

 지원 종료 알림: 2026년 5월 20일에 Amazon Inspector Classic에 대한 지원이 AWS 종료됩니다. 2026년 5월 20일 이후에는 Amazon Inspector Classic 콘솔 또는 Amazon Inspector Classic 리소스에 더 이상 액세스할 수 없습니다. Amazon Inspector Classic은 지난 6개월 동안 평가를 완료하지 않은 새 계정 및 계정에 더 이상 사용할 수 없습니다. 다른 모든 계정의 경우 액세스는 2026년 5월 20일까지 유효하며, 그 이후에는 Amazon Inspector Classic 콘솔 또는 Amazon Inspector Classic 리소스에 더 이상 액세스할 수 없습니다. 자세한 내용은 [Amazon Inspector Classic 지원 종료를 참조하세요](https://docs.aws.amazon.com/inspector/v1/userguide/inspector-migration.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Inspector Classic 에이전트
<a name="inspector_agents"></a>

Amazon Inspector Classic 에이전트는 Amazon EC2 인스턴스에 대해 설치된 패키지 정보 및 소프트웨어 구성을 수집하는 엔터티입니다. 모든 경우에 요구되진 않지만, 보안성을 완전히 평가하기 위해선 대상 Amazon EC2 인스턴스마다 Amazon Inspector Classic 에이전트를 설치해야 합니다.

에이전트를 설치, 제거 및 다시 설치하는 방법, 설치된 에이전트가 실행 중인지 확인하는 방법 및 에이전트에 대한 프록시 지원을 구성하는 방법에 대한 자세한 내용은 [Linux 기반 운영 체제에서 Amazon Inspector Classic 에이전트 작업](inspector_agents-on-linux.md) 및 [Windows 기반 운영 체제에서 Amazon Inspector Classic 에이전트 작업](inspector_agents-on-win.md) 섹션을 참조하십시오.

**참고**  
Amazon Inspector Classic 에이전트는 [네트워크 연결성](inspector_network-reachability.md) 규칙 패키지를 실행하는 데 필수가 아닙니다.

**중요**  
Amazon Inspector Classic 에이전트는 올바르게 작동하기 위해 Amazon EC2 인스턴스 메타데이터를 사용합니다. 인스턴스 메타데이터 서비스 버전 1 또는 버전 2(IMDSv1 또는 IMDSv2)를 사용하여 인스턴스 메타데이터에 액세스합니다. EC2 인스턴스 메타데이터와 액세스 방법에 대한 자세한 내용은 [인스턴스 메타데이터 및 사용자 데이터](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html)를 참조하십시오.

**Topics**
+ [Amazon Inspector Classic 에이전트 권한](#agent-privileges)
+ [네트워크 및 Amazon Inspector Classic 에이전트 보안](#agent-security)
+ [Amazon Inspector Classic 에이전트 업데이트](#agent-updates)
+ [원격 측정 데이터 수명 주기](#telemetry-data-lifecycle)
+ [Amazon Inspector Classic에서 AWS 계정으로의 액세스 제어](#access-control)
+ [Amazon Inspector Classic 에이전트 제한](#agent-limits)
+ [Amazon Inspector Classic 에이전트 설치하기](inspector_installing-uninstalling-agents.md)
+ [Linux 기반 운영 체제에서 Amazon Inspector Classic 에이전트 작업](inspector_agents-on-linux.md)
+ [Windows 기반 운영 체제에서 Amazon Inspector Classic 에이전트 작업](inspector_agents-on-win.md)
+ [(선택 사항) Linux 기반 운영 체제에서 Amazon Inspector Classic 에이전트 설치 스크립트의 서명을 확인합니다.](inspector_verify-sig-agent-download-linux.md)
+ [(선택 사항) Windows 기반 운영 체제에서 Amazon Inspector Classic 에이전트 설치 스크립트의 서명을 확인합니다.](inspector_verify-sig-agent-download-win.md)

## Amazon Inspector Classic 에이전트 권한
<a name="agent-privileges"></a>

Amazon Inspector Classic 에이전트를 설치하려면 관리자 권한이나 루트 권한이 필요합니다. 지원되는 Linux 기반 운영 체제에서 에이전트는 루트 액세스 권한으로 실행되는 사용자 모드 실행 파일로 구성됩니다. 지원되는 Windows 기반 운영 체제에서 에이전트는 각각 `LocalSystem` 권한이 있는 사용자 모드로 실행되는 업데이터 서비스 및 에이전트 서비스로 구성됩니다.

## 네트워크 및 Amazon Inspector Classic 에이전트 보안
<a name="agent-security"></a>

Amazon Inspector Classic 에이전트는 Amazon Inspector Classic 서비스와의 모든 통신을 시작합니다. 이는 에이전트가 원격 측정 데이터를 전송할 수 있도록 퍼블릭 엔드포인트에 대한 아웃바운드 네트워크 경로를 가져야 한다는 것을 의미합니다. 예를 들어, 에이전트가 `arsenal.<region>.amazonaws.com`에 연결할 수 있거나 엔드포인트가 `s3.dualstack.<region>.amazonaws.com`의 Amazon S3 버킷일 수 있습니다. 를 Amazon Inspector Classic을 실행 중인 실제 AWS 리전`<region>`으로 바꿔야 합니다. 자세한 내용은 [AWS IP 주소 범위](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)를 참조하십시오. 에이전트의 모든 연결이 아웃바운드로 설정되므로 Amazon Inspector Classic에서 에이전트로 인바운드 통신을 허용하도록 보안 그룹의 포트를 열 필요는 없습니다.

에이전트는 EC2 인스턴스의 역할과 연결된 AWS 자격 증명을 사용하거나 역할이 할당되지 않은 경우 인스턴스의 메타데이터 문서를 사용하여 인증된 TLS 보호 채널을 통해 Amazon Inspector Classic과 주기적으로 통신합니다. 에이전트가 인증되면 에이전트는 서비스에 하트비트 메시지를 보내고 그에 대한 응답으로 서비스에서 명령을 받습니다. 평가가 예약된 경우 에이전트는 해당 평가에 대한 명령을 받습니다. 이 명령은 구조화된 JSON 파일이며 에이전트에서 미리 구성된 특정 센서를 활성화 또는 비활성화하도록 에이전트에 지시합니다. 각 명령 작업은 에이전트 내에서 미리 정의됩니다. 임의의 명령은 실행할 수 없습니다.

