AWSPremiumSupport-PostgreSQLWorkloadReview - AWS Systems Manager 자동화 런북 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWSPremiumSupport-PostgreSQLWorkloadReview

설명

AWSPremiumSupport-PostgreSQLWorkloadReview 실행서는 Amazon Relational Database Service(Amazon RDS) PostgreSQL 데이터베이스 사용 통계에 대한 여러 스냅샷을 캡처합니다. 캡처된 통계는 AWS Support 프로액티브 서비스 전문가가 운영 검토를 수행하는 데 필요합니다. 통계는 일련의 사용자 지정 SQL 및 쉘 스크립트를 사용하여 수집됩니다. 이러한 스크립트는 이 런북에서 생성한 AWS 계정 사용자의 임시 Amazon Elastic Compute Cloud (Amazon EC2) 인스턴스에 다운로드됩니다. 실행서는 사용자 이름과 암호 키-값 쌍이 포함된 AWS Secrets Manager 보안 암호를 사용하여 보안 인증을 제공해야 합니다. 사용자 이름에는 표준 PostgreSQL 통계 보기 및 함수를 쿼리할 수 있는 권한이 있어야 합니다.

이 런북은 AWS 계정 사용 중인 스택에 다음과 같은 AWS 리소스를 자동으로 생성합니다. AWS CloudFormation AWS CloudFormation 콘솔을 사용하여 스택 생성을 모니터링할 수 있습니다.

  • Virtual Private Cloud(VPC) 및 Amazon EC2 인스턴스는 VPC의 프라이빗 서브넷에서 시작되며 NAT 게이트웨이를 사용하여 인터넷에 선택적으로 연결할 수 있습니다.

  • Secrets Manager 보안 값을 검색할 권한이 있는 임시 Amazon EC2 인스턴스에 연결되는 AWS Identity and Access Management (IAM) 역할입니다. 또한 역할은 선택한 Amazon Simple Storage Service (Amazon S3) 버킷에 파일을 업로드할 수 있는 권한과 선택적으로 케이스에 AWS Support 파일을 업로드할 수 있는 권한을 제공합니다.

  • DB 인스턴스와 임시 Amazon EC2 인스턴스 간의 연결을 허용하는 VPC 피어링 연결.

  • 임시 VPC에 연결된 Systems Manager, Secrets Manager, Amazon S3 VPC 엔드포인트.

  • 임시 Amazon EC2 인스턴스를 주기적으로 시작 및 중지하고, 데이터 수집 스크립트를 실행하고, Amazon S3 버킷에 파일을 업로드하는 등록된 작업이 포함된 유지 관리 기간입니다. 등록된 작업을 수행할 권한을 제공하는 유지 관리 기간을 위한 IAM 역할도 생성됩니다.

런북이 완료되면 필요한 AWS 리소스를 생성하는 데 사용된 AWS CloudFormation 스택이 삭제되고 보고서는 선택한 Amazon S3 버킷과 선택적으로 케이스에 업로드됩니다. AWS Support

참고

기본적으로, 임시 Amazon EC2 인스턴스의 루트 Amazon EBS 볼륨은 보존됩니다. EbsVolumeDeleteOnTermination 파라미터를 true로 설정해 이 옵션을 재정의할 수 있습니다.

사전 조건 

  • Enterprise Support 구독 이 실행서와 사전 대응 서비스 워크로드 진단 및 검토에는 Enterprise Support 구독이 필요합니다. 이 실행서를 사용하기 전에 Technical Account Manager(TAM) 또는 Specialist TAM(STAM)에게 지침을 문의하십시오. 자세한 내용은 AWS Support 사전 대응 서비스를 참조하세요.

  • 계정 및 AWS 리전 할당량 이 런북을 사용하는 계정 및 지역에서 생성할 수 있는 Amazon EC2 인스턴스 또는 VPC의 최대 수에 도달하지 않았는지 확인하십시오. 제한 증가를 요청해야 하는 경우, 서비스 제한 증가 양식을 사용하십시오.

