

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 환경에 대한 유지 관리 수행
<a name="evs-env-maintenance"></a>

이 섹션에서는 Amazon EVS 환경에 대한 일반적인 유지 관리 작업을 수행하는 방법을 설명합니다.

**Topics**
+ [환경의 상태 및 리소스 모니터링](evs-env-status-check.md)
+ [AMI 유지 관리](evs-env-ami-maintenance.md)
+ [Amazon EVS 호스트 유지 관리](evs-host-maintenance.md)
+ [Amazon EVS 서브넷에 대한 사용자 지정 라우팅 테이블 구성](evs-env-config-custom-rt.md)
+ [Amazon EVS VLAN 서브넷 트래픽을 제어하도록 네트워크 액세스 제어 목록 구성](evs-env-nacl-cong.md)
+ [보안 암호 관리 수명 주기](evs-env-secret-rotation.md)

# 환경의 상태 및 리소스 모니터링
<a name="evs-env-status-check"></a>

Amazon EVS 콘솔 또는를 사용하여 Amazon EVS 환경 및 기본 AWS 리소스의 다양한 측면을 모니터링할 수 있습니다 AWS CLI.

**참고**  
VMware Cloud Foundation(VCF) 구성 요소는 SDDC Manager에서 모니터링됩니다. Amazon EVS 콘솔 또는를 사용하여 VCF 구성 요소를 모니터링할 수 없습니다 AWS CLI. SDDC Manager를 사용하여 VMware Cloud Foundation(VCF) 구성 요소를 모니터링하는 방법에 대한 자세한 내용은 [SDDC Manager 시작하기를 참조하세요](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/getting-started-with-sddc-manager-admin.html).

## 환경 상태 및 리소스 보기
<a name="evs-env-view-status"></a>

환경 상태는 환경에 주의가 필요한 문제가 있는지 확인하는 데 도움이 됩니다. 다음 절차에 따라 환경의 상태를 확인하고 기본 리소스를 확인합니다.

**Example**  

1. [Amazon EVS 콘솔](https://console.aws.amazon.com/evs)을 엽니다.

1. 탐색 창에서 **환경**을 선택합니다.

1. 환경 ID를 선택하여 환경 세부 정보 페이지를 엽니다.

1. **세부 정보**에서 **환경 상태를** 확인합니다.

   환경이 정상이면 상태가 **통과**로 표시됩니다. 문제가 있는 경우 상태가 **실패**로 표시됩니다. 상태가 **실패**인 경우 네 가지 환경 상태 확인 결과를 보여주는 팝오버를 볼 수 있습니다.
   +  **키 재사용** - **통과 또는** **실패**를 표시하여 VCF 라이선스 키가 유효한지 여부를 나타냅니다.
   +  **호스트 수** - 호스트 연결 상태를 알 수 **없음**, **통과** 또는 **실패**로 표시합니다.
   +  **키 적용** 범위 - VCF 라이선스 키가 모든 호스트를 포함하는지 여부를 나타내는 데 **성공** 또는 **실패**를 표시합니다.
   +  **연결성** - SDDC Manager에 대한 연결 가능성을 나타내는 데 **성공** 또는 **실패**를 표시합니다.

     환경 상태 확인 실패 문제 해결에 대한 자세한 내용은 섹션을 참조하세요[문제 해결](troubleshooting.md).

