 이 규칙을 사용하여 AWS 리소스 구성이 공통 모범 사례를 준수하는지 평가합니다. AWS Config 관리형 규칙에는 [ec2-instance-managed-by-systems-manager](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-managed-by-systems-manager.html) 규칙이 포함됩니다. 이 규칙은 해당 계정의 Amazon EC2 인스턴스가 Systems Manager에서 관리되는지를 확인합니다. 자세한 내용은 [AWS Config 관리형 규칙](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_use-managed-rules.html)을 참조하세요.

**관리형 노드에서 보안 태세 강화**  
관리형 노드에서 무단 루트 수준 명령에 대한 보안 태세를 강화하는 방법은 [SSM Agent를 통한 루트 수준 명령에 대한 액세스 제한](ssm-agent-restrict-root-level-commands.md) 섹션을 참조하세요.

**관리형 노드 등록 취소**  
관리형 노드는 언제든지 등록을 취소할 수 있습니다. 예를 들어 동일한 AWS Identity and Access Management(IAM) 역할의 노드를 여러 개 관리하면서 어떤 종류의 악의적인 동작을 감지하는 경우, 언제든지 원하는 수 컴퓨터를 등록 취소할 수 있습니다. (동일한 시스템을 다시 등록하려면 이전에 등록하는 데 사용한 것과 다른 하이브리드 활성화 코드와 활성화 ID를 사용해야 합니다.) 관리형 노드 등록 취소에 대한 자세한 내용은 [하이브리드 및 멀티클라우드 환경의 관리형 노드 등록 취소](fleet-manager-deregister-hybrid-nodes.md) 섹션을 참조하세요.

**Topics**
+ [인스턴스 티어 구성](fleet-manager-configure-instance-tiers.md)
+ [관리형 노드의 암호 재설정](fleet-manager-reset-password.md)
+ [하이브리드 및 멀티클라우드 환경의 관리형 노드 등록 취소](fleet-manager-deregister-hybrid-nodes.md)
+ [Fleet Manager를 사용하여 OS 파일 시스템 작업](fleet-manager-file-system-management.md)
+ [관리형 노드 성능 모니터링](fleet-manager-monitoring-node-performance.md)
+ [프로세스 작업](fleet-manager-manage-processes.md)
+ [관리형 노드의 로그 보기](fleet-manager-view-node-logs.md)
+ [Fleet Manager를 사용하여 관리형 노드에서 OS 사용자 계정 및 그룹 관리](fleet-manager-manage-os-user-accounts.md)
+ [관리형 노드의 Windows 레지스트리 관리](fleet-manager-manage-windows-registry.md)

# 인스턴스 티어 구성
<a name="fleet-manager-configure-instance-tiers"></a>

이 주제에서는 고급 인스턴스 티어를 활성화해야 하는 시나리오에 대해 설명합니다.

AWS Systems Manager에서는 [하이브리드 및 멀티클라우드](operating-systems-and-machine-types.md#supported-machine-types) 환경의 비 EC2 시스템에 대한 표준 인스턴스 티어와 고급 인스턴스 티어를 제공합니다.

추가 비용 없이 AWS 리전별로 계정당 최대 1,000개의 표준 [하이브리드 정품 인증 노드](activations.md)를 등록할 수 있습니다. 그러나 1,000개 이상의 하이브리드 노드를 등록하려면 고급 인스턴스 티어를 활성화해야 합니다. 고급 인스턴스 티어를 사용하는 데는 요금이 부과됩니다. 자세한 내용은 [AWS Systems Manager요금](https://aws.amazon.com/systems-manager/pricing/)을 참조하세요.

등록된 하이브리드 정품 인증 노드가 1,000개 미만인 경우에도 두 가지 다른 시나리오에는 고급 인스턴스 티어가 필요합니다.
+ Session Manager를 사용하여 비EC2 노드에 연결하려고 합니다.
+ Microsoft에서 릴리스한 비EC2 노드 기반 애플리케이션(운영 체제 아님)을 패치하려고 합니다.
**참고**  
Microsoft에서 릴리스한 Amazon EC2 인스턴스 기반 애플리케이션을 패치하는 것은 무료입니다.

## 고급 인스턴스 티어 세부 시나리오
<a name="systems-manager-managed-instances-tier-scenarios"></a>

다음 정보는 고급 인스턴스 티어를 활성화해야 하는 세 가지 시나리오에 대한 세부 정보를 제공합니다.

시나리오 1: 1,000개가 넘는 하이브리드 정품 인증 노드를 등록하려는 경우  
표준 인스턴스 티어를 사용하면 추가 비용 없이 특정 계정에서 AWS 리전당 최대 1,000개의 비 EC2 노드를 [하이브리드 및 멀티클라우드 환경](operating-systems-and-machine-types.md#supported-machine-types)에서 등록할 수 있습니다. 한 리전에 1,000개 이상의 비EC2 노드를 등록해야 하는 경우 고급 인스턴스 티어를 사용해야 합니다. 그런 다음에 하이브리드 및 멀티클라우드 환경의 시스템을 원하는 만큼 정품 인증할 수 있습니다. 고급 인스턴스 티어에 대한 요금은 Systems Manager 관리형 노드로 정품 인증된 고급 노드 수와 해당 노드가 실행되는 시간을 기준으로 합니다.  
특정 계정의 한 리전에서 1,000개의 온프레미스 노드를 초과하는 경우 [하이브리드 활성화를 생성하여 Systems Manager에 노드 등록](hybrid-activation-managed-nodes.md)에 설명된 활성화 프로세스를 사용하는 모든 Systems Manager 관리형 노드에 요금이 부과됩니다.  
또한 Systems Manager 하이브리드 활성화를 사용하여 기존 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 활성화하고 테스트 등에 비EC2 인스턴스로 사용할 수 있습니다. 이러한 노드는 하이브리드 노드로 사용할 수도 있습니다. 이는 일반적인 시나리오가 아닙니다.

시나리오 2: Microsoft에서 릴리스한 하이브리드 활성 노드 기반 애플리케이션 패치  
하이브리드 및 멀티클라우드 환경에 있는 Microsoft에서 릴리스한 비 EC2 노드의 애플리케이션에 패치를 적용하려는 경우에도 고급 인스턴스 티어가 필요합니다. 비EC2 노드 기반의 Microsoft 애플리케이션을 패치하기 위해 고급 인스턴스 티어를 활성화하면 1,000개 미만이더라도 모든 온프레미스 노드에 대해 요금이 부과됩니다.  
Microsoft에서 릴리스한 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 기반 애플리케이션을 패치하는 데는 추가 요금이 없습니다. 자세한 내용은 [Microsoft에서 Windows Server에 릴리스한 애플리케이션 패치 적용](patch-manager-patching-windows-applications.md) 섹션을 참조하세요.

시나리오 3: Session Manager를 사용하여 하이브리드 활성 노드에 연결  
Session Manager는 인스턴스에 대한 대화형 셸 액세스를 제공합니다. Session Manager를 사용하여 하이브리드 정품 인증 관리형 노드에 연결하려면 고급 인스턴스 티어를 정품 인증해야 합니다. 그러면 1,000개 미만이라도 모든 하이브리드 활성 노드에 대해 요금이 부과됩니다.