  • 데이터베이스 구성

    1. DatabaseName 파라미터에서 지정하는 데이터베이스에는 pg_stat_statements 확장 프로그램이 구성되어 있어야 합니다. shared_preload_libraries에서 pg_stat_statements(을)를 구성하지 않은 경우, DB 파라미터 그룹에서 값을 편집하고 변경 내용을 적용해야 합니다. 파라미터 shared_preload_libraries(을)를 변경하려면 DB 인스턴스를 재부팅해야 합니다. 자세한 내용은 파라미터 그룹 작업을 참조하세요. pg_stat_statements(을)를 shared_preload_libraries에 추가하면 일부 성능 오버헤드가 추가됩니다. 하지만, 이는 개별 명령문의 성능을 추적하는 데 유용합니다. pg_stat_statements 확장에 대한 자세한 내용은 PostgreSQL 문서를 참조하세요. pg_stat_statements 확장을 구성하지 않거나 통계 수집에 사용되는 데이터베이스에 확장 프로그램이 없는 경우, 명령문 수준 분석은 운영 검토 시 제공되지 않습니다.

    2. track_countstrack_activities 파라미터가 꺼져 있지 않은지 확인하십시오. DB 파라미터 그룹에서 이러한 파라미터를 끄면 의미 있는 통계를 사용할 수 없습니다. 이러한 파라미터를 변경하려면 DB 인스턴스를 재부팅해야 합니다. 자세한 내용은 Amazon RDS for PostgreSQL DB 인스턴스에서 파라미터로 작업하기(을)를 참조하세요.

    3. track_io_timing 파라미터를 끄면 I/O 수준 통계는 운영 검토에 포함되지 않습니다. track_io_timing(을)을 변경하면 DB 인스턴스를 재부팅해야 하며 DB 인스턴스 워크로드에 따라 추가 성능 오버헤드가 발생합니다. 중요한 워크로드의 성능 오버헤드에도 불구하고 이 파라미터는 쿼리당 I/O 시간과 연결된 유용한 정보를 제공합니다.

청구 및 요금 AWS 계정 이 자동화가 실행되는 동안 임시 Amazon EC2 인스턴스, 관련 Amazon EBS 볼륨, NAT 게이트웨이 및 전송된 데이터와 관련된 비용이 청구됩니다. 기본적으로, 이 실행서는 t3.micro Amazon Linux 2 인스턴스를 생성하여 통계를 수집합니다. 실행서는 단계 사이에 인스턴스를 시작 및 중지하여 비용을 절감합니다.

데이터 보안 및 거버넌스 이 실행서는 PostgreSQL 통계 뷰와 함수를 쿼리하여 통계를 수집합니다. SecretId 파라미터에 제공된 보안 인증이 통계 보기 및 함수에 대한 읽기 전용 권한만 허용하는지 확인하십시오. 자동화의 일환으로, 수집 스크립트는 Amazon S3 버킷에 업로드되며 s3://DOC-EXAMPLE-BUCKET/automation execution id/queries/에 위치할 수 있습니다.

이 스크립트는 AWS 스페셜리스트가 객체 수준에서 주요 성능 지표를 검토하는 데 사용하는 데이터를 수집합니다. 스크립트는 테이블 이름, 스키마 이름, 인덱스 이름과 같은 정보를 수집합니다. 이 정보에 수익 지표, 사용자 이름, 이메일 주소 또는 기타 개인 식별 정보와 같은 민감한 정보가 포함되어 있는 경우, 이 워크로드 검토를 중단하는 것이 좋습니다. AWS TAM에 문의하여 워크로드 검토를 위한 대체 접근 방식을 논의하십시오.

이 자동화로 수집한 통계 및 메타데이터를 공유하려면 필요한 승인 및 허가를 받았는지 확인하십시오. AWS

보안 고려 사항 UpdateRdsSecurityGroup 파라미터를 yes로 설정하면 실행서에서 DB 인스턴스와 연결된 보안 그룹을 업데이트하여 임시 Amazon EC2 인스턴스의 프라이빗 IP 주소로부터 들어오는 인바운드 트래픽을 허용합니다.

