

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Trusted Advisor
<a name="trusted-advisor"></a>

**중요**  
지원 종료 공지: 개발자 지원은 2027년 1월 1일에 중단됩니다. 개발자 지원이 있는 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부](https://aws.amazon.com/premiumsupport/plans/business-plus/) 정보를 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 비즈니스 지원이 중단됩니다. Business Support를 보유한 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부 정보를](https://aws.amazon.com/premiumsupport/plans/business-plus/) 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 AWS 는 Enterprise On-Ramp를 중단합니다. 2026년 내내 Enterprise On-Ramp 고객은 계약 갱신 중에 또는 정기적으로 AWS Enterprise Support로 자동 업그레이드됩니다. 고객은 업그레이드 한 달 전에 이메일 알림을 받게 됩니다. 추가 조치가 필요하지 않습니다. Enterprise Support는 지정된 TAM 할당, 15분 응답 시간을 제공하며 추가 비용 없이 최소 5,000 USD(15,000 USD에서 감소)로 AWS Security Incident Response 제공됩니다. 자세한 내용은 [AWS Enterprise 지원 플랜 세부](https://aws.amazon.com/premiumsupport/plans/enterprise/) 정보를 참조하세요.  
자세한 내용은 [개발자, 비즈니스 및 엔터프라이즈 램프 지원 종료](support-plans-eos.md) 단원을 참조하십시오.  
개발자 지원, 비즈니스 지원 및 엔터프라이즈 온램프는 AWS GovCloud (US) 리전에서 계속 사용할 수 있습니다.

Trusted Advisor 는 수십만 명의 AWS 고객에게 서비스를 제공하여 학습한 모범 사례를 활용합니다.는 AWS 환경을 Trusted Advisor 검사한 다음 비용 절감, 시스템 가용성 및 성능 개선 또는 보안 격차 해소를 위한 기회가 존재할 때 권장 사항을 제시합니다.

AWS Trusted Advisor AWS Business Support\$1, AWS 엔터프라이즈 지원 또는 AWS 통합 운영 플랜을 보유한 고객은 검사를 사용할 수 있습니다.

기본 또는 개발자 지원 플랜이 있는 경우 Trusted Advisor 콘솔을 사용하여 서비스 제한 범주의 모든 검사 및 보안 및 내결함성 범주의 [선택한 검사에](trusted-advisor-check-reference.md) 액세스할 수 있습니다. Basic 및 Developer Support 플랜에서는 자동 검사 업데이트를 사용할 수 없습니다. 보안 범주에서 Trusted Advisor 검사를 수동으로 새로 고쳐야 합니다. 검사를 수동으로 새로 고치려면 다음을 수행합니다.

기본 지원 플랜이 있는 경우 Trusted Advisor 콘솔을 사용하여 서비스 제한 범주의 모든 검사 및 보안 및 내결함성 범주의 [선택한 검사에](trusted-advisor-check-reference.md) 액세스할 수 있습니다. Basic 및 Developer Support 플랜에서는 자동 검사 업데이트를 사용할 수 없습니다. 보안 범주에서 Trusted Advisor 검사를 수동으로 새로 고쳐야 합니다. 검사를 수동으로 새로 고치려면 다음을 수행합니다.

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. 새로 고치려는 검사에서 **새로 고침** 버튼을 선택합니다.

 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜이 있는 경우 Trusted Advisor 콘솔과 [AWS Trusted Advisor API](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)를 사용하여 모든 Trusted Advisor 검사에 액세스할 수 있습니다. Amazon CloudWatch Events를 사용하여 Trusted Advisor 검사 상태를 모니터링할 수도 있습니다. 자세한 내용은 [Amazon EventBridge를 사용하여 AWS Trusted Advisor 검사 결과 모니터링](cloudwatch-events-ta.md) 단원을 참조하십시오.

 Trusted Advisor 에서에 액세스할 수 있습니다 AWS Management Console. Trusted Advisor 콘솔에 대한 액세스 제어에 대한 자세한 내용은 섹션을 참조하세요[에 대한 액세스 관리 AWS Trusted Advisor](security-trusted-advisor.md).

자세한 내용은 [Trusted Advisor](https://aws.amazon.com/premiumsupport/trustedadvisor/) 단원을 참조하십시오.

**Topics**
+ [Trusted Advisor 권장 사항 시작하기](get-started-with-aws-trusted-advisor.md)
+ [Trusted Advisor API 시작하기](get-started-with-aws-trusted-advisor-api.md)
+ [Trusted Advisor를 웹 서비스로 사용](trustedadvisor.md)
+ [에 대한 조직 보기 AWS Trusted Advisor](organizational-view.md)
+ [에서 제공하는 AWS Trusted Advisor 검사 보기 AWS Config](aws-config-integration-with-ta.md)
+ [에서 AWS Security Hub CSPM 컨트롤 보기 AWS Trusted Advisor](security-hub-controls-with-trusted-advisor.md)
+ [Trusted Advisor 검사 AWS Compute Optimizer 옵트인](compute-optimizer-with-trusted-advisor.md)
+ [AWS Trusted Advisor Priority 시작하기](trusted-advisor-priority.md)
+ [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md)
+ [에 대한 변경 로그 AWS Trusted Advisor](aws-trusted-advisor-change-log.md)

# Trusted Advisor 권장 사항 시작하기
<a name="get-started-with-aws-trusted-advisor"></a>

**중요**  
지원 종료 공지: 개발자 지원은 2027년 1월 1일에 중단됩니다. 개발자 지원이 있는 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부](https://aws.amazon.com/premiumsupport/plans/business-plus/) 정보를 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 비즈니스 지원이 중단됩니다. Business Support를 보유한 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부 정보를](https://aws.amazon.com/premiumsupport/plans/business-plus/) 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 AWS 는 Enterprise On-Ramp를 중단합니다. 2026년 내내 Enterprise On-Ramp 고객은 계약 갱신 중에 또는 정기적으로 AWS Enterprise Support로 자동 업그레이드됩니다. 고객은 업그레이드 한 달 전에 이메일 알림을 받게 됩니다. 추가 조치가 필요하지 않습니다. Enterprise Support는 지정된 TAM 할당, 15분 응답 시간을 제공하며 추가 비용 없이 최소 5,000 USD(15,000 USD에서 감소)로 AWS Security Incident Response 제공됩니다. 자세한 내용은 [AWS Enterprise 지원 플랜 세부](https://aws.amazon.com/premiumsupport/plans/enterprise/) 정보를 참조하세요.  
자세한 내용은 [개발자, 비즈니스 및 엔터프라이즈 램프 지원 종료](support-plans-eos.md) 단원을 참조하십시오.  
개발자 지원, 비즈니스 지원 및 엔터프라이즈 온램프는 AWS GovCloud (US) 리전에서 계속 사용할 수 있습니다.

 Trusted Advisor 콘솔의 Trusted Advisor 권장 사항 페이지를 사용하여에 대한 검사 결과를 검토한 AWS 계정 다음 권장 단계에 따라 문제를 해결할 수 있습니다. 예를 들어, Trusted Advisor 는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 등의 사용하지 않는 리소스는 월별 청구 금액을 줄이기 위해 삭제할 것을 권장할 수 있습니다.

 AWS Trusted Advisor API를 사용하여 Trusted Advisor 검사에 대한 작업을 수행할 수도 있습니다. 자세한 내용은 [AWS Trusted Advisor API 참조](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/Welcome.html)를 참조하세요.

**Topics**
+ [Trusted Advisor 콘솔에 로그인](#sign-in-the-trusted-advisor-console)
+ [검사 범주 보기](#view-check-categories)
+ [특정 검사 보기](#view-specific-checks)
+ [검사 필터링](#filter-check-results)
+ [검사 결과 새로 고침](#refresh-check-results)
+ [검사 결과 다운로드](#download-check-results)
+ [조직 보기](#set-up-organizational-view)
+ [기본 설정](#preferences-trusted-advisor-console)

## Trusted Advisor 콘솔에 로그인
<a name="sign-in-the-trusted-advisor-console"></a>

 Trusted Advisor 콘솔에서 검사 및 각 검사의 상태를 볼 수 있습니다.

**참고**  
 Trusted Advisor 콘솔에 액세스하려면 AWS Identity and Access Management (IAM) 권한이 있어야 합니다. 자세한 내용은 [에 대한 액세스 관리 AWS Trusted Advisor](security-trusted-advisor.md) 단원을 참조하십시오.

**Trusted Advisor 콘솔에 로그인하려면**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. **Trusted Advisor 권장 사항** 페이지에서 각 검사 범주에 대한 요약을 봅니다.
   + **작업 권장(빨간색)** - 검사에 대한 작업을 Trusted Advisor 권장합니다. 예를 들어 IAM 리소스에 대한 보안 문제를 감지하는 검사에서 긴급하게 단계를 진행할 것을 권장할 수 있습니다.
   + **조사 권장(노란색)** – Trusted Advisor 가 검사 가능한 문제를 감지합니다. 예를 들어 검사에서 리소스가 할당량에 도달했다면 사용되지 않는 리소스를 삭제하는 방법을 권장할 수 있습니다.
   + **제외된 항목이 있는 검사(회색)** – 제외된 항목(예: 검사에서 무시할 리소스)이 있는 검사의 수입니다. 예를 들어, 이것은 검사에서 평가하고 싶지 않은 Amazon EC2 인스턴스일 수 있습니다.

1. **Trusted Advisor 권장 사항** 페이지에서 다음을 수행할 수 있습니다.
   + 계정의 모든 검사를 새로 고치려면 **모든 검사 새로 고침(Refresh all checks)**을 선택합니다.
   + 모든 검사 결과를 포함하는.xls 파일을 만들려면 **모든 검사 다운로드(Download all checks)**를 선택합니다.
   + **검사 요약**에서 **보안** 등의 검사 범주를 선택하여 결과를 봅니다.
   + **잠재적 월별 비용 절감**에서 계정에서 절약할 수 있는 금액과 권장 사항에 대한 비용 최적화 검사를 확인할 수 있습니다.
   + **최근 변경 사항(Recent changes)**에서, 지난 30일 이내의 상태를 확인하기 위해 변경 사항을 검토할 수 있습니다. 검사 이름을 선택하여 해당 검사에 대한 최신 결과를 보거나 화살표 아이콘을 선택하여 다음 페이지를 봅니다.

**Example : Trusted Advisor 권장 사항**  
다음 예제는 AWS 계정에 대한 검사 결과의 요약을 보여줍니다.  

![\[Trusted Advisor 콘솔의 Trusted Advisor 권장 사항 페이지에 검사 요약이 표시됩니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/ta_recs_updated.png)


## 검사 범주 보기
<a name="view-check-categories"></a>

다음 검사 범주에 대한 검사 설명 및 결과를 볼 수 있습니다.
+ **비용 최적화** - 잠재적으로 비용을 절약할 수 있는 권장 사항입니다. 해당 검사는 사용되지 않는 리소스와, 청구 금액을 줄일 수 있는 기회를 강조 표시합니다.
+ **성능(performance)** - 애플리케이션의 속도와 응답성을 향상할 수 있는 권장 사항입니다.
+ **보안** - AWS 솔루션을 더 안전하게 만들 수 있는 보안 설정에 대한 권장 사항입니다.
+ 내**결함성** - AWS 솔루션의 복원력을 높이는 데 도움이 되는 권장 사항입니다. 이러한 검사를 통해 중복성 부족과 리소스 과다 사용을 확인할 수 있습니다.
+ **서비스 한도** - 계정 사용량을 확인하고 계정이 AWS 서비스 및 리소스 한도(할당량이라고도 함)에 도달하거나 한도를 초과하는지 확인합니다.
+ **운영 우수**성 - AWS 환경을 효과적으로 대규모로 운영하는 데 도움이 되는 권장 사항입니다.

**검사 범주를 보려면**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. 탐색 창에서 검사 범주를 선택합니다.

1. 범주 페이지에서 각 검사 범주에 대한 요약을 봅니다.
   + **작업 권장(빨간색)** - 검사에 대한 작업을 Trusted Advisor 권장합니다.
   + **조사 권장(노란색)** – Trusted Advisor 가 검사 대상이 될 수 있는 문제를 감지합니다.
   + **감지된 문제 없음(녹색)** - 검사에 대한 문제를 감지 Trusted Advisor 하지 못합니다.
   + **제외된 항목(회색)** - 제외된 항목(예: 검사에서 무시할 리소스)이 있는 검사의 수입니다.

1. 각 검사에 대해 새로 고침 아이콘(![\[Circular arrow icon representing a refresh or reload action.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/refresh.png))을 사용하여 해당 검사를 새로 고치세요.

1. 다운로드 아이콘(![\[Icon representing the action to upload or share content, showing an arrow pointing upwards.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/download.png))을 선택하여 해당 검사 결과를 포함하는.xls 파일을 만드세요

**Example : 비용 최적화 범주**  
다음 예제에서는 문제가 없는 10(녹색) 검사를 보여줍니다.  

![\[잠재적인 월별 절감액을 표시하고 조치, 조사 또는 감지된 문제가 없는지 확인하는 Trusted Advisor 콘솔의 비용 최적화 범주 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/ta_cost_opt_example.png)


## 특정 검사 보기
<a name="view-specific-checks"></a>

검사를 확장하면 전체 검사 설명, 영향을 받는 리소스, 권장 단계 및 추가 정보 링크를 볼 수 있습니다.

**특정 검사를 보려면**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. 탐색 창에서 검사 범주를 하나 선택합니다.

1. 검사 이름을 선택하여 설명 및 다음 세부 정보를 봅니다.
   + **알림 기준(Alert Criteria)** - 검사 상태가 변경될 때의 임계값을 설명합니다.
   + **권장 작업(Recommended Action)** - 이 검사에 권장되는 작업에 대해 설명합니다.
   + **추가 리소스(Additional Resources)** - 관련 AWS 문서의 목록을 만듭니다.
   + 계정에서 영향을 받는 항목을 나열하는 테이블입니다. 검사 결과에서 이러한 항목을 포함하거나 제외할 수 있습니다.

1. (선택 사항) 검사 결과에 나타나지 않도록 항목을 제외하려면 다음을 수행하세요.

   1. 항목을 선택하고 **제외 및 새로 고침(Exclude & Refresh)**을 선택합니다.

   1. 제외된 모든 항목을 보려면 **제외된 항목(Excluded items)**을 선택합니다.

1. (선택 사항) 검사에서 항목을 다시 평가할 수 있도록 항목을 포함하려면 다음을 수행하세요.

   1. **제외된 항목(Excluded items)**을 선택하고, 항목을 선택한 다음, **포함 및 새로고침(nclude & Refresh)**을 선택합니다.

   1. 포함된 모든 항목을 보려면 **포함된 항목(Included items)**을 선택합니다.

1. 설정 아이콘(![\[Circular icon with a gear symbol inside, representing settings or configuration.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/settings.png))을 선택합니다. **Preferences**(기본 설정) 대화 상자에서 표시할 항목 수 또는 속성을 지정한 다음 **Confirm**(확인)을 선택합니다.

**Example : 비용 최적화 검사**  
다음의 **사용률이 낮은 Amazon EC2 인스턴스(Low Utilization Amazon EC2 Instances)**검사는 계정에서 영향을 받는 인스턴스를 나열합니다. 이 검사는 사용량이 적은 Amazon EC2 인스턴스 38개를 식별하고 리소스를 중지하거나 종료할 것을 권장합니다.  

![\[Trusted Advisor 콘솔의 낮은 사용률 Amazon EC2 인스턴스 검사.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/cost_opt_check_example2.png)


## 검사 필터링
<a name="filter-check-results"></a>

검사 범주 페이지에서, 보려는 검사 결과를 지정할 수 있습니다. 예를 들어 계정에서 오류가 감지된 검사를 기준으로 필터링하여 긴급한 문제를 먼저 조사할 수 있습니다.

 AWS 리소스와 같이 계정의 항목을 평가하는 검사가 있는 경우 태그 필터를 사용하여 지정된 태그가 있는 항목만 표시할 수 있습니다.

**검사를 필터링하려면**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. 탐색 창이나 **Trusted Advisor 권장 사항** 페이지에서 검사 범주를 선택합니다.

1. **키워드로 검색**하려면 검사 이름이나 설명의 키워드를 입력하여 결과를 필터링합니다.

1. **보기(View)**목록에서, 보려는 검사를 지정합니다.
   + **모든 검사(All checks)** - 이 범주에 대한 모든 검사를 나열합니다.
   + **작업 권장(Action recommended)** - 작업를 취하도록 권장하는 검사를 나열합니다. 해당 검사는 빨간색으로 강조 표시됩니다.
   + **조사 권장(Investigation recommended)** - 가능한 조치를 취하도록 권장하는 검사를 나열합니다. 해당 검사는 노란색으로 강조 표시됩니다.
   + **문제가 감지되지 않음(No problems detected)**— 문제가 없는 검사를 나열합니다. 해당 검사는 녹색으로 강조 표시됩니다.
   + **제외된 항목이 있는 검사(Checks with excluded items)** - 검사 결과에서 항목을 제외하도록 지정한 검사를 나열합니다.

1. Amazon EC2 인스턴스 또는 AWS CloudTrail 추적과 같은 AWS 리소스에 태그를 추가한 경우 검사에 지정된 태그가 있는 항목만 표시되도록 결과를 필터링할 수 있습니다.

   **태그 기준으로 필터링(Filter by tag)**에 태그 키와 값을 입력한 다음 **필터 적용(앱ly filter)**을 선택합니다.

1. 검사 테이블에서, 지정된 키와 값을 가진 항목만 검사 결과에 표시됩니다.

1. 태그별 필터를 지우려면 **재설정(Reset)**을 선택합니다.

### 관련 정보
<a name="related-information-for-tagging"></a>

태그 지정에 대한 자세한 내용은 다음 주제를 Trusted Advisor참조하세요.
+ [AWS Support 는에 대한 태그 지정 기능을 활성화합니다. Trusted Advisor](https://aws.amazon.com/about-aws/whats-new/2016/06/aws-support-enables-tagging-capabilities-for-trusted-advisor/)
+ *AWS 일반 참조*에서 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html)

## 검사 결과 새로 고침
<a name="refresh-check-results"></a>

검사를 새로 고쳐 계정에 대한 최신 결과를 얻을 수 있습니다. 개발자 또는 기본 지원 플랜이 있는 경우 Trusted Advisor 콘솔에 로그인하여 검사를 새로 고칠 수 있습니다. AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜이 있는 경우는 매주 계정의 검사를 Trusted Advisor 자동으로 새로 고칩니다.

**Trusted Advisor 검사를 새로 고치려면**

1. [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/) AWS Trusted Advisor 콘솔로 이동합니다.

1. ** Trusted Advisor 권장 사항** 또는 검사 범주 페이지에서 **모든 검사 새로 고침**을 선택합니다.

또한 다음과 같은 방법으로도 특정 검사를 새로 고침할 수 있습니다.
+ 개별 검사에 대해 새로 고침 아이콘(![\[Circular arrow icon representing a refresh or reload action.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/refresh.png))을 선택합니다.
+ [RefreshTrustedAdvisorCheck](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html) API 작업을 사용합니다.

**참고**  
Trusted Advisor 는 **AWS Well-Architected 신뢰성 검사에 대한 고위험 문제**와 같은 일부 검사를 하루에 여러 번 자동으로 새로 고칩니다. 계정에 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다. 이러한 자동 새로 고침 검사의 경우 새로 고침 아이콘(![\[Circular arrow icon representing a refresh or reload action.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/refresh.png))을 선택하여 수동으로 결과를 새로 고칠 수 없습니다.
계정에 AWS Security Hub CSPM 대해를 활성화한 경우 Trusted Advisor 콘솔을 사용하여 Security Hub CSPM 제어를 새로 고칠 수 없습니다. 자세한 내용은 [Security Hub CSPM 조사 결과 새로 고침](security-hub-controls-with-trusted-advisor.md#refreshing-security-hub-findings) 단원을 참조하십시오.

## 검사 결과 다운로드
<a name="download-check-results"></a>

점검 결과를 다운로드하여 계정 Trusted Advisor 의에 대한 개요를 확인할 수 있습니다. 모든 검사 또는 특정 검사의 결과를 다운로드할 수 있습니다.

**Trusted Advisor 권장 사항에서 검사 결과를 다운로드하려면**

1. [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/) AWS Trusted Advisor 콘솔로 이동합니다.
   + 모든 검사 결과를 다운로드하려면 **Trusted Advisor 권장 사항** 또는 검사 범주 페이지에서 **모든 검사 다운로드**를 선택합니다.
   + 특정 검사의 결과를 다운로드하려면 검사 이름을 선택하고 다운로드 아이콘(![\[Icon representing the action to upload or share content, showing an arrow pointing upwards.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/download.png))을 선택합니다.

1. .xls 파일을 저장하거나 엽니다. 이 파일은 검사 이름, 설명, 상태, 영향을 받는 리소스 등 Trusted Advisor 콘솔의 요약 정보와 동일한 정보를 포함합니다.

## 조직 보기
<a name="set-up-organizational-view"></a>

조직 보기 기능을 설정하여 AWS 조직의 모든 멤버 계정에 대한 보고서를 생성할 수 있습니다. 자세한 내용은 [에 대한 조직 보기 AWS Trusted Advisor](organizational-view.md) 단원을 참조하십시오.

## 기본 설정
<a name="preferences-trusted-advisor-console"></a>

** Trusted Advisor관리** 페이지에서 [Trusted Advisor를 비활성화할](#disable-trusted-advisor) 수 있습니다.

**알림(Notifications)** 페이지에서 검사 요약에 대한 주간 이메일 메시지를 구성할 수 있습니다. [알림 기본 설정 지정](#notification-preferences)을(를) 참조하세요.

**조직** 페이지에서를 사용하여 신뢰할 수 있는 액세스를 활성화하거나 비활성화할 수 있습니다 AWS Organizations. 이는 [에 대한 조직 보기 AWS Trusted Advisor](organizational-view.md) 기능 및 [Trusted Advisor Priority](trusted-advisor-priority.md)에 필요합니다.

### 알림 기본 설정 지정
<a name="notification-preferences"></a>

검사 결과와 언어에 대한 주간 Trusted Advisor 이메일 메시지를 받을 수 있는 사람을 지정합니다. 일주일에 한 번 권장 Trusted Advisor 사항에 대한 검사 요약에 대한 이메일 알림을 받게 됩니다.

 Trusted Advisor 권장 사항에 대한 이메일 알림에는 Trusted Advisor Priority에 대한 결과가 포함되지 않습니다. 자세한 내용은 [Trusted Advisor Priority 알림 관리](trusted-advisor-priority.md#trusted-advisor-priority-notifications) 단원을 참조하십시오.

**알림에 대한 기본 설정을 지정하려면**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. 탐색 창의 **Preferences**(기본 설정)에서 **Notifications**(알림)를 선택합니다.

1. **Recommendations**(권장 사항)에서 검사 결과에 대해 알릴 대상을 선택합니다. AWS 결제 및 비용 관리 콘솔의 [계정 설정](https://console.aws.amazon.com/billing/home#/account) 페이지에서 연락처를 추가하고 제거할 수 있습니다.

1. **언어(Language)**에서 이메일 메시지에 사용할 언어를 선택합니다.

1. **Save your preferences**(기본 설정 저장)를 선택합니다.

### 조직 보기 설정
<a name="set-up-organizational-view"></a>

를 사용하여 계정을 설정하는 경우 조직의 모든 멤버 계정에 대한 보고서를 생성할 AWS Organizations수 있습니다. 자세한 내용은 [에 대한 조직 보기 AWS Trusted Advisor](organizational-view.md) 단원을 참조하십시오.

### 비활성화 Trusted Advisor
<a name="disable-trusted-advisor"></a>

이 서비스를 비활성화하면 Trusted Advisor 가 계정에 대한 검사를 수행하지 않습니다. Trusted Advisor 콘솔에 액세스하거나 API 작업을 사용하려는 사람은 누구나 액세스 거부 오류 메시지를 받게 됩니다.

**비활성화하려면 Trusted Advisor**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. 탐색 창의 **Preferences**(기본 설정)에서 **Manage Trusted Advisor**를 선택합니다.

1. **Trusted Advisor**에서 **Enabled**(활성)를 해제합니다. 이 작업은 계정의 모든 검사에 Trusted Advisor 대해를 비활성화합니다.

1. 그런 다음 계정에서 수동으로 [AWSServiceRoleForTrustedAdvisor](https://console.aws.amazon.com/iam/home?#/roles/AWSServiceRoleForTrustedAdvisor) 을 삭제할 수 있습니다. 자세한 내용은 [에 대한 서비스 연결 역할 삭제 Trusted Advisor](using-service-linked-roles-ta.md#delete-service-linked-role-ta) 단원을 참조하세요.

### 관련 정보
<a name="related-information-getting-started"></a>

에 대한 자세한 내용은 다음 주제를 Trusted Advisor참조하십시오.
+ [를 사용하려면 어떻게 해야 하나요 Trusted Advisor?](https://aws.amazon.com/premiumsupport/knowledge-center/trusted-advisor-intro/)
+ [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md)

# Trusted Advisor API 시작하기
<a name="get-started-with-aws-trusted-advisor-api"></a>

**중요**  
지원 종료 공지: 개발자 지원은 2027년 1월 1일에 중단됩니다. 개발자 지원이 있는 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부](https://aws.amazon.com/premiumsupport/plans/business-plus/) 정보를 참조하세요.  
지원 종료 공지: 비즈니스 지원은 2027년 1월 1일에 중단됩니다. Business Support를 보유한 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부 정보를](https://aws.amazon.com/premiumsupport/plans/business-plus/) 참조하세요.  
지원 종료 알림: 2027년 1월 1일에 AWS 는 Enterprise On-Ramp를 중단합니다. 2026년 내내 Enterprise On-Ramp 고객은 계약 갱신 중에 또는 정기적으로 AWS Enterprise Support로 자동 업그레이드됩니다. 고객은 업그레이드 한 달 전에 이메일 알림을 받게 됩니다. 추가 조치가 필요하지 않습니다. Enterprise Support는 지정된 TAM 할당, 15분 응답 시간을 제공하며 추가 비용 없이 최소 5,000 USD(15,000 USD에서 감소)로 AWS Security Incident Response 제공됩니다. 자세한 내용은 [AWS Enterprise 지원 플랜 세부](https://aws.amazon.com/premiumsupport/plans/enterprise/) 정보를 참조하세요.  
자세한 내용은 [개발자, 비즈니스 및 엔터프라이즈 램프 지원 종료](support-plans-eos.md) 단원을 참조하십시오.  
개발자 지원, 비즈니스 지원 및 엔터프라이즈 온램프는 AWS GovCloud (US) 리전에서 계속 사용할 수 있습니다.

 AWS Trusted Advisor API 참조는 API 작업 및 데이터 유형에 대한 자세한 정보가 필요한 프로그래머를 Trusted Advisor 위한 것입니다. 이 API는 계정 또는 AWS 조직 내 모든 계정에 대한 Trusted Advisor 권장 사항에 대한 액세스를 제공합니다. Trusted Advisor API는 결과를 JSON 형식으로 반환하는 HTTP 메서드를 사용합니다.

**참고**  
 Trusted Advisor API를 사용하려면 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 계획이 있어야 합니다.
 AWS Business Support\$1, AWS 엔터프라이즈 지원 또는 AWS 통합 운영 플랜이 없는 계정에서 AWS Trusted Advisor API를 호출하면 액세스 거부됨 예외가 발생합니다. 지원 플랜 변경에 대한 자세한 내용은 [AWS 지원을 참조하세요.](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-plans.html)

 AWS Trusted Advisor API를 사용하여 검사 목록과 해당 설명, 권장 사항 및 권장 사항에 대한 리소스를 가져올 수 있습니다. 권장 사항의 수명 주기를 업데이트할 수도 있습니다. 권장 사항을 관리하려면 다음 API 작업을 사용합니다.
+  [ListChecks](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListChecks.html), [ListRecommendations](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListRecommendations.html), [GetRecommendation](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_GetRecommendation.html), [ListRecommendationResources](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListRecommendationResources.html) API 작업을 사용하여 권장 사항과 해당 계정 및 리소스를 확인합니다.
+  [UpdateRecommendationLifecycle](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_UpdateRecommendationLifecycle.html) API 작업을 사용하여 Trusted Advisor Priority에서 관리하는 권장 사항의 수명 주기를 업데이트합니다.
+  [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API 작업을 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외합니다.
+  [ListOrganizationRecommendations](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendations.html), [GetOrganizationRecommendation](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_GetOrganizationRecommendation.html), [ListOrganizationRecommendationResources](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendationResources.html), [ListOrganizationRecommendationAccounts](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendationAccounts.html) 및 [UpdateOrganizationRecommendationLifecycle](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_UpdateOrganizationRecommendationLifecycle.html) API 호출은 Trusted Advisor Priority에서 관리하는 권장 사항만 지원합니다. 이러한 권장 사항을 우선순위가 지정된 권장 사항이라고도 합니다. Trusted Advisor 우선순위를 활성화한 경우 관리 또는 위임된 관리자 계정에서 우선순위가 지정된 권장 사항을 보고 관리할 수 있습니다. 우선순위가 활성화되지 않은 경우 요청 시 액세스 거부됨 예외가 발생합니다.

 자세한 내용은 [AWS 지원 사용 설명서 AWS Trusted Advisor 의 섹션을 참조하세요.](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-plans.html)

 요청 인증에 대해서는 [서명 버전 4 서명 프로세스를 참조하세요.](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-signing.html)

# Trusted Advisor를 웹 서비스로 사용
<a name="trustedadvisor"></a>

AWS Support 서비스를 통해 [AWS Trusted Advisor](https://aws.amazon.com/premiumsupport/trustedadvisor/)와 상호 작용하는 애플리케이션을 구성할 수 있습니다. 이 주제에서는 Trusted Advisor 검사 목록을 가져와서 그 중 하나를 새로 고침하고 검사 항목에서 자세한 결과를 확인하는 방법을 보여 줍니다. 이러한 작업은 Java로 설명되어 있습니다. 다른 언어 지원에 대한 정보는 [Amazon Web Services용 도구](https://aws.amazon.com/tools/)를 참조하십시오.

**Topics**
+ [사용 가능한 Trusted Advisor 검사 목록 가져오기](#Get_TA_Checks)
+ [사용 가능한 Trusted Advisor 검사 목록 새로 고침](#Request_TA_Data)
+ [상태 변경에 대한 Trusted Advisor 검사 폴링](#getcheckstatus)
+ [Trusted Advisor 검사 결과 요청](#requestcheck)
+ [Trusted Advisor 검사 세부 정보 표시](#printdetails)

## 사용 가능한 Trusted Advisor 검사 목록 가져오기
<a name="Get_TA_Checks"></a>

다음 Java 코드 조각은 모든 Trusted Advisor API 작업을 호출하는 데 사용할 수 있는 지원 클라이언트의 인스턴스를 생성합니다. 그 다음, 이 코드는 [DescribeTrustedAdvisorChecks](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorChecks.html) API 작업을 호출하여 Trusted Advisor 점검 목록과 해당하는 `CheckId` 값을 가져옵니다. 이 정보를 사용하여 사용자가 실행하거나 새로 고치려는 검사를 선택할 수 있게 허용하는 사용자 인터페이스를 구축할 수 있습니다.

```
private static AWSSupport createClient()
{
    return AWSSupportClientBuilder.defaultClient();
}
// Get the List of Available Trusted Advisor Checks
public static void getTAChecks() {
    // Possible language parameters: "en" (English), "ja" (Japanese), "fr" (French), "zh" (Chinese)
    DescribeTrustedAdvisorChecksRequest request = new DescribeTrustedAdvisorChecksRequest().withLanguage("en");
    DescribeTrustedAdvisorChecksResult result = createClient().describeTrustedAdvisorChecks(request);
    for (TrustedAdvisorCheckDescription description : result.getChecks()) {
        // Do something with check description.
        System.out.println(description.getId());
        System.out.println(description.getName());
    }
}
```

## 사용 가능한 Trusted Advisor 검사 목록 새로 고침
<a name="Request_TA_Data"></a>

다음 Java 코드 조각은 모든 Trusted Advisor 데이터를 새로 고치는 데 사용할 수 있는 지원 클라이언트의 인스턴스를 생성합니다.

```
// Refresh a Trusted Advisor Check
// Note: Some checks are refreshed automatically, and they cannot be refreshed by using this operation.
// Specifying the check ID of a check that is automatically refreshed causes an InvalidParameterValue error.
public static void refreshTACheck(final String checkId) {
    RefreshTrustedAdvisorCheckRequest request = new RefreshTrustedAdvisorCheckRequest().withCheckId(checkId);
    RefreshTrustedAdvisorCheckResult result = createClient().refreshTrustedAdvisorCheck(request);
    System.out.println("CheckId: " + result.getStatus().getCheckId());
    System.out.println("Milliseconds until refreshable: " + result.getStatus().getMillisUntilNextRefreshable());
    System.out.println("Refresh Status: " + result.getStatus().getStatus());
}
```

## 상태 변경에 대한 Trusted Advisor 검사 폴링
<a name="getcheckstatus"></a>

최신 상태로 데이터를 생성하기 위해 Trusted Advisor 검사 실행 요청을 제출한 후 새 데이터를 점검할 준비가 되면 [DescribeTrustedAdvisorCheckRefreshStatuses](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckRefreshStatuses.html) API 작업을 사용하여 검사 실행의 진행 상황을 요청하십시오.

다음 Java 코드 조각은 `CheckId` 변수에 해당하는 값을 사용하여 다음 단원에서 요청된 검사 상태를 가져옵니다. 또한 이 코드는 Trusted Advisor 서비스의 몇 가지 다른 용도를 보여줍니다.

1. `DescribeTrustedAdvisorCheckRefreshStatusesResult` 인스턴스에 포함된 객체를 통과하여 `getMillisUntilNextRefreshable`을 호출할 수 있습니다. 반환된 값을 사용하여 코드로 점검 항목을 새로 고칠 것인지 여부를 테스트할 수 있습니다.

1. `timeUntilRefreshable`이 0이라면 검사 항목의 새로 고침을 요청할 수 있습니다.

1. 반환된 상태를 사용하여 상태 변경 사항을 계속 폴링할 수 있습니다. 코드 조각은 폴링 간격을 권장하는 값인 10초로 설정합니다. 상태가 `enqueued` 또는 `in_progress`인 경우 반복 작업을 반환하며 다른 상태를 요청합니다. 호출이 `successful`을 반환하면 반복 작업이 종료됩니다.

1. 마지막으로, 코드는 검사를 통해 생성된 정보를 통과하는 데 사용할 수 있는 `DescribeTrustedAdvisorCheckResultResult` 데이터 형식의 인스턴스를 반환합니다.

**참고:** 요청 상태를 폴링하기 전에 단일 새로 고침 요청을 사용하십시오.

```
// Retrieves TA refresh statuses. Multiple checkId's can be submitted.
public static List<TrustedAdvisorCheckRefreshStatus> getTARefreshStatus(final String... checkIds) {
    DescribeTrustedAdvisorCheckRefreshStatusesRequest request =
            new DescribeTrustedAdvisorCheckRefreshStatusesRequest().withCheckIds(checkIds);
    DescribeTrustedAdvisorCheckRefreshStatusesResult result =
            createClient().describeTrustedAdvisorCheckRefreshStatuses(request);
    return result.getStatuses();
}
// Retrieves a TA check status, and checks to see if it has finished processing.
public static boolean isTACheckStatusInTerminalState(final String checkId) {
    // Since we only submitted one checkId to getTARefreshStatus, just retrieve the only element in the list.
    TrustedAdvisorCheckRefreshStatus status = getTARefreshStatus(checkId).get(0);
    // Valid statuses are:
    // 1. "none", the check has never been refreshed before.
    // 2. "enqueued", the check is waiting to be processed.
    // 3. "processing", the check is in the midst of being processed.
    // 4. "success", the check has succeeded and finished processing - refresh data is available.
    // 5. "abandoned", the check has failed to process.
    return status.getStatus().equals("abandoned") || status.getStatus().equals("success");
}
// Enqueues a Trusted Advisor check refresh. Periodically polls the check refresh status for completion.
public static TrustedAdvisorCheckResult getFreshTACheckResult(final String checkId) throws InterruptedException {
    refreshTACheck(checkId);
    while(!isTACheckStatusInTerminalState(checkId)) {
        Thread.sleep(10000);
    }
    return getTACheckResult(checkId);
}
// Retrieves fresh TA check data whenever possible.
// Note: Some checks are refreshed automatically, and they cannot be refreshed by using this operation. This method
// is only functional for checks that can be refreshed using the RefreshTrustedAdvisorCheck operation.
public static void pollForTACheckResultChanges(final String checkId) throws InterruptedException {
    String checkResultStatus = null;
    do {
        TrustedAdvisorCheckResult result = getFreshTACheckResult(checkId);
        if (checkResultStatus != null && !checkResultStatus.equals(result.getStatus())) {
            break;
        }
        checkResultStatus = result.getStatus();
        // The rule refresh has completed, but due to throttling rules the checks may not be refreshed again
        // for a short period of time.
        // Since we only submitted one checkId to getTARefreshStatus, just retrieve the only element in the list.
        TrustedAdvisorCheckRefreshStatus refreshStatus = getTARefreshStatus(checkId).get(0);
        Thread.sleep(refreshStatus.getMillisUntilNextRefreshable());
    } while(true);
    // Signal that a TA check has changed check result status here.
}
```

## Trusted Advisor 검사 결과 요청
<a name="requestcheck"></a>

원하는 세부 결과에 대한 검사 항목을 선택한 후 [DescribeTrustedAdvisorCheckResult](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckResult.html) API 작업을 사용하여 요청을 제출하십시오.

**작은 정보**  
Trusted Advisor 검사의 이름 및 설명은 변경될 수 있습니다. 검사를 고유하게 식별하려면 코드에 검사 ID를 지정하는 것이 좋습니다. [DescribeTrustedAdvisorChecks](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorChecks.html) API 작업을 사용하여 확인 ID를 가져올 수 있습니다.

다음 Java 코드 조각은 이전의 코드 조각에서 얻은 `result` 변수가 참조하는 `DescribeTrustedAdvisorChecksResult` 인스턴스를 사용합니다. 사용자 인터페이스를 통해 대화식으로 검사 항목을 정의하는 대신 해당 조각의 실행 요청을 제출한 후 각 `result.getChecks().get(0)` 호출에서 인덱스 값 0을 지정하여 실행할 목록의 첫 번째 검사 요청을 제출합니다. 그 다음, 해당 코드는 `checkResult`라는 `DescribeTrustedAdvisorCheckResultResult` 인스턴스로 전달되는 `DescribeTrustedAdvisorCheckResultRequest` 인스턴스를 정의합니다. 이 데이터 유형의 멤버 구조를 사용하여 검사 결과를 볼 수 있습니다.

```
// Request a Trusted Advisor Check Result
public static TrustedAdvisorCheckResult getTACheckResult(final String checkId) {
    DescribeTrustedAdvisorCheckResultRequest request = new DescribeTrustedAdvisorCheckResultRequest()
            // Possible language parameters: "en" (English), "ja" (Japanese), "fr" (French), "zh" (Chinese)
            .withLanguage("en")
            .withCheckId(checkId);
    DescribeTrustedAdvisorCheckResultResult requestResult = createClient().describeTrustedAdvisorCheckResult(request);
    return requestResult.getResult();
}
```

**참고:** Trusted Advisor 검사 결과를 요청해도 업데이트된 결과 데이터가 생성되지 않습니다.

## Trusted Advisor 검사 세부 정보 표시
<a name="printdetails"></a>

다음 Java 코드 조각은 이전 단원에서 반환된 `DescribeTrustedAdvisorCheckResultResult` 인스턴스를 반복 처리하여 Trusted Advisor 검사를 통해 표시된 리소스 목록을 가져옵니다.

```
// Show ResourceIds for flagged resources.
for (TrustedAdvisorResourceDetail flaggedResource :
    result1.getResult().getFlaggedResources())
{
    System.out.println(
        "The resource for this ResourceID has been flagged: " +
        flaggedResource.getResourceId());
}
```

# 에 대한 조직 보기 AWS Trusted Advisor
<a name="organizational-view"></a>

**중요**  
지원 종료 공지: 개발자 지원은 2027년 1월 1일에 중단됩니다. 개발자 지원이 있는 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부](https://aws.amazon.com/premiumsupport/plans/business-plus/) 정보를 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 비즈니스 지원이 중단됩니다. Business Support를 보유한 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부](https://aws.amazon.com/premiumsupport/plans/business-plus/) 정보를 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 AWS 는 Enterprise On-Ramp를 중단합니다. 2026년 내내 Enterprise On-Ramp 고객은 계약 갱신 중에 또는 정기적으로 AWS Enterprise Support로 자동 업그레이드됩니다. 고객은 업그레이드 한 달 전에 이메일 알림을 받게 됩니다. 추가 조치가 필요하지 않습니다. Enterprise Support는 지정된 TAM 할당, 15분 응답 시간을 제공하며 추가 비용 없이 최소 5,000 USD(15,000 USD에서 감소)로 AWS Security Incident Response 제공됩니다. 자세한 내용은 [AWS Enterprise 지원 플랜 세부](https://aws.amazon.com/premiumsupport/plans/enterprise/) 정보를 참조하세요.  
자세한 내용은 [개발자, 비즈니스 및 엔터프라이즈 램프 지원 종료](support-plans-eos.md) 단원을 참조하십시오.  
개발자 지원, 비즈니스 지원 및 엔터프라이즈 온램프는 AWS GovCloud (US) 리전에서 계속 사용할 수 있습니다.

조직 보기를 사용하면의 모든 계정에 대한 Trusted Advisor 검사를 볼 수 있습니다[AWS Organizations](https://aws.amazon.com/organizations/). 이 기능을 활성화한 후 보고서를 만들어 기관의 모든 멤버 계정에 대한 검사 결과를 집계할 수 있습니다. 보고서에는 검사 결과 요약과 각 계정의 영향을 받는 자원에 대한 정보가 포함됩니다. 예를 들어 보고서를 사용하여 조직의 어떤 계정이 IAM 사용 검사에서 AWS Identity and Access Management (IAM)를 사용하고 있는지 또는 Amazon S3 버킷 권한 검사에서 Amazon Simple Storage Service(S3) 버킷에 대한 권장 작업이 있는지 식별할 수 있습니다. Amazon S3 

**Topics**
+ [사전 조건](#prerequisites-organizational-view)
+ [조직 보기 활성화](#enable-organizational-view)
+ [Trusted Advisor 검사 새로 고침](#refresh-trusted-advisor-checks)
+ [조직 보기 보고서 생성](#create-organizational-view-reports)
+ [보고서 요약 보기](#view-organizational-reports)
+ [조직 보기 보고서 다운로드](#download-organizational-view-reports)
+ [조직 보기 비활성화](#disable-organizational-view)
+ [IAM 정책을 사용하여 조직 보기에 대한 액세스 허용](organizational-view-iam-policies.md)
+ [다른 AWS 서비스를 사용하여 Trusted Advisor 보고서 보기](use-other-aws-services-with-trusted-advisor-reports.md)

## 사전 조건
<a name="prerequisites-organizational-view"></a>

조직 보기를 사용하려면 다음 요구 사항을 충족해야 합니다.
+ 계정이 [AWS Organizations](https://aws.amazon.com/organizations/)의 멤버여야 합니다.
+ 조직에서 Organizations의 모든 기능을 활성화해야 합니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [조직 내 모든 기능 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)를 참조하세요.
+ 조직의 관리 계정에는 AWS Business Support\$1, AWS 엔터프라이즈 지원 또는 AWS 통합 운영 계획이 있어야 합니다. 지원 플랜은 AWS Support 센터 또는 [지원 플랜](https://console.aws.amazon.com/support/plans) 페이지에서 찾을 수 있습니다. [AWS Support 플랜 비교](https://aws.amazon.com/premiumsupport/plans/)를 참조하세요.
+ [관리 계정](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html)의 사용자(또는 [동등하게 수임한 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html))로 로그인해야 합니다. IAM 사용자 또는 IAM 역할로 로그인하는 경우 필요한 권한을 가진 정책이 있어야 합니다. [IAM 정책을 사용하여 조직 보기에 대한 액세스 허용](organizational-view-iam-policies.md) 단원을 참조하세요.

## 조직 보기 활성화
<a name="enable-organizational-view"></a>

사전 조건을 충족한 후에 조직 보기를 활성화하려면 다음 단계를 따르세요. 이 기능을 활성화하면 다음과 같이 진행됩니다.
+ Trusted Advisor 는 조직에서 *신뢰할 수 있는 서비스로* 활성화됩니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [다른 AWS 서비스로 신뢰할 수 있는 액세스 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html)를 참조하세요.
+ `AWSServiceRoleForTrustedAdvisorReporting` 서비스 연결 역할이 조직의 관리 계정에 생성됩니다. 이 역할에는 사용자를 대신하여 Organizations를 호출 Trusted Advisor 해야 하는 권한이 포함됩니다. 이 서비스 연결 역할은 잠겨 있으므로 수동으로 삭제할 수 없습니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 Trusted Advisor](using-service-linked-roles-ta.md) 단원을 참조하십시오.

 Trusted Advisor 콘솔에서 조직 보기를 활성화합니다.

**조직 보기를 활성화하려면**

1. 조직의 관리 계정에서 관리자로 로그인하고 [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/) AWS Trusted Advisor 콘솔을 엽니다.

1. 탐색 창의 **Preferences**(기본 설정)에서 **Organization**(조직)을 선택합니다.

1. **를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Organizations**에서 **활성화됨을** 켭니다.

**참고**  
관리 계정에 대해 조직 보기를 사용하도록 설정하면 일부 멤버 계정에 대해 동일한 검사가 제공되지 않습니다. 예를 들어 멤버 계정이 모두 Basic Support가 있는 경우 해당 계정은 관리 계정과 동일한 검사를 사용할 수 없습니다. AWS Support 계획은 계정에 사용할 수 있는 Trusted Advisor 검사를 결정합니다.

## Trusted Advisor 검사 새로 고침
<a name="refresh-trusted-advisor-checks"></a>

조직에 대한 보고서를 생성하기 전에 Trusted Advisor 검사 상태를 새로 고치는 것이 좋습니다. Trusted Advisor 검사를 새로 고치지 않고 보고서를 다운로드할 수 있지만 보고서에 최신 정보가 없을 수 있습니다.

 AWS Business Support\$1, AWS 엔터프라이즈 지원 또는 AWS 통합 운영 플랜이 있는 경우는 매주 계정의 검사를 Trusted Advisor 자동으로 새로 고칩니다.

**참고**  
조직에 개발자 또는 기본 지원 플랜이 있는 계정이 있는 경우 해당 계정의 사용자는 Trusted Advisor 콘솔에 로그인하여 검사를 새로 고쳐야 합니다. 조직의 관리 계정에서 모든 계정에 대한 검사를 새로 고칠 수는 없습니다.

**Trusted Advisor 검사를 새로 고치려면**

1. [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/) AWS Trusted Advisor 콘솔로 이동합니다.

1. **Trusted Advisor 권장 사항** 페이지에서 **모든 검사 새로 고침**을 선택합니다. 이렇게 하면 계정에 속한 모든 검사를 새로 고칩니다.

다음과 같은 방법으로 특정 검사를 새로 고칠 수 있습니다.
+ [RefreshTrustedAdvisorCheck](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html) API 작업을 사용합니다.
+ 개별 검사에 대해 새로 고침 아이콘(![\[Circular arrow icon representing a refresh or reload action.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/refresh.png))을 선택합니다.

## 조직 보기 보고서 생성
<a name="create-organizational-view-reports"></a>

조직 보기를 활성화한 후 보고서를 만들어 Trusted Advisor 조직에 대한 검사 결과를 검토할 수 있습니다.

최대 50개의 보고서를 생성할 수 있습니다. 이 할당량을 초과하는 보고서를 만드는 경우 Trusted Advisor 가 가장 오래된 보고서를 삭제합니다. 삭제된 보고서는 복구할 수 없습니다.

**조직 보기 보고서를 생성하려면**

1. 조직의 관리 계정에 로그인한 다음 [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/)의 AWS Trusted Advisor 콘솔을 엽니다.

1. 탐색 창에서 **조직 보기(Organizational View)**를 선택합니다.

1. **보고서 생성(Create report)**을 선택합니다.

1. 기본적으로 보고서에는 모든 AWS 리전, 검사 범주, 검사 및 리소스 상태가 포함됩니다. **보고서 생성(Create report)** 페이지에서 필터 옵션을 사용하여 보고서를 사용자 지정할 수 있습니다. 예를 들어, **리전(Region)**에서 **모두(All)** 옵션을 지우고 개별 리전을 보고서에 포함할 수 있습니다.

   1. 보고서의 **이름**을 입력합니다.

   1. **형식(Format)**에서 **JSON** 또는 **CSV**를 선택합니다.

   1. **리전**에서를 지정 AWS 리전 하거나 **모두를** 선택합니다.

   1. **검사 범주(Check category)**에서 검사 범주를 선택하거나 **모두(All)**를 선택합니다.

   1. **검사(Checks)**에서 해당 범주에 대한 특정 검사를 선택하거나 **모두(All)**를 선택합니다.
**참고**  
**검사 범주(Check category)** 필터는 **검사(Checks)** 필터를 재정의합니다. 예를 들어 **보안(Security)** 범주를 선택한 다음 특정 검사 이름을 선택하면 보고서에 해당 범주에 대한 모든 검사 결과가 포함됩니다. 특정 검사에 대해서만 보고서를 생성하려면 **검사 범주(Check category)**에서 **모두(All)**를 기본값으로 두고 검사 이름을 선택합니다.

   1. **리소스 상태(Resource status)**에서 필터링할 상태(예: **경고(Warning)**)를 선택하거나 **모두(All)**를 선택합니다.

1. 에서 보고서에 포함할 조직 단위(OUs)를 **AWS Organizations**선택합니다. OU에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [조직 단위 관리](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_ous.html)를 참조하세요.

1. **보고서 생성(Create report)**을 선택합니다.

**Example : 보고서 필터 옵션 생성**  
다음 예제에서는 다음에 대한 JSON 보고서를 생성합니다.  
+ 3개 AWS 리전
+ 모든 **보안** 및 **성능** 검사

![\[Trusted Advisor에서 조직 보기 보고서를 생성하는 방법에 대한 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-create-report-filters.png)

다음 예제에서 보고서에는 **Support-team** 조직 단위와 조직의 일부인 AWS 계정 하나가 포함됩니다.

![\[\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-units-reports-example.png)


**참고**  
보고서를 생성하는 데 걸리는 시간은 조직의 계정 수와 각 계정의 리소스 수에 따라 달라집니다.
현재 보고서가 6시간 넘게 실행 중인 경우가 아니라면 두 개 이상의 보고서를 동시에 생성할 수 없습니다.
페이지에 보고서가 표시되지 않으면 페이지를 새로 고치세요.

## 보고서 요약 보기
<a name="view-organizational-reports"></a>

보고서가 준비되면 Trusted Advisor 콘솔에서 보고서 요약을 볼 수 있습니다. 이렇게 하면 조직 전체의 검사 결과 요약을 빠르게 볼 수 있습니다.

**보고서 요약을 보려면**

1. 조직의 관리 계정에 로그인한 다음 [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/)에서 AWS Trusted Advisor 콘솔을 엽니다.

1. 탐색 창에서 **조직 보기(Organizational View)**를 선택합니다.

1. 보고서 이름을 선택합니다.

1. **요약(Summary)** 페이지에서 각 범주의 검사 상태를 봅니다. **보고서 다운로드(Download report)**를 선택할 수도 있습니다.

**Example : 조직에 대한 보고서 요약**  

![\[보고서 요약 예제의 스크린샷입니다 Trusted Advisor.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-summary-report-console-2.png)


## 조직 보기 보고서 다운로드
<a name="download-organizational-view-reports"></a>

보고서가 준비되면 Trusted Advisor 콘솔에서 다운로드합니다. 보고서는 다음 세 개의 파일을 포함하는 .zip 파일입니다.
+ `summary.json` - 각 검사 범주의 검사 결과 요약을 포함합니다.
+ `schema.json` - 보고서의 지정된 검사에 대한 스키마를 포함합니다.
+ 리소스 파일 (.json 또는.csv) - 조직의 리소스에 관한 검사 상태에 대한 자세한 정보가 들어 있습니다.

**조직 보기 보고서를 다운로드하려면**

1. 조직의 관리 계정에 로그인한 다음 [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/)에서 AWS Trusted Advisor 콘솔을 엽니다.

1. 탐색 창에서 **조직 보기(Organizational View)**를 선택합니다.

   **조직 보기(Organizational View** 페이지에 다운로드할 수 있는 보고서가 표시됩니다.

1. 보고서를 선택하고 **보고서 다운로드(Download report)**를 선택한 다음 파일을 저장합니다. 한 번에 하나의 보고서만 다운로드할 수 있습니다.  
![\[다운로드할 예제 보고서의 스크린샷입니다 Trusted Advisor.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-summary-reports-2.png)

1. 파일 압축을 풉니다.

1. 텍스트 편집기를 사용하여 `.json` 파일을 열거나 스프레드시트 애플리케이션을 사용하여 `.csv` 파일을 엽니다.
**참고**  
보고서가 5MB 이상인 경우 여러 파일을 받을 수 있습니다.

**Example : summary.json 파일**  
`summary.json` 파일에는 조직의 계정 수와 각 범주의 검사 상태가 표시됩니다.  

Trusted Advisor 는 검사 결과에 다음 색상 코드를 사용합니다.
+ `Green` - 검사에 대한 문제를 감지 Trusted Advisor 하지 못합니다.
+ `Yellow` - 검사에 발생할 수 있는 문제를 Trusted Advisor 감지합니다.
+ `Red` - 오류를 Trusted Advisor 감지하고 검사에 대한 작업을 권장합니다.
+ `Blue` - 검사 상태를 확인할 수 Trusted Advisor 없습니다.
다음 예제에서는 두 개의 검사가 `Red`이고, 하나가 `Green`이고, 하나가 `Yellow`입니다.  

```
{
    "numAccounts": 3,
    "filtersApplied": {
        "accountIds": ["123456789012","111122223333","111111111111"],
        "checkIds": "All",
        "categories": [
            "security",
            "performance"
        ],
        "statuses": "All",
        "regions": [
            "us-west-1",
            "us-west-2",
            "us-east-1"
        ],
        "organizationalUnitIds": [
            "ou-xa9c-EXAMPLE1",
            "ou-xa9c-EXAMPLE2"
        ]
    },
    "categoryStatusMap": {
        "security": {
            "statusMap": {
                "ERROR": {
                    "name": "Red",
                    "count": 2
                },
                "OK": {
                    "name": "Green",
                    "count": 1
                },
                "WARN": {
                    "name": "Yellow",
                    "count": 1
                }
            },
            "name": "Security"
        }
    },
    "accountStatusMap": {
        "123456789012": {
            "security": {
                "statusMap": {
                    "ERROR": {
                        "name": "Red",
                        "count": 2
                    },
                    "OK": {
                        "name": "Green",
                        "count": 1
                    },
                    "WARN": {
                        "name": "Yellow",
                        "count": 1
                    }
                },
                "name": "Security"
            }
        }
    }
}
```

**Example : schema.json 파일**  
`schema.json` 파일에는 보고서의 검사에 대한 스키마가 포함됩니다. 다음 예제에는 IAM 암호 정책(Yw2K9puPzl)과 IAM 키 교체(DqdJqYeRm5) 검사의 ID 및 속성이 포함되어 있습니다.  

```
{
    "Yw2K9puPzl": [
        "Password Policy",
        "Uppercase",
        "Lowercase",
        "Number",
        "Non-alphanumeric",
        "Status",
        "Reason"
    ],
    "DqdJqYeRm5": [
        "Status",
        "IAM User",
        "Access Key",
        "Key Last Rotated",
        "Reason"
    ],
    ...
}
```

**Example : resources.csv 파일**  
`resources.csv` 파일에는 조직의 리소스에 대한 정보가 포함됩니다. 이 예에서는 다음과 같이 보고서에 나타나는 일부 데이터 열을 보여 줍니다.  
+ 영향을 받는 계정의 계정 ID
+  Trusted Advisor 검사 ID
+ 리소스 ID
+ 보고서의 타임스탬프
+  Trusted Advisor 검사의 전체 이름
+  Trusted Advisor 검사 범주
+ 상위 조직 단위(OU) 또는 루트의 계정 ID

![\[에 대한 예제 CSV 리소스 보고서의 스크린샷입니다 Trusted Advisor.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-summary-report-csv.png)


검사 결과가 리소스 수준에 있는 경우에만 리소스 파일에 항목이 포함됩니다. 다음과 같은 이유로 보고서에 검사가 표시되지 않을 수 있습니다.
+ **루트 계정의 MFA** 등의 일부 검사는 리소스가 없으므로 보고서에 나타나지 않습니다. 리소스가 없는 검사는 `summary.json` 파일에 대신 나타납니다.
+ 일부 검사는 `Red` 또는 `Yellow`일 때만 리소스를 보여줍니다. 모든 리소스가 `Green`이면 보고서에 표시되지 않을 수 있습니다.
+ 검사가 필요한 서비스에 대해 계정이 활성화되지 않은 경우 보고서에 검사가 나타나지 않을 수 있습니다. 예를 들어 조직에서 Amazon Elastic Compute Cloud 예약 인스턴스를 사용하지 않는 경우 보고서에 Amazon EC2 Reserved Instance Lease Expiration 검사가 보고서에 표시되지 않습니다.
+ 계정이 검사 결과를 새로 고치지 않았습니다. 이는 기본 또는 개발자 지원 플랜을 사용하는 사용자가 Trusted Advisor 콘솔에 처음 로그인할 때 발생할 수 있습니다. AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜이 있는 경우 계정 가입 후 사용자가 검사 결과를 보는 데 최대 1주일이 걸릴 수 있습니다. 자세한 내용은 [Trusted Advisor 검사 새로 고침](#refresh-trusted-advisor-checks) 단원을 참조하십시오.
+ 조직의 관리 계정에서만 검사에 대한 권장 사항을 활성화한 경우 보고서에 조직의 다른 계정에 대한 리소스가 포함되지 않습니다.

리소스 파일의 경우 Microsoft Excel과 같은 일반적인 소프트웨어를 사용하여.csv 파일 형식을 열 수 있습니다. .csv 파일을 사용하여 조직의 모든 계정에 걸쳐 모든 검사를 한 번에 분석할 수 있습니다. 애플리케이션에서 보고서를 사용하려면 보고서를.json 파일로 대신 다운로드할 수 있습니다.

.json 파일 형식은 여러 데이터 집합을 사용한 집계 및 고급 분석 등의 고급 사용 사례에서.csv 파일 형식보다 더 많은 유연성을 제공합니다. 예를 들어 Amazon Athena와 같은 AWS 서비스와 함께 SQL 인터페이스를 사용하여 보고서에서 쿼리를 실행할 수 있습니다. Amazon Quick을 사용하여 대시보드를 생성하고 데이터를 시각화할 수도 있습니다. 자세한 내용은 [다른 AWS 서비스를 사용하여 Trusted Advisor 보고서 보기](use-other-aws-services-with-trusted-advisor-reports.md) 단원을 참조하십시오.

## 조직 보기 비활성화
<a name="disable-organizational-view"></a>

이 절차에 따라 조직 보기를 비활성화합니다. 이 기능을 비활성화하려면 조직의 관리 계정에 로그인하거나 필요한 권한이 있는 역할을 수임해야 합니다. 조직의 다른 계정에서는 이 기능을 비활성화할 수 없습니다.

이 기능을 비활성화하면 다음과 같이 진행됩니다.
+ Trusted Advisor 는 Organizations에서 신뢰할 수 있는 서비스로 제거됩니다.
+ 조직의 관리 계정에서 `AWSServiceRoleForTrustedAdvisorReporting` 서비스 연결 역할이 잠금 해제됩니다. 즉, 필요한 경우 수동으로 삭제할 수 있습니다.
+ 조직에 대한 보고서를 만들거나 보거나 다운로드할 수 없습니다. 이전에 만든 보고서에 액세스하려면 Trusted Advisor 콘솔에서 조직 보기를 다시 활성화해야 합니다. [조직 보기 활성화](#enable-organizational-view)을(를) 참조하세요.

**에 대한 조직 보기를 비활성화하려면 Trusted Advisor**

1. 조직의 관리 계정에 로그인한 다음 [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/)에서 AWS Trusted Advisor 콘솔을 엽니다.

1. 탐색 창에서 **Preferences**(기본 설정)를 선택합니다.

1. **조직 보기(Organizational View)**를 선택하고**조직 보기 비활성화(Disable organizational view)**를 선택합니다.  
![\[Trusted Advisor 조직 보기를 비활성화하는 방법의 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/disable-organizational-view.png)

조직 보기를 비활성화하면는 더 이상 조직의 다른 AWS 계정에서 검사를 집계 Trusted Advisor 하지 않습니다. 그러나 `AWSServiceRoleForTrustedAdvisorReporting` 서비스 연결 역할은 IAM 콘솔, IAM API 또는 AWS Command Line Interface ()를 통해 삭제할 때까지 조직의 관리 계정에 남아 있습니다AWS CLI. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

**참고**  
다른 AWS 서비스를 사용하여 조직 보기 보고서에 대한 데이터를 쿼리하고 시각화할 수 있습니다. 자세한 정보는 다음 자료를 참조하세요.  
*AWS 관리 및 거버넌스 블로그*에서 [규모에 따른 AWS Trusted Advisor 권장 사항 AWS Organizations보기](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/)
[다른 AWS 서비스를 사용하여 Trusted Advisor 보고서 보기](use-other-aws-services-with-trusted-advisor-reports.md)

# IAM 정책을 사용하여 조직 보기에 대한 액세스 허용
<a name="organizational-view-iam-policies"></a>

다음 AWS Identity and Access Management (IAM) 정책을 사용하여 계정의 사용자 또는 역할이의 조직 보기에 액세스할 수 있도록 허용할 수 있습니다 AWS Trusted Advisor.

**Example : **조직 보기에 대한 모든 액세스 권한****  
다음 정책은 조직 보기 기능에 대한 모든 액세스를 허용합니다. 이 권한이 있는 사용자는 다음을 수행할 수 있습니다.  
+ 조직 보기 사용 및 사용 중지
+ 보고서 작성, 보기 및 다운로드.  
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:DescribeServiceMetadata",
                "trustedadvisor:DescribeOrganizationAccounts",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateReportStatement",
            "Effect": "Allow",
            "Action": [
                "trustedadvisor:GenerateReport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ManageOrganizationalViewStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:EnableAWSServiceAccess",
                "organizations:DisableAWSServiceAccess",
                "trustedadvisor:SetOrganizationAccess"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateServiceLinkedRoleStatement",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting"
        }
    ]
}
```

**Example : 조직 보기에 대한 읽기 액세스**  
다음 정책은에 대한 조직 보기에 대한 읽기 전용 액세스를 허용합니다 Trusted Advisor. 이러한 권한이 있는 사용자는 기존 보고서를 보거나 다운로드할 수만 있습니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        }
    ]
}
```
또한 사용자 고유의 IAM 정책을 만들 수도 있습니다. 자세한 내용은 *IAM 사용 설명서*에서 [IAM 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.htmlorgs_integrate_services.html)을 참조하세요.

**참고**  
계정 AWS CloudTrail 에서를 활성화한 경우 로그 항목에 다음 역할이 나타날 수 있습니다.  
`AWSServiceRoleForTrustedAdvisorReporting` -가 조직의 계정에 액세스하는 데 Trusted Advisor 사용하는 서비스 연결 역할입니다.
`AWSServiceRoleForTrustedAdvisor` -가 조직의 서비스에 액세스하는 데 Trusted Advisor 사용하는 서비스 연결 역할입니다.
서비스 연결 역할에 대한 자세한 내용은 [에 대한 서비스 연결 역할 사용 Trusted Advisor](using-service-linked-roles-ta.md)를 참조하세요.

# 다른 AWS 서비스를 사용하여 Trusted Advisor 보고서 보기
<a name="use-other-aws-services-with-trusted-advisor-reports"></a>

이 자습서에 따라 다른 AWS 서비스를 사용하여 데이터를 업로드하고 봅니다. 이 주제에서는 보고서를 저장할 Amazon Simple Storage Service(Amazon S3) 버킷과 계정에 리소스를 생성할 CloudFormation 템플릿을 생성합니다. 그런 다음 Amazon Athena를 사용하여 보고서에 대한 쿼리를 분석하거나 실행하거나 대시보드에서 해당 데이터를 빠르게 시각화할 수 있습니다.

보고서 데이터를 시각화하기 위한 정보 및 예제는 *AWS * 관리 및 거버넌스 블로그에서 [AWS Organizations로 규모에 따른 AWS Trusted Advisor 권장 사항 보기](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/)를 참조하세요.

## 사전 조건
<a name="set-up-trusted-advisor-with-amazon-athena-prerequisites"></a>

이 자습서를 사용하기 전에 다음 요구 사항을 충족하는지 확인하세요.
+ 관리자 권한을 가진 AWS Identity and Access Management (IAM) 사용자로 로그인합니다.
+ 미국 동부(버지니아 북부)를 사용하여 AWS 서비스와 리소스를 AWS 리전 빠르게 설정합니다.
+ 빠른 계정을 생성합니다. 자세한 내용은 *Amazon* [빠른 사용 설명서의 빠른 데이터 분석 시작하기](https://docs.aws.amazon.com/quicksight/latest/user/getting-started.html)를 참조하세요.

## 보고서를 Amazon S3에 업로드합니다.
<a name="setting-up-s3"></a>

`resources.json` 보고서를 다운로드한 후 파일을 Amazon S3에 업로드합니다. 미국 동부(버지니아 북부) 리전의 버킷을 사용해야 합니다.

**Amazon S3 버킷에 보고서를 업로드하려면**

1. [https://console.aws.amazon.com/](https://console.aws.amazon.com/) AWS Management Console 에 로그인합니다.

1. **리전 선택기(Region selector)**를 사용하여 미국 동부(버지니아 북부) 리전을 선택합니다.

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔을 엽니다.

1. 버킷 목록에서 S3 버킷을 선택한 다음 이름을 복사합니다. 이 이름은 다음 절차에서 사용합니다.

1. *버킷 이름(bucket-name)* 페이지에서 **폴더 생성(Create folder)**을 선택하고 **folder1**을 이름으로 입력한 후 **저장(Save)**을 선택합니다.

1. **folder1**을 선택합니다.

1. **folder1**에서 **업로드(Upload)**를 선택하고 `resources.json` 파일을 선택합니다.

1. **다음(Next)**을 선택하고 기본 옵션을 그대로 둔 채 **업로드(Upload)**를 선택합니다.
**참고**  
이 버킷에 새 보고서를 업로드하는 경우 보고서를 업로드할 때마다 `.json` 파일의 이름을 다시 지정하여 기존 보고서를 덮어쓰지 않도록 합니다. 예를 들어 타임스탬프를 `resources-timestamp.json`, `resources-timestamp2.json` 등의 각 파일에 추가할 수 있습니다.

## 를 사용하여 리소스 생성 AWS CloudFormation
<a name="setting-up-cloudformation"></a>

보고서를 Amazon S3에 업로드한 후 다음 YAML 템플릿을 CloudFormation에 업로드합니다. 이 템플릿은 다른 서비스가 S3 버킷의 보고서 데이터를 사용할 수 있도록 계정에 대해 생성할 CloudFormation 리소스를 알려줍니다. 템플릿은 IAM AWS Lambda, 및에 대한 리소스를 생성합니다 AWS Glue.

**를 사용하여 리소스를 생성하려면 CloudFormation**

1. [trusted-advisor-reports-template.zip](samples/trusted-advisor-reports-template.zip) 파일을 다운로드합니다.

1. 파일 압축을 풉니다.

1. 텍스트 편집기에서 템플릿 파일을 엽니다.

1. `BucketName` 및 `FolderName` 파라미터에서, `your-bucket-name-here` 및 `folder1`에 대한 값을 계정의 버킷 이름 및 폴더 이름으로 바꿉니다.

1. 파일을 저장합니다.

1. [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) CloudFormation 콘솔을 엽니다.

1. 아직 설정하지 않았다면 **리전 선택기(Region selector)**에서 미국 동부(버지니아 북부) 리전을 선택합니다.

1. 탐색 창에서 **스택(Stacks)**을 선택합니다.

1. **스택 생성(Create stack)**을 선택한 다음 **새 리소스 사용(스탠더드)(With new resources (standard))**을 선택합니다.

1. **스택 생성(Create stack)** 페이지의 **템플릿 지정(Specify template)**에서 ** 템플릿 파일 업로드(Upload a template file)**를 선택한 후 **파일 선택(Choose file)**을 선택합니다.

1. YAML 파일을 선택한 후 **다음(Next)**을 선택합니다.

1. **스택 세부 정보 지정(Specify stack details)** 페이지에서 **Organizational-view-Trusted-Advisor-reports** 등의 스택 이름을 입력한 후 **다음(Next)**을 선택합니다.

1. **스택 옵션 구성(Configure stack options)** 페이지에서 기본 옵션을 유지하고 **다음(Next)**을 선택합니다.

1. ****Organizational-view-Trusted-Advisor-reports** 검토(Review)** 페이지에서, 선택한 옵션을 검토하세요. 페이지 하단에서 **가 IAM 리소스를 생성할 CloudFormation 수 있음을 승인합니다** 확인란을 선택합니다.

1. **스택 생성(Create stack)**을 선택합니다.

   스택을 만드는 데 약 5분이 걸립니다.

1. 스택이 성공적으로 생성되면 **리소스(Resources)** 탭이 다음 예제처럼 표시됩니다.  
![\[보고서에 CloudFormation 대해 Trusted Advisor 에서 생성한 예제 리소스의 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-cloud-formation-resources.png)

## Amazon Athena에서 데이터 쿼리
<a name="setting-up-athena"></a>

리소스를 확보한 후에는 Athena에서 데이터를 볼 수 있습니다. Athena를 사용하여 쿼리를 만들고 조직의 계정에 대한 특정 검사 결과 조회 등 보고서 결과를 분석합니다.

**참고**  
미국 동부(버지니아 북부) 리전을 사용하세요.
Athena를 처음 사용하는 경우 보고서에 대한 쿼리를 실행하려면 먼저 쿼리 결과 위치를 지정해야 합니다. 이 위치에 대해 다른 S3 버킷을 지정하는 것이 좋습니다. 자세한 내용은 *Amazon Athena 사용 설명서*의 [쿼리 결과 위치 지정](https://docs.aws.amazon.com/athena/latest/ug/querying.html#query-results-specify-location)을 참조하세요.

**Athena에서 데이터를 쿼리하려면**

1. [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home)에서 Athena 콘솔을 엽니다.

1. 아직 설정하지 않았다면 **리전 선택기(Region selector)**에서 미국 동부(버지니아 북부) 리전을 선택합니다.

1. **저장된 쿼리(Saved Queries)**를 선택한 후 검색 필드에 **Show sample**을 입력합니다.

1. 표시되는 쿼리를 선택하세요(예: **TA 보고서의 샘플 항목 표시(Show sample entries of TA report)**).  
![\[Athena 콘솔에서 저장된 쿼리 예제를 보여주는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-athena.png)

   이 쿼리는 다음과 같이 표시됩니다.

   ```
   SELECT * FROM "athenatacfn"."folder1" limit 10
   ```

1. **쿼리 실행**을 선택합니다. 쿼리 결과가 나타납니다.

**Example : Athena 쿼리**  
다음 예에서는 보고서에서 10개의 샘플 항목을 보여 줍니다.  

![\[Athena 콘솔에서 예제 쿼리의 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-query-results.png)

자세한 내용은 *Amazon Athena 사용 설명서*의 [Amazon Athena를 사용하여 SQL 쿼리 실행](https://docs.aws.amazon.com/athena/latest/ug/querying-athena-tables.html)을 참조하세요.

## 빠른에서 대시보드 생성
<a name="setting-up-quicksight"></a>

대시보드에서 데이터를 보고 보고서 정보를 시각화할 수 있도록 Quick을 설정할 수도 있습니다.

**참고**  
미국 동부(버지니아 북부) 리전을 사용해야 합니다.

**빠른에서 대시보드를 생성하려면**

1. 빠른 콘솔로 이동하여 [계정에](https://us-east-1.quicksight.aws.amazon.com) 로그인합니다.

1. **New analysis**(새로운 분석), **New dataset**(새 데이터 세트)을 선택한 다음 **Athena**를 선택합니다.

1. **새 Athena 데이터 원본(New Athena data source)** 대화 상자에서 **AthenaTA** 등의 데이터 원본 이름을 입력한 다음 **데이터 원본 생성(Create data source)**을 선택합니다.  
![\[Amazon Quick 콘솔의 새 데이터 소스 스크린샷.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-athena-data-source.png)

1. **테이블 선택(Choose your table)** 대화 상자에서 **athenatacfn** 테이블을 선택하고 **folder1**을 선택한 다음 **선택(Select)**을 선택합니다.  
![\[빠른 콘솔에서 Athena 테이블을 선택하는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/quicksight-choose-athena-table.png)

1. **데이터 집합 생성 완료(Finish data set creation)** 대화 상자에서 **직접 데이터 쿼리(Directly query your data)**를 선택한 다음 **시각화(Visualize)**를 선택합니다.  
![\[빠른 콘솔에서 데이터 세트를 생성하는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/quick-sight-visualize-data.png)

이제 Quick에서 대시보드를 생성할 수 있습니다. 자세한 내용은 *Amazon 빠른 사용 설명서*의 [대시보드 작업을 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/working-with-dashboards.html).

**Example : 빠른 대시보드**  
다음 예제 대시보드는 다음과 같은 Trusted Advisor 검사에 대한 정보를 보여줍니다.  
+ 영향을 받는 계정 ID
+  AWS 리전별 요약
+ 검사 범주
+ 검사 상태
+ 각 계정에 대한 보고서의 항목 수

![\[Amazon Quick에서 보고서 데이터를 시각화하는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/quick-sight-visualize-data-example-2.png)


**참고**  
대시보드를 생성하는 동안 권한 오류가 발생하는 경우 Quick이 Athena를 사용할 수 있는지 확인하세요. 자세한 내용은 [ Amazon 빠른 사용 설명서의 Amazon Athena에 연결할 수 없습니다](https://docs.aws.amazon.com/quicksight/latest/user/troubleshoot-connect-athena.html)를 참조하세요. ** 

보고서 데이터 시각화에 대한 자세한 정보와 예제는 *AWS 관리 및 거버넌스 블로그*에서 [AWS Organizations로 규모에 따른 AWS Trusted Advisor 권장 사항 보기](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/)를 참조하세요..

## 문제 해결
<a name="troubleshooting-trusted-advisor-reports"></a>

이 자습서에 문제가 있는 경우 다음 문제 해결 팁을 참조하세요.

### 내 보고서에 최신 데이터가 표시되지 않음
<a name="not-seeing-latest-data"></a>

보고서를 생성할 때 조직 보기 기능은 조직의 Trusted Advisor 검사를 자동으로 새로 고치지 않습니다. 최신 검사 결과를 얻으려면 관리 계정과, 조직의 각 멤버 계정에 대해 검사를 새로 고치세요. 자세한 내용은 [Trusted Advisor 검사 새로 고침](organizational-view.md#refresh-trusted-advisor-checks) 단원을 참조하세요.

### 보고서에 중복 열이 있음
<a name="duplicate-columns-in-report"></a>

보고서에 중복 열이 있는 경우 Athena 콘솔이 테이블에 다음 오류를 표시할 수 있습니다.

`HIVE_INVALID_METADATA: Hive metadata for table folder1 is invalid: Table descriptor contains duplicate columns`

예를 들어 보고서에 이미 있는 열을 추가한 경우 Athena 콘솔에서 보고서 데이터를 보려고 할 때 문제가 발생할 수 있습니다. 다음 단계를 수행하여 이 문제를 해결할 수 있습니다.

#### 중복 열 찾기
<a name="finding-duplicate-columns"></a>

 AWS Glue 콘솔을 사용하여 스키마를 보고 보고서에 중복 열이 있는지 빠르게 식별할 수 있습니다.

**중복 열을 찾으려면**

1. [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/) AWS Glue 콘솔을 엽니다.

1. 아직 설정하지 않았다면 **리전 선택기(Region selector)**에서 미국 동부(버지니아 북부) 리전을 선택합니다.

1. 탐색 창에서 **테이블(Tables)**을 선택합니다.

1. ***folder1*** 등의 폴더 이름을 선택한 다음 **Schema(스키마)**에서 **열 이름(Column name)**의 값을 봅니다.

   중복 열이 있는 경우 Amazon S3 버킷에 새 보고서를 업로드해야 합니다. 다음 [새 보고서 업로드](#upload-a-new-report) 단원을 참조하세요.

#### 새 보고서 업로드
<a name="upload-a-new-report"></a>

중복 열을 식별한 후에는 기존 보고서를 새 보고서로 바꾸는 것이 좋습니다. 이렇게 하면 이 자습서에서 만든 리소스가 조직의 최신 보고서 데이터를 사용할 수 있습니다.

**새 보고서를 업로드하려면**

1. 아직 수행하지 않은 경우 조직의 계정에 대한 Trusted Advisor 검사를 새로 고칩니다. [Trusted Advisor 검사 새로 고침](organizational-view.md#refresh-trusted-advisor-checks)을(를) 참조하세요.

1.  Trusted Advisor 콘솔에서 다른 JSON 보고서를 생성하고 다운로드합니다. [조직 보기 보고서 생성](organizational-view.md#create-organizational-view-reports)을(를) 참조하세요. 이 자습서에서는 JSON 파일을 사용해야 합니다.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Amazon S3 콘솔을 엽니다.

1. Amazon S3 버킷을 선택하고 `folder1` 폴더를 선택합니다.

1. 이전의 `resources.json` 보고서를 선택하고 **삭제(Delete)**를 선택합니다.

1. **객체 삭제(Delete objects)** 페이지의 **객체를 영구적으로 삭제하시겠습니까?(Permanently delete objects?)**에서 **permanently delete**를 입력한 다음 **객체 삭제(Delete objects)**를 선택합니다.

1. S3 버킷에서 **업로드(Upload)**를 클릭한 다음 새 보고서를 지정합니다. 이 작업은 Athena 테이블과 AWS Glue 크롤러 리소스를 최신 보고서 데이터로 자동으로 업데이트합니다. 리소스를 새로 고치는 데 몇 분 정도 걸릴 수 있습니다.

1. Athena 콘솔에 새 쿼리를 입력합니다. [Amazon Athena에서 데이터 쿼리](#setting-up-athena) 단원을 참조하세요.

**참고**  
이 자습서로도 문제가 해결되지 않는 경우 [AWS Support Center](https://console.aws.amazon.com//support/home)에서 기술 지원 사례를 생성할 수 있습니다..