평가 중에 에이전트는 시스템에서 원격 측정 데이터를 수집하여 TLS로 보호된 채널을 통해 Amazon Inspector Classic에 다시 보냅니다. 에이전트는 자신이 데이터를 수집하는 시스템을 변경하지 않습니다. 에이전트는 원격 측정 데이터를 수집한 후 Amazon Inspector Classic에 원격 측정 데이터를 다시 보내서 처리합니다. 에이전트가 생성하는 원격 측정 데이터 이외에 에이전트는 평가하는 시스템 또는 평가 대상에 대한 다른 데이터를 수집하거나 전송할 수 없습니다. 현재 에이전트에서 원격 측정 데이터를 가로채서 검사하기 위해 노출된 메서드는 없습니다.

## Amazon Inspector Classic 에이전트 업데이트
<a name="agent-updates"></a>

Amazon Inspector Classic 에이전트에 대한 업데이트를 사용할 수 있게 되면 Amazon S3에서 자동으로 다운로드되어 적용됩니다. 이때 필수 종속성도 업데이트됩니다. 자동 업데이트 기능의 경우 EC2 인스턴스에 설치한 에이전트를 추적하거나 해당 에이전트의 버전 관리를 수동으로 유지할 필요가 없습니다. 모든 업데이트는 관련 보안 표준을 준수하기 위해 감사된 Amazon 변경 제어 프로세스의 적용을 받습니다.

에이전트의 보안을 강화하기 위해 에이전트와 자동 업데이트 릴리스 사이트(S3) 사이의 모든 통신은 TLS 연결을 통해 수행되며 서버는 인증됩니다. 자동 업데이트 프로세스와 관련된 모든 바이너리는 디지털 서명되며 서명은 설치 전에 업데이터가 확인합니다. 자동 업데이트 프로세스는 평가 기간이 아닌 동안에만 실행됩니다. 오류가 감지되면 업데이트 프로세스가 롤백하여 업데이트를 다시 시도할 수 있습니다. 마지막으로, 에이전트 업데이트 프로세스는 에이전트 기능만 업그레이드하는 역할을 합니다. 어떤 특정 정보도 업데이트 워크플로의 일부로 에이전트에서 Amazon Inspector Classic으로 전송되지 않습니다. 업데이트 프로세스의 일부로 전달되는 유일한 정보는 기본 설치 성공/실패 원격 측정이며, 해당되는 경우 업데이트 실패 진단 정보가 전달됩니다.

## 원격 측정 데이터 수명 주기
<a name="telemetry-data-lifecycle"></a>

평가 실행 중에 Amazon Inspector Classic 에이전트에서 생성하는 원격 측정 데이터는 JSON 파일로 형식이 지정됩니다. 파일은 TLS를 통해 거의 실시간으로 Amazon Inspector Classic에 전달됩니다. 여기에서 평가별로 실행되는 임시 KMS 파생 키로 암호화됩니다. 그런 다음 Amazon Inspector Classic 전용 Amazon S3 버킷에 안전하게 저장됩니다. Amazon Inspector Classic의 규칙 엔진은 S3 버킷의 암호화된 원격 측정 데이터에 액세스하고, 메모리에서 암호를 해독하며, 구성된 평가 규칙에 따라 데이터를 처리하여 결과를 생성합니다. S3에 저장된 원격 측정 데이터는 지원 요청을 지원하는 용도로만 보관됩니다. Amazon에서 다른 용도를 위해 사용하거나 집계하지 않습니다. 원격 측정 데이터는 Amazon Inspector Classic 데이터에 대한 표준 S3 버킷 수명 주기 정책에 따라 30일 후에 영구적으로 삭제됩니다. 현재 Amazon Inspector Classic은 수집된 원격 측정에 API 또는 S3 버킷 액세스 메커니즘을 제공하지 않습니다.

## Amazon Inspector Classic에서 AWS 계정으로의 액세스 제어
<a name="access-control"></a>

보안 서비스인 Amazon Inspector Classic은 태그를 쿼리하여 평가할 EC2 인스턴스를 찾아야 하는 경우에만 AWS 계정과 리소스에 액세스합니다. 이 작업은 Amazon Inspector Classic 서비스의 초기 설정 중에 생성된 역할에 의한 표준 IAM 액세스를 통해 수행됩니다. 평가하는 중에 환경과의 모든 통신은 EC2 인스턴스에 로컬로 설치된 Amazon Inspector Classic 에이전트에 의해 시작됩니다. Amazon Inspector Classic 서비스에서 생성한 평가 대상, 평가 템플릿 및 결과 등의 서비스 객체는 Amazon Inspector Classic에서 관리하고 액세스할 수 있는 데이터베이스에만 저장됩니다.

## Amazon Inspector Classic 에이전트 제한
<a name="agent-limits"></a>

Amazon Inspector Classic 에이전트 제한에 대한 자세한 내용은 [Amazon Inspector Classic 서비스 한도](inspector_limits.md) 섹션을 참조하십시오.

# Amazon Inspector Classic 에이전트 설치하기
<a name="inspector_installing-uninstalling-agents"></a>

[Systems Manager 명령 실행](https://docs.aws.amazon.com/systems-manager/latest/userguide/execute-remote-commands.html)을 사용하여 여러 인스턴스(Linux 기반 인스턴스와 Windows 기반 인스턴스 모두 포함)에 Amazon Inspector Classic 에이전트를 설치할 수 있습니다. 또는 각 EC2 인스턴스에 로그인하여 에이전트를 개별적으로 설치할 수 있습니다. 이 장의 절차에 두 방법이 모두 설명되어 있습니다.

또 다른 옵션으로, **콘솔의 평가 대상 정의** 페이지에서 **에이전트 설치** 확인란을 선택하여 평가 대상에 포함된 모든 Amazon EC2 인스턴스에 에이전트를 빠르게 설치할 수 있습니다.

**Topics**
+ [Systems Manager Run Command를 사용하여 여러 EC2 인스턴스에 에이전트 설치](#install-run-command)
+ [Linux 기반 EC2 인스턴스에 에이전트 설치](#install-linux)
+ [Windows 기반 EC2 인스턴스에 에이전트 설치](#install-windows)

**참고**  
이 장의 절차는 Amazon Inspector Classic에서 지원하는 모든 AWS 리전에 적용됩니다.

## Systems Manager Run Command를 사용하여 여러 EC2 인스턴스에 에이전트 설치
<a name="install-run-command"></a>

[Systems Manager 명령 실행](https://docs.aws.amazon.com/systems-manager/latest/userguide/execute-remote-commands.html)을 사용하여 EC2 인스턴스에 Amazon Inspector Classic 에이전트를 설치할 수 있습니다. 이 방법을 이용하면 원격으로 동시에 여러 인스턴스에 에이전트를 설치할 수 있습니다(한 명령으로 Linux 기반 및 Windows 기반 인스턴스 모두 가능).