**요약: 고급 인스턴스 티어는 언제 필요한가요?**  
다음 표를 사용하여 고급 인스턴스 티어를 사용해야 하는 시기와 추가 요금이 적용되는 시나리오를 검토하세요.


****  

| 시나리오 | 고급 인스턴스 티어가 필요한가요? | 추가 요금이 발생하나요? | 
| --- | --- | --- | 
|  특정 계정에서 내 리전의 하이브리드 활성 노드 수가 1,000개 이상입니다.  | 예 | 예 | 
|  하이브리드 활성 노드가 1,000개 미만이라도 Patch Manager를 사용하여 Microsoft에서 릴리스한 하이브리드 활성 노드 기반 애플리케이션을 패치하고 싶습니다.  | 예 | 예 | 
|  하이브리드 활성 노드가 1,000개 미만이라도 Session Manager를 사용하여 하이브리드 활성 노드에 연결하고 싶습니다.  | 예 | 예 | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/fleet-manager-configure-instance-tiers.html)  | 아니요 | 아니요 | 

**Topics**
+ [고급 인스턴스 티어 세부 시나리오](#systems-manager-managed-instances-tier-scenarios)
+ [고급 인스턴스 티어 설정](fleet-manager-enable-advanced-instances-tier.md)
+ [고급 인스턴스 티어에서 표준 인스턴스 티어로 되돌리기](fleet-manager-revert-to-standard-tier.md)

# 고급 인스턴스 티어 설정
<a name="fleet-manager-enable-advanced-instances-tier"></a>

AWS Systems Manager에서는 [하이브리드 및 멀티클라우드](operating-systems-and-machine-types.md#supported-machine-types) 환경의 비 EC2 시스템에 대한 표준 인스턴스 티어와 고급 인스턴스 티어를 제공합니다. 표준 인스턴스 티어를 사용하면 한 AWS 리전의 AWS 계정당 최대 1,000개의 하이브리드 활성 머신을 등록할 수 있습니다. 또한 고급 인스턴스 티어는 Patch Manager를 사용하여 Microsoft에서 릴리스한 비EC2 노드 기반 애플리케이션을 패치하고 Session Manager를 사용하여 비EC2 노드에 연결하는 데 필요합니다. 자세한 내용은 [고급 인스턴스 티어 설정](#fleet-manager-enable-advanced-instances-tier) 섹션을 참조하세요.

이 섹션에서는 고급 인스턴스 티어를 사용하도록 하이브리드 및 멀티클라우드 환경을 구성하는 방법을 설명합니다.

**시작하기 전 준비 사항**  
고급 인스턴스에 대한 요금 내역을 검토합니다. 고급 인스턴스는 종량 과금제로 이용 가능합니다. 자세한 내용은 [AWS Systems Manager 요금](https://aws.amazon.com/systems-manager/pricing/)을 참조하세요.

## 고급 인스턴스 티어를 설정하는 권한 구성
<a name="enable-advanced-instances-tier-permissions"></a>

AWS Identity and Access Management(IAM)에 표준 인스턴트 티어에서 고급 인스턴스 티어로 환경을 변경할 수 있는 권한이 있는지 확인합니다. 사용자, 그룹 또는 역할에 `AdministratorAccess` IAM 정책이 연결되었거나 Systems Manager 활성화 티어 서비스 설정을 변경할 수 있는 권한이 있어야 합니다. 활성화 티어 설정은 다음 API 작업을 사용합니다.
+ [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
+ [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
+ [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

다음 절차를 사용하여 인라인 IAM 정책을 사용자 계정에 연결합니다. 이 정책을 통해 사용자는 현재 관리형 인스턴스 티어 설정을 볼 수 있습니다. 또한 이 정책을 통해 사용자는 지정된 AWS 계정와 AWS 리전에서 현재 설정을 변경하거나 재설정할 수 있습니다.

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **사용자**를 선택합니다.

1. 목록에서 정책을 삽입할 사용자 이름을 선택합니다.

1. **권한** 탭을 선택합니다.

1. 페이지 오른쪽에 있는 **Permission policies(권한 정책)**에서 **Add inline policy(인라인 정책 추가)**를 선택합니다.

1. **JSON** 탭을 선택합니다.

1. 기본 내용을 다음으로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:GetServiceSetting"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:ResetServiceSetting",
                   "ssm:UpdateServiceSetting"
               ],
               "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/managed-instance/activation-tier"
           }
       ]
   }
   ```

------

1. **정책 검토**를 선택합니다.

1. **Review Policy(정책 검토)** 페이지의 **이름**에 인라인 정책 이름을 입력합니다. 예를 들면 **Managed-Instances-Tier**입니다.

1. **정책 생성**을 선택합니다.

관리자는 다음 인라인 정책을 사용자에게 할당하여 읽기 전용 권한을 지정할 수 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

IAM 정책 생성 및 편집에 대한 자세한 내용은 *IAM User Guide*의 [Creating IAM Policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)를 참조하세요.

## 고급 인스턴스 티어 설정(콘솔)
<a name="enable-advanced-instances-tier-enabling"></a>

다음 절차에서는 Systems Manager 콘솔을 사용하여 지정된 AWS 계정 및 AWS 리전에서 관리형 인스턴스 정품 인증을 통해 추가된 **모든 비 EC2 노드를 고급 인스턴스 티어 사용으로 변경하는 방법을 보여줍니다.

**시작하기 전 준비 사항**  
콘솔이 관리형 인스턴스를 생성한 AWS 리전에서 열렸는지 확인합니다. 콘솔의 오른쪽 상단 모서리에 있는 목록을 사용하여 리전을 변경할 수 있습니다.

[하이브리드 및 멀티클라우드](operating-systems-and-machine-types.md#supported-machine-types) 환경의 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 및 비 EC2 시스템에 대한 설정 요구 사항을 완료했는지 확인합니다. 자세한 내용은 [AWS Systems Manager에 대한 관리형 노드 설정](systems-manager-setting-up-nodes.md) 섹션을 참조하세요.

**중요**  
다음 절차는 계정 수준 설정을 변경하는 방법을 설명합니다. 이 변경 사항으로 인해 계정에 요금이 청구됩니다.

**고급 인스턴스 티어를 설정하려면(콘솔)**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. **설정**을 선택한 다음 **인스턴스 계층 설정 변경**을 선택합니다.

1. 대화 상자에서 계정 설정 변경에 대한 정보를 검토하고 계속 진행합니다.

1. 승인하는 경우 수락할 옵션을 선택하고 **설정 변경**을 선택합니다.

시스템에서 모든 인스턴스를 표준 인스턴스 티어에서 고급 인스턴스 티어로 이동하는 프로세스를 완료하는 데 몇 분이 소요될 수 있습니다.

**참고**  
표준 인스턴스 티어로 다시 변경하는 방법에 대한 자세한 내용은 [고급 인스턴스 티어에서 표준 인스턴스 티어로 되돌리기](fleet-manager-revert-to-standard-tier.md) 섹션을 참조하세요.

## 고급 인스턴스 티어 설정(AWS CLI)
<a name="enable-advanced-instances-tier-enabling-cli"></a>

다음 절차에서는 AWS Command Line Interface를 사용하여 지정된 AWS 계정와 AWS 리전에서 관리형 인스턴스 활성화를 통해 추가된 *모든* 온프레미스 서버와 VM을 고급 인스턴스 티어 사용으로 변경하는 방법을 설명합니다.

**중요**  
다음 절차는 계정 수준 설정을 변경하는 방법을 설명합니다. 이 변경 사항으로 인해 계정에 요금이 청구됩니다.

**AWS CLI를 사용하여 고급 인스턴스 티어를 설정하려면**

1. AWS CLI을 열고 다음 명령을 실행합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier \
       --setting-value advanced
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier ^
       --setting-value advanced
   ```

------

   명령이 성공해도 출력은 없습니다.

1. 다음 명령을 실행하여 현재 AWS 계정 및 AWS 리전의 관리형 노드에 대한 현재 서비스 설정을 확인합니다.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------

   명령은 다음과 같은 정보를 반환합니다.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/managed-instance/activation-tier",
           "SettingValue": "advanced",
           "LastModifiedDate": 1555603376.138,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/User_1",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier",
           "Status": "PendingUpdate"
       }
   }
   ```

## 고급 인스턴스 티어 설정(PowerShell)
<a name="enable-advanced-instances-tier-enabling-ps"></a>

다음 절차에서는 AWS Tools for Windows PowerShell를 사용하여 지정된 AWS 계정와 AWS 리전에서 관리형 인스턴스 활성화를 통해 추가된 *모든* 온프레미스 서버와 VM을 고급 인스턴스 티어 사용으로 변경하는 방법을 설명합니다.

**중요**  
다음 절차는 계정 수준 설정을 변경하는 방법을 설명합니다. 이 변경 사항으로 인해 계정에 요금이 청구됩니다.

**PowerShell을 사용하여 고급 인스턴스 티어를 설정하려면**

1. AWS Tools for Windows PowerShell을 열고 다음 명령을 실행합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier" `
       -SettingValue "advanced"
   ```

   명령이 성공해도 출력은 없습니다.

1. 다음 명령을 실행하여 현재 AWS 계정 및 AWS 리전의 관리형 노드에 대한 현재 서비스 설정을 확인합니다.

   ```
   Get-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier"
   ```

   명령은 다음과 같은 정보를 반환합니다.

