AWSPremiumSupport-PostgreSQLWorkloadReview - AWS Systems Manager 자동화 실행서 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWSPremiumSupport-PostgreSQLWorkloadReview

설명

AWSPremiumSupport-PostgreSQLWorkloadReview 실행서는 Amazon Relational Database Service(AmazonRDS) PostgreSQL 데이터베이스 사용 통계의 여러 스냅샷을 캡처합니다. 캡처된 통계는 AWS Support Proactive Services 전문가가 운영 검토를 수행하는 데 필요합니다. 통계는 사용자 지정 SQL 및 쉘 스크립트 세트를 사용하여 수집됩니다. 이러한 스크립트는 이 런북에서 생성된 의 임시 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 다운로드 AWS 계정 됩니다. 실행서는 사용자 이름과 암호 키-값 쌍이 포함된 AWS Secrets Manager 보안 암호를 사용하여 보안 인증을 제공해야 합니다. 사용자 이름에는 표준 PostgreSQL 통계 보기 및 함수를 쿼리할 수 있는 권한이 있어야 합니다.

이 런북은 AWS CloudFormation 스택을 AWS 계정 사용하여 에 다음 AWS 리소스를 자동으로 생성합니다. AWS CloudFormation 콘솔을 사용하여 스택 생성을 모니터링할 수 있습니다.

  • NAT 게이트웨이를 사용하여 인터넷에 VPC 선택적으로 연결하여 의 프라이빗 서브넷에서 시작된 가상 프라이빗 클라우드(VPC) 및 Amazon EC2 인스턴스입니다.

  • Secrets Manager 보안 암호 값을 검색할 수 있는 권한이 있는 임시 Amazon EC2 인스턴스에 연결된 AWS Identity and Access Management (IAM) 역할입니다. 또한 역할은 선택한 Amazon Simple Storage Service(Amazon S3) 버킷에 파일을 업로드할 수 있는 권한을 제공하며, 선택적으로 AWS Support 사례에 업로드할 수 있는 권한을 제공합니다.

  • DB 인스턴스와 임시 Amazon EC2 인스턴스 간의 연결을 허용하는 VPC 피어링 연결입니다.

  • 임시 에 연결된 Systems Manager, Secrets Manager 및 Amazon S3 VPC 엔드포인트VPC.

  • 임시 Amazon EC2 인스턴스를 주기적으로 시작 및 중지하고, 데이터 수집 스크립트를 실행하고, Amazon S3 버킷에 파일을 업로드하는 등록된 작업이 포함된 유지 관리 기간입니다. 등록된 작업을 수행할 수 있는 권한을 제공하는 유지 관리 기간에 대한 IAM 역할도 생성됩니다.

실행서가 완료되면 필요한 AWS 리소스를 생성하는 데 사용되는 AWS CloudFormation 스택이 삭제되고 보고서가 선택한 Amazon S3 버킷에 업로드되며, 선택적으로 AWS Support 케이스가 업로드됩니다.

참고

기본적으로 임시 Amazon EC2 인스턴스의 루트 Amazon EBS 볼륨은 보존됩니다. EbsVolumeDeleteOnTermination 파라미터를 true로 설정해 이 옵션을 재정의할 수 있습니다.

사전 조건 

  • Enterprise Support 구독 이 실행서와 사전 대응 서비스 워크로드 진단 및 검토에는 Enterprise Support 구독이 필요합니다. 이 런북을 사용하기 전에 기술 계정 관리자(TAM) 또는 전문가TAM(STAM)에게 지침을 문의하세요. 자세한 내용은 AWS Support 사전 대응 서비스를 참조하세요.

  • 계정 및 AWS 리전 할당량 이 런북을 사용하는 계정 및 리전에서 생성할 수 VPCs 있는 Amazon EC2 인스턴스의 최대 수에 도달하지 않았는지 확인합니다. 제한 증가를 요청해야 하는 경우, 서비스 제한 증가 양식을 사용하십시오.

