

# CloudFormation StackSet 샘플 템플릿
<a name="stacksets-sampletemplates"></a>

이 섹션에는 기업에서 CloudFormation StackSet를 사용하는 데 도움이 될 수 있는 몇 가지 샘플 CloudFormation 템플릿에 대한 링크가 포함되어 있습니다. 이 단원에 나열된 템플릿은 [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) 또는 [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) 및 내부의 규칙을 활성화합니다.

**중요**  
Amazon S3 버킷에 대한 AWS Config 액세스를 허용할 때 보안 모범 사례로서 `AWS:SourceAccount` 조건을 사용하여 버킷 정책에서 액세스를 제한할 것을 강력히 권장합니다. 새 템플릿은 `AWS:SourceAccount`을(를) 포함하도록 업데이트되었습니다. 기존 버킷 정책이 이 보안 모범 사례를 따르지 않는 경우 이 보호를 포함하도록 해당 버킷 정책을 편집할 것을 강력히 권장합니다. 이렇게 하면 예상 사용자만을 대신하여 AWS Config에 액세스 권한이 부여됩니다.


| 설명 | S3 링크 | 
| --- | --- | 
| AWS CloudTrail 활성화 | [https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/EnableAWSCloudtrail.yml](https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/EnableAWSCloudtrail.yml) | 
| AWS Config 활성화 | [https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/EnableAWSConfig.yml](https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/EnableAWSConfig.yml) | 
| 중앙 로깅으로 AWS Config 활성화 | [https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/EnableAWSConfigForOrganizations.yml](https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/EnableAWSConfigForOrganizations.yml) | 
| AWS 조직 전체 또는 특정 AWS 계정 전체에서 Amazon Data Lifecycle Manager 기본 정책 활성화 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AWSCloudFormation/latest/UserGuide/stacksets-sampletemplates.html) [https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/ConfigRuleEncryptedVolumes.yml](https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/ConfigRuleEncryptedVolumes.yml) | 
| CloudTrail이 활성화되었는지 확인하기 위해 AWS Config 규칙 구성 | [https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/ConfigRuleCloudtrailEnabled.yml](https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/ConfigRuleCloudtrailEnabled.yml) | 
| 루트 MFA가 활성화되었는지 확인하기 위해 AWS Config 규칙 구성 | [https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/ConfigRuleRootAccountMFAEnabled.yml](https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/ConfigRuleRootAccountMFAEnabled.yml) | 
| EIP가 연결되었는지 확인하기 위해 AWS Config 규칙 구성 | [https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/ConfigRuleEipAttached.yml](https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/ConfigRuleEipAttached.yml) | 
| EBS 볼륨이 암호화되었는지 확인하기 위해 AWS Config 규칙 구성 | [https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/ConfigRuleEncryptedVolumes.yml](https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/ConfigRuleEncryptedVolumes.yml) | 