의 이벤트에 대한 응답으로 EC2 인스턴스에서 자동으로 작업 실행 AWS Health - AWS Health

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

의 이벤트에 대한 응답으로 EC2 인스턴스에서 자동으로 작업 실행 AWS Health

Amazon EC2 인스턴스의 예약된 이벤트에 응답하는 작업을 자동화할 수 있습니다. 가 AWS 이벤트를 계정으로 AWS Health 보내면 EventBridge 규칙이 AWS Systems Manager 자동화 문서와 같은 대상을 호출하여 사용자를 대신하여 작업을 자동화할 수 있습니다.

예를 들어 Amazon Elastic Block Store(Amazon EC2) 지원 EC2 인스턴스에 대해 Amazon EBS 인스턴스 사용 중지 이벤트가 예약되면 AWS Health 에서 AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED 이벤트 유형을 AWS Health 대시보드로 전송합니다. 규칙에서 이 이벤트 유형을 감지하면 인스턴스의 중지 및 시작을 자동화할 수 있습니다. 이렇게 하면 이러한 작업을 수동으로 수행할 필요가 없습니다.

참고

Amazon EC2 인스턴스에 대한 작업을 자동화하려면 Systems Manager에서 인스턴스를 관리해야 합니다.

자세한 내용은 Amazon EC2 사용 설명서의 EventBridge로 Amazon Word 자동화를 참조하세요. EC2

사전 조건

규칙을 생성하려면 AWS Identity and Access Management 먼저 (IAM) 정책을 생성하고, IAM 역할을 생성하고, 역할의 신뢰 정책을 업데이트해야 합니다.

다음 절차에 따라 역할에 맞는 고객 관리형 정책을 생성합니다. 이 정책은 사용자를 대신하여 작업을 수행할 수 있는 권한을 역할에 부여합니다. 이 절차에서는 JSON 콘솔의 IAM 정책 편집기를 사용합니다.

IAM 정책 생성
  1. 에 로그인 AWS Management Console 하고 IAM에서 https://console.aws.amazon.com/iam/ 콘솔을 엽니다.

  2. 탐색 창에서 Policies를 선택합니다.

  3. 정책 생성을 선택합니다.

  4. JSON 탭을 선택합니다.

  5. 다음 JSON를 복사한 다음 편집기에서 기본 JSON를 바꿉니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:StartInstances", "ec2:StopInstances", "ec2:DescribeInstanceStatus" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ssm:*" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": [ "arn:aws:sns:*:*:Automation*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::123456789012:role/AutomationEVRole" } ] }
    1. Resource 파라미터의 Amazon 리소스 이름(ARN)에 AWS 계정 ID를 입력합니다.

    2. 역할 이름을 바꾸거나 기본값을 사용할 수도 있습니다. 이 예제에서는 AutomationEVRole.

  6. Next: Tags(다음: 태그)를 선택합니다.

  7. (선택 사항) 태그를 키 값 페어로 사용하여 메타데이터를 정책에 추가할 수 있습니다.

  8. Next: Review(다음: 검토)를 선택합니다.

  9. 정책 검토 페이지에서 다음과 같은 이름을 입력합니다.AutomationEVRolePolicy 및 선택적 설명.

  10. 요약 페이지를 검토하여 정책에서 허용하는 권한을 확인합니다. 정책에 만족하면 정책 생성을 선택합니다.

이 정책은 이 역할이 수행할 수 있는 작업을 정의합니다. 자세한 내용은 IAM 사용 설명서의 Word 정책 생성(콘솔)을 참조하세요. IAM

정책을 생성한 후 IAM 역할을 생성한 다음 해당 역할에 정책을 연결해야 합니다.

AWS 서비스에 대한 역할을 생성하려면
  1. 에 로그인 AWS Management Console 하고 IAM에서 https://console.aws.amazon.com/iam/ 콘솔을 엽니다.

  2. 탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.

  3. 신뢰할 수 있는 엔터티 유형 선택(Select type of trusted entity)에서 AWS 서비스(service)를 선택합니다.

  4. 가이 역할을 수임하도록 허용하려는 서비스의 EC2를 선택합니다.

  5. 다음: 권한을 선택합니다.

  6. 다음과 같이 생성한 정책 이름을 입력합니다.AutomationEVRolePolicy를 선택한 다음 정책 옆의 확인란을 선택합니다.

  7. 다음: 태그를 선택합니다.

  8. (선택 사항) 태그를 키 값 페어로 사용하여 메타데이터를 역할에 추가할 수 있습니다.

  9. 다음: 검토를 선택합니다.

  10. 역할 이름에를 입력합니다.AutomationEVRole. 이 이름은 생성한 ARN 정책의 IAM에 나타나는 이름과 같아야 합니다.

