

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# AWS Systems Manager 운영 도구
<a name="systems-manager-ops-center"></a>

운영 도구는 AWS 리소스를 관리하는 데 도움이 되는 기능의 모음입니다.
+ [Systems Manager가 호스팅하는 Amazon CloudWatch 대시보드](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-cloudwatch-dashboards.html)는 CloudWatch 콘솔의 사용자 지정 가능한 홈 페이지로 AWS 리전 전반에서 리소스를 단일 보기로 모니터링하는 데 사용할 수 있습니다.
+ [https://docs.aws.amazon.com/systems-manager/latest/userguide/Explorer.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/Explorer.html)는 AWS 리소스에 대한 정보를 보고하는 사용자 지정 가능한 운영 대시보드입니다. Explorer에는 AWS 계정 및 AWS 리전의 운영 데이터(OpsData)에 대한 집계 보기가 표시됩니다.
+ [Incident Manager](https://docs.aws.amazon.com/incident-manager/latest/userguide/what-is-incident-manager.html)는 AWS에서 호스팅되는 애플리케이션에 영향을 미치는 인시던트를 완화하고 복구하는 데 도움을 줍니다.
+ [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)는 운영 엔지니어와 IT 전문가가 AWS 리소스와 관련된 운영 작업 항목(OpsItems)을 보고, 조사하고, 해결할 수 있는 중앙 위치를 제공합니다.

**Topics**
+ [

# AWS Systems Manager Incident Manager
](incident-manager.md)
+ [

# AWS Systems Manager Explorer
](Explorer.md)
+ [

# AWS Systems Manager OpsCenter
](OpsCenter.md)
+ [

# Systems Manager에서 호스팅하는 Amazon CloudWatch 대시보드 사용
](systems-manager-cloudwatch-dashboards.md)

# AWS Systems Manager Incident Manager
<a name="incident-manager"></a>

**Incident Manager 가용성 변경**  
AWS Systems Manager Incident Manager는 2025년 11월 7일부터 신규 고객에게 더 이상 공개되지 않습니다. Incident Manager를 사용하려면 해당 날짜 이전에 가입하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Systems Manager Incident Manager 가용성 변경](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)을 참조하세요.

AWS Systems Manager의 도구인 Incident Manager를 사용하여 AWS 호스팅 애플리케이션에서 발생하는 인시던트를 관리합니다. Incident Manager는 사용자 참여, 에스컬레이션, 실행서, 대응 계획, 채팅 채널 및 인시던트 후 분석을 결합하여 팀이 인시던트를 더 빠르게 분류하고 애플리케이션을 정상 상태로 되돌릴 수 있도록 지원합니다. Incident Manager에 대해 자세히 알아보려면 [Incident Manager User Guide](https://docs.aws.amazon.com/incident-manager/latest/userguide/what-is-incident-manager.html)를 참조하세요.

# AWS Systems Manager Explorer
<a name="Explorer"></a>

AWS Systems Manager Explorer는 AWS 리소스에 대한 정보를 보고하는 사용자 지정 가능한 운영 대시보드입니다. Explorer에는 AWS 계정 및 AWS 리전의 운영 데이터(OpsData)에 대한 집계 보기가 표시됩니다. Explorer에서는 [하이브리드 및 멀티클라우드](operating-systems-and-machine-types.md#supported-machine-types) 환경의 관리형 노드에 대한 메타데이터가 OpsData에 포함되어 있습니다. OpsData에는 Patch Manager 패치 규정 준수 및 State Manager 연결 규정 준수 세부 정보를 비롯하여, 다른 Systems Manager 도구에서 제공하는 정보도 포함됩니다. OpsData에 액세스하는 방법을 더욱 간순화하기 위해 Explorer는 AWS Config, AWS Trusted Advisor, AWS Compute Optimizer, AWS Support(지원 사례) 등의 지원 AWS 서비스에서 제공하는 정보를 표시합니다.

운영상의 인지도를 높이기 위해 Explorer는 운영 작업 항목(OpsItems)도 표시합니다. Explorer는 OpsItems가 비즈니스 단위 또는 애플리케이션 전반에 어떻게 배포되었는지, 시간 경과에 따른 추세 및 범주별로 어떻게 다른지에 대한 컨텍스트를 제공합니다. Explorer에서 정보를 그룹화 및 필터링하여 사용자와 관련이 있고 작업이 필요한 항목에 초점을 맞출 수 있습니다. 우선순위가 높은 문제를 식별하면 Systems Manager OpsCenter를 사용하여 Automation 런북을 실행하고 이러한 문제를 신속하게 해결할 수 있습니다. Explorer를 시작하려면 [Systems Manager 콘솔](https://console.aws.amazon.com//systems-manager/explorer)을 엽니다. 탐색 창에서 **Explorer**를 선택합니다.

다음 이미지는 Explorer에서 사용할 수 있는 *위젯*이라는 개별 보고서 상자의 일부를 보여줍니다.

![\[ExplorerAWS Systems Manager의 대시보드\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/Explorer-1-overview.png)


## Explorer에는 어떤 기능이 있나요?
<a name="Explorer-learn-more-features"></a>

Explorer에는 다음 기능이 포함됩니다.
+ **실행 가능한 정보의 사용자 정의 가능 표시**: Explorer에는 AWS 리소스에 대한 실행 가능한 정보를 자동으로 표시하는 끌어서 놓기 위젯이 포함됩니다. Explorer는 2가지 유형의 위젯에 정보를 표시합니다.
  + **정보 위젯**: 이 위젯은 Amazon EC2, Patch Manager, State Manager 및 지원하는 AWS 서비스(예: AWS Trusted Advisor, AWS Compute Optimizer 및 지원)의 데이터를 요약합니다. 이러한 위젯은 AWS 리소스의 상태 및 운영 위험을 이해하는 데 도움이 되는 중요한 컨텍스트를 제공합니다. 정보 위젯의 예로 **Instance count**(인스턴스 수), **Instance by AMI**(AMI별 인스턴스), **Total noncompliant nodes**(총 미준수 노드)(패치), **Noncompliant associations**(미준수 연결), **Support Center cases**(지원 센터 사례) 등이 있습니다.
  + **OpsItem 위젯**: Systems Manager *OpsItem*은 하나 이상의 AWS 리소스와 관련된 운영 작업 항목입니다. OpsItems는 Systems Manager OpsCenter의 기능입니다. OpsItems에서는 DevOps 엔지니어가 문제를 조사하고 잠재적으로 해결해야 할 수 있습니다. 가능한 OpsItems로는 높은 EC2 인스턴스 CPU 사용률, 분리된 Amazon Elastic Block Store(Amazon EBS) 볼륨, AWS CodeDeploy 배포 실패 또는 Systems Manager Automation 실행 실패 등이 있습니다. OpsItem 위젯으로는 [**OpsItem 요약 열기(Open OpsItem summary)**], [**상태별 OpsItem(OpsItem by status)**] 및 [**시간 경과에 따른 OpsItems(OpsItems over time)**] 등이 있습니다.
+ [**필터(Filters)**]: 각 위젯은 AWS 계정, AWS 리전 및 태그를 토대로 정보를 필터링할 수 있는 기능을 제공합니다. 필터를 사용하면 Explorer에 표시되는 정보를 빠르게 구체화할 수 있습니다.
+ [**서비스 화면 직접 링크(Direct links to service screens)**]: AWS 리소스의 문제를 조사하는 데 도움이 되도록 Explorer 위젯에는 관련 서비스 화면으로 연결되는 직접 링크가 포함되어 있습니다. 위젯에 적용되는 필터는 관련 서비스 화면으로 이동할 경우 계속 적용됩니다.
+ [**그룹(Groups)**]: 조직 전반의 운영 문제의 유형을 이해하는 데 도움이 되도록 일부 위젯을 사용하면 계정, 리전 및 태그를 기준으로 데이터를 그룹화할 수 있습니다.
+ **태그 키 보고**: Explorer를 설정할 때 태그 키를 최대 5개까지 지정할 수 있습니다. 이 키는 Explorer에서 데이터를 그룹화하고 필터링하는 데 도움이 됩니다. 지정된 키가 OpsItem을 생성하는 리소스의 키와 일치하면 키와 값이 OpsItems에 포함됩니다.
+ **AWS 계정 및 AWS 리전 표시의 세 가지 모드**: Explorer에는 다음과 같이 OpsData와 AWS 계정 및 AWS 리전의 OpsItems에 대한 표시 모드가 포함됩니다.
  + *단일 계정/단일 리전*: 이는 기본 보기입니다. 이 모드를 사용하면 자체 계정과 현재 리전에서 데이터 및 OpsItems를 볼 수 있습니다.
  + *단일 계정/다중 리전*: 이 모드에서는 Explorer **설정** 페이지를 사용하여 하나 이상의 리소스 데이터 동기화를 생성해야 합니다. 리소스 데이터 동기화는 하나 이상의 리전에서 OpsData를 집계합니다. 리소스 데이터 동기화를 생성한 후 Explorer 대시보드에서 사용할 동기화를 토글할 수 있습니다. 그런 다음 리전을 기준으로 데이터를 필터링하고 그룹화할 수 있습니다.
  + [*여러 계정/여러 리전(Multiple-account/multiple-Region)*]: 이 모드를 사용하려면 조직이나 회사에서 [**모든 기능(All features)**]이 설정된 상태에서 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/)를 사용해야 합니다. 컴퓨팅 환경에서 AWS Organizations를 구성한 후에는 관리 계정의 모든 계정 데이터를 집계할 수 있습니다. 그런 다음 리전을 기준으로 데이터를 필터링 및 그룹화할 수 있도록 리소스 데이터 동기화를 생성할 수 있습니다. 조직의 [**모든 기능(All features)**] 모드에 대한 자세한 내용은 [조직에서 모든 기능 사용](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)을 참조하세요.
+ [**보고(Reporting)**]: 쉼표로 구분된 값(.csv) 파일 형태의 Explorer 보고서를 Amazon Simple Storage Service(Amazon S3) 버킷으로 내보낼 수 있습니다. 내보내기가 완료되면 Amazon Simple Notification Service(Amazon SNS)에서 알림을 받습니다.

## Explorer이 OpsCenter와 어떻게 관련이 있습니까?
<a name="Explorer-learn-more-OpsCenter"></a>

[Systems Manager OpsCenter](OpsCenter.md)는 운영 엔지니어와 IT 전문가가 AWS 리소스와 관련된 OpsItems를 확인 및 조사하고 문제를 해결할 수 있도록 중앙 위치를 제공합니다. Explorer는 DevOps 관리자가 AWS 리전 및 계정 전반에서 OpsItems를 포함하여 운영 데이터의 집계된 요약을 볼 수 있는 보고서 허브입니다. Explorer는 사용자가 트렌드와 패턴을 발견하고, 필요한 경우 Systems Manager Automation 런북을 사용하여 문제를 신속하게 해결할 수 있도록 도와줍니다.

이제 OpsCenter 설정이 Explorer 설정에 통합됩니다. 이미 OpsCenter을 설정한 경우, Explorer에는 OpsItems에 대해 집계된 정보를 포함하여 작업 데이터가 자동으로 표시됩니다. OpsCenter를 설정하지 않은 경우에는 Explorer 설치를 사용하여 두 도구를 모두 시작할 수 있습니다. 자세한 내용은 [Systems Manager Explorer 및 OpsCenter 시작하기](Explorer-setup.md) 섹션을 참조하세요.

## OpsData란 무엇입니까?
<a name="Explorer-learn-more-OpsData"></a>

OpsData란 Systems Manager 대시보드에 표시되는 모든 운영 데이터입니다. Explorer는 다음 소스에서 OpsData를 검색합니다.
+ **Amazon Elastic Compute Cloud(Amazon EC2)**

  Explorer에 표시되는 데이터는 총 노드 수, 관리형 및 비관리형 노드의 총 수, 특정 Amazon Machine Image(AMI)를 사용하는 노드 개수입니다.
+ **Systems Manager OpsCenter**

  Explorer에 표시되는 데이터는 상태별 OpsItems 개수, 심각도별 OpsItems 개수, 여러 그룹 및 30일 기간에 걸쳐 열린 OpsItems 개수, 시간 경과에 따른 OpsItems 기록 데이터입니다.
+ **Systems Manager Patch Manager**

  Explorer에 표시되는 데이터에는 미준수 노드와 심각한 미준수 노드의 수가 포함됩니다.
+ **AWS Trusted Advisor**

  Explorer에 표시되는 데이터에는 비용 최적화, 보안, 내결함성, 성능 및 서비스 제한 영역에서 EC2 예약 인스턴스에 대한 모범 사례 확인 상태가 포함됩니다.
+ **AWS Compute Optimizer**

  Explorer에 표시되는 데이터에는 **미달 프로비저닝되거나** **과잉 프로비저닝된** EC2 인스턴스 수, 최적화 결과, 온디맨드 요금 내역, 인스턴스 유형 및 가격에 대한 권장 사항이 포함됩니다.
+ **지원 Center 사례**

  Explorer에 표시되는 데이터에는 사례 ID, 심각도, 상태, 생성 시간, 제목, 서비스 및 범주가 있습니다.
+ **AWS Config**

  Explorer에 표시되는 데이터에는 준수 및 비준수 AWS Config 규칙의 전체 요약, 준수 및 비준수 리소스 수, 각각에 대한 특정 세부 정보(비준수 규칙 또는 리소스로 드릴다운할 때)가 있습니다.
+ **AWS Security Hub CSPM**

  Explorer에 표시되는 데이터에는 Security Hub CSPM 결과의 전체 요약, 심각도별로 그룹화된 각 결과의 수 및 결과에 대한 특정 세부 정보가 있습니다.

**참고**  
Explorer에서 AWS Trusted Advisor 및 지원 Center 사례를 보려면 AWS Support에서 설정된 Enterprise 또는 Business 계정이 있어야 합니다.

Explorer [**설정(Settings)**] 페이지에서 OpsData 소스를 보고 관리할 수 있습니다. OpsData로 Explorer 위젯을 채우는 서비스 설정 및 구성에 대한 자세한 내용은 [Explorer에 대한 관련 서비스 설정](Explorer-setup-related-services.md) 섹션을 참조하세요.

## Explorer를 사용하는 데 비용이 듭니까?
<a name="Explorer-learn-more-cost"></a>

예. 통합 설정 중에 OpsItems를 생성하기 위한 기본 규칙을 설정하면 자동으로 OpsItems를 생성하는 프로세스가 시작됩니다. 한 달에 생성된 OpsItems의 수를 기준으로 계정에 요금이 청구됩니다. 또한 한 달에 이루어진 `GetOpsItem`, `DescribeOpsItem`, `UpdateOpsItem` 및 `GetOpsSummary` API 호출 수를 기준으로 계정에 요금이 청구됩니다. 또한 관련 진단 정보를 노출하는 다른 서비스에 대한 공개 API 호출에 대해 요금이 부과될 수 있습니다. 자세한 내용은 [AWS Systems Manager요금](https://aws.amazon.com/systems-manager/pricing/)을 참조하세요.

**Topics**
+ [

## Explorer에는 어떤 기능이 있나요?
](#Explorer-learn-more-features)
+ [

## Explorer이 OpsCenter와 어떻게 관련이 있습니까?
](#Explorer-learn-more-OpsCenter)
+ [

## OpsData란 무엇입니까?
](#Explorer-learn-more-OpsData)
+ [

## Explorer를 사용하는 데 비용이 듭니까?
](#Explorer-learn-more-cost)
+ [

# Systems Manager Explorer 및 OpsCenter 시작하기
](Explorer-setup.md)
+ [

# Explorer 사용하기
](Explorer-using.md)
+ [

# Systems Manager Explorer에서 OpsData 내보내기
](Explorer-exporting-OpsData.md)
+ [

# Systems Manager Explorer 문제 해결
](Explorer-troubleshooting.md)

# Systems Manager Explorer 및 OpsCenter 시작하기
<a name="Explorer-setup"></a>

AWS Systems Manager는 Systems Manager Explorer 및 Systems Manager OpsCenter를 시작하는 데 도움이 되는 통합 설정 환경을 사용합니다. 이 설명서에서는 Explorer 및 OpsCenter 설정을 *통합 설정*이라고 부릅니다. 이미 OpsCenter를 설정한 경우, 통합 설정을 완료하여 설정 및 옵션을 확인해야 합니다. OpsCenter를 설정하지 않은 경우에는 통합 설정을 사용하여 두 도구를 모두 시작할 수 있습니다.

**참고**  
통합 설정은 Systems Manager 콘솔에서만 사용할 수 있습니다. Explorer 또는 OpsCenter를 프로그래밍 방식으로 설정할 수 없습니다.

통합 설정은 다음 태스크를 수행합니다.
+ [역할 및 권한 구성](Explorer-setup-permissions.md): 통합 설정은 기본 규칙에 따라 Amazon EventBridge에서 OpsItems를 자동으로 생성할 수 있는 AWS Identity and Access Management(IAM) 역할을 생성합니다. 설정이 끝나면 이 섹션에 설명된 대로 OpsCenter에 대해 사용자, 그룹 또는 역할 권한을 구성해야 합니다.
+ [OpsItem 생성에 기본 역할 사용](Explorer-setup-default-rules.md): 통합 설정은 EventBridge에서 기본 규칙을 생성합니다. 이러한 규칙은 이벤트에 대한 응답으로 OpsItems를 자동 생성합니다. 이러한 이벤트의 예로는 AWS 리소스의 상태 변경, 보안 설정 변경 또는 사용 불가 상태가 된 서비스가 있습니다.
+ OpsData 소스 활성화: 통합 설정은 데이터 원본이 Explorer 위젯을 채우도록 활성화합니다.
  + 지원 센터(이 원본을 활성화하려면 Business 또는 Enterprise Support 플랜이 있어야 합니다.)
  + AWS Compute Optimizer(이 원본을 활성화하려면 Business 또는 Enterprise Support 플랜이 있어야 합니다.)
  + Systems Manager State Manager 연결 규정 준수
  + AWS Config 규정 준수
  + Systems Manager OpsCenter
  + Systems Manager Patch Manager 패치 규정 준수
  + Amazon Elastic Compute Cloud(Amazon EC2)
  + Systems Manager Inventory
  + AWS Trusted Advisor(이 원본을 활성화하려면 Business 또는 Enterprise Support 플랜이 있어야 합니다.)
  + AWS Security Hub CSPM

**참고**  
**설정** 페이지에서 언제든지 설정 구성을 변경할 수 있습니다.

통합 설정을 완료한 후에는 [여러 리전 및 계정에서 데이터를 표시하도록 Explorer를 설정하는 것이 좋습니다](Explorer-resource-data-sync.md). Explorer 및 OpsCenter는 통합 설정을 완료했을 때 사용한 AWS 계정 및 AWS 리전에 대해 OpsData 및 OpsItems를 자동으로 동기화합니다. 리소스 데이터 동기화를 생성하여 다른 계정 및 리전에서 OpsData 및 OpsItems을 집계할 수 있습니다.

# Explorer에 대한 관련 서비스 설정
<a name="Explorer-setup-related-services"></a>

AWS Systems Manager Explorer 및 AWS Systems Manager OpsCenter는 다른 AWS 서비스 및 Systems Manager 도구로부터 정보를 수집하거나 도구와 상호 작용합니다. 통합 설정을 사용하기 전에 이러한 다른 서비스나 도구를 설정하고 구성하는 것이 좋습니다.

다음 표에는 Explorer 및 OpsCenter가 다른 AWS 서비스 및 Systems Manager 도구에서 정보를 수집하거나 이와 상호 작용하도록 허용하는 태스크가 포함되어 있습니다.


****  

| Task | 정보 | 
| --- | --- | 
|  Systems Manager Automation에서 권한 확인  |  Explorer 및 OpsCenter를 사용하면 Systems Manager Automation 런북을 사용하여 AWS 리소스 문제를 해결할 수 있습니다. 이 해결 도구를 사용하려면 Systems Manager Automation 런북을 실행할 수 있는 권한이 있어야 합니다. 자세한 내용은 [Automation 설정](automation-setup.md) 섹션을 참조하세요.  | 
|  Systems Manager Patch Manager 설정 및 구성  |  Explorer에는 패치 규정 준수에 대한 정보를 제공하는 위젯이 포함되어 있습니다. Explorer에서 이 데이터를 보려면 패치 작업을 구성해야 합니다. 자세한 내용은 [AWS Systems Manager Patch Manager](patch-manager.md) 섹션을 참조하세요.  | 
|  Systems Manager State Manager 설정 및 구성  |  Explorer에는 Systems Manager State Manager 연결 규정 준수에 대한 정보를 제공하는 위젯이 포함되어 있습니다. Explorer에서 이 데이터를 보려면 State Manager를 구성해야 합니다. 자세한 내용은 [AWS Systems Manager State Manager](systems-manager-state.md) 섹션을 참조하세요.  | 
|  AWS Config 구성 레코더 설정  |  Explorer은 AWS Config 구성 레코더가 제공하는 데이터를 사용하여 위젯에 EC2 인스턴스에 대한 정보를 채웁니다. Explorer에서 이 데이터를 보려면 AWS Config 구성 레코더를 설정합니다. 자세한 내용은 [구성 레코더 관리](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html)를 참조하십시오.  구성 레코더를 활성화한 후에는 Systems Manager가 EC2 인스턴스에 대한 정보를 표시하는 Explorer 위젯에 데이터를 표시하는 데 최대 6시간이 걸릴 수 있습니다.   | 
|  AWS Trusted Advisor 켜기  |  Explorer는 Trusted Advisor에서 제공한 데이터를 사용하여 비용 최적화, 보안, 내결함성, 성능 및 서비스 한도의 영역에서 Amazon EC2 예약 인스턴스에 대한 모범 사례 확인 상태를 표시합니다. Explorer에서 이 데이터를 보려면 비즈니스 또는 Enterprise Support 플랜이 있어야 합니다. 자세한 내용은 [지원](https://aws.amazon.com/premiumsupport/) 섹션을 참조하세요.  | 
|  AWS Compute Optimizer 켜기  |  Explorer는 Compute Optimizer에서 제공한 데이터를 사용하여 **미달 프로비저닝**되거나 **과다 프로비저닝**된 EC2 인스턴스 수, 최적화 결과, 온디맨드 요금 내역, 인스턴스 유형 및 가격에 대한 권장 사항을 표시합니다. Explorer에서 이 데이터를 보려면 Compute Optimizer를 설정합니다. 자세한 내용은 [AWS Compute Optimizer 시작하기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/getting-started.html)를 참조하세요.  | 
|  AWS Security Hub CSPM 켜기  |  Explorer는 Security Hub CSPM에서 제공하는 데이터를 사용하여 보안 조사 결과에 대한 정보로 위젯을 채웁니다. Explorer에서 이 데이터를 보려면 Security Hub CSPM 통합을 설정합니다. 자세한 내용은 [AWS Security Hub CSPM란 무엇인가요?](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)를 참조하세요.  | 

# Systems Manager Explorer에 대한 역할 및 권한 구성
<a name="Explorer-setup-permissions"></a>

통합 설정은 AWS Systems Manager Explorer 및 AWS Systems Manager OpsCenter에 대한 AWS Identity and Access Management(IAM) 역할을 자동으로 생성하고 구성합니다. 통합 설정을 완료한 경우에는 Explorer에 대한 역할 및 사용 권한을 구성하기 위해 추가 작업을 수행할 필요가 없습니다. 그러나 이 항목의 뒷부분에 설명된 대로 OpsCenter에 대한 권한을 구성해야 합니다.

통합 설정은 Explorer 및 OpsCenter 작업을 위해 다음과 같은 역할을 생성 및 구성합니다.
+ `AWSServiceRoleForAmazonSSM`: Systems Manager에서 관리하거나 사용하는 AWS 리소스에 대한 액세스를 제공합니다.
+ `OpsItem-CWE-Role`: CloudWatch Events 및 EventBridge가 일반적인 이벤트에 대한 응답으로 OpsItems를 생성하도록 허용합니다.
+ `AWSServiceRoleForAmazonSSM_AccountDiscovery`: Systems Manager가 데이터를 동기화할 때 AWS 계정 정보를 검색하기 위해 다른 AWS 서비스을(를) 호출하도록 허용합니다. 이에 대한 자세한 내용은 [역할을 사용하여 OpsCenter 및 Explorer에 대한 AWS 계정 정보 수집](using-service-linked-roles-service-action-2.md) 섹션을 참조하세요.
+ `AmazonSSMExplorerExport`: Explorer가 OpsData를 쉼표로 구분된 값(CSV) 파일로 내보내도록 허용합니다.

AWS Organizations 및 리소스 데이터 동기화를 사용하여 여러 계정 및 리전의 데이터를 표시하도록 Explorer를 구성하면 Systems Manager가 `AWSServiceRoleForAmazonSSM_AccountDiscovery` 서비스 연결 역할을 생성합니다. Systems Manager는 이 역할을 사용하여 AWS Organizations에서의 AWS 계정에 대한 정보를 얻습니다. 역할은 다음과 같은 권한 정책을 사용합니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "organizations:DescribeAccount",
            "organizations:DescribeOrganization",
            "organizations:ListAccounts",
            "organizations:ListAWSServiceAccessForOrganization",
            "organizations:ListChildren",
            "organizations:ListParents"
         ],
         "Resource":"*"
      }
   ]
}
```

------

`AWSServiceRoleForAmazonSSM_AccountDiscovery` 역할에 대한 자세한 내용은 [역할을 사용하여 OpsCenter 및 Explorer에 대한 AWS 계정 정보 수집](using-service-linked-roles-service-action-2.md) 섹션을 참조하세요.

## Systems Manager OpsCenter에 대한 권한 구성
<a name="Explorer-getting-started-user-permissions"></a>

통합 설정을 완료한 후에는 사용자가 OpsCenter에서 작업을 수행할 수 있도록 사용자, 그룹 또는 역할 권한을 구성해야 합니다.

**시작하기 전 준비 사항**  
OpsCenter를 구성하여 단일 계정 또는 여러 계정에 대해 OpsItems를 생성하고 관리할 수 있습니다. OpsCenter를 여러 계정에 대해 OpsItems를 생성하고 관리하도록 구성한 경우 Systems Manager 위임된 관리자 계정 또는 AWS Organizations 관리 계정을 사용하여 다른 계정에서 OpsItems를 수동으로 생성하거나, 보거나, 편집할 수 있습니다. Systems Manager 위임된 관리자 계정에 대한 자세한 내용은 [Explorer를 위한 위임된 관리자 구성](Explorer-setup-delegated-administrator.md) 섹션을 참조하세요.

그러나 단일 계정에 대해 OpsCenter를 구성하는 경우 OpsItems가 생성된 계정에서만 OpsItems를 보거나 편집할 수 있습니다. AWS 계정에서 OpsItems를 공유하거나 전송할 수 없습니다. 그러므로 AWS 워크로드를 실행하는 데 사용되는 AWS 계정에서 OpsCenter에 대한 권한을 구성하는 것이 좋습니다. 그런 다음 해당 계정에서 사용자 또는 그룹을 생성할 수 있습니다. 이러한 방식으로 여러 운영 엔지니어 또는 IT 전문가가 동일한 AWS 계정에서 OpsItems를 생성하고, 보고, 편집할 수 있습니다.

Explorer와 OpsCenter는 다음 API 작업을 사용합니다. 사용자, 그룹 또는 역할이 이러한 작업에 대한 액세스 권한을 가지고 있는 경우 Explorer 및 OpsCenter의 모든 기능을 사용할 수 있습니다. 이 단원의 뒷부분에서 설명하는 것처럼 보다 제한적인 액세스를 만들 수도 있습니다.
+  [CreateOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateOpsItem.html) 
+  [CreateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateResourceDataSync.html) 
+  [DescribeOpsItems](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeOpsItems.html) 
+  [DeleteResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteResourceDataSync.html) 
+  [GetOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsItem.html) 
+  [GetOpsSummary](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsSummary.html) 
+  [ListResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ListResourceDataSync.html) 
+  [UpdateOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateOpsItem.html) 
+  [UpdateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateResourceDataSync.html) 

원하는 경우 계정, 그룹 또는 역할에 다음 인라인 정책을 추가하여 읽기 전용 권한을 지정할 수 있습니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:GetOpsItem",
        "ssm:GetOpsSummary",
        "ssm:DescribeOpsItems",
        "ssm:GetServiceSetting",
        "ssm:ListResourceDataSync"
      ],
      "Resource": "*"
    }
  ]
}
```

------

IAM 정책 생성 및 편집에 대한 자세한 내용은 *IAM User Guide*의 [Creating IAM Policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)를 참조하세요. 이 정책을 IAM 그룹에 할당하는 방법에 대한 자세한 내용은 [IAM 그룹에 정책 연결](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 섹션을 참조하세요.