      **환경의 리소스를 보려면** 

     다음 탭 중 하나를 선택합니다.
   +  **호스트** - 환경의 호스트를 표시합니다.
   +  **네트워크 및 연결** - 환경과 연결된 VPC, EVS 서브넷 및 VPC Route Server 리소스를 표시합니다.
   +  **관리 어플라이언스** - 환경의 VCF 관리 어플라이언스를 DNS 호스트 이름 및 관련 자격 증명과 함께 표시합니다.
   +  **태그** - 환경과 연결된 태그를 표시합니다.
 AWS CLI 를 사용하여 환경 상태 및 리소스를 확인할 수 있습니다.  
 **모든 환경 및 상태를 나열하려면**   

```
aws evs list-environments
```
`--query` 파라미터를 사용하여 출력을 필터링합니다. 예제:

```
aws evs list-environments --query 'Environments[*].[EnvironmentId,Status]'
```
 **환경 호스트를 나열하려면**   

```
aws evs list-environment-hosts \
    --environment-id environment-id
```
 **환경 VLANs 나열하려면**   

```
aws evs list-environment-vlans \
    --environment-id environment-id
```
API 작업에 대한 자세한 내용은 *Amazon EVS API 참조 안내서*의 다음을 참조하세요.  
+  [ListEnvironments](https://docs.aws.amazon.com/evs/latest/APIReference/API_ListEnvironments.html) 
+  [ListEnvironmentHosts](https://docs.aws.amazon.com/evs/latest/APIReference/API_ListEnvironmentHosts.html) 
+  [ListEnvironmentVlans](https://docs.aws.amazon.com/evs/latest/APIReference/API_ListEnvironmentVlans.html) 

# AMI 유지 관리
<a name="evs-env-ami-maintenance"></a>

Amazon EVS는 사용자 지정 EVS Amazon Machine Image(AMI)를 사용하여 ESX 호스트를 배포합니다. AMI에는 Amazon EC2에서 ESX를 실행하는 데 필요한 패키지가 포함된 사용자 지정 공급업체 추가 기능이 포함되어 있습니다.

## 호환되지 않는 클러스터 이미지로 인한 호스트 추가 실패 문제 해결
<a name="troubleshoot-add-host-failure-cluster-image"></a>

호스트를 환경에 추가하면 호스트에 사용 가능한 최신 버전의 EVS 사용자 지정 공급업체 추가 기능이 제공됩니다. 환경에서 이전 추가 기능 버전의 호스트를 사용하는 경우 새 호스트가 클러스터 이미지와 호환되지 않는다는 오류와 함께 새 호스트 추가가 실패합니다. 이 문제를 해결하는 자세한 단계는 섹션을 참조하세요[호환되지 않는 클러스터 이미지로 인한 호스트 실패 추가](troubleshooting.md#troubleshoot-cluster-image).

# Amazon EVS 호스트 유지 관리
<a name="evs-host-maintenance"></a>

Amazon EVS는 자체 관리형 서비스이므로 호스트에서 실행되는 VMware Cloud Foundation(VCF) 소프트웨어의 유지 관리, 호스트 상태 모니터링, 호스트 장애 발생 시 호스트 교체를 포함한 호스트 문제 해결은 사용자의 책임입니다. VMware Cloud Foundation(VCF)에서 ESX 호스트를 관리하는 방법에 대한 자세한 내용은 VMware Cloud Foundation 설명서의 [호스트 관리를](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/host-management-admin.html) 참조하세요.

## 기본 EC2 인스턴스의 상태 확인
<a name="evs-host-ec2-instance-health"></a>

Amazon EC2는 실행 중인 모든 EC2 인스턴스에서 자동 확인을 수행하여 하드웨어 및 소프트웨어 문제를 식별합니다. EC2 콘솔 또는에서 이러한 상태 확인의 결과를 보고 구체적이고 감지 가능한 문제를 AWS CLI 식별할 수 있습니다. 자세한 내용은 [ Amazon EC2 사용 설명서의 Amazon EC2 인스턴스에 대한 상태 확인 보기](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_status.html) 및 명령줄 참조의 [describe-instance-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-status.html)를 참조하세요. *Amazon EC2 * * AWS CLI *

CloudWatch 경보를 생성하여 특정 인스턴스에서 상태 확인에 실패할 경우 경고할 수 있습니다. 자세한 내용은 [ Amazon EC2 사용 설명서의 상태 확인에 실패한 Amazon EC2 인스턴스에 대한 CloudWatch 경보 생성을](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating_status_check_alarms.html) 참조하세요. *Amazon EC2 *

