AWSSupport-SetupIPMonitoringFromVPC - AWS Systems Manager 자동화 실행서 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWSSupport-SetupIPMonitoringFromVPC

설명

AWSSupport-SetupIPMonitoringFromVPC 는 지정된 서브넷에 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 생성하고 ping, MTR, traceroute 및 tracetcp 테스트를 지속적으로 실행하여 선택한 대상IPs(IPv4 또는 IPv6)을 모니터링합니다. 결과는 Amazon CloudWatch Logs 로그에 저장되고 지표 필터가 적용되어 CloudWatch 대시보드에서 지연 시간 및 패킷 손실 통계를 빠르게 시각화합니다.

추가 정보

CloudWatch 로그 데이터는 네트워크 문제 해결 및 패턴/트렌드 분석에 사용할 수 있습니다. 또한 패킷 손실 및/또는 지연 시간이 임계값에 도달하면 Amazon SNS 알림을 사용하여 CloudWatch 경보를 구성할 수 있습니다. 또한 로 사례를 열 때 데이터를 사용하여 문제를 신속하게 AWS Support격리하고 네트워크 문제를 조사할 때 해결 시간을 줄일 수 있습니다.

참고

AWSSupport-SetupIPMonitoringFromVPC에서 생성한 리소스를 정리하려면 AWSSupport-TerminateIPMonitoringFromVPC 실행서를 사용하면 됩니다. 자세한 정보는 AWSSupport-TerminateIPMonitoringFromVPC을 참조하세요.

이 자동화 실행(콘솔)

문서 유형

자동화

소유자

Amazon

플랫폼

Linux,macOS, Windows

Parameters

  • AutomationAssumeRole

    유형: 문자열

    설명: (선택 사항) Systems Manager Automation이 사용자를 대신하여 작업을 수행할 수 있도록 허용하는 (ARN) 역할의 AWS Identity and Access Management Amazon 리소스 이름(IAM)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.

  • CloudWatchLogGroupNamePrefix

    유형: 문자열

    기본값: / AWSSupport-SetupIPMonitoringFromVPC

    설명: (선택 사항) 테스트 결과에 대해 생성된 각 CloudWatch 로그 그룹에 사용되는 접두사입니다.

  • CloudWatchLogGroupRetentionInDays

    유형: 문자열

    유효한 값: 1 | 3 | 5 | 7 | 14 | 30 | 60 | 90 | 120 | 150 | 180 | 365 | 400 | 545 | 731 | 1827 | 3653

    기본값: 7

    설명: (선택 사항) 네트워크 모니터링 결과를 유지하려는 일수입니다.

  • InstanceType

    유형: 문자열

    유효한 값: t2.micro | t2.small | t2.medium | t2.large | t3.micro | t3.small | t3.medium | t3.large | t3.large | t4g.micro | t4g.small | t4g.medium | t4g.large

    기본값: t2.micro

    설명: (선택 사항) EC2 인스턴스의 EC2Rescue 인스턴스 유형입니다. 권장 크기: t2.micro.

  • SubnetId

    유형: 문자열

    설명: (필수) 모니터 인스턴스의 서브넷 ID입니다. 프라이빗 서브넷을 지정하는 경우 모니터 인스턴스가 테스트를 설정하도록 허용하는 인터넷 액세스가 있어야 합니다(즉, CloudWatch Logs 에이전트 설치, Systems Manager 및 와 상호 작용 CloudWatch).

  • TargetIPs

    유형: 문자열

    설명: (필수) IPv6s 모니터링할 IPv4s 및/또는 의 쉼표로 구분된 목록입니다. 공백은 사용할 수 없습니다. 최대 크기는 255자입니다. 잘못된 IP를 지정하는 경우 자동화가 작동하지 않으며, 테스트 설정이 롤백됩니다.

필수 IAM 권한

실행서를 성공적으로 사용하려면 AutomationAssumeRole 파라미터에 다음 작업이 필요합니다.

자동화를 실행하는 사용자는 mazonSSMAutomation역할 IAM 관리형 정책을 연결하는 것이 좋습니다. 또한, 사용자의 사용자 계정, 그룹 또는 역할에 다음 정책이 연결되어 있어야 합니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:CreateRole", "iam:CreateInstanceProfile", "iam:GetRole", "iam:GetInstanceProfile", "iam:DetachRolePolicy", "iam:AttachRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteRole", "iam:DeleteInstanceProfile", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": [ "arn:aws:iam:: AWS_account_ID :role/AWSSupport/SetupIPMonitoringFromVPC_*", "arn:aws:iam:: AWS_account_ID :instance-profile/AWSSupport/SetupIPMonitoringFromVPC_*" ], "Effect": "Allow" }, { "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::aws:policy/service-role/AmazonSSMManagedInstanceCore" ], "Effect": "Allow" }, { "Action": [ "cloudwatch:DeleteDashboards" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:CreateSecurityGroup", "ec2:DeleteSecurityGroup", "ec2:DescribeSubnets", "ec2:DescribeInstanceTypes", "ec2:RunInstances", "ec2:TerminateInstances", "ec2:DescribeInstanceStatus" "ec2:CreateTags", "ec2:AssignIpv6Addresses", "ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeSecurityGroups" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ssm:GetParameter", "ssm:SendCommand", "ssm:ListCommands", "ssm:ListCommandInvocations", ], "Resource": [ "*" ], "Effect": "Allow" } ] }

문서 단계

  1. aws:executeAwsApi - 제공된 서브넷을 설명합니다.