   ```
   ARN:arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier
   LastModifiedDate : 4/18/2019 4:02:56 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/User_1
   SettingId        : /ssm/managed-instance/activation-tier
   SettingValue     : advanced
   Status           : PendingUpdate
   ```

시스템에서 모든 노드를 표준 인스턴스 티어에서 고급 인스턴스 티어로 이동하는 프로세스를 완료하는 데 몇 분이 소요될 수 있습니다.

**참고**  
표준 인스턴스 티어로 다시 변경하는 방법에 대한 자세한 내용은 [고급 인스턴스 티어에서 표준 인스턴스 티어로 되돌리기](fleet-manager-revert-to-standard-tier.md) 섹션을 참조하세요.

# 고급 인스턴스 티어에서 표준 인스턴스 티어로 되돌리기
<a name="fleet-manager-revert-to-standard-tier"></a>

이 섹션에서는 고급 인스턴스 티어에서 실행되는 하이브리드 정품 인증 노드를 표준 인스턴스 티어로 다시 변경하는 방법을 설명합니다. 이 구성은 AWS 계정 및 단일 AWS 리전의 모든 하이브리드 정품 인증 노드에 적용됩니다.

**시작하기 전 준비 사항**  
다음과 같은 중요한 세부 정보를 검토합니다.

**참고**  
계정과 리전에서 1,000개가 넘는 하이브리드 정품 인증 노드 실행하는 경우에는 표준 인스턴스 티어로 되돌릴 수 없습니다. 먼저 1,000개 이하가 될 때까지 노드의 등록을 취소해야 합니다. 이는 Systems Manager 하이브리드 정품 인증(일반적인 시나리오가 아님)을 사용하는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에도 적용됩니다. 자세한 내용은 [하이브리드 및 멀티클라우드 환경의 관리형 노드 등록 취소](fleet-manager-deregister-hybrid-nodes.md) 섹션을 참조하세요.
되돌리면 AWS Systems Manager의 도구인 Session Manager를 사용하여 하이브리드 활성 노드에 대화형으로 액세스할 수 없습니다.
되돌리면 하이브리드 활성 노드에서 AWS Systems Manager의 도구인 Patch Manager를 사용하여 Microsoft에서 릴리스한 애플리케이션에 패치를 적용할 수 없습니다.
모든 하이브리드 정품 인증 노드를 표준 인스턴스 티어로 되돌리는 프로세스를 완료하는 데 30분 이상이 걸릴 수 있습니다.

이 섹션에서는 AWS 계정 및 AWS 리전의 모든 하이브리드 정품 인증 노드를 고급 인스턴스 티어에서 표준 인스턴스 티어로 되돌리는 방법을 설명합니다.

## 표준 인스턴스 티어로 되돌리기(콘솔)
<a name="revert-to-standard-tier-console"></a>

다음 절차에서는 Systems Manager 콘솔을 사용하여 지정된 AWS 계정 및 AWS 리전에서 표준 인스턴스 티어를 사용하도록 [하이브리드 및 멀티클라우드](operating-systems-and-machine-types.md#supported-machine-types) 환경의 모든 하이브리드 정품 인증 노드를 변경하는 방법을 보여줍니다.

**표준 인스턴스 티어로 되돌리려면(콘솔)**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. [**계정 설정(Account settings)**] 드롭다운을 선택하고 [**인스턴스 티어 설정(Instance tier settings)**]을 선택합니다.

1. **Change account settings(계정 설정 변경)**를 선택합니다.

1. 팝업 창에 있는 계정 설정 변경 관련 정보를 검토하고 이를 승인하는 경우에는 수락 후 계속 진행할 수 있는 옵션을 선택합니다.

## 표준 인스턴스 티어로 되돌리기(AWS CLI)
<a name="revert-to-standard-tier-cli"></a>

다음 절차에서는 AWS Command Line Interface를 사용하여 지정된 AWS 계정 및 AWS 리전에서 표준 인스턴스 티어를 사용하도록 [하이브리드 및 멀티클라우드](operating-systems-and-machine-types.md#supported-machine-types) 환경의 모든 하이브리드 정품 인증 노드를 변경하는 방법을 보여줍니다.

**AWS CLI을 사용하여 표준 인스턴스 티어로 되돌리려면**

1. AWS CLI을 열고 다음 명령을 실행합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier \
       --setting-value standard
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier ^
       --setting-value standard
   ```

------

   명령이 성공해도 출력은 없습니다.

1. 30분 후에 다음 명령을 실행하여 현재 AWS 계정와 AWS 리전의 관리형 인스턴스에 대한 설정을 확인합니다.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------

   명령은 다음과 같은 정보를 반환합니다.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/managed-instance/activation-tier",
           "SettingValue": "standard",
           "LastModifiedDate": 1555603376.138,
           "LastModifiedUser": "System",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier",
           "Status": "Default"
       }
   }
   ```

   요청이 승인되면 상태가 *기본값*으로 변경됩니다.

## 표준 인스턴스 티어로 되돌리기(PowerShell)
<a name="revert-to-standard-tier-ps"></a>

다음 절차에서는 AWS Tools for Windows PowerShell를 사용하여 지정된 AWS 계정 및 AWS 리전에서 표준 인스턴스 티어를 사용하도록 하이브리드 및 멀티클라우드 환경의 하이브리드 정품 인증 노드를 변경하는 방법을 보여줍니다.