## EC2 인스턴스의 AWS 예약된 유지 관리 정보
<a name="evs-host-maintenance-about"></a>

 AWS 는 신뢰성, 가용성 및 성능을 보장하기 위해 기본 EC2 인스턴스에 대해 예약된 유지 관리를 수행합니다. EC2 베어 메탈 인스턴스에는 다른 EC2 인스턴스와 동일한 유형의 예약된 이벤트가 적용됩니다.는 기본 하드웨어 문제 또는 예약된 유지 관리로 인해 인스턴스를 재부팅, 중지 및 사용 중지하도록 이벤트를 예약할 AWS 수 있습니다. 이러한 이벤트들은 자주 발생하지 않습니다. 자세한 내용은 *Amazon EC2 사용 설명서*[의 예약된 이벤트 유형을](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html#types-of-scheduled-events) 참조하세요.

**참고**  
예약된 재부팅 이벤트 전에 vSphere Client에서 호스트를 유지 관리 모드로 전환해야 합니다.

인스턴스 중 하나가 예약된 이벤트의 영향을 받는 경우는 사용자와 연결된 이메일 주소를 사용하여 이메일로 미리 AWS 알립니다 AWS 계정. AWS 또한는 Amazon EventBridge를 사용하여 모니터링하고 관리할 수 있는 AWS 상태 이벤트를 전송합니다. 자세한 내용은 [Amazon EC2 사용 설명서의 Amazon EventBridge를 사용한 AWS 상태 이벤트 모니터링](https://docs.aws.amazon.com/health/latest/ug/cloudwatch-events-health.html) 및 Amazon EC2 인스턴스에 대한 예약된 이벤트를 참조하세요. [ Amazon EC2 ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) *Amazon EC2 *

언제든지 이벤트를 다시 예약하여 자신에게 적합한 특정 날짜 및 시간에 이벤트가 발생하도록 할 수 있습니다. 이 이벤트는 이벤트 기한까지 다시 예약될 수 있습니다. 자세한 내용은 Amazon [ EC2 사용 설명서의 EC2 인스턴스에 예약된 이벤트 다시 예약을](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/reschedule-event.html) 참조하세요. *Amazon EC2 *

## EC2 온디맨드 용량 예약 사용
<a name="evs-host-maintenance-odcr"></a>

EC2 온디맨드 용량 예약을 사용하여 유지 관리 기간 동안 클러스터에 충분한 용량이 있는지 확인할 수 있습니다. 언제든지 특정 가용 영역에서 용량을 예약할 수 있습니다. 자세한 내용은 Amazon [ EC2 사용 설명서의 EC2 온디맨드 용량 예약을 사용하여 컴퓨팅 용량 예약을](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) 참조하세요. *Amazon EC2 *

용량 예약을 생성하는 단계는 *Amazon EC2 사용 설명서*의 [용량 예약 생성을](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-create.html) 참조하세요.

**참고**  
EC2 온디맨드 용량 예약 또는 EC2 전용 호스트를 사용하는 경우 미션 크리티컬 워크로드를 위한 예비 호스트를 유지하는 것이 좋습니다. 용량 예약을 통해 지정된 가용 영역에서 특정 양의 EC2 인스턴스 용량에 액세스할 수 있지만 예비 호스트를 보유하면 미션 크리티컬 워크로드에 중요한 추가 중복 계층이 제공됩니다. 전용 호스트의 경우 예비 호스트를 사용하면 기본 호스트에 유지 관리가 필요하거나 문제가 발생하더라도 미션 크리티컬 워크로드의 환경을 유지할 수 있습니다.

## AWS 예약된 이벤트 `system-maintenance` 및 `instance-retirement` 이벤트 준비
<a name="evs-host-preparing-aws-scheduled-maintenance"></a>

 AWS 는 네트워크 유지 관리와 전원 유지 관리라는 두 가지 유형의 `system-maintenance` 이벤트를 예약합니다.
+ 네트워크 유지 관리 시에는 예약된 인스턴스의 네트워크 연결이 잠시 동안 끊어집니다. 유지 관리가 완료되면 인스턴스의 네트워크 연결이 평소처럼 복구됩니다.
+ 전력 유지 관리 시에는 예약된 인스턴스가 잠시 동안 오프라인 상태로 전환되었다가 재부팅됩니다. EC2 베어 메탈 인스턴스에서 재부팅을 수행하면 인스턴스 스토어 볼륨 데이터가 보존되지 않습니다.