# 에서 제공하는 AWS Trusted Advisor 검사 보기 AWS Config
<a name="aws-config-integration-with-ta"></a>

**중요**  
지원 종료 공지: 개발자 지원은 2027년 1월 1일에 중단됩니다. 개발자 지원이 있는 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부](https://aws.amazon.com/premiumsupport/plans/business-plus/) 정보를 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 비즈니스 지원이 중단됩니다. Business Support를 보유한 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부 정보를](https://aws.amazon.com/premiumsupport/plans/business-plus/) 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 AWS 는 Enterprise On-Ramp를 중단합니다. 2026년 내내 Enterprise On-Ramp 고객은 계약 갱신 중에 또는 정기적으로 AWS Enterprise Support로 자동 업그레이드됩니다. 고객은 업그레이드 한 달 전에 이메일 알림을 받게 됩니다. 추가 조치가 필요하지 않습니다. Enterprise Support는 지정된 TAM 할당, 15분 응답 시간을 제공하며 추가 비용 없이 최소 5,000 USD(15,000 USD에서 감소)로 AWS Security Incident Response 제공됩니다. 자세한 내용은 [AWS Enterprise 지원 플랜 세부](https://aws.amazon.com/premiumsupport/plans/enterprise/) 정보를 참조하세요.  
자세한 내용은 [개발자, 비즈니스 및 엔터프라이즈 램프 지원 종료](support-plans-eos.md) 단원을 참조하십시오.  
개발자 지원, 비즈니스 지원 및 엔터프라이즈 온램프는 AWS GovCloud (US) 리전에서 계속 사용할 수 있습니다.

AWS Config 는 원하는 설정에 대한 리소스 구성을 지속적으로 평가, 감사 및 평가하는 서비스입니다.는 AWS 리소스가 일반적인 모범 사례를 준수하는지 평가하는 데 AWS Config 가 사용하는 사전 정의되고 사용자 지정 가능한 규정 준수 검사인 관리형 규칙을 AWS Config 제공합니다.

 AWS Config 콘솔은 관리형 규칙의 구성 및 활성화를 안내합니다. AWS Command Line Interface (AWS CLI) 또는 AWS Config API를 사용하여 관리형 규칙의 구성을 정의하는 JSON 코드를 전달할 수도 있습니다. 관리형 규칙의 동작을 필요에 맞게 사용자 지정할 수 있습니다. 규칙의 파라미터를 사용자 지정하여 리소스가 규칙을 준수하기 위해 보유해야 하는 속성을 정의할 수 있습니다. 활성화에 대한 자세한 내용은 [AWS Config 개발자 안내서](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)를 AWS Config참조하세요.

AWS Config 관리형 규칙은 모든 범주에서 Trusted Advisor 일련의 검사를 지원합니다. 특정 관리형 규칙을 활성화하면 해당 Trusted Advisor 검사가 자동으로 활성화됩니다. 특정 AWS Config 관리형 규칙으로 구동되는 Trusted Advisor 검사를 확인하려면 섹션을 참조하세요[AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md).

 AWS Business Support\$1, AWS 엔터프라이즈 지원 또는 AWS 통합 운영 플랜을 보유한 고객은 AWS Config 파워 체크를 사용할 수 있습니다. 를 활성화 AWS Config 하고 이러한 AWS Support 계획 중 하나가 있는 경우 배포된 해당 AWS Config 관리형 규칙으로 구동되는 권장 사항이 자동으로 표시됩니다.

**참고**  
이러한 검사의 결과는 AWS Config 관리형 규칙에 대한 변경 트리거 업데이트를 기반으로 자동으로 새로 고쳐집니다. 새로 고침 요청은 허용되지 않습니다. 현재 이러한 검사에서 리소스를 제외할 수 없습니다.

## 문제 해결
<a name="troubleshooting-aws-config-integration"></a>

이 통합에 문제가 있는 경우 다음 문제 해결 정보를 참조하세요.

**Contents**
+ [방금에 대한 레코딩 및 관리형 규칙을 활성화 AWS Config했지만 해당 Trusted Advisor 검사가 표시되지 않습니다.](#ta-checks-not-appearing)
+ [동일한 AWS Config 관리형 규칙을 두 번 배포했습니다.에서 무엇을 볼 수 있나요 Trusted Advisor?](#config-managed-rule-deployed-twice)
+ [AWS 리전 AWS Config 에서에 대한 레코딩을 해제했습니다. 에서 무엇을 볼 수 있나요 Trusted Advisor?](#turned-off-config-recording)

### 방금에 대한 레코딩 및 관리형 규칙을 활성화 AWS Config했지만 해당 Trusted Advisor 검사가 표시되지 않습니다.
<a name="ta-checks-not-appearing"></a>

 AWS Config 규칙이 평가 결과를 생성하면 거의 실시간으로 Trusted Advisor 에 결과가 표시됩니다. 이 기능을 사용하는 데 문제가 있는 경우, [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에서 기술 지원 사례를 생성합니다.

### 동일한 AWS Config 관리형 규칙을 두 번 배포했습니다.에서 무엇을 볼 수 있나요 Trusted Advisor?
<a name="config-managed-rule-deployed-twice"></a>

설치하는 각 관리형 규칙의 Trusted Advisor 검사 결과에 별도의 항목이 표시됩니다.

### AWS 리전 AWS Config 에서에 대한 레코딩을 해제했습니다. 에서 무엇을 볼 수 있나요 Trusted Advisor?
<a name="turned-off-config-recording"></a>

 AWS 리전 AWS Config 에서에 대한 리소스 기록을 끄면가 해당 관리형 규칙에 대한 데이터를 더 이상 수신 Trusted Advisor 하지 않고 해당 리전에서 확인합니다. 기존 관리형 규칙 결과는 레코더 보존 정책에 따라 AWS Config 만료 Trusted Advisor 될 때까지 AWS Config 및에 남아 있습니다. 관리형 규칙을 삭제하면 일반적으로 Trusted Advisor 검사 데이터가 거의 실시간으로 삭제됩니다.

# 에서 AWS Security Hub CSPM 컨트롤 보기 AWS Trusted Advisor
<a name="security-hub-controls-with-trusted-advisor"></a>

에 AWS Security Hub CSPM 대해를 활성화한 후 Trusted Advisor 콘솔에서 보안 제어 및 해당 결과를 볼 AWS 계정수 있습니다. Security Hub CSPM 제어를 사용하여 Trusted Advisor 검사를 사용하는 것과 동일한 방식으로 계정의 보안 취약성을 식별할 수 있습니다. 검사 상태, 영향을 받는 리소스 목록을 확인한 다음 Security Hub CSPM 권장 사항에 따라 보안 문제를 해결할 수 있습니다. 이 기능을 사용하면 편리한 한 곳에서 Trusted Advisor 및 Security Hub CSPM의 보안 권장 사항을 찾을 수 있습니다.

**참고**  
에서 범주: 복구 > 복원력이 있는 제어를 *제외하고* AWS 기본 보안 모범 사례 보안 표준에서 제어를 볼 Trusted Advisor수 있습니다. 지원되는 컨트롤 목록은 *AWS Security Hub CSPM 사용 설명서*의 [AWS Foundational Security Best Practices 컨트롤](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html)을 참조하세요.  
Security Hub CSPM 범주에 대한 자세한 내용은 [제어 범주](https://docs.aws.amazon.com/securityhub/latest/userguide/control-categories.html)를 참조하세요.
Trusted Advisor 는 2024년 9월 26일까지 Security Hub CSPM 제어를 온보딩했습니다. 2024년 9월 26일 이후에 릴리스된 제어는 아직 온보딩되지 않습니다 Trusted Advisor. [Security Hub CSPM 로그](https://docs.aws.amazon.com/securityhub/latest/userguide/doc-history.html)에서 해당 날짜 이후에 릴리스된 제어를 찾을 수 있습니다.

**Topics**
+ [사전 조건](#prerequisites-security-hub)
+ [Security Hub CSPM 조사 결과 보기](#security-controls-trusted-advisor-console)
+ [Security Hub CSPM 조사 결과 새로 고침](#refreshing-security-hub-findings)
+ [에서 Security Hub CSPM 비활성화 Trusted Advisor](#disable-security-hub)
+ [문제 해결](#troubleshooting-security-hub-integration)

## 사전 조건
<a name="prerequisites-security-hub"></a>

Security Hub CSPM과의 통합을 활성화하려면 Trusted Advisor다음 요구 사항을 충족해야 합니다.
+ 이 기능에 대한 AWS Business Support\$1, AWS 엔터프라이즈 지원 또는 AWS 통합 운영 플랜이 있어야 합니다. 지원 플랜은 [AWS Support 센터](https://console.aws.amazon.com/support) 또는 [지원 플랜](https://console.aws.amazon.com/support/plans) 페이지에서 찾을 수 있습니다. 자세한 내용은 [AWS Support 플랜 비교](https://aws.amazon.com/premiumsupport/plans/)를 참조하세요.
+ Security Hub CSPM 제어 AWS Config 에 AWS 리전 사용할에 대해에서 리소스 기록을 활성화해야 합니다. 자세한 내용은 [AWS Config설정 및 구성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html)을 참조하세요.
+ Security Hub CSPM을 활성화하고 **AWS 기본 보안 모범 사례 v1.0.0** 보안 표준을 선택해야 합니다. 아직 이렇게 하지 않았다면 *AWS Security Hub CSPM 사용 설명서*의 [AWS Security Hub CSPM설정](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)을 참조하세요.

**참고**  
이 사전 조건을 이미 완료한 경우 [Security Hub CSPM 조사 결과 보기](#security-controls-trusted-advisor-console) 단계로 건너뛸 수 있습니다.

### AWS Organizations 계정 정보
<a name="about-organizations-for-security-hub"></a>

관리 계정에 대한 사전 조건을 이미 완료한 경우, 조직의 모든 구성원 계정에 대해 이 통합이 자동으로 사용 설정됩니다. 개별 멤버 계정은이 기능을 활성화 지원 하기 위해에 문의할 필요가 없습니다. 그러나 조사 결과를 보려면 조직의 멤버 계정이 Security Hub CSPM을 활성화해야 합니다 Trusted Advisor.

특정 구성원 계정에 대해 이 통합을 사용 중지하려면 [AWS Organizations 계정에 대해이 기능 비활성화](#disabling-security-hub-for-organizations) 섹션을 참조하세요.

## Security Hub CSPM 조사 결과 보기
<a name="security-controls-trusted-advisor-console"></a>

계정에 대해 Security Hub CSPM을 활성화한 후 Security Hub CSPM 조사 결과가 콘솔의 **보안** 페이지에 표시되는 데 최대 24시간이 Trusted Advisor 걸릴 수 있습니다.

**에서 Security Hub CSPM 조사 결과를 보려면 Trusted Advisor**

1. [Trusted Advisor 콘솔](https://console.aws.amazon.com/trustedadvisor)로 이동한 다음 **보안(Security)** 범주를 선택합니다.

1. **키워드로 검색(Search by keyword)** 필드에서 컨트롤 이름이나 설명을 필드에 입력합니다.
**작은 정보**  
**소스**에서 Security Hub CSPM 제어를 필터링**AWS Security Hub CSPM**하도록 선택할 수 있습니다.

1. Security Hub CSPM 제어 이름을 선택하여 다음 정보를 확인합니다.
   + **설명(Description)** - 이 컨트롤이 계정에서 보안 취약성을 검사하는 방법을 설명합니다.
   + **소스(Source)** - 검사가 AWS Trusted Advisor 또는 AWS Security Hub CSPM중 어디에서 실행되었는지 확인합니다. Security Hub CSPM 제어의 경우 제어 ID를 찾을 수 있습니다.
   + **알림 기준(Alert Criteria)** - 컨트롤의 상태입니다. 예를 들어 Security Hub CSPM이 중요한 문제를 감지하면 상태는 **Red: Critical 또는 High**일 수 있습니다.
   + **권장 조치 **- Security Hub CSPM 설명서 링크를 사용하여 문제를 해결하기 위한 권장 단계를 찾습니다.
   + **Security Hub CSPM 리소스** - Security Hub CSPM이 문제를 감지한 계정에서 리소스를 찾을 수 있습니다.

**참고**  
이러한 검사의 결과는 하루에 한 번 이상 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다. Trusted Advisor 콘솔을 사용하여 자동으로 새로 고침되는 검사에서 리소스를 제외할 수 있습니다. [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor Priority 권장 리소스를 제외한 모든 검사에서 리소스를 제외할 수 있습니다.
조직 보기 기능은 Security Hub CSPM과의이 통합을 지원합니다. 조직 전체에서 Security Hub CSPM 제어에 대한 조사 결과를 확인한 다음 보고서를 생성하고 다운로드할 수 있습니다. 자세한 내용은 [에 대한 조직 보기 AWS Trusted Advisor](organizational-view.md) 단원을 참조하십시오.

**Example 예: IAM 사용자 액세스 키에 대한 Security Hub CSPM 제어가 존재하지 않아야 합니다.**  
다음은 콘솔에서 Security Hub CSPM 제어에 Trusted Advisor 대한 조사 결과의 예입니다.  

![\[IAM 루트 액세스 문제에 대한 Security Hub CSPM 제어를 스크린샷으로 찍습니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/security-hub-control-example.png)


## Security Hub CSPM 조사 결과 새로 고침
<a name="refreshing-security-hub-findings"></a>

보안 표준을 활성화한 후 Security Hub CSPM에서 리소스에 대한 조사 결과를 확인하는 데 최대 2시간이 걸릴 수 있습니다. 그러면 해당 데이터가 Trusted Advisor 콘솔에 표시되는 데 최대 24시간이 걸릴 수 있습니다. 최근에 **AWS 기본 보안 모범 사례 v1.0.0** 보안 표준을 활성화한 경우 나중에 Trusted Advisor 콘솔을 다시 확인하세요.

**참고**  
각 Security Hub CSPM 제어의 새로 고침 일정은 *주기적*이거나 *변경이 트리거*됩니다. 현재 Trusted Advisor 콘솔 또는 AWS Support API를 사용하여 Security Hub CSPM 컨트롤을 새로 고칠 수 없습니다. 자세한 내용은 [보안 검사 실행 일정](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-schedule.html) 섹션을 참조하세요.
이러한 검사의 결과는 하루에 한 번 이상 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다. Trusted Advisor 콘솔을 사용하여 자동으로 새로 고침되는 검사에서 리소스를 제외할 수 있습니다. [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor Priority 권장 리소스를 제외한 모든 검사에서 리소스를 제외할 수 있습니다.

## 에서 Security Hub CSPM 비활성화 Trusted Advisor
<a name="disable-security-hub"></a>

Security Hub CSPM 정보가 Trusted Advisor 콘솔에 표시되지 않도록 하려면이 절차를 따르세요. 이 절차는 Security Hub CSPM과의 통합만 비활성화합니다 Trusted Advisor. Security Hub CSPM을 사용한 구성에는 영향을 주지 않습니다. Security Hub CSPM 콘솔을 계속 사용하여 보안 제어, 리소스 및 권장 사항을 볼 수 있습니다.

**Security Hub CSPM 통합을 비활성화하려면**

1. 에 문의하여 Security Hub CSPM 통합을 비활성화하도록 [AWS Support](https://console.aws.amazon.com/support) 요청합니다 Trusted Advisor.

   가이 기능을 AWS Support 비활성화하면 Security Hub CSPM은 더 이상 데이터를 로 전송하지 않습니다 Trusted Advisor. Security Hub CSPM 데이터가 제거됩니다 Trusted Advisor.

1. 이 통합을 다시 사용 설정하려면 [AWS Support](https://console.aws.amazon.com/support)에 연락하세요.

### AWS Organizations 계정에 대해이 기능 비활성화
<a name="disabling-security-hub-for-organizations"></a>

관리 계정에 대한 이전 절차를 이미 완료한 경우 Security Hub CSPM 통합은 조직의 모든 멤버 계정에서 자동으로 제거됩니다. 조직의 개별 구성원 계정에서 별도로 AWS Support 에 연락할 필요가 없습니다.

조직의 멤버 계정인 경우 지원 에 문의하여 계정에서만이 기능을 제거할 수 있습니다.

## 문제 해결
<a name="troubleshooting-security-hub-integration"></a>

이 통합에 문제가 있는 경우 다음 문제 해결 정보를 참조하세요.

**Contents**
+ [Trusted Advisor 콘솔에 Security Hub CSPM 조사 결과가 표시되지 않음](#security-hub-findings-not-appearing)
+ [Security Hub CSPM을 AWS Config 올바르게 구성했지만 조사 결과가 여전히 누락되었습니다.](#findings-still-not-appearing-after-enabling)
+ [특정 Security Hub CSPM 제어를 비활성화하고 싶습니다.](#missing-findings-for-some-checks)
+ [제외된 Security Hub CSPM 리소스를 찾고 싶습니다.](#finding-excluded-security-hub-findings)
+ [AWS 조직에 속한 멤버 계정에 대해이 기능을 활성화하거나 비활성화하고 싶습니다.](#troubleshooting-organizations)
+ [Security Hub CSPM 검사에 AWS 리전 영향을 받는 동일한 리소스에 대해 여러가 표시됩니다.](#multiple-regions-check-results)
+ [리전 AWS Config 에서 Security Hub CSPM 또는를 끕니다.](#disable-security-hub-regions)
+ [제어가 Security Hub CSPM에 아카이브되어 있지만 여전히에 조사 결과가 표시됩니다. Trusted Advisor](#archived-resource-still-appears-trusted-advisor)
+ [여전히 Security Hub CSPM 조사 결과를 볼 수 없음](#security-hub-contact-support)

### Trusted Advisor 콘솔에 Security Hub CSPM 조사 결과가 표시되지 않음
<a name="security-hub-findings-not-appearing"></a>

다음 단계를 완료했는지 확인하세요.
+  AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜이 있습니다.
+ Security Hub CSPM과 동일한 리전 AWS Config 내에서에서 리소스 기록을 활성화했습니다.
+ Security Hub CSPM을 활성화하고 **AWS 기본 보안 모범 사례 v1.0.0** 보안 표준을 선택했습니다.
+ Security Hub CSPM의 새로운 제어는 2\$14주 Trusted Advisor 이내에 체크인으로 추가됩니다. [참고](#best-effort-basis)를 참조하세요.

자세한 내용은 [사전 조건](#prerequisites-security-hub) 단원을 참조하십시오.

### Security Hub CSPM을 AWS Config 올바르게 구성했지만 조사 결과가 여전히 누락되었습니다.
<a name="findings-still-not-appearing-after-enabling"></a>

Security Hub CSPM에서 리소스에 대한 조사 결과를 확인하는 데 최대 2시간이 걸릴 수 있습니다. 그러면 해당 데이터가 Trusted Advisor 콘솔에 표시되는 데 최대 24시간이 걸릴 수 있습니다. Trusted Advisor 콘솔을 나중에 다시 확인하세요.

**참고**  
**범주: 복구 > 복원력이** 있는 제어를 *제외하고* AWS 기본 보안 모범 사례 보안 표준의 제어에 대한 조사 결과만에 Trusted Advisor 표시됩니다.
Security Hub CSPM에 서비스 문제가 있거나 Security Hub CSPM을 사용할 수 없는 경우 조사 결과가 표시되는 데 최대 24시간이 걸릴 수 있습니다 Trusted Advisor. Trusted Advisor 콘솔을 나중에 다시 확인하세요.

### 특정 Security Hub CSPM 제어를 비활성화하고 싶습니다.
<a name="missing-findings-for-some-checks"></a>

Security Hub CSPM은 Trusted Advisor 자동으로 로 데이터를 전송합니다. Security Hub CSPM 제어를 비활성화하거나 해당 제어에 대한 리소스가 더 이상 없는 경우 결과가에 표시되지 않습니다 Trusted Advisor.

[Security Hub CSPM 콘솔](https://console.aws.amazon.com/securityhub)에 로그인하여 제어가 활성화 또는 비활성화되었는지 확인할 수 있습니다.

Security Hub CSPM 제어를 비활성화하거나 AWS 기본 보안 모범 사례 보안 표준에 대한 모든 제어를 비활성화하면 향후 5일 이내에 조사 결과가 보관됩니다. 이 5일간의 아카이빙 기간은 근사치이며 항상 보장되지는 않습니다. 결과가 아카이브되면에서 제거됩니다 Trusted Advisor.

자세한 내용은 다음 항목을 참조하세요.
+ [개별 제어 비활성화 및 활성화](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html)
+ [보안 표준 비활성화 또는 활성화](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html)

### 제외된 Security Hub CSPM 리소스를 찾고 싶습니다.
<a name="finding-excluded-security-hub-findings"></a>

 Trusted Advisor 콘솔에서 Security Hub CSPM 제어 이름을 선택한 다음 **제외 항목** 옵션을 선택할 수 있습니다. 이 옵션은 Security Hub CSPM에서 억제된 모든 리소스를 표시합니다.

리소스에 대한 워크플로 상태가 `SUPPRESSED`로 설정된 경우, 해당 리소스는 Trusted Advisor에서 제외된 항목입니다. Trusted Advisor 콘솔에서는 Security Hub CSPM 리소스를 억제할 수 없습니다. 이렇게 하려면 [Security Hub CSPM 콘솔](https://console.aws.amazon.com/securityhub)을 사용합니다. 자세한 내용은 [결과에 대한 워크플로 상태 설정](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html)을 참조하세요.

### AWS 조직에 속한 멤버 계정에 대해이 기능을 활성화하거나 비활성화하고 싶습니다.
<a name="troubleshooting-organizations"></a>

기본적으로 구성원 계정은 AWS Organizations관리 계정으로부터 기능을 상속합니다. 관리 계정에서 이 기능을 사용 설정한 경우 조직의 모든 계정도 해당 기능을 사용할 수 있게 됩니다. 구성원 계정이 있고 해당 계정에 대해 특정 설정을 변경하려면 [AWS Support](https://console.aws.amazon.com/support)에 연락해야 합니다.

### Security Hub CSPM 검사에 AWS 리전 영향을 받는 동일한 리소스에 대해 여러가 표시됩니다.
<a name="multiple-regions-check-results"></a>

일부는 글로벌 AWS 서비스 이며 IAM 및 Amazon CloudFront와 같은 리전에만 국한되지 않습니다. 기본적으로 Amazon S3 버킷과 같은 글로벌 리소스는 미국 동부(버지니아 북부) 리전에 나타납니다.

글로벌 서비스에 대한 리소스를 평가하는 Security Hub CSPM 검사의 경우 영향을 받는 리소스에 대해 둘 이상의 항목이 표시될 수 있습니다. 예를 들어 `Hardware MFA should be enabled for the root user` 검사로 계정에서 이 기능을 활성화하지 않았다고 파악되면 동일한 리소스에 대한 여러 리전이 테이블에 표시됩니다.

동일한 리소스에 대해 여러 리전이 표시되지 AWS Config 않도록 Security Hub CSPM 및를 구성할 수 있습니다. 자세한 내용은 [비활성화할 수 있는AWS 기초 모범 사례 컨트롤](https://docs.aws.amazon.com//securityhub/latest/userguide/securityhub-standards-fsbp-to-disable.html) 단원을 참조하세요.

### 리전 AWS Config 에서 Security Hub CSPM 또는를 끕니다.
<a name="disable-security-hub-regions"></a>

에서 Security Hub CSPM을 사용하여 리소스 기록을 중지 AWS Config 하거나 비활성화하면 AWS 리전는 더 이상 해당 리전의 제어에 대한 데이터를 수신하지 Trusted Advisor 않습니다. Trusted Advisor 는 7\$19일 이내에 Security Hub CSPM 조사 결과를 제거합니다. 이 기간은 최선의 노력이며 보장되지 않습니다. 자세한 내용은 [Security Hub CSPM 비활성화를](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-disable.html) 참조하세요.

계정에서 이 기능을 비활성화하려면 [에서 Security Hub CSPM 비활성화 Trusted Advisor](#disable-security-hub) 섹션을 참조하세요.

### 제어가 Security Hub CSPM에 아카이브되어 있지만 여전히에 조사 결과가 표시됩니다. Trusted Advisor
<a name="archived-resource-still-appears-trusted-advisor"></a>

조사 결과에 `ARCHIVED` 대한 `RecordState` 상태가 로 변경되면는 계정에서 해당 Security Hub CSPM 제어에 대한 조사 결과를 Trusted Advisor 삭제합니다. 삭제되기 전에 최대 7\$19일 Trusted Advisor 동안에 결과가 계속 표시될 수 있습니다. 이 기간은 최선의 노력이며 보장되지 않습니다.

### 여전히 Security Hub CSPM 조사 결과를 볼 수 없음
<a name="security-hub-contact-support"></a>

이 기능을 사용하는 데 여전히 문제가 있는 경우, [AWS Support 센터](https://console.aws.amazon.com//support/home)에서 기술 지원 사례를 생성할 수 있습니다.

# Trusted Advisor 검사 AWS Compute Optimizer 옵트인
<a name="compute-optimizer-with-trusted-advisor"></a>

Compute Optimizer는 AWS 리소스의 구성 및 사용률 지표를 분석하는 서비스입니다. 이 서비스는 리소스가 효율성과 신뢰성을 위해 올바르게 구성되었는지 여부를 보고합니다. 또한 워크로드 성능을 향상시키기 위해 구현할 수 있는 개선 사항도 제안합니다. Compute Optimizer를 사용하면 Trusted Advisor 검사에서 동일한 권장 사항을 볼 수 있습니다.

만 옵트인 AWS 계정 하거나 조직의 일부인 모든 멤버 계정을 옵트인할 수 있습니다 AWS Organizations. 자세한 내용은 *AWS Compute Optimizer 사용 설명서*에서 [시작하기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/getting-started.html#account-opt-in)를 참조하세요.

Compute Optimizer를 옵트인하면 다음 검사는 Lambda 함수 및 Amazon EBS 볼륨에서 데이터를 받습니다. 결과 및 최적화 권장 사항을 생성하는 데 최대 12시간이 걸릴 수 있습니다. 그런 다음에서 다음 검사에 Trusted Advisor 대한 결과를 보는 데 최대 48시간이 걸릴 수 있습니다.

[비용 최적화](cost-optimization-checks.md)
+ Amazon EBS 과다 프로비저닝된 볼륨
+ AWS Lambda 메모리 크기에 대한 과다 프로비저닝된 함수

[성능](performance-checks.md)
+ Amazon EBS 과소 프로비저닝된 볼륨
+ AWS Lambda 메모리 크기에 대한 과소 프로비저닝된 함수

**참고**  
이러한 검사의 결과는 하루에 한 번 이상 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다. Trusted Advisor 콘솔을 사용하여 자동으로 새로 고침되는 검사에서 리소스를 제외할 수 있습니다. [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor Priority 권장 리소스를 제외한 모든 검사에서 리소스를 제외할 수 있습니다.
Trusted Advisor 에는 이미 사용률이 낮은 Amazon EBS 볼륨 및 사용률이 높은 Amazon EBS 마그네틱 볼륨 검사가 있습니다.  
Compute Optimizer로 옵트인한 후에는 대신 새로운 Amazon EBS 과다 프로비저닝 볼륨 및 Amazon EBS 과소 프로비저닝 볼륨 검사를 사용하는 것이 좋습니다.

## 관련 정보
<a name="related-information-compute-optimizer"></a>

자세한 내용은 다음 항목을 참조하세요.
+ *AWS Compute Optimizer 사용 설명서*의 [Amazon EBS 볼륨 권장 사항 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-ebs-recommendations.html) 
+ *AWS Compute Optimizer 사용 설명서*의 [Lambda 함수 권장 사항 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-lambda-recommendations.html)
+ *AWS Lambda 개발자 안내서*의 [Lambda 함수 메모리 구성](https://docs.aws.amazon.com/lambda/latest/dg/configuration-function-common.html#configuration-memory-console)
+ *Amazon EC2 사용 설명서*의 [Amazon EBS 볼륨 수정 요청](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/requesting-ebs-volume-modifications.html)

# AWS Trusted Advisor Priority 시작하기
<a name="trusted-advisor-priority"></a>

Trusted Advisor Priority는 AWS 모범 사례를 따르도록를 보호하고 최적화 AWS 계정 하는 데 도움이 됩니다. Trusted Advisor Priority를 사용하면 AWS 계정 팀이 계정을 사전에 모니터링하고 기회를 식별할 때 우선순위가 지정된 권장 사항을 생성할 수 있습니다.

예를 들어 계정 팀은 AWS 계정 루트 사용자에게 다중 인증(MFA)이 없는지 식별할 수 있습니다. 계정 팀은 수표 상에 `MFA on Root Account`와(과) 같은 즉각적인 조치를 취할 수 있도록 권장 사항을 생성할 수 있습니다. 권장 사항은 Trusted Advisor 콘솔의 Trusted Advisor 우선순위 페이지에 활성 **우선순위 권장 사항**으로 표시됩니다. 그런 다음 권장 사항에 따라 문제를 해결합니다.

Trusted Advisor 우선 순위 권장 사항은 다음 두 가지 소스에서 가져옵니다.
+ AWS 서비스 - Trusted Advisor AWS Security Hub CSPM및 Well-Architected와 AWS 같은 서비스는 자동으로 권장 사항을 생성합니다. 계정 팀은 이러한 권장 사항을 사용자와 공유하여 해당 권장 사항이 Trusted Advisor Priority에 표시되도록 합니다.
+ 계정 팀 - 계정 팀은 수동 권장 사항을 생성할 수 있습니다.

Trusted Advisor 우선 순위는 가장 중요한 권장 사항에 집중하는 데 도움이 됩니다. 사용자와 계정 팀은 계정 팀이 권장 사항을 공유한 시점부터 사용자가 권장 사항을 승인, 해결 또는 취소할 때까지의 권장 사항 수명 주기를 모니터링할 수 있습니다. Trusted Advisor Priority를 사용하여 조직의 모든 멤버 계정에 대한 권장 사항을 찾을 수 있습니다.

**Topics**
+ [사전 조건](#prerequisites-trusted-advisor-priority)
+ [Trusted Advisor 우선 순위 활성화](#enable-trusted-advisor-priority)
+ [우선 순위 지정 권장 사항 보기](#viewing-priority-recommendations)
+ [권장 사항 승인](#acknowledge-recommendation)
+ [권장 사항 취소](#dismiss-recommendation)
+ [권장 사항 해결](#resolving-recommendations)
+ [권장 사항 다시 열기](#reopen-recommendations)
+ [권장 사항 세부 정보 다운로드](#download-risk-details)
+ [위임된 관리자 등록](#register-delegated-administrators)
+ [위임된 관리자 등록 취소](#deregister-delegated-administrators)
+ [Trusted Advisor Priority 알림 관리](#trusted-advisor-priority-notifications)
+ [Trusted Advisor 우선순위 비활성화](#disable-trusted-advisor-priority)

## 사전 조건
<a name="prerequisites-trusted-advisor-priority"></a>

 Trusted Advisor Priority를 사용하려면 다음 요구 사항을 충족해야 합니다.
+  AWS 엔터프라이즈 지원 또는 AWS 통합 운영 플랜이 있어야 합니다.
+ 계정은 AWS Organizations의 모든 기능을 활성화해야 합니다. 자세한 내용은AWS Organizations 사용 설명서에서 [조직 내 모든 기능 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)를 참조하세요.**
+ 조직에서에 대한 신뢰할 수 있는 액세스를 활성화해야 합니다 Trusted Advisor. 신뢰할 수 있는 액세스를 사용하려면 관리 계정으로 로그인합니다. Trusted Advisor 콘솔에서 [조직](get-started-with-aws-trusted-advisor.md#preferences-trusted-advisor-console) 페이지를 엽니다.
+  AWS 계정에 대한 Trusted Advisor Priority 권장 사항을 보려면 계정에 로그인해야 합니다.
+ 조직 전체에서 집계된 권장 사항을 보려면 조직의 관리 계정이나 위임된 관리자 계정에 로그인해야 합니다. 위임된 관리자 계정을 등록하는 방법에 대한 지침은 [위임된 관리자 등록](#register-delegated-administrators)을(를) 참조하세요.
+  Trusted Advisor Priority에 액세스하려면 AWS Identity and Access Management (IAM) 권한이 있어야 합니다. Trusted Advisor Priority에 대한 액세스를 제어하는 방법에 대한 자세한 내용은 [에 대한 액세스 관리 AWS Trusted Advisor](security-trusted-advisor.md) 및 섹션을 참조하세요[AWS 에 대한 관리형 정책 AWS Trusted Advisor](aws-managed-policies-for-trusted-advisor.md).

## Trusted Advisor 우선 순위 활성화
<a name="enable-trusted-advisor-priority"></a>

계정 팀에 연락하여 이 기능을 활성화하도록 요청합니다. AWS 통합 운영 계획이 있어야 하며 조직의 관리 계정 소유자여야 합니다. 콘솔의 Trusted Advisor 우선순위 페이지에를 사용하여 신뢰할 수 있는 액세스가 필요하다고 표시되면 AWS Organizations**를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Organizations**를 선택합니다. 자세한 내용은 [사전 조건](#prerequisites-trusted-advisor-priority)(을)를 참조하세요.

## 우선 순위 지정 권장 사항 보기
<a name="viewing-priority-recommendations"></a>

계정 팀이 Trusted Advisor Priority를 활성화하면 AWS 계정에 대한 최신 권장 사항을 볼 수 있습니다.

**우선 순위 지정 권장 사항 보기**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. **Trusted Advisor 우선순위** 페이지에서 다음 사항을 확인할 수 있습니다.

    AWS Organizations 관리 또는 위임된 관리자 계정을 사용하는 경우 **내 계정** 탭으로 전환합니다.
   + **필요한 작업** - 응답을 보류 중이거나 진행 중인 권장 사항의 수입니다.
   + **Overview**(개요) – 다음 정보:
     + 지난 90일 동안 거부된 권장 사항
     + 지난 90일 동안 해결된 권장 사항
     + 30일 이상 업데이트가 없는 권장 사항
     + 권장 사항을 해결하는 데 걸리는 평균 시간

1. **활성** 탭의 **활성 우선 순위 지정 권장 사항**에는 계정 팀이 우선 순위를 지정한 권장 사항이 표시됩니다. **마무리** 탭에는 해결되거나 거부된 권장 사항이 표시됩니다.

   1. 결과를 필터링하려면 다음 옵션을 사용하세요.
     + **Recommendation**(권장 사항) - 키워드를 입력하고 이름으로 검색합니다. 검사 이름 또는 계정 팀이 생성한 사용자 정의 이름일 수 있습니다.
     + **상태** - 권장 사항이 응답 보류 중, 진행 중, 취소 또는 해결 상태 여부를 보여줍니다.
     + **소스** - 우선 순위가 지정된 권장 사항의 출처입니다. 권장 사항은 AWS 서비스, AWS 계정 팀 또는 계획된 서비스 이벤트에서 가져올 수 있습니다.
     + **카테고리** - 보안 또는 비용 최적화와 같은 권장 사항 카테고리입니다.
     + **Age**(기간) - 계정 팀이 권장 사항을 공유한 시점입니다.

1. 권장 사항을 선택하여 세부 정보, 영향을 받는 리소스 및 권장 조치에 대해 자세히 알아봅니다. 그런 다음 권장 사항을 [승인](#acknowledge-recommendation)하거나 [취소](#dismiss-recommendation)할 수 있습니다.

**AWS 조직의 모든 계정에서 우선순위가 지정된 권장 사항을 보려면**

관리 계정과 Trusted Advisor Priority 위임된 관리자 모두 조직 전체에서 집계된 권장 사항을 볼 수 있습니다.
**참고**  
회원 계정에는 집계된 권장 사항에 액세스할 수 없음.

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. **Trusted Advisor 우선순위** 페이지에서 **내 조직** 탭에 있는지 확인하세요.

1. 한 계정에 대한 권장 사항을 보려면 **조직에서 계정 선택** 드롭다운 목록에서 계정을 선택하세요. 또는 모든 계정의 권장 사항을 볼 수 있습니다.

   **내 조직** 탭에서는 다음 항목을 볼 수 있습니다.
   + **필요한 작업:** 조직 전체에서 응답을 보류 중이거나 진행 중인 권장 사항의 수입니다.
   + **개요:** 다음 항목을 보여줍니다.

     - 지난 90일 동안 거부된 권장 사항.

     - 지난 90일 동안 해결된 권장 사항.

     - 30일 이상 업데이트가 없는 권장 사항.

     - 권장 사항을 해결하는 데 걸리는 평균 시간.

1. **활성** 탭의 **활성 우선 순위 지정 권장 사항** 섹션에는 계정 팀이 우선 순위를 지정한 권장 사항이 표시됩니다. **마무리** 탭에는 해결되거나 거부된 권장 사항이 표시됩니다.

   결과를 필터링하려면 다음 옵션을 사용하세요.
   + **Recommendation**(권장 사항) - 키워드를 입력하고 이름으로 검색합니다. 검사 이름 또는 계정 팀이 생성한 사용자 정의 이름일 수 있습니다.
   + **상태** - 권장 사항이 응답 보류 중, 진행 중, 취소 또는 해결 상태 여부를 보여줍니다.
   + **소스** - 우선 순위가 지정된 권장 사항의 출처입니다. 권장 사항은 AWS 서비스, AWS 계정 팀 또는 계획된 서비스 이벤트에서 가져올 수 있습니다.
   + **카테고리** - 보안 또는 비용 최적화와 같은 권장 사항 카테고리입니다.
   + **Age**(기간) - 계정 팀이 권장 사항을 공유한 시점입니다.

1. 권장 사항을 선택하면 추가 세부 정보, 영향을 받는 계정 및 리소스, 권장 조치를 확인합니다. 그런 다음 권장 사항을 [승인](#acknowledge-recommendation)하거나 [취소](#dismiss-recommendation)할 수 있습니다.

**Example : Trusted Advisor 우선 순위 권장 사항**  
다음 예제에서는 응답 대기 중인 27가지 권장 사항과 **작업 필요** 섹션에서 진행 중인 15가지 가지 권장 사항을 보여줍니다. 다음 이미지는 **우선순위가 지정된 활성 권장 사항** 탭에서 응답 보류 중인 두 가지 권장 사항을 보여줍니다.  

![\[Trusted Advisor Priority 콘솔 페이지의 권장 사항 요약.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/ta-priority-recommendation-summary-4.png)


## 권장 사항 승인
<a name="acknowledge-recommendation"></a>

 **활성** 탭에서 권장 사항에 대해 자세히 알아본 다음 승인할지 여부를 결정할 수 있습니다.

**권장 사항을 승인하려면**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1.  AWS Organizations 관리 또는 위임된 관리자 계정을 사용하는 경우 **내 계정** 탭으로 전환합니다.

1. **Trusted Advisor Priority** 페이지의 **Active**(활성) 탭에서 권장 사항 이름을 선택합니다.

1. **세부 정보** 섹션에서는 권장 사항 조치를 검토하여 권장 사항을 해결할 수 있습니다.

1. **영향을 받는 리소스** 섹션에서 영향을 받는 리소스를 검토하고 상태별로 필터링할 수 있습니다.

1. **승인**을 선택합니다.

1. **권장 사항 승인** 대화 상자에서 **승인**을 선택합니다.

   권장 사항 상태가 **진행 중**으로 변경됩니다. 진행 중이거나 대기 중인 권장 사항은 Trusted Advisor 우선순위 페이지의 **활성** 탭에 표시됩니다.

1. 권장 사항 조치에 따라 권장 사항을 해결합니다. 자세한 내용은 [권장 사항 해결](#resolving-recommendations) 단원을 참조하십시오.

**Example : Trusted Advisor Priority의 수동 권장 사항**  
다음 이미지는 응답 보류 중인 **낮은 사용률의 EC2 인스턴스** 권장 사항을 보여줍니다.  

![\[응답을 보류 중인 Trusted Advisor Priority 콘솔 페이지의 권장 사항입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/ta-priority-recommendation-example-3.png)


**AWS 조직의 모든 계정에 대한 권장 사항을 승인하려면**

관리 계정 또는 Trusted Advisor 위임 관리자는 영향을 받는 모든 계정에 대한 권장 사항을 승인할 수 있습니다.
**참고**  
회원 계정에는 집계된 권장 사항에 액세스할 수 없음.

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. **Trusted Advisor 우선순위** 페이지에서 **내 조직** 탭에 있는지 확인하세요.

1. **활성** 탭에서 추천 이름을 선택합니다.

1. **승인**을 선택합니다.

1. **권장 사항 승인** 대화 상자에서 **승인**을 선택합니다.

   권장 사항 상태가 **진행 중**으로 변경됩니다.

1. 권장 사항 조치에 따라 권장 사항을 해결합니다. 자세한 내용은 [권장 사항 해결](#resolving-recommendations) 단원을 참조하십시오.

1. 권장 사항 세부 정보를 보려면 권장 사항 이름을 선택합니다.

   **세부 정보** 섹션에서는 권장 사항에 대한 다음 정보를 검토할 수 있습니다.
   + 권장 사항 **개요** 및 완료해야 할 권장 사항 조치를 다루는 **세부 정보** 섹션.

     영향을 받는 모든 계정의 권장 사항을 보여주는 **상태 요약**입니다.
   + **영향을 받는 계정** 섹션에서 모든 계정의 영향을 받는 리소스를 검토할 수 있습니다. **계정 번호** 및 **상태**별로 필터링할 수 있습니다.
   + **영향을 받는 리소스** 섹션에서 모든 계정의 영향을 받는 리소스를 검토할 수 있습니다. **계정 번호** 및 **상태**별로 필터링할 수 있습니다.

**Example : Trusted Advisor Priority의 수동 권장 사항**  
다음 이미지는 응답 보류 중인 **낮은 사용률의 Amazon EC2 인스턴스** 권장 사항을 보여줍니다. 영향을 받은 한 계정이 권장 사항을 승인했습니다. 다른 계정이 응답을 보류 중이어서 추천 상태가 **응답 보류** 상태입니다.  

![\[응답을 보류 중인 Trusted Advisor Priority 콘솔 페이지의 권장 사항입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/ta-priority-recommendation-all-example.png)


## 권장 사항 취소
<a name="dismiss-recommendation"></a>

권장 사항을 취소할 수도 있습니다. 즉, 권장 사항을 승인하지만 해결하지 못합니다. 계정과 관련되지 않는 경우 권장 사항을 취소할 수 있습니다. 예를 들어 삭제하려는 테스트가 AWS 계정 있는 경우 권장 작업을 따를 필요가 없습니다.

**권장 사항을 취소하는 방법**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1.  AWS Organizations 관리 또는 위임된 관리자 계정을 사용하는 경우 **내 계정** 탭으로 전환합니다.

1. **Trusted Advisor Priority** 페이지의 **Active**(활성) 탭에서 권장 사항 이름을 선택합니다.

1. 권장 사항 세부 정보 페이지에서 영향을 받는 리소스에 대한 정보를 검토합니다.

1. 이 권장 사항이 계정에 적용되지 않는 경우 **취소**를 선택합니다.

1. **권장 사항 거부** 대화 상자에서 권장 사항을 해결하지 못하는 이유를 선택합니다.

1. (선택 사항) 권장 사항을 취소하는 이유에 대한 세부 사항을 입력합니다. **기타**를 선택한 경우 **메모** 섹션에 설명을 입력해야 합니다.

1. **취소**를 선택합니다. 권장 사항 상태가 **무시됨**으로 변경되고 Trusted Advisor 우선순위 페이지의 **종료**됨 탭에 표시됩니다.

**AWS 조직의 모든 계정에 대한 권장 사항을 무시하려면**

 Trusted Advisor Priority의 관리 계정 또는 삭제된 관리자는 모든 계정에 대한 권장 사항을 무시할 수 있습니다.

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1.  Trusted Advisor 우선 순위 페이지에서 **내 조직** 탭에 있는지 확인합니다.

1. **활성** 탭에서 추천 이름을 선택합니다.

1. 이 권장 사항이 계정에 적용되지 않는 경우 **취소**를 선택합니다.

1. **권장 사항 거부** 대화 상자에서 권장 사항을 해결하지 못하는 이유를 선택합니다.

1. (선택 사항) 권장 사항을 취소하는 이유에 대한 세부 사항을 입력합니다. **기타**를 선택한 경우 **메모** 섹션에 설명을 입력해야 합니다.

1. **취소**를 선택합니다. 권장 사항 상태가 **거부됨**으로 변경됩니다. 권장 사항은 Trusted Advisor Priority 페이지의 **Closed** 탭에 표시됩니다.

**참고**  
권장 사항 이름을 선택하고 **메모 보기**를 선택하여 취소 사유를 찾을 수 있습니다. 계정 팀에서 권장 사항을 취소한 경우 해당 이메일 주소가 메모 옆에 표시됩니다.

 Trusted Advisor 또한 Priority는 계정 팀에 권장 사항을 무시했음을 알립니다.

**Example : Trusted Advisor Priority에서 권장 사항 무시**  
다음 예제에서는 권장 사항을 취소하는 방법을 보여줍니다.  

![\[Trusted Advisor Priority에서 권장 사항을 취소할 드롭다운 목록이 있는 대화 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/ta-priority-recommendation-dismiss-1.png)


## 권장 사항 해결
<a name="resolving-recommendations"></a>

권장 사항을 승인하고 권장 조치를 완료한 후 권장 사항을 해결할 수 있습니다.

**작은 정보**  
권장 사항을 해결한 후에는 권장 사항을 다시 열 수 없습니다. 나중에 권장 사항을 다시 보려면 [권장 사항 취소](#dismiss-recommendation) 섹션을 참조하세요.

**권장 사항 해결**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1.  Trusted Advisor 우선 순위 페이지에서 **내 조직** 탭에 있는지 확인합니다.

1. **Trusted Advisor Priority** 페이지에서 권장 사항을 선택한 다음 **해결**을 선택합니다.

1. **권장 사항 해결** 대화 상자에서 **해결**을 선택합니다. 해결된 권장 사항은 Trusted Advisor Priority 페이지의 **Closed** 탭 아래에 표시됩니다. Trusted Advisor Priority는 계정 팀에 권장 사항을 해결했음을 알립니다.

**AWS 조직의 모든 계정에 대한 권장 사항을 해결하려면**

관리 계정 또는 Trusted Advisor Priority 위임 관리자는 모든 계정에 대한 권장 사항을 해결할 수 있습니다.
**참고**  
회원 계정에는 집계된 권장 사항에 액세스할 수 없음.

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1.  AWS Organizations 관리 또는 위임된 관리자 계정을 사용하는 경우 **내 계정** 탭으로 전환합니다.

1. **활성** 탭에서 추천 이름을 선택합니다.

1. 이 권장 사항이 계정에 적용되지 않는 경우 **Resolve**를 선택합니다.

1. **권장 사항 해결** 대화 상자에서 **해결**을 선택합니다. 해결된 권장 사항은 Trusted Advisor Priority 페이지의 **Closed** 탭 아래에 표시됩니다. Trusted Advisor Priority는 계정 팀에 권장 사항을 해결했음을 알립니다.

**Example : Trusted Advisor Priority의 수동 권장 사항**  
다음 예제는 **낮은 사용률의 Amazon EC2 인스턴스** 권장 사항을 보여줍니다.  

![\[Trusted Advisor Priority 콘솔 페이지의 해결된 권장 사항입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/ta-priority-recommendation-example3.png)


## 권장 사항 다시 열기
<a name="reopen-recommendations"></a>

권장 사항을 거부한 후 사용자 또는 계정 팀에서 권장 사항을 다시 열 수 있습니다.

**권장 사항을 다시 열려면**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1.  AWS Organizations 관리 또는 위임된 관리자 계정을 사용하는 경우 **내 계정** 탭으로 전환합니다.

1. **Trusted Advisor Priority** 페이지에서 **Closed**(마감) 탭을 선택합니다.

1. **마감된 권장 사항**에서 **취소된** 권장 사항을 선택한 다음 **다시 열기**를 선택합니다.

1. **권장 사항 다시 열기** 대화 상자에서 권장 사항을 다시 여는 이유를 설명하세요.

1. **Reopen**(다시 열기)을 선택합니다. 권장 사항 상태가 **In progress**(진행 중)로 변경되고 **Active**(활성) 탭에 표시됩니다.
**작은 정보**  
권장 사항 이름을 선택한 다음 **메모 보기**를 선택하여 다시 여는 이유를 찾을 수 있습니다. 계정 팀에서 권장 사항을 다시 연 경우 메모 옆에 해당 팀의 이름이 표시됩니다.

1. 권장 사항 세부 정보의 단계를 따릅니다.

**AWS 조직의 모든 계정에 대한 권장 사항을 다시 열려면**

관리 계정 또는 Trusted Advisor Priority 위임 관리자는 모든 계정에 대한 권장 사항을 다시 열 수 있습니다.
**참고**  
회원 계정에는 집계된 권장 사항에 액세스할 수 없음.

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1.  Trusted Advisor 우선 순위 페이지에서 **내 조직** 탭에 있는지 확인합니다.

1. **마감된 권장 사항**에서 **취소된** 권장 사항을 선택한 다음 **다시 열기**를 선택합니다.

1. **권장 사항 다시 열기** 대화 상자에서 권장 사항을 다시 여는 이유를 설명하세요.

1. **Reopen**(다시 열기)을 선택합니다. 권장 사항 상태가 **In progress**(진행 중)로 변경되고 **Active**(활성) 탭에 표시됩니다.
**작은 정보**  
권장 사항 이름을 선택하고 **메모 보기**를 선택하여 다시 여는 이유를 찾을 수 있습니다. 계정 팀에서 권장 사항을 다시 연 경우 메모 옆에 해당 팀의 이름이 표시됩니다.

1. 권장 사항 세부 정보의 단계를 따릅니다.

**Example : Trusted Advisor Priority에서 권장 사항 다시 열기**  
다음 예는 다시 열려는 권장 사항을 보여줍니다.  

![\[Trusted Advisor Priority에서 권장 사항을 다시 여는 대화 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/ta-priority-recommendation-reopen-2.png)


## 권장 사항 세부 정보 다운로드
<a name="download-risk-details"></a>

우선 순위 지정 권장 사항의 결과를 Trusted Advisor Priority에서 다운로드할 수 있습니다.

**참고**  
현재 한 번에 하나의 권장 사항만 다운로드할 수 있습니다.

**권장 사항 다운로드**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) Trusted Advisor 콘솔에 로그인합니다.

1. **Trusted Advisor Priority** 페이지에서 권장 사항을 선택한 다음 **다운로드**를 선택합니다.

1. 파일을 열어 권장 사항 세부 정보를 볼 수 있습니다.

## 위임된 관리자 등록
<a name="register-delegated-administrators"></a>

조직에 속한 멤버 계정을 위임된 관리자로 추가할 수 있습니다. 위임된 관리자 계정은 Trusted Advisor Priority에서 권장 사항을 검토, 확인, 해결, 무시 및 다시 열 수 있습니다.

계정을 등록한 후에는 위임된 관리자에게 Trusted Advisor Priority에 액세스하는 데 필요한 AWS Identity and Access Management 권한을 부여해야 합니다. 자세한 내용은 [에 대한 액세스 관리 AWS Trusted Advisor](security-trusted-advisor.md) 및 [AWS 에 대한 관리형 정책 AWS Trusted Advisor](aws-managed-policies-for-trusted-advisor.md) 섹션을 참조하세요.

최대 5개의 멤버 계정을 등록할 수 있습니다. 관리 계정만 조직에 대해 위임된 관리자를 추가할 수 있습니다. 위임된 관리자를 등록하거나 등록 취소하려면 조직의 관리 계정에 로그인해야 합니다.

**에 대해 위임된 관리자를 등록하려면**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) 관리 계정으로 Trusted Advisor 콘솔에 로그인합니다.

1. 탐색 창의 **Preferences**(기본 설정)에서 **Organization**(조직)을 선택합니다.

1. **Delegated administrator**(위임된 관리자)에서 **Register new account**(새 계정 등록)를 선택합니다.

1. 대화 상자에서 멤버 계정 ID를 입력하고 **Register**(등록)를 선택합니다.

1. (선택 사항) 계정 등록을 취소하려면 계정을 선택하고 **Deregister**(등록 취소)를 선택합니다. 대화 상자에서 **Deregister**(등록 취소)를 다시 선택합니다.

## 위임된 관리자 등록 취소
<a name="deregister-delegated-administrators"></a>

멤버 계정의 등록을 취소하면 해당 계정은 더 이상 관리 계정과 동일한 권한으로 Trusted Advisor Priority에 액세스할 수 없습니다. 더 이상 위임된 관리자가 아닌 계정은 Trusted Advisor Priority로부터 이메일 알림을 받지 않습니다.

**에 대해 위임된 관리자의 등록을 취소하려면**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) 관리 계정으로 Trusted Advisor 콘솔에 로그인합니다.

1. 탐색 창의 **Preferences**(기본 설정)에서 **Organization**(조직)을 선택합니다.

1. **위임된 관리자**에서 계정을 선택한 다음 **등록 취소**를 선택합니다.

1. 대화 상자에서 **Deregister**(등록 취소)를 선택합니다.

## Trusted Advisor Priority 알림 관리
<a name="trusted-advisor-priority-notifications"></a>

Trusted Advisor Priority는 이메일을 통해 알림을 전송합니다. 이 이메일 알림에는 계정 팀이 우선 순위를 지정한 권장 사항에 대한 요약이 포함되어 있습니다. Trusted Advisor Priority에서 업데이트를 수신하는 빈도를 지정할 수 있습니다.

멤버 계정을 위임된 관리자로 등록한 경우 Trusted Advisor Priority 이메일 알림을 수신하도록 계정을 설정할 수도 있습니다.

Trusted Advisor 우선순위 이메일 알림에는 개별 계정에 대한 검사 결과가 포함되지 않으며 Trusted Advisor 권장 사항에 대한 주간 알림과는 별개입니다. 자세한 내용은 [알림 기본 설정 지정](get-started-with-aws-trusted-advisor.md#notification-preferences) 단원을 참조하십시오.

**참고**  
관리 계정 또는 위임된 관리자만 Trusted Advisor Priority 이메일 알림을 설정할 수 있습니다.

**Trusted Advisor Priority 알림을 관리하려면**

1. [https://console.aws.amazon.com/trustedadvisor/home](https://console.aws.amazon.com/trustedadvisor/home) 관리 또는 위임된 관리자 계정으로 Trusted Advisor 콘솔에 로그인합니다.

1. 탐색 창의 **Preferences**(기본 설정)에서 **Notifications**(알림)를 선택합니다.

1. **우선순위**에서 다음 옵션을 선택할 수 있습니다.

   1. **Daily**(일별) - 매일 이메일 알림을 수신합니다.

   1. **Weekly**(주간) - 주 1회 이메일 알림을 수신합니다.

   1. 수신할 알림 선택:
      + 우선 순위 지정 권장 사항 요약
      + 해결 날짜

1. **수신자**의 경우 이메일 알림을 받을 다른 연락처를 선택합니다. AWS 결제 및 비용 관리 콘솔의 [계정 설정](https://console.aws.amazon.com/billing/home#/account) 페이지에서 연락처를 추가하고 제거할 수 있습니다.

1. **Language**(언어)에서 이메일 알림에 사용할 언어를 선택합니다.

1. **Save your preferences**(기본 설정 저장)를 선택합니다.

**참고**  
Trusted Advisor Priority는 noreply@notifications.trustedadvisor.us-west-2.amazonaws.com 주소에서 이메일 알림을 보냅니다. 이메일 클라이언트가 이러한 이메일을 스팸으로 식별하지 않는지 확인해야 할 수 있습니다.

## Trusted Advisor 우선순위 비활성화
<a name="disable-trusted-advisor-priority"></a>

계정 팀에 연락하여 이 기능을 사용 중지하도록 요청합니다. 이 기능을 비활성화하면 우선 순위가 지정된 권장 사항이 Trusted Advisor 콘솔에 더 이상 표시되지 않습니다.

 Trusted Advisor Priority를 비활성화한 다음 나중에 다시 활성화해도 Trusted Advisor Priority를 비활성화하기 전에 계정 팀이 보낸 권장 사항을 계속 볼 수 있습니다.

# AWS Trusted Advisor 참조 확인
<a name="trusted-advisor-check-reference"></a>

**중요**  
지원 종료 공지: 개발자 지원은 2027년 1월 1일에 중단됩니다. 개발자 지원이 있는 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부](https://aws.amazon.com/premiumsupport/plans/business-plus/) 정보를 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 비즈니스 지원이 중단됩니다. Business Support를 보유한 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부 정보를](https://aws.amazon.com/premiumsupport/plans/business-plus/) 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 AWS 는 Enterprise On-Ramp를 중단합니다. 2026년 내내 Enterprise On-Ramp 고객은 계약 갱신 중에 또는 정기적으로 AWS Enterprise Support로 자동 업그레이드됩니다. 고객은 업그레이드 한 달 전에 이메일 알림을 받게 됩니다. 추가 조치가 필요하지 않습니다. Enterprise Support는 지정된 TAM 할당, 15분 응답 시간을 제공하며 추가 비용 없이 최소 5,000 USD(15,000 USD에서 감소)로 AWS Security Incident Response 제공됩니다. 자세한 내용은 [AWS Enterprise 지원 플랜 세부](https://aws.amazon.com/premiumsupport/plans/enterprise/) 정보를 참조하세요.  
자세한 내용은 [개발자, 비즈니스 및 엔터프라이즈 램프 지원 종료](support-plans-eos.md) 단원을 참조하십시오.  
개발자 지원, 비즈니스 지원 및 엔터프라이즈 온램프는 AWS GovCloud (US) 리전에서 계속 사용할 수 있습니다.

다음 참조에서 모든 Trusted Advisor 검사 이름, 설명 및 IDs를 볼 수 있습니다. 또한 [Trusted Advisor](https://console.aws.amazon.com/trustedadvisor)콘솔에 로그인하여 검사, 권장 작업 및 상태에 대한 자세한 정보를 검토할 수 있습니다.

 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜이 있는 경우 [AWS Trusted Advisor API](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/Welcome.html) 및 AWS Command Line Interface (AWS CLI)를 사용하여 검사에 액세스할 수도 있습니다. 자세한 내용은 다음 항목을 참조하세요.
+ [Trusted Advisor API 시작하기](trustedadvisor.md)
+  [AWS Trusted Advisor API Reference](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/Welcome.html) 

**참고**  
기본 지원 또는 개발자 지원 플랜이 있는 경우 콘솔을 Trusted Advisor 사용하여 [서비스 한도](service-limits.md) 범주의 모든 검사와 보안 및 내결함성 범주의 다음 검사에 액세스할 수 있습니다.  
[Amazon EBS 퍼블릭 스냅샷](security-checks.md#amazon-ebs-public-snapshots)
[Amazon RDS 퍼블릭 스냅샷](security-checks.md#amazon-rds-public-snapshots)
[Amazon S3 버킷 권한](security-checks.md#amazon-s3-bucket-permissions)
[루트 계정의 MFA](security-checks.md#mfa-root-account)
[보안 그룹 — 제한 없는 특정 포트](security-checks.md#security-groups-specific-ports-unrestricted)
[AWS STS 의 글로벌 엔드포인트 사용량 AWS 리전](fault-tolerance-checks.md#sts-global-endpoint)

**Topics**
+ [비용 최적화](cost-optimization-checks.md)
+ [성능](performance-checks.md)
+ [보안](security-checks.md)
+ [내결함성](fault-tolerance-checks.md)
+ [서비스 한도](service-limits.md)
+ [운영 우수성](operational-excellence-checks.md)

# 비용 최적화
<a name="cost-optimization-checks"></a>

비용 최적화 범주에 대해 다음과 같은 검사 항목을 사용할 수 있습니다.

**Contents**
+ [AWS 계정 의 일부가 아님 AWS Organizations](#account-not-part-of-organizations)
+ [DB 클러스터 스토리지의 Amazon Aurora 비용 최적화 권장 사항](#aurora-cost-opt-db-cluster-storage)
+ [Amazon Comprehend 사용률이 낮은 엔드포인트](#amazon-comprehend-underutilized-endpoints)
+ [Amazon DynamoDB 예약 용량 구매 권장 사항](#dynamodb-reserved-capacity-purchase-rec)
+ [Amazon EBS 볼륨 비용 최적화 권장 사항](#ebs-cost-opt-for-volumes)
+ [Amazon EBS 과다 프로비저닝된 볼륨](#amazon-ebs-over-provisioned-volumes)
+ [Amazon EC2 Auto Scaling 그룹에 대한 Amazon EC2 비용 최적화 권장 사항](#ec2-cost-opt-for-autoscaling)
+ [Amazon EC2 인스턴스 비용 최적화 권장 사항](#ec2-cost-opt-for-instances)
+ [Microsoft SQL Server용 Amazon EC2 인스턴스 통합](#ec2-instances-consolidation-sql-server)
+ [Microsoft SQL Server에 대해 과다 프로비저닝된 Amazon EC2 인스턴스](#ec2-instance-over-provisioned-microsoft-sql-server)
+ [Amazon EC2 인스턴스 중지됨](#ec2-instance-stopped-for-thirty-days)
+ [Amazon EC2 예약 인스턴스 리스 만료](#amazon-ec2-reserved-instances-lease-expiration)
+ [Amazon EC2 예약 인스턴스 최적화](#amazon-ec2-reserved-instances-optimization)
+ [수명 주기 정책이 구성되지 않은 Amazon ECR 리포지토리](#amazon-ecr-repository-without-lifecycle-policy)
+ [Amazon ElastiCache 예약 노드 구매 권장 사항](#elasticache-reserved-node-purchase-recommendations)
+ [AWS Fargate Amazon ECS에 대한 비용 최적화 권장 사항](#fargate-cost-opt-for-ecs)
+ [Amazon MemoryDB 예약 노드 구매 권장 사항](#memorydb-reserved-node-purchase-recommendations)
+ [Amazon OpenSearch Service 예약 인스턴스 구매 권장 사항](#os-ri-purchase-recommendations)
+ [DB 인스턴스를 위한 Amazon RDS 비용 최적화 권장 사항](#rds-cost-opt-for-db-instances)
+ [DB 인스턴스 스토리지를 위한 Amazon RDS 비용 최적화 권장 사항](#rds-cost-opt-for-db-instance-storage)
+ [Amazon RDS 유휴 DB 인스턴스](#amazon-rds-idle-dbs-instances)
+ [Amazon RDS 예약 인스턴스 구매 권장 사항](#rds-ri-purchase-recommendations)
+ [Amazon Redshift 예약 노드 구매 권장 사항](#redshift-reserved-node-purchase-recommendations)
+ [Amazon Route 53 대기 시간 리소스 레코드 세트](#amazon-route-53-latency-resource-record-sets)
+ [Amazon S3 버킷 수명 주기 정책 구성](#amazon-s3-bucket-lifecycle-policy-configured)
+ [Amazon S3 불완전 멀티파트 업로드 중단 구성](#s3-incomplete-multipart-upload-abort-config)
+ [수명 주기 정책이 구성되지 않은 Amazon S3 버전 지원 버킷](#amazon-s3-version-enabled-buckets-no-lifecycle-policy)
+ [AWS Lambda 함수에 대한 비용 최적화 권장 사항](#lambda-cost-opt-for-functions)
+ [AWS Lambda 시간 초과가 과도한 함수](#aws-lambda-functions-excessive-timeouts)
+ [AWS Lambda 오류율이 높은 함수](#aws-lambda-functions-with-high-error-rates)
+ [AWS Lambda 메모리 크기에 대해 과다 프로비저닝된 함수](#aws-lambda-over-provisioned-functions-memory-size)
+ [컴퓨팅AWS Savings Plans 구매 권장 사항](#savings-plans-purchase-recommendations-compute)
+ [Amazon SageMaker AI AWS Savings Plans 구매 권장 사항](#savings-plans-purchase-recommendations-sagemaker)
+ [비용 최적화에 대한 AWS Well-Architected 위험도 높음 문제](#well-architected-high-risk-issues-cost-optimization)
+ [유휴 로드 밸런서](#idle-load-balancers)
+ [유휴 NAT 게이트웨이](#idle-nat-gateways)
+ [비활성 AWS Network Firewall](#inactive-network-firewall)
+ [비활성 VPC 인터페이스 엔드포인트](#inactive-vpc-interface-endpoints)
+ [비활성 Gateway Load Balancer 엔드포인트](#inactive-gateway-load-balancer)
+ [비활성 NAT 게이트웨이](#inactive-nat-gateways)
+ [사용률이 낮은 Amazon EC2 인스턴스](#low-utilization-amazon-ec2-instances)
+ [연결되지 않은 탄력적 IP 주소](#unassociated-elastic-ip-addresses)
+ [사용률이 낮은 Amazon EBS 볼륨](#underutilized-amazon-ebs-volumes)
+ [Underutilized Amazon Redshift Clusters](#underutilized-amazon-redshift-clusters)

## AWS 계정 의 일부가 아님 AWS Organizations
<a name="account-not-part-of-organizations"></a>

**설명**  
 AWS 계정 가 적절한 관리 계정에 AWS Organizations 속하는지 확인합니다.  
AWS Organizations 는 여러 계정을 중앙 관리형 조직으로 통합하기 위한 AWS 계정 관리 서비스입니다. 이를 통해 청구 통합을 위한 계정을 중앙에서 구성하고 AWS에 대한 워크로드 확장에 따라 소유권 및 보안 정책을 구현할 수 있습니다.  
 AWS Config 규칙의 **MasterAccountId** 파라미터를 사용하여 관리 계정 ID를 지정할 수 있습니다.  
자세한 내용은 [란 무엇입니까 AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz127`

**소스**  
`AWS Config Managed Rule: account-part-of-organizations`

**알림 기준**  
노란색:이 AWS 계정은 속하지 않습니다 AWS Organizations.

**권장 조치**  
이 AWS 계정을의 일부로 추가합니다 AWS Organizations.  
자세한 내용은 [튜토리얼: 조직 생성 및 구성](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## DB 클러스터 스토리지의 Amazon Aurora 비용 최적화 권장 사항
<a name="aurora-cost-opt-db-cluster-storage"></a>

**설명**  
Amazon Aurora DB 클러스터 스토리지 구성과 사용 패턴을 검사하여 잠재적 비용 절감 권장 사항을 제공합니다.  
각 리소스에 대해는 상위 권장 작업만 Trusted Advisor 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)와 [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr17n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: Aurora DB 클러스터 스토리지에 Cost Optimization Hub가 식별한 비용 절감 작업이 있습니다.

**권장 조치**  
권장 사항을 구현하는 것이 좋습니다. 권장 사항은 *AWS Cost Management 사용 설명서*의 [비용 최적화 전략 이해](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)에 나열된 권장 사항 유형 중 하나입니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.  
의 세부 권장 사항을 사용하여 이러한 변경 사항이 비용 및 성능에 미치는 잠재적 영향을 AWS Compute Optimizer 이해합니다.

**추가 리소스**  
+ [Aurora 및 RDS 데이터베이스 권장 사항 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-rds-recommendations.html)
+ [Amazon Aurora의 권장 사항](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/monitoring-recommendations.html)
+ [Amazon Aurora 설정](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Modifying.html#Aurora.Modifying.Settings)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ID
+ 권장 조치
+ 현재 리소스 요약
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Amazon Comprehend 사용률이 낮은 엔드포인트
<a name="amazon-comprehend-underutilized-endpoints"></a>

**설명**  
엔드포인트의 처리량 구성을 확인합니다. 이 검사는 엔드포인트가 실시간 추론 요청에 대해 활성 상태로 사용되지 않을 때 경고합니다. 연속 15일 이상 사용되지 않은 엔드포인트는 사용률이 낮은 것으로 간주됩니다. 모든 엔드포인트는 처리량 세트, 및 엔드포인트가 활성 상태인 기간 모두를 기준으로 요금이 발생합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`Cm24dfsM12`

**알림 기준**  
노란색: 엔드포인트가 활성 상태지만, 지난 15일 동안 실시간 추론 요청에 사용되지 않았습니다.

**권장 조치**  
엔드포인트가 지난 15일 동안 사용되지 않은 경우, [Application Autoscaling](https://docs.aws.amazon.com/comprehend/latest/dg/comprehend-autoscaling.html)을 사용하여 리소스에 대한 조정 정책을 정의하는 것이 좋습니다.  
엔드포인트에 조정 정책이 정의되어 있는데 엔드포인트가 지난 30일 동안 사용되지 않은 경우, 엔드포인트를 삭제하고 비동기 추론을 사용하는 것이 좋습니다. 자세한 내용은 [Amazon Comprehend로 엔드포인트 삭제](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints-delete.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ 엔드포인트 ARN
+ 프로비저닝된 추론 유닛
+ AutoScaling 상태
+ 이유
+ 최종 업데이트 시간

## Amazon DynamoDB 예약 용량 구매 권장 사항
<a name="dynamodb-reserved-capacity-purchase-rec"></a>

**설명**  
Amazon DynamoDB 사용 패턴을 검사하고 예약 용량 구매를 통한 잠재적 비용 절감 권장 사항을 제공합니다.  
이 검사는 [지급인 계정의 지급인 범위 및 연결된 계정의 연결된 범위](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)에서 권장 사항을 생성합니다.  
Trusted Advisor 는 상위 권장 작업만 표시합니다 AWS Cost Optimization Hub.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr15n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: 계정에 Cost Optimization Hub가 식별한 DynamoDB 비용 절감 작업이 있습니다.

**권장 조치**  
[권장 사항을 구현](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)하는 것이 좋습니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.

**추가 리소스**  
+ [DynamoDB 예약 용량](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/reserved-capacity.html)
+ [예약 권장 사항 액세스](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Amazon DynamoDB 예약 용량](https://aws.amazon.com/dynamodb/reserved-capacity/)

**보고서 열**  
+ Status
+ 리전
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Amazon EBS 볼륨 비용 최적화 권장 사항
<a name="ebs-cost-opt-for-volumes"></a>

**설명**  
Amazon EBS 볼륨 구성과 사용 패턴을 검사하여 잠재적 비용 절감 권장 사항을 제공합니다.  
각 리소스에 대해는 상위 권장 작업만 Trusted Advisor 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)와 [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr02n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: EBS 볼륨에 Cost Optimization Hub가 식별한 비용 절감 작업이 있습니다.

**권장 조치**  
권장 사항을 구현하는 것이 좋습니다. 권장 사항은 *AWS Cost Management 사용 설명서*의 [비용 최적화 전략 이해](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)에 나열된 권장 사항 유형 중 하나입니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.  
의 세부 권장 사항을 사용하여 이러한 변경 사항이 비용 및 성능에 미치는 잠재적 영향을 AWS Compute Optimizer 이해합니다.

**추가 리소스**  
+ [Amazon EBS 볼륨 권장 사항 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-ebs-recommendations.html)
+ [EBS 볼륨 지표](https://docs.aws.amazon.com/compute-optimizer/latest/ug/ebs-metrics-analyzed.html)
+ [Amazon EBS 볼륨 유형](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volume-types.html)
+ [Amazon EBS 볼륨 수정 요청](https://docs.aws.amazon.com/ebs/latest/userguide/requesting-ebs-volume-modifications.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ID
+ 권장 조치
+ 현재 리소스 요약
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Amazon EBS 과다 프로비저닝된 볼륨
<a name="amazon-ebs-over-provisioned-volumes"></a>

**설명**  
이는 레거시 검사입니다. 추가 사용자 지정 권장 사항을 제공하는 새 검사(검사 ID: [c1z7kmr02n](#ebs-cost-opt-for-volumes))를 사용하는 것이 좋습니다.
조회 기간 동안 실행 중이었던 Amazon Elastic Block Store (Amazon EBS) 볼륨을 검사합니다. 이 검사는 워크로드에 대해 EBS 볼륨이 과다 프로비저닝되었는지 여부를 알려줍니다. 과다 프로비저닝된 볼륨이 있는 경우 사용하지 않은 리소스에 대한 비용을 지불하게 됩니다. 일부 시나리오에서는 설계상 최적화가 낮아질 수 있지만 EBS 볼륨의 구성을 변경하여 비용을 절감할 수 있습니다. 예상 월별 절감액은 EBS 볼륨의 현재 사용률을 사용하여 계산됩니다. 실제 절감액은 한 달 동안 볼륨이 없을 경우 달라집니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`COr6dfpM03`

**알림 기준**  
 노란색: 조회 기간 동안 과다 프로비저닝된 EBS 볼륨입니다. 볼륨이 과다 프로비저닝되었는지 확인하기 위해, 모든 기본 CloudWatch 지표(IOPS 및 처리량 포함)를 고려합니다. 과다 프로비저닝된 EBS 볼륨을 식별하는 데 사용되는 알고리즘은 AWS 모범 사례를 따릅니다. 새 패턴이 식별되면 알고리즘이 업데이트됩니다.

**권장 조치**  
사용률이 낮은 볼륨의 크기를 줄이는 것이 좋습니다.  
자세한 내용은 [Trusted Advisor 검사 AWS Compute Optimizer 옵트인](compute-optimizer-with-trusted-advisor.md) 단원을 참조하십시오.

**보고서 열**  
+ Status
+ 리전
+ 볼륨 ID
+ 볼륨 유형
+ 볼륨 크기(GB)
+ 볼륨 기준 IOPS
+ 볼륨 버스트 IOPS
+ 볼륨 버스트 처리량(throughput)
+ 권장 볼륨 유형
+ 권장 볼륨 크기(GB)
+ 권장 볼륨 기준 IOPS
+ 권장 볼륨 버스트 IOPS
+ 권장 볼륨 기준 처리량(throughput)
+ 권장 볼륨 버스트 처리량(throughput)
+ 조회 기간(일)
+ 절감 기회(%)
+ 예상 월별 절감액
+ 예상 월별 절감액 통화
+ 최종 업데이트 시간

## Amazon EC2 Auto Scaling 그룹에 대한 Amazon EC2 비용 최적화 권장 사항
<a name="ec2-cost-opt-for-autoscaling"></a>

**설명**  
Amazon EC2 Auto Scaling 그룹 구성과 사용 패턴을 검사하여 잠재적 비용 절감 권장 사항을 제공합니다.  
각 리소스에 대해는 상위 권장 작업만 Trusted Advisor 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)와 [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr01n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: Amazon EC2 Auto Scaling 그룹에 Cost Optimization Hub가 식별한 비용 절감 작업이 있습니다.

**권장 조치**  
권장 사항을 구현하는 것이 좋습니다. 권장 사항은 *AWS Cost Management 사용 설명서*의 [비용 최적화 전략 이해](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)에 나열된 권장 사항 유형 중 하나입니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.  
의 세부 권장 사항을 사용하여 이러한 변경 사항이 비용 및 성능에 미치는 잠재적 영향을 AWS Compute Optimizer 이해합니다.

**추가 리소스**  
+ [Amazon EC2 Auto Scaling 볼륨 권장 사항 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-asg-recommendations.html)
+ [Amazon EC2 Auto Scaling 그룹](https://docs.aws.amazon.com/autoscaling/ec2/userguide/auto-scaling-groups.html)
+ [Amazon EC2 Auto Scaling이란?](https://docs.aws.amazon.com/autoscaling/ec2/userguide/what-is-amazon-ec2-auto-scaling.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ID
+ 권장 조치
+ 현재 리소스 요약
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Amazon EC2 인스턴스 비용 최적화 권장 사항
<a name="ec2-cost-opt-for-instances"></a>

**설명**  
Amazon EC2 인스턴스 구성과 사용 패턴을 검사하여 잠재적 비용 절감 권장 사항을 제공합니다.  
각 리소스에 대해는 상위 권장 작업만 Trusted Advisor 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)와 [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr00n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: EC2 인스턴스에 Cost Optimization Hub가 식별한 비용 절감 작업이 있습니다.

**권장 조치**  
권장 사항을 구현하는 것이 좋습니다. 권장 사항은 *AWS Cost Management 사용 설명서*의 [비용 최적화 전략 이해](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)에 나열된 권장 사항 유형 중 하나입니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.  
의 세부 권장 사항을 사용하여 이러한 변경 사항이 비용 및 성능에 미치는 잠재적 영향을 AWS Compute Optimizer 이해합니다.

**추가 리소스**  
+ [EC2 인스턴스 권장 사항 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-ec2-recommendations.html)
+ [EC2 인스턴스 지표](https://docs.aws.amazon.com/compute-optimizer/latest/ug/ec2-metrics-analyzed.html)
+ [Amazon EC2 인스턴스 유형 변경](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ID
+ 권장 조치
+ 현재 리소스 요약
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Microsoft SQL Server용 Amazon EC2 인스턴스 통합
<a name="ec2-instances-consolidation-sql-server"></a>

**설명**  
지난 24시간 동안 SQL Server를 실행한 Amazon Elastic Compute Cloud (Amazon EC2) 인스턴스를 확인합니다. 이 검사에서는 인스턴스의 SQL Server 라이선스 수가 최소 수보다 적은 경우 알림을 제공합니다. Microsoft SQL Server 라이선스 가이드에 따르면 인스턴스에 vCPU가 1\$12개만 있는 경우에도 4개의 vCPU 라이선스를 지불합니다. 작은 SQL Server 인스턴스를 통합하면 비용을 절감할 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`Qsdfp3A4L2`

**알림 기준**  
노란색: SQL Server를 포함하는 인스턴스에 vCPU가 4개 미만입니다.

**권장 조치**  
소규모 SQL Server 워크로드를 vCPU가 4개 이상인 인스턴스로 통합하는 것이 좋습니다.

**추가 리소스**  
+ [AWS의 Microsoft SQL Server](https://aws.amazon.com/sql/)
+ [의 Microsoft 라이선싱 AWS](https://aws.amazon.com/windows/resources/licensing/)
+ [Microsoft SQL Server 라이선싱 가이드](https://www.microsoft.com/en-us/sql-server/sql-server-2019-pricing)

**보고서 열**  
+ Status
+ 리전
+ 인스턴스 ID
+ 인스턴스 유형
+ vCPU
+ 최소 vCPU
+ SQL Server Edition
+ 최종 업데이트 시간

## Microsoft SQL Server에 대해 과다 프로비저닝된 Amazon EC2 인스턴스
<a name="ec2-instance-over-provisioned-microsoft-sql-server"></a>

**설명**  
지난 24시간 동안 SQL Server를 실행한 Amazon Elastic Compute Cloud (Amazon EC2) 인스턴스를 확인합니다. SQL Server 데이터베이스에서는 각 인스턴스의 컴퓨팅 용량이 제한됩니다. SQL Server Standard Edition을 포함하는 인스턴스는 최대 48개의 vCPU를 사용할 수 있습니다. SQL Server Web을 포함하는 인스턴스는 최대 32개의 vCPU를 사용할 수 있습니다. 이 검사는 인스턴스가 이 vCPU 제한을 초과할 경우 알림을 제공합니다.  
인스턴스가 과다 프로비저닝된 경우 전체 가격을 지불해도 성능 향상이 실현되지 않습니다. 인스턴스 수와 크기를 관리하여 비용을 낮출 수 있습니다.  
예상 월별 절감액은 SQL Server 인스턴스에서 사용할 수 있는 최대 vCPU 수를 포함하는 동일한 인스턴스 패밀리와 온디맨드 요금을 사용하여 계산됩니다. 예약 인스턴스(RI)를 사용하거나 인스턴스가 하루 종일 실행되지 않는 경우 실제 절감액이 달라집니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`Qsdfp3A4L1`

**알림 기준**  
+ 빨간색: SQL Server Standard Edition을 포함하는 인스턴스에 48개 넘는 vCPU가 있습니다.
+ 빨간색: SQL Server Web Edition을 포함하는 인스턴스에 32개 넘는 vCPU가 있습니다.