**PowerShell을 사용하여 표준 인스턴스 티어로 되돌리려면**

1. AWS Tools for Windows PowerShell을 열고 다음 명령을 실행합니다.

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier" `
       -SettingValue "standard"
   ```

   명령이 성공해도 출력은 없습니다.

1. 30분 후에 다음 명령을 실행하여 현재 AWS 계정와 AWS 리전의 관리형 인스턴스에 대한 설정을 확인합니다.

   ```
   Get-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier"
   ```

   명령은 다음과 같은 정보를 반환합니다.

   ```
   ARN: arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier
   LastModifiedDate : 4/18/2019 4:02:56 PM
   LastModifiedUser : System
   SettingId        : /ssm/managed-instance/activation-tier
   SettingValue     : standard
   Status           : Default
   ```

   요청이 승인되면 상태가 *기본값*으로 변경됩니다.

# 관리형 노드의 암호 재설정
<a name="fleet-manager-reset-password"></a>

관리형 노드에서 모든 사용자 암호를 재설정할 수 있습니다. 여기에는 AWS Systems Manager에서 관리하는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스, AWS IoT Greengrass 코어 디바이스, 온프레미스 서버 및 가상 머신이 포함됩니다. 암호 재설정 기능은 AWS Systems Manager의 도구인 Session Manager에 바탕을 두고 있습니다. 이 기능을 사용하면 인바운드 포트를 개방하거나, Bastion Host를 유지하거나, SSH 키를 관리하지 않고도 관리형 노드에 연결할 수 있습니다.

암호 재설정은 사용자가 암호를 잊었거나, 혹은 RDP 또는 SSH를 관리형 노드에 연결하지 않고 빠르게 암호를 업데이트하고 싶을 때 매우 유용합니다.  

**사전 조건**  
관리형 노드 암호를 재설정하려면 먼저 다음 요건을 충족해야 합니다.
+ 암호를 변경할 관리형 노드가 Systems Manager 관리형 노드여야 합니다. 또한,관리형 노드에 SSM Agent 버전 2.3.668.0 이상이 설치되어 있어야 합니다.) SSM Agent 설치 또는 업데이트에 대한 자세한 내용은 [SSM Agent 작업](ssm-agent.md) 섹션을 참조하세요.
+ 암호 재설정 기능은 계정에서 관리형 노드에 연결할 수 있도록 설정된 Session Manager 구성을 사용합니다. 따라서 Session Manager를 사용하려면 현재 AWS 리전에서 계정에 필요한 사전 조건이 충족되어야 합니다. 자세한 내용은 [Session Manager 설정](session-manager-getting-started.md) 섹션을 참조하세요.
**참고**  
온프레미스 노드에 대한 Session Manager 지원은 고급 인스턴스 티어에만 제공됩니다. 자세한 내용은 [고급 인스턴스 티어 설정](fleet-manager-enable-advanced-instances-tier.md) 섹션을 참조하세요.
+ 암호를 변경하는 AWS 사용자는 해당 관리형 노드에 대해 `ssm:SendCommand` 권한이 있어야 합니다. 자세한 내용은 [태그를 기반으로 Run Command 액세스 제한](run-command-setting-up.md#tag-based-access) 섹션을 참조하세요.

**액세스 제한**  
암호를 재설정할 수 있는 사용자 권한을 특정 관리형 노드로 제한할 수 있습니다. Session Manager `ssm:StartSession` 작업에 `AWS-PasswordReset` SSM 문서와 함께 자격 증명 기반 정책을 사용하면 가능합니다. 자세한 내용은 [인스턴스에 대한 사용자 세션 액세스 제어](session-manager-getting-started-restrict-access.md)를 참조하세요.

**데이터 암호화**  
관리형 노드에 대한 암호 재설정 옵션을 사용하려면 Session Manager 데이터에 대해 AWS Key Management Service(AWS KMS) 완전 암호화를 설정합니다. 자세한 내용은 [세션 데이터의 KMS 키 암호화를 설정하려면(콘솔)](session-preferences-enable-encryption.md) 섹션을 참조하세요.

## 관리형 노드의 암호 재설정
<a name="managed-instance-reset-a-password"></a>

Systems Manager 관리형 노드의 암호는 Systems Manager **Fleet Manager** 콘솔 또는 AWS Command Line Interface(AWS CLI)를 사용해 재설정할 수 있습니다.

**관리형 노드의 암호 재설정(콘솔)**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 새로운 암호가 필요한 노드 옆에 있는 버튼을 선택합니다.

1. **인스턴스 작업, 암호 재설정**을 선택합니다.

1. [**사용자 이름(User name)**]에 암호를 변경할 사용자 이름을 입력합니다. 해당 노드에 대한 계정을 소유하고 있는 사용자 이름도 될 수 있습니다.

1. **제출**을 선택합니다.

1. **Enter new password(새 암호 입력)** 명령 창의 메시지에 따라 새로운 암호를 지정합니다.
**참고**  
관리형 노드에 설치된 SSM Agent 버전이 암호 재설정을 지원하지 않을 경우에는 AWS Systems Manager의 도구인 Run Command를 사용해 지원되는 버전을 설치하라는 메시지가 표시됩니다.

**관리형 노드의 암호 재설정(AWS CLI)**

1. 관리형 노드의 사용자 암호를 재설정하려면 다음 명령을 실행합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.
**참고**  
AWS CLI를 사용해 암호를 재설정할 경우 Session Manager 플러그인이 로컬 시스템에 설치되어 있어야 합니다. 자세한 내용은 [AWS CLI의 Session Manager 플러그인 설치](session-manager-working-with-install-plugin.md) 섹션을 참조하세요.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-session \
       --target instance-id \
       --document-name "AWS-PasswordReset" \
       --parameters '{"username": ["user-name"]}'
   ```

------
#### [ Windows ]

   ```
   aws ssm start-session ^
       --target instance-id ^
       --document-name "AWS-PasswordReset" ^
       --parameters username="user-name"
   ```

------

1. **Enter new password(새 암호 입력)** 명령 창의 메시지에 따라 새로운 암호를 지정합니다.

## 관리형 노드의 암호 재설정에 따른 문제 해결
<a name="password-reset-troubleshooting"></a>

암호를 재설정하면서 발생하는 문제는 대부분 [암호 재설정 사전 조건](#pw-reset-prereqs)만 충족해도 해결할 수 있습니다. 그 밖에는 다음 정보가 암호 재설정 문제를 해결하는 데 도움이 될 것입니다.

**Topics**
+ [관리형 노드 사용 불가](#password-reset-troubleshooting-instances)
+ [SSM Agent가 최신 상태가 아닙니다(콘솔)](#password-reset-troubleshooting-ssmagent-console)
+ [암호 재설정 옵션은 제공되지 않습니다(AWS CLI).](#password-reset-troubleshooting-ssmagent-cli)
+ [`ssm:SendCommand`를 실행할 수 있는 권한이 없습니다](#password-reset-troubleshooting-sendcommand)
+ [Session Manager 오류 메시지](#password-reset-troubleshooting-session-manager)

### 관리형 노드 사용 불가
<a name="password-reset-troubleshooting-instances"></a>

**문제**: **관리형 인스턴스** 콘솔 페이지에서 관리형 노드의 암호를 재설정하려고 하는데 노드가 목록에 없습니다.
+ **솔루션**: 연결하려는 관리형 노드가 Systems Manager에서 구성되지 않았을 수 있습니다. Systems Manager에서 EC2 인스턴스를 사용하려면 인스턴스에 대해 작업을 수행할 권한을 부여하는 AWS Identity and Access Management(IAM) 인스턴스 프로파일을 인스턴스에 연결해야 합니다. 자세한 내용은 [Systems Manager에 필요한 인스턴스 권한 구성](setup-instance-permissions.md)을 참조하세요.

  Systems Manager에서 EC2 시스템이 아닌 시스템을 사용하려면 시스템에서 관리형 노드의 작업을 수행하는 권한을 Systems Manager에 부여하는 IAM 서비스 역할을 생성합니다. 더 자세한 내용은 [하이브리드 및 멀티클라우드 환경에서 Systems Manager에 필요한 IAM 서비스 역할 생성](hybrid-multicloud-service-role.md)을 참조하세요(온프레미스 서버 및 VM에 대한 Session Manager 지원은 고급 인스턴스 티어에만 제공됩니다. 자세한 내용은 [고급 인스턴스 티어 설정](fleet-manager-enable-advanced-instances-tier.md) 참조).

### SSM Agent가 최신 상태가 아닙니다(콘솔)
<a name="password-reset-troubleshooting-ssmagent-console"></a>

**문제**: SSM Agent 버전이 암호 재설정 기능을 지원하지 않는다는 메시지가 표시됩니다.
+ **해결 방법**: 암호를 재설정하려면 SSM Agent 버전 2.3.668.0 이상이 필요합니다. 콘솔에서 **업데이트 SSM Agent**를 선택하여 관리형 노드의 에이전트를 업데이트할 수 있습니다.

  SSM Agent의 업데이트된 버전은 Systems Manager에 새 도구가 추가되거나 기존 도구가 업데이트될 때마다 릴리스됩니다. 최신 버전의 에이전트를 사용하지 못하면 관리형 노드에서 다양한 Systems Manager 도구를 사용하지 못할 수 있습니다. 이러한 이유로 시스템의 SSM Agent 상태를 최신 상태로 유지하는 프로세스를 자동화하는 것이 좋습니다. 자세한 내용은 [SSM Agent 업데이트 자동화](ssm-agent-automatic-updates.md) 섹션을 참조하세요. SSM Agent 업데이트에 대해 알림을 수신하려면 GitHub에서 [SSM Agent 릴리스 정보](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) 페이지를 구독합니다.

### 암호 재설정 옵션은 제공되지 않습니다(AWS CLI).
<a name="password-reset-troubleshooting-ssmagent-cli"></a>

**문제**: AWS CLI `[https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html)` 명령을 사용해 관리형 노드에 연결했습니다. SSM 문서 `AWS-PasswordReset`을 지정하고 유효한 사용자 이름을 입력하였지만 암호를 변경할 수 있는 메시지가 표시되지 않습니다.
+ **해결 방법**: 관리형 노드에 설치된 SSM Agent 버전이 최신 상태가 아닙니다. 암호를 재설정하려면 버전 2.3.668.0 이상이 필요합니다.

  SSM Agent의 업데이트된 버전은 Systems Manager에 새 도구가 추가되거나 기존 도구가 업데이트될 때마다 릴리스됩니다. 최신 버전의 에이전트를 사용하지 못하면 관리형 노드에서 다양한 Systems Manager 도구를 사용하지 못할 수 있습니다. 이러한 이유로 시스템의 SSM Agent 상태를 최신 상태로 유지하는 프로세스를 자동화하는 것이 좋습니다. 자세한 내용은 [SSM Agent 업데이트 자동화](ssm-agent-automatic-updates.md) 섹션을 참조하세요. SSM Agent 업데이트에 대해 알림을 수신하려면 GitHub에서 [SSM Agent 릴리스 정보](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) 페이지를 구독합니다.