UpdateRdsRouteTable 파라미터를 yes로 설정하면 실행서는 DB 인스턴스가 실행되는 서브넷과 연결된 라우팅 테이블을 업데이트하여 VPC 피어링 연결을 통해 임시 Amazon EC2 인스턴스로의 트래픽을 허용합니다.

사용자 생성 수집 스크립트가 Amazon RDS 데이터베이스에 연결되도록 하려면 통계 보기를 읽을 수 있는 권한을 가진 사용자를 설정해야 합니다. 그런 다음, 보안 인증 정보를 반드시 Secrets Manager에 저장해야 합니다. 이를 위한 새 전용 사용자를 생성하는 것이 좋습니다. 별도의 사용자를 생성하면 이 자동화로 수행된 활동을 감사하고 추적할 수 있습니다.

  1. 새로운 사용자를 생성합니다.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "CREATE USER <user_name> PASSWORD '<password>';"

  2. 이 사용자가 읽기 전용 연결만 만들 수 있는지 확인합니다.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET default_transaction_read_only=true;"

  3. 사용자 수준 제한을 설정합니다.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET work_mem=4096;"

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET statement_timeout=10000;"

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET idle_in_transaction_session_timeout=60000;"

  4. 새 사용자에게 DB 통계에 액세스할 수 있도록 pg_monitor 권한을 부여합니다. (pg_monitor 역할은 pg_read_all_settings, pg_read_all_statspg_stat_scan_table의 구성원입니다.)

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "GRANT pg_monitor to <user_name>;"

이 Systems Manager Automation에 의해 임시 Amazon EC2 인스턴스 프로파일에 추가된 권한. 임시 Amazon EC2 인스턴스와 연결된 IAM 역할에 다음과 같은 권한이 추가됩니다. 또한 AmazonSSMManagedInstanceCore 관리형 정책은 IAM 역할과 연결되어 있어 Systems Manager에서 Amazon EC2 인스턴스를 관리할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeTags" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET/automation execution id/*", "Effect": "Allow" }, { "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:region:account id:secret:secret id", "Effect": "Allow" }, { "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:DescribeCases" ], "Resource": "*", "Effect": "Allow" } ] }

이 Systems Manager Automation에 의해 임시 유지 관리 기간에 추가된 권한. 다음 권한은 Maintenance Windows 작업과 연결된 IAM 역할에 자동으로 추가됩니다. Maintenance Windows 작업은 시작 및 중지되며 임시 Amazon EC2 인스턴스로 명령을 전송합니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ssm:GetAutomationExecution", "ssm:ListCommands", "ssm:ListCommandInvocations", "ssm:GetCommandInvocation", "ssm:GetCalendarState", "ssm:CancelCommand", "ec2:DescribeInstanceStatus" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "ssm:SendCommand", "ec2:StartInstances", "ec2:StopInstances", "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ec2:region:account id:instance/temporary instance id", "arn:aws:ssm:*:*:document/AWS-RunShellScript", "arn:aws:ssm:*:*:automation-definition/AWS-StopEC2Instance:$DEFAULT", "arn:aws:ssm:*:*:automation-definition/AWS-StartEC2Instance:$DEFAULT" ], "Effect": "Allow" }, { "Condition": { "StringEquals": { "iam:PassedToService": "ssm.amazonaws.com" } }, "Action": "iam:PassRole", "Resource": "*", "Effect": "Allow" } ] }

이 자동화 실행(콘솔)

문서 유형

자동화

소유자

Amazon

플랫폼

데이터베이스 수

Parameters

  • AutomationAssumeRole

    타입: 문자열

    설명: (선택 사항) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.

  • DB InstanceIdentifier

    타입: 문자열

    설명: (필수) DB 인스턴스의 ID입니다.

  • DatabaseName

    타입: 문자열

    설명: (필수) DB 인스턴스에서 호스팅되는 데이터베이스 이름입니다.