**중요**  
Systems Manager Run Command를 사용한 에이전트 설치는 현재 Debian 운영 체제에서 지원되지 않습니다.

**중요**  
이 옵션을 이용하려면 EC2 인스턴스에 SSM 에이전트가 설치되어 있고, 명령 실행을 허용하는 IAM 역할이 지정되어 있어야 합니다. SSM 에이전트는 Amazon EC2 Windows 인스턴스와 Amazon Linux 인스턴스에 기본적으로 설치됩니다. Amazon EC2 Systems Manager에는 명령을 처리하는 EC2 인스턴스를 위한 IAM 역할과 명령을 실행하는 사용자를 위한 별도의 역할이 필요합니다. 자세한 내용은 [SSM 에이전트 설치 및 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) 및 [SSM에 대한 보안 역할 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-access.html) 섹션을 참조하십시오.

**Systems Manager 명령 실행을 사용하여 여러 EC2 인스턴스에 에이전트 설치하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창의 **노드 도구**에서 **명령 실행**을 선택합니다.

1. **명령 실행**을 선택합니다.

1. **명령 문서**의 경우 **Amazon**이 소유한 **AmazonInspector-ManageAWSAgent**라는 이름의 문서를 선택합니다. 이 문서에는 EC2 인스턴스에 Amazon Inspector Classic 에이전트를 설치하는 데 필요한 스크립트가 들어 있습니다.

1. **대상**의 경우 다른 방법을 사용하여 EC2 인스턴스를 선택할 수 있습니다. 평가 대상의 모든 인스턴스에 에이전트를 설치하려면 평가 대상을 생성할 때 사용한 태그를 지정하면 됩니다.

1. [콘솔에서 명령 실행](https://docs.aws.amazon.com/systems-manager/latest/userguide/rc-console.html)의 지침을 사용하여 제공되는 나머지 옵션을 선택한 다음 **실행**을 선택합니다.

**참고**  
평가 대상을 만들 때 여러 EC2 인스턴스(Linux 기반 및 Windows 기반)에 에이전트를 설치하거나 기존 대상에 대해 **명령 실행을 사용하여 에이전트 설치** 버튼을 사용할 수도 있습니다. 자세한 내용은 [평가 대상 생성](inspector_applications.md#create_application_via_console) 단원을 참조하십시오.

## Linux 기반 EC2 인스턴스에 에이전트 설치
<a name="install-linux"></a>

Linux 기반 EC2 인스턴스에 Amazon Inspector Classic 에이전트를 설치하려면 다음 절차를 수행합니다.

**Linux 기반 EC2 인스턴스에 에이전트를 설치하려면**

1. Linux 기반 운영 체제를 실행 중인 EC2 인스턴스(Amazon Inspector Classic 에이전트를 설치할 인스턴스)에 로그인합니다.
**참고**  
Amazon Inspector Classic이 지원하는 운영 체제에 대한 자세한 내용은 [Amazon Inspector Classic이 지원되는 운영 체제 및 리전](inspector_supported_os_regions.md) 섹션을 참조하십시오.

1. 다음 명령 중 하나를 실행하여 에이전트 설치 스크립트를 다운로드합니다.
   + **wget https://inspector-agent.amazonaws.com/linux/latest/install**
   + **curl -O https://inspector-agent.amazonaws.com/linux/latest/install**

1. (선택 사항) 에이전트 설치 스크립트가 변경 또는 손상되지 않았는지 확인합니다. 자세한 내용은 [(선택 사항) Linux 기반 운영 체제에서 Amazon Inspector Classic 에이전트 설치 스크립트의 서명을 확인합니다.](inspector_verify-sig-agent-download-linux.md) 단원을 참조하십시오.

1. **sudo bash install**에 에이전트를 설치하려면
**참고**  
SELinux 환경에 에이전트를 설치하는 경우 Amazon Inspector Classic이 무제한 데몬으로 감지될 수 있습니다. 이는 에이전트 프로세스의 도메인을 기본값 `initrc_t`에서 `bin_t`로 변경하여 방지할 수 있습니다. SELinux용 에이전트를 설치하기 전에 다음 명령을 사용하여 Amazon Inspector Classic 실행 스크립트에 `bin_t` 컨텍스트를 할당하십시오.  
**sudo semanage fcontext -a -t bin\$1t /etc/rc\$1.d/init\$1.d/awsagent**  
**sudo semanage fcontext -a -t bin\$1t /etc/init\$1.d/awsagent**
**참고**  
에이전트에 대한 업데이트를 사용할 수 있게 되면 Amazon S3에서 자동으로 다운로드되어 적용됩니다. 자세한 내용은 [Amazon Inspector Classic 에이전트 업데이트](inspector_agents.md#agent-updates) 단원을 참조하십시오.  
이 자동 업데이트 프로세스를 건너뛸 경우 에이전트를 설치할 때 다음 명령을 실행합니다.  
**sudo bash install -u false**
**참고**  
(선택 사항) 에이전트 설치 스크립트를 제거하려면 **rm install**을 실행합니다.

1. 에이전트를 설치하는 데 필요한 다음 파일과 기능이 제대로 설치되어 있는지 확인합니다.
   + `libcurl4`(Ubuntu 18.04에 에이전트를 설치해야 함)
   + `libcurl3`
   + `libgcc1`
   + `libc6`
   + `libstdc++6`
   + `libssl1.0.1`
   + `libssl1.0.2`(Debian 9에 에이전트를 설치해야 함)
   + `libssl1.1`(Ubuntu 20.04 LTS에 에이전트를 설치해야 함)
   + `libpcap0.8`

## Windows 기반 EC2 인스턴스에 에이전트 설치
<a name="install-windows"></a>

Windows 기반 EC2 인스턴스에 Amazon Inspector Classic 에이전트를 설치하려면 다음 절차를 수행합니다.

**Windows 기반 EC2 인스턴스에 에이전트를 설치하려면**

1. Windows 기반 운영 체제를 실행 중인 EC2 인스턴스(에이전트를 설치할 인스턴스)에 로그인합니다.
**참고**  
Amazon Inspector Classic이 지원하는 운영 체제에 대한 자세한 내용은 [Amazon Inspector Classic이 지원되는 운영 체제 및 리전](inspector_supported_os_regions.md) 섹션을 참조하십시오.

