

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Config란?
<a name="WhatIsConfig"></a>

AWS Config는 AWS 계정에 있는 AWS 리소스의 구성을 자세히 보여 줍니다. 이러한 보기에는 리소스 간에 어떤 관계가 있는지와 리소스가 과거에 어떻게 구성되었는지도 포함되므로, 시간이 지나면서 구성과 관계가 어떻게 변하는지 확인할 수 있습니다.

AWS *리소스*는 Amazon Elastic Compute Cloud(EC2) 인스턴스, Amazon Elastic Block Store(EBS) 볼륨, 보안 그룹 또는 Amazon Virtual Private Cloud(VPC)와 같이 AWS에서 사용할 수 있는 엔터티입니다. AWS Config에서 지원되는 AWS 리소스의 전체 목록은 [에 대해 지원되는 리소스 유형 AWS Config](resource-config-reference.md) 문서를 참조하세요.

## 고려 사항
<a name="config-considerations"></a>
+ **AWS 계정**: AWS 계정을 활성화해야 합니다. 자세한 내용은 [AWS 등록](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html#getting-started-signing-up)을 참조하세요.
+ **Amazon S3 버킷**: 구성 스냅샷 및 기록에 대한 데이터를 수신하려면 S3 버킷이 필요합니다. 자세한 내용을 알아보려면 [Amazon S3 버킷에 대한 권한](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-policy.html)을 참조하세요.
+ **Amazon SNS 주제**: 구성 스냅샷 및 기록 변경에 대한 알림을 받으려면 Amazon SNS가 필요합니다. 자세한 내용은 [Amazon SNS 주제에 대한 권한](https://docs.aws.amazon.com/config/latest/developerguide/sns-topic-policy.html)을 참조하세요.
+ **IAM 역할**: AWS Config에 액세스하는 데 필요한 권한이 있는 IAM 역할이 필요합니다. 자세한 내용은 [IAM 역할 권한](https://docs.aws.amazon.com/config/latest/developerguide/iamrole-permissions.html)을 참조하세요.
+ **리소스 유형**: AWS Config이 기록할 리소스 유형을 결정할 수 있습니다. 자세한 내용은 [AWS 리소스 레코딩](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html)을 참조하세요.

## AWS Config 사용 방법
<a name="common-scenarios"></a>

AWS에서 애플리케이션을 실행할 때 일반적으로 한꺼번에 만들고 관리해야 하는 AWS 리소스를 사용합니다. 애플리케이션에 대한 수요가 계속 증가함에 따라 AWS 리소스도 추적해야 합니다. AWS Config는 다음 시나리오에서 애플리케이션 리소스를 감독하는 데 도움이 되도록 설계되었습니다.

### 리소스 관리
<a name="scenarios-resource-administration"></a>

리소스 구성을 보다 효과적으로 관리하고 리소스 구성 오류를 발견하려면, 존재하는 리소스 및 이러한 리소스의 구성 방식을 언제든 세부적으로 파악할 수 있어야 합니다. AWS Config를 사용하여 각 리소스에 대한 호출을 폴링함으로써 리소스가 생성, 수정 또는 삭제될 때마다 모니터링할 필요 없이 이러한 변경 사항에 대한 알림을 받을 수 있습니다.

AWS Config 규칙을 사용하여 AWS 리소스의 구성 설정을 평가할 수 있습니다. AWS Config에서 리소스가 규칙 중 하나의 조건을 위반했음을 감지하면, AWS Config는 해당 리소스를 규칙 미준수로 표시하고 알림을 보냅니다. AWS Config는 생성, 변경 또는 삭제되는 리소스를 계속해서 평가합니다.

### 감사, 보안 및 규정 준수
<a name="scenarios-auditing-and-compliance"></a>

내부 정책 및 모범 사례를 준수하는지 확인하기 위해 감사가 자주 필요한 데이터를 작업할 수 있습니다. 보안 및 규정 준수를 입증하려면 리소스의 기록 구성에 액세스해야 합니다. 이 정보는 AWS Config에서 제공합니다.

### 구성 변경 관리 및 문제 해결
<a name="scenarios-managing-and-troubleshooting-configuration-changes"></a>

서로 의존 관계에 있는 여러 AWS 리소스를 사용하는 경우, 한 리소스의 구성 변경으로 인해 관련 리소스에 의도하지 않은 결과가 발생할 수 있습니다. AWS Config를 통해 수정하고자 하는 리소스가 다른 리소스와 어떤 관계에 있는지 보고, 변경 영향을 평가할 수 있습니다.

또한 AWS Config에서 제공하는 리소스의 기록 구성을 사용하여 문제를 해결하고, 문제 리소스의 마지막으로 성공한 구성을 평가할 수 있습니다.

### 보안 분석
<a name="w2aab5b9c11"></a>

잠재적 보안 취약성을 분석하려면 사용자에게 부여된 AWS Identity and Access Management (IAM) 권한 또는 리소스에 대한 액세스를 제어하는 Amazon EC2 보안 그룹 규칙 등 AWS 리소스 구성에 대한 세부 기록 정보가 필요합니다.

AWS Config를 사용하여 AWS Config가 기록한 사용자, 그룹 또는 역할에 할당된 IAM 정책을 언제든 볼 수 있습니다. 이 정보를 통해 특정 시간에 사용자에 속한 권한을 확인할 수 있습니다. 예를 들어, 사용자 `John Doe`에게 2015년 1월 1일에 Amazon VPC 설정을 수정할 권한이 있었는지 여부를 볼 수 있습니다.

또한 AWS Config를 사용하여 특정 시간에 열린 포트 규칙을 포함하여 EC2 보안 그룹의 구성을 볼 수 있습니다. 이 정보를 통해 보안 그룹이 특정 포트로 들어오는 TCP 트래픽을 차단했는지 여부를 확인할 수 있습니다.

### 파트너 솔루션
<a name="config-concepts-partner-solutions"></a>

AWS는 AWS Config 출력을 사용하는 솔루션을 제공하기 위해 타사 로깅 및 분석 전문가와 협력합니다. 자세한 내용을 알아 보려면 [AWS Config](https://aws.amazon.com/config) AWS Config 세부 정보 페이지를 방문하세요.

## Features
<a name="config-features"></a>

AWS Config를 설정할 때 다음을 완료할 수 있습니다.

**리소스 관리**
+ AWS Config에서 기록하게 할 리소스 유형을 지정합니다.
+ 요청 시 구성 스냅샷 및 구성 기록을 수신하도록 Amazon S3 버킷을 설정합니다.
+ 구성 스트림 알림을 보내도록 Amazon SNS 설정
+ AWS Config에 Amazon S3 버킷 및 Amazon SNS 주제에 액세스하는 데 필요한 권한 부여

  자세한 내용은 [AWS 리소스 구성 및 기록 보기](https://docs.aws.amazon.com/config/latest/developerguide/view-manage-resource-console.html) 및 [AWS 리소스 구성 및 기록 관리](https://docs.aws.amazon.com/config/latest/developerguide/aws-config-landing-page.html)를 참조하세요.

**규칙 및 적합성 팩**
+ AWS Config가 기록한 리소스 유형의 준수 정보를 평가하는 데 사용하도록 할 규칙 지정
+ 적합성 팩과 AWS 계정에서 단일 엔티티로 배포하고 모니터링할 수 있는 규칙 모음을 사용할 수 있습니다.

  자세한 내용은 [AWS Config 규칙 및 [적합성 팩](https://docs.aws.amazon.com/config/latest/developerguide/conformance-packs.html)을 사용하여 리소스 평가](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html)를 참조하세요.

**문제 해결**
+ AWS Config 규칙에서 평가한 규정 미준수 리소스를 수정합니다.

  자세한 정보는 [해결 작업](https://docs.aws.amazon.com/config/latest/developerguide/remediation.html)을 참조하세요.