**권장 조치**  
SQL Server Standard Edition의 경우, 동일한 인스턴스 패밀리에서 vCPU가 48개인 인스턴스로 변경하는 것이 좋습니다. SQL Server Web Edition의 경우, 동일한 인스턴스 패밀리에서 vCPU가 32개인 인스턴스로 변경하는 것이 좋습니다. 메모리를 많이 사용하는 경우, 메모리 최적화 R5 인스턴스로 변경하는 것이 좋습니다. 자세한 내용은 [Amazon EC2 Microsoft SQL Server 배포의 모범 사례](https://docs.aws.amazon.com/prescriptive-guidance/latest/sql-server-ec2-best-practices/welcome.html)를 참조하세요.

**추가 리소스**  
+ [AWS의 Microsoft SQL Server](https://aws.amazon.com/sql)
+  [Launch Wizard](https://aws.amazon.com/launchwizard)를 사용하여 EC2에서의 SQL 서버 배포를 간소화할 수 있습니다.

**보고서 열**  
+ Status
+ 리전
+ 인스턴스 ID
+ 인스턴스 유형
+ vCPU
+ SQL Server Edition
+ 최대 vCPU
+ 권장 인스턴스 유형
+ 예상 월별 절감액
+ 최종 업데이트 시간

## Amazon EC2 인스턴스 중지됨
<a name="ec2-instance-stopped-for-thirty-days"></a>

**설명**  
30일 이상 중지된 경우 Amazon EC2 인스턴스가 있는지 확인합니다.  
파라미터의 **AllowedDays** AWS Config .  
자세한 내용은 [모든 인스턴스가 종료되었는데 Amazon EC2 요금이 부과되는 이유는 무엇입니까?](https://repost.aws/knowledge-center/ec2-billing-terminated)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz150`

**소스**  
`AWS Config Managed Rule: ec2-stopped-instance `

**알림 기준**  
+ 노란색: 허용된 일수를 초과하여 중지된 Amazon EC2 인스턴스가 있습니다.

**권장 조치**  
30일 이상 중지된 Amazon EC2 인스턴스를 검토하십시오. 불필요한 비용이 발생하지 않도록 하려면 더 이상 필요하지 않은 모든 인스턴스를 종료하십시오.  
자세한 내용은 [인스턴스 종료](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html)를 참조하세요.

**추가 리소스**  
+ [Amazon EC2 온디맨드 요금](https://aws.amazon.com/ec2/pricing/on-demand/)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon EC2 예약 인스턴스 리스 만료
<a name="amazon-ec2-reserved-instances-lease-expiration"></a>

**설명**  
향후 30일 이내에 만료될 예정이거나 이전 30일 이내에 만료된 Amazon EC2 예약 인스턴스를 확인합니다.  
예약 인스턴스는 자동으로 갱신되지 않습니다. 중단 없이 예약이 적용되는 Amazon EC2 인스턴스를 계속 사용할 수 있지만 온디맨드 요금이 부과됩니다. 새 예약 인스턴스는 만료된 예약 인스턴스와 같은 파라미터를 사용할 수 있으며, 다른 파라미터가 있는 예약 인스턴스를 구매할 수도 있습니다.  
월별 예상 절감액은 동일한 인스턴스 유형에 대한 온디맨드 요금과 예약 인스턴스 요금의 차액입니다.

**검사 ID**  
`1e93e4c0b5`

**알림 기준**  
+ 노란색: 예약 인스턴스 임대가 30일 이내에 만료됩니다.
+ 노란색: 예약 인스턴스 임대가 이전 30일 중에 만료되었습니다.

**권장 조치**  
새 예약 인스턴스를 구매하여 사용 기간이 거의 끝난 인스턴스를 교체하는 것이 좋습니다. 자세한 내용은 [예약 인스턴스 구매 방법](https://aws.amazon.com/ec2/purchasing-options/reserved-instances/buyer/) 및 [예약 인스턴스 구입](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ri-market-concepts-buying.html)을 참조하세요.

**추가 리소스**  
+ [예약 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts-on-demand-reserved-instances.html)
+ [인스턴스 유형](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html)

**보고서 열**  
+ Status
+ 영역
+ 인스턴스 유형
+ 플랫폼
+ 인스턴스 수
+ 현재 월별 비용
+ 예상 월별 절감액
+ 만료 날짜
+ Reserved Instance ID
+ 이유

## Amazon EC2 예약 인스턴스 최적화
<a name="amazon-ec2-reserved-instances-optimization"></a>

**설명**  
사용의 중요한 부분은 온디맨드 인스턴스 사용량과 예약 인스턴스(RI) 구매 AWS 의 균형을 맞추는 것입니다. 이 검사는 온디맨드 인스턴스 사용으로 인해 발생하는 비용을 줄이는 데 도움이 되는 RI에 대한 권장 사항을 제공합니다.  
지난 30일 동안의 온디맨드 사용량을 분석하여 해당 권장 사항을 생성합니다. 그런 다음 사용을 예약에 적합한 범주로 분류합니다. 생성된 사용 범주의 모든 예약 조합을 시뮬레이션하여 각 RI 유형의 구매 권장 개수를 식별합니다. 이러한 시뮬레이션 및 최적화 프로세스를 통해 비용 절감을 극대화할 수 있습니다. 이 검사에서는 부분 선불 지급 옵션을 사용하는 스탠더드 예약 인스턴스를 기반으로 하는 권장 사항을 다룹니다.  
통합 결제에 연결된 계정에서는 이 검사를 사용할 수 없습니다. 이 검사에 대한 권장 사항은 지급 계정에서만 사용할 수 있습니다.

**검사 ID**  
`cX3c2R1chu`

**알림 기준**  
노란색: 부분 선결제 RI의 사용을 최적화하면 비용을 줄이는 데 도움이 될 수 있습니다.

**권장 조치**  
자세하고 맞춤화된 권장 사항은 [Cost Explorer](https://aws.amazon.com/aws-cost-management/aws-cost-explorer/) 페이지를 참조하세요. 또한 [구매 가이드](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ri-market-general.html#ri-market-buying-guide)에서 RI를 구매하는 방법과 제공되는 옵션을 참조하세요.

**추가 리소스**  
+ RI에 대한 정보와 RI의 비용 절감 효과에 대한 자세한 내용은 [여기](https://aws.amazon.com/ec2/pricing/reserved-instances/)에서 확인할 수 있습니다.
+ 이 권장 사항에 대한 자세한 내용은 Trusted Advisor FAQ에서 [예약 인스턴스 최적화 확인 질문](https://aws.amazon.com/premiumsupport/technology/trusted-advisor/faqs/#Reserved_Instance_Optimization_Check_Questions)을 참조하세요.

**보고서 열**  
+ 리전
+ 인스턴스 유형
+ 플랫폼
+ 권장 구매 RI 수
+ 예상 평균 RI 사용률
+ 권장 사항을 통한 예상 절감액(월별)
+ RI의 선결제 비용
+ RI의 예상 비용(월별)
+ 권장 RI 구매 후 예상 온디맨드 비용(월별)
+ 예상 손익분기점(개월)
+ 조회 기간(일)
+ 기간(년)

## 수명 주기 정책이 구성되지 않은 Amazon ECR 리포지토리
<a name="amazon-ecr-repository-without-lifecycle-policy"></a>

**설명**  
프라이빗 Amazon ECR 리포지토리에 하나 이상의 수명 주기 정책이 구성되어 있는지 확인합니다. 수명 주기 정책을 사용하면 오래된 컨테이너 이미지 또는 사용하지 않은 컨테이너 이미지를 자동으로 정리하는 규칙 세트를 정의할 수 있습니다. 이를 통해 이미지의 수명 주기 관리를 제어할 수 있고, Amazon ECR 리포지토리를 더 잘 구성하고, 전체 스토리지 비용을 절감할 수 있습니다.  
자세한 내용은 [수명 주기 정책](https://docs.aws.amazon.com/AmazonECR/latest/userguide/LifecyclePolicies.html)을 참조하세요.

**검사 ID**  
`c18d2gz128`

**소스**  
`AWS Config Managed Rule: ecr-private-lifecycle-policy-configured`

**알림 기준**  
노란색: Amazon ECR 프라이빗 리포지토리에는 수명 주기 정책이 구성되어 있지 않습니다.

**권장 조치**  
프라이빗 Amazon ECR 리포지토리에 대해 하나 이상의 수명 주기 정책을 생성하는 것을 고려해 보십시오.  
자세한 내용은 [수명 주기 정책 생성](https://docs.aws.amazon.com/AmazonECR/latest/userguide/lp_creation.html)을 참조하세요.

**추가 리소스**  
+  [수명 주기 정책](https://docs.aws.amazon.com/AmazonECR/latest/userguide/LifecyclePolicies.html).
+  [수명 주기 정책 생성](https://docs.aws.amazon.com/AmazonECR/latest/userguide/lp_creation.html).
+  [수명 주기 정책의 예제](https://docs.aws.amazon.com/AmazonECR/latest/userguide/lifecycle_policy_examples.html).

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon ElastiCache 예약 노드 구매 권장 사항
<a name="elasticache-reserved-node-purchase-recommendations"></a>

**설명**  
Amazon ElastiCache 사용 패턴을 검사하여 예약 노드 구매를 통한 잠재적 비용 절감 권장 사항을 제공합니다.  
이 검사는 [지급인 계정의 지급인 범위 및 연결된 계정의 연결된 범위](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)에서 권장 사항을 생성합니다.  
Trusted Advisor 는 상위 권장 작업만 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr13n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: 계정에 Cost Optimization Hub가 식별한 Amazon ElastiCache 비용 절감 작업이 있습니다.

**권장 조치**  
[권장 사항 구현](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html) 고려 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.

**추가 리소스**  
+ [예약 노드](https://docs.aws.amazon.com/AmazonElastiCache/latest/dg/CacheNodes.Reserved.html)
+ [예약 권장 사항 액세스](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Amazon ElastiCache 예약 노드](https://aws.amazon.com/elasticache/reserved-cache-nodes/)

**보고서 열**  
+ Status
+ 리전
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## AWS Fargate Amazon ECS에 대한 비용 최적화 권장 사항
<a name="fargate-cost-opt-for-ecs"></a>

**설명**  
 AWS Fargate 에서 Amazon ECS 구성 및 사용 패턴을 확인하여 잠재적 비용 절감을 위한 권장 사항을 제공합니다.  
각 리소스에 대해는 상위 권장 작업만 Trusted Advisor 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)와 [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr06n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색:의 Amazon ECS 서비스 AWS Fargate 에는 Cost Optimization Hub로 식별되는 비용 절감 작업이 있습니다.

**권장 조치**  
권장 사항을 구현하는 것이 좋습니다. 권장 사항은 *AWS Cost Management 사용 설명서*의 [비용 최적화 전략 이해](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)에 나열된 권장 사항 유형 중 하나입니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.  
의 세부 권장 사항을 사용하여 이러한 변경 사항이 비용 및 성능에 미치는 잠재적 영향을 AWS Compute Optimizer 이해합니다.

**추가 리소스**  
+ [Fargate 권장 사항에서 Amazon ECS 서비스 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-ecs-recommendations.html)
+ [Fargate의 Amazon ECS 서비스에 대한 지표](https://docs.aws.amazon.com/compute-optimizer/latest/ug/ecs-fargate-metrics-analyzed.html)
+ [AWS Fargate Amazon ECS용](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html#fargate-task-sizing)
+ [콘솔을 사용하여 Amazon ECS 서비스 업데이트](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ID
+ 권장 조치
+ 현재 리소스 요약
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Amazon MemoryDB 예약 노드 구매 권장 사항
<a name="memorydb-reserved-node-purchase-recommendations"></a>

**설명**  
Amazon MemoryDB 사용 패턴을 검사하여 예약 노드 구매를 통한 잠재적 비용 절감 권장 사항을 제공합니다.  
이 검사는 [지급인 계정의 지급인 범위 및 연결된 계정의 연결된 범위](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)에서 권장 사항을 생성합니다.  
각 리소스에 대해는 상위 권장 작업만 Trusted Advisor 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr16n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: 계정에 Cost Optimization Hub가 식별한 MemoryDB 비용 절감 작업이 있습니다.

**권장 조치**  
[권장 사항을 구현](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)하는 것이 좋습니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.

**추가 리소스**  
+ [MemoryDB 예약 노드](https://docs.aws.amazon.com/memorydb/latest/devguide/nodes.reservednodes.html)
+ [예약 권장 사항 액세스](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [예약 노드 작업](https://docs.aws.amazon.com/memorydb/latest/devguide/reserved-nodes-working-with.html)

**보고서 열**  
+ Status
+ 리전
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Amazon OpenSearch Service 예약 인스턴스 구매 권장 사항
<a name="os-ri-purchase-recommendations"></a>

**설명**  
Amazon OpenSearch Service 사용 패턴을 검사하여 예약 인스턴스(RI) 구매를 통한 잠재적 비용 절감 권장 사항을 제공합니다.  
이 검사는 [지급인 계정의 지급인 범위 및 연결된 계정의 연결된 범위](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)에서 권장 사항을 생성합니다.  
Trusted Advisor 는 상위 권장 작업만 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr14n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: 계정에 Cost Optimization Hub가 식별한 Amazon OpenSearch Service 비용 절감 작업이 있습니다.

**권장 조치**  
[권장 사항을 구현](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)하는 것이 좋습니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.

**추가 리소스**  
+ [Amazon OpenSearch Service의 예약 인스턴스](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ri.html)
+ [예약 권장 사항 액세스](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [예약 인스턴스 구매(AWS CLI)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ri-cli.html)

**보고서 열**  
+ Status
+ 리전
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## DB 인스턴스를 위한 Amazon RDS 비용 최적화 권장 사항
<a name="rds-cost-opt-for-db-instances"></a>

**설명**  
Amazon RDS DB 인스턴스 구성과 사용 패턴을 검사하여 잠재적 비용 절감 권장 사항을 제공합니다.  
각 리소스에 대해는 상위 권장 작업만 Trusted Advisor 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)와 [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr03n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: RDS DB 인스턴스에 Cost Optimization Hub가 식별한 비용 절감 작업이 있습니다.

**권장 조치**  
권장 사항을 구현하는 것이 좋습니다. 권장 사항은 *AWS Cost Management 사용 설명서*의 [비용 최적화 전략 이해](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)에 나열된 권장 사항 유형 중 하나입니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.  
의 세부 권장 사항을 사용하여 이러한 변경 사항이 비용 및 성능에 미치는 잠재적 영향을 AWS Compute Optimizer 이해합니다.

**추가 리소스**  
+ [RDS 데이터베이스 권장 사항 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-rds-recommendations.html.html)
+ [RDS 데이터베이스 지표](https://docs.aws.amazon.com/compute-optimizer/latest/ug/rds-metrics-analyzed.html)
+ [DB 인스턴스 클래스](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.DBInstanceClass.html)
+ [Amazon RDS DB 인스턴스 수정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.Modifying.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ID
+ 권장 조치
+ 현재 리소스 요약
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## DB 인스턴스 스토리지를 위한 Amazon RDS 비용 최적화 권장 사항
<a name="rds-cost-opt-for-db-instance-storage"></a>

**설명**  
Amazon RDS DB 인스턴스 스토리지 구성과 사용 패턴을 검사하여 잠재적 비용 절감 권장 사항을 제공합니다.  
각 리소스에 대해는 상위 권장 작업만 Trusted Advisor 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)와 [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr04n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: RDS DB 스토리지에 Cost Optimization Hub가 식별한 비용 절감 작업이 있습니다.

**권장 조치**  
권장 사항을 구현하는 것이 좋습니다. 권장 사항은 *AWS Cost Management 사용 설명서*의 [비용 최적화 전략 이해](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)에 나열된 권장 사항 유형 중 하나입니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.  
의 세부 권장 사항을 사용하여 이러한 변경 사항이 비용 및 성능에 미치는 잠재적 영향을 AWS Compute Optimizer 이해합니다.

**추가 리소스**  
+ [RDS 데이터베이스 권장 사항 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-rds-recommendations.html)
+ [Amazon RDS DB 인스턴스 스토리지](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Storage.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ID
+ 권장 조치
+ 현재 리소스 요약
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Amazon RDS 유휴 DB 인스턴스
<a name="amazon-rds-idle-dbs-instances"></a>

**설명**  
이는 레거시 검사입니다. 추가 사용자 지정 권장 사항을 제공하는 새 검사(검사 ID: [c1z7kmr03n](#rds-cost-opt-for-db-instances))를 사용하는 것이 좋습니다.
Amazon Relational Database Service(Amazon RDS) 구성에 유휴 상태인 데이터베이스(DB) 인스턴스가 있는지 확인합니다.  
DB 인스턴스가 장시간 연결되지 않은 경우 인스턴스를 삭제하여 비용을 절감할 수 있습니다. DB 인스턴스는 과거 7일 동안 연결되지 않은 경우 유휴 상태로 간주됩니다. 인스턴스의 데이터에 영구 스토리지가 필요한 경우 DB 스냅샷 생성 및 보존과 같이 비용이 저렴한 옵션을 사용할 수 있습니다. 수동으로 생성된 DB 스냅샷은 사용자가 삭제할 때까지 보존됩니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`Ti39halfu8`

**알림 기준**  
노란색: 활성 DB 인스턴스가 지난 7일 동안 연결되지 않았습니다.

**권장 조치**  
 유휴 DB 인스턴스의 스냅샷을 생성한 다음, 해당 인스턴스를 중지하거나 삭제하는 것이 좋습니다. DB 인스턴스를 중지하면 일부 비용이 배제되지만 스토리지 비용은 배제되지 않습니다. 중지된 인스턴스의 모든 자동 백업은 구성된 보존 기간 동안 유지됩니다. DB 인스턴스를 중지할 경우, 인스턴스를 삭제한 다음 최종 스냅샷만 유지하는 경우와 비교할 때 일반적으로 추가 비용이 발생합니다. [Amazon RDS 인스턴스의 일시적 중지](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_StopInstance.html) 및 [최종 스냅샷을 캡처하고 DB 인스턴스를 삭제하는 방법](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DeleteInstance.html)을 참조하세요.

**추가 리소스**  
[백업 및 복원](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_CommonTasks.BackupRestore.html)

**보고서 열**  
+ 리전
+ DB 인스턴스 이름
+ 다중 AZ
+ 인스턴스 유형
+ 프로비저닝된 스토리지(GB)
+ 마지막 연결 이후 경과 일수
+ 예상 월별 절감액(온디맨드)

## Amazon RDS 예약 인스턴스 구매 권장 사항
<a name="rds-ri-purchase-recommendations"></a>

**설명**  
Amazon RDS 사용 패턴을 검사하여 예약 인스턴스(RI) 구매를 통한 잠재적 비용 절감 권장 사항을 제공합니다.  
이 검사는 [지급인 계정의 지급인 범위 및 연결된 계정의 연결된 범위](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)에서 권장 사항을 생성합니다.  
Trusted Advisor 는 상위 권장 작업만 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr11n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: EBS 볼륨에 Cost Optimization Hub가 식별한 비용 절감 작업이 있습니다.

**권장 조치**  
[권장 사항을 구현](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)하는 것이 좋습니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.

**추가 리소스**  
+ [Amazon RDS용 예약형 DB 인스턴스](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html)
+ [예약 권장 사항 액세스](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [Amazon RDS용 예약형 DB 인스턴스 구매](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.WorkingWith.html)

**보고서 열**  
+ Status
+ 리전
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Amazon Redshift 예약 노드 구매 권장 사항
<a name="redshift-reserved-node-purchase-recommendations"></a>

**설명**  
Amazon Redshift 사용 패턴을 검사하여 예약 노드 구매를 통한 잠재적 비용 절감 권장 사항을 제공합니다.  
이 검사는 [지급인 계정의 지급인 범위 및 연결된 계정의 연결된 범위](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)에서 권장 사항을 생성합니다.  
Trusted Advisor 는 상위 권장 작업만 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr12n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: 계정에 Cost Optimization Hub가 식별한 Amazon Redshift 비용 절감 작업이 있습니다.

**권장 조치**  
[권장 사항을 구현](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)하는 것이 좋습니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.

**추가 리소스**  
+ [예약 노드](https://docs.aws.amazon.com/redshift/latest/mgmt/purchase-reserved-node-instance.html)
+ [예약 권장 사항 액세스](https://docs.aws.amazon.com/cost-management/latest/userguide/ri-recommendations.html)
+ [예약 노드 구매](https://docs.aws.amazon.com/redshift/latest/mgmt/purchase-reserved-node-offering-console.html)

**보고서 열**  
+ Status
+ 리전
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Amazon Route 53 대기 시간 리소스 레코드 세트
<a name="amazon-route-53-latency-resource-record-sets"></a>

**설명**  
비효율적으로 구성된 Amazon Route 53 대기 시간 레코드 세트를 확인합니다.  
Amazon Route 53가 네트워크 지연 시간이 가장 짧은 AWS 리전 로 쿼리를 라우팅하도록 허용하려면 다른 리전의 특정 도메인 이름(예: example.com)에 대한 지연 시간 리소스 레코드 세트를 생성해야 합니다. 도메인 이름에 대해 대기 시간 리소스 레코드 세트를 하나만 생성하면 모든 쿼리는 하나의 리전으로 라우팅되며 이점은 얻지 않고 지연 시간 기반 라우팅에 대한 추가 비용을 지불하게 됩니다.  
 AWS 서비스에서 생성한 호스팅 영역은 검사 결과에 표시되지 않습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`51fC20e7I2`

**알림 기준**  
노란색: 특정 도메인 이름에 대해 대기 시간 리소스 레코드 세트가 하나만 구성되어 있습니다.

**권장 조치**  
여러 리전에 리소스가 있는 경우, 각 리전별로 대기 시간 리소스 레코드 세트를 정의해야 합니다. [대기 시간 기반 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html#routing-policy-latency)을 참조하세요.  
리소스가 하나뿐인 경우 둘 이상의에서 리소스를 생성하고 각각에 대한 지연 시간 리소스 레코드 세트를 AWS 리전 정의하는 것이 AWS 리전좋습니다. [지연 시간 기반 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html#routing-policy-latency)을 참조하세요.  
여러을 사용하지 않으려면 간단한 리소스 레코드 세트를 사용해야 AWS 리전합니다. [리소스 레코드 세트 관련 작업](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/rrsets-working-with.html)을 참조하세요.

**추가 리소스**  
+ [Amazon Route 53 개발자 가이드](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)
+ [Amazon Route 53 요금](https://aws.amazon.com/route53/pricing/)

**보고서 열**  
+ 호스팅 영역 이름
+ 호스팅 영역 ID
+ 리소스 레코드 세트 이름
+ 리소스 레코드 세트 유형

## Amazon S3 버킷 수명 주기 정책 구성
<a name="amazon-s3-bucket-lifecycle-policy-configured"></a>

**설명**  
Amazon S3 버킷에 수명 주기 정책이 구성되어 있는지 확인합니다. Amazon S3 수명 주기 정책은 버킷 내의 Amazon S3 객체가 비용 효율적으로 저장되도록 보장합니다. 이는 데이터 보존 및 저장에 대한 규제 요구 사항을 충족하는 데 중요합니다. 정책 구성은 Amazon S3 서비스가 객체 그룹에 적용하는 작업을 정의하는 규칙 세트입니다. 수명 주기 정책을 사용하면 객체를 저렴한 스토리지 클래스로 전환하거나 노후화됨에 따라 객체를 삭제하는 작업을 자동화할 수 있습니다. 예를 들어 생성 30일 후에 Amazon S3 Standard-IA 스토리지로 객체를 이전하거나 1년 후에 Amazon Glacier로 이전할 수 있습니다.  
또한 특정 기간이 지나면 Amazon S3가 사용자를 대신하여 객체를 삭제하도록 객체 만료를 정의할 수 있습니다.  
 AWS Config 규칙의 파라미터를 사용하여 검사 구성을 조정할 수 있습니다.  
자세한 내용은 [스토리지 수명 주기 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz100`

**소스**  
`AWS Config Managed Rule: s3-lifecycle-policy-check`

**알림 기준**  
 노란색: Amazon S3 버킷에는 수명 주기 정책이 구성되어 있지 않습니다.

**권장 조치**  
Amazon S3 버킷에 수명 주기 정책이 구성되어 있는지 확인하세요.  
조직에 보존 정책이 마련되어 있지 않은 경우 Amazon S3 Intelligent-Tiering을 사용하여 비용을 최적화하는 것을 고려해 보세요.  
Amazon S3 수명 주기 정책을 정의하는 방법에 대한 자세한 내용은 [버킷의 수명 주기 구성 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)을 참조하세요.  
Amazon S3 Intelligent-Tiering에 대한 자세한 내용은 [Amazon S3 Intelligent-Tiering 스토리지 클래스](https://aws.amazon.com/s3/storage-classes/intelligent-tiering/)를 참조하세요.

**추가 리소스**  
[버킷에서 수명 주기 구성 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)  
[S3 수명 주기 구성의 예제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-configuration-examples.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터

## Amazon S3 불완전 멀티파트 업로드 중단 구성
<a name="s3-incomplete-multipart-upload-abort-config"></a>

**설명**  
각 Amazon S3 버킷이 7일 후에도 불완전하게 남아 있는 멀티파트 업로드를 중단하는 수명 주기 규칙으로 구성되어 있는지 검사합니다. 수명 주기 규칙을 사용하여 이러한 불완전 업로드를 중단하고 연결된 스토리지를 삭제하는 것이 좋습니다.  
이 검사의 결과는 매일 1회 이상 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다. Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 `BatchUpdateRecommendationResourceExclusion` API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1cj39rr6v`

**알림 기준**  
노란색: 수명 주기 구성 버킷에 7일 후에도 불완전하게 남아 있는 모든 멀티파트 업로드를 중단하는 수명 주기 규칙이 포함되어 있지 않습니다.

**권장 조치**  
불완전 멀티파트 업로드를 모두 정리하는 수명 주기 규칙이 없는 버킷의 수명 주기 구성을 검토합니다. 24시간 후에 완료되지 않은 업로드는 완료될 가능성이 낮습니다. [여기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-configuration-examples.html#lc-expire-mpu)를 클릭하여 지침에 따라 수명 주기 규칙을 생성합니다. 버킷의 모든 객체에 적용하는 것이 좋습니다. 버킷에서 선택한 객체에 다른 수명 주기 작업을 적용해야 하는 경우 필터가 서로 다른 여러 규칙이 있을 수 있습니다. 자세한 내용을 보려면 Storage Lens 대시보드를 확인하거나 ListMultipartUpload API를 직접적으로 호출하세요.

**추가 리소스**  
[수명 주기 구성 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html#lifecycle-config-overview-how)  
[Amazon S3 비용을 줄이기 위해 불완전 멀티파트 업로드 검색 및 삭제](https://aws.amazon.com/blogs/aws-cloud-financial-management/discovering-and-deleting-incomplete-multipart-uploads-to-lower-amazon-s3-costs/)  
[멀티파트 업로드를 사용하여 객체 업로드 및 복사](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html)  
[수명 주기 구성 요소](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intro-lifecycle-rules.html)  
[수명 주기 작업을 설명하는 요소](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intro-lifecycle-rules.html#intro-lifecycle-rules-actions)  
[멀티파트 업로드를 중단하기 위한 수명 주기 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-configuration-examples.html#lc-expire-mpu)

**보고서 열**  
+ Status
+ 리전
+ 버킷 이름
+ 버킷 ARN
+ 불완전 MPU를 삭제하기 위한 수명 주기 규칙
+ 시작 후 일수
+ 최종 업데이트 시간

## 수명 주기 정책이 구성되지 않은 Amazon S3 버전 지원 버킷
<a name="amazon-s3-version-enabled-buckets-no-lifecycle-policy"></a>

**설명**  
Amazon S3 버전 지원 버킷에 수명 주기 정책이 구성되어 있는지 확인합니다.  
자세한 내용은 [스토리지 수명 주기 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)를 참조하세요.  
 AWS Config 규칙에서 **bucketNames** 파라미터를 사용하여 확인하려는 버킷 이름을 지정할 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz171`

**소스**  
`AWS Config Managed Rule: s3-version-lifecycle-policy-check`

**알림 기준**  
노란색: 수명 주기 정책이 구성되어 있지 않은 Amazon S3 버전 지원 버킷.

**권장 조치**  
Amazon S3 버킷에 대한 수명 주기 정책을 구성하여 객체가 수명 주기 전반에 걸쳐 비용 효율적으로 저장되도록 객체를 관리합니다.  
자세한 내용은 [버킷에 대한 수명 주기 구성 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)을 참조하세요.

**추가 리소스**  
[스토리지 수명 주기 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)  
[버킷에서 수명 주기 구성 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS Lambda 함수에 대한 비용 최적화 권장 사항
<a name="lambda-cost-opt-for-functions"></a>

**설명**  
 AWS Lambda 구성 및 사용 패턴을 확인하여 잠재적 비용 절감을 위한 권장 사항을 제공합니다.  
각 리소스에 대해는 상위 권장 작업만 Trusted Advisor 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)와 [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr05n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: Lambda 함수에 Cost Optimization Hub가 식별한 비용 절감 작업이 있습니다.

**권장 조치**  
권장 사항을 구현하는 것이 좋습니다. 권장 사항은 *AWS Cost Management 사용 설명서*의 [비용 최적화 전략 이해](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)에 나열된 권장 사항 유형 중 하나입니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.  
의 세부 권장 사항을 사용하여 이러한 변경 사항이 비용 및 성능에 미치는 잠재적 영향을 AWS Compute Optimizer 이해합니다.

**추가 리소스**  
+ [Lambda 함수 권장 사항 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-lambda-recommendations.html)
+ [Lambda 함수 지표](https://docs.aws.amazon.com/compute-optimizer/latest/ug/lambda-metrics-analyzed.html)
+ [AWS Lambda 함수 구성](https://docs.aws.amazon.com/lambda/latest/dg/lambda-functions.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ID
+ 권장 조치
+ 현재 리소스 요약
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## AWS Lambda 시간 초과가 과도한 함수
<a name="aws-lambda-functions-excessive-timeouts"></a>

**설명**  
시간 초과 비율이 높아서 비용이 늘어날 수 있는 Lambda 함수를 확인합니다.  
Lambda 요금은 런타임 및 함수에 대한 요청 수를 기준으로 합니다. 함수 시간 초과로 인해 오류가 발생하여 재시도를 초래합니다. 함수를 다시 시도하면 추가 요청 및 런타임 요금이 발생합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`L4dfs2Q3C3`

**알림 기준**  
노란색: 지난 7일 중에 특정 일에 발생한 시간 초과로 인해 호출의 10% 이상이 오류로 끝나는 함수입니다.

**권장 조치**  
함수 로깅 및 X-Ray 트레이스를 검사하여 함수 지속 시간이 길어지는 원인을 확인합니다. API 호출 또는 데이터베이스 연결 전후와 같은 코드의 관련 부분에 로깅을 구현합니다. 기본적으로 AWS SDK 클라이언트 제한 시간은 구성된 함수 기간보다 길 수 있습니다. 함수 제한 시간 내에 재시도 또는 실패하도록 API 및 SDK 연결 클라이언트를 조정합니다. 예상 지속 시간이 구성된 제한 시간보다 긴 경우 함수의 시간 초과 설정을 늘릴 수 있습니다. 자세한 내용은 [Lambda 애플리케이션 모니터링 및 문제 해결](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html)을 참조하세요.

**추가 리소스**  
+ [Lambda 애플리케이션 모니터링 및 문제 해결](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html)
+ [Lambda 함수 재시도 시간 초과 SDK](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-function-retry-timeout-sdk/)
+ [AWS Lambda 와 함께 사용 AWS X-Ray](https://docs.aws.amazon.com/lambda/latest/dg/services-xray.html)
+ [에 대한 Amazon CloudWatch logs 액세스 AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/monitoring-cloudwatchlogs.html)
+ [에 대한 오류 프로세서 샘플 애플리케이션 AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/samples-errorprocessor.html)

**보고서 열**  
+ Status
+ 리전
+ 함수 ARN
+ 최대 일일 시간 초과 비율
+ 최대 일일 시간 초과 비율 날짜
+ 평균 일일 시간 초과 비율
+ 함수 시간 초과 설정(밀리초)
+ 일일 컴퓨팅 비용 손실
+ 평균 일일 호출 건수
+ 오늘 호출 건수
+ 오늘 시간 초과 비율
+ 최종 업데이트 시간

## AWS Lambda 오류율이 높은 함수
<a name="aws-lambda-functions-with-high-error-rates"></a>

**설명**  
오류 비율이 높아 비용이 많이 들 수 있는 Lambda 함수를 검사합니다.  
Lambda 요금은 함수에 대한 요청 수와 함수의 집계 런타임을 기준으로 합니다. 함수 오류로 인해 재시도가 발생하여 추가 비용이 발생할 수 있습니다.  
해당 검사의 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`L4dfs2Q3C2`

**알림 기준**  
노란색: 지난 7일 중에 특정 일에 발생한 호출의 10% 이상이 오류로 끝나는 함수입니다.

**권장 조치**  
오류를 줄이려면 다음 지침을 고려하세요. 함수 오류에는 함수의 코드가 반환하는 오류와 함수의 런타임에서 반환하는 오류가 포함되어 있습니다.  
Lambda 오류를 해결하는 데 도움이 되도록 Lambda는 Amazon CloudWatch 및와 같은 서비스와 통합됩니다 AWS X-Ray. 로그, 지표, 경보 및 X-Ray 추적의 조합을 사용해 애플리케이션을 지원하는 함수 코드, API 또는 기타 리소스에서 문제를 신속하게 감지하고 식별할 수 있습니다. 자세한 내용은 [Lambda 애플리케이션 모니터링 및 문제 해결](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html)을 참조하세요.  
특정 런타임의 오류 처리에 대한 자세한 내용은 [AWS Lambda의 오류 처리 및 자동 재시도](https://docs.aws.amazon.com/lambda/latest/dg/invocation-retries.html)를 참조하세요.  
추가적인 문제 해결 정보는 [Lambda 문제 해결](https://docs.aws.amazon.com/lambda/latest/dg/lambda-troubleshooting.html)을 참조하세요.  
 AWS Lambda 파트너가 제공하는 모니터링 및 관찰성 도구 에코시스템 중에서 선택할 수도 있습니다. 자세한 내용은 [AWS Lambda 파트너](https://aws.amazon.com/lambda/partners/?partner-solutions-cards.sort-by=item.additionalFields.partnerNameLower&partner-solutions-cards.sort-order=asc)를 참조하세요.

**추가 리소스**  
+ [AWS Lambda의 오류 처리 및 자동 재시도](https://docs.aws.amazon.com/lambda/latest/dg/invocation-retries.html)
+ [Lambda 애플리케이션 모니터링 및 문제 해결](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html)
+ [Lambda 함수 재시도 시간 초과 SDK](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-function-retry-timeout-sdk/)
+ [Lambda 문제 해결](https://docs.aws.amazon.com/lambda/latest/dg/lambda-troubleshooting.html)
+ [API 호출 오류](https://docs.aws.amazon.com/lambda/latest/dg/API_Invoke.html#API_Invoke_Errors)
+ [에 대한 오류 프로세서 샘플 애플리케이션 AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/samples-errorprocessor.html)

**보고서 열**  
+ Status
+ 리전
+ 함수 ARN
+ 최대 일일 오류 발생률
+ 최대 오류 발생률 날짜
+ 평균 일일 오류 발생률
+ 일일 컴퓨팅 비용 손실
+ 오늘 호출 건수
+ 오늘 오류 발생률
+ \$1평균 일일 간접 호출 수
+ 최종 업데이트 시간

## AWS Lambda 메모리 크기에 대해 과다 프로비저닝된 함수
<a name="aws-lambda-over-provisioned-functions-memory-size"></a>

**설명**  
이는 레거시 검사입니다. 추가 사용자 지정 권장 사항을 제공하는 새 검사(검사 ID: [c1z7kmr05n](#lambda-cost-opt-for-functions))를 사용하는 것이 좋습니다.
룩백 기간 동안 한 번 이상 호출된 AWS Lambda 함수를 확인합니다. 이 검사는 Lambda 함수가 메모리 크기에 대해 과다 프로비저닝되었는지 여부를 알려줍니다. 메모리 크기에 대해 과다 프로비저닝된 Lambda 함수가 있는 경우 사용하지 않은 리소스에 대한 비용을 지불하게 됩니다. 일부 시나리오에서는 설계상 사용률이 낮아질 수 있지만 흔히 Lambda 함수의 메모리 구성을 변경하여 비용을 절감할 수 있습니다. 예상 월별 절감액은 EBS 볼륨의 현재 사용률을 사용하여 계산됩니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`COr6dfpM05`

**알림 기준**  
 노란색: 조회 기간 동안 메모리 크기가 과다 프로비저닝된 Lambda 함수가 있습니다. Lambda 함수가 과다 프로비저닝되었는지 확인하기 위해 해당 함수에 대한 모든 기본 CloudWatch 지표를 고려합니다. 메모리 크기가 과다 프로비저닝된 Lambda 함수를 식별하는 데 사용되는 알고리즘은 AWS 모범 사례를 따릅니다. 새 패턴이 식별되면 알고리즘이 업데이트됩니다.

**권장 조치**  
 Lambda 함수의 메모리 크기를 줄이는 것이 좋습니다.  
자세한 내용은 [Trusted Advisor 검사 AWS Compute Optimizer 옵트인](compute-optimizer-with-trusted-advisor.md) 단원을 참조하십시오.

**보고서 열**  
+ Status
+ 리전
+ 함수 이름
+ Function Version
+ 메모리 크기(MB)
+ 권장 메모리 크기(MB)
+ 조회 기간(일)
+ 절감 기회(%)
+ 예상 월별 절감액
+ 예상 월별 절감액 통화
+ 최종 업데이트 시간

## 컴퓨팅AWS Savings Plans 구매 권장 사항
<a name="savings-plans-purchase-recommendations-compute"></a>

**설명**  
Amazon EC2에서 AWS 컴퓨팅 사용 패턴을 확인하고 Savings Plans 구매 권장 사항을 AWS FargateAWS Lambda 제공합니다. 이러한 권장 사항을 통해 할인된 요금의 대가로 시간당 달러로 측정한 일관된 사용량을 약정할 수 있습니다.  
이 검사는 [지급인 계정의 지급인 범위 및 연결된 계정의 연결된 범위](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)에서 권장 사항을 생성합니다.  
Trusted Advisor 는 상위 권장 작업만 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr09n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: 계정에 Cost Optimization Hub가 식별한 컴퓨팅 리소스 비용 절감 작업이 있습니다.

**권장 조치**  
[권장 사항을 구현](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)하는 것이 좋습니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.

**추가 리소스**  
+ [Savings Plans이란 무엇입니까?](https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html)
+ [Savings Plans 유형](https://docs.aws.amazon.com/savingsplans/latest/userguide/plan-types.html)
+ [Savings Plans 구매](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-purchase.html)

**보고서 열**  
+ Status
+ 리전
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## Amazon SageMaker AI AWS Savings Plans 구매 권장 사항
<a name="savings-plans-purchase-recommendations-sagemaker"></a>

**설명**  
Amazon SageMaker AI 사용량을 검사하고 절감형 플랜 구매 권장 사항을 제공합니다. 이러한 권장 사항을 통해 할인된 요금의 대가로 시간당 달러로 측정한 일관된 사용량을 약정할 수 있습니다.  
이 검사는 [지급인 계정의 지급인 범위 및 연결된 계정의 연결된 범위](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)에서 권장 사항을 생성합니다.  
Trusted Advisor 는 상위 권장 작업만 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)에 옵트인해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7kmr08n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: 계정에 Cost Optimization Hub가 식별한 Amazon SageMaker AI 비용 절감 작업이 있습니다.

**권장 조치**  
[권장 사항을 구현](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-optimization-strategies.html)하는 것이 좋습니다. 이러한 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management(CFM) [서비스 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.

**추가 리소스**  
+ [Savings Plans이란 무엇입니까?](https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html)
+ [Savings Plans 유형](https://docs.aws.amazon.com/savingsplans/latest/userguide/plan-types.html)
+ [Savings Plans 구매](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-purchase.html)

**보고서 열**  
+ Status
+ 리전
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## 비용 최적화에 대한 AWS Well-Architected 위험도 높음 문제
<a name="well-architected-high-risk-issues-cost-optimization"></a>

**설명**  
비용 최적화 기반에서 워크로드의 위험도 높음 문제(HRI)를 확인합니다. 이 검사는 사용자 AWS-Well Architected 리뷰를 기반으로 합니다. AWS Well-Architected에서 워크로드 평가를 완료했는지 여부에 따라 검사 결과가 달라집니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`Wxdfp4B1L1`

**알림 기준**  
+ 빨간색: AWS Well-Architected의 비용 최적화 원칙에서 하나 이상의 활성 고위험 문제가 식별되었습니다.
+ 녹색: AWS Well-Architected의 비용 최적화 원칙에서 활성 고위험 문제가 감지되지 않았습니다.

**권장 조치**  
AWS Well-Architected는 워크로드 평가 중에 고위험 문제를 감지했습니다. 이러한 문제는 위험을 줄이고 비용을 절감할 수 있는 기회를 나타냅니다. [AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) 도구에 로그인하여 답변을 검토하고 활성 문제를 해결하기 위한 조치를 취하세요.

**보고서 열**  
+ Status
+ 리전
+ 워크로드 ARN
+ 워크로드 이름
+ 검토자 이름
+ 워크로드 유형
+ 워크로드 시작 날짜
+ 워크로드 마지막 수정 날짜
+ 비용 최적화에 대해 식별된 HRI 수
+ 비용 최적화에 대해 해결된 HRI 수
+ 비용 최적화에 대해 답변한 질문 수
+ 비용 최적화 원칙의 총 질문 수
+ 최종 업데이트 시간

## 유휴 로드 밸런서
<a name="idle-load-balancers"></a>

**설명**  
유휴 상태인 로드 밸런서에 대한 Elastic Load Balancing 구성을 검사합니다.  
구성된 모든 로드 밸런서에서 요금이 발생합니다. 로드 밸런서에 연결된 백엔드 인스턴스가 없거나 네트워크 트래픽이 심하게 제한된 경우 로드 밸런서가 효과적으로 사용되지 않는 것입니다. 이 검사는 현재 ELB 서비스 내의 Classic Load Balancer 유형만 확인합니다. 다른 ELB 유형(Application Load Balancer, Network Load Balancer)은 포함되지 않습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`hjLMh88uM8`

**알림 기준**  
+ 노란색: 로드 밸런서에 활성 상태의 백엔드 인스턴스가 없습니다.
+ 노란색: 로드 밸런서에 정상 상태의 백엔드 인스턴스가 없습니다.
+ 노란색: 지난 7일 동안 로드 밸런서의 요청이 하루에 100개 미만이었습니다.

**권장 조치**  
로드 밸런서에 활성 상태의 백엔드 인스턴스가 없는 경우, 인스턴스를 등록하거나 로드 밸런서를 삭제하는 것이 좋습니다. [로드 밸런서에 Amazon EC2 인스턴스 등록](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/US_DeReg_Reg_Instances.html#RegisteringInstances) 또는 [로드 밸런서 삭제](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html#delete-load-balancer)를 참조하세요.  
로드 밸런서에 정상 상태의 백엔드 인스턴스가 없는 경우 [Elastic Load Balancing 문제 해결: 상태 확인 구성](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/ts-elb-healthcheck.html)을 참조하세요.  
로드 밸런서의 요청 수가 적은 경우, 로드 밸런서를 삭제하는 것이 좋습니다. [로드 밸런서 삭제](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html#delete-load-balancer)를 참조하세요.

**추가 리소스**  
+ [로드 밸런서 관리](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/UserScenarios.html)
+ [Elastic Load Balancing 문제 해결](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-troubleshooting.html)

**보고서 열**  
+ 리전
+ load-balancer-name
+ 이유
+ 예상 월별 절감액

## 유휴 NAT 게이트웨이
<a name="idle-nat-gateways"></a>

**설명**  
NAT 게이트웨이 구성 및 사용 패턴을 확인하여 비용 최적화의 대상이 될 수 있는 유휴 또는 사용률이 낮은 NAT 게이트웨이를 식별합니다.  
각 리소스에 대해는 상위 권장 작업만 Trusted Advisor 표시합니다 AWS Cost Optimization Hub.  
이 검사를 사용하려면 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-getting-started.html)와 [AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/account-opt-in.html)에 옵트인해야 합니다.

**검사 ID**  
`c1z7kmr18n`

**소스**  
`AWS Cost Optimization Hub`

**알림 기준**  
노란색: NAT 게이트웨이에 Cost Optimization Hub로 식별되는 비용 절감 작업이 있습니다.

**권장 조치**  
유휴 NAT 게이트웨이를 삭제하는 권장 사항을 구현하는 것이 좋습니다. 이 권장 사항 구현에 대한 자세한 내용은 AWS Cloud Financial Management [Service 비용 최적화 플레이북](https://catalog.workshops.aws/awscff/en-US/playbooks)을 참조하세요.

**추가 리소스**  
+ [유휴 리소스 권장 사항 보기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/view-idle-recommendations.html)
+ [NAT 게이트웨이 작업](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html)
+ [NAT 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ID
+ 권장 조치
+ 현재 리소스 요약
+ 권장 리소스 요약
+ 예상 월별 비용
+ 예상 월별 절감액
+ 마지막 새로 고침 타임스탬프

## 비활성 AWS Network Firewall
<a name="inactive-network-firewall"></a>

**설명**  
 AWS Network Firewall 엔드포인트를 확인하고 Network Firewall이 비활성 상태인 경우 알림을 보냅니다.  
모든 엔드포인트에 지난 30일 동안 처리된 데이터가 없는 Network Firewall은 비활성으로 간주됩니다. Network Firewall 엔드포인트에는 시간당 요금이 부과됩니다. 이 검사는 지난 30일 동안 처리된 데이터가 없는 Network Firewall에 대해 알립니다. 사용하지 않는 Network Firewall을 제거하거나 아키텍처를 업데이트하는 것이 모범 사례입니다.

**검사 ID**  
`c2vlfg0bfw`

**알림 기준**  
+ 노란색: Network Firewall이 지난 30일 동안 0바이트를 처리했습니다.
+ 녹색: Network Firewall이 지난 30일 동안 0바이트 이상을 처리했습니다.

**권장 조치**  
지난 30일 동안 Network Firewall을 사용하지 않은 경우 Network Firewall을 삭제하는 것이 좋습니다.  
Transit Gateway를 VPC 간 통신에 사용하는 경우 중앙 집중식 네트워크 검사 아키텍처에 Network Firewall을 배포하는 것이 좋습니다. 이렇게 하면 비활성 Network Firewall의 시간당 요금이 절감될 수 있습니다.

**추가 리소스**  
[AWS Network Firewall 요금](https://aws.amazon.com/network-firewall/pricing/)  
[를 사용한 검사 배포 모델 AWS Network Firewall](https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/inspection-deployment-models-with-AWS-network-firewall-ra.pdf)

**보고서 열**  
+ Status
+ 리전
+ Network Firewall Arn
+ VPC Id
+ 서브넷
+ TotalBytesProcessed
+ 최종 업데이트 시간

## 비활성 VPC 인터페이스 엔드포인트
<a name="inactive-vpc-interface-endpoints"></a>

**설명**  
VPC 인터페이스 엔드포인트를 검사하고 엔드포인트가 비활성 상태로 보이는 경우 알립니다. 지난 30일 동안 처리된 데이터가 없는 VPC 인터페이스 엔드포인트는 비활성으로 간주됩니다. VPC 인터페이스 엔드포인트에는 시간당 요금과 데이터 처리 비용이 부과됩니다. 이 검사는 지난 30일 동안 0개의 데이터가 처리된 VPC 인터페이스 엔드포인트에 대해 알립니다. 사용하지 않는 VPC 인터페이스 엔드포인트를 제거하거나 아키텍처를 업데이트하는 것이 모범 사례입니다.

**검사 ID**  
`c2vlfg0jp6`

**알림 기준**  
+ 노란색: VPC 인터페이스 엔드포인트가 지난 30일 동안 0바이트를 처리했습니다.
+ 녹색: VPC 인터페이스 엔드포인트가 지난 30일 동안 0바이트 이상을 처리했습니다.

**권장 조치**  
지난 30일 동안 VPC 인터페이스 엔드포인트를 사용하지 않은 경우 VPC 인터페이스 엔드포인트를 삭제하는 것이 좋습니다.  
Transit Gateway를 VPC 간 통신에 사용하는 경우 중앙 집중식 아키텍처에 VPC 인터페이스 엔드포인트를 배포하여 비활성 VPC 인터페이스 엔드포인트의 시간당 요금을 줄이는 것이 좋습니다.

**추가 리소스**  
+ [AWS PrivateLink 요금](https://aws.amazon.com/privatelink/pricing/)
+ [VPC 프라이빗 엔드포인트에 대한 중앙 집중식 액세스](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-access-to-vpc-private-endpoints.html)

**보고서 열**  
+ Status
+ 리전
+ VPC 엔드포인트 ID
+ VPC Id
+ 서브넷 ID
+ 서비스 이름
+ TotalBytesProcessed
+ 최종 업데이트 시간

## 비활성 Gateway Load Balancer 엔드포인트
<a name="inactive-gateway-load-balancer"></a>

**설명**  
Gateway Load Balancer 엔드포인트를 검사하고 비활성 상태로 보이는 경우 알립니다. 지난 30일 동안 처리한 데이터가 없는 Gateway Load Balancer 엔드포인트는 사용률이 낮은 것으로 간주됩니다. Gateway Load Balancer 엔드포인트에는 시간당 요금 및 데이터 처리 요금이 부과됩니다. 이 검사는 지난 30일 동안 처리된 데이터가 0개인 Gateway Load Balancer 엔드포인트에 대해 알립니다. 사용하지 않는 Gateway Load Balancer 엔드포인트를 제거하거나 아키텍처를 업데이트하는 것이 좋습니다.

**검사 ID**  
`c2vlfg0k35`

**알림 기준**  
+ 노란색: Gateway Load Balancer 엔드포인트가 지난 30일 동안 0바이트를 처리했습니다
+ 녹색: Gateway Load Balancer 엔드포인트가 지난 30일 동안 0바이트 이상을 처리했습니다.

**권장 조치**  
Gateway Load Balancer 엔드포인트가 지난 30일 동안 사용되지 않은 경우 VPC 엔드포인트를 삭제하는 것이 좋습니다.  
Transit Gateway가 VPC 간 통신에 사용되는 경우 Gateway Load Balancer 엔드포인트를 중앙 집중식 네트워크 검사 아키텍처에 배포하여 비활성 Gateway Load Balancer 엔드포인트의 시간당 요금을 줄이는 것이 좋습니다.

**추가 리소스**  
[AWS PrivateLink 요금](https://aws.amazon.com/vpc/pricing/)  
[AWS Gateway Load Balancer 및를 사용한 중앙 집중식 검사 아키텍처 AWS Transit Gateway](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-inspection-architecture-with-aws-gateway-load-balancer-and-aws-transit-gateway)

**보고서 열**  
+ Status
+ 리전
+ VPC 엔드포인트 ID
+ VPC Id
+ 서브넷 ID
+ 서비스 이름
+ TotalBytesProcessed
+ 최종 업데이트 시간

## 비활성 NAT 게이트웨이
<a name="inactive-nat-gateways"></a>

**설명**  
NAT 게이트웨이에 비활성 게이트웨이가 있는지 검사합니다. 지난 30일 동안 처리된 데이터가 없는(0바이트) NAT 게이트웨이는 비활성으로 간주됩니다. NAT 게이트웨이에는 시간당 요금과 데이터 처리 요금이 부과됩니다.

**검사 ID**  
`c2vlfg022t`

**알림 기준**  
+ 노란색: NAT 게이트웨이가 지난 30일 동안 0바이트를 처리했습니다.
+ 녹색: NAT 게이트웨이가 지난 30일 동안 0바이트 이상을 처리했습니다.

**권장 조치**  
지난 30일 동안 사용되지 않았고 VPC 외부의 외부 네트워크 액세스에 필요하지 않은 NAT 게이트웨이는 삭제하는 것이 좋습니다.  
Transit Gateway를 VPC 간 통신에 사용하는 경우 인터넷 아키텍처로의 송신을 위해 중앙 집중식 NAT 게이트웨이를 배포하는 것이 좋습니다. 이렇게 하면 비활성 NAT 게이트웨이의 시간당 비용을 줄일 수 있습니다.

**추가 리소스**  
[NAT 게이트웨이 요금](https://aws.amazon.com/vpc/pricing/)  
[인터넷으로의 중앙 집중식 송신](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-egress-to-internet.html)

**보고서 열**  
+ Status
+ 리전
+ NAT 게이트웨이 ID
+ 서브넷 ID
+ VPC Id
+ TotalBytesFromDest
+ TotalBytesFromSrc
+ TotalBytes
+ 최종 업데이트 시간

## 사용률이 낮은 Amazon EC2 인스턴스
<a name="low-utilization-amazon-ec2-instances"></a>

**설명**  
이는 레거시 검사입니다. 추가 사용자 지정 권장 사항을 제공하는 새 검사(검사 ID: [c1z7kmr00n](#ec2-cost-opt-for-instances))를 사용하는 것이 좋습니다.
지난 14일 동안 실행 중이었던 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 모든 시점에서 확인합니다. 이 검사는 일일 CPU 사용률이 10% 이하이고 네트워크 I/O가 4일 이상 5MB 이하인 경우 알립니다.  
실행 인스턴스에는 시간당 사용 요금을 부과합니다. 일부 시나리오에서는 설계상 사용률이 낮아질 수 있지만 인스턴스의 수와 크기를 관리하여 비용을 절감할 수 있습니다.  
예상 월별 절감액은 온디맨드 인스턴스의 현재 사용률과 인스턴스의 사용률이 낮아질 수 있는 예상 일수를 사용하여 계산됩니다. 예약 인스턴스 또는 스팟 인스턴스를 사용하거나 인스턴스가 하루 종일 실행되지 않는 경우 실제 절감액이 달라집니다. 일일 사용률 데이터를 가져오려면 이 검사에 대한 보고서를 다운로드하십시오.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`Qch7DwouX1`

**알림 기준**  
노란색: 지난 14일 중 4일 이상 인스턴스의 일일 평균 CPU 사용률이 10% 이하이고 네트워크 I/O가 5MB 이하였습니다.

**권장 조치**  
사용률이 낮은 인스턴스를 중지 또는 종료하거나 오토 스케일링을 사용하여 인스턴스 수를 조정하는 것이 좋습니다. 자세한 내용은 [인스턴스 중지 및 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html),[인스턴스 종료](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html) 및 [Auto Scaling이란 무엇입니까?](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/WhatIsAutoScaling.html)를 참조하세요.

**추가 리소스**  
+ [Amazon EC2 모니터링](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-monitoring.html)
+ [인스턴스 메타데이터 및 사용자 데이터](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AESDG-chapter-instancedata.html)
+ [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)
+ [오토 스케일링 개발자 가이드](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/WhatIsAutoScaling.html)

**보고서 열**  
+ 리전/AZ
+ 인스턴스 ID
+ 인스턴스 이름
+ 인스턴스 유형
+ 예상 월별 절감액
+ CPU 사용률 14일 평균
+ 네트워크 I/O 14일 평균
+ 사용률이 낮은 일수

## 연결되지 않은 탄력적 IP 주소
<a name="unassociated-elastic-ip-addresses"></a>

**설명**  
실행 중인 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스와 연결되지 않은 Elastic IP 주소(EIP)를 확인합니다.  
EIP는 동적 클라우드 컴퓨팅용으로 설계된 고정 IP 주소입니다. 기존의 고정 IP 주소와 달리 EIP는 퍼블릭 IP 주소를 계정의 다른 인스턴스에 다시 매핑하여 인스턴스나 가용 영역의 오류를 마스킹합니다. 실행 중인 인스턴스와 연결되지 않은 EIP에는 명목상의 요금이 부과됩니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`Z4AUBRNSmz`

**알림 기준**  
노란색: 할당된 탄력적 IP 주소(EIP)가 실행 중인 Amazon EC2 인스턴스와 연결되어 있지 않습니다.

**권장 조치**  
 실행 중인 활성 인스턴스에 EIP를 연결하거나, 연결되지 않은 EIP를 해제합니다. 자세한 내용은 [실행 중인 다른 인스턴스와 탄력적 IP 주소 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating-different) 및 [탄력적 IP 주소 해제](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-releasing)를 참조하세요.

**추가 리소스**  
[탄력적 IP 주소](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html)

**보고서 열**  
+ 리전
+ IP 주소

## 사용률이 낮은 Amazon EBS 볼륨
<a name="underutilized-amazon-ebs-volumes"></a>

**설명**  
Amazon Elastic Block Store(Amazon EBS) 볼륨 구성을 확인하고 볼륨의 활용도가 낮은 것으로 나타날 경우 경고합니다.  
요금은 볼륨이 생성될 때 부과되기 시작합니다. 볼륨이 연결되지 않은 상태로 유지되거나 일정 기간 동안 쓰기 작업이 매우 낮은 경우(부팅 볼륨 제외) 볼륨의 활용도가 낮은 것입니다. 비용을 줄이려면 활용도가 낮은 볼륨을 제거하는 것이 좋습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`DAvU99Dc4C`

**알림 기준**  
노란색: 볼륨이 연결되지 않았거나, 지난 7일 동안 입출력 양이 하루에 1 IOPS 미만이었습니다.

**권장 조치**  
비용 절감을 위해 스냅샷을 생성하고 볼륨을 삭제하는 것이 좋습니다. 자세한 내용은 [Amazon EBS 스냅샷 생성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html) 및 [Amazon EBS 볼륨 삭제](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-deleting-volume.html)를 참조하세요.

**추가 리소스**  
+ [Amazon Elastic Block Store(Amazon EBS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html)
+ [볼륨 상태 모니터링](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-volume-status.html)

**보고서 열**  
+ 리전
+ 볼륨 ID
+ 볼륨 이름
+ 볼륨 유형
+ 볼륨 크기
+ 월별 스토리지 비용
+ 스냅샷 ID
+ 스냅샷 이름
+ 스냅샷 경과 시간

**참고**  
계정을 옵트인한 경우 Amazon EBS 과다 프로비저닝 볼륨 검사를 대신 사용하는 AWS Compute Optimizer것이 좋습니다. 자세한 내용은 [Trusted Advisor 검사 AWS Compute Optimizer 옵트인](compute-optimizer-with-trusted-advisor.md) 단원을 참조하십시오.

## Underutilized Amazon Redshift Clusters
<a name="underutilized-amazon-redshift-clusters"></a>

**설명**  
Amazon Redshift 구성에서 사용률이 낮은 것으로 보이는 클러스터를 확인합니다.  
Amazon Redshift 클러스터가 장기간 연결되지 않았거나 CPU를 적게 사용하는 경우, 클러스터 다운사이징이나 클러스터 종료 및 최종 스냅샷 생성과 같이 비용이 저렴한 옵션을 사용할 수 있습니다. 클러스터를 삭제한 후에도 최종 스냅샷은 보존됩니다.

**검사 ID**  
`G31sQ1E9U`

**알림 기준**  
+ 노란색: 실행 중인 클러스터가 지난 7일 동안 연결되지 않았습니다.
+ 노란색: 실행 중인 클러스터의 클러스터 전체 평균 CPU 사용률이 지난 7일 중 99%의 시간 동안 5% 미만이었습니다.

**권장 조치**  
클러스터를 종료하고 최종 스냅샷을 생성하거나 클러스터를 축소하는 것이 좋습니다. [클러스터 종료 및 삭제](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html#rs-mgmt-shutdown-delete-cluster) 및 [클러스터 크기 조정](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html#cluster-resize-intro)을 참조하세요.

**추가 리소스**  
[Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/)

**보고서 열**  
+ Status
+ 리전
+ Cluster
+ 인스턴스 유형
+ 이유
+ 예상 월별 절감액

# 성능
<a name="performance-checks"></a>

서비스 할당량(이전에는 제한이라고 함)을 확인하여 서비스 성능을 향상시키면 프로비저닝된 처리량을 활용하고, 과도하게 사용된 인스턴스를 모니터링하며, 사용되지 않는 리소스를 감지할 수 있습니다.

성능 범주에 대해 다음과 같은 검사를 사용할 수 있습니다.

**Contents**
+ [읽기 워크로드에 Amazon Aurora DB 클러스터가 과소 프로비저닝됨](#amazon-aurora-db-cluster-under-provisioned)
+ [Amazon DynamoDB Auto Scaling이 활성화되지 않음](#dynamodb-auto-scaling-not-enabled)
+ [Amazon EBS 최적화가 활성화되지 않음](#ebs-optimization-not-enabled)
+ [Amazon EBS로 프로비저닝된 IOPS(SSD) 볼륨 첨부 구성](#EBS-ProvisionedIOPSRule)
+ [Amazon EBS 과소 프로비저닝된 볼륨](#amazon-ebs-under-provisioned-volumes)
+ [Amazon EC2 Auto Scaling 그룹은 시작 템플릿과 연결되어 있지 않음](#ec2-auto-scaling-no-launch-template)
+ [Amazon EC2에서 EBS로 처리량 최적화](#ebs-throughput-optimization)
+ [EC2 가상화 유형은 반가상입니다](#ec2-virtualization-type-is-paravirtual)
+ [Amazon ECS 메모리 하드 제한](#ecs-memory-hard-limit)
+ [Amazon EFS 처리량 모드 최적화](#amazon-efs-throughput-mode-optimization)
+ [Amazon RDS autovacuum 파라미터가 꺼져 있음](#rds-autovacuum-off)
+ [Amazon RDS DB 클러스터가 최대 64TiB 볼륨만 지원](#rds-db-clusters-64-tib-volume)
+ [이기종 인스턴스 클래스를 가진 클러스터의 Amazon RDS DB 인스턴스](#rds-db-instances-heterogeneous-class)
+ [이기종 인스턴스 크기를 가진 클러스터의 Amazon RDS DB 인스턴스](#rds-db-instances-heterogeneous-size)
+ [Amazon RDS DB 메모리 파라미터가 기본값에서 벗어남](#rds-db-memory-parameters-diverging)
+ [Amazon RDS enable\$1indexonlyscan 파라미터가 꺼져 있음](#rds-enable-indexonlyscan-parameter-off)
+ [Amazon RDS enable\$1indexscan 파라미터가 꺼져 있음](#rds-enable-indexscan-parameter-off)
+ [Amazon RDS general\$1logging 파라미터가 켜져 있음](#rds-general-logging-on)
+ [Amazon RDS InnoDB\$1Change\$1Buffering 파라미터가 최적 값보다 작은 값을 사용](#rds-innodb-parameter-less-than-optimal)
+ [Amazon RDS innodb\$1open\$1files 파라미터가 낮음](#rds-innodb-open-files-parameter-low)
+ [Amazon RDS innodb\$1stats\$1persistent 파라미터가 꺼져 있음](#rds-innodb-stats-persistent-parameter-off)
+ [시스템 용량에 비해 Amazon RDS 인스턴스가 과소 프로비저닝됨](#amazon-rds-under-provisioned-system-capacity)
+ [Amazon RDS 마그네틱 볼륨 사용 중](#rds-magentic-volume-in-use)
+ [Amazon RDS 파라미터 그룹이 방대한 페이지를 사용하고 있지 않음](#rds--parameter-groups-no-huge-pages)
+ [Amazon RDS 쿼리 캐시 파라미터가 켜져 있음](#rds-cache-parameter-on)
+ [Amazon RDS 리소스 인스턴스 클래스 업데이트 필요](#rds-resources-instance-class-update)
+ [Amazon RDS 리소스 메이저 버전 업데이트 필요](#rds-resources-major-version-update)
+ [Amazon RDS 리소스가 라이선스 포함 상태에서 지원 종료 엔진 버전을 사용 중](#rds-resources-using-eos-engine)
+ [Amazon Route 53 별칭 리소스 레코드 세트](#r53-record-sets-alias)
+ [AWS Lambda 메모리 크기에 대한 과소 프로비저닝된 함수](#aws-lambda-under-provisioned-functions-memory-size)
+ [AWS Lambda 동시성 제한이 구성되지 않은 함수](#lambda-functions-without-concurrency-limit)
+ [성능에 대한 AWS Well-Architected 위험도 높음 문제](#well-architected-high-risk-issues-performance)
+ [CloudFront 대체 도메인 이름](#cloudfront-domain-name-check)
+ [CloudFront 콘텐츠 전송 최적화](#cloudfront-content-delivery-optimization)
+ [CloudFront 헤더 전달 및 캐시 적중률](#cloudfront-forwarded-headers)
+ [높은 CPU 사용률의 Amazon EC2 인스턴스](#high-utilization-amazon-ec2-instances)

## 읽기 워크로드에 Amazon Aurora DB 클러스터가 과소 프로비저닝됨
<a name="amazon-aurora-db-cluster-under-provisioned"></a>

**설명**  
Amazon Aurora DB 클러스터에 읽기 워크로드를 지원할 리소스가 있는지 검사합니다.

**검사 ID**  
` c1qf5bt038`

**알림 기준**  
노란색:  
데이터베이스 읽기 증가: 데이터베이스 로드가 높았고 데이터베이스가 쓰거나 업데이트하는 행보다 읽는 행이 더 많았습니다.

**권장 조치**  
쿼리를 조정하여 데이터베이스 로드를 줄이거나 클러스터의 라이터 DB 인스턴스와 인스턴스 클래스 및 크기가 동일한 리더 DB 인스턴스를 DB 클러스터에 추가하는 것이 좋습니다. 현재 구성에는 주로 읽기 작업으로 인해 데이터베이스 로드가 지속적으로 높은 DB 인스턴스가 하나 이상 있습니다. 클러스터에 다른 DB 인스턴스를 추가하고 읽기 워크로드를 DB 클러스터 읽기 전용 엔드포인트로 전달하여 이러한 작업을 분산하세요.

**추가 리소스**  
  
Aurora DB 클러스터에는 읽기 전용 연결을 위한 리더 엔드포인트가 하나 있습니다. 이 엔드포인트는 로드 밸런싱을 사용하여 DB 클러스터의 데이터베이스 로드에 가장 많이 기여하는 쿼리를 관리합니다. 리더 엔드포인트는 이러한 문을 Aurora 읽기 전용 복제본에 전달하고 기본 인스턴스에 대한 로드를 줄입니다. 또한 리더 엔드포인트는 클러스터의 Aurora 읽기 전용 복제본 수를 사용하여 동시 SELECT 쿼리를 처리할 수 있는 용량을 조정합니다.  
자세한 내용은 [DB 클러스터에 Aurora 복제본 추가](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-replicas-adding.html) 및 [Aurora DB 클러스터의 성능 및 확장 관리](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Performance.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 데이터베이스 읽기 증가(건수)
+ 마지막 탐지 기간
+ 최종 업데이트 시간

## Amazon DynamoDB Auto Scaling이 활성화되지 않음
<a name="dynamodb-auto-scaling-not-enabled"></a>

**설명**  
Amazon DynamoDB 테이블 및 글로벌 보조 인덱스에 Auto Scaling 또는 온디맨드 기능이 활성화되어 있는지 확인합니다.  
Amazon DynamoDB Auto Scaling은 Application Auto Scaling 서비스를 사용하여 프로비저닝된 처리 능력을 실제 트래픽 패턴에 따라 사용자 대신 동적으로 조정합니다. 따라서 테이블 또는 글로벌 보조 인덱스에 따라 할당된 읽기 및 쓰기 용량을 늘려 병목 현상 없이 갑작스러운 트래픽 증가를 처리할 수 있습니다. 워크로드가 감소할 경우 Application Auto Scaling은 사용하지 않는 프로비저닝된 용량에 대한 요금을 지불하지 않도록 처리량을 줄일 수 있습니다.  
 AWS Config 규칙의 파라미터를 사용하여 검사 구성을 조정할 수 있습니다.  
자세한 내용은 [DynamoDB Auto Scaling을 사용하여 자동으로 처리량 용량 관리](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/AutoScaling.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz136`

**소스**  
AWS Config 관리형 규칙: dynamodb-autoscaling-enabled

**알림 기준**  
노란색: DynamoDB 테이블 및/또는 글로벌 보조 인덱스에는 Auto Scaling이 활성화되어 있지 않습니다.

**권장 조치**  
워크로드 요구 사항에 따라 DynamoDB 테이블 및/또는 글로벌 보조 인덱스의 프로비저닝된 처리량을 자동으로 조정하는 메커니즘이 이미 없는 한, Amazon DynamoDB 테이블에 대해 Auto Scaling을 활성화하는 것을 고려해 보십시오.  
자세한 내용은 [ DynamoDB Auto Scalingp AWS Management Console 에서 사용을](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/AutoScaling.Console.html) 참조하세요.

**추가 리소스**  
[DynamoDB Auto Scaling을 사용하여 자동으로 처리량 용량 관리](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/AutoScaling.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon EBS 최적화가 활성화되지 않음
<a name="ebs-optimization-not-enabled"></a>

**설명**  
Amazon EC2 인스턴스에 Amazon EBS 최적화가 활성화되어 있는지 확인합니다.  
Amazon EBS 최적화 인스턴스는 최적화된 구성 스택을 사용하며 Amazon EBS I/O를 위한 전용 용량을 추가로 제공합니다. 이 최적화는 Amazon EBS I/O와 인스턴스의 다른 트래픽 간의 경합을 최소화하여 Amazon EBS 볼륨에 최상의 성능을 제공합니다.  
자세한 내용은 [Amazon EBS 최적화 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz142`

**소스**  
AWS Config 관리형 규칙: ebs-optimized-instance

**알림 기준**  
노란색: 지원되는 Amazon EC2 인스턴스에서는 Amazon EBS 최적화가 활성화되어 있지 않습니다.

**권장 조치**  
지원되는 인스턴스에서 Amazon EBS 최적화를 활성화합니다.  
자세한 내용은 [시작 시 EBS 최적화 활성화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html#enable-ebs-optimization)를 참조하세요.

**추가 리소스**  
[Amazon EBS 최적화 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-optimized.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon EBS로 프로비저닝된 IOPS(SSD) 볼륨 첨부 구성
<a name="EBS-ProvisionedIOPSRule"></a>

**설명**  
Amazon EBS로는 최적화되고 EBS로는 최적화되지 않는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 연결되어 있는 프로비저닝된 IOPS(SSD) 볼륨이 있는지 확인합니다.  
Amazon Elastic Block Store(Amazon EBS)의 프로비저닝된 IOPS(SSD) 볼륨은 EBS 최적화 인스턴스에 연결된 경우에만 예상 성능을 제공하도록 설계되었습니다.

**검사 ID**  
`PPkZrjsH2q`

**알림 기준**  
노란색: EBS에 최적화할 수 있는 Amazon EC2 인스턴스에 프로비저닝된 IOPS SSD) 볼륨이 연결되어 있지만, 인스턴스가 EBS에 최적화되어 있지 않습니다.

**권장 조치**  
EBS에 최적화된 새 인스턴스를 생성하고 볼륨을 분리한 다음 볼륨을 새 인스턴스에 다시 연결합니다. 자세한 내용은 [Amazon EBS 최적화 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSOptimized.html)와 [인스턴스에 Amazon EBS 볼륨 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-attaching-volume.html)을 참조하세요.

**추가 리소스**  
+ [Amazon EBS 볼륨 유형](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSVolumeTypes.html)
+ [Amazon EBS 볼륨 성능](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSPerformance.html)

**보고서 열**  
+ Status
+ 리전/AZ
+ 볼륨 ID
+ 볼륨 이름
+ 볼륨 연결
+ 인스턴스 ID
+ 인스턴스 유형
+ EBS 최적

## Amazon EBS 과소 프로비저닝된 볼륨
<a name="amazon-ebs-under-provisioned-volumes"></a>

**설명**  
조회 기간 동안 실행 중이었던 Amazon Elastic Block Store (Amazon EBS) 볼륨을 검사합니다. 이 검사는 워크로드에 대해 EBS 볼륨이 과소 프로비저닝되었는지 알려줍니다. 일관되게 높은 사용률은 최적화된 안정적인 성능을 나타낼 수 있지만 응용 프로그램에 충분한 리소스가 없음을 나타낼 수도 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`COr6dfpM04`

**알림 기준**  
 노란색: 조회 기간 동안 과소 프로비저닝된 EBS 볼륨입니다. 볼륨이 과소 프로비저닝되었는지 확인하기 위해, 모든 기본 CloudWatch 지표(IOPS 및 처리량 포함)를 고려합니다. 과소 프로비저닝된 EBS 볼륨을 식별하는 데 사용되는 알고리즘은 AWS 모범 사례를 따릅니다. 새 패턴이 식별되면 알고리즘이 업데이트됩니다.

**권장 조치**  
사용률이 높은 볼륨은 크기를 늘리는 것이 좋습니다.  
자세한 내용은 [Trusted Advisor 검사 AWS Compute Optimizer 옵트인](compute-optimizer-with-trusted-advisor.md) 단원을 참조하십시오.

**보고서 열**  
+ Status
+ 리전
+ 볼륨 ID
+ 볼륨 유형
+ 볼륨 크기(GB)
+ 볼륨 기준 IOPS
+ 볼륨 버스트 IOPS
+ 볼륨 버스트 처리량(throughput)
+ 권장 볼륨 유형
+ 권장 볼륨 크기(GB)
+ 권장 볼륨 기준 IOPS
+ 권장 볼륨 버스트 IOPS
+ 권장 볼륨 기준 처리량(throughput)
+ 권장 볼륨 버스트 처리량(throughput)
+ 조회 기간(일)
+ 성능 리스크
+ 최종 업데이트 시간

## Amazon EC2 Auto Scaling 그룹은 시작 템플릿과 연결되어 있지 않음
<a name="ec2-auto-scaling-no-launch-template"></a>

**설명**  
Amazon EC2 Auto Scaling 그룹이 Amazon EC2 시작 템플릿으로 생성되었는지 확인합니다.  
시작 템플릿을 사용하여 Amazon EC2 Auto Scaling 그룹을 생성하여 최신 Auto Scaling 그룹 기능 및 개선 사항에 액세스할 수 있습니다. 버전 관리 및 여러 인스턴스 유형을 예로 들 수 있습니다.  
자세한 내용은 [시작 템플릿](https://docs.aws.amazon.com/autoscaling/ec2/userguide/launch-templates.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz102`

**소스**  
AWS Config 관리형 규칙: autoscaling-launch-template

**알림 기준**  
노란색: Amazon EC2 Auto Scaling 그룹이 유효한 시작 템플릿과 연결되어 있지 않습니다.

**권장 조치**  
Amazon EC2 시작 템플릿을 사용하여 Amazon EC2 Auto Scaling 그룹을 생성합니다.  
자세한 내용은 [Auto Scaling 그룹을 위한 시작 템플릿 생성](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html)을 참조하세요.

**추가 리소스**  
+ [시작 템플릿](https://docs.aws.amazon.com/autoscaling/ec2/userguide/launch-templates.html)
+ [시작 템플릿 생성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-launch-template.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon EC2에서 EBS로 처리량 최적화
<a name="ebs-throughput-optimization"></a>

**설명**  
연결된 Amazon EC2 인스턴스의 최대 처리량 성능에 영향을 줄 수 있는 Amazon EBS 볼륨을 확인합니다.  
성능을 최적화하려면 Amazon EC2 인스턴스의 최대 처리량이 연결된 EBS 볼륨의 총 최대 처리량보다 큰지 확인해야 합니다. 이 검사는 각 EBS 최적화 인스턴스에 대해 전날(UTC(협정 세계시) 기준)의 각 5분 동안 총 EBS 볼륨 처리량을 계산하고 해당 기간 중 절반 이상의 사용량이 EC2 인스턴스의 최대 처리량의 95%를 초과하는 경우 경고합니다.

**검사 ID**  
`Bh2xRR2FGH`

**알림 기준**  
노란색: 전날(UTC)에 50%를 넘는 시간 동안, EC2 인스턴스에 연결된 EBS 볼륨의 총 처리량(throughput)(메가바이트/초)이 인스턴스와 EBS 볼륨 간에 게시된 처리량(throughput)의 95%를 초과했습니다.

**권장 조치**  
Amazon EBS 볼륨([Amazon EBS 볼륨 유형](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSVolumeTypes.html) 참조)의 최대 처리량(throughput)을 연결된 Amazon EC2 인스턴스의 최대 처리량(throughput)과 비교합니다. [EBS 최적화를 지원하는 인스턴스 유형](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSOptimized.html#ebs-optimization-support)을 참조하세요.  
최적의 성능을 얻으려면, Amazon EBS에 더 높은 처리량(throughput)을 지원하는 인스턴스에 볼륨을 연결하는 것이 좋습니다.

**추가 리소스**  
+ [Amazon EBS 볼륨 유형](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSVolumeTypes.html)
+ [Amazon EBS 최적화 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSOptimized.html)
+ [볼륨 상태 모니터링](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-volume-status.html)
+ [인스턴스에 Amazon EBS 볼륨 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-attaching-volume.html)
+ [인스턴스에서 Amazon EBS 볼륨 분리](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-detaching-volume.html)
+ [Amazon EBS 볼륨 삭제](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-deleting-volume.html)

**보고서 열**  
+ Status
+ 리전
+ 인스턴스 ID
+ 인스턴스 유형
+ 최대값에 가까운 시간

## EC2 가상화 유형은 반가상입니다
<a name="ec2-virtualization-type-is-paravirtual"></a>

**설명**  
Amazon EC2 인스턴스의 가상화 유형이 반가상인지 확인합니다.  
가능하면 반가상 인스턴스 대신 하드웨어 가상 머신(HVM) 인스턴스를 사용하는 것이 가장 좋습니다. 이는 HVM 가상화 기능이 향상되고 HVM AMI용 PV 드라이버가 제공되는 현재는 이전에는 PV 게스트와 HVM 게스트 간에 존재했던 성능 격차가 줄어들었기 때문입니다. 최신 세대 인스턴스 유형은 PV AMI를 지원하지 않는다는 점에 유의해야 합니다. 따라서 HVM 인스턴스 유형을 선택하면 최상의 성능과 최신 하드웨어와의 호환성을 제공합니다.  
자세한 내용은 [Linux AMI 가상화 유형](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/virtualization_types.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz148`

**소스**  
AWS Config 관리형 규칙: ec2-paravirtual-instance-check

**알림 기준**  
노란색: Amazon EC2 인스턴스의 가상화 유형은 반가상입니다.

**권장 조치**  
Amazon EC2 인스턴스에 HVM 가상화를 사용하고 호환되는 인스턴스 유형을 사용하십시오.  
적절한 가상화 유형을 선택하는 방법에 대한 자세한 내용은 [인스턴스 유형 변경을 위한 호환성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/resize-limitations.html)을 참조하세요.