 AWS 는 EC2 인스턴스를 호스팅하는 기본 하드웨어의 성능 저하가 감지되면 EC2 `instance-retirement` 이벤트를 예약합니다.

`system-maintenance` 및 `instance-retirement` 이벤트를 해결하려면 유지 관리 이벤트가 발생하기 전에 Amazon EVS 콘솔 또는 AWS CLI 및 SDDC Manager를 사용하여 장애가 발생한 호스트를 새 호스트로 바꿉니다. 유지 관리 이벤트가 발생할 때까지 기다렸다가 EC2 인스턴스를 재부팅해야 하는 경우 인스턴스 스토어 볼륨에 저장된 vSAN 데이터가 손실됩니다. 자세한 단계는 [Amazon EVS 호스트 교체](#evs-replace-host) 섹션을 참조하세요.

**중요**  
EC2 콘솔은 중지, 시작 및 종료를 포함하여 Amazon EVS 호스트의 상태를 관리하는 데 사용해서는 안 됩니다. Amazon EVS가 배포하는 EC2 인스턴스를 시작, 중지 또는 종료하지 마십시오. 이 작업을 수행하면 vSAN 데이터가 손실됩니다.

### Amazon EVS 호스트 교체
<a name="evs-replace-host"></a>

다음 절차에 따라 Amazon EVS 호스트를 교체합니다.

**주의**  
Amazon EVS 호스트는 사용자 지정 공급업체 추가 기능을 사용하여 중요한 호스트 기능을 제공합니다. 환경에 호스트를 추가하면 사용 가능한 최신 버전의 Amazon EVS 사용자 지정 추가 기능이 제공됩니다. 환경에서 이전 추가 기능 버전의 호스트를 사용하는 경우 vSphere 클러스터에 호스트를 추가하면 클러스터 이미지 수정이 실패합니다. 이 문제를 해결하는 단계는 섹션을 참조하세요[호환되지 않는 클러스터 이미지로 인한 호스트 추가 실패 문제 해결](evs-env-ami-maintenance.md#troubleshoot-add-host-failure-cluster-image).

**주의**  
배포 후 ESX 버전을 업데이트한 경우 수수료 호스트 단계에서 VCF 호스트 검증 중에 SDDC 관리자가 실패할 수 있습니다. 이 문제를 해결하는 단계는 섹션을 참조하세요[SDDC Manager가 호스트 커미셔닝 중에 VCF 호스트 검증에 실패함](troubleshooting.md#troubleshoot-sddc-failure-host-commission).

**참고**  
호스트가 성공적으로 생성되도록 EVS 환경 할당량당 Amazon EVS 호스트 수가 올바르게 설정되어 있는지 확인합니다. 이 할당량 값이 단일 Amazon EVS 환경 내에서 프로비저닝하려는 호스트 수보다 작으면 호스트 생성이 실패합니다. 호스트 교체가 필요한 유지 관리 작업에 대해 할당량 증가를 요청해야 할 수 있습니다. 자세한 내용은 [Amazon EVS 서비스 할당량](service-quotas-evs.md) 단원을 참조하십시오.

**Example**  

1. [Amazon EVS 콘솔](https://console.aws.amazon.com/evs)로 이동합니다.

1. 탐색 창에서 **환경을** 선택합니다.

1. 교체할 호스트가 포함된 환경을 선택합니다.

1. **호스트** 탭을 선택합니다.

1. [**호스트 생성(Create host)**]을 선택합니다.

1. 호스트 세부 정보를 지정하고 **호스트 생성을** 선택합니다.

1. 완료를 확인하려면 **호스트 상태가** **생성됨**으로 변경되었는지 확인합니다.

