AWSSupport-SetupIPMonitoringFromVPC - AWS Systems Manager 자동화 런북 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWSSupport-SetupIPMonitoringFromVPC

설명

AWSSupport-SetupIPMonitoringFromVPC지정된 서브넷에 Amazon Elastic Compute Cloud (AmazonEC2) 인스턴스를 생성하고 핑MTR, 추적 경로 및 tracetcp 테스트를 지속적으로 실행하여 선택된 대상 IPs (IPv4또는IPv6) 을 모니터링합니다. 결과는 Amazon CloudWatch Logs 로그에 저장되며, 지표 필터를 적용하여 CloudWatch 대시보드에서 지연 시간 및 패킷 손실 통계를 빠르게 시각화합니다.

추가 정보

CloudWatch 로그 데이터는 네트워크 문제 해결 및 패턴/트렌드 분석에 사용할 수 있습니다. 또한 패킷 손실 및/또는 지연 시간이 임계값에 도달할 때 Amazon SNS 알림을 사용하여 CloudWatch 경보를 구성할 수 있습니다. 케이스를 열 때도 데이터를 사용하여 문제를 신속하게 파악하고 네트워크 문제를 조사할 때 해결 시간을 단축할 수 있습니다. AWS Support

참고

AWSSupport-SetupIPMonitoringFromVPC에서 생성한 리소스를 정리하려면 AWSSupport-TerminateIPMonitoringFromVPC 실행서를 사용하면 됩니다. 자세한 정보는 AWSSupport-TerminateIPMonitoringFromVPC을 참조하세요.

이 자동화 실행(콘솔)

문서 유형

자동화

소유자

Amazon

플랫폼

Linux, macOS, Windows

Parameters

  • AutomationAssumeRole

    유형: 문자열

    설명: (선택 사항) Systems Manager Automation이 사용자를 대신하여 작업을 수행할 수 있도록 하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름 (). ARN 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.

  • CloudWatchLogGroupNamePrefix

    유형: 문자열

    기본값: / AWSSupport-SetupIPMonitoringFromVPC

    설명: (선택 사항) 테스트 결과를 위해 생성된 각 CloudWatch 로그 그룹에 사용되는 접두사입니다.

  • CloudWatchLogGroupRetentionInDays

    유형: 문자열

    유효한 값: 1 | 3 | 5 | 7 | 14 | 30 | 60 | 90 | 120 | 150 | 180 | 365 | 400 | 545 | 731 | 1827 | 3653

    기본값: 7

    설명: (선택 사항) 네트워크 모니터링 결과를 유지하려는 일수입니다.

  • InstanceType

    유형: 문자열

    유효한 값: t2.micro | t2.small | t2.medium | t2.large | t3.micro | t3.small | t3.medium | t3.large | t3.large | t4g.micro | t4g.small | t4g.medium | t4g.large

    기본값: t2.micro

    설명: (선택 사항) EC2 인스턴스의 인스턴스 유형입니다EC2Rescue. 권장 크기: t2.micro.

  • SubnetId

    유형: 문자열

    설명: (필수) 모니터 인스턴스의 서브넷 ID입니다. 프라이빗 서브넷을 지정하는 경우 모니터 인스턴스가 테스트를 설정할 수 있도록 인터넷에 액세스할 수 있어야 합니다 (즉, CloudWatch Logs 에이전트를 설치하고 Systems Manager와 상호 작용 등 CloudWatch).

  • T argetIPs

    유형: 문자열

    설명: (필수) 쉼표로 구분된 IPv4s 및/또는 IPv6s 모니터링 대상 목록. 공백은 사용할 수 없습니다. 최대 크기는 255자입니다. 잘못된 IP를 지정하는 경우 자동화가 작동하지 않으며, 테스트 설정이 롤백됩니다.

필수 권한 IAM

실행서를 성공적으로 사용하려면 AutomationAssumeRole 파라미터에 다음 작업이 필요합니다.

자동화를 실행하는 사용자는 A mazonSSMAutomation Role IAM 관리 정책을 연결하는 것이 좋습니다. 또한, 사용자의 사용자 계정, 그룹 또는 역할에 다음 정책이 연결되어 있어야 합니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:CreateRole", "iam:CreateInstanceProfile", "iam:GetRole", "iam:GetInstanceProfile", "iam:DetachRolePolicy", "iam:AttachRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteRole", "iam:DeleteInstanceProfile", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": [ "arn:aws:iam:: AWS_account_ID :role/AWSSupport/SetupIPMonitoringFromVPC_*", "arn:aws:iam:: AWS_account_ID :instance-profile/AWSSupport/SetupIPMonitoringFromVPC_*" ], "Effect": "Allow" }, { "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::aws:policy/service-role/AmazonSSMManagedInstanceCore" ], "Effect": "Allow" }, { "Action": [ "cloudwatch:DeleteDashboards" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:CreateSecurityGroup", "ec2:DeleteSecurityGroup", "ec2:DescribeSubnets", "ec2:DescribeInstanceTypes", "ec2:RunInstances", "ec2:TerminateInstances", "ec2:DescribeInstanceStatus" "ec2:CreateTags", "ec2:AssignIpv6Addresses", "ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeSecurityGroups" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ssm:GetParameter", "ssm:SendCommand", "ssm:ListCommands", "ssm:ListCommandInvocations", ], "Resource": [ "*" ], "Effect": "Allow" } ] }

문서 단계

  1. aws:executeAwsApi - 제공된 서브넷을 설명합니다.