  • 데이터베이스 구성

    1. DatabaseName 파라미터에서 지정하는 데이터베이스에는 pg_stat_statements 확장 프로그램이 구성되어 있어야 합니다. shared_preload_libraries에서 pg_stat_statements(을)를 구성하지 않은 경우, DB 파라미터 그룹에서 값을 편집하고 변경 내용을 적용해야 합니다. 파라미터 shared_preload_libraries(을)를 변경하려면 DB 인스턴스를 재부팅해야 합니다. 자세한 내용은 파라미터 그룹 작업을 참조하세요. pg_stat_statements(을)를 shared_preload_libraries에 추가하면 일부 성능 오버헤드가 추가됩니다. 하지만, 이는 개별 명령문의 성능을 추적하는 데 유용합니다. pg_stat_statements 확장에 대한 자세한 내용은 PostgreSQL 설명서 를 참조하세요. pg_stat_statements 확장을 구성하지 않거나 통계 수집에 사용되는 데이터베이스에 확장 프로그램이 없는 경우, 명령문 수준 분석은 운영 검토 시 제공되지 않습니다.

    2. track_countstrack_activities 파라미터가 꺼져 있지 않은지 확인하십시오. DB 파라미터 그룹에서 이러한 파라미터를 끄면 의미 있는 통계를 사용할 수 없습니다. 이러한 파라미터를 변경하려면 DB 인스턴스를 재부팅해야 합니다. 자세한 내용은 Amazon RDS for PostgreSQL DB 인스턴스의 파라미터 작업을 참조하세요.

    3. track_io_timing 파라미터를 끄면 I/O 수준 통계는 운영 검토에 포함되지 않습니다. track_io_timing(을)을 변경하면 DB 인스턴스를 재부팅해야 하며 DB 인스턴스 워크로드에 따라 추가 성능 오버헤드가 발생합니다. 중요한 워크로드의 성능 오버헤드에도 불구하고 이 파라미터는 쿼리당 I/O 시간과 연결된 유용한 정보를 제공합니다.

청구 및 요금 이 자동화가 실행되는 동안 전송된 임시 Amazon EC2 인스턴스, 연결된 Amazon EBS 볼륨, NAT 게이트웨이 및 데이터와 관련된 비용에 대해 요금이 AWS 계정 부과됩니다. 기본적으로, 이 실행서는 t3.micro Amazon Linux 2 인스턴스를 생성하여 통계를 수집합니다. 실행서는 단계 사이에 인스턴스를 시작 및 중지하여 비용을 절감합니다.

데이터 보안 및 거버넌스 이 실행서는 PostgreSQL 통계 보기 및 함수를 쿼리하여 통계를 수집합니다. SecretId 파라미터에 제공된 보안 인증이 통계 보기 및 함수에 대한 읽기 전용 권한만 허용하는지 확인하십시오. 자동화의 일환으로, 수집 스크립트는 Amazon S3 버킷에 업로드되며 s3://amzn-s3-demo-bucket/automation execution id/queries/에 위치할 수 있습니다.

이러한 스크립트는 AWS 전문가가 객체 수준에서 주요 성능 지표를 검토하는 데 사용하는 데이터를 수집합니다. 스크립트는 테이블 이름, 스키마 이름, 인덱스 이름과 같은 정보를 수집합니다. 이 정보에 수익 지표, 사용자 이름, 이메일 주소 또는 기타 개인 식별 정보와 같은 민감한 정보가 포함되어 있는 경우, 이 워크로드 검토를 중단하는 것이 좋습니다. 에 AWS TAM 문의하여 워크로드 검토를 위한 대체 접근 방식을 논의합니다.

이 자동화에서 수집한 통계 및 메타데이터를 와 공유하는 데 필요한 승인 및 권한이 있는지 확인합니다 AWS.

보안 고려 사항 UpdateRdsSecurityGroup 파라미터를 로 설정하면 yes실행서는 DB 인스턴스와 연결된 보안 그룹을 업데이트하여 임시 Amazon EC2 인스턴스의 프라이빗 IP 주소에서 들어오는 인바운드 트래픽을 허용합니다.

