

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# Windows Server용 EC2 인스턴스에서 SSM Agent 사용
<a name="ssm-agent-windows"></a>

AWS에서 제공하는 Windows Server용 Amazon Machine Images(AMIs)에는 AWS Systems Manager 에이전트(SSM Agent)가 기본적으로 사전 설치되어 있습니다. 다음과 같은 OS(운영 체제) 버전에 대한 지원이 제공됩니다.
+ Windows Server 2012 R2 AMIs는 2016년 11월 이후에 게시되었습니다.
+ Windows Server 2016, 2019 및 2022(Nano 버전 제외) 및 2025

**이전 버전의 지원 참고 사항**  
Windows Server 2016년 11월 *이전*에 발표된 AMIs는 EC2Config 서비스를 사용하여 요청을 처리하고 인스턴스를 구성합니다.

EC2Config 서비스 또는 이전 버전의 SSM Agent를 사용하여 Systems Manager 요청을 처리하는 특별한 이유가 있지 않은 한, 최신 버전의 SSM Agent를 다운로드하여 [하이브리드 및 멀티클라우드](operating-systems-and-machine-types.md#supported-machine-types) 환경의 Systems Manager용으로 구성된 각 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 또는 비 EC2 시스템에 설치하는 것이 좋습니다.

**SSM Agent 최신 상태 유지**  
SSM Agent의 업데이트된 버전은 Systems Manager에 새 도구가 추가되거나 기존 도구가 업데이트될 때마다 릴리스됩니다. 최신 버전의 에이전트를 사용하지 못하면 관리형 노드에서 다양한 Systems Manager 도구를 사용하지 못할 수 있습니다. 이러한 이유로 시스템의 SSM Agent 상태를 최신 상태로 유지하는 프로세스를 자동화하는 것이 좋습니다. 자세한 내용은 [SSM Agent 업데이트 자동화](ssm-agent-automatic-updates.md) 섹션을 참조하세요. SSM Agent 업데이트에 대해 알림을 수신하려면 GitHub에서 [SSM Agent 릴리스 정보](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) 페이지를 구독합니다.

SSM Agent의 다양한 버전에 대한 세부 정보를 보려면 [출시 정보](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md)를 참조하세요.

**Topics**
+ [SSM Agent용 EC2 인스턴스에 수동으로 Windows Server 설치 및 제거](manually-install-ssm-agent-windows.md)
+ [Windows Server 인스턴스에 프록시를 사용하도록 SSM Agent 구성](configure-proxy-ssm-agent-windows.md)

# SSM Agent용 EC2 인스턴스에 수동으로 Windows Server 설치 및 제거
<a name="manually-install-ssm-agent-windows"></a>

AWS Systems Manager 에이전트(SSM Agent)는 Amazon에서 제공하는 다음 Windows Server용 Amazon Machine Images(AMIs)에 기본적으로 사전 설치되어 있습니다.
+ Windows Server 2012 R2 AMIs는 2016년 11월 이후에 게시되었습니다.
+ Windows Server 2016, 2019 및 2022(Nano 버전 제외) 및 2025

**중요**  
수명 종료(EOL)에 도달한 OS 버전은 사용하지 않는 것이 좋습니다. AWS를 포함한 OS 공급업체는 일반적으로 EOL에 도달한 버전의 보안 패치 또는 기타 업데이트를 제공하지 않습니다. EOL 시스템을 계속 사용하면 보안 수정 사항과 기타 운영 문제를 포함한 업그레이드를 적용할 수 없는 위험이 크게 증가합니다. AWS는 EOL에 도달한 OS 버전에서 Systems Manager 기능을 테스트하지 않습니다.

## Windows Server용 EC2 인스턴스에 SSM Agent 설치
<a name="windows-install-agent"></a>

필요할 경우 다음 절차에 따라 최신 버전의 SSM Agent를 Windows Server용 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 수동으로 다운로드하여 설치할 수 있습니다. 이 절차에서 제공되는 명령은 사용자 데이터를 통해 Amazon EC2 인스턴스에 스크립트로 전달될 수도 있습니다.