### `ssm:SendCommand`를 실행할 수 있는 권한이 없습니다
<a name="password-reset-troubleshooting-sendcommand"></a>

**문제**: 관리형 노드에 연결하여 암호를 변경하려고 하지만 관리형 노드에서 `ssm:SendCommand`을 실행할 권한이 없다는 오류 메시지가 표시됩니다.
+ **해결 방법**: IAM 정책에 `ssm:SendCommand` 명령을 실행할 수 있는 권한을 추가해야 합니다. 자세한 내용은 [태그를 기반으로 Run Command 액세스 제한](run-command-setting-up.md#tag-based-access) 섹션을 참조하세요.

### Session Manager 오류 메시지
<a name="password-reset-troubleshooting-session-manager"></a>

**문제**: Session Manager에 관한 오류 메시지가 표시됩니다.
+ **해결 방법**: 암호 재설정 기능을 지원하려면 Session Manager가 올바르게 구성되어 있어야 합니다. 자세한 내용은 [Session Manager 설정](session-manager-getting-started.md) 및 [Session Manager 문제 해결](session-manager-troubleshooting.md) 섹션을 참조하세요.

# 하이브리드 및 멀티클라우드 환경의 관리형 노드 등록 취소
<a name="fleet-manager-deregister-hybrid-nodes"></a>

더 이상 AWS Systems Manager를 사용하여 온프레미스 서버, 엣지 디바이스 또는 가상 머신(VM)을 관리하고 싶지 않은 경우에는 등록을 취소할 수 있습니다. 하이브리드 정품 인증 등록을 취소하면 Systems Manager의 관리형 노드 목록에서 제거됩니다. AWS Systems Manager 하이브리드 정품 인증 노드에서 실행되는 에이전트(SSM Agent)는 더는 등록되지 않기 때문에 권한 부여 토큰 새로 고침을 진행할 수 없습니다. SSM Agent는 최대 절전 모드로 전환되고 클라우드에서 Systems Manager에 대한 핑 빈도가 시간당 한 번으로 줄어듭니다. Systems Manager는 등록 취소된 관리형 노드에 대한 명령 기록을 30일 동안 저장합니다.

**참고**  
지정된 활성화 코드 및 ID에 대한 인스턴스 제한에 도달하지 않았다면 동일한 활성화 코드 및 ID를 사용하여 온프레미스 서버, 엣지 디바이스 또는 VM을 다시 등록할 수 있습니다. 콘솔에서 **노드 도구**를 선택한 다음, **하이브리드 활성화**를 선택하여 인스턴스 제한을 확인할 수 있습니다. **등록된 인스턴스**의 값이 **등록 한도**보다 작으면 동일한 활성화 코드와 ID를 사용하여 시스템을 다시 등록할 수 있습니다. 더 큰 경우 다른 활성화 코드와 ID를 사용해야 합니다.

다음 절차에서는 Systems Manager 콘솔을 사용하여 하이브리드 정품 인증 노드의 등록을 취소하는 방법을 설명합니다. AWS Command Line Interface를 사용하여 이를 수행하는 방법에 대한 자세한 내용은 [deregister-managed-instance](https://docs.aws.amazon.com/cli/latest/reference/ssm/deregister-managed-instance.html)를 참조하세요.

관련 내용은 다음 주제를 참조하세요.
+ [관리형 노드 등록 취소 및 다시 등록(Linux)](hybrid-multicloud-ssm-agent-install-linux.md#systems-manager-install-managed-linux-deregister-reregister)(Linux)
+ [관리형 노드 등록 취소 및 다시 등록(Windows Server)](hybrid-multicloud-ssm-agent-install-windows.md#systems-manager-install-managed-win-deregister-reregister) (Windows Server)

**하이브리드 정품 인증 노드의 등록을 취소하는 방법(콘솔)**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 등록 취소할 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **노드 태스크, 도구, 이 관리 노드 등록 취소**를 선택합니다.

1. **이 관리 노드 등록 취소** 대화 상자의 정보를 검토하세요. 이상이 없으면 **등록 취소**를 선택합니다.

# Fleet Manager를 사용하여 OS 파일 시스템 작업
<a name="fleet-manager-file-system-management"></a>

AWS Systems Manager의 도구인 Fleet Manager를 사용하여 관리형 노드에서 파일 시스템 작업을 할 수 있습니다. Fleet Manager를 사용하여 관리형 노드에 연결된 볼륨에 저장된 디렉터리 및 파일 데이터에 대한 정보를 볼 수 있습니다. 예를 들어 디렉터리 및 파일의 이름, 크기, 확장자, 소유자 및 권한을 볼 수 있습니다. Fleet Manager 콘솔에서 최대 10,000줄의 파일 데이터를 텍스트로 미리 볼 수 있습니다. 파일 `tail`에도 이 기능을 사용할 수 있습니다. `tail`을 사용하여 파일 데이터를 볼 때 파일의 마지막 10줄이 처음에 표시됩니다. 새 데이터 행이 파일에 기록되면 뷰가 실시간으로 업데이트됩니다. 결과적으로 콘솔에서 로그 데이터를 검토할 수 있어 문제 해결 및 시스템 관리의 효율성을 향상시킬 수 있습니다. 또한 디렉터리를 만들고 파일 및 디렉터리를 복사, 잘라내기, 붙여넣기, 이름 바꾸기 또는 삭제할 수 있습니다.

정기적인 백업을 생성하거나 관리형 노드에 연결된 Amazon Elastic Block Store(Amazon EBS) 볼륨의 스냅샷을 생성하는 것이 좋습니다. 파일을 복사하거나 잘라내어 붙여넣을 때, 새 파일 또는 디렉터리와 이름이 같은 대상 경로의 기존 파일 및 디렉터리가 대체됩니다. 시스템 파일 및 디렉터리를 바꾸거나 수정하면 심각한 문제가 발생할 수 있습니다. AWS는 이러한 문제가 해결될 수 있다고 보장하지 않습니다. 시스템 파일을 수정할 때는 사용자의 주의가 필요합니다. 모든 파일 및 디렉터리에 변경과 백업이 있는지 확인하는 것은 사용자의 책임입니다. 파일 및 디렉터리를 삭제하거나 바꾸려면 실행 취소할 수 없습니다.

**참고**  
Fleet Manager는 AWS Systems Manager의 도구인 Session Manager를 사용하여 텍스트 미리 보기 및 `tail` 파일을 봅니다. Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에서, 인스턴스 프로파일은 관리형 인스턴스에 Session Manager가 이 기능을 사용할 수 있는 권한을 제공해야 합니다. 인스턴스 프로파일에 Session Manager 권한 추가에 대한 자세한 내용은 [기존 IAM 역할에 Session Manager 권한 추가](getting-started-add-permissions-to-existing-profile.md) 섹션을 참조하세요.

**Topics**
+ [Fleet Manager를 사용하여 OS 파일 시스템 보기](fleet-manager-viewing-file-system.md)
+ [Fleet Manager를 사용하여 OS 파일 미리 보기](fleet-manager-preview-os-files.md)
+ [Fleet Manager를 사용하여 OS 파일 테일링](fleet-manager-tailing-os-files.md)
+ [Fleet Manager를 사용하여 OS 파일 또는 디렉터리 복사, 잘라내기 및 붙여넣기](fleet-manager-move-files-or-directories.md)
+ [Fleet Manager를 사용하여 OS 파일 및 디렉터리 이름 변경](fleet-manager-renaming-files-and-directories.md)
+ [Fleet Manager를 사용하여 OS 파일 및 디렉터리 삭제](fleet-manager-deleting-files-and-directories.md)
+ [Fleet Manager를 사용하여 OS 디렉터리 생성](fleet-manager-creating-directories.md)
+ [Fleet Manager를 사용하여 OS 디렉터리 잘라내기, 복사 및 붙여넣기](fleet-manager-managing-directories.md)

# Fleet Manager를 사용하여 OS 파일 시스템 보기
<a name="fleet-manager-viewing-file-system"></a>

Fleet Manager를 사용하여 Systems Manager 관리형 노드에서 OS 파일 시스템을 볼 수 있습니다.

**Fleet Manager를 사용하여 파일 시스템을 보는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 보려고 하는 파일 시스템과 관리형 노드의 링크를 선택합니다.

1. **도구, 파일 시스템**을 선택합니다.