  • SecretId

    타입: 문자열

    설명: (필수) 사용자 이름과 암호 키 값 쌍이 포함된 Secrets Manager 보안 암호의 ARN입니다. AWS CloudFormation 스택은 이 ARN에 대한 GetSecretValue 작업 권한이 포함된 IAM 정책을 생성합니다. 보안 인증은 임시 인스턴스가 데이터베이스 통계를 수집할 수 있도록 하는 데 사용됩니다. TAM 또는 STAM에 문의하여 필요한 최소 권한에 대해 논의하십시오.

  • 확인

    타입: 문자열

    설명: (필수) 이 실행서가 계정에 임시 리소스를 생성하여 DB 인스턴스에서 통계를 수집한다는 사실을 확인하면 yes를 입력합니다. 이 자동화를 실행하기 전에 TAM 또는 STAM에 문의하는 것이 좋습니다.

  • SupportCase

    타입: 문자열

    설명: (선택 사항) TAM 또는 STAM에서 제공한 AWS Support 케이스 번호입니다. 제공된 경우, 실행서는 케이스를 업데이트하고 수집된 데이터를 첨부합니다. 이 옵션을 사용하려면 임시 Amazon EC2 인스턴스가 인터넷에 연결되어 있어야 AWS Support API 엔드포인트에 액세스할 수 있습니다. AllowVpcInternetAccess 파라미터를 true로 설정해야 합니다. 사례 제목에는 AWSPremiumSupport-PostgreSQLWorkloadReview 문구가 포함되어야 합니다.

  • S3 BucketName

    타입: 문자열

    설명: (필수) 자동화로 수집한 데이터를 업로드하려는 계정의 Amazon S3 버킷 이름입니다. 버킷 정책이 버킷 콘텐츠에 액세스할 필요가 없는 보안 주체에게 불필요한 읽기 또는 쓰기 권한을 부여하지 않는지 확인합니다. 이 자동화를 위해 임시 Amazon S3 버킷을 새로 생성하는 것이 좋습니다. 실행서는 임시 Amazon EC2 인스턴스에 연결된 IAM 역할에 대한 s3:PutObject API 작업에 대한 권한을 제공합니다. 업로드된 파일은 s3://bucket name/automation execution id/에 있습니다.

  • InstanceType

    타입: 문자열

    설명: (선택 사항) 사용자 지정 SQL 및 쉘 스크립트를 실행할 임시 Amazon EC2 인스턴스의 유형입니다.

    유효한 값: t2.micro | t2.small | t2.medium | t2.large | t3.micro | t3.micro | t3.small | t3.medium | t3.large

    기본값: t3.micro

  • VpcCidr

    타입: 문자열

    설명: (선택 사항) 새 VPC에 대한 CIDR 표기법의 IP 주소 범위(예: 172.31.0.0/16). DB 인스턴스에 연결된 기존 VPC와 겹치거나 일치하지 않는 CIDR을 선택해야 합니다. 생성할 수 있는 최소 VPC는 /28 서브넷 마스크를 사용하고, 최대 VPC는 /16 서브넷 마스크를 사용합니다.

    기본값: 172.31.0.0/16

  • StackResourcesNamePrefix

    타입: 문자열

    설명: (선택 사항) AWS CloudFormation 스택 리소스 이름 접두사 및 태그. 런북은 리소스에 적용된 이름 및 태그의 일부로 이 접두사를 사용하여 AWS CloudFormation 스택 리소스를 생성합니다. 태그 키-값 페어의 구조는 StackResourcesNamePrefix:{{automation:EXECUTION_ID}}입니다.

    기본값: AWSPostgreSQLWorkloadReview

  • 일정

    타입: 문자열

    설명: (선택 사항) 유지 관리 기간 일정입니다. 유지 관리 기간에서 작업을 실행하는 빈도를 지정합니다. 기본값은 매 1 hour입니다.

    유효한 값: 15 minutes | 30 minutes | 1 hour | 2 hours | 4 hours | 6 hours | 12 hours | 1 day | 2 days | 4 days

    기본값: 1 hour

  • 지속 시간

    유형: 정수

    설명: (선택 사항) 자동화 실행을 허용하려는 최대 기간(분)입니다. 지원되는 최대 기간은 8,640분(6일)입니다. 기본값은 4,320분(3일)입니다.