Windows Server 인스턴스에서 레거시 `AWS-ApplyPatchBaseline` 문서와 같은 특정 AWS Systems Manager 문서(SSM 문서)를 실행하려면 SSM Agent에 Windows PowerShell 3.0 이상이 필요합니다. Windows Server 인스턴스에서 Windows Management Framework 3.0 이상을 실행하고 있는지 확인합니다. 이 프레임워크에는 Windows PowerShell이 들어 있습니다. 자세한 내용은 [Windows Management Framework 3.0](https://www.microsoft.com/en-us/download/details.aspx?id=34595&751be11f-ede8-5a0c-058c-2ee190a24fa6=True)을 참조하세요.

**다른 머신 유형에 설치**  
이 주제의 절차는 특히 Windows Server용 EC2 인스턴스에 SSM Agent를 설치 또는 재설치하는 데 적용됩니다. 온프레미스 서버, 가상 머신 또는 EC2 외의 기타 환경에서는 [하이브리드 Windows Server 노드에 SSM Agent 설치](hybrid-multicloud-ssm-agent-install-windows.md)에 설명된 대로 `ssm-setup-cli` 도구를 사용합니다.  
EC2 외의 시스템에서 EC2 설치 절차를 사용하면 보안 취약성이 발생할 수 있습니다. 이 `ssm-setup-cli` 도구는 EC2 외의 시스템에 대한 추가 보안 보호를 제공합니다.

**Windows Server에 대한 EC2 인스턴스에 최신 버전의 SSM Agent를 수동으로 설치하려면**

1. 원격 데스크톱이나 Windows PowerShell을 사용하여 인스턴스에 연결합니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/EC2_GetStarted.html#ec2-connect-to-instance-windows)을 참조하세요.

1. 인스턴스에 최신 버전의 SSM Agent를 다운로드합니다. PowerShell 명령 또는 직접 다운로드 링크를 사용하여 다운로드할 수 있습니다.
**참고**  
이 단계의 URL을 사용하면 *모든* AWS 리전에서 SSM Agent를 다운로드할 수 있습니다. 특정 리전의 에이전트를 다운로드하려는 경우 대신에 다음과 같은 리전별 URL을 사용합니다.  
`https://amazon-ssm-region.s3.region.amazonaws.com/latest/windows_amd64/AmazonSSMAgentSetup.exe`  
*리전*은 미국 동부(오하이오) 리전의 `us-east-2` 같이 AWS Systems Manager이 지원하는 AWS 리전의 식별자를 나타냅니다. 지원되는 *리전* 값 목록은 **Amazon Web Services 일반 참조의 [Systems Manager 서비스 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region)에 있는 **리전** 열을 참조하세요.  
**PowerShell**  
다음 세 개의 PowerShell 명령을 순서대로 실행합니다. 이 명령을 사용하면 IE(Internet Explorer) 보안 강화 설정을 조정하지 않고 SSM Agent를 다운로드한 다음 에이전트를 설치하고 설치 파일을 제거할 수 있습니다.  

   ```
   [System.Net.ServicePointManager]::SecurityProtocol = 'TLS12'
   $progressPreference = 'silentlyContinue'
   Invoke-WebRequest `
       https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_amd64/AmazonSSMAgentSetup.exe `
       -OutFile $env:USERPROFILE\Desktop\SSMAgent_latest.exe
   ```

   ```
   [System.Net.ServicePointManager]::SecurityProtocol = 'TLS12'
   $progressPreference = 'silentlyContinue'
   Invoke-WebRequest `
       https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_386/AmazonSSMAgentSetup.exe `
       -OutFile $env:USERPROFILE\Desktop\SSMAgent_latest.exe
   ```

   ```
   Start-Process `
       -FilePath $env:USERPROFILE\Desktop\SSMAgent_latest.exe `
       -ArgumentList "/S" `
       -Wait
   ```

   ```
   rm -Force $env:USERPROFILE\Desktop\SSMAgent_latest.exe
   ```  
**직접 다운로드**  
다음 링크를 사용하여 SSM Agent의 최신 버전을 인스턴스에 다운로드하세요. 원하는 경우 AWS 리전별 URL로 이 URL을 업데이트합니다.  
[https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows\$1amd64/AmazonSSMAgentSetup.exe](https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_amd64/AmazonSSMAgentSetup.exe)  
다운로드한 `AmazonSSMAgentSetup.exe` 파일을 실행하여 SSM Agent를 설치합니다.