다음을 사용하여 권한을 생성하고 사용자, 그룹 또는 역할에 추가합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:GetOpsItem",
        "ssm:UpdateOpsItem",
        "ssm:DescribeOpsItems",
        "ssm:CreateOpsItem",
        "ssm:CreateResourceDataSync",
        "ssm:DeleteResourceDataSync",
        "ssm:ListResourceDataSync",
        "ssm:UpdateResourceDataSync"

      ],
      "Resource": "*"
    }
  ]
}
```

------

조직에서 사용 중인 ID 애플리케이션에 따라 다음 옵션 중 하나를 선택하여 사용자 액세스를 구성할 수 있습니다.

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ AWS IAM Identity Center의 사용자 및 그룹:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따릅니다.

### 태그를 사용하여 OpsItems에 대한 액세스 제한
<a name="OpsCenter-getting-started-user-permissions-tags"></a>

태그를 지정하는 인라인 IAM 정책을 사용하여 OpsItems에 대한 액세스를 제한할 수도 있습니다. 다음은 *Department*라는 태그 키와 *Finance*라는 태그 값을 지정하는 예제입니다. 이 정책을 사용하는 경우 사용자는 *GetOpsItem* API 작업을 호출하여 이전에 키=Department 및 값=Finance로 태그를 지정한 OpsItems만 볼 수 있습니다. 다른 OpsItems는 볼 수 없습니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:GetOpsItem"
             ],
      "Resource": "*"
      ,
      "Condition": { "StringEquals": { "ssm:resourceTag/Department": "Finance" } }
    }
  ]
}
```

------

다음은 OpsItems를 보고 업데이트하기 위한 API 작업을 지정하는 예제입니다. 또한 이 정책은 Department-Finance와 Project-Unity의 두 가지 태그 키-값 페어를 지정합니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "ssm:GetOpsItem",
            "ssm:UpdateOpsItem"
         ],
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "ssm:resourceTag/Department":"Finance",
               "ssm:resourceTag/Project":"Unity"
            }
         }
      }
   ]
}
```

------

OpsItem에 태그를 추가하는 방법에 대한 자세한 내용은 [수동으로 OpsItems 만들기](OpsCenter-manually-create-OpsItems.md) 섹션을 참조하세요.

# 통합 설정에서 생성한 기본 EventBridge 규칙 이해
<a name="Explorer-setup-default-rules"></a>

Explorer 및 OpsCenter에 대한 통합 설정 프로세스 중에 Amazon EventBridge에서 감지한 이벤트를 기반으로 하는 여러 기본 규칙을 활성화하도록 선택할 수 있습니다. 이러한 이벤트가 감지되면 시스템에서 자동으로 AWS Systems Manager OpsCenter에 OpsItems를 생성합니다.

예를 들어 규칙 `SSMOpsItems-Autoscaling-instance-termination-failure`는 EC2 Auto Scaling 인스턴스 종료가 실패하는 경우에 OpsItem이 생성되도록 합니다.

규칙 `SSMOpsItems-SSM-maintenance-window-execution-failed`는 Systems Manager 유지 관리 창이 성공적으로 완료되지 못할 경우 OpsItem이 생성되도록 합니다.

설정 프로세스 중에 활성화할 수 있는 모든 EventBridge 규칙에 대한 설정 지침과 설명은 [OpsCenter 설정](OpsCenter-setup.md) 섹션을 참조하세요.

이러한 이벤트에 대해 EventBridge가 OpsItems를 생성하지 않도록 하려면 통합 설정에서 이 옵션을 활성화하지 않도록 선택할 수 있습니다. 이를 선호하는 경우 특정 EventBridge 이벤트의 대상으로 OpsCenter를 지정할 수 있습니다. 자세한 내용은 [OpsItems를 생성하도록 EventBridge 규칙 구성](OpsCenter-automatically-create-OpsItems-2.md) 섹션을 참조하세요.

OpsCenter **설정** 페이지에서 **OpsCenter, 설정**을 선택한 다음 **OpsItem 규칙** 영역에서 **편집**을 선택하여 기본 규칙을 비활성화하거나 카테고리 및 심각도 수준을 변경할 수 있습니다.

또한 Systems Manager 콘솔에서 이러한 규칙에서 생성한 개별 OpsItem에 할당된 카테고리 또는 심각도를 편집할 수도 있습니다. 자세한 내용은 [OpsItem 편집](OpsCenter-working-with-OpsItems-editing-details.md) 섹션을 참조하세요.

![\[Systems Manager Explorer에서 OpsItems를 생성하기 위한 기본 규칙\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/explorer-default-rules.png)


# Explorer를 위한 위임된 관리자 구성
<a name="Explorer-setup-delegated-administrator"></a>

AWS Organizations에서 리소스 데이터 동기화를 사용하여 여러 AWS 리전 및 계정에서 AWS Systems Manager Explorer 데이터를 집계하는 경우에는 Explorer에 대한 위임된 관리자를 구성하는 것이 좋습니다. 위임된 관리자는 다음과 같은 방법으로 Explorer 보안을 향상시킵니다.
+ 다중 계정 및 리전 리소스 데이터 동기화를 만들거나 삭제할 수 있는 Explorer 관리자 수를 개별 AWS 계정으로 제한합니다.
+ Explorer에서 리소스 데이터 동기화를 관리하기 위해 더 이상 AWS Organizations 관리 계정에 로그인할 필요가 없습니다.

위임된 관리자는 콘솔, SDK, AWS Command Line Interface(AWS CLI) 또는 AWS Tools for Windows PowerShell을 사용하여 다음과 같은 Explorer 리소스 데이터 동기화 API를 사용할 수 있습니다.
+ [CreateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateResourceDataSync.html)
+ [DeleteResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteResourceDataSync.html)
+ [ListResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ListResourceDataSync.html)
+ [UpdateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateResourceDataSync.html)

위임된 관리자는 콘솔에서 또는 SDK, AWS CLI, AWS Tools for Windows PowerShell 등의 프로그래밍 방식 도구를 사용하여 Explorer 데이터를 검색, 필터링 및 집계할 수 있습니다. 검색, 필터 및 데이터 집계는 [GetOpsSummary](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsSummary.html) API 작업을 사용합니다.

위임된 관리자는 전체 조직 또는 조직 단위의 하위 집합에 대한 리소스 데이터 동기화를 5개까지 생성할 수 있습니다. 위임된 관리자가 만든 리소스 데이터 동기화는 위임된 관리자 계정에서만 사용할 수 있습니다. AWS Organizations 관리 계정에서는 동기화 또는 집계된 데이터를 볼 수 없습니다.

**참고**  
위임된 관리자 계정을 사용하여 [옵트인 AWS 리전](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status)에서 리소스 데이터 동기화를 생성할 수 없습니다. AWS Organizations 관리 계정을 사용해야 합니다.

리소스 데이터 동기화에 대한 자세한 내용은 [여러 계정 및 리전에서 데이터를 표시하도록 Systems Manager Explorer 설정](Explorer-resource-data-sync.md) 섹션을 참조하세요. AWS Organizations에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [AWS Organizations이란 무엇인가요?](https://docs.aws.amazon.com/organizations/latest/userguide/)를 참조하세요.

**Topics**
+ [

## 시작하기 전 준비 사항
](#Explorer-setup-delegated-administrator-before-you-begin)
+ [

# Explorer 위임된 관리자 구성
](Explorer-setup-delegated-administrator-configure.md)
+ [

# Explorer 위임된 관리자 등록 취소
](Explorer-setup-delegated-administrator-deregister.md)

## 시작하기 전 준비 사항
<a name="Explorer-setup-delegated-administrator-before-you-begin"></a>

다음 목록에는 Explorer 위임된 관리에 대한 중요한 정보가 포함되어 있습니다.
+ Explorer 관리를 위해 한 개의 계정만 위임할 수 있습니다.
+ Explorer 위임된 관리자로 지정하는 계정 ID는 AWS Organizations의 구성원 계정으로 나열되어야 합니다. 자세한 내용은 *AWS Organizations User Guide*의 [Creating an AWS 계정 in your organization](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html)을 참조하세요.
+ 위임된 관리자는 콘솔에서 또는 SDK, AWS Command Line Interface(AWS CLI) 또는 AWS Tools for Windows PowerShell과 같은 프로그래밍 방식 도구를 사용하여 모든 Explorer 리소스 데이터 동기화 API 작업을 사용할 수 있습니다. 리소스 데이터 동기화 API 작업에는 [CreateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateResourceDataSync.html), [DeleteResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteResourceDataSync.html), [ListResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ListResourceDataSync.html), [UpdateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateResourceDataSync.html)가 포함됩니다.
+ 위임된 관리자는 콘솔에서 또는 SDK, AWS CLI, AWS Tools for Windows PowerShell 등의 프로그래밍 방식 도구를 사용하여 Explorer 데이터를 검색, 필터링 및 집계할 수 있습니다. 검색, 필터 및 데이터 집계는 [GetOpsSummary](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsSummary.html) API 작업을 사용합니다.
+ 위임된 관리자가 만든 리소스 데이터 동기화는 위임된 관리자 계정에서만 사용할 수 있습니다. AWS Organizations 관리 계정에서는 동기화 또는 집계된 데이터를 볼 수 없습니다.
+ 위임된 관리자는 최대 5개의 리소스 데이터 동기화를 만들 수 있습니다.
+ 위임된 관리자는 AWS Organizations의 전체 조직 또는 조직 단위의 하위 집합에 대한 리소스 데이터 동기화를 만들 수 있습니다.

# Explorer 위임된 관리자 구성
<a name="Explorer-setup-delegated-administrator-configure"></a>

Explorer 위임된 관리자를 등록하려면 다음 절차를 따르십시오.

**Explorer 위임된 관리자를 등록하려면**

1. AWS Organizations 관리 계정에 로그인합니다.

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **설정**을 선택합니다.

1. **Explorer를 위해 위임된 관리자** 섹션에서 필요한 서비스 연결 역할 및 서비스 액세스 옵션을 구성했는지 확인합니다. 필요한 경우 이러한 옵션을 구성할 [**역할 생성(Create role)**] 및 [**액세스 사용(Enable access)**] 버튼을 선택합니다.

1. [**계정 ID(Account ID)**]에 AWS 계정 ID를 입력합니다. 이 계정은 AWS Organizations의 멤버 계정이어야 합니다.

1. **위임된 관리자 등록**을 선택합니다.

위임된 관리자가 이제 **리소스 데이터 동기화 생성(Create resource data sync)** 페이지의 **내 AWS Organizations 구성의 모든 계정 포함(Include all accounts from my AOlong configuration)** 및 **AWS Organizations에서 조직 단위 선택(Select organization units in AOlong)** 옵션에 액세스할 수 있습니다.

# Explorer 위임된 관리자 등록 취소
<a name="Explorer-setup-delegated-administrator-deregister"></a>

Explorer 위임된 관리자의 등록을 취소하려면 다음 절차를 따르십시오. 위임된 관리자 계정은 AWS Organizations 관리 계정에서만 등록을 취소할 수 있습니다. 위임된 관리자 계정이 등록 취소되면 위임된 관리자가 만든 모든 AWS Organizations 리소스 데이터 동기화가 삭제됩니다.

**Explorer 위임된 관리자의 등록을 취소하려면**

1. AWS Organizations 관리 계정에 로그인합니다.

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **설정**을 선택합니다.

1. **Explorer를 위해 위임된 관리자 ** 섹션에서 **등록 취소**를 선택합니다. 시스템에서 경고를 표시합니다.

1. 계정 ID를 입력하고 [**제거(Remove)**]를 선택합니다.

계정은 AWS Organizations 리소스 데이터 동기화 API 작업에 더 이상 액세스할 수 없습니다. 계정에 의해 생성된 모든 AWS Organizations 리소스 데이터 동기화가 삭제됩니다.

# 여러 계정 및 리전에서 데이터를 표시하도록 Systems Manager Explorer 설정
<a name="Explorer-resource-data-sync"></a>

AWS Systems Manager은(는) AWS Systems Manager Explorer *및* AWS Systems Manager OpsCenter을(를) 시작하는 데 도움이 되는 통합 설정 환경을 사용합니다. 통합 설정을 완료한 후 Explorer 및 OpsCenter는 자동으로 데이터를 동기화합니다. 보다 구체적으로 말하자면, 이러한 도구는 통합 설치를 완료할 때 사용한 AWS 계정 및 AWS 리전에 대해 OpsData 및 OpsItems를 동기화합니다. 다른 계정 및 리전에서 OpsData 및 OpsItems를 집계하려면 이 주제에 설명된 대로 리소스 데이터 동기화를 생성해야 합니다.

**참고**  
통합 설정에 대한 자세한 내용은 [Systems Manager Explorer 및 OpsCenter 시작하기](Explorer-setup.md) 섹션을 참조하세요.

**Topics**
+ [

# Explorer에 대한 리소스 데이터 동기화 이해
](Explorer-resource-data-sync-understanding.md)
+ [

# 여러 계정 및 리전 리소스 데이터 동기화 이해
](Explorer-resource-data-sync-multiple-accounts-and-regions.md)
+ [

# 리소스 데이터 동기화 생성
](Explorer-resource-data-sync-configuring-multi.md)

# Explorer에 대한 리소스 데이터 동기화 이해
<a name="Explorer-resource-data-sync-understanding"></a>

Explorer에 대한 리소스 데이터 동기화는 다음 두 가지 집계 옵션을 제공합니다.
+ **단일 계정/다중 리전:** 여러 AWS 리전에서 OpsItems 및 OpsData 데이터를 집계하도록 Explorer를 구성할 수 있지만 데이터 집합은 현재 AWS 계정로 제한됩니다.
+ **다중 계정/다중 리전:** 여러 AWS 리전 및 계정의 데이터를 집계하도록 Explorer를 구성할 수 있습니다. 이 옵션을 사용하려면 AWS Organizations를 설정하고 구성해야 합니다. AWS Organizations를 설정하고 구성한 후 조직 단위(OU) 또는 전체 조직에 대해 Explorer에서 데이터를 집계할 수 있습니다. Systems Manager는 Explorer에 표시하기 전에 데이터를 AWS Organizations 관리 계정으로 집계합니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [AWS Organizations(이)란 무엇입니까?](https://docs.aws.amazon.com/organizations/latest/userguide/) 섹션을 참조하세요.

**주의**  
AWS Organizations에 조직의 데이터를 집계하도록 Explorer를 구성하는 경우 시스템에서 조직의 모든 멤버 계정에 OpsData를 활성화할 수 있습니다. 모든 멤버 계정에서 OpsData 소스를 활성화하면 [CreateOpsItem](https://docs.aws.amazon.com//systems-manager/latest/APIReference/API_CreateOpsItem.html), [GetOpsSummary](https://docs.aws.amazon.com//systems-manager/latest/APIReference/API_GetOpsSummary.html)와 같은 OpsCenter API 호출 횟수가 증가합니다. 이러한 API 작업 호출에 대한 요금이 부과됩니다.

다음 다이어그램은 AWS Organizations에서 작동하도록 구성된 리소스 데이터 동기화를 보여줍니다. 이 시나리오에서 사용자는 AWS Organizations에 두 개의 계정이 정의되어 있습니다. 리소스 데이터 동기화는 계정과 여러 AWS 리전를 AWS Organizations 관리 계정으로 집계한 다음 Explorer에 표시됩니다.

![\[Systems Manager Explorer 리소스 데이터 동기화\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/ExplorerSyncFromSource.png)


# 여러 계정 및 리전 리소스 데이터 동기화 이해
<a name="Explorer-resource-data-sync-multiple-accounts-and-regions"></a>

이 섹션에서는 AWS Organizations를 사용하는 여러 계정 및 여러 리전 리소스 데이터 동기화에 대한 중요한 세부 정보를 설명합니다. 특히, 이 섹션의 정보는 [**리소스 데이터 동기화 생성(Create resource data sync)**] 페이지에서 다음 옵션 중 하나를 선택하는 경우 적용됩니다.
+ 내 AWS Organizations 구성의 모든 계정 포함
+ AWS Organizations에서 조직 단위 선택

이러한 옵션 중 하나를 사용하지 않으려는 경우 이 섹션을 건너뛰어도 됩니다.

SSM 콘솔에서 리소스 데이터 동기화를 생성할 때 AWS Organizations 옵션 중 하나를 선택하는 경우에는 조직(또는 선택한 조직 단위)의 모든 AWS 계정에 대해 선택한 리전의 모든 OpsData 소스가 자동으로 Systems Manager에서 허용됩니다. 예를 들어 리전에서 Explorer를 설정하지 않은 경우에도 리소스 데이터 동기화에 대해 AWS Organizations 옵션을 선택하면 Systems Manager가 자동으로 해당 리전에서 OpsData를 수집합니다. OpsData 소스를 허용하지 않고 리소스 데이터 동기화를 생성하려면 데이터 동기화를 생성할 때 **EnableAllOpsDataSources**를 false로 지정합니다. 자세한 내용은 **Amazon EC2 Systems Manager API 참조의 [ResourceDataSyncSource](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResourceDataSyncSource.html) 데이터 유형에 대한 `EnableAllOpsDataSources` 파라미터 세부 정보를 참조하세요.

리소스 데이터 동기화를 위해 AWS Organizations 옵션 중 하나를 선택하지 않으면 Explorer가 데이터에 액세스할 각 계정 및 리전에서 통합 설정을 완료해야 합니다. 그렇지 않으면 Explorer는 통합 설정을 완료하지 않은 계정과 리전에 대해 OpsData 및 OpsItems을 표시하지 않습니다.

조직에 하위 계정을 추가하면 Explorer가 자동으로 해당 계정에 대한 모든 OpsData 소스를 허용합니다. 나중에 조직에서 하위 계정을 제거하면 Explorer는 계정에서 OpsData를 계속 수집합니다.

AWS Organizations 옵션 중 하나를 사용하는 기존 리소스 데이터 동기화를 업데이트하는 경우 변경의 영향을 받는 모든 계정 및 리전에 대한 모든 OpsData 소스 수집을 승인하라는 메시지가 나타납니다.

AWS 계정에 새 서비스를 추가하고 Explorer가 해당 서비스에 대한 OpsData를 수집하는 경우 Systems Manager는 해당 OpsData를 수집하도록 Explorer를 자동으로 구성합니다. 예를 들어 이전에 리소스 데이터 동기화를 생성할 때 조직에서 AWS Trusted Advisor을(를) 사용하지 않았지만 이 서비스에 등록한 경우 Explorer은(는) 이 OpsData를 수집하기 위해 리소스 데이터 동기화를 자동으로 업데이트합니다.

**중요**  
여러 계정 및 리전 리소스 데이터 동기화에 대한 다음과 같은 중요한 정보에 유의하세요.  
리소스 데이터 동기화를 삭제해도 Explorer의 OpsData 소스는 해제되지 않습니다.
여러 계정에서 OpsData 및 OpsItems를 보려면 AWS Organizations [**모든 기능(All features)**] 모드가 설정되어 있어야 하며 AWS Organizations 관리 계정에 로그인해야 합니다.
대부분의 AWS 리전은 AWS 계정에 대해 기본적으로 활성화되어 있지만 특정 리전은 수동으로 선택한 경우에만 활성화됩니다. 이러한 리전을 [옵트인 리전](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status)이라고 합니다. 기본적으로 Explorer 교차 계정 및 교차 리전 리소스 데이터 동기화는 옵트인 리전에서 데이터 집계를 지원하지 않습니다. 2025년 6월 30일에 다음 옵트인 리전에 대한 지원이 추가되었습니다.  
유럽(밀라노)
아프리카(케이프타운)
중동(바레인)
아시아 태평양(홍콩)
위임된 관리자 계정을 사용하여 옵트인 리전에서 리소스 데이터 동기화를 생성할 수 없습니다. AWS Organizations 관리 계정을 사용해야 합니다.

# 리소스 데이터 동기화 생성
<a name="Explorer-resource-data-sync-configuring-multi"></a>

Explorer에 대한 리소스 데이터 동기화를 구성하기 전에 다음 세부 정보에 유의합니다.
+ Explorer은 최대 5개의 리소스 데이터 동기화를 지원합니다.
+ 리전에 대한 리소스 데이터 동기화를 생성한 후에는 해당 동기화에 대한 *계정 옵션*을 변경할 수 없습니다. 예를 들어 us-east-2(오하이오) 리전에서 동기화를 생성하고 **현재 계정만 포함(Include only the current account)** 옵션을 선택한 경우 나중에 해당 동기화를 편집하고 **내 AWS Organizations 구성의 모든 계정 포함(Include all accounts from my AOlong configuration)** 옵션을 선택할 수 없습니다. 대신 첫 번째 리소스 데이터 동기화를 삭제하고 새 리소스 데이터 동기화를 생성해야 합니다.
+ Explorer에서 본 OpsData는 읽기 전용입니다.

다음 절차에 따라 Explorer에 대한 리소스 데이터 동기화를 생성합니다.

**리소스 데이터 동기화 생성**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **설정**을 선택합니다.

1. **Configure resource data sync(리소스 데이터 동기화 구성)** 섹션에서 **Create resource data sync(리소스 데이터 동기화 생성)**를 선택합니다.

1. **Resource data sync name(리소스 데이터 동기화 이름)**에 이름을 입력합니다.

1. **Add accounts(계정 추가)** 섹션에서 옵션을 선택합니다.
**참고**  
두 AWS Organizations 옵션 중 하나를 사용하려면 AWS Organizations 관리 계정에 로그인하거나 Explorer 위임된 관리자 계정에 로그인해야 합니다. 위임된 관리자 계정에 대한 자세한 내용은 [Explorer를 위한 위임된 관리자 구성](Explorer-setup-delegated-administrator.md) 섹션을 참조하세요.

1. **Regions to include(포함할 리전)** 섹션에서 다음 옵션 중 하나를 선택합니다.
   + [**모든 현재 및 향후 리전(All current and future regions)**]을 선택하여 현재 AWS 리전 모두와 향후 온라인 상태가 되는 모든 새 리전의 데이터를 자동으로 동기화합니다.
   + [**모든 리전(All regions)**]을 선택하여 현재 AWS 리전 모두의 데이터를 자동으로 동기화합니다.
   + 포함하고 싶은 리전을 개별적으로 선택합니다.

1. **Create resource data sync(리소스 데이터 동기화 생성)**를 선택합니다.

리소스 데이터 동기화를 생성한 후 시스템에서 Explorer에 데이터를 채우는 데 몇 분 정도 걸릴 수 있습니다. Explorer의 [**리소스 데이터 동기화 선택(Select a resource data sync)**] 목록에서 동기화를 선택하여 볼 수 있습니다.

# Explorer 사용하기
<a name="Explorer-using"></a>

이 섹션에서는 위젯 레이아웃을 변경하고 대시보드에 표시되는 데이터를 변경하여 AWS Systems Manager Explorer를 사용자 지정하는 방법에 대한 정보가 포함되어 있습니다.

**Topics**
+ [

# Explorer에 대해 생성된 EventBridge 규칙 편집
](Explorer-using-editing-default-rules.md)
+ [

# Systems Manager Explorer 데이터 원본 편집
](Explorer-using-editing-data-sources.md)
+ [

# Explorer 디스플레이 사용자 지정
](Explorer-using-filters.md)
+ [

# Explorer에서 AWS Security Hub CSPM의 결과 받기
](explorer-securityhub-integration.md)
+ [

# Systems Manager Explorer 리소스 데이터 동기화 삭제
](Explorer-using-resource-data-sync-delete.md)

# Explorer에 대해 생성된 EventBridge 규칙 편집
<a name="Explorer-using-editing-default-rules"></a>

통합 설정을 완료하면 Amazon EventBridge에서 12개 이상의 규칙을 사용할 수 있습니다. 이러한 규칙은 AWS Systems Manager OpsCenter에서 OpsItems를 자동으로 생성됩니다. 그러면 AWS Systems Manager Explorer이 OpsItems에 대한 집계된 정보를 표시합니다.

각 규칙에는 사전 설정된 **범주** 및 **심각도** 값이 포함됩니다. 이벤트에서 OpsItems이 생성되면 시스템에서 사전 설정된 **범주** 및 **심각도**가 자동으로 할당됩니다.

**중요**  
기본 규칙의 [**범주(Category)**] 및 [**심각도(Severity)**] 값은 편집할 수 없지만 기본 규칙에서 생성된 OpsItems에서는 이러한 값을 편집할 수 있습니다.

![\[Systems Manager Explorer에서 OpsItems를 생성하기 위한 기본 규칙\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/explorer-default-rules.png)


**OpsItems을 생성하기 위한 기본 규칙을 편집하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **설정**을 선택합니다.

1. [**OpsItems 규칙(OptsItems rules)**] 섹션에서 [**편집(Edit)**]을 선택합니다.

1. **CWE rules(CWE 규칙)**를 확장합니다.

1. 사용하지 않을 규칙 옆의 확인란의 선택을 취소합니다.

1. **범주** 및 **심각도** 목록을 사용하여 규칙에 대한 이 정보를 변경할 수 있습니다.

1. **저장**을 선택합니다.

변경 사항은 다음에 시스템에서 OpsItem을 생성할 때 적용됩니다.

# Systems Manager Explorer 데이터 원본 편집
<a name="Explorer-using-editing-data-sources"></a>

[기본적으로](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html) 사용할 수 있는 AWS 리전의 경우 AWS Systems Manager Explorer는 다음 소스의 데이터를 표시합니다. Explorer 설정을 편집하여 데이터 원본을 추가하거나 제거할 수 있습니다.
+ Amazon Elastic Compute Cloud(Amazon EC2)
+ AWS Systems Manager 인벤토리
+ AWS Systems Manager OpsCenter OpsItems
+ AWS Systems Manager Patch Manager 패치 규정 준수
+ AWS Systems Manager State Manager 연결 규정 준수
+ AWS Trusted Advisor
+ AWS Compute Optimizer
+ AWS Support Center 사례
+ AWS Config 규칙 및 리소스 규정 준수
+ AWS Security Hub CSPM 결과

**참고**  
아시아 태평양(오사카) 리전의 경우 Explorer는 AWS Compute Optimizer 및 AWS Security Hub CSPM 조사 결과의 데이터를 표시하지 않습니다.

[AWS 옵트인 리전](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status)의 경우 Explorer는 다음 소스의 데이터를 표시합니다.
+ Amazon Elastic Compute Cloud(Amazon EC2)
+ AWS Systems Manager 인벤토리
+ AWS Systems Manager OpsCenter OpsItems
+ AWS Systems Manager Patch Manager 패치 규정 준수
+ AWS Systems Manager State Manager 연결 규정 준수
+ AWS Trusted Advisor
+ AWS Support Center 사례
+ AWS Config 규칙 및 리소스 규정 준수

**참고**  
Explorer에서 지원 Center 사례를 보려면 지원에서 설정된 Enterprise 또는 Business 계정이 있어야 합니다.
OpsCenter OpsItem 데이터 표시를 중지하도록 Explorer을 구성할 수 없습니다.

**시작하기 전 준비 사항**  
데이터를 Explorer 위젯에 채우는 서비스를 설정하고 구성했는지 확인합니다. 자세한 내용은 [Explorer에 대한 관련 서비스 설정](Explorer-setup-related-services.md) 섹션을 참조하세요.

**데이터 소스를 편집하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **설정**을 선택한 다음, **대시보드 구성** 탭을 선택합니다.

1. **OpsData 소스** 섹션의 **상태** 열에서 보려는 데이터에 따라 소스를 켜거나 끕니다.

# Explorer 디스플레이 사용자 지정
<a name="Explorer-using-filters"></a>

드래그 앤 드롭 기능을 사용하여 AWS Systems Manager Explorer에서 위젯 레이아웃을 사용자 지정할 수 있습니다. 이 항목에 설명된 대로 필터를 사용하여 Explorer에 표시되는 OpsData 및 OpsItems을 사용자 정의할 수도 있습니다.

위젯 레이아웃을 사용자 지정하기 전에 표시하려는 위젯이 현재 Explorer에 표시되어 있는지 확인합니다. Explorer에서 일부 위젯(예: AWS Config 규정 준수 위젯)을 보려면 **Configure dashboard**(대시보드 구성) 페이지에서 해당 위젯을 활성화해야 합니다.

**Explorer에 위젯이 표시되도록 하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **Dashboard actions**(대시보드 작업), **Configure dashboard**(대시보드 구성)을 차례로 선택합니다.

1. **Configure Dashboard**(대시보드 구성) 탭을 선택합니다.

1. **Enable all**(모두 활성화)를 선택하거나 개별 위젯 또는 데이터 소스를 활성화합니다.

1. **Explorer**를 선택하여 변경 사항을 봅니다.

Explorer에서 위젯 레이아웃을 사용자 지정하려면 옮기려는 위젯을 선택합니다. 위젯의 이름을 클릭한 상태에서 새 위치로 끕니다.

![\[Systems Manager Explorer에서 위젯 이동\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/explorer-customize.png)


위치를 조정할 각 위젯에 대해 이 프로세스를 반복합니다.

새 레이아웃이 마음에 들지 않으면 **Reset layout(레이아웃 재설정)**을 선택하여 모든 위젯을 원래 위치로 되돌립니다.

## 필터를 사용하여 Explorer에 표시되는 데이터 변경
<a name="Explorer-using-filters-filtering"></a>

기본적으로 Explorer에는 현재 AWS 계정와 현재 리전의 데이터가 표시됩니다. 하나 이상의 리소스 데이터 동기화를 생성하는 경우, 필터를 사용하여 활성 중인 동기화를 변경할 수 있습니다. 그런 다음 특정 리전 또는 모든 리전에 대한 데이터를 표시하도록 선택할 수 있습니다. 검색 창을 사용하여 다른 OpsItem 및 키-태그 기준을 필터링할 수도 있습니다.

**필터를 사용하여 Explorer에 표시되는 데이터를 변경하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **필터** 섹션에서 **Select a resource data sync(리소스 데이터 동기화 선택)** 목록을 사용하여 동기화를 선택합니다.

1. [**리전(Regions)**] 목록을 사용하여 특정 AWS 리전을 선택하거나 [**모든 리전(All Regions)**]을 선택합니다.

1. 검색 창을 선택한 다음 데이터를 필터링할 기준을 선택합니다.  
![\[Systems Manager Explorer에서 필터 검색 창 사용\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/explorer-filters.png)

1. 입력을 누릅니다.

Explorer은 페이지를 닫았다가 다시 열 경우 선택한 필터 옵션을 유지합니다.

# Explorer에서 AWS Security Hub CSPM의 결과 받기
<a name="explorer-securityhub-integration"></a>

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)에서는 AWS의 보안 상태에 대한 포괄적인 보기가 제공됩니다. 이 서비스에서는 AWS 계정, 서비스 및 지원되는 서드 파티 제품에서 **조사 결과라는 보안 데이터를 수집합니다. Security Hub CSPM 조사 결과는 보안 업계 표준 및 모범 사례를 준수하는지 확인하고, 보안 추세를 분석하고, 우선순위가 가장 높은 보안 문제를 식별하는 데 도움이 될 수 있습니다.

Security Hub CSPM에서는 이벤트 규칙을 사용하여 조사 결과를 Explorer로 보내는 Amazon EventBridge로 조사 결과를 보냅니다. 여기에 설명된 대로 통합을 활성화하면 Explorer 위젯에서 Security Hub CSPM 조사 결과를 보고 OpsCenter OpsItems에서 조사 결과 세부 정보를 볼 수 있습니다. 위젯에서는 모든 Security Hub CSPM 조사 결과의 요약이 심각도에 따라 제공됩니다. Security Hub CSPM의 새 조사 결과는 일반적으로 생성 후 몇 초 이내에 Explorer에 표시됩니다.

**주의**  
다음과 같은 중요한 정보를 참고합니다.  
Explorer는 Systems Manager의 도구인 OpsCenter와 통합되어 있습니다. Security Hub CSPM과 Explorer의 통합을 활성화하면 Security Hub CSPM 조사 결과에 대한 OpsItems가 OpsCenter에서 자동으로 생성됩니다. AWS 환경에 따라, 통합을 활성화하면 요금이 부과되는 다수의 OpsItems가 생성될 수 있습니다.  
계속하기 전에 Security Hub CSPM과 OpsCenter 통합에 대해 읽어보세요. 이 주제에는 조사 결과 변경 및 업데이트 방식과 계정에 OpsItems 요금이 부과되는 방식에 대한 구체적인 세부 정보가 포함되어 있습니다. 자세한 내용은 [AWS Security Hub CSPM와의 OpsCenter 통합 이해](OpsCenter-applications-that-integrate.md#OpsCenter-integrate-with-security-hub) 섹션을 참조하세요. OpsCenter 요금 정보는 [AWS Systems Manager 요금](https://aws.amazon.com/systems-manager/pricing/)을 참조하세요.
관리자 계정에 로그인한 상태에서 Explorer에서 자원 데이터 동기화를 생성하면 동기화에 포함된 관리자 및 모든 멤버 계정에 대한 Security Hub CSPM 통합이 자동으로 활성화됩니다. 활성화되면 비용이 부과되는 Security Hub CSPM 조사 결과에 대한 OpsItems가 OpsCenter에서 자동으로 생성됩니다. 리소스 데이터 동기화 생성에 대한 자세한 내용은 [여러 계정 및 리전에서 데이터를 표시하도록 Systems Manager Explorer 설정](Explorer-resource-data-sync.md) 섹션을 참조하세요.

## Explorer가 받는 결과의 유형
<a name="explorer-securityhub-integration-finding-types-received"></a>

Explorer는 Security Hub CSPM으로부터 [모든 조사 결과](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cwe-integration-types.html#securityhub-cwe-integration-types-all-findings)를 받습니다. Security Hub CSPM 기본 설정을 켜면 Explorer 위젯에서 심각도에 따른 모든 조사 결과를 볼 수 있습니다. 기본적으로 Explorer에서는 심각도 심각 및 높음 조사 결과에 대한 OpsItems가 생성됩니다. 심각도 중간 및 낮음 조사 결과에 대한 OpsItems가 생성되도록 Explorer를 수동으로 구성할 수 있습니다.

Explorer에서는 정보가 제공되는 조사 결과에 대한 OpsItems가 생성되지 않지만, Security Hub CSPM 조사 결과 요약 위젯에서 정보가 제공되는 운영 데이터(OpsData)를 볼수 있습니다. 심각도와 관계없이 모든 조사 결과에 대한 OpsData가 Explorer에서 생성됩니다. Security Hub CSPM 심각도 수준에 대한 자세한 내용은 *AWS Security Hub API 참조*의 [심각도](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_Severity.html)를 참조하세요.

## 통합 활성화
<a name="explorer-securityhub-integration-receive-enable"></a>

이 섹션에서는 Security Hub CSPM 조사 결과 수신을 시작하도록 Explorer를 활성화하고 구성하는 방법을 설명합니다.

**시작하기 전 준비 사항**  
Security Hub CSPM 조사 결과 수신을 시작하도록 Explorer를 구성하기 전에 다음 태스크를 완료합니다.
+ Security Hub CSPM을 활성화하고 구성합니다. 자세한 내용은 *AWS Security Hub 사용 설명서*의 [Security Hub CSPM 설정](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)을 참조하세요.
+ AWS Organizations 관리 계정에 로그인합니다. Systems Manager는 Security Hub CSPM 조사 결과에서 OpsItems를 생성하기 위해 AWS Organizations에 대한 액세스 권한이 필요합니다. 관리 계정에 로그인하면 다음 절차에 설명된 대로 Explorer [**대시보드 구성(Configure dashboard)**] 탭에서 [**액세스 사용(Enable access)**] 버튼을 선택하라는 메시지가 표시됩니다. AWS Organizations 관리 계정에 로그인하지 않으면 액세스를 허용할 수 없으며 Explorer는 Security Hub CSPM 조사 결과에서 OpsItems를 생성할 수 없습니다.

**Security Hub CSPM 조사 결과 수신을 시작하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **설정**을 선택합니다.

1. [**대시보드 구성(Configure dashboard)**] 탭을 선택합니다.

1. **AWS Security Hub CSPM**을 선택합니다.

1. [**사용 중지됨(Disabled)**] 슬라이더를 선택하여 **AWS Security Hub CSPM**를 켭니다.

   기본적으로 심각도 심각 및 높음 조사 결과가 표시됩니다. 심각도 중간 및 낮음 조사 결과를 표시하려면 **중간, 낮음** 옆에 있는 **비활성화됨** 슬라이더를 선택합니다.

1. **Security Hub CSPM 조사 결과로 생성된 OpsItems** 섹션에서 **액세스 활성화**를 선택합니다. 이 버튼이 보이지 않으면 AWS Organizations 관리 계정에 로그인한 후 이 페이지로 돌아가서 버튼을 선택합니다.

## Security Hub CSPM의 조사 결과를 보는 방법
<a name="explorer-securityhub-integration-view-received-findings"></a>

다음 절차에서는 Security Hub CSPM 조사 결과를 보는 방법을 설명합니다.

**Security Hub CSPM 조사 결과를 보는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **AWS Security Hub CSPM 결과 요약(ASHlong findings summary)** 위젯을 찾습니다. 이 위젯은 Security Hub CSPM 조사 결과를 표시합니다. 심각도를 선택하면 해당 OpsItem에 대한 자세한 설명을 볼 수 있습니다.

## 결과 수신을 중지하는 방법
<a name="explorer-securityhub-integration-disable-receive"></a>

다음 절차에서는 Security Hub CSPM 조사 결과 수신을 중지하는 방법을 설명합니다.

**Security Hub CSPM 조사 결과 수신을 중지하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **설정**을 선택합니다.

1. [**대시보드 구성(Configure dashboard)**] 탭을 선택합니다.

1. [**사용됨(Enabled)**] 슬라이더를 선택하여 **AWS Security Hub CSPM**를 끕니다.

**중요**  
콘솔에서 Security Hub CSPM 조사 결과를 비활성화하는 옵션이 회색으로 표시된 경우 AWS CLI에서 다음 명령을 실행하여 이 설정을 비활성화할 수 있습니다. AWS Organizations 관리 계정 또는 Systems Manager의 위임 관리자 계정에 로그인한 상태에서 명령을 실행해야 합니다. `region` 파라미터의 경우 AWS 리전에서 Security Hub CSPM 조사 결과 수신을 중지할 Explorer을 지정합니다.  

