

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS DMS Fleet Advisor에 필요한 AWS 리소스 생성
<a name="fa-resources"></a>

**중요**  
지원 종료 공지: 2026년 5월 20일에 AWS 는 AWS Database Migration Service Fleet Advisor에 대한 지원을 종료합니다. 2026년 5월 20일 이후에는 더 이상 AWS DMS Fleet Advisor 콘솔 또는 AWS DMS Fleet Advisor 리소스에 액세스할 수 없습니다. 자세한 내용은 [AWS DMS Fleet Advisor 지원 종료](https://docs.aws.amazon.com/dms/latest/userguide/dms_fleet.advisor-end-of-support.html)를 참조하세요.

DMS Fleet Advisor는 인벤토리 정보를 전달 및 가져오고 DMS 데이터 수집기의 상태를 업데이트하기 위해 계정에 AWS 리소스 세트가 필요합니다.

처음으로 데이터를 수집하고 데이터베이스 및 스키마의 인벤토리를 생성하려면 먼저 다음과 같은 사전 조건을 완료해야 합니다.

Amazon S3 버킷과 IAM 리소스를 구성하려면 다음 중 하나를 수행합니다.
+ [를 사용하여 Amazon S3 및 IAM 리소스 구성 CloudFormation](#fa-resources-cf)(권장).
+ [에서 Amazon S3 및 IAM 리소스 구성 AWS Management Console](#fa-resources-manual)

## 를 사용하여 Amazon S3 및 IAM 리소스 구성 CloudFormation
<a name="fa-resources-cf"></a>

CloudFormation 스택은 단일 단위로 관리할 수 있는 AWS 리소스 모음입니다. DMS Fleet Advisor에 필요한 리소스 생성을 간소화하려면 CloudFormation 템플릿 파일을 사용하여 CloudFormation 스택을 생성할 수 있습니다. 자세한 내용은 *CloudFormation 사용 설명서*[의 CloudFormation 콘솔에서 스택 생성을](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) 참조하세요.

**참고**  
이 섹션은 독립형 DMS Fleet Advisor 수집기 사용에만 적용됩니다. 단일 온프레미스 수집기를 사용하여 데이터베이스와 서버 모두에 대한 정보를 수집하는 방법에 대한 자세한 내용은 [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)의 [Application Discovery Service Agentless Collector](https://docs.aws.amazon.com/application-discovery/latest/userguide/agentless-collector.html)를 참조하세요.

### CloudFormation으로 생성된 Amazon S3 및 IAM 리소스
<a name="fa-resources-cf.resources"></a>

CloudFormation 템플릿을 사용하면 AWS 계정에 다음 리소스가 포함된 스택이 생성됩니다.
+ `dms-fleetadvisor-data-accountId-region`이라는 Amazon S3 버킷
+ `FleetAdvisorCollectorUser-region`이라는 IAM 사용자 이름
+ `FleetAdvisorS3Role-region`이라는 IAM 서비스 역할
+ `FleetAdvisorS3Role-region-Policy`라는 액세스 정책
+ `FleetAdvisorCollectorUser-region-Policy`라는 액세스 정책
+ `AWSServiceRoleForDMSFleetAdvisor`라는 IAM 서비스 연결 역할(SLR)

아래 나열된 단계에 따라 CloudFormation을 사용하여 리소스를 구성합니다.
+ [1단계: CloudFormation 템플릿 파일 다운로드](#fa-resources-cf.dl-templates)
+ [2단계: CloudFormation을 사용하여 Amazon S3 및 IAM 구성](#fa-resources-cf.config)

### 1단계: CloudFormation 템플릿 파일 다운로드
<a name="fa-resources-cf.dl-templates"></a>

CloudFormation 템플릿이란 스택을 구성하는 AWS 리소스의 선언입니다. 템플릿은 JSON 파일로 저장됩니다.