1. 다음 .exe 파일을 다운로드합니다.

   `https://inspector-agent.amazonaws.com/windows/installer/latest/AWSAgentInstall.exe`

1. 관리자 권한으로 명령 프롬프트 창을 열고, 다운로드한 `AWSAgentInstall.exe`를 저장한 위치로 이동한 다음, .exe 파일을 실행하여 에이전트를 설치합니다.
**참고**  
에이전트에 대한 업데이트를 사용할 수 있게 되면 Amazon S3에서 자동으로 다운로드되어 적용됩니다. 자세한 내용은 [Amazon Inspector Classic 에이전트 업데이트](inspector_agents.md#agent-updates) 단원을 참조하십시오.  
이 자동 업데이트 프로세스를 건너뛸 경우 에이전트를 설치할 때 다음 명령을 실행합니다.  
**AWSAgentInstall.exe AUTOUPDATE=No**

# Linux 기반 운영 체제에서 Amazon Inspector Classic 에이전트 작업
<a name="inspector_agents-on-linux"></a>

Amazon Inspector Classic 에이전트를 설치 및 제거, 확인하고, 동작을 수정할 수 있습니다. Linux 기반 운영 체제를 실행하는 Amazon EC2 인스턴스에 로그인하여 다음 절차를 실행합니다. Amazon Inspector Classic에 대해 지원되는 운영 체제에 대한 자세한 내용은 [Amazon Inspector Classic이 지원되는 운영 체제 및 리전](inspector_supported_os_regions.md) 섹션을 참조하십시오.

**중요**  
Amazon Inspector Classic 에이전트는 올바르게 작동하기 위해 Amazon EC2 인스턴스 메타데이터를 사용합니다. 인스턴스 메타데이터 서비스 버전 1 또는 버전 2(IMDSv1 또는 IMDSv2)를 사용하여 인스턴스 메타데이터에 액세스합니다. EC2 인스턴스 메타데이터와 액세스 방법에 대한 자세한 내용은 [인스턴스 메타데이터 및 사용자 데이터](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html)를 참조하십시오.

**참고**  
이 섹션의 명령은 Amazon Inspector Classic에서 지원하는 모든 AWS 리전에서 작동합니다.

**Topics**
+ [Amazon Inspector Classic 에이전트가 실행 중인지 확인](#verify-linux)
+ [Amazon Inspector Classic 에이전트 중지](#stop-linux)
+ [Amazon Inspector Classic 에이전트 시작](#start-linux)
+ [Amazon Inspector Classic 에이전트 설정 수정](#inspector-agent-modify-settings-linux)
+ [Amazon Inspector Classic 에이전트에 대한 프록시 지원 구성하기](#inspector-agent-proxy-linux)
+ [Amazon Inspector Classic 에이전트 설치 제거하기](#uninstall-linux)

## Amazon Inspector Classic 에이전트가 실행 중인지 확인
<a name="verify-linux"></a>
+ 에이전트가 설치되고 실행 중인지 확인하려면 EC2 인스턴스에 로그인하여 다음 명령을 실행합니다.

  **sudo /opt/aws/awsagent/bin/awsagent status**

  이 명령은 현재 실행 중인 에이전트의 상태 또는 에이전트에 연결할 수 없음을 설명하는 오류를 반환합니다.

## Amazon Inspector Classic 에이전트 중지
<a name="stop-linux"></a>
+ 에이전트를 중지하려면 다음 명령을 실행합니다.

  **sudo /etc/init.d/awsagent stop**

## Amazon Inspector Classic 에이전트 시작
<a name="start-linux"></a>
+ 에이전트를 시작하려면 다음 명령을 실행합니다.

  **sudo /etc/init.d/awsagent start**

## Amazon Inspector Classic 에이전트 설정 수정
<a name="inspector-agent-modify-settings-linux"></a>

EC2 인스턴스에 Amazon Inspector Classic 에이전트가 설치되어 실행 중이면 `agent.cfg` 파일의 설정을 수정하여 에이전트의 동작을 변경할 수 있습니다. Linux 기반 운영 체제에서 `agent.cfg` 파일은 `/opt/aws/awsagent/etc` 디렉터리에 위치합니다. `agent.cfg` 파일을 수정 및 저장한 후 변경 사항을 적용하려면 에이전트를 중지했다 시작해야 합니다.

**중요**  
AWS Support의 지침에 따라서만 `agent.cfg` 파일을 수정하는 것이 좋습니다.

## Amazon Inspector Classic 에이전트에 대한 프록시 지원 구성하기
<a name="inspector-agent-proxy-linux"></a>

Linux 기반 운영 체제에서 에이전트에 대한 프록시 지원을 받으려면 특정 환경 변수가 포함된 에이전트 관련 구성 파일을 사용합니다. 자세한 내용은 [https://wiki.archlinux.org/index.php/proxy\$1settings](https://wiki.archlinux.org/index.php/proxy_settings)를 참조하십시오.

다음 절차 중 하나를 완료합니다.

**프록시 서버를 사용하는 EC2 인스턴스에 에이전트를 설치하려면**

1. `awsagent.env`라는 파일을 생성하고 `/etc/init.d/` 디렉터리에 저장합니다.

1. 다음 형식의 환경 변수를 포함하도록 `awsagent.env`를 편집합니다.
   + `export https_proxy=hostname:port`
   + `export http_proxy=hostname:port`
   + `export no_proxy=169.254.169.254`
**참고**  
이전 예제 값을 반드시 유효한 호스트 이름과 포트 번호의 조합으로 대체하십시오. `no_proxy` 변수에 대한 인스턴스 메타데이터 엔드포인트(169.254.169.254)의 IP 주소를 지정합니다.

1. [Linux 기반 EC2 인스턴스에 에이전트 설치](inspector_installing-uninstalling-agents.md#install-linux) 절차의 단계를 수행하여 Amazon Inspector Classic 에이전트를 설치합니다.

**실행 중인 에이전트를 사용하여 EC2 인스턴스에서 프록시 지원을 구성하려면**

1. 프록시 지원을 구성하려면 EC2 인스턴스에서 실행 중인 에이전트 버전이 1.0.800.1 이상이어야 합니다. 에이전트에 대한 자동 업데이트 프로세스를 활성화한 경우 [Amazon Inspector Classic 에이전트가 실행 중인지 확인](#verify-linux) 절차를 사용하여 에이전트 버전이 1.0.800.1 이상인지 확인할 수 있습니다. 에이전트에 대한 자동 업데이트 프로세스를 활성화하지 않은 경우 [Linux 기반 EC2 인스턴스에 에이전트 설치](inspector_installing-uninstalling-agents.md#install-linux) 절차를 수행하여 이 EC2 인스턴스에 에이전트를 다시 설치해야 합니다.