  2. aws:branch - T argetIPs 입력을 평가합니다.

    (IPv6) T에 가 argetIPs 포함된 경우IPv6:

    aws:assertAwsResourceProperty - 제공된 서브넷에 연결된 IPv6 풀이 있는지 확인합니다.

  3. aws:executeScript - 최신 Amazon Linux 2에 대한 인스턴스 유형 및 퍼블릭 파라미터 경로의 아키텍처 가져오기 AMI.

  4. aws:executeAwsApi - 최신 Amazon Linux 2 가져오기 AMI Parameter Store에서.

  5. aws:executeAwsApi - 서브넷의 에서 테스트에 대한 보안 그룹을 생성합니다VPC.

    (정리) 보안 그룹 생성에 실패하는 경우:

    aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  6. aws:executeAwsApi - 테스트 보안 그룹에서 모든 아웃바운드 트래픽을 허용합니다.

    (정리) 보안 그룹 송신 규칙 생성에 실패하는 경우:

    aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  7. aws:executeAwsApi - 테스트 EC2 인스턴스에 대한 IAM 역할 생성

    (정리) 역할 생성에 실패하는 경우:

    1. aws:executeAwsApi - 자동화에서 생성한 IAM 역할이 있는 경우 삭제합니다.

    2. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  8. aws:executeAwsApi - mazonSSMManagedInstanceCore 관리형 정책 연결

    (정리) 정책 연결에 실패하는 경우:

    1. aws:executeAwsApi - 연결된 경우 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    2. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    3. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  9. aws:executeAwsApi - CloudWatch 로그 그룹 보존 설정 및 CloudWatch 대시보드 생성을 허용하는 인라인 정책 연결

    (정리) 인라인 정책 연결에 실패하는 경우:

    1. aws:executeAwsApi - 생성된 경우 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    2. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    4. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  10. aws:executeAwsApi - IAM 인스턴스 프로파일을 생성합니다.

    (정리) 인스턴스 프로파일 생성에 실패하는 경우:

    1. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일이 있는 경우 삭제합니다.

    2. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    5. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  11. aws:executeAwsApi - IAM 인스턴스 프로파일을 IAM 역할에 연결합니다.

    (정리) 인스턴스 프로파일 및 역할 연결에 실패하는 경우:

    1. aws:executeAwsApi - 연결된 경우 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    2. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    6. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  12. aws:sleep - 인스턴스 프로파일을 사용할 수 있을 때까지 기다립니다.

  13. aws:runInstances - 이전에 생성 및 연결된 인스턴스 프로파일을 사용하여 지정된 서브넷에서 테스트 인스턴스를 생성합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  14. aws:branch - T argetIPs 입력을 평가합니다.

    (IPv6) T에 가 argetIPs 포함된 경우IPv6:

    aws:executeAwsApi - 테스트 인스턴스에 IPv6를 할당합니다.

  15. aws:waitForAwsResourceProperty - 테스트 인스턴스가 관리형 인스턴스가 될 때까지 기다립니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  16. aws:runCommand - 테스트 사전 요구 사항을 설치합니다:

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  17. aws:runCommand - 제공된 IPs 가 구문적으로 올바르IPv4고/바르거나 IPv6 주소가 맞는지 확인합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  18. aws:runCommand - 제공된 각 에 대한 MTR 테스트를 정의합니다IPs.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  19. aws:runCommand - 제공된 각 에 대한 첫 번째 ping 테스트를 정의합니다IPs.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  20. aws:runCommand - 제공된 각 에 대한 두 번째 ping 테스트를 정의합니다IPs.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  21. aws:runCommand - 제공된 각 에 대한 tracepath 테스트를 정의합니다IPs.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  22. aws:runCommand - 제공된 각 에 대한 traceroute 테스트를 정의합니다IPs.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  23. aws:runCommand - CloudWatch 로그를 구성합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  24. aws:runCommand - 1분마다 각 테스트를 실행하도록 cronjob을 예약합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  25. aws:sleep - 테스트가 특정 데이터를 생성할 때까지 기다립니다.

  26. aws:runCommand - 원하는 CloudWatch 로그 그룹 보존을 설정합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  27. aws:runCommand - CloudWatch 로그 그룹 지표 필터를 설정합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    2. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    3. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    7. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

  28. aws:runCommand - CloudWatch 대시보드를 생성합니다.

    (정리) 단계가 실패하는 경우:

    1. aws:executeAwsApi - CloudWatch 대시보드가 있는 경우 삭제합니다.

    2. aws:changeInstanceState - 테스트 인스턴스를 종료합니다.

    3. aws:executeAwsApi - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

    4. aws:executeAwsApi - 자동화에서 생성한 IAM 인스턴스 프로파일을 삭제합니다.

    5. aws:executeAwsApi - 자동화에서 생성한 역할에서 CloudWatch 인라인 정책을 삭제합니다.

    6. aws:executeAwsApi - 자동화에서 생성한 역할에서 mazonSSMManagedInstanceCore 관리형 정책을 분리합니다.

    7. aws:executeAwsApi - 자동화에서 생성한 IAM 역할을 삭제합니다.

    8. aws:executeAwsApi - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

출력

createCloudWatchDashboards.Output - CloudWatch 대시보드URL의 입니다.

createManagedInstance.InstanceIds - 테스트 인스턴스 ID입니다.