1.  AWS Secrets Manager에서 ESX 루트 암호의 자격 증명을 검색합니다. 보안 암호 검색에 대한 자세한 내용은 [AWS Secrets Manager 사용 설명서의 Secrets Manager에서 보안 암호 가져오기](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html)*를 참조하세요 AWS *.

1. SDDC 관리자로 이동합니다.

1. 이전 단계에서 검색한 ESX 루트 자격 증명을 사용하여 SDDC Manager에서 새 호스트를 커미셔닝합니다. 자세한 내용은 VMware Cloud Foundation 설명서의 [Commission Hosts](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/host-management-admin/commission-hosts-admin.html)를 참조하세요.

1. 클러스터에 새 호스트를 추가합니다. 자세한 내용은 [ vSphere 설명서의 Quickstart 워크플로를 사용하여 vSphere 클러스터에 ESX 호스트를 추가하는 방법을 참조하세요](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/use-quickstart-to-add---host-to-a-cluster.html). vSphere 

1. SDDC Manager에서 제거하려는 SDDC Manager의 이전 호스트를 폐기합니다. 자세한 내용은 VMware Cloud Foundation 설명서의 [호스트 폐기를 참조하세요](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/host-management-admin/decommission-hosts-admin.html).

1. Amazon EVS 콘솔로 돌아갑니다.

1. **호스트** 탭에서 실패한 호스트를 선택하고 **삭제** > **호스트 삭제**를 선택합니다.

1. 새 터미널 세션을 엽니다.

1. 새 호스트를 생성합니다. 참조는 아래 예제 명령을 참조하세요.

   ```
   aws evs create-environment-host \
       --environment-id "env-abcde12345" \
       --host '{ \
           "hostName": "esxi-host-05", \
           "keyName": "your-ec2-keypair-name", \
           "instanceType": "i4i.metal" \
           "esxVersion": "ESXi-8.0U3g-24859861"\
       }'
   ```

1.  AWS Secrets Manager에서 ESX 루트 암호의 자격 증명을 검색합니다. 보안 암호 검색에 대한 자세한 내용은 [AWS Secrets Manager 사용 설명서의 Secrets Manager에서 보안 암호 가져오기](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html)*를 참조하세요 AWS *.

1. SDDC 관리자로 이동합니다.

1. 이전 단계에서 검색한 ESX 루트 자격 증명을 사용하여 SDDC Manager에서 새 호스트를 커미셔닝합니다. 자세한 내용은 VMware Cloud Foundation 설명서의 [Commission Hosts](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/host-management-admin/commission-hosts-admin.html)를 참조하세요.

1. 손상된 호스트가 포함된 클러스터에 새 호스트를 추가합니다.

1. SDDC Manager에서 손상된 호스트를 폐기합니다. 자세한 내용은 VMware Cloud Foundation 설명서의 [Decommission Hosts](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/host-management-admin/decommission-hosts-admin.html)를 참조하세요.

1. 터미널로 돌아갑니다.

1. 실패한 호스트를 삭제합니다. 참조는 아래 예제 명령을 참조하세요.

   ```
   aws evs delete-environment-host --environment-id "env-abcde12345" --host-name "esxi-host-05"
   ```

### 문제 해결
<a name="evs-maintenance-troubleshooting"></a>

문제 해결 팁은 [문제 해결](troubleshooting.md) 섹션을 참조하세요. 문제 해결 지침을 검토한 후에도 문제가 계속 발생하면 AWS Support에 문의하여 추가 지원을 받으세요.

# Amazon EVS 서브넷에 대한 사용자 지정 라우팅 테이블 구성
<a name="evs-env-config-custom-rt"></a>

Amazon EVS는 Amazon EVS 환경이 생성된 후에만 사용자 지정 라우팅 테이블 사용을 지원합니다. 환경 생성을 성공적으로 활성화하려면 DNS 및 온프레미스 시스템과 같은 종속 서비스로의 트래픽을 허용하도록 기본 라우팅 테이블을 구성해야 합니다. 이는 Amazon EVS VLAN 서브넷이 환경 배포 중에 VPC의 기본 라우팅 테이블에 암시적으로 연결되기 때문입니다.

