기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Systems Manager Distributor 및 State Manager를 사용하여 CloudWatch 에이전트 설치
Systems Manager Distributor와 함께 Systems Manager State Manager를 사용하여 서버 및 EC2 인스턴스에 CloudWatch 에이전트를 자동으로 설치하고 업데이트할 수 있습니다. Distributor에는 최신 CloudWatch 에이전트 버전을 설치하는 AmazonCloudWatchAgent
AWS 관리형 패키지가 포함되어 있습니다.
이 설치 접근 방식에는 다음과 같은 사전 조건이 있습니다.
-
Systems Manager 에이전트는 서버 또는 EC2 인스턴스에 설치되고 실행되어야 합니다. Systems Manager 에이전트는 Amazon Linux, Amazon Linux 2 및 일부에 사전 설치되어 있습니다AMIs. 에이전트는 다른 이미지 또는 온프레미스 및 서버에도 설치 VMs 및 구성되어야 합니다.
참고
Amazon Linux 2의 지원 종료가 임박했습니다. 자세한 내용은 Amazon Linux 2 FAQs
를 참조하세요. -
필수 CloudWatch 및 Systems Manager 권한이 있는 IAM 역할 또는 자격 증명은 EC2 인스턴스에 연결하거나 온프레미스 서버의 자격 증명 파일에 정의해야 합니다. 예를 들어 AWS 관리형 정책인 for Systems Manager 및
AmazonSSMManagedInstanceCore
for를 포함하는 IAM 역할을 생성할 수CloudWatchAgentServerPolicy
있습니다 CloudWatch. ssm-cloudwatch-instance-role.yamlAWS CloudFormation 템플릿을 사용하여 이러한 정책이 모두 포함된 IAM 역할 및 인스턴스 프로파일을 배포할 수 있습니다. 이 템플릿은 EC2 인스턴스에 대한 다른 표준 IAM 권한을 포함하도록 수정할 수도 있습니다. 온프레미스 서버 또는의 경우 VMs는 온프레미스 서버에 대해 구성된 Systems Manager 서비스 역할을 사용하도록 CloudWatch 에이전트를 구성해야 합니다. 이에 대한 자세한 내용은 AWS 지식 센터의 Systems Manager 에이전트와 통합 CloudWatch 에이전트를 사용하여 임시 자격 증명만 사용하도록 온프레미스 서버를 구성하려면 어떻게 해야 합니까? 를 참조하세요.
다음 목록은 Systems Manager Distributor 및 State Manager 접근 방식을 사용하여 CloudWatch 에이전트를 설치하고 유지 관리할 때의 몇 가지 이점을 제공합니다.
-
다중 자동 설치 OSs - 에이전트를 다운로드하고 설치하기 위해 각 OS에 대한 스크립트를 CloudWatch 작성하고 유지 관리할 필요가 없습니다.
-
자동 업데이트 확인 - 상태 관리자는 각 EC2 인스턴스에 최신 CloudWatch 버전이 있는지 자동으로 정기적으로 확인합니다.
-
규정 준수 보고 - Systems Manager 규정 준수 대시보드에는 Distributor 패키지를 성공적으로 설치하지 못한 EC2 인스턴스가 표시됩니다.
-
새로 시작된 EC2 인스턴스의 자동 설치 - 계정에 시작된 새 EC2 인스턴스는 자동으로 CloudWatch 에이전트를 수신합니다.
그러나이 접근 방식을 선택하기 전에 다음 세 가지 영역도 고려해야 합니다.
-
기존 연결과의 충돌 - 다른 연결이 이미 CloudWatch 에이전트를 설치하거나 구성한 경우 두 연결이 서로 간섭하여 잠재적으로 문제를 일으킬 수 있습니다. 이 접근 방식을 사용할 때는 에이전트 및 구성을 설치하거나 업데이트 CloudWatch하는 기존 연결을 제거해야 합니다.
-
사용자 지정 에이전트 구성 파일 업데이트 - Distributor는 기본 구성 파일을 사용하여 설치를 수행합니다. 사용자 지정 구성 파일 또는 여러 CloudWatch 구성 파일을 사용하는 경우 설치 후 구성을 업데이트해야 합니다.
-
다중 리전 또는 다중 계정 설정 - 각 계정 및 리전에서 State Manager 연결을 설정해야 합니다. 상태 관리자 연결을 포함하도록 다중 계정 환경의 새 계정을 업데이트해야 합니다. 여러 계정과 리전이 필요한 표준을 검색하고 적용할 수 있도록 CloudWatch 구성을 중앙 집중화하거나 동기화해야 합니다.