    유효한 값: 30-8640

    기본값: 4320

  • UpdateRdsRouteTable

    타입: 문자열

    설명: (선택 사항) true로 설정하면 실행서가 DB 인스턴스가 실행되는 서브넷과 연결된 라우팅 테이블을 업데이트합니다. 새로 생성된 VPC 피어링 연결을 통해 트래픽을 임시 Amazon EC2 인스턴스 프라이빗 IPV4 주소로 라우팅하는 IPv4 경로가 추가됩니다.

    유효한 값: true | false

    기본값: false

  • AllowVpcInternetAccess

    타입: 문자열

    설명: (선택 사항) 로 true 설정하면 런북이 NAT 게이트웨이를 생성하여 임시 Amazon EC2 인스턴스에 인터넷 연결을 제공하여 API 엔드포인트와 AWS Support 통신합니다. 실행서가 Amazon S3 버킷에 출력만 업로드하도록 하려는 경우처럼 이 파라미터를 false로 둘 수 있습니다.

    유효한 값: true | false

    기본값: false

  • UpdateRdsSecurityGroup

    타입: 문자열

    설명: (선택 사항) true로 설정하면 실행서가 DB 인스턴스와 연결된 보안 그룹을 업데이트하여 임시 인스턴스의 프라이빗 IP 주소에서 들어오는 트래픽을 허용합니다.

    유효한 값: false | true

    기본값: false

  • EbsVolumeDeleteOnTermination

    타입: 문자열

    설명: (선택 사항) 로 true 설정하면 런북이 완료되고 스택이 삭제된 후 임시 Amazon EC2 인스턴스의 루트 볼륨이 삭제됩니다. AWS CloudFormation

    유효한 값: false | true

    기본값: false

필수 IAM 권한

실행서를 성공적으로 사용하려면 AutomationAssumeRole 파라미터에 다음 작업이 필요합니다.