**애그리게이터**
+ 애그리게이터를 사용하면 리소스 인벤토리 및 규정 준수를 중앙에서 확인할 수 있습니다. 애그리게이터는 다중 AWS 계정 및 AWS 리전의 AWS Config 구성 및 규정 준수 데이터를 단일 계정 및 리전으로 수집합니다.

  자세한 내용은 [다중 계정 다중 리전 데이터 집계](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html)를 참조하세요.

**고급 쿼리**
+ 샘플 쿼리 중 하나를 사용하거나 AWS 리소스의 구성 스키마를 참조하여 직접 쿼리를 작성합니다.

  자세한 내용은 [AWS 리소스의 현재 구성 상태 쿼리](https://docs.aws.amazon.com/config/latest/developerguide/querying-AWS-resources.html)를 참조하세요.

# AWS Config 작동 방식
<a name="how-does-config-work"></a>

AWS Config 는 계정 AWS 의 AWS 리소스 구성에 대한 자세한 보기를 제공합니다. 이러한 보기에는 리소스 간에 어떤 관계가 있는지와 리소스가 과거에 어떻게 구성되었는지도 포함되므로, 시간이 지나면서 구성과 관계가 어떻게 변하는지 확인할 수 있습니다.

An AWS *resource*는 Amazon Elastic Compute Cloud(EC2) 인스턴스 AWS, Amazon Elastic Block Store(EBS) 볼륨, 보안 그룹 또는 Amazon Virtual Private Cloud(VPC)와 같이 작업할 수 있는 엔터티입니다. 에서 지원하는 AWS 리소스의 전체 목록은 섹션을 AWS Config참조하세요[에 대해 지원되는 리소스 유형 AWS Config](resource-config-reference.md).

![\[이미지는 AWS Config 작동 방식에 대한 개략적인 개요를 보여줍니다. 다양한 AWS 리소스의 정보 흐름을 보여 주며 AWS Config, 그러면 구성 데이터가 Amazon S3 버킷에 저장됩니다. 프로세스에는 구성 레코더, AWS Config 규칙 및 전송 채널이 포함됩니다. 목표는 AWS 환경 내에서 리소스 구성을 추적하고 관리하는 것입니다.\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/images/how-AWSconfig-works-2.png)


## 리소스 검색
<a name="resource-discovery"></a>

켜면 AWS Config먼저 계정에 있는 지원되는 AWS 리소스를 검색하고 각 리소스에 대한 [구성 항목을](config-concepts.md#config-items) 생성합니다.

 AWS Config 또한는 리소스의 구성이 변경될 때 구성 항목을 생성하고 구성 레코더를 시작한 시점부터 리소스의 구성 항목에 대한 기록 레코드를 유지합니다. 기본적으로는 리전에서 지원되는 모든 리소스에 대한 구성 항목을 AWS Config 생성합니다. 지원되는 모든 리소스 AWS Config 에 대한 구성 항목을 생성하지 않으려면 추적하려는 리소스 유형을 지정할 수 있습니다.

추적할 리소스 유형을 지정 AWS Config 하기 전에 [리전 가용성별 리소스 적용 범위를](https://docs.aws.amazon.com/config/latest/developerguide/what-is-resource-config-coverage.html) 확인하여 리소스 유형이 설정 중인 AWS 리전에서 지원되는지 확인합니다 AWS Config. 리소스 유형이 하나 이상의 리전 AWS Config 에서에서 지원되는 경우 AWS Config지정된 리소스 유형이 설정 중인 리전에서 지원되지 않더라도에서 지원하는 모든 AWS 리전에서 해당 리소스 유형의 기록을 활성화할 수 있습니다 AWS Config.

## 리소스 추적
<a name="resource-tracking"></a>

AWS Config 는 계정의 각 리소스에 대해 설명 또는 목록 API 호출을 호출하여 리소스의 모든 변경 사항을 추적합니다. 이 서비스는 동일한 API 호출을 사용하여 모든 관련 리소스의 구성 세부 정보를 캡처합니다.

예를 들어 VPC 보안 그룹에서 송신 규칙을 제거 AWS Config 하면가 보안 그룹에서 Describe API 호출을 호출합니다. AWS Config 그런 다음는 보안 그룹과 연결된 모든 인스턴스에서 Describe API 호출을 호출합니다. 보안 그룹(리소스) 및 각 인스턴스(관련 리소스)의 업데이트된 구성은 구성 항목으로 기록되어 Amazon Simple Storage Service(S3) 버킷에 구성 스트림으로 전달됩니다.

AWS Config 또한는 API에서 시작하지 않은 구성 변경을 추적합니다.는 리소스 구성을 주기적으로 AWS Config 검사하고 변경된 구성에 대한 구성 항목을 생성합니다.

 AWS Config 규칙을 사용하는 경우는 AWS 리소스 구성에서 원하는 설정을 AWS Config 지속적으로 평가합니다. 규칙에 따라 AWS Config 는 구성 변경에 대한 응답으로 또는 주기적으로 리소스를 평가합니다. 각 규칙은 이 규칙에 대한 평가 논리가 포함된 AWS Lambda 함수와 연결되어 있습니다. 가 리소스를 AWS Config 평가할 때 규칙의 AWS Lambda 함수를 호출합니다. 이 함수는 평가된 리소스의 준수 상태를 반환합니다. 리소스가 규칙의 조건을 위반하는 경우는 리소스와 규칙을 규정 미준수로 AWS Config 표시합니다. 리소스의 규정 준수 상태가 변경되면가 Amazon SNS 주제에 알림을 AWS Config 보냅니다.

## 구성 항목 전송
<a name="delivery-channel"></a>

AWS Config 는 다음 채널 중 하나를 통해 구성 항목을 전달할 수 있습니다.

### Amazon S3 버킷
<a name="delivery-channel-S3-bucket"></a>

AWS Config 는 AWS 리소스 구성의 변경 사항을 추적하고, 사용자가 지정한 Amazon S3 버킷에 업데이트된 구성 세부 정보를 정기적으로 전송합니다. 가 AWS Config 기록하는 각 리소스 유형에 대해 6시간마다 *구성 기록 파일을* 전송합니다. 각 구성 기록 파일에는 6시간 동안 변경된 리소스에 대한 세부 정보가 포함되어 있습니다. 각 파일에는 한 가지 유형의 리소스(예: Amazon EC2 인스턴스 또는 Amazon EBS 볼륨)가 포함되어 있습니다. 구성 변경이 발생하지 않으면 AWS Config 는 파일을 보내지 않습니다.

AWS Config AWS CLI에서 [deliver-config-snapshot](https://docs.aws.amazon.com/cli/latest/reference/configservice/deliver-config-snapshot.html) 명령을 사용하거나 AWS Config API에서 [DeliverConfigSnapshot](https://docs.aws.amazon.com/config/latest/APIReference/API_DeliverConfigSnapshot.html) 작업을 사용할 때는 *구성 스냅샷*을 Amazon S3 버킷으로 전송합니다. 구성 스냅샷에는 AWS Config 가 AWS 계정에 기록한 모든 리소스에 대한 구성 세부 정보가 포함되어 있습니다. 구성 기록 파일과 구성 스냅샷은 JSON 형식입니다.

**참고**  
AWS Config 는 구성 기록 파일 및 구성 스냅샷만 지정된 S3 버킷으로 전송합니다. AWS Config 는 S3 버킷의 객체에 대한 수명 주기 정책을 수정하지 않습니다. 수명 주기 정책을 사용하여 객체를 삭제할지 Amazon Glacier에 보관할지 지정할 수 있습니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [수명 주기 구성 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/LifecycleConfiguration.html)를 참조하세요. 또한 [Amazon Glacier에 Amazon S3 데이터 보관](https://aws.amazon.com/blogs/aws/archive-s3-to-glacier/) 블로그 게시물을 참조하세요.