CloudWatch 에이전트 배포 및 구성을 위한 State Manager 및 Distributor 설정
Systems Manager Quick Setup을 사용하여 EC2 인스턴스에 CloudWatch 에이전트를 자동으로 설치 및 업데이트하는 등 Systems Manager 기능을 빠르게 구성할 수 있습니다. Quick Setup은 사용자의 선택에 따라 Systems Manager 리소스를 배포하고 구성하는 AWS CloudFormation 스택을 배포합니다.
다음 목록은 에이전트 CloudWatch 설치 및 업데이트를 자동화하기 위해 Quick Setup에서 수행하는 두 가지 중요한 작업을 제공합니다.
-
Systems Manager 사용자 지정 문서 생성 - 빠른 설정은 State Manager와 함께 사용할 수 있도록 다음과 같은 Systems Manager 문서를 생성합니다. 문서 이름은 다를 수 있지만 내용은 동일하게 유지됩니다.
-
CreateAndAttachIAMToInstance
-AmazonSSMRoleForInstancesQuickSetup
역할 및 인스턴스 프로파일이 없는 경우 생성하고AmazonSSMManagedInstanceCore
정책을 역할에 연결합니다. 여기에는 필수CloudWatchAgentServerPolicy
IAM 정책이 포함되지 않습니다. 다음 단원에 설명된 대로이 정책을 업데이트하고이 정책을 포함하도록이 Systems Manager 문서를 업데이트해야 합니다. -
InstallAndManageCloudWatchDocument
- Distributor와 함께 CloudWatch 에이전트를 설치하고AWS-ConfigureAWSPackage
Systems Manager 문서를 사용하여 기본 CloudWatch 에이전트 구성으로 각 EC2 인스턴스를 한 번 구성합니다. -
UpdateCloudWatchDocument
-AWS-ConfigureAWSPackage
Systems Manager 문서를 사용하여 최신 CloudWatch CloudWatch 에이전트를 설치하여 에이전트를 업데이트합니다. 에이전트를 업데이트하거나 제거해도 EC2 인스턴스에서 기존 CloudWatch 구성 파일은 제거되지 않습니다.
-
-
상태 관리자 연결 생성 - 상태 관리자 연결이 생성되고 사용자 지정으로 생성된 Systems Manager 문서를 사용하도록 구성됩니다. State Manager 연결 이름은 다를 수 있지만 구성은 동일하게 유지됩니다.
-
ManageCloudWatchAgent
- 각 EC2 인스턴스에 대해InstallAndManageCloudWatchDocument
Systems Manager 문서를 한 번 실행합니다. -
UpdateCloudWatchAgent
- 각 EC2 인스턴스에 대해 30일마다UpdateCloudWatchDocument
Systems Manager 문서를 실행합니다. -
각 EC2 인스턴스에 대해
CreateAndAttachIAMToInstance
Systems Manager 문서를 한 번 실행합니다.
-
권한을 포함하고 CloudWatch 사용자 지정 구성을 지원하려면 완료된 빠른 설정 CloudWatch 구성을 보강하고 사용자 지정해야 합니다. 특히 CreateAndAttachIAMToInstance
및 InstallAndManageCloudWatchDocument
문서를 업데이트해야 합니다. Quick Setup에서 생성한 Systems Manager 문서를 수동으로 업데이트할 수 있습니다. 또는 자체 CloudFormation 템플릿을 사용하여 필요한 업데이트로 동일한 리소스를 프로비저닝하고 다른 Systems Manager 리소스를 구성 및 배포할 수 있으며 빠른 설정을 사용하지 않을 수 있습니다.
중요
빠른 설정은 스택을 생성 AWS CloudFormation 하여 선택에 따라 Systems Manager 리소스를 배포하고 구성합니다. 빠른 설정 선택 사항을 업데이트하는 경우 Systems Manager 문서를 수동으로 다시 업데이트해야 할 수 있습니다.
다음 섹션에서는 Quick Setup에서 생성한 Systems Manager 리소스를 수동으로 업데이트하고 자체 AWS CloudFormation 템플릿을 사용하여 업데이트된 Quick Setup을 수행하는 방법을 설명합니다. 빠른 설정 및에서 생성한 리소스를 수동으로 업데이트하지 않으려면 자체 AWS CloudFormation 템플릿을 사용하는 것이 좋습니다 AWS CloudFormation.