1. PowerShell에서 다음 명령을 전송하여 SSM Agent를 시작하거나 다시 시작합니다.

   ```
   Restart-Service AmazonSSMAgent
   ```

**참고**  
Windows Server 인스턴스에서 SSM Agent를 제거하려면 **제어판**, **프로그램**을 엽니다. **Uninstall a program**(프로그램 제거) 옵션을 선택합니다. **Amazon SSM Agent**를 마우스 오른쪽 버튼으로 클릭하여 컨텍스트 메뉴를 열고 **Uninstall**(제거)을 선택합니다.

# Windows Server 인스턴스에 프록시를 사용하도록 SSM Agent 구성
<a name="configure-proxy-ssm-agent-windows"></a>

이 주제의 정보는 Nano 설치 옵션을 사용하지 *않는* 2016년 11월 이후 생성된 Windows Server 인스턴스에 적용됩니다. Session Manager를 사용하려는 경우 HTTPS 프록시 서버는 지원되지 않습니다.

**시작하기 전 준비 사항**  
프록시를 사용하도록 SSM Agent를 구성하기 전에 다음 중요 정보를 확인하세요.

다음 절차에서는 명령을 실행하여 프록시를 사용하도록 SSM Agent를 구성합니다. 명령에는 IP 주소를 포함하는 `no_proxy` 설정이 포함되어 있습니다. IP 주소는 Systems Manager의 인스턴스 메타데이터 서비스(IMDS) 엔드포인트입니다. `no_proxy`를 지정하지 않으면 Systems Manager에 대한 직접 호출은 프록시 서비스에서 자격 증명을 가져옵니다(ImDSv1 폴백이 활성화된 경우). 그렇지 않으면 Systems Manager에 대한 직접 호출이 실패합니다(ImDSv2가 적용된 경우).
+ IPv4의 경우 `no_proxy=169.254.169.254`를 지정합니다.
+ IPv6의 경우 `no_proxy=[fd00:ec2::254]`를 지정합니다. 인스턴스 메타데이터 서비스의 IPv6 주소는 IMDSv2 명령과 호환됩니다. IPv6 주소는 [AWS Nitro 시스템](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html)에 구축된 인스턴스에서만 액세스할 수 있습니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [인스턴스 메타데이터 서비스 버전 2 작동 방식](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html)을 참조하세요.

**프록시를 사용하도록 SSM Agent를 구성하려면**

1. Remote Desktop이나 Windows PowerShell을 사용해 프록시를 사용하도록 구성하려는 인스턴스에 연결합니다.

1. PowerShell에서 다음 명령 블록을 실행합니다. *hostname* 및 *port*를 사용 중인 프록시에 대한 정보로 바꿉니다.

   ```
   $serviceKey = "HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent"
   $keyInfo = (Get-Item -Path $serviceKey).GetValue("Environment")
   $proxyVariables = @("http_proxy=hostname:port", "https_proxy=hostname:port", "no_proxy=IP address for instance metadata services (IMDS)")
   
   if ($keyInfo -eq $null) {
       New-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables -PropertyType MultiString -Force
   } else {
       Set-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables
   }
   
   Restart-Service AmazonSSMAgent
   ```

이전 명령을 실행한 후 SSM Agent 로그를 검토하여 프록시 설정이 적용되었는지 확인할 수 있습니다. 로그의 항목은 다음과 유사합니다. SSM Agent 로그에 대한 자세한 내용은 [SSM Agent 로그 보기](ssm-agent-logs.md) 섹션을 참조하세요.

```
2020-02-24 15:31:54 INFO Getting IE proxy configuration for current user: The operation completed successfully.
2020-02-24 15:31:54 INFO Getting WinHTTP proxy default configuration: The operation completed successfully.
2020-02-24 15:31:54 INFO Proxy environment variables:
2020-02-24 15:31:54 INFO http_proxy: hostname:port
2020-02-24 15:31:54 INFO https_proxy: hostname:port
2020-02-24 15:31:54 INFO no_proxy: IP address for instance metadata services (IMDS)
2020-02-24 15:31:54 INFO Starting Agent: amazon-ssm-agent - v2.3.871.0
2020-02-24 15:31:54 INFO OS: windows, Arch: amd64
```

**SSM Agent 프록시 구성을 재설정하려면**

1. 원격 데스크톱이나 Windows PowerShell을 사용해 구성하려는 인스턴스에 연결합니다.