### Amazon SNS 주제
<a name="delivery-channel-SNS-topic"></a>

Amazon Simple Notification Service(SNS) 주제는 Amazon SNS가 이메일 주소 또는 클라이언트와 같은 구독 엔드포인트에 메시지(또는 *알림*)를 전송하는 데 사용하는 커뮤니케이션 채널입니다. 다른 유형의 Amazon SNS 알림에는 휴대폰 앱에 전송되는 푸시 알림 메시지, SMS 수신 가능한 휴대폰 및 스마트폰에 전송되는 SMS(문자 서비스) 알림, HTTP POST 요청 등이 있습니다. 최상의 결과를 얻으려면 Amazon SQS를 SNS 주제의 알림 엔드포인트로 사용한 다음 알림의 정보를 프로그래밍 방식으로 처리합니다.

AWS Config 는 지정한 Amazon SNS 주제를 사용하여 알림을 보냅니다. 수신하는 알림 유형은 다음 예와 같이 메시지 본문에서 `messageType` 키의 값으로 표시됩니다.

```
"messageType": "ConfigurationHistoryDeliveryCompleted"
```

알림은 다음 메시지 유형일 수 있습니다.


| **메시지 유형** | **설명** | 
| --- | --- | 
| ComplianceChangeNotification | 가 AWS Config 평가하는 리소스의 규정 준수 유형이 변경되었습니다. 규정 준수 유형은 리소스가 특정 AWS Config 규칙을 준수하는지 여부를 나타내며 메시지의 ComplianceType 키로 표시됩니다. 이 메시지에는 비교를 위해 newEvaluationResult 및 oldEvaluationResult 객체가 포함되어 있습니다. | 
| ConfigRulesEvaluationStarted | AWS Config 가 지정된 리소스에 대해 규칙 평가를 시작했습니다. | 
| ConfigurationSnapshotDeliveryStarted | AWS Config 가 구성 스냅샷을 Amazon S3 버킷으로 전송하기 시작했습니다. Amazon S3 버킷의 이름은 메시지에서 s3Bucket 키에 제공됩니다. | 
| ConfigurationSnapshotDeliveryCompleted | AWS Config 가 구성 스냅샷을 Amazon S3 버킷에 성공적으로 전송했습니다. | 
| ConfigurationSnapshotDeliveryFailed | AWS Config 가 Amazon S3 버킷으로 구성 스냅샷을 전송하지 못했습니다. | 
| ConfigurationHistoryDeliveryCompleted | AWS Config 가 Amazon S3 버킷에 구성 기록을 성공적으로 전송했습니다. | 
| ConfigurationItemChangeNotification | 리소스가 구성에서 생성, 삭제 또는 변경되었습니다. 이 메시지에는이 변경에 대해가 AWS Config 생성하는 구성 항목의 세부 정보와 변경 유형이 포함됩니다. 이러한 알림은 변경 후 몇 분 이내에 전달되며, 구성 스트림이라고 통칭합니다. | 
| OversizedConfigurationItemChangeNotification | 구성 항목 변경 알림이 Amazon SNS에서 허용하는 최대 크기를 초과한 경우 이 메시지 유형이 전달됩니다. 이 메시지에는 구성 항목의 요약이 포함됩니다. SMS 메시지를 제외한 Amazon SNS 메시지는 XML, JSON 및 형식이 지정되지 않은 텍스트를 포함하여 최대 256KB의 텍스트 데이터를 포함할 수 있습니다. 지정한 Amazon S3 버킷 위치에서 완료 알림을 볼 수 있습니다. | 
| OversizedConfigurationItemChangeDeliveryFailed | AWS Config 가 Amazon S3 버킷에 크기 초과 구성 항목 변경 알림을 전달하지 못했습니다. | 

알림 예는 [가 Amazon SNS 주제로 AWS Config 보내는 알림](notifications-for-AWS-Config.md) 문서를 참조하세요. Amazon SNS에 대한 자세한 내용은 [Amazon Simple Notification Service 개발자 안내서](https://docs.aws.amazon.com/sns/latest/dg/)를 참조하세요.

**참고**  
**최신 구성 변경 사항을 볼 수 없습니다.**  
AWS Config 는 일반적으로 변경 사항이 감지된 직후 또는 지정한 빈도로 리소스에 대한 구성 변경 사항을 기록합니다. 그러나 이는 가장 이상적인 시나리오이며 경우에 따라 더 오래 걸릴 수 있습니다. 문제가 지속되면 [지원](https://aws.amazon.com/contact-us/)에 문의하여 Amazon CloudWatch에서 지원하는 AWS Config 지표를 제공하세요. 이러한 지표에 대한 자세한 내용은 [AWS Config 사용량 및 성공 지표](https://docs.aws.amazon.com/config/latest/developerguide/viewing-the-aws-config-dashboard.html)를 참조하세요.

## 에 대한 액세스 제어 AWS Config
<a name="config-concepts-iam"></a>

AWS Identity and Access Management 는 Amazon Web Services(AWS) 고객이 사용자 및 사용자 권한을 관리할 수 있는 웹 서비스입니다.

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서**에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따르세요.

# AWS Config 용어 및 개념
<a name="config-concepts"></a>

이해를 돕기 위해 AWS Config이 주제에서는 몇 가지 주요 개념을 설명합니다.

**Contents**
+ [AWS Config 인터페이스](#config-concepts-manage)
  + [AWS Config 콘솔](#config-concepts-console)
  + [AWS Config CLI](#config-concepts-cli)
  + [AWS Config APIs](#config-concepts-api)
  + [AWS Config SDKs](#config-concepts-sdk)
+ [리소스 관리](#config-platform-concept)
  + [AWS 리소스](#aws-resources)
  + [리소스 관계](#resource-relationship)
+ [구성 레코더](#config-recorder)
+ [전송 채널](#delivery-channel)
  + [구성 항목](#config-items)
  + [구성 기록](#config-history)
  + [구성 스냅샷](#config-snapshot)
  + [구성 스트림](#config-stream)
+ [AWS Config 규칙](#aws-config-rules)
  + [평가 결과](#aws-config-managed-rules-evaluation-results)
  + [규칙 유형](#aws-config-managed-rules-type)
  + [트리거 유형](#aws-config-rules-trigger)
  + [평가 모드](#aws-config-rules-proactive-detective)
+ [적합성 팩](#aws-config-conformance-packs)
+ [다중 계정 다중 리전 데이터 집계](#multi-account-multi-region-data-aggregation)
  + [소스 계정](#source-accounts)
  + [소스 리전](#source-region)
  + [애그리게이터](#aggregator)
  + [서비스 연결 애그리게이터](#aggregator-service-linked)
  + [애그리게이터 계정](#aggregator-accounts)
  + [권한 부여](#authorization)

## AWS Config 인터페이스
<a name="config-concepts-manage"></a>

### AWS Config 콘솔
<a name="config-concepts-console"></a>

 AWS Config 콘솔을 사용하여 서비스를 관리할 수 있습니다. 에 대한 자세한 내용은 단원을 AWS Management Console참조하십시오[AWS Management Console](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html).

### AWS Config CLI
<a name="config-concepts-cli"></a>

 AWS Command Line Interface 는 명령줄 AWS Config 에서와 상호 작용하는 데 사용할 수 있는 통합 도구입니다. 자세한 내용은 [AWS Command Line Interface 사용 설명서](https://docs.aws.amazon.com/cli/latest/userguide/)를 참조하십시오. AWS Config CLI 명령의 전체 목록은 [사용 가능한 명령을 참조하세요](https://docs.aws.amazon.com/cli/latest/reference/configservice/index.html).

### AWS Config APIs
<a name="config-concepts-api"></a>

콘솔 및 CLI 외에도 AWS Config RESTful APIs를 사용하여 AWS Config 직접 프로그래밍할 수도 있습니다. 자세한 내용은 [AWS Config API 참조](https://docs.aws.amazon.com/config/latest/APIReference/)를 참조하세요.