Systems Manager 빠른 설정을 사용하고 생성된 Systems Manager 리소스를 수동으로 업데이트합니다.
빠른 설정 접근 방식으로 생성된 Systems Manager 리소스는 필요한 CloudWatch 에이전트 권한을 포함하고 여러 CloudWatch 구성 파일을 지원하도록 업데이트해야 합니다. 이 섹션에서는 여러 계정에서 액세스할 수 있는 CloudWatch 구성이 포함된 중앙 집중식 S3 버킷을 사용하도록 IAM 역할 및 Systems Manager 문서를 업데이트하는 방법을 설명합니다. CloudWatch 구성 파일을 저장할 S3 버킷 생성은이 가이드의 CloudWatch 구성 관리 단원에서 설명합니다.
CreateAndAttachIAMToInstance
Systems Manager 문서 업데이트
Quick Setup에서 생성한이 Systems Manager 문서는 EC2 인스턴스에 기존 IAM 인스턴스 프로파일이 연결되어 있는지 확인합니다. 이 경우 기존 역할에 AmazonSSMManagedInstanceCore
정책을 연결합니다. 이렇게 하면 기존 EC2 인스턴스가 기존 인스턴스 프로파일을 통해 할당될 수 있는 AWS 권한을 상실하지 않도록 보호할 수 있습니다. 인스턴스 프로파일이 이미 연결된 EC2 인스턴스에 CloudWatchAgentServerPolicy
IAM 정책을 연결하려면이 문서에 단계를 추가해야 합니다. Systems Manager 문서는 역할이 존재하지 않고 EC2 인스턴스에 인스턴스 프로파일이 연결되어 있지 않은 경우에도 IAM 역할을 생성합니다. CloudWatchAgentServerPolicy
IAM 정책의 내용도 포함하도록 문서의이 섹션을 업데이트해야 합니다.
완료된 CreateAndAttachIAMToInstance.yaml
InstallAndManageCloudWatchDocument
Systems Manager 문서 업데이트
Quick Setup에서 생성한이 Systems Manager 문서는 CloudWatch 에이전트를 설치하고 기본 CloudWatch 에이전트 구성으로 구성합니다. 기본 CloudWatch 구성은 사전 정의된 기본 지표 세트에 맞춰집니다. 기본 구성 단계를 바꾸고 CloudWatch 구성 S3 버킷에서 CloudWatch 구성 파일을 다운로드하는 단계를 추가해야 합니다.
완료된 InstallAndManageCloudWatchDocument.yaml
빠른 설정 AWS CloudFormation 대신 사용
빠른 설정을 사용하는 대신를 사용하여 Systems Manager AWS CloudFormation 를 구성할 수 있습니다. 이 접근 방식을 사용하면 특정 요구 사항에 따라 Systems Manager 구성을 사용자 지정할 수 있습니다. 또한이 접근 방식은 사용자 지정 CloudWatch 구성을 지원하기 위해 Quick Setup에서 생성한 구성된 Systems Manager 리소스에 대한 수동 업데이트를 방지합니다.
빠른 설정 기능은 또한 AWS CloudFormation 를 사용하고 AWS CloudFormation 스택 세트를 생성하여 선택에 따라 Systems Manager 리소스를 배포하고 구성합니다. AWS CloudFormation 스택 세트를 사용하려면 먼저에서 여러 계정 또는 리전에 대한 배포를 지원하는 AWS CloudFormation StackSets 데 사용하는 IAM 역할을 생성해야 합니다. 빠른 설정은 다중 리전 또는 다중 계정 배포를 지원하는 데 필요한 역할을 생성합니다 AWS CloudFormation StackSets. 단일 계정 및 리전의 여러 리전 또는 여러 계정에 Systems Manager 리소스를 구성하고 배포 AWS CloudFormation StackSets 하려면에 대한 사전 조건을 완료해야 합니다. 이에 대한 자세한 내용은 AWS CloudFormation 설명서의 스택 세트 작업에 대한 사전 조건을 참조하세요.
사용자 지정 빠른 설정을 위해 AWS-QuickSetup-SSMHostMgmt.yaml
AWS CloudFormation 템플릿의 리소스와 기능을 검토하고 요구 사항에 따라 조정해야 합니다. 사용하는 AWS CloudFormation 템플릿을 버전 제어하고 변경 사항을 점진적으로 테스트하여 필요한 결과를 확인해야 합니다. 또한 클라우드 보안 검토를 수행하여 조직의 요구 사항에 따라 필요한 정책 조정이 있는지 확인해야 합니다.