```
aws ssm update-service-setting --setting-id /ssm/opsdata/SecurityHub --setting-value Disabled --region AWS 리전
```
다음은 그 예입니다.  

```
aws ssm update-service-setting --setting-id /ssm/opsdata/SecurityHub --setting-value Disabled --region us-east-1
```

# Systems Manager Explorer 리소스 데이터 동기화 삭제
<a name="Explorer-using-resource-data-sync-delete"></a>

AWS Systems Manager Explorer에서는 리소스 데이터 동기화를 생성하여 다른 계정 및 리전에서 OpsData 및 OpsItems을(를) 집계할 수 있습니다.

리소스 데이터 동기화에 대한 계정 옵션은 변경할 수 없습니다. 예를 들어 us-east-2(오하이오) 리전에서 동기화를 생성하고 **현재 계정만 포함(Include only the current account)** 옵션을 선택한 경우 나중에 해당 동기화를 편집하고 **내 AWS Organizations 구성의 모든 계정 포함(Include all accounts from my AOlong configuration)** 옵션을 선택할 수 없습니다. 대신에 다음 절차에 설명된 대로 리소스 데이터 동기화를 삭제하고 새 동기화를 생성해야 합니다.

**리소스 데이터 동기화 삭제**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **설정**을 선택합니다.

1. **Configure resource data sync(리소스 데이터 동기화 구성)** 섹션에서 삭제할 리소스 데이터 동기화를 선택합니다.

1. **삭제**를 선택합니다.

# Systems Manager Explorer에서 OpsData 내보내기
<a name="Explorer-exporting-OpsData"></a>

AWS Systems Manager Explorer에서 쉼표로 구분된 값(.csv) 파일로 OpsData 항목 5,000개를 Amazon Simple Storage Service(S3) 버킷으로 내보낼 수 있습니다. Explorer에서는 [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-exportopsdatatos3.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-exportopsdatatos3.html) 자동화 런북을 사용하여 OpsData를 내보냅니다. OpsData를 내보내면 내보낼 assumeRole, Amazon S3 버킷 이름, SNS 주제 ARN, 필드와 같은 세부 정보를 지정할 수 있는 자동화 런북 페이지가 시스템에 표시됩니다.

**Topics**
+ [

## 1단계: SNS 주제 지정
](#Explorer-specify-SNS-topic)
+ [

## 2단계: (선택 사항) 데이터 내보내기 구성
](#Explorer-configure-data-export)
+ [

## 3단계: OpsData 내보내기
](#Explorer-export-OpsData)

## 1단계: SNS 주제 지정
<a name="Explorer-specify-SNS-topic"></a>

데이터 내보내기를 구성할 때 데이터를 내보내려는 동일한 AWS 리전에 있는 Amazon Simple Notification Service(Amazon SNS) 주제를 지정해야 합니다. 내보내기가 완료되면 Systems Manager가 Amazon SNS 주제에 알림을 보냅니다. Amazon SNS 주제 생성에 대한 내용은 [Amazon SNS 주제 생성](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-topic.html)을 참조하세요.

## 2단계: (선택 사항) 데이터 내보내기 구성
<a name="Explorer-configure-data-export"></a>

**설정** 또는 **S3 버킷으로 운영 데이터 내보내기** 페이지에서 데이터 내보내기 설정을 구성할 수 있습니다.

**Explorer에서 데이터 내보내기를 구성하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. **설정**을 선택합니다.

1. **Configure data export(데이터 내보내기 구성)** 섹션에서 **편집**을 선택합니다.

1. 데이터 내보내기 파일을 기존 Amazon S3 버킷에 업로드하려면 **기존 S3 버킷 선택**을 선택하고 목록에서 버킷을 선택합니다.

   데이터 내보내기 파일을 새 Amazon S3 버킷에 업로드하려면 **새 S3 버킷 생성**을 선택하고 새 버킷에 사용할 이름을 입력합니다.
**참고**  
Amazon S3 버킷 이름과 Amazon SNS 주제 ARN은 Explorer에서 해당 설정을 처음으로 구성한 페이지에서만 편집할 수 있습니다. **설정** 페이지에서 Amazon S3 버킷과 Amazon SNS 주제 ARN을 설정하는 경우에는 **설정** 페이지에서만 해당 설정을 수정할 수 있습니다.

1. **Amazon SNS 주제 ARN 선택**의 경우 내보내기가 완료되면 알려줄 주제를 선택합니다.

1. **생성(Create)**을 선택합니다.

## 3단계: OpsData 내보내기
<a name="Explorer-export-OpsData"></a>

Explorer 데이터를 내보낼 때 이름이 `AmazonSSMExplorerExportRole`인 AWS Identity and Access Management(IAM) 역할이 Systems Manager에서 생성됩니다. 이 역할은 다음과 같은 IAM 정책을 사용합니다.

------
#### [ JSON ]

****  

```
{
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement1",
              "Effect": "Allow",
              "Action": [
                  "s3:PutObject"
              ],
              "Resource": [
                 "arn:aws:s3:::amzn-s3-demo-bucket/*"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement2",
              "Effect": "Allow",
              "Action": [
                  "s3:GetBucketAcl",
                  "s3:GetBucketLocation"
              ],
              "Resource": [
                 "arn:aws:s3:::amzn-s3-demo-bucket"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement3",
              "Effect": "Allow",
              "Action": [
                  "sns:Publish"
              ],
              "Resource": [
                  "arn:aws:sns:us-east-1:111122223333:SNSTopicName"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement4",
              "Effect": "Allow",
              "Action": [
                  "logs:DescribeLogGroups",
                  "logs:DescribeLogStreams"
              ],
              "Resource": [
                  "arn:aws:logs:us-east-1:111122223333:log-group:MyLogGroup"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement5",
              "Effect": "Allow",
              "Action": [
                  "logs:CreateLogGroup",
                  "logs:PutLogEvents",
                  "logs:CreateLogStream"
              ],
              "Resource": [
                  "*"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement6",
              "Effect": "Allow",
              "Action": [
                  "ssm:GetOpsSummary"
              ],
              "Resource": [
                  "*"
              ]
          }
      ]
  }
```

------

이 역할에는 다음과 같은 신뢰할 수 있는 엔터티가 포함됩니다.

------
#### [ JSON ]

****  