# Fleet Manager를 사용하여 OS 파일 미리 보기
<a name="fleet-manager-preview-os-files"></a>

Fleet Manager를 사용하여 OS에서 텍스트 파일을 미리 볼 수 있습니다.

**Fleet Manager를 사용하여 파일의 텍스트 미리 보기를 보는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 미리 보려고 하는 파일과 관리형 노드의 링크를 선택합니다.

1. **도구, 파일 시스템**을 선택합니다.

1. 미리 보려는 파일이 포함된 디렉터리의 **파일 이름(File name)**을 선택합니다.

1. 내용을 미리 보려는 파일 옆에 있는 버튼을 선택합니다.

1. **작업, 텍스트로 미리 보기**를 선택합니다.

# Fleet Manager를 사용하여 OS 파일 테일링
<a name="fleet-manager-tailing-os-files"></a>

Fleet Manager를 사용하여 관리형 노드에서 파일을 테일링할 수 있습니다.

**Fleet Manager을 사용하여 OS 파일을 테일링하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 추적하려는 파일과 관리형 노드의 링크를 선택합니다.

1. **도구, 파일 시스템**을 선택합니다.

1. 추적하려는 파일이 포함된 디렉터리의 **파일 이름(File name)**을 선택합니다.

1. 콘텐츠에 테일을 붙일 파일 옆에 있는 버튼을 선택합니다.

1. **작업, 테일 파일**을 선택합니다.

# Fleet Manager를 사용하여 OS 파일 또는 디렉터리 복사, 잘라내기 및 붙여넣기
<a name="fleet-manager-move-files-or-directories"></a>

Fleet Manager를 사용하여 관리형 노드에서 OS 파일을 복사하고 잘라내며 붙여넣을 수 있습니다.

**Fleet Manager를 사용하여 파일 또는 디렉터리를 복사하거나 잘라내고 붙여넣는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 복사하거나 잘라내어 붙여넣을 파일과 관리형 노드의 링크를 선택합니다.

1. **도구, 파일 시스템**을 선택합니다.

1. 파일을 복사하거나 잘라내려면 복사하거나 잘라낼 파일이 들어 있는 디렉터리의 **파일 이름(File name)**을 선택합니다. 디렉터리를 복사하거나 잘라내려면 복사하거나 잘라낼 디렉터리 옆에 있는 버튼을 선택한 다음 8단계로 진행합니다.

1. 복사하거나 잘라낼 파일 옆에 있는 버튼을 선택합니다.

1. **작업(Actions)** 메뉴에서 **복사(Copy)** 또는 **잘라내기(Cut)**를 선택합니다.

1. **파일 시스템(File system)** 보기에서 파일을 붙여넣을 디렉터리 옆에 있는 버튼을 선택합니다.

1. **작업(Actions)** 메뉴에서 **붙여넣기(Paste)**를 선택합니다.

# Fleet Manager를 사용하여 OS 파일 및 디렉터리 이름 변경
<a name="fleet-manager-renaming-files-and-directories"></a>

Fleet Manager를 사용하여 계정의 관리형 노드에서 파일 및 디렉터리의 이름을 변경할 수 있습니다.

**Fleet Manager를 사용하여 파일 또는 디렉터리의 이름을 바꾸려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 이름을 바꿀 파일 또는 디렉터리의 관리형 노드의 링크를 선택합니다.

1. **도구, 파일 시스템**을 선택합니다.

1. 파일 이름을 바꾸려면 이름을 바꾸려는 파일이 들어 있는 디렉터리의 **파일 이름(File name)**을 선택합니다. 디렉터리의 이름을 바꾸려면 이름을 바꿀 디렉터리 옆에 있는 버튼을 선택한 다음 8단계로 진행합니다.

1. 콘텐츠 이름을 바꿀 파일 옆에 있는 버튼을 선택합니다.

1. **작업, 이름 바꾸기**를 선택합니다.

1. **파일 이름** 필드에 파일의 새 이름을 입력하고 **이름 바꾸기**를 선택합니다.

# Fleet Manager를 사용하여 OS 파일 및 디렉터리 삭제
<a name="fleet-manager-deleting-files-and-directories"></a>

Fleet Manager를 사용하여 계정의 관리형 노드에서 파일 및 디렉터리를 삭제할 수 있습니다.

**Fleet Manager를 사용하여 파일 또는 디렉터리를 삭제하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 삭제하려는 파일 또는 디렉터리의 관리형 노드의 링크를 선택합니다.

1. **도구, 파일 시스템**을 선택합니다.

1. 파일을 삭제하려면 삭제하려는 파일이 들어 있는 디렉터리의 **파일 이름(File name)**을 선택합니다. 디렉터리를 삭제하려면 삭제할 디렉터리 옆에 있는 버튼을 선택한 다음 7단계로 진행합니다.

1. 삭제할 콘텐츠의 파일 옆에 있는 버튼을 선택합니다.

1. **작업, 삭제**를 선택합니다.

# Fleet Manager를 사용하여 OS 디렉터리 생성
<a name="fleet-manager-creating-directories"></a>

Fleet Manager를 사용하여 계정의 관리형 노드에서 디렉터리를 생성할 수 있습니다.

**Fleet Manager를 사용하여 디렉터리를 생성하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 디렉터리를 생성할 관리형 노드의 링크를 선택합니다.

1. **도구, 파일 시스템**을 선택합니다.

1. 새 디렉터리를 생성할 디렉터리의 **파일 이름(File name)**을 선택합니다.

1. **디렉터리 생성(Create directory)**을 선택합니다.

1. **디렉터리 이름** 필드에 새 디렉터리 이름을 입력하고 **디렉터리 생성**을 선택합니다.

# Fleet Manager를 사용하여 OS 디렉터리 잘라내기, 복사 및 붙여넣기
<a name="fleet-manager-managing-directories"></a>

Fleet Manager를 사용하여 계정의 관리형 노드에서 디렉터리를 잘라내고, 복사하며, 붙여넣을 수 있습니다.

**Fleet Manager를 사용하여 디렉터리를 복사하거나 잘라내고 붙여넣는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 복사하거나 잘라내어 붙여넣을 파일과 관리형 노드의 링크를 선택합니다.

1. **도구, 파일 시스템**을 선택합니다.

1. 디렉터리를 복사하거나 잘라낼 디렉터리 옆에 있는 버튼을 선택한 다음, 8단계로 진행합니다.

1. **작업(Actions)** 메뉴에서 **복사(Copy)** 또는 **잘라내기(Cut)**를 선택합니다.

1. **파일 시스템(File system)** 보기에서 파일을 붙여넣을 디렉터리 옆에 있는 버튼을 선택합니다.

1. **작업(Actions)** 메뉴에서 **붙여넣기(Paste)**를 선택합니다.

# 관리형 노드 성능 모니터링
<a name="fleet-manager-monitoring-node-performance"></a>

AWS Systems Manager의 도구인 Fleet Manager를 사용하여 관리형 노드에 대한 성능 데이터를 실시간으로 볼 수 있습니다. 성능 데이터는 성능 카운터에서 검색됩니다.

Fleet Manager에서 사용할 수 있는 성능 카운터는 다음과 같습니다.
+ CPU 사용률
+ 디스크 입/출력(I/O) 활용도
+ 네트워크 트래픽
+ 메모리 사용량

**참고**  
Fleet Manager는 AWS Systems Manager의 도구인 Session Manager를 사용하여 성능 데이터를 검색합니다. Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에서, 인스턴스 프로파일은 관리형 인스턴스에 Session Manager가 이 기능을 사용할 수 있는 권한을 제공해야 합니다. 인스턴스 프로파일에 Session Manager 권한 추가에 대한 자세한 내용은 [기존 IAM 역할에 Session Manager 권한 추가](getting-started-add-permissions-to-existing-profile.md) 섹션을 참조하세요.

**Fleet Manager에서 성능 데이터를 보려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 성능을 모니터링하려는 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, 성능 카운터**를 선택합니다.

# 프로세스 작업
<a name="fleet-manager-manage-processes"></a>

AWS Systems Manager의 도구인 Fleet Manager를 사용하여 관리형 노드에서 프로세스에 대한 작업을 수행할 수 있습니다. Fleet Manager를 사용하여, 프로세스에 대한 정보를 볼 수 있습니다. 예를 들어 프로세스의 핸들 및 스레드 외에 CPU 사용률 및 메모리 사용량을 확인할 수 있습니다. Fleet Manager와 함께 콘솔에서 프로세스를 시작하고 종료할 수 있습니다.