UpdateRdsRouteTable 파라미터를 로 설정하면 yes런북은 DB 인스턴스가 실행 중인 서브넷과 연결된 라우팅 테이블을 업데이트하여 VPC 피어링 연결을 통해 임시 Amazon EC2 인스턴스로의 트래픽을 허용합니다.

사용자 생성 컬렉션 스크립트를 Amazon RDS 데이터베이스에 연결하려면 통계 보기를 읽을 수 있는 권한이 있는 사용자를 설정해야 합니다. 그런 다음, 보안 인증 정보를 반드시 Secrets Manager에 저장해야 합니다. 이를 위한 새 전용 사용자를 생성하는 것이 좋습니다. 별도의 사용자를 생성하면 이 자동화로 수행된 활동을 감사하고 추적할 수 있습니다.

  1. 새로운 사용자를 생성합니다.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "CREATE USER <user_name> PASSWORD '<password>';"

  2. 이 사용자가 읽기 전용 연결만 만들 수 있는지 확인합니다.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET default_transaction_read_only=true;"

  3. 사용자 수준 제한을 설정합니다.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET work_mem=4096;"

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET statement_timeout=10000;"

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET idle_in_transaction_session_timeout=60000;"

  4. 새 사용자에게 DB 통계에 액세스할 수 있도록 pg_monitor 권한을 부여합니다. (pg_monitor 역할은 pg_read_all_settings, pg_read_all_statspg_stat_scan_table의 구성원입니다.)

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "GRANT pg_monitor to <user_name>;"

이 Systems Manager Automation에 의해 임시 Amazon EC2 인스턴스 프로파일에 추가된 권한 다음 권한이 임시 Amazon EC2 인스턴스와 연결된 IAM 역할에 추가됩니다. 또한 AmazonSSMManagedInstanceCore 관리형 정책은 IAM 역할과 연결되어 Systems Manager에서 Amazon EC2 인스턴스를 관리할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeTags" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket", "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/automation execution id/*", "Effect": "Allow" }, { "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:region:account id:secret:secret id", "Effect": "Allow" }, { "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:DescribeCases" ], "Resource": "*", "Effect": "Allow" } ] }

이 Systems Manager Automation에 의해 임시 유지 관리 기간에 추가된 권한 다음 권한은 유지 관리 Windows 작업과 연결된 IAM 역할에 자동으로 추가됩니다. 유지 관리 Windows 작업은 시작, 중지 및 임시 Amazon EC2 인스턴스로 명령을 전송합니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ssm:GetAutomationExecution", "ssm:ListCommands", "ssm:ListCommandInvocations", "ssm:GetCommandInvocation", "ssm:GetCalendarState", "ssm:CancelCommand", "ec2:DescribeInstanceStatus" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "ssm:SendCommand", "ec2:StartInstances", "ec2:StopInstances", "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ec2:region:account id:instance/temporary instance id", "arn:aws:ssm:*:*:document/AWS-RunShellScript", "arn:aws:ssm:*:*:automation-definition/AWS-StopEC2Instance:$DEFAULT", "arn:aws:ssm:*:*:automation-definition/AWS-StartEC2Instance:$DEFAULT" ], "Effect": "Allow" }, { "Condition": { "StringEquals": { "iam:PassedToService": "ssm.amazonaws.com" } }, "Action": "iam:PassRole", "Resource": "*", "Effect": "Allow" } ] }

이 자동화 실행(콘솔)

문서 유형

자동화

소유자

Amazon

플랫폼

데이터베이스 수

Parameters

  • AutomationAssumeRole

    유형: 문자열

    설명: (선택 사항) Systems Manager Automation이 사용자를 대신하여 작업을 수행할 수 있도록 허용하는 (ARN) 역할의 AWS Identity and Access Management Amazon 리소스 이름(IAM)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.

  • DBInstanceIdentifier

    유형: 문자열

    설명: (필수) DB 인스턴스의 ID입니다.

  • DatabaseName

    유형: 문자열

    설명: (필수) DB 인스턴스에서 호스팅되는 데이터베이스 이름입니다.