**추가 리소스**  
[인스턴스 유형 변경을 위한 호환성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/resize-limitations.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon ECS 메모리 하드 제한
<a name="ecs-memory-hard-limit"></a>

**설명**  
Amazon ECS 작업 정의에 컨테이너 정의를 위해 설정된 메모리 제한이 있는지 확인합니다. 작업 내 모든 컨테이너에 대해 예약된 총 메모리 양은 작업 메모리 값보다 작아야 합니다.  
자세한 내용은 [컨테이너 정의](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definition_parameters.html#container_definitions)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz176`

**소스**  
AWS Config 관리형 규칙: ecs-task-definition-memory-hard-limit

**알림 기준**  
노란색: Amazon ECS 메모리 하드 제한이 설정되지 않았습니다.

**권장 조치**  
Amazon ECS 작업에 메모리를 할당하여 메모리 부족을 방지합니다. 컨테이너가 지정된 메모리를 초과하려고 시도하면 컨테이너가 종료됩니다.  
자세한 내용은 [Amazon ECS의 작업에 메모리를 할당하려면 어떻게 해야 합니까?](https://repost.aws/knowledge-center/allocate-ecs-memory-tasks)를 참조하세요.

**추가 리소스**  
[클러스터 예약](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-metrics.html#cluster_reservation)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon EFS 처리량 모드 최적화
<a name="amazon-efs-throughput-mode-optimization"></a>

**설명**  
Amazon EFS 파일 시스템이 현재 버스팅 처리량 모드를 사용하도록 구성되어 있는지 검사합니다. Amazon EFS 버스팅 처리량은 기준 처리량(GiB당 50KiB/s)을 초과하는 성능에 '크레딧'을 사용합니다. 크레딧이 고갈되면 성능이 기준 처리량으로 조절되어 사용자에게 속도 저하, 애플리케이션 실패, 시간 초과가 발생할 수 있습니다. 버스팅 모드에 대한 자세한 내용은 *Amazon EFS 사용 설명서*의 [처리량 모드](https://docs.aws.amazon.com/efs/latest/ug/performance.html#throughput-modes)를 참조하세요.

**검사 ID**  
`c1dfprch02`

**알림 기준**  
+ 노란색: 파일 시스템이 버스팅 처리량 모드를 사용하고 있습니다.

**권장 조치**  
버스팅 처리량 크레딧이 적거나 고갈된 경우 프로비저닝된 처리량 모드 또는 탄력적 처리량 모드로 전환하여 사용자와 애플리케이션에 원하는 처리량을 제공하는 것이 좋습니다. 프로비저닝된 처리량을 사용하면 워크로드의 필수 처리량을 설정하고 파일 시스템에 활성화된 처리량에 대한 비용을 지불할 수 있습니다. 처리량 요구 사항을 잘 모르는 경우 탄력적 처리량 모드를 사용하면 워크로드에 따라 처리량이 탄력적으로 조정되고 전송된 총 데이터로 측정된 사용량에 대해서만 비용을 지불할 수 있습니다. 언제든지 파일 시스템 구성을 업데이트하여 처리량 모드 간에 전환할 수 있습니다. 처리량 요금에 대한 자세한 내용은 [Amazon EFS 요금](https://aws.amazon.com/efs/pricing/)을 참조하세요. [AWS Pricing Calculator](https://calculator.aws/#/createCalculator/EFS)를 사용하여 비용을 추정할 수 있습니다.

**추가 리소스**  
+ [버스팅 처리량](https://docs.aws.amazon.com/efs/latest/ug/performance.html#bursting)
+ [Amazon EFS 요금](https://aws.amazon.com/efs/pricing/)
+ [AWS Pricing Calculator](https://calculator.aws/#/createCalculator/EFS)

**보고서 열**  
+ Status
+ 리전
+ EFS 파일 시스템 ID
+ 처리량 모드
+ 최종 업데이트 시간

## Amazon RDS autovacuum 파라미터가 꺼져 있음
<a name="rds-autovacuum-off"></a>

**설명**  
DB 인스턴스의 autovacuum 파라미터가 비활성화되어 있습니다. autovacuum 기능을 비활성화하면 표 및 인덱스 팽창이 증가하고 성능에 영향을 미칩니다.  
DB 파라미터 그룹에서 autovacuum을 켜는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt025`

**알림 기준**  
노란색: DB 파라미터 그룹에 autovacuum이 꺼져 있습니다.

**권장 조치**  
DB 파라미터 그룹에서 autovacuum 파라미터를 활성화하세요.

**추가 리소스**  
PostgreSQL 데이터베이스에는 vacuuming이라고 하는 정기 유지 관리가 필요합니다. PostgreSQL의 autovacuum은 **VACCUUM** 및 **ANALYZE** 명령 실행을 자동화합니다. 이 프로세스는 테이블 통계를 수집하고 데드 행을 삭제합니다. autovacuum을 끄면 테이블 증가, 인덱스 팽창, 기한 경과 통계가 데이터베이스 성능에 영향을 미칩니다.  
자세한 내용은 [Amazon RDS for PostgreSQL 환경의 autovacuum 이해하기](https://aws.amazon.com/blogs/database/understanding-autovacuum-in-amazon-rds-for-postgresql-environments/)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS DB 클러스터가 최대 64TiB 볼륨만 지원
<a name="rds-db-clusters-64-tib-volume"></a>

**설명**  
DB 클러스터가 최대 64TiB의 볼륨을 지원합니다. 최신 엔진 버전은 최대 128TiB의 볼륨을 지원합니다. DB 클러스터의 엔진 버전을 최신 버전으로 업그레이드하여 최대 128TiB의 볼륨을 지원하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt017`

**알림 기준**  
노란색: DB 클러스터가 최대 64TiB의 볼륨만 지원합니다.

**권장 조치**  
DB 클러스터의 엔진 버전을 업그레이드하여 최대 128TiB의 볼륨을 지원하세요.

**추가 리소스**  
단일 Amazon Aurora DB 클러스터에서 애플리케이션을 스케일 업할 때 스토리지 한도가 128TiB이면 한도에 도달하지 못할 수 있습니다. 스토리지 한도를 높이면 데이터를 삭제하거나 데이터베이스를 여러 인스턴스에 분할하지 않아도 됩니다.  
자세한 내용은 [Amazon Aurora 크기 제한](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Limits.html#RDS_Limits.FileSize.Aurora)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 엔진 이름
+ 엔진 버전 현재
+ 권장 값
+ 최종 업데이트 시간

## 이기종 인스턴스 클래스를 가진 클러스터의 Amazon RDS DB 인스턴스
<a name="rds-db-instances-heterogeneous-class"></a>

**설명**  
DB 클러스터의 모든 DB 인스턴스에 대해 동일한 DB 인스턴스 클래스와 크기를 사용하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt009`

**알림 기준**  
빨간색: DB 클러스터에 이기종 인스턴스 클래스를 가진 DB 인스턴스가 있습니다.

**권장 조치**  
DB 클러스터의 모든 DB 인스턴스에 대해 동일한 인스턴스 클래스와 크기를 사용하세요.

**추가 리소스**  
DB 클러스터의 DB 인스턴스가 서로 다른 DB 인스턴스 클래스 또는 크기를 사용하는 경우 DB 인스턴스의 워크로드에 불균형이 있을 수 있습니다. 장애 조치 중에 리더 DB 인스턴스 중 하나가 라이터 DB 인스턴스로 변경됩니다. DB 인스턴스가 동일한 DB 인스턴스 클래스와 크기를 사용하는 경우 DB 클러스터에서 DB 인스턴스의 워크로드가 균형을 이룰 수 있습니다.  
자세한 내용은 [Aurora 복제본](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Replication.html#Aurora.Replication.Replicas)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 권장 값
+ 엔진 이름
+ 최종 업데이트 시간

## 이기종 인스턴스 크기를 가진 클러스터의 Amazon RDS DB 인스턴스
<a name="rds-db-instances-heterogeneous-size"></a>

**설명**  
DB 클러스터의 모든 DB 인스턴스에 대해 동일한 DB 인스턴스 클래스와 크기를 사용하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt008`

**알림 기준**  
빨간색: DB 클러스터에 이기종 인스턴스 크기를 가진 DB 인스턴스가 있습니다.

**권장 조치**  
DB 클러스터의 모든 DB 인스턴스에 대해 동일한 인스턴스 클래스와 크기를 사용하세요.

**추가 리소스**  
DB 클러스터의 DB 인스턴스가 서로 다른 DB 인스턴스 클래스 또는 크기를 사용하는 경우 DB 인스턴스의 워크로드에 불균형이 있을 수 있습니다. 장애 조치 중에 리더 DB 인스턴스 중 하나가 라이터 DB 인스턴스로 변경됩니다. DB 인스턴스가 동일한 DB 인스턴스 클래스와 크기를 사용하는 경우 DB 클러스터에서 DB 인스턴스의 워크로드가 균형을 이룰 수 있습니다.  
자세한 내용은 [Aurora 복제본](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Replication.html#Aurora.Replication.Replicas)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 권장 값
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS DB 메모리 파라미터가 기본값에서 벗어남
<a name="rds-db-memory-parameters-diverging"></a>

**설명**  
DB 인스턴스의 메모리 파라미터가 기본값과 크게 다릅니다. 이러한 설정은 성능에 영향을 미치고 오류를 일으킬 수 있습니다.  
DB 인스턴스에 대한 사용자 지정 메모리 파라미터를 DB 파라미터 그룹의 기본값으로 재설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt020`

**알림 기준**  
노란색: DB 파라미터 그룹에 기본값에서 상당히 벗어난 메모리 파라미터가 있습니다.

**권장 조치**  
메모리 파라미터를 기본값으로 재설정하세요.

**추가 리소스**  
자세한 내용은 [Amazon RDS for MySQL의 파라미터 구성 모범 사례, 1부: 성능과 관련된 파라미터](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS enable\$1indexonlyscan 파라미터가 꺼져 있음
<a name="rds-enable-indexonlyscan-parameter-off"></a>

**설명**  
인덱스 전용 스캔 계획 유형이 비활성화되어 있으면 쿼리 플래너 또는 옵티마이저가 인덱스 전용 스캔 계획 유형을 사용할 수 없습니다.  
**enable\$1indexonlyscan** 파라미터 값을 1로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt028`

**알림 기준**  
노란색: DB 파라미터 그룹에 **enable\$1indexonlyscan** 파라미터가 꺼져 있습니다.

**권장 조치**  
**enable\$1indexonlyscan** 파라미터를 1로 설정하세요.

**추가 리소스**  
**enable\$1indexonlyscan** 파라미터를 끄면 쿼리 플래너가 최적의 실행 계획을 선택하지 못합니다. 쿼리 플래너는 쿼리 비용과 실행 시간을 늘릴 수 있는 인덱스 스캔 등의 다른 계획 유형을 사용합니다. 인덱스 전용 스캔 계획 유형은 테이블 데이터에 액세스하지 않고 데이터를 검색합니다.  
자세한 내용은 PostgreSQL 설명서 웹 사이트의 [enable\$1indexonlyscan(부울)](https://www.postgresql.org/docs/current/runtime-config-query.html#GUC-ENABLE-INDEXONLYSCAN)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS enable\$1indexscan 파라미터가 꺼져 있음
<a name="rds-enable-indexscan-parameter-off"></a>

**설명**  
인덱스 스캔 계획 유형이 비활성화되어 있으면 쿼리 플래너 또는 옵티마이저가 인덱스 스캔 계획 유형을 사용할 수 없습니다.  
**enable\$1indexscan** 파라미터 값을 1로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt029`

**알림 기준**  
노란색: DB 파라미터 그룹에 **enable\$1indexscan** 파라미터가 꺼져 있습니다.

**권장 조치**  
**enable\$1indexscan** 파라미터를 1로 설정하세요.

**추가 리소스**  
**enable\$1indexscan** 파라미터를 끄면 쿼리 플래너가 최적의 실행 계획을 선택하지 못합니다. 쿼리 플래너는 쿼리 비용과 실행 시간을 늘릴 수 있는 인덱스 스캔 등의 다른 계획 유형을 사용합니다.  
자세한 내용은 PostgreSQL 설명서 웹 사이트의 [enable\$1indexscan(부울)](https://www.postgresql.org/docs/current/runtime-config-query.html#GUC-ENABLE-INDEXSCAN)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS general\$1logging 파라미터가 켜져 있음
<a name="rds-general-logging-on"></a>

**설명**  
DB 인스턴스에 대해 일반 로깅이 설정됩니다. 이 설정은 데이터베이스 문제를 해결하는 데 유용합니다. 그러나 일반 로깅을 활성화하면 I/O 작업량과 할당된 스토리지 공간이 늘어나 경합이 발생하고 성능이 저하될 수 있습니다.  
일반 로깅 사용에 대한 요구 사항을 확인하세요. **general\$1logging** 파라미터 값을 **0**으로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt037`

**알림 기준**  
노란색: DB 파라미터 그룹에 **general\$1logging**이 켜져 있습니다.

**권장 조치**  
일반 로깅 사용에 대한 요구 사항을 확인하세요. 필수가 아니라면 **general\$1logging** 파라미터 값을 **0**으로 설정하는 것이 좋습니다.

**추가 리소스**  
**general\$1logging** 파라미터 값이 1이면 일반 쿼리 로그가 켜집니다. 일반 쿼리 로그에는 데이터베이스 서버 작업의 레코드가 포함됩니다. 서버는 클라이언트가 연결하거나 연결을 끊을 때 이 로그에 정보를 쓰고, 로그에는 클라이언트로부터 수신하는 각 SQL 문이 포함됩니다. 일반 쿼리 로그는 클라이언트에 오류가 있다고 의심되고 클라이언트가 데이터베이스 서버로 전송한 정보를 찾고 싶을 때 유용합니다.  
자세한 내용은 [RDS for MySQL 데이터베이스 로그 개요](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.MySQL.LogFileSize.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS InnoDB\$1Change\$1Buffering 파라미터가 최적 값보다 작은 값을 사용
<a name="rds-innodb-parameter-less-than-optimal"></a>

**설명**  
변경 버퍼링을 사용하면 MySQL DB 인스턴스가 보조 인덱스를 유지하는 데 필요한 몇 가지 쓰기를 연기할 수 있습니다. 이 기능은 디스크 속도가 느린 환경에서 유용했습니다. 변경 버퍼링 구성으로 인해 DB 성능이 약간 향상되었지만, 충돌 복구가 지연되고 업그레이드 중 종료 시간이 길어졌습니다.  
**innodb\$1change\$1buffering** 파라미터의 값을 **NONE**으로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt021`

**알림 기준**  
노란색: DB 파라미터 그룹에 **innodb\$1change\$1buffering** 파라미터가 낮은 최적 값으로 설정되어 있습니다.

**권장 조치**  
DB 파라미터 그룹에서 **innodb\$1change\$1buffering** 파라미터 값을 **NONE**으로 설정하세요.

**추가 리소스**  
자세한 내용은 [Amazon RDS for MySQL의 파라미터 구성 모범 사례, 1부: 성능과 관련된 파라미터](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS innodb\$1open\$1files 파라미터가 낮음
<a name="rds-innodb-open-files-parameter-low"></a>

**설명**  
innodb\$1open\$1files 파라미터는 InnoDB가 한 번에 열 수 있는 파일 수를 제어합니다. InnoDB는 mysqld가 실행될 때 모든 로그 및 시스템 테이블스페이스 파일을 엽니다.  
InnoDB가 한 번에 열 수 있는 최대 파일 수에 대한 DB 인스턴스 값이 낮습니다. innodb\$1open\$1files 파라미터 값을 최솟값 65로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt033`

**알림 기준**  
노란색: DB 파라미터 그룹의 InnoDB 파일 열기 설정이 잘못 구성되어 있습니다.

**권장 조치**  
innodb\$1open\$1files 파라미터를 최솟값 65로 설정하세요.

**추가 리소스**  
innodb\$1open\$1files 파라미터는 InnoDB가 한 번에 열 수 있는 파일 수를 제어합니다. InnoDB는 mysqld가 실행 중일 때 모든 로그 파일과 시스템 테이블스페이스 파일을 열어 둡니다. 또한 테이블당 파일 스토리지 모델을 사용하는 경우 InnoDB는 몇 개의 .ibd 파일을 열어야 합니다. innodb\$1open\$1files 설정이 낮으면 데이터베이스 성능에 영향을 미치고 서버가 시작되지 않을 수 있습니다.  
자세한 내용은 MySql 설명서 웹 사이트의 [InnoDB 시작 옵션 및 시스템 변수 - innodb\$1open\$1files](https://dev.mysql.com/doc/refman/5.7/en/innodb-parameters.html#sysvar_innodb_open_files)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS innodb\$1stats\$1persistent 파라미터가 꺼져 있음
<a name="rds-innodb-stats-persistent-parameter-off"></a>

**설명**  
DB 인스턴스가 InnoDB 통계를 디스크에 유지하도록 구성되지 않았습니다. 통계가 저장되지 않으면 인스턴스가 다시 시작되고 표에 액세스할 때마다 통계가 다시 계산됩니다. 이로 인해 쿼리 실행 계획이 달라질 수 있습니다. 테이블 수준에서 이 글로벌 파라미터의 값을 수정할 수 있습니다.  
**innodb\$1stats\$1persistent** 파라미터 값을 **ON**으로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt032`

**알림 기준**  
노란색: DB 파라미터 그룹에 디스크에 저장되지 않은 옵티마이저 통계가 있습니다.

**권장 조치**  
**innodb\$1stats\$1persistent** 파라미터 값을 **ON**으로 설정하세요.

**추가 리소스**  
**innodb\$1stats\$1persistent** 파라미터가 **ON**으로 설정되면 인스턴스가 다시 시작될 때 옵티마이저 통계가 유지됩니다. 이렇게 하면 실행 계획 안정성과 일관된 쿼리 성능이 향상됩니다. 테이블을 생성하거나 변경할 때 **STATS\$1PERSISTENT** 절을 사용하여 테이블 수준에서 전역 통계 지속성을 수정할 수 있습니다.  
자세한 내용은 [Amazon RDS for MySQL의 파라미터 구성 모범 사례, 1부: 성능과 관련된 파라미터](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## 시스템 용량에 비해 Amazon RDS 인스턴스가 과소 프로비저닝됨
<a name="amazon-rds-under-provisioned-system-capacity"></a>

**설명**  
Amazon RDS 인스턴스 또는 Amazon Aurora DB 인스턴스에 작동하는 데 필요한 시스템 용량이 있는지 검사합니다.

**검사 ID**  
` c1qf5bt039`

**알림 기준**  
노란색:  
메모리 부족으로 인한 종료: OS 수준에서 메모리 감소로 인해 데이터베이스 호스트의 프로세스가 중지되면 메모리 부족(OOM) 종료 카운터가 증가합니다.  
과도한 스와핑: os.memory.swap.in 및 os.memory.swap.out 지표 값이 높았습니다.

**권장 조치**  
쿼리를 조정하여 더 적은 메모리를 사용하거나 할당된 메모리가 더 많은 DB 인스턴스 유형을 사용하하는 것이 좋습니다. 인스턴스의 메모리가 부족하면 데이터베이스 성능이 영향을 받습니다.

**추가 리소스**  
메모리 부족으로 인한 종료가 감지됨: 호스트에서 실행되는 프로세스에 운영 체제에서 물리적으로 사용할 수 있는 메모리 이상이 필요한 경우 Linux 커널은 OOM(Out of Memory) Killer를 간접적으로 호출합니다. 이 경우 OOM Killer는 시스템 메모리를 확보하고 시스템을 계속 실행하기 위해 실행 중인 모든 프로세스를 검토하고 하나 이상의 프로세스를 중지합니다.  
스와핑이 탐지됨: 데이터베이스 호스트에서 메모리가 충분하지 않으면 운영 체제는 몇몇 최소 사용 페이지를 스왑 공간의 디스크로 보냅니다. 이 오프로딩 프로세스는 데이터베이스 성능에 영향을 미칩니다.  
자세한 내용은 [Amazon RDS 인스턴스 유형](https://aws.amazon.com/rds/instance-types/) 및 [Amazon RDS 인스턴스 규모 조정](https://aws.amazon.com/blogs/database/scaling-your-amazon-rds-instance-vertically-and-horizontally/)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 메모리 부족으로 인한 종료(건수)
+ 과도한 스와핑(건수)
+ 마지막 탐지 기간
+ 최종 업데이트 시간

## Amazon RDS 마그네틱 볼륨 사용 중
<a name="rds-magentic-volume-in-use"></a>

**설명**  
DB 인스턴스에서 마그네틱 스토리지를 사용 중입니다. 대부분 DB 인스턴스에 대해 마그네틱 스토리지는 권장되지 않습니다. 범용(SSD) 또는 프로비저닝된 IOPS 등 다른 스토리지 유형을 선택하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt000`

**알림 기준**  
노란색: Amazon RDS 리소스가 마그네틱 스토리지를 사용하고 있습니다.

**권장 조치**  
범용(SSD) 또는 프로비저닝된 IOPS 등 다른 스토리지 유형을 선택하세요.

**추가 리소스**  
마그네틱 스토리지는 이전 세대 스토리지 유형입니다. 범용 (SSD) 또는 프로비저닝된 IOPS는 새 스토리지 요구 사항에 권장되는 스토리지 유형입니다. 이러한 스토리지 유형은 더 높고 일관된 성능과 향상된 스토리지 크기 옵션을 제공합니다.  
자세한 내용은 [이전 세대 볼륨](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-volume-types.html#vol-type-prev)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 권장 값
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS 파라미터 그룹이 방대한 페이지를 사용하고 있지 않음
<a name="rds--parameter-groups-no-huge-pages"></a>

**설명**  
대용량 페이지는 데이터베이스 확장성을 높일 수 있는데, DB 인스턴스가 대용량 페이지를 사용하지 않습니다. DB 인스턴스의 DB 파라미터 그룹에서 **use\$1large\$1pages** 파라미터 값을 **ONLY**로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt024`

**알림 기준**  
노란색: DB 파라미터 그룹이 큰 페이지를 사용하지 않습니다.

**권장 조치**  
DB 파라미터 그룹에서 **use\$1large\$1pages** 파라미터 값을 **ONLY**로 설정하세요.

**추가 리소스**  
자세한 내용은 [RDS for Oracle 인스턴스에 HugePages 활성화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.HugePages.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS 쿼리 캐시 파라미터가 켜져 있음
<a name="rds-cache-parameter-on"></a>

**설명**  
변경으로 인해 쿼리 캐시를 제거해야 하는 경우 DB 인스턴스가 정지된 것처럼 보입니다. 쿼리 캐시는 대부분의 워크로드에 이점이 되지 못합니다. 쿼리 캐시는 MySQL 버전 8.0에서 제거되었습니다. query\$1cache\$1type 파라미터를 0으로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt022`

**알림 기준**  
노란색: DB 파라미터 그룹에 쿼리 캐시가 켜져 있습니다.

**권장 조치**  
DB 파라미터 그룹에서 query\$1cache\$1type 파라미터 값을 0으로 설정하세요.

**추가 리소스**  
자세한 내용은 [Amazon RDS for MySQL의 파라미터 구성 모범 사례, 1부: 성능과 관련된 파라미터](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS 리소스 인스턴스 클래스 업데이트 필요
<a name="rds-resources-instance-class-update"></a>

**설명**  
데이터베이스가 이전 세대 DB 인스턴스 클래스에서 실행 중입니다. 이전 세대의 DB 인스턴스 클래스를 비용이나 성능 또는 두 가지 모두 더 좋은 DB 인스턴스 클래스로 대체했습니다. 최신 세대의 DB 인스턴스 클래스로 DB 인스턴스를 실행하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt015`

**알림 기준**  
빨간색: DB 인스턴스가 지원 종료 DB 인스턴스 클래스를 사용하고 있습니다.

**권장 조치**  
최신 DB 인스턴스 클래스로 업그레이드하세요.

**추가 리소스**  
자세한 내용은 [DB 인스턴스 클래스에 대해 지원되는 DB 엔진](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.DBInstanceClass.html#Concepts.DBInstanceClass.Support) 섹션을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ DB 인스턴스 클래스
+ 권장 값
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS 리소스 메이저 버전 업데이트 필요
<a name="rds-resources-major-version-update"></a>

**설명**  
현재 DB 엔진용 메이저 버전이 설치된 데이터베이스는 지원되지 않습니다. 새 기능과 개선 사항이 포함된 최신 메이저 버전으로 업그레이드하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt014`

**알림 기준**  
빨간색: RDS 리소스가 지원 종료 메이저 버전을 사용하고 있습니다.

**권장 조치**  
DB 엔진의 최신 메이저 버전으로 업그레이드하세요.

**추가 리소스**  
Amazon RDS는 데이터베이스를 최신 버전으로 유지하기 위해 지원되는 데이터베이스 엔진의 새 버전을 릴리스합니다. 새 릴리스 버전에는 데이터베이스 엔진의 버그 수정, 보안 강화 및 기타 개선 사항이 포함될 수 있습니다. 블루/그린 배포를 사용하면 DB 인스턴스 업그레이드에 필요한 가동 중지 시간을 최소화할 수 있습니다.  
자세한 정보는 다음 자료를 참조하세요.  
+  [DB 인스턴스 엔진 버전 업그레이드](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html)
+  [Amazon Aurora 업데이트](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Updates.html)
+  [데이터베이스 업데이트에 Amazon RDS 블루/그린 배포 사용](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 엔진 이름
+ 엔진 현재 버전
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS 리소스가 라이선스 포함 상태에서 지원 종료 엔진 버전을 사용 중
<a name="rds-resources-using-eos-engine"></a>

**설명**  
현재 라이선스를 계속 지원받으려면 메이저 버전을 Amazon RDS에서 지원하는 최신 엔진 버전으로 업그레이드하는 것이 좋습니다. 데이터베이스의 엔진 버전이 현재 라이선스에서 지원되지 않습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt016`

**알림 기준**  
빨간색: Amazon RDS 리소스가 라이선스 포함 모델에서 지원 종료 엔진 버전을 사용하고 있습니다.

**권장 조치**  
라이선스 모델을 계속 사용하려면 데이터베이스를 Amazon RDS에서 지원되는 최신 버전으로 업그레이드하는 것이 좋습니다.

**추가 리소스**  
자세한 내용은 [Oracle 메이저 버전 업그레이드](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Oracle.Major.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 엔진 이름
+ 엔진 버전 현재
+ 권장 값
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon Route 53 별칭 리소스 레코드 세트
<a name="r53-record-sets-alias"></a>

**설명**  
성능을 향상시키고 비용을 절약하기 위해 별칭 리소스 레코드 세트로 변경할 수 있는 리소스 레코드 세트를 확인합니다.  
별칭 리소스 레코드 세트는 DNS 쿼리를 AWS 리소스(예: Elastic Load Balancing 로드 밸런서 또는 Amazon S3 버킷) 또는 다른 Route 53 리소스 레코드 세트로 라우팅합니다. 별칭 리소스 레코드 세트를 사용하는 경우 Route 53는 DNS 쿼리를 리소스로 AWS 무료로 라우팅합니다.  
 AWS 서비스에서 생성한 호스팅 영역은 검사 결과에 표시되지 않습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`B913Ef6fb4`

**알림 기준**  
+ 노란색: 리소스 레코드 세트가 Amazon S3 웹 사이트에 대한 CNAME입니다.
+ 노란색: 리소스 레코드 세트가 Amazon CloudFront 배포에 대한 CNAME입니다.
+ 노란색: 리소스 레코드 세트가 Elastic Load Balancing 로드 밸런서에 대한 CNAME입니다.

**권장 조치**  
나열된 CNAME 리소스 레코드 세트를 별칭 리소스 레코드 세트로 바꿉니다. [별칭 및 비별칭 리소스 레코드 세트 간의 선택](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/CreatingAliasRRSets.html)을 참조하세요.  
또한 AWS 리소스에 따라 레코드 유형을 CNAME에서 A 또는 AAAA로 변경해야 합니다. [Amazon Route 53 레코드를 생성 또는 편집할 때 지정하는 값](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-values.html)을 참조하세요.

**추가 리소스**  
[AWS 리소스로 쿼리 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-aws-resources.html)

**보고서 열**  
+ Status
+ 호스팅 영역 이름
+ 호스팅 영역 ID
+ 리소스 레코드 세트 이름
+ 리소스 레코드 세트 유형
+ 리소스 레코드 세트 식별자
+ 별칭 대상

## AWS Lambda 메모리 크기에 대한 과소 프로비저닝된 함수
<a name="aws-lambda-under-provisioned-functions-memory-size"></a>

**설명**  
룩백 기간 동안 한 번 이상 호출된 AWS Lambda 함수를 확인합니다. 이 검사는 Lambda 함수가 메모리 크기에 대해 과소 프로비저닝되었는지 알려줍니다. 메모리 크기에 대해 과소 프로비저닝된 Lambda 함수가 있는 경우 이러한 함수를 완료하는 데 더 오랜 시간이 걸립니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`COr6dfpM06`

**알림 기준**  
 노란색: 조회 기간 동안 메모리 크기가 과소 프로비저닝된 Lambda 함수가 있습니다. Lambda 함수가 과소 프로비저닝되었는지 확인하기 위해 해당 함수에 대한 모든 기본 CloudWatch 지표를 고려합니다. 메모리 크기에 대해 과소 프로비저닝된 Lambda 함수를 식별하는 데 사용되는 알고리즘은 AWS 모범 사례를 따릅니다. 새 패턴이 식별되면 알고리즘이 업데이트됩니다.

**권장 조치**  
 Lambda 함수의 메모리 크기를 늘리는 것이 좋습니다.  
자세한 내용은 [Trusted Advisor 검사 AWS Compute Optimizer 옵트인](compute-optimizer-with-trusted-advisor.md) 단원을 참조하십시오.

**보고서 열**  
+ Status
+ 리전
+ 함수 이름
+ Function Version
+ 메모리 크기(MB)
+ 권장 메모리 크기(MB)
+ 조회 기간(일)
+ 성능 리스크
+ 최종 업데이트 시간

## AWS Lambda 동시성 제한이 구성되지 않은 함수
<a name="lambda-functions-without-concurrency-limit"></a>

**설명**  
 AWS Lambda 함수가 함수 수준 동시 실행 제한으로 구성되어 있는지 확인합니다.  
동시성은 AWS Lambda 함수가 동시에 처리하는 전송 중인 요청의 수입니다. 각 동시 요청마다 Lambda는 실행 환경의 개별 인스턴스를 프로비저닝합니다.  
 AWS Config 규칙의 **concurrencyLimitLow** 및 **ConcurrencyLimitHigh** 파라미터를 사용하여 최소 및 최대 예약 동시성 한도를 지정할 수 있습니다.  
자세한 내용은 [Lambda 함수 크기 조정](https://docs.aws.amazon.com/lambda/latest/dg/lambda-concurrency.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz181`

**소스**  
AWS Config 관리형 규칙: lambda-concurrency-check

**알림 기준**  
노란색: Lambda 함수에는 동시성 제한이 구성되어 있지 않습니다.

**권장 조치**  
Lambda 함수에 동시성이 구성되어 있는지 확인하세요. Lambda 함수의 동시성 한도는 함수가 요청을 안정적이고 예측 가능하게 처리하도록 하는 데 도움이 됩니다. 동시성 한도는 갑작스러운 트래픽 급증으로 인해 함수가 과부하될 위험을 줄여줍니다.  
자세한 내용은 [예약된 동시성 구성](https://docs.aws.amazon.com/lambda/latest/dg/configuration-concurrency.html)을 참조하세요.

**추가 리소스**  
+ [Lambda 함수 크기 조정](https://docs.aws.amazon.com/lambda/latest/dg/lambda-concurrency.html)
+ [예약된 동시성 구성](https://docs.aws.amazon.com/lambda/latest/dg/configuration-concurrency.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## 성능에 대한 AWS Well-Architected 위험도 높음 문제
<a name="well-architected-high-risk-issues-performance"></a>

**설명**  
성능 기반에서 워크로드의 위험도 높음 문제(HRI)를 확인합니다. 이 검사는 사용자 AWS-Well Architected 리뷰를 기반으로 합니다. AWS Well-Architected에서 워크로드 평가를 완료했는지 여부에 따라 검사 결과가 달라집니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`Wxdfp4B1L2`

**알림 기준**  
+ 빨간색: AWS Well-Architected의 성능 원칙에서 하나 이상의 활성 고위험 문제가 식별되었습니다.
+ 녹색: AWS Well-Architected의 성능 원칙에서 활성 고위험 문제가 감지되지 않았습니다.

**권장 조치**  
AWS Well-Architected는 워크로드 평가 중에 고위험 문제를 감지했습니다. 이러한 문제는 위험을 줄이고 비용을 절감할 수 있는 기회를 나타냅니다. [AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) 도구에 로그인하여 답변을 검토하고 활성 문제를 해결하기 위한 조치를 취하세요.

**보고서 열**  
+ Status
+ 리전
+ 워크로드 ARN
+ 워크로드 이름
+ 검토자 이름
+ 워크로드 유형
+ 워크로드 시작 날짜
+ 워크로드 마지막 수정 날짜
+ 성과에 대해 식별된 HRI 수
+ 성과에 대해 해결된 HRI 수
+ 성과 관련 질문에 대한 답변 수
+ 성과 원칙의 총 질문 수
+ 최종 업데이트 시간

## CloudFront 대체 도메인 이름
<a name="cloudfront-domain-name-check"></a>

**설명**  
이 검사는 클래식 Amazon CloudFront 배포에 적용됩니다.
대체 도메인 이름(CNAME)을 사용하는 클래식 Amazon CloudFront 배포에 DNS가 올바르게 구성되어 있는지 검사합니다.  
CloudFront 배포에 대체 도메인 이름이 포함된 경우 도메인의 DNS 구성이 DNS 쿼리를 해당 배포로 라우팅해야 합니다.  
이 검사는 Amazon Route 53 DNS 및 Amazon CloudFront 배포를 동일한 AWS 계정에서 구성했음을 가정합니다. 따라서 경고 목록에는 이 AWS 계정의 외부 DNS 설정이 없었더라면 예상대로 작동했을 리소스가 포함될 수 있습니다..

**검사 ID**  
`N420c450f2`

**알림 기준**  
+ 노란색: CloudFront 배포에 대체 도메인 이름이 포함되어 있지만, DNS 구성이 CNAME 레코드 또는 Amazon Route 53 별칭 리소스 레코드로 올바르게 설정되지 않았습니다.
+ 노란색: CloudFront 배포에 대체 도메인 이름이 포함되어 있지만, 리디렉션이 너무 많아 Trusted Advisor 가 DNS 구성을 평가할 수 없습니다.
+ 노란색: CloudFront 배포에 대체 도메인 이름이 포함되어 있지만, 다른 이유로 인해(대개 시간 초과로 인해) Trusted Advisor 가 DNS 구성을 평가할 수 없습니다.

**권장 조치**  
 DNS 쿼리를 CloudFront 배포로 라우팅하도록 DNS 구성을 업데이트합니다. [대체 도메인 이름(CNAME) 사용](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/CNAMEs.html)을 참조하세요.  
Amazon Route 53를 DNS 서비스로 사용하는 경우, [도메인 이름을 사용하여 Amazon CloudFront 배포로 트래픽 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html)을 참조하세요. 검사 시간이 초과된 경우 검사를 새로 고쳐 봅니다.

**추가 리소스**  
[Amazon CloudFront 개발자 가이드](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/)

**보고서 열**  
+ Status
+ 배포 ID
+ 배포 도메인 이름
+ 대체 도메인 이름
+ 이유

## CloudFront 콘텐츠 전송 최적화
<a name="cloudfront-content-delivery-optimization"></a>

**설명**  
 AWS 글로벌 콘텐츠 전송 서비스인 Amazon CloudFront를 사용하여 Amazon Simple Storage Service(Amazon S3) 버킷에서 데이터 전송을 가속화할 수 있는 경우를 확인합니다.  
콘텐츠를 전송하도록 CloudFront 구성하면 콘텐츠에 대한 요청이 콘텐츠가 캐시된 가장 가까운 엣지 로케이션으로 자동 라우팅됩니다. 이 라우팅을 사용하면 최고의 성능으로 사용자에게 콘텐츠를 전달할 수 있습니다. 버킷에 저장된 데이터와 비교하여 전송된 데이터의 비율이 높다는 것은 Amazon CloudFront 사용하여 데이터를 전송하여 이점을 얻을 수 있음을 의미합니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`796d6f3D83`

**알림 기준**  
+ 노란색: 검사 전 30일 동안 GET 요청에 의해 버킷에서 사용자에게 전송된 데이터의 양이 버킷에 저장된 평균 데이터 양보다 25배 이상 큽니다.
+ 빨간색: 검사 전 30일 동안 GET 요청에 의해 버킷에서 사용자에게 전송된 데이터의 양이 10TB 이상이고 버킷에 저장된 평균 데이터 양보다 25배 이상 큽니다.

**권장 조치**  
더 나은 성능을 얻으려면 CloudFront를 사용하는 것이 좋습니다. [Amazon CloudFront 제품 세부 정보](https://aws.amazon.com/cloudfront/details)를 참조하세요.  
전송된 데이터가 월 10TB 이상인 경우 [Amazon CloudFront 요금](https://aws.amazon.com/cloudfront/pricing)을 참조하여 가능한 비용 절감 방법을 알아보세요.

**추가 리소스**  
+ [Amazon CloudFront 개발자 가이드](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/)
+ [AWS 사례 연구: PBS](https://aws.amazon.com/solutions/case-studies/pbs/)

**보고서 열**  
+ Status
+ 리전
+ 버킷 이름
+ S3 스토리지(GB)
+ 데이터 전송(GB)
+ 스토리지에 대한 전송 비율

## CloudFront 헤더 전달 및 캐시 적중률
<a name="cloudfront-forwarded-headers"></a>

**설명**  
이 검사는 클래식 Amazon CloudFront 배포에 적용됩니다.
CloudFront가 현재 클라이언트로부터 수신한 후 원본 서버로 전달하는 HTTP 요청 헤더를 확인합니다.  
날짜 또는 사용자 에이전트와 같은 일부 헤더는 캐시 적중률(CloudFront 엣지 캐시에서 제공되는 요청의 비율)을 크게 줄입니다. 이에 따라 CloudFront가 오리진에 더 많은 요청을 전달해야 하므로 오리진에 대한 부하가 증가하고 성능이 저하됩니다.

**검사 ID**  
`N415c450f2`

**알림 기준**  
노란색: CloudFront가 오리진에 전달하는 하나 이상의 요청 헤더로 인해 캐시 적중률이 크게 낮아질 수 있습니다.

**권장 조치**  
요청 헤더가 캐시 적중률에 미치는 부정적인 영향을 상쇄할 만큼 충분한 이점을 제공하는지 여부를 고려합니다. 오리진에서 지정된 헤더의 값에 상관없이 동일한 객체를 반환하는 경우, 해당 헤더를 오리진에 전달하도록 CloudFront를 구성하지 않는 것이 좋습니다. 자세한 내용은 [요청 헤더에 따라 객체를 캐싱하도록 CloudFront 구성](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/header-caching.html)을 참조하세요.

**추가 리소스**  
+ [CloudFront 엣지 캐시에서 제공되는 요청의 비율 증가](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-hit-ratio.html#cache-hit-ratio-request-headers)
+ [CloudFront 캐시 통계 보고서](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-statistics.html)
+ [HTTP 요청 헤더 및 CloudFront 동작](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/RequestAndResponseBehaviorCustomOrigin.html#request-custom-headers-behavior)

**보고서 열**  
+ 배포 ID
+ 배포 도메인 이름
+ 캐시 동작 경로 패턴
+ 헤더

## 높은 CPU 사용률의 Amazon EC2 인스턴스
<a name="high-utilization-amazon-ec2-instances"></a>

**설명**  
지난 14일 동안 실행 중이었던 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 모든 시점에서 확인합니다. 일일 CPU 사용률이 4일 이상 90%를 초과하면 알림이 전송됩니다.  
사용률이 일관되게 높으면 성능이 최적화되고 안정적임을 의미할 수 있습니다. 그러나 응용 프로그램에 리소스가 충분히 없음을 나타낼 수도 있습니다. 일일 CPU 사용률 데이터를 가져오려면 이 검사에 대한 보고서를 다운로드하십시오.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`ZRxQlPsb6c`

**알림 기준**  
노란색: 이전 14일 중 4일 이상 인스턴스의 일일 평균 CPU 사용률이 90%를 넘었습니다.

**권장 조치**  
인스턴스를 더 추가하는 것이 좋습니다. 수요에 따라 인스턴스 수를 조정하는 방법에 대한 자세한 내용은 [Auto Scaling이란 무엇입니까?](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/WhatIsAutoScaling.html)를 참조하세요.

**추가 리소스**  
+ [Amazon EC2 모니터링](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-monitoring.html)
+ [인스턴스 메타데이터 및 사용자 데이터](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AESDG-chapter-instancedata.html)
+ [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/)
+ [Amazon EC2 Auto Scaling 사용 설명서](https://docs.aws.amazon.com/autoscaling/latest/userguide/)

**보고서 열**  
+ 리전/AZ
+ 인스턴스 ID
+ 인스턴스 유형
+ 인스턴스 이름
+ 14일 평균 CPU 사용률
+ 90%의 CPU 사용률을 초과하는 일수

# 보안
<a name="security-checks"></a>

보안 범주에 대해 다음 검사를 사용할 수 있습니다.

**참고**  
에 대해 Security Hub CSPM을 활성화한 경우 Trusted Advisor 콘솔에서 결과를 볼 AWS 계정수 있습니다. 자세한 내용은 [에서 AWS Security Hub CSPM 컨트롤 보기 AWS Trusted Advisor](security-hub-controls-with-trusted-advisor.md) 단원을 참조하세요.  
범주: 복구 > 복원력이 있는 제어를 *제외하고* AWS 기본 보안 모범 사례 보안 표준의 모든 제어를 볼 수 있습니다. **** 지원되는 컨트롤 목록은 *AWS Security Hub CSPM 사용 설명서*의 [AWS Foundational Security Best Practices 컨트롤](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html)을 참조하세요.

**Contents**
+ [Application Load Balancer 보안 그룹](#alb-security-group)
+ [Amazon CloudWatch Log 그룹 보존 기간](#cloudwatch-log-group-retention-less-than-365)
+ [Microsoft SQL Server를 사용하는 Amazon EC2 인스턴스 지원 종료](#ec2-instances-with-sql-server-end-of-support)
+ [Microsoft Windows Server를 사용하는 Amazon EC2 인스턴스 지원 종료](#ec2-instances-with-windows-server-end-of-support)
+ [Ubuntu LTS 표준 지원이 종료된 Amazon EC2 인스턴스](#amazon-ec2-instances-ubuntu-lts-end-of-standard-support)
+ [전송 중 데이터 암호화를 사용하지 않는 Amazon EFS 클라이언트](#amazon-efs-clients-not-using-data-in-transit-encryption)
+ [Amazon EBS 퍼블릭 스냅샷](#amazon-ebs-public-snapshots)
+ [Amazon RDS Aurora 스토리지 암호화가 꺼져 있음](#amazon-rds-aurora-storage-encryption-off)
+ [Amazon RDS 엔진 마이너 버전 업그레이드가 필요합니다.](#amazon-rds-engine-minor-version-upgrade-required)
+ [Amazon RDS 퍼블릭 스냅샷](#amazon-rds-public-snapshots)
+ [Amazon RDS 보안 그룹 액세스 위험](#amazon-rds-security-group-access-risk)
+ [Amazon RDS 스토리지 암호화가 꺼져 있음](#amazon-rds-storage-encryption-off)
+ [S3 버킷을 직접 가리키는 Amazon Route 53 불일치 CNAME 레코드](#amazon-route-53-mismatching-cname-records-s3-buckets)
+ [Amazon Route 53 MX 리소스 레코드 세트 및 발신자 정책 프레임워크](#amazon-route-53-mx-resorc-resource-record-sets-sender-policy-framework)
+ [Amazon S3 버킷 권한](#amazon-s3-bucket-permissions)
+ [DNS 확인이 비활성화된 Amazon VPC 피어링 연결](#amazon-vpc-peering-connections-no-dns-resolution)
+ [Application Load Balancer 대상 그룹 암호화된 프로토콜](#application-load-balancer-target-groups)
+ [AWS Backup 복구 시점 삭제를 방지하는 리소스 기반 정책이 없는 볼트](#backup-vault-without-resource-based-policy-prevent-delete)
+ [AWS CloudTrail 관리 이벤트 로깅](#aws-cloudtrail-man-events-log)
+ [AWS Lambda 더 이상 사용되지 않는 런타임을 사용하는 함수](#aws-lambda-functions-deprecated-runtimes)
+ [보안에 대한 AWS Well-Architected 위험도 높음 문제](#well-architected-high-risk-issues-security)
+ [IAM 인증서 저장소의 CloudFront SSL/TLS 인증서를 사용합니다.](#cloudfront-custom-ssl-certificates-iam-certificate-store)
+ [원본 서버의 CloudFront SSL 인증서](#cloudfront-ssl-certificate-origin-server)
+ [ELB 리스너 보안](#elb-listener-security)
+ [Classic Load Balancer 보안 그룹](#elb-security-groups)
+ [노출된 액세스 키](#exposed-access-keys)
+ [IAM 액세스 키 교체](#iam-access-key-rotation)
+ [IAM Access Analyzer 외부 액세스](#iam-access-analyzer-external-access)
+ [IAM 암호 정책](#iam-password-policy)
+ [IAM SAML 2.0 자격 증명 공급자](#iam-saml-identity-provider)
+ [루트 계정의 MFA](#mfa-root-account)
+ [루트 사용자 액세스 키](#root-user-access-key)
+ [보안 그룹 — 제한 없는 특정 포트](#security-groups-specific-ports-unrestricted)
+ [보안 그룹 — 무제한 액세스](#security-groups-unrestricted-access)

## Application Load Balancer 보안 그룹
<a name="alb-security-group"></a>

**설명**  
Application Load Balancer에 연결된 보안 그룹과 해당 Amazon EC2 대상을 검사합니다. Application Load Balancer 보안 그룹은 리스너에 구성된 인바운드 포트만 허용해야 합니다. 대상의 보안 그룹은 대상이 로드 밸런서로부터 트래픽을 수신하는 포트와 동일한 포트에서 인터넷으로부터의 직접 연결을 수락해서는 안 됩니다.  
보안 그룹이 로드 밸런서에 대해 구성되지 않은 포트에 액세스하도록 허용하거나 대상에 대한 직접 액세스를 허용하는 경우 데이터 손실 또는 악의적인 공격의 위험이 증가합니다.  
이 검사에서 다음 그룹은 제외됩니다.  
+ IP 주소 또는 EC2 인스턴스와 연결되지 않은 대상 그룹.
+ IPv6 트래픽에 대한 보안 그룹 규칙.
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`8604e947f2`

**알림 기준**  
+ 빨간색: 대상에는 퍼블릭 IP와 모든 곳에서 대상 제어 포트의 인바운드 연결을 허용하는 보안 그룹이 있습니다(0.0.0.0/0).
+ 빨간색: 대상에 퍼블릭 IP와 트래픽 포트에서 모든 곳으로부터의 인바운드 연결(0.0.0.0/0)을 허용하는 보안 그룹이 있습니다.
+ 빨간색: Application Load Balancer에 인증이 활성화되어 있고 대상은 트래픽 포트에서 모든 곳으로부터의 인바운드 연결(0.0.0.0/0)을 허용합니다.
+ 노란색: 대상의 보안 그룹은 트래픽 포트에서 모든 곳으로부터의 인바운드 연결(0.0.0.0/0)을 허용합니다.
+ 노란색: 대상의 보안 그룹은 모든 곳에서 대상 제어 포트의 인바운드 연결을 허용합니다(0.0.0.0/0).
+ 노란색: Application Load Balancer 보안 그룹은 해당 리스너가 없는 포트에서 인바운드 연결을 허용합니다.
+ 노란색: 대상의 보안 그룹은 Application Load Balancer에 연결되지 않은 보안 그룹에서 대상 제어 포트의 인바운드 연결을 허용합니다.
+ 녹색: Application Load Balancer 보안 그룹은 리스너와 일치하는 포트에서만 인바운드 연결을 허용합니다.

**권장 조치**  
보안을 강화하려면 보안 그룹이 필요한 트래픽 흐름만 허용해야 합니다.  
+ Application Load Balancer의 보안 그룹은 리스너에 구성된 동일한 포트에 대해서만 인바운드 연결을 허용해야 합니다.
+ 로드 밸런서와 대상에 전용 보안 그룹을 사용하세요.
+ 대상 보안 그룹은 트래픽 포트에서 연결된 로드 밸런서로부터의 연결만 허용해야 합니다.
+ 대상 보안 그룹은 연결된 로드 밸런서(들)에서만 대상 제어 포트의 연결을 허용해야 합니다.

**추가 리소스**  
+ [보안 그룹을 사용하여 AWS 리소스에 대한 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html)
+ [Application Load Balancer 보안 그룹](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-update-security-groups.html)

**보고서 열**  
+ Status
+ 리전
+ 대상 그룹
+ ALB 이름
+ ALB SG ID
+ 대상 SG ID
+ 인증 활성화됨
+ 최종 업데이트 시간

## Amazon CloudWatch Log 그룹 보존 기간
<a name="cloudwatch-log-group-retention-less-than-365"></a>

**설명**  
Amazon CloudWatch 로그 그룹 보존 기간이 365일로 설정되어 있는지 또는 기타 지정된 기간으로 설정되어 있는지 확인합니다.  
기본적으로 로그는 무기한으로 저장되고 만료 기간이 없습니다. 하지만 특정 기간의 업계 규정 또는 법적 요구 사항을 준수하도록 각 로그 그룹의 보존 정책을 조정할 수 있습니다.  
 AWS Config 규칙의 **LogGroupNames** 및 **MinRetentionTime** 파라미터를 사용하여 최소 보존 시간 및 로그 그룹 이름을 지정할 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz186`

**소스**  
`AWS Config Managed Rule: cw-loggroup-retention-period-check`

**알림 기준**  
노란색: Amazon CloudWatch 로그 그룹의 보존 기간이 원하는 최소 일수보다 짧습니다.

**권장 조치**  
규정 준수 요구 사항을 충족하려면 Amazon CloudWatch Logs에 저장된 로그 데이터의 보존 기간을 365일 이상으로 구성합니다.  
자세한 내용은 [CloudWatch Logs에서 로그 데이터 보존 기간 변경](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#SettingLogRetention)을 참조하세요.

**추가 리소스**  
[CloudWatch 로그 보존 변경](https://docs.aws.amazon.com/managedservices/latest/userguide/log-customize-retention.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Microsoft SQL Server를 사용하는 Amazon EC2 인스턴스 지원 종료
<a name="ec2-instances-with-sql-server-end-of-support"></a>

**설명**  
지난 24시간 동안 실행된 Amazon Elastic Compute Cloud (Amazon EC2) 인스턴스의 SQL Server 버전을 확인합니다. 이 검사는 해당 버전이 지원 종료일에 가깝거나 도달한 경우 알림을 제공합니다. 각 SQL Server 버전은 5년간의 일반 지원과 5년간의 추가 지원을 포함하여 10년간의 지원을 제공합니다. 지원이 종료되면 SQL Server 버전은 정기 보안 업데이트를 받지 못합니다. 지원되지 않는 SQL Server 버전으로 애플리케이션을 실행하면 보안 또는 규정 준수 위험이 발생할 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`Qsdfp3A4L3`

**알림 기준**  
+ 빨간색: EC2 인스턴스에 지원이 종료된 SQL Server 버전이 있습니다.
+ 노란색: EC2 인스턴스에 12개월 이내에 지원이 종료되는 SQL Server 버전이 있습니다.

**권장 조치**  
SQL Server 워크로드를 현대화하려면 Amazon Aurora 같은 AWS 클라우드 네이티브 데이터베이스로 리팩토링하는 것이 좋습니다. 자세한 내용은 [를 사용하여 Windows 워크로드 현대화를 참조하세요 AWS](https://aws.amazon.com/windows/modernization/).  
 완전관리형 데이터베이스로 전환하려면 Amazon Relational Database Service(RDS)로 리플랫포밍하는 것이 좋습니다. 자세한 내용은 [Amazon RDS for SQL Server](https://aws.amazon.com/rds/sqlserver/)를 참조하세요.  
Amazon EC2 SQL Server를 업그레이드하려면 Automation 런북을 사용하여 업그레이드를 간소화하는 것이 좋습니다. 자세한 내용은 [AWS Systems Manager 설명서](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awsec2-CloneInstanceAndUpgradeSQLServer.html)를 참조하세요.  
 Amazon EC2에서 SQL Server를 업그레이드할 수 없는 경우 Windows Server의 지원 종료 마이그레이션 프로그램(EMP)을 이용할 수 있습니다. 자세한 내용은 [EMP 웹 사이트](https://aws.amazon.com/emp-windows-server/)를 참조하세요.

**추가 리소스**  
+ [를 사용하여 SQL Server 지원 종료 준비 AWS](https://aws.amazon.com/sql/sql2008-eos/)
+ [AWS의 Microsoft SQL Server](https://aws.amazon.com/sql)

**보고서 열**  
+ Status
+ 리전
+ 인스턴스 ID
+ SQL Server 버전
+ 지원 주기
+ 지원 종료
+ 최종 업데이트 시간

## Microsoft Windows Server를 사용하는 Amazon EC2 인스턴스 지원 종료
<a name="ec2-instances-with-windows-server-end-of-support"></a>

**설명**  
이 검사는 Microsoft Windows Server 버전 지원 종료일에 가깝거나 도달한 경우 알립니다. 각 Windows Server 버전은 5년간의 일반 지원과 5년간의 추가 지원을 포함하여 10년간의 지원을 제공합니다. 지원이 종료되면 Windows Server 버전은 정기 보안 업데이트를 받지 못합니다. 지원되지 않는 Windows Server 버전으로 애플리케이션을 실행하면 보안 또는 규정 준수 위험이 발생할 수 있습니다.  
 이 검사는 EC2 인스턴스를 시작하는 데 사용된 AMI를 기반으로 결과를 생성합니다. 현재 인스턴스 운영 체제가 시작 AMI와 다를 수 있습니다. 예를 들어 Windows Server 2016 AMI에서 인스턴스를 시작한 후 Windows Server 2019로 업그레이드하는 경우 시작 AMI는 변경되지 않습니다.
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`Qsdfp3A4L4`

**알림 기준**  
+ 빨간색: EC2 인스턴스가 지원이 종료된 Windows Server 버전(Windows Server 2003, 2003 R2, 2008, 2008 R2)에서 실행됩니다.
+ 노란색: EC2 인스턴스가 18개월 이내에 지원이 종료되는 Windows Server 버전(Windows Server 2012 및 2012 R2)에서 실행됩니다.

**권장 조치**  
Windows Server 워크로드를 현대화하려면를 사용하여 [Windows 워크로드 현대화에서 사용할 수 있는 AWS](https://aws.amazon.com/windows/modernization/) 다양한 옵션을 고려하세요.  
Windows Server 워크로드를 최신 버전의 Windows Server에서 실행되도록 업그레이드하려면 자동화 런북을 사용할 수 있습니다. 자세한 내용은 [AWS Systems Manager 설명서](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/os-inplaceupgrade.html)를 참조하세요.  
다음 단계를 완료합니다.  
+ Windows Server 버전 업그레이드
+ 업그레이드 시 하드 중지 및 시작
+ EC2Config를 사용하는 경우 EC2Launch로 마이그레이션

**보고서 열**  
+ Status
+ 리전
+ 인스턴스 ID
+ Windows Server 버전
+ 지원 주기
+ 지원 종료
+ 최종 업데이트 시간

## Ubuntu LTS 표준 지원이 종료된 Amazon EC2 인스턴스
<a name="amazon-ec2-instances-ubuntu-lts-end-of-standard-support"></a>

**설명**  
이 검사는 해당 버전 표준 지원 종료일에 가깝거나 도달한 경우 알립니다. 다음 LTS로 마이그레이션하거나 Ubuntu Pro로 업그레이드하여 조치를 취하는 것이 중요합니다. 지원 종료 후에는 18.04 LTS 시스템이 보안 업데이트를 받지 못합니다. Ubuntu Pro를 구독하면 Ubuntu 18.04 LTS 배포가 2028년까지 확장 보안 유지 관리(ESM)를 받을 수 있습니다. 패치되지 않은 상태로 남아 있는 보안 취약성은 시스템을 해커에게 열어 주어 중대한 침해가 발생할 수 있습니다.  
이 검사의 결과는 매일 1회 이상 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dfprch15`

**알림 기준**  
 빨간색: Amazon EC2 인스턴스에 표준 지원이 종료된 Ubuntu 버전이 있습니다(Ubuntu 18.04 LTS, 18.04.1 LTS, 18.04.2 LTS, 18.04.3 LTS, 18.04.4 LTS, 18.04.5 LTS, 18.04.6 LTS).  
노란색: Amazon EC2 인스턴스에 6개월 이내에 표준 지원이 종료되는 Ubuntu 버전이 있습니다(Ubuntu 20.04 LTS, 20.04.1 LTS, 20.04.2 LTS, 20.04.3 LTS, 20.04.4 LTS, 20.04.5 LTS, 20.04.6 LTS).  
녹색: 모든 Amazon EC2 인스턴스가 규정을 준수합니다.

**권장 조치**  
Ubuntu 18.04 LTS 인스턴스를 지원되는 LTS 버전으로 업그레이드하려면 [이 문서](https://ubuntu.com/server/docs/upgrade-introduction)에 언급된 단계를 따르세요. Ubuntu 18.04 LTS 인스턴스를 [Ubuntu Pro](https://aws.amazon.com/about-aws/whats-new/2023/04/amazon-ec2-ubuntu-pro-subscription-model/)로 업그레이드하려면 AWS License Manager 콘솔을 방문하여 [AWS License Manager 사용 설명서](https://docs.aws.amazon.com/license-manager/latest/userguide/license-conversion.html)에 언급된 단계를 따르세요. Ubuntu 인스턴스를 Ubuntu Pro로 업그레이드하는 단계별 데모를 보여주는 [Ubuntu 블로그](https://discourse.ubuntu.com/t/how-to-upgrade-ubuntu-lts-to-ubuntu-pro-on-aws-using-aws-license-manager/35449)를 참조할 수도 있습니다.

**추가 리소스**  
요금에 대한 자세한 내용은 [지원](https://aws.amazon.com/support)에 문의하세요.

**보고서 열**  
+ Status
+ 리전
+ Ubuntu LTS 버전
+ 예상 지원 종료일
+ 인스턴스 ID
+ 지원 주기
+ 최종 업데이트 시간

## 전송 중 데이터 암호화를 사용하지 않는 Amazon EFS 클라이언트
<a name="amazon-efs-clients-not-using-data-in-transit-encryption"></a>

**설명**  
전송 중 데이터 암호화를 사용하여 Amazon EFS 파일 시스템이 탑재되었는지 검사합니다. AWS 는 우발적인 노출 또는 무단 액세스로부터 데이터를 보호하기 위해 고객이 모든 데이터 흐름에 전송 중 데이터 암호화를 사용할 것을 권장합니다. Amazon EFS는 클라이언트가 Amazon EFS 탑재 도우미를 사용하는 '-o tls' 탑재 설정을 사용하여 TLS v1.2로 전송 중 데이터를 암호화할 것을 권장합니다.

**검사 ID**  
` c1dfpnchv1`

**알림 기준**  
노란색: Amazon EFS 파일 시스템의 NFS 클라이언트 1개 이상이 전송 중 데이터 암호화를 제공하는 권장 탑재 설정을 사용하고 있지 않습니다.  
 녹색: Amazon EFS 파일 시스템의 모든 NFS 클라이언트가 전송 중 데이터 암호화를 제공하는 권장 탑재 설정을 사용하고 있습니다.

**권장 조치**  
Amazon EFS에서 전송 중 데이터 암호화 기능을 활용하려면 Amazon EFS 탑재 도우미와 권장 탑재 설정을 사용하여 파일 시스템을 다시 탑재하는 것이 좋습니다.  
일부 Linux 배포판에는 TLS 기능을 기본적으로 지원하는 stunnel 버전이 포함되어 있지 않습니다. 지원되지 않는 Linux 배포판(*Amazon Elastic File System 사용 설명서*의 [지원되는 배포판](https://docs.aws.amazon.com/efs/latest/ug/using-amazon-efs-utils.html#efs-utils-supported-distros) 참조)을 사용 중인 경우 권장 탑재 설정으로 다시 탑재하기 전에 업그레이드하는 것이 모범 사례입니다.


**추가 리소스**  
+ [전송 중 데이터 암호화](https://docs.aws.amazon.com/efs/latest/ug/encryption-in-transit.html)

**보고서 열**  
+ Status
+ 리전
+ EFS 파일 시스템 ID
+ 암호화되지 않은 연결이 있는 AZ
+ 최종 업데이트 시간

## Amazon EBS 퍼블릭 스냅샷
<a name="amazon-ebs-public-snapshots"></a>

**설명**  
Amazon Elastic Block Store(Amazon EBS) 볼륨 스냅샷의 권한 설정을 검사하고 공개적으로 액세스할 수 있는 스냅샷이 있으면 알려줍니다.  
스냅샷을 퍼블릭으로 설정하면 모든 AWS 계정 및 사용자에게 스냅샷의 모든 데이터에 대한 액세스 권한을 부여합니다. 스냅샷을 특정 사용자나 계정과만 공유하려면 스냅샷을 프라이빗으로 표시하세요. 그런 다음 스냅샷 데이터를 공유할 사용자 또는 계정을 지정합니다. '모든 공유 차단' 모드에서 퍼블릭 액세스 차단을 활성화한 경우 퍼블릭 스냅샷은 공개적으로 액세스할 수 없으며 이 검사 결과에 표시되지 않습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

**검사 ID**  
`ePs02jT06w`

**알림 기준**  
빨간색: EBS 볼륨 스냅샷에 공개적으로 액세스할 수 있습니다.

**권장 조치**  
스냅샷의 모든 데이터를 모든 AWS 계정 및 사용자와 공유하려는 경우가 아니면 권한을 수정합니다. 즉, 스냅샷을 프라이빗으로 표시한 다음 권한을 부여할 계정을 지정합니다. 자세한 내용은 [Amazon EBS 스냅샷 공유](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-modifying-snapshot-permissions.html)를 참조하세요. EBS 스냅샷에 퍼블릭 액세스 차단 기능을 사용하여 데이터에 대한 퍼블릭 액세스를 허용하는 설정을 제어합니다. 이 검사는 Trusted Advisor 콘솔의 보기에서 제외할 수 없습니다.  
스냅샷에 대한 권한을 직접 수정하려면 AWS Systems Manager 콘솔에서 실행서를 사용합니다. 자세한 내용은 [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyebssnapshotpermission.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyebssnapshotpermission.html) 단원을 참조하십시오.

**추가 리소스**  
[Amazon EBS 스냅샷](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html)

**보고서 열**  
+ Status
+ 리전
+ 볼륨 ID
+ 스냅샷 ID
+ 설명

## Amazon RDS Aurora 스토리지 암호화가 꺼져 있음
<a name="amazon-rds-aurora-storage-encryption-off"></a>

**설명**  
Amazon RDS는 AWS Key Management Service에서 관리하는 키를 사용하여 모든 데이터베이스 엔진의 저장 중 암호화를 지원합니다. Amazon RDS 암호화를 사용하는 활성 DB 인스턴스에서는 스토리지에 저장된 데이터가 자동 백업, 읽기 전용 복제본 및 스냅샷과 마찬가지로 암호화됩니다.  
Aurora DB 클러스터를 생성할 때 암호화를 켜지 않은 경우 복호화된 스냅샷을 암호화된 DB 클러스터로 복원해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt005`

**알림 기준**  
빨간색: Amazon RDS Aurora 리소스에 암호화가 활성화되어 있지 않습니다.

**권장 조치**  
DB 클러스터에 저장된 데이터의 암호화를 활성화하세요.

**추가 리소스**  
DB 인스턴스를 생성하는 동안 암호화를 켜거나 해결 방법을 사용하여 활성 DB 인스턴스에서 암호화를 켤 수 있습니다. 복호화된 DB 클러스터는 암호화된 DB 클러스터로 수정할 수 없습니다. 하지만 복호화된 스냅샷은 암호화된 DB 클러스터로 복원할 수 있습니다. 복호화된 스냅샷에서 복원할 때 AWS KMS 키를 지정해야 합니다.  
자세한 내용은 [Amazon Aurora 리소스 암호화](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Overview.Encryption.html) 섹션을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ 리소스
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS 엔진 마이너 버전 업그레이드가 필요합니다.
<a name="amazon-rds-engine-minor-version-upgrade-required"></a>

**설명**  
데이터베이스 리소스가 최신 마이너 DB 엔진 버전을 실행하지 않습니다. 최신 마이너 버전에는 최신 보안 수정 및 기타 개선 사항이 포함되어 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt003`

**알림 기준**  
  
노란색: Amazon RDS 리소스가 최신 마이너 DB 엔진 버전을 실행하고 있지 않습니다.

**권장 조치**  
최신 엔진 버전으로 업그레이드하세요.

**추가 리소스**  
최신 DB 엔진 마이너 버전에는 최신 보안 및 기능 수정 사항이 포함되어 있으므로 데이터베이스를 이 버전으로 유지하는 것이 좋습니다. DB 엔진 마이너 버전 업그레이드에는 DB 엔진의 동일한 메이저 버전의 이전 마이너 버전과 역호환되는 변경 사항만 포함됩니다.  
자세한 내용은 [DB 인스턴스 엔진 버전 업그레이드](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ 리소스
+ 엔진 이름
+ 엔진 버전 현재
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS 퍼블릭 스냅샷
<a name="amazon-rds-public-snapshots"></a>

**설명**  
Amazon Relational Database Service(Amazon RDS) DB 스냅샷에 대한 권한 설정을 확인하고 퍼블릭 스냅샷으로 표시된 스냅샷이 있으면 알려줍니다.  
스냅샷을 퍼블릭으로 설정하면 모든 AWS 계정 및 사용자에게 스냅샷의 모든 데이터에 대한 액세스 권한을 부여합니다. 특정 사용자 또는 계정에만 스냅샷을 공유하려면 스냅샷을 프라이빗으로 표시합니다. 그런 다음 스냅숏 데이터를 공유할 사용자 또는 계정을 지정합니다.  
해당 검사의 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

**검사 ID**  
`rSs93HQwa1`

**알림 기준**  
빨간색: Amazon RDS 스냅샷이 퍼블릭으로 표시되어 있습니다.

**권장 조치**  
스냅샷의 모든 데이터를 모든 AWS 계정 및 사용자와 공유하려는 경우가 아니면 권한을 수정합니다. 즉, 스냅샷을 프라이빗으로 표시한 다음 권한을 부여할 계정을 지정합니다. 자세한 내용은 [DB 스냅샷 또는 DB 클러스터 스냅샷 공유](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html)를 참조하세요. 이 검사는 Trusted Advisor 콘솔의 보기에서 제외할 수 없습니다.  
스냅샷에 대한 권한을 직접 수정하려면 AWS Systems Manager 콘솔에서 실행서를 사용할 수 있습니다. 자세한 내용은 [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyrdssnapshotpermission.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-modifyrdssnapshotpermission.html) 단원을 참조하십시오.

**추가 리소스**  
[Amazon RDS DB 인스턴스 백업 및 복원](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_CommonTasks.BackupRestore.html)

**보고서 열**  
+ Status
+ 리전
+ DB 인스턴스 또는 클러스터 ID
+ 스냅샷 ID

## Amazon RDS 보안 그룹 액세스 위험
<a name="amazon-rds-security-group-access-risk"></a>

**설명**  
Amazon Relational Database Service(Amazon RDS)에 대한 보안 그룹 구성을 확인하고 보안 그룹 규칙이 데이터베이스에 지나치게 방임적인 액세스 권한을 부여하면 경고합니다. 보안 그룹 규칙의 권장 구성은 특정 Amazon Elastic Compute Cloud(Amazon EC2) 보안 그룹 또는 특정 IP 주소의 액세스만 허용하는 것입니다.  
이 검사는 [Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) 외부에서 실행되는 Amazon RDS 인스턴스에 연결된 보안 그룹만 평가합니다.

**검사 ID**  
`nNauJisYIT`

**알림 기준**  
+ 노란색: DB 보안 그룹 규칙이 포트 20, 21, 22, 1433, 1434, 3306, 3389, 4333, 5432, 5500 중 하나에 대한 글로벌 액세스 권한을 부여하는 Amazon EC2 보안 그룹을 참조합니다.
+ 빨간색: DB 보안 그룹 규칙이 글로벌 액세스 권한을 부여합니다(CIDR 규칙 접미사가 /0).
+ 녹색: DB 보안 그룹에 허용적인 규칙이 포함되어 있지 않습니다.

**권장 조치**  
EC2-Classic은 2022년 8월 15일에 사용 중지되었습니다. Amazon RDS 인스턴스를 VPC로 이동하고 Amazon EC2 보안 그룹을 사용하는 것이 좋습니다. DB 인스턴스를 VPC로 이동하는 방법에 대한 자세한 내용은 [VPC에 없는 DB 인스턴스를 VPC로 이동](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Non-VPC2VPC.html)을 참조하세요.  
Amazon RDS 인스턴스를 VPC로 마이그레이션할 수 없는 경우 보안 그룹 규칙을 검토하고 승인된 IP 주소 또는 IP 범위로 액세스를 제한하세요. 보안 그룹을 편집하려면 [AuthorizeDBSecurityGroupIngress](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AuthorizeDBSecurityGroupIngress.html) API 또는 AWS Management Console을 사용합니다. 자세한 내용은 [DB 보안 그룹 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithSecurityGroups.html)을 참조하세요.

**추가 리소스**  
+ [Amazon RDS 보안 그룹](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)
+ [클래스 없는 도메인 간 라우팅](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)
+ [TCP 및 UDP 포트 번호 목록](https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers)

**보고서 열**  
+ Status
+ 리전
+ RDS 보안 그룹 이름
+ 수신 규칙
+ 이유

## Amazon RDS 스토리지 암호화가 꺼져 있음
<a name="amazon-rds-storage-encryption-off"></a>

**설명**  
Amazon RDS는 AWS Key Management Service에서 관리하는 키를 사용하여 모든 데이터베이스 엔진의 저장 중 암호화를 지원합니다. Amazon RDS 암호화를 사용하는 활성 DB 인스턴스에서는 스토리지에 저장된 데이터가 자동 백업, 읽기 전용 복제본 및 스냅샷과 마찬가지로 암호화됩니다.  
DB 인스턴스를 생성할 때 암호화가 켜져 있지 않으면 암호화를 켜기 전에 복호화된 스냅샷의 암호화된 사본을 복원해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt006`

**알림 기준**  
빨간색: Amazon RDS 리소스에 암호화가 활성화되어 있지 않습니다.

**권장 조치**  
DB 인스턴스에 저장된 데이터의 암호화를 활성화하세요.

**추가 리소스**  
DB 인스턴스는 생성 시에만 암호화할 수 있습니다. 기존 활성 DB 인스턴스를 암호화하려면:  

**원본 DB 인스턴스의 암호화된 사본을 생성합니다**

1. DB 인스턴스의 DB 스냅샷을 만듭니다.

1. 1단계에서 생성한 스냅샷의 암호화된 사본을 생성합니다.

1. 암호화된 스냅샷에서 DB 인스턴스를 복원합니다.
자세한 정보는 다음 자료를 참조하세요.  
+ [Amazon RDS 리소스 암호화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.Encryption.html)
+ [DB 스냅샷 복사](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CopySnapshot.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스
+ 엔진 이름
+ 최종 업데이트 시간

## S3 버킷을 직접 가리키는 Amazon Route 53 불일치 CNAME 레코드
<a name="amazon-route-53-mismatching-cname-records-s3-buckets"></a>

**설명**  
CNAME 레코드가 Amazon S3 버킷 호스트 이름을 직접 가리키는 Amazon Route 53 호스팅 영역을 검사하고 CNAME이 S3 버킷 이름과 일치하지 않으면 알립니다.

**검사 ID**  
`c1ng44jvbm`

**알림 기준**  
빨간색: Amazon Route 53 호스팅 영역에 일치하지 않는 S3 버킷 호스트 이름을 가리키는 CNAME 레코드가 있습니다.  
녹색: Amazon Route 53 호스팅 영역에서 일치하지 않는 CNAME 레코드를 찾을 수 없습니다.

**권장 조치**  
CNAME 레코드가 S3 버킷 호스트 이름을 가리키는 경우 구성한 CNAME 또는 별칭 레코드에 일치하는 버킷이 있는지 확인해야 합니다. 이렇게 하면 CNAME 레코드가 스푸핑될 위험을 피할 수 있습니다. 또한 권한이 없는 AWS 사용자가 도메인에 결함이 있거나 악의적인 웹 콘텐츠를 호스팅하는 것을 방지합니다.  
CNAME 레코드가 S3 버킷 호스트 이름을 직접 가리키지 않도록 하려면 오리진 액세스 제어(OAC)를 사용하여 Amazon CloudFront를 통해 S3 버킷 웹 자산에 액세스하는 것이 좋습니다.  
CNAME을 Amazon S3 버킷 호스트 이름과 연결하는 방법에 대한 자세한 내용은 [CNAME 레코드를 사용하여 Amazon S3 URL 사용자 지정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/VirtualHosting.html#VirtualHostingCustomURLs)을 참조하세요.

**추가 리소스**  
+ [호스트 이름을 Amazon S3 버킷과 연결하는 방법](https://docs.aws.amazon.com/AmazonS3/latest/userguide/VirtualHosting.html#VirtualHostingCustomURLsHowTo)
+ [CloudFront를 사용하여 Amazon S3 오리진에 대한 액세스 제한](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html)

**보고서 열**  
+ Status
+ 호스팅 영역 ID
+ 호스팅 영역 ARN
+ 일치하는 CNAME 레코드
+ 일치하지 않는 CNAME 레코드
+ 최종 업데이트 시간

## Amazon Route 53 MX 리소스 레코드 세트 및 발신자 정책 프레임워크
<a name="amazon-route-53-mx-resorc-resource-record-sets-sender-policy-framework"></a>

**설명**  
 MX 레코드마다 유효한 SPF 값이 포함된 연결된 TXT 레코드를 검사합니다. TXT 레코드 값은 'v=spf1'로 시작해야 합니다. SPF 레코드 유형은 IETF(Internet Engineering Task Force)가 사용 중단했습니다. Route 53에서는 SPF 레코드 대신 TXT 레코드를 사용하는 것이 가장 좋습니다.는 MX 레코드에 유효한 SPF 값을 가진 연결된 TXT 레코드가 하나 이상 있는 경우이 점검을 녹색으로 Trusted Advisor 보고합니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`c9D319e7sG`

**알림 기준**  
+  녹색: MX 리소스 레코드 세트에 유효한 SPF 값이 포함된 TXT 리소스 레코드가 있습니다.
+  노란색: MX 리소스 레코드 세트에 유효한 SPF 값이 포함된 TXT 또는 SPF 리소스 레코드가 있습니다.
+  빨간색: MX 리소스 레코드 세트에 유효한 SPF 값이 포함된 TXT 또는 SPF 리소스 레코드가 없습니다.

**권장 조치**  
각 MX 리소스 레코드 세트에 대해 유효한 SPF 값이 포함된 TXT 레코드 세트를 생성합니다. 자세한 내용은 [Sender Policy Framework: SPF 레코드 구문](http://www.open-spf.org/SPF_Record_Syntax) 및 [Amazon Route 53 콘솔을 사용하여 리소스 레코드 세트 생성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/RRSchanges_console.html)을 참조하세요.

**추가 리소스**  
+ [MX 레코드 유형](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#MXFormat)
+ [SPF 레코드 유형](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#SPFFormat)
+ [re:Post 가이드](https://repost.aws/knowledge-center/route53-spf-record)
+ [RFC 7208](https://tools.ietf.org/html/rfc7208#section-14.1)

**보고서 열**  
+ 호스팅 영역 이름
+ 호스팅 영역 ID
+ 리소스 레코드 세트 이름
+ Status

## Amazon S3 버킷 권한
<a name="amazon-s3-bucket-permissions"></a>

**설명**  
Amazon Simple Storage Service(Amazon S3)에서 열린 액세스 권한이 있거나 인증된 AWS 사용자에 대한 액세스를 허용하는 버킷을 확인합니다.  
이 검사는 명시적 버킷 권한과 해당 권한을 재정의할 수 있는 버킷 정책을 검사합니다. Amazon S3 버킷의 모든 사용자에게 목록 액세스 권한을 부여하는 것은 권장하지 않습니다. 이러한 권한을 사용하면 의도하지 않은 사용자가 높은 빈도로 버킷의 객체를 나열할 수 있으며, 이로 인해 예상보다 높은 요금이 발생할 수 있습니다. 모든 사람에게 업로드 및 삭제 액세스 권한을 부여하면 버킷의 보안 취약성을 유발할 수 있습니다.

**검사 ID**  
`Pfx0RwqBli`

**알림 기준**  
+ 빨간색: 버킷 ACL은 **모든** 사용자 또는 **인증된 AWS 사용자**에 대해 목록 액세스 또는 업로드/삭제 액세스를 허용하며 **퍼블릭 액세스 차단** 설정은 활성화되지 않습니다.
+ 빨간색: 버킷 정책이 퍼블릭 액세스를 허용하고 **퍼블릭 액세스 차단** 설정이 활성화되지 않았습니다.
+ Red: 정책을 확인할 권한이 Trusted Advisor 없거나 다른 이유로 정책을 평가할 수 없습니다.
+ 노란색: 버킷 정책이 퍼블릭 액세스를 허용하지만 **퍼블릭 버킷 제한** 설정이 켜져 있고 해당 계정의 승인된 사용자로만 액세스를 제한합니다.
+ 노란색: 버킷이 규정을 준수하지만 전체 **퍼블릭 액세스 차단** 보호가 활성화되어 있지 않습니다.
+ 녹색: 버킷이 규정을 준수하며 전체 **퍼블릭 액세스 차단** 보호가 활성화되어 있습니다.
퍼블릭 ACL 권한 부여는 퍼블릭 액세스 **무시 퍼블릭 ACLs** 활성화된 경우 평가되지 않습니다.

**권장 조치**  
버킷이 공개 액세스를 허용하는 경우, 공개 액세스가 정말로 필요한지 확인합니다. 예를 들어 정적 웹 사이트를 호스팅하려면 Amazon CloudFront를 사용하여 Amazon S3에서 호스팅되는 콘텐츠를 제공할 수 있습니다. Amazon CloudFront 개발자 안내서의 [Amazon S3 오리진에 대한 액세스 제한](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html)을 참조하세요. 가능한 경우 버킷 권한을 업데이트하여 소유자 또는 특정 사용자로 액세스를 제한하세요. Amazon S3 Block Public Access를 사용하여 데이터에 대한 퍼블릭 액세스를 허용하는 설정을 제어합니다. [버킷 및 객체 액세스 권한 설정](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/set-permissions.html)을 참조하세요.