1. `awsagent.env`라는 파일을 생성하고 `/etc/init.d/` 디렉터리에 저장합니다.

1. 다음 형식의 환경 변수를 포함하도록 `awsagent.env`를 편집합니다.
   + `export https_proxy=hostname:port`
   + `export http_proxy=hostname:port`
   + `export no_proxy=169.254.169.254`
**참고**  
이전 예제 값을 반드시 유효한 호스트 이름과 포트 번호의 조합으로 대체하십시오. `no_proxy` 변수에 대한 인스턴스 메타데이터 엔드포인트(169.254.169.254)의 IP 주소를 지정합니다.

1. 다음 명령을 사용하여 에이전트를 처음 중지한 후 다시 시작합니다.

   `sudo /etc/init.d/awsagent restart`

   에이전트 및 자동 업데이트 프로세스 모두에서 프록시 설정을 선택 및 사용합니다.

## Amazon Inspector Classic 에이전트 설치 제거하기
<a name="uninstall-linux"></a>

**에이전트를 제거하려면**

1. Linux 기반 운영 체제를 실행 중인 EC2 인스턴스(에이전트를 제거할 인스턴스)에 로그인합니다.
**참고**  
Amazon Inspector Classic에 대해 지원되는 운영 체제에 대한 자세한 내용은 [Amazon Inspector Classic이 지원되는 운영 체제 및 리전](inspector_supported_os_regions.md) 섹션을 참조하십시오.

1. 에이전트를 제거하려면 다음 명령 중 하나를 사용합니다.
   + Amazon Linux, CentOS, 및 Red Hat의 경우, 다음 명령을 실행하십시오.

     **sudo yum remove 'AwsAgent\$1'**
   + Ubuntu 서버의 경우 다음 명령을 실행합니다.

     **sudo apt-get purge 'awsagent\$1'**

# Windows 기반 운영 체제에서 Amazon Inspector Classic 에이전트 작업
<a name="inspector_agents-on-win"></a>

Amazon Inspector Classic 에이전트를 시작, 중지하고, 동작을 수정할 수 있습니다. Windows 기반 운영 체제를 실행하는 EC2 인스턴스에 로그인하고 이 장의 절차를 실행합니다. Amazon Inspector Classic에 대해 지원되는 운영 체제에 대한 자세한 내용은 [Amazon Inspector Classic이 지원되는 운영 체제 및 리전](inspector_supported_os_regions.md) 섹션을 참조하십시오.

**중요**  
Amazon Inspector Classic 에이전트는 올바르게 작동하기 위해 Amazon EC2 인스턴스 메타데이터를 사용합니다. 인스턴스 메타데이터 서비스 버전 1 또는 버전 2(IMDSv1 또는 IMDSv2)를 사용하여 인스턴스 메타데이터에 액세스합니다. EC2 인스턴스 메타데이터와 액세스 방법에 대한 자세한 내용은 [인스턴스 메타데이터 및 사용자 데이터](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html)를 참조하십시오.

**참고**  
이 장의 명령은 Amazon Inspector Classic에서 지원하는 모든 AWS 리전에서 작동합니다.

**Topics**
+ [Amazon Inspector Classic 에이전트를 시작 또는 중지하거나 에이전트가 실행 중인지 확인](#stop-start-windows)
+ [Amazon Inspector Classic 에이전트 설정 수정하기](#inspector-agent-modify-settings)
+ [Amazon Inspector Classic 에이전트에 대한 프록시 지원 구성하기](#inspector-agent-proxy)
+ [Amazon Inspector Classic 에이전트 설치 제거하기](#uninstall-windows)

## Amazon Inspector Classic 에이전트를 시작 또는 중지하거나 에이전트가 실행 중인지 확인
<a name="stop-start-windows"></a>

**에이전트를 시작, 중지 또는 확인하려면**

1. EC2 인스턴스에서 **시작**, **실행**을 차례로 선택한 다음, **services.msc**를 입력합니다.

1. 에이전트가 실행 중인 경우 상태가 **시작됨** 또는 **실행 중**으로 설정된 두 개의 서비스가 **서비스** 창, **AWS Agent Service(AWS 에이전트 서비스)** 및 **AWS Agent Updater Service(AWS 에이전트 업데이터 서비스)**에 나열됩니다.

1. 에이전트를 시작하려면 **AWS Agent Service(AWS 에이전트 서비스)**를 마우스 오른쪽 버튼으로 클릭한 다음 **시작**을 선택합니다. 서비스가 시작되면 상태가 **시작됨** 또는 **실행 중**으로 업데이트됩니다.

1. 에이전트를 중지하려면 **AWS Agent Service(AWS 에이전트 서비스)**를 마우스 오른쪽 버튼으로 클릭하고 **중지**을 선택합니다. 서비스가 중지된 경우 상태가 지워집니다(공백으로 표시됨). **AWS Agent Updater Service(AWS 에이전트 업데이터 서비스)**를 중지하면 모든 향후 개선 사항 및 수정 사항이 에이전트에 설치되지 않기 때문에 권장하지 않습니다.

1. 에이전트가 설치되고 실행 중인지 확인하려면 관리 권한을 사용하여 EC2 인스턴스에 로그인하고 명령 프롬프트를 엽니다. ` C:\Program Files\Amazon Web Services\AWS Agent`로 이동하여 다음 명령을 실행합니다.

   **AWSAgentStatus.exe**

   이 명령은 현재 실행 중인 에이전트의 상태 또는 에이전트에 연결할 수 없음을 설명하는 오류를 반환합니다.

## Amazon Inspector Classic 에이전트 설정 수정하기
<a name="inspector-agent-modify-settings"></a>

EC2 인스턴스에 Amazon Inspector Classic 에이전트가 설치되어 실행 중이면 `agent.cfg` 파일의 설정을 수정하여 에이전트의 동작을 변경할 수 있습니다. Windows 기반 운영 체제에서 해당 파일은 `C:\ProgramData\Amazon Web Services\AWS Agent` 디렉터리에 위치합니다. `agent.cfg` 파일을 수정 및 저장한 후 변경 사항을 적용하려면 에이전트를 중지했다 시작해야 합니다.