### AWS Config SDKs
<a name="config-concepts-sdk"></a>

 AWS Config API를 사용하는 대신 AWS SDKs. 각 SDK는 다양한 프로그래밍 언어 및 플랫폼을 위한 라이브러리와 샘플 코드로 구성되어 있습니다. SDK를 사용하면 편리하게 AWS Config에 프로그래밍 방식으로 액세스할 수 있습니다. 예를 들어, SDK를 사용하여 요청에 암호화 방식으로 서명하고, 오류를 관리하며, 자동으로 요청을 재시도할 수 있습니다. 자세한 내용은 [Amazon Web Services의 도구](https://aws.amazon.com/tools/) 페이지를 참조하세요.

## 리소스 관리
<a name="config-platform-concept"></a>

의 기본 구성 요소를 이해 AWS Config 하면 리소스 인벤토리 및 변경 사항을 추적하고 AWS 리소스 구성을 평가하는 데 도움이 됩니다.

### AWS 리소스
<a name="aws-resources"></a>

*AWS 리소스*는 AWS Management Console, AWS Command Line Interface (CLI), AWS SDKs. AWS 리소스의 AWS 예로는 Amazon EC2 인스턴스, 보안 그룹, Amazon VPCs 및 Amazon Elastic Block Store가 있습니다.는 리소스 ID 또는 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html#ARN)과 같은 고유 식별자를 사용하여 각 리소스를 AWS Config 참조합니다. 에서 AWS Config 지원하는 리소스 유형 목록은 섹션을 참조하세요[에 대해 지원되는 리소스 유형 AWS Config](resource-config-reference.md).

### 리소스 관계
<a name="resource-relationship"></a>

AWS Config 는 계정에서 AWS 리소스를 검색한 다음 AWS 리소스 간의 관계 맵을 생성합니다. 예를 들어, 관계에는 보안 그룹 `sg-ef678hk`과 관련된 Amazon EC2 인스턴스 `i-a1b2c3d4`에 연결된 Amazon EBS 볼륨 `vol-123ab45d`이 포함될 수 있습니다.

자세한 내용은 [에 대해 지원되는 리소스 유형 AWS Config](resource-config-reference.md) 섹션을 참조하세요.

## 구성 레코더
<a name="config-recorder"></a>

*구성 레코더*는 범위 내 리소스 유형에 대한 구성 변경 사항을 구성 항목으로 저장합니다. 자세한 내용은 [구성 레코더 작업](stop-start-recorder.md) 단원을 참조하십시오.

구성 레코더에는 두 가지 유형이 있습니다.


| **유형** | **설명** | 
| --- | --- | 
| 고객 관리형 구성 레코더 | 사용자가 관리한 구성 레코더입니다. 범위 내 리소스 유형은 사용자가 설정합니다. 기본적으로 고객 관리형 구성 레코더는 AWS Config 이 실행되는 AWS 리전 에서 지원되는 모든 리소스를 기록합니다. | 
| 서비스 연결 구성 레코더 | 특정에 연결된 구성 레코더입니다 AWS 서비스. 범위 내 리소스 유형은 연결된 서비스에 의해 설정됩니다. | 

## 전송 채널
<a name="delivery-channel"></a>

는 AWS 리소스에 발생하는 변경 사항을 AWS Config 지속적으로 기록하므로 *전송 채널을* 통해 알림 및 업데이트된 구성 상태를 전송합니다. 전송 채널을 관리하여가 구성 업데이트를 AWS Config 전송하는 위치를 제어할 수 있습니다.

### 구성 항목
<a name="config-items"></a>

*구성 항목은* 계정에 있는 지원되는 AWS 리소스의 다양한 속성에 대한 point-in-time 보기를 나타냅니다. 구성 항목의 구성 요소에는 메타데이터, 속성, 관계, 현재 구성 및 관련 이벤트가 포함됩니다.는 기록 중인 리소스 유형에 대한 변경을 감지할 때마다 구성 항목을 AWS Config 생성합니다. 예를 들어 AWS Config 가 Amazon S3 버킷을 기록하는 경우는 버킷이 생성, 업데이트 또는 삭제될 때마다 구성 항목을 AWS Config 생성합니다. 에 대해 AWS Config 를 선택하여 설정한 기록 빈도로 구성 항목을 생성할 수도 있습니다.

자세한 내용은 [구성 항목의 구성 요소](config-item-table.md) 및 [레코딩 빈도](https://docs.aws.amazon.com/config/latest/developerguide/select-resources-recording-frequency.html)를 참조하세요.

### 구성 기록
<a name="config-history"></a>

*구성 기록*은 임의의 기간 동안 지정된 리소스에 대한 구성 항목의 모음입니다. 구성 기록을 통해 리소스가 처음 생성된 시간, 리소스가 지난 한 달간 구성된 방법, 어제 오전 9시에 도입된 구성 변경에 대한 질문에 답할 수 있습니다. 구성 기록은 여러 형식으로 제공됩니다.는 사용자가 지정한 Amazon S3 버킷에 기록되는 각 리소스 유형에 대한 구성 기록 파일을 AWS Config 자동으로 전송합니다. AWS Config 콘솔에서 지정된 리소스를 선택하고 타임라인을 사용하여 해당 리소스의 모든 이전 구성 항목으로 이동할 수 있습니다. 또한 API에서 리소스의 구성 기록 항목에 액세스할 수도 있습니다.

자세한 내용은 [규정 준수 기록 보기](https://docs.aws.amazon.com/config/latest/developerguide/view-manage-resource-console.html) 및 [규정 준수 기록 쿼리](https://docs.aws.amazon.com/config/latest/developerguide/quering-resource-compliance-history.html)를 참조하세요.

### 구성 스냅샷
<a name="config-snapshot"></a>

*구성 스냅샷*은 계정에 있는 지원되는 리소스에 대한 구성 항목의 모음입니다. 이 구성 스냅샷은 기록 중인 리소스와 그 구성의 전체 사진입니다. 구성 스냅샷은 구성의 유효성을 검사할 때 유용한 도구일 수 있습니다. 예를 들어, 잘못 구성되었거나 없어야 하는 리소스의 구성 스냅샷을 정기적으로 검토하고자 할 수 있습니다. 구성 스냅샷은 여러 형식으로 제공됩니다. 구성 스냅샷이 지정한 Amazon Simple Storage Service(S3) 버킷으로 전달되도록 할 수 있습니다. 또한 AWS Config 콘솔에서 특정 시점을 선택하고 리소스 간의 관계를 사용하여 구성 항목의 스냅샷을 탐색할 수 있습니다.

자세한 내용은 [구성 스냅샷 전송](https://docs.aws.amazon.com/config/latest/developerguide/deliver-snapshot-cli.html), [구성 스냅샷 보기](https://docs.aws.amazon.com/config/latest/developerguide/view-configuration-snapshot.html) 및 [구성 스냅샷 예제](https://docs.aws.amazon.com/config/latest/developerguide/example-s3-snapshot.html)를 참조하세요.

### 구성 스트림
<a name="config-stream"></a>

*구성 스트림*은 기록 중인 리소스에 대한 모든 구성 항목의 자동 업데이트 목록 AWS Config 입니다. 리소스가 생성, 수정 또는 삭제될 때마다 AWS Config 는 구성 항목을 만들고 구성 스트림에 추가합니다. 구성 스트림은 선택한 Amazon Simple Notification Service(SNS) 주제를 사용하여 작동합니다. 구성 스트림은 잠재적인 문제를 발견하거나, 특정 리소스가 변경되면 알림을 생성하거나, 리소스 구성을 반영해야 하는 외부 시스템을 업데이트할 수 있도록 구성 변경 사항이 발생할 때 이를 관찰하는 데 유용합니다 AWS .

## AWS Config 규칙
<a name="aws-config-rules"></a>

 AWS Config 규칙은 특정 AWS 리소스에 대한 이상적인 구성 설정을 관리하는 데 도움이 되는 규정 준수 검사입니다.는 리소스 구성이 관련 규칙을 준수하는지 여부를 AWS Config 평가하고 규정 준수 결과를 표시합니다.