  2. aws:branch- T argetIPs 입력을 평가하십시오.

    (IPv6) T에 argetIPs IPv6 다음이 포함된 경우

    aws:assertAwsResourceProperty- 제공된 서브넷에 연결된 IPv6 풀이 있는지 확인하십시오.

  3. aws:executeScript - 최신 Amazon Linux 2 AMI에 대해 인스턴스 유형 및 퍼블릭 파라미터 경로의 아키텍처를 가져옵니다.

  4. aws:executeAwsApi - 파라미터 스토어에서 최신 Amazon Linux 2 AMI를 가져옵니다.

  5. aws:executeAwsApi- 서브넷에서 테스트용 보안 그룹을 생성합니다. VPC

    (정리) 보안 그룹 생성에 실패하는 경우:

    aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  6. aws:executeAwsApi - 테스트 보안 그룹에서 모든 아웃바운드 트래픽을 허용합니다.

    (정리) 보안 그룹 송신 규칙 생성에 실패하는 경우:

    aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  7. aws:executeAwsApi- 테스트 IAM EC2 인스턴스의 역할 생성

    (정리) 역할 생성에 실패하는 경우:

    1. aws:executeAwsApi- 자동화로 생성된 IAM 역할 (있는 경우) 을 삭제합니다.

    2. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  8. aws:executeAwsApi- A mazonSSMManaged InstanceCore 관리형 정책 첨부

    (정리) 정책 연결에 실패하는 경우:

    1. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다 (첨부된 경우).

    2. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    3. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  9. aws:executeAwsApi- CloudWatch 로그 그룹 보존 설정 및 대시보드 생성을 허용하는 인라인 정책 첨부 CloudWatch

    (정리) 인라인 정책 연결에 실패하는 경우:

    1. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다 (생성된 경우).

    2. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    4. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  10. aws:executeAwsApi- IAM 인스턴스 프로필 생성

    (정리) 인스턴스 프로파일 생성에 실패하는 경우:

    1. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필 (있는 경우) 을 삭제합니다.

    2. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    3. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    5. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  11. aws:executeAwsApi- IAM 인스턴스 프로필을 IAM 역할에 연결합니다.

    (정리) 인스턴스 프로파일 및 역할 연결에 실패하는 경우:

    1. aws:executeAwsApi- IAM 인스턴스 프로필이 연결된 경우 역할에서 인스턴스 프로필을 제거합니다.

    2. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    3. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    5. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    6. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  12. aws:sleep - 인스턴스 프로파일을 사용할 수 있을 때까지 기다립니다.

  13. aws:runInstances - 이전에 생성 및 연결된 인스턴스 프로파일을 사용하여 지정된 서브넷에서 테스트 인스턴스를 생성합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  14. aws:branch- T argetIPs 입력을 평가합니다.

    (IPv6) T에 argetIPs IPv6 다음이 포함된 경우

    aws:executeAwsApi- 테스트 인스턴스에 IPv6 an을 할당합니다.

  15. aws:waitForAwsResourceProperty - 테스트 인스턴스가 관리형 인스턴스가 될 때까지 기다립니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  16. aws:runCommand - 테스트 사전 요구 사항을 설치합니다:

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  17. aws:runCommand- 제공된 IPs 내용이 구문상 정확한지 IPv4 및/또는 IPv6 주소가 올바른지 확인하십시오.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  18. aws:runCommand- 제공된 각 MTR 항목에 대한 테스트를 IPs 정의하십시오.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  19. aws:runCommand- 제공된 각 항목에 대한 첫 번째 핑 테스트를 정의합니다IPs.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  20. aws:runCommand- 제공된 각 항목에 대한 두 번째 핑 테스트를 정의합니다IPs.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  21. aws:runCommand- 제공된 각 항목에 대한 추적 경로 테스트를 정의합니다. IPs

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  22. aws:runCommand- 제공된 각 항목에 대한 추적 경로 테스트를 정의합니다. IPs

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  23. aws:runCommand- CloudWatch 로그를 구성합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  24. aws:runCommand - 1분마다 각 테스트를 실행하도록 cronjob을 예약합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  25. aws:sleep - 테스트가 특정 데이터를 생성할 때까지 기다립니다.

  26. aws:runCommand- 원하는 CloudWatch 로그 그룹 보존을 설정합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  27. aws:runCommand- CloudWatch 로그 그룹 메트릭 필터를 설정합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    3. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    4. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  28. aws:runCommand- CloudWatch 대시보드 만들기

    (정리) 단계가 실패하는 경우:

    1. aws:executeAwsApi- CloudWatch 대시보드가 있는 경우 해당 대시보드를 삭제합니다.

    2. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    3. aws:executeAwsApi- 역할에서 IAM 인스턴스 프로필을 제거합니다.

    4. aws:executeAwsApi- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다.

    5. aws:executeAwsApi- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    6. aws:executeAwsApi- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다.

    7. aws:executeAwsApi- 자동화로 생성된 IAM 역할을 삭제합니다.

    8. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

출력

createCloudWatch대시보드. 출력 - 대시보드의 URL 출력 CloudWatch

createManagedInstance. InstanceIds - 테스트 인스턴스 ID.