**중요**  
AWS Support의 지침에 따라서만 `agent.cfg` 파일을 수정하는 것이 좋습니다.

## Amazon Inspector Classic 에이전트에 대한 프록시 지원 구성하기
<a name="inspector-agent-proxy"></a>

Windows 기반 운영 체제에서 에이전트에 대한 프록시 지원을 받으려면 `WinHTTP` 프록시를 사용합니다. `netsh` 유틸리티를 사용하여 `WinHTTP` 프록시를 설정하려면 [Windows Hypertext Transfer Protocol(WINHTTP)용 Netsh 명령](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc731131(v=ws.10))을 참조하십시오.

**중요**  
Windows 기반 인스턴스에는 HTTPS 프록시만 지원됩니다.

다음 절차 중 하나를 완료합니다.

**프록시 서버를 사용하는 EC2 인스턴스에 에이전트를 설치하려면**

1. .exe 파일 `https://d1wk0tztpsntt1.cloudfront.net/windows/installer/latest/AWSAgentInstall.exe`를 다운로드합니다.

1. 명령 프롬프트 창이나 PowerShell 창을 엽니다(관리 권한 사용). 다운로드한 `AWSAgentInstall.exe`를 저장한 위치로 이동한 후 다음 명령을 실행합니다.

   `.\AWSAgentInstall.exe /install USEPROXY=1`

**실행 중인 에이전트를 사용하여 EC2 인스턴스에서 프록시 지원을 구성하려면**

1. 프록시 지원을 구성하려면 EC2 에이전트에서 실행 중인 Amazon Inspector Classic 에이전트 버전이 1.0.0.59 이상이어야 합니다. 에이전트에 대한 자동 업데이트 프로세스를 활성화한 경우 [Amazon Inspector Classic 에이전트를 시작 또는 중지하거나 에이전트가 실행 중인지 확인](#stop-start-windows) 절차를 사용하여 에이전트 버전이 1.0.0.59 이상인지 확인할 수 있습니다. 에이전트에 대한 자동 업데이트 프로세스를 활성화하지 않은 경우 [Windows 기반 EC2 인스턴스에 에이전트 설치](inspector_installing-uninstalling-agents.md#install-windows) 절차를 수행하여 이 EC2 인스턴스에 에이전트를 다시 설치해야 합니다.

1. 레지스트리 편집기를 엽니다(`regedit.exe`).

1. 레지스트리 키 `"HKEY_LOCAL_MACHINE/SOFTWARE/Amazon Web Services/AWS Agent Updater"`로 이동합니다.

1. 이 레지스트리 키 내에 `"UseProxy"`라는 레지스트리 `DWORD(32bit)` 값을 생성합니다.

1. 값을 두 번 클릭하여 값을 1로 설정합니다.

1. **services.msc**를 입력하고, **서비스** 창에서 **AWS 에이전트 서비스**와 **AWS 업데이터 서비스**를 찾은 후에 각 프로세스를 다시 시작합니다. 두 프로세스가 모두 성공적으로 재시작되면 `AWSAgentStatus.exe` 파일을 실행합니다([Amazon Inspector Classic 에이전트를 시작 또는 중지하거나 에이전트가 실행 중인지 확인](#stop-start-windows)의 5단계 참조). 에이전트의 상태를 보고 구성된 프록시를 사용 중인지 확인합니다.

## Amazon Inspector Classic 에이전트 설치 제거하기
<a name="uninstall-windows"></a>

**에이전트를 제거하려면**

1. Windows 기반 운영 체제를 실행 중인 EC2 인스턴스(Amazon Inspector Classic 에이전트를 제거할 인스턴스)에 로그인합니다.
**참고**  
Amazon Inspector Classic에 대해 지원되는 운영 체제에 대한 자세한 내용은 [Amazon Inspector Classic이 지원되는 운영 체제 및 리전](inspector_supported_os_regions.md) 섹션을 참조하십시오.

1. EC2 인스턴스에서 [**제어판**], [**프로그램 추가/제거**]로 이동합니다.

1. 설치된 프로그램 목록에서 **AWS 에이전트**를 선택한 다음, **제거**를 선택합니다.

# (선택 사항) Linux 기반 운영 체제에서 Amazon Inspector Classic 에이전트 설치 스크립트의 서명을 확인합니다.
<a name="inspector_verify-sig-agent-download-linux"></a>

이 주제에서는 Linux 기반 운영 체제에서 Amazon Inspector Classic 에이전트 설치 스크립트의 유효성을 확인하는 권장 프로세스에 대해 설명합니다.

인터넷에서 애플리케이션을 다운로드할 때마다 소프트웨어 게시자의 자격 증명을 인증하고 애플리케이션이 게시된 이후 변경되거나 손상되지 않았는지 확인하는 것이 좋습니다. 이를 통해 바이러스나 기타 악성 코드가 포함된 애플리케이션 버전을 설치하는 것을 방지할 수 있습니다.

이 주제의 단계를 실행한 후에 Amazon Inspector Classic 에이전트의 소프트웨어가 변경 또는 손상된 것을 확인한 경우 설치 파일을 실행하지 마십시오. 대신, AWS Support에 문의하십시오.

Linux 기반 운영 체제용 Amazon Inspector Classic 에이전트 파일은 보안 디지털 서명을 위한 Pretty Good Privacy 표준의 오픈 소스 구현(OpenPGP)인 `GnuPG`를 사용하여 서명됩니다. `GnuPG`(`GPG`라고도 함)는 디지털 서명을 통해 인증 및 무결성 검사를 제공합니다. Amazon EC2는 다운로드한 Amazon EC2 CLI 도구를 확인하는 데 사용할 수 있는 퍼블릭 키 및 서명을 게시합니다. `PGP` 및 `GnuPG`(`GPG`)에 대한 자세한 내용은 [http://www.gnupg.org](http://www.gnupg.org)를 참조하세요.

첫 번째 단계는 소프트웨어 게시자와 신뢰를 구축하는 것입니다. 소프트웨어 게시자의 퍼블릭 키를 다운로드하고, 퍼블릭 키의 소유자가 정당한 소유자인지 확인한 다음, 퍼블릭 키를 *키링*에 추가합니다. 키링은 알려진 퍼블릭 키의 모음입니다. 퍼블릭 키의 신뢰성을 설정한 후, 이를 사용하여 애플리케이션의 서명을 확인할 수 있습니다.