AWS CloudFormation 스택을 단일 테스트 계정 및 리전에 배포하고 필요한 테스트 사례를 수행하여 원하는 결과를 사용자 지정하고 확인해야 합니다. 그런 다음 단일 계정의 여러 리전으로 배포를 완료한 다음 여러 계정과 여러 리전으로 배포할 수 있습니다.
AWS CloudFormation 스택이 있는 단일 계정 및 리전의 사용자 지정 빠른 설정
단일 계정 및 리전만 사용하는 경우 전체 예제를 AWS CloudFormation 스택 세트 대신 AWS CloudFormation 스택으로 배포할 수 있습니다. 그러나 단일 계정 및 리전만 사용하더라도 가능하면 다중 계정, 다중 리전 스택 세트 접근 방식을 사용하는 것이 좋습니다. 를 AWS CloudFormation StackSets 사용하면 향후 추가 계정 및 리전으로 더 쉽게 확장할 수 있습니다.
AWS-QuickSetup-SSMHostMgmt.yaml
-
템플릿을 다운로드하여 원하는 버전 제어 시스템(예: )에 확인합니다 GitHub.
-
조직의 요구 사항에 따라 기본 AWS CloudFormation 파라미터 값을 사용자 지정합니다.
-
State Manager 연결 일정을 사용자 지정합니다.
-
InstallAndManageCloudWatchDocument
논리적 ID로 Systems Manager 문서를 사용자 지정합니다. S3 버킷 접두사가 CloudWatch 구성을 포함하는 S3 버킷의 접두사와 일치하는지 확인합니다. -
CloudWatch 구성을 포함하는 S3 버킷의 Amazon 리소스 이름(ARN)을 검색하고 기록합니다. 이에 대한 자세한 내용은이 가이드의 CloudWatch 구성 관리 섹션을 참조하세요. AWS Organizations 계정에 대한 읽기 액세스를 제공하는 버킷 정책이 포함된 샘플 cloudwatch-config-s3-bucket.yaml
AWS CloudFormation 템플릿을 사용할 수 있습니다. -
사용자 지정 빠른 설정 AWS CloudFormation 템플릿을 S3 버킷과 동일한 계정에 배포합니다.
-
CloudWatchConfigBucketARN
파라미터에 S3 버킷의를 입력합니다ARN. -
Systems Manager에 대해 활성화하려는 기능에 따라 파라미터 옵션을 조정합니다.
-
7. IAM 역할이 있거나 없는 테스트 EC2 인스턴스를 배포하여 EC2 인스턴스가 작동하는지 확인합니다 CloudWatch.
-
AttachIAMToInstance
State Manager 연결을 적용합니다. 일정에 따라 실행되도록 구성된 Systems Manager 런북입니다. 런북을 사용하는 State Manager 연결은 새 EC2 인스턴스에 자동으로 적용되지 않으며 예약된 대로 실행되도록 구성할 수 있습니다. 자세한 내용은 Systems Manager 설명서의 State Manager를 사용하여 트리거로 자동화 실행을 참조하세요. -
EC2 인스턴스에 필요한 IAM 역할이 연결되어 있는지 확인합니다.
-
EC2 인스턴스가 Systems Manager에 표시되는지 확인하여 Systems Manager 에이전트가 올바르게 작동하는지 확인합니다.
-
S3 버킷의 CloudWatch 구성을 기반으로 CloudWatch 로그 및 지표를 확인하여 CloudWatch 에이전트가 올바르게 작동하는지 확인합니다.
를 사용하여 여러 리전 및 여러 계정에서 사용자 지정 빠른 설정 AWS CloudFormation StackSets
여러 계정 및 리전을 사용하는 경우 AWS-QuickSetup-SSMHostMgmt.yaml
새 계정이 사용자 지정 빠른 설정을 자동으로 수신하도록 서비스 관리형 권한으로 스택 세트를 배포하는 것이 좋습니다. AWS Organizations 관리 계정 또는 위임된 관리자 계정에서 서비스 관리형 스택 세트를 배포해야 합니다. AWS Organizations 관리 계정이 아닌 관리자 권한을 위임한 자동화에 사용되는 중앙 집중식 계정에서 스택 세트를 배포해야 합니다. 또한 한 리전에 있는 계정 수가 1개이거나 적은 테스트 조직 단위(OU)를 대상으로 스택 세트 배포를 테스트하는 것이 좋습니다.