**CloudFormation 템플릿 파일을 다운로드하려면**

1. 다음 링크 중 하나에 대한 컨텍스트(마우스 오른쪽 클릭) 메뉴를 열고 **링크 저장**을 선택합니다.
   + DMS Fleet Advisor를 사용할 계획이라면 [dms-fleetadvisor-iam-slr-s3.zip](samples/dms-fleetadvisor-iam-slr-s3.zip)을 선택합니다. DMS Fleet Advisor용 SLR을 이미 생성한 경우 [dms-fleetadvisor-iam-s3.zip](samples/dms-fleetadvisor-iam-s3.zip)을 선택합니다.
   +  AWS Application Discovery Service(ADS) Agentless Collector를 사용할 계획이고 SLR을 생성하지 않은 경우 [ dms-fleetadvisor-ads-iam-slr-s3.zip](samples/dms-fleetadvisor-ads-iam-slr-s3.zip)을 선택합니다. ADS와 함께 DMS Fleet Advisor용 SLR을 이미 생성한 경우 [dms-fleetadvisor-ads-iam-s3.zip](samples/dms-fleetadvisor-ads-iam-s3.zip)을 선택합니다.

1. 파일을 컴퓨터에 저장합니다.

### 2단계: CloudFormation을 사용하여 Amazon S3 및 IAM 구성
<a name="fa-resources-cf.config"></a>

IAM에 CloudFormation 템플릿을 사용하는 경우, 이전에 나열한 Amazon S3 및 IAM 리소스가 생성됩니다.

**CloudFormation을 사용하여 Amazon S3 및 IAM을 구성하려면**

1. [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) CloudFormation 콘솔을 엽니다.

1. 드롭다운 목록에서 **스택 생성** 및 **새 리소스 사용**을 선택하여 스택 생성 마법사를 시작합니다.

1. **스택 생성** 페이지에서 다음을 수행합니다.

   1. **템플릿 준비**에서 **템플릿 준비가 완료되었습니다**를 선택합니다.

   1. **템플릿 소스**로 **템플릿 파일 업로드**를 선택합니다.

   1. **파일 선택**에서 **dms-fleetadvisor-iam-slr-S3.json**, **dms-fleetadvisor-iam-S3.json**, **dms-fleetadvisor-ads-iam-slr-s3.zip** 또는 **dms-fleetadvisor-ads-iam-s3.zip**을 찾아 선택합니다.

   1. **다음**을 선택합니다.

1. **스택 세부 정보 지정** 페이지에서 다음 작업을 수행합니다.

   1. **스택 이름**에 **dms-fleetadvisor-iam-slr-s3**, **dms-fleetadvisor-iam-s3**, **dms-fleetadvisor-ads-iam-slr-s3** 또는 **dms-fleetadvisor-ads-iam-s3**를 입력합니다.

   1. **다음**을 선택합니다.

1. **스택 옵션 구성 페이지**에서 **다음**을 선택합니다.

1. **dms-fleetadvisor-iam-slr-s3 검토**, **dms-fleetadvisor-iam-s3 검토**, **dms-fleetadvisor-ads-iam-slr-s3 검토** 또는 **dms-fleetadvisor-ads-iam-s3 검토** 페이지에서 다음을 수행합니다.

   1. ****사용자 지정 이름을 사용하여 CloudFormation 이 IAM 리소스를 생성할 수 있음에 동의합니다**** 확인란을 선택합니다.

   1. **제출**을 선택합니다.

   CloudFormation이 DMS Fleet Advisor에 필요한 S3 버킷과 IAM 역할 및 사용자를 생성합니다. 왼쪽 패널에서 **dms-fleetadvisor-iam-slr-s3**, **dms-fleetadvisor-iam-s3**, **dms-fleetadvisor-ads-iam-slr-s3** 또는 **dms-fleetadvisor-ads-iam-s3**에 **CREATE\$1COMPLETE**가 표시되면 다음 단계로 진행합니다.

1. 왼쪽 패널에서 **dms-fleetadvisor-iam-slr-s3**, **dms-fleetadvisor-iam-s3**, **dms-fleetadvisor-ads-iam-slr-s3** 또는 **dms-fleetadvisor-ads-iam-s3**를 선택합니다. 오른쪽 패널에서 다음을 수행합니다.