환경이 배포된 후에는 각 Amazon EVS VLAN 서브넷을 VPC의 라우팅 테이블과 명시적으로 연결해야 합니다. VLAN 서브넷이 VPC 라우팅 테이블과 명시적으로 연결되지 않으면 NSX 연결이 실패합니다. 서브넷을 사용자 지정 라우팅 테이블과 명시적으로 연결하는 것이 좋습니다. 사용자 지정 라우팅 테이블은 VPC 내의 네트워크 트래픽 라우팅을 보다 세밀하게 제어하여 특정 서브넷 또는 게이트웨이에 대한 맞춤형 라우팅 규칙을 허용합니다. 사용자 지정 라우팅 테이블 생성에 대한 자세한 내용은 *Amazon* [VPC 사용 설명서의 VPC에 대한 라우팅 테이블 생성을 참조하세요](https://docs.aws.amazon.com/pc/latest/userguide/create-vpc-route-table.html).

# Amazon EVS VLAN 서브넷 트래픽을 제어하도록 네트워크 액세스 제어 목록 구성
<a name="evs-env-nacl-cong"></a>

네트워크 액세스 제어 목록(ACL)은 서브넷 수준에서 특정 인바운드 또는 아웃바운드 트래픽을 허용하거나 거부합니다. 네트워크 ACLs 사용하여 Amazon EVS VLAN 서브넷의 인바운드 및 아웃바운드 트래픽을 제어할 수 있습니다. 자세한 내용은 *Amazon* [VPC 사용 설명서의 VPC용 네트워크 ACL 생성을 참조하세요](https://docs.aws.amazon.com/vpc/latest/userguide/create-network-acl.html).

**중요**  
EC2 보안 그룹은 Amazon EVS VLAN 서브넷에 연결된 탄력적 네트워크 인터페이스에서 작동하지 않습니다. Amazon EVS VLAN 서브넷과 주고받는 트래픽을 제어하려면 네트워크 액세스 제어 목록을 사용해야 합니다.

**주의**  
Amazon EVS는 VCF 배포에 대한 액세스 권한이 필요합니다. Amazon EVS가 다음과 통신할 수 있도록 보안 그룹 및 네트워크 액세스 제어 목록(ACLs)을 구성해야 합니다.  
TCP/UDP 포트 53을 통한 DNS 서버.
HTTPS 및 SSH를 통한 호스트 관리 VLAN 서브넷입니다.
HTTPS 및 SSH를 통한 VM VLAN 서브넷 관리.
보안 그룹 및 네트워크 ACLs이 액세스를 허용하지 않으면 Amazon EVS 환경 배포가 실패하고 기존 환경의 규정 준수 상태가 저하될 수 있습니다.

# 보안 암호 관리 수명 주기
<a name="evs-env-secret-rotation"></a>

Amazon EVS는 AWS Secrets Manager를 사용하여 초기 환경 배포 시 계정에 암호를 생성, 암호화 및 저장합니다. 이러한 보안 암호에는 vCenter Server, NSX 및 SDDC Manager와 같은 VCF 관리 어플라이언스를 설치하고 액세스하는 데 필요한 VCF 보안 인증 정보와 ESX 호스트 루트 암호가 포함됩니다. 또한 Amazon EVS는 EVS 환경이 삭제될 때 사용자를 대신하여 관리형 보안 암호를 삭제합니다.

보안 암호 교체를 포함하여 보안 암호 수명 주기 관리에 대한 책임은 사용자에게 있습니다. Amazon EVS는 시크릿의 관리형 교체를 제공하지 않습니다. 보안 암호가 오래 지속되지 않도록 설정된 교체 기간에 보안 암호를 정기적으로 교체하는 것이 좋습니다. 자세한 내용은 * AWS Secrets Manager 사용 설명서*의 [교체 일정을](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotate-secrets_schedule.html) 참조하세요.