1. 원격 데스크톱을 사용해 연결한 경우에는 관리자 권한으로 PowerShell을 시작합니다.

1. PowerShell에서 다음 명령 블록을 실행합니다.

   ```
   Remove-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent -Name Environment
   Restart-Service AmazonSSMAgent
   ```

## SSM Agent 프록시 설정 우선순위
<a name="ssm-agent-proxy-precedence"></a>

Windows Server 인스턴스에서 SSM Agent에 대한 프록시 설정을 구성할 때는 SSM Agent가 시작될 때 이러한 설정이 평가되고 에이전트 구성에 적용된다는 것을 이해하는 것이 중요합니다. Windows Server 인스턴스에 대한 프록시 설정을 구성하는 방법을 통해 다른 설정이 의도한 설정을 대체할 수 있는지 여부를 결정할 수 있습니다. 에이전트는 발견한 첫 번째 프록시 설정을 사용합니다.

**중요**  
SSM Agent는 HTTPS 프로토콜을 사용하여 통신합니다. 이런 이유로 다음 설정 옵션 중 하나를 사용하여 `HTTPS proxy` 파라미더를 구성해야 합니다.

SSM Agent 프록시 설정은 다음과 같은 순서로 평가됩니다.

1. `AmazonSSMAgent` 레지스트리 설정(`HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent`)

1. `System` 환경 변수(`http_proxy`, `https_proxy`, `no_proxy`)

1. `LocalSystem` 사용자 계정 환경 변수(`http_proxy`, `https_proxy`, `no_proxy`)

1. 브라우저 설정(`HTTP`, `secure`, `exceptions`)

1. `WinHTTP` 프록시 설정(`http=`, `https=`, `bypass-list=`)

## SSM Agent 프록시 설정 및 Systems Manager 서비스
<a name="ssm-agent-proxy-services"></a>

프록시를 사용하도록 SSM Agent를 구성하고 Windows Server 인스턴스에서 실행하는 동안 PowerShell 또는 Windows Update 클라이언트를 사용하는 Run Command 및 Patch Manager와 같은 AWS Systems Manager 도구를 사용하는 경우 추가 프록시 설정을 구성해야 합니다. 그렇지 않으면 PowerShell 및 Windows Update 클라이언트에서 사용된 프록시 설정이 SSM Agent 프록시 구성에서 상속되지 않기 때문에 작업이 실패할 수 있습니다.

Run Command의 경우 Windows Server 인스턴스에서 `WinINet` 프록시 설정을 구성합니다. 제공되는 `[System.Net.WebRequest]` 명령은 세션 단위입니다. Run Command에서 실행되는 후속 네트워크 명령에 이러한 구성을 적용하려면 해당 명령이 동일한 `aws:runPowershellScript` 플러그 인 입력에서 다른 Powershell 명령 앞에 와야 합니다.

다음 PowerShell 명령은 현재 `WinINet` 프록시 설정을 반환하고 프록시 설정을 `WinINet`에 적용합니다.

```
[System.Net.WebRequest]::DefaultWebProxy

$proxyServer = "http://hostname:port"
$proxyBypass = "169.254.169.254"
$WebProxy = New-Object System.Net.WebProxy($proxyServer,$true,$proxyBypass)

[System.Net.WebRequest]::DefaultWebProxy = $WebProxy
```

Patch Manager의 경우 Windows Update 클라이언트가 업데이트를 검색하고 다운로드할 수 있도록 시스템 전체에 대한 프록시 설정을 구성해야 합니다. 다음 명령은 SYSTEM 계정에서 실행되고 설정이 시스템 전체에 적용되므로 Run Command를 사용하여 실행하는 것이 좋습니다. 다음 `netsh` 명령은 현재 프록시 설정을 반환하고 프록시 설정을 로컬 시스템에 적용합니다.

```
netsh winhttp show proxy

netsh winhttp set proxy proxy-server="hostname:port" bypass-list="169.254.169.254"
```

Run Command 사용에 관한 자세한 내용은 [AWS Systems Manager Run Command](run-command.md) 섹션을 참조하세요.