  • SecretId

    유형: 문자열

    설명: (필수) 사용자 이름과 암호 키 값 페어가 포함된 ARN Secrets Manager 보안 암호의 입니다. AWS CloudFormation 스택은 이 에 대한 GetSecretValue 작업에 대한 권한이 있는 IAM 정책을 생성합니다ARN. 보안 인증은 임시 인스턴스가 데이터베이스 통계를 수집할 수 있도록 하는 데 사용됩니다. TAM 또는 STAM에 문의하여 최소 필수 권한에 대해 논의합니다.

  • 확인

    유형: 문자열

    설명: (필수) 이 실행서가 계정에 임시 리소스를 생성하여 DB 인스턴스에서 통계를 수집한다는 사실을 확인하면 yes를 입력합니다. 이 자동화를 실행STAM하기 전에 TAM 또는 에 문의하는 것이 좋습니다.

  • SupportCase

    유형: 문자열

    설명: (선택 사항) TAM 또는 에서 제공하는 AWS Support 사례 번호입니다STAM. 제공된 경우, 실행서는 케이스를 업데이트하고 수집된 데이터를 첨부합니다. 이 옵션을 사용하려면 엔드포인트에 액세스하려면 임시 Amazon EC2 인스턴스에 AWS Support API 인터넷 연결이 있어야 합니다. AllowVpcInternetAccess 파라미터를 true로 설정해야 합니다. 사례 제목에는 AWSPremiumSupport-PostgreSQLWorkloadReview 문구가 포함되어야 합니다.

  • S3BucketName

    유형: 문자열

    설명: (필수) 자동화로 수집한 데이터를 업로드하려는 계정의 Amazon S3 버킷 이름입니다. 버킷 정책이 버킷 콘텐츠에 액세스할 필요가 없는 보안 주체에게 불필요한 읽기 또는 쓰기 권한을 부여하지 않는지 확인합니다. 이 자동화를 위해 임시 Amazon S3 버킷을 새로 생성하는 것이 좋습니다. 실행서는 임시 Amazon EC2 인스턴스에 연결된 IAM 역할에 s3:PutObject API 작업에 대한 권한을 제공합니다. 업로드된 파일은 s3://bucket name/automation execution id/에 있습니다.

  • InstanceType

    유형: 문자열

    설명: (선택 사항) 사용자 지정 SQL 및 쉘 스크립트를 실행할 임시 Amazon EC2 인스턴스의 유형입니다.

    유효한 값: t2.micro | t2.small | t2.medium | t2.large | t3.micro | t3.micro | t3.small | t3.medium | t3.large

    기본값: t3.micro

  • VpcCidr

    유형: 문자열

    설명: (선택 사항) 새 에 대한 CIDR 표기법의 IP 주소 범위VPC입니다(예: 172.31.0.0/16). DB 인스턴스에 대한 연결이 VPC 있는 기존 와 겹치거나 일치하지 CIDR 않는 를 선택해야 합니다. 생성할 VPC 수 있는 가장 작은 는 /28 서브넷 마스크를 사용하고, 가장 큰 는 /16 서브넷 마스크를 VPC 사용합니다.

    기본값: 172.31.0.0/16

  • StackResourcesNamePrefix

    유형: 문자열

    설명: (선택 사항) AWS CloudFormation 스택 리소스 이름 접두사 및 태그입니다. 런북은 이 접두사를 사용하여 리소스에 적용된 이름 및 태그의 일부로 AWS CloudFormation 스택 리소스를 생성합니다. 태그 키-값 페어의 구조는 StackResourcesNamePrefix:{{automation:EXECUTION_ID}}입니다.

    기본값: AWSPostgreSQLWorkloadReview

  • 일정

    유형: 문자열

    설명: (선택 사항) 유지 관리 기간 일정입니다. 유지 관리 기간에서 작업을 실행하는 빈도를 지정합니다. 기본값은 매 1 hour입니다.