```
{
      "Version":"2012-10-17",		 	 	 
      "Statement": [
        {
          "Sid": "OpsSummaryExportAutomationServiceRoleTrustPolicy",
          "Effect": "Allow",
          "Principal": {
            "Service": "ssm.amazonaws.com"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }
```

------

**Explorer에서 OpsData를 내보내려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Explorer**를 선택합니다.

1. Explorer 위젯에서 데이터 링크를 선택합니다. 예를 들어 **상태별 OpsItems** 위젯에서 **해결되지 않음** 또는 **미해결 문제**를 선택합니다. 또는 **심각도별 OpsItem** 위젯에서 **중요** 또는 **높음** 데이터 링크를 선택합니다. Explorer에서 선택한 데이터 세트에 대한 **OpsData** 페이지가 열립니다.

1. **테이블 내보내기**를 선택합니다.
**참고**  
OpsData를 처음 내보내면 시스템에서 내보내기에 대한 수임 역할이 생성됩니다. 기본 수임 역할은 수정할 수 없습니다.

1. **S3 버킷 이름**에서 기존 버킷을 선택합니다. 필요한 경우 **생성**을 선택하여 Amazon S3 버킷을 생성합니다.

   S3 버킷 이름을 변경할 수 없다면 **설정** 페이지에서 버킷 이름을 구성한 것입니다. **설정** 페이지에서만 버킷 이름을 변경할 수 있습니다.
**참고**  
Amazon S3 버킷 이름과 Amazon SNS 주제 ARN은 Explorer에서 해당 설정을 처음으로 구성한 페이지에서만 편집할 수 있습니다.

1. **SNS 주제 ARN**의 경우 다운로드가 완료되면 알려줄 기존 Amazon SNS 주제 ARN을 선택합니다.

   Amazon SNS 주제 ARN을 변경할 수 없다면 **설정** 페이지에서 Amazon SNS 주제 ARN을 구성한 것입니다. **설정** 페이지에서만 주제 ARN을 변경할 수 있습니다.

1. (선택 사항) **SNS 성공 메시지**의 경우 내보내기가 완료되면 표시할 성공 메시지를 지정합니다.

1. **제출**을 선택합니다. 이전 페이지로 이동되고 **내보내기 프로세스 상태를 보려면 클릭이라는 메시지가 시스템에 표시됩니다. 세부 정보 보기**입니다.

   **세부 정보 보기**를 선택하여 Systems Manager Automation에서 런북의 상태와 진행률을 볼 수 있습니다.

이제 지정한 Amazon S3 버킷으로 Explorer에서 OpsData를 내보낼 수 있습니다.

이 절차를 사용하여 데이터를 내보낼 수 없는 경우 사용자, 그룹 또는 역할에 `iam:CreatePolicyVersion` 및 `iam:DeletePolicyVersion` 작업이 포함되어 있는지 확인합니다. 사용자, 그룹 또는 역할에 이러한 작업 추가에 대한 자세한 내용은 **IAM 사용 설명서의 [IAM 정책 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html)을 참조하세요.

# Systems Manager Explorer 문제 해결
<a name="Explorer-troubleshooting"></a>

이 항목에는 AWS Systems Manager Explorer에서 일반적인 문제를 해결하는 방법에 대한 정보가 포함되어 있습니다.

 **리소스 데이터 동기화 작동 중지됨** 

리소스 데이터 동기화가 *옵트인 AWS 리전*에서 작업을 중지한 경우 동기화가 구성된 AWS Organizations 관리 계정 및 멤버 계정 모두에 대해 리전이 옵트인되었는지 확인합니다.

대부분의 AWS 리전은 AWS 계정에 대해 기본적으로 활성화되어 있지만 특정 리전은 수동으로 선택한 경우에만 활성화됩니다. 이러한 리전을 [옵트인 리전](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status)이라고 합니다. 기본적으로 Explorer 교차 계정 및 교차 리전 리소스 데이터 동기화는 옵트인 리전에서 데이터 집계를 지원하지 않습니다. 2025년 6월 30일에 다음 옵트인 리전에 대한 지원이 추가되었습니다.
+ 유럽(밀라노)
+ 아프리카(케이프타운)
+ 중동(바레인)
+ 아시아 태평양(홍콩)

위임된 관리자 계정을 사용하여 옵트인 리전에서 리소스 데이터 동기화를 생성할 수 없습니다. AWS Organizations 관리 계정을 사용해야 합니다.

 ****설정(Settings)** 페이지에 태그를 업데이트한 후 Explorer에서 AWS 리소스를 필터링할 수 없음** 

Explorer에서 태그 키 또는 기타 데이터 설정을 업데이트하면 변경 사항에 따라 데이터를 동기화하는 데 최대 6시간이 걸릴 수 있습니다.

 ***리소스 데이터 동기화 생성(Create resource data sync)* 페이지의 AWS Organizations 옵션이 회색으로 표시됩니다.**

**내 AWS Organizations 구성의 모든 계정 포함하기** 및 **리소스 데이터 싱크 생성** 페이지의 **AWS Organizations에서 조직 단위 선택** 옵션은 AWS Organizations을 설정하고 구성했을 경우에만 사용 가능합니다. AWS Organizations를 설정 및 구성한 경우 AWS Organizations 관리 계정 또는 Explorer 위임된 관리자가 이러한 옵션을 사용하는 리소스 데이터 동기화를 생성할 수 있습니다.

자세한 내용은 [여러 계정 및 리전에서 데이터를 표시하도록 Systems Manager Explorer 설정](Explorer-resource-data-sync.md) 및 [Explorer를 위한 위임된 관리자 구성](Explorer-setup-delegated-administrator.md) 섹션을 참조하세요.

 **Explorer는 데이터를 전혀 표시하지 않음** 
+ Explorer에서 데이터를 액세스 및 표시하고 싶은 각 계정 및 리전에서 통합 설정이 완료되었는지 확인합니다. 그렇지 않으면 Explorer는 통합 설정을 완료하지 않은 계정과 리전에 대해 OpsData 및 OpsItems을 표시하지 않습니다. 자세한 내용은 [Systems Manager Explorer 및 OpsCenter 시작하기](Explorer-setup.md) 섹션을 참조하세요.
+ Explorer를 사용하여 여러 계정 및 리전의 데이터를 보는 경우 AWS Organizations 관리 계정 또는 Explorer 위임된 관리자 계정에 로그인했는지 확인합니다. 여러 계정 및 리전에서 OpsData 및 OpsItems을 보려면 이 계정에 로그인해야 합니다.

 **Amazon EC2 인스턴스에 대한 위젯은 데이터를 표시하지 않음** 

[**인스턴스 수(Instance count)**], [**관리형 인스턴스(Managed instances)**] 및 [**AMI별 인스턴스(Instance by AMI)**] 위젯과 같은 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 대한 위젯에 데이터가 표시되지 않는 경우에는 다음을 확인합니다.
+ 몇 분을 기다렸는지 확인합니다. 통합 설정을 완료한 후 OpsData가 Explorer에 표시되는 데 몇 분 정도 걸릴 수 있습니다.
+ AWS Config 구성 레코더를 구성했는지 확인합니다. Explorer에서는 AWS Config 구성 레코더가 제공하는 데이터를 사용하여 위젯에 EC2 인스턴스에 대한 정보를 채웁니다. 자세한 내용은 [구성 레코더 관리](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html)를 참조하십시오.
+ [**설정(Settings)**] 페이지에서 [**Amazon EC2**] OpsData 소스가 활성화되어 있는지 확인합니다. 또한 구성 레코더를 활성화했거나 인스턴스를 변경한 후 6시간 이상 경과했는지 확인합니다. 처음에 구성 레코더를 활성화하거나 인스턴스를 변경한 후 Systems Manager가 Explorer EC2 위젯에 AWS Config의 데이터를 표시하는 데 최대 6시간이 걸릴 수 있습니다.
+ Explorer은 인스턴스가 중지 또는 종료된 경우 24시간 후에 해당 인스턴스 표시를 중지한다는 점에 유의하십시오.
+ Amazon EC2 인스턴스를 구성한 올바른 AWS 리전에 있는지 확인합니다. Explorer는 온프레미스 인스턴스에 대한 데이터를 표시하지 않습니다.
+ 여러 계정 및 리전에 대해 리소스 데이터 동기화를 구성한 경우 Organizations 관리 계정 또는 Explorer 위임된 관리자 계정에 로그인했는지 확인합니다.

 **패치 위젯이 데이터를 표시하지 않음** 

**패치를 위한 규정 미준수 인스턴스** 위젯에는 규정을 준수하지 않는 패치 인스턴스에 대한 데이터만 표시됩니다. 인스턴스가 규정을 준수하는 경우 이 위젯에는 데이터가 표시되지 않습니다. 규정 미준수 인스턴스가 있는 것으로 의심되는 경우 Systems Manager 패치 작업을 설정 및 구성했는지 확인하고 AWS Systems Manager Patch Manager를 사용하여 패치 규정 준수 여부를 확인합니다. 자세한 내용은 [AWS Systems Manager Patch Manager](patch-manager.md) 섹션을 참조하세요.

 **기타 문제** 

**Explorer에서는 OpsItems을 편집하거나 수정이 불가**: 계정 또는 리전에서 확인한 OpsItems는 읽기 전용입니다. 홈 계정 또는 리전에서만 업데이트 및 문제 해결이 가능합니다.

# AWS Systems Manager OpsCenter
<a name="OpsCenter"></a>

AWS Systems Manager의 도구인 OpsCenter는 운영 엔지니어와 IT 전문가가 AWS 리소스와 관련된 운영 작업 항목(OpsItems)을 보고, 조사하고, 해결할 수 있는 중앙 위치를 제공합니다. OpsCenter는 AWS 리소스에 영향을 미치는 문제에 대한 평균 해결 시간을 단축하도록 설계되었습니다. OpsCenter는 서비스 전반에서 OpsItems를 집계 및 표준화하는 동시에 각 OpsItem, 관련 OpsItems, 관련 리소스에 대한 상황별 조사 데이터를 제공합니다. OpsCenter은 또한 문제를 신속하게 해결하는 데 사용할 수 있는 Systems Manager 자동화 런북을 제공합니다. 각 OpsItem에 대해 검색 가능한 사용자 지정 데이터를 지정할 수 있습니다. 상태 및 소스별로 OpsItems에 대한 자동 생성 요약 보고서를 볼 수도 있습니다. OpsCenter를 시작하려면 [Systems Manager 콘솔](https://console.aws.amazon.com//systems-manager/opsitems)을 엽니다. 탐색 창에서 **OpsCenter**를 선택합니다.

OpsCenter는 Amazon EventBridge 및 Amazon CloudWatch와 통합됩니다. 즉, CloudWatch 경보가 `ALARM` 상태가 되거나 EventBridge가 이벤트를 게시하는 AWS 서비스의 이벤트를 처리할 때 OpsCenter에 OpsItem을 자동으로 생성하도록 이러한 서비스를 구성할 수 있습니다. OpsItems를 자동으로 생성하도록 CloudWatch 경보와 EventBridge 이벤트를 구성하면 단일 콘솔에서 AWS 리소스와 관련된 문제를 신속하게 진단하고 해결할 수 있습니다.

문제 진단을 돕기 위해 각 OpsItem에는 OpsItem을 생성한 AWS 리소스의 이름과 ID, 경보 또는 이벤트 세부 정보, 경보 기록, 경보 타임라인 그래프와 같은 상황에 맞는 관련 정보가 포함되어 있습니다.

 AWS 리소스의 경우 OpsCenter는 AWS Config, AWS CloudTrail 로그 및 Amazon CloudWatch Events에서 정보를 집계하므로 조사 중에 여러 콘솔 페이지를 탐색할 필요가 없습니다.

다음 목록에는 고객이 OpsItems를 생성하는 CloudWatch 경보를 구성하는 AWS 리소스 및 지표의 유형이 포함되어 있습니다.
+ Amazon DynamoDB: 데이터베이스 읽기 및 쓰기 작업이 임계값에 도달함
+ Amazon EC2: CPU 사용률이 임계값에 도달함
+ AWS 결제: 예상 요금이 임계값에 도달함
+ Amazon EC2: 인스턴스 상태 확인 실패
+ Amazon Elastic Block Store(EBS): 디스크 공간 사용률이 임계값에 도달함

다음 목록에는 OpsItems를 생성하기 위해 고객이 구성하는 EventBridge 규칙의 유형이 포함되어 있습니다.
+ AWS Security Hub CSPM: 보안 알림 발령
+ DynamoDB: 제한 이벤트
+ Amazon EC2 Auto Scaling: 인스턴스 시작 실패
+ Systems Manager: 자동화 실행 실패
+ AWS Health: 예약된 유지 관리에 대한 알림
+ EC2: `Running`에서 `Stopped`로 인스턴스 상태 변경

또한 OpsCenter는 .NET 및 SQL Server용 Amazon CloudWatch Application Insights와 통합됩니다. 즉 애플리케이션에서 감지된 문제에 대한 OpsItems를 자동으로 생성할 수 있습니다. 또한 OpsCenter를 AWS Security Hub CSPM와 통합하여 Systems Manager에서 보안, 성능 및 운영 문제를 집계하고 조치를 취할 수 있습니다.

운영 엔지니어와 IT 전문가는 AWS Systems Manager 콘솔의 OpsCenter 페이지, 퍼블릭 API 작업, AWS Command Line Interface(AWS CLI), AWS Tools for Windows PowerShell 또는 AWS SDK를 사용하여 OpsItems를 생성하고 보고 편집할 수 있습니다. OpsCenter 퍼블릭 API 운영을 통해 OpsCenter를 사례 관리 시스템 및 상태 대시보드와 통합할 수도 있습니다.

## OpsCenter가 조직에 주는 이점은 무엇인가요?
<a name="OpsCenter-learn-more-benefits"></a>

OpsCenter는 AWS 리소스와 관련된 문제를 보고, 작업하고, 해결하는 데 필요한 표준 및 통합된 환경을 제공합니다. 표준 및 통합 환경을 통해 문제를 해결하고 관련 문제를 조사하며 새로운 운영 엔지니어 및 IT 전문가를 양성하는 데 소요되는 시간을 단축할 수 있습니다. 표준 및 통합 환경을 통해 문제를 관리 및 해결하는 시스템에 입력되는 수동 오류 수를 줄일 수 있습니다.

구체적으로, OpsCenter는 운영 엔지니어 및 조직에 다음과 같은 이점을 제공합니다.
+ 더 이상 AWS 리소스와 관련된 OpsItems를 보고, 조사하고, 해결하기 위해 여러 콘솔 페이지를 탐색할 필요가 없습니다. OpsItems는 중앙 위치에서 전체 서비스에 대해 집계됩니다.
+ CloudWatch 경보, EventBridge 이벤트 및 .NET 및 SQL Server용 CloudWatch Application Insights에 의해 자동 생성되는 OpsItems에 대한 서비스별 데이터 및 문맥 관련 데이터를 볼 수 있습니다.
+ OpsItem과 관련된 리소스의 Amazon 리소스 이름(ARN)을 지정할 수 있습니다. 관련 리소스를 지정함으로써 OpsCenter는 기본 제공된 로직을 사용하여 중복된 OpsItems 생성을 방지합니다.
+ 유사한 OpsItems에 대한 세부 정보와 해결 정보를 볼 수 있습니다.
+ Systems Manager Automation 실행서에 대한 정보를 신속하게 보고 실행하여 문제를 해결할 수 있습니다.

## OpsCenter에는 어떤 기능이 있나요?
<a name="OpsCenter-learn-more-features"></a>
+ **자동 및 수동 OpsItem 생성**

  OpsCenter는 Amazon CloudWatch와 통합되어 있습니다. 즉, 경보가 `ALARM` 상태가 되거나 Amazon EventBridge가 이벤트를 게시하는 AWS 서비스의 이벤트를 처리할 때 OpsCenter에 OpsItem을 자동으로 생성하도록 CloudWatch를 구성할 수 있습니다. OpsItems를 수동으로 생성할 수도 있습니다.

  또한 OpsCenter는 .NET 및 SQL Server용 Amazon CloudWatch Application Insights와 통합됩니다. 즉 애플리케이션에서 감지된 문제에 대한 OpsItems를 자동으로 생성할 수 있습니다.
+ **세부적이고 검색 가능한 OpsItems**

  각 OpsItem에는 제목, ID, 우선순위, 설명, OpsItem의 소스 및 마지막으로 업데이트된 날짜/시간을 포함하여 여러 정보 필드가 있습니다. 또한 각 OpsItem에는 다음과 같은 구성 가능한 기능이 포함되어 있습니다.
  + **상태**: Open(미결), 진행 중, 해결됨, Open and In progress(미결 및 진행 중)입니다.
  + **관련 리소스**: 관련 리소스는 영향을 받은 리소스 또는 OpsItem을 생성한 EventBridge 이벤트를 시작한 리소스입니다. 각 OpsItem에는 **관련 리소스** 섹션이 포함되어 있습니다. OpsCenter는 이 섹션에 관련 리소스의 Amazon 리소스 이름(ARN)을 자동으로 나열합니다. 또한 관련 리소스의 ARN을 수동으로 지정할 수도 있습니다. 일부 ARN 유형의 경우 OpsCenter는 해당 정보를 보기 위해 다른 콘솔 페이지를 방문할 필요가 없도록 리소스에 대한 세부 정보를 표시하는 딥 링크를 자동으로 생성합니다. 예를 들어 EC2 인스턴스의 ARN을 지정하면 EC2에서 OpsCenter의 해당 인스턴스에 대해 제공한 모든 세부 정보를 볼 수 있습니다. 관련 추가 리소스의 ARN을 수동으로 추가할 수 있습니다. 각 OpsItem은 최대 100개의 관련 리소스 ARN을 나열할 수 있습니다. 자세한 내용은 [OpsItem에 관련 리소스 추가](OpsCenter-working-with-OpsItems-adding-related-resources.md) 섹션을 참조하세요.
  + **관련된 및 유사한 OpsItems**: [**관련된 OpsItems(Related OpsItems)**] 기능을 사용하면 현재 OpsItem과 관련된 방식으로 OpsItems의 ID를 지정할 수 있습니다. [**유사한 OpsItem(Similar OpsItem)**] 기능은 OpsItem 제목과 설명을 자동으로 검토한 다음 사용자와 관련이 있거나 관심이 있을 만한 다른 OpsItems 목록을 표시합니다.
  + **검색 가능한 프라이빗 운영 데이터**: 운영 데이터는 OpsItem에 대한 유용한 참조 정보를 제공하는 사용자 지정 데이터입니다. 예를 들어 로그 파일, 오류 문자열, 라이선스 키, 문제 해결 팁 또는 기타 관련 데이터를 지정할 수 있습니다. 운영 데이터를 키-값 페어로 입력합니다. 키의 최대 길이는 128자입니다. 값의 최대 크기는 20KB입니다.

    이 사용자 지정 데이터는 검색 가능하지만 제한이 있습니다. [**검색 가능한 운영 데이터(Searchable operational data)**] 기능의 경우 [OpsItem 개요(OpsItem Overview)] 페이지([DescribeOpsItems](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeOpsItems.html) API 작업에서 제공)에 액세스할 수 있는 모든 사용자가 지정된 데이터를 보고 검색할 수 있습니다. [**프라이빗 운영 데이터(Private operational data)**] 기능의 경우 데이터는 OpsItem([GetOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsItem.html) API 작업에서 제공)에 액세스할 수 있는 사용자만 볼 수 있습니다.
  + **중복 제거**: OpsCenter는 관련 리소스를 지정하여 기본 제공 논리로 중복 OpsItems 생성을 방지합니다. OpsCenter에는 중복 OpsItems에 대한 정보를 표시하는 **Operational insights**라는 기능도 포함되어 있습니다. 계정의 중복 OpsItems 수를 추가로 제한하기 위해 EventBridge 이벤트 규칙에 대한 중복 제거 문자열을 수동으로 지정할 수 있습니다. 자세한 내용은 [중복 OpsItems 관리](OpsCenter-working-deduplication.md) 섹션을 참조하세요.
+ **OpsItems 대량 편집**: OpsCenter에서 여러 OpsItems를 선택하고 **상태(Status)**, **우선순위(Priority)**, **심각도(Severity)**, **범주(Category)** 필드 중 하나를 편집할 수 있습니다.
+ **실행서를 사용하여 쉽게 문제 해결**

  각 OpsItem의 [**실행서(Runbooks)**] 섹션에는 AWS 리소스의 일반적인 문제를 자동으로 해결하는 데 사용할 수 있는 Systems Manager Automation 실행서 목록이 있습니다. OpsItem을 열고 해당 OpsItem에 대한 AWS 리소스를 선택한 다음 콘솔에서 [**자동화 실행(Run automation)**] 버튼을 선택하면 OpsCenter가 OpsItem을 생성한 AWS 리소스에서 실행할 수 있는 Automation 실행서 목록을 제공합니다. OpsItem에서 Automation 실행서를 실행한 후에는 나중에 참조할 수 있도록 실행서가 OpsItem의 관련 리소스와 자동으로 연결됩니다. 또한 OpsCenter를 사용하여 EventBridge에서OpsItem 규칙을 자동으로 설정하는 경우 EventBridge는 일반적인 이벤트에 대해 실행서를 자동으로 연결합니다. OpsCenter는 특정 OpsItem에 대해 실행된 Automation 실행서의 30일 레코드를 유지합니다. 자세한 내용은 [OpsItem 문제 해결](OpsCenter-remediating.md) 섹션을 참조하세요.
+ **변경 알림**: Amazon Simple Notification Service(SNS) 주제의 ARN을 지정하여 OpsItem이 변경되거나 편집될 때마다 알림을 게시할 수 있습니다. SNS 주제는 OpsItem과 동일한 AWS 리전에 있어야 합니다.
+ **포괄적인 OpsItem 검색 기능**: OpsCenter는 OpsItems를 빠르게 찾을 수 있도록 여러 가지 검색 옵션을 제공합니다. 예를 들어 OpsItem ID, 제목, 마지막으로 수정한 시간, 운영 데이터 값, 소스 및 실행서 실행의 Automation ID 등이 있습니다. 상태 필터를 사용하여 검색 결과를 더 제한할 수 있습니다.
+ **OpsItem 요약 보고서**

  OpsCenter에는 다음 섹션이 자동으로 표시되는 요약 보고서 페이지가 있습니다.
  + **Status summary(상태 요약)**: 상태(Open(미결), 진행 중, 해결됨, Open and In progress(미결 및 진행 중))별 OpsItems 요약
  + [**미결 OpsItems가 가장 많은 소스(Sources with most open OpsItems)**]: 미결 OpsItems가 있는 상위 AWS 서비스에 대한 분석
  + **OpsItems by source and age(소스 및 기간별 OpsItems)**: 소스 및 생성 후 기간(일)에 따라 그룹화된 OpsItems 수

  OpsCenter 요약 보고서 보기에 대한 자세한 내용은 [OpsCenter 요약 보고서 보기](OpsCenter-reports.md) 섹션을 참조하세요.
+ **로깅 및 감사 기능 지원**

  다른 AWS 서비스와의 통합을 통해 AWS 계정에서 OpsCenter 사용자 작업을 감사하고 로그할 수 있습니다. 자세한 내용은 [OpsCenter 로그 및 보고서 보기](OpsCenter-logging-auditing.md) 섹션을 참조하세요.
+ **콘솔, CLI, PowerShell 및 SDK에서 OpsCenter 도구에 액세스**

  선택한 AWS Systems Manager 콘솔, AWS Command Line Interface(AWS CLI), AWS Tools for PowerShell 또는 AWS SDK를 사용하여 OpsCenter로 작업할 수 있습니다.

## OpsCenter는 기존의 사례 관리 시스템과 통합됩니까?
<a name="OpsCenter-learn-more-case-management"></a>

OpsCenter는 기존 사례 관리 시스템을 보완하도록 설계되었습니다. 퍼블릭 API 작업을 사용하여 OpsItems를 기존 사례 관리 시스템에 통합할 수 있습니다. 또한 현재 시스템에서 수동 수명 주기 워크플로우를 유지 관리하고 OpsCenter를 조사 및 해결 허브로 사용할 수 있습니다.

OpsCenter 퍼블릭 API 작업에 대한 자세한 내용은 *AWS Systems Manager API Reference*의 다음 API 작업을 참조하세요.
+ [CreateOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateOpsItem.html)
+ [DescribeOpsItems](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeOpsItems.html)
+ [GetOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsItem.html)
+ [GetOpsSummary](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsSummary.html)
+ [UpdateOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateOpsItem.html)

## OpsCenter를 사용하는 데 비용이 듭니까?
<a name="OpsCenter-learn-more-cost"></a>

예. 자세한 내용은 [AWS Systems Manager요금](https://aws.amazon.com/systems-manager/pricing/)을 참조하세요.

## OpsCenter는 온프레미스 및 하이브리드 관리형 노드와 함께 작동하나요?
<a name="OpsCenter-learn-more-hybrid"></a>

예. OpsCenter를 사용하여 Systems Manager용으로 구성된 온프레미스 관리형 노드의 문제를 조사하고 해결할 수 있습니다. Systems Manager에 대한 온프레미스 서버 및 가상 머신 설정과 구성에 대한 자세한 내용은 [Systems Manager로 하이브리드 및 멀티클라우드 환경에서 노드 관리](systems-manager-hybrid-multicloud.md) 섹션을 참조하세요.

## OpsCenter의 할당량은 얼마인가요?
<a name="OpsCenter-learn-more-limits"></a>

*Amazon Web Services 일반 참조*의 [Systems Manager 서비스 할당량](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm)에서 모든 Systems Manager 도구의 할당량을 볼 수 있습니다. 다르게 표시되지 않는 한, 리전별로 각 할당량이 적용됩니다.

# OpsCenter 설정
<a name="OpsCenter-setup"></a>

AWS Systems Manager는 통합 설정 환경을 사용하여 Systems Manager의 도구인 OpsCenter 및 Explorer를 시작할 수 있도록 지원합니다. Explorer는 AWS 리소스에 대한 정보를 보고하는 사용자 지정 가능한 작업 대시보드입니다. 이 설명서에서는 Explorer 및 OpsCenter 설정을 *통합 설정*이라고 합니다.

Explorer로 OpsCenter를 설정하려면 통합 설정을 사용해야 합니다. 통합 설정은 AWS Systems Manager 콘솔에서만 사용할 수 있습니다. Explorer 또는 OpsCenter를 프로그래밍 방식으로 설정할 수 없습니다. 자세한 내용은 [Systems Manager Explorer 및 OpsCenter 시작하기](Explorer-setup.md) 단원을 참조하십시오.

**시작하기 전 준비 사항**  
OpsCenter을(를) 설정하면 OpsItems을(를) 자동으로 생성하는 Amazon EventBridge에서 기본 규칙을 활성화합니다. 다음 테이블에는 자동으로 OpsItems가 생성되는 기본 EventBridge 규칙이 설명되어 있습니다. **OpsItem 규칙**에 따라 OpsCenter **설정** 페이지의 EventBridge 규칙을 비활성화할 수 있습니다.

**중요**  
기본 규칙에 따라 생성된 OpsItems에 대해 계정에 요금이 부과됩니다. 자세한 내용은 [AWS Systems Manager요금](https://aws.amazon.com/systems-manager/pricing/)을 참조하세요.


****  

| 규칙 이름 | 설명 | 
| --- | --- | 
|  SSMOpsItems-Autoscaling-instance-launch-failure  |  EC2 Auto Scaling 인스턴스 시작에 실패하면 이 규칙을 통해 OpsItems이(가) 생성됩니다.  | 
|  SSMOpsItems-Autoscaling-instance-termination-failure  |  EC2 Auto Scaling 인스턴스 종료에 실패하면 이 규칙을 통해 OpsItems이(가) 생성됩니다.  | 
|  SSMOpsItems-EBS-snapshot-copy-failed  |  시스템에서 Amazon Elastic Block Store(Amazon EBS) 스냅샷을 복사하지 못하면 이 규칙을 통해 OpsItems이(가) 생성됩니다.  | 
|  SSMOpsItems-EBS-snapshot-creation-failed  |  시스템에서 Amazon EBS 스냅샷을 생성하지 못하면 이 규칙을 통해 OpsItems이(가) 생성됩니다.  | 
|  SSMOpsItems-EBS-volume-performance-issue  |  이 규칙은 AWS Health 추적 규칙에 해당합니다. 규칙은 Amazon EBS 볼륨(건강 이벤트 = `AWS_EBS_DEGRADED_EBS_VOLUME_PERFORMANCE`)에 성능 문제가 있을 때마다 OpsItems을(를) 생성합니다.  | 
|  SSMOpsItems-EC2-issue  |  이 규칙은 AWS 서비스 또는 리소스에 영향을 미치는 예상치 못한 이벤트에 대한 AWS Health 추적 규칙에 해당합니다. 예를 들어 규칙은 서비스가 서비스 성능 저하를 유발하는 운영 문제에 대한 통신을 보내거나 현지화된 리소스 수준 문제에 대한 인식을 높이기 위해 통신을 보낼 때 OpsItems을(를) 생성합니다. 예를 들어 이 규칙은 `AWS_EC2_OPERATIONAL_ISSUE` 이벤트에 대한 OpsItem을(를) 생성합니다.  | 
|  SSMOpsItems-EC2-scheduled-change  |  이 규칙은 AWS Health 추적 규칙에 해당합니다. AWS은(는) 재부팅, 중단 또는 인스턴트 시작 등 인스턴스에 대한 이벤트를 예약할 수 있습니다. 이 규칙은 EC2 예약 이벤트에 대한 OpsItems을(를) 생성합니다. 예약 이벤트에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [인스턴스를 위한 예약 이벤트](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html)를 참조하세요.  | 
|  SSMOpsItems-RDS-issue  |  이 규칙은 AWS 서비스 또는 리소스에 영향을 미치는 예상치 못한 이벤트에 대한 AWS Health 추적 규칙에 해당합니다. 예를 들어 규칙은 서비스가 서비스 성능 저하를 유발하는 운영 문제에 대한 통신을 보내거나 현지화된 리소스 수준 문제에 대한 인식을 높이기 위해 통신을 보낼 때 OpsItems을(를) 생성합니다. 예를 들어 이 규칙은 `AWS_RDS_MYSQL_DATABASE_CRASHING_REPEATEDLY`, `AWS_RDS_EXPORT_TASK_FAILED` 및 `AWS_RDS_CONNECTIVITY_ISSUE` 이벤트에 대한 OpsItem을(를) 생성합니다.  | 
|  SSMOpsItems-RDS-scheduled-change  |  이 규칙은 AWS Health 추적 규칙에 해당합니다. 이 규칙은 Amazon RDS 예약 이벤트에 대한 OpsItems을(를) 생성합니다. 예정된 이벤트는 Amazon RDS 리소스의 예정된 변경 사항에 대한 정보를 제공합니다. 일부 이벤트에서는 서비스 중단을 방지하기 위한 조치를 취하라고 권장할 수 있습니다. 사용자 측의 조치는 필요하지 않은 다른 이벤트는 자동으로 발생합니다. 예약된 변경 활동 중에는 리소스를 일시적으로 사용할 수 없을 수도 있습니다. 예를 들어 이 규칙은 `AWS_RDS_SYSTEM_UPGRADE_SCHEDULED` 및 `AWS_RDS_MAINTENANCE_SCHEDULED` 이벤트에 대한 OpsItem을(를) 생성합니다. 예약된 이벤트에 대한 자세한 내용은 *AWS Health 사용 설명서*의 [이벤트 유형 카테고리](https://docs.aws.amazon.com/health/latest/ug/aws-health-concepts-and-terms.html#event-type-categories)를 참조하세요.  | 
|  SSMOpsItems-SSM-maintenance-window-execution-failed  |  시스템 유지보수 유지 기간 처리에 실패하면 이 규칙을 통해 OpsItems이(가) 생성됩니다.  | 
|  SSMOpsItems-SSM-maintenance-window-execution-timedout  |  Systems Manager 유지 기간 처리에 실패하면 이 규칙을 통해 OpsItems가 생성됩니다.  | 

다음 절차에 따라 OpsCenter을(를) 설정합니다.

**OpsCenter 설정**

1. AWS Systems Manager 콘솔([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/))을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. OpsCenter 홈 페이지에서 **시작하기**를 선택합니다.

1. OpsCenter 설정 페이지에서 **Explorer에서 AWS Config 및 Amazon CloudWatch 이벤트를 구성하여 일반적으로 사용되는 규칙 및 이벤트에 따라 자동으로 OpsItems가 생성되도록 이 옵션 활성화**를 선택합니다. 이 옵션을 선택하지 않으면 OpsCenter는 비활성화된 상태로 유지됩니다.
**참고**  
Amazon EventBridge(이전 Amazon CloudWatch Events)는 CloudWatch Events의 모든 기능과 사용자 지정 이벤트 버스, 타사 이벤트 소스, 스키마 레지스트리 등의 몇 가지 새로운 기능을 제공합니다.

1. **활성화OpsCenter**를 선택합니다.

OpsCenter를 활성화하면 **설정**에서 다음을 수행할 수 있습니다.
+ **CloudWatch 콘솔 열기** 버튼을 사용하여 CloudWatch 경보를 생성합니다. 자세한 내용은 [OpsItems를 생성하도록 CloudWatch 경보 구성](OpsCenter-create-OpsItems-from-CloudWatch-Alarms.md) 단원을 참조하십시오.
+ 운영 인사이트 활성화. 자세한 내용은 [운영 인사이트를 분석하여 OpsItems 줄이기](OpsCenter-working-operational-insights.md) 단원을 참조하십시오.
+ AWS Security Hub CSPM 결과 경보를 활성화합니다. 자세한 내용은 [AWS Security Hub CSPM와의 OpsCenter 통합 이해](OpsCenter-applications-that-integrate.md#OpsCenter-integrate-with-security-hub) 단원을 참조하십시오.

**Topics**
+ [

# (선택 사항) 여러 계정에서 OpsItems를 중앙 집중식으로 관리하도록 OpsCenter 설정
](OpsCenter-setting-up-cross-account.md)
+ [

# (선택 사항) OpsItems에 대한 알림을 수신하도록 Amazon SNS 설정
](OpsCenter-getting-started-sns.md)

# (선택 사항) 여러 계정에서 OpsItems를 중앙 집중식으로 관리하도록 OpsCenter 설정
<a name="OpsCenter-setting-up-cross-account"></a>

Systems Manager OpsCenter를 사용하여 선택된 AWS 리전에 있는 여러 AWS 계정의 OpsItems를 중앙에서 관리할 수 있습니다. 이 특성은 AWS Organizations에서 조직을 설정한 후에 사용할 수 있습니다. AWS Organizations는 본인이 생성하고 중앙에서 관리하는 조직에 여러 AWS 계정을 통합할 수 있는 계정 관리 서비스입니다. AWS Organizations에는 비즈니스의 예산, 보안 및 규정 준수 필요성을 더 잘 충족할 수 있는 계정 관리 및 통합 청구 기능이 포함되어 있습니다. 자세한 내용은 **AWS Organizations 사용 설명서의 [AWS Organizations란 무엇인가요?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) 섹션을 참조하세요.

AWS Organizations 관리 계정에 속하는 사용자는 Systems Manager의 위임된 관리자 계정을 설정할 수 있습니다. OpsCenter 컨텍스트에서, 위임된 관리자는 멤버 계정의 OpsItems를 생성하고, 편집하고, 볼 수 있습니다. 또한 위임된 관리자는 Systems Manager Automation 런북을 사용하여 OpsItems를 대량으로 해결하거나 OpsItems가 생성되고 있는 AWS 리소스와 관련된 문제를 해결할 수 있습니다.

**참고**  
Systems Manager의 위임된 관리자로 하나의 계정만 할당할 수 있습니다. 자세한 내용은 [Systems Manager에 대한 AWS Organizations 위임 관리자 생성](setting_up_delegated_admin.md) 섹션을 참조하세요.

Systems Manager에서는 여러 AWS 계정의 OpsItems를 중앙에서 관리하도록 OpsCenter를 설정하는 다음과 같은 방법이 제공됩니다.
+ **빠른 설정**: Systems Manager의 도구인 빠른 설정을 통해 Systems Manager 도구의 설정 및 구성 작업이 간소화됩니다. 자세한 내용은 [AWS Systems Manager Quick Setup](systems-manager-quick-setup.md) 섹션을 참조하세요.

  OpsCenter 빠른 설정은 여러 계정의 OpsItems를 관리하는 다음과 같은 작업을 완료하는 데 도움이 됩니다.
  + 위임된 관리자로 계정 등록(위임된 관리자가 아직 지정되지 않은 경우)
  + 필수 AWS Identity and Access Management(IAM) 정책 및 역할 생성
  + 위임된 관리자가 여러 계정의 OpsItems를 관리할 수 있는 AWS Organizations 조직 또는 OU(조직 단위) 지정

  자세한 내용은 [(선택 사항) Quick Setup을 사용하여 여러 계정의 OpsItems를 관리하도록 OpsCenter 구성](OpsCenter-quick-setup-cross-account.md) 섹션을 참조하세요.
**참고**  
현재 Systems Manager를 사용할 수 있는 모든 AWS 리전에서 빠른 설정을 사용할 수 있는 것은 아닙니다. 빠른 설정을 사용하여 여러 계정의 OpsItems를 중앙에서 관리하도록 OpsCenter를 구성하려는 리전에서 빠른 설정을 사용할 수 없는 경우에는 수동 방법을 사용해야 합니다. 빠른 설정을 사용할 수 있는 AWS 리전 목록은 [AWS 리전에서의 Quick Setup 가용성](systems-manager-quick-setup.md#quick-setup-getting-started-regions)에서 확인하세요.
+ **수동 설정**: 여러 계정의 OpsItems를 중앙에서 관리하도록 OpsCenter를 구성하려는 리전에서 빠른 설정을 사용할 수 없는 경우에는 수동 절차를 사용하여 그렇게 구성할 수 있습니다. 자세한 내용은 [(선택 사항) 여러 계정에서 OpsItems를 중앙 집중식으로 관리하도록 OpsCenter를 수동으로 설정](OpsCenter-getting-started-multiple-accounts.md) 섹션을 참조하세요.

# (선택 사항) Quick Setup을 사용하여 여러 계정의 OpsItems를 관리하도록 OpsCenter 구성
<a name="OpsCenter-quick-setup-cross-account"></a>

AWS Systems Manager의 도구인 Quick Setup을 통해 Systems Manager 도구의 설정 및 구성 작업이 간소화됩니다. OpsCenter용 Quick Setup은 여러 계정의 OpsItems를 관리하는 다음과 같은 작업을 완료하는 데 도움이 됩니다.
+ 위임된 관리자 계정 지정
+ 필수 AWS Identity and Access Management(IAM) 정책 및 역할 생성
+ 위임된 관리자가 여러 계정의 OpsItems를 관리할 수 있는 AWS Organizations 조직 또는 멤버 계정 하위 집합 지정

빠른 설정을 사용하여 여러 계정의 OpsItems를 관리하도록 OpsCenter를 구성하면 지정한 계정에 다음과 같은 리소스가 Quick Setup을 통해 생성됩니다. 이러한 리소스에서는 지정한 계정에 OpsItems로 작업하고 자동화 런북을 사용하여 OpsItems 생성 AWS 리소스 관련 문제를 해결하는 권한을 부여합니다.


****  

| 리소스 | 계정 | 
| --- | --- | 
|  `AWSServiceRoleForAmazonSSM_AccountDiscovery` AWS Identity and Access Management(IAM) 서비스 연결 역할 이에 대한 자세한 내용은 [역할을 사용하여 OpsCenter 및 Explorer에 대한 AWS 계정 정보 수집](using-service-linked-roles-service-action-2.md) 섹션을 참조하세요.  |  AWS Organizations 관리 계정 및 위임된 관리자 계정  | 
|  `OpsItem-CrossAccountManagementRole` IAM 역할  `AWS-SystemsManager-AutomationAdministrationRole` IAM 역할  |  위임된 관리자 계정  | 
|  `OpsItem-CrossAccountExecutionRole` IAM 역할  `AWS-SystemsManager-AutomationExecutionRole` IAM 역할  기본 OpsItem 그룹(`OpsItemGroup`)에 대한 `AWS::SSM::ResourcePolicy` Systems Manager 리소스 정책  |  모든 AWS Organizations 멤버 계정  | 

**참고**  
이전에 [수동 방법](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-multiple-accounts.html)을 사용하여 여러 계정의 OpsItems를 관리하도록 OpsCenter를 구성했다면 해당 프로세스의 4단계와 5단계에서 생성한 AWS CloudFormation 스택 또는 스택 세트를 삭제해야 합니다. 다음 절차를 완료할 때 계정에 해당 리소스가 있으면 Quick Setup에서 크로스 계정 OpsItem 관리가 올바르게 구성되지 않습니다.

**빠른 설정을 사용하여 여러 계정의 OpsItems를 관리하도록 OpsCenter를 구성하는 방법**

1. AWS Organizations 관리 계정을 사용하여 AWS Management Console에 로그인합니다.

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Quick Setup**를 선택합니다.

1. **라이브러리** 탭을 선택합니다.

1. 아래쪽으로 스크롤하여 **OpsCenter** 구성 타일을 찾습니다. **생성(Create)**을 선택합니다.

1. Quick Setup OpsCenter 페이지의 **위임된 관리자** 섹션에서 계정 ID를 입력합니다. 이 필드를 편집할 수 없다면 위임된 관리자 계정이 Systems Manager에 이미 지정된 것입니다.

1. [**대상(Targets)**] 섹션에서 옵션을 선택합니다. **사용자 지정**을 선택하는 경우에는 여러 계정의 OpsItems를 관리할 OU(조직 단위)를 선택합니다.

1. **생성(Create)**을 선택합니다.

Quick Setup을 통해 OpsCenter 구성이 생성되고 필수 AWS 리소스가 지정된 OU에 배포됩니다.

**참고**  
여러 계정의 OpsItems를 관리하지 않으려면 Quick Setup에서 구성을 삭제할 수 있습니다. 구성을 삭제하면 구성이 원래 배포되었을 때 생성된 다음과 같은 IAM 정책과 역할이 Quick Setup을 통해 삭제됩니다.  
위임된 관리자 계정의 `OpsItem-CrossAccountManagementRole`
Organizations 멤버 계정의 `OpsItem-CrossAccountExecutionRole` 및 `SSM::ResourcePolicy`
Quick Setup을 통해 구성이 원래 배포되었던 모든 조직 단위와 AWS 리전에서 구성이 제거됩니다.

## OpsCenter의 Quick Setup 구성 문제 해결
<a name="OpsCenter-quick-setup-cross-account-troubleshooting"></a>

이 섹션에는 Quick Setup을 사용하여 크로스 계정 OpsItem 관리를 구성할 때 문제를 해결하는 데 도움이 되는 정보가 포함되어 있습니다.

**Topics**
+ [

### 이러한 StackSets에 대한 배포 실패: delegatedAdmin
](#OpsCenter-quick-setup-cross-account-troubleshooting-stack-set-failed)
+ [

### Quick Setup 구성 상태가 실패로 표시되는 경우
](#OpsCenter-quick-setup-cross-account-troubleshooting-configuration-failed)

### 이러한 StackSets에 대한 배포 실패: delegatedAdmin
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-stack-set-failed"></a>

OpsCenter 구성을 생성할 때 Quick Setup을 통해 Organizations 관리 계정에 두 개의 AWS CloudFormation 스택 세트가 배포됩니다. 스택 세트에서는 접두사로 `AWS-QuickSetup-SSMOpsCenter`를 사용합니다. Quick Setup에서 `Deployment to these StackSets failed: delegatedAdmin` 오류가 표시되면 다음 절차를 사용하여 이 문제를 해결합니다.

**StackSets failed:delegatedAdmin 오류 해결 방법**

1. Quick Setup 콘솔의 빨간색 배너에 `Deployment to these StackSets failed: delegatedAdmin` 오류가 표시되면 위임된 관리자 계정 및 Quick Setup 홈 리전으로 지정된 AWS 리전에 로그인합니다.

1. CloudFormation 콘솔([https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/))을 엽니다.

1. Quick Setup 구성에 의해 생성된 스택을 선택합니다. 스택 이름에 **AWS-QuickSetup-SSMOpsCenter**가 포함되어 있습니다.
**참고**  
실패한 스택 배포가 CloudFormation에서 삭제되는 경우가 있습니다. **스택(Stacks)** 테이블에서 스택을 사용할 수 없는 경우 필터 목록에서 **삭제됨(Deleted)**을 선택합니다.

1. **상태(Status)**와 **상태 이유(Status reason)**를 봅니다. 스택 상태에 대한 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [스택 상태 코드](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes)를 참조하세요.

1. 실패한 정확한 단계를 이해하려면 **이벤트(Events)** 탭을 보고 각 이벤트의 **상태(Status)**를 검토합니다. 자세한 내용은 **AWS CloudFormation 사용 설명서의 [문제 해결](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html)을 참조하세요.

**참고**  
CloudFormation 문제 해결 단계를 사용하여 배포 실패를 해결할 수 없으면 구성을 삭제하고 다시 시도하세요.

### Quick Setup 구성 상태가 실패로 표시되는 경우
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-configuration-failed"></a>

**구성 세부 정보** 페이지의 **구성 세부 정보** 테이블에 구성 상태가 `Failed`로 표시되면 AWS 계정 및 실패한 리전에 로그인합니다.

**Quick Setup의 OpsCenter 구성 생성 실패를 해결하는 방법**

1. AWS 계정 및 실패가 발생한 AWS 리전에 로그인합니다.

1. CloudFormation 콘솔([https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/))을 엽니다.

1. Quick Setup 구성에 의해 생성된 스택을 선택합니다. 스택 이름에 **AWS-QuickSetup-SSMOpsCenter**가 포함되어 있습니다.
**참고**  
실패한 스택 배포가 CloudFormation에서 삭제되는 경우가 있습니다. **스택(Stacks)** 테이블에서 스택을 사용할 수 없는 경우 필터 목록에서 **삭제됨(Deleted)**을 선택합니다.

1. **상태(Status)**와 **상태 이유(Status reason)**를 봅니다. 스택 상태에 대한 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [스택 상태 코드](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes)를 참조하세요.

1. 실패한 정확한 단계를 이해하려면 **이벤트(Events)** 탭을 보고 각 이벤트의 **상태(Status)**를 검토합니다. 자세한 내용은 **AWS CloudFormation 사용 설명서의 [문제 해결](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html)을 참조하세요.

#### 멤버 계정 구성이 ResourcePolicyLimitExceededException으로 표시되는 경우
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-policy-limit-exception"></a>

스택 상태가 `ResourcePolicyLimitExceededException`으로 표시되면 계정이 이전에 [수동 방법](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-multiple-accounts.html)을 통해 OpsCenter 크로스 계정 관리에 온보딩된 것입니다. 이 문제를 해결하려면 수동 온보딩 프로세스의 4단계와 5단계에서 생성된 AWS CloudFormation 스택 또는 스택 세트를 삭제해야 합니다. 자세한 내용은 **AWS CloudFormation 사용 설명서의 [스택 세트 삭제](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-delete.html)와 [CloudFormation 콘솔에서 스택 삭제](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html)를 참조하세요.

# (선택 사항) 여러 계정에서 OpsItems를 중앙 집중식으로 관리하도록 OpsCenter를 수동으로 설정
<a name="OpsCenter-getting-started-multiple-accounts"></a>

이 섹션에서는 크로스 계정 OpsItem 관리용 OpsCenter를 수동으로 구성하는 방법을 설명합니다. 이 프로세스는 아직 지원되지만, Systems Manager Quick Setup을 사용하는 새로운 프로세스로 대체되었습니다. 자세한 내용은 [(선택 사항) Quick Setup을 사용하여 여러 계정의 OpsItems를 관리하도록 OpsCenter 구성](OpsCenter-quick-setup-cross-account.md) 섹션을 참조하세요.

중앙 계정을 설정하여 멤버 계정에 대한 수동 OpsItems를 생성하고 해당 OpsItems를 관리하고 수정할 수 있습니다. 중앙 계정은 AWS Organizations 관리 계정이거나 AWS Organizations 관리 계정이면서 Systems Manager 위임 관리자 계정일 수 있습니다. Systems Manager 위임 관리자 계정을 중앙 계정으로 사용하는 것이 좋습니다. 이 기능은 AWS Organizations를 구성한 후에만 사용할 수 있습니다.

AWS Organizations를 사용하면 여러 AWS 계정을 중앙에서 생성하고 관리하는 조직으로 통합할 수 있습니다. 중앙 계정 사용자는 선택된 모든 멤버 계정의 OpsItems를 동시에 생성하고 해당 OpsItems를 관리할 수 있습니다.

이 섹션의 프로세스에 따라 Organizations에서 Systems Manager 서비스 보안 주체를 활성화하고 여러 계정에 걸쳐 OpsItems 작업을 수행하기 위한 AWS Identity and Access Management(IAM) 권한을 구성합니다.

**Topics**
+ [

## 시작하기 전 준비 사항
](#OpsCenter-before-you-begin)
+ [

## 1단계: 리소스 데이터 동기화 생성
](#OpsCenter-getting-started-multiple-accounts-onboarding-rds)
+ [

## 2단계: AWS Organizations에서 Systems Manager 서비스 보안 주체 활성화
](#OpsCenter-getting-started-multiple-accounts-onboarding-service-principal)
+ [

## 3단계: `AWSServiceRoleForAmazonSSM_AccountDiscovery` 서비스 연결 역할 생성
](#OpsCenter-getting-started-multiple-accounts-onboarding-SLR)
+ [

## 4단계: 여러 계정에 걸쳐 OpsItems 작업을 수행하도록 권한 구성
](#OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy)
+ [

## 5단계: 여러 계정에 걸쳐 관련 리소스 작업을 수행하도록 권한 구성
](#OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions)

**참고**  
여러 계정에 걸쳐 OpsCenter에서 작업을 수행할 때는 `/aws/issue` 유형의 OpsItems만 지원됩니다.

## 시작하기 전 준비 사항
<a name="OpsCenter-before-you-begin"></a>

여러 계정에서 OpsItems와 함께 작동하도록 OpsCenter를 설정하기 전에 다음을 설정했는지 확인하세요.
+ Systems Manager 위임 관리자 계정. 자세한 내용은 [Explorer를 위한 위임된 관리자 구성](Explorer-setup-delegated-administrator.md) 섹션을 참조하세요.
+ 조직에서 설정 및 구성된 하나의 조직. 자세한 내용은 [AWS Organizations 사용 설명서](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html)에서 *조직 생성 및 관리*를 참조하세요.
+ 여러 AWS 리전 및 AWS 계정에서 자동화 런북이 실행되도록 Systems Manager Automation을 구성하셨습니다. 자세한 내용은 [여러 AWS 리전 및 계정에서 자동화 실행](running-automations-multiple-accounts-regions.md) 섹션을 참조하세요.

## 1단계: 리소스 데이터 동기화 생성
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-rds"></a>

AWS Organizations를 설정하고 구성한 후 리소스 데이터 동기화를 생성하여 전체 조직에 대해 OpsCenter의 OpsItems을 집계할 수 있습니다. 자세한 내용은 [리소스 데이터 동기화 생성](Explorer-resource-data-sync-configuring-multi.md) 섹션을 참조하세요. 동기화를 생성할 때 **계정 추가** 섹션에서 **내 AWS Organizations 구성의 모든 계정 포함** 옵션을 선택해야 합니다.

## 2단계: AWS Organizations에서 Systems Manager 서비스 보안 주체 활성화
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-service-principal"></a>

사용자가 여러 계정에 걸쳐 OpsItems 작업을 수행할 수 있게 하려면 AWS Organizations에서 Systems Manager 서비스 주체를 활성화해야 합니다. 이전에 다른 도구를 사용하여 다중 계정 시나리오를 지원하도록 Systems Manager를 구성한 경우, Systems Manager 서비스 주체가 이미 Organizations에 구성되어 있을 수 있습니다. AWS Command Line Interface(AWS CLI)에서 다음 명령을 실행하여 확인합니다. 다른 다중 계정 시나리오를 지원하도록 Systems Manager를 구성하지 않은* *경우 다음 절차인 *AWS Organizations에서 Systems Manager 서비스 보안 주체 활성화*로 건너뜁니다.

**AWS Organizations에서 Systems Manager 서비스 주체가 활성화되었는지 확인하려면**

1. AWS CLI의 최신 버전을 로컬 시스템에 [다운로드](https://aws.amazon.com/cli/)합니다.

1. AWS CLI를 열고 다음 명령을 실행하여 보안 인증 정보 및 AWS 리전을 지정합니다.

   ```
   aws configure
   ```

   시스템에서 다음을 지정하라는 메시지를 표시합니다. 다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. 다음 명령을 실행하여 AWS Organizations에 대해 Systems Manager 서비스 주체가 활성화되었는지 확인합니다.

   ```
   aws organizations list-aws-service-access-for-organization
   ```

   이 명령은 다음 예와 유사한 정보를 반환합니다.

   ```
   {
       "EnabledServicePrincipals": [
           {
               "ServicePrincipal": "member.org.stacksets.cloudformation.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:27.732000-08:00"
           },
           {
               "ServicePrincipal": "opsdatasync.ssm.amazonaws.com",
               "DateEnabled": "2022-01-19T12:30:48.352000-08:00"
           },
           {
               "ServicePrincipal": "ssm.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:26.599000-08:00"
           }
       ]
   }
   ```

**AWS Organizations에서 Systems Manager 서비스 주체를 활성화하려면**

Organizations의 Systems Manager 서비스 주체를 구성하지 않은 경우에는 아래의 단계를 수행하여 Systems Manager 서비스 주체를 구성합니다. 이 명령에 대한 자세한 내용은 *AWS CLI 명령 참조*에서 [enable-aws-service-access](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/enable-aws-service-access.html)를 참조하세요.

1. 아직 하지 않은 경우 AWS Command Line Interface(AWS CLI)을 설치하고 구성합니다. 자세한 내용은 [CLI 설치](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)와 [CLI 구성](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)을 참조하세요.

1. AWS CLI의 최신 버전을 로컬 시스템에 [다운로드](https://aws.amazon.com/cli/)합니다.

1. AWS CLI를 열고 다음 명령을 실행하여 보안 인증 정보 및 AWS 리전을 지정합니다.

   ```
   aws configure
   ```

   시스템에서 다음을 지정하라는 메시지를 표시합니다. 다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. 다음 명령을 실행하여 AWS Organizations에 대해 Systems Manager 서비스 주체를 활성화합니다.

   ```
   aws organizations enable-aws-service-access --service-principal "ssm.amazonaws.com"
   ```

## 3단계: `AWSServiceRoleForAmazonSSM_AccountDiscovery` 서비스 연결 역할 생성
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-SLR"></a>

`AWSServiceRoleForAmazonSSM_AccountDiscovery` 역할과 같은 서비스 연결 역할은 Systems Manager와 같은 AWS 서비스에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 해당 서비스에서 사전 정의하며 서비스에서 다른 AWS 서비스를 자동으로 호출하기 위해 필요한 모든 권한을 포함합니다. `AWSServiceRoleForAmazonSSM_AccountDiscovery` 서비스 연결 역할에 대한 자세한 정보는 [Systems Manager 계정 검색을 위한 서비스 연결 역할 권한](using-service-linked-roles-service-action-2.md#service-linked-role-permissions-service-action-2) 섹션을 참조하십시오.

다음 절차에 따라 AWS CLI를 사용하여 `AWSServiceRoleForAmazonSSM_AccountDiscovery` 서비스 연결 역할을 생성합니다. 이 절차에서 사용되는 명령에 대한 자세한 내용은 *AWS CLI 명령 참조*에서 [create-service-linked-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html)을 참조하세요.

**`AWSServiceRoleForAmazonSSM_AccountDiscovery` 서비스 연결 역할을 생성하려면**

1. AWS Organizations 관리 계정에 로그인합니다.

1. Organizations 관리 계정에 로그인한 상태에서 다음 명령을 실행합니다.

   ```
   aws iam create-service-linked-role \
       --aws-service-name accountdiscovery.ssm.amazonaws.com \
       --description "Systems Manager account discovery for AWS Organizations service-linked role"
   ```

## 4단계: 여러 계정에 걸쳐 OpsItems 작업을 수행하도록 권한 구성
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy"></a>

AWS CloudFormation 스택 세트를 사용하여 여러 계정에 걸쳐 OpsItems 작업을 수행할 권한을 사용자에게 부여하는 `OpsItemGroup` 리소스 정책과 IAM 실행 역할을 생성합니다. 시작하려면 [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip) 파일을 다운로드하여 압축 해제합니다. 이 파일에는 `OpsCenterCrossAccountMembers.yaml` CloudFormation 템플릿 파일이 들어 있습니다. 이 템플릿을 사용하여 스택 세트를 생성하면 CloudFormation이 계정에 `OpsItemCrossAccountResourcePolicy` 리소스 정책과 `OpsItemCrossAccountExecutionRole` 실행 역할을 자동으로 생성합니다. 스택 세트 생성에 대한 자세한 내용은 *AWS CloudFormation 사용 설명서*에서 [스택 세트 생성](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html)을 참조하세요.

**중요**  
이 태스크에 대한 다음 중요 정보를 기록해 둡니다.  
AWS Organizations 관리 계정에 로그인한 상태에서 스택 세트를 배포해야 합니다.
위임된 관리자 계정을 포함하여 여러 계정에서 OpsItems 작업을 수행하기 위한* *대상으로 지정하려는* *모든 계정에 로그인한 상태에서 이 절차를 반복해야 합니다.
다른 AWS 리전에서 계정 간 OpsItems 관리를 활성화하려면, 이 템플릿의 **Specify regions**(리전 지정) 섹션에서 **Add all regions**(모든 리전 추가)를 선택합니다. 옵트인 리전에는 계정 간 OpsItem 관리가 지원되지 않습니다.

## 5단계: 여러 계정에 걸쳐 관련 리소스 작업을 수행하도록 권한 구성
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions"></a>

OpsItem에 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스, Amazon Simple Storage Service(S3) 버킷 등 영향을 받는 리소스에 대한 자세한 정보가 포함될 수 있습니다. 이전 4단계에서 생성한 `OpsItemCrossAccountExecutionRole` 실행 역할은 멤버 계정으로 관련 리소스를 볼 수 있는 읽기 전용 권한을 OpsCenter에 제공합니다. 또한 IAM 역할을 생성하여 관련 리소스를 보고 사용할 수 있는 권한을 관리 계정에 제공해야 하며, 이 단계은 이 태스크에서 수행합니다.

시작하려면 [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip) 파일을 다운로드하여 압축 해제합니다. 이 파일에는 `OpsCenterCrossAccountManagementRole.yaml` CloudFormation 템플릿 파일이 들어 있습니다. 이 템플릿을 사용하여 스택을 생성하면 CloudFormation이 계정에 `OpsCenterCrossAccountManagementRole` IAM 역할을 자동으로 생성합니다. 스택 생성에 대한 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [AWS CloudFormation 콘솔에서 스택 생성](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html)을 참조하세요.

**중요**  
이 태스크에 대한 다음 중요 정보를 기록해 둡니다.  
계정을 OpsCenter의 위임된 관리자로 지정하려면 스택을 생헝할 때 해당 AWS 계정을 지정해야 합니다.
AWS Organizations 관리 계정에 로그인한 상태에서 이 절차를 수행하고 위임된 관리자 계정에 로그인한 상태에서 다시 수행해야 합니다.

# (선택 사항) OpsItems에 대한 알림을 수신하도록 Amazon SNS 설정
<a name="OpsCenter-getting-started-sns"></a>

시스템에서 OpsItem을 생성하거나 기존 OpsItem을 업데이트할 때 Amazon Simple Notification Service(Amazon SNS) 주제에 알림을 보내도록 OpsCenter를 구성할 수 있습니다.

OpsItems에 대한 알림을 수신하려면 다음 단계를 수행하세요.
+ [1단계: Amazon SNS 주제 생성 및 구독](#OpsCenter-getting-started-sns-create-topic)
+ [2단계: Amazon SNS 액세스 정책 업데이트](#OpsCenter-getting-started-sns-encryption-policy)
+ [3단계: AWS KMS 액세스 정책 업데이트](#OpsCenter-getting-started-sns-KMS-policy)
**참고**  
2단계에서 AWS Key Management Service(AWS KMS) 서버 측 암호화를 켜면 3단계를 수행해야 합니다. 그렇지 않으면 3단계로 건너뛰어도 됩니다.
+ [4단계: 새 OpsItems에 대한 알림을 보내도록 기본 OpsItems 규칙 켜기](#OpsCenter-getting-started-sns-default-rules)

## 1단계: Amazon SNS 주제 생성 및 구독
<a name="OpsCenter-getting-started-sns-create-topic"></a>

알림을 수신하려면 Amazon SNS 주제를 생성하고 구독해야 합니다. 자세한 내용은 *Amazon Simple Notification Service 개발자 가이드*의 [Amazon SNS 주제 생성](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html) 및 [Amazon SNS 주제 구독](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html)을 참조하세요.

**참고**  
여러 AWS 리전 또는 계정에서 OpsCenter를 사용하는 경우 OpsItem 알림을 받을* *각 리전 또는 계정에서 Amazon SNS 주제를 생성하여 구독해야 합니다.

## 2단계: Amazon SNS 액세스 정책 업데이트
<a name="OpsCenter-getting-started-sns-encryption-policy"></a>

Amazon SNS 주제를 OpsItems와 연결해야 합니다. 1단계에서 생성한 Amazon SNS 주제에 OpsItems 알림을 Systems Manager에서 게시할 수 있도록 Amazon SNS 액세스 정책을 설정합니다.

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home)에서 Amazon SNS 콘솔을 엽니다.

1. 탐색 창에서 **주제**를 선택합니다.

1. 1단계에서 생성한 주제를 선택한 다음 **편집**을 선택합니다.

1. **액세스 정책(Access policy)**를 확장합니다.

1. 기존 정책에 다음 `Sid` 블록을 추가합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

   ```
   {
         "Sid": "Allow OpsCenter to publish to this topic",
         "Effect": "Allow",
         "Principal": {
           "Service": "ssm.amazonaws.com"
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:region:account ID:topic name", // Account ID of the SNS topic owner
         "Condition": {
         "StringEquals": {
           "AWS:SourceAccount": "account ID" //  Account ID of the OpsItem owner
         }
      }
   }
   ```
**참고**  
`aws:SourceAccount` 전역 조건 키로 혼동된 대리자 시나리오를 방지합니다. 이 조건 키를 사용하려면 값을 OpsItem 소유자의 계정 ID로 설정합니다. 자세한 내용은 **IAM 사용 설명서의 [혼동된 대리자](https://docs.aws.amazon.com//IAM/latest/UserGuide/confused-deputy.html)를 참조하세요.

1. **변경 사항 저장**을 선택합니다.

이제 시스템에서는 OpsItems가 생성되거나 업데이트될 때 Amazon SNS 주제로 알림을 보냅니다.

**중요**  
2단계에서 AWS Key Management Service(AWS KMS) 서버 측 암호화 키로 Amazon SNS 주제를 구성하는 경우에는 3단계를 완료합니다. 그렇지 않으면 3단계로 건너뛰어도 됩니다.

## 3단계: AWS KMS 액세스 정책 업데이트
<a name="OpsCenter-getting-started-sns-KMS-policy"></a>

Amazon SNS 주제에 대해 AWS KMS 서버 측 암호화를 설정한 경우 주제를 구성할 때 선택한 AWS KMS key의 액세스 정책도 업데이트해야 합니다. 다음 절차에 따라 Systems Manager가 1단계에서 생성한 Amazon SNS 주제에 OpsItem 알림을 게시할 수 있도록 액세스 정책을 업데이트합니다.

**참고**  
OpsCenter에서는 AWS 관리형 키로 구성된 Amazon SNS 주제에 대한 OpsItems 게시를 지원하지 않습니다.

1. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms)에서 AWS KMS 콘솔을 엽니다.

1. AWS 리전을 변경하려면 페이지의 오른쪽 상단 모서리에 있는 리전 선택기를 사용합니다.

1. 탐색 창에서 **고객 관리형 키**를 선택합니다.

1. 주제를 생성할 때 선택한 KMS 키의 ID를 선택합니다.

1. **키 정책(Key policy)** 섹션에서 **정책 보기로 전환(Switch to policy view)**을 선택합니다.

1. **편집**을 선택합니다.

1. 기존 정책에 다음 `Sid` 블록을 추가합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

   ```
   {
         "Sid": "Allow OpsItems to decrypt the key",
         "Effect": "Allow",
         "Principal": {
           "Service": "ssm.amazonaws.com"
         },
         "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
          "Resource": "arn:aws:kms:region:account ID:key/key ID"
       }
   ```

    다음 예제에서는 새 블록이 14행에 입력됩니다.  
![\[Amazon SNS 주제의 AWS KMS 액세스 정책 편집.\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsItems_SNS_KMS_access_policy.png)

1. **변경 사항 저장**을 선택합니다.

## 4단계: 새 OpsItems에 대한 알림을 보내도록 기본 OpsItems 규칙 켜기
<a name="OpsCenter-getting-started-sns-default-rules"></a>

Amazon EventBridge의 기본 OpsItems 규칙은 Amazon SNS 알림에 대한 Amazon 리소스 이름(ARN)으로 구성되어 있지 않습니다. 다음 절차에 따라 EventBridge에서 규칙을 편집하고 `notifications` 블록을 입력합니다.

**기본 OpsItem 규칙에 알림 블록을 추가하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. **OpsItems** 탭을 선택한 다음 **Configure sources(소스 구성)**을 선택합니다.

1. 다음 예제와 같이 `notifications` 블록을 사용해 구성할 소스 규칙의 이름을 선택합니다.  
![\[Amazon SNS 알림 블록을 추가하기 위한 Amazon EventBridge 규칙 선택.\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsItems_SNS_Setup_2.png)

   규칙이 Amazon EventBridge에서 열립니다.

1. 규칙 세부 정보 페이지의 **Targets**(대상) 탭에서 **Edit**(편집)을 선택합니다.

1. **Additional settings**(추가 설정) 섹션에서 **Configure input transformer**(입력 변환기 구성)을 선택합니다.

1. **템플릿** 상자에서 다음 형식으로 `notifications` 블록으로 추가합니다.

   ```
   "notifications":[{"arn":"arn:aws:sns:region:account ID:topic name"}],
   ```

   다음은 그 예입니다.

   ```
   "notifications":[{"arn":"arn:aws:sns:us-west-2:1234567890:MySNSTopic"}],
   ```

   미국 서부(오레곤)(us-west-2) 리전에 대한 다음 예제에서와 같이 `resources` 블록 앞에 알림 블록을 입력합니다.

   ```
   {
       "title": "EBS snapshot copy failed",
       "description": "CloudWatch Event Rule SSMOpsItems-EBS-snapshot-copy-failed was triggered. Your EBS snapshot copy has failed. See below for more details.",
       "category": "Availability",
       "severity": "2",
       "source": "EC2",
       "notifications": [{
           "arn": "arn:aws:sns:us-west-2:1234567890:MySNSTopic"
       }],
       "resources": <resources>,
       "operationalData": {
           "/aws/dedup": {
               "type": "SearchableString",
               "value": "{\"dedupString\":\"SSMOpsItems-EBS-snapshot-copy-failed\"}"
           },
           "/aws/automations": {
               "value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CopySnapshot\" } ]"
           },
           "failure-cause": {
               "value": <failure - cause>
           },
           "source": {
               "value": <source>
           },
           "start-time": {
               "value": <start - time>
           },
           "end-time": {
               "value": <end - time>
           }
       }
   }
   ```

1. **확인**을 선택합니다.

1. **다음**을 선택합니다.

1. **다음**을 선택합니다.

1. **규칙 업데이트**를 선택합니다.

시스템에서 기본 규칙에 대한 OpsItem이 생성되고 나면 Amazon SNS 주제에 대한 알림이 게시됩니다.

# 다른 AWS 서비스와 OpsCenter 통합
<a name="OpsCenter-applications-that-integrate"></a>

AWS Systems Manager의 도구인 OpsCenter는 여러 AWS 서비스와 통합되어 AWS 리소스 관련 문제를 진단하고 해결합니다. OpsCenter와 통합하기 전에 AWS 서비스를 설정해야 합니다.

기본적으로 다음 AWS 서비스는 OpsCenter와 통합되어 있으며 OpsItems를 자동으로 생성할 수 있습니다.
+ [Amazon CloudWatch](#OpsCenter-about-cloudwatch)
+ [Amazon CloudWatch Application Insights](#OpsCenter-about-cloudwatch-insights)
+ [Amazon EventBridge](#OpsCenter-about-eventbridge)
+ [AWS Config](#OpsCenter-about-AWS-config)
+ [AWS Systems Manager Incident Manager](#OpsCenter-about-incident-manager)

OpsItems를 자동으로 생성하려면 다음 서비스를 OpsCenter와 통합해야 합니다.
+ [Amazon DevOps Guru](#OpsCenter-integrate-with-devops-guru)
+ [AWS Security Hub CSPM](#OpsCenter-integrate-with-security-hub)

이러한 서비스 중 하나가 OpsItem을 생성하면 OpsCenter에서 OpsItem을 관리하고 수정할 수 있습니다. 자세한 내용은 [OpsItems 관리](OpsCenter-working-with-OpsItems.md) 및 [OpsItem 문제 해결](OpsCenter-remediating.md)(을)를 참조하세요.

각 AWS 서비스 및 서비스와 OpsCenter 통합 방식에 대한 자세한 내용은 다음 주제를 참조하세요.

**Topics**
+ [

## Amazon CloudWatch와의 OpsCenter 통합 이해
](#OpsCenter-about-cloudwatch)
+ [

## Amazon CloudWatch Application Insights와의 OpsCenter 통합 이해
](#OpsCenter-about-cloudwatch-insights)
+ [

## Amazon DevOps Guru와의 OpsCenter 통합 이해
](#OpsCenter-integrate-with-devops-guru)
+ [

## Amazon EventBridge와의 OpsCenter 통합 이해
](#OpsCenter-about-eventbridge)
+ [

## AWS Config와의 OpsCenter 통합 이해
](#OpsCenter-about-AWS-config)
+ [

## AWS Security Hub CSPM와의 OpsCenter 통합 이해
](#OpsCenter-integrate-with-security-hub)
+ [

## Incident Manager와의 OpsCenter 통합 이해
](#OpsCenter-about-incident-manager)

## Amazon CloudWatch와의 OpsCenter 통합 이해
<a name="OpsCenter-about-cloudwatch"></a>

Amazon CloudWatch는 AWS 리소스와 서비스를 모니터링하고 사용하는 모든 AWS 서비스에 대한 지표를 표시합니다. CloudWatch는 경보가 경보 상태가 되면 OpsItem을 생성합니다. 예를 들어 Application Load Balancer에서 생성된 HTTP 오류가 급증하는 경우 자동으로 OpsItem을 생성하도록 경보를 구성할 수 있습니다.

OpsItems를 생성하기 위해 CloudWatch에서 구성할 수 있는 일부 경보는 다음 목록에 나와 있습니다.
+ Amazon DynamoDB: 데이터베이스 읽기 및 쓰기 작업이 임계값에 도달함
+ Amazon EC2: CPU 사용률이 임계값에 도달함
+ AWS 결제: 예상 요금이 임계값에 도달함
+ Amazon EC2: 인스턴스 상태 확인 실패
+ Amazon Elastic Block Store(EBS): 디스크 공간 사용률이 임계값에 도달함

경보를 생성하거나 기존 경보를 편집하여 OpsItem을 생성할 수 있습니다. 자세한 내용은 [OpsItems를 생성하도록 CloudWatch 경보 구성](OpsCenter-create-OpsItems-from-CloudWatch-Alarms.md) 섹션을 참조하세요.

통합 설정을 사용하여 OpsCenter를 활성화하면 CloudWatch가 OpsCenter와 통합됩니다.

## Amazon CloudWatch Application Insights와의 OpsCenter 통합 이해
<a name="OpsCenter-about-cloudwatch-insights"></a>

Amazon CloudWatch Application Insights를 사용하면 애플리케이션 리소스에 가장 적합한 모니터를 설정하여 애플리케이션의 문제 징후에 대한 데이터를 지속적으로 분석할 수 있습니다. CloudWatch Application Insights에서 애플리케이션 리소스를 구성할 때 시스템이 OpsCenter에 OpsItems를 생성하도록 선택할 수 있습니다. 애플리케이션에서 감지된 모든 문제에 대한 OpsItem이 OpsCenter 콘솔에 생성됩니다. 자세한 내용은* *Amazon CloudWatch 사용 설명서의 [모니터링을 위해 애플리케이션 설정, 구성, 관리](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-setting-up.html)를 참조하세요.

**참고**  
2023년 10월 16일부터 CloudWatch Application Insights에서 생성된 OpsItems의 제목과 설명에 다음과 같은 개선된 형식이 사용됩니다.