**추가 리소스**  
[Amazon S3 리소스에 대한 액세스 권한 관리](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html)  
[Amazon S3 버킷에 대한 퍼블릭 액세스 차단 설정 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-bucket.html)

**보고서 열**  
+ Status
+ 리전 이름
+ 리전 API 파라미터
+ 버킷 이름
+ ACL이 나열 허용
+ ACL이 업로드/삭제 허용
+ 정책이 액세스 허용

## DNS 확인이 비활성화된 Amazon VPC 피어링 연결
<a name="amazon-vpc-peering-connections-no-dns-resolution"></a>

**설명**  
VPC 피어링 연결에 수락자 및 요청자 VPC 모두에 대해 DNS 확인이 켜져 있는지 확인합니다.  
VPC 피어링 연결의 DNS 확인은 VPC가 쿼리를 보낼 때 퍼블릭 DNS 호스트 이름을 프라이빗 IPv4 주소로 확인하도록 합니다. 이렇게 하면 피어링된 VPC의 리소스 간 통신에 DNS 이름을 사용할 수 있습니다. VPC 피어링 연결의 DNS 확인은 애플리케이션 개발 및 관리를 단순화하고 오류 발생을 줄이며, 리소스가 항상 VPC 피어링 연결을 통해 비공개로 통신하도록 합니다.  
 AWS Config 규칙의 vpcIds 파라미터를 사용하여 VPC IDs를 지정할 수 있습니다. **vpcIds**   
자세한 정보는 [VPC 피어링 연결에 대해 DNS 확인 사용 설정](https://docs.aws.amazon.com/vpc/latest/peering/modify-peering-connections.html#vpc-peering-dns)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz124`

**소스**  
`AWS Config Managed Rule: vpc-peering-dns-resolution-check`

**알림 기준**  
노란색: VPC 피어링 연결의 수락자 및 요청자 VPC 모두에 대해 DNS 확인이 활성화되지 않았습니다.

**권장 조치**  
VPC 피어링 연결에 대한 DNS 확인을 활성화합니다.

**추가 리소스**  
+ [VPC 피어링 연결 옵션 수정](https://docs.aws.amazon.com/vpc/latest/peering/modify-peering-connections.html#vpc-peering-dns)
+ [VPC의 DNS 속성](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Application Load Balancer 대상 그룹 암호화된 프로토콜
<a name="application-load-balancer-target-groups"></a>

**설명**  
Application Load Balancer(ALB) 대상 그룹이 HTTPS 프로토콜을 사용하여 인스턴스 또는 IP의 백엔드 대상 유형의 전송 중 통신을 암호화하고 있는지 검사합니다. ALB와 백엔드 대상 간의 HTTPS 요청은 전송 중 데이터의 데이터 기밀성을 유지하는 데 도움이 됩니다.

**검사 ID**  
`c2vlfg0p1w`

**알림 기준**  
+ 노란색: HTTP를 사용하는 Application Load Balancer 대상 그룹입니다.
+ 녹색: HTTPS를 사용하는 Application Load Balancer 대상 그룹입니다.

**권장 조치**  
HTTPS 액세스를 지원하도록 인스턴스 또는 IP의 백엔드 대상 유형을 구성하고, HTTPS 프로토콜을 사용하여 ALB와 인스턴스 또는 IP의 백엔드 대상 유형 간의 통신을 암호화하도록 대상 그룹을 변경합니다.

**추가 리소스**  
[전송 중 암호화 적용](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_data_transit_encrypt.html)  
[Application Load Balancer 대상 유형](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html#target-type)  
[Application Load Balancer 라우팅 구성](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html#target-group-routing-configuration)  
[Elastic Load Balancing의 데이터 보호](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/data-protection.html)

**보고서 열**  
+ Status
+ 리전
+ ALB ARN
+ ALB 이름
+ ALB VPC ID
+ 대상 그룹 ARN
+ 대상 그룹 이름
+ 대상 그룹 프로토콜
+ 최종 업데이트 시간

## AWS Backup 복구 시점 삭제를 방지하는 리소스 기반 정책이 없는 볼트
<a name="backup-vault-without-resource-based-policy-prevent-delete"></a>

**설명**  
 AWS Backup 저장소에 복구 시점 삭제를 방지하는 리소스 기반 정책이 연결되어 있는지 확인합니다.  
리소스 기반 정책은 복구 지점의 예기치 않은 삭제를 방지하므로 백업 데이터에 대해 최소한의 권한으로 액세스를 제어할 수 있습니다.  
규칙이 규칙의 AWS Identity and Access Management ARNs 파라미터를 확인하지 않도록 하려는 ARN을 지정할 수 있습니다 AWS Config . **principalArnList**   
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz152`

**소스**  
`AWS Config Managed Rule: backup-recovery-point-manual-deletion-disabled`

**알림 기준**  
노란색: 복구 시점 삭제를 방지하기 위한 리소스 기반 정책이 없는 AWS Backup 볼트가 있습니다.

**권장 조치**  
 AWS Backup 저장소에 대한 리소스 기반 정책을 생성하여 복구 시점의 예기치 않은 삭제를 방지합니다.  
정책에는 백업: DeleteRecoveryPoint, 백업: UpdateRecoveryPointLifecycle, 백업: PutBackupVaultAccessPolicy 권한과 함께 “거부” 명령문이 포함되어야 합니다.  
자세한 내용은 [백업 볼트에 대한 액세스 정책 설정](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-a-vault-access-policy.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS CloudTrail 관리 이벤트 로깅
<a name="aws-cloudtrail-man-events-log"></a>

**설명**  
사용을 확인합니다 AWS CloudTrail. CloudTrail은의 활동에 대한 가시성을 높입니다 AWS 계정. 계정에서 수행된 AWS API 호출에 대한 정보를 기록하여이 작업을 수행합니다. 이러한 로그를 사용하여 예를 들어, 특정 사용자가 지정한 기간 동안 수행한 작업 또는 지정된 기간 동안 특정 리소스에 대해 작업을 수행한 사용자를 확인할 수 있습니다.  
CloudTrail은 Amazon Simple Storage Service(Amazon S3) 버킷으로 로그 파일을 전송하므로 CloudTrail은 버킷에 대한 쓰기 권한을 가져야 합니다. 추적이 모든 AWS 리전 에 적용되는 경우(새 추적을 생성할 때 기본값) Trusted Advisor 보고서에서 추적이 여러 번 나타납니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c25hn9x03v`

**알림 기준**  
+ 빨간색:에 대한 추적이 생성되지 AWS 리전않거나 추적에 대한 로깅이 활성화되지 않습니다.
+ 노란색: CloudTrail이 활성화되어 있지만 모든 추적이 로그 전송 오류를 보고합니다.
+ 녹색: CloudTrail이 활성화되어 있고 로그 전송 오류가 보고되지 않습니다.

**권장 조치**  
콘솔에서 추적을 생성하고 로깅을 시작하려면 [AWS CloudTrail 콘솔](https://console.aws.amazon.com/cloudtrail/home)을 엽니다.  
로깅을 시작하려면 [추적에 대한 로깅 중단 및 시작](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/create_trail_using_cli.html#stopstartclil)을 참조하세요.  
로그 전송 오류를 수신할 경우 버킷이 있고 필요한 정책이 버킷에 연결되어 있는지 확인합니다. [Amazon S3 버킷 정책](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/create_trail_bucket_policy.html)을 참조하세요.

**추가 리소스**  
+ [AWS CloudTrail 사용 설명서](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)
+ [지원되는 리전](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/what_is_cloud_trail_supported_regions.html)
+ [지원되는 서비스](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/what_is_cloud_trail_supported_services.html)
+ [조직에 대한 추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html)

**보고서 열**  
+ Status
+ 리전
+ 로깅 활성화됨
+ 전송 오류 보고됨
+ 최종 업데이트 시간

## AWS Lambda 더 이상 사용되지 않는 런타임을 사용하는 함수
<a name="aws-lambda-functions-deprecated-runtimes"></a>

**설명**  
 사용 중단이 가까워지고 있거나 사용 중단된 런타임을 사용하도록 \$1LATEST 버전이 구성된 Lambda 함수를 검사합니다. 사용이 중단된 런타임은 보안 업데이트나 기술 지원을 받을 수 없습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
게시된 Lambda 함수 버전은 변경할 수 없습니다. 즉, 호출할 수는 있지만 업데이트할 수는 없습니다. Lambda 함수의 `$LATEST` 버전만 업데이트할 수 있습니다. 자세한 내용은 [Lambda 함수 버전](https://docs.aws.amazon.com/lambda/latest/dg/configuration-versions.html)을 참조하세요.

**검사 ID**  
`L4dfs2Q4C5`

**알림 기준**  
+ 빨간색: 함수의 \$1LATEST 버전이 이미 사용 중단된 런타임을 사용하도록 구성되어 있습니다.
+ 노란색: 함수의 \$1LATEST 버전이 사용 중단이 가까워지고 있는 런타임에서 실행 중입니다. 함수는 런타임 사용 중단 날짜 최소 180일 전에 포함됩니다.

**권장 조치**  
사용 중단된 런타임에서 실행 중인 함수가 있는 경우, 지원되는 런타임으로 마이그레이션할 준비를 해야 합니다. 자세한 내용은 [런타임 지원 정책](https://docs.aws.amazon.com/lambda/latest/dg/runtime-support-policy.html)을 참조하세요.  
더 이상 사용하지 않는 이전 함수 버전은 삭제하는 것이 좋습니다.

**추가 리소스**  
[Lambda 런타임](https://docs.aws.amazon.com/lambda/latest/dg/lambda-runtimes.html)

**보고서 열**  
+ Status
+ 리전
+ 함수 ARN
+ 런타임
+ 사용 중단까지 남은 일수
+ 사용 중단 날짜
+ 평균 일일 호출 건수
+ 최종 업데이트 시간

## 보안에 대한 AWS Well-Architected 위험도 높음 문제
<a name="well-architected-high-risk-issues-security"></a>

**설명**  
보안 기반에서 워크로드의 위험도 높음 문제(HRI)를 확인합니다. 이 검사는 사용자 AWS-Well Architected 리뷰를 기반으로 합니다. AWS Well-Architected에서 워크로드 평가를 완료했는지 여부에 따라 검사 결과가 달라집니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`Wxdfp4B1L3`

**알림 기준**  
+ 빨간색: AWS Well-Architected의 보안 원칙에서 하나 이상의 활성 고위험 문제가 식별되었습니다.
+ 녹색: AWS Well-Architected의 보안 원칙에서 활성 고위험 문제가 감지되지 않았습니다.

**권장 조치**  
AWS Well-Architected는 워크로드 평가 중에 고위험 문제를 감지했습니다. 이러한 문제는 위험을 줄이고 비용을 절감할 수 있는 기회를 나타냅니다. [AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) 도구에 로그인하여 답변을 검토하고 활성 문제를 해결하기 위한 조치를 취하세요.

**보고서 열**  
+ Status
+ 리전
+ 워크로드 ARN
+ 워크로드 이름
+ 검토자 이름
+ 워크로드 유형
+ 워크로드 시작 날짜
+ 워크로드 마지막 수정 날짜
+ 보안에 대해 식별된 HRI 수
+ 보안에 대해 해결된 HRI 수
+ 보안에 대한 질문 수
+ 보안 원칙의 총 질문 수
+ 최종 업데이트 시간

## IAM 인증서 저장소의 CloudFront SSL/TLS 인증서를 사용합니다.
<a name="cloudfront-custom-ssl-certificates-iam-certificate-store"></a>

**설명**  
이 검사는 클래식 Amazon CloudFront 배포에 적용됩니다.
IAM 인증서 저장소에서 CloudFront 대체 도메인 이름에 대한 SSL 인증서를 확인합니다. 이 검사는 인증서가 만료되었거나, 곧 만료되거나, 오래된 암호화를 사용하거나, 배포에 대해 올바르게 구성되지 않은 경우 알림을 표시합니다.  
대체 도메인 이름에 대한 사용자 지정 인증서가 만료되면 CloudFront 콘텐츠를 표시하는 브라우저에 웹 사이트 보안에 대한 경고 메시지가 표시될 수 있습니다. SHA-1 해싱 알고리즘을 사용하여 암호화된 인증서는 Chrome과 Firefox 같은 대부분의 웹 브라우저에서 사용되지 않습니다.  
인증서에는 최종 사용자 요청의 호스트 헤더에 있는 Origin Domain Name 또는 도메인 이름과 일치하는 도메인 이름이 포함되어야 합니다. 일치하지 않으면 CloudFront가 HTTP 상태 코드 502(잘못된 게이트웨이)를 사용자에게 반환합니다. 자세한 내용은 [대체 도메인 이름 및 HTTPS 사용](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#CNAMEsAndHTTPS)을 참조하십시오.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`N425c450f2`

**알림 기준**  
+ 빨간색: 사용자 지정 SSL 인증서가 만료되었습니다.
+ 노란색: 사용자 지정 SSL 인증서가 앞으로 7일 내에 만료됩니다.
+ 노란색: SHA-1 해싱 알고리즘을 사용하여 암호화된 사용자 지정 SSL 인증서가 있습니다.
+ 노란색: 배포에 있는 대체 도메인 이름 중 하나 이상이 일반 이름(Common Name) 필드 또는 주체 대체 이름(Subject Alternative Names) 필드에 표시되지 않습니다.

**권장 조치**  
 AWS Certificate Manager 를 사용하여 서버 인증서를 프로비저닝, 관리 및 배포하는 것이 좋습니다. ACM을 사용하면 새 인증서를 요청하거나 기존 ACM 또는 외부 인증서를 AWS 리소스에 배포할 수 있습니다. ACM이 제공하는 인증서는 무료이고 자동으로 갱신할 수 있습니다. ACM 사용에 대한 자세한 내용은 [AWS Certificate Manager 사용 설명서](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html)를 참조하세요. AWS 리전 ACM이 지원하는지 확인하려면의 [AWS Certificate Manager 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/acm.html) 및 할당량을 참조하세요 AWS 일반 참조.  
 만료된 인증서 또는 곧 만료될 인증서를 갱신하세요. 인증서 갱신에 대한 자세한 내용은 IAM에서 [서버 인증서 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)를 참조하세요.  
SHA-1 해싱 알고리즘을 사용하여 암호화된 인증서를 SHA-256 해싱 알고리즘을 사용하여 암호화된 인증서로 교체합니다.  
인증서를 일반 이름(Common Name) 필드 또는 주체 대체 이름(Subject Alternative Names) 필드에 해당하는 값이 포함된 인증서로 바꿉니다.

**추가 리소스**  
[HTTPS 연결을 사용하여 객체에 액세스](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html)  
[인증서 가져오기](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html)  
[AWS Certificate Manager 사용 설명서](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html)

**보고서 열**  
+ Status
+ 배포 ID
+ 배포 도메인 이름
+ 인증서 이름
+ 이유

## 원본 서버의 CloudFront SSL 인증서
<a name="cloudfront-ssl-certificate-origin-server"></a>

**설명**  
만료되었거나, 곧 만료되거나, 누락되었거나, 오래된 암호화를 사용하는 SSL 인증서가 있는지 원본 서버에서 확인합니다. 인증서에 이러한 문제 중 하나가 있는 경우 CloudFront는 HTTP 상태 코드 502, 잘못된 게이트웨이를 사용하여 콘텐츠에 대한 요청에 응답합니다.  
SHA-1 해싱 알고리즘을 사용하여 암호화된 인증서는 Chrome 및 Firefox와 같은 웹 브라우저에서 더는 사용되지 않습니다. CloudFront 배포와 연결한 SSL 인증서 수에 따라이 검사는 예를 들어 Amazon EC2 또는 Elastic Load Balancing을 CloudFront 배포의 오리진으로 사용하는 AWS 경우 웹 호스팅 공급자의 청구서에 매월 몇 센트를 추가할 수 있습니다. 이 검사에서는 오리진 인증서 체인이나 인증 기관의 유효성을 검사하지 않습니다. 이 같은 항목은 CloudFront 구성에서 확인할 수 있습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`N430c450f2`

**알림 기준**  
+ 빨간색: 오리진의 SSL 인증서가 만료되었거나 누락되었습니다.
+ 노란색: 오리진의 SSL 인증서가 향후 30일 내에 만료됩니다.
+ 노란색: 오리진에 SHA-1 해싱 알고리즘을 사용하여 암호화된 SSL 인증서가 있습니다.
+ 노란색: 오리진에서 SSL 인증서를 찾을 수 없습니다. 시간 초과 또는 기타 HTTPS 연결 문제로 인해 연결이 실패했을 수 있습니다.

**권장 조치**  
인증서가 만료되었거나 곧 만료되는 경우 오리진의 인증서를 갱신합니다.  
인증서가 없는 경우에는 인증서를 추가합니다.  
SHA-1 해싱 알고리즘을 사용하여 암호화된 인증서를 SHA-256 해싱 알고리즘을 사용하여 암호화된 인증서로 교체합니다.

**추가 리소스**  
[대체 도메인 이름과 HTTPS 사용](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#CNAMEsAndHTTPS)

**보고서 열**  
+ Status
+ 배포 ID
+ 배포 도메인 이름
+ Origin
+ 이유

## ELB 리스너 보안
<a name="elb-listener-security"></a>

**설명**  
   
암호화된 통신에 권장되는 보안 구성을 사용하지 않는 리스너가 있는 Classic Load Balancer를 검사합니다. AWS 는 보안 프로토콜(HTTPS 또는 SSL), 최신 보안 정책, 안전한 암호 및 프로토콜을 사용할 것을 권장합니다. 프런트 엔드 연결(클라이언트에서 로드 밸런서)에 보안 프로토콜을 사용하면 클라이언트와 로드 밸런서 간에 요청이 암호화됩니다. 이렇게 하면 보다 안전한 환경이 생성됩니다. Elastic Load Balancing은 AWS 보안 모범 사례를 준수하는 사전 정의된 보안 정책을 암호 및 프로토콜과 함께 제공합니다. 새 구성을 사용할 수 있게 되면 미리 정의된 정책의 새 버전이 공개됩니다.

**검사 ID**  
`a2sEc6ILx`

**알림 기준**  
+  빨간색: 로드 밸런서에 보안 프로토콜(HTTPS)로 구성된 리스너가 없습니다.
+ 노란색: 로드 밸런서 HTTPS 리스너가 약한 암호를 포함하는 보안 정책으로 구성되어 있습니다.
+ 노란색: 로드 밸런서 HTTPS 리스너가 권장 보안 정책으로 구성되지 않았습니다.
+  녹색: 로드 밸런서에 HTTPS 리스너가 하나 이상 있고 모든 HTTPS 리스너가 권장 정책으로 구성되어 있습니다.

**권장 조치**  
로드 밸런서에 대한 트래픽의 보안을 보장해야 하는 경우, 프런트엔드 연결에 HTTPS 또는 SSL 프로토콜을 사용합니다.  
로드 밸런서를 사전 정의된 SSL 보안 정책의 최신 버전으로 업그레이드합니다.  
권장 암호 및 프로토콜만 사용합니다.  
자세한 내용은 [Elastic Load Balancing의 리스너 구성](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-listener-config.html)을 참조하세요.

**추가 리소스**  
+ [리스너 구성 빠른 참조](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/using-elb-listenerconfig-quickref.html)
+ [로드 밸런서의 SSL 협상 구성 업데이트](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/ssl-config-update.html)
+ [Elastic Load Balancing을 위한 SSL 협상 구성](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html)
+ [SSL 보안 정책 테이블](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-security-policy-table.html)

**보고서 열**  
+ Status
+ 리전
+ 로드 밸런서 이름
+ 로드 밸런서 포트
+ 이유

## Classic Load Balancer 보안 그룹
<a name="elb-security-groups"></a>

**설명**  
로드 밸런서에 대해 구성되지 않은 포트에 액세스하도록 허용하는 보안 그룹으로 구성된 로드 밸런서를 검사합니다.  
 보안 그룹이 로드 밸런서에 대해 구성되지 않은 포트에 액세스하도록 허용하는 경우 데이터 손실 또는 악의적인 공격의 위험이 증가합니다.

**검사 ID**  
`xSqX82fQu`

**알림 기준**  
+ 노란색: 로드 밸런서와 연결된 Amazon VPC 보안 그룹의 인바운드 규칙이 로드 밸런서의 리스너 구성에 정의되지 않은 포트에 대한 액세스를 허용합니다.
+ 녹색: 로드 밸런서와 연결된 Amazon VPC 보안 그룹의 인바운드 규칙이 로드 밸런서 리스너 구성에 정의되지 않은 포트에 대한 액세스를 허용하지 않습니다.

**권장 조치**  
로드 밸런서 리스너 구성에 정의된 포트 및 프로토콜과 경로 MTU 검색을 지원하는 ICMP 프로토콜만으로 액세스를 제한하도록 보안 그룹 규칙을 구성합니다. [Classic Load Balancer의 리스너](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-listener-config.html) 및 [VPC의 로드 밸런서를 위한 보안 그룹](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-security-groups.html#elb-vpc-security-groups)을 참조하세요.  
보안 그룹이 존재하지 않는 경우에는 로드 밸런서에 새 보안 그룹을 적용합니다. 로드 밸런서 리스너 구성에 정의된 포트 및 프로토콜만으로 액세스를 제한하는 보안 그룹 규칙을 생성합니다. [VPC의 로드 밸런서를 위한 보안 그룹](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-security-groups.html#elb-vpc-security-groups)을 참조하세요.

**추가 리소스**  
+ [Elastic Load Balancing 사용 설명서](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/)
+ [Classic Load Balancer 마이그레이션](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/migrate-classic-load-balancer.html)
+ [Classic Load Balancer 구성](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-configure-load-balancer.html)

**보고서 열**  
+ Status
+ 리전
+ 로드 밸런서 이름
+ 보안 그룹 ID
+ 이유

## 노출된 액세스 키
<a name="exposed-access-keys"></a>

**설명**  
널리 사용되는 코드 리포지토리에서 공개된 액세스 키와 액세스 키가 손상될 수 있는 불규칙한 Amazon Elastic Compute Cloud(Amazon EC2) 사용을 확인합니다.  
액세스 키는 액세스 키 ID와 해당 비밀 액세스 키로 구성됩니다. 유출 액세스 키는 계정 및 다른 사용자에게 보안 위험을 초래할 수 있으며, 무단 활동 또는 남용으로 인해 과도한 요금이 부과될 수 있으며 [AWS 고객 계약](https://aws.amazon.com/agreement)을 위반할 수 있습니다.  
액세스 키가 노출된 경우 즉시 조치를 취하여 계정을 보호하십시오. 과도한 요금으로부터 계정을 보호하기 위해 AWS 일부 AWS 리소스를 생성하는 기능을 일시적으로 제한합니다. 이렇게 한다고 해서 계정이 안전하게 보호되는 것은 아닙니다. 요금이 부과될 수 있는 무단 사용량을 부분적으로만 제한합니다.  
이 검사는 유출 액세스 키 또는 손상된 EC2 인스턴스의 식별을 보장하지 않습니다. 액세스 키 및 AWS 리소스의 안전과 보안에 대한 최종 책임은 사용자에게 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
 액세스 키의 기한이 표시되면 해당 날짜까지 무단 사용이 중지되지 않으면가 AWS 계정 를 일시 중지할 AWS 수 있습니다. 알림이 잘못되었다고 판단되면 [AWS Support에 문의](https://console.aws.amazon.com/support/home?#/case/create?issueType=customer-service&serviceCode=customer-account&categoryCode=security)하세요.  
에 표시된 정보는 계정의 최신 상태를 반영하지 않을 Trusted Advisor 수 있습니다. 노출된 액세스 키는 계정에서 노출된 모든 액세스 키가 해결될 때까지 해결된 것으로 표시되지 않습니다. 이 데이터 동기화에는 최대 1주일이 걸릴 수 있습니다.

**검사 ID**  
`12Fnkpl8Y5`

**알림 기준**  
+ 빨간색: 잠재적으로 손상됨 - 인터넷에 노출되어 손상(사용)되었을 수 있는 액세스 키 ID 및 해당 보안 액세스 키를 AWS 식별했습니다.
+ 빨간색: 노출됨 - 인터넷에 노출된 액세스 키 ID와 해당 보안 액세스 키를 AWS 식별했습니다.
+ 빨간색: 의심됨 - 액세스 키가 손상되었을 가능성이 있지만, 인터넷에서 노출된 것으로 식별되지 않았음을 나타내는 변칙적인 Amazon EC2 사용이 있습니다.

**권장 조치**  
영향을 받는 액세스 키를 최대한 빨리 삭제합니다. 키가 IAM 사용자와 연결되어 잇는 경우에는 [IAM 사용자의 액세스 키 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html)를 참조하세요.  
계정이 무단 사용되지 않았는지 확인합니다. [AWS Management Console](https://console.aws.amazon.com/)에 로그인하여 각 서비스 콘솔에서 의심스러운 리소스를 확인합니다. Amazon EC2 인스턴스, 스팟 인스턴스 요청, 액세스 키 및 IAM 사용자를 실행 중인 경우 특히 주의해야 합니다. [과금 정보 및 비용 관리 콘솔](https://console.aws.amazon.com/billing/home#/)에서 전체 사용량을 확인할 수도 있습니다.

**추가 리소스**  
+ [AWS 액세스 키 관리 모범 사례](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html)
+ [AWS 보안 감사 지침](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html)

**보고서 열**  
+ 액세스 키 ID
+ 사용자 이름(IAM 또는 루트)
+ 부정 행위 유형
+ 사례 ID
+ 업데이트된 시간
+ Location
+ 기한
+ 사용량(일별 USD)

## IAM 액세스 키 교체
<a name="iam-access-key-rotation"></a>

**설명**  
지난 90일 동안 교체되지 않은 활성 IAM 액세스 키를 확인합니다.  
액세스 키를 정기적으로 교체하면 리소스에 액세스하기 위해 알지 못한 채 손상된 키를 사용할 가능성이 줄어듭니다. 이 검사에서 마지막 순환 날짜 및 시간은 액세스 키가 생성되었거나 가장 최근에 활성화된 시간입니다. 액세스 키 번호 및 날짜는 최신 IAM 자격 증명 보고서의 `access_key_1_last_rotated` 및 `access_key_2_last_rotated` 정보를 참조하십시오.  
보안 인증 보고서의 재생성 빈도가 제한되므로, 이 검사를 새로 고치면 최근 변경 사항이 반영되지 않을 수 있습니다. 자세한 내용은 [AWS 계정의 자격 증명 보고서 가져오기](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html)를 참조하세요.  
액세스 키를 생성하고 교체하려면 사용자에게 적절한 권한이 있어야 합니다. 자세한 내용은 [사용자가 자신의 암호, 액세스 키 및 SSH 키를 관리할 수 있도록 허용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_delegate-permissions_examples.html#creds-policies-credentials)을 참조하세요.

**검사 ID**  
`DqdJqYeRm5`

**알림 기준**  
+ 녹색: 액세스 키가 활성 상태이며 지난 90일 중에 교체되었습니다.
+ 노란색: 액세스 키가 활성 상태이며 지난 2년 중에 교체되었지만 교체된 지 90일이 넘었습니다.
+ 빨간색: 액세스 키가 활성 상태이며 지난 2년 동안 교체되지 않았습니다.

**권장 조치**  
 액세스 키를 주기적으로 교체합니다. [액세스 키 교체](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) 및 [IAM 사용자의 액세스 키 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)를 참조하세요.

**추가 리소스**  
+ [IAM 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [IAM 사용자의 액세스 키 교체 방법](https://aws.amazon.com/blogs/security/how-to-rotate-access-keys-for-iam-users/).

**보고서 열**  
+ Status
+ IAM 사용자
+ 액세스 키
+ 키를 마지막으로 교체한 날짜
+ 이유

## IAM Access Analyzer 외부 액세스
<a name="iam-access-analyzer-external-access"></a>

**설명**  
계정 수준에 IAM Access Analyzer 외부 액세스가 있는지 검사합니다.  
IAM Access Analyzer 외부 액세스 분석기를 사용하면 외부 엔터티와 공유하는 계정의 리소스를 식별할 수 있습니다. 그런 다음 분석기는 조사 결과를 포함하는 중앙 집중식 대시보드를 생성합니다. IAM 콘솔에서 새 분석기가 활성화되면 보안 팀은 과도한 권한을 기준으로 검토할 계정의 우선순위를 지정할 수 있습니다. 외부 액세스 분석기는 리소스에 대한 퍼블릭 및 교차 계정 액세스 조사 결과를 생성하며, 추가 비용 없이 제공됩니다.

**검사 ID**  
`07602fcad6`

**알림 기준**  
+ 빨간색: 분석기 외부 액세스가 계정 수준에서 활성화되지 않았습니다.
+ 녹색: 분석기 외부 액세스가 계정 수준에서 활성화되어 있습니다.

**권장 조치**  
계정별로 외부 액세스 분석기를 생성하면 보안 팀이 과도한 권한을 기준으로 검토할 계정의 우선순위를 정하는 데 도움이 됩니다. 자세한 내용은 [AWS Identity and Access Management Access Analyzer 조사 결과 시작하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html)를 참조하세요.  
또한 미사용 액세스 분석기를 활용하는 것이 모범 사례입니다. 이 기능은 미사용 액세스 검사를 간소화하여 최소 권한으로 이끄는 유료 기능입니다. 자세한 내용은 [IAM 사용자 및 역할에 부여된 미사용 액세스 권한 식별](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html#what-is-access-analyzer-unused-access-analysis)을 참조하세요.

**추가 리소스**  
+ [AWS Identity and Access Management Access Analyzer사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html#what-is-access-analyzer-resource-identification)
+ [IAM Access Analyzer 업데이트: 미사용 액세스 찾기, 배포 전 정책 검사 ](https://aws.amazon.com/blogs/aws/iam-access-analyzer-updates-find-unused-access-check-policies-before-deployment)

**보고서 열**  
+ Status
+ 리전
+ 계정 외부 액세스 분석기 ARN
+ 조직 외부 액세스 분석기 ARN
+ 최종 업데이트 시간

## IAM 암호 정책
<a name="iam-password-policy"></a>

**설명**  
계정의 암호 정책을 확인하여 암호 정책이 활성화되지 않았거나 암호 콘텐츠 요구 사항이 활성화되지 않은 경우 경고합니다.  
암호 콘텐츠 요구 사항은 AWS 환경에서 강력한 사용자 암호를 생성하게 하여 사용자의 전반적인 보안을 강화합니다. 암호 정책을 생성하거나 변경하면 새 사용자에게 변경 사항이 즉시 적용되지만 기존 사용자는 암호를 변경하지 않아도 됩니다.

**검사 ID**  
`Yw2K9puPzl`

**알림 기준**  
+ 녹색: 권장 콘텐츠 요구 사항이 활성화된 암호 정책이 활성화되어 있습니다.
+ 노란색: 암호 정책이 활성화되어 있지만 하나 이상의 콘텐츠 요구 사항이 활성화되어 있지 않습니다.

**권장 조치**  
일부 콘텐츠 요구 사항이 활성화되지 않은 경우 활성화하는 것이 좋습니다. 활성화된 암호 정책이 없는 경우 새로 생성하고 구성합니다. [IAM 사용자의 계정 암호 정책 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_ManagingPasswordPolicies.html)을 참조하세요.  
에 액세스하려면 AWS Management Console IAM 사용자에게 암호가 필요합니다. 모범 사례로서 AWS 에서는 IAM 사용자를 생성하는 대신 페더레이션을 사용할 것을 적극 권장합니다. 페더레이션을 통해 사용자는 기존 기업 보안 인증을 사용하여 AWS Management Console에 로그인할 수 있습니다. IAM Identity Center를 사용하여 사용자를 생성 또는 페더레이션한 다음 계정에 IAM 역할을 수임합니다.  
자격 증명 공급자 및 페더레이션에 대해 자세히 알아보려면 IAM 사용 설명서의 [자격 증명 공급자 및 페더레이션](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_providers.html)을 참조하세요. IAM Identity Center에 대한 자세한 내용은 [IAM Identity Center 사용 설명서](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)를 참조하세요.

**추가 리소스**  
[암호 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/Credentials-ManagingPasswords.html)

**보고서 열**  
+ 암호 정책
+ 대문자
+ 소문자
+ 숫자
+ 영숫자 이외의 문자

## IAM SAML 2.0 자격 증명 공급자
<a name="iam-saml-identity-provider"></a>

**설명**  
 AWS 계정 가 SAML 2.0을 지원하는 ID 제공업체(idP)를 통해 액세스하도록 구성되어 있는지 검사합니다. 자격 증명을 중앙 집중화하고 [외부 자격 증명 공급자](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html) 또는 [AWS IAM Identity Center](https://aws.amazon.com/single-sign-on/)에서 사용자를 구성할 때는 모범 사례를 따라야 합니다.

**검사 ID**  
`c2vlfg0p86`

**알림 기준**  
+ 노란색:이 계정은 SAML 2.0을 지원하는 ID 제공업체(idP)를 통해 액세스하도록 구성되지 않았습니다.
+ 녹색:이 계정은 SAML 2.0을 지원하는 ID 제공업체(idP)를 통해 액세스하도록 구성되어 있습니다.

**권장 조치**  
 AWS 계정에 IAM Identity Center를 활성화합니다. 자세한 내용은 [IAM Identity Center 활성화](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html)를 참조하세요. IAM Identity Center를 켠 후 권한 집합 생성 및 Identity Center 그룹에 대한 액세스 할당과 같은 일반적인 태스크를 수행할 수 있습니다. 자세한 내용은 [일반 작업](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)을 참조하세요.  
IAM Identity Center에서 인간 사용자를 관리하는 것이 모범 사례입니다. 하지만 소규모 배포의 경우 단기적으로 인간 사용자에 대해 IAM으로 페더레이션 사용자 액세스를 활성화할 수 있습니다. 자세한 내용은 [SAML 2.0 페더레이션](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)을 참조하세요.

**추가 리소스**  
[IAM Identity Center란 무엇입니까?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)  
[IAM이란 무엇인가요?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html)

**보고서 열**  
+ Status
+ AWS 계정 ID
+ 최종 업데이트 시간

## 루트 계정의 MFA
<a name="mfa-root-account"></a>

**설명**  
계정의 루트 사용자 자격 증명을 검사하고 다중 인증(MFA)이 활성화되지 않은 경우 경고합니다.  
보안을 강화하려면 AWS Management Console 및 연결된 웹 사이트와 상호 작용할 때 사용자가 MFA 하드웨어 또는 가상 디바이스에서 고유한 인증 코드를 입력해야 하는 MFA를 사용하여 계정을 보호하는 것이 좋습니다.  
 AWS Organizations 관리 계정의 경우에 액세스할 때 루트 사용자에 대한 다중 인증(MFA)이 AWS 필요합니다 AWS Management Console.  
 AWS Organizations 멤버 계정의 경우를 사용하여 루트 자격 증명을 중앙에서 관리하는 것이 좋습니다 AWS Identity and Access Management. 멤버 계정 루트 사용자 자격 증명을 중앙에서 삭제할 수 있어 루트 사용자 자격 증명에서 MFA를 관리할 필요가 없습니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [멤버 계정 모범 사례](https://docs.aws.amazon.com/organizations/latest/userguide/best-practices_member-acct.html)를 참조하세요.

**검사 ID**  
`7DAFEmoDos`

**알림 기준**  
+ 빨간색: 루트 계정에 MFA가 활성화되어 있지 않았습니다.
+ 녹색: 루트 사용자 자격 증명(루트 암호)이 없거나 계정에 MFA가 활성화되어 있습니다.

**권장 조치**  
**멤버 계정인 경우 AWS Organizations:** 관리 계정에 로그인하고, IAM에서 루트 액세스 관리 기능을 활성화하고,이 멤버 계정에서 루트 사용자 자격 증명을 제거합니다. [멤버 계정에 대한 루트 액세스 중앙 집중화](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_root-enable-root-access.html)를 참조하세요.  
**에서 독립 실행형 또는 관리 계정인 경우 AWS Organizations:** 루트 계정에 로그인하고 MFA 디바이스를 활성화합니다. 자세한 내용은 [MFA 상태 확인](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_checking-status.html)과 [IAM의AWS 다중 인증(MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)을 참조하세요.

**추가 리소스**  
+ [중앙에서 멤버 계정에 대한 루트 액세스 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management)
+ [AWS IAM의 멀티 팩터 인증](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)
+  [AWS 계정 루트 사용자에 대한 다중 인증](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-mfa-for-root.html) 

## 루트 사용자 액세스 키
<a name="root-user-access-key"></a>

**설명**  
루트 사용자 액세스 키가 있는지 검사합니다. 루트 사용자 액세스 키 페어는 생성하지 않는 것이 좋습니다. [루트 사용자는 소수의 태스크에만 필요하고](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-tasks.html) 이러한 태스크는 대개 자주 수행하지 않으므로 AWS Management Console 에 로그인하여 루트 사용자 태스크를 수행하는 것이 모범 사례입니다. 액세스 키를 생성하기 전에 [장기 액세스 키의 대안](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html#sec-alternatives-to-long-term-access-keys)을 검토합니다.

**검사 ID**  
`c2vlfg0f4h`

**알림 기준**  
+ 빨간색: 루트 사용자 액세스 키가 있습니다.
+ 녹색: 루트 사용자 액세스 키가 없습니다.

**권장 조치**  
루트 사용자 액세스 키를 삭제합니다. [루트 사용자용 액세스 키 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user_manage_delete-key.html)를 참조하세요. 이 태스크는 루트 사용자가 수행해야 합니다. IAM 사용자 또는 역할로는 이 단계를 수행할 수 없습니다.

**추가 리소스**  
+ [루트 사용자 자격 증명이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-tasks.html)
+ [분실했거나 잊어버린 루트 사용자 암호 재설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/reset-root-password.html)

보고서 열  
+ Status
+ 계정 ID
+ 최종 업데이트 시간

## 보안 그룹 — 제한 없는 특정 포트
<a name="security-groups-specific-ports-unrestricted"></a>

**설명**  
보안 그룹에 특정 포트에 대한 무제한 액세스(0.0.0.0/0)를 허용하는 규칙이 있는지 확인합니다.  
무제한 액세스 때문에 악의적인 활동(해킹, 서비스 거부 공격, 데이터 손실)의 기회가 늘어납니다. 위험이 가장 높은 포트는 빨간색으로 표시되고 위험이 적은 포트는 노란색으로 표시됩니다. 녹색으로 표시된 포트는 일반적으로 HTTP 및 SMTP와 같이 무제한 액세스가 필요한 애플리케이션에서 사용합니다.  
이러한 방식으로 보안 그룹을 의도적으로 구성한 경우 추가 보안 조치를 사용하여 인프라(예: IP 테이블) 를 보호하는 것이 좋습니다.  
이 검사는 사용자가 만든 보안 그룹과 IPv4 주소에 대한 인바운드 규칙만 확인합니다. AWS Directory Service 로 생성한 보안 그룹은 빨간색 또는 노란색으로 플래그가 지정되지만 보안 위험을 초래하지 않으며 제외할 수 있습니다. 자세한 내용은 [Trusted Advisor FAQ](https://aws.amazon.com/premiumsupport/faqs/#AWS_Trusted_Advisor)를 참조하십시오.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`HCP4007jGY`

**알림 기준**  
+ 녹색: 보안 그룹이 포트 80, 25, 443 또는 465에서 무제한 액세스를 제공합니다.
+ 빨간색: 보안 그룹이 리소스에 연결되어 있으며 포트 20, 21, 22, 1433, 1434, 3306, 3389, 4333, 5432 또는 5500에 대한 무제한 액세스를 제공합니다.
+ 노란색: 보안 그룹이 다른 포트에 대한 무제한 액세스를 제공합니다.
+ 노란색: 보안 그룹이 리소스에 연결되어 있지 않고 무제한 액세스를 제공합니다.

**권장 조치**  
 액세스가 필요한 IP 주소만으로 액세스를 제한합니다. 특정 IP 주소에 대한 액세스를 제한하려면 접미사를 /32로 설정합니다(예: 192.0.2.10/32). 보다 제한적인 규칙을 생성한 후에는 지나치게 많은 권한을 부여하는 규칙을 삭제해야 합니다.  
사용하지 않는 보안 그룹을 검토하고 삭제합니다. AWS Firewall Manager 를 사용하여에서 대규모로 보안 그룹을 중앙에서 구성하고 관리할 수 있습니다 AWS 계정. 자세한 내용은 [AWS Firewall Manager 설명서를](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html) 참조하세요.  
EC2 인스턴스에 대한 SSH(포트 22) 및 RDP(포트 3389) 액세스에 Systems Manager 세션 관리자를 사용하는 것이 좋습니다. 세션 관리자를 사용하면 보안 그룹에서 포트 22와 3389를 활성화하지 않고도 EC2 인스턴스에 액세스할 수 있습니다.  


**추가 리소스**  
+ [Amazon EC2 보안 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)

  [TCP 및 UDP 포트 번호 목록](http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers)
+ [클래스 없는 도메인 간 라우팅](http://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)
+ [세션 관리자 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with.html)
+ [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)

**보고서 열**  
+ Status
+ 리전
+ 보안 그룹 이름
+ 보안 그룹 ID
+ 프로토콜
+ 시작 포트
+ 끝 포트
+ 연결

## 보안 그룹 — 무제한 액세스
<a name="security-groups-unrestricted-access"></a>

**설명**  
리소스에 대한 무제한 액세스를 허용하는 규칙이 있는지 보안 그룹을 검사합니다.  
무제한 액세스 때문에 악의적인 활동(해킹, 서비스 거부 공격, 데이터 손실)의 기회가 늘어납니다.  
이 검사는 사용자가 생성한 보안 그룹과 IPv4 주소의 인바운드 규칙만 평가합니다. 에서 생성한 보안 그룹은 빨간색 또는 노란색으로 플래그 AWS Directory Service 가 지정되지만 보안 위험을 초래하지 않으며 제외할 수 있습니다. 자세한 내용은 [Trusted Advisor FAQ](https://aws.amazon.com/premiumsupport/faqs/#AWS_Trusted_Advisor)를 참조하십시오.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`1iG5NDGVre`

**알림 기준**  
+ 녹색: 보안 그룹 규칙에 포트 25, 80 또는 443의 경우 접미사가 /0인 소스 IP 주소가 있습니다.
+ 노란색: 보안 그룹 규칙에 25, 80 또는 443 이외의 포트의 경우 접미사가 /0인 소스 IP 주소가 있고 보안 그룹이 리소스에 연결되어 있습니다.
+ 빨간색: 보안 그룹 규칙에 25, 80 또는 443 이외의 포트의 경우 접미사가 /0인 소스 IP 주소가 있고 보안 그룹이 리소스에 연결되어 있지 않습니다.

**권장 조치**  
액세스가 필요한 IP 주소만으로 액세스를 제한합니다. 특정 IP 주소에 대한 액세스를 제한하려면 접미사를 /32로 설정합니다(예: 192.0.2.10/32). 보다 제한적인 규칙을 생성한 후에는 지나치게 많은 권한을 부여하는 규칙을 삭제해야 합니다.  
사용하지 않는 보안 그룹을 검토하고 삭제합니다. AWS Firewall Manager 를 사용하여에서 대규모로 보안 그룹을 중앙에서 구성하고 관리할 수 있습니다 AWS 계정. 자세한 내용은 [AWS Firewall Manager 설명서를](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html) 참조하세요.  
EC2 인스턴스에 대한 SSH(포트 22) 및 RDP(포트 3389) 액세스에 Systems Manager 세션 관리자를 사용하는 것이 좋습니다. 세션 관리자를 사용하면 보안 그룹에서 포트 22와 3389를 활성화하지 않고도 EC2 인스턴스에 액세스할 수 있습니다.  
 

**추가 리소스**  
+ [Amazon EC2 보안 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)
+ [클래스 없는 도메인 간 라우팅](http://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)
+ [세션 관리자 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with.html)
+ [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)

**보고서 열**  
+ Status
+ 리전
+ 보안 그룹 이름
+ 보안 그룹 ID
+ 프로토콜
+ 시작 포트
+ 끝 포트
+ IP 범위
+ 연결

# 내결함성
<a name="fault-tolerance-checks"></a>

내결함성 범주에 대해 다음 검사를 사용할 수 있습니다.

**Contents**
+ [ALB 다중 AZ](#alb-multi-az)
+ [Amazon Aurora MySQL 클러스터 백트래킹이 활성화되지 않음](#amazon-aurora-mysql-cluster-backtracking-not-enabled)
+ [Amazon Aurora DB 인스턴스 액세스](#amazon-aurora-db-instance-accessibility)
+ [Amazon CloudFront 오리진 장애 조치](#amazon-cloudfront-origin-failover)
+ [Amazon Comprehend 엔드포인트 액세스 위험](#amazon-comprehend-endpoint-access-risk)
+ [Amazon DocumentDB 단일 AZ 클러스터](#amazon-documentdb-single-az-clusters)
+ [Amazon DynamoDB의 지점 실시간 복구](#amazon-dynamodb-table-point-in-time-recovery)
+ [Amazon DynamoDB 테이블이 백업 계획에 포함되지 않음](#amazon-dynamodb-table-not-in-backup-plan)
+ [Amazon EBS가 AWS Backup 플랜에 포함되지 않음](#amazon-ebs-not-in-backup-plan)
+ [Amazon EBS 스냅샷](#amazon-ebs-snapshots)
+ [Amazon EC2 Auto Scaling에는 ELB 상태 확인이 활성화되지 않음](#amazon-ec2-auto-scaling-group-no-elb-health-check)
+ [Amazon EC2 Auto Scaling 그룹은 용량 재조정이 활성화됨](#amazon-ec2-auto-scaling-group-capacity-rebalance-enabled)
+ [Amazon EC2 Auto Scaling은 여러 AZ에 배포되지 않았거나 최소 AZ 수를 충족하지 않습니다.](#amazon-ec2-auto-scaling-group-multiple-az)
+ [Amazon EC2 가용 영역 균형](#amazon-ec2-availability-zone-balance)
+ [Amazon EC2 세부 모니터링이 활성화되지 않음](#amazon-ec2-detailed-monitoring-not-enabled)
+ [차단 모드의 Amazon ECS AWS Logs 드라이버](#amazon-ecs-awslogs-driver-blockingmode)
+ [단일 AZ를 사용하는 Amazon ECS 서비스](#amazon-ecs-service-single-az)
+ [Amazon ECS 다중 AZ 배치 전략](#amazon-ecs-multi-az-placement-strategy)
+ [Amazon EFS 비 탑재 대상 이중화](#amazon-efs-no-mount-target-redundancy)
+ [Amazon EFS가 AWS Backup 계획에 없음](#amazon-efs-not-in-backup-plan)
+ [Amazon ElastiCache 다중 AZ 클러스터](#amazon-elasticache-multi-az-clusters)
+ [ElastiCache(Redis OSS) 클러스터 자동 백업](#amazon-elasticache-redis-clusters-auto-backup)
+ [Amazon MemoryDB 다중 AZ 클러스터](#amazon-memorydb-multi-az-clusters)
+ [너무 많은 파티션을 호스팅하는 Amazon MSK 브로커](#amazon-msk-brokers-hosting-too-many-partitions)
+ [Amazon MSK 클러스터 다중 AZ](#amazon-msk-cluster-multi-az)
+ [데이터 노드가 3개 미만인 Amazon OpenSearch Service](#amazon-opensearch-service-domains-less-than-three-nodes)
+ [Amazon RDS 백업](#amazon-rds-backups)
+ [Amazon RDS 연속 백업이 활성화되지 않음](#amazon-rds-cont-backups)
+ [Amazon RDS DB 클러스터에 DB 인스턴스가 하나 있습니다.](#amazon-rds-db-clusters-one-db-instance)
+ [모든 인스턴스가 동일한 가용 영역에 있는 Amazon RDS DB 클러스터](#amazon-rds-db-clusters-same-az)
+ [모든 리더 인스턴스가 동일한 가용 영역에 있는 Amazon RDS DB 클러스터](#amazon-rds-reader-instances-same-az)
+ [Amazon RDS DB 인스턴스 고급 모니터링이 활성화되지 않았음](#amazon-rds-db-instance-enhanced-monitoring-not-enabled)
+ [Amazon RDS DB 인스턴스의 스토리지 자동 조정이 꺼져 있음](#amazon-rds-db-instance-storage-autoscaling-off)
+ [Amazon RDS DB 인스턴스가 다중 AZ 배포를 사용하지 않음](#amazon-rds-db-instances-not-using-multi)
+ [Amazon RDS DiskQueueDepth](#Amazon-RDS-DiskQueueDepth)
+ [Amazon RDS FreeStorageSpace](#Amazon-RDS-FreeStorageSpace)
+ [Amazon RDS log\$1output 파라미터가 table로 설정됨](#amazon-rds-log-parameter-set-to-table)
+ [Amazon RDS innodb\$1default\$1row\$1format 파라미터 설정이 안전하지 않음](#rds-innodb-default-row-format-unsafe)
+ [Amazon RDS innodb\$1flush\$1log\$1at\$1trx\$1commit 파라미터가 1이 아님](#rds-innodb-flush-log-at-trx-parameter-off)
+ [Amazon RDS max\$1user\$1connections 파라미터가 낮음](#rds-max-user-connections-parameter-low)
+ [Amazon RDS Multi-AZ](#amazon-rds-multi-az)
+ [Amazon RDS AWS Backup 플랜에 없음](#amazon-rds-not-in-backup-plan)
+ [Amazon RDS 읽기 전용 복제본이 쓰기 가능 모드에서 열려 있음](#rds-read-replicas-writable)
+ [Amazon RDS 리소스 자동 백업이 꺼져 있음](#amazon-rds-auto-backup-off)
+ [Amazon RDS sync\$1binlog 파라미터가 꺼져 있음](#rds-sync-binlog-parameter-off)
+ [RDS DB 클러스터에는 다중 AZ 복제가 활성화되어 있지 않습니다](#rds-db-cluster-multi-zone-replication-not-enabled)
+ [RDS 다중 AZ 대기 인스턴스가 활성화되지 않음](#rds-multi-az-standby-instance)
+ [Amazon RDS ReplicaLag](#Amazon-RDS-ReplicaLag)
+ [Amazon RDS synchronous\$1commit 파라미터가 꺼져 있음](#rds-synchronous-commit-parameter-off)
+ [Amazon Redshift 클러스터 자동 스냅샷](#amazon-redshift-cluster-automated-snapshots)
+ [Amazon Route 53 삭제된 상태 확인](#amazon-route-53-deleted-health-checks)
+ [Amazon Route 53 장애 조치 리소스 레코드 세트](#amazon-route-53-failover-resource-record-sets)
+ [Amazon Route 53 높은 TTL 리소스 레코드 세트](#amazon-route-53-high-ttl-resource-record-sets)
+ [Amazon Route 53 네임 서버 위임](#amazon-route-53-name-server-delegations)
+ [Amazon Route 53 Resolver 엔드포인트 가용 영역 중복](#amazon-route53-resolver-endpoint-availability-zone-redundancy)
+ [Amazon S3 버킷 복제가 활성화되지 않음](#amazon-s3-bucket-replication-not-enabled)
+ [Amazon S3 Bucket Versioning](#amazon-s3-bucket-versioning)
+ [여러 가용 영역에 걸쳐 있지 않은 Application, Network Balancer 및 Gateway Load Balancer](#application-network-load-balancers-not-span-multi-az)
+ [서브넷에서 사용 가능한 IP Auto Scaling](#auto-scaling-available-ips-in-subnets)
+ [Auto Scaling 그룹 상태 확인](#auto-scaling-group-health-check)
+ [Auto Scaling 그룹 리소스](#auto-scaling-group-resources)
+ [AWS CloudHSM 단일 AZ에서 HSM 인스턴스를 실행하는 클러스터](#aws-cloudhsm-clusters-running-hsm-instances-in-a-single-az)
+ [Direct Connect 위치 복원력](#amazon-direct-connect-location-resiliency)
+ [AWS Lambda 배달 못한 편지 대기열이 구성되지 않은 함수](#aws-lambda-functions-without-dlq)
+ [AWS Lambda 실패 시 이벤트 대상](#AWS-Lambda-On-Failure-Event-Destinations)
+ [AWS Lambda 다중 AZ 중복이 없는 VPC 지원 함수](#aws-lambda-vpc-enabled-functions-without-multi-az-redundancy)
+ [AWS Outposts 단일 랙 배포](#aws-outposts-single-rack-deployment)
+ [AWS Resilience Hub 애플리케이션 구성 요소 확인](#amazon-resilience-hub-application-component-check)
+ [AWS Resilience Hub 정책 위반](#aws-resilience-hub-policy-breached)
+ [AWS Resilience Hub 복원력 점수](#aws-resilience-hub-resilience-scores)
+ [AWS Resilience Hub 평가 기간](#aws-resilience-hub-assessment-age)
+ [AWS Site-to-Site VPN DOWN 상태의 터널이 하나 이상 있음](#aws-site-to-site-vpn-tunnel-in-down-status)
+ [AWS STS 의 글로벌 엔드포인트 사용량 AWS 리전](#sts-global-endpoint)
+ [안정성에 대한 AWS Well-Architected 위험도 높음 문제](#well-architected-high-risk-issues-reliability)
+ [Classic Load Balancer에는 다중 AZ가 구성되어 있지 않습니다](#classic-load-balancewr-no-multi-azs)
+ [ELB Connection Draining](#elb-connection-draining)
+ [ELB 대상 불균형](#elb-target-imbalance)
+ [GWLB - 엔드포인트 AZ 독립성](#gwlb-endpoint-az-independence)
+ [Load Balancer 최적화](#load-balancer-optimization)
+ [NAT 게이트웨이 AZ 독립성](#nat-gateway-az-independence)
+ [Network Firewall 엔드포인트 AZ 독립성](#network-firewall-endpoint-az-independence)
+ [Network Firewall 다중 AZ](#network-firewall-multi-az)
+ [Network Load Balancer 교차 로드 밸런싱](#network-load-balancers-cross-load-balancing)
+ [NLB - 프라이빗 서브넷의 인터넷 경계 리소스](#nlb-internet-facing-resources-private-subnet)
+ [NLB 다중 AZ](#nlb-multi-az)
+ [Incident Manager 복제 세트 AWS 리전 의 수](#number-of-aws-regions-in-an-incident-manager-replication-set)
+ [단일 AZ 애플리케이션 검사](#single-az-application-check)
+ [여러 AZ의 VPC 인터페이스 엔드포인트 네트워크 인터페이스](#vpc-interface-endpoint-network-interface-multi-az)
+ [VPN 터널 이중성](#vpn-tunnel-redundancy)
+ [ActiveMQ 가용 영역 이중화](#activemq-availability-zone-redundancy)
+ [RabbitMQ 가용 영역 이중화](#rabbitmq-availability-zone-redundancy)

## ALB 다중 AZ
<a name="alb-multi-az"></a>

**설명**  
Application Load Balancer가 2개 이상의 가용 영역(AZ)을 사용하도록 구성되어 있는지 검사합니다. AZ는 다른 영역의 장애로부터 격리된 별개의 위치입니다. 워크로드 가용성을 개선하는 데 도움이 되도록 동일한 리전의 여러 AZ에 로드 밸런서를 구성합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dfprch08`

**알림 기준**  
노란색: ALB가 단일 AZ에 있습니다.  
녹색: ALB의 AZ가 2개 이상입니다.

**권장 조치**  
로드 밸런서가 2개 이상의 가용 영역으로 구성되어 있는지 확인하세요.  
자세한 내용은 [Application Load Balancer 가용 영역](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-subnets.html)을 참조하세요.

**추가 리소스**  
자세한 내용은 다음 설명서를 참조하세요.  
+ [Elastic Load Balancing 작동 방식](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/how-elastic-load-balancing-works.html#AZ-Region)
+ [리전, 가용 영역 및 로컬 영역](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)

**보고서 열**  
+ Status
+ 리전
+ ALB 이름
+ ALB 규칙
+ ALB ARN
+ 여러 AZ의 수
+ 최종 업데이트 시간

## Amazon Aurora MySQL 클러스터 백트래킹이 활성화되지 않음
<a name="amazon-aurora-mysql-cluster-backtracking-not-enabled"></a>

**설명**  
Amazon Aurora MySQL 클러스터에 백트래킹이 활성화되어 있는지 확인합니다.  
Amazon Aurora MySQL 클러스터 백트래킹은 새 클러스터를 생성하지 않고도 Aurora DB 클러스터를 이전 시점으로 복원할 수 있는 기능입니다. 스냅샷에서 복원할 필요 없이 데이터베이스를 보존 기간 내의 특정 시점으로 롤백할 수 있습니다.  
 AWS Config 규칙의 **BacktrackWindowInHours** 파라미터에서 역추적 기간(시간)을 조정할 수 있습니다.  
자세한 내용은 [Amazon Aurora DB 클러스터 역추적](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html)을 참조하십시오.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz131`

**소스**  
`AWS Config Managed Rule: aurora-mysql-backtracking-enabled`

**알림 기준**  
노란색: Amazon Aurora MySQL 클러스터 백트래킹이 활성화되지 않았습니다.

**권장 조치**  
Amazon Aurora MySQL 클러스터의 백트래킹을 활성화하십시오.  
자세한 내용은 [Amazon Aurora DB 클러스터 역추적](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html)을 참조하십시오.

**추가 리소스**  
[Aurora DB 클러스터 역추적](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon Aurora DB 인스턴스 액세스
<a name="amazon-aurora-db-instance-accessibility"></a>

**설명**  
Amazon Aurora DB 클러스터에 프라이빗 인스턴스와 퍼블릭 인스턴스가 모두 있는 사례를 확인합니다.  
기본 인스턴스에 장애가 발생하면 복제본이 기본 인스턴스로 승격됩니다. 복제본이 프라이빗인 경우 퍼블릭 액세스 권한만 있는 사용자는 장애 조치(failover) 후에 더는 데이터베이스에 연결할 수 없습니다. 클러스터의 모든 DB 인스턴스는 동일한 액세스 가능성을 갖는 것이 좋습니다.

**검사 ID**  
`xuy7H1avtl`

**알림 기준**  
노란색: Aurora DB 클러스터에 있는 인스턴스의 액세스 수준(퍼블릭 및 프라이빗의 조합)이 서로 다릅니다.

**권장 조치**  
모두 퍼블릭 또는 프라이빗으로 설정되도록 DB 클러스터에 있는 인스턴스의 `Publicly Accessible` 설정을 수정합니다. 자세한 내용은 [MySQL 데이터베이스 엔진 기반 DB 인스턴스의 변경](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ModifyInstance.MySQL.html)에서 MySQL 인스턴스에 대한 지침을 참조하세요.

**추가 리소스**  
[Aurora DB 클러스터의 내결함성](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html#Aurora.Managing.FaultTolerance)

**보고서 열**  
+ Status
+ 리전
+ Cluster
+ 퍼블릭 DB 인스턴스
+ 프라이빗 DB 인스턴스
+ 이유

## Amazon CloudFront 오리진 장애 조치
<a name="amazon-cloudfront-origin-failover"></a>

**설명**  
Amazon CloudFront에서 오리진 그룹 2개를 포함하는 배포를 위해 오리진 그룹이 구성되어 있는지 확인합니다.  
자세한 내용은 [CloudFront 오리진 장애 조치를 사용한 고가용성 최적화](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/high_availability_origin_failover.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz112`

**소스**  
`AWS Config Managed Rule: cloudfront-origin-failover-enabled`

**알림 기준**  
노란색: Amazon CloudFront 오리진 장애 조치가 활성화되지 않았습니다.

**권장 조치**  
최종 사용자에게 콘텐츠를 고가용성으로 전송하는 데 도움이 되도록 CloudFront 배포의 오리진 장애 조치 기능을 켜야 합니다. 이 기능을 켜면 기본 오리진 서버를 사용할 수 없는 경우 트래픽이 백업 오리진 서버로 자동으로 라우팅됩니다. 이렇게 하면 잠재적인 다운타임이 최소화되고 콘텐츠의 지속적인 가용성이 보장됩니다.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon Comprehend 엔드포인트 액세스 위험
<a name="amazon-comprehend-endpoint-access-risk"></a>

**설명**  
고객 관리형 키를 사용하여 기본 모델이 암호화된 엔드포인트에 대한 AWS Key Management Service (AWS KMS) 키 권한을 확인합니다. 고객 관리형 키가 비활성화된 경우, 또는 Amazon Comprehend에 허용된 권한을 변경하기 위해 키 정책이 변경되면 엔드포인트 가용성에 영향이 있을 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`Cm24dfsM13`

**알림 기준**  
빨간색: 고객 관리형 키가 비활성화된 경우, 또는 Amazon Comprehend에 허용된 액세스 권한을 변경하기 위해 키 정책이 변경된 경우입니다.

**권장 조치**  
고객 관리형 키가 비활성화된 경우 활성화하는 것이 좋습니다. 자세한 내용은 [키 활성화](https://docs.aws.amazon.com/kms/latest/developerguide/enabling-keys.html)를 참조하세요. 키 정책이 변경되어 엔드포인트를 계속 사용하려면 AWS KMS 키 정책을 업데이트하는 것이 좋습니다. 자세한 내용은 [키 정책 변경](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)을 참조하세요.

**추가 리소스**  
[AWS KMS 권한](https://docs.aws.amazon.com/kms/latest/developerguide/kms-api-permissions-reference.html)

**보고서 열**  
+ Status
+ 리전
+ 엔드포인트 ARN
+ 모델 ARN
+ KMS KeyId
+ 최종 업데이트 시간

## Amazon DocumentDB 단일 AZ 클러스터
<a name="amazon-documentdb-single-az-clusters"></a>

**설명**  
단일 AZ로 구성된 Amazon DocumentDB 클러스터가 있는지 검사합니다.  
 단일 AZ 아키텍처에서 Amazon DocumentDB 워크로드를 실행하는 것은 매우 중요한 워크로드에는 충분하지 않으며, 구성 요소 실패로부터 복구하는 데 최대 10분이 걸릴 수 있습니다. 고객은 추가 가용 영역에 복제본 인스턴스를 배포하여 유지 관리, 인스턴스 실패, 구성 요소 실패 또는 가용 영역 실패 중에 가용성을 보장해야 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c15vnddn2x`

**알림 기준**  
노란색: Amazon DocumentDB 클러스터의 인스턴스가 있는 가용 영역이 3개 미만입니다.  
 녹색: Amazon DocumentDB 클러스터의 인스턴스가 3개 가용 영역에 있습니다.

**권장 조치**  
애플리케이션에 고가용성이 필요한 경우 DB 인스턴스를 수정하여 복제본 인스턴스를 사용한 다중 AZ 배포를 활성화합니다. [Amazon DocumentDB 고가용성 및 복제](https://docs.aws.amazon.com/documentdb/latest/developerguide/replication.html) 참조

**추가 리소스**  
[Amazon DocumentDB 클러스터 내결함성 이해](https://docs.aws.amazon.com/documentdb/latest/developerguide/db-cluster-fault-tolerance.html)  
[리전 및 가용 영역](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)

**보고서 열**  
+ Status
+ 리전
+ 가용 영역
+ DB Cluster Identifier
+ DB 클러스터 ARN
+ 최종 업데이트 시간

## Amazon DynamoDB의 지점 실시간 복구
<a name="amazon-dynamodb-table-point-in-time-recovery"></a>

**설명**  
Amazon DynamoDB 테이블에 대해 특정 시점으로 복구가 활성화되어 있는지 확인합니다.  
특정 시점으로 복구를 사용하면 우발적인 쓰기 또는 삭제 작업으로부터 DynamoDB 테이블을 보호할 수 있습니다. 특정 시점으로 복구를 설정해 두면 온디맨드 백업의 생성, 유지 관리, 예약을 걱정할 필요가 없습니다. 특정 시점 복구는 지난 35일 동안의 특정 시점으로 테이블을 복구합니다. DynamoDB는 테이블의 증분식 백업을 관리합니다.  
자세한 내용은 [DynamoDB의 특정 시점으로 복구](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/PointInTimeRecovery.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz138`

**소스**  
`AWS Config Managed Rule: dynamodb-pitr-enabled`

**알림 기준**  
노란색: DynamoDB 테이블에 대해 특정 시점으로 복구가 활성화되지 않았습니다.

**권장 조치**  
Amazon DynamoDB의 특정 시점으로 복구 를 활성화하여 테이블 데이터를 지속적으로 백업합니다.  
자세한 내용은 [특정 시점으로 복구: 작동 방식](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/PointInTimeRecovery_Howitworks.html)을 참조하세요.

**추가 리소스**  
[DynamoDB의 특정 시점으로 복구](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/PointInTimeRecovery.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon DynamoDB 테이블이 백업 계획에 포함되지 않음
<a name="amazon-dynamodb-table-not-in-backup-plan"></a>

**설명**  
Amazon DynamoDB 테이블이 AWS Backup 계획의 일부인지 확인합니다.  
AWS Backup 는 마지막 백업 이후 변경된 내용을 캡처하는 DynamoDB 테이블에 대한 증분 백업을 제공합니다. AWS Backup 계획에 DynamoDB 테이블을 포함하면 우발적인 데이터 손실 시나리오로부터 데이터를 보호하고 백업 프로세스를 자동화하는 데 도움이 됩니다. 이를 통해 DynamoDB 테이블을 위한 안정적이고 확장 가능한 백업 솔루션이 제공되므로 귀중한 데이터를 보호하고 필요에 따라 복구할 수 있습니다.  
자세한 내용은를 [사용하여 DynamoDB 테이블의 백업 생성을 참조하세요 AWS Backup](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html).  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz107`

**소스**  
`AWS Config Managed Rule: dynamodb-in-backup-plan`

**알림 기준**  
노란색: Amazon DynamoDB 테이블은 AWS Backup 계획에 포함되지 않습니다.

**권장 조치**  
Amazon DynamoDB 테이블이 AWS Backup 계획의 일부인지 확인합니다.

**추가 리소스**  
[예약한 백업](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html#CreateBackupAWS_scheduled)  
[란 무엇입니까 AWS Backup?](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)  
[AWS Backup 콘솔을 사용하여 백업 계획 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon EBS가 AWS Backup 플랜에 포함되지 않음
<a name="amazon-ebs-not-in-backup-plan"></a>

**설명**  
Amazon EBS 볼륨이 백업 계획에 있는지 확인합니다 AWS Backup.  
Amazon EBS 볼륨을 AWS Backup 계획에 포함시켜 해당 볼륨에 저장된 데이터에 대한 정기 백업을 자동화합니다. 이렇게 하면 데이터 손실을 방지하고, 데이터 관리를 더 쉽게 하고, 필요할 때 데이터를 복원할 수 있습니다. 백업 계획을 세우면 데이터를 안전하게 유지하고 애플리케이션 및 서비스의 복구 시간 및 시점 목표(RTO/RPO)를 달성할 수 있습니다.  
자세한 내용은 [백업 계획 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)을 참조하세요  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz106`

**소스**  
`AWS Config Managed Rule: ebs-in-backup-plan`

**알림 기준**  
노란색: Amazon EBS 볼륨은 AWS Backup 계획에 포함되지 않습니다.

**권장 조치**  
Amazon EBS 볼륨이 AWS Backup 계획의 일부인지 확인합니다.

**추가 리소스**  
[AWS Backup 콘솔을 사용하여 백업 계획 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console)  
[란 무엇입니까 AWS Backup?](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)  
[시작하기 3: 예약 백업 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-a-scheduled-backup.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon EBS 스냅샷
<a name="amazon-ebs-snapshots"></a>

**설명**  
Amazon EBS 볼륨 스냅샷의 수명을 검사합니다(사용 가능 또는 사용 중). Amazon EBS 볼륨이 복제되더라도 실패가 발생할 수 있습니다. 내구성 있는 스토리지와 특정 시점 복구를 위해 스냅샷은 Amazon S3에 유지됩니다.

**검사 ID**  
`H7IgTzjTYb`

**알림 기준**  
+ 노란색: 가장 최근의 볼륨 스냅샷이 7일에서 30일 사이의 스냅샷입니다.
+ 빨간색: 가장 최근의 볼륨 스냅샷이 30일 이상 지난 스냅샷입니다.
+ 빨간색: 볼륨에 스냅샷이 없습니다.

**권장 조치**  
주 1회 또는 월 1회 볼륨의 스냅샷을 생성합니다. 자세한 내용은 [Amazon EBS 스냅샷 생성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html)을 참조하세요.  
EBS 스냅샷 생성을 자동화하려면 [AWS Backup](https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/new-ebs-volume-backups.html#aws-backup-volume) 또는 [Amazon Data Lifecycle Manager](https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/new-ebs-volume-backups.html#amazon-dlm)를 사용하는 것이 좋습니다.

**추가 리소스**  
[Amazon Elastic Block Store(Amazon EBS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html)  
[Amazon EBS 스냅샷](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html)  
[AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)  
[Amazon Data Lifecycle Manager](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-lifecycle.html)

**보고서 열**  
+ Status
+ 리전
+ 볼륨 ID
+ 볼륨 이름
+ 스냅샷 ID
+ 스냅샷 이름
+ 스냅샷 경과 시간
+ 볼륨 연결
+ 이유

## Amazon EC2 Auto Scaling에는 ELB 상태 확인이 활성화되지 않음
<a name="amazon-ec2-auto-scaling-group-no-elb-health-check"></a>

**설명**  
Clastic Load Balancer와 연결된 Amazon EC2 Auto Scaling 그룹이 Elastic Load Balancing 상태 확인에 사용되고 있는지 확인합니다. Auto Scaling 그룹의 기본 상태 검사는 Amazon EC2 상태 확인만 해당합니다. 인스턴스가 상태 확인을 통과하지 못하면 비정상으로 표시되고 종료됩니다. Amazon EC2 Auto Scaling은 새로운 대체 인스턴스를 시작합니다. Elastic Load Balancing 상태 점검은 Amazon EC2 인스턴스를 주기적으로 모니터링하여 비정상 인스턴스를 탐지 및 종료한 다음 새 인스턴스를 시작합니다.  
자세한 내용은 [Elastic Load Balancing 상태 확인 추가](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-add-elb-healthcheck.html#as-add-elb-healthcheck-console)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz104`

**소스**  
`AWS Config Managed Rule: autoscaling-group-elb-healthcheck-required` 

**알림 기준**  
노란색: Classic Load Balancer에 연결된 Amazon EC2 Auto Scaling 그룹이 Elastic Load Balancing 상태 확인을 활성화하지 않았습니다.

**권장 조치**  
Classic Load Balancer에 연결된 Auto Scaling 그룹이 Elastic Load Balancing 상태 확인을 사용하는지 확인합니다.  
Elastic Load Balancing 상태 점검은 로드 밸런서가 정상이고 요청을 처리할 수 있는지 여부를 보고합니다. 이렇게 하면 애플리케이션의 고가용성이 보장됩니다.  
자세한 내용은 [Auto Scaling 그룹에 Elastic Load Balancing 상태 확인 추가](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-add-elb-healthcheck.html)를 참조하세요

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon EC2 Auto Scaling 그룹은 용량 재조정이 활성화됨
<a name="amazon-ec2-auto-scaling-group-capacity-rebalance-enabled"></a>

**설명**  
여러 인스턴스 유형을 사용하는 Amazon EC2 Auto Scaling 그룹에 대해 용량 재조정이 활성화되어 있음을 확인합니다.  
용량 재조정을 통해 Amazon EC2 Auto Scaling 그룹을 구성하면 인스턴스 유형 및 구매 옵션에 관계없이 Amazon EC2 인스턴스를 가용 영역 전체에 균등하게 분산하는 데 도움이 됩니다. 그룹과 관련된 대상 추적 정책(예: CPU 사용률 또는 네트워크 트래픽)을 사용합니다.  
자세한 내용은 [여러 인스턴스 유형 및 구매 옵션이 포함된 Auto Scaling 그룹](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html#as-mixed-instance-types.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`AWS Config c18d2gz103`

**소스**  
AWS Config 관리형 규칙: autoscaling-capacity-rebalancing 

**알림 기준**  
노란색: Amazon EC2 Auto Scaling 그룹 용량 재분배가 활성화되지 않았습니다.

**권장 조치**  
여러 인스턴스 유형을 사용하는 Amazon EC2 Auto Scaling 그룹에 대해 용량 재조정이 활성화되어 있는지 확인합니다.  
자세한 내용은 [용량 재분배 활성화(콘솔)](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-capacity-rebalancing.html#enable-capacity-rebalancing-console.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon EC2 Auto Scaling은 여러 AZ에 배포되지 않았거나 최소 AZ 수를 충족하지 않습니다.
<a name="amazon-ec2-auto-scaling-group-multiple-az"></a>

**설명**  
Amazon EC2 Auto Scaling 그룹이 다중 가용 영역에 배포되었는지, 아니면 지정된 최소 가용 영역 수에 따라 배포되었는지 확인합니다. 여러 가용 영역에 Amazon EC2 인스턴스를 배포하여 고가용성을 보장합니다.  
 AWS Config 규칙에서 **minAvailibilityZones** 파라미터를 사용하여 최소 가용 영역 수를 조정할 수 있습니다.  
자세한 내용은 [여러 인스턴스 유형 및 구매 옵션이 포함된 Auto Scaling 그룹](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html)을 참조하세요.

**검사 ID**  
`c18d2gz101`

**소스**  
`AWS Config Managed Rule: autoscaling-multiple-az`

**알림 기준**  
빨간색: Amazon EC2 Auto Scaling 그룹에 여러 AZ가 구성되어 있지 않거나 지정된 최소 AZ 수를 충족하지 않습니다.

**권장 조치**  
Amazon EC2 Auto Scaling 그룹이 여러 AZ로 구성되어 있는지 확인하세요. 여러 가용 영역에 Amazon EC2 인스턴스를 배포하여 고가용성을 보장합니다.

**추가 리소스**  
[시작 템플릿을 사용하여 Auto Scaling 그룹 생성](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-asg-launch-template.html)  
[시작 구성을 사용하여 Auto Scaling 그룹 생성](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-asg-launch-configuration.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon EC2 가용 영역 균형
<a name="amazon-ec2-availability-zone-balance"></a>

**설명**  
리전의 가용 영역에서 전반적인 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스의 배포를 확인합니다.  
가용 영역은 다른 가용 영역에서 발생한 장애가 차단되는 리전 내 별도 위치입니다. 가용 영역은 같은 리전에 있는 다른 가용 영역에 대해 저렴하고 대기 시간이 짧은 네트워크 연결을 제공합니다. 같은 리전에 있는 다수의 가용 영역에서 인스턴스를 시작하면 단일 위치에서 장애가 발생할 경우 애플리케이션을 보호할 수 있습니다.

**검사 ID**  
`wuy7G1zxql`

**알림 기준**  
+  노란색: 리전의 여러 영역에 인스턴스가 있지만, 균일하게 분산되어 있지 않습니다(사용된 가용 영역에서 가장 많은 인스턴스 수와 가장 적은 인스턴스 수의 차이가 20%보다 큼).
+  빨간색: 리전의 단일 가용 영역에만 인스턴스가 있습니다.

**권장 조치**  
Amazon EC2 인스턴스를 여러 가용 영역에 걸쳐 균등하게 밸런싱합니다. 인스턴스를 수동으로 시작하거나 오토 스케일링을 사용하여 자동으로 실행하면 됩니다. 자세한 내용은 [인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/LaunchingAndUsingInstances.html) 및 [오토 스케일링 그룹의 로드 밸런싱](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/US_SetUpASLBApp.html)을 참조하세요.

**추가 리소스**  
+ [Amazon EC2 Auto Scaling 사용 설명서](https://docs.aws.amazon.com/autoscaling/ec2/userguide/)
+ [Amazon EC2 인스턴스에 대한 배치 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html)
+ [Amazon EC2 인스턴스 유형](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html)

**보고서 열**  
+ Status
+ 리전
+ 영역 a 인스턴스
+ 영역 b 인스턴스
+ 영역 c 인스턴스
+ 영역 e 인스턴스
+ 영역 f 인스턴스
+ 이유

## Amazon EC2 세부 모니터링이 활성화되지 않음
<a name="amazon-ec2-detailed-monitoring-not-enabled"></a>

**설명**  
EC2 인스턴스에 세부 모니터링이 활성화되어 있는지 확인합니다.  
Amazon EC2 세부 모니터링은 Amazon EC2 기본 모니터링에 사용되는 5분 간격 대신 1분 간격으로 게시되는 더 빈번한 지표를 제공합니다. Amazon EC2에 대한 세부 모니터링을 활성화하면 Amazon EC2 리소스를 보다 효율적으로 관리할 수 있으므로 추세를 파악하고 조치를 더 빠르게 수행할 수 있습니다.  
자세한 내용은 [기본 모니터링 및 세부 모니터링](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-metrics-basic-detailed.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`AWS Config c18d2gz144`

**소스**  
AWS Config 관리형 규칙: ec2-instance-detailed-monitoring-enabled 

**알림 기준**  
노란색: Amazon EC2 인스턴스에는 세부 모니터링이 활성화되어 있지 않습니다.

**권장 조치**  
Amazon EC2 인스턴스에 대한 세부 모니터링을 활성화하여 Amazon EC2 지표 데이터가 Amazon CloudWatch에 게시되는 빈도를 5분에서 1분 간격으로 늘리십시오.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## 차단 모드의 Amazon ECS AWS Logs 드라이버
<a name="amazon-ecs-awslogs-driver-blockingmode"></a>

**설명**  
차단 모드에서 AWS로그 로깅 드라이버로 구성된 Amazon ECS 태스크 정의를 확인합니다. 차단 모드로 구성된 드라이버는 시스템 가용성에 위험을 초래합니다.  
이 검사는 계정 수준 드라이버 구성 설정을 고려하지 않습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dvkm4z6b`

**알림 기준**  
노란색: awslogs 드라이버 로깅 구성 파라미터 모드가 차단으로 설정되어 있습니다.  
녹색: Amazon ECS 태스크 정의가 awslogs 드라이버를 사용하지 않거나 awslogs 드라이버가 비차단 모드로 구성되어 있습니다.

**권장 조치**  
가용성 위험을 완화하려면 작업 정의 AWS로그 드라이버 구성을 차단에서 비차단으로 변경하는 것이 좋습니다. 비차단 모드에서는 max-buffer-size 파라미터의 값을 설정해야 합니다. 구성 파라미터에 대한 자세한 내용과 지침은 [AWS Logs 컨테이너 로그 드라이버의 비차단 모드로 로그 손실 방지를](https://aws.amazon.com/blogs/containers/preventing-log-loss-with-non-blocking-mode-in-the-awslogs-container-log-driver/) 참조하세요.