   1. **스택 정보**를 선택합니다. 스택에는 다음과 같은 형식의 ID가 있습니다. **arn:aws:cloudformation:*region*:*account-no*:stack/dms-fleetadvisor-iam-slr-s3/*identifier***, **arn:aws:cloudformation:*region*:*account-no*:stack/dms-fleetadvisor-iam-s3/*identifier***, **arn:aws:cloudformation:*region*:*account-no*:stack/dms-fleetadvisor-ads-iam-slr-s3/*identifier***, or **arn:aws:cloudformation:*region*:*account-no*:stack/dms-fleetadvisor-ads-iam-s3/*identifier***.

   1. **리소스**를 선택합니다. 다음과 같은 모양이어야 합니다.
      + `dms-fleetadvisor-data-accountId-region`이라는 Amazon S3 버킷
      + `FleetAdvisorS3Role-region`이라는 서비스 역할
      + `FleetAdvisorCollectorUser-region`이라는 IAM 사용자 이름
      + `AWSServiceRoleForDMSFleetAdvisor`라는 IAM SLR(`dms-fleet-advisor-iam-slr-s3.zip` 또는 `dms-fleet-advisor-ads-iam-slr-s3.zip`을 다운로드한 경우).
      + `FleetAdvisorS3Role-region-Policy`라는 액세스 정책
      + `FleetAdvisorCollectorUser-region-Policy`라는 액세스 정책

## 에서 Amazon S3 및 IAM 리소스 구성 AWS Management Console
<a name="fa-resources-manual"></a>

### Amazon S3 버킷 생성
<a name="fa-resources-s3"></a>

인벤토리 메타데이터를 저장할 수 있는 Amazon S3 버킷을 생성합니다. DMS Fleet Advisor를 사용하기 전에 이 S3 버킷을 미리 구성하는 것이 좋습니다. AWS DMS 는 DMS Fleet Advisor 인벤토리 메타데이터를 이 S3 버킷에 저장합니다.

S3 버킷 만들기에 관한 자세한 내용은 *Amazon S3 사용 설명서*의 [첫 번째 S3 버킷 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-bucket.html)을 참조하세요.

**참고**  
DMS Fleet Advisor는 SSE-S3 암호화 버킷만 지원합니다.

**Amazon S3 버킷을 생성하여 로컬 데이터 환경 정보를 저장하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Amazon S3 콘솔을 엽니다.

1. **버킷 만들기**를 선택합니다.

1. **버킷 만들기** 페이지에서 버킷의 로그인 이름이 포함된 세계적으로 고유한 이름(예: **fa-bucket-*yoursignin***)을 입력합니다.

1. DMS Fleet Advisor를 사용할 AWS 리전 를 선택합니다.

1. 나머지 설정을 유지하고 **버킷 만들기**를 선택합니다.

### IAM 리소스 생성
<a name="fa-resources-iam"></a>

이 섹션에서는 데이터 수집기, IAM 사용자, DMS Fleet Advisor를 위한 IAM 리소스를 생성합니다.

**Topics**
+ [데이터 수집기를 위한 IAM 리소스 생성](#fa-resources-iam-collector)
+ [DMS Fleet Advisor 서비스 연결 역할 생성](#fa-resources-iam-slr)

#### 데이터 수집기를 위한 IAM 리소스 생성
<a name="fa-resources-iam-collector"></a>

데이터 수집기가 올바르게 작동하는지 확인하고 수집된 메타데이터를 Amazon S3 버킷으로 업로드하려면 다음 정책을 생성하세요. 그런 다음, 다음과 같은 최소한의 권한을 가진 IAM 사용자를 생성합니다. DMS 수집기에 관한 자세한 내용은 [에서 데이터 수집기를 사용하여 마이그레이션할 데이터베이스 검색 AWS DMS](fa-data-collectors.md) 섹션을 참조하세요.

**DMS Fleet Advisor 및 데이터 수집기가 Amazon S3에 액세스할 수 있도록 IAM 정책을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **Policies**를 선택합니다.

1. **정책 생성**을 선택합니다.