### 평가 결과
<a name="aws-config-managed-rules-evaluation-results"></a>

 AWS Config 규칙에 대해 네 가지 평가 결과가 있을 수 있습니다.


| **평가 결과** | **설명** | 
| --- | --- | 
| COMPLIANT | 규칙이 규정 준수 검사 조건을 통과합니다. | 
| NON\$1COMPLIANT | 규칙이 규정 준수 검사 조건에 실패합니다. | 
| ERROR | 필수 파라미터 또는 선택 사항 파라미터가 유효하지 않거나 올바른 유형이 아니거나 형식이 잘못되었습니다. | 
| NOT\$1APPLICABLE | 규칙의 논리를 적용할 수 없는 리소스를 필터링하는 데 사용되었습니다. 예를 들어 [alb-desync-mode-check](https://docs.aws.amazon.com/config/latest/developerguide/alb-desync-mode-check.html) 규칙은 Application Load Balancer만 검사하고 Network Load Balancer 및 Gateway Load Balancer는 무시합니다. | 

### 규칙 유형
<a name="aws-config-managed-rules-type"></a>

규칙에는 두 가지 유형이 있습니다. 규칙 정의 및 규칙 메타데이터의 구조에 대한 자세한 내용은 [AWS Config 규칙의 구성 요소를 참조하세요](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_components.html).


| **유형** | **설명** | **추가 정보** | 
| --- | --- | --- | 
| 관리형 규칙 | 에서 생성한 사전 정의되고 사용자 지정 가능한 규칙입니다 AWS Config. | 관리형 규칙 목록은 [AWS Config 관리형 규칙 목록을 참조하세요](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). | 
| 사용자 지정 규칙 | 처음부터 생성하는 규칙입니다. AWS Config 사용자 지정 규칙을 생성하는 방법에는 Lambda 함수([AWS Lambda 개발자 안내서](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-concepts.html#gettingstarted-concepts-function))와 Guard([Guard GitHub 리포지토리](https://github.com/aws-cloudformation/cloudformation-guard))의 두 가지가 있습니다. | 자세한 내용은 [사용자 지정 정책 규칙 생성 AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules_cfn-guard.html) 및 [AWS Config 사용자 지정 Lambda 규칙 생성을](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules_lambda-functions.html) 참조하세요. | 

### 트리거 유형
<a name="aws-config-rules-trigger"></a>

계정에 규칙을 추가한 후는 리소스와 규칙 조건을 AWS Config 비교합니다. 이 초기 평가 후는 평가가 트리거될 때마다 AWS Config 평가를 계속 실행합니다. 평가 트리거는 규칙의 일부로 정의되어 있으며, 다음 유형을 포함할 수 있습니다.


| **트리거 유형** | **설명** | 
| --- | --- | 
| 구성 변경 | AWS Config 는 규칙의 범위와 일치하는 리소스가 있고 리소스 구성이 변경된 경우 규칙에 대한 평가를 실행합니다. 가 구성 항목 변경 알림을 AWS Config 전송한 후 평가가 실행됩니다.규칙의 *범위*를 정의하여 평가를 유발하는 리소스를 선택합니다. 범위에는 다음이 포함될 수 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/config-concepts.html) AWS Config 는 규칙의 범위와 일치하는 리소스에 대한 변경을 감지하면 평가를 실행합니다. 범위를 사용하여 평가를 시작하는 리소스를 제한할 수 있습니다. | 
| 주기적 | AWS Config 는 예를 들어 24시간마다 선택한 빈도로 규칙에 대한 평가를 실행합니다. | 
| 하이브리드 | 일부 규칙에는 구성 변경과 주기적 트리거가 모두 있습니다. 이러한 규칙의 경우는 구성 변경을 감지할 때와 사용자가 지정한 빈도로 리소스를 AWS Config 평가합니다. | 

### 평가 모드
<a name="aws-config-rules-proactive-detective"></a>

 AWS Config 규칙에 대한 두 가지 평가 모드가 있습니다.


| **평가 모드** | **설명** | 
| --- | --- | 
| 사전 | 리소스를 배포하기 전에 평가하려면 사전 평가를 사용합니다. 이렇게 하면 리전의 계정에 있는 선제적 규칙 집합을 고려하여 리소스 속성 집합이 AWS 리소스를 정의하는 데 사용되는 경우 COMPLIANT 또는 NON\$1COMPLIANT인지 평가할 수 있습니다. 자세한 내용은 [평가 모드를](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_components.html#evaluate-config_use-managed-rules-proactive-detective) 참조하세요. 사전 평가를 지원하는 관리형 규칙 목록은 [평가 모드별 AWS Config 관리형 규칙 목록을 참조하세요](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-evaluation-mode.html).  | 
| 탐지 | 탐지 평가를 통해 이미 배포된 리소스를 평가합니다. 이를 통해 기존 리소스의 구성 설정을 평가할 수 있습니다. | 

**참고**  
사전 예방 규칙은 NON\$1COMPLIANT로 플래그가 지정된 리소스를 수정하거나 배포를 금지하지 않습니다.

## 적합성 팩
<a name="aws-config-conformance-packs"></a>

적합성 팩은 계정 및 리전의 단일 엔터티로 또는의 조직 전체에 쉽게 배포할 수 있는 AWS Config 규칙 및 문제 해결 작업의 모음입니다 AWS Organizations.

적합성 팩은 AWS Config 관리형 규칙이나 사용자 지정 규칙 및 문제 해결 작업의 목록이 포함된 YAML 템플릿을 작성하여 만듭니다. AWS Config 콘솔 또는 AWS CLI를 사용하여 템플릿을 배포할 수 있습니다.

빠르게 시작하고 AWS 환경을 평가하려면 [샘플 적합성 팩 템플릿](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html) 중 하나를 사용합니다. 또한 [사용자 지정 적합성 팩](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html)을 기반으로 적합성 팩 YAML 파일을 처음부터 작성할 수도 있습니다. 사용자 지정 적합성 팩은 계정 및 AWS 리전에서 함께 배포하거나의 조직 전체에 배포할 수 있는 고유한 AWS Config 규칙 및 문제 해결 작업 모음입니다 AWS Organizations.

**프로세스 검사는** 적합성 팩의 일부로 확인이 필요한 외부 및 내부 작업을 추적할 수 있는 AWS Config 규칙 유형입니다. 이러한 검사를 기존 적합성 팩이나 새 적합성 팩에 추가할 수 있습니다. 한 곳에서 AWS Config요 및 수동 검사를 포함한 모든 규정 준수를 추적할 수 있습니다.

## 다중 계정 다중 리전 데이터 집계
<a name="multi-account-multi-region-data-aggregation"></a>

의 다중 계정 다중 리전 데이터 집계 AWS Config 를 사용하면 여러 계정 및 리전의 구성 및 규정 준수 데이터를 단일 계정으로 집계 AWS Config 할 수 있습니다. 다중 계정 다중 리전 데이터 집계는 중앙 IT 관리자가 엔터프라이즈 AWS 계정 의 여러에 대한 규정 준수를 모니터링하는 데 유용합니다. 애그리게이터를 사용해도 추가 비용이 발생하지 않습니다.

### 소스 계정
<a name="source-accounts"></a>

소스 계정은 AWS Config 리소스 구성 및 규정 준수 데이터를 집계하려는 AWS 계정 입니다. 소스 계정은 개별 계정일 수도 있고 AWS Organizations내 조직일 수도 있습니다. 소스 계정을 개별적으로 제공하거나 검색할 수 있습니다 AWS Organizations.

### 소스 리전
<a name="source-region"></a>

소스 리전은 AWS Config 구성 및 규정 준수 데이터를 집계하려는 AWS 리전입니다.

### 애그리게이터
<a name="aggregator"></a>

애그리게이터는 여러 소스 계정 및 리전에서 AWS Config 구성 및 규정 준수 데이터를 수집합니다. 집계된 AWS Config 구성 및 규정 준수 데이터를 보려는 리전에 집계자를 생성합니다.