  • cloudformation:CreateStack

  • cloudformation:DeleteStack

  • cloudformation:DescribeStackEvents

  • cloudformation:DescribeStackResource

  • cloudformation:DescribeStacks

  • cloudformation:UpdateStack

  • ec2:AcceptVpcPeeringConnection

  • ec2:AllocateAddress

  • ec2:AssociateRouteTable

  • ec2:AssociateVpcCidrBlock

  • ec2:AttachInternetGateway

  • ec2:AuthorizeSecurityGroupEgress

  • ec2:AuthorizeSecurityGroupIngress

  • ec2:CreateEgressOnlyInternetGateway

  • ec2:CreateInternetGateway

  • ec2:CreateNatGateway

  • ec2:CreateRoute

  • ec2:CreateRouteTable

  • ec2:CreateSecurityGroup

  • ec2:CreateSubnet

  • ec2:CreateTags

  • ec2:CreateVpc

  • ec2:CreateVpcEndpoint

  • ec2:CreateVpcPeeringConnection

  • ec2:DeleteEgressOnlyInternetGateway

  • ec2:DeleteInternetGateway

  • ec2:DeleteNatGateway

  • ec2:DeleteRoute

  • ec2:DeleteRouteTable

  • ec2:DeleteSecurityGroup

  • ec2:DeleteSubnet

  • ec2:DeleteTags

  • ec2:DeleteVpc

  • ec2:DeleteVpcEndpoints

  • ec2:DescribeAddresses

  • ec2:DescribeEgressOnlyInternetGateways

  • ec2:DescribeImages

  • ec2:DescribeInstances

  • ec2:DescribeInstanceStatus

  • ec2:DescribeInternetGateways

  • ec2:DescribeNatGateways

  • ec2:DescribeRouteTables

  • ec2:DescribeSecurityGroups

  • ec2:DescribeSubnets

  • ec2:DescribeVpcEndpoints

  • ec2:DescribeVpcPeeringConnections

  • ec2:DescribeVpcs

  • ec2:DetachInternetGateway

  • ec2:DisassociateRouteTable

  • ec2:DisassociateVpcCidrBlock

  • ec2:ModifySubnetAttribute

  • ec2:ModifyVpcAttribute

  • ec2:RebootInstances

  • ec2:ReleaseAddress

  • ec2:RevokeSecurityGroupEgress

  • ec2:RevokeSecurityGroupIngress

  • ec2:StartInstances

  • ec2:StopInstances

  • ec2:RunInstances

  • ec2:TerminateInstances

  • iam:AddRoleToInstanceProfile

  • iam:AttachRolePolicy

  • iam:CreateInstanceProfile

  • iam:CreateRole

  • iam:DeleteInstanceProfile

  • iam:DeleteRole

  • iam:DeleteRolePolicy

  • iam:DetachRolePolicy

  • iam:GetInstanceProfile

  • iam:GetRole

  • iam:GetRolePolicy

  • iam:PassRole

  • iam:PutRolePolicy

  • iam:RemoveRoleFromInstanceProfile

  • iam:TagPolicy

  • iam:TagRole

  • rds:DescribeDBInstances

  • s3:GetAccountPublicAccessBlock

  • s3:GetBucketAcl

  • s3:GetBucketPolicyStatus

  • s3:GetBucketPublicAccessBlock

  • s3:ListBucket

  • ssm:AddTagsToResource

  • ssm:CancelMaintenanceWindowExecution

  • ssm:CreateDocument

  • ssm:CreateMaintenanceWindow

  • ssm:DeleteDocument

  • ssm:DeleteMaintenanceWindow

  • ssm:DeregisterTaskFromMaintenanceWindow

  • ssm:DescribeAutomationExecutions

  • ssm:DescribeDocument

  • ssm:DescribeInstanceInformation

  • ssm:DescribeMaintenanceWindowExecutions

  • ssm:GetCalendarState

  • ssm:GetDocument

  • ssm:GetMaintenanceWindowExecution

  • ssm:GetParameters

  • ssm:ListCommandInvocations

  • ssm:ListCommands

  • ssm:ListTagsForResource

  • ssm:RegisterTaskWithMaintenanceWindow

  • ssm:RemoveTagsFromResource

  • ssm:SendCommand

  • support:AddAttachmentsToSet

  • support:AddCommunicationToCase

  • support:DescribeCases

문서 단계

  1. aws:assertAwsResourceProperty - DB 인스턴스가 available 상태에 있는지 확인합니다.

  2. aws:executeAwsApi - DB 인스턴스에 대한 세부 정보를 수집합니다.

  3. aws:executeScript - S3BucketName에 지정된 Amazon S3 버킷이 익명 또는 공개 읽기 또는 쓰기 액세스 권한을 허용하는지 확인합니다.

  4. aws:executeScript- 에서 임시 리소스를 생성하는 데 사용되는 자동화 런북 첨부 파일에서 AWS CloudFormation 템플릿 콘텐츠를 가져옵니다. AWS AWS 계정

  5. aws:createStack- AWS CloudFormation 스택 리소스를 생성합니다.

  6. aws:waitForAwsResourceProperty- 템플릿으로 생성한 AWS CloudFormation Amazon EC2 인스턴스가 실행될 때까지 기다립니다.

  7. aws:executeAwsApi - AWS CloudFormation에서 생성한 임시 Amazon EC2 인스턴스 및 VPC 피어링 연결의 ID를 가져옵니다.

  8. aws:executeAwsApi - DB 인스턴스와의 연결을 구성하기 위한 임시 Amazon EC2 인스턴스의 IP 주소를 가져옵니다.

  9. aws:executeAwsApi - 임시 Amazon EC2 인스턴스에 연결된 Amazon EBS 볼륨에 태그를 지정합니다.

  10. aws:waitForAwsResourceProperty - 임시 Amazon EC2 인스턴스가 상태 검사를 통과할 때까지 기다립니다.