  11. (선택 사항) Role description(역할 설명)에 역할에 대한 설명을 입력합니다.

  12. 역할을 검토한 다음 Create role을 선택합니다.

자세한 내용은 IAM 사용 설명서AWS 서비스에 대한 역할 생성을 참조하세요.

마지막으로 생성한 역할에 대한 신뢰 정책을 업데이트할 수 있습니다. EventBridge 콘솔에서이 역할을 선택하려면이 절차를 완료해야 합니다.

역할에 대한 신뢰 정책 업데이트
  1. 에 로그인 AWS Management Console 하고 IAM에서 https://console.aws.amazon.com/iam/ 콘솔을 엽니다.

  2. 탐색 창에서 Roles를 선택합니다.

  3. AWS 계정의 역할 목록에서 다음과 같이 생성한 역할의 이름을 선택합니다.AutomationEVRole.

  4. 신뢰 관계 탭을 선택한 후 신뢰 관계 편집을 선택합니다.

  5. 정책 문서의 경우 다음 JSON를 복사하고 기본 정책을 제거한 다음 복사한 JSON를 해당 위치에 붙여 넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "ssm.amazonaws.com", "events.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  6. 신뢰 정책 업데이트를 선택합니다.

자세한 내용은 IAM 사용 설명서역할 신뢰 정책 수정(콘솔)을 참조하세요.

for EventBridge 규칙 생성

다음 절차에 따라 EventBridge 콘솔에서 규칙을 생성하여 사용 중지가 예약된 EC2 인스턴스의 중지 및 시작을 자동화할 수 있습니다.

Systems Manager용 EventBridge 자동 작업에 대한 규칙을 생성하려면
  1. https://console.aws.amazon.com/events/에서 Amazon EventBridge 콘솔을 엽니다.

  2. 탐색 창의 이벤트 아래에서 규칙을 선택합니다.

  3. 규칙 생성 페이지에서 규칙의 이름설명을 입력합니다.

  4. 패턴 정의(Define pattern)에서 이벤트 패턴(Event pattern)을 선택한 다음 서비스별 사전 정의된 패턴(Pre-defined pattern by service)을 선택합니다.

  5. 서비스 제공업체(Service provider)AWS를 선택합니다.

  6. 서비스 이름에서 상태를 선택합니다.

  7. 이벤트 유형에서 특정 상태 이벤트를 선택합니다.

  8. 특정 서비스(들)를 선택한 다음 EC2를 선택합니다.

  9. 특정 이벤트 유형 범주(들)를 선택한 다음 scheduledChange를 선택합니다.

  10. 특정 이벤트 유형 코드를 선택한 다음 이벤트 유형 코드를 선택합니다.

    예를 들어 Amazon EC2 EBS지원 인스턴스의 경우를 선택합니다AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED. Amazon EC2 인스턴스 스토어 지원 인스턴스의 경우를 선택합니다AWS_EC2_INSTANCE_RETIREMENT_SCHEDULED.

  11. [모든 리소스(Any resource)]를 선택합니다.

    이벤트 패턴은 다음 예와 유사합니다.

    { "source": [ "aws.health" ], "detail-type": [ "AWS Health Event" ], "detail": { "service": [ "EC2" ], "eventTypeCategory": [ "scheduledChange" ], "eventTypeCode": [ "AWS_EC2_PERSISTENT_INSTANCE_RETIREMENT_SCHEDULED" ] } }
  12. 시스템 관리자 자동화 문서 대상을 추가합니다. 대상 선택에서 대상에 대해 SSM 자동화를 선택합니다.

  13. [문서(Document)]에서 [AWS-RestartEC2Instance]를 선택합니다.

  14. 자동화 파라미터 구성을 펼친 다음 입력 변환기를 선택합니다.

  15. 입력 경로 필드에 {"Instances":"$.resources"}를 입력합니다.

  16. 두 번째 필드에 {"InstanceId": <Instances>}을(를) 입력합니다.

  17. 기존 역할 사용을 선택한 다음 다음과 같이 생성한 IAM 역할을 선택합니다.AutomationEVRole.

    대상은 다음 예시와 같은 형식이어야 합니다.

    SSM 콘솔의 ' EventBridge 자동화' 예제 스크린샷.
    참고

    필요한 IAM 및 Systems Manager 권한과 신뢰할 수 있는 관계가 있는 기존 EC2 역할이 없는 경우 해당 역할이 목록에 표시되지 않습니다. 자세한 내용은 사전 조건 단원을 참조하십시오.

  18. 생성(Create)을 선택합니다.

    계정에서 규칙과 일치하는 이벤트가 발생하면 EventBridge 는 지정된 대상으로 이벤트를 보냅니다.