수동 설정: AWS Config - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

수동 설정: AWS Config

Get start 워크플로를 사용하면 설치 프로세스의 모든 수동 선택 과정을 거쳐 AWS Config 콘솔을 시작할 수 있습니다. 간소화된 시작 프로세스는 원클릭 설정을 참조하십시오.

AWS ConfigGetstart를 사용하여 콘솔을 설정하려면
  1. 에서 AWS Management Console 로그인하고 AWS Config 콘솔을 엽니다 https://console.aws.amazon.com/config/.

  2. Get started를 선택합니다.

설정 페이지에는 세 단계가 있습니다. 다음은 시작하기를 선택한 후의 절차에 대한 세부 설명입니다.

  • 설정: AWS Config 콘솔이 리소스와 역할을 기록하는 방식을 선택하고 구성 기록 및 구성 스냅샷 파일을 전송할 위치를 선택합니다.

  • 규칙: AWS 리전 해당 지원 AWS Config 규칙의 경우 이 단계를 사용하여 계정에 추가할 수 있는 초기 관리형 규칙을 구성할 수 있습니다. AWS Config 설정이 끝나면 선택한 규칙에 따라 AWS 리소스를 평가합니다. 설정 후 계정에서 추가 규칙을 생성하고 기존 규칙을 업데이트할 수 있습니다.

  • 검토: 설정 세부 정보를 확인하려면

1단계: 설정

기록 전략

기록 방법 섹션에서 기록 전략을 선택합니다. AWS Config 기록하려는 AWS 리소스를 지정할 수 있습니다.

All resource types with customizable overrides

이 지역에서 현재 및 미래에 지원되는 모든 리소스 유형에 대한 구성 변경 사항을 AWS Config 기록하도록 설정합니다. 특정 리소스 유형의 기록 빈도를 재정의하거나 기록에서 특정 리소스 유형을 제외할 수 있습니다. 자세한 내용은 지원되는 리소스 유형 단원을 참조하세요.

  • 기본 설정

    현재 및 향후 지원되는 모든 리소스 유형에 대한 기본 기록 빈도를 구성합니다. 자세한 내용은 기록 빈도를 참조하세요.

    • 연속 기록 — AWS Config 변경이 발생할 때마다 구성 변경 사항을 지속적으로 기록합니다.

    • 일일 기록 - 이전에 기록된 CI와 다른 경우에만 지난 24시간 동안의 리소스 최신 상태를 나타내는 구성 항목(CI)을 받게 됩니다.

    참고

    AWS Firewall Manager 리소스를 모니터링하려면 연속 녹화를 사용해야 합니다. Firewall Manager를 사용하는 경우 기록 빈도를 계속으로 설정하는 것이 좋습니다.

  • 설정 재정의

    특정 리소스 유형의 기록 빈도를 재정의하거나 기록에서 특정 리소스 유형을 제외합니다. 리소스 유형의 기록 빈도를 변경하거나 리소스 유형에 대한 기록을 중지하는 경우 이미 기록된 구성 항목은 변경되지 않습니다.

Specific resource types

지정한 리소스 유형에 대한 구성 변경만 AWS Config 기록하도록 설정합니다.

  • 특정 리소스 유형

    기록할 리소스 유형과 빈도를 선택합니다. 자세한 내용은 기록 빈도를 참조하세요.

    • 연속 기록 - AWS Config 변경이 발생할 때마다 구성 변경 사항을 지속적으로 기록합니다.

    • 일일 기록 - 이전에 기록된 CI와 다른 경우에만 지난 24시간 동안의 리소스 최신 상태를 나타내는 구성 항목(CI)을 받게 됩니다.

    참고

    AWS Firewall Manager 리소스를 모니터링하려면 연속 녹화를 사용해야 합니다. Firewall Manager를 사용하는 경우 기록 빈도를 계속으로 설정하는 것이 좋습니다.

    리소스 유형의 기록 빈도를 변경하거나 리소스 유형에 대한 기록을 중지하는 경우 이미 기록된 구성 항목은 변경되지 않습니다.

리소스 기록 시 고려 사항

높은 AWS Config 평가 횟수

AWS Config로 첫 달을 기록하는 동안 다음 달과 비교했을 때 계정 활동이 증가한 것을 확인할 수 있습니다. 초기 부트스트래핑 프로세스 중에 기록하기 위해 선택한 계정 내 모든 리소스에 대한 평가를 AWS Config 실행합니다. AWS Config

임시 워크로드를 실행 중인 경우 AWS Config 가 이러한 임시 리소스의 생성 및 삭제와 관련된 구성 변경을 기록하므로 활동이 증가할 수 있습니다. 임시 워크로드는 컴퓨팅 리소스를 필요할 때 로드 및 실행하는 일시적 사용입니다. Amazon Elastic Compute Cloud (AmazonEC2) 스팟 인스턴스, Amazon EMR 작업 등을 예로 들 수 AWS Auto Scaling있습니다. 일시적 워크로드 실행으로 인한 활동 증가를 방지하려면 이러한 리소스 유형을 기록에서 제외하도록 구성 레코더를 설정하거나, 이러한 유형의 워크로드를 AWS Config 꺼진 상태로 별도의 계정에서 실행하여 구성 기록 및 규칙 평가가 증가하지 않도록 할 수 있습니다.