**참고**  
Fleet Manager는 AWS Systems Manager의 도구인 Session Manager를 사용하여 프로세스 데이터를 검색합니다. Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에서, 인스턴스 프로파일은 관리형 인스턴스에 Session Manager가 이 기능을 사용할 수 있는 권한을 제공해야 합니다. 인스턴스 프로파일에 Session Manager 권한 추가에 대한 자세한 내용은 [기존 IAM 역할에 Session Manager 권한 추가](getting-started-add-permissions-to-existing-profile.md) 섹션을 참조하세요.

**Topics**
+ [Fleet Manager를 사용하여 OS 프로세스에 대한 세부 정보 보기](fleet-manager-view-process-details.md)
+ [Fleet Manager를 사용하여 관리형 노드에서 OS 프로세스 시작](fleet-manager-start-process.md)
+ [Fleet Manager를 사용하여 OS 프로세스 종료](fleet-manager-terminate-process.md)

# Fleet Manager를 사용하여 OS 프로세스에 대한 세부 정보 보기
<a name="fleet-manager-view-process-details"></a>

Fleet Manager를 사용하여 관리형 노드의 프로세스에 대한 세부 정보를 볼 수 있습니다.

**Fleet Manager와 함께 프로세스 세부 사항 확인**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 프로세스를 보려는 노드의 링크를 선택합니다.

1. **도구, 프로세스**를 선택합니다.

# Fleet Manager를 사용하여 관리형 노드에서 OS 프로세스 시작
<a name="fleet-manager-start-process"></a>

Fleet Manager를 사용하여 관리형 노드에서 프로세스를 시작할 수 있습니다.

**Fleet Manager와 함께 프로세스 시작**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 프로세스를 시작하려는 관리형 노드의 링크를 선택합니다.

1. **도구, 프로세스**를 선택합니다.

1. **새 프로세스 시작(Start new process)**을 선택합니다.

1. **프로세스 이름 또는 전체 경로** 필드에 프로세스 이름 또는 실행 파일의 전체 경로를 입력합니다.

1. (선택 사항) **작업 디렉터리** 필드에 프로세스를 실행할 디렉터리 경로를 입력합니다.

# Fleet Manager를 사용하여 OS 프로세스 종료
<a name="fleet-manager-terminate-process"></a>

**Fleet Manager를 사용하여 OS 프로세스를 종료하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 프로세스를 시작하려는 관리형 노드의 링크를 선택합니다.

1. **도구, 프로세스**를 선택합니다.

1. 종료할 프로세스 옆에 있는 버튼을 선택합니다.

1. **작업, 프로세스 종료** 또는 **작업, 프로세스 트리 종료**를 선택합니다.
**참고**  
프로세스 트리를 종료하면 해당 프로세스를 사용하는 모든 프로세스와 응용 프로그램도 종료됩니다.

# 관리형 노드의 로그 보기
<a name="fleet-manager-view-node-logs"></a>

AWS Systems Manager의 도구인 Fleet Manager를 사용하여 관리형 노드에 저장된 로그 데이터를 볼 수 있습니다. Windows 관리형 노드의 경우 콘솔에서 Windows 이벤트 로그를 보고 세부 정보를 복사할 수 있습니다. 이벤트 검색에 도움이 되도록 [**이벤트 수준(Event level)**], [**이벤트 ID(Event ID)**], [**이벤트 소스(Event source)**] 및 [**생성 시간(Time created)**]별로 Windows 이벤트 로그를 필터링합니다. 파일 시스템을 보는 절차를 사용하여 다른 로그 데이터를 볼 수도 있습니다. Fleet Manager를 사용하여 파일 시스템 보기에 대한 자세한 내용은 [Fleet Manager를 사용하여 OS 파일 시스템 작업](fleet-manager-file-system-management.md) 섹션을 참조하세요.

**Fleet Manager를 사용하여 Windows 이벤트 로그를 보려면**

1. AWS Systems Manager 콘솔([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/))을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 이벤트 로그를 보려는 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, Windows 이벤트 로그**를 선택합니다.

1. 보려는 이벤트가 포함된 [**로그 이름(Log name)**]을 선택합니다.

1. 보려는 [**로그 이름(Log name)**] 옆에 있는 버튼을 선택한 다음 [**이벤트 보기(View events)**]를 선택합니다.

1. 보려는 이벤트 옆에 있는 버튼을 선택한 다음 **이벤트 세부 정보 보기(View event details)**를 선택합니다.

1. (옵션) [**JSON으로 복사(Copy as JSON)**]를 선택하여 이벤트 세부 정보를 클립보드에 복사합니다.

# Fleet Manager를 사용하여 관리형 노드에서 OS 사용자 계정 및 그룹 관리
<a name="fleet-manager-manage-os-user-accounts"></a>

AWS Systems Manager의 도구인 Fleet Manager를 사용하여 관리형 노드에서 운영 체제(OS) 사용자 계정 및 그룹을 관리할 수 있습니다. 예를 들어 사용자와 그룹을 생성하고 삭제할 수 있습니다. 또한 그룹 멤버십, 사용자 역할 및 상태와 같은 세부 정보를 볼 수 있습니다.

**중요**  
Fleet Manager는 다양한 사용자 관리 작업을 위해 AWS Systems Manager의 도구인 Run Command와 Session Manager를 사용합니다. 결과적으로 사용자는 운영 체제 사용자 계정에 다른 방법으로는 불가능한 권한을 부여할 수 있습니다. 이는 AWS Systems Manager Agent(SSM Agent)가 루트 권한(Linux) 또는 SYSTEM 권한(Windows Server)을 사용하여 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에서 실행되기 때문입니다. SSM Agent를 통해 루트 수준 명령에 대한 액세스 제한에 대한 자세한 내용은 [SSM Agent를 통한 루트 수준 명령에 대한 액세스 제한](ssm-agent-restrict-root-level-commands.md) 섹션을 참조하세요. 이 기능에 대한 액세스를 제한하려면 정의한 작업에만 액세스를 허용하는 AWS Identity and Access Management(IAM) 정책을 사용자에 대해 생성하는 것이 좋습니다. Fleet Manager에 대한 IAM 정책 생성에 대한 자세한 내용은 [Fleet Manager에 대한 액세스 제어](configuring-fleet-manager-permissions.md) 섹션을 참조하세요.

**Topics**
+ [Fleet Manager를 사용하여 OS 사용자 또는 그룹 생성](manage-os-user-accounts-create.md)
+ [Fleet Manager를 사용하여 사용자 또는 그룹 멤버십 업데이트](manage-os-user-accounts-update.md)
+ [Fleet Manager를 사용하여 OS 사용자 또는 그룹 삭제](manage-os-user-accounts-delete.md)

# Fleet Manager를 사용하여 OS 사용자 또는 그룹 생성
<a name="manage-os-user-accounts-create"></a>

**참고**  
Fleet Manager는 Session Manager를 사용하여 새 사용자의 암호를 설정합니다. Amazon EC2 인스턴스에서, 관리형 인스턴스에 연결된 인스턴스 프로파일은 Session Manager가 이 기능을 사용할 수 있는 권한을 제공해야 합니다. 인스턴스 프로파일에 Session Manager 권한 추가에 대한 자세한 내용은 [기존 IAM 역할에 Session Manager 권한 추가](getting-started-add-permissions-to-existing-profile.md) 섹션을 참조하세요.

서버에 직접 로그온하여 사용자 계정 또는 그룹을 생성하는 대신 Fleet Manager 콘솔을 사용하여 동일한 작업을 수행할 수 있습니다.

**Fleet Manager를 사용하여 OS 사용자 계정을 생성하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 새 사용자를 생성할 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, 사용자 및 그룹**을 선택합니다.

1. [**사용자(Users)**] 탭을 선택한 다음 [**사용자 생성(Create user)**]을 선택합니다.

1. 새 사용자의 [**이름(Name)**] 값을 입력합니다.

1. (권장) [**암호 설정(Set password)**] 옆에 있는 확인란을 선택합니다. 절차가 끝나면 새 사용자의 암호를 입력하라는 메시지가 표시됩니다.