1. **정책 생성** 페이지에서 **JSON** 탭을 선택합니다.

1. 다음 JSON을 편집기에 붙여 넣으면서 예제 코드를 바꿉니다. `fa_bucket`을 이전 섹션에서 생성한 Amazon S3 버킷의 이름으로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "s3:GetObject*",
               "s3:GetBucket*",
               "s3:List*",
               "s3:DeleteObject*",
               "s3:PutObject*"
           ],
           "Resource": [
               "arn:aws:s3:::fa_bucket",
               "arn:aws:s3:::fa_bucket/*"
           ]
       }
       ]
       }
   ```

------

1. **다음: 태그**와 **다음: 검토**를 선택합니다.

1. **이름\$1**의 경우 **FleetAdvisorS3Policy**를 입력한 후 **정책 생성**을 선택합니다.

**DMS 데이터 수집기가 DMS Fleet Advisor에 액세스할 수 있도록 IAM 정책을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **Policies**를 선택합니다.

1. **정책 생성**을 선택합니다.

1. **정책 생성** 페이지에서 **JSON** 탭을 선택합니다.

1. 다음 JSON 코드를 편집기에 붙여 넣으면서 예제 코드를 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "dms:DescribeFleetAdvisorCollectors",
               "dms:ModifyFleetAdvisorCollectorStatuses",
               "dms:UploadFileMetadataList"
           ],
           "Resource": "*"
       }
       ]
       }
   ```

------

1. **다음: 태그**와 **다음: 검토**를 선택합니다.

1. **이름\$1**의 경우 **DMSCollectorPolicy**를 입력한 후 **정책 생성**을 선택합니다.

**DMS 데이터 수집기를 사용할 수 있는 최소한의 권한을 가진 IAM 사용자를 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **사용자**를 선택합니다.

1. **사용자 추가**를 선택합니다.

1. **사용자 추가** 페이지의 **사용자 이름\$1**에 **FleetAdvisorCollectorUser**를 입력합니다. **액세스 키 - 선택 액세스 유형에 대한 프로그래밍 방식** ** AWS 액세스를** 선택합니다. **다음: 권한**을 선택합니다.

1. **권한 설정** 섹션에서 **기존 정책 직접 연결**을 선택합니다.

1. 검색 컨트롤을 사용하여 이전에 생성한 **DMSCollectorPolicy** 및 **FleetAdvisorS3Policy** 정책을 찾아 선택합니다. **다음: 태그**를 선택합니다.

1. **태그** 페이지에서 **다음: 검토**를 선택합니다.

1. **검토** 페이지에서 **사용자 생성**을 선택합니다. 다음 페이지에서 **.csv 다운로드**를 선택하여 새 사용자 자격 증명을 저장합니다. 필요한 최소 액세스 권한을 얻으려면 DMS Fleet Advisor와 함께 이 자격 증명을 사용하세요.

**DMS Fleet Advisor 및 데이터 수집기가 Amazon S3에 액세스할 수 있도록 IAM 역할을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **Roles**를 선택합니다.

1. **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 선택** 페이지의 **신뢰할 수 있는 엔터티 유형** 아래에서 **AWS 서비스**를 선택합니다. **다른 AWS 서비스의 사용 사례**에서 **DMS**를 선택합니다.

1. **DMS** 확인란을 선택하고 **다음**을 선택합니다.

1. **권한 추가** 페이지에서 **FleetAdvisorS3Policy**를 선택합니다. **다음**을 선택합니다.

1. **이름 지정, 검토 및 생성** 페이지에서 **역할 이름**에 **FleetAdvisorS3Role**을 입력하고 **역할 생성**을 선택합니다.

1. **역할** 페이지에서 **역할 이름**에 **FleetAdvisorS3Role**을 입력합니다. **FleetAdvisorS3Role**을 선택합니다.

1. **FleetAdvisorS3Role** 페이지에서 **신뢰 관계** 탭을 선택합니다. **신뢰 정책 편집**을 선택합니다.