**참고**  
애그리게이터는 소스 계정의 데이터를 애그리게이터 계정으로 복제하여 애그리게이터가 볼 권한을 부여받은 소스 계정 및 리전에 대한 *읽기 전용 보기*를 제공합니다. 애그리게이터는 소스 계정 또는 리전에 대한 변형 액세스 권한을 제공하지 않습니다. 예를 들어, 애그리게이터를 통해 규칙을 배포하거나, 애그리게이터를 통해 소스 계정 또는 리전으로 스냅샷 파일을 보낼 수 없습니다.

### 서비스 연결 애그리게이터
<a name="aggregator-service-linked"></a>

서비스 연결 집계자는 특정에 연결됩니다 AWS 서비스. 범위 내 구성 및 규정 준수 데이터는 연결된 서비스에 의해 설정됩니다.

### 애그리게이터 계정
<a name="aggregator-accounts"></a>

애그리게이터 계정은 사용자가 애그리게이터를 생성하는 계정입니다.

### 권한 부여
<a name="authorization"></a>

소스 계정 소유자로서 권한 부여는 AWS Config 구성 및 규정 준수 데이터를 수집하기 위해 애그리게이터 계정 및 리전에 부여하는 권한을 말합니다. AWS Organizations를 구성하는 소스 계정을 집계하는 경우에는 권한 부여가 필요하지 않습니다.

# AWS와의 서비스 통합AWS Config
<a name="service-integrations"></a>

AWS Config는 여러 다른AWS서비스와의 통합을 지원합니다. 이 목록이 전부는 아닙니다.

## AWS Organizations
<a name="service-integrations-organizations"></a>

AWS Organizations를 사용하여AWS Config의 다중 계정, 다중 리전 데이터 집계 기능에 사용할 계정을 정의할 수 있습니다.AWS Organizations는 여러를 생성하여 중앙에서 관리하는 조직에 통합AWS 계정하는 데 도움이 되는 계정 관리 서비스입니다.AWS Organizations세부 정보를 제공하여 조직 전체의 규정 준수 상태를 모니터링할 수 있습니다. 자세한 내용은 *AWS Organizations사용 설명서*의 [AWS Config,AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-config.html) 페이지를 참조하세요.

## AWS Control Tower
<a name="service-integrations-controltower"></a>

AWS Control Tower는 등록된 모든 계정AWS Config에서를 활성화하므로 탐지 제어를 통해 규정 준수를 모니터링하고, 리소스 변경을 기록하고, 리소스 변경 로그를 로그 아카이브 계정에 전달할 수 있습니다. 자세한 내용은 ‭*AWS Control Tower사용 설명서*에서 ‭‬‭[AWS Config을 사용한 리소스 변경 모니터링‭](https://docs.aws.amazon.com/controltower/latest/userguide/monitoring-with-config.html)을 참조하세요.

## AWS CloudTrail
<a name="service-integrations-cloudtrail"></a>

AWS Config는와 통합되어 구성 변경 사항을 계정의 특정 이벤트와AWS CloudTrail상호 연관시킵니다. CloudTrail 로그를 사용하여 누가, 언제, 어떤 IP 주소에서 요청을 했는지를 포함하여 변경을 호출한 이벤트의 세부 정보를 얻을 수 있습니다. CloudTrail 콘솔에서AWS Config타임라인으로 이동하여AWS API 활동과 관련된 구성 변경 사항을 볼 수 있습니다.

 자세한 내용은 *AWS Config개발자 안내서*의 [를 사용하여AWS Config API 호출 로깅AWS CloudTrail](https://docs.aws.amazon.com/config/latest/developerguide/log-api-calls.html) 및 *AWS CloudTrail사용 설명서*[의 콘솔을 사용하여AWS Config구성 항목에 대한 이벤트 데이터 스토어 생성을](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-event-data-store-config.html) 참조하세요.

## AWS Security Hub CSPM
<a name="service-integrations-securityhub"></a>

AWS Security Hub CSPM는AWS Config규칙을 포함한 다른AWS서비스의 보안 검사를 중앙 집중화합니다. Security Hub는AWS Config규칙을 활성화하고 제어하여 리소스 구성이 모범 사례에 부합하는지 확인합니다. Security Hub CSPM이 환경의 리소스에AWS Config대한 보안 검사를 실행하는 모든 리전의 모든 계정에서를 활성화합니다. 자세한 내용은 *AWS Security Hub CSPM사용 설명서*의 [AWS Security Hub로 조사 결과를 보내는 서비스](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integrations-internal-send)를 참조하세요.

**일부 Security Hub CSPM 관련 규칙은 주기적이며 구성 항목에 의존하지 않습니다.**  
일부 Security Hub CSPM 관련 규칙은 주기적입니다. 이들 규칙은 구성 항목(CI)에 종속되지 않으므로 구성 레코더를 활성화하지 않아도 실행됩니다.  
즉, 규칙 페이지를 보면 나열된 CI 또는 지원되는 리소스가 없습니다. 리소스 ID를 선택하면 `The provided resource ID and resource type cannot be found` 오류가 표시됩니다. 이는 예상된 동작입니다.

## AWS Trusted Advisor
<a name="service-integrations-trustedadvisor"></a>

AWS Config관리형 규칙은 모든 범주에서 일련의Trusted Advisor검사를 지원합니다. 특정 관리형 규칙을 활성화하면 해당Trusted Advisor검사가 자동으로 활성화됩니다. 특정AWS Config관리형 규칙으로 구동되는Trusted Advisor검사를 확인하려면 *AWS Support사용 설명서*의 [AWS Trusted Advisor검사 참조](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-check-reference.html)를 참조하세요.

[AWS Business Support](https://aws.amazon.com/premiumsupport/plans/business/), [AWS Enterprise On-Ramp](https://aws.amazon.com/premiumsupport/plans/enterprise-onramp/) 및 [AWS Enterprise Support](https://aws.amazon.com/premiumsupport/plans/enterprise/) 플랜을 보유한 고객은AWS Config파워 체크를 사용할 수 있습니다. 를 활성화AWS Config하고 이러한AWS지원 플랜 중 하나가 있는 경우 배포된 해당AWS Config관리형 규칙으로 구동되는 권장 사항이 자동으로 표시됩니다.

**새로 고침 요청은 허용되지 않으며 리소스를 제외할 수 없습니다.**  
이러한 검사의 결과는AWS Config관리형 규칙에 대한 변경 트리거 업데이트를 기반으로 자동으로 새로 고쳐집니다. 새로 고침 요청은 허용되지 않습니다. 현재 이러한 검사에서 리소스를 제외할 수 없습니다.

자세한 내용은 *AWS Support사용 설명서*의 [에서 제공하는Trusted Advisor검사 보기를AWS Config](https://docs.aws.amazon.com/systems-manager/latest/userguide/integrations-aws.html#integrations-aws-management-governance) 참조하세요.

## AWS Audit Manager
<a name="service-integrations-auditmanager"></a>

Audit Manager를 사용하여AWS Config평가를 감사의 증거로 캡처할 수 있습니다. 사용자 지정 컨트롤을 생성하거나 편집할 때 하나 이상의AWS Config규칙을 증거 수집을 위한 데이터 소스 매핑으로 지정할 수 있습니다.는 이러한 규칙을 기반으로 규정 준수 검사를AWS Config수행하고 Audit Manager는 결과를 규정 준수 검사 증거로 보고합니다. 자세한 내용은 *AWS Audit Manager사용 설명서*의 [AWS Audit Manager지원AWS Config규칙](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-config.html)을 참조하세요.