```
OpsItem title: [<APPLICATION NAME>: <RESOURCE ID>] <PROBLEM SUMMARY>

OpsItem description:       

CloudWatch Application Insights has detected a problem in application <APPLICATION NAME>.
Problem summary: <PROBLEM SUMMARY>
Problem ID: <PROBLEM ID> (hyperlinks to the Application Insights problem summary page)
Problem Status: <PROBLEM STATUS>
Insight: <INSIGHT>
```

다음 예를 참고하세요

![\[CloudWatch Insight에서 생성된 OpsItem의 새 형식을 보여주는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsItem-CWinsight.png)


## Amazon DevOps Guru와의 OpsCenter 통합 이해
<a name="OpsCenter-integrate-with-devops-guru"></a>

Amazon DevOps Guru는 운영 데이터, 애플리케이션 지표 및 애플리케이션 이벤트를 분석하여 정상적인 운영 패턴에서 벗어나는 동작을 식별하기 위해 기계 학습을 적용합니다. DevOps Guru가 OpsCenter에서 OpsItem을 생성하도록 설정하면 각 인사이트가 새 OpsItem을 생성합니다. OpsCenter를 사용하여 OpsItems를 관리할 수 있습니다.

DevOps Guru에서 자동으로 OpsItems가 생성됩니다. Amazon DevOps Guru를 활성화하여 Systems Manager의 도구인 Quick Setup을 사용하여 OpsItems를 생성할 수 있습니다. 시스템은 [AWSServiceRoleForDevOpsGuru](https://docs.aws.amazon.com/devops-guru/latest/userguide/using-service-linked-roles.html) AWS Identity and Access Management(IAM) 서비스 연결 역할을 사용하여 OpsItems를 생성합니다.

**DevOps Guru와 OpsCenter 통합**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Quick Setup**를 선택합니다.

1. **DevOps Guru 구성 옵션 사용자 지정** 페이지에서 **라이브러리** 탭을 선택합니다.

1. **DevOps Guru** 창에서 **생성**을 선택합니다.

1. **구성 옵션**에서 **AWS Systems Manager OpsItems 활성화**를 선택합니다.

1. 설정을 완료한 후 **생성**을 선택합니다.

## Amazon EventBridge와의 OpsCenter 통합 이해
<a name="OpsCenter-about-eventbridge"></a>

Amazon EventBridge는 AWS 리소스의 변경 사항을 설명하는 이벤트의 스트림을 거의 제공합니다. 통합 설정을 사용하여 OpsCenter를 활성화하면 EventBridge가 OpsCenter와 통합되고 기본 EventBridge 규칙이 활성화됩니다. 이러한 규칙에 따라 EventBridge는 OpsItems를 생성합니다. 규칙을 사용하여 조사 및 수정을 위해 이벤트를 필터링하고 OpsCenter 라우팅할 수 있습니다.

**참고**  
Amazon EventBridge(이전 Amazon CloudWatch Events)는 CloudWatch Events의 모든 기능과 사용자 지정 이벤트 버스, 타사 이벤트 소스, 스키마 레지스트리 등의 몇 가지 새로운 기능을 제공합니다.

다음은 OpsItem을 생성하기 위해 EventBridge에서 구성할 수 있는 몇 가지 규칙입니다.
+ Security Hub CSPM: 보안 경보 발생
+ Amazon DynamoDB 제한 이벤트
+ Amazon Elastic Compute Cloud Auto Scaling 인스턴스 시작 실패 
+ Systems Manager: 자동화 실행 실패 
+ AWS Health: 예약된 유지 관리에 대한 알림
+ Amazon EC2: 인스턴스 상태가 실행 중에서 중지로 변경됨 

요구 사항에 따라 규칙을 생성하거나 기존 규칙을 편집하여 OpsItems를 생성할 수 있습니다. 규칙을 편집하여 OpsItem을 생성하는 방법에 대한 지침은 [OpsItems를 생성하도록 EventBridge 규칙 구성](OpsCenter-automatically-create-OpsItems-2.md) 섹션을 참조하세요.

## AWS Config와의 OpsCenter 통합 이해
<a name="OpsCenter-about-AWS-config"></a>

AWS Config은 귀하의 AWS 계정에 있는 AWS 리소스의 구성을 자세히 보여줍니다.

AWS Config는 *직접* OpsCenter와 통합되지 않습니다. 그 대신에 Amazon EventBridge로 이벤트를 보내는 AWS Config 규칙을 사용자가 생성합니다(예: AWS Config에서 규정 미준수 인스턴스를 탐지하는 경우). 그러면 EventBridge에서는 사용자가 생성한 EventBridge 규칙에 따라 해당 이벤트를 평가합니다. 규칙이 일치하면 EventBridge에서는 이벤트를 OpsItem으로 변환하여 OpsCenter에 대상 타겟으로 전송합니다.

이 OpsItem을 사용하여 비준수 리소스의 세부 정보를 추적하고, 조사 작업을 기록하고, 일관된 수정 작업에 대한 액세스를 제공할 수 있습니다.

**관련 정보**

[OpsItems를 생성하도록 EventBridge 규칙 구성](OpsCenter-automatically-create-OpsItems-2.md)

[규정 준수 모니터링에 AWS Systems ManagerOpsCenter 및 AWS Config 사용](https://aws.amazon.com/blogs/mt/using-aws-systems-manager-opscenter-and-aws-config-for-compliance-monitoring/)

## AWS Security Hub CSPM와의 OpsCenter 통합 이해
<a name="OpsCenter-integrate-with-security-hub"></a>

AWS Security Hub CSPM에서는 AWS 계정 및 서비스에서 **조사 결과라는 보안 데이터를 수집합니다. 규칙 세트를 사용하여 조사 결과를 탐지하고 생성하는 Security Hub CSPM은 사용자가 관리하는 리소스의 보안 문제를 식별하고, 우선순위를 지정하고, 해결하는 데 도움이 됩니다. 이 주제에 설명된 대로 통합을 구성하면 Systems Manager에서는 OpsCenter의 Security Hub CSPM 조사 결과에 대한 OpsItems가 생성됩니다.

**참고**  
OpsCenter는 Security Hub CSPM과 양방향으로 통합되어 있습니다. 즉, 보안 조사 결과와 관련된 OpsItem에 대한 **상태** 또는 **심각도** 필드를 업데이트하면 시스템에서는 변경 사항이 Security Hub CSPM과 동기화됩니다. 마찬가지로, 조사 결과의 변경 사항이 OpsCenter의 해당 OpsItems에서 자동으로 업데이트됩니다.  
Security Hub CSPM 조사 결과에서 OpsItem을 생성하면 Security Hub CSPM 메타데이터가 OpsItem의 운영 데이터 필드에 자동으로 추가됩니다. 이 메타데이터를 삭제하면 양방향 업데이트가 더 이상 작동하지 않습니다.

기본적으로 Systems Manager에서는 심각도 심각 및 높음 조사 결과에 대한 OpsItems가 생성됩니다. 심각도 중간 및 낮음 조사 결과에 대한 OpsItems가 생성되도록 OpsCenter를 수동으로 구성할 수 있습니다. 정보를 제공하는 조사 결과는 해결이 필요하지 않아서 OpsCenter에서 OpsItems가 생성되지 않습니다. Security Hub CSPM 심각도 수준에 대한 자세한 내용은 *AWS Security Hub API 참조*의 [심각도](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_Severity.html)를 참조하세요.

**시작하기 전 준비 사항**  
Security Hub CSPM 조사 결과에 따라 OpsItems가 생성되도록 OpsCenter를 구성하기 전에 Security Hub CSPM 설정 작업을 완료했는지 확인하세요. 자세한 내용은 *AWS Security Hub 사용 설명서*의 [Security Hub CSPM 설정](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)을 참조하세요.

Security Hub CSPM을 OpsCenter와 통합하면 시스템에서는 `AWSServiceRoleForSystemsManagerOpsDataSync` IAM 서비스 연결 역할을 사용하여 OpsItems를 생성합니다. 이에 대한 자세한 내용은 [역할을 사용하여 Explorer용 OpsData 및 OpsItems 생성](using-service-linked-roles-service-action-3.md) 섹션을 참조하세요.

**주의**  
Security Hub CSPM과 OpsCenter 통합 요금에 대한 다음과 같은 중요한 정보를 참고합니다.  
OpsCenter 및 Security Hub CSPM 통합을 구성할 때 Security Hub CSPM 관리자 계정으로 로그인한 경우 시스템에서는 관리자 *및* 모든 멤버 계정의 조사 결과에 대한 OpsItems가 생성됩니다. OpsItems는 모두 **관리자 계정에서 생성됩니다. 다양한 요인에 따라 예상외로 많은 요금이 AWS에서 청구될 수 있습니다.  
통합을 구성할 때 멤버 계정에 로그인한 경우 시스템에서는 해당 개별 계정의 조사 결과에 대한 OpsItems만 생성됩니다. Security Hub CSPM 관리자 계정, 멤버 계정, 조사 결과에 대한 EventBridge 이벤트 피드 관련성에 대한 자세한 내용은 *AWS Security Hub 사용 설명서*의 [EventBridge와 Security Hub CSPM 통합 유형](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cwe-integration-types.html)을 참조하세요.
OpsItem이 생성되는 조사 결과마다 정상 OpsItem 생성 가격이 부과됩니다. OpsItem을 편집하거나 Security Hub CSPM에서 해당 조사 결과가 업데이트된 경우(OpsItem 업데이트가 트리거된 경우)에도 요금이 부과됩니다.
 AWS Security Hub CSPM와의 통합으로 생성된 OpsItems는 현재 리전의 계정당 최대 할당량인 OpsItems 500,000개로 제한되지 *않습니다*. 따라서 Security Hub CSPM 알림이 계정의 각 리전에서 500,000개 이상의 청구 가능 OpsItems를 생성할 수 있습니다.  
따라서 프로덕션 규모가 큰 환경의 경우 Security Hub CSPM 조사 결과의 범위를 심각도가 높은 문제로만 제한하는 것이 좋습니다.

**Security Hub CSPM 조사 결과의 OpsItems가 생성되도록 OpsCenter를 구성하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. **설정**을 선택합니다.

1. **Security Hub CSPM 조사 결과** 섹션에서 **편집**을 선택합니다.

1. 슬라이더를 선택하여 **비활성화됨**을 **활성화됨**으로 변경합니다.

1. 시스템에서 심각도 중간 또는 낮음 조사 결과의 OpsItems가 생성되도록 하려면 이러한 옵션을 전환합니다.

1. **저장**을 선택하여 구성을 저장합니다.

시스템에서 Security Hub CSPM 조사 결과의 OpsItems가 더는 생성되지 않도록 하려면 다음 절차를 사용합니다.

**Security Hub CSPM 조사 결과의 OpsItems 수신을 중지하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. **설정**을 선택합니다.

1. **Security Hub CSPM 조사 결과** 섹션에서 **편집**을 선택합니다.

1. 슬라이더를 선택하여 **활성화됨**을 **비활성화됨**으로 변경합니다. 슬라이더를 전환할 수 없으면 Security Hub CSPM이 AWS 계정에 대해 활성화되지 않은 것입니다.

1. **저장**을 선택하여 구성을 저장합니다.OpsCenter에서 더는 Security Hub CSPM 조사 결과에 따라 OpsItems가 생성되지 않습니다.

**중요**  
Systems Manager가 위임한 관리자 또는 AWS Organizations 관리 계정은 Explorer에서 리소스 데이터 동기화를 생성하여 여러 계정과 AWS 리전에 대해 OpsCenter에서 Security Hub CSPM 조사 결과를 활성화할 수 있습니다. Explorer에서 **Security Hub CSPM** 소스가 활성화되고 Security Hub CSPM 통합을 비활성화한 구성원 계정을 대상으로 하는 리소스 데이터 동기화가 있는 경우 관리자가 선택한 설정이 우선합니다. OpsCenter는 Security Hub CSPM 조사 결과에 대해 OpsItems를 계속 생성합니다. 리소스 데이터 동기화 대상 멤버 계정에서 Security Hub CSPM 조사 결과에 대한 OpsItems 생성을 중지하려면 관리자에게 문의하여 리소스 데이터 동기화에서 계정을 제거하거나 Explorer에서 **Security Hub CSPM** 소스를 비활성화하도록 요청하세요. Explorer의 설정 변경에 대한 자세한 내용은 [Systems Manager Explorer 데이터 원본 편집](Explorer-using-editing-data-sources.md) 섹션을 참조하세요.

## Incident Manager와의 OpsCenter 통합 이해
<a name="OpsCenter-about-incident-manager"></a>

AWS Systems Manager의 도구인 Incident Manager는 AWS 호스팅 애플리케이션에 영향을 주는 인시던트를 완화하고 복구하는 데 사용할 수 있는 인시던트 관리 콘솔을 제공합니다. *인시던트*는 서비스 품질의 계획되지 않은 중단 또는 감소입니다. [Incident Manager](https://docs.aws.amazon.com/incident-manager/latest/userguide/what-is-incident-manager.html)를 설정하고 구성한 후에는 OpsCenter에 OpsItems이 자동으로 생성됩니다.

시스템이 Incident Manager에서 인시던트를 생성하면 OpsCenter에도 OpsItem이 생성되고 인시던트가 관련 항목으로 표시됩니다. OpsItem이 이미 있는 경우 Incident Manager는 OpsItem을 생성하지 않습니다. 첫 번째 OpsItem은 상위 OpsItem이라고 합니다. 인시던트의 규모와 범위가 커지면 기존 OpsItem에 인시던트를 추가할 수 있습니다. 필요한 경우 OpsItem에 대한 인시던트를 수동으로 생성할 수 있습니다. 인시던트가 종결된 후 Incident Manager에서 분석을 생성하여 유사한 문제에 대한 수정 프로세스를 검토하고 개선할 수 있습니다.

기본적으로 OpsCenter는 Incident Manager와 통합됩니다. Incident Manager가 설정되지 않은 경우 OpsCenter 페이지에 Incident Manager를 설정하라는 메시지가 표시됩니다. Incident Manager가 OpsItem을 생성하면 OpsCenter에서 OpsItem을 관리하고 수정할 수 있습니다. OpsItem에 대한 인시던트 생성 지침은 [OpsItem에 대한 인시던트 생성](OpsCenter-working-with-OpsItems-create-an-incident.md) 섹션을 참조하세요.

# OpsItems 생성
<a name="OpsCenter-create-OpsItems"></a>

AWS Systems Manager의 도구인 OpsCenter를 설정하고 AWS 서비스와 통합하면 AWS 서비스가 기본 규칙, 이벤트 또는 경보를 기반으로 OpsItems를 자동으로 생성합니다.

기본 Amazon EventBridge 규칙의 상태와 심각도 수준을 볼 수 있습니다. 필요한 경우 Amazon EventBridge에서 이러한 규칙을 생성하거나 편집할 수 있습니다. Amazon CloudWatch에서 경보를 보고 생성하거나 편집할 수도 있습니다. 규칙과 경보를 사용하여 OpsItems를 자동으로 생성하려는 이벤트를 구성할 수 있습니다.

시스템에서 OpsItem을 생성할 때 **미결** 상태입니다. 상태를 OpsItem 조사 시작 시 **진행 중**으로 변경하고 OpsItem 수정 후 **해결됨**으로 변경할 수 있습니다. AWS 서비스에서 경보와 규칙을 구성하여 OpsItems를 생성하는 방법과 수동으로 OpsItems를 생성하는 방법에 대한 자세한 내용은 다음 주제를 참조하세요.

**Topics**
+ [

# OpsItems를 생성하도록 EventBridge 규칙 구성
](OpsCenter-automatically-create-OpsItems-2.md)
+ [

# OpsItems를 생성하도록 CloudWatch 경보 구성
](OpsCenter-create-OpsItems-from-CloudWatch-Alarms.md)
+ [

# 수동으로 OpsItems 만들기
](OpsCenter-manually-create-OpsItems.md)

# OpsItems를 생성하도록 EventBridge 규칙 구성
<a name="OpsCenter-automatically-create-OpsItems-2"></a>

Amazon EventBridge는 이벤트를 수신하면 기본 규칙을 기반으로 새 OpsItem을 생성합니다. 규칙을 생성하거나 기존 규칙을 편집하여 OpsCenter를 EventBridge 이벤트의 대상으로 설정할 수 있습니다. 이벤트 규칙을 생성하는 방법에 대한 자세한 내용은* *Amazon EventBridge 사용 설명서의 [AWS 서비스에 대한 규칙 생성](https://docs.aws.amazon.com/eventbridge/latest/userguide/create-eventbridge-rule.html)을 참조하세요.

**OpsCenter에서 OpsItems를 생성하도록 EventBridge 규칙 구성**

1. [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)에서 Amazon EventBridge 콘솔을 엽니다.

1. 탐색 창에서 **규칙**을 선택합니다.

1. **Rules**(규칙) 페이지의 **Event bus**(이벤트 버스)에서 **default**(기본)를 선택합니다.

1. **규칙**에서 이름 옆에 있는 확인란을 선택하여 규칙을 선택합니다.

1. 규칙 이름을 선택하여 세부 정보 페이지를 엽니다. **규칙 세부 정보** 섹션에서 **상태**가 **활성화됨**으로 설정되었는지 확인합니다.
**참고**  
필요한 경우 페이지 오른쪽 상단에 있는 **이벤트**를 사용하여 상태를 업데이트할 수 있습니다.

1. **대상** 탭을 선택합니다.

1. [**Targets**] 탭에서 [**Edit**]를 선택합니다.

1. **대상 유형**의 경우 **AWS 서비스**를 선택합니다.

1. **Select a target**(대상 선택)에서 **Systems Manager OpsItem**을 선택합니다.

1. 여러 대상 유형에 대해 EventBridge에서는 대상에 이벤트를 보낼 권한이 필요합니다. 이 경우 EventBridge는 이벤트 실행에 필요한 AWS Identity and Access Management(IAM) 역할을 생성할 수 있습니다.
   + IAM 역할을 자동으로 생성하려면 **이 특정 리소스에 대해 새 역할 생성**을 선택합니다.
   + OpsCenter에서 OpsItems을(를) 생성할 수 있는 권한을 EventBridge 부여하기 위해 생성한 IAM 역할을 사용하려면 **Use existing role**(기존 역할 사용)을 선택합니다.

1. **추가 설정** 섹션의 **대상 입력 구성**에서 **입력 변환기**를 선택합니다.

   **입력 변환기** 옵션을 사용하여 중복 제거 문자열과 제목 및 심각도와 같은 OpsItems에 대한 기타 중요한 정보를 지정할 수 있습니다.

1. **Configure input transformer**(입력 구성 변환기)를 선택합니다.

1. **대상 입력 변환기**의 **입력 경로**에서 트리거하는 이벤트에서 구문 분석할 값을 지정합니다. 예를 들어 규칙을 트리거하는 이벤트에서 시작 시간, 종료 시간 및 기타 세부 정보를 구문 분석하려면 다음 JSON을 사용합니다.

   ```
   {
       "end-time": "$.detail.EndTime",
       "failure-cause": "$.detail.cause",
       "resources": "$.resources[0]",
       "source": "$.detail.source",
       "start-time": "$.detail.StartTime"
   }
   ```

1. **Template**(템플릿)에서 대상으로 전송할 정보를 지정합니다. 예를 들어 다음 JSON을 사용하여 OpsCenter에 정보를 전달합니다. 해당 정보는 OpsItem을(를) 생성하는 데 사용됩니다.
**참고**  
입력 템플릿이 JSON 형식인 경우 템플릿의 객체 값에는 따옴표가 포함될 수 없습니다. 예를 들면, 리소스, 오류 원인, 소스, 시작 시간 및 종료 시간의 값은 따옴표로 묶을 수 없습니다.

   ```
   {
       "title": "EBS snapshot copy failed",
       "description": "CloudWatch Event Rule SSMOpsItems-EBS-snapshot-copy-failed was triggered. Your EBS snapshot copy has failed. See below for more details.",
       "category": "Availability",
       "severity": "2",
       "source": "EC2",
       "operationalData": {
           "/aws/dedup": {
               "type": "SearchableString",
               "value": "{\"dedupString\":\"SSMOpsItems-EBS-snapshot-copy-failed\"}"
           },
           "/aws/automations": {
               "value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CopySnapshot\" } ]"
           },
           "failure-cause": {
               "value": <failure-cause>
           },
           "source": {
               "value": <source>
           },
           "start-time": {
               "value": <start-time>
           },
           "end-time": {
               "value": <end-time>
           },
            },
           "resources": {
               "value": <resources>
           }
       }
   }
   ```

   이러한 필드에 대한 자세한 내용은 *Amazon EventBridge User Guide*의 [Transforming target input](https://docs.aws.amazon.com/eventbridge/latest/userguide/transform-input.html)을 참조하세요.

1. **확인**을 선택합니다.

1. **다음**을 선택합니다.

1. **다음**을 선택합니다.

1. **규칙 업데이트**를 선택합니다.

이벤트에서 OpsItem이 생성되면 OpsItem을 열고 **Private operational data(프라이빗 운영 데이터)** 섹션으로 스크롤하여 이벤트 세부 정보를 볼 수 있습니다. OpsItem에서 옵션을 구성하는 방법에 대한 자세한 내용은 [OpsItems 관리](OpsCenter-working-with-OpsItems.md) 섹션을 참조하세요.

# OpsItems를 생성하도록 CloudWatch 경보 구성
<a name="OpsCenter-create-OpsItems-from-CloudWatch-Alarms"></a>

AWS Systems Manager의 도구인 OpsCenter의 통합 설정 중 Amazon CloudWatch에서 일반 경보를 기반으로 OpsItems을 자동으로 생성하도록 설정할 수 있습니다. 경보를 생성하거나 기존 경보를 편집하여 OpsCenter에 OpsItems를 생성할 수 있습니다.

CloudWatch는 OpsItems를 생성하도록 경보를 구성할 때 AWS Identity and Access Management(IAM)에 새로운 서비스 연결 역할을 생성합니다. 새 역할의 이름은 `AWSServiceRoleForCloudWatchAlarms_ActionSSM`입니다. CloudWatch Service 연결 역할에 대한 자세한 내용은* *Amazon CloudWatch 사용 설명서의 [CloudWatch에 서비스 연결 역할 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-service-linked-roles.html)을 참조하세요.

CloudWatch 경보가 OpsItem을 생성하면 OpsItem은 **CloudWatch 경보 - '*alarm\$1name*'이 ALARM 상태**에 있음을 표시합니다.

특정 OpsItem에 대한 세부 정보를 보려면 OpsItem을 선택한 다음 **관련 리소스 세부 정보** 탭을 선택합니다. OpsItems를 수동으로 편집하여 심각도 또는 범주와 같은 세부 정보를 변경할 수 있습니다. 그러나 경보의 심각도 또는 범주를 편집할 때 Systems Manager는 경보에서 이미 생성된 OpsItems의 심각도 또는 범주를 업데이트할 수 없습니다. 경보가 OpsItem을 생성하고 중복 제거 문자열을 지정한 경우 CloudWatch에서 경보를 편집하더라도 경보는 추가 OpsItems를 생성하지 않습니다. OpsCenter에서 OpsItem이 해결되면 경우 CloudWatch가 새로운 OpsItem을 생성합니다.

CloudWatch 경보 구성에 대한 자세한 내용은 다음 주제를 참조하세요.

**Topics**
+ [

# OpsItems를 생성하도록 CloudWatch 경보 구성(콘솔)
](OpsCenter-creating-or-editing-existing-alarm-console.md)
+ [

# OpsItems를 생성하도록 기존 CloudWatch 경보 구성(프로그래밍 방식으로)
](OpsCenter-configuring-an-existing-alarm-programmatically.md)

# OpsItems를 생성하도록 CloudWatch 경보 구성(콘솔)
<a name="OpsCenter-creating-or-editing-existing-alarm-console"></a>

수동으로 경보를 생성하거나 기존 경보를 업데이트하여 Amazon CloudWatch에서 OpsItems를 생성할 수 있습니다.

**CloudWatch 경보 생성 및 해당 경보의 대상으로 Systems Manager 구성**

1. **Amazon CloudWatch 사용 설명서의 [정적 임계값을 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html)에 지정된 대로 1\$19단계를 완료합니다.

1. **Systems Manager 작업** 섹션에서 **Systems Manager OpsCenter 작업 추가**를 선택합니다.

1. **OpsItems**를 선택합니다.

1. **심각도는**에서 1\$14를 선택합니다.

1. (옵션) **범주**에서 OpsItem에 대한 범주를 선택합니다.

1. **Amazon CloudWatch 사용 설명서의 [정적 임계값을 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html)에 지정된 대로 11\$113단계를 완료합니다.

1. [**다음(Next)**]을 선택하고 마법사를 완료합니다.

**기존 경보를 편집하고 Systems Manager를 해당 경보의 대상으로 지정하려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 탐색 창에서 **경보(Alarms)**를 선택합니다.

1. 경보를 선택하고 [**작업(Actions)**] 및 [**편집(Edit)**]을 선택합니다.

1. (옵션) [**지표(Metrics)**] 및 [**조건(Conditions)**] 섹션에서 설정을 변경하고 [**다음(Next)**]을 선택합니다.

1. [**Systems Manager**] 섹션에서 [**Systems Manager OpsCenter 작업 추가(Add Systems Manager OpsCenter action)**]를 선택합니다.

1. [**심각도(Severity)**]에서 숫자를 선택합니다.
**참고**  
심각도는 사용자가 정의하는 값입니다. 사용자 또는 사용자의 조직이 각 심각도 값의 의미와 각 심각도와 관련된 서비스 수준 계약을 결정합니다.

1. (옵션) [**범주(Category)**]에서 옵션을 선택합니다.

1. [**다음(Next)**]을 선택하고 마법사를 완료합니다.

# OpsItems를 생성하도록 기존 CloudWatch 경보 구성(프로그래밍 방식으로)
<a name="OpsCenter-configuring-an-existing-alarm-programmatically"></a>

AWS Command Line Interface(AWS CLI), AWS CloudFormation 템플릿 또는 Java 코드 조각을 사용하여 프로그래밍 방식으로 OpsItems를 생성하도록 Amazon CloudWatch 경보를 구성할 수 있습니다.

**Topics**
+ [

## 시작하기 전 준비 사항
](#OpsCenter-create-OpsItems-from-CloudWatch-Alarms-before-you-begin)
+ [

## OpsItems(AWS CLI)를 생성하도록 CloudWatch 경보 구성
](#OpsCenter-create-OpsItems-from-CloudWatch-Alarms-manually-configure-cli)
+ [

## OpsItems를 생성하거나 업데이트하도록 CloudWatch 경보 구성(CloudFormation)
](#OpsCenter-create-OpsItems-from-CloudWatch-Alarms-programmatically-configure-CloudFormation)
+ [

## OpsItems(Java)를 생성하거나 업데이트하도록 CloudWatch 경보 구성
](#OpsCenter-create-OpsItems-from-CloudWatch-Alarms-programmatically-configure-java)

## 시작하기 전 준비 사항
<a name="OpsCenter-create-OpsItems-from-CloudWatch-Alarms-before-you-begin"></a>

기존 경보를 프로그래밍 방식으로 편집하거나 OpsItems를 생성하는 경보를 생성하는 경우 Amazon 리소스 이름(ARN)을 지정해야 합니다. 이 ARN은 경보에서 생성된 OpsItems의 대상으로 Systems Manager OpsCenter를 식별합니다. 경보에서 생성된 OpsItems에 심각도 또는 범주와 같은 특정 정보가 포함되도록 ARN을 사용자 지정할 수 있습니다. 각 ARN에는 다음 표에 설명된 정보가 포함됩니다.


****  

| 파라미터 | 세부 정보 | 
| --- | --- | 
|  `Region`(필수)  |  경보가 있는 AWS 리전입니다. 예를 들면 `us-west-2`입니다. OpsCenter를 사용할 수 있는 AWS 리전에 대한 자세한 내용은 [AWS Systems Manager 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/ssm.html)을 참조하세요.  | 
|  `account_ID`(필수)  |  경보 생성에 사용된 동일한 AWS 계정 ID입니다. 예를 들면 `123456789012`입니다. 계정 ID 다음에는 다음 예와 같이 콜론(`:`)과 파라미터 `opsitem`이 와야 합니다.  | 
|  `severity`(필수)  |  경보에서 생성된 OpsItems에 대한 사용자 정의 심각도 수준입니다. 유효값: `1`, `2`, `3`, `4`   | 
|  `Category`(선택 사항)  |  경보에서 생성된 OpsItems에 대한 범주입니다. 유효한 값: `Availability`, `Cost`, `Performance`, `Recovery` 및 `Security`.  | 

다음 구문을 사용하여 ARN을 생성합니다. 이 ARN에는 선택적 `Category` 파라미터가 포함되어 있지 않습니다.