    유효한 값: 15 minutes | 30 minutes | 1 hour | 2 hours | 4 hours | 6 hours | 12 hours | 1 day | 2 days | 4 days

    기본값: 1 hour

  • 지속 시간

    유형: 정수

    설명: (선택 사항) 자동화 실행을 허용하려는 최대 기간(분)입니다. 지원되는 최대 기간은 8,640분(6일)입니다. 기본값은 4,320분(3일)입니다.

    유효한 값: 30-8640

    기본값: 4320

  • UpdateRdsRouteTable

    유형: 문자열

    설명: (선택 사항) true로 설정하면 실행서가 DB 인스턴스가 실행되는 서브넷과 연결된 라우팅 테이블을 업데이트합니다. 새로 생성된 VPC 피어링 연결을 통해 트래픽을 임시 Amazon EC2 인스턴스 프라이빗 IPV4 주소로 라우팅하는 IPv4 경로가 추가됩니다.

    유효한 값: true | false

    기본값: false

  • AllowVpcInternetAccess

    유형: 문자열

    설명: (선택 사항) 로 설정하면 true실행서는 엔드포인트와 통신하기 위해 임시 Amazon EC2 인스턴스에 인터넷 연결을 제공하는 NAT 게이트웨이를 AWS Support API 생성합니다. 실행서가 Amazon S3 버킷에 출력만 업로드하도록 하려는 경우처럼 이 파라미터를 false로 둘 수 있습니다.

    유효한 값: true | false

    기본값: false

  • UpdateRdsSecurityGroup

    유형: 문자열

    설명: (선택 사항) true로 설정하면 실행서가 DB 인스턴스와 연결된 보안 그룹을 업데이트하여 임시 인스턴스의 프라이빗 IP 주소에서 들어오는 트래픽을 허용합니다.

    유효한 값: false | true

    기본값: false

  • EbsVolumeDeleteOnTermination

    유형: 문자열

    설명: (선택 사항) 로 설정하면 실행서true가 완료되고 AWS CloudFormation 스택이 삭제된 후 임시 Amazon EC2 인스턴스의 루트 볼륨이 삭제됩니다.

    유효한 값: false | true

    기본값: false

필수 IAM 권한

실행서를 성공적으로 사용하려면 AutomationAssumeRole 파라미터에 다음 작업이 필요합니다.