## AWS Systems Manager
<a name="service-integrations-systemsmanager"></a>

AWS Config는 Systems Manager와 통합되어 온프레미스 환경의 Amazon EC2 인스턴스 및 서버의 소프트웨어에 대한 구성 변경을 기록합니다. 이 통합을 통해 운영 체제(OS) 구성, 시스템 수준 업데이트, 설치된 애플리케이션, 네트워크 구성 등에 대한 가시성을 확보할 수 있습니다.AWS Config은 Amazon EC2 인스턴스에 대해 기록된 인프라 구성 변경 사항과 함께 OS 및 시스템 수준 구성 변경 사항의 기록을 제공할 수도 있습니다. Systems Manager 콘솔에서AWS Config타임라인으로 이동하여 관리형 Amazon EC2 인스턴스의 구성 변경 사항을 볼 수 있습니다.AWS Config를 사용하여 Systems Manager 인벤토리 기록을 보고 모든 관리형 인스턴스의 변경 사항을 추적할 수 있습니다.

자세한 내용은 *AWS Systems Manager사용 설명서*의 [AWS서비스 통합 \$1 관리 및 거버넌스](https://docs.aws.amazon.com/systems-manager/latest/userguide/integrations-aws.html#integrations-aws-management-governance), [AWS Config구성 레코더](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-config.html) 및 [AWS Config적합성 팩 배포](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-cpack.html)를 참조하세요.

## AWS Firewall Manager
<a name="service-integrations-firewallmanager"></a>

Firewall Manager를 사용하려면 각AWS Organizations멤버 계정에AWS Config대해를 활성화해야 합니다. 새 애플리케이션이 생성되면 Firewall Manager는 방화벽 규칙을 구축하고, 보안 정책을 생성하고, 일관되게 적용하는 단일 서비스 역할을 수행합니다. 자세한 내용은 *AWS WAFAWS Firewall Manager, 및AWS Shield Advanced개발자 안내서*의 [활성화AWS Config](https://docs.aws.amazon.com/waf/latest/developerguide/enable-config.html)를 참조하세요.

**참고**  
Firewall Manager는 리소스를 모니터링하기 위해 지속적인 기록에 의존합니다. Firewall Manager를 사용하는 경우 기록 빈도를 계속으로 설정하는 것이 좋습니다. 연속 기록 및 일일 기록에 대한 자세한 내용은 [레코딩 빈도](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-recording-frequency) 페이지를 참조하세요.

## Amazon EC2 전용 호스트
<a name="service-integrations-ec2dedicatedhost"></a>

AWS Config는 Amazon EC2 전용 호스트와 통합되어 라이선스 규정 준수를 평가합니다.는 인스턴스가 전용 호스트에서 시작, 중지 또는 종료될 때를AWS Config기록하고이 정보를 호스트 ID, Amazon Machine Image(AMI) IDs, 소켓 수, 물리적 코어와 같은 소프트웨어 라이선스와 관련된 호스트 및 인스턴스 수준 정보와 페어링합니다. 이를 통해를 라이선스 보고의 데이터 소스AWS Config로 사용할 수 있습니다. Amazon EC2 전용 호스트 콘솔에서AWS Config타임라인으로 이동하여 Amazon EC2 전용 호스트의 구성 변경 사항을 볼 수 있습니다.

자세한 내용은 *Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서*의 [구성 변경 사항 추적](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-aws-config.html) 또는 *Windows 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서*의 [구성 변경 사항 추적](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/dedicated-hosts-aws-config.html)을 참조하세요.

## Application Load Balancers
<a name="service-integrations-applicationloadbalancers"></a>

AWS Config는 Elastic Load Balancing(ELB) 서비스와 통합되어 Application Load Balancer에 대한 구성 변경을 기록합니다. 에는 연결된 Amazon EC2 보안 그룹, VPCs 및 서브넷과의 관계AWS Config도 포함됩니다. 이러한 정보는 보안 및 문제 해결에 활용할 수 있습니다. 예를 들어 언제든지 Application Load Balancer와 연결된 보안 그룹을 확인할 수 있습니다. ELB 콘솔에서AWS Config타임라인으로 이동하여 Application Load Balancer의 구성 변경 사항을 볼 수 있습니다.

## AWS CodeBuild
<a name="service-integrations-codebuild"></a>

AWS Config는AWS리소스 인벤토리와 이러한 리소스에 대한 구성 변경 기록을 제공합니다.는AWS리소스AWS CodeBuild로서를AWS Config지원합니다. 즉, 서비스는 CodeBuild 프로젝트를 추적할 수 있습니다. 자세한 내용은 *AWS CodeBuild사용 설명서*의 [ CodeBuild 샘플과AWS Config함께 사용을](https://docs.aws.amazon.com/codebuild/latest/userguide/how-to-integrate-config.html) 참조하세요.

## AWS X-Ray
<a name="service-integrations-xray"></a>

AWS X-Ray는와 통합되어 X-Ray 암호화 리소스에 대한 구성 변경을AWS Config기록합니다.AWS Config를 사용하여 X-Ray 암호화 리소스를 인벤토리화하고, X-Ray 구성 기록을 감사하고, 리소스 변경 사항에 따라 알림을 보낼 수 있습니다. 자세한 내용은 *AWS X-Ray개발자 안내서*의 [AWS Config을 사용한 X-Ray 암호화 구성 변경 사항 추적](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-config.html)을 참조하세요.

## AWS Service Management Connector
<a name="service-integrations-servicemanagementconnector"></a>

ServiceNow AWS Service Management Connector용는 집계자를 사용하여 여러 계정 및 리전의AWS Config데이터를 동기화할 수 있습니다. 자세한 내용은 *AWS Service Management Connector관리자 안내서*[AWS Config의 ServiceNow에서 통합](https://docs.aws.amazon.com/smc/latest/ag/sn-configue-config.html)을 참조하세요.

## Amazon API Gateway
<a name="service-integrations-apigateway"></a>

AWS Config를 사용하여 API Gateway API 리소스에 대한 구성 변경을 기록하고 리소스 변경 사항에 따라 알림을 보낼 수 있습니다. API Gateway 리소스에 대한 구성 변경 기록을 유지 관리하면 운영 문제 해결, 감사 및 규정 준수 사용 사례에 도움이 됩니다. 자세한 내용은 *API Gateway 개발자 안내서*의 [AWS Config을 사용한 API Gateway API 구성 모니터링](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-config.html)을 참조하세요.

# 에 대한 리전 지원 AWS Config
<a name="config-region-support"></a>

## 고려 사항
<a name="config-region-support-considerations"></a>

의 일부 기능은 AWS Config 가 지원되는 AWS 리전의 하위 집합에서만 지원 AWS Config 됩니다.

**리소스 관리**
+ 리전에서 지원되는 AWS 리소스 유형의 목록은 리전 [가용성별 리소스 범위를](https://docs.aws.amazon.com/config/latest/developerguide/what-is-resource-config-coverage.html) 참조하세요.

**AWS Config 규칙**
+ 리전에서 지원되는 AWS Config 규칙 목록은 [리전 가용성별 AWS Config 관리형 규칙 목록을](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html                     ) 참조하세요.
+  AWS Config 규칙의 조직 배포를 지원하는 리전 목록은 [조직 규칙 \$1 리전 지원을](https://docs.aws.amazon.com/config/latest/developerguide/config-rule-multi-account-deployment.html#region-support-org-config-rules) 참조하세요.

**적합성 팩**
+ 적합성 팩 및 적합성 팩의 조직 배포를 지원하는 리전의 목록은 [적합성 팩 \$1 리전 지원](https://docs.aws.amazon.com/config/latest/developerguide/conformance-packs.html#conformance-packs-regions)을 참조하세요.

**문제 해결**
+  AWS Config 규칙에 대한 문제 해결 작업을 지원하는 리전 목록은 [문제 해결 작업 \$1 리전 지원을](https://docs.aws.amazon.com/config/latest/developerguide/remediation.html#region-support-config-remediation                     ) 참조하세요.

**애그리게이터**
+ 애그리게이터를 지원하는 리전의 목록은 [애그리게이터 \$1 리전 지원](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html#aggregation-regions                     )을 참조하세요.