```
arn:aws:ssm:Region:account_ID:opsitem:severity
```

다음은 한 예입니다.

```
arn:aws:ssm:us-west-2:123456789012:opsitem:3
```

선택적 `Category` 파라미터를 사용하는 ARN을 생성하려면 다음 구문을 사용합니다.

```
arn:aws:ssm:Region:account_ID:opsitem:severity#CATEGORY=category_name
```

다음은 한 예입니다.

```
arn:aws:ssm:us-west-2:123456789012:opsitem:3#CATEGORY=Security
```

## OpsItems(AWS CLI)를 생성하도록 CloudWatch 경보 구성
<a name="OpsCenter-create-OpsItems-from-CloudWatch-Alarms-manually-configure-cli"></a>

이 명령을 사용하려면 `alarm-actions` 파라미터에 대한 ARN을 지정해야 합니다. ARN을 생성하는 방법에 대한 자세한 내용은 [시작하기 전 준비 사항](#OpsCenter-create-OpsItems-from-CloudWatch-Alarms-before-you-begin) 섹션을 참조하세요.

**OpsItems(AWS CLI)를 생성하도록 CloudWatch 경보 구성**

1. 아직 하지 않은 경우 AWS Command Line Interface(AWS CLI)을 설치하고 구성합니다.

   자세한 내용은 [최신 버전의 AWS CLI 설치 또는 업데이트](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

1. 다음 명령을 실행하여 구성하려는 경보에 대한 정보를 수집합니다.

   ```
   aws cloudwatch describe-alarms --alarm-names "alarm name"
   ```

1. 다음 명령을 실행하여 경보를 업데이트합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

   ```
   aws cloudwatch put-metric-alarm --alarm-name name \
   --alarm-description "description" \
   --metric-name name --namespace namespace \
   --statistic statistic --period value --threshold value \
   --comparison-operator value \
   --dimensions "dimensions" --evaluation-periods value \
       --alarm-actions arn:aws:ssm:Region:account_ID:opsitem:severity#CATEGORY=category_name \
   --unit unit
   ```

   다음은 그 예입니다.

------
#### [ Linux & macOS ]

   ```
   aws cloudwatch put-metric-alarm --alarm-name cpu-mon \
   --alarm-description "Alarm when CPU exceeds 70 percent" \
   --metric-name CPUUtilization --namespace AWS/EC2 \
   --statistic Average --period 300 --threshold 70 \
   --comparison-operator GreaterThanThreshold \
   --dimensions "Name=InstanceId,Value=i-12345678" --evaluation-periods 2 \
   --alarm-actions arn:aws:ssm:us-east-1:123456789012:opsitem:3#CATEGORY=Security \
   --unit Percent
   ```

------
#### [ Windows ]

   ```
   aws cloudwatch put-metric-alarm --alarm-name cpu-mon ^
   --alarm-description "Alarm when CPU exceeds 70 percent" ^
   --metric-name CPUUtilization --namespace AWS/EC2 ^
   --statistic Average --period 300 --threshold 70 ^
   --comparison-operator GreaterThanThreshold ^
   --dimensions "Name=InstanceId,Value=i-12345678" --evaluation-periods 2 ^
   --alarm-actions arn:aws:ssm:us-east-1:123456789012:opsitem:3#CATEGORY=Security ^
   --unit Percent
   ```

------

## OpsItems를 생성하거나 업데이트하도록 CloudWatch 경보 구성(CloudFormation)
<a name="OpsCenter-create-OpsItems-from-CloudWatch-Alarms-programmatically-configure-CloudFormation"></a>

이 섹션에는 AWS CloudFormation을 자동으로 생성하거나 업데이트하도록 CloudWatch 경보를 구성하는 데 사용할 수 있는 OpsItems 템플릿이 포함되어 있습니다. 각 템플릿을 사용하려면 `AlarmActions` 파라미터에 대한 ARN을 지정해야 합니다. ARN을 생성하는 방법에 대한 자세한 내용은 [시작하기 전 준비 사항](#OpsCenter-create-OpsItems-from-CloudWatch-Alarms-before-you-begin) 섹션을 참조하세요.

**지표 경보** - 다음 CloudFormation 템플릿을 사용하여 CloudWatch 지표 경보를 생성하거나 업데이트합니다. 이 템플릿에 지정된 경보는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 상태 확인을 모니터링합니다. 경보가 `ALARM` 상태가 되면 OpsCenter에 OpsItem이 생성됩니다.

```
    {
      "AWSTemplateFormatVersion": "2010-09-09",
      "Parameters" : {
        "RecoveryInstance" : {
          "Description" : "The EC2 instance ID to associate this alarm with.",
          "Type" : "AWS::EC2::Instance::Id"
        }
      },
      "Resources": {
        "RecoveryTestAlarm": {
          "Type": "AWS::CloudWatch::Alarm",
          "Properties": {
            "AlarmDescription": "Run a recovery action when instance status check fails for 15 consecutive minutes.",
            "Namespace": "AWS/EC2" ,
            "MetricName": "StatusCheckFailed_System",
            "Statistic": "Minimum",
            "Period": "60",
            "EvaluationPeriods": "15",
            "ComparisonOperator": "GreaterThanThreshold",
            "Threshold": "0",
            "AlarmActions": [ {"Fn::Join" : ["", ["arn:arn:aws:ssm:Region:account_ID:opsitem:severity#CATEGORY=category_name", { "Ref" : "AWS::Partition" }, ":ssm:", { "Ref" : "AWS::Region" }, { "Ref" : "AWS:: AccountId" }, ":opsitem:3" ]]} ],
            "Dimensions": [{"Name": "InstanceId","Value": {"Ref": "RecoveryInstance"}}]
          }
        }
      }
    }
```

**복합 경보** - 다음 CloudFormation 템플릿을 사용하여 복합 경보를 생성하거나 업데이트합니다. 복합 경보는 여러 지표 경보로 구성됩니다. 경보가 `ALARM` 상태가 되면 OpsCenter에 OpsItem이 생성됩니다.

```
"Resources":{
       "HighResourceUsage":{
          "Type":"AWS::CloudWatch::CompositeAlarm",
          "Properties":{
             "AlarmName":"HighResourceUsage",
             "AlarmRule":"(ALARM(HighCPUUsage) OR ALARM(HighMemoryUsage)) AND NOT ALARM(DeploymentInProgress)",
             "AlarmActions":"arn:aws:ssm:Region:account_ID:opsitem:severity#CATEGORY=category_name",
             "AlarmDescription":"Indicates that the system resource usage is high while no known deployment is in progress"
          },
          "DependsOn":[
             "DeploymentInProgress",
             "HighCPUUsage",
             "HighMemoryUsage"
          ]
       },
       "DeploymentInProgress":{
          "Type":"AWS::CloudWatch::CompositeAlarm",
          "Properties":{
             "AlarmName":"DeploymentInProgress",
             "AlarmRule":"FALSE",
             "AlarmDescription":"Manually updated to TRUE/FALSE to disable other alarms"
          }
       },
       "HighCPUUsage":{
          "Type":"AWS::CloudWatch::Alarm",
          "Properties":{
             "AlarmDescription":"CPUusageishigh",
             "AlarmName":"HighCPUUsage",
             "ComparisonOperator":"GreaterThanThreshold",
             "EvaluationPeriods":1,
             "MetricName":"CPUUsage",
             "Namespace":"CustomNamespace",
             "Period":60,
             "Statistic":"Average",
             "Threshold":70,
             "TreatMissingData":"notBreaching"
          }
       },
       "HighMemoryUsage":{
          "Type":"AWS::CloudWatch::Alarm",
          "Properties":{
             "AlarmDescription":"Memoryusageishigh",
             "AlarmName":"HighMemoryUsage",
             "ComparisonOperator":"GreaterThanThreshold",
             "EvaluationPeriods":1,
             "MetricName":"MemoryUsage",
             "Namespace":"CustomNamespace",
             "Period":60,
             "Statistic":"Average",
             "Threshold":65,
             "TreatMissingData":"breaching"
          }
       }
    }
```

## OpsItems(Java)를 생성하거나 업데이트하도록 CloudWatch 경보 구성
<a name="OpsCenter-create-OpsItems-from-CloudWatch-Alarms-programmatically-configure-java"></a>

이 섹션에는 OpsItems를 자동으로 생성하거나 업데이트하도록 CloudWatch 경보를 구성하는 데 사용할 수 있는 Java 코드 조각이 포함되어 있습니다. 각 코드 조각을 사용하려면 `validSsmActionStr` 파라미터에 대한 ARN을 지정해야 합니다. ARN을 생성하는 방법에 대한 자세한 내용은 [시작하기 전 준비 사항](#OpsCenter-create-OpsItems-from-CloudWatch-Alarms-before-you-begin) 섹션을 참조하세요.

**특정 경보** - 다음 Java 코드 조각을 사용하여 CloudWatch 경보를 생성하거나 업데이트합니다. 이 템플릿에 지정된 경보는 Amazon EC2 인스턴스 상태 확인을 모니터링합니다. 경보가 `ALARM` 상태가 되면 OpsCenter에 OpsItem이 생성됩니다.

```
import com.amazonaws.services.cloudwatch.AmazonCloudWatch;
    import com.amazonaws.services.cloudwatch.AmazonCloudWatchClientBuilder;
    import com.amazonaws.services.cloudwatch.model.ComparisonOperator;
    import com.amazonaws.services.cloudwatch.model.Dimension;
    import com.amazonaws.services.cloudwatch.model.PutMetricAlarmRequest;
    import com.amazonaws.services.cloudwatch.model.PutMetricAlarmResult;
    import com.amazonaws.services.cloudwatch.model.StandardUnit;
    import com.amazonaws.services.cloudwatch.model.Statistic;
     
    private void putMetricAlarmWithSsmAction() {
        final AmazonCloudWatch cw =
                AmazonCloudWatchClientBuilder.defaultClient();
     
        Dimension dimension = new Dimension()
                .withName("InstanceId")
                .withValue(instanceId);
     
        String validSsmActionStr = "arn:aws:ssm:Region:account_ID:opsitem:severity#CATEGORY=category_name";
     
        PutMetricAlarmRequest request = new PutMetricAlarmRequest()
                .withAlarmName(alarmName)
                .withComparisonOperator(
                        ComparisonOperator.GreaterThanThreshold)
                .withEvaluationPeriods(1)
                .withMetricName("CPUUtilization")
                .withNamespace("AWS/EC2")
                .withPeriod(60)
                .withStatistic(Statistic.Average)
                .withThreshold(70.0)
                .withActionsEnabled(false)
                .withAlarmDescription(
                        "Alarm when server CPU utilization exceeds 70%")
                .withUnit(StandardUnit.Seconds)
                .withDimensions(dimension)
                .withAlarmActions(validSsmActionStr);
     
        PutMetricAlarmResult response = cw.putMetricAlarm(request);
    }
```

**모든 경보 업데이트** - 다음 Java 코드 조각을 사용하여 경보가 `ALARM` 상태가 될 때 OpsItems를 생성하도록 AWS 계정의 모든 CloudWatch 경보를 업데이트합니다.

```
import com.amazonaws.services.cloudwatch.AmazonCloudWatch;
    import com.amazonaws.services.cloudwatch.AmazonCloudWatchClientBuilder;
    import com.amazonaws.services.cloudwatch.model.DescribeAlarmsRequest;
    import com.amazonaws.services.cloudwatch.model.DescribeAlarmsResult;
    import com.amazonaws.services.cloudwatch.model.MetricAlarm;
     
    private void listMetricAlarmsAndAddSsmAction() {
        final AmazonCloudWatch cw = AmazonCloudWatchClientBuilder.defaultClient();
     
        boolean done = false;
        DescribeAlarmsRequest request = new DescribeAlarmsRequest();
     
        String validSsmActionStr = "arn:aws:ssm:Region:account_ID:opsitem:severity#CATEGORY=category_name";
     
        while(!done) {
     
            DescribeAlarmsResult response = cw.describeAlarms(request);
     
            for(MetricAlarm alarm : response.getMetricAlarms()) {
                // assuming there are no alarm actions added for the metric alarm
                alarm.setAlarmActions(ImmutableList.of(validSsmActionStr));
            }
     
            request.setNextToken(response.getNextToken());
     
            if(response.getNextToken() == null) {
                done = true;
            }
        }
    }
```

# 수동으로 OpsItems 만들기
<a name="OpsCenter-manually-create-OpsItems"></a>

운영 문제를 발견하면 AWS Systems Manager의 도구인 OpsCenter에서 OpsItem을 수동으로 생성하여 문제를 관리하고 해결할 수 있습니다.

크로스 계정 관리를 위해 OpsCenter를 설정하는 경우 Systems Manager 위임 관리자 또는 AWS Organizations 관리 계정은 멤버 계정에 대해 OpsItems를 생성할 수 있습니다. 자세한 내용은 [(선택 사항) 여러 계정에서 OpsItems를 중앙 집중식으로 관리하도록 OpsCenter를 수동으로 설정](OpsCenter-getting-started-multiple-accounts.md) 단원을 참조하십시오.

AWS Systems Manager 콘솔, AWS Command Line Interface(AWS CLI) 또는 AWS Tools for Windows PowerShell를 사용하여 OpsItems를 생성할 수 있습니다.

**Topics**
+ [

# 수동으로 OpsItems 생성(콘솔)
](OpsCenter-creating-OpsItems-console.md)
+ [

# 수동으로 OpsItems 생성(AWS CLI)
](OpsCenter-creating-OpsItems-CLI.md)
+ [

# 수동으로 OpsItems 생성(PowerShell)
](OpsCenter-creating-OpsItems-Powershell.md)

# 수동으로 OpsItems 생성(콘솔)
<a name="OpsCenter-creating-OpsItems-console"></a>

 AWS Systems Manager 콘솔을 사용하여 OpsItems를 수동으로 생성할 수 있습니다. OpsItem을 생성하면 OpsCenter 계정에 표시됩니다. 크로스 계정 관리를 위해 OpsCenter를 설정하는 경우 OpsCenter는 위임된 관리자 또는 관리 계정에 선택한 멤버 계정에 대한 OpsItems를 생성하는 옵션을 제공합니다. 자세한 내용은 [(선택 사항) 여러 계정에서 OpsItems를 중앙 집중식으로 관리하도록 OpsCenter를 수동으로 설정](OpsCenter-getting-started-multiple-accounts.md) 섹션을 참조하세요.

**AWS Systems Manager 콘솔을 사용하여 OpsItem 생성**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. **OpsItem 생성(Create)**을 선택합니다. 이 버튼이 표시되지 않으면 [**OpsItems**] 탭을 선택한 다음 [**OpsItem 생성(Create OpsItem)**]을 선택합니다.

1.  (선택 사항) **기타 계정**을 선택한 다음 OpsItem을 생성하려는 계정을 선택합니다.
**참고**  
이 단계는 멤버 계정에 대한 OpsItems을 생성하는 경우에 필요합니다.

1. **제목**에 OpsItem의 목적을 이해하는 데 도움이 되는 설명이 포함된 이름을 입력합니다.

1. [**소스(Source)**]에 사용자가 OpsItem의 출처를 이해하는 데 도움을 줄 수 있도록 영향을 받는 AWS 리소스 유형 또는 기타 소스 정보를 입력합니다.
**참고**  
OpsItem을 생성한 후에는 [**소스(Source)**] 필드를 편집할 수 없습니다.

1. (옵션) [**우선순위(Priority)**]에서 우선순위 수준을 선택합니다.

1. (옵션) [**심각도(Severity)**]에서 심각도 수준을 선택합니다.

1. (옵션) [**범주(Category)**]에서 범주를 선택합니다.

1. **설명**에 문제를 재현하기 위한 단계(해당하는 경우)를 포함하여 이 OpsItem에 대한 정보를 입력합니다.
**참고**  
콘솔에서는 OpsItem 설명 필드에 있는 대부분의 마크다운 서식이 지원됩니다. 자세한 내용은 **AWS Management Console 시작하기 시작 안내서의 [콘솔에서 마크다운 사용](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/aws-markdown.html)을 참조하세요.

1. **중복 제거 문자열**에 시스템에서 중복 OpsItems를 확인하는 데 사용할 수 있는 단어를 입력합니다. 중복 제거 문자열에 대한 자세한 내용은 [중복 OpsItems 관리](OpsCenter-working-deduplication.md) 섹션을 참조하세요.

1. (옵션) **알림**에 이 OpsItem이 업데이트될 때 알림을 보낼 Amazon SNS 주제의 Amazon 리소스 이름(ARN)을 지정합니다. OpsItem과 동일한 AWS 리전에 있는 Amazon SNS ARN을 지정해야 합니다.

1. (선택 사항) **관련 리소스**에서 **추가**를 선택하여 영향을 받는 리소스 및 관련 리소스의 ID 또는 ARN을 지정합니다.

1. **OpsItem 생성**을 선택합니다.

성공하면 페이지에 OpsItem이 표시됩니다. 위임된 관리자 또는 관리 계정이 선택한 멤버 계정에 대한 OpsItem을 생성하면 새 OpsItems가 관리자 및 멤버 계정의 OpsCenter에 표시됩니다. OpsItem에서 옵션을 구성하는 방법에 대한 자세한 내용은 [OpsItems 관리](OpsCenter-working-with-OpsItems.md) 섹션을 참조하세요.

# 수동으로 OpsItems 생성(AWS CLI)
<a name="OpsCenter-creating-OpsItems-CLI"></a>

다음 절차에서는 AWS Command Line Interface(AWS CLI)를 사용하여 OpsItem을 생성하는 방법에 대해 설명합니다.

**AWS CLI를 사용하여 OpsItem룰 생성하려면**

1. 아직 하지 않은 경우 AWS Command Line Interface(AWS CLI)을 설치하고 구성합니다.

   자세한 내용은 [최신 버전의 AWS CLI 설치 또는 업데이트](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

1. AWS CLI를 열고 다음 명령을 실행하여 OpsItem을 생성합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

   ```
   aws ssm create-ops-item \
       --title "Descriptive_title" \
       --description "Information_about_the_issue" \
       --priority Number_between_1_and_5 \
       --source Source_of_the_issue \
       --operational-data Up_to_20_KB_of_data_or_path_to_JSON_file \
       --notifications Arn="SNS_ARN_in_same_Region" \
       --tags "Key=key_name,Value=a_value"
   ```

   **파일에서 운영 데이터 지정**

   OpsItem을 생성할 때 파일에서 운영 데이터를 지정할 수 있습니다. 파일은 JSON 파일이어야 하며 파일의 콘텐츠는 다음 형식을 사용해야 합니다.

   ```
   {
     "key_name": {
       "Type": "SearchableString",
       "Value": "Up to 20 KB of data"
     }
   }
   ```

   다음 예를 참고하세요

   ```
   aws ssm create-ops-item ^
       --title "EC2 instance disk full" ^
       --description "Log clean up may have failed which caused the disk to be full" ^
       --priority 2 ^
       --source ec2 ^
       --operational-data file:///Users/TestUser1/Desktop/OpsItems/opsData.json ^
       --notifications Arn="arn:aws:sns:us-west-1:12345678:TestUser1" ^
       --tags "Key=EC2,Value=Production"
   ```
**참고**  
다른 로컬 운영 체제의 명령줄에 JSON 형식의 파라미터를 입력하는 방법에 대한 자세한 내용은 *AWS Command Line Interface 사용 설명서*의 [AWS CLI에서 문자열에 따옴표 사용](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-quoting-strings.html)을 참조하세요.

   시스템은 다음과 같은 정보를 반환합니다.

   ```
   {
       "OpsItemId": "oi-1a2b3c4d5e6f"
   }
   ```

1. 다음 명령을 실행하여 생성한 OpsItem에 대한 세부 정보를 봅니다.

   ```
   aws ssm get-ops-item --ops-item-id ID
   ```

   시스템은 다음과 같은 정보를 반환합니다.

   ```
   {
       "OpsItem": {
           "CreatedBy": "arn:aws:iam::12345678:user/TestUser",
           "CreatedTime": 1558386334.995,
           "Description": "Log clean up may have failed which caused the disk to be full",
           "LastModifiedBy": "arn:aws:iam::12345678:user/TestUser",
           "LastModifiedTime": 1558386334.995,
           "Notifications": [
               {
                   "Arn": "arn:aws:sns:us-west-1:12345678:TestUser"
               }
           ],
           "Priority": 2,
           "RelatedOpsItems": [],
           "Status": "Open",
           "OpsItemId": "oi-1a2b3c4d5e6f",
           "Title": "EC2 instance disk full",
           "Source": "ec2",
           "OperationalData": {
               "EC2": {
                   "Value": "12345",
                   "Type": "SearchableString"
               }
           }
       }
   }
   ```

1. 다음 명령을 실행하여 OpsItem을 업데이트합니다. 이 명령은 상태를 `Open`(기본값)에서 `InProgress`로 변경합니다.

   ```
   aws ssm update-ops-item --ops-item-id ID --status InProgress
   ```

   이 명령에는 출력이 없습니다.

1. 다음 명령을 다시 실행하여 상태가 `InProgress`로 변경되었는지 확인합니다.

   ```
   aws ssm get-ops-item --ops-item-id ID
   ```

## OpsItem 생성의 예제
<a name="OpsCenter_creating_OpsItems-CLI_examples"></a>

다음 코드 예제에서는 Linux 관리 포털, macOS 또는 Windows Server를 사용하여 OpsItem을 생성하는 방법을 보여줍니다.

**Linux 관리 포털 또는 macOS**

다음 명령은 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 디스크가 가득 차면 OpsItem을 생성합니다.