**추가 리소스**  
[AWS logs 로그 드라이버 사용](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html)  
[역압을 방지하기 위한 컨테이너 로깅 옵션 선택](https://aws.amazon.com/blogs/containers/choosing-container-logging-options-to-avoid-backpressure/)  
[AWS Logs 컨테이너 로그 드라이버에서 비차단 모드로 로그 손실 방지](https://aws.amazon.com/blogs/containers/preventing-log-loss-with-non-blocking-mode-in-the-awslogs-container-log-driver/)

**보고서 열**  
+ Status
+ 리전
+ 태스크 정의 ARN
+ 컨테이너 정의 이름
+ 최종 업데이트 시간

## 단일 AZ를 사용하는 Amazon ECS 서비스
<a name="amazon-ecs-service-single-az"></a>

**설명**  
서비스 구성에서 단일 가용 영역(AZ)을 사용하는지 확인합니다.  
AZ는 다른 영역의 장애로부터 격리된 별개의 위치입니다. 이는 동일한 AWS 리전에 있는 AZ 간의 저렴하고 지연 시간이 짧은 네트워크 연결을 지원합니다. 같은 리전에 있는 다수의 AZ에서 인스턴스를 시작하면 단일 위치에서 장애가 발생할 경우 애플리케이션을 보호할 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7dfpz01`

**알림 기준**  
+ 노란색: Amazon ECS 서비스는 단일 AZ에서 모든 작업을 실행합니다.
+ 녹색: Amazon ECS 서비스가 두 개 이상의 서로 다른 AZ에서 작업을 실행하고 있습니다.

**권장 조치**  
다른 AZ에서 서비스에 대해 하나 이상의 작업을 생성합니다.

**추가 리소스**  
[ Amazon ECS 용량 및 가용성](https://docs.aws.amazon.com/AmazonECS/latest/bestpracticesguide/capacity-availability.html)

**보고서 열**  
+ Status
+ 리전
+ ECS 클러스터 이름/ECS 서비스 이름
+ 가용 영역의 수
+ 최종 업데이트 시간

## Amazon ECS 다중 AZ 배치 전략
<a name="amazon-ecs-multi-az-placement-strategy"></a>

**설명**  
Amazon ECS 서비스가 가용 영역(AZ)에 기반한 스프레드 배치 전략을 사용하는지 확인합니다. 이 전략은 동일한의 가용 영역에 작업을 분산 AWS 리전 하며 단일 장애 지점으로부터 애플리케이션을 보호하는 데 도움이 될 수 있습니다.  
Amazon ECS 서비스의 일부로 실행되는 작업의 경우 확산은 기본 작업 배치 전략입니다.  
또한 이 검사를 통해 활성화된 배치 전략 목록에서 스프레드가 첫 번째 또는 유일한 전략인지 확인할 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1z7dfpz02`

**알림 기준**  
+ 노란색: 가용 영역별 스프레드가 비활성화되었거나 Amazon ECS 서비스에 대해 활성화된 배치 전략 목록의 첫 번째 전략이 아닙니다.
+ 녹색: 가용 영역별 분산은 활성화된 배치 전략 목록의 첫 번째 전략이거나 Amazon ECS 서비스에 사용할 수 있는 유일한 배치 전략입니다.

**권장 조치**  
분산 작업 배치 전략을 사용하여 여러 AZ에 작업을 분산할 수 있습니다. 가용 영역별 분산이 모든 사용 가능한 작업 배치 전략의 첫 번째 전략인지 아니면 사용된 유일한 전략인지 확인하십시오. AZ 배치를 관리하기로 선택한 경우 다른 AZ의 미러링된 서비스를 사용하여 이러한 위험을 완화할 수 있습니다.

**추가 리소스**  
[ Amazon ECS 작업 배치 전략](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-placement-strategies.html)

**보고서 열**  
+ Status
+ 리전
+ ECS 클러스터 이름/ECS 서비스 이름
+ 분산 작업 배치 전략이 활성화되고 올바르게 적용됨
+ 최종 업데이트 시간

## Amazon EFS 비 탑재 대상 이중화
<a name="amazon-efs-no-mount-target-redundancy"></a>

**설명**  
Amazon EFS 파일 시스템의 여러 가용 영역에 탑재 대상이 있는지 확인합니다.  
가용 영역은 다른 영역으로부터 분리된 개별적인 지점입니다. AWS 리전 내 지리적으로 분리된 여러 가용 영역에 탑재 대상을 생성하면 Amazon EFS 파일 시스템의 가용성과 내구성을 최고 수준으로 높일 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dfprch01`

**알림 기준**  
+ 노란색: 파일 시스템에는 단일 가용 영역에 1개의 탑재 대상이 생성되어 있습니다.

  녹색: 파일 시스템에는 여러 가용 영역에 2개 이상의 탑재 대상이 생성되어 있습니다.

**권장 조치**  
One Zone 스토리지 클래스를 사용하는 EFS 파일 시스템의 경우 백업을 새 파일 시스템에 복원하여 표준 스토리지 클래스를 사용하는 새 파일 시스템을 생성하는 것이 좋습니다. 그런 다음 여러 가용 영역에 탑재 대상을 생성합니다.  
표준 스토리지 클래스를 사용하는 EFS 파일 시스템의 경우 여러 가용 영역에 탑재 대상을 생성하는 것이 좋습니다.

**추가 리소스**  
+ [Amazon EFS 콘솔을 사용하여 탑재 대상 관리](https://docs.aws.amazon.com/efs/latest/ug/accessing-fs.html)
+ [Amazon EFS 할당량 및 한도](https://docs.aws.amazon.com/efs/latest/ug/limits.html)

**보고서 열**  
+ Status
+ 리전
+ EFS 파일 시스템 ID
+ 탑재 대상 수
+ 여러 AZ의 수
+ 최종 업데이트 시간

## Amazon EFS가 AWS Backup 계획에 없음
<a name="amazon-efs-not-in-backup-plan"></a>

**설명**  
Amazon EFS 파일 시스템이 백업 계획에 포함되어 있는지 확인합니다 AWS Backup.  
AWS Backup 는 백업의 생성, 마이그레이션, 복원 및 삭제를 간소화하는 동시에 향상된 보고 및 감사를 제공하도록 설계된 통합 백업 서비스입니다.  
 자세한 내용은 [Amazon EFS 파일 시스템 백업](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html)을 참조하세요.

**검사 ID**  
`c18d2gz117`

**소스**  
`AWS Config Managed Rule: EFS_IN_BACKUP_PLAN`

**알림 기준**  
빨간색: Amazon EFS 파일 시스템은 AWS Backup 계획에 포함되지 않습니다.

**권장 조치**  
우발적인 데이터 손실 또는 데이터 손상으로부터 보호하기 위해 Amazon EFS 파일 시스템이 AWS Backup 계획에 포함되어 있는지 확인합니다.

**추가 리소스**  
[Amazon EFS 파일 시스템 백업](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html)  
를 [사용한 Amazon EFS 백업 및 복원 AWS Backup](https://aws.amazon.com/getting-started/hands-on/amazon-efs-backup-and-restore-using-aws-backup/).

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon ElastiCache 다중 AZ 클러스터
<a name="amazon-elasticache-multi-az-clusters"></a>

**설명**  
단일 가용 영역(AZ)에 배포된 ElastiCache 클러스터가 있는지 확인합니다. 이 검사는 다중 AZ가 클러스터에서 비활성 상태인 경우 경고합니다.  
여러 AZ에 배포하면 다른 AZ의 읽기 전용 복제본에 비동기적으로 복제하여 ElastiCache 클러스터 가용성이 향상됩니다. 계획된 클러스터 유지 관리가 수행되거나 프라이머리 노드를 사용할 수 없는 경우 ElastiCache는 자동으로 복제본을 프라이머리 노드로 승격합니다. 이 장애 조치를 통해 클러스터 쓰기 작업을 재개할 수 있으며 관리자가 개입할 필요가 없습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`ECHdfsQ402`

**알림 기준**  
+ 녹색: 클러스터에서 다중 AZ가 활성화되어 있습니다.
+ 노란색: 클러스터에서 다중 AZ가 비활성 상태입니다.

**권장 조치**  
기본 AZ와 다른 AZ에서 샤드당 하나 이상의 복제본을 생성합니다.

**추가 리소스**  
자세한 정보는 [다중 AZ로 ElastiCache(Redis OSS)의 가동 중지 시간 최소화](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/AutoFailover.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ 클러스터 이름
+ 최종 업데이트 시간

## ElastiCache(Redis OSS) 클러스터 자동 백업
<a name="amazon-elasticache-redis-clusters-auto-backup"></a>

**설명**  
Amazon ElastiCache(Redis OSS) 클러스터에 자동 백업이 켜져 있고 스냅샷 보존 기간이 지정된 또는 15일의 기본 한도 이상인지 확인하세요. 자동 백업이 활성화되면 ElastiCache에서 매일 클러스터 백업을 생성합니다.  
 AWS Config 규칙의 **snapshotRetentionPeriod** 파라미터를 사용하여 원하는 스냅샷 보존 한도를 지정할 수 있습니다.  
자세한 내용은 [ElastiCache(Redis OSS) 백업 및 복원](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/backups.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz178`

**소스**  
`AWS Config Managed Rule: elasticache-redis-cluster-automatic-backup-check`

**알림 기준**  
빨간색: Amazon ElastiCache(Redis OSS) 클러스터에 자동 백업이 켜져 있지 않거나 스냅샷 보존 기간이 한도 미만입니다.

**권장 조치**  
Amazon ElastiCache(Redis OSS) 클러스터에 자동 백업이 켜져 있고 스냅샷 보존 기간이 지정된 또는 15일의 기본 한도 이상인지 확인하세요. 자동 백업은 데이터 손실을 막는 데 도움이 됩니다. 실패할 경우 새로운 클러스터를 생성해 최신 백업에서 모든 데이터를 복원할 수 있습니다.  
자세한 내용은 [ElastiCache(Redis OSS) 백업 및 복원](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/backups.html)을 참조하세요.

**추가 리소스**  
자세한 내용은 [자동 백업 예약](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/backups-automatic.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ 클러스터 이름
+ 최종 업데이트 시간

## Amazon MemoryDB 다중 AZ 클러스터
<a name="amazon-memorydb-multi-az-clusters"></a>

**설명**  
단일 가용 영역(AZ)에 배포된 MemoryDB 클러스터가 있는지 확인합니다. 이 검사는 다중 AZ가 클러스터에서 비활성 상태인 경우 경고합니다.  
여러 AZ에 배포하면 다른 AZ의 읽기 전용 복제본에 비동기적으로 복제하여 MemoryDB 클러스터 가용성이 향상됩니다. 계획된 클러스터 유지 관리가 수행되거나 프라이머리 노드를 사용할 수 없는 경우 MemoryDB는 자동으로 복제본을 프라이머리 노드로 승격합니다. 이 장애 조치를 통해 클러스터 쓰기 작업을 재개할 수 있으며 관리자가 개입할 필요가 없습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`MDBdfsQ401`

**알림 기준**  
+ 녹색: 클러스터에서 다중 AZ가 활성화되어 있습니다.
+ 노란색: 클러스터에서 다중 AZ가 비활성 상태입니다.

**권장 조치**  
기본 AZ와 다른 AZ에서 샤드당 하나 이상의 복제본을 생성합니다.

**추가 리소스**  
자세한 정보는 [다중 AZ로 MemoryDB의 가동 중지 시간 최소화](https://docs.aws.amazon.com/memorydb/latest/devguide/autofailover.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ 클러스터 이름
+ 최종 업데이트 시간

## 너무 많은 파티션을 호스팅하는 Amazon MSK 브로커
<a name="amazon-msk-brokers-hosting-too-many-partitions"></a>

**설명**  
 Kafka용 관리형 스트리밍(MSK) 클러스터의 브로커에 할당된 파티션 수가 권장보다 많지 않은지 확인합니다.

**검사 ID**  
`Cmsvnj8vf1`

**알림 기준**  
+ 빨간색: MSK 브로커가 권장 최대 파티션 제한의 100% 에 도달했거나 초과했습니다.
+ 노란색: MSK가 권장 최대 파티션 제한의 80% 에 도달했습니다.

**권장 조치**  
MSK [권장 모범 사례](https://docs.aws.amazon.com/msk/latest/developerguide/bestpractices.html)에 따라 MSK 클러스터를 확장하거나 사용하지 않는 파티션을 삭제하세요.

**추가 리소스**  
+ [적정 크기의 클러스터](https://aws.amazon.com/blogs/big-data/best-practices-for-right-sizing-your-apache-kafka-clusters-to-optimize-performance-and-cost/)

**보고서 열**  
+ Status
+ 리전
+ 클러스터 ARN
+ 브로커 ID
+ 파티션 수

## Amazon MSK 클러스터 다중 AZ
<a name="amazon-msk-cluster-multi-az"></a>

**설명**  
Amazon MSK 프로비저닝된 클러스터의 가용 영역(AZ) 수를 검사합니다. Amazon MSK 클러스터는 함께 작동하고 데이터와 로드를 분산하는 여러 브로커로 구성됩니다. 2-AZ 클러스터에서는 유지 관리 또는 브로커 문제 중에 프로덕션이 중단될 수 있습니다.

**검사 ID**  
`90046ff5b5`

**알림 기준**  
+ 노란색: Amazon MSK 클러스터가 단 2개의 AZ에 있는 브로커와 함께 프로비저닝됩니다.
+ 녹색: Amazon MSK 클러스터가 3개 이상의 AZ에 있는 브로커와 함께 프로비저닝됩니다.

**권장 조치**  
클러스터의 가용성을 높이기 위해 3개 AZ 설정으로 또 다른 클러스터를 생성할 수 있습니다. 그런 다음 기존 클러스터를 생성한 새 클러스터로 마이그레이션합니다. 이 마이그레이션에 Amazon MSK 복제를 사용할 수 있습니다.

**추가 리소스**  
[Amazon MSK 고가용성](https://docs.aws.amazon.com/msk/latest/developerguide/bestpractices.html#ensure-high-availability)  
[Amazon MSK 마이그레이션](https://docs.aws.amazon.com/msk/latest/developerguide/migration.html)

**보고서 열**  
+ Status
+ 리전
+ MSK 클러스터 ARN
+ 여러 AZ의 수
+ 최종 업데이트 시간

## 데이터 노드가 3개 미만인 Amazon OpenSearch Service
<a name="amazon-opensearch-service-domains-less-than-three-nodes"></a>

**설명**  
Amazon OpenSearch Service 도메인이 최소 세 개의 데이터 노드로 구성되어 있고 ZoneAwarenessEnabled이 참인지 확인합니다. ZoneAwarenessEnabled를 활성화하면 Amazon OpenSearch Service는 각 기본 샤드와 해당 복제본이 서로 다른 가용 영역에 할당되도록 합니다.  
자세한 내용을 알아보려면 [Amazon OpenSearch Service에서 다중 AZ 도메인 구성](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-multiaz.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz183`

**소스**  
`AWS Config Managed Rule: opensearch-data-node-fault-tolerance`

**알림 기준**  
노란색: Amazon OpenSearch Service 도메인은 3개 미만의 데이터 노드로 구성되어 있습니다.

**권장 조치**  
Amazon OpenSearch Service 도메인이 최소 3개의 데이터 노드로 구성되어 있는지 확인하세요. 다중 AZ 도메인을 구성하여 노드를 할당하고 동일한 리전 내 세 가용 영역에 데이터를 복제하여 Amazon OpenSearch Service 클러스터의 가용성을 개선합니다. 이는 데이터 손실을 방지하는 데 도움이 되며 노드 또는 데이터 센터(AZ) 장애가 발생할 경우 가동 중지 시간을 최소화합니다.  
자세한 내용은 [세 개의 가용 영역에 배포하여 Amazon OpenSearch Service의 가용성 향상](https://aws.amazon.com/blogs/big-data/increase-availability-for-amazon-opensearch-service-by-deploying-in-three-availability-zones/)을 참조하세요.

**추가 리소스**  
+ [세 개의 가용 영역에 배포하여 Amazon OpenSearch Service의 가용성을 높이입니다](https://aws.amazon.com/blogs/big-data/increase-availability-for-amazon-opensearch-service-by-deploying-in-three-availability-zones/)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon RDS 백업
<a name="amazon-rds-backups"></a>

**설명**  
Amazon RDS DB 인스턴스의 자동 백업이 있는지 확인합니다.  
기본적으로 백업은 보존 기간이 하루인 상태로 활성화됩니다. 백업은 예기치 않은 데이터 손실 위험을 줄이고 특정 시점으로 복구가 가능합니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`opQPADkZvH`

**알림 기준**  
빨간색: DB 인스턴스의 백업 보존 기간이 백업 보존 기간이 0으로 설정되어 있습니다.

**권장 조치**  
자동 DB 인스턴스 백업의 보존 기간을 애플리케이션 요구 사항에 맞게 1\$135일로 설정합니다. [자동 백업 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)을 참조하세요.

**추가 리소스**  
[Amazon RDS 시작하기](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.html)

**보고서 열**  
+ Status
+ 리전/AZ
+ DB 인스턴스
+ VPC ID
+ [Backup Retention Period]

## Amazon RDS 연속 백업이 활성화되지 않음
<a name="amazon-rds-cont-backups"></a>

**설명**  
Amazon RDS를 사용한 자동 백업 또는 AWS Backup의 연속 백업으로 Amazon RDS 인스턴스가 활성화되어 있는지 확인합니다. 연속 백업은 예기치 않은 데이터 손실 위험을 줄이고 특정 시점으로 복구가 가능합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`44fde09ab5`

**알림 기준**  
+ 빨간색: 인스턴스가 Amazon RDS에서 자동 백업이 활성화되어 있지 않거나 AWS Backup에서 연속 백업이 활성화되어 있지 않습니다.
+ 빨간색: MySQL 버전 5.6 미만은 자동 백업 또는 연속 백업을 지원하지 않습니다. 복원력을 제공하려면 먼저 데이터베이스 버전을 업그레이드한 다음 자동 백업 또는 연속 백업을 활성화합니다.
+ 녹색: Amazon RDS에서 인스턴스에 자동 백업이 활성화되어 있습니다.
+ 녹색: 인스턴스에 연속 백업이 활성화되어 있습니다 AWS Backup.

**권장 조치**  
Amazon RDS에서 보존 기간을 0보다 크게 설정하거나 AWS Backup으로 연속 백업 계획을 생성하여 Amazon RDS 인스턴스에 자동 백업이 구성되어 있는지 확인합니다.

**추가 리소스**  
+ [Amazon RDS 시작하기](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.html)
+ [자동 백업 관리](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html)
+ [백업 소개](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)
+ [연속 백업 및 point-in-time 복원(PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)
+ [AWS Backup 기능 가용성](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html)

**보고서 열**  
+ Status
+ 리전
+ DB Instance Identifier
+ DB 인스턴스 ARN
+ 배포 유형
+ 백업 유형
+ 이유
+ 최종 업데이트 시간

## Amazon RDS DB 클러스터에 DB 인스턴스가 하나 있습니다.
<a name="amazon-rds-db-clusters-one-db-instance"></a>

**설명**  
DB 클러스터에 다른 DB 인스턴스를 적어도 하나 추가하여 가용성과 성능을 개선합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt011`

**알림 기준**  
노란색: DB 클러스터에 DB 인스턴스가 하나만 있습니다.

**권장 조치**  
DB 클러스터에 리더 DB 인스턴스를 추가합니다.

**추가 리소스**  
현재 구성에서는 읽기 작업과 쓰기 작업에 DB 인스턴스 1개가 사용됩니다. 다른 DB 인스턴스를 추가하여 읽기 재배포 및 장애 조치 옵션을 허용할 수 있습니다.  
자세한 내용은 [Amazon Aurora 고가용성](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Concepts.AuroraHighAvailability.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 엔진 이름
+ DB 인스턴스 클래스
+ 최종 업데이트 시간

## 모든 인스턴스가 동일한 가용 영역에 있는 Amazon RDS DB 클러스터
<a name="amazon-rds-db-clusters-same-az"></a>

**설명**  
DB 클러스터는 현재 단일 가용 영역에 있습니다. 여러 가용 영역을 사용하여 가용성을 개선하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt007`

**알림 기준**  
노란색: DB 클러스터의 모든 인스턴스가 동일한 가용 영역에 있습니다.

**권장 조치**  
DB 클러스터의 여러 가용 영역에 DB 인스턴스를 추가합니다.

**추가 리소스**  
DB 클러스터의 여러 가용 영역에 DB 인스턴스를 추가하는 것이 좋습니다. 여러 가용 영역에 DB 인스턴스를 추가하면 DB 클러스터의 가용성이 개선됩니다.  
자세한 내용은 [Amazon Aurora 고가용성](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Concepts.AuroraHighAvailability.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 엔진 이름
+ 최종 업데이트 시간

## 모든 리더 인스턴스가 동일한 가용 영역에 있는 Amazon RDS DB 클러스터
<a name="amazon-rds-reader-instances-same-az"></a>

**설명**  
DB 클러스터의 모든 리더 인스턴스가 동일한 가용 영역에 있습니다. 리더 인스턴스를 DB 클러스터의 여러 가용 영역에 걸쳐 배포하는 것이 좋습니다.  
여러 가용 영역에 배포하면 데이터베이스의 가용성이 높아지고 클라이언트와 데이터베이스 간의 네트워크 지연 시간을 줄여 응답 시간이 개선됩니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt018`

**알림 기준**  
빨간색: DB 클러스터의 리더 인스턴스가 동일한 가용 영역에 있습니다.

**권장 조치**  
리더 인스턴스를 여러 가용 영역에 걸쳐 배포합니다.

**추가 리소스**  
가용 영역(AZs)은 각 AWS 리전 내에서 중단이 발생할 경우 격리를 제공하기 위해 서로 구별되는 위치입니다. DB 클러스터의 가용성을 개선하려면 여러 AZ에 걸쳐 있는 DB 클러스터에 기본 인스턴스와 리더 인스턴스를 배포하는 것이 좋습니다. 클러스터를 생성할 때 AWS Management Console AWS CLI또는 Amazon RDS API를 사용하여 다중 AZ 클러스터를 생성할 수 있습니다. 새 리더 인스턴스를 추가하고 다른 AZ를 지정하여 기존 Aurora 클러스터를 다중 AZ 클러스터로 수정할 수 있습니다.  
자세한 내용은 [Amazon Aurora 고가용성](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Concepts.AuroraHighAvailability.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS DB 인스턴스 고급 모니터링이 활성화되지 않았음
<a name="amazon-rds-db-instance-enhanced-monitoring-not-enabled"></a>

**설명**  
Amazon RDS DB 인스턴스에 향상된 모니터링이 활성화되어 있는지 확인합니다.  
Amazon RDS 확장 모니터링은 DB 인스턴스가 실행되는 운영 체제(OS)에 대한 측정치를 실시간으로 제공합니다. Amazon RDS DB 인스턴스에 대한 모든 시스템 지표 및 프로세스 정보는 Amazon RDS 콘솔에서 볼 수 있습니다. 그리고 대시보드를 사용자 지정할 수 있습니다. 향상된 모니터링을 사용하면 Amazon RDS 인스턴스 운영 상태를 거의 실시간으로 파악할 수 있으므로 운영 문제에 더 빠르게 대응할 수 있습니다.  
 AWS Config 규칙의 **monitoringInterval** 파라미터를 사용하여 원하는 모니터링 간격을 지정할 수 있습니다.  
자세한 내용은 [향상된 모니터링 개요](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.overview.html) 및 [향상된 모니터링의 OS 지표](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring-Available-OS-Metrics.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz158`

**소스**  
`AWS Config Managed Rule: rds-enhanced-monitoring-enabled`

**알림 기준**  
노란색: Amazon RDS DB 인스턴스에 향상된 모니터링이 활성화되어 있지 않거나 원하는 간격으로 구성되어 있지 않습니다.

**권장 조치**  
Amazon RDS DB 인스턴스에 대한 향상된 모니터링을 활성화하여 Amazon RDS 인스턴스 작동 상태를 더 잘 파악할 수 있습니다.  
자세한 내용은 [Enhanced Monitoring을 사용하여 OS 지표 모니터링](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html)을 참조하세요.

**추가 리소스**  
[향상된 모니터링의 OS 지표](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring-Available-OS-Metrics.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon RDS DB 인스턴스의 스토리지 자동 조정이 꺼져 있음
<a name="amazon-rds-db-instance-storage-autoscaling-off"></a>

**설명**  
DB 인스턴스의 Amazon RDS 스토리지 자동 조정이 켜져 있지 않습니다. 데이터베이스 워크로드가 증가하면 RDS 스토리지 자동 조정이 가동 중지 시간 없이 스토리지 용량을 자동으로 조정합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt013`

**알림 기준**  
빨간색: DB 인스턴스에 스토리지 자동 조정이 켜져 있지 않습니다.

**권장 조치**  
지정된 최대 스토리지 임곗값으로 Amazon RDS 스토리지 자동 조정을 켜세요.

**추가 리소스**  
데이터베이스 워크로드가 증가하면 Amazon RDS 스토리지 자동 조정이 가동 중지 시간 없이 스토리지 용량을 자동으로 조정합니다. 스토리지 자동 조정은 스토리지 사용량을 모니터링하고 사용량이 프로비저닝된 스토리지 용량에 가까워지면 용량을 자동으로 스케일 업합니다. Amazon RDS가 DB 인스턴스에 할당할 수 있는 스토리지의 최대 한도를 설정할 수 있습니다. 스토리지 자동 조정은 추가 비용이 없습니다. DB 인스턴스에 할당된 Amazon RDS 리소스에 대해서만 비용을 지불합니다. Amazon RDS 스토리지 자동 조정을 켜는 것이 좋습니다.  
자세한 내용은 [Amazon RDS 스토리지 Auto Scaling을 사용한 용량 자동 관리](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PIOPS.StorageTypes.html#USER_PIOPS.Autoscaling) 섹션을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 권장 값
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS DB 인스턴스가 다중 AZ 배포를 사용하지 않음
<a name="amazon-rds-db-instances-not-using-multi"></a>

**설명**  
다중 AZ 배포를 사용하는 것이 좋습니다. 다중 AZ 배포는 DB 인스턴스의 가용성과 내구성을 향상합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt019`

**알림 기준**  
노란색: DB 인스턴스가 다중 AZ 배포를 사용하고 있지 않습니다.

**권장 조치**  
영향을 받는 DB 인스턴스에 다중 AZ를 설정합니다.

**추가 리소스**  
Amazon RDS Multi-AZ 배포에서는 Amazon RDS가 자동으로 기본 데이터베이스 인스턴스를 생성하고 다른 가용 영역에 있는 인스턴스에 데이터를 복제합니다. 실패가 탐지되면 Amazon RDS는 수동 개입 없이 대기 인스턴스로 자동으로 장애 조치합니다.  
자세한 내용은 [요금](https://aws.amazon.com/rds/features/multi-az/#Pricing)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS DiskQueueDepth
<a name="Amazon-RDS-DiskQueueDepth"></a>

**설명**  
CloudWatch 지표 DiskQueueDepth에서 RDS 인스턴스 데이터베이스 스토리지에 대한 대기 중인 쓰기 수가 운영 조사를 제안해야 하는 수준으로 증가했는지 확인합니다.

**검사 ID**  
`Cmsvnj8db3`

**알림 기준**  
+ 빨간색: DiskQueueDepth CloudWatch 지표가 10을 초과했습니다
+ 노란색: DiskQueueDepth CloudWatch 지표가 5보다 크지만 10보다 작거나 같음
+ 녹색: DiskQueueDepth CloudWatch 지표가 5보다 작거나 같음

**권장 조치**  
읽기/쓰기 특성을 지원하는 인스턴스 및 스토리지 볼륨으로 이동하는 것을 고려해 보십시오.

**보고서 열**  
+ Status
+ 리전
+ DB 인스턴스 ARN
+ DiskQueueDepth 지표

## Amazon RDS FreeStorageSpace
<a name="Amazon-RDS-FreeStorageSpace"></a>

**설명**  
RDS 데이터베이스 인스턴스의 FreeStorageSpace CloudWatch 지표가 운영상 합당한 임곗값 이하로 감소했는지 검사합니다.

**검사 ID**  
`Cmsvnj8db2`

**알림 기준**  
+ 빨간색: FreeStorageSpace가 전체 용량의 10% 미만입니다.
+ 노란색: FreeStorageSpace가 총 용량의 10%\$120% 사이임
+ 녹색: FreeStorageSpace가 전체 용량의 20% 이상입니다.

**권장 조치**  
Amazon RDS 관리 콘솔, Amazon RDS API 또는 AWS Command Line Interface를 사용하여 여유 스토리지가 부족한 RDS 데이터베이스 인스턴스의 스토리지 공간을 스케일 업할 수 있습니다.

**보고서 열**  
+ Status
+ 리전
+ DB 인스턴스 ARN
+ FreeStorageSpace 지표(MB)
+ DB 인스턴스 할당 스토리지(MB)
+ DB 인스턴스 스토리지 사용률

## Amazon RDS log\$1output 파라미터가 table로 설정됨
<a name="amazon-rds-log-parameter-set-to-table"></a>

**설명**  
**log\$1output**이 **TABLE**로 설정되면 **log\$1output**이 **FILE**로 설정된 경우보다 더 많은 스토리지가 사용됩니다. 스토리지 크기 한도에 도달하지 않도록 파라미터를 **FILE**로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt023`

**알림 기준**  
노란색: DB 파라미터 그룹의 **log\$1output** 파라미터가 **TABLE**로 설정되어 있습니다.

**권장 조치**  
DB 파라미터 그룹에서 **log\$1output** 파라미터 값을 **FILE**로 설정하세요.

**추가 리소스**  
자세한 내용은 [MySQL 데이터베이스 로그 파일](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.MySQL.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS innodb\$1default\$1row\$1format 파라미터 설정이 안전하지 않음
<a name="rds-innodb-default-row-format-unsafe"></a>

**설명**  
DB 인스턴스에 다음과 같은 알려진 문제가 있습니다. **row\$1format**이 **COMPACT** 또는 **REDUNDANT**로 설정되고 8.0.26보다 낮은 MySQL 버전에서 생성된 테이블은 인덱스가 767바이트를 초과하는 경우 액세스할 수 없고 복구할 수 없습니다.  
**innodb\$1default\$1row\$1format** 파라미터 값을 **DYNAMIC**으로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt036`

**알림 기준**  
빨간색: DB 파라미터 그룹에 안전하지 않은 **innodb\$1default\$1row\$1format** 파라미터 설정이 있습니다.

**권장 조치**  
**innodb\$1default\$1row\$1format** 파라미터를 **DYNAMIC**으로 설정하세요.

**추가 리소스**  
**row\$1format**이 **COMPACT** 또는 **REDUNDANT**로 설정되고 8.0.26보다 낮은 MySQL 버전으로 테이블을 생성하는 경우 키 접두사가 767바이트 미만인 인덱스 생성은 적용되지 않습니다. 데이터베이스를 다시 시작한 후에는 이러한 테이블은 액세스하거나 복구할 수 없습니다.  
자세한 내용은 MySQL 설명서 웹 사이트의 [MySQL 8.0.26(2021-07-20, 일반 공급) 변경 사항](https://dev.mysql.com/doc/relnotes/mysql/8.0/en/news-8-0-26.html#mysqld-8-0-26-bug%60)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS innodb\$1flush\$1log\$1at\$1trx\$1commit 파라미터가 1이 아님
<a name="rds-innodb-flush-log-at-trx-parameter-off"></a>

**설명**  
DB 인스턴스의 **innodb\$1flush\$1log\$1at\$1trx\$1commit** 파라미터 값이 안전한 값이 아닙니다. 이 파라미터는 디스크에 대한 커밋 작업의 지속성을 제어합니다.  
**innodb\$1flush\$1log\$1at\$1trx\$1commit** 파라미터를 1로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt030`

**알림 기준**  
노란색: DB 파라미터 그룹의 **innodb\$1flush\$1log\$1at\$1trx\$1commit**이 1이 아닌 값으로 설정되어 있습니다.

**권장 조치**  
**innodb\$1flush\$1log\$1at\$1trx\$1commit** 파라미터 값을 1로 설정하세요.

**추가 리소스**  
로그 버퍼가 내구성 있는 스토리지에 저장되면 데이터베이스 트랜잭션의 내구성이 향상됩니다. 하지만 디스크에 저장하면 성능에 영향을 미칩니다. **innodb\$1flush\$1log\$1at\$1trx\$1commit** 파라미터에 설정된 값에 따라 로그가 디스크에 기록되고 저장되는 동작이 달라질 수 있습니다.  
+ 파라미터 값이 1이면 커밋된 각 트랜잭션 후 로그가 디스크에 기록되고 저장됩니다.
+  파라미터 값이 0이면 로그가 초당 한 번씩 디스크에 기록되고 저장됩니다.
+ 파라미터 값이 2이면 각 트랜잭션이 커밋된 후 로그가 초당 한 번씩 디스크에 기록되고 저장됩니다. 데이터는 InnoDB 메모리 버퍼에서 메모리에 있는 운영 체제의 캐시로 이동합니다.
파라미터 값이 1이 아니면 InnoDB는 ACID 속성을 보장하지 않습니다. 데이터베이스 충돌 시 마지막 초 동안의 최근 트랜잭션이 손실될 수 있습니다.
자세한 내용은 [Amazon RDS for MySQL의 파라미터 구성 모범 사례, 1부: 성능과 관련된 파라미터](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS max\$1user\$1connections 파라미터가 낮음
<a name="rds-max-user-connections-parameter-low"></a>

**설명**  
DB 인스턴스의 각 데이터베이스 계정에 대한 최대 동시 연결 수 값이 낮습니다.  
**max\$1user\$1connections** 파라미터를 **5**보다 큰 숫자로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt034`

**알림 기준**  
노란색: DB 파라미터 그룹의 **max\$1user\$1connections**가 잘못 구성되어 있습니다.

**권장 조치**  
**max\$1user\$1connections** 파라미터 값을 **5**보다 큰 수로 늘리세요.

**추가 리소스**  
**max\$1user\$1connections** 설정은 MySQL 사용자 계정에 허용되는 최대 동시 연결 수를 제어합니다. 이 연결 한도에 도달하면 백업, 패치 적용, 파라미터 변경 같은 Amazon RDS 인스턴스 관리 작업에 실패가 발생합니다.  
자세한 내용은 MySQL 설명서 웹 사이트의 [계정 리소스 제한 설정](https://dev.mysql.com/doc/refman/8.0/en/user-resources.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS Multi-AZ
<a name="amazon-rds-multi-az"></a>

**설명**  
단일 가용 영역(AZ)에 배포된 DB 인스턴스가 있는지 확인합니다.  
다중 AZ 배포는 서로 다른 가용 영역에 있는 대기 인스턴스에 동기식으로 복제하여 데이터베이스 가용성을 향상시킵니다. 계획된 데이터베이스 유지 관리 또는 DB 인스턴스나 가용 영역에 장애가 발생하는 경우 Amazon RDS가 대기 복제본을 사용해 자동으로 장애 조치를 통해 대기 모드로 전환합니다. 이 장애 조치를 통해 관리자의 개입 없이 데이터베이스 작업을 신속하게 재개할 수 있습니다. Amazon RDS는 Microsoft SQL Server용 다중 AZ 배포를 지원하지 않으므로 이 검사에서는 SQL Server 인스턴스를 검사하지 않습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`f2iK5R6Dep`

**알림 기준**  
노란색: DB 인스턴스가 단일 가용 영역에 배포되어 있습니다.

**권장 조치**  
애플리케이션에 고가용성이 필요한 경우 DB 인스턴스를 수정하여 다중 AZ 배포를 활성화합니다. [고가용성(다중 AZ)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZ.html)를 참조하세요.

**추가 리소스**  
[리전 및 가용 영역](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)

**보고서 열**  
+ Status
+ 리전/AZ
+ DB 인스턴스
+ VPC ID
+ 다중 AZ

## Amazon RDS AWS Backup 플랜에 없음
<a name="amazon-rds-not-in-backup-plan"></a>

**설명**  
Amazon RDS DB 인스턴스가 AWS Backup의 백업 계획에 포함되어 있는지 확인합니다.  
AWS Backup 는 서비스 간 데이터 백업을 쉽게 중앙 집중화하고 자동화할 수 있는 완전 관리형 백업 AWS 서비스입니다.  
Amazon RDS DB 인스턴스를 백업 계획에 포함시키는 것은 규제 준수 의무, 재해 복구, 데이터 보호를 위한 비즈니스 정책 및 비즈니스 연속성 목표를 위해 중요합니다.  
자세한 내용은 [AWS Backup란 무엇입니까?](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz159`

**소스**  
`AWS Config Managed Rule: rds-in-backup-plan`

**알림 기준**  
노란색: Amazon RDS DB 인스턴스는를 사용한 백업 계획에 포함되지 않습니다 AWS Backup.

**권장 조치**  
를 사용하여 Amazon RDS DB 인스턴스를 백업 계획에 포함합니다 AWS Backup.  
자세한 내용은 [AWS Backup을 사용한 Amazon RDS 백업 및 복원](https://aws.amazon.com/getting-started/hands-on/amazon-rds-backup-restore-using-aws-backup/)을 참조하세요.

**추가 리소스**  
[백업 계획에 리소스 할당](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon RDS 읽기 전용 복제본이 쓰기 가능 모드에서 열려 있음
<a name="rds-read-replicas-writable"></a>

**설명**  
DB 인스턴스에 쓰기 가능 모드의 읽기 전용 복제본이 있어 클라이언트의 업데이트를 허용합니다.  
읽기 전용 복제본이 쓰기 가능 모드가 되지 않도록 **read\$1only** 파라미터를 **TrueIfReplica**로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt035`

**알림 기준**  
노란색: DB 파라미터 그룹이 읽기 전용 복제본의 쓰기 가능 모드를 켭니다.

**권장 조치**  
**read\$1only** 파라미터 값을 **TrueIfReplica**로 설정하세요.

**추가 리소스**  
**read\$1only** 파라미터는 데이터베이스 인스턴스에 대한 클라이언트의 쓰기 권한을 제어합니다. 이 파라미터의 기본값은 **TrueIfReplica**입니다. 복제본 인스턴스의 경우 **TrueIfReplica**는 **read\$1only** 값을 ON(1)으로 설정하고 클라이언트의 쓰기 활동을 비활성화합니다. 마스터/라이터 인스턴스의 경우 **TrueIfReplica**는 값을 OFF(0)로 설정하고 인스턴스에 대한 클라이언트의 쓰기 활동을 활성화합니다. 읽기 전용 복제본이 쓰기 가능 모드로 열리면 이 인스턴스에 저장된 데이터가 기본 인스턴스에서 벗어나 복제 오류가 발생할 수 있습니다.  
자세한 내용은 MySQL 설명서 웹 사이트의 [Amazon RDS for MySQL의 파라미터 구성 모범 사례, 2부: 복제와 관련된 파라미터](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-2-parameters-related-to-replication/)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon RDS 리소스 자동 백업이 꺼져 있음
<a name="amazon-rds-auto-backup-off"></a>

**설명**  
DB 리소스에서 자동 백업이 비활성화되어 있습니다. 자동 백업은 DB 인스턴스의 특정 시점 복구를 지원합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt001`

**알림 기준**  
빨간색: Amazon RDS 리소스에 자동 백업이 켜져 있지 않습니다.

**권장 조치**  
보존 기간이 최대 14일인 자동 백업을 활성화하세요.

**추가 리소스**  
자동 백업은 DB 인스턴스의 특정 시점 복구를 지원합니다. 자동 백업을 켜는 것이 좋습니다. DB 인스턴스의 자동 백업을 켜면 Amazon RDS는 원하는 백업 기간 중에 데이터의 전체 백업을 매일 자동으로 수행합니다. DB 인스턴스가 업데이트되면 백업이 트랜잭션 로그를 캡처합니다. 추가 비용 없이 DB 인스턴스의 스토리지 크기만큼 최대 백업 스토리지가 제공됩니다.  
자세한 정보는 다음 자료를 참조하세요.  
+ [자동 백업 활성화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html#USER_WorkingWithAutomatedBackups.Enabling)
+ [Amazon RDS 백업 스토리지 비용의 진실](https://aws.amazon.com/blogs/database/demystifying-amazon-rds-backup-storage-costs/)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 권장 값
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS sync\$1binlog 파라미터가 꺼져 있음
<a name="rds-sync-binlog-parameter-off"></a>

**설명**  
트랜잭션 커밋이 DB 인스턴스에서 확인되기 전에는 이진 로그를 디스크에 동기화하지 않습니다.  
**sync\$1binlog** 파라미터 값을 **1**로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt031`

**알림 기준**  
노란색: DB 파라미터 그룹의 동기 이진 로깅이 꺼져 있습니다.

**권장 조치**  
**sync\$1binlog** 파라미터를 **1**로 설정하세요.

**추가 리소스**  
**sync\$1binlog** 파라미터는 MySQL이 이진 로그를 디스크에 푸시하는 방법을 제어합니다. 이 파라미터의 값을 **1**로 설정하면 트랜잭션이 커밋되기 전에 디스크와의 이진 로그 동기화가 켜집니다. 이 파라미터의 값이 **0**으로 설정되면 디스크와의 이진 로그 동기화가 꺼집니다. 일반적으로 MySQL 서버는 운영 체제에 따라 다른 파일과 유사하게 이진 로그를 디스크로 정기적으로 푸시합니다. **sync\$1binlog** 파라미터 값을 **0**으로 설정하면 성능이 향상될 수 있습니다. 그러나 정전이나 운영 체제 충돌 시 서버는 이진 로그와 동기화되지 않은 모든 커밋된 트랜잭션을 잃게 됩니다.  
자세한 내용은 [Amazon RDS for MySQL의 파라미터 구성 모범 사례, 2부: 복제와 관련된 파라미터](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-2-parameters-related-to-replication/)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## RDS DB 클러스터에는 다중 AZ 복제가 활성화되어 있지 않습니다
<a name="rds-db-cluster-multi-zone-replication-not-enabled"></a>

**설명**  
Amazon RDS DB 클러스터에 다중 AZ 복제가 활성화되어 있는지 확인합니다.  
다중 AZ DB 클러스터에는 라이터 DB 인스턴스와 두 개의 리더 DB 인스턴스가 세 개의 개별 가용 영역에 있습니다. 다중 AZ DB 클러스터는 다중 AZ 배포에 비해 고가용성, 높은 읽기 워크로드 용량 및 짧은 대기 시간을 제공합니다.  
자세한 내용은 [다중 AZ DB 클러스터 생성](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/create-multi-az-db-cluster.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz161`

**소스**  
`AWS Config Managed Rule: rds-cluster-multi-az-enabled`

**알림 기준**  
노란색: Amazon RDS DB 클러스터에는 다중 AZ 복제가 구성되어 있지 않습니다.

**권장 조치**  
Amazon RDS DB 클러스터를 생성할 때는 다중 AZ DB 클러스터 배포를 활성화합니다.  
자세한 내용은 [다중 AZ DB 클러스터 생성](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/create-multi-az-db-cluster.html)을 참조하세요.

**추가 리소스**  
[다중 AZ DB 클러스터 배포](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/multi-az-db-clusters-concepts.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## RDS 다중 AZ 대기 인스턴스가 활성화되지 않음
<a name="rds-multi-az-standby-instance"></a>

**설명**  
Amazon RDS DB 인스턴스에 다중 AZ 예비 복제본이 구성되어 있는지 확인합니다.  
Amazon RDS Multi-AZ는 서로 다른 가용 영역에 있는 예비 복제본에 데이터를 복제하여 데이터베이스 인스턴스에 고가용성 및 내구성을 제공합니다. 이는 자동 장애 조치를 제공하고 성능을 개선하며 데이터 내구성을 향상시킵니다. 다중 AZ DB 인스턴스 배포에서 Amazon RDS는 자동으로 서로 다른 가용 영역에 동기식 대기 복제본을 프로비저닝하고 유지합니다. 프라이머리 DB 인스턴스는 전체 가용 영역에서 대기 복제본으로 동기식으로 복제되어 시스템 백업 중에 데이터 이중화를 제공하고 대기 시간 급증을 최소화합니다. DB 인스턴스를 고가용성으로 실행하면 계획된 시스템 유지 관리 중 가용성을 높입니다. 또한, DB 인스턴스 오류 및 가용 영역 중단이 일어나지 않도록 방지할 수 있습니다.  
자세한 내용은 [다중 AZ DB 인스턴스 배포](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZSingleStandby.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz156`

**소스**  
`AWS Config Managed Rule: rds-multi-az-support`

**알림 기준**  
노란색: Amazon RDS DB 인스턴스에는 다중 AZ 복제본이 구성되어 있지 않습니다.

**권장 조치**  
Amazon RDS DB 인스턴스를 생성할 때 다중 AZ 배포를 활성화합니다.  
이 검사는 Trusted Advisor 콘솔의 보기에서 제외할 수 없습니다.

**추가 리소스**  
[다중 AZ DB 인스턴스 배포](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZSingleStandby.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon RDS ReplicaLag
<a name="Amazon-RDS-ReplicaLag"></a>

**설명**  
RDS 데이터베이스 인스턴스의 ReplicaLag CloudWatch 지표가 지난 한 주 동안 운영상 합당한 임곗값 이상으로 증가했는지 검사합니다.  
ReplicaLag 지표는 읽기 전용 복제본이 기본 인스턴스에 뒤처지는 시간(초)을 측정합니다. 읽기 전용 복제본에 대한 비동기 업데이트가 기본 데이터베이스 인스턴스에서 발생하는 업데이트를 따라가지 못할 때 복제 지연이 발생합니다. 기본 인스턴스에 장애가 발생하는 경우 ReplicaLag가 운영상 합당한 임계값을 초과하면 읽기 전용 복제본에서 데이터가 누락될 수 있습니다.

**검사 ID**  
`Cmsvnj8db1`

**알림 기준**  
+ 빨간색: ReplicaLag 지표가 일주일 동안 최소 한 번 이상 60초를 초과했습니다.
+ 노란색: ReplicaLag 지표가 주중에 한 번 이상 10초를 초과했습니다.
+ 녹색: ReplicaLag가 10초 미만입니다.

**권장 조치**  
ReplicaLag이 운영상 안전한 수준 이상으로 높아지는 데에는 여러 가지 원인이 있을 수 있습니다. 이러한 상황은 예를 들어 오래된 백업에서 최근에 교체/실행한 복제본 인스턴스와 이러한 복제본이 기본 데이터베이스 인스턴스와 라이브 트랜잭션을 “따라잡는” 데 상당한 시간이 걸리기 때문에 발생할 수 있습니다. 이 ReplicaLag는 시간이 지나면서 캐치업이 진행됨에 따라 줄어들 수 있습니다. 또 다른 예로 기본 데이터베이스 인스턴스에서 달성할 수 있는 트랜잭션 속도가 복제 프로세스나 복제본 인프라에 비해 빠른 경우를 들 수 있습니다. 복제가 기본 데이터베이스 성능과 보조를 맞추지 못해 시간이 지남에 따라 이 ReplicaLag는 증가할 수 있습니다. 마지막으로, 일/월 등 다양한 기간에 걸쳐 워크로드가 폭주하여 ReplicaLag가 지연되는 경우가 있습니다. 팀은 데이터베이스의 ReplicaLag 증가에 어떤 근본 원인이 있는지 조사하고, 가능하면 데이터베이스 인스턴스 유형이나 워크로드의 기타 특성을 변경하여 복제본의 데이터 연속성이 요구 사항에 맞는지 확인해야 합니다.

**추가 리소스**  
+ [Amazon RDS for PostgreSQL의 읽기 전용 복제본 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PostgreSQL.Replication.ReadReplicas.html)
+ [Amazon RDS에서 MySQL 복제 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_MySQL.Replication.html)
+ [MySQL 읽기 전용 복제본 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_MySQL.Replication.ReadReplicas.html)

**보고서 열**  
+ Status
+ 리전
+ DB 인스턴스 ARN
+ ReplicaLag 지표

## Amazon RDS synchronous\$1commit 파라미터가 꺼져 있음
<a name="rds-synchronous-commit-parameter-off"></a>

**설명**  
**synchronous\$1commit** 파라미터를 끄면 데이터베이스 충돌 시 데이터가 손실될 수 있습니다. 데이터베이스의 내구성에 악영향을 미칠 수 있습니다.  
**synchronous\$1commit** 파라미터를 켜는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt026`

**알림 기준**  
빨간색: DB 파라미터 그룹의 **synchronous\$1commit** 파라미터가 꺼져 있습니다.

**권장 조치**  
DB 파라미터 그룹에서 **synchronous\$1commit** 파라미터를 켜세요.

**추가 리소스**  
**synchronous\$1commit** 파라미터는 데이터베이스 서버가 클라이언트에 성공적인 알림을 보내기 전에 미리 쓰기 로깅(WAL) 프로세스 완료를 정의합니다. WAL이 트랜잭션을 디스크에 저장하기 전에 클라이언트가 커밋을 승인하기 때문에 이 커밋을 비동기 커밋이라고 합니다. **synchronous\$1commit** 파라미터가 꺼져 있으면 트랜잭션이 손실되고 DB 인스턴스 내구성이 저하될 수 있으며 데이터베이스 충돌 시 데이터가 손실될 수 있습니다.  
자세한 내용은 [MySQL 데이터베이스 로그 파일](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.MySQL.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 이름
+ 권장 값
+ 최종 업데이트 시간

## Amazon Redshift 클러스터 자동 스냅샷
<a name="amazon-redshift-cluster-automated-snapshots"></a>

**설명**  
Amazon Redshift 클러스터에 대해 자동 스냅샷이 활성화되어 있는지 확인합니다.  
Amazon Redshift는 이전 자동 스냅샷 이후 클러스터의 변경 사항을 추적하는 증분 스냅샷을 자동으로 생성합니다. 자동 스냅샷은 클러스터를 복원하는 데 필요한 모든 데이터를 유지합니다. 자동 스냅샷을 비활성화하려면 보존 기간을 0으로 설정합니다. RA3 노드 유형에 대한 자동 스냅샷은 비활성화할 수 없습니다.  
 AWS Config 규칙의 **MinRetentionPeriod** 및 **MaxRetentionPeriod** 파라미터를 사용하여 원하는 최소 및 최대 보존 기간을 지정할 수 있습니다.  
[Amazon Redshift 스냅샷 및 백업](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz135`

**소스**  
`AWS Config Managed Rule: redshift-backup-enabled`

**알림 기준**  
빨간색: Amazon Redshift에는 원하는 보존 기간 내에 구성된 자동 스냅샷이 없습니다.

**권장 조치**  
Amazon Redshift 클러스터에 자동 스냅샷이 활성화되어 있는지 확인하세요.  
자세한 내용은 [콘솔을 사용한 클러스터 관리](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-snapshots-console.html)를 참조하세요.

**추가 리소스**  
[Amazon Redshift 스냅샷 및 백업](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  
자세한 내용은 [백업 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon Route 53 삭제된 상태 확인
<a name="amazon-route-53-deleted-health-checks"></a>

**설명**  
삭제된 상태 확인과 연결된 리소스 레코드 세트를 확인합니다.  
Route 53은 사용자가 하나 이상의 리소스 레코드 세트와 연결된 상태 확인을 삭제하는 것을 방지하지 않습니다. 연결된 리소스 레코드 세트를 업데이트하지 않고 상태 확인을 삭제하면 DNS 장애 조치 구성에 대한 DNS 쿼리 라우팅이 의도한 대로 작동하지 않습니다.  
 AWS 서비스에서 생성한 호스팅 영역은 검사 결과에 표시되지 않습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`Cb877eB72b`

**알림 기준**  
노란색: 리소스 레코드 세트가 삭제된 상태 확인과 연결되어 있습니다.

**권장 조치**  
새 상태 확인을 생성한 후, 리소스 레코드 세트와 연결합니다. [상태 확인의 생성, 업데이트, 및 삭제](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html)와 [리소스 레코드 세트에 상태 확인 추가](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-adding-to-rrsets.html)를 참조하세요.

**추가 리소스**  
+ [Amazon Route 53 상태 확인 및 DNS 장애 조치](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html)
+ [단순 Amazon Route 53 구성에서 상태 확인 작동 방식](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover-simple-configs.html)

**보고서 열**  
+ 호스팅 영역 이름
+ 호스팅 영역 ID
+ 리소스 레코드 세트 이름
+ 리소스 레코드 세트 유형
+ 리소스 레코드 세트 식별자

## Amazon Route 53 장애 조치 리소스 레코드 세트
<a name="amazon-route-53-failover-resource-record-sets"></a>

**설명**  
구성이 잘못된 Amazon Route 53 장애 조치 리소스 레코드 세트가 있는지 확인합니다.  
Amazon Route 53 상태 확인에서 기본 리소스가 비정상이라고 판단하면 Amazon Route 53는 보조 백업 리소스 레코드 세트를 사용하여 쿼리에 응답합니다. 장애 조치가 작동하려면 올바르게 구성된 기본 및 보조 리소스 레코드 세트를 생성해야 합니다.  
 AWS 서비스에서 생성한 호스팅 영역은 검사 결과에 표시되지 않습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`b73EEdD790`

**알림 기준**  
+ 노란색: 기본 장애 조치 리소스 레코드 세트에 해당하는 보조 리소스 레코드 세트가 없습니다.
+ 노란색: 보조 장애 조치 리소스 레코드 세트에 해당하는 기본 리소스 레코드 세트가 없습니다.
+ 노란색: 이름이 같은 기본 리소스 레코드 세트와 보조 리소스 레코드 세트가 동일한 상태 확인에 연결되어 있습니다.

**권장 조치**  
 장애 조치 리소스 세트가 누락된 경우 해당 리소스 레코드 세트를 생성합니다. [장애 조치 리소스 레코드 세트 생성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/creating-failover-rrsets.html)을 참조하세요.  
두 리소스 레코드 세트가 동일한 상태 확인에 연결되어 있는 경우 각각에 대해 별도의 상태 확인을 생성합니다. [상태 확인의 생성, 업데이트, 및 삭제](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html)를 참조하세요.

**추가 리소스**  
[Amazon Route 53 상태 확인 및 DNS 장애 조치](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html)

**보고서 열**  
+ 호스팅 영역 이름
+ 호스팅 영역 ID
+ 리소스 레코드 세트 이름
+ 리소스 레코드 세트 유형
+ 이유

## Amazon Route 53 높은 TTL 리소스 레코드 세트
<a name="amazon-route-53-high-ttl-resource-record-sets"></a>

**설명**  
유지 시간(TTL) 값이 더 낮아지는 이점을 얻을 수 있는 리소스 레코드 세트가 있는지 확인합니다.  
TTL은 리소스 레코드 세트가 DNS 해석기에 의해 캐시되는 초 단위 숫자입니다. 긴 TTL을 지정하면 DNS 리졸버가 업데이트된 DNS 레코드를 요청하는 데 시간이 오래 걸리므로 트래픽 재라우팅에서 불필요한 지연이 발생할 수 있습니다(예를 들어 DNS 장애 조치가 엔드포인트 중 하나의 실패를 탐지하고 대응하는 경우). 이 검사는 장애 조치 정책이 있는 레코드 또는 연결된 상태 확인이 있는지만 살펴봅니다.  
 AWS 서비스에서 생성한 호스팅 영역은 검사 결과에 표시되지 않습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`C056F80cR3`

**알림 기준**  
+ 노란색: 라우팅 정책이 장애 조치로 설정된 리소스 레코드 세트의 TTL이 60초보다 깁니다.
+ 녹색: 리소스 레코드에 장애 조치 정책이 없거나 TTL이 60 미만인 장애 조치 정책이 있습니다.

**권장 조치**  
나열된 리소스 레코드 세트에 대해 TTL 값으로 60초를 입력합니다. 자세한 내용은 [리소스 레코드 세트 관련 작업](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/rrsets-working-with.html)을 참조하세요.

**추가 리소스**  
[Amazon Route 53 상태 확인 및 DNS 장애 조치](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html)

**보고서 열**  
+ Status
+ 호스팅 영역 이름
+ 호스팅 영역 ID
+ 리소스 레코드 세트 이름
+ 리소스 레코드 세트 유형
+ 리소스 레코드 세트 ID
+ TTL

## Amazon Route 53 네임 서버 위임
<a name="amazon-route-53-name-server-delegations"></a>

**설명**  
도메인 등록 기관 또는 DNS가 올바른 Route 53 네임 서버를 사용하지 않는 Amazon Route 53 호스팅 영역이 있는지 확인합니다.  
호스팅 영역을 생성할 때 Route 53은 호스팅 영역에 4개의 네임 서버 세트를 할당합니다. 해당 서버의 이름은 ns-*\$1\$1\$1*.awsdns-*\$1\$1*.com, .net, .org 및 .co.uk이며, 여기서 *\$1\$1\$1* 및 *\$1\$1*은 일반적으로 서로 다른 숫자를 나타냅니다. Route 53에서 도메인에 대한 DNS 쿼리를 라우팅하려면 등록자의 네임 서버 구성을 업데이트하여 등록 기관이 할당한 네임 서버를 제거해야 합니다. 그런 다음 Route 53 위임 집합에 네 개의 네임 서버를 모두 추가해야 합니다. 가용성을 극대화하려면 Route 53 네임 서버 4개를 모두 추가해야 합니다.  
 AWS 서비스에서 생성한 호스팅 영역은 검사 결과에 표시되지 않습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`cF171Db240`

**알림 기준**  
노란색: 도메인의 등록 기관이 위임 세트의 Route 53 이름 서버 4개를 모두 사용하지 않는 호스팅 영역이 있습니다.

**권장 조치**  
등록 기관 또는 도메인의 현재 DNS 서비스로 이름 서버 레코드를 추가하거나 업데이트하여 Route 53 위임 세트의 이름 서버 4개를 모두 포함하게 합니다. 이 값을 찾으려면 [호스팅 영역에 대한 이름 서버 가져오기](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/GetInfoAboutHostedZone.html)를 참조하세요. 이름 서버 레코드를 추가 또는 업데이트하는 방법에 대한 자세한 내용은 [Amazon Route 53에서 도메인 및 하위 도메인 생성 및 마이그레이션](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/creating-migrating.html)을 참조하세요.

**추가 리소스**  
[호스팅 영역 작업](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/AboutHZWorkingWith.html)

**보고서 열**  
+ 호스팅 영역 이름
+ 호스팅 영역 ID
+ 사용된 이름 서버 위임 수

## Amazon Route 53 Resolver 엔드포인트 가용 영역 중복
<a name="amazon-route53-resolver-endpoint-availability-zone-redundancy"></a>

**설명**  
서비스 구성에 이중화를 위해 최소 두 개의 가용 영역(AZ)에 지정된 IP 주소가 있는지 확인합니다. AZ는 다른 영역의 장애로부터 격리된 별개의 위치입니다. 같은 리전에 있는 다수의 AZ에서 IP 주소를 세부화하면 단일 위치에서 장애가 발생할 경우 애플리케이션을 보호할 수 있습니다.

**검사 ID**  
`Chrv231ch1`

**알림 기준**  
+ 노란색: IP 주소는 한 AZ에만 지정됩니다.
+ 녹색: 최소 두 개의 AZ에 IP 주소가 지정되었음

**권장 조치**  
중복성을 위해 가용 영역 2개 이상에서 IP 주소를 지정합니다.

**추가 리소스**  
+ 항상 둘 이상의 탄력적 네트워크 인터페이스 엔드포인트를 사용할 수 있어야 하는 경우 네트워크 인터페이스를 필요한 수보다 하나 더 생성하여 트래픽 급증 가능성에 대비할 수 있는 추가 용량을 확보하는 것이 좋습니다. 또한 추가 네트워크 인터페이스는 유지 관리 또는 업그레이드와 같은 서비스 운영 중에도 가용성을 보장합니다.
+ [Resolver 엔드포인트의 고가용성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/best-practices-resolver-endpoint-high-availability.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ARN
+ 여러 AZ의 수

## Amazon S3 버킷 복제가 활성화되지 않음
<a name="amazon-s3-bucket-replication-not-enabled"></a>

**설명**  
Amazon S3 버킷에 교차 리전 복제, 동일 리전 복제 또는 둘 다에 대해 활성화된 복제 규칙이 있는지 확인합니다.  
복제는 동일하거나 다른 AWS 리전의 버킷 간에 객체를 비동기식으로 자동 복사하는 것입니다. 복제는 새로 생성된 객체 및 객체 업데이트를 원본 버킷에서 지정된 대상 버킷으로 복사합니다. Amazon S3 버킷 복제를 사용하면 애플리케이션 및 데이터 스토리지의 복원력과 규정 준수를 개선하는 데 도움이 됩니다.  
자세한 내용은 [객체 복제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz119`

**소스**  
`AWS Config Managed Rule: s3-bucket-replication-enabled`

**알림 기준**  
노란색: Amazon S3 버킷 복제 규칙은 교차 리전 복제, 동일 리전 복제 또는 둘 다에 대해 활성화되지 않습니다.

**권장 조치**  
Amazon S3 버킷 복제 규칙을 활성화하여 애플리케이션 및 데이터 스토리지의 복원력과 규정 준수를 개선합니다.  
자세한 내용은 [백업 작업 및 복구 지점 보기](https://docs.aws.amazon.com/aws-backup/latest/devguide/view-protected-resources.html) 및 [복제 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-how-setup.html)을 참조하세요.

**추가 리소스**  
[연습: 복제 구성 예제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-example-walkthroughs.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon S3 Bucket Versioning
<a name="amazon-s3-bucket-versioning"></a>

**설명**  
버전 관리가 활성화되지 않았거나 버전 관리가 중지된Amazon Simple Storage Service 버킷에 대한 내결함성을 확인합니다.  
버전 관리를 활성화하면 의도치 않은 사용자 작업 및 애플리케이션 장애로부터 쉽게 복구할 수 있습니다. 버전 관리를 사용하면 버킷에 저장된 모든 버전의 객체를 모두 보존, 검색 및 복원할 수 있습니다. 객체를 Glacier 스토리지 클래스에 자동으로 아카이빙하여 수명 주기 규칙을 사용하여 객체의 모든 버전뿐만 아니라 관련 비용을 관리할 수 있습니다. 지정된 기간 후에 객체의 버전을 제거하도록 규칙을 구성할 수도 있습니다. 버킷의 객체 삭제 또는 구성 변경을 위해 멀티 팩터 인증(MFA)을 요구할 수도 있습니다.  
버전 관리를 활성화한 후에는 비활성화할 수 없습니다. 그러나 새 버전의 객체가 만들어지지 않도록 일시 중단할 수 있습니다. 버전 관리를 사용하면 여러 버전의 객체 스토리지에 대한 비용을 지급하므로 Amazon S3 대한 비용이 증가할 수 있습니다.

**검사 ID**  
`R365s2Qddf`

**알림 기준**  
+ 녹색: 버킷에 버전 관리가 활성화되어 있습니다.
+ 노란색: 버킷에 버전 관리가 활성화되어 있지 않습니다.
+ 노란색: 버킷의 버전 관리가 일시 중지되어 있습니다.
+ 노란색: 버전 관리를 검증할 수 Trusted Advisor 있는 액세스 권한이 없습니다.

**권장 조치**  
대부분의 버킷에 대해 버킷 버전 관리를 활성화하여 실수로 삭제하거나 덮어쓰지 않도록 합니다. [버전 관리 사용](https://docs.aws.amazon.com/AmazonS3/latest/dev/Versioning.html)과 [프로그래밍 방식으로 버전 관리 활성화](https://docs.aws.amazon.com/AmazonS3/latest/dev/manage-versioning-examples.html)를 참조하세요.  
버킷 버전 관리가 일시 중지된 경우 버전 관리를 다시 활성화하는 것이 좋습니다. 버전 관리가 일시 중지된 버킷의 객체 작업에 대한 자세한 내용은 [버전 관리가 일시 중지된 버킷의 객체 관리](https://docs.aws.amazon.com/AmazonS3/latest/dev/VersionSuspendedBehavior.html)를 참조하세요.  
버전 관리가 활성화되거나 일시 중지된 경우, 특정 객체 버전을 만료된 것으로 표시하거나 필요 없는 객체 버전을 영구적으로 제거하는 수명 주기 구성 규칙을 정의할 수 있습니다. 자세한 내용은 [객체 수명 주기 관리](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lifecycle-mgmt.html)를 참조하세요.  
버킷의 버전 관리 상태가 변경되거나 객체의 버전이 삭제된 경우 MFA Delete는 추가 인증을 요구합니다. 사용자가 승인된 인증 디바이스의 자격 증명과 코드를 입력하도록 요구합니다. 자세한 내용은 [MFA Delete](https://docs.aws.amazon.com/AmazonS3/latest/dev/Versioning.html#MultiFactorAuthenticationDelete) 단원을 참조하십시오.

**추가 리소스**  
[버킷을 사용한 작업](https://docs.aws.amazon.com/AmazonS3/latest/UG/BucketOperations.html)

**보고서 열**  
+ Status
+ 리전
+ 버킷 이름
+ 버전 관리
+ MFA Delete 활성화됨

## 여러 가용 영역에 걸쳐 있지 않은 Application, Network Balancer 및 Gateway Load Balancer
<a name="application-network-load-balancers-not-span-multi-az"></a>

**설명**  
로드 밸런서(애플리케이션, 네트워크, 게이트웨이 로드 밸런서)가 여러 가용 영역에 걸쳐 서브넷으로 구성되어 있는지 확인합니다.  
 AWS Config 규칙의 **minAvailabilityZones** 파라미터에서 원하는 최소 가용 영역을 지정할 수 있습니다.  
자세한 내용은 [Application Load Balancer의 가용 영역](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-subnets.html), [가용 영역 - Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones), [게이트웨이 로드 밸런서 생성](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/create-load-balancer.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz169`

**소스**  
`AWS Config Managed Rule: elbv2-multiple-az`

**알림 기준**  
노란색: 2개 미만의 가용 영역에 서브넷으로 구성된 애플리케이션, 네트워크 또는 게이트웨이 로드 밸런서.

**권장 조치**  
 여러 가용 영역의 서브넷으로 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서를 구성합니다.

**추가 리소스**  
[Application Load Balancer 가용 영역](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-subnets.html)  
[가용 영역(Elastic Load Balancing)](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)  
[Gateway Load Balancer 생성](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/create-load-balancer.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## 서브넷에서 사용 가능한 IP Auto Scaling
<a name="auto-scaling-available-ips-in-subnets"></a>

**설명**  
 대상 서브넷에 사용 가능한 IP가 충분히 남아 있는지 확인합니다. 사용할 수 있는 충분한 IP가 있으면 Auto Scaling Group이 최대 크기에 도달하여 추가 인스턴스를 시작해야 할 때 도움이 됩니다.

**검사 ID**  
`Cjxm268ch1`

**알림 기준**  
+ 빨간색: ASG에서 생성할 수 있는 최대 인스턴스 및 IP 주소 수가 구성된 서브넷에 남아 있는 IP 주소 수를 초과합니다.
+ 녹색: ASG에서 가능한 나머지 규모에 사용할 수 있는 IP 주소가 충분합니다.

**권장 조치**  
사용 가능한 IP 주소의 수 증가 

**보고서 열**  
+ Status
+ 리전
+ 리소스 ARN
+ 생성할 수 있는 최대 인스턴스 수
+ 사용 가능한 인스턴스 수

## Auto Scaling 그룹 상태 확인
<a name="auto-scaling-group-health-check"></a>

**설명**  
Auto Scaling 그룹의 상태 확인 구성을 검사합니다.  
Auto Scaling 그룹에 Elastic Load Balancing 사용하는 경우 구성할 때 Elastic Load Balancing 상태 확인을 활성화하는 것이 좋습니다. Elastic Load Balancing 상태 확인을 사용하지 않는 경우 Auto Scaling 은 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스의 상태에 따라서만 작동할 수 있습니다. Auto Scaling은 인스턴스에서 실행되는 애플리케이션에서는 작동하지 않습니다.

**검사 ID**  
`CLOG40CDO8`

**알림 기준**  
+ 노란색: 오토 스케일링 그룹에 연결된 로드 밸런서가 있지만 Elastic Load Balancing 상태 확인이 활성화되어 있지 않습니다.
+ 노란색: 오토 스케일링 그룹에 연결된 로드 밸런서가 없지만 Elastic Load Balancing 상태 확인이 활성화되어 있습니다.

**권장 조치**  
오토 스케일링 그룹에 연결된 로드 밸런서가 있지만 Elastic Load Balancing 상태 확인이 활성화되어 있지 않은 경우 [Auto Scaling 그룹에 Elastic Load Balancing 상태 확인 추가](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/as-add-elb-healthcheck.html)를 참조하세요.  
Elastic Load Balancing 상태 확인이 활성화되어 있지만 오토 스케일링 그룹에 연결된 로드 밸런서가 없는 경우 [자동 조정 및 로드 밸런싱된 애플리케이션 설정](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/as-register-lbs-with-asg.html)을 참조하세요.

**추가 리소스**  
[Amazon EC2 Auto Scaling 사용 설명서](https://docs.aws.amazon.com/autoscaling/ec2/userguide/)

**보고서 열**  
+ Status
+ 리전
+ 오토 스케일링 그룹 이름
+ 연결된 로드 밸런서
+ 상태 확인

## Auto Scaling 그룹 리소스
<a name="auto-scaling-group-resources"></a>

**설명**  
시작 구성, 시작 템플릿, Auto Scaling 그룹과 연결된 리소스의 가용성을 검사합니다.  
사용할 수 없는 리소스를 가리키는 Auto Scaling 그룹은 새 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 시작할 수 없습니다. Auto Scaling을 적절히 구성하면 수요가 급증할 때 Amazon EC2 인스턴스 수가 원활하게 증가하고 수요가 감소하면 자동으로 감소합니다. 사용할 수 없는 리소스를 가리키는 Auto Scaling 그룹 및 시작 구성/시작 템플릿은 의도한 대로 작동하지 않습니다.  
이 검사는 기준에 따라 플래그가 지정된 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고합니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.

**검사 ID**  
`8CNsSllI5v`

**알림 기준**  
+ 빨간색: 오토 스케일링 그룹이 삭제된 로드 밸런서와 연결되어 있습니다.
+ 빨간색: 시작 구성이 삭제된 Amazon Machine Image(AMI)와 연결되어 있습니다.
+ 빨간색: 시작 템플릿이 삭제된 Amazon Machine Image(AMI)와 연결되어 있습니다.

**권장 조치**  
로드 밸런서가 삭제된 경우, 새 로드 밸런서 또는 대상 그룹을 생성한 다음 이를 Auto Scaling 그룹에 연결하거나 로드 밸런서 없이 새 Auto Scaling 그룹을 생성합니다. 새 로드 밸런서를 사용하여 새 오토 스케일링 그룹을 생성하는 방법에 대한 자세한 내용은 [자동 조정 및 로드 밸런싱된 애플리케이션 설정](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/as-register-lbs-with-asg.html)을 참조하세요. 로드 밸런서 없이 새 오토 스케일링 그룹을 생성하는 방법에 대한 자세한 내용은 [콘솔을 사용하여 오토 스케일링 시작하기](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/USBasicSetup-Console.html)에서 오토 스케일링 그룹 생성을 참조하세요.  
AMI가 삭제된 경우, 유효한 AMI를 사용하여 새 시작 구성 또는 시작 템플릿 버전을 생성하고 이를 Auto Scaling 그룹과 연결합니다. 새 시작 구성을 생성하는 방법에 대한 자세한 내용은 *Amazon EC2 Auto Scaling 사용 설명서*의 [시작 구성 생성](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-config.html)을 참조하세요. 시작 템플릿을 생성하는 방법에 대한 자세한 내용을 알아보려면 *Amazon EC2 Auto Scaling 사용 설명서*의 [Auto Scaling 그룹에 대한 시작 템플릿 생성](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html)을 참조하세요.  
보안상의 이유로 검사 결과에는 시작 템플릿의 AWS Systems Manager 파라미터를 사용하여 참조되는 리소스가 포함되지 않습니다.
시작 템플릿에 Amazon Machine Image(AMI) ID가 포함된 AWS Systems Manager 파라미터가 포함된 경우 시작 템플릿을 검토하여 파라미터가 유효한 AMI ID를 참조하는지 확인하거나 AWS Systems Manager 파라미터 스토어에서 적절한 변경을 수행합니다. 자세한 내용은 *Amazon EC2 Auto Scaling 사용 설명서*의 [AMI IDs 대신 AWS Systems Manager 파라미터 사용을 참조하세요](https://docs.aws.amazon.com/autoscaling/ec2/userguide/using-systems-manager-parameters.html).

**추가 리소스**  
+ [오토 스케일링 문제 해결: Amazon EC2 AMI](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/ts-as-ami.html)
+ [오토 스케일링 문제 해결: 로드 밸런서 구성](https://docs.aws.amazon.com/AutoScaling/latest/DeveloperGuide/ts-as-loadbalancer.html)
+ [Amazon EC2 Auto Scaling 사용 설명서](https://docs.aws.amazon.com/autoscaling/latest/userguide/)
+ [AMI IDs 대신 AWS Systems Manager 파라미터 사용](https://docs.aws.amazon.com/autoscaling/ec2/userguide/using-systems-manager-parameters.html)

**보고서 열**  
+ Status
+ 리전
+ 오토 스케일링 그룹 이름
+ 시작 유형
+ 리소스 유형
+ 리소스 이름

## AWS CloudHSM 단일 AZ에서 HSM 인스턴스를 실행하는 클러스터
<a name="aws-cloudhsm-clusters-running-hsm-instances-in-a-single-az"></a>

**설명**  
단일 가용 영역(AZ)에서 HSM 인스턴스를 실행하는 클러스터를 확인합니다. 이 검사는 클러스터에 최신 백업이 없을 위험이 있는 경우 경고를 표시합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`hc0dfs7601`

**알림 기준**  
+ 노란색: CloudHSM 클러스터가 단일 가용 영역의 모든 HSM 인스턴스를 1시간 넘게 실행하고 있습니다.
+ 녹색: CloudHSM 클러스터가 서로 다른 두 개 이상의 가용 영역에 있는 모든 HSM 인스턴스를 실행하고 있습니다.

**권장 조치**  
다른 가용 영역에서 클러스터에 대해 하나 이상의 인스턴스를 생성합니다.

**추가 리소스**  
[에 대한 모범 사례 AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/best-practices.html)

**보고서 열**  
+ Status
+ 리전
+ 클러스터 ID
+ HSM 인스턴스 개수
+ 최종 업데이트 시간

## Direct Connect 위치 복원력
<a name="amazon-direct-connect-location-resiliency"></a>

**설명**  
온프레미스를 각 Direct Connect 게이트웨이 또는 가상 프라이빗 게이트웨이에 연결하는 데 Direct Connect 사용되는의 복원력을 확인합니다.  
이 검사는 Direct Connect 게이트웨이 또는 가상 프라이빗 게이트웨이가 2개 이상의 개별 Direct Connect 위치에 걸친 가상 인터페이스로 구성되지 않은 경우 알려줍니다. 위치 복원력이 부족하면 유지 관리 중에 예기치 않은 가동 중지 시간, 광섬유 절단, 디바이스 실패 또는 완전한 위치 실패가 발생할 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.
Direct Connect는 Direct Connect 게이트웨이를 사용하여 Transit Gateway로 구현됩니다.

**검사 ID**  
`c1dfpnchv2`

**알림 기준**  
빨간색: Direct Connect 게이트웨이 또는 가상 프라이빗 게이트웨이가 단일 Direct Connect 디바이스에서 하나 이상의 가상 인터페이스로 구성되어 있습니다.  
노란색: Direct Connect 게이트웨이 또는 가상 프라이빗 게이트웨이가 단일 Direct Connect 위치에 있는 여러 Direct Connect 디바이스에 걸친 가상 인터페이스로 구성되어 있습니다.  
녹색: Direct Connect 게이트웨이 또는 가상 프라이빗 게이트웨이가 2개 이상의 개별 Direct Connect 위치에 걸친 가상 인터페이스로 구성되어 있습니다.

**권장 조치**  
Direct Connect 위치 복원력을 구축하려면 2개 이상의 개별 Direct Connect 위치에 연결하도록 Direct Connect 게이트웨이 또는 가상 프라이빗 게이트웨이를 구성할 수 있습니다. 자세한 내용은 [Direct Connect 복원력 권장 사항](https://aws.amazon.com/directconnect/resiliency-recommendation/)을 참조하세요.

**추가 리소스**  
[Direct Connect 복원력 권장 사항](https://aws.amazon.com/directconnect/resiliency-recommendation/)  
[Direct Connect 장애 조치 테스트](https://docs.aws.amazon.com/directconnect/latest/UserGuide/resiliency_failover.html)

**보고서 열**  
+ Status
+ 리전
+ 최종 업데이트 시간
+ 복원력 상태 
+ Location
+ 연결 ID
+ 게이트웨이 ID

## AWS Lambda 배달 못한 편지 대기열이 구성되지 않은 함수
<a name="aws-lambda-functions-without-dlq"></a>

**설명**  
 AWS Lambda 함수가 배달 못한 편지 대기열로 구성되어 있는지 확인합니다.  
배달 못한 편지 대기열은 실패한 이벤트를 캡처하고 분석할 수 AWS Lambda 있는의 기능으로, 그에 따라 해당 이벤트를 처리할 수 있는 방법을 제공합니다. 코드에서 예외가 발생하거나, 시간 초과가 발생하거나, 메모리가 부족하여 Lambda 함수의 비동기 실행이 실패할 수 있습니다. DLQ(Dead Letter Queue)는 실패한 간접 호출의 메시지를 저장하여 메시지를 처리하고 실패 문제를 해결하는 방법을 제공합니다.  
 AWS Config 규칙에서 **dlqArns** 파라미터를 사용하여 확인하려는 배달 못한 편지 대기열 리소스를 지정할 수 있습니다.  
자세한 내용은 [DLQ(Dead Letter Queue)](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html#invocation-dlq)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz182`

**소스**  
`AWS Config Managed Rule: lambda-dlq-check`

**알림 기준**  
노란색: AWS Lambda 함수에 배달 못한 편지 대기열이 구성되어 있지 않습니다.

**권장 조치**  
 AWS Lambda 함수에 실패한 모든 비동기 호출에 대한 메시지 처리를 제어하도록 구성된 배달 못한 편지 대기열이 있는지 확인합니다.  
자세한 내용은 [DLQ(Dead Letter Queue)](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html#invocation-dlq)를 참조하세요.

**추가 리소스**  
+ [AWS Lambda DLQ(Dead Letter Queue)를 사용한 강력한 서버리스 애플리케이션 설계](https://aws.amazon.com/blogs/compute/robust-serverless-application-design-with-aws-lambda-dlq/)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS Lambda 실패 시 이벤트 대상
<a name="AWS-Lambda-On-Failure-Event-Destinations"></a>

**설명**  
 계정의 Lambda 함수에 On Failure 이벤트 대상 또는 DLQ(Dead Letter Queue)가 비동기 호출을 위해 구성되어 있는지 확인하여 실패한 간접 호출의 레코드가 추가 조사 또는 처리를 위해 대상으로 라우팅될 수 있도록 합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dfprch05`

**알림 기준**  
+ 노란색: 함수에 On Failure 이벤트 대상 또는 DLQ가 구성되어 있지 않습니다.

**권장 조치**  
추가 디버깅 또는 처리를 위해 Lambda 함수가 다른 세부 정보와 함께 실패한 호출을 사용 가능한 대상 AWS 서비스 중 하나로 전송하도록 On Failure 이벤트 목적지 또는 DLQ를 설정하십시오.