**Topics**
+ [GPG 도구 설치](#inspector_verify-signature-of-agent-download-install-tools)
+ [퍼블릭 키 인증 및 가져오기](#inspector_verify-signature-of-agent-download-authenticate-import-public-key)
+ [패키지의 서명 확인](#inspector_verify-signature-of-agent-package)

## GPG 도구 설치
<a name="inspector_verify-signature-of-agent-download-install-tools"></a>

Linux 또는 Unix 운영 체제를 사용하는 경우 일반적으로 GPG 도구가 이미 설치되어 있습니다. 시스템에 도구가 설치되어 있는지 테스트하려면 명령 프롬프트에 **gpg**(을)를 입력합니다. GPG 도구가 설치되어 있는 경우, GPG 명령 프롬프트가 표시됩니다. GPG 도구가 설치되어 있지 않은 경우 명령을 찾을 수 없다는 오류가 표시됩니다. 리포지토리에서 GnuPG 패키지를 설치할 수 있습니다.

**Debian 기반 Linux에서 GPG 도구를 설치하려면**
+ 터미널에서 **apt-get install gnupg** 명령을 실행합니다.

**Red Hat 기반 Linux에서 GPG 도구를 설치하려면**
+ 터미널에서 **yum install gnupg** 명령을 실행합니다.

## 퍼블릭 키 인증 및 가져오기
<a name="inspector_verify-signature-of-agent-download-authenticate-import-public-key"></a>

프로세스의 다음 단계는 Amazon Inspector Classic 퍼블릭 키를 인증하고 이를 신뢰할 수 있는 키로 `GPG` 인증 키에 추가하는 것입니다.

**Amazon Inspector Classic 퍼블릭 키를 인증하고 가져오려면.**

1. 다음 중 하나를 수행하여 퍼블릭 `GPG` 빌드 키 사본을 가져옵니다.
   + [https://d1wk0tztpsntt1.cloudfront.net/linux/latest/inspector.gpg](https://d1wk0tztpsntt1.cloudfront.net/linux/latest/inspector.gpg)에서 다운로드합니다.
   + 다음 텍스트에서 키를 복사하여 `inspector.gpg`라는 파일에 붙여 넣습니다. 다음의 모든 항목을 포함해야 합니다.

     ```
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: GnuPG v2.0.18 (GNU/Linux)
     
     mQINBFYDlfEBEADFpfNt/mdCtsmfDoga+PfHY9bdXAD68yhp2m9NyH3BOzle/MXI
     8siNfoRgzDwuWnIaezHwwLWkDw2paRxp1NMQ9qRe8Phq0ewheLrQu95dwDgMcw90
     gf9m1iKVHjdVQ9qNHlB2OFknPDxMDRHcrmlJYDKYCX3+MODEHnlK25tIH2KWezXP
     FPSU+TkwjLRzSMYH1L8IwjFUIIi78jQS9a31R/cOl4zuC5fOVghYlSomLI8irfoD
     JSa3csVRujSmOAf9o3beiMR/kNDMpgDOxgiQTu/Kh39cl6o8AKe+QKK48kqO7hra
     h1dpzLbfeZEVU6dWMZtlUksG/zKxuzD6d8vXYH7Z+x09POPFALQCQQMC3WisIKgj
     zJEFhXMCCQ3NLC3CeyMq3vP7MbVRBYE7t3d2uDREkZBgIf+mbUYfYPhrzy0qT9Tr
     PgwcnUvDZuazxuuPzucZGOJ5kbptat3DcUpstjdkMGAId3JawBbps77qRZdA+swr
     o9o3jbowgmf0y5ZS6KwvZnC6XyTAkXy2io7mSrAIRECrANrzYzfp5v7uD7w8Dk0X
     1OrfOm1VufMzAyTu0YQGBWaQKzSB8tCkvFw54PrRuUTcV826XU7SIJNzmNQo58uL
     bKyLVBSCVabfs0lkECIesq8PT9xMYfQJ421uATHyYUnFTU2TYrCQEab7oQARAQAB
     tCdBbWF6b24gSW5zcGVjdG9yIDxpbnNwZWN0b3JAYW1hem9uLmNvbT6JAjgEEwEC
     ACIFAlYDlfECGwMGCwkIBwMCBhUIAgkKCwQWAgMBAh4BAheAAAoJECR0CWBYNgQY
     8yUP/2GpIl40f3mKBUiSTe0XQLvwiBCHmY+V9fOuKqDTinxssjEMCnz0vsKeCZF/
     L35pwNa/oW0OJa8D7sCkKG+8LuyMpcPDyqptLrYPprUWtz2+qLCHgpWsrku7ateF
     x4hWS0jUVeHPaBzI9V1NTHsCx9+nbpWQ5Fk+7VJI8hbMDY7NQx6fcse8WTlP/0r/
     HIkKzzqQQaaOf5t9zc5DKwi+dFmJbRUyaq22xs8C81UODjHunhjHdZ21cnsgk91S
     fviuaum9aR4/uVIYOTVWnjC5J3+VlczyUt5FaYrrQ5ov0dM+biTUXwve3X8Q85Nu
     DPnO/+zxb7Jz3QCHXnuTbxZTjvvl60Oi8//uRTnPXjz4wZLwQfibgHmk1++hzND7
     wOYA02Js6v5FZQlLQAod7q2wuA1pq4MroLXzziDfy/9ea8B+tzyxlmNVRpVZY4Ll
     DOHyqGQhpkyV3drjjNZlEofwbfu7m6ODwsgMl5ynzhKklJzwPJFfB3mMc7qLi+qX
     MJtEX8KJ/iVUQStHHAG7daL1bxpWSI3BRuaHsWbBGQ/mcHBgUUOQJyEp5LAdg9Fs
     VP55gWtF7pIqifiqlcfgG0Ov+A3NmVbmiGKSZvfrc5KsF/k43rCGqDx1RV6gZvyI
     LfO9+3sEIlNrsMib0KRLDeBt3EuDsaBZgOkqjDhgJUesqiCy
     =iEhB
     -----END PGP PUBLIC KEY BLOCK-----
     ```

1. **inspector.gpg**를 저장한 디렉터리의 명령 프롬프트에서 다음 명령을 사용하여 Amazon Inspector Classic 퍼블릭 키를 인증 키로 가져옵니다.

   ```
   gpg --import inspector.gpg
   ```

   이 명령은 다음과 같은 결과를 반환합니다.

   ```
   gpg: key 58360418: public key "Amazon Inspector <inspector@amazon.com>" imported
                       gpg: Total number processed: 1
                       gpg:               imported: 1  (RSA: 1)
   ```

   다음 단계에서 필요하므로 키 값을 적어 둡니다. 이전 예제에서 키 값은 `58360418`입니다.

1. *키-값*을 이전 단계의 값으로 대체하고 다음 명령을 실행하여 지문을 확인합니다.