```
aws ssm create-ops-item \
    --title "EC2 instance disk full" \
    --description "Log clean up may have failed which caused the disk to be full" \
    --priority 2 \
    --source ec2 \
    --operational-data '{"EC2":{"Value":"12345","Type":"SearchableString"}}' \
    --notifications Arn="arn:aws:sns:us-west-1:12345678:TestUser1" \
    --tags "Key=EC2,Value=ProductionServers"
```

다음 명령은 `OperationalData`의 `/aws/resources` 키를 사용하여 Amazon DynamoDB 관련 리소스가 있는 OpsItem을 생성합니다.

```
aws ssm create-ops-item \
    --title "EC2 instance disk full" \
    --description "Log clean up may have failed which caused the disk to be full" \
    --priority 2 \
    --source ec2 \
    --operational-data '{"/aws/resources":{"Value":"[{\"arn\": \"arn:aws:dynamodb:us-west-2:12345678:table/OpsItems\"}]","Type":"SearchableString"}}' \
    --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"
```

다음 명령은 `OperationalData`의 `/aws/automations` 키를 사용하여 `AWS-ASGEnterStandby` 문서를 연결된 Automation 런북으로 지정하는 OpsItem을 생성합니다.

```
aws ssm create-ops-item \
    --title "EC2 instance disk full" \
    --description "Log clean up may have failed which caused the disk to be full" \
    --priority 2 \
    --source ec2 \
    --operational-data '{"/aws/automations":{"Value":"[{\"automationId\": \"AWS-ASGEnterStandby\", \"automationType\": \"AWS::SSM::Automation\"}]","Type":"SearchableString"}}' \
    --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"
```

**Windows**

다음 명령은 Amazon Relational Database Service(Amazon RDS) 인스턴스가 응답하지 않을 때 OpsItem을 생성합니다.

```
aws ssm create-ops-item ^
    --title "RDS instance not responding" ^
    --description "RDS instance not responding to ping" ^
    --priority 1 ^
    --source RDS ^
    --operational-data={\"RDS\":{\"Value\":\"abcd\",\"Type\":\"SearchableString\"}} ^
    --notifications Arn="arn:aws:sns:us-west-1:12345678:TestUser1" ^
    --tags "Key=RDS,Value=ProductionServers"
```

다음 명령은 `OperationalData`의 `/aws/resources` 키를 사용하여 Amazon EC2 인스턴스 관련 리소스가 있는 OpsItem을 생성합니다.

```
aws ssm create-ops-item ^
    --title "EC2 instance disk full" ^
    --description "Log clean up may have failed which caused the disk to be full" ^
    --priority 2 ^
    --source ec2 ^
    --operational-data={\"/aws/resources\":{\"Value\":\"[{\\"""arn\\""":\\"""arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0\\"""}]\",\"Type\":\"SearchableString\"}}
```

다음 명령은 `OperationalData`의 `/aws/automations` 키를 사용하여 `AWS-RestartEC2Instance` 런북을 연결된 Automation 런북으로 지정하는 OpsItem을 생성합니다.

```
aws ssm create-ops-item ^
    --title "EC2 instance disk full" ^
    --description "Log clean up may have failed which caused the disk to be full" ^
    --priority 2 ^
    --source ec2 ^
    --operational-data={\"/aws/automations\":{\"Value\":\"[{\\"""automationId\\""":\\"""AWS-RestartEC2Instance\\”"",\\"""automationType\\""":\\"""AWS::SSM::Automation\\"""}]\",\"Type\":\"SearchableString\"}}
```

# 수동으로 OpsItems 생성(PowerShell)
<a name="OpsCenter-creating-OpsItems-Powershell"></a>

다음 절차에서는 AWS Tools for Windows PowerShell을 사용하여 OpsItem을 생성하는 방법을 설명합니다.

**AWS Tools for Windows PowerShell을 사용하여 OpsItem 생성**

1. AWS Tools for Windows PowerShell을 열고 다음 명령을 실행하여 자격 증명을 지정합니다.

   ```
   Set-AWSCredentials –AccessKey key-name –SecretKey key-name
   ```

1. 다음 명령을 실행하여 PowerShell 세션의 AWS 리전을 설정합니다.

   ```
   Set-DefaultAWSRegion -Region Region
   ```

1. 다음 명령을 실행해 새 OpsItem을 생성합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다. 이 명령은 이 OpsItem을 해결하기 위한 Systems Manager 자동화 실행서를 지정합니다.

   ```
   $opsItem = New-Object Amazon.SimpleSystemsManagement.Model.OpsItemDataValue
   $opsItem.Type = [Amazon.SimpleSystemsManagement.OpsItemDataType]::SearchableString 
   $opsItem.Value = '[{\"automationId\":\"runbook_name\",\"automationType\":\"AWS::SSM::Automation\"}]'
   $newHash = @{" /aws/automations"=[Amazon.SimpleSystemsManagement.Model.OpsItemDataValue]$opsItem}
   
   New-SSMOpsItem `
       -Title "title" `
       -Description "description" `
       -Priority priority_number `
       -Source AWS_service `
       -OperationalData $newHash
   ```

   성공할 경우 명령은 새로운 OpsItem의 ID를 출력합니다.

다음 예제에서는 손상된 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스의 Amazon 리소스 이름(ARN)을 지정합니다.

```
$opsItem = New-Object Amazon.SimpleSystemsManagement.Model.OpsItemDataValue
$opsItem.Type = [Amazon.SimpleSystemsManagement.OpsItemDataType]::SearchableString 
$opsItem.Value = '[{\"arn\":\"arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0\"}]'
$newHash = @{" /aws/resources"=[Amazon.SimpleSystemsManagement.Model.OpsItemDataValue]$opsItem}
New-SSMOpsItem -Title "EC2 instance disk full still" -Description "Log clean up may have failed which caused the disk to be full" -Priority 2 -Source ec2 -OperationalData $newHash
```

# OpsItems 관리
<a name="OpsCenter-working-with-OpsItems"></a>

AWS Systems Manager의 도구인 OpsCenter는 생성에서 해결까지 OpsItems를 추적합니다. 크로스 계정 관리를 위해 OpsCenter를 설정하는 경우 위임된 관리자 또는 관리 계정은 해당 계정에서 OpsItems를 관리할 수 있습니다. 자세한 내용은 [(선택 사항) 여러 계정에서 OpsItems를 중앙 집중식으로 관리하도록 OpsCenter를 수동으로 설정](OpsCenter-getting-started-multiple-accounts.md) 섹션을 참조하세요.

Systems Manager 콘솔에서 다음 페이지를 사용하여 OpsItems를 보고 관리할 수 있습니다.
+ **요약** - 미결 및 진행 중 OpsItems 수, 소스 및 기간별 OpsItems 수, 운영 인사이트를 표시합니다. 소스 및 OpsItems 상태별로 OpsItems를 필터링할 수 있습니다.
+ **OpsItems** - 제목, ID, 우선순위, 설명, OpsItem 소스, 마지막 업데이트 날짜 및 시간과 같은 여러 정보 필드가 있는 OpsItems 목록을 표시합니다. 이 페이지를 사용하여 수동으로 OpsItems을 생성하고, 소스를 구성하고, OpsItem의 상태를 변경하고, 새 인시던트별로 OpsItems을 필터링할 수 있습니다. OpsItem을 선택하여 **OpsItems 세부 정보** 페이지를 표시할 수 있습니다.
+ **OpsItem 세부 정보** - OpsItem을 관리하는 데 사용할 수 있는 세부 인사이트와 도구를 제공합니다. OpsItems 세부 정보 페이지에는 다음과 같은 탭이 있습니다.
  + **개요** - 관련 리소스, 지난 30일 동안 실행된 런북 및 실행할 수 있는 사용 가능한 런북 목록을 표시합니다. 유사한 OpsItems을 보고, 운영 데이터를 추가하고, 관련 OpsItems을 추가할 수도 있습니다.
  + **관련 리소스 세부 정보** – 여러 AWS 서비스의 리소스에 대한 정보를 표시합니다. [**리소스 세부 정보(Resource details)**] 섹션을 확장하여 이 리소스를 호스팅하는 AWS 서비스에서 제공하는 이 리소스 관련 정보를 봅니다. [**관련 리소스(Related resources)**] 목록을 사용하여 이 OpsItem과 연결된 다른 관련 리소스를 전환할 수도 있습니다.

OpsItems 관리 방법에 대한 자세한 내용은 다음 주제를 참조하세요.

**Topics**
+ [

# OpsItem의 세부 정보 보기
](OpsCenter-working-with-OpsItems-viewing-details.md)
+ [

# OpsItem 편집
](OpsCenter-working-with-OpsItems-editing-details.md)
+ [

# OpsItem에 관련 리소스 추가
](OpsCenter-working-with-OpsItems-adding-related-resources.md)
+ [

# OpsItem에 관련 OpsItems 추가
](OpsCenter-working-with-OpsItems-adding-related-OpsItems.md)
+ [

# OpsItem에 운영 데이터 추가
](OpsCenter-working-with-OpsItems-adding-operational-data.md)
+ [

# OpsItem에 대한 인시던트 생성
](OpsCenter-working-with-OpsItems-create-an-incident.md)
+ [

# 중복 OpsItems 관리
](OpsCenter-working-deduplication.md)
+ [

# 운영 인사이트를 분석하여 OpsItems 줄이기
](OpsCenter-working-operational-insights.md)
+ [

# OpsCenter 로그 및 보고서 보기
](OpsCenter-logging-auditing.md)

# OpsItem의 세부 정보 보기
<a name="OpsCenter-working-with-OpsItems-viewing-details"></a>

OpsItem을 포괄적으로 보려면 OpsCenter 콘솔에서 **OpsItem 세부 정보** 페이지를 사용하세요. **요약** 페이지에 다음 정보가 표시됩니다.
+ **OpsItems 세부 정보** - 선택한 OpsItem에 대한 일반 정보를 표시합니다.
+ **관련 리소스** - 관련 리소스는 영향을 받은 리소스 또는 OpsItem을 생성한 이벤트를 시작한 리소스입니다.
+ **지난 30일 동안의 Automation 실행** - 지난 30일 동안 실행된 런북 목록입니다.
+ **런북** - 사용 가능한 런북 목록에서 런북을 선택할 수 있습니다.
+ **유사한 OpsItems** – 시스템에서 생성한 OpsItems 목록으로, 사용자와 관련되거나 관심이 있을 만한 항목입니다. 목록을 생성하기 위해 시스템은 모든 OpsItems의 제목 및 설명을 검색하여 유사한 단어를 사용하는 OpsItems를 반환합니다.
+ **운영 데이터** – 운영 데이터는 OpsItem에 대한 유용한 참조 세부 정보를 제공하는 사용자 지정 데이터입니다. 예를 들어 로그 파일, 오류 문자열, 라이선스 키, 문제 해결 팁 또는 기타 관련 데이터를 지정할 수 있습니다.
+ **관련 OpsItems** - 어떤 식으로든 현재 OpsItem과 관련된 OpsItems의 ID를 지정할 수 있습니다.
+ **관련 리소스 세부 정보** - Amazon CloudWatch 지표 및 경보, AWS CloudTrail 로그, AWS Config의 세부 정보를 비롯한 데이터 공급자를 표시합니다.

**OpsItem 세부 정보를 보려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. 세부 정보를 볼 OpsItem을 선택합니다.

# OpsItem 편집
<a name="OpsCenter-working-with-OpsItems-editing-details"></a>

**OpsItem 세부 정보** 섹션에는 설명, 제목, 소스, OpsItem ID, 상태 등 OpsItem에 대한 정보가 포함되어 있습니다.   단일 OpsItem을 편집하거나, 여러 OpsItems를 선택하고 **상태**, **우선순위**, **심각도**, **범주** 필드를 편집할 수 있습니다.

Amazon EventBridge는 OpsItem을 생성할 때 **제목**, **소스** 및 **설명** 필드를 채웁니다. **제목** 및 **설명** 필드는 편집할 수 있지만 **소스** 필드는 편집할 수 없습니다.

**참고**  
콘솔에서는 OpsItem 설명 필드에 있는 대부분의 마크다운 서식이 지원됩니다. 자세한 내용은 **AWS Management Console 시작하기 시작 안내서의 [콘솔에서 마크다운 사용](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/aws-markdown.html)을 참조하세요.

일반적으로 OpsItem에 대해 다음과 같은 구성 가능한 데이터를 편집할 수 있습니다.
+ **제목** - OpsItem의 이름입니다. 소스에서 OpsItem의 제목을 생성합니다.
+ **설명** – 설명에 문제를 재현하기 위한 단계(해당하는 경우)가 포함된 이 OpsItem에 대한 정보입니다.
+ **상태** - OpsItem의 상태. 유효한 상태 값의 목록은 **AWS Systems Manager API 참조의 [OpsItem Status](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_OpsItem.html#systemsmanager-Type-OpsItem-Status)를 참조하세요.
+ **우선순위** - OpsItem의 우선순위는 1\$15일 수 있습니다. 조직에서 각 우선순위 수준의 의미와 각 수준에 대한 해당 서비스 수준 계약을 결정하는 것이 좋습니다.
+ **심각도** - OpsItem의 심각도는 1\$14일 수 있습니다. 여기서 1은 위험, 2는 높음, 3은 중간, 4는 낮음입니다.
+ **범주** - OpsItem의 범주는 가용성, 비용, 성능, 복구 또는 보안일 수 있습니다.
+ **알림** – OpsItem을 편집할 때 **알림** 필드에서 Amazon Simple Notification Service 주제의 Amazon 리소스 이름(ARN)을 지정할 수 있습니다. ARN을 지정하면 상태 변경을 포함하여 OpsItem이 편집될 때 모든 이해관계자에게 알림이 수신됩니다. 자세한 내용은 [https://docs.aws.amazon.com/sns/latest/dg/](https://docs.aws.amazon.com/sns/latest/dg/)를 참조하세요.
**중요**  
Amazon SNS 주제는 OpsItem와 동일한 AWS 리전에 있어야 합니다. 주제와 OpsItem이 다른 리전에 있는 경우 오류가 반환됩니다.

OpsCenter는 AWS Security Hub CSPM와 양방향으로 통합되어 있습니다. 보안 조사 결과와 관련된 OpsItem 상태 및 심각도 필드를 업데이트하면 해당 변경 사항이 자동으로 Security Hub CSPM으로 전송되어 항상 정확한 최신 정보를 확인할 수 있습니다.

Security Hub CSPM 조사 결과에서 OpsItem을 생성하면 Security Hub CSPM 메타데이터가 OpsItem의 운영 데이터 필드에 자동으로 추가됩니다. 이 메타데이터를 삭제하면 양방향 업데이트가 더 이상 작동하지 않습니다.

**OpsItem 세부 정보를 편집하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. OpsItem ID를 선택해 세부 정보 페이지를 열거나 여러 OpsItems를 선택합니다. 여러 OpsItems를 선택한 경우 상태, 우선순위, 심각도 또는 범주만 편집할 수 있습니다. 여러 OpsItems를 편집한 경우 OpsCenter는 새로운 상태, 우선순위, 심각도 또는 범주를 선택하는 즉시 변경 사항을 업데이트하고 저장합니다.

1. **OpsItem details(OpsItem 세부 정보)** 섹션에서 **편집**을 선택합니다.

1. 조직에서 지정한 요구 사항 및 지침에 따라 OpsItem의 세부 정보를 편집합니다.

1. 작업을 마쳤으면 **저장**을 선택합니다.

# OpsItem에 관련 리소스 추가
<a name="OpsCenter-working-with-OpsItems-adding-related-resources"></a>

각 OpsItem에는 관련 리소스의 Amazon 리소스 이름(ARN)이 나열된 **관련 리소스 섹션**이 있습니다. **관련 리소스는 조사가 필요한, 영향을 받는 AWS 리소스입니다.

Amazon EventBridge가 OpsItem을 생성하면 시스템에서 자동으로 OpsItem을 리소스의 ARN으로 채웁니다. 관련 리소스의 ARN을 수동으로 지정할 수 있습니다. 일부 ARN 유형은 리소스에 대한 세부 정보를 OpsCenter 콘솔에 직접 표시하는 딥 링크가 OpsCenter에서 자동으로 생성됩니다. 예를 들어 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스의 ARN을 관련 리소스로 지정하면 OpsCenter에서는 해당 EC2 인스턴스에 대한 세부 정보를 가져옵니다. 따라서 OpsCenter를 종료하지 않고도 영향을 받는 AWS 리소스에 대한 자세한 정보를 볼 수 있습니다.

**관련 리소스를 보고 OpsItem에 추가**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. **OpsItems** 탭을 선택합니다.

1. OpsItem ID를 선택합니다.  
![\[OpsCenter 개요 페이지의 새로운 OpsItem.\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsItems_working_scenario_1.png)

1. 영향을 받는 리소스에 대한 정보를 보려면 **관련 리소스 세부 정보(Related resources details)** 탭을 선택합니다.  
![\[OpsItem에 대한 관련 리소스 세부 정보 탭 보기.\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsItems_working_scenario_1_5.png)

   이 탭에는 여러 AWS 서비스의 리소스에 대한 정보가 표시됩니다. **Resource details**(리소스 세부 정보) 섹션을 확장하여 이 리소스를 호스팅하는 AWS 서비스에서 제공하는 이 리소스 관련 정보를 볼 수 있습니다. [**관련 리소스(Related resources)**] 목록을 사용하여 이 OpsItem과 연결된 다른 관련 리소스를 전환할 수도 있습니다.

1. 관련 리소스를 추가하려면 **개요** 탭을 선택합니다.

1. **관련 리소스** 섹션에서 **추가**를 선택합니다.

1. [**리소스 유형(Resource type)**] 목록에서 리소스를 선택합니다.

1. [**리소스 ID(Resource ID)**]에 ID 또는 Amazon 리소스 이름(ARN)을 입력합니다. 선택하는 정보 유형은 이전 단계에서 선택한 리소스에 따라 다릅니다.

**참고**  
관련 추가 리소스의 ARN을 수동으로 추가할 수 있습니다. 각 OpsItem은 최대 100개의 관련 리소스 ARN을 나열할 수 있습니다.

다음 표에는 관련 리소스에 대한 딥 링크를 자동으로 생성하는 리소스 유형이 나열되어 있습니다.


**지원되는 리소스 유형**  

| 리소스 이름 | ARN 형식 | 
| --- | --- | 
|  AWS Certificate Manager 인증서  |  <pre>arn:aws:acm:region:account-id:certificate/certificate-id</pre>  | 
|  Amazon EC2 Auto Scaling 그룹  |  <pre>arn:aws:autoscaling:region:account-id:autoScalingGroup:groupid:autoScalingGroupName/groupfriendlyname</pre>  | 
|  Amazon CloudFront 배포  |  <pre>arn:aws:cloudfront::account-id:*</pre>  | 
|  AWS CloudFormation 스택  |  <pre>arn:aws:cloudformation:region:account-id:stack/stackname/additionalidentifier</pre>  | 
|  Amazon CloudWatch 경보  |  <pre>arn:aws:cloudwatch:region:account-id:alarm:alarm-name</pre>  | 
|  AWS CloudTrail 추적  |  <pre>arn:aws:cloudtrail:region:account-id:trail/trailname</pre>  | 
|  AWS CodeBuild 프로젝트  |  <pre>arn:aws:codebuild:region:account-id:resourcetype/resource</pre>  | 
|  AWS CodePipeline  |  <pre>arn:aws:codepipeline:region:account-id:resource-specifier</pre>  | 
|  Amazon DevOps Guru 인사이트  |  <pre>arn:aws:devops-guru:region:account-id:insight/proactive or reactive/resource-id</pre>  | 
|  Amazon DynamoDB 테이블  |  <pre>arn:aws:dynamodb:region:account-id:table/tablename</pre>  | 
|  Amazon Elastic Compute Cloud(Amazon EC2) 고객 게이트웨이  |  <pre>arn:aws:ec2:region:account-id:customer-gateway/cgw-id</pre>  | 
|  Amazon EC2 탄력적 IP  |  <pre>arn:aws:ec2:region:account-id:eip/eipalloc-id</pre>  | 
|  Amazon EC2 전용 호스트  |  <pre>arn:aws:ec2:region:account-id:dedicated-host/host-id</pre>  | 
|  Amazon EC2 인스턴스  |  <pre>arn:aws:ec2:region:account-id:instance/instance-id</pre>  | 
|  Amazon EC2 인터넷 게이트웨이  |  <pre>arn:aws:ec2:region:account-id:internet-gateway/igw-id</pre>  | 
|  Amazon EC2 네트워크 액세스 제어 목록(네트워크 ACL)  |  <pre>arn:aws:ec2:region:account-id:network-acl/nacl-id</pre>  | 
|  Amazon EC2 네트워크 인터페이스  |  <pre>arn:aws:ec2:region:account-id:network-interface/eni-id</pre>  | 
|  Amazon EC2 라우팅 테이블  |  <pre>arn:aws:ec2:region:account-id:route-table/route-table-id</pre>  | 
|  Amazon EC2 보안 그룹  |  <pre>arn:aws:ec2:region:account-id:security-group/security-group-id</pre>  | 
|  Amazon EC2 서브넷  |  <pre>arn:aws:ec2:region:account-id:subnet/subnet-id</pre>  | 
|  Amazon EC2 볼륨  |  <pre>arn:aws:ec2:region:account-id:volume/volume-id</pre>  | 
|  Amazon EC2 VPC  |  <pre>arn:aws:ec2:region:account-id:vpc/vpc-id</pre>  | 
|  Amazon EC2 VPN 연결  |  <pre>arn:aws:ec2:region:account-id:vpn-connection/vpn-id</pre>  | 
|  Amazon EC2 VPN 게이트웨이  |  <pre>arn:aws:ec2:region:account-id:vpn-gateway/vgw-id</pre>  | 
|  AWS Elastic Beanstalk 애플리케이션  |  <pre>arn:aws:elasticbeanstalk:region:account-id:application/applicationname</pre>  | 
|  Elastic Load Balancing(Classic Load Balancer)  |  <pre>arn:aws:elasticloadbalancing:region:account-id:loadbalancer/name</pre>  | 
|  Elastic Load Balancing(Application Load Balancer)  |  <pre>arn:aws:elasticloadbalancing:region:account-id:loadbalancer/app/load-balancer-name/load-balancer-id</pre>  | 
|  Elastic Load Balancing(Network Load Balancer)  |  <pre>arn:aws:elasticloadbalancing:region:account-id:loadbalancer/net/load-balancer-name/load-balancer-id</pre>  | 
|  AWS Identity and Access Management(IAM) 그룹  |  <pre>arn:aws:iam::account-id:group/group-name</pre>  | 
|  IAM 정책  |  <pre>arn:aws:iam::account-id:policy/policy-name</pre>  | 
|  IAM 역할  |  <pre>arn:aws:iam::account-id:role/role-name</pre>  | 
|  IAM 사용자  |  <pre>arn:aws:iam::account-id:user/user-name</pre>  | 
|  AWS Lambda 함수  |  <pre>arn:aws:lambda:region:account-id:function:function-name</pre>  | 
|  Amazon Relational Database Service(Amazon RDS) 클러스터  |  <pre>arn:aws:rds:region:account-id:cluster:db-cluster-name</pre>  | 
|  Amazon RDS 데이터베이스 인스턴스  |  <pre>arn:aws:rds:region:account-id:db:db-instance-name</pre>  | 
|  Amazon RDS 구독  |  <pre>arn:aws:rds:region:account-id:es:subscription-name</pre>  | 
|  Amazon RDS 보안 그룹  |  <pre>arn:aws:rds:region:account-id:secgrp:security-group-name</pre>  | 
|  Amazon RDS 클러스터 스냅샷  |  <pre>arn:aws:rds:region:account-id:cluster-snapshot:cluster-snapshot-name</pre>  | 
|  Amazon RDS 서브넷 그룹  |  <pre>arn:aws:rds:region:account-id:subgrp:subnet-group-name</pre>  | 
|  Amazon Redshift 클러스터  |  <pre>arn:aws:redshift:region:account-id:cluster:cluster-name</pre>  | 
|  Amazon Redshift 파라미터 그룹  |  <pre>arn:aws:redshift:region:account-id:parametergroup:parameter-group-name</pre>  | 
|  Amazon Redshift 보안 그룹  |  <pre>arn:aws:redshift:region:account-id:securitygroup:security-group-name</pre>  | 
|  Amazon Redshift 클러스터 스냅샷  |  <pre>arn:aws:redshift:region:account-id:snapshot:cluster-name/snapshot-name</pre>  | 
|  Amazon Redshift 서브넷 그룹  |  <pre>arn:aws:redshift:region:account-id:subnetgroup:subnet-group-name</pre>  | 
|  Amazon Simple Storage Service(Amazon S3) 버킷  |  <pre>arn:aws:s3:::bucket_name</pre>  | 
|  AWS Systems Manager 관리형 노드 인벤토리의 AWS Config 레코딩  |  <pre>arn:aws:ssm:region:account-id:managed-instance-inventory/node_id</pre>  | 
|  Systems Manager State Manager 연결  |  <pre>arn:aws:ssm:region:account-id:association/association_ID</pre>  | 

# OpsItem에 관련 OpsItems 추가
<a name="OpsCenter-working-with-OpsItems-adding-related-OpsItems"></a>

**OpsItems 세부 정보** 페이지의 **관련 OpsItems**를 사용하여 운영 문제를 조사하고 문제에 대한 컨텍스트를 제공할 수 있습니다. OpsItems는 OpsItems 간의 상위-하위 관계, 근본 원인 또는 중복 항목을 포함하여 다양한 방식으로 관련될 수 있습니다. 하나의 OpsItem을 다른 과 연결하여 **관련 OpsItem** 섹션에 연결할 수 있습니다. 현재 OpsItem과 관련된 다른 OpsItems에 대해 최대 10개의 ID를 지정할 수 있습니다.

![\[관련된 OpsItems 보기.\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsItems_working_scenario_4.png)


**관련 OpsItem을 추가하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. 세부 정보 페이지를 열려면 OpsItem ID를 선택합니다.

1. **Related OpsItem(관련된 OpsItem)** 섹션에서 **추가**를 선택합니다.

1. **OpsItem ID(OpsItem ID)**에서 ID를 지정합니다.

1. **추가**를 선택합니다.

# OpsItem에 운영 데이터 추가
<a name="OpsCenter-working-with-OpsItems-adding-operational-data"></a>

운영 데이터는 OpsItem에 대한 유용한 참조 세부 정보를 제공하는 사용자 지정 데이터입니다. 운영 데이터의 여러 키-값 페어를 입력할 수 있습니다. 예를 들어 로그 파일, 오류 문자열, 라이선스 키, 문제 해결 팁 또는 기타 관련 데이터를 지정할 수 있습니다. 키의 최대 길이는 128자이고, 값의 최대 크기는 20KB일 수 있습니다.

![\[OpsItem에 대한 운영 데이터 보기\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsItems_working_scenario_7.png)


계정의 다른 사용자가 데이터를 검색할 수 있도록 하거나 검색 액세스를 제한할 수 있습니다. 검색 가능한 데이터는 OpsItem **개요** 페이지([DescribeOpsItems](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeOpsItems.html) API 작업에서 제공)에 액세스할 수 있는 모든 사용자가 지정된 데이터를 보고 검색할 수 있음을 의미합니다. 검색할 수 없는 운영 데이터는 OpsItem([GetOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsItem.html) API 작업에서 제공)에 액세스할 수 있는 사용자만 볼 수 있습니다.

**OpsItem에 운영 데이터를 추가하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. OpsItem ID를 선택하여 해당 세부 정보 페이지를 엽니다.

1. **운영 데이터**를 확장합니다.

1. OpsItem에 대한 운영 데이터가 없으면 **추가**를 선택합니다. OpsItem에 대한 운영 데이터가 있으면 **관리**를 선택합니다.

   운영 데이터를 생성한 후에는 **관리**를 선택하여 키와 값을 편집하거나, 운영 데이터를 제거하거나, 키-값 페어를 추가할 수 있습니다.

1. **키**에서 사용자가 데이터의 목적을 이해하는 데 도움이 되는 단어를 지정합니다.
**중요**  
운영 데이터 키는 `amazon`, `aws`, `amzn`, `ssm`, `/amazon`, `/aws`, `/amzn`, `/ssm`으로 시작할 수 *없습니다*.

1. **값**에서 데이터를 지정합니다.

1. **저장**을 선택합니다.

**참고**  
**OpsItems** 페이지의 **운영 데이터** 연산자를 사용하여 OpsItems를 필터링할 수 있습니다. **검색** 상자에서 **운영 데이터**를 선택한 다음 JSON에 키-값 페어를 입력합니다. 키-값 페어는 `{"key":"key_name","value":"a_value"}` 형식을 사용하여 입력해야 합니다.

# OpsItem에 대한 인시던트 생성
<a name="OpsCenter-working-with-OpsItems-create-an-incident"></a>

다음 절차에 따라 AWS Systems Manager의 도구인 AWS Systems Manager Incident Manager에서 OpsItem이 추적하고 관리할 인시던트를 수동으로 생성합니다. *인시던트*는 서비스 품질의 계획되지 않은 중단 또는 감소입니다. Incident Manager에 대한 자세한 내용은 [다른 AWS 서비스와 OpsCenter 통합](OpsCenter-applications-that-integrate.md) 섹션을 참조하세요.

**OpsItem에 대한 인시던트를 수동으로 생성하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. Incident Manager가 OpsItem을 생성한 경우 이를 선택하고 5단계로 이동합니다. 그렇지 않은 경우 [**OpsItem 생성(Create OpsItem)**] 양식을 선택하고 작성합니다. 이 버튼이 표시되지 않으면 [**OpsItems**] 탭을 선택한 다음 [**OpsItem 생성(Create OpsItem)**]을 선택합니다.

1. OpsItem을 생성한 경우 이를 엽니다.

1. [**인시던트 시작(Start Incident)**]을 선택합니다.

1. **대응 계획**에서 이 인시던트에 할당할 Incident Manager 대응 계획을 선택합니다.

1. (옵션) [**제목(Title)**]에 다른 팀원이 인시던트의 특성을 이해하는 데 도움이 되는 설명이 포함된 이름을 입력합니다. 새 제목을 입력하지 않으면 OpsCenter가 대응 계획의 제목을 사용하여 Incident Manager에서 OpsItem과 해당 인시던트를 생성합니다.

1. (옵션) [**인시던트 영향(Incident impact)**]에서 이 인시던트에 대한 영향 수준을 선택합니다. 영향 수준을 선택하지 않으면 OpsCenter가 대응 계획의 영향 수준을 사용하여 Incident Manager에서 OpsItem과 해당 인시던트를 생성합니다.

1. **시작**을 선택합니다.

# 중복 OpsItems 관리
<a name="OpsCenter-working-deduplication"></a>

OpsCenter는 여러 AWS 서비스에서 단일 소스에 대한 여러 중복 OpsItems를 수신할 수 있습니다. OpsCenter는 중복 OpsItems이 생성되지 않도록 기본 제공 로직과 구성 가능한 중복 제거 문자열을 함께 사용합니다. AWS Systems Manager는 [CreateOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateOpsItem.html) API 작업이 호출될 때 중복 제거 기본 제공 로직을 적용합니다.

AWS Systems Manager는 다음 중복 제거 로직을 사용합니다.

1. OpsItem을 생성할 때 Systems Manager는 중복 제거 문자열과 OpsItem을 시작한 리소스를 기반으로 해시를 생성하고 저장합니다.

1. 또 다른 OpsItem 생성 요청이 있는 경우 시스템은 새 요청의 중복 제거 문자열을 확인합니다.

1. 이 중복 제거 문자열에 대해 일치하는 해시가 있으면 Systems Manager는 기존 OpsItem의 상태를 확인합니다. 기존 OpsItem의 상태가 미결 또는 진행 중이면 OpsItem이 생성되지 않습니다. 기존 OpsItem이 해결되면 Systems Manager에서 새 OpsItem을 생성합니다.

OpsItem을 생성한 후에는 해당 OpsItem의 중복 제거 문자열을 편집하거나 변경할 수 *없습니다*.

중복 OpsItems를 관리하려면 다음 작업을 수행하세요.
+ OpsCenter를 대상으로 하는 Amazon EventBridge 규칙의 중복 제거 문자열을 편집합니다. 자세한 내용은 [기본 EventBridge 규칙에서 중복 제거 문자열 편집](#OpsCenter-working-deduplication-editing-cwe) 섹션을 참조하세요.
+ 수동으로 새 OpsItem을 생성할 때 중복 제거 문자열을 지정합니다. 자세한 내용은 [AWS CLI를 사용하여 중복 제거 문자열 지정](#OpsCenter-working-deduplication-configuring-manual-cli) 섹션을 참조하세요.
+ 운영 인사이트를 사용하여 중복 OpsItems를 검토하고 해결합니다. 런북을 사용하여 중복 OpsItems를 해결할 수 있습니다.

  중복 OpsItems를 해결하고 소스에서 생성되는 OpsItems 수를 줄이는 데 도움이 되도록 Systems Manager는 자동화 런북을 제공합니다. 자세한 내용은 [인사이트를 기반으로 중복 OpsItems 해결](OpsCenter-working-operational-insights.md#OpsCenter-working-operational-insights-resolve) 섹션을 참조하세요.

## 기본 EventBridge 규칙에서 중복 제거 문자열 편집
<a name="OpsCenter-working-deduplication-editing-cwe"></a>

OpsCenter를 대상으로 하는 EventBridge 규칙에 대한 중복 제거 문자열을 지정하려면 다음 절차를 사용합니다.

**EventBridge 규칙의 중복 제거 문자열 편집**

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)에서 Amazon EventBridge 콘솔을 엽니다.

1. 탐색 창에서 **규칙**을 선택합니다.

1. 규칙을 선택한 다음 [**편집(Edit)**]을 선택합니다.

1. **Select target(s)**(대상 선택) 페이지로 이동합니다.

1. **Additional settings**(추가 설정) 섹션에서 **Configure input transformer**(입력 변환기 구성)을 선택합니다.

1. **Template**(템플릿) 박스에서 편집할 `"operationalData": { "/aws/dedup"` JSON 항목 및 중복 제거 문자열을 찾습니다.

   EventBridge 규칙의 중복 제거 문자열 항목은 다음 JSON 형식을 사용합니다.

   ```
   "operationalData": { "/aws/dedup": {"type": "SearchableString","value": "{\"dedupString\":\"Words the system should use to check for duplicate OpsItems\"}"}}
   ```

   다음 예를 참고하세요

   ```
   "operationalData": { "/aws/dedup": {"type": "SearchableString","value": "{\"dedupString\":\"SSMOpsCenter-EBS-volume-performance-issue\"}"}}
   ```

1. 중복 제거 문자열을 편집한 다음 **확인**을 선택합니다.

1. **다음**을 선택합니다.

1. **다음**을 선택합니다.

1. **규칙 업데이트**를 선택합니다.

## AWS CLI를 사용하여 중복 제거 문자열 지정
<a name="OpsCenter-working-deduplication-configuring-manual-cli"></a>

AWS Systems Manager 콘솔 또는 AWS CLI를 사용하여 수동으로 새 OpsItem을 생성할 때 중복 제거 문자열을 지정할 수 있습니다. 콘솔에서 OpsItem을 수동으로 생성할 때 중복 제거 문자열을 입력하는 방법에 대한 자세한 내용은 [수동으로 OpsItems 만들기](OpsCenter-manually-create-OpsItems.md) 섹션을 참조하세요. AWS CLI를 사용하는 경우 `OperationalData` 파라미터에 대한 복 제거 문자열을 입력할 수 있습니다. 파라미터 구문은 다음 예와 같이 JSON을 사용합니다.