**추가 리소스**  
+ [비동기 호출](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html)
+ [AWS Lambda 실패 시 이벤트 대상](https://aws.amazon.com/blogs/compute/introducing-aws-lambda-destinations/)

**보고서 열**  
+ Status
+ 리전
+ 버전이 플래그가 지정된 함수입니다.
+ 현재 날짜의 비동기 요청 감소율
+ 현재 날짜의 비동기 요청
+ 평균 일일 비동기 요청 감소율
+ 평균 일일 비동기 요청
+ 최종 업데이트 시간

## AWS Lambda 다중 AZ 중복이 없는 VPC 지원 함수
<a name="aws-lambda-vpc-enabled-functions-without-multi-az-redundancy"></a>

**설명**  
단일 가용 영역에서 서비스 중단에 취약한 VPC 지원 Lambda 함수의 \$1LATEST 버전을 검사합니다. 고가용성을 위해 VPC 지원 함수를 여러 가용 영역에 연결하는 것이 모범 사례입니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`L4dfs2Q4C6`

**알림 기준**  
노란색: VPC 지원 Lambda 함수의 \$1LATEST 버전이 단일 가용 영역의 서브넷에 연결되어 있습니다.

**권장 조치**  
VPC에 액세스하기 위한 함수를 구성할 때는 여러 가용 영역의 서브넷을 선택하여 고가용성을 보장합니다.

**추가 리소스**  
+ [VPC에서 리소스에 액세스하도록 Lambda 함수 구성](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html)
+ [의 복원력 AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/security-resilience.html)

**보고서 열**  
+ Status
+ 리전
+ 함수 ARN
+ VPC ID
+ 평균 일일 호출 건수
+ 최종 업데이트 시간

## AWS Outposts 단일 랙 배포
<a name="aws-outposts-single-rack-deployment"></a>

**설명**  
Outposts 랙 밸런스를 검사합니다. 이는 고객 Outposts 인스턴스가 여러 Outpost 랙에 배포되는지 아니면 단일 Outpost 랙에 배포되는지 평가합니다. 단일 Outpost 랙은 단일 랙과 관련된 문제의 단일 장애 지점(예: 환경 실패)을 생성합니다. 이러한 시나리오는 여러 랙에 Outpost를 배포하여 완화할 수 있습니다.

**검사 ID**  
`c243hjzrhn`

**알림 기준**  
+ 노란색: Outpost가 단일 랙에 배포되어 있습니다
+ 녹색: Outpost가 여러 랙에 배포되어 있습니다.

**권장 조치**  
에서 프로덕션 워크로드를 실행하는 경우 다음과 같은 복원력이 뛰어난 아키텍처를 사용하는 AWS Outposts것이 가장 좋습니다. 단일 AWS Outposts 랙은 단일 장애 지점을 생성합니다. 장애 조치 이벤트에 충분한 용량이 있는 두 번째 AWS Outposts 랙을 해당 위치에 추가한 다음 랙 간에 워크로드를 분산하는 것이 좋습니다.

**추가 리소스**  
[장애 모드 4: 랙 또는 데이터 센터](https://docs.aws.amazon.com/whitepapers/latest/aws-outposts-high-availability-design/thinking-in-terms-of-failure-modes.html#failure-mode-4-racks-or-data-centers)

**보고서 열**  
+ Status
+ 리소스 ARN
+ AZ
+ 랙 수
+ 최종 업데이트 시간

## AWS Resilience Hub 애플리케이션 구성 요소 확인
<a name="amazon-resilience-hub-application-component-check"></a>

**설명**  
애플리케이션의 애플리케이션 구성 요소(AppComponent)를 복구할 수 없는지 검사합니다. 중단 이벤트 발생 시 AppComponent가 복구되지 않으면 알 수 없는 데이터 손실과 시스템 가동 중지 시간이 발생할 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

**검사 ID**  
`RH23stmM04`

**알림 기준**  
빨간색: AppComponent를 복구할 수 없습니다.

**권장 조치**  
AppComponent가 복구 가능한지 확인하려면 복원력 권장 사항을 검토 및 구현한 다음 새 평가를 실행합니다. 복원력 권장 사항 검토에 대한 자세한 내용은 추가 리소스를 참조하세요.

**추가 리소스**  
[복원력 권장 사항 검토](https://docs.aws.amazon.com/resilience-hub/latest/userguide/resil-recs.html)  
[AWS Resilience Hub 개념](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)  
[AWS Resilience Hub 사용 설명서](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**보고서 열**  
+ Status
+ 리전
+ 애플리케이션 이름
+ AppComponent 이름
+ 최종 업데이트 시간

## AWS Resilience Hub 정책 위반
<a name="aws-resilience-hub-policy-breached"></a>

**설명**  
정책이 정의하는 Recovery Time Objective(RTO) 및 Recovery Point Objective(RPO)를 충족하지 않는 애플리케이션에 대해 Resilience Hub를 검사합니다. 애플리케이션이 Resilience Hub에서 애플리케이션에 대해 설정한 RTO 및 RPO 목표를 충족하지 않는 경우 검사에서 경고합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`RH23stmM02`

**알림 기준**  
+ 녹색: 애플리케이션에 정책이 있으며 RTO 및 RPO 목표를 충족합니다.
+ 노란색: 애플리케이션이 아직 평가되지 않았습니다.
+ 빨간색: 애플리케이션에 정책이 있지만 RTO 및 RPO 목표를 충족하지 못합니다.

**권장 조치**  
Resilience Hub 콘솔에 로그인하고 권장 사항을 검토하여 애플리케이션이 RTO 및 RPO 목표를 충족하는지 확인하세요.

**추가 리소스**  
[Resilience Hub 개념](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**보고서 열**  
+ Status
+ 리전
+ 애플리케이션 이름
+ 최종 업데이트 시간

## AWS Resilience Hub 복원력 점수
<a name="aws-resilience-hub-resilience-scores"></a>

**설명**  
Resilience Hub에서 애플리케이션에 대한 평가를 실행했는지 확인합니다. 이 검사는 복원력 점수가 특정 값보다 낮으면 경고합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`RH23stmM01`

**알림 기준**  
+ 녹색: 애플리케이션의 복원력 점수가 70 이상입니다.
+ 노란색: 애플리케이션의 복원력 점수가 40\$169입니다.
+ 노란색: 애플리케이션이 아직 평가되지 않았습니다.
+ 노란색: 애플리케이션의 복원력 점수가 40 미만입니다.

**권장 조치**  
Resilience Hub 콘솔에 로그인하고 애플리케이션에 대한 평가를 실행합니다. 권장 사항을 검토하여 복원력 점수를 개선하세요.

**추가 리소스**  
[Resilience Hub 개념](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**보고서 열**  
+ Status
+ 리전
+ 애플리케이션 이름
+ 애플리케이션 복원력 점수
+ 최종 업데이트 시간

## AWS Resilience Hub 평가 기간
<a name="aws-resilience-hub-assessment-age"></a>

**설명**  
애플리케이션 평가를 마지막으로 실행한 지 얼마나 지났는지 확인합니다. 이 검사는 지정된 일수 동안 애플리케이션 평가를 실행하지 않은 경우 알려줍니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`RH23stmM03`

**알림 기준**  
+ 녹색: 지난 30일 동안 애플리케이션 평가를 실행했습니다.
+ 노란색: 지난 30일 동안 애플리케이션 평가가 실행되지 않았습니다.

**권장 조치**  
Resilience Hub 콘솔에 로그인하고 애플리케이션에 대한 평가를 실행합니다.

**추가 리소스**  
[Resilience Hub 개념](https://docs.aws.amazon.com/resilience-hub/latest/userguide/concepts-terms.html)

**보고서 열**  
+ Status
+ 리전
+ 애플리케이션 이름
+ 마지막 평가 실행 이후 일수
+ 마지막 평가 실행 시간
+ 최종 업데이트 시간

## AWS Site-to-Site VPN DOWN 상태의 터널이 하나 이상 있음
<a name="aws-site-to-site-vpn-tunnel-in-down-status"></a>

**설명**  
각 AWS Site-to-Site VPN에 대해 활성 상태인 터널 수를 확인합니다.  
VPN에는 항상 두 개의 터널이 구성되어 있어야 합니다. 이것은 AWS 엔드포인트에서 장치의 중단 또는 계획된 유지 관리의 경우 이중성을 제공합니다. 일부 하드웨어의 경우 한 번에 하나의 터널만 활성화됩니다. VPN에 활성 터널이 없는 경우 VPN에 대한 요금이 계속 적용될 수 있습니다.  
자세한 내용은 [What is AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz123`

**소스**  
`AWS Config Managed Rule: vpc-vpn-2-tunnels-up`

**알림 기준**  
노란색: Site-to-Site VPN에는 하나 이상의 터널이 다운되어 있습니다.

**권장 조치**  
VPN 연결을 위해 두 개의 터널이 구성되어 있는지 확인하세요. 그리고 하드웨어가 지원하는 경우 두 터널이 모두 활성 상태인지 확인합니다. VPN 연결이 더 이상 필요하지 않으면 요금이 발생하지 않도록 삭제합니다.  
자세한 내용은 [고객 게이트웨이 디바이스](https://docs.aws.amazon.com/vpn/latest/s2svpn/your-cgw.html) 및 [AWS 지식 센터](https://repost.aws/knowledge-center#AWS_Virtual_Private_Network)에서 제공되는 콘텐츠를 참조하세요.

**추가 리소스**  
+ [AWS Site-to-Site VPN 사용 설명서](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ [VPC에 가상 프라이빗 게이트웨이 추가](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS STS 의 글로벌 엔드포인트 사용량 AWS 리전
<a name="sts-global-endpoint"></a>

**설명**  
이 검사는 AWS 워크로드가 미국 동부(버지니아 북부) 리전의 STS 글로벌 엔드포인트를 교차 리전으로 호출할 때 복원력 위험을 식별합니다. 미국 동부(버지니아 북부)의 STS 글로벌 엔드포인트에 대한 교차 리전 요청을 수행하는 AWS 워크로드는 미국 동부(버지니아 북부) STS 엔드포인트에 대한 연결이 영향을 받는 경우 부정적인 영향을 받을 수 있습니다.  
2025년 4월에는 기본적으로 AWS 리전 활성화된 모든에 AWS대해 실행 중인 워크로드와 동일한 리전에서 STS 글로벌 엔드포인트 호출을 자동으로 처리하도록 글로벌 엔드포인트를 AWS 개선했습니다. 그러나 옵트인 리전에서 실행되는 워크로드나 Amazon DNS 서버를 사용하지 않는 워크로드와 같은 일부 워크로드는 이 개선 사항의 일부로 제공되는 지연 시간 단축 및 [장애 격리](https://docs.aws.amazon.com/whitepapers/latest/aws-fault-isolation-boundaries/abstract-and-introduction.html)의 이점을 누릴 수 없습니다. 이러한 워크로드의 경우 STS 글로벌 엔드포인트 요청은 미국 동부(버지니아 북부) 리전에서 처리되므로, 애플리케이션에 복원력 위험이 발생하고 STS 요청의 지연 시간이 증가합니다.  
이 검사의 결과는 지난 15일 동안 매번 매일 여러 번 자동으로 새로 고쳐집니다. 새로 고침 요청은 허용되지 않습니다. 따라서 변경 사항이 Trusted Advisor 검사 결과에 표시되는 데 최대 15일이 걸릴 수 있습니다.  
Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c15m0mgld3`

**알림 기준**  
빨간색: 워크로드가 미국 동부(버지니아 북부) 리전의 AWS STS 글로벌 엔드포인트를 교차 리전으로 호출하고 있습니다.

**권장 조치**  
워크로드의 복원력과 성능을 개선하려면 STS 글로벌 엔드포인트에서 STS 리전 엔드포인트로 마이그레이션하는 것이 좋습니다. 리전 엔드포인트를 사용하면 워크로드와 동일한 리전 AWS STS 에서를 사용할 수 있습니다.  
다음은 미국 동부 AWS Identity and Access Management (버지니아 북부) 리전의 AWS STS 글로벌 엔드포인트에 대한 리전 간 호출을 수행하는 (IAM) 보안 주체 목록입니다. 블로그 게시물 [리전 AWS STS 엔드포인트 사용 방법](https://aws.amazon.com/blogs/security/how-to-use-regional-aws-sts-endpoints/)의 단계에 따라 리전 STS 엔드포인트를 사용하도록 워크로드를 재구성할 수 있습니다.      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/fault-tolerance-checks.html)

**추가 리소스**  
+ [AWS STS 에서 관리 AWS 리전](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html)
+ [AWS STS 리전 엔드포인트](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sts-regionalized-endpoints.html)

**보고서 열**  
+ Status
+ 보안 주체 ARN
+ 작업
+ 보안 주체 유형
+ 시작 리전
+ 최종 업데이트 시간

## 안정성에 대한 AWS Well-Architected 위험도 높음 문제
<a name="well-architected-high-risk-issues-reliability"></a>

**설명**  
안정성 기반에서 워크로드의 위험도 높음 문제(HRI)를 확인합니다. 이 검사는 사용자 AWS-Well Architected 리뷰를 기반으로 합니다. AWS Well-Architected에서 워크로드 평가를 완료했는지 여부에 따라 검사 결과가 달라집니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`Wxdfp4B1L4`

**알림 기준**  
+ 빨간색: AWS Well-Architected의 신뢰성 원칙에서 하나 이상의 활성 고위험 문제가 식별되었습니다.
+ 녹색: AWS Well-Architected의 신뢰성 원칙에서 활성 고위험 문제가 감지되지 않았습니다.

**권장 조치**  
AWS Well-Architected는 워크로드 평가 중에 고위험 문제를 감지했습니다. 이러한 문제는 위험을 줄이고 비용을 절감할 수 있는 기회를 나타냅니다. [AWS Well-Architected](https://console.aws.amazon.com/wellarchitected) 도구에 로그인하여 답변을 검토하고 활성 문제를 해결하기 위한 조치를 취하세요.

**보고서 열**  
+ Status
+ 리전
+ 워크로드 ARN
+ 워크로드 이름
+ 검토자 이름
+ 워크로드 유형
+ 워크로드 시작 날짜
+ 워크로드 마지막 수정 날짜
+ 신뢰성에 대해 식별된 HRI 수
+ 신뢰성에 대해 해결된 HRI 수
+ 신뢰성에 대해 답변된 질문 수
+ 신뢰성 원칙의 총 질문 수
+ 최종 업데이트 시간

## Classic Load Balancer에는 다중 AZ가 구성되어 있지 않습니다
<a name="classic-load-balancewr-no-multi-azs"></a>

**설명**  
 Classic Load Balancer가 여러 가용 영역(AZ)에 걸쳐 있는지 확인합니다.  
로드 밸런서는 여러 가용 영역에서 여러 Amazon EC2 인스턴스에 수신 애플리케이션 트래픽을 분산합니다. 기본적으로 로드 밸런서는 사용자의 로드 밸런서에 대해 활성화된 가용 영역에 트래픽을 고르게 분산합니다. 가용 영역 중 하나에 장애가 발생할 경우 로드 밸런서 노드는 자동으로 하나 이상의 가용 영역에서 정상 상태의 등록 인스턴스로 요청을 전달합니다.  
 AWS Config 규칙에서 **minAvailabilityZones** 파라미터를 사용하여 최소 가용 영역 수를 조정할 수 있습니다.  
자세한 내용은 [Classic Load Balancer란 무엇입니까?](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/introduction.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz154`

**소스**  
`AWS Config Managed Rule: clb-multiple-az`

**알림 기준**  
노란색: Classic Load Balancer에 다중 AZ가 구성되어 있지 않거나 지정된 최소 AZ 수를 충족하지 않습니다.

**권장 조치**  
클래식 로드 밸런서에 여러 가용 영역이 구성되어 있는지 확인하세요. 로드 밸런서를 여러 AZ로 확장하여 애플리케이션의 가용성이 높은지 확인하십시오.  
자세한 내용은 [튜토리얼: Classic Load Balancer 생성](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## ELB Connection Draining
<a name="elb-connection-draining"></a>

**설명**  
Connection Draining이 활성화되지 않은 Classic Load Balancer를 검사합니다.  
Connection Draining이 활성화되지 않고 Classic Load Balancer에서 Amazon EC2 인스턴스의 등록을 취소하면 Classic Load Balancer가 해당 인스턴스로의 트래픽 라우팅을 중지하고 연결을 닫습니다. Connection Draining이 활성화되면 Classic Load Balancer는 등록 취소된 인스턴스로의 새 요청 전송을 중지하지만 활성 요청을 처리하기 위해 연결을 계속 열어 둡니다.

**검사 ID**  
`7qGXsKIUw`

**알림 기준**  
+ 노란색: Classic Load Balancer에 Connection Draining이 활성화되지 않았습니다.
+ 녹색: Classic Load Balancer에 Connection Draining이 활성화되었습니다.

**권장 조치**  
Classic Load Balancer에 Connection Draining을 활성화합니다. 자세한 내용은 [Connection Draining](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/TerminologyandKeyConcepts.html#conn-drain)과 [로드 밸런서에 대한 Connection Draining 활성화 또는 비활성화](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/config-conn-drain.html)를 참조하세요.

**추가 리소스**  
[Elastic Load Balancing 개념](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/TerminologyandKeyConcepts.html)

**보고서 열**  
+ Status
+ 리전
+ load-balancer-name
+ 이유

## ELB 대상 불균형
<a name="elb-target-imbalance"></a>

**설명**  
Application Load Balancer(ALB), Network Load Balancer(NLB), Gateway Load Balancer(GWLB)의 가용 영역(AZ)에 걸친 대상 그룹의 대상 분포를 검사합니다.  
이 검사에서 다음은 제외됩니다.  
+ 단일 가용 영역(AZ)으로 구성된 로드 밸런서.
+ 가장 많이 채워진 AZ와 가장 적게 채워진 AZ의 대상 수 차이가 1 이하인 로드 밸런서.
+ AvailabilityZone 속성이 'all'로 설정된 IP 기반 대상이 있는 대상 그룹.

**검사 ID**  
`b92b83d667`

**알림 기준**  
+ 빨간색: 단일 AZ가 로드 밸런서 용량의 66% 이상에 해당합니다.
+ 노란색: 단일 AZ가 로드 밸런서 용량의 50% 이상에 해당합니다.
+ 녹색: 로드 밸런서 용량의 50% 이상에 해당하는 AZ가 없습니다.

**권장 조치**  
복원력을 높이려면 AZ 간에 대상 그룹의 타겟 수가 동일해야 합니다.

**추가 리소스**  
[Application Load Balancer 대상 그룹](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html)  
[Application Load Balancer 대상 그룹에 대상 등록](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-register-targets.html)

**보고서 열**  
+ Status
+ 리전
+ 로드 밸런서 이름
+ 로드 밸런서 유형
+ 대상 그룹 ARN(arn)
+ AZ 간 등록된 대상의 차이
+ 최종 업데이트 시간

## GWLB - 엔드포인트 AZ 독립성
<a name="gwlb-endpoint-az-independence"></a>

**설명**  
Gateway Load Balancer(GWLB) 엔드포인트가 다른 가용 영역(AZ)의 라우팅 대상으로 구성되어 있는지 검사합니다.  
Gateway Load Balancer 엔드포인트는 검사를 위해 네트워크 트래픽을 Gateway Load Balancer 뒤의 방화벽 어플라이언스로 전달합니다. 각 Gateway Load Balancer 엔드포인트는 지정된 AZ 내에서 작동하며 해당 AZ에서만 이중화를 통해 구축됩니다. 따라서 특정 AZ의 모든 리소스는 동일한 AZ의 Gateway Load Balancer 엔드포인트를 사용해야 합니다. 이렇게 하면 Gateway Load Balancer 엔드포인트 또는 해당 AZ의 잠재적 중단이 다른 AZ의 리소스에 영향을 주지 않습니다.

**검사 ID**  
`528d6f5ee7`

**알림 기준**  
+ 노란색: 한 AZ에 있는 서브넷의 트래픽이 다른 AZ의 Gateway Load Balancer 엔드포인트를 통해 라우팅되고 있습니다.
+ 녹색: 한 AZ에 있는 서브넷의 트래픽이 동일한 AZ의 Gateway Load Balancer 엔드포인트를 통해 라우팅되고 있습니다.

**권장 조치**  
서브넷의 AZ를 확인하고 동일한 AZ의 Gateway Load Balancer 엔드포인트를 통해 트래픽을 라우팅하도록 라우팅 테이블을 구성하세요.  
AZ에 Gateway Load Balancer 엔드포인트가 없는 경우 새 엔드포인트를 생성한 다음 이를 통해 서브넷 트래픽을 통해 라우팅하세요.  
동일한 라우팅 테이블이 서로 다른 AZ의 서브넷에 연결되어 있는 경우 이 라우팅 테이블을 Gateway Load Balancer 엔드포인트와 동일한 AZ에 있는 서브넷과 연결된 상태로 유지합니다. 다른 AZ의 서브넷의 경우 그런 다음 별도의 라우팅 테이블을 이 AZ의 Gateway Load Balancer 엔드포인트 경로와 연결할 수 있습니다.  
Amazon VPC의 아키텍처 변경을 위한 유지 관리 기간을 선택하는 것이 모범 사례입니다.

**추가 리소스**  
+ [가용 영역 독립성](https://docs.aws.amazon.com/whitepapers/latest/advanced-multi-az-resilience-patterns/availability-zone-independence.html)
+ [Gateway Load Balancer 엔드포인트의 라우팅 구성](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-load-balancer-endpoints.html#configure-routing-gateway-load-balancer-endpoint)
+ [AWS Well-Architected Tool - 벌크헤드 아키텍처를 사용하여 영향 범위 제한](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_use_bulkhead.html)

**보고서 열**  
+ Status
+ 리전
+ 교차 AZ 서브넷 ID 목록
+ Gateway Load Balancer 엔드포인트 ID
+ Gateway Load Balancer 엔드포인트 서브넷 ID
+ VPC 엔드포인트 서브넷 AZ
+ 최종 업데이트 시간

## Load Balancer 최적화
<a name="load-balancer-optimization"></a>

**설명**  
로드 밸런서 구성을 확인합니다.  
Elastic Load Balancing을 사용할 때 Amazon Elastic Compute Cloud(Amazon EC2)에서 내결함성 수준을 높이려면 한 리전의 여러 가용 영역에서 동일한 수의 인스턴스를 실행하는 것이 좋습니다. 구성된 로드 밸런서는 요금이 발생하므로 비용 최적화 검사도 됩니다.

**검사 ID**  
`iqdCTZKCUp`

**알림 기준**  
+ 노란색: 로드 밸런서가 단일 가용 영역에 대해 활성화되어 있습니다.
+ 노란색: 활성 인스턴스가 없는 가용 영역에 대해 로드 밸런서가 활성화되어 있습니다.
+ 노란색: 로드 밸런서에 등록된 Amazon EC2 인스턴스가 여러 가용 영역 전체에 고르게 분산되어 있지 않습니다. 사용된 가용 영역에서 가장 많은 인스턴스 수와 가장 적은 인스턴스 수의 차이가 1 이상이며, 이 차이는 가장 많은 수의 20% 이상입니다.

**권장 조치**  
로드 밸런서가 최소 2개의 가용 영역에서 활성 상태의 정상 인스턴스를 가리키는지 확인합니다. 자세한 내용은 [가용 영역 추가](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/enable-disable-az.html#US_AddLBAvailabilityZone)를 참조하세요.  
정상 상태의 인스턴스가 없는 가용 영역에 대해 로드 밸런서가 구성되어 있거나, 여러 가용 영역 전체에 걸쳐 인스턴스가 불균형하게 분산되어 있는 경우 모든 가용 영역이 필요한지 확인합니다. 불필요한 가용 영역을 생략하고 나머지 가용 영역에 인스턴스가 균형 있게 분산되도록 해야 합니다. 자세한 내용은 [가용 영역 제거](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/enable-disable-az.html#US_ShrinkLBApp04)를 참조하세요.

**추가 리소스**  
+ [가용 영역 및 리전](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/TerminologyandKeyConcepts.html#AZ-Region)
+ [로드 밸런서 관리](https://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/UserScenarios.html)
+ [Elastic Load Balancing 평가의 모범 사례](https://aws.amazon.com/articles/1636185810492479)

**보고서 열**  
+ Status
+ 리전
+ 로드 밸런서 이름
+ 영역 수
+ 영역 a 인스턴스
+ 영역 b 인스턴스
+ 영역 c 인스턴스
+ 영역 d 인스턴스
+ 영역 e 인스턴스
+ 영역 f 인스턴스
+ 이유

## NAT 게이트웨이 AZ 독립성
<a name="nat-gateway-az-independence"></a>

**설명**  
NAT 게이트웨이가 가용 영역(AZ) 독립성을 갖도록 구성되어 있는지 확인합니다.  
NAT 게이트웨이를 사용하면 프라이빗 서브넷의 리소스를 NAT 게이트웨이의 IP 주소를 사용하여 서브넷 외부의 서비스에 안전하게 연결하고 원치 않는 인바운드 트래픽을 차단할 수 있습니다. 각 NAT 게이트웨이는 지정된 가용 영역(AZ) 내에서 작동하며 해당 AZ에서만 이중화를 통해 구축됩니다. 따라서 특정 AZ의 리소스는 동일한 AZ의 NAT 게이트웨이를 사용해야 합니다. 그래야 NAT 게이트웨이 또는 해당 AZ의 잠재적 중단이 다른 AZ의 리소스에 영향을 미치지 않습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dfptbg10`

**알림 기준**  
+ 빨간색: 한 AZ에 있는 서브넷의 트래픽이 다른 AZ의 NATGW를 통해 라우팅되고 있습니다.
+ 녹색: 한 AZ의 서브넷에서 나오는 트래픽이 동일한 AZ의 NATGW를 통해 라우팅되고 있습니다.

**권장 조치**  
서브넷의 AZ를 확인하고 동일한 AZ의 NAT 게이트웨이를 통해 트래픽을 라우팅하십시오.  
AZ에 NATGW가 없는 경우 NATGW를 생성한 다음 이를 통해 서브넷 트래픽을 라우팅하십시오.  
서로 다른 AZ의 서브넷 간에 동일한 라우팅 테이블이 연결되어 있는 경우 이 라우팅 테이블을 NAT 게이트웨이와 동일한 AZ에 있는 서브넷에 연결하고 다른 AZ의 서브넷에 대해서는 별도의 라우팅 테이블을 이 다른 AZ의 NAT 게이트웨이에 대한 경로와 연결하세요.  
Amazon VPC의 아키텍처 변경을 위한 유지 관리 기간을 선택하는 것이 좋습니다.

**추가 리소스**  
+ [NAT 게이트웨이를 생성하는 방법](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-working-with)
+ [다양한 NAT 게이트웨이 사용 사례에 맞게 경로를 구성하는 방법](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-scenarios.html)

**보고서 열**  
+ Status
+ 리전
+ NAT 가용 영역
+ NAT ID
+ 가용 영역 서브넷
+ 서브넷 ID
+ 라우팅 테이블 ID
+ NAT ARN
+ 최종 업데이트 시간

## Network Firewall 엔드포인트 AZ 독립성
<a name="network-firewall-endpoint-az-independence"></a>

**설명**  
 AWS Network Firewall 엔드포인트가 다른 가용 영역(AZ)의 라우팅 대상으로 구성되어 있는지 확인합니다.  
Network Firewall 엔드포인트는 검사를 위해 네트워크 트래픽을 Network Firewall로 전달합니다. 각 Network Firewall 엔드포인트는 지정된 AZ 내에서 작동하며 해당 AZ에서만 이중화를 통해 구축됩니다. 특정 AZ의 리소스는 동일한 AZ의 Network Firewall 엔드포인트를 사용해야 합니다. 이렇게 하면 Network Firewall 엔드포인트 또는 해당 AZ의 잠재적 중단이 다른 AZ의 리소스에 영향을 주지 않습니다. 트래픽 검사를 위해 다른 AZ에서 시작되는 네트워크 트래픽에는 AZ 간 데이터 전송 요금이 발생합니다. 교차 AZ 데이터 요금을 피하려면 특정 AZ의 모든 리소스가 동일한 AZ의 Network Firewall을 사용하도록 하는 것이 모범 사례입니다.

**검사 ID**  
`7040ea389a`

**알림 기준**  
+ 노란색: 한 AZ에 있는 서브넷의 트래픽이 다른 AZ의 Network Firewall 엔드포인트를 통해 라우팅되고 있습니다.
+ 녹색: 한 AZ에 있는 서브넷의 트래픽이 동일한 AZ의 Network Firewall 엔드포인트를 통해 라우팅되고 있습니다.

**권장 조치**  
서브넷의 AZ를 확인하고 동일한 AZ의 Network Firewall 엔드포인트를 통해 트래픽을 라우팅하세요.  
AZ에 Network Firewall 엔드포인트가 없는 경우 새 Network Firewall을 생성하고 서브넷 트래픽을 통해 라우팅하세요.  
동일한 라우팅 테이블이 서로 다른 AZ의 여러 서브넷에 연결된 경우 이 라우팅 테이블을 Network Firewall 엔드포인트와 동일한 AZ에 있는 서브넷과 연결된 상태로 유지합니다. 다른 AZ의 서브넷의 경우 별도의 라우팅 테이블을 해당 AZ의 Network Firewall 엔드포인트 경로와 연결합니다.  
Amazon VPC의 아키텍처 변경을 위한 유지 관리 기간을 선택하는 것이 모범 사례입니다.

**추가 리소스**  
[동일한 내에서 데이터 전송 AWS 리전](https://aws.amazon.com/ec2/pricing/on-demand/)  
[데이터 전송 요금 이해](https://docs.aws.amazon.com/cur/latest/userguide/cur-data-transfers-charges.html)  
[가용 영역 독립성](https://docs.aws.amazon.com/whitepapers/latest/advanced-multi-az-resilience-patterns/availability-zone-independence.html)  
[방화벽 구현을 위한 상위 수준 단계](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-high-level-steps.html)  
[방화벽 생성](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-creating.html)  
[AWS Well-Architected Tool - 벌크헤드 아키텍처를 사용하여 영향 범위 제한](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_use_bulkhead.html)

**보고서 열**  
+ Status
+ 리전
+ Network Firewall 엔드포인트 ID
+ Network Firewall Arn
+ Network Firewall 엔드포인트 서브넷
+ Network Firewall 엔드포인트 AZ
+ 교차 AZ 서브넷 목록
+ 최종 업데이트 시간

## Network Firewall 다중 AZ
<a name="network-firewall-multi-az"></a>

**설명**  
Network Firewall이 방화벽 엔드포인트에 2개 이상의 가용 영역(AZ)을 사용하도록 구성되어 있는지 검사합니다.  
AZ는 다른 영역의 실패로부터 격리된 별개의 위치입니다. Network Firewall 엔드포인트가 1개의 AZ에만 배포되는 경우 단일 장애 지점이 될 수 있으며 트래픽 검사를 위해 Network Firewall을 사용하는 다른 AZ의 워크로드를 손상시킬 수 있습니다. 워크로드 가용성을 높이기 위해서는 동일한 리전의 여러 AZ에 Network Firewall을 구성하는 것이 모범 사례입니다.

**검사 ID**  
`c2vlfg0gqd`

**알림 기준**  
+ 노란색: Network Firewall 엔드포인트가 1개의 AZ에 배포되어 있습니다.
+ 녹색: Network Firewall 엔드포인트가 2개 이상의 AZ에 배포되어 있습니다.

**권장 조치**  
Network Firewall이 프로덕션 워크로드를 위해 2개 이상의 AZ로 구성되어 있는지 확인합니다.

**추가 리소스**  
[AWS Network Firewall의 VPC 서브넷 구성](https://docs.aws.amazon.com/network-firewall/latest/developerguide/vpc-config.html#vpc-config-subnets)  
[방화벽 생성](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-creating.html)  
[가용 영역](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)  
[AWS Well-Architected Tool - 워크로드를 여러 위치에 배포](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_multiaz_region_system.html)  
[공유 서비스 VPC의 어플라이언스](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-appliance-scenario.html#transit-gateway-appliance-overview)

**보고서 열**  
+ Status
+ 리전
+ Network Firewall Arn
+ VPC Id
+ Network Firewall 서브넷
+ Network Firewall 서브넷 AZ
+ 최종 업데이트 시간

## Network Load Balancer 교차 로드 밸런싱
<a name="network-load-balancers-cross-load-balancing"></a>

**설명**  
Network Load Balancer에서 교차 영역 로드 밸런싱의 활성화 여부를 확인합니다.  
교차 영역 로드 밸런싱은 여러 가용 영역의 인스턴스 간에 들어오는 트래픽을 균일하게 분산하는 데 도움이 됩니다. 이렇게 하면 로드 밸런서가 모든 트래픽을 동일한 가용 영역의 인스턴스로 라우팅하지 못하여 트래픽이 고르지 않고 과부하가 발생할 수 있습니다. 또한 이 기능은 단일 가용 영역에 장애가 발생하는 경우 다른 가용 영역의 정상 인스턴스로 트래픽을 자동으로 라우팅하여 애플리케이션 안정성을 높여줍니다.  
자세한 내용은 [교차 영역 로드 밸런싱](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/how-elastic-load-balancing-works.html#cross-zone-load-balancing)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz105`

**소스**  
`AWS Config Managed Rule: nlb-cross-zone-load-balancing-enabled`

**알림 기준**  
+ 노란색: Network Load Balancer에는 영역 간 부하 분산이 활성화되어 있지 않습니다.

**권장 조치**  
Network Load Balancer에서 교차 영역 로드 밸런싱이 활성화되어 있는지 확인합니다.

**추가 리소스**  
[교차 영역 로드 밸런싱(Network Load Balancer)](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#cross-zone-load-balancing)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## NLB - 프라이빗 서브넷의 인터넷 경계 리소스
<a name="nlb-internet-facing-resources-private-subnet"></a>

**설명**  
인터넷 경계 Network Load Balancer(NLB)가 프라이빗 서브넷으로 구성되어 있는지 검사합니다. 트래픽을 수신하려면 인터넷 경계 Network Load Balancer(NLB)를 퍼블릭 서브넷에 구성해야 합니다. 퍼블릭 서브넷은 [인터넷 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)로의 직접 경로가 있는 서브넷으로 정의됩니다. 서브넷이 프라이빗으로 구성된 경우 가용 영역(AZ)은 트래픽을 수신하지 않으므로 가용성 문제가 발생할 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dfpnchv4`

**알림 기준**  
빨간색: NLB가 하나 이상의 프라이빗 서브넷으로 구성되어 있습니다.  
녹색: 인터넷 경계 NLB에 대해 구성된 프라이빗 서브넷이 없습니다.

**권장 조치**  
인터넷 경계 로드 밸런서에 구성된 서브넷이 퍼블릭인지 확인합니다. 퍼블릭 서브넷은 [인터넷 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)로의 직접 경로가 있는 서브넷으로 정의됩니다. 다음 옵션 중 하나를 사용하세요.  
+ 새 로드 밸런서를 생성하고 인터넷 게이트웨이로의 직접 경로가 있는 다른 서브넷을 선택합니다.
+ 로드 밸런서에 현재 연결된 서브넷을 프라이빗에서 퍼블릭으로 변경합니다. 이렇게 하려면 라우팅 테이블을 변경하고 [인터넷 게이트웨이를 연결](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#associate-route-table-gateway)합니다.

**추가 리소스**  
+ [로드 밸런서 및 리스너 구성](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/create-network-load-balancer.html#configure-load-balancer)
+ [VPC의 서브넷](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html)
+ [게이트웨이를 라우팅 테이블에 연결](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#associate-route-table-gateway)

**보고서 열**  
+ Status
+ 리전
+ NLB ARN
+ NLB 이름
+ 서브넷 ID
+ NLB 체계
+ 서브넷 유형
+ 최종 업데이트 시간

## NLB 다중 AZ
<a name="nlb-multi-az"></a>

**설명**  
Network Load Balancer가 2개 이상의 가용 영역(AZ)을 사용하도록 구성되어 있는지 검사합니다. AZ는 다른 영역의 장애로부터 격리된 별개의 위치입니다. 워크로드 가용성을 개선하는 데 도움이 되도록 동일한 리전의 여러 AZ에 로드 밸런서를 구성합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dfprch09`

**알림 기준**  
노란색: NLB가 단일 AZ에 있습니다.  
녹색: NLB의 AZ가 2개 이상입니다.

**권장 조치**  
로드 밸런서가 2개 이상의 가용 영역으로 구성되어 있는지 확인하세요.

**추가 리소스**  
자세한 내용은 다음 설명서를 참조하세요.  
+ [가용 영역](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones)
+ [AWS Well-Architected - 워크로드를 여러 위치에 배포](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/rel_fault_isolation_multiaz_region_system.html)
+ [리전 및 가용 영역](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/)

**보고서 열**  
+ Status
+ 리전
+ 여러 AZ의 수
+ NLB ARN
+ NLB 이름
+ 최종 업데이트 시간

## Incident Manager 복제 세트 AWS 리전 의 수
<a name="number-of-aws-regions-in-an-incident-manager-replication-set"></a>

**설명**  
Incident Manager 복제 세트의 구성이 둘 이상의를 사용하여 리전 장애 조치 및 대응 AWS 리전 을 지원하는지 확인합니다. CloudWatch 경보 또는 EventBridge 이벤트에 의해 생성된 인시던트의 경우 Incident Manager는 경보 또는 이벤트 규칙 AWS 리전 과 동일한에 인시던트를 생성합니다. 해당 리전에서 Incident Manager를 일시적으로 사용할 수 없는 경우 시스템은 복제 세트의 다른 리전에 인시던트를 생성하려고 시도합니다. 복제 세트에 한 지역만 포함된 경우 인시던트 관리자를 사용할 수 없는 동안에는 시스템이 인시던트 레코드를 만들지 못합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`cIdfp1js9r`

**알림 기준**  
+ 녹색: 복제 세트에 두 개 이상의 지역이 포함되어 있습니다.
+ 노란색: 복제 세트에 한 개의 지역이 포함되어 있습니다.

**권장 조치**  
복제 세트에 하나 이상의 지역을 추가합니다.

**추가 리소스**  
자세한 내용은 [교차 리전 인시던트 관리](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-cross-account-cross-region.html#incident-manager-cross-region.html)를 참조하세요.

**보고서 열**  
+ Status
+ 다중 지역
+ 복제 세트
+ 최종 업데이트 시간

## 단일 AZ 애플리케이션 검사
<a name="single-az-application-check"></a>

**설명**  
송신 네트워크 트래픽이 단일 가용 영역(AZ)을 통해 라우팅되고 있는지 네트워크 패턴을 확인합니다.  
AZ는 다른 영역에 미치는 영향으로부터 격리된 별개의 위치입니다. 서비스를 여러 AZ에 분산하면 AZ 고장의 폭발 반경을 제한할 수 있습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dfptbg11`

**알림 기준**  
+ 노란색: 관찰된 egress 네트워크 패턴을 기반으로 애플리케이션을 하나의 AZ에만 배포할 수 있습니다. 이것이 참이고 애플리케이션이 고가용성을 기대한다면 애플리케이션 리소스를 프로비저닝하고 네트워크 흐름을 구현하여 여러 가용 영역을 활용하는 것이 좋습니다.

**권장 조치**  
애플리케이션에 고가용성이 필요한 경우 고가용성을 위한 다중 AZ 아키텍처를 구현해 보십시오.

**보고서 열**  
+ Status
+ 리전
+ VPC ID
+ 최종 업데이트 시간

## 여러 AZ의 VPC 인터페이스 엔드포인트 네트워크 인터페이스
<a name="vpc-interface-endpoint-network-interface-multi-az"></a>

**설명**  
 AWS PrivateLink VPC 인터페이스 엔드포인트가 둘 이상의 가용 영역(AZ)을 사용하도록 구성되어 있는지 확인합니다. AZ는 다른 영역의 장애로부터 격리된 별개의 위치입니다. 이는 동일한 AWS 리전의 AZs 간에 저렴하고 지연 시간이 짧은 네트워크 연결을 지원합니다. 인터페이스 엔드포인트를 생성할 때 여러 AZ에서 서브넷을 선택하여 애플리케이션을 단일 장애 지점으로부터 보호하세요.  
이 검사에는 현재 인터페이스 엔드포인트만 포함됩니다.
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dfprch10`

**알림 기준**  
노란색: VPC 엔드포인트가 단일 AZ에 있습니다.  
녹색: VPC 엔드포인트가 2개 이상의 AZ에 있습니다.

**권장 조치**  
VPC 인터페이스 엔드포인트가 2개 이상의 가용 영역으로 구성되어 있는지 확인합니다.

**추가 리소스**  
자세한 내용은 다음 설명서를 참조하세요.  
+ [인터페이스 VPC 엔드포인트를 AWS 서비스 사용하여에 액세스](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)
+ [엔드포인트 네트워크 인터페이스의 프라이빗 IP 주소](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/creating-highly-available-endpoint-services.html#private-ip-address-of-the-endpoint-network-interface)
+ [AWS PrivateLink 개념](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html)
+ [리전 및 가용 영역](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/)

**보고서 열**  
+ Status
+ 리전
+ VPC 엔드포인트 ID
+ 다중 AZ임
+ 최종 업데이트 시간

## VPN 터널 이중성
<a name="vpn-tunnel-redundancy"></a>

**설명**  
각 사이트 간 VPN마다 활성 상태인 터널 수를 검사합니다.  
VPN에는 항상 두 개의 터널이 구성되어 있어야 합니다. 이것은 AWS 종단점에서 장치의 중단 또는 계획된 유지 관리의 경우 이중성을 제공합니다. 일부 하드웨어의 경우 한 번에 하나의 터널만 활성화됩니다. VPN에 활성 터널이 없는 경우 VPN에 대한 요금이 계속 적용될 수 있습니다. 자세한 정보는 [AWS Site-to-Site VPN 사용 설명서](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)를 참조하세요.

**검사 ID**  
`S45wrEXrLz`

**알림 기준**  
+ 노란색: VPN에 활성 터널이 하나 있습니다(일부 하드웨어의 경우 정상).
+ 노란색: VPN에 활성 터널이 없습니다.

**권장 조치**  
VPN 연결에 2개의 터널이 구성되어 있고, 하드웨어에서 지원하는 경우 두 터널이 모두 활성화되어 있는지 확인합니다. VPN 연결이 더 이상 필요하지 않으면 요금이 발생하지 않도록 삭제할 수 있습니다. 자세한 내용은 [고객 게이트웨이 디바이스](https://docs.aws.amazon.com/vpn/latest/s2svpn/your-cgw.html) 또는 [사이트 간 VPN 연결 삭제](https://docs.aws.amazon.com/vpn/latest/s2svpn/delete-vpn.html)를 참조하세요.

**추가 리소스**  
+ [AWS Site-to-Site VPN 사용 설명서](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ [대상 게이트웨이 생성](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway)

**보고서 열**  
+ Status
+ 리전
+ VPN ID
+ VPC
+ 가상 프라이빗 게이트웨이
+ 고객 게이트웨이
+ 활성 터널
+ 이유

## ActiveMQ 가용 영역 이중화
<a name="activemq-availability-zone-redundancy"></a>

**설명**  
ActiveMQ용 Amazon MQ 브로커가 여러 가용 영역에 액티브/스탠바이 브로커와 함께 고가용성을 제공하도록 구성되어 있는지 확인합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1t3k8mqv1`

**알림 기준**  
+ 노란색: ActiveMQ용 Amazon MQ의 브로커가 단일 가용 영역에 구성되어 있습니다.

  녹색: ActiveMQ용 Amazon MQ 브로커가 최소 2개의 가용 영역에 구성되어 있습니다.

**권장 조치**  
액티브/스탠바이 배포 모드로 새 브로커를 생성합니다.

**추가 리소스**  
+ [ActiveMQ 브로커 생성](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/getting-started-activemq.html)

**보고서 열**  
+ Status
+ 리전
+ ActiveMQ 브로커 ID
+ 브로커 엔진 유형
+ 배포 모드
+ 최종 업데이트 시간

## RabbitMQ 가용 영역 이중화
<a name="rabbitmq-availability-zone-redundancy"></a>

**설명**  
RabbitMQ용 Amazon MQ 브로커가 여러 가용 영역의 클러스터 인스턴스와 함께 고가용성을 제공하도록 구성되어 있는지 확인합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1t3k8mqv2`

**알림 기준**  
+ 노란색: RabbitMQ용 Amazon MQ의 브로커가 단일 가용 영역에 구성되어 있습니다.

  녹색: RabbitMQ 브로커용 Amazon MQ가 여러 가용 영역에 구성되어 있습니다.

**권장 조치**  
클러스터 배포 모드로 새 브로커를 생성합니다.

**추가 리소스**  
+ [RabbitMQ 브로커 생성](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/getting-started-rabbitmq.html)

**보고서 열**  
+ Status
+ 리전
+ RabbitMQ 브로커 ID
+ 브로커 엔진 유형
+ 배포 모드
+ 최종 업데이트 시간

# 서비스 한도
<a name="service-limits"></a>

서비스 한도(할당량이라고도 함) 범주는 다음 검사를 참조하십시오.

이 범주의 모든 검사에는 다음과 같은 설명이 있습니다.

**알림 기준**  
+ 노란색: 한도의 80%에 도달했습니다.
+ 빨간색: 한도의 100%에 도달했습니다.
+ 블루: 하나 이상의에서 사용률 또는 제한을 검색할 수 Trusted Advisor 없습니다 AWS 리전.

**권장 조치**  
서비스 한도를 초과할 것으로 예상되는 경우 [Service Quotas](https://console.aws.amazon.com/servicequotas) 콘솔에서 직접 한도 증가를 요청하세요. 아직 Service Quotas가 지원되지 않는 서비스인 경우 [지원 센터](https://console.aws.amazon.com/support/home?region=us-east-1#/case/create?issueType=service-limit-increase&type=service_limit_increase)에서 지원 사례를 열 수 있습니다.

**보고서 열**  
+ Status
+ 서비스
+ 리전
+ 한도 용량
+ 현재 사용량

**참고**  
값은 스냅샷을 기반으로 하므로 현재 사용량이 다를 수 있습니다. 할당량 및 사용량 데이터에 변경 사항이 반영되려면 최대 24시간이 걸릴 수 있습니다. 최근에 할당량이 증가한 경우 할당량을 초과하는 사용률이 일시적으로 표시될 수 있습니다.

**Contents**
+ [Auto Scaling 그룹](#auto-scaling-groups)
+ [Auto Scaling 시작 구성](#auto-scaling-launch-configurations)
+ [CloudFormation 스택](#cloudformation-stacks)
+ [DynamoDB 읽기 용량](#dynamo-db-read-capacity)
+ [DynamoDB 쓰기 용량](#dynamo-db-write-capacity)
+ [EBS 활성 스냅샷](#ebs-active-snapshots)
+ [EBS 콜드 HDD(sc1) 볼륨 스토리지](#ebs-cold-hdd-sc1-volume-storage)
+ [EBS 범용 SSD(gp2) 볼륨 스토리지](#ebs-general-purpose-ssd-gp2-volume-storage)
+ [EBS 범용 SSD(gp3) 볼륨 스토리지](#ebs-general-purpose-ssd-gp3-volume-storage)
+ [EBS 마그네틱(표준) 볼륨 스토리지](#ebs-magnetic-standard-volume-storage)
+ [EBS 프로비저닝된 IOPS SSD(io1) 볼륨 총 IOPS](#ebs-provisioned-iops-ssd-volume-aggregate-iops)
+ [EBS 프로비저닝된 IOPS SSD(io1) 볼륨 스토리지](#ebs-provisioned-iops-ssd-io1-volume-storage)
+ [EBS 프로비저닝된 IOPS SSD(IO2) 볼륨 스토리지](#ebs-provisioned-iops-ssd-io2-volume-storage)
+ [EBS 처리량 최적화 HDD(st1) 볼륨](#ebs-throughput-optimized-hdd-st1-volume-storage)
+ [EC2 온디맨드 인스턴스](#ec2-on-demand-instances)
+ [EC2 예약 인스턴스 임대](#ec2-reserved-instance-leases)
+ [EC2-Classic 탄력적 IP 주소](#ec2-elastic-ip-addresses)
+ [EC2-VPC 탄력적 IP 주소](#ec2-vpc-elastic-ip-address)
+ [ELB Application Load Balancers](#elb-application-load-balancers)
+ [ELB Classic Load Balancer](#elb-classic-load-balancers)
+ [ELB 네트워크 로드 밸런서](#elb-network-load-balancers)
+ [IAM 그룹](#iam-group)
+ [IAM 인스턴스 프로파일](#iam-instance-profiles)
+ [IAM 정책](#iam-policies)
+ [IAM 역할](#iam-roles)
+ [IAM 서버 인증서](#iam-server-certificates)
+ [IAM 사용자](#iam-users)
+ [리전당 Kinesis 샤드](#kinesis-shards-per-region)
+ [Lambda 코드 스토리지 사용량](#Lambda-Code-Storage-Usage)
+ [RDS 클러스터 파라미터 그룹](#rds-cluster-parameter-groups)
+ [RDS 클러스터 역할](#rds-cluster-roles)
+ [RDS 클러스터](#rds-clusters)
+ [RDS DB 인스턴스](#rds-db-instances)
+ [RDS DB 수동 스냅샷](#rds-db-manual-snapshots)
+ [RDS DB 파라미터 그룹](#rds-db-parameter-groups)
+ [RDS DB 보안 그룹](#rds-db-security-groups)
+ [RDS 이벤트 구독](#rds-event-subscriptions)
+ [보안 그룹당 RDS 최대 인증](#rds-max-auths-per-security-group)
+ [RDS 옵션 그룹](#rds-option-groups)
+ [마스터당 RDS 읽기 전용 복제본](#rds-read-replicas-per-master)
+ [RDS 예약 인스턴스](#rds-reserved-instances)
+ [RDS 서브넷 그룹](#rds-subnet-groups)
+ [서브넷 그룹 당 RDS 서브넷 수](#rds-subnets-per-subnet-group)
+ [RDS 총 스토리지 할당량](#rds-total-storage-quota)
+ [Route 53 호스팅 영역](#route-53-hosted-zones)
+ [Route 53 최대 상태 확인](#route-53-max-health-checks)
+ [Route 53 재사용 가능한 위임 세트](#route-53-reusable-delegation-sets)
+ [Route 53 트래픽 정책](#route-53-traffic-policies)
+ [Route 53 트래픽 정책 인스턴스](#route-53-traffic-policy-instances)
+ [SES 일일 전송 할당량](#ses-daily-sending-quota)
+ [VPC](#vpc-quota-check)
+ [VPC 인터넷 게이트웨이](#vpc-internet-gateways)

## Auto Scaling 그룹
<a name="auto-scaling-groups"></a>

**설명**  
Auto Scaling 그룹 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`fW7HH0l7J9`

**추가 리소스**  
[오토 스케일링 할당량](https://docs.aws.amazon.com/autoscaling/latest/userguide/as-account-limits.html)

## Auto Scaling 시작 구성
<a name="auto-scaling-launch-configurations"></a>

**설명**  
Auto Scaling 시작 구성 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`aW7HH0l7J9`

**추가 리소스**  
[오토 스케일링 할당량](https://docs.aws.amazon.com/autoscaling/latest/userguide/as-account-limits.html)

## CloudFormation 스택
<a name="cloudformation-stacks"></a>

**설명**  
CloudFormation 스택 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`gW7HH0l7J9`

**추가 리소스**  
[CloudFormation 할당량](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cloudformation-limits.html)

## DynamoDB 읽기 용량
<a name="dynamo-db-read-capacity"></a>

**설명**  
 AWS 계정당 DynamoDB로 프로비저닝된 처리량 제한의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`6gtQddfEw6`

**추가 리소스**  
[DynamoDB 할당량](https://docs.aws.amazon.com//general/latest/gr/ddb.html)

## DynamoDB 쓰기 용량
<a name="dynamo-db-write-capacity"></a>

**설명**  
 AWS 계정당 DynamoDB로 프로비저닝된 처리량 제한의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`c5ftjdfkMr`

**추가 리소스**  
[DynamoDB 할당량](https://docs.aws.amazon.com//general/latest/gr/ddb.html)

## EBS 활성 스냅샷
<a name="ebs-active-snapshots"></a>

**설명**  
EBS 활성 스냅샷 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`eI7KK0l7J9`

**추가 리소스**  
[Amazon EBS 한도](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS 콜드 HDD(sc1) 볼륨 스토리지
<a name="ebs-cold-hdd-sc1-volume-storage"></a>

**설명**  
EBS 콜드 HDD(sc1) 볼륨 스토리지 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`gH5CC0e3J9`

**추가 리소스**  
[Amazon EBS 한도](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS 범용 SSD(gp2) 볼륨 스토리지
<a name="ebs-general-purpose-ssd-gp2-volume-storage"></a>

**설명**  
EBS 범용 SSD(gp2) 볼륨 스토리지 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`dH7RR0l6J9`

**추가 리소스**  
[Amazon EBS 한도](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS 범용 SSD(gp3) 볼륨 스토리지
<a name="ebs-general-purpose-ssd-gp3-volume-storage"></a>

**설명**  
EBS 범용 SSD(gp3) 볼륨 스토리지 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`dH7RR0l6J3`

**추가 리소스**  
[Amazon EBS 한도](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS 마그네틱(표준) 볼륨 스토리지
<a name="ebs-magnetic-standard-volume-storage"></a>

**설명**  
EBS 마그네틱(표준) 볼륨 스토리지 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`cG7HH0l7J9`

**추가 리소스**  
[Amazon EBS 한도](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS 프로비저닝된 IOPS SSD(io1) 볼륨 총 IOPS
<a name="ebs-provisioned-iops-ssd-volume-aggregate-iops"></a>

**설명**  
EBS 프로비저닝된 IOPS SSD(io1) 볼륨 총 IOPS 할당량의 80%를 초과하는 사용량이 있는지 검사합니다.

**검사 ID**  
`tV7YY0l7J9`

**추가 리소스**  
[Amazon EBS 한도](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS 프로비저닝된 IOPS SSD(io1) 볼륨 스토리지
<a name="ebs-provisioned-iops-ssd-io1-volume-storage"></a>

**설명**  
EBS 프로비저닝된 IOPS SSD(io1) 볼륨 스토리지 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`gI7MM0l7J9`

**추가 리소스**  
[Amazon EBS 한도](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS 프로비저닝된 IOPS SSD(IO2) 볼륨 스토리지
<a name="ebs-provisioned-iops-ssd-io2-volume-storage"></a>

**설명**  
EBS 프로비저닝된 IOPS SSD(io2) 볼륨 스토리지 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`gI7MM0l7J2`

**추가 리소스**  
[Amazon EBS 한도](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EBS 처리량 최적화 HDD(st1) 볼륨
<a name="ebs-throughput-optimized-hdd-st1-volume-storage"></a>

**설명**  
EBS 처리량 최적화 HDD(st1) 볼륨 스토리지 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`wH7DD0l3J9`

**추가 리소스**  
[Amazon EBS 한도](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html)

## EC2 온디맨드 인스턴스
<a name="ec2-on-demand-instances"></a>

**설명**  
EC2 온디맨드 인스턴스 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`0Xc6LMYG8P`

**추가 리소스**  
[Amazon EC2 할당량](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-resource-limits.html)

## EC2 예약 인스턴스 임대
<a name="ec2-reserved-instance-leases"></a>

**설명**  
EC2 예약 인스턴스 임대 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`iH7PP0l7J9`

**추가 리소스**  
[Amazon EC2 할당량](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-resource-limits.html)

## EC2-Classic 탄력적 IP 주소
<a name="ec2-elastic-ip-addresses"></a>

**설명**  
EC2-Classic 탄력적 IP 주소 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`aW9HH0l8J6`

**추가 리소스**  
[Amazon EC2 할당량](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-resource-limits.html)

## EC2-VPC 탄력적 IP 주소
<a name="ec2-vpc-elastic-ip-address"></a>

**설명**  
EC2-VPC 탄력적 IP 주소 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`lN7RR0l7J9`

**추가 리소스**  
[VPC 탄력적 IP 할당량](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-eips)

## ELB Application Load Balancers
<a name="elb-application-load-balancers"></a>

**설명**  
ELB Application Load Balancers 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`EM8b3yLRTr`

**추가 리소스**  
[Elastic Load Balancing 할당량](https://docs.aws.amazon.com/general/latest/gr/elb.html)

## ELB Classic Load Balancer
<a name="elb-classic-load-balancers"></a>

**설명**  
ELB 클래식 로드 밸런서 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`iK7OO0l7J9`

**추가 리소스**  
[Elastic Load Balancing 할당량](https://docs.aws.amazon.com/general/latest/gr/elb.html)

## ELB 네트워크 로드 밸런서
<a name="elb-network-load-balancers"></a>

**설명**  
ELB 네트워크 로드 밸런서 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`8wIqYSt25K`

**추가 리소스**  
[Elastic Load Balancing 할당량](https://docs.aws.amazon.com/general/latest/gr/elb.html)

## IAM 그룹
<a name="iam-group"></a>

**설명**  
IAM 그룹 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`sU7XX0l7J9`

**추가 리소스**  
[IAM 할당량](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM 인스턴스 프로파일
<a name="iam-instance-profiles"></a>

**설명**  
IAM 인스턴스 프로파일 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`nO7SS0l7J9`

**추가 리소스**  
[IAM 할당량](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM 정책
<a name="iam-policies"></a>

**설명**  
IAM 정책 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`pR7UU0l7J9`

**추가 리소스**  
[IAM 할당량](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM 역할
<a name="iam-roles"></a>

**설명**  
IAM 역할 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`oQ7TT0l7J9`

**추가 리소스**  
[IAM 할당량](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM 서버 인증서
<a name="iam-server-certificates"></a>

**설명**  
IAM 서버 인증서 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`rT7WW0l7J9`

**추가 리소스**  
[IAM 할당량](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## IAM 사용자
<a name="iam-users"></a>

**설명**  
IAM 사용자 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`qS7VV0l7J9`

**추가 리소스**  
[IAM 할당량](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html)

## 리전당 Kinesis 샤드
<a name="kinesis-shards-per-region"></a>

**설명**  
리전 할당량당 Kinesis 샤드의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`bW7HH0l7J9`

**추가 리소스**  
[Kinesis 할당량](https://docs.aws.amazon.com/streams/latest/dev/service-sizes-and-limits.html)

## Lambda 코드 스토리지 사용량
<a name="Lambda-Code-Storage-Usage"></a>

**설명**  
계정 한도의 80%를 초과하는 코드 스토리지 사용량을 확인합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c1dfprch07`

**알림 기준**  
+ 노란색: 한도의 80%에 도달했습니다.

**권장 조치**  
사용하지 않는 Lambda 함수 또는 버전을 식별하고 제거하여 해당 리전의 계정에 사용할 코드 스토리지를 확보하십시오. 추가 스토리지가 필요한 경우 지원 센터에서 지원 사례를 생성하세요. 서비스 한도를 초과할 것으로 예상되는 경우 Service Quotas 콘솔에서 직접 한도 증가를 요청하세요. 아직 Service Quotas가 지원되지 않는 서비스인 경우 지원 센터에서 지원 사례를 열 수 있습니다.

**추가 리소스**  
+ [Lambda 코드 스토리지 사용량](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-limits.html)

**보고서 열**  
+ Status
+ 리전
+ 이 리소스의 적격 함수 ARN입니다.
+ 함수 코드 저장소 사용량 (메가바이트)(소수 자릿수 2자리).
+ 함수에 포함된 버전의 양
+ 최종 업데이트 시간

## RDS 클러스터 파라미터 그룹
<a name="rds-cluster-parameter-groups"></a>

**설명**  
RDS 클러스터 매개 변수 그룹 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`jtlIMO3qZM`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS 클러스터 역할
<a name="rds-cluster-roles"></a>

**설명**  
RDS 클러스터 역할 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`7fuccf1Mx7`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS 클러스터
<a name="rds-clusters"></a>

**설명**  
RDS 클러스터 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`gjqMBn6pjz`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS DB 인스턴스
<a name="rds-db-instances"></a>

**설명**  
RDS DB 인스턴스 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`XG0aXHpIEt`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS DB 수동 스냅샷
<a name="rds-db-manual-snapshots"></a>

**설명**  
RDS DB 수동 스냅샷 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`dV84wpqRUs`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS DB 파라미터 그룹
<a name="rds-db-parameter-groups"></a>

**설명**  
RDS DB 파라미터 그룹 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`jEECYg2YVU`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS DB 보안 그룹
<a name="rds-db-security-groups"></a>

**설명**  
RDS DB 보안 그룹 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`gfZAn3W7wl`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS 이벤트 구독
<a name="rds-event-subscriptions"></a>

**설명**  
RDS 이벤트 구독 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`keAhfbH5yb`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## 보안 그룹당 RDS 최대 인증
<a name="rds-max-auths-per-security-group"></a>

**설명**  
보안 그룹 할당량당 RDS 최대 인증의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`dBkuNCvqn5`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS 옵션 그룹
<a name="rds-option-groups"></a>

**설명**  
RDS 옵션 그룹 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`3Njm0DJQO9`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## 마스터당 RDS 읽기 전용 복제본
<a name="rds-read-replicas-per-master"></a>

**설명**  
마스터 할당량당 RDS 읽기 전용 복제본의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`pYW8UkYz2w`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS 예약 인스턴스
<a name="rds-reserved-instances"></a>

**설명**  
RDS 예약 인스턴스 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`UUDvOa5r34`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS 서브넷 그룹
<a name="rds-subnet-groups"></a>

**설명**  
RDS 서브넷 그룹 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`dYWBaXaaMM`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## 서브넷 그룹 당 RDS 서브넷 수
<a name="rds-subnets-per-subnet-group"></a>

**설명**  
서브넷 그룹 할당량당 RDS 서브넷의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`jEhCtdJKOY`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## RDS 총 스토리지 할당량
<a name="rds-total-storage-quota"></a>

**설명**  
RDS 총 스토리지 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`P1jhKWEmLa`

**추가 리소스**  
[Amazon RDS 할당량](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Limits.html)

## Route 53 호스팅 영역
<a name="route-53-hosted-zones"></a>

**설명**  
계정당 Route 53 호스팅 영역 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`dx3xfcdfMr`

**추가 리소스**  
[Route 53 할당량](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53 최대 상태 확인
<a name="route-53-max-health-checks"></a>

**설명**  
계정당 Route 53 상태 확인 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`ru4xfcdfMr`

**추가 리소스**  
[Route 53 할당량](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53 재사용 가능한 위임 세트
<a name="route-53-reusable-delegation-sets"></a>

**설명**  
계정당 Route 53 재사용 가능한 위임 집합 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`ty3xfcdfMr`

**추가 리소스**  
[Route 53 할당량](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53 트래픽 정책
<a name="route-53-traffic-policies"></a>

**설명**  
계정당 Route 53 트래픽 정책 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`dx3xfbjfMr`

**추가 리소스**  
[Route 53 할당량](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## Route 53 트래픽 정책 인스턴스
<a name="route-53-traffic-policy-instances"></a>

**설명**  
계정당 Route 53 트래픽 정책 인스턴스 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`dx8afcdfMr`

**추가 리소스**  
[Route 53 할당량](https://docs.aws.amazon.com/general/latest/gr/r53.html)

## SES 일일 전송 할당량
<a name="ses-daily-sending-quota"></a>

**설명**  
Amazon SES 일일 전송 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`hJ7NN0l7J9`

**추가 리소스**  
[Amazon SES 할당량](https://docs.aws.amazon.com/ses/latest/dg/quotas.html)

## VPC
<a name="vpc-quota-check"></a>

**설명**  
VPC 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`jL7PP0l7J9`

**추가 리소스**  
[VPC 할당량](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html)

## VPC 인터넷 게이트웨이
<a name="vpc-internet-gateways"></a>

**설명**  
VPC 인터넷 게이트웨이 할당량의 80%를 초과하는 사용량이 있는지 확인합니다.

**검사 ID**  
`kM7QQ0l7J9`

**추가 리소스**  
[VPC 할당량](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html)

# 운영 우수성
<a name="operational-excellence-checks"></a>

성능 우수성 범주에 대해 다음과 같은 검사를 사용할 수 있습니다.

**Contents**
+ [Amazon API Gateway에서 실행 로그를 기록하지 않음](#api-gw-execution-logging-enabled)
+ [X-Ray 추적이 활성화되지 않은 Amazon API Gateway REST API](#api-gw-xray-enabled)
+ [Amazon CloudFront 액세스 로그 구성](#cloudfront-access-log-configured)
+ [Amazon CloudWatch Alarm Action이 비활성화됨](#cloudwatch-alarm-action-disabled)
+ [에서 관리하지 않는 Amazon EC2 인스턴스 AWS Systems Manager](#ec2-instance-managed-ssm)
+ [태그 불변성이 비활성화된 Amazon ECR 리포지토리](#ecr-private-tag-immutability-enabled)
+ [컨테이너 인사이트가 비활성화된 Amazon ECS 클러스터](#ecs-container-insights-enabled)
+ [Amazon ECS 작업 로깅이 활성화되지 않음](#ecs-task-definition-log-configuration)
+ [CloudWatch를 로깅하는 Amazon OpenSearch Service가 구성되지 않음](#opensearch-logs-to-cloudwatch)
+ [이기종 파라미터 그룹이 있는 클러스터의 Amazon RDS DB 인스턴스](#rds-db-instances-heterogeneous-parameter-groups)
+ [Amazon RDS 향상된 모니터링이 꺼져 있음](#rds-enhanced-monitoring-off)
+ [Amazon RDS Performance Insights가 꺼져 있음](#rds-performance-insights-off)
+ [Amazon RDS track\$1counts 파라미터가 꺼져 있음](#rds-track-counts-parameters-off)
+ [Amazon Redshift 클러스터 감사 로깅](#redshift-audit-logging-enabled)
+ [Amazon S3 액세스 로그 활성화됨](#Amazon-S3-Server-Access-Logs-Enabled)
+ [Amazon S3에는 이벤트 알림이 활성화되어 있지 않습니다](#s3-event-notification-enabled)
+ [Amazon SNS 주제가 메시지 전송 상태를 기록하지 않음](#sns-topics-not-logging-message-delivery-status)
+ [흐름 로그가 없는 Amazon VPC](#vpc-flow-logs-enabled)
+ [Application Load Balancer 및 Classic Load Balancer(액세스 로그 사용 안 함)](#elb-logging-enabled)
+ [CloudFormation 스택 알림](#cloudformation-stack-notification)
+ [AWS CloudTrail S3 버킷의 객체에 대한 데이터 이벤트 로깅](#cloudtrail-s3-dataevents-enabled)
+ [AWS CodeBuild 프로젝트 로깅](#codebuild-project-logging-enabled)
+ [AWS CodeDeploy 자동 롤백 및 모니터 활성화됨](#codedeploy-auto-rollback-monitor-enabled)
+ [AWS CodeDeploy Lambda는 all-at-once 배포 구성을 사용합니다.](#codedeploy-lambda-allatonce-traffic-shift-disabled)
+ [AWS Elastic Beanstalk 확장 상태 보고가 구성되지 않음](#elastic-beanstalk-enhanced-health-reporting-not-enabled)
+ [AWS Elastic Beanstalk 관리형 플랫폼 업데이트가 비활성화된](#elastic-beanstalk-managed-updates-enabled)
+ [AWS Fargate 플랫폼 버전이 최신 버전이 아님](#ecs-fargate-latest-platform-version)
+ [AWS Systems Manager 규정 미준수 상태의 상태 관리자 연결](#ec2-managedinstance-association-compliance-status-check)
+ [CloudTrail 트레일은 Amazon CloudWatch Logs로 구성되어 있지 않습니다](#cloudtrail-cloudwatch-logs-enabled)
+ [로드 밸런서에 Elastic Load Balancing 삭제 보호 기능이 활성화되지 않음](#elb-deletion-protection-enabled)
+ [RDS DB 클러스터 삭제 보호 검사](#rds-db-cluster-deletion-protection)
+ [RDS DB 인스턴스 자동 마이너 버전 업그레이드 확인](#rds-automatic-minor-version-upgrade-enabled)

## Amazon API Gateway에서 실행 로그를 기록하지 않음
<a name="api-gw-execution-logging-enabled"></a>

**설명**  
Amazon API Gateway에서 원하는 로깅 수준에서 CloudWatch Logs가 켜져 있는지 확인합니다.  
Amazon API Gateway에서 REST API 메서드 또는 WebSocket API 경로에 대한 CloudWatch 로깅을 활성화하여 API에서 수신한 요청에 대한 실행 로그를 CloudWatch Logs에 수집합니다. 실행 로그에 포함된 정보는 API와 관련된 문제를 식별하고 해결하는 데 도움이 됩니다.  
 AWS Config 규칙의 loggingLevel 파라미터에서 **loggingLevel**(ERROR, INFO) ID를 지정할 수 있습니다.  
Amazon API Gateway에서의 CloudWatch 로깅에 대한 자세한 내용은 REST API 또는 WebSocket API 설명서를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz125`

**소스**  
`AWS Config Managed Rule: api-gw-execution-logging-enabled`

**알림 기준**  
노란색: Amazon API Gateway의 원하는 로깅 수준에서 실행 로그 수집을 위한 CloudWatch 로깅 설정이 활성화되지 않았습니다.

**권장 조치**  
적절한 로깅 수준(오류, 정보)을 사용하여 Amazon API Gateway [REST API](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html#set-up-access-logging-using-console) 또는 [WebSocket API](https://docs.aws.amazon.com/apigateway/latest/developerguide/websocket-api-logging.html)에 대한 실행 로그에 대해 CloudWatch 로깅을 활성화합니다.  
자세한 내용은 [흐름 로그 생성](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log)을 참조하세요.

**추가 리소스**  
+ [API Gateway에서 REST API에 대한 CloudWatch 로깅 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html)
+ [WebSocket API의 로깅 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/websocket-api-logging.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## X-Ray 추적이 활성화되지 않은 Amazon API Gateway REST API
<a name="api-gw-xray-enabled"></a>

**설명**  
Amazon API Gateway REST APIs이 켜져 있는지 확인합니다. AWS X-Ray   
REST API에 대한 X-Ray 추적 기능을 켜면 API 게이트웨이에서 추적 정보를 사용하여 API 간접 호출 요청을 샘플링할 수 있습니다. 이를 통해 API Gateway REST APIs를 통해 다운스트림 서비스로 이동하는 요청을 AWS X-Ray 추적하고 분석할 수 있습니다.  
자세한 내용은 [X-Ray를 사용하여 REST API 사용자 요청 추적](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-xray.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz126`

**소스**  
`AWS Config Managed Rule: api-gw-xray-enabled`

**알림 기준**  
노란색: API Gateway REST API에 대해 X-Ray 추적이 켜져 있지 않습니다.

**권장 조치**  
API 게이트웨이 REST API에 대해 X-Ray 추적을 활성화합니다.  
자세한 내용은 [API Gateway REST API AWS X-Ray 설정을 참조하세요 APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-enabling-xray.html).

**추가 리소스**  
+ [X-Ray를 사용하여 REST API에 대한 사용자 요청 추적](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-xray.html)
+ [란 무엇입니까 AWS X-Ray?](https://docs.aws.amazon.com/xray/latest/devguide/aws-xray.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon CloudFront 액세스 로그 구성
<a name="cloudfront-access-log-configured"></a>

**설명**  
Amazon S3 서버 액세스 로그의 정보를 캡처하도록 Amazon CloudFront 배포가 구성되어 있는지 확인합니다. Amazon S3 서버 액세스 로그는 CloudFront가 수신하는 모든 사용자 요청에 대한 세부 정보를 포함합니다.  
 AWS Config 규칙에서 Amazon S3 **S3BucketName** 버킷의 이름을 조정할 수 있습니다.  
자세한 내용은 [표준 로그(액세스 로그) 구성 및 사용](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz110`

**소스**  
`AWS Config Managed Rule: cloudfront-accesslogs-enabled`

**알림 기준**  
노란색: Amazon CloudFront 액세스 로깅이 활성화되지 않았습니다.

**권장 조치**  
CloudFront 액세스 로깅을 켜 CloudFront가 수신하는 모든 사용자 요청에 대한 세부 정보를 캡처해야 합니다.  
배포를 만들거나 업데이트할 때 표준 로그를 켤 수 있습니다.  
자세한 내용은 [배포를 생성하거나 업데이트할 때 지정하는 값](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html)을 참조하세요.

**추가 리소스**  
+ [배포를 만들거나 업데이트할 때 지정하는 값](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html)
+ [표준 로그(액세스 로그) 구성 및 사용](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon CloudWatch Alarm Action이 비활성화됨
<a name="cloudwatch-alarm-action-disabled"></a>

**설명**  
Amazon CloudWatch 경보 작업이 비활성화된 상태인지 확인합니다.  
 AWS CLI 를 사용하여 경보에서 작업 기능을 활성화하거나 비활성화할 수 있습니다. 또는 AWS SDK를 사용하여 프로그래밍 방식으로 작업 기능을 비활성화하거나 활성화할 수 있습니다. 경보 조치 기능을 끄면 CloudWatch는 어떤 상태(OK, INSUFFICIENT\$1DATA, ALARM)에서도 정의된 작업을 수행하지 않습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz109`

**소스**  
`AWS Config Managed Rule: cloudwatch-alarm-action-enabled-check`

**알림 기준**  
노란색: Amazon CloudWatch 경보 작업이 활성화되지 않았습니다. 어떤 경보 상태에서도 아무 조치도 수행되지 않습니다.

**권장 조치**  
CloudWatch 경보를 비활성화해야 하는 타당한 이유(예: 테스트 목적)가 없는 한 CloudWatch 경보에서 작업을 활성화합니다.  
CloudWatch 경보가 더 이상 필요하지 않은 경우 불필요한 비용이 발생하지 않도록 삭제하십시오.  
자세한 내용은 AWS CLI 명령 참조의 [enable-alarm-actions](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/enable-alarm-actions.html) 및 Go용 AWS SDK API 참조의 [func(\$1CloudWatch) EnableAlarmActions](https://docs.aws.amazon.com/sdk-for-go/api/service/cloudwatch/#CloudWatch.EnableAlarmActions)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## 에서 관리하지 않는 Amazon EC2 인스턴스 AWS Systems Manager
<a name="ec2-instance-managed-ssm"></a>

**설명**  
계정의 Amazon EC2 인스턴스가에서 관리되는지 확인합니다 AWS Systems Manager.  
시스템 관리자를 사용하면 Amazon EC2 인스턴스 및 OS 구성의 현재 상태를 이해하고 제어할 수 있습니다. Systems Manager를 사용하면 설치된 소프트웨어를 포함하여 인스턴스 플릿에 대한 소프트웨어 구성 및 인벤토리 정보를 수집할 수 있습니다. 이를 통해 세부 시스템 구성, OS 패치 수준, 애플리케이션 구성 및 배포에 대한 기타 세부 정보를 추적할 수 있습니다.  
자세한 내용은 [EC2 인스턴스의 시스텐 관리자 설정](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz145`

**소스**  
`AWS Config Managed Rule: ec2-instance-managed-by-systems-manager`

**알림 기준**  
노란색: Amazon EC2 인스턴스는 시스템 관리자가 관리하지 않습니다.

**권장 조치**  
시스템 관리자에서 관리하도록 Amazon EC2 인스턴스를 구성합니다.  
이 검사는 Trusted Advisor 콘솔의 보기에서 제외할 수 없습니다.  
자세한 내용은 [시스템 관리자에서 내 EC2 인스턴스가 관리형 노드로 표시되지 않거나 “연결 끊김” 상태로 표시되는 이유는 무엇입니까](https://repost.aws/knowledge-center/systems-manager-ec2-instance-not-appear)?를 참조하세요.

**추가 리소스**  
[EC2 인스턴스용 시스템 관리자 설정](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## 태그 불변성이 비활성화된 Amazon ECR 리포지토리
<a name="ecr-private-tag-immutability-enabled"></a>

**설명**  
프라이빗 Amazon ECR 리포지토리에 이미지 태그 불변성이 켜져 있는지 확인합니다.  
프라이빗 Amazon ECR 리포지토리에 대해 이미지 태그 변경 불가능이 켜지도록 합니다. 그러면 이미지 태그를 덮어쓰는 걸 방지할 수 있습니다. 따라서 설명 태그를 신뢰할 수 있는 메커니즘으로 사용하여 이미지를 추적하고 고유하게 식별할 수 있습니다. 예를 들어 이미지 태그 불변성이 켜져 있는 경우 사용자는 이미지 태그를 사용하여 배포된 이미지 버전과 해당 이미지를 생성한 빌드의 상관 관계를 파악할 수 있습니다.  
자세한 내용은 [이미지 태그 가변성.](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-tag-mutability.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz129`

**소스**  
`AWS Config Managed Rule: ecr-private-tag-immutability-enabled`

**알림 기준**  
노란색: Amazon ECR 프라이빗 리포지토리에는 태그 불변성이 켜져 있지 않습니다.

**권장 조치**  
Amazon ECR 프라이빗 리포지토리의 이미지 태그 불변성을 활성화하십시오.  
자세한 내용은 [이미지 태그 가변성.](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-tag-mutability.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## 컨테이너 인사이트가 비활성화된 Amazon ECS 클러스터
<a name="ecs-container-insights-enabled"></a>

**설명**  
Amazon ECS 클러스터에 대해 Amazon CloudWatch Container Insights가 켜져 있는지 확인합니다.  
CloudWatch Container Insights는 컨테이너 애플리케이션 및 마이크로서비스의 지표 및 로그를 수집하고, 종합하며, 요약합니다. 이 지표에는 CPU, 메모리, 디스크, 네트워크 같은 리소스 사용률이 포함되어 있습니다.  
자세한 내용은 [Amazon ECS CloudWatch 컨테컨테이너 인사이트](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-container-insights.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz173`

**소스**  
`AWS Config Managed Rule: ecs-container-insights-enabled`

**알림 기준**  
노란색: Amazon ECS 클러스터에는 컨테이너 인사이트가 활성화되어 있지 않습니다.

**권장 조치**  
Amazon ECS 클러스터에서 CloudWatch Container Insights를 활성화합니다.  
자세한 내용은 [컨테이너 인사이트 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights.html)을 참조하세요.

**추가 리소스**  
[Amazon ECS CloudWatch 컨테이너 인사이트](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-container-insights.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon ECS 작업 로깅이 활성화되지 않음
<a name="ecs-task-definition-log-configuration"></a>

**설명**  
활성 Amazon ECS 작업 정의에 로그 구성이 설정되어 있는지 확인합니다.  
Amazon ECS 작업 정의에서 로그 구성을 확인하면 컨테이너에서 생성된 로그가 제대로 구성되고 저장되었는지 확인할 수 있습니다. 이를 통해 문제를 더 빠르게 식별 및 해결하고, 성능을 최적화하고, 규정 준수 요구 사항을 충족할 수 있습니다.  
기본적으로 수집되는 로그는 컨테이너를 로컬에서 실행했을 때 일반적으로 대화식 터미널에 표시되는 명령을 나타냅니다. awslogs 드라이버는 이러한 로그를 Docker에서 Amazon CloudWatch Logs로 전달하는 역할을 합니다.  
자세한 내용은 [awslogs 로그 드라이버 사용](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz175`

**소스**  
`AWS Config Managed Rule: ecs-task-definition-log-configuration`

**알림 기준**  
노란색: Amazon ECS 작업 정의에는 로깅 구성이 없습니다.

**권장 조치**  
CloudWatch Logs 또는 다른 로깅 드라이버로 로그 정보를 보내려면 컨테이너 정의에서 로그 드라이버 구성을 지정하는 것을 고려해 보십시오.  
자세한 내용은 [LogConfiguration](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_LogConfiguration.html)을 참조하세요.