Considerations: All resource types with customizable overrides

전역적으로 기록되는 리소스 유형 | Aurora 글로벌 클러스터는 처음에 기록에 포함됨

AWS::RDS::GlobalCluster리소스 유형은 구성 레코더가 활성화된 모든 지원 AWS Config 지역에 기록됩니다.

활성화된 모든 리전에서 AWS::RDS::GlobalCluster를 기록하지 않으려면 ‘AWS RDS GlobalCluster’를 선택하고 ‘기록에서 제외’ 재정의를 선택합니다.

글로벌 리소스 유형 | IAM 리소스 유형은 처음에 기록에서 제외됩니다.

처음에 글로벌 IAM 리소스 유형은 비용 절감을 위해 기록에서 제외됩니다. 이 번들에는 IAM 사용자, 그룹, 역할 및 고객 관리형 정책이 포함됩니다. 재정의를 제거하고 이러한 리소스를 기록에 포함하려면 제거를 선택합니다.

미국 동부 (버지니아 북부) 는 예외입니다. 이 지역이 글로벌 IAM 리소스 유형의 홈 지역 역할을 하기 때문에 처음에는 글로벌 IAM 리소스 유형이 미국 동부 (버지니아 북부) 지역에 포함됩니다.

또한 2022년 2월 AWS Config 이후까지 지원되는 지역에는 글로벌 IAM 리소스 유형 (AWS::IAM::UserAWS::IAM::GroupAWS::IAM::Role,, 및AWS::IAM::Policy) 을 기록할 수 없습니다. 해당 지역 목록은 기록 AWS 리소스 | 글로벌 리소스를 참조하십시오.

Limits

최대 100개의 빈도 재정의와 600개의 제외 재정의를 추가할 수 있습니다.

다음과 같은 리소스 유형에는 일일 기록이 지원되지 않습니다.

  • AWS::Config::ResourceCompliance

  • AWS::Config::ConformancePackCompliance

  • AWS::Config::ConfigurationRecorder

Considerations: Specific resource types

리전 가용성

AWS Config 추적할 리소스 유형을 지정하기 전에 지역 가용성별 리소스 커버리지를 확인하여 설정한 AWS 지역에서 리소스 유형이 지원되는지 확인하세요 AWS Config. 하나 이상의 지역에서 특정 리소스 유형을 지원하는 경우, 설정한 지역에서 지정된 리소스 유형이 지원되지 않더라도 에서 지원하는 모든 지역에서 AWS 해당 리소스 유형의 기록을 활성화할 수 AWS Config있습니다. AWS Config AWS Config

Limits

모든 리소스 유형의 빈도가 같으면 제한이 없습니다. 하나 이상의 리소스 유형이 계속으로 설정된 경우 일일 빈도를 사용하여 최대 100개의 리소스 유형을 추가할 수 있습니다.

다음과 같은 리소스 유형에는 일일 빈도가 지원되지 않습니다.

  • AWS::Config::ResourceCompliance

  • AWS::Config::ConformancePackCompliance

  • AWS::Config::ConfigurationRecorder

데이터 거버넌스

  • 데이터 보존 기간의 경우 AWS Config 데이터를 7년 (2557) 동안 보존하는 기본 보존 기간을 선택하거나, 기록된 항목에 대해 사용자 지정 보존 기간을 설정합니다. AWS Config

    AWS Config 보존 기간을 지정하여 데이터를 삭제할 수 있습니다. ConfigurationItems 보존 기간을 지정하면 지정된 기간 동안 보존됩니다. AWS Config ConfigurationItems 최소 30일에서 최대 7년 (2557일) 사이에서 기간을 선택할 수 있습니다. AWS Config 지정된 보존 기간보다 오래된 데이터를 삭제합니다.

  • IAM역할 AWS Config대상에서 기존 AWS Config 서비스 연결 역할 또는 계정의 역할을 선택합니다. IAM

    • 서비스 연결 역할은 에 의해 AWS Config 미리 정의되며 서비스에서 다른 서비스를 호출하는 데 필요한 모든 권한을 포함합니다. AWS

      참고

      권장: 서비스 연결 역할 사용

      서비스 연결 역할을 사용하는 것이 좋습니다. 서비스 연결 역할은 AWS Config 예상대로 실행하는 데 필요한 모든 권한을 추가합니다.