```
--operational-data '{"/aws/dedup":{"Value":"{\"dedupString\": \"Words the system should use to check for duplicate OpsItems\"}","Type":"SearchableString"}}'
```

다음은 `disk full`의 중복 제거 문자열을 지정하는 예제 명령입니다.

------
#### [ Linux & macOS ]

```
aws ssm create-ops-item \
    --title "EC2 instance disk full" \
    --description "Log clean up may have failed which caused the disk to be full" \
    --priority 1 \
    --source ec2 \
    --operational-data '{"/aws/dedup":{"Value":"{\"dedupString\": \"disk full\"}","Type":"SearchableString"}}' \
    --tags "Key=EC2,Value=ProductionServers" \
    --notifications Arn="arn:aws:sns:us-west-1:12345678:TestUser"
```

------
#### [ Windows ]

```
aws ssm create-ops-item ^
    --title "EC2 instance disk full" ^
    --description "Log clean up may have failed which caused the disk to be full" ^
    --priority 1 ^
    --source EC2 ^
    --operational-data={\"/aws/dedup\":{\"Value\":\"{\\"""dedupString\\""":\\"""disk full\\"""}\",\"Type\":\"SearchableString\"}} ^
    --tags "Key=EC2,Value=ProductionServers" --notifications Arn="arn:aws:sns:us-west-1:12345678:TestUser"
```

------

# 운영 인사이트를 분석하여 OpsItems 줄이기
<a name="OpsCenter-working-operational-insights"></a>

OpsCenter **운영 인사이트에는 중복 OpsItems에 대한 정보가 표시됩니다. OpsCenter에서 계정의 OpsItems를 자동으로 분석하고 세 가지 **인사이트 유형을 생성합니다. OpsCenter **요약** 탭의 **운영 인사이트** 섹션에서 이 정보를 볼 수 있습니다.
+ **OpsItems 복제** – 8개 이상의 OpsItems에 동일한 리소스에 대한 동일한 제목이 있으면 인사이트가 생성됩니다.
+ **가장 일반적인 제목** – 50개를 초과하는 OpsItems에 동일한 제목이 있으면 인사이트가 생성됩니다.
+ **대부분의 OpsItems가 생성되는 리소스** – AWS 리소스에 10개를 초과하는 미결 OpsItems가 있으면 인사이트가 생성됩니다. 이러한 인사이트와 해당 리소스는 OpsCenter **요약 탭**의 **OpsItems가 가장 많이 생성되는 리소스** 테이블에 표시됩니다. OpsItem 수가 감소하는 순서로 리소스가 나열됩니다.

**참고**  
OpsCenter에서는 다음과 같은 리소스 유형에 대한 **대부분의 OpsItems가 생성되는 리소스** 인사이트가 생성됩니다.  
Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스
Amazon EC2 보안 그룹
Amazon EC2 Auto Scaling 그룹
Amazon Relational Database Service(RDS) 데이터베이스
Amazon RDS 클러스터
AWS Lambda 함수
Amazon DynamoDB 테이블
Elastic Load Balancing 로드 밸런서
Amazon Redshift 클러스터
AWS Certificate Manager 인증서
Amazon Elastic Block Store 볼륨

OpsCenter에서는 유형당 15개 인사이트 한도가 적용됩니다. 유형이 이 한도에 도달하면 해당 유형에 대한 추가 인사이트 표시가 OpsCenter에서 중지됩니다. 추가 인사이트를 보려면 해당 유형의 OpsInsight와 연관된 모든 OpsItems를 해결해야 합니다. 보류 중인 인사이트가 15개 인사이트 한도 때문에 콘솔에 표시되지 않는 경우 다른 인사이트를 닫으면 해당 인사이트가 표시됩니다.

인사이트를 선택하면 OpsCenter는 영향을 받는 OpsItems와 리소스에 대한 정보를 표시합니다. 다음 스크린샷은 중복 OpsItem 인사이트의 세부 정보가 포함된 예를 보여줍니다.

![\[OpsItems에 대한 정보가 포함된 OpsCenter 인사이트의 세부 정보 보기입니다.\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsCenter-insights-detailed.png)


운영 인사이트는 기본적으로 꺼져 있습니다. 운영 인사이트 작업에 대한 자세한 내용은 다음 주제를 참조하세요.

**Topics**
+ [

## 운영 인사이트 활성화
](#OpsCenter-working-operational-insights-viewing)
+ [

## 인사이트를 기반으로 중복 OpsItems 해결
](#OpsCenter-working-operational-insights-resolve)
+ [

## 운영 인사이트 사용 중지
](#OpsCenter-working-operational-insights-disable)

## 운영 인사이트 활성화
<a name="OpsCenter-working-operational-insights-viewing"></a>

Systems Manager 콘솔의 **OpsCenter** 페이지에서 운영 인사이트를 활성화할 수 있습니다. 운영 인사이트를 활성화하면 Systems Manager가 `AWSServiceRoleForAmazonSSM_OpsInsights`라는 AWS Identity and Access Management(IAM) 서비스 연결 역할을 생성합니다. 서비스 연결 역할은 Systems Manager에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 미리 정의되어 있으며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다. `AWSServiceRoleForAmazonSSM_OpsInsights` 서비스 연결 역할에 대한 자세한 정보는 [역할을 사용하여 Systems Manager OpsCenter에서 운영 인사이트 OpsItems 생성](using-service-linked-roles-service-action-4.md) 섹션을 참조하십시오.

**참고**  
다음과 같은 중요한 정보를 참고합니다.  
AWS 계정에 운영 인사이트 요금이 부과됩니다. 자세한 내용은 [AWS Systems Manager요금](https://aws.amazon.com/systems-manager/pricing/)을 참조하세요.
OpsCenter는 배치 프로세스를 사용하여 인사이트를 주기적으로 새로 고칩니다. 이는 OpsCenter에 표시되는 인사이트 목록이 동기화되지 않았을 수 있음을 의미합니다.

OpsCenter의 운영 인사이트를 활성화하고 보려면 다음 절차를 사용합니다.

**운영 인사이트 활성화 및 보기**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. **운영 인사이트 사용 가능** 메시지 상자에서 **활성화**를 선택합니다. 이 메시지가 표시되지 않으면 **운영 인사이트** 섹션까지 아래로 스크롤하여 **활성화**를 선택합니다.

1. 이 특성을 활성화한 후 **요약** 탭에서 **운영 인사이트** 섹션까지 아래로 스크롤합니다.

1. 필터링된 인사이트 목록을 보려면 **중복 OpsItems**, **가장 일반적인 제목** 또는 **대부분의 OpsItems가 생성되는 리소스** 옆에 있는 링크를 선택합니다. 모든 인사이트를 보려면 [**모든 운영 인사이트 보기(View all operational insights)**]를 선택합니다.

1. 자세한 정보를 보려면 인사이트 ID를 선택합니다.

## 인사이트를 기반으로 중복 OpsItems 해결
<a name="OpsCenter-working-operational-insights-resolve"></a>

인사이트을 해결하려면 먼저 인사이트와 연결된 모든 OpsItems를 해결해야 합니다. `AWS-BulkResolveOpsItemsForInsight` 실행서를 사용하여 인사이트와 연결된 OpsItems를 해결할 수 있습니다.

중복 OpsItems를 해결하고 소스에서 생성된 OpsItems 수를 줄이는 데 도움이 되도록 Systems Manager는 다음과 같은 자동화 런북을 제공합니다.
+ `AWS-BulkResolveOpsItems` 실행서는 지정된 필터와 일치하는 OpsItems를 해결합니다.
+ `AWS-AddOpsItemDedupStringToEventBridgeRule` 런북은 특정 Amazon EventBridge 규칙과 연결된 모든 OpsItem 대상에 대해 중복 제거 문자열을 추가합니다. 규칙에 이미 중복 제거 문자열이 있는 경우 이 런북은 중복 제거 문자열을 추가하지 않습니다.
+ `AWS-DisableEventBridgeRule`은 규칙이 수십 또는 수백 개의 OpsItems을 생성하는 경우 EventBridge에서 규칙을 끕니다.

**운영 인사이트를 해결하는 방법**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. **개요(Overview)** 탭에서 **운영 인사이트(Operational insights)**까지 아래로 스크롤합니다.

1. **모든 운영 인사이트 보기**를 선택합니다.

1. 자세한 정보를 보려면 인사이트 ID를 선택합니다.

1. 런북과 **실행**을 선택을 차례로 선택합니다.

## 운영 인사이트 사용 중지
<a name="OpsCenter-working-operational-insights-disable"></a>

운영 인사이트를 끄면 시스템이 새 인사이트 생성을 중지하고 콘솔에 인사이트 표시를 중지합니다. 활성 인사이트는 시스템에 변경되지 않은 상태로 유지되지만 콘솔에 표시되지 않습니다. 이 기능을 다시 사용하면 이전에 해결되지 않은 인사이트가 표시되고 새 인사이트 생성이 시작됩니다. 다음 절차에 따라 운영 인사이트를 끕니다.

**운영 인사이트 끄기**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. **설정**을 선택합니다.

1. [**운영 인사이트(Operational insights)**] 섹션에서 [**편집(Edit)**]을 선택한 다음 [**사용 중지(Disable)**] 옵션을 전환합니다.

1. **저장**을 선택합니다.

# OpsCenter 로그 및 보고서 보기
<a name="OpsCenter-logging-auditing"></a>

AWS CloudTrail은 콘솔, AWS Command Line Interface(AWS CLI) 및 SDK에 대한 AWS Systems Manager OpsCenter API 호출을 기록합니다. 이 정보는 CloudTrail 콘솔 또는 Amazon Simple Storage Service(Amazon S3) 버킷에서 볼 수 있습니다. Amazon S3는 계정에 대한 모든 CloudTrail 로그를 저장하는 데 하나의 버킷을 사용합니다.

OpsCenter 작업의 로그는 OpsItem 활동의 생성, 업데이트, 가져오기 및 설명을 표시합니다. Systems Manager 활동의 CloudTrail 로그 보기 및 사용에 대한 자세한 내용은 [AWS CloudTrail를 사용하여 AWS Systems Manager API 호출 로깅](monitoring-cloudtrail-logs.md) 섹션을 참조하세요.

AWS Systems Manager OpsCenter는 OpsItems에 대한 다음 정보를 제공합니다.
+ **OpsItem 상태 요약** - 상태별 OpsItems 요약(미결 및 진행 중, 미결 또는 진행 중)을 제공합니다.
+ **미결 OpsItems이 가장 많은 소스**: 미결 OpsItems이 있는 상위 AWS 서비스에 대한 분석을 제공합니다.
+ **소스 및 결과 시간별 OpsItems**: 소스 및 생성 후 기간(일)에 따라 그룹화된 OpsItems 수를 제공합니다.

**OpsCenter 요약 보고서 보기**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. OpsItems **개요** 페이지에서 **요약**을 선택합니다.

1. [**소스 및 수명별 OpsItems(OpsItems by source and age)**] 아래에서 검색 창을 선택하여 [**소스(Source)**]에 따라 OpsItems를 필터링합니다. **상태**에 따라 필터링하려면 목록을 사용합니다.

# OpsItems 삭제
<a name="OpsCenter-delete-OpsItems"></a>

AWS Command Line Interface 또는 AWS SDK를 사용하여 API 작업 [삭제OpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteOpsItem.html)를 호출하면 개인 OpsItem을(를) 삭제할 수 있습니다. AWS Management Console에서는 OpsItem을(를) 삭제할 수 없습니다. OpsItem을(를) 삭제하려면 AWS Identity and Access Management (IAM) 사용자, 그룹 또는 역할에 관리자 권한이 있거나 `DeleteOpsItem` API 작업을 호출할 수 있는 권한이 있어야 합니다.

**중요**  
이 운영에 대한 다음 중요 정보를 기록해 둡니다.  
OpsItem을(를) 삭제하면 되돌릴 수 없습니다. OpsItem을(를) 복구할 수 없습니다.
이 작업은 *최종 정합성 모델* 을 사용하므로 시스템에서 이 작업을 완료하는 데 몇 분 정도 걸릴 수 있습니다. 예를 들어 OpsItem을(를) 삭제하고 즉시 호출하는 경우 삭제된 OpsItem은(는) 응답에 계속 표시되도록 [할OpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsItem.html) 수 있습니다.
이 작업은 멱등성을 갖습니다. 동일한 OpsItem에 대해 이 작업을 반복해서 호출해도 시스템에서 예외가 발생하지 않습니다. 첫 번째 호출이 성공하면 모든 추가 호출은 첫 번째 호출과 동일한 성공적인 응답을 반환합니다.
이 작업은 교차 계정 호출을 지원하지 않습니다. 위임된 관리자 또는 관리 계정은 OpsCenter이(가) 교차 계정 관리를 위해 설정된 경우에도 다른 계정에서 OpsItems을(를) 삭제할 수 없습니다. 교차 계정 관리에 관한 자세한 내용은 [(선택 사항) 여러 계정에서 OpsItems를 중앙 집중식으로 관리하도록 OpsCenter 설정](OpsCenter-setting-up-cross-account.md)을(를) 참조하세요.
`OpsItemLimitExceededException`을(를) 받은 경우 하나 이상의 OpsItems을(를) 삭제하여 OpsItems의 총수를 할당량 한도 미만으로 줄일 수 있습니다. 예외에 대한 자세한 내용은 [OpsCenter 문제 해결](OpsCenter-troubleshooting.md)을(를) 참조하세요.

## OpsItem 삭제
<a name="OpsCenter-delete-OpsItems-deleting"></a>

OpsItem을(를) 삭제하려면 다음 절차에 따르세요.

**OpsItem을 삭제하려면**

1. 아직 하지 않은 경우 AWS CLI을 설치하고 구성합니다. 자세한 내용은 [최신 버전의 AWS CLI 설치 또는 업데이트](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

1. 다음 명령을 실행합니다. *ID*를 삭제하고자 하는 OpsItem의 ID로 교체하세요.

   ```
   aws ssm delete-ops-item --ops-item-id ID
   ```

성공한 경우 이 명령은 아무 데이터도 반환하지 않습니다.

# OpsItem 문제 해결
<a name="OpsCenter-remediating"></a>

AWS Systems Manager Automation 런북을 사용하여 OpsItem에서 식별된 AWS 리소스 문제를 해결할 수 있습니다. Automation은 미리 정의된 런북을 사용하여 AWS 리소스와 관련된 일반적인 문제를 해결합니다.

각 OpsItem에는 수정에 사용할 수 있는 런북 목록을 제공하는 **런북** 섹션이 포함되어 있습니다. 목록에서 Automation 런북을 선택하면 OpsCenter가 문서를 실행하는 데 필요한 몇 가지 필드를 자동으로 표시합니다. Automation 런북을 실행할 때 시스템은 런북을 OpsItem의 관련 리소스와 연결합니다. Amazon EventBridge가 OpsItem을 생성하면 런북을 OpsItem과 연결합니다. OpsCenter는 OpsItem에 대한 Automation 런북의 30일 레코드를 유지합니다.

 상태를 선택하여 다음 예제와 같이 자동화가 실패한 이유 및 오류가 발생했을 때 실행 중인 Automation 런북의 단계와 같은 런북에 대한 중요 세부 정보를 볼 수 있습니다.

![\[Automation 실행서가 마지막으로 실행된 시간에 대한 상태 정보입니다.\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsItems_automation_results.png)


선택한 OpsItem에 대한 [**관련 리소스 세부 정보(Related resource details)**] 페이지에는 [**자동화 실행(Run automation)**] 목록이 있습니다. 최신 또는 리소스별 Automation 런북을 선택하여 실행하여 문제를 해결할 수 있습니다. 이 페이지에는 Amazon CloudWatch 지표 및 경보, AWS CloudTrail 로그, AWS Config의 세부 정보 등의 데이터 공급자도 포함되어 있습니다.

![\[관련 리소스 탭에서 사용 가능한 지표.\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsItems_automation_related_resource_details.png)


콘솔에서 실행서 이름을 선택하거나 [Systems Manager Automation 런북 참조](automation-documents-reference.md)를 사용하여 Automation 실행서에 대한 정보를 볼 수 있습니다.

## 런북을 사용하여 OpsItem 수정
<a name="OpsCenter-remediating-how-to"></a>

Automation 런북을 사용하여 OpsItem 문제를 해결하기 전에 다음을 수행합니다.
+ Systems Manager Automation 실행서를 실행할 권한이 있는지 확인합니다. 자세한 내용은 [Automation 설정](automation-setup.md) 섹션을 참조하세요.
+ 실행하려는 자동화에 대한 리소스별 ID 정보를 수집합니다. 예를 들어 EC2 인스턴스를 재시작하는 자동화를 실행하려면 다시 시작할 EC2 인스턴스의 ID를 지정해야 합니다.

**Automation 실행서를 실행하여 OpsItem 문제를 해결하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. OpsItem ID를 선택하여 세부 정보 페이지를 엽니다.  
![\[OpsCenter 개요 페이지의 새로운 OpsItem.\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/OpsItems_working_scenario_1.png)

1. **Runbooks(실행서)** 섹션으로 스크롤합니다.

1. 런북 검색 창이나 오른쪽 상단의 숫자를 사용하여 실행할 Automation 런북을 찾습니다.

1. 실행서를 선택한 다음 **실행**을 선택합니다.

1. 런북에 필요한 정보를 입력한 다음에 **제출**을 선택합니다.

   런북을 시작하면 시스템이 이전 화면으로 돌아가서 상태가 표시됩니다.

1. **지난 30일 동안의 자동화 실행** 섹션에서 **실행 ID** 링크를 선택하여 단계와 실행 상태를 조회합니다.

## 연결된 런북을 사용하여 OpsItem 수정
<a name="OpsCenter-remediating-associated-runbooks"></a>

OpsItem에서 Automation 런북을 실행하면 OpsCenter는 런북을 OpsItem과 연결합니다. *연결된* 런북은 **런북** 목록에서 다른 런북보다 순위가 높습니다.

다음 절차에 따라 OpsItem의 관련 리소스와 이미 연결된 Automation 실행서를 실행합니다. 관련 리소스 추가에 대한 자세한 내용은 [OpsItems 관리](OpsCenter-working-with-OpsItems.md) 섹션을 참조하세요.

**OpsItem 문제를 해결하기 위해 리소스와 연결된 실행서를 실행하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. OpsItem을 엽니다.

1. [**관련 리소스(Related resources)**] 섹션에서 Automation 실행서를 실행할 리소스를 선택합니다.

1. [**자동화 실행(Run automation)**]을 선택한 다음 실행할 연결된 Automation 실행서를 선택합니다.

1. 실행서에 필요한 정보를 입력한 다음 **실행**을 선택합니다.

   런북을 시작하면 시스템이 이전 화면으로 돌아가서 상태가 표시됩니다.

1. **지난 30일 동안의 자동화 실행** 섹션에서 **실행 ID** 링크를 선택하여 단계와 실행 상태를 조회합니다.

# OpsCenter 요약 보고서 보기
<a name="OpsCenter-reports"></a>

AWS Systems Manager OpsCenter에는 다음 정보가 자동으로 표시되는 요약 페이지가 있습니다.
+ **OpsItem 상태 요약** – 상태별 OpsItems 요약(예: `Open` 및 `In progress`)입니다.
+ **미결 OpsItems가 가장 많은 소스** – 미결 OpsItems가 있는 상위 AWS 서비스 분석입니다.
+ **소스 및 결과 시간별 OpsItems** – 소스 및 생성 후 기간(일)에 따라 그룹화된 OpsItems 수입니다.

**OpsCenter 요약 보고서를 보는 방법**

1. AWS Systems Manager 콘솔([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/))을 엽니다.

1. 탐색 창에서 해당하는 **OpsCenter**를 선택한 다음에 **요약** 탭을 선택합니다.

1. **소스 및 경과 시간별 OpsItems** 섹션에서 다음을 수행합니다.

   1. (선택 사항) 필터 필드에서 **소스**를 선택하고 `Equal`, `Begin With` 또는 `Not Equal`을 선택한 다음에 검색 파라미터를 입력합니다.

   1. 인접한 목록에서 다음과 같은 상태 값 중 하나를 선택합니다.
      + `Open`
      + `In progress`
      + `Resolved`
      + `Open and in progress`
      + `All`

# OpsCenter 문제 해결
<a name="OpsCenter-troubleshooting"></a>

이 항목에는 일반적인 오류 및 OpsCenter이(가) 포함된 문제를 해결하는 데 도움이 되는 정보가 포함되어 있습니다.

## OpsItemLimitExceededException을(를) 받습니다
<a name="OpsCenter-troubleshooting-OpsItemLimitExceededException"></a>

CreateOpsItem API 작업을 호출할 때 허용되는 OpsItems의 최대 수에 AWS 계정이(가) 도달하면 `OpsItemLimitExceededException`을(를) 드립니다. OpsCenter은(는) 호출이 다음 할당량 중 OpsItems의 최대 수를 초과할 경우 예외를 반환합니다.
+ 리전당 AWS 계정당 OpsItems의 총 개수(`Open` 및 `Resolved` OpsItems 포함): 500,000 
+ 월별 AWS 계정당 OpsItems의 최대 수: 10,000

이 할당량은 다음 사항을 제외한 소스에서 생성된 OpsItems에 적용됩니다.
+ AWS Security Hub CSPM 조사 결과에 따라 OpsItems이(가) 생성됨
+ OpsItems은(는) 인시던트 관리자 인시던트가 열릴 때 자동으로 생성됩니다

이러한 소스에서 생성한 OpsItems은(는) OpsItem 할당량에 포함되지 않지만, 각 OpsItem에 요금이 부과됩니다.

`OpsItemLimitExceededException`을(를) 받은 경우 할당량 미만으로 줄어들 때까지 OpsItems을(를) 수동으로 삭제하여 새로운 OpsItem을(를) 생성하는 것을 방지합니다. 다시 말하지만, Security Hub CSPM 조사 결과 또는 인시던트 관리자 인시던트에 대해 생성된 OpsItems를 삭제해도 할당량이 적용되는 OpsItems의 총 횟수는 줄어들지 않습니다. 다른 소스에서 OpsItems을(를) 삭제해야 합니다. OpsItem을(를) 삭제하는 방법에 대한 자세한 정보는 [OpsItems 삭제](OpsCenter-delete-OpsItems.md)을(를) 참조하세요.

## 많은 수의 자동으로 생성된 OpsItems에 대한 AWS(으)로부터 큰 금액의 청구서를 받습니다
<a name="OpsCenter-troubleshooting-auto-generated-OpsItems"></a>

AWS Security Hub CSPM과의 통합을 구성한 경우 OpsCenter는 Security Hub CSPM 조사 결과를 위한 OpsItems를 생성합니다. 통합을 구성할 때 Security Hub CSPM이 생성한 조사 결과의 수와 로그인한 계정에 따라 OpsCenter가 많은 수의 OpsItems을생성할 수 있으며, 비용이 들 수 있습니다. Security Hub CSPM 조사 결과에서 생성된 OpsItems와 관련된 더욱 구체적인 세부 정보는 다음과 같습니다.
+ OpsCenter 및 Security Hub CSPM 통합을 구성할 때 Security Hub CSPM 관리자 계정으로 로그인한 경우 시스템에서는 관리자 *및* 모든 멤버 계정의 조사 결과에 대한 OpsItems가 생성됩니다. OpsItems는 모두 **관리자 계정에서 생성됩니다. 다양한 요인에 따라 예상외로 많은 요금이 AWS에서 청구될 수 있습니다.

  통합을 구성할 때 멤버 계정에 로그인한 경우 시스템에서는 해당 개별 계정의 조사 결과에 대한 OpsItems만 생성됩니다. Security Hub CSPM 관리자 계정, 멤버 계정, 조사 결과에 대한 EventBridge 이벤트 피드 관련성에 대한 자세한 내용은 *AWS Security Hub 사용 설명서*의 [EventBridge와 Security Hub CSPM 통합 유형](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cwe-integration-types.html)을 참조하세요.
+ OpsItem이 생성되는 조사 결과마다 정상 OpsItem 생성 가격이 부과됩니다. OpsItem을 편집하거나 Security Hub CSPM에서 해당 조사 결과가 업데이트된 경우(OpsItem 업데이트가 트리거된 경우)에도 요금이 부과됩니다.
+ AWS Security Hub CSPM와의 통합으로 생성된 OpsItems는 현재 리전의 계정당 최대 할당량인 OpsItems 500,000개로 제한되지 *않습니다*. 따라서 Security Hub CSPM 알림이 계정의 각 리전에서 500,000개 이상의 청구 가능 OpsItems를 생성할 수 있습니다.

  따라서 프로덕션 규모가 큰 환경의 경우 Security Hub CSPM 조사 결과의 범위를 심각도가 높은 문제로만 제한하는 것이 좋습니다.

**중요**  
많은 수의 OpsItems이(가) 실수로 생성되었고 AWS 청구서가 부적절한 것으로 판단되는 경우 지원에 문의해 주세요.

시스템에서 Security Hub CSPM 조사 결과의 OpsItems가 더는 생성되지 않도록 하려면 다음 절차를 사용합니다.

**Security Hub CSPM 조사 결과의 OpsItems 수신을 중지하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **OpsCenter**를 선택합니다.

1. **설정**을 선택합니다.

1. **Security Hub CSPM 조사 결과** 섹션에서 **편집**을 선택합니다.

1. 슬라이더를 선택하여 **활성화됨**을 **비활성화됨**으로 변경합니다. 슬라이더를 전환할 수 없으면 Security Hub CSPM이 AWS 계정에 대해 활성화되지 않은 것입니다.

1. **저장**을 선택하여 구성을 저장합니다.OpsCenter에서 더는 Security Hub CSPM 조사 결과에 따라 OpsItems가 생성되지 않습니다.

**중요**  
OpsCenter이(가) 설정을 다시 **활성화**로 전환하고 조사 결과에 대한 OpsItems 생성을 계속하는 경우 시스템 관리자가 위임한 관리자 계정 또는 AWS Organizations 관리 계정에 로그인하고 이 절차를 반복합니다. 이러한 계정 중 하나에 로그인할 권한이 없는 경우 관리자에게 문의하고 이 절차를 반복하여 계정에 대한 통합을 비활성화해달라고 요청하세요.

# Systems Manager에서 호스팅하는 Amazon CloudWatch 대시보드 사용
<a name="systems-manager-cloudwatch-dashboards"></a>

Amazon CloudWatch 대시보드는 CloudWatch 콘솔에서 사용자 지정이 가능한 홈 페이지로, 다른 AWS 리전에 분산되어 있는 리소스들을 비롯하여 단일 보기에서 리소스를 모니터링하는 데 사용할 수 있습니다. CloudWatch 대시보드를 사용해 AWS 리소스에 대한 지표 및 경보를 보여주는 사용자 정의 뷰를 생성할 수 있습니다. 대시보드에서 다음을 생성할 수 있습니다.
+ 선택한 지표 및 경보에 대한 단일 뷰를 생성하여 하나 이상의 AWS 리전에서 리소스 및 애플리케이션의 상태를 평가할 수 있습니다. 여러 그래프에서 동일한 지표를 추적할 수 있도록 각 그래프에서 지표 각각에 사용되는 색상을 선택할 수 있습니다.
+ 작동 지침서를 생성하여 운영 이벤트 동안 팀원들에게 특정 사고에 대한 대응 방법에 관해 지침을 제공할 수 있습니다.
+ 중요한 리소스 및 애플리케이션 지표에 대한 공통 뷰를 생성하여 운영 이벤트 동안 신속하고 원활한 의사 소통을 위해 팀원들이 이를 공유하도록 할 수 있습니다.

콘솔, AWS Command Line Interface(AWS CLI) 또는 CloudWatch `PutDashboard` API를 사용하여 대시보드를 생성할 수 있습니다. 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [Amazon CloudWatch 대시보드 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)을 참조하세요.