1. **신뢰 정책 편집** 페이지에서 기존 텍스트를 대체하여 다음 JSON을 편집기에 붙여넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
       {
       "Sid": "",
       "Effect": "Allow",
       "Principal": {
       "Service": [
        "dms.amazonaws.com",
        "dms-fleet-advisor.amazonaws.com"
       ]
       },
       "Action": "sts:AssumeRole"
       }
       ]
       }
   ```

------

   위의 정책은가 Amazon S3 버킷에서 수집된 데이터를 가져오는 데 AWS DMS 사용하는 서비스에 `sts:AssumeRole` 권한을 부여합니다.

1. **정책 업데이트**를 선택합니다.

#### DMS Fleet Advisor 서비스 연결 역할 생성
<a name="fa-resources-iam-slr"></a>

DMS Fleet Advisor는 서비스 연결 역할을 사용하여 AWS 계정에서 Amazon CloudWatch 지표를 관리합니다. DMS Fleet Advisor는 이 서비스 연결 역할을 사용하여 수집된 데이터베이스 성능 지표를 CloudWatch에 대신 게시합니다.

**DMS Fleet Advisor에 대한 서비스 연결 역할을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **역할**을 선택합니다. 그런 다음 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 유형**에서 **AWS 서비스**를 선택합니다.

1. **다른 AWS 서비스의 사용 사례에서** **DMS – Fleet Advisor**를 선택합니다.

1. **DMS – Fleet Advisor** 확인란을 선택하고 **다음**을 선택합니다.

1. **권한 추가** 페이지에서 **다음**을 선택합니다.

1. **이름 지정, 검토 및 생성** 페이지에서 **역할 생성**을 선택합니다.

또는 AWS API 또는 AWS CLI에서이 서비스 연결 역할을 생성할 수 있습니다. 자세한 내용은 [AWS DMS Fleet Advisor에 대한 서비스 연결 역할 생성](slr-services-fa.md#create-slr-fa) 단원을 참조하십시오.

DMS Fleet Advisor의 서비스 연결 역할을 생성한 후에는 대상 권장 사항에서 소스 데이터베이스의 성능 지표를 확인할 수 있습니다. 또한 CloudWatch 계정에서 이러한 지표를 볼 수 있습니다. 자세한 내용은 [대상 권장 사항](fa-recommendations.md) 섹션을 참조하세요.

**DMS Fleet Advisor 서비스 연결 역할에 필요한 IAM 정책을 생성하려면**

서비스 연결 역할을 생성하는 데 필요한 최소 권한은 `DMSFleetAdvisorCreateServiceLinkedRolePolicy` 정책에 지정되어 있습니다. 서비스 연결 역할을 생성할 수 없는 경우 계정에 이 IAM 정책을 생성합니다.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **Policies**를 선택합니다.

1. **정책 생성**을 선택합니다.

1. **정책 생성** 페이지에서 **JSON** 탭을 선택합니다.

1. 다음 JSON 코드를 편집기에 붙여 넣으면서 예제 코드를 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
       {
           "Effect": "Allow",
           "Action": "iam:CreateServiceLinkedRole",
           "Resource": "arn:aws:iam::*:role/aws-service-role/dms-fleet-advisor.amazonaws.com/AWSServiceRoleForDMSFleetAdvisor*",
           "Condition": {"StringLike": {"iam:AWSServiceName": "dms-fleet-advisor.amazonaws.com"}}
       },
       {
           "Effect": "Allow",
           "Action": [
               "iam:AttachRolePolicy",
               "iam:PutRolePolicy"
           ],
           "Resource": "arn:aws:iam::*:role/aws-service-role/dms-fleet-advisor.amazonaws.com/AWSServiceRoleForDMSFleetAdvisor*"
       }
       ]
       }
   ```

------

1. **다음: 태그**와 **다음: 검토**를 선택합니다.

1. **이름\$1**의 경우 **DMSFleetAdvisorCreateServiceLinkedRolePolicy**를 입력한 후 **정책 생성**을 선택합니다.

이제 이 정책을 사용하여 DMS Fleet Advisor에 대한 서비스 연결 역할을 생성할 수 있습니다.