  • cloudformation:CreateStack

  • cloudformation:DeleteStack

  • cloudformation:DescribeStackEvents

  • cloudformation:DescribeStackResource

  • cloudformation:DescribeStacks

  • cloudformation:UpdateStack

  • ec2:AcceptVpcPeeringConnection

  • ec2:AllocateAddress

  • ec2:AssociateRouteTable

  • ec2:AssociateVpcCidrBlock

  • ec2:AttachInternetGateway

  • ec2:AuthorizeSecurityGroupEgress

  • ec2:AuthorizeSecurityGroupIngress

  • ec2:CreateEgressOnlyInternetGateway

  • ec2:CreateInternetGateway

  • ec2:CreateNatGateway

  • ec2:CreateRoute

  • ec2:CreateRouteTable

  • ec2:CreateSecurityGroup

  • ec2:CreateSubnet

  • ec2:CreateTags

  • ec2:CreateVpc

  • ec2:CreateVpcEndpoint

  • ec2:CreateVpcPeeringConnection

  • ec2:DeleteEgressOnlyInternetGateway

  • ec2:DeleteInternetGateway

  • ec2:DeleteNatGateway

  • ec2:DeleteRoute

  • ec2:DeleteRouteTable

  • ec2:DeleteSecurityGroup

  • ec2:DeleteSubnet

  • ec2:DeleteTags

  • ec2:DeleteVpc

  • ec2:DeleteVpcEndpoints

  • ec2:DescribeAddresses

  • ec2:DescribeEgressOnlyInternetGateways

  • ec2:DescribeImages

  • ec2:DescribeInstances

  • ec2:DescribeInstanceStatus

  • ec2:DescribeInternetGateways

  • ec2:DescribeNatGateways

  • ec2:DescribeRouteTables

  • ec2:DescribeSecurityGroups

  • ec2:DescribeSubnets

  • ec2:DescribeVpcEndpoints

  • ec2:DescribeVpcPeeringConnections

  • ec2:DescribeVpcs

  • ec2:DetachInternetGateway

  • ec2:DisassociateRouteTable

  • ec2:DisassociateVpcCidrBlock

  • ec2:ModifySubnetAttribute

  • ec2:ModifyVpcAttribute

  • ec2:RebootInstances

  • ec2:ReleaseAddress

  • ec2:RevokeSecurityGroupEgress

  • ec2:RevokeSecurityGroupIngress

  • ec2:StartInstances

  • ec2:StopInstances

  • ec2:RunInstances

  • ec2:TerminateInstances

  • iam:AddRoleToInstanceProfile

  • iam:AttachRolePolicy

  • iam:CreateInstanceProfile

  • iam:CreateRole

  • iam:DeleteInstanceProfile

  • iam:DeleteRole

  • iam:DeleteRolePolicy

  • iam:DetachRolePolicy

  • iam:GetInstanceProfile

  • iam:GetRole

  • iam:GetRolePolicy

  • iam:PassRole

  • iam:PutRolePolicy

  • iam:RemoveRoleFromInstanceProfile

  • iam:TagPolicy

  • iam:TagRole

  • rds:DescribeDBInstances

  • s3:GetAccountPublicAccessBlock

  • s3:GetBucketAcl

  • s3:GetBucketPolicyStatus

  • s3:GetBucketPublicAccessBlock

  • s3:ListBucket

  • ssm:AddTagsToResource

  • ssm:CancelMaintenanceWindowExecution

  • ssm:CreateDocument

  • ssm:CreateMaintenanceWindow

  • ssm:DeleteDocument

  • ssm:DeleteMaintenanceWindow

  • ssm:DeregisterTaskFromMaintenanceWindow

  • ssm:DescribeAutomationExecutions

  • ssm:DescribeDocument

  • ssm:DescribeInstanceInformation

  • ssm:DescribeMaintenanceWindowExecutions

  • ssm:GetCalendarState

  • ssm:GetDocument

  • ssm:GetMaintenanceWindowExecution

  • ssm:GetParameters

  • ssm:ListCommandInvocations

  • ssm:ListCommands

  • ssm:ListTagsForResource

  • ssm:RegisterTaskWithMaintenanceWindow

  • ssm:RemoveTagsFromResource

  • ssm:SendCommand

  • support:AddAttachmentsToSet

  • support:AddCommunicationToCase

  • support:DescribeCases

문서 단계

  1. aws:assertAwsResourceProperty - DB 인스턴스가 available 상태에 있는지 확인합니다.

  2. aws:executeAwsApi - DB 인스턴스에 대한 세부 정보를 수집합니다.

  3. aws:executeScript - S3BucketName에 지정된 Amazon S3 버킷이 익명 또는 공개 읽기 또는 쓰기 액세스 권한을 허용하는지 확인합니다.

  4. aws:executeScript - 에서 임시 AWS 리소스를 생성하는 데 사용되는 AWS CloudFormation 템플릿 콘텐츠를 자동화 실행서 첨부 파일에서 가져옵니다 AWS 계정.

  5. aws:createStack - AWS CloudFormation 스택 리소스를 생성합니다.

  6. aws:waitForAwsResourceProperty - AWS CloudFormation 템플릿에서 생성한 Amazon EC2 인스턴스가 실행될 때까지 기다립니다.

  7. aws:executeAwsApi - 에서 생성한 임시 Amazon EC2 인스턴스 및 VPC 피어링 연결에 IDs 대한 를 가져옵니다 AWS CloudFormation.

  8. aws:executeAwsApi - 임시 Amazon EC2 인스턴스의 IP 주소를 가져와 DB 인스턴스와의 연결을 구성합니다.

  9. aws:executeAwsApi - 임시 Amazon EC2 인스턴스에 연결된 Amazon EBS 볼륨에 태그를 지정합니다.

  10. aws:waitForAwsResourceProperty - 임시 Amazon EC2 인스턴스가 상태 확인을 통과할 때까지 기다립니다.