**고급 쿼리**
+ 고급 쿼리를 지원하는 리전의 목록은 [고급 쿼리 \$1 리전 지원](https://docs.aws.amazon.com/config/latest/developerguide/querying-AWS-resources.html#query-regionsupport)을 참조하세요.
+ 고급 쿼리용 자연어 쿼리 프로세서를 지원하는 리전 목록은 [고급 쿼리용 자연어 쿼리 프로세서 \$1 리전 지원](https://docs.aws.amazon.com/config/latest/developerguide/query-assistant.html#query-assistant-region-support)을 참조하세요.

## 지원되는 리전 목록
<a name="config-region-support-list"></a>

다음 표에는 활성화할 수 있는 AWS 리전이 나열되어 있습니다 AWS Config.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/config-region-support.html)

# AWS Config 서비스 제한
<a name="configlimits"></a>

다음 표에서는 AWS Config의 제한에 대해 설명합니다. 특별한 언급이 없는 한 요청 시 할당량을 높일 수 있습니다. [할당량 증가를 요청](https://console.aws.amazon.com/servicequotas/home)할 수 있습니다.

AWS의 다른 한도에 대한 자세한 내용은 [AWS 서비스 한도](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)를 참조하세요.


**리소스 태그**  

| 설명 | 제한 값 | 높일 수 있음 | 
| --- | --- | --- | 
| 리소스당 최대 태그 수 | 50 | 아니요 | 


**AWS Config 규칙**  

| 설명 | 제한 값 | 높일 수 있음 | 
| --- | --- | --- | 
| 계정별 리전당 최대 AWS Config 규칙 수 | 1000 | 아니요 | 


**단일 계정 적합성 팩**  

| 설명 | 제한 값 | 높일 수 있음 | 
| --- | --- | --- | 
| 계정당 최대 적합성 팩 수 | 50 | 아니요 | 
| 적합성 팩당 최대 AWS Config 규칙 수 | 130 | 아니요 | 

**참고**  
적합성 팩의 AWS Config 규칙은 계정당 리전별 최대 AWS Config 규칙 수 한도에 포함됩니다.


**조직 적합성 팩**  

| 설명 | 제한 값 | 높일 수 있음 | 
| --- | --- | --- | 
| 조직당 최대 적합성 팩 수 | 50 | 아니요 | 
| 조직 적합성 팩당 최대 AWS Config 규칙 수 | 130 | 아니요 | 

**참고**  
조직 수준 배포는 하위 계정 한도에 포함됩니다. 적합성 팩의 AWS Config 규칙 수는 계정당 리전별 최대 AWS Config 규칙 수 한도에 포함됩니다.


**애그리게이터**  

| 설명 | 제한 값 | 높일 수 있음 | 
| --- | --- | --- | 
| 최대 구성 집계기 수 | 50 | 예 | 
| 집계기의 최대 계정 수 | 10000 | 아니요 | 
| 모든 집계기에 대해 주당 추가 또는 삭제된 최대 계정 수 | 1000 | 예 | 

**참고**  
조직 수준 애그리게이터와 개별 계정 애그리게이터는 모두 최대 구성 애그리게이터 수 제한에 포함됩니다.


**고급 쿼리**  

| 설명 | 제한 값 | 높일 수 있음 | 
| --- | --- | --- | 
| 단일 계정 및 리전에 저장된 최대 쿼리 수 | 300 | 예 | 

# AWS Config에 대한 추가 정보 및 관련 리소스
<a name="cloudconfig-resources"></a>

다음의 관련 리소스는 이 서비스 사용 시 도움이 될 수 있습니다.
+ **[AWS Config](https://aws.amazon.com/config/)** - 에 대한 정보를 제공하는 기본 웹 페이지입니다..AWS Config
+ **[AWS Config 요금](https://aws.amazon.com/config/pricing)**
+ **[기술 FAQ](https://aws.amazon.com/config/faq/)**
+ **[AWS Config 규칙 개발 키트 (RDK)](https://rdk.readthedocs.io/en/latest/)** - AWS Config를 설정하고 규칙을 작성한 다음 다양한 AWS 리소스 유형을 사용하여 테스트하는 데 도움이 되는 오픈 소스 도구입니다.
+ **[파트너](https://aws.amazon.com/config/partners/)** - 구성 스트림, 구성 스냅샷 또는 구성 이력의 데이터를 시각화, 모니터링 및 관리할 수 있도록 AWS Config와 완전히 통합된 파트너 제품에 대한 링크입니다.
+  [Classes & Workshops(교육 및 워크숍)](https://aws.amazon.com/training/course-descriptions/) – 역할 기반의 과정 및 전문 과정은 물론 자습형 실습에 대한 링크를 통해 AWS 기술을 연마하고 실무에 도움이 되는 경험을 쌓을 수 있습니다.
+  [AWS 개발자 센터](https://aws.amazon.com/developer/?ref=docs_id=res1) – 튜토리얼을 살펴보고, 도구를 다운로드하고, AWS 개발자 이벤트에 대해 알아봅니다.
+  [AWS 개발자 도구](https://aws.amazon.com/developer/tools/?ref=docs_id=res1) – AWS 애플리케이션을 개발 및 관리하기 위한 개발자 도구, SDK, IDE 도구 키트 및 명령행 도구 링크입니다.
+  [시작하기 리소스 센터](https://aws.amazon.com/getting-started/?ref=docs_id=res1) - AWS 계정를 설정하고 AWS 커뮤니티에 가입하고 첫 번째 애플리케이션을 시작하는 방법을 알아보세요.
+  [실습 튜토리얼](https://aws.amazon.com/getting-started/hands-on/?ref=docs_id=res1) – 단계별 튜토리얼에 따라 AWS에서 첫 번째 애플리케이션을 시작합니다.
+  [AWSWhitepapers(백서)](https://aws.amazon.com/whitepapers/) – AWS 솔루션 아키텍트 또는 기타 기술 전문가가 아키텍처, 보안 및 경제 등의 토픽에 대해 작성한 포괄적 AWS 기술 백서 목록의 링크입니다.
+  [AWS SupportCenter(센터)](https://console.aws.amazon.com/support/home#/) – AWS Support 사례를 생성하고 관리할 수 있는 허브입니다. 또한 포럼, 기술 FAQ, 서비스 상태 및 AWS Trusted Advisor 등의 기타 유용한 자료에 대한 링크가 있습니다.
+  [지원](https://aws.amazon.com/premiumsupport/) – 클라우드에서 1대 1로 애플리케이션을 구축 및 실행하도록 지원하는 빠른 응답 지원 채널인 지원에 대한 정보가 포함된 기본 웹 페이지입니다.
+  [Contact Us(문의처)](https://aws.amazon.com/contact-us/) - AWS 결제, 계정, 이벤트, 침해 및 기타 문제에 대해 문의할 수 있는 중앙 연락 창구입니다.
+  [AWSSite Terms(사이트 약관)](https://aws.amazon.com/terms/) – 저작권 및 상표, 사용자 계정, 라이선스 및 사이트 액세스와 기타 토픽에 대한 세부 정보입니다.

## AWS용 소프트웨어 개발 키트AWS Config
<a name="config-aws-sdk"></a>

AWS 소프트웨어 개발 키트(SDK)를 사용하여 AWS 인프라 서비스에 경제적이고 확장 가능하며 안정적으로 액세스하는 애플리케이션을 손쉽게 구축할 수 있습니다. AWS SDK를 통해 라이브러리, 코드 샘플, 참조 설명서가 포함된 다운로드 가능한 단일 패키지로 몇 분 안에 시작할 수 있습니다. 다음 표에 AWS Config에 프로그래밍 방식으로 액세스하는 데 사용할 수 있는 SDK 및 타사 라이브러리가 나와 있습니다.


****  

| 액세스 유형 | 설명 | 
| --- | --- | 
|  AWS SDK  |  AWS는 다음과 같은 SDK를 제공합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/cloudconfig-resources.html)  | 
|  타사 라이브러리  |  AWS 개발자 커뮤니티의 개발자는 자체 라이브러리도 제공합니다. 이러한 라이브러리는 다음 AWS 개발자 센터에서 찾을 수 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/cloudconfig-resources.html)  | 