-
이 가이드의 AWS CloudFormation 스택이 있는 단일 계정 및 리전의 사용자 지정 빠른 설정 섹션에서 1~5단계를 완료합니다.
-
에 로그인하고 AWS CloudFormation 콘솔러를 AWS Management Console열고 생성을 StackSet 선택합니다.
-
템플릿 준비 완료 및 템플릿 파일 업로드를 선택합니다. 요구 사항에 맞게 사용자 지정한 AWS CloudFormation 템플릿을 업로드합니다.
-
스택 세트 세부 정보를 지정합니다.
-
스택 세트 이름을 입력합니다. 예:
StackSet-SSM-QuickSetup
. -
Systems Manager에 대해 활성화하려는 기능에 따라 파라미터 옵션을 조정합니다.
-
CloudWatchConfigBucketARN
파라미터에 CloudWatch 구성의 S3 버킷에 ARN 대한를 입력합니다. -
스택 세트 옵션을 지정하고, 서비스 관리형 권한을 AWS Organizations 또는 자체 관리형 권한과 함께 사용할지 여부를 선택합니다.
-
자체 관리형 권한을 선택하는 경우 AWSCloudFormationStackSetAdministrationRole 및 AWSCloudFormationStackSetExecutionRole IAM 역할 세부 정보를 입력합니다. 관리자 역할은 계정에 존재해야 하며 실행 역할은 각 대상 계정에 존재해야 합니다.
-
-
를 사용하는 서비스 관리형 권한의 경우 먼저 전체 조직 대신 테스트 OU에 배포하는 것이 AWS Organizations좋습니다.
-
자동 배포를 활성화할지 여부를 선택합니다. 활성화를 선택하는 것이 좋습니다. 계정 제거 동작의 경우 권장 설정은 스택 삭제입니다.
-
-
자체 관리형 권한에 설정하려는 AWS 계정IDs의 계정을 입력합니다. 자체 관리형 권한을 사용하는 경우 각 새 계정에 대해이 프로세스를 반복해야 합니다.
-
CloudWatch 및 Systems Manager를 사용할 리전을 입력합니다.
-
스택 세트의 작업 및 스택 인스턴스 탭에서 상태를 확인하여 배포가 성공했는지 확인합니다.
-
이 가이드의 AWS CloudFormation 스택이 있는 단일 계정 및 리전의 사용자 지정 빠른 설정 섹션의 7단계에 따라 Systems Manager 및 CloudWatch 가 배포된 계정에서 올바르게 작동하는지 테스트합니다.
-
-
온프레미스 서버 구성 시 고려 사항
온프레미스 서버 및의 CloudWatch 에이전트VMs는 EC2 인스턴스와 유사한 접근 방식을 사용하여 설치 및 구성됩니다. 그러나 다음 표에서는 온프레미스 서버 및에 CloudWatch 에이전트를 설치하고 구성할 때 평가해야 할 고려 사항을 제공합니다VMs.