   ```
   gpg --fingerprint key-value
   ```

   이 명령에서 다음과 비슷한 결과를 반환합니다.

   ```
   pub   4096R/58360418 2015-09-24
                   Key fingerprint = DDA0 D4C5 10AE 3C20 6F46  6DC0 2474 0960 5836 0418
                   uid                  Amazon Inspector <inspector@amazon.com>
   ```

   또한 지문 문자열은 이전 예제에 표시된 `DDA0 D4C5 10AE 3C20 6F46 6DC0 2474 0960 5836 0418`(와)과 동일해야 합니다. 반환된 키 지문을 이 페이지에 게시된 지문과 비교합니다. 두 지문이 일치해야 합니다. 일치하지 않을 경우 Amazon Inspector Classic 에이전트 설치 스크립트를 설치하지 말고 AWS Support에 문의하십시오.

## 패키지의 서명 확인
<a name="inspector_verify-signature-of-agent-package"></a>

`GPG` 도구를 설치하고, Amazon Inspector Classic 퍼블릭 키를 인증 및 가져오고, 퍼블릭 키가 신뢰할 수 있는지 확인하면 설치 스크립트의 서명을 확인할 준비가 된 것입니다.

**설치 스크립트 서명을 확인하려면**

1. 명령 프롬프트에서 다음 명령을 실행하여 설치 스크립트용 서명 파일을 다운로드합니다.

   ```
   curl -O https://inspector-agent.amazonaws.com/linux/latest/install.sig
   ```

1. `install.sig` 및 Amazon Inspector Classic 설치 파일을 저장한 디렉터리의 명령 프롬프트에서 다음 명령을 실행하여 서명을 확인합니다. 두 파일이 모두 있어야 합니다.

   ```
   gpg --verify ./install.sig
   ```

   출력은 다음과 같아야 합니다.

   ```
   gpg: Signature made Thu 24 Sep 2015 03:19:09 PM UTC using RSA key ID 58360418
   gpg: Good signature from "Amazon Inspector <inspector@amazon.com>" [unknown]
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: DDA0 D4C5 10AE 3C20 6F46  6DC0 2474 0960 5836 0418
   ```

   출력에 `Good signature from "Amazon Inspector <inspector@amazon.com>"` 문구가 포함된 경우 서명을 확인했고 Amazon Inspector Classic 설치 스크립트 실행을 계속할 수 있음을 의미합니다.

   출력에 `BAD signature` 문구가 포함된 경우, 절차를 올바르게 수행했는지 확인합니다. 계속해서 이 응답을 받게 되면 이전에 다운로드한 설치 파일을 실행하지 말고 AWS Support에 문의하십시오.

다음은 표시될 수 있는 경고에 대한 세부 정보입니다.
+ **경고: 이 키는 신뢰할 수 있는 서명으로 인증되지 않았습니다. 서명이 소유자에게 속한다는 표시가 없습니다.** 이는 사용자가 Amazon Inspector Classic에 대한 신뢰할 수 있는 퍼블릭 키를 소유하고 있다는 개인적인 신뢰 수준을 가리킬 뿐입니다. AWS 사무실을 방문하여 직접 키를 받는 것이 이상적입니다. 그러나 대부분의 경우 웹 사이트에서 다운로드합니다. 이 경우 웹 사이트는 AWS 웹 사이트입니다.
+ **gpg: 궁극적으로 신뢰할 수 있는 키를 찾을 수 없습니다.** 이는 사용자(또는 사용자가 신뢰하는 다른 사용자)가 특정 키를 "궁극적으로 신뢰"하지 않음을 뜻합니다.

자세한 내용은 [http://www.gnupg.org](http://www.gnupg.org)를 참조하세요.

# (선택 사항) Windows 기반 운영 체제에서 Amazon Inspector Classic 에이전트 설치 스크립트의 서명을 확인합니다.
<a name="inspector_verify-sig-agent-download-win"></a>

이 주제에서는 Windows 기반 운영 체제에서 Amazon Inspector Classic 에이전트 설치 스크립트의 유효성을 확인하는 권장 프로세스에 대해 설명합니다.

인터넷에서 애플리케이션을 다운로드할 때마다 소프트웨어 게시자의 자격 증명을 인증하고 애플리케이션이 게시된 이후 변경되거나 손상되지 않았는지 확인하는 것이 좋습니다. 이를 통해 바이러스나 기타 악성 코드가 포함된 애플리케이션 버전을 설치하는 것을 방지할 수 있습니다.

이 주제의 단계를 실행한 후에 Amazon Inspector Classic 에이전트의 소프트웨어가 변경 또는 손상된 것을 확인한 경우 설치 파일을 실행하지 마십시오. 대신, AWS Support에 문의하십시오.

Windows 기반 운영 체제에서 다운로드된 에이전트 설치 스크립트의 유효성을 확인하려면 Amazon Services LLC 서명자 인증서의 지문이 다음 값과 동일한지 확인해야 합니다.

**E8 83 C5 3A F7 8C BA 7C F5 A2 47 E9 B8 86 FC E9 68 EE 0B 36**

이 값을 확인하려면 다음 절차를 수행합니다.

1. 다운로드한 `AWSAgentInstall.exe`(을)를 마우스 오른쪽 버튼으로 클릭하고 **속성(Properties)** 창을 엽니다.

1. **디지털 서명(Digital Signatures)** 탭을 선택합니다.

1. **서명 목록**에서 **Amazon Services Web Services, Inc.**를 선택한 후 **세부 정보**를 선택합니다.

1. **일반** 탭이 선택되어 있지 않으면 이 탭을 선택한 후 **인증서 보기(View Certificate)**를 선택합니다.

1. **세부 정보** 탭을 선택한 다음, 선택되어 있지 않은 경우 **표시** 드롭다운 목록에서 **모두(All)**를 선택합니다.

1. **지문(Thumbprint)** 필드가 보일 때까지 아래로 스크롤한 후 **지문(Thumbprint)**을 선택합니다. 그러면 아래 창에 전체 지문 값이 표시됩니다.
   + 아래 창의 지문 값이 다음과 값과 동일한지 확인합니다.

     **E8 83 C5 3A F7 8C BA 7C F5 A2 47 E9 B8 86 FC E9 68 EE 0B 36 **

     동일하다면, 다운로드한 에이전트 설치 스크립트가 정품이므로 안전하게 설치할 수 있습니다.
   + 아래 세부 정보 창의 지문 값이 위의 값과 동일하지 않을 경우 `AWSAgentInstall.exe`를 실행하지 마십시오.