  11. aws:waitForAwsResourceProperty - Systems Manager에서 임시 Amazon EC2 인스턴스를 관리할 때까지 기다립니다. 이 단계가 제한 시간을 초과하거나 실패하면 실행서가 인스턴스를 재부팅합니다.

    1. aws:executeAwsApi - 이전 단계가 실패하거나 제한 시간이 초과된 경우 임시 Amazon EC2 인스턴스를 재부팅합니다.

    2. aws:waitForAwsResourceProperty - 재부팅 후 Systems Manager에서 임시 Amazon EC2 인스턴스를 관리할 때까지 기다립니다.

  12. aws:runCommand - 메타데이터 수집기 애플리케이션 요구 사항을 임시 Amazon EC2 인스턴스에 설치합니다.

  13. aws:runCommand - 임시 Amazon EC2 인스턴스에서 구성 파일을 생성하여 DB 인스턴스에 대한 액세스를 구성합니다.

  14. aws:executeAwsApi - Run Command를 사용하여 메타데이터 수집기 애플리케이션을 정기적으로 실행할 수 있는 유지 관리 기간을 생성합니다. 유지 관리 기간은 명령 간에 인스턴스를 시작하고 중지시킵니다.

  15. aws:waitForAwsResourceProperty- AWS CloudFormation 템플릿으로 생성한 유지 관리 기간이 준비될 때까지 기다립니다.

  16. aws:executeAwsApi- 에서 생성한 AWS CloudFormation유지 관리 기간 및 변경 달력의 ID를 가져옵니다.

  17. aws:sleep - 유지 관리 기간의 종료 날짜가 될 때까지 기다립니다.

  18. aws:executeAwsApi - 유지 관리 기간을 끕니다.

  19. aws:executeScript - 유지 관리 기간 동안 실행된 작업의 결과를 가져옵니다.

  20. aws:waitForAwsResourceProperty - 계속하기 전에 유지 관리 기간이 마지막 작업을 완료할 때까지 기다립니다.

  21. aws:branch - SupportCase 파라미터 값을 제공했는지 여부를 기준으로 워크플로를 분기합니다.

    1. aws:changeInstanceState - 임시 Amazon EC2 인스턴스를 시작하고 상태 확인이 통과될 때까지 기다린 후 보고서를 업로드합니다.

    2. aws:waitForAwsResourceProperty - Systems Manager에서 임시 Amazon EC2 인스턴스를 관리할 때까지 기다립니다. 이 단계가 제한 시간을 초과하거나 실패할 경우 실행서가 인스턴스를 재부팅합니다.

      1. aws:executeAwsApi - 이전 단계가 실패하거나 제한 시간이 초과된 경우 임시 Amazon EC2 인스턴스를 재부팅합니다.

      2. aws:waitForAwsResourceProperty - 재부팅 후 Systems Manager에서 임시 Amazon EC2 인스턴스를 관리할 때까지 기다립니다.

    3. aws:runCommand - SupportCase 파라미터 값을 제공한 경우 메타데이터 보고서를 AWS Support 케이스에 첨부합니다. 스크립트는 보고서를 5MB 파일로 압축하고 분할합니다. 스크립트가 AWS Support 케이스에 첨부할 수 있는 최대 파일 수는 12개입니다.

  22. aws:changeInstanceState- AWS CloudFormation 스택 삭제에 실패할 경우 임시 Amazon EC2 인스턴스를 중지합니다.

  23. aws:executeAwsApi- Runbook에서 AWS CloudFormation 스택을 생성하거나 업데이트하지 못하는 경우의 AWS CloudFormation 스택 이벤트를 설명합니다.

  24. aws:waitForAwsResourceProperty- AWS CloudFormation 스택이 터미널 상태가 될 때까지 기다린 후 삭제합니다.

  25. aws:executeAwsApi- 유지 관리 기간을 제외하고 AWS CloudFormation 스택을 삭제합니다. EbsVolumeDeleteOnTermination 파라미터 값이 false로 설정된 경우 임시 Amazon EC2 인스턴스와 연결된 루트 Amazon EBS 볼륨은 보존됩니다.