1. [**사용자 생성(Create user)**]을 선택합니다. 새 사용자의 암호를 생성하기 위해 확인란을 선택한 경우 암호 값을 입력하고 [**완료(Done)**]를 선택하라는 메시지가 나타납니다. 지정한 암호가 관리형 노드의 로컬 또는 도메인 정책에 지정된 요구 사항을 충족하지 않으면 오류가 반환됩니다.

**Fleet Manager를 사용하여 OS 그룹을 생성하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 새 그룹을 생성할 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, 사용자 및 그룹**을 선택합니다.

1. **그룹** 탭을 선택한 다음 **그룹 생성**을 선택합니다.

1. 새 그룹의 [**이름(Name)**] 값을 입력합니다.

1. (옵션) 새 그룹에 대한 [**설명(Description)**] 값을 입력합니다.

1. (옵션) 새 그룹의 [**그룹 멤버(Group members)**]에 추가할 사용자를 선택합니다.

1. [**그룹 생성(Create group)**]을 선택합니다.

# Fleet Manager를 사용하여 사용자 또는 그룹 멤버십 업데이트
<a name="manage-os-user-accounts-update"></a>

서버에 직접 로그온하여 사용자 계정 또는 그룹을 업데이트하는 대신 Fleet Manager 콘솔을 사용하여 동일한 작업을 수행할 수 있습니다.

**Fleet Manager를 사용하여 새 그룹에 OS 사용자 계정을 추가하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 업데이트하려는 사용자 계정이 있는 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, 사용자 및 그룹**을 선택합니다.

1. **사용자** 탭을 선택합니다.

1. 업데이트하려는 사용자 옆에 있는 버튼을 선택합니다.

1. **작업, 그룹에 사용자 추가**를 선택합니다.

1. [**그룹에 추가(Add to group)**]에서 사용자를 추가할 그룹을 선택합니다.

1. [**그룹에 사용자 추가(Add user to group)**]를 선택합니다.

**Fleet Manager를 사용하여 OS 그룹의 멤버십을 편집하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 업데이트하려는 그룹이 있는 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, 사용자 및 그룹**을 선택합니다.

1. **그룹** 탭을 선택합니다.

1. 업데이트하려는 그룹 옆에 있는 버튼을 선택합니다.

1. **작업, 그룹 수정**을 선택합니다.

1. [**그룹 멤버(Group members)**]에서 추가하거나 제거하려는 사용자를 선택합니다.

1. [**그룹 수정(Modify group)**]을 선택합니다.

# Fleet Manager를 사용하여 OS 사용자 또는 그룹 삭제
<a name="manage-os-user-accounts-delete"></a>

서버에 직접 로그온하여 사용자 계정 또는 그룹을 삭제하는 대신 Fleet Manager 콘솔을 사용하여 동일한 작업을 수행할 수 있습니다.

**Fleet Manager를 사용하여 OS 사용자 계정을 삭제하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 삭제하려는 사용자 계정이 있는 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **사용자 및 그룹**을 선택합니다.

1. **사용자** 탭을 선택합니다.

1. 삭제하려는 사용자 옆에 있는 버튼을 선택합니다.

1. **작업, 로컬 사용자 삭제**를 선택합니다.

**Fleet Manager를 사용하여 OS 그룹을 삭제하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 삭제하려는 그룹이 있는 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, 사용자 및 그룹**을 선택합니다.

1. [**그룹(Group)**] 탭을 선택합니다.

1. 업데이트하려는 그룹 옆에 있는 버튼을 선택합니다.

1. **작업, 로컬 그룹 삭제**를 선택합니다.

# 관리형 노드의 Windows 레지스트리 관리
<a name="fleet-manager-manage-windows-registry"></a>

AWS Systems Manager의 도구인 Fleet Manager를 사용하여 Windows Server 관리형 노드에서 레지스트리를 관리할 수 있습니다. Fleet Manager 콘솔에서 레지스트리 항목과 값을 생성, 복사, 업데이트 및 삭제할 수 있습니다.

**중요**  
레지스트리를 수정하기 전에 레지스트리 백업을 생성하거나 관리형 노드에 연결된 루트 Amazon Elastic Block Store(Amazon EBS) 볼륨의 스냅샷을 생성하는 것이 좋습니다. 레지스트리를 잘못 수정하면 심각한 문제가 발생할 수 있습니다. 이러한 문제로 인해 운영 체제를 다시 설치하거나 스냅샷에서 관리형 노드의 루트 볼륨을 복원해야 할 수 있습니다. AWS는 이러한 문제가 해결될 수 있다고 보장하지 않습니다. 레지스트리를 수정할 때는 사용자의 주의가 필요합니다. 모든 레지스트리 변경과 백업이 있는지 확인하는 것은 사용자의 책임입니다.

## Windows 레지스트리 키 또는 항목 생성
<a name="manage-windows-registry-create"></a>

**Fleet Manager를 사용하여 Windows 레지스트리 키를 생성하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 레지스트리 키를 생성할 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, Windows 레지스트리**를 선택합니다.

1. [**레지스트리 이름(Registry name)**]을 선택하여 새 레지스트리 키를 만들 Hive를 선택합니다.

1. **생성, 레지스트리 키 생성**을 선택합니다.

1. 새 키를 생성할 레지스트리 항목 옆에 있는 버튼을 선택합니다.

1. [**레지스트리 키 생성(Create registry key)**]을 선택합니다.

1. 새 레지스트리 키의 [**이름(Name)**] 값을 입력하고 [**제출(Submit)**]을 선택합니다.

**Fleet Manager를 사용하여 Windows 레지스트리 항목을 생성하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 레지스트리 항목을 생성할 인스턴스 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, Windows 레지스트리**를 선택합니다.

1. [**레지스트리 이름(Registry name)**]을 선택하여 새 레지스트리 항목을 생성할 Hive 및 후속 레지스트리 키를 선택합니다.

1. **생성, 레지스트리 항목 생성**을 선택합니다.

1. 새 레지스트리 항목의 [**이름(Name)**] 값을 입력합니다.

1. 레지스트리 항목에 대해 생성할 값의 [**유형(Type)**]을 선택합니다. 레지스트리 값 유형에 대한 자세한 내용은 [레지스트리 값 유형](https://docs.microsoft.com/en-us/windows/win32/sysinfo/registry-value-types)을 참조하세요.

1. 새 레지스트리 항목의 [**값(Value)**]을 입력합니다.

## Windows 레지스트리 항목 업데이트
<a name="manage-windows-registry-update"></a>

**Fleet Manager를 사용하여 Windows 레지스트리 항목을 업데이트하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 레지스트리 항목을 업데이트할 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, Windows 레지스트리**를 선택합니다.

1. [**레지스트리 이름(Registry name)**]을 선택하여 업데이트할 Hive 및 후속 레지스트리 키를 선택합니다.

1. 업데이트할 레지스트리 항목 옆에 있는 버튼을 선택합니다.

1. **작업, 레지스트리 항목 업데이트**를 선택합니다.

1. 레지스트리 항목의 [**값(Value)**]을 새로 입력합니다.

1. **업데이트**를 선택합니다.

## Windows 레지스트리 항목 또는 키 삭제
<a name="manage-windows-registry-delete"></a>

**Fleet Manager를 사용하여 Windows 레지스트리 키를 삭제하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 레지스트리 키를 생성할 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **도구, Windows 레지스트리**를 선택합니다.

1. [**레지스트리 이름(Registry name)**]을 선택하여 삭제할 Hive 및 후속 레지스트리 키를 선택합니다.

1. 삭제할 레지스트리 키 옆에 있는 버튼을 선택합니다.

1. **작업, 레지스트리 키 삭제**를 선택합니다.

**Fleet Manager를 사용하여 Windows 레지스트리 항목을 삭제하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Fleet Manager**를 선택합니다.

1. 레지스트리 항목을 생성할 관리형 노드 옆에 있는 버튼을 선택합니다.

1. **세부 정보 보기**를 선택합니다.

1. **도구, Windows 레지스트리**를 선택합니다.

1. [**레지스트리 이름(Registry name)**]을 선택하여 삭제할 항목이 들어 있는 Hive 및 후속 레지스트리 키를 선택합니다.

1. 삭제할 레지스트리 항목 옆에 있는 버튼을 선택합니다.

1. **작업, 레지스트리 항목 삭제**를 선택합니다.