  11. aws:waitForAwsResourceProperty - Systems Manager에서 임시 Amazon EC2 인스턴스를 관리할 때까지 기다립니다. 이 단계가 제한 시간을 초과하거나 실패하면 실행서가 인스턴스를 재부팅합니다.

    1. aws:executeAwsApi - 이전 단계가 실패하거나 시간이 초과된 경우 임시 Amazon EC2 인스턴스를 재부팅합니다.

    2. aws:waitForAwsResourceProperty - 재부팅 후 Systems Manager에서 임시 Amazon EC2 인스턴스를 관리할 때까지 기다립니다.

  12. aws:runCommand - 임시 Amazon EC2 인스턴스에 메타데이터 수집기 애플리케이션 요구 사항을 설치합니다.

  13. aws:runCommand - 임시 Amazon 인스턴스에 구성 파일을 생성하여 DB EC2 인스턴스에 대한 액세스를 구성합니다.

  14. aws:executeAwsApi - Run Command를 사용하여 메타데이터 수집기 애플리케이션을 정기적으로 실행할 수 있는 유지 관리 기간을 생성합니다. 유지 관리 기간은 명령 간에 인스턴스를 시작하고 중지시킵니다.

  15. aws:waitForAwsResourceProperty - AWS CloudFormation 템플릿에서 생성한 유지 관리 기간이 준비될 때까지 기다립니다.

  16. aws:executeAwsApi - 에서 생성한 유지 관리 기간 및 변경 달력에 IDs 대한 를 가져옵니다 AWS CloudFormation.

  17. aws:sleep - 유지 관리 기간의 종료 날짜가 될 때까지 기다립니다.

  18. aws:executeAwsApi - 유지 관리 기간을 끕니다.

  19. aws:executeScript - 유지 관리 기간 동안 실행된 작업의 결과를 가져옵니다.

  20. aws:waitForAwsResourceProperty - 계속하기 전에 유지 관리 기간이 마지막 작업을 완료할 때까지 기다립니다.

  21. aws:branch - SupportCase 파라미터 값을 제공했는지 여부를 기준으로 워크플로를 분기합니다.

    1. aws:changeInstanceState - 임시 Amazon EC2 인스턴스를 시작하고 보고서를 업로드하기 전에 상태 확인이 통과할 때까지 기다립니다.

    2. aws:waitForAwsResourceProperty - Systems Manager에서 임시 Amazon EC2 인스턴스를 관리할 때까지 기다립니다. 이 단계가 제한 시간을 초과하거나 실패할 경우 실행서가 인스턴스를 재부팅합니다.

      1. aws:executeAwsApi - 이전 단계가 실패하거나 시간이 초과된 경우 임시 Amazon EC2 인스턴스를 재부팅합니다.

      2. aws:waitForAwsResourceProperty - 재부팅 후 Systems Manager에서 임시 Amazon EC2 인스턴스를 관리할 때까지 기다립니다.

    3. aws:runCommand - SupportCase 파라미터 값을 제공한 경우 메타데이터 보고서를 AWS Support 케이스에 첨부합니다. 스크립트는 보고서를 5MB 파일로 압축하고 분할합니다. 스크립트가 AWS Support 케이스에 첨부할 수 있는 최대 파일 수는 12개입니다.

  22. aws:changeInstanceState - AWS CloudFormation 스택이 삭제되지 않는 경우 임시 Amazon EC2 인스턴스를 중지합니다.

  23. aws:executeAwsApi - 실행서가 AWS CloudFormation 스택을 생성하거나 업데이트하지 못하는 경우 AWS CloudFormation 스택 이벤트를 설명합니다.

  24. aws:waitForAwsResourceProperty - AWS CloudFormation 스택이 터미널 상태가 될 때까지 기다렸다가 삭제합니다.

  25. aws:executeAwsApi - 유지 관리 기간을 제외한 AWS CloudFormation 스택을 삭제합니다. EbsVolumeDeleteOnTermination 파라미터 값이 로 설정된 경우 임시 Amazon EC2 인스턴스와 연결된 루트 Amazon EBS 볼륨이 보존됩니다false.