    • 그렇지 않으면 기존 IAM 역할 및 권한 정책 중 하나에서 역할을 선택하십시오.

      참고

      액세스 금지 허용에 대한 AWS Organizations 권한 부여 정책

      기존 IAM 역할을 사용하는 경우 리소스를 기록할 권한을 갖지 AWS Config 못하도록 AWS Organizations 하는 권한 부여 정책이 없는지 확인하세요. 의 권한 부여 정책에 대한 AWS Organizations자세한 내용은 AWS Organizations 사용 설명서의 정책 관리를 참조하십시오. AWS Organizations

      역할 재사용 시 최소 권한 유지 IAM

      AWS Security Hub 또는 등을 사용하는 AWS 서비스를 사용하고 AWS Config IAM 역할이 이미 생성된 경우 AWS Control Tower, 설정 시 사용하는 IAM 역할이 기존 역할과 동일한 최소 권한을 AWS Config 유지하는지 확인하세요. IAM 다른 AWS 서비스가 예상대로 계속 실행되도록 하려면 이 작업을 수행해야 합니다.

      예를 들어, S3 객체를 읽을 수 AWS Config 있는 IAM 역할이 있는 경우 AWS Control Tower 설정 시 사용하는 IAM 역할에 동일한 권한이 부여되었는지 확인하십시오 AWS Config. 그렇지 않으면 AWS Control Tower 운영 방식에 방해가 될 수 있습니다.

전달 방법

  • 전달 방법에서 AWS Config 가 구성 이력 및 구성 스냅샷 파일을 보낼 S3 버킷을 선택합니다.

    • 버킷 생성 - S3 버킷 이름에 S3 버킷의 이름을 입력합니다.

      입력하는 이름은 Amazon S3에 있는 기존 버킷 이름을 모두 통틀어 고유해야 합니다. 고유성을 유지하기 위한 한 가지 방법은 접두사(예: 조직 이름)를 포함시키는 것입니다. 버킷을 만든 후에는 버킷 이름을 변경할 수 없습니다. 자세한 내용은 Amazon Simple Storage Service 사용 설명서버킷 규제 및 제한을 참조하세요.

    • 계정에서 버킷 선택 - S3 버킷 이름에서 선호하는 버킷을 선택합니다.

    • 다른 계정에서 버킷 선택 - S3 버킷 이름에 버킷 이름을 입력합니다.

      참고

      버킷 권한

      다른 계정에서 버킷을 선택하는 경우 해당 버킷에 액세스 권한을 부여하는 정책이 있어야 AWS Config합니다. 자세한 내용은 AWS Config 전송 채널을 위한 Amazon S3 버킷에 대한 권한 단원을 참조하십시오.

  • Amazon SNS 주제의 경우 Amazon 주제에 구성 변경 및 알림 스트리밍을 선택하여 구성 기록 전송, 구성 스냅샷 전송, 규정 준수와 같은 알림을 AWS Config 보내도록 할 수 있습니다. SNS

  • Amazon SNS 주제로 AWS Config 스트리밍하기로 선택한 경우 대상 주제를 선택하십시오.

    • 주제 생성주제 이름에 주제 이름을 입력합니다SNS.

    • 계정에서 주제 선택 - 주제 이름에서 원하는 주제를 선택합니다.

    • 다른 계정에서 주제 선택주제에 ARN 해당 주제의 Amazon 리소스 이름 (ARN) 을 입력합니다. 다른 계정에서 주제를 선택하는 경우 주제에 액세스 권한을 부여하는 정책이 있어야 AWS Config합니다. 자세한 내용은 Amazon SNS 주제에 대한 권한 단원을 참조하십시오.

      참고

      아마존 SNS 토픽 지역

      Amazon SNS 주제는 설정한 지역과 동일한 지역에 있어야 AWS Config합니다.

2단계: 규칙

규칙을 지원하는 AWS Config 지역에서 설정하는 경우 다음을 선택합니다.

3단계: 검토

AWS Config 설정 세부 정보를 검토하십시오. 돌아가서 각 섹션을 편집할 수 있습니다. 확인을 선택하여 설정을 마칩니다 AWS Config.

자세한 정보

계정의 기존 리소스 조회 및 리소스 구성 이해에 대한 자세한 내용은 리소스 조회, 규정 준수 정보 보기 및 규정 준수 기록 보기를 참조하십시오.

Amazon 심플 큐 서비스를 사용하여 프로그래밍 방식으로 AWS 리소스를 모니터링할 수도 있습니다. 자세한 내용은 Amazon SQS를 사용한 AWS 리소스 변경 모니터링 단원을 참조하십시오.