**추가 리소스**  
CloudWatch Logs 또는 다른 로깅 드라이버로 로그 정보를 보내려면 컨테이너 정의에서 로그 드라이버 구성을 지정하는 것을 고려해 보십시오.  
자세한 내용은 [작업 정의 예시](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/example_task_definitions.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## CloudWatch를 로깅하는 Amazon OpenSearch Service가 구성되지 않음
<a name="opensearch-logs-to-cloudwatch"></a>

**설명**  
Amazon CloudWatch Logs에 로그를 전송하도록 Amazon OpenSearch Service 도메인이 구성되어 있는지 확인합니다.  
로그 모니터링은 OpenSearch Service의 안정성, 가용성 및 성능을 유지하는 데 중요한 역할을 합니다.  
검색 느린 로그, 인덱싱 느린 로그 및 오류 로그는 워크로도의 성능 및 안정성 문제 해결에 유용합니다. 데이터를 캡처하려면 이러한 로그를 활성화해야 합니다.  
 AWS Config 규칙의 **logTypes** 파라미터를 사용하여 필터링할 로그 유형(오류, 검색, 인덱스)을 지정할 수 있습니다.  
자세한 내용은 [Amazon OpenSearch Service 도메인 모니터링](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/monitoring.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz184`

**소스**  
`AWS Config Managed Rule: opensearch-logs-to-cloudwatch`

**알림 기준**  
노란색: Amazon OpenSearch Service 서비스에는 Amazon CloudWatch Logs를 사용한 로깅 구성이 없습니다.

**권장 조치**  
CloudWatch Logs에 로그를 게시하도록 OpenSearch 서비스 도메인을 구성합니다.  
자세한 내용은 [로그 게시 활성화(콘솔)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/createdomain-configure-slow-logs.html#createdomain-configure-slow-logs-console)를 참조하세요.

**추가 리소스**  
+ [Amazon CloudWatch 로 OpenSearch Service 클러스터 지표 모니터링](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudwatchmetrics.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## 이기종 파라미터 그룹이 있는 클러스터의 Amazon RDS DB 인스턴스
<a name="rds-db-instances-heterogeneous-parameter-groups"></a>

**설명**  
DB 클러스터의 모든 DB 인스턴스가 동일한 DB 파라미터 그룹을 사용하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt010`

**알림 기준**  
노란색: DB 클러스터에 이기종 파라미터 그룹이 있는 DB 인스턴스가 있습니다.

**권장 조치**  
DB 인스턴스를 DB 클러스터의 라이터 인스턴스와 연결된 DB 파라미터 그룹과 연결하세요.

**추가 리소스**  
DB 클러스터의 DB 인스턴스가 서로 다른 DB 파라미터 그룹을 사용하는 경우 장애 조치 중에 일관되지 않은 동작이 있거나 DB 클러스터의 DB 인스턴스 간 호환성 문제가 발생할 수 있습니다.  
자세한 내용은 [파라미터 그룹 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 권장 값
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS 향상된 모니터링이 꺼져 있음
<a name="rds-enhanced-monitoring-off"></a>

**설명**  
데이터베이스 리소스에 향상된 모니터링이 켜져 있지 않습니다. 확장된 모니터링은 모니터링 및 문제 해결을 위해 실시간 운영 체제 지표를 제공합니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt004`

**알림 기준**  
노란색: Amazon RDS 리소스에 향상된 모니터링이 켜져 있지 않습니다.

**권장 조치**  
향상된 모니터링을 켜세요.

**추가 리소스**  
Amazon RDS의 향상된 모니터링은 DB 인스턴스의 상태에 대한 추가 가시성을 제공합니다. 향상된 모니터링을 켜는 것이 좋습니다. DB 인스턴스에 향상된 모니터링 옵션이 켜져 있으면 중요한 운영 체제 지표를 수집하고 정보를 처리합니다.  
자세한 내용은 [Enhanced Monitoring을 사용하여 OS 지표 모니터링](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 권장 값
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS Performance Insights가 꺼져 있음
<a name="rds-performance-insights-off"></a>

**설명**  
Amazon RDS Performance Insights는 DB 인스턴스 로드를 모니터링하여 데이터베이스 성능 문제를 분석하고 해결하는 데 도움이 됩니다. 성능 개선 도우미를 켜는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt012`

**알림 기준**  
노란색: Amazon RDS 리소스에 성능 개선 도우미가 켜져 있지 않습니다.

**권장 조치**  
성능 개선 도우미를 활성화합니다.

**추가 리소스**  
Performance Insights는 애플리케이션의 성능에 영향을 주지 않는 경량 데이터 수집 방법을 사용합니다. Performance Insights는 데이터베이스 로드를 빠르게 평가하는 데 도움이 됩니다.  
Performance Insights에 대한 자세한 내용은 [Amazon RDS에서 Performance Insights를 통한 DB 로드 모니터링](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 권장 값
+ 엔진 이름
+ 최종 업데이트 시간

## Amazon RDS track\$1counts 파라미터가 꺼져 있음
<a name="rds-track-counts-parameters-off"></a>

**설명**  
**track\$1counts** 파라미터가 꺼져 있으면 데이터베이스가 데이터베이스 활동 통계를 수집하지 않습니다. Autovacuum을 사용하려면 이러한 통계가 제대로 작동해야 합니다.  
**track\$1counts** 파라미터를 1로 설정하는 것이 좋습니다.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.
DB 인스턴스 또는 DB 클러스터가 중지되면에서 3\$15일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 **권장 사항**을 선택합니다.  
DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

**검사 ID**  
`c1qf5bt027`

**알림 기준**  
노란색: DB 파라미터 그룹에 **track\$1counts** 파라미터가 꺼져 있습니다.

**권장 조치**  
**track\$1counts** 파라미터를 1로 설정합니다.

**추가 리소스**  
**track\$1counts** 파라미터를 끄면 데이터베이스 활동 통계 수집이 비활성화됩니다. autovacuum 대몬이 autovacuum 및 autoanalyze를 위해 테이블을 식별하려면 수집된 통계가 필요합니다.  
자세한 내용은 PostgreSQL 설명서 웹 사이트에서 [Run-time Statistics](https://www.postgresql.org/docs/current/runtime-config-statistics.html#GUC-TRACK-COUNTS)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ 파라미터 값
+ 권장 값
+ 최종 업데이트 시간

## Amazon Redshift 클러스터 감사 로깅
<a name="redshift-audit-logging-enabled"></a>

**설명**  
Amazon Redshift 클러스터에 데이터베이스 감사 로깅이 켜져 있는지 확인합니다. Amazon Redshift는 연결 및 사용자 작업에 대한 정보를 데이터베이스에 기록합니다.  
 AWS Config 규칙의 **bucketNames** 파라미터에서 일치시킬 로깅 Amazon S3 버킷 이름을 지정할 수 있습니다.  
자세한 내용은 [데이터베이스 감사 로깅](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz134`

**소스**  
`AWS Config Managed Rule: redshift-audit-logging-enabled`

**알림 기준**  
노란색: Amazon Redshift 클러스터의 데이터베이스 감사 로깅이 비활성화되어 있습니다.

**권장 조치**  
Amazon Redshift 클러스터에 대한 로깅 및 모니터링을 활성화합니다.  
자세한 내용은 [콘솔을 사용한 감사 구성](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing-console.html)을 참조하세요.

**추가 리소스**  
[Amazon Redshift의 로깅 및 모니터링](https://docs.aws.amazon.com/redshift/latest/mgmt/security-incident-response.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon S3 액세스 로그 활성화됨
<a name="Amazon-S3-Server-Access-Logs-Enabled"></a>

**설명**  
Amazon Simple Storage Service 버킷의 로깅 구성을 검사합니다.  
서버 액세스 로깅을 활성화하면 지정된 Amazon S3 버킷에 상세한 시간별 액세스 로그가 전송됩니다. 액세스 로그에는 유형, 지정된 리소스, 처리 시간/날짜를 비롯한 요청 세부 정보가 포함됩니다. 로깅은 기본적으로 꺼져 있습니다. 보안 감사를 수행하거나 사용자 동작과 사용 패턴을 분석하려는 고객은 액세스 로깅을 활성화해야 합니다.  
로깅을 처음 활성화하면 구성이 자동으로 검증됩니다. 그러나 나중에 수정하면 로깅 오류가 발생할 수 있습니다. 현재 이 검사는 Amazon S3 버킷 쓰기 권한을 검사하지 않습니다.

**검사 ID**  
`c1fd6b96l4`

**알림 기준**  
+ 노란색: 버킷에 서버 액세스 로깅이 활성화되어 있지 않습니다.
+ 노란색: 대상 버킷 권한에 루트 계정이 포함되어 있지 않아 Trusted Advisor 가 로깅 상태를 확인할 수 없습니다.
+ 빨간색: 대상 버킷이 존재하지 않습니다.
+ 빨간색: 대상 버킷과 소스 버킷의 소유자가 다릅니다.
+ 녹색: 버킷에 서버 액세스 로깅이 활성화되어 있고, 대상이 존재하며, 대상에 쓸 수 있는 권한이 있습니다.

**권장 조치**  
모든 관련 Amazon S3 버킷에서 서버 액세스 로깅을 활성화하세요. 서버 액세스 로그는 버킷 액세스 패턴을 이해하고 의심스러운 활동을 조사하는 데 사용할 수 있는 감사 추적을 제공합니다. 해당하는 모든 버킷에서 로깅을 활성화하면 Amazon S3 환경 전반의 액세스 이벤트에 대한 가시성이 향상됩니다. [콘솔을 이용하여 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)와 [프로그래밍 방식으로 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)를 참조하세요.  
대상 버킷 권한에 루트 계정이 포함되지 않은 경우 Trusted Advisor 가 로깅 상태를 확인하게 하려면 루트 계정을 피부여자로 추가합니다. [버킷 권한 편집](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html)을 참조하세요.  
대상 버킷이 없는 경우 기존 버킷을 대상으로 선택하거나, 새 버킷을 생성하여 대상으로 선택합니다. [버킷 로깅 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)를 참조하세요.  
대상과 소스의 소유자가 서로 다른 경우, 대상 버킷을 소스 버킷과 소유자가 같은 버킷으로 변경합니다. [버킷 로깅 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)를 참조하세요.  


**추가 리소스**  
[버킷 작업](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-buckets-s3.html)  
[서버 액세스 로깅](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)  
[서버 액세스 로그 형식](https://docs.aws.amazon.com/AmazonS3/latest/userguide/LogFormat.html)  
[로그 파일 삭제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/deleting-log-files-lifecycle.html)

**보고서 열**  
+ Status
+ 리전
+ 리소스 ARN
+ 버킷 이름
+ 대상 이름
+ 대상 존재 여부
+ 소유자가 동일한지 여부
+ 쓰기가 활성화되어 있는지 여부
+ 이유
+ 최종 업데이트 시간

## Amazon S3에는 이벤트 알림이 활성화되어 있지 않습니다
<a name="s3-event-notification-enabled"></a>

**설명**  
Amazon S3 이벤트 알림이 활성화되었는지 또는 원하는 대상 또는 유형으로 올바르게 구성되었는지 확인합니다.  
Amazon S3 이벤트 알림 기능을 사용하면 Amazon S3 버킷에서 특정 이벤트가 발생할 때 알림을 보내드립니다. Amazon S3는 Amazon SQS 대기열, Amazon SNS 주제 및 AWS Lambda 함수에 알림 메시지를 보낼 수 있습니다.  
 AWS Config 규칙의 **destinationArn** 및 eventTypes 파라미터를 사용하여 원하는 대상 및 이벤트 유형을 지정할 수 있습니다. **eventTypes**   
자세한 내용은 [Amazon S3 이벤트 알림](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventNotifications.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz163`

**소스**  
`AWS Config Managed Rule: s3-event-notifications-enabled`

**알림 기준**  
노란색: Amazon S3에 이벤트 알림이 활성화되어 있지 않거나 원하는 대상 또는 유형으로 구성되어 있지 않습니다.

**권장 조치**  
객체 및 버킷 이벤트에 대한 Amazon S3 이벤트 알림을 구성합니다.  
자세한 내용은 [Amazon S3 콘솔을 사용하여 이벤트 알림 활성화 및 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-event-notifications.html)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Amazon SNS 주제가 메시지 전송 상태를 기록하지 않음
<a name="sns-topics-not-logging-message-delivery-status"></a>

**설명**  
Amazon SNS 주제에 메시지 전송 상태 로깅이 켜져 있는지 확인합니다.  
더 나은 운영 통찰력을 제공하는 데 도움이 되도록 메시지 전송 상태를 로깅하도록 Amazon SNS 주제를 구성합니다. 예를 들어 메시지 전송 로깅은 메시지가 특정 Amazon SNS 엔드포인트에 전송되었는지 확인합니다. 그리고 엔드포인트에서 전송되는 응답을 식별하는 데도 도움이 됩니다.  
자세한 내용은 [Amazon SNS 메시지 전달 상태](https://docs.aws.amazon.com/sns/latest/dg/sns-topic-attributes.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz121`

**소스**  
`AWS Config Managed Rule: sns-topic-message-delivery-notification-enabled`

**알림 기준**  
노란색: Amazon SNS 주제에 대한 메시지 전송 상태 로깅이 켜져 있지 않습니다.

**권장 조치**  
SNS 주제에 대한 메시지 전송 상태 로깅을 활성화하십시오.  
자세한 내용은 [AWS Management Console을 사용한 전송 상태 로깅 구성](https://docs.aws.amazon.com/sns/latest/dg/sns-topic-attributes.html#topics-attrib) 을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## 흐름 로그가 없는 Amazon VPC
<a name="vpc-flow-logs-enabled"></a>

**설명**  
VPC에 대해 Amazon Virtual Private 클라우드 흐름 로그가 생성되었는지 확인합니다.  
 AWS Config 규칙의 **trafficType** 파라미터를 사용하여 트래픽 유형을 지정할 수 있습니다.  
자세한 내용은 [VPC 흐름 로그를 사용하여 IP 트래픽 로깅](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz122`

**소스**  
`AWS Config Managed Rule: vpc-flow-logs-enabled`

**알림 기준**  
노란색: VPC에는 Amazon VPC 흐름 로그가 없습니다.

**권장 조치**  
각 VPC에 대한 VPC 흐름 로그를 생성합니다.  
자세한 내용은 [흐름 로그 생성](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log)을 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## Application Load Balancer 및 Classic Load Balancer(액세스 로그 사용 안 함)
<a name="elb-logging-enabled"></a>

**설명**  
Application Load Balancer 및 Classic Load Balancer에 액세스 로깅이 활성화되어 있는지 확인합니다.  
Elastic Load Balancing은 로드 밸런서에 전송된 요청에 대한 자세한 정보를 캡처하는 액세스 로그를 제공합니다. 각 로그에는 요청을 받은 시간, 클라이언트의 IP 주소, 지연 시간, 요청 경로 및 서버 응답과 같은 정보가 포함되어 있습니다. 이러한 액세스 로그를 사용하여 트래픽 패턴을 분석하고 문제를 해결할 수 있습니다.  
액세스 로그는 Elastic Load Balancing의 옵션 기능으로, 기본적으로 비활성화되어 있습니다. 로드 밸런서에 대해 액세스 로그를 활성화하면 Elastic Load Balancing에서 로그를 캡처하여 지정한 Amazon S3 버킷에 저장합니다.  
 AWS Config 규칙에서 s3BucketNames 파라미터를 사용하여 확인하려는 액세스 로그 Amazon S3 버킷을 지정할 수 있습니다. **s3BucketNames**   
자세한 내용은 [Application Load Balancer의 액세스 로그](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-access-logs.html) 또는 [Classic Load Balancer의 액세스 로그](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/access-log-collection.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz167`

**소스**  
`AWS Config Managed Rule: elb-logging-enabled`

**알림 기준**  
노란색: Application Load Balancer 또는 Classic Load Balancer에 대해 액세스 로그 기능이 활성화되지 않았습니다.

**권장 조치**  
Application Load Balancer 및 Classic Load Balancer에 대한 액세스 로그를 활성화합니다.  
자세한 내용은 [Application Load Balancer에 대한 액세스 로그 활성화](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/enable-access-logging.html) 또는 [Classic Load Balancer에 대한 액세스 로그 활성화](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/enable-access-logs.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## CloudFormation 스택 알림
<a name="cloudformation-stack-notification"></a>

**설명**  
이벤트가 발생할 때 모든 CloudFormation 스택이 Amazon SNS를 사용하여 알림을 수신하는지 확인합니다.  
 AWS Config 규칙의 파라미터를 사용하여 특정 Amazon SNS 주제 ARNs 검색하도록이 검사를 구성할 수 있습니다.  
자세한 내용은 [CloudFormation스택 옵션 설정을](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-add-tags.html) 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz111`

**소스**  
`AWS Config Managed Rule: cloudformation-stack-notification-check`

**알림 기준**  
노란색: CloudFormation 스택에 대한 Amazon SNS 이벤트 알림이 켜져 있지 않습니다.

**권장 조치**  
이벤트가 발생할 때 CloudFormation 스택이 Amazon SNS를 사용하여 알림을 수신하는지 확인합니다.  
스택 이벤트를 모니터링하면 AWS 환경을 변경할 수 있는 무단 작업에 신속하게 대응할 수 있습니다.

**추가 리소스**  
[AWS CloudFormation 스택이 ROLLBACK\$1IN\$1PROGRESS 상태가 되면 어떻게 이메일 알림을 받을 수 있습니까?](https://repost.aws/knowledge-center/cloudformation-rollback-email)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS CloudTrail S3 버킷의 객체에 대한 데이터 이벤트 로깅
<a name="cloudtrail-s3-dataevents-enabled"></a>

**설명**  
하나 이상의 AWS CloudTrail 추적이 모든 Amazon S3 버킷에 대한 Amazon S3 데이터 이벤트를 로깅하는지 확인합니다.  
자세한 내용은 [AWS CloudTrail을(를) 사용한 Amazon S3 API 호출 로깅](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz166`

**소스**  
`AWS Config Managed Rule: cloudtrail-s3-dataevents-enabled`

**알림 기준**  
Amazon S3 버킷에 대한 노란색: AWS CloudTrail 이벤트 로깅이 구성되지 않음

**권장 조치**  
Amazon S3 버킷 및 객체에 대해 CloudTrail 이벤트 로깅을 활성화하여 대상 버킷 액세스 요청을 추적합니다.  
자세한 내용은 [S3 버킷 및 객체에 대한 CloudTrail 이벤트 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-cloudtrail-logging-for-s3.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS CodeBuild 프로젝트 로깅
<a name="codebuild-project-logging-enabled"></a>

**설명**  
 AWS CodeBuild 프로젝트 환경에서 로깅을 사용하는지 확인합니다. 로깅 옵션은 Amazon CloudWatch Logs의 로그나 지정된 Amazon S3 버킷에 빌드된 로그 또는 둘 다 일 수 있습니다. CodeBuild 프로젝트에서 로깅을 활성화하면 디버깅 및 감사와 같은 여러 가지 이점을 제공할 수 있습니다.  
 AWS Config 규칙에서 sAmazon S3**cloudWatchGroupNames** Logs 그룹의 이름을 지정할 수 있습니다. CloudWatch **s3BucketNames**   
자세한 내용은 [ 모니터링 AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/monitoring-builds.html)을 참조하십시오.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz113`

**소스**  
`AWS Config Managed Rule: codebuild-project-logging-enabled`

**알림 기준**  
노란색: AWS CodeBuild 프로젝트 로깅이 활성화되지 않았습니다.

**권장 조치**  
 AWS CodeBuild 프로젝트에서 로깅이 켜져 있는지 확인합니다. 이 검사는 AWS Trusted Advisor 콘솔의 보기에서 제외할 수 없습니다.  
자세한 내용은 [로깅 및 모니터링을 참조하세요 AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/logging-monitoring.html).

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS CodeDeploy 자동 롤백 및 모니터 활성화됨
<a name="codedeploy-auto-rollback-monitor-enabled"></a>

**설명**  
배포 그룹이 자동 배포 롤백 및 경보가 첨부된 배포 모니터링으로 구성되어 있는지 확인합니다. 배포 중에 문제가 발생하면 자동으로 롤백되어 애플리케이션이 안정적인 상태로 유지됩니다.  
자세한 내용은 [CodeDeploy를 사용한 재배치 및 롤백](https://docs.aws.amazon.com/codedeploy/latest/userguide/deployments-rollback-and-redeploy.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz114`

**소스**  
`AWS Config Managed Rule: codedeploy-auto-rollback-monitor-enabled`

**알림 기준**  
노란색: AWS CodeDeploy 자동 배포 롤백 및 배포 모니터링은 활성화되지 않습니다.

**권장 조치**  
배포에 실패하거나 지정한 모니터링 임계값이 충족될 때 자동으로 롤백하도록 배포 그룹 또는 배포를 구성합니다.  
배포 프로세스 중에 CPU 사용량, 메모리 사용량 또는 네트워크 트래픽과 같은 다양한 지표를 모니터링하도록 경보를 구성합니다. 이러한 지표 중 하나라도 특정 임계값을 초과하면 경보가 트리거되고 배포가 중지되거나 롤백됩니다.  
배포 그룹의 자동 롤백 설정 및 경보 구성에 대한 자세한 내용은 [배포 그룹의 고급 옵션 구성](https://docs.aws.amazon.com/codedeploy/latest/userguide/deployment-groups-configure-advanced-options.html)을 참조하세요.

**추가 리소스**  
[CodeDeploy란 무엇인가요?](https://docs.aws.amazon.com/codedeploy/latest/userguide/welcome.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS CodeDeploy Lambda는 all-at-once 배포 구성을 사용합니다.
<a name="codedeploy-lambda-allatonce-traffic-shift-disabled"></a>

**설명**  
 AWS Lambda 컴퓨팅 플랫폼의 AWS CodeDeploy 배포 그룹이 all-at-once 배포 구성을 사용하고 있는지 확인합니다.  
CodeDeploy에서 Lambda 함수의 배포 실패 위험을 줄이려면 모든 트래픽이 원래 Lambda 함수에서 업데이트된 함수로 한 번에 이동하는 기본 옵션 대신 canary 또는 선형 배포 구성을 사용하는 것이 가장 좋습니다.  
자세한 내용은 [Lambda 함수 버전](https://docs.aws.amazon.com/lambda/latest/dg/configuration-versions.html) 및 [배포 구성](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html#primary-components-deployment-configuration)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz115`

**소스**  
`AWS Config Managed Rule: codedeploy-lambda-allatonce-traffic-shift-disabled`

**알림 기준**  
노란색: AWS CodeDeploy Lambda 배포는 all-at-once 배포 구성을 사용하여 모든 트래픽을 업데이트된 Lambda 함수로 한 번에 이동합니다.

**권장 조치**  
Lambda 컴퓨팅 플랫폼용 CodeDeploy 배포 그룹의 카나리아 또는 선형 배포 구성을 사용합니다.

**추가 리소스**  
[배포 구성](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html#primary-components-deployment-configuration)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS Elastic Beanstalk 확장 상태 보고가 구성되지 않음
<a name="elastic-beanstalk-enhanced-health-reporting-not-enabled"></a>

**설명**  
 AWS Elastic Beanstalk 환경이 향상된 상태 보고를 위해 구성되어 있는지 확인합니다.  
Elastic Beanstalk 고급 상태 보고는 CPU 사용량, 메모리 사용량, 네트워크 트래픽, 인프라 상태 정보(예: 인스턴스 수 및 로드 밸런서 상태)와 같은 자세한 성능 지표를 제공합니다.  
자세한 내용은 [향상된 상태 보고 및 모니터링](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz108`

**소스**  
`AWS Config Managed Rule: beanstalk-enhanced-health-reporting-enabled`

**알림 기준**  
노란색: Elastic Beanstalk 환경은 향상된 상태 보고를 위해 구성되지 않았습니다.

**권장 조치**  
Elastic Beanstalk 환경이 향상된 상태 보고를 위해 구성되어 있는지 확인하세요.  
자세한 내용은 [Elastic Beanstalk 콘솔을 사용한 확장 상태 보고 활성화](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html#health-enhanced-enable-console)를 참조하세요.

**추가 리소스**  
+ [Elastic Beanstalk 개선 상태 보고 활성화](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html)
+ [향상된 상태 보고 및 모니터링](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS Elastic Beanstalk 관리형 플랫폼 업데이트가 비활성화된
<a name="elastic-beanstalk-managed-updates-enabled"></a>

**설명**  
Elastic Beanstalk 환경 및 구성 템플릿에서 관리형 플랫폼 업데이트가 활성화되었는지 확인합니다.  
AWS Elastic Beanstalk 는 플랫폼 업데이트를 정기적으로 릴리스하여 수정 사항, 소프트웨어 업데이트 및 새로운 기능을 제공합니다. 관리형 플랫폼 업데이트를 통해 Elastic Beanstalk는 새 패치 및 마이너 플랫폼 버전에 대한 플랫폼 업데이트를 자동으로 수행할 수 있습니다.  
 AWS Config 규칙의 **UpdateLevel** 파라미터에서 원하는 업데이트 수준을 지정할 수 있습니다.  
자세한 내용은 [Elastic Beanstalk 환경의 플랫폼 버전 업데이트](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.platform.upgrade.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz177`

**소스**  
`AWS Config Managed Rule: elastic-beanstalk-managed-updates-enabled`

**알림 기준**  
노란색: AWS Elastic Beanstalk 관리형 플랫폼 업데이트는 마이너 또는 패치 수준을 포함하여 전혀 구성되지 않습니다.

**권장 조치**  
Elastic Beanstalk 환경에서 관리형 플랫폼 업데이트를 활성화하거나 마이너 또는 업데이트 수준에서 구성합니다.  
자세한 내용은 [관리형 플랫폼 업데이트](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-platform-update-managed.html)를 참조하세요.

**추가 리소스**  
+ [Elastic Beanstalk 개선 상태 보고 활성화](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html)
+ [향상된 상태 보고 및 모니터링](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS Fargate 플랫폼 버전이 최신 버전이 아님
<a name="ecs-fargate-latest-platform-version"></a>

**설명**  
Amazon ECS에서 AWS Fargate의 최신 플랫폼 버전을 실행하고 있는지 확인합니다. Fargate 플랫폼 버전은 Fargate 태스크 인프라를 위한 특정 실행 시간 환경을 참조하는 데 사용합니다. 이것은 커널 버전과 컨테이너 실행 시간 버전의 조합입니다. 런타임 환경이 발전함에 따라 새 플랫폼 버전이 출시됩니다. 예를 들면 커널 또는 운영 체제 업데이트, 새로운 기능, 버그 수정 또는 보안 업데이트가 있는 경우가 있습니다.  
자세한 내용은 [Fargate 작업 유지관리](https://docs.aws.amazon.com/AmazonECS/latest/userguide/task-maintenance.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz174`

**소스**  
`AWS Config Managed Rule: ecs-fargate-latest-platform-version`

**알림 기준**  
노란색: Amazon ECS는 최신 버전의 Fargate 플랫폼에서 실행되지 않습니다.

**권장 조치**  
최신 Fargate 플랫폼 버전으로 업데이트하십시오.  
자세한 내용은 [Fargate 작업 유지관리](https://docs.aws.amazon.com/AmazonECS/latest/userguide/task-maintenance.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## AWS Systems Manager 규정 미준수 상태의 상태 관리자 연결
<a name="ec2-managedinstance-association-compliance-status-check"></a>

**설명**  
인스턴스에서 AWS Systems Manager 연결을 실행한 후 연결 규정 준수 상태가 COMPLIANT 또는 NON\$1COMPLIANT인지 확인합니다.  
의 기능인 State Manager AWS Systems Manager는 관리형 노드 및 기타 AWS 리소스를 사용자가 정의한 상태로 유지하는 프로세스를 자동화하는 안전하고 확장 가능한 구성 관리 서비스입니다. 상태 관리자 연결은 AWS 리소스에 할당하는 구성입니다. 구성은 리소스에서 유지하려는 상태를 정의하므로 Amazon EC2 인스턴스 전반의 구성 편차 방지와 같은 목표를 달성하는 데 도움이 됩니다.  
자세한 내용은 [AWS Systems Manager 상태 관리자](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz147`

**소스**  
`AWS Config Managed Rule: ec2-managedinstance-association-compliance-status-check`

**알림 기준**  
노란색: AWS Systems Manager 연결 규정 준수 상태가 NON\$1COMPLIANT입니다.

**권장 조치**  
State Manager 협회의 상태를 확인한 다음 필요한 조치를 취하여 상태를 COMPLIANT로 되돌립니다.  
자세한 내용은 [상태 관리자 소개](https://docs.aws.amazon.com/systems-manager/latest/userguide/state-manager-about.html)를 참조하세요.

**추가 리소스**  
[AWS Systems Manager  State Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## CloudTrail 트레일은 Amazon CloudWatch Logs로 구성되어 있지 않습니다
<a name="cloudtrail-cloudwatch-logs-enabled"></a>

**설명**  
CloudWatch Logs로 로그를 전송하도록 AWS CloudTrail 추적이 구성되어 있는지 확인합니다.  
CloudWatch Logs로 CloudTrail 로그 파일을 모니터링하여 AWS CloudTrail에서 중요한 이벤트가 캡처되면 자동 응답을 트리거할 수 있습니다.  
자세한 내용은 [CloudWatch Logs를 사용한 CloudTrail 로그 파일 모니터링](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/monitor-cloudtrail-log-files-with-cloudwatch-logs.html)을 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz164`

**소스**  
`AWS Config Managed Rule: cloud-trail-cloud-watch-logs-enabled`

**알림 기준**  
노란색: CloudWatch Logs 통합으로 설정되지 AWS CloudTrail 않았습니다.

**권장 조치**  
CloudWatch Logs에 로그 이벤트를 전송하도록 CloudTrail 트레일을 구성합니다.  
자세한 내용은 [CloudTrail 이벤트에 대한 CloudWatch 경보 생성: 예제](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudwatch-alarms-for-cloudtrail.html)를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## 로드 밸런서에 Elastic Load Balancing 삭제 보호 기능이 활성화되지 않음
<a name="elb-deletion-protection-enabled"></a>

**설명**  
로드 밸런서에 삭제 방지가 켜져 있는지 확인합니다.  
Elastic Load Balancing은 Application Load Balancer, Network Load Balancer 및 게이트웨이 로드 밸런서에 대한 삭제 보호를 지원합니다. 로드 밸런서가 실수로 삭제되는 것을 방지하려면 삭제 보호를 켜세요. 로드 밸런서를 생성할 때 기본적으로 삭제 방지가 해제됩니다. 로드 밸런서가 프로덕션 환경에 속해 있는 경우 삭제 방지 기능을 켜는 것을 고려해 보세요.  
액세스 로그는 Elastic Load Balancing의 옵션 기능으로, 기본적으로 비활성화되어 있습니다. 로드 밸런서에 대해 액세스 로그를 활성화하면 Elastic Load Balancing에서 로그를 캡처하여 지정한 Amazon S3 버킷에 저장합니다.  
자세한 내용은 [Application Load Balancer 삭제 보호](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#deletion-protection), [Network Load Balancer 삭제 보호](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#deletion-protection) 또는 [게이트웨이 로드 밸런서](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#deletion-protection) 삭제 보호를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz168`

**소스**  
`AWS Config Managed Rule: elb-deletion-protection-enabled`

**알림 기준**  
노란색: 로드 밸런서에 대해 삭제 방지가 활성화되지 않았습니다.

**권장 조치**  
Application Load Balancer, Network Load Balancer 및 Gateway Load Balancer에 대한 삭제 보호를 활성화합니다.  
자세한 내용은 [Application Load Balancer 삭제 보호](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#deletion-protection), [Network Load Balancer 삭제 보호](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#deletion-protection) 또는 [게이트웨이 로드 밸런서](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#deletion-protection) 삭제 보호를 참조하세요.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## RDS DB 클러스터 삭제 보호 검사
<a name="rds-db-cluster-deletion-protection"></a>

**설명**  
Amazon RDS DB 클러스터에 삭제 방지가 활성화되어 있는지 확인합니다.  
클러스터가 삭제 방지 기능으로 구성되면 어떤 사용자도 데이터베이스를 삭제할 수 없습니다.  
삭제 보호는 모든 AWS 리전의 Amazon Aurora 및 RDS for MySQL, RDS for MariaDB, RDS for Oracle, RDS for PostgreSQL 및 RDS for SQL Server 데이터베이스 인스턴스에 사용할 수 있습니다.  
자세한 내용은 [Aurora 클러스터의 삭제 방지](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection)를 참조하세요.

**검사 ID**  
`c18d2gz160`

**소스**  
`AWS Config Managed Rule: rds-cluster-deletion-protection-enabled`

**알림 기준**  
노란색: Amazon RDS DB 클러스터에서 삭제 방지가 활성화되지 않았습니다.

**권장 조치**  
Amazon RDS DB 클러스터를 생성할 때 삭제 방지 기능을 활성화하십시오.  
삭제 보호가 활성화되지 않은 클러스터는 삭제만 삭제할 수 있습니다. 삭제 보호를 활성화하면 보호 계층이 추가되어 데이터베이스 인스턴스의 우발적 또는 비우발적 삭제로 인한 데이터 손실을 방지할 수 있습니다. 삭제 보호는 규제 준수 요구 사항을 충족하고 비즈니스 연속성을 보장하는 데에도 도움이 됩니다.  
자세한 내용은 [Aurora 클러스터의 삭제 방지](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**추가 리소스**  
[Aurora 클러스터의 삭제 방지](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection)

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

## RDS DB 인스턴스 자동 마이너 버전 업그레이드 확인
<a name="rds-automatic-minor-version-upgrade-enabled"></a>

**설명**  
Amazon RDS DB 인스턴스에 자동 마이너 버전 업그레이드가 구성되어 있는지 확인합니다.  
Amazon RDS 인스턴스의 자동 마이너 버전 업그레이드를 활성화하여 데이터베이스가 항상 안전하고 안정적인 최신 버전을 실행하도록 하십시오. 마이너 업그레이드는 보안 업데이트, 버그 수정, 성능 개선을 제공하고 기존 애플리케이션과의 호환성을 유지합니다.  
자세한 내용은 [DB 인스턴스 엔진 버전 업그레이드](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades.)를 참조하세요.  
이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.  
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜 고객의 경우 [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

**검사 ID**  
`c18d2gz155`

**소스**  
`AWS Config Managed Rule: rds-automatic-minor-version-upgrade-enabled`

**알림 기준**  
노란색: RDS DB 인스턴스에는 자동 마이너 버전 업그레이드가 켜져 있지 않습니다.

**권장 조치**  
Amazon RDS DB 인스턴스를 생성할 때 자동 마이너 버전 업그레이드를 활성화하십시오.  
마이너 버전 업그레이드를 켜면 데이터베이스 버전이 [수동으로 업그레이드된 엔진 버전](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades)보다 낮은 DB 엔진의 마이너 버전을 실행하는 경우 데이터베이스 버전이 자동으로 업그레이드됩니다.

**보고서 열**  
+ Status
+ 리전
+ Resource
+ AWS Config 규칙
+ 입력 파라미터
+ 최종 업데이트 시간

# 에 대한 변경 로그 AWS Trusted Advisor
<a name="aws-trusted-advisor-change-log"></a>

 Trusted Advisor 점검에 대한 최근 변경 사항은 다음 주제를 참조하세요.

**참고**  
 Trusted Advisor 콘솔 또는 AWS Support API를 사용하는 경우 더 이상 사용되지 않는 검사는 검사 결과에 표시되지 않습니다. AWS Support API 작업 또는 코드에서 검사 ID를 지정하는 등 더 이상 사용되지 않는 검사를 사용하는 경우 API 호출 오류가 발생합니다. 오류를 방지하려면 이러한 검사를 제거하세요.

사용 가능한 검사에 대한 자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하세요.


| 변경 날짜 | 검사 이름 | 설명 변경 | 
| --- | --- | --- | 
|  2026년 2월 19일  |  새 [유휴 NAT 게이트웨이](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#idle-nat-gateways)  |  비용 최적화의 대상이 될 수 있는 유휴 또는 사용률이 낮은 NAT 게이트웨이를 식별하기 위한 새 검사가 추가되었습니다.  | 
|  2026년 1월 9일  |  더 이상 사용되지 않는 5가지 비용 최적화 Trusted Advisor 검사  |  다음 검사는 더 이상 사용되지 않습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-trusted-advisor-change-log.html)  | 
|  2025년 12월 18일  |  업데이트된 [Amazon S3 버킷 버전 관리](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-versioning)  |  새 **알림 기준을** 추가했습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-trusted-advisor-change-log.html)  | 
|  2025년 12월 17일  |  업데이트된 [Amazon S3 버킷 권한](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-s3-bucket-permissions)  |  **알림 기준** 섹션을 업데이트했습니다.  | 
|  2025년 11월 21일  |  [Application Load Balancer 보안 그룹](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#alb-security-group) 업데이트  |  Application Load Balancer 보안 그룹 알림 및 권장 사항을 업데이트했습니다.  | 
|  2025년 11월 17일  |  [AWS STSAWS 리전 검사 설명에서 글로벌 엔드포인트 사용량](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#sts-global-endpoint) 업데이트   |   AWS 리전 검사 결과가 새로 고쳐지는 시기를 명확히 하기 위해 검사 설명 전반의 AWS STS 글로벌 엔드포인트 사용량을 업데이트했습니다.  | 
|  2025년 10월 15일  |  여러 검사 설명 업데이트  |  여러 검사 설명에 검사가 기준에 의해 플래그가 지정된 모든 리소스와 `OK` 리소스를 포함하여 평가된 총 리소스 수를 보고함을 나타내는 참고 사항이 추가되었습니다. 리소스 테이블에는 플래그가 지정된 리소스만 나열됩니다.  | 
|  2025년 10월 10일  |  검사 참조 업데이트  |  사용 가능한 모든 검사를 표시하도록 검사 참조를 업데이트했습니다.  | 
|  2025년 9월 11일  |  [더 이상 사용되지 않는 런타임을 사용하는 L4dfs2Q4C5: AWS Lambda 함수](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#aws-lambda-functions-deprecated-runtimes)  |  최소 180개 내에서 더 이상 사용되지 않는 런타임이 포함되어 있음을 나타내도록 **노란색** 알림 기준이 업데이트되었습니다.  | 
|  2025년 8월 19일  |  [Pfx0RwqBli: Amazon S3 버킷 권한](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-s3-bucket-permissions)  |  알림 기준 업데이트: *Trusted Advisor 에 정책 또는 ACL을 확인할 권한이 없거나 **노란색**에서 **빨간색**으로 변경된 다른 이유로 정책 또는 ACL을 평가할 수 없습니다.*  | 
|  2025년 7월 22일  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-trusted-advisor-change-log.html)  |  이러한 검사는 더 이상 사용되지 않습니다.  | 
|  2025년 7월 3일  |  [Pfx0RwqBli: Amazon S3 버킷 권한](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-s3-bucket-permissions)  |  모든 노란색 및 빨간색 기준을 반영하도록 **알림 기준**이 업데이트되었습니다.  | 
|  2025년 7월 3일  |  [c1dfprch15: Ubuntu LTS 표준 지원이 종료된 Amazon EC2 인스턴스](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-ec2-instances-ubuntu-lts-end-of-standard-support)  |  이 검사가 하루에 한 번 이상 새로 고쳐짐을 나타내도록 참고 사항을 업데이트했습니다.  | 
|  2025년 7월 2일  |  [c1dvkm4z6b: 차단 모드의 Amazon ECS AWSLogs 드라이버](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ecs-awslogs-driver-blockingmode)  |  Amazon ECS는 awslogs 드라이버 로깅 구성 파라미터 모드의 기본 설정을 `blocking`에서 `non-blocking`으로 변경했습니다. 이 변경 사항을 반영하도록 노란색 상태 설명이 업데이트되었습니다.  | 
|  2025년 7월 2일  |  [7DAFEmoDos: 루트 계정의 MFA](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#mfa-root-account)  |  멤버 계정 루트 사용자 자격 증명을 중앙에서 삭제할 수 있어 루트 사용자 자격 증명에서 MFA를 관리할 필요가 없음을 나타내는 정보가 추가되었습니다.  | 
|  2025년 6월 9일  |  [c1z7kmr17n: DB 클러스터 스토리지의 Amazon Aurora 비용 최적화 권장 사항](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#aurora-cost-opt-db-cluster-storage)  |  새 검사  | 
|  2025년 6월 9일  |  [c15m0mgld3: AWS STS global endpoint usage across AWS 리전](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#sts-global-endpoint)  |  업데이트된 검사: 이제 모든 AWS Support 계획에 대해이 검사를 사용할 수 있습니다.  | 
|  2025년 6월 2일  |  [c15m0mgld3: AWS STS global endpoint usage across AWS 리전](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#sts-global-endpoint)  |  새 검사  | 
|  2025년 5월 30일  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-trusted-advisor-change-log.html)  |  새로운 Cost Optimization Hub 검사  | 
|  2025년 4월 30일  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/aws-trusted-advisor-change-log.html)  |  이 검사가 클래식 Amazon CloudFront 배포에 적용됨을 나타내는 참고 사항이 추가되었습니다.  | 
|  2025년 4월 30일  |  [N415c450f2: CloudFront 헤더 전달 및 캐시 적중률](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#cloudfront-forwarded-headers)  |  이 검사가 클래식 Amazon CloudFront 배포에 적용됨을 나타내는 참고 사항이 추가되었습니다.  | 
|  2025년 4월 2일  |  c1dfprch02: Amazon EFS 처리량 모드 최적화  |  이 검사의 설명이 변경되었습니다. 자세한 내용은 [Microsoft Windows Server를 사용하는 Amazon EC2 인스턴스 지원 종료](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#ec2-instances-with-windows-server-end-of-support)를 참조하세요.  | 
|  2025년 4월 2일  |  Qsdfp3A4L4: Microsoft Windows Server를 사용하는 Amazon EC2 인스턴스 지원 종료  |  이 검사의 설명이 변경되었습니다. 자세한 내용은 [Amazon EFS 처리량 모드 최적화](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#amazon-efs-throughput-mode-optimization)를 참조하세요.  | 

## 이전 업데이트
<a name="older-updates"></a>

다음 AWS Security Hub CSPM 검사는 더 이상 사용되지 않습니다.


| 검사 이름 | 검사 ID | 
| --- | --- | 
|  S3.10 - 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다.  |  `Hs4Ma3G211`  | 
|  S3.11 - S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다.  |  `Hs4Ma3G212`  | 
|  CodeBuild.5 - CodeBuild 프로젝트 환경에서는 권한 모드가 활성화되어서는 안 됩니다.  |  `Hs4Ma3G218`  | 
|  CloudFormation.1 - CloudFormation 스택은 Amazon Simple Notification Service(SNS)와 통합되어야 합니다.  |  `Hs4Ma3G245`  | 
|  SNS.2 - 주제에 전송된 알림 메시지의 전송 상태 로깅이 활성화되어야 합니다.  |  `Hs4Ma3G263`  | 
|  Athena.1 - Athena 워크그룹은 저장 시 암호화되어야 합니다.  |  `Hs4Ma3G294`  | 

## 새 검사: Amazon RDS 연속 백업이 활성화되지 않음
<a name="amazon-rds-cont-backups-new"></a>

Trusted Advisor 는 2024년 12월 23일에 다음 검사를 추가했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  Amazon RDS 연속 백업이 활성화되지 않음  |  내결함성  |  `44fde09ab5`  | 

Amazon RDS를 사용한 자동 백업 또는 AWS Backup의 연속 백업으로 Amazon RDS 인스턴스가 활성화되어 있는지 확인합니다. 연속 백업은 예기치 않은 데이터 손실 위험을 줄이고 특정 시점으로 복구가 가능합니다.

자세한 내용은 [Amazon RDS 연속 백업이 활성화되지 않음](fault-tolerance-checks.md#amazon-rds-cont-backups) 단원을 참조하십시오.

## 새 검사: AWS CloudTrail 관리 이벤트 로깅
<a name="ct-man-event-logging-new"></a>

Trusted Advisor 는 2024년 12월 23일에 다음 검사를 추가했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  AWS CloudTrail 관리 이벤트 로깅  |  보안  |  `c25hn9x03v`  | 

사용을 확인합니다 AWS CloudTrail.

자세한 내용은 [AWS CloudTrail 관리 이벤트 로깅](security-checks.md#aws-cloudtrail-man-events-log) 단원을 참조하십시오.

## Auto Scaling 그룹 리소스 검사 업데이트
<a name="as-group-resources-update"></a>

Trusted Advisor 는 2024년 12월 23일에 다음 검사를 업데이트했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  Auto Scaling 그룹 리소스  |  내결함성  |  `8CNsSllI5v`  | 

이 검사에 대한 설명은 시작 구성 및 시작 템플릿을 포함하도록 업데이트됩니다.

새 알림 기준인 `Red: A launch template is associated with a deleted Amazon Machine Image (AMI).`가 추가되었습니다.

자세한 내용은 [Auto Scaling 그룹 리소스](fault-tolerance-checks.md#auto-scaling-group-resources) 단원을 참조하십시오.

## IAM Access Analyzer 외부 액세스 검사 업데이트
<a name="external-iam-analyzer-check-update"></a>

Trusted Advisor 는 2024년 12월 23일에 다음 검사를 업데이트했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  IAM Access Analyzer 외부 액세스  |  보안  |  `07602fcad6`  | 

계정 수준에서 IAM 액세스를 분석함을 나타내도록 이 검사의 설명이 업데이트되었습니다. 자세한 내용은 [IAM Access Analyzer 외부 액세스](security-checks.md#iam-access-analyzer-external-access) 단원을 참조하십시오.

## 새 검사 1개 추가
<a name="trusted-advisor-checks-nov-22"></a>

Trusted Advisor 는 2024년 11월 22일에 1개의 새 검사를 추가했습니다.
+ 8604e947f2 - [Application Load Balancer 보안 그룹](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#alb-security-group)

## 3개 검사 업데이트
<a name="trusted-advisor-checks-nov-7"></a>

Trusted Advisor 는 2024년 11월 7일에 3개의 검사를 업데이트했습니다.
+ b92b83d667 - [ELB 대상 불균형](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#elb-target-imbalance)
+ 8CNsSllI5v - [Auto Scaling 그룹 리소스](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#auto-scaling-group-resources)
+ wuy7G1zxql - [Amazon EC2 가용 영역 밸런스](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ec2-availability-zone-balance)

## 4개 검사 추가
<a name="trusted-advisor-checks-oct-11"></a>

Trusted Advisor 는 2024년 10월 11일에 4개의 새 검사를 추가했습니다.
+ 07602fcad6 - IAM Access Analyzer - 외부 액세스
+ 528d6f5ee7 - GWLB - 엔드포인트 AZ
+ c2vlfg0jp6 - 비활성 VPC 인터페이스 엔드포인트
+ c2vlfg0k35 - 비활성 Gateway Load Balancer 엔드포인트

## 3개 검사 업데이트
<a name="trusted-advisor-checks-oct-2"></a>

Trusted Advisor 는 2024년 10월 2일에 3개의 검사를 업데이트했습니다.
+ 검사 ID 7040ea389a를 비용 최적화 핵심 요소에서 내결함성 핵심 요소로 이동
+ 업데이트된 검사 ID 7DAFEmoDos
+ 업데이트된 검사 ID Cmsvnj8db2

## 9개의 새 검사 추가
<a name="added-trusted-advisor-checks-aug-23"></a>

Trusted Advisor 는 2024년 8월 23일에 9개의 새 검사를 추가했습니다.
+ c2vlfg0p86 - [IAM] - SAML 2.0 자격 증명 공급자
+ 7040ea389a - 네트워크 방화벽 엔드포인트 교차 AZ 데이터 전송
+ c2vlfg0bfw - 사용률이 낮은 네트워크 방화벽
+ c2vlfg0gqd - 네트워크 방화벽 다중 AZ
+ c2vlfg0p1w - Application Load Balancer 대상 그룹 암호화된 프로토콜
+ c2vlfg022t - [NAT 게이트웨이] - 사용률이 낮은 리소스
+ c243hjzrhn - AWS Outposts 단일 랙 배포
+ b92b83d667 - ELB 대상 불균형
+ 90046ff5b5 - MSK 가용성이 2개 영역으로 제한됨

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 보안 검사 1개를 업데이트하고 보안 검사 1개를 추가
<a name="updated-trusted-advisor-checks-aug-22"></a>

Trusted Advisor 는 2024년 8월 22일에 1개의 운영 우수성 검사를 업데이트했습니다.
+ c1fd6b96l4

Trusted Advisor 는 2024년 8월 22일에 1개의 보안 검사를 추가했습니다.
+ c2vlfg0f4h

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 6개 보안 검사 업데이트
<a name="updated-trusted-advisor-checks-aug-20"></a>

Trusted Advisor 는 2024년 8월 20일에 6개의 보안 검사를 업데이트했습니다.
+ nNauJisYIT
+ c9D319e7sG
+ a2sEc6ILx
+ HCP4007jGY
+ 1iG5NDGVre
+ Yw2K9puPzl

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 내결함성 검사 1개 업데이트
<a name="updated-trusted-advisor-checks-aug-12"></a>

Trusted Advisor 는 2024년 8월 12일에 내결함성 검사 1개와 보안 1개를 업데이트했습니다.
+ VPN 터널 이중성
+ Amazon RDS 엔진 마이너 버전 업그레이드가 필요합니다.

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 9개 검사 업데이트
<a name="updated-trusted-advisor-checks-july-21"></a>

Trusted Advisor 는 2024년 7월 21일에 9개의 검사를 업데이트했습니다.
+ 7qGXsKIUw
+ ZRxQlPsb6c
+ N425c450f2
+ 7DAFEmoDos
+ Pfx0RwqBli
+ H7IgTzjTYb
+ C056F80cR3
+ Yw2K9puPzl
+ xSqX82fQu

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 5개의 검사를 제거하고 1개의 검사를 추가
<a name="deprecated-trusted-advisor-checks-may-15"></a>

Trusted Advisor 2024년 5월 15일에 내결함성 검사 3회, 성능 검사 1회 및 보안 검사 1회가 더 이상 사용되지 않았습니다.
+ IAM 사용
+ ELB 교차 영역 로드 밸런싱
+ 과다 사용된 Amazon EBS 마그네틱 볼륨
+ 인스턴스에 적용된 EC2 보안 그룹 규칙 수가 많음
+ EC2 보안 그룹의 수많은 규칙

Trusted Advisor 는 2024년 5월 15일에 1개의 새 보안 검사를 추가했습니다.
+ Amazon S3 서버 액세스 로그 활성화

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 내결함성 검사 제거됨
<a name="deprecated-trusted-advisor-checks-april-25"></a>

Trusted Advisor 는 2024년 4월 25일에 3가지 내결함성 검사를 더 이상 사용하지 않습니다.
+ Direct Connect 연결 중복
+ Direct Connect 위치 중복 
+ Direct Connect 가상 인터페이스 중복 

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 새로운 내결함성 검사
<a name="new-trusted-advisor-checks-feb-29"></a>

Trusted Advisor 는 2024년 2월 29일에 1개의 내결함성 검사를 추가했습니다.
+ NLB - 프라이빗 서브넷의 인터넷 경계 리소스

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 내결함성 및 보안 검사 업데이트
<a name="new-trusted-advisor-checks-march-28"></a>

Trusted Advisor 는 새로운 내결함성 검사 1개를 추가하고 2024년 3월 28일에 기존 내결함성 검사 1개와 보안 검사 1개를 수정했습니다.
+  AWS Resilience Hub 애플리케이션 구성 요소 검사 추가
+ 다중 AZ 중복 없이 AWS Lambda VPC 지원 함수 업데이트
+ 더 이상 사용되지 않는 런타임을 사용하여 AWS Lambda 함수 업데이트 

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 새로운 내결함성 검사
<a name="new-trusted-advisor-checks-january-31"></a>

Trusted Advisor 는 2024년 1월 31일에 1개의 내결함성 검사를 추가했습니다.
+ Direct Connect 위치 복원력 

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 내결함성 검사 업데이트
<a name="new-trusted-advisor-checks-january-08"></a>

Trusted Advisor 개정 1 2024년 1월 8일 내결함성 검사:
+ Amazon RDS innodb\$1flush\$1log\$1at\$1trx\$1commit 파라미터가 1이 아님

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 보안 검사 업데이트
<a name="new-trusted-advisor-checks-december-20"></a>

Trusted Advisor 개정 1 2023년 12월 21일 보안 검사:
+ AWS Lambda 더 이상 사용되지 않는 런타임을 사용하는 함수

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 새로운 보안 및 성능 검사
<a name="new-trusted-advisor-checks-december-20"></a>

Trusted Advisor 는 2023년 12월 20일에 새로운 보안 검사 2개와 새로운 성능 검사 2개를 추가했습니다.
+ 전송 중 데이터 암호화를 사용하지 않는 Amazon EFS 클라이언트
+ 읽기 워크로드에 Amazon Aurora DB 클러스터가 과소 프로비저닝됨
+ 시스템 용량에 비해 Amazon RDS 인스턴스가 과소 프로비저닝됨
+ Ubuntu LTS 표준 지원이 종료된 Amazon EC2 인스턴스

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 새로운 보안 검사
<a name="new-trusted-advisor-checks-december-15"></a>

Trusted Advisor 는 2023년 12월 15일에 1개의 새 보안 검사를 추가했습니다.
+ S3 버킷을 직접 가리키는 Amazon Route 53 불일치 CNAME 레코드

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 새로운 내결함성 및 비용 최적화 검사
<a name="new-trusted-advisor-checks-december-07"></a>

Trusted Advisor 는 2023년 12월 7일에 새로운 내결함성 검사 2개와 새로운 비용 최적화 검사 1개를 추가했습니다.
+ Amazon DocumentDB 단일 AZ 클러스터
+ Amazon S3 불완전 멀티파트 업로드 중단 구성
+ 차단 모드의 Amazon ECS AWS Logs 드라이버

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 새로운 내결함성 검사
<a name="new-trusted-advisor-checks-november-17"></a>

Trusted Advisor 는 2023년 11월 17일에 3개의 새로운 내결함성 검사를 추가했습니다.
+ ALB 다중 AZ
+ NLB 다중 AZ
+ 여러 AZ의 VPC 인터페이스 엔드포인트 네트워크 인터페이스

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 새로운 Amazon RDS 검사
<a name="new-trusted-advisor-checks-november-14"></a>

Trusted Advisor 는 2023년 11월 15일에 Amazon RDS에 대한 37개의 새로운 검사를 추가했습니다.

자세한 내용은 [AWS Trusted Advisor 참조 확인](trusted-advisor-check-reference.md) 단원을 참조하십시오.

## 새 AWS Trusted Advisor API
<a name="new-trusted-advisor-api-11-13-2023"></a>

 AWS Trusted Advisor 에는 새로운 APIs 도입되어 Trusted Advisor 모범 사례 검사, 권장 사항 및 우선 순위가 지정된 권장 사항에 프로그래밍 방식으로 액세스할 수 있습니다. Trusted Advisor APIs 사용하면 선호하는 운영 도구와 프로그래밍 방식으로 통합하여 Trusted Advisor 워크로드를 대규모로 자동화하고 최적화할 수 있습니다. Business, Enterprise On-Ramp 또는 Enterprise Support 고객이 사용할 수 있는 새 APIs는 계정 또는 지급인 계정 내의 모든 연결된 계정에 대한 Trusted Advisor 권장 사항에 대한 액세스를 제공합니다. 관리 또는 위임된 관리자 계정에 액세스할 수 있는 Enterprise Support 고객은 조직 전체에서 프로그래밍 방식으로 우선순위가 지정된 권장 사항을 추가로 검색할 수 있습니다.

 새 Trusted Advisor APIs는 AWS 지원 API(SAPI)를 통해 이전에 제공된 3가지 기능을 대체합니다. SAPI는 사례 및 기타 지원 정보를 계속 제공합니다.

 Trusted Advisor APIs는 일반적으로 미국 동부(오하이오), 미국 동부(버지니아 북부), 미국 서부(오레곤), 아시아 태평양(서울), 아시아 태평양(시드니) 및 유럽(아일랜드) 리전에서 사용할 수 있습니다.

 자세한 내용은 [AWS Trusted Advisor API 페이지](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)를 참조하세요.

## Trusted Advisor 제거 확인
<a name="remove-checks-11-09-2023"></a>

Trusted Advisor 는 2023년 11월 9일에 다음 검사를 제거했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  EBS 볼륨은 EC2 인스턴스에 연결해야 합니다  | 보안 |  `Hs4Ma3G119`  | 
|  S3 버킷에는 서버 측 암호화가 활성화되어 있어야 합니다.  | 보안 |  `Hs4Ma3G167`  | 
|  CloudFront 배포에는 오리진 액세스 ID가 활성화되어 있어야 합니다.  | 보안 |  `Hs4Ma3G195`  | 

## 에 AWS Config 검사 통합 Trusted Advisor
<a name="new-trusted-advisor-checks-october-26"></a>

Trusted Advisor 는 2023년 10월 30 AWS Config 일에에서 제공하는 64개의 새로운 검사를 추가했습니다.

자세한 내용은 [에서 제공하는 AWS Trusted Advisor 검사 보기 AWS Config](aws-config-integration-with-ta.md) 단원을 참조하십시오.

## 새로운 내결함성 검사
<a name="new-trusted-advisor-checks-october-12"></a>

Trusted Advisor 는 2023년 10월 12일에 다음 검사를 추가했습니다.
+ Amazon RDS ReplicaLag
+ Amazon RDS FreeStorageSpace
+ Amazon RDS DiskQueueDepth
+ Amazon Route 53 Resolver 엔드포인트 가용 영역 중복
+ 서브넷에서 사용 가능한 IP Auto Scaling
+ 너무 많은 파티션을 호스팅하는 Amazon MSK 브로커

자세한 내용은 [내결함성](fault-tolerance-checks.md) 범주를 참조하세요.

## 새로운 서비스 한도 검사
<a name="new-trusted-advisor-checks-august-17"></a>

Trusted Advisor 는 2023년 8월 17일에 다음 검사를 추가했습니다.
+ Lambda 코드 스토리지 사용량

자세한 내용은 [서비스 한도](service-limits.md) 범주를 참조하세요.

## 새로운 내결함성 검사
<a name="new-trusted-advisor-checks-august-03"></a>

Trusted Advisor 는 2023년 8월 3일에 다음 검사를 추가했습니다.
+ AWS Lambda 실패 시 이벤트 대상

자세한 내용은 [내결함성](fault-tolerance-checks.md) 범주를 참조하세요.

## 새로운 내결함성 및 성능 검사
<a name="new-trusted-advisor-checks-june-01"></a>

Trusted Advisor 는 2023년 6월 1일에 다음 검사를 추가했습니다.
+ Amazon EFS 노 마운트 타겟 이중화
+ Amazon EFS 처리량 모드 최적화
+ ActiveMQ 가용 영역 이중화
+ RabbitMQ 가용 영역 이중화

자세한 내용은 [내결함성](fault-tolerance-checks.md) 범주 및 [성능](performance-checks.md) 범주를 참조하세요.

## 새로운 내결함성 검사
<a name="new-trusted-advisor-checks-may-16"></a>

Trusted Advisor 는 2023년 5월 16일에 다음 검사를 추가했습니다.
+ NAT 게이트웨이 AZ 독립성
+ 단일 AZ 애플리케이션 검사

자세한 내용은 [내결함성](fault-tolerance-checks.md) 범주를 참조하세요.

## 새로운 내결함성 검사
<a name="new-trusted-advisor-checks-april-27"></a>

Trusted Advisor 는 2023년 4월 27일에 다음 검사를 추가했습니다.
+ Incident Manager 복제 세트 AWS 리전 의 수
+ AWS Resilience Hub 평가 기간

자세한 내용은 [내결함성](fault-tolerance-checks.md) 범주를 참조하세요.

## Amazon ECS 내결함성 검사의 지역 확장
<a name="add-ecs-checks-region-coverage"></a>

Trusted Advisor 는 2023년 4월 27일에 다음 검사를 추가 리전으로 확장했습니다. 이제 Amazon ECS에 대한 Trusted Advisor 검사를 Amazon ECS가 정식 출시된 모든 리전에서 사용할 수 있습니다.
+ 단일 AZ를 사용하는 Amazon ECS 서비스
+ Amazon ECS 다중 AZ 배치 전략

리전은 아프리카(케이프타운), 아시아 태평양(홍콩), 아시아 태평양(하이데라바드), 아시아 태평양(자카르타), 아시아 태평양(멜버른), 유럽(밀라노), 유럽(스페인), 유럽(취리히), 중동(바레인), 중동(UAE)으로 확장됩니다.

## 새로운 내결함성 검사
<a name="new-trusted-advisor-checks-march-30"></a>

Trusted Advisor 는 2023년 3월 30일에 다음 검사를 추가했습니다.
+ 단일 AZ를 사용하는 Amazon ECS 서비스
+ Amazon ECS 다중 AZ 배치 전략

자세한 내용은 [내결함성](fault-tolerance-checks.md) 범주를 참조하세요.

## 새로운 내결함성 검사
<a name="new-trusted-advisor-checks-december-15"></a>

Trusted Advisor 는 2022년 12월 15일에 다음 검사를 추가했습니다.
+ AWS CloudHSM 단일 AZ에서 HSM 인스턴스를 실행하는 클러스터
+ Amazon ElastiCache 다중 AZ 클러스터
+ Amazon MemoryDB 다중 AZ 클러스터

 AWS CloudHSM, ElastiCache 및 MemoryDB 클러스터에 Trusted Advisor 대한 결과를 수신하려면 가용 영역에 클러스터가 있어야 합니다. 자세한 내용은 다음 설명서를 참조하세요.
+ [AWS CloudHSM 사용 설명서](https://docs.aws.amazon.com/cloudhsm/latest/userguide/)
+ [Amazon MemoryDB 개발자 안내서](https://docs.aws.amazon.com/memorydb/latest/devguide)

Trusted Advisor 는 2022년 12월 15일에 다음 검사 정보를 업데이트했습니다.
+ AWS Resilience Hub 정책 위반 - 앱 이름이 애플리케이션 이름으로 업데이트되었습니다.
+ AWS Resilience Hub 복원력 점수 - 앱 이름 및 앱 복원력 점수가 애플리케이션 이름 및 애플리케이션 복원력 점수로 업데이트되었습니다.

자세한 내용은 [내결함성](fault-tolerance-checks.md) 범주를 참조하세요.

## 와의 Trusted Advisor 통합 업데이트 AWS Security Hub CSPM
<a name="security-hub-archived-findings"></a>

Trusted Advisor 는 2022년 11월 17일에 다음 업데이트를 수행했습니다.

에 AWS Config 대해 Security Hub CSPM 또는를 비활성화하면 AWS 리전 Trusted Advisor 가 이제 7\$19일 AWS 리전 이내에 해당에 대한 제어 조사 결과를 제거합니다. 이전에는 Security Hub CSPM 데이터를 제거하는 기간이 90일 Trusted Advisor 이었습니다.

자세한 내용은 [문제 해결](security-hub-controls-with-trusted-advisor.md#troubleshooting-security-hub-integration) 주제의 다음 단원을 참조하세요.
+ [리전 AWS Config 에서 Security Hub CSPM 또는를 끕니다.](security-hub-controls-with-trusted-advisor.md#disable-security-hub-regions)
+ [제어가 Security Hub CSPM에 아카이브되어 있지만 여전히에 조사 결과가 표시됩니다. Trusted Advisor](security-hub-controls-with-trusted-advisor.md#archived-resource-still-appears-trusted-advisor)

## 에 대한 새로운 내결함성 검사 AWS Resilience Hub
<a name="new-trusted-advisor-checks-november-17"></a>

Trusted Advisor 는 2022년 11월 17일에 다음 검사를 추가했습니다.
+ AWS Resilience Hub 정책 위반
+ AWS Resilience Hub 복원력 점수

애플리케이션의 최신 복원성 정책 상태 및 복원성 점수를 확인하기 위해 이러한 검사를 사용할 수 있습니다. 복원성과 가용성을 정의, 추적 및 관리할 수 있는 중앙 위치를 제공합니다. Resilience Hub는 애플리케이션의 복원성 및 가용성을 정의, 추적 및 관리할 수 있는 중심지를 제공합니다.

Resilience Hub 애플리케이션에 Trusted Advisor 대한 결과를 수신하려면 애플리케이션을 배포 AWS 하고 Resilience Hub를 사용하여 애플리케이션의 복원력 상태를 추적해야 합니다. 자세한 내용은 [AWS Resilience Hub 사용 설명서](https://docs.aws.amazon.com/resilience-hub/latest/userguide)를 참조하십시오.

ElastiCache 및 MemoryDB 클러스터에 Trusted Advisor 대한 결과를 수신하려면 가용 영역에 클러스터가 있어야 합니다. 자세한 내용은 다음 설명서를 참조하세요.

[Amazon MemoryDB 개발자 안내서](https://docs.aws.amazon.com/memorydb/latest/devguide)

자세한 내용은 [내결함성](fault-tolerance-checks.md) 범주를 참조하세요.

## Trusted Advisor 콘솔 업데이트
<a name="ta-recommendations"></a>

Trusted Advisor 는 2022년 11월 16일에 다음과 같은 변경 사항을 추가했습니다.

콘솔의 Trusted Advisor 대시보드가 이제 Trusted Advisor 권장 사항입니다. 이 Trusted Advisor 권장 사항 페이지에는 여전히 검사 결과와 AWS 계정의 각 범주에 사용할 수 있는 검사가 표시됩니다.

이 이름 변경은 Trusted Advisor 콘솔만 업데이트합니다. Trusted Advisor 콘솔과 지원 API의 Trusted Advisor 작업을 평소와 같이 계속 사용할 수 있습니다.

자세한 내용은 [Trusted Advisor 권장 사항 시작하기](get-started-with-aws-trusted-advisor.md) 단원을 참조하십시오.

## Amazon EC2에 대한 새로운 검사
<a name="ec2-windows-server-check"></a>

Trusted Advisor 는 2022년 9월 1일에 다음 검사를 추가했습니다.
+ Microsoft Windows Server를 사용하는 Amazon EC2 인스턴스 지원 종료

자세한 내용은 [보안](security-checks.md) 범주를 참조하세요.

## Security Hub CSPM 검사를에 추가 Trusted Advisor
<a name="added-security-hub-controls-06-22-2022"></a>

2022년 6월 23일부터는 2022년 4월 7일까지 사용할 수 있는 Security Hub CSPM 제어 Trusted Advisor 만 지원합니다. 이 릴리스는 범주: 복구 > 복원력의 제어를 제외하고 AWS 기본 보안 모범 사례 보안 표준의 모든 제어를 지원합니다. 자세한 내용은 [에서 AWS Security Hub CSPM 컨트롤 보기 AWS Trusted Advisor](security-hub-controls-with-trusted-advisor.md) 단원을 참조하십시오.

지원되는 컨트롤 목록은 *AWS Security Hub CSPM 사용 설명서*의 [AWS Foundational Security Best Practices 컨트롤](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html)을 참조하세요.

## 의 검사 추가 AWS Compute Optimizer
<a name="added-checks-compute-optimizer"></a>

Trusted Advisor 는 2022년 5월 4일에 다음 검사를 추가했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  Amazon EBS 과다 프로비저닝된 볼륨  |  비용 최적화  |  `COr6dfpM03`  | 
|  Amazon EBS 과소 프로비저닝된 볼륨  |  성능  |  `COr6dfpM04`  | 
|  AWS Lambda 메모리 크기에 대한 과다 프로비저닝된 함수  |  비용 최적화  |  `COr6dfpM05`  | 
|  AWS Lambda 메모리 크기에 대한 과소 프로비저닝된 함수  |  성능  |  `COr6dfpM06`  | 

이러한 검사가 Lambda 및 Amazon EBS 리소스에서 데이터를 수신할 수 있도록 Compute Optimizer에 AWS 계정 대해를 옵트인해야 합니다. 자세한 내용은 [Trusted Advisor 검사 AWS Compute Optimizer 옵트인](compute-optimizer-with-trusted-advisor.md) 단원을 참조하십시오.

## 노출된 액세스 키 검사 업데이트
<a name="update-exposed-access-keys-check"></a>

Trusted Advisor 는 2022년 4월 25일에 다음 검사를 업데이트했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  노출된 액세스 키  |  보안  |  `12Fnkpl8Y5`  | 

Trusted Advisor 이제에서 자동으로이 검사를 새로 고칩니다. 이 검사는 Trusted Advisor 콘솔 또는 AWS Support API에서 수동으로 새로 고칠 수 없습니다. 애플리케이션 또는 코드가에 대해이 검사를 새로 고치는 경우이 검사를 더 이상 새로 고치지 않도록 업데이트하는 AWS 계정것이 좋습니다. 그렇지 않으면 `InvalidParameterValue`오류가 발생할 수 있습니다.

이 업데이트 이전에 제외한 액세스 키는 더 이상 제외되지 않으며 영향을 받은 리소스로 표시됩니다. 검사 결과에서 액세스 키를 제외할 수 없습니다. 자세한 내용은 [노출된 액세스 키](security-checks.md#exposed-access-keys) 단원을 참조하십시오.

**참고**  
2022년 4월 25일 AWS 계정 이후에를 생성한 경우 노출된 액세스 키에 대한 검사 결과에는 처음에는 노출되지 않은 액세스 키에 대해서도 회색 아이콘(![\[Circular icon with a sad face emoticon, representing negative feedback or dissatisfaction.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/gray.png))이 표시됩니다. 이는 Trusted Advisor 가 검사 변경 사항을 확인하지 않았다는 것을 의미합니다.  
가 위험 리소스를 Trusted Advisor 식별하면 상태가 작업 권장 아이콘()으로 변경됩니다![\[Red circle with white X inside, indicating an error or cancellation symbol.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/red.png). 리소스를 수정하거나 삭제한 후 검사 결과는 확인 표시 아이콘(![\[Green checkmark icon indicating success or approval.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/green.png))을 표시합니다.

## 에 대한 점검 업데이트 AWS Direct Connect
<a name="updated-checks-for-aws-direct-connect"></a>

Trusted Advisor 는 2022년 3월 29일에 다음 검사를 업데이트했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  AWS Direct Connect 연결 중복  |  내결함성  |  `0t121N1Ty3`  | 
|  AWS Direct Connect 위치 중복  |  내결함성  |  `8M012Ph3U5`  | 
|  AWS Direct Connect 가상 인터페이스 중복  |  내결함성  |  `4g3Nt5M1Th`  | 
+ **리전** 열의 값에 이제 전체 이름 대신 AWS 리전 코드가 표시됩니다. 예를 들어 미국 동부(버지니아 북부)의 리소스는 값이 이제 `us-east-1`입니다.
+ **타임스탬프** 열의 값이 이제 RFC 3339 형식(예: `2022-03-30T01:02:27.000Z`)으로 표시됩니다.
+ 발견된 문제가 없는 리소스가 이제 검사 테이블에 나타납니다. 이러한 리소스에는 옆에 확인 표시 아이콘(![\[Green checkmark icon indicating success or approval.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/green.png))이 있습니다.

  이전에는 조사하도록 Trusted Advisor 권장한 리소스만 테이블에 표시되었습니다. 이러한 리소스에는 옆에 경고 아이콘(![\[Warning triangle symbol with an exclamation mark inside.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/warning.png))이 있습니다.

## AWS Security Hub CSPM AWS Trusted Advisor 콘솔에 추가된 제어
<a name="new-security-hub-controls-for-trusted-advisor"></a>

AWS Trusted Advisor 는 2022년 1월 18일에 111개의 Security Hub CSPM 제어를 **보안** 범주에 추가했습니다.

 AWS 기본 보안 모범 사례 보안 표준에서 Security Hub CSPM 제어에 대한 조사 결과를 볼 수 있습니다. 이 통합에는 **범주: 복구 > 복원성(Category: Recover > Resilience)**이 있는 컨트롤은 포함되지 않습니다.

이 기능에 대한 자세한 내용은 [에서 AWS Security Hub CSPM 컨트롤 보기 AWS Trusted Advisor](security-hub-controls-with-trusted-advisor.md)을 참조하세요.

## Amazon EC2 및 AWS Well-Architected에 대한 새로운 검사
<a name="well-architected-sql-server-checks"></a>

Trusted Advisor 는 2021년 12월 20일에 다음 검사를 추가했습니다.
+ Microsoft SQL Server용 Amazon EC2 인스턴스 통합
+ Microsoft SQL Server에 대해 과다 프로비저닝된 Amazon EC2 인스턴스
+ Microsoft SQL Server를 사용하는 Amazon EC2 인스턴스 지원 종료
+ 비용 최적화에 대한 AWS Well-Architected 위험도 높음 문제
+ 성능에 대한 AWS Well-Architected 위험도 높음 문제
+ 보안에 대한 AWS Well-Architected 위험도 높음 문제
+ 안정성에 대한 AWS Well-Architected 위험도 높음 문제

자세한 내용은 [AWS Trusted Advisor 검사 참조](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-check-reference.html)를 참조하세요.

## Amazon OpenSearch Service에 대해 업데이트된 검사 이름
<a name="check-name-change"></a>

Trusted Advisor 는 2021년 9월 8일에 Amazon OpenSearch Service Reserved Instance Optimization 검사 이름을 업데이트했습니다.

검사 권장 사항, 범주 및 ID는 동일합니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  Amazon OpenSearch Service 예약 인스턴스 최적화  |  비용 최적화  |  `7ujm6yhn5t`  | 

**참고**  
Amazon CloudWatch 지표 Trusted Advisor 에를 사용하는 경우이 검사의 지표 이름도 업데이트됩니다. 자세한 내용은 [AWS Trusted Advisor 지표를 모니터링하기 위한 Amazon CloudWatch 경보 생성](cloudwatch-metrics-ta.md) 단원을 참조하십시오.

## Amazon Elastic Block Store 볼륨 스토리지에 대한 검사가 추가됨
<a name="ebs-volume-storage-quota-checks"></a>

Trusted Advisor 는 2021년 6월 8일에 다음 검사를 추가했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  EBS 범용 SSD(gp3) 볼륨 스토리지  |  서비스 한도  |  `dH7RR0l6J3`  | 
|  EBS 프로비저닝된 IOPS SSD(io2) 볼륨 스토리지  |  서비스 한도  |  `gI7MM0l7J2`  | 

## 에 대한 검사 추가 AWS Lambda
<a name="added-lambda-checks"></a>

Trusted Advisor 는 2021년 3월 8일에 다음 검사를 추가했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  AWS Lambda 과도한 제한 시간이 있는 함수  | 비용 최적화 |  `L4dfs2Q3C3`  | 
|  AWS Lambda 오류율이 높은 함수  | 비용 최적화 |  `L4dfs2Q3C2`  | 
|  AWS Lambda 더 이상 사용되지 않는 런타임을 사용하는 함수  | 보안 |  `L4dfs2Q4C5`  | 
|  AWS Lambda 다중 AZ 중복이 없는 VPC 지원 함수  | 내결함성 |  `L4dfs2Q4C6`  | 

Lambda에서 이러한 검사를 사용하는 방법에 대한 자세한 내용은 *AWS Lambda 개발자 안내서*의 권장 [사항을 보려면 AWS Trusted Advisor 워크플로 예제](https://docs.aws.amazon.com/lambda/latest/dg/monitoring-servicemap.html#monitoring-ta-example)를 참조하세요.

## Trusted Advisor 제거 확인
<a name="remove-checks-03-08-21"></a>

Trusted Advisor 는 2021년 3월 8일에 AWS GovCloud (US) Region 에 대한 다음 검사를 제거했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  EC2 탄력적 IP 주소  | 서비스 한도 |  `aW9HH0l8J6`  | 

## Amazon Elastic Block Store 검사가 업데이트됨
<a name="updated-checks-for-ebs-volume"></a>

Trusted Advisor 는 2021년 3월 5일에 다음 검사에 대해 Amazon EBS 볼륨 단위를 기비바이트(GiB)에서 테비바이트(TiB)로 업데이트했습니다.

**참고**  
Amazon CloudWatch 지표 Trusted Advisor 에를 사용하는 경우이 5가지 검사의 지표 이름도 업데이트됩니다. 자세한 내용은 [AWS Trusted Advisor 지표를 모니터링하기 위한 Amazon CloudWatch 경보 생성](cloudwatch-metrics-ta.md) 단원을 참조하십시오.


| 검사 이름 | 검사 범주 | 검사 ID | ServiceLimit에 대한 CloudWatch 지표가 업데이트됨 | 
| --- | --- | --- | --- | 
|  EBS 콜드 HDD(sc1) 볼륨 스토리지  | 서비스 한도 |  `gH5CC0e3J9`  |  콜드 HDD(sc1) 볼륨 스토리지(TiB)  | 
|  EBS 범용 SSD(gp2) 볼륨 스토리지  | 서비스 한도 |  `dH7RR0l6J9`  |  범용 SSD(gp2) 볼륨 스토리지 (TiB)  | 
|  EBS 마그네틱(표준) 볼륨 스토리지  | 서비스 한도 |  `cG7HH0l7J9`  |  마그네틱(표준) 볼륨 스토리지 (TiB)  | 
|  EBS 프로비저닝된 IOPS SSD(io1) 볼륨 스토리지  | 서비스 한도 |  `gI7MM0l7J9`  |  프로비저닝된 IOPS(SSD) 스토리지(TiB)  | 
|  EBS 처리량 최적화 HDD(st1) 볼륨 스토리지  | 서비스 한도 |  `wH7DD0l3J9`  |  처리량 최적화 HDD(st1) 볼륨 스토리지(TiB)  | 

## Trusted Advisor 제거 확인
<a name="trusted-advisor-checks-removal"></a>

**참고**  
Trusted Advisor 는 2020년 11월 18일에 다음 검사를 제거했습니다.


****  

| 2020년 11월 18일에 검사가 제거됨 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  EC2 Windows 인스턴스용 EC2Config 서비스  | 내결함성 |  `V77iOLlBqz`  | 
|  EC2 Windows 인스턴스용 ENA 드라이버 버전  | 내결함성 |  `TyfdMXG69d`  | 
|  EC2 Windows 인스턴스용 NVMe 드라이버 버전  | 내결함성 |  `yHAGQJV9K5`  | 
|  EC2 Windows 인스턴스용 PV 드라이버 버전  | 내결함성 |  `Wnwm9Il5bG`  | 
|  EBS 활성 볼륨  | 서비스 한도 |  `fH7LL0l7J9`  | 

이제 Amazon Elastic Block Store에서 사용자가 프로비저닝할 수 있는 볼륨 수에는 제한이 없습니다.

다른 서드 파티 도구인 [AWS Systems Manager Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html)를 사용하여 Amazon EC2 인스턴스를 모니터링해서 최신 상태 여부를 확인할 수도 있고, Windows Management Instrumentation(WMI)에 대한 드라이버 정보를 반환하도록 자체 스크립트를 작성할 수도 있습니다.

## Trusted Advisor 제거 확인
<a name="remove-checks-02-20-2020"></a>

Trusted Advisor 는 2020년 2월 18일에 다음 검사를 제거했습니다.


| 검사 이름 | 검사 범주 | 검사 ID | 
| --- | --- | --- | 
|  서비스 한도  | 성능 |  `eW7HH0l7J9`  | 