CloudWatch 에이전트가 Systems Manager에 사용되는 것과 동일한 임시 자격 증명을 가리키도록 합니다. |
온프레미스 서버가 포함된 하이브리드 환경에서 Systems Manager를 설정할 때 IAM 역할로 Systems Manager를 활성화할 수 있습니다. 이렇게 하면 Systems Manager 에이전트가 로컬 자격 증명 파일을 검색하여 임시 자격 증명을 작성합니다. CloudWatch 에이전트 구성을 동일한 파일로 지정할 수 있습니다. Systems Manager 에이전트와 통합 CloudWatch 에이전트를 사용하여 지식 센터의 임시 자격 증명만 사용하는 온프레미스 서버 구성 별도의 Systems Manager Automation 런북과 State Manager 연결을 정의하고 태그를 사용하여 온프레미스 인스턴스를 대상으로 지정하여이 프로세스를 자동화할 수도 있습니다. 온프레미스 인스턴스에 대해 Systems Manager 정품 인증을 생성할 때는 인스턴스를 온프레미스 인스턴스로 식별하는 태그를 포함해야 합니다. |
VPN 또는 AWS Direct Connect 및에 액세스할 수 있는 계정 및 리전을 사용하는 것이 좋습니다 AWS PrivateLink. | AWS Direct Connect 또는 AWS Virtual Private Network (AWS VPN)를 사용하여 온프레미스 네트워크와 가상 프라이빗 클라우드() 간에 프라이빗 연결을 설정할 수 있습니다VPC. AWS PrivateLink는 인터페이스 VPC 엔드포인트를 사용하여 CloudWatch Logs에 대한 프라이빗 연결을 설정합니다. 이 접근 방식은 퍼블릭 인터넷을 통해 퍼블릭 서비스 엔드포인트로 데이터가 전송되는 것을 방지하는 제한이 있는 경우에 유용합니다. |
모든 지표는 CloudWatch 구성 파일에 포함되어야 합니다. | AmazonEC2에는 표준 지표(예: CPU 사용률)가 포함되어 있지만 이러한 지표는 온프레미스 인스턴스에 대해 정의되어야 합니다. 별도의 플랫폼 구성 파일을 사용하여 온프레미스 서버에 대한 이러한 지표를 정의한 다음 플랫폼의 표준 CloudWatch 지표 구성에 구성을 추가할 수 있습니다. |
임시 EC2 인스턴스에 대한 고려 사항
EC2 Amazon EC2 Auto Scaling, Amazon , Amazon EMR스팟 인스턴스 또는에서 인스턴스를 프로비저닝하는 경우 임시 또는 임시 인스턴스입니다 AWS Batch. EC2 가상 EC2 인스턴스는 런타임 오리진에 대한 추가 정보 없이 공통 로그 그룹에서 매우 많은 수의 CloudWatch 스트림을 유발할 수 있습니다.
임시 EC2 인스턴스를 사용하는 경우 로그 그룹 및 로그 스트림 이름에 동적 컨텍스트 정보를 추가하는 것이 좋습니다. 예를 들어 스팟 인스턴스 요청 ID, Amazon EMR 클러스터 이름 또는 Auto Scaling 그룹 이름을 포함할 수 있습니다. 이 정보는 새로 시작된 EC2 인스턴스에 따라 다를 수 있으며 런타임에 검색하고 구성해야 할 수 있습니다. 부팅 시 CloudWatch 에이전트 구성 파일을 작성하고 업데이트된 구성 파일을 포함하도록 에이전트를 다시 시작하여이 작업을 수행할 수 있습니다. 이를 통해 동적 런타임 정보를 사용하여에 CloudWatch 로그 및 지표를 전달할 수 있습니다.
또한 임시 EC2 인스턴스가 종료되기 전에 CloudWatch 에이전트가 지표와 로그를 전송해야 합니다. CloudWatch 에이전트에는 플러싱 로그 및 지표 버퍼의 시간 간격을 정의하도록 구성할 수 있는 flush_interval
파라미터가 포함되어 있습니다. 워크로드를 기반으로이 값을 낮추고 CloudWatch 에이전트를 중지하고 EC2 인스턴스가 종료되기 전에 버퍼를 강제로 플러시할 수 있습니다.
자동화된 솔루션을 사용하여 CloudWatch 에이전트 배포
자동화 솔루션(예: Ansible 또는 Chef)을 사용하는 경우 이를 활용하여 CloudWatch 에이전트를 자동으로 설치하고 업데이트할 수 있습니다. 이 접근 방식을 사용하는 경우 다음 고려 사항을 평가해야 합니다.
-
자동화가 지원하는 OSs 및 OS 버전을 포함하는지 확인합니다. 자동화 스크립트가 조직의 모든를 지원하지 않는 경우 지원되지 않는에 대한 대체 솔루션을 정의OSs해야 합니다OSs.
-
자동화 솔루션이 에이전트 업데이트 및 업그레이드를 정기적으로 확인하는지 CloudWatch 확인합니다. 자동화 솔루션은 CloudWatch 에이전트에 대한 업데이트를 정기적으로 확인하거나 에이전트를 정기적으로 제거했다가 다시 설치해야 합니다. 스케줄러 또는 자동화 솔루션 기능을 사용하여 에이전트를 정기적으로 확인하고 업데이트할 수 있습니다.
-
에이전트 설치 및 구성 규정 준수를 확인할 수 있는지 확인합니다. 자동화 솔루션을 사용하면 시스템에 에이전트가 설치되어 있지 않거나 에이전트가 작동하지 않는 시점을 확인할 수 있습니다. 실패한 설치 및 구성을 추적하도록 자동화 솔루션에 알림 또는 경보를 구현할 수 있습니다.