

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# 7단계: (옵션) ssm-user 계정 관리 권한 설정 또는 해제
<a name="session-manager-getting-started-ssm-user-permissions"></a>

AWS Systems Manager SSM Agent 버전 2.3.50.0부터 에이전트에서 `ssm-user`라는 로컬 사용자 계정을 생성하여 `/etc/sudoers`(Linux 및 macOS) 또는 관리자 그룹(Windows)에 추가합니다. 2.3.612.0 이전 버전의 에이전트에서 SSM Agent 최초 시작 또는 설치 후 재시작 시 계정이 생성됩니다. 2.3.612.0 이후 버전에서 `ssm-user` 계정은 노드에서 세션을 처음 시작할 때 생성됩니다. AWS Systems Manager Session Manager 세션이 시작될 때 `ssm-user`가 기본 운영 체제(OS) 사용자입니다. SSM Agent 버전 2.3.612.0은 2019년 5월 8일에 릴리스되었습니다.

Session Manager 사용자가 노드에서 관리 명령을 실행하지 못하도록 하려는 경우 `ssm-user` 계정 권한을 업데이트할 수 있습니다. 또한 제거한 후 이러한 권한을 복원할 수도 있습니다.

**Topics**
+ [

## Linux 및 macOS에서 ssm-user sudo 계정 권한 관리
](#ssm-user-permissions-linux)
+ [

## Windows Server에서 ssm-user 관리자 계정 권한 관리
](#ssm-user-permissions-windows)

## Linux 및 macOS에서 ssm-user sudo 계정 권한 관리
<a name="ssm-user-permissions-linux"></a>

다음과 같은 절차 중 하나를 사용하여 Linux 및 macOS 관리형 노드에 대한 ssm-user 계정 sudo 권한을 설정하거나 해제합니다.

**Run Command을 사용하여 ssm-user sudo 권한 수정(콘솔)**
+ 다음 값을 사용해 [콘솔에서 명령 실행](running-commands-console.md)의 절차를 따릅니다.
  + **명령 문서(Command document**에서 `AWS-RunShellScript`를 선택합니다.
  + sudo 액세스 권한을 제거하려면 [**명령 파라미터(Command parameters)**] 영역에서 [**명령(Commands)**] 상자에 다음을 붙여 넣습니다.

    ```
    cd /etc/sudoers.d
    echo "#User rules for ssm-user" > ssm-agent-users
    ```

    -또는-

    sudo 액세스를 복원하려면 **명령 파라미터(Commands)** 영역에서 **명령(Commands)** 상자에 다음을 붙여 넣습니다.

    ```
    cd /etc/sudoers.d 
    echo "ssm-user ALL=(ALL) NOPASSWD:ALL" > ssm-agent-users
    ```

**명령줄을 사용해 ssm-user sudo 권한 수정(AWS CLI)**

1. 관리형 노드에 연결하고 다음 명령을 실행합니다.

   ```
   sudo -s
   ```

1. 다음 명령을 사용하여 작업 디렉터리를 변경합니다.

   ```
   cd /etc/sudoers.d
   ```

1. 편집하기 위해 `ssm-agent-users` 파일을 엽니다.

1. sudo 액세스를 제거하려면 다음 줄을 삭제합니다.

   ```
   ssm-user ALL=(ALL) NOPASSWD:ALL
   ```

   -또는-

   sudo 액세스를 복원하려면 다음 줄을 추가합니다.

   ```
   ssm-user ALL=(ALL) NOPASSWD:ALL
   ```

1. 파일을 저장합니다.

## Windows Server에서 ssm-user 관리자 계정 권한 관리
<a name="ssm-user-permissions-windows"></a>

다음 절차 중 하나를 수행해 Windows Server 관리형 노드에 대한 ssm-user 계정 관리자 권한을 설정하거나 해제합니다.

**Run Command를 사용하여 관리자 권한 수정(콘솔)**
+ 다음 값을 사용해 [콘솔에서 명령 실행](running-commands-console.md)의 절차를 따릅니다.

  **명령 문서(Command document**에서 `AWS-RunPowerShellScript`를 선택합니다.

  관리 액세스를 제거하려면 **명령 파라미터(Command parameters)** 영역의 **명령(Commands)** 상자에 다음 내용을 붙여 넣습니다.

  ```
  net localgroup "Administrators" "ssm-user" /delete
  ```

  -또는-

  관리 액세스를 복원하려면 **명령 파라미터(Command parameters)** 영역의 **명령(Commands)** 상자에 다음 내용을 붙여 넣습니다.

  ```
  net localgroup "Administrators" "ssm-user" /add
  ```

**PowerShell 또는 명령 프롬프트 창을 사용하여 관리자 권한 수정**

1. 관리형 노드에 연결하고 PowerShell 또는 명령 프롬프트 창을 엽니다.

1. 관리 액세스를 제거하려면 다음 명령을 실행합니다.

   ```
   net localgroup "Administrators" "ssm-user" /delete
   ```

   -또는-

   관리 액세스를 복원하려면 다음 명령을 실행합니다.

   ```
   net localgroup "Administrators" "ssm-user" /add
   ```

**Windows 콘솔을 사용하여 관리자 권한 수정**

1. 관리형 노드에 연결하고 PowerShell 또는 명령 프롬프트 창을 엽니다.

1. 명령줄에서 `lusrmgr.msc`를 실행하여 **Local Users and Groups(로컬 사용자 및 그룹)** 콘솔을 엽니다.

1. **사용자** 디렉터리를 열고 **ssm-user**를 엽니다.

1. **소속 그룹(Member Of)** 탭에서 다음 중 한 가지를 수행합니다.
   + 관리 액세스를 제거하려면 **관리자**를 선택하고 **제거**를 선택합니다.

     -또는-

     관리 액세스를 복원하려면 텍스트 상자에 **Administrators**를 입력한 다음 [**추가(Add)**]를 선택합니다.

1. **확인**을 선택합니다.