

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EC2로 Lightsail 스냅샷을 내보내는 방법
<a name="amazon-lightsail-exporting-snapshots"></a>

Lightsail 스냅샷을 Amazon EC2로 내보내고, 내보낸 스냅샷에서 EC2 리소스를 생성하고, 호환되는 EC2 인스턴스 유형을 선택하고, EC2 인스턴스에 연결하고, Lightsail 스냅샷에서 생성된 EC2 인스턴스를 보호할 수 있습니다. 다음 방법 중 하나를 사용하여 Amazon Elastic Compute Cloud(Amazon EC2)로 Amazon Lightsail 인스턴스 및 블록 스토리지 디스크 스냅샷을 내보낼 수 있습니다.
+ Lightsail 콘솔. 자세한 내용은 [스냅샷을 Amazon EC2로 내보내기](amazon-lightsail-exporting-snapshots-to-amazon-ec2.md)를 참조하세요.
+ Lightsail API, AWS Command Line Interface (AWS CLI) 또는 SDKs. 자세한 내용은 Lightsail API 설명서의 [ExportSnapshot 작업](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ExportSnapshot.html) 또는 AWS CLI 설명서의 [export-snapshot 명령을](https://docs.aws.amazon.com/cli/latest/reference/lightsail/export-snapshot.html) 참조하세요.

인스턴스 스냅샷 및 블록 스토리지 디스크 스냅샷을 내보낼 수 있습니다. 하지만 cPanel 및 WHM(CentOS 7) 인스턴스의 스냅샷은 Amazon EC2로 내보낼 수 없습니다. 스냅샷은 Lightsail의 AWS 리전 에서 Amazon EC2의 동일한 리전으로 내보내집니다. 다른 리전으로 스냅샷을 내보내려면 먼저 Lightsail의 다른 리전으로 스냅샷을 복사한 다음 내보내기를 수행합니다. 자세한 내용은 [스냅샷을 한에서 다른 AWS 리전 로 복사를 참조하세요](amazon-lightsail-copying-snapshots-from-one-region-to-another.md).

Lightsail 인스턴스 스냅샷을 내보내면 Amazon EC2에 Amazon Machine Image(AMI) 및 Amazon Elastic Block Store(Amazon EBS) 스냅샷이 생성됩니다. 이는 Lightsail 인스턴스가 이미지와 시스템 디스크로 구성되지만, 더 효율적으로 관리하기 위해 Lightsail 콘솔에서 이미지와 시스템 디스크가 단일 인스턴스 개체로 그룹화되기 때문입니다. 스냅샷이 생성될 때 소스 Lightsail 인스턴스에 하나 이상의 블록 스토리지 디스크가 연결되어 있는 경우 연결된 각 디스크에 대한 추가 EBS 스냅샷이 Amazon EC2에 생성됩니다. Lightsail 블록 스토리지 디스크 스냅샷을 내보내면 Amazon EC2에 단일 EBS 스냅샷이 생성됩니다. Amazon EC2의 내보낸 모든 리소스에는 Lightsail의 식별자와 다른 자체의 고유 식별자가 있습니다.

![\[Amazon EC2로 Lightsail 스냅샷 내보내기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-export-snapshot-diagram.png)


**참고**  
Lightsail는 AWS Identity and Access Management (IAM) 서비스 연결 역할(SLR)을 사용하여 스냅샷을 Amazon EC2로 내보냅니다. SLR에 대한 자세한 내용은 [서비스 연결 역할](amazon-lightsail-using-service-linked-roles.md)을 참조하세요.

내보내기 프로세스는 시간이 걸릴 수 있습니다. 이는 소스 인스턴스 또는 블록 스토리지 디스크의 크기와 구성에 따라 달라집니다. Lightsail 콘솔의 **내보내기**를 사용하여 내보내기 상태를 추적합니다. 자세한 내용은 [Lightsail에서 스냅샷 내보내기 상태 추적](amazon-lightsail-task-monitor.md) 단원을 참조하십시오.

## 내보낸 Lightsail 스냅샷에서 Amazon EC2 리소스 생성
<a name="creating-amazon-ec2-resources-from-exported-snapshots"></a>

Lightsail 스냅샷이 내보내지고 Amazon EC2에서 사용할 수 있게 되면(AMI, EBS 스냅샷, 또는 둘 다로) 다음 방법 중 하나를 사용하여 스냅샷에서 Amazon EC2 리소스를 생성할 수 있습니다.
+ Lightsail 콘솔의 **Amazon EC2 인스턴스 생성** 페이지(Amazon EC2로 업그레이드 마법사라고도 함). 자세한 내용은 [내보낸 스냅샷에서 Amazon EC2 인스턴스 생성](amazon-lightsail-creating-ec2-instances-from-exported-snapshots.md)을 참조하세요.
+ Lightsail API AWS CLI또는 SDKs. 자세한 내용은 Lightsail API 설명서의 [CreateCloudFormationStack 작업](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_CreateCloudFormationStack.html) 또는 AWS CLI 설명서의 [create-cloud-formation-stack 명령을](https://docs.aws.amazon.com/cli/latest/reference/lightsail/create-cloud-formation-stack.html) 참조하세요.
**참고**  
Lightsail을 사용하여 내보낸 인스턴스 스냅샷에서 Amazon EC2 i인스턴스를 생성할 수 있지만, 이를 사용하여 내보낸 블록 스토리지 디스크 스냅샷에서 EBS 볼륨을 생성할 수는 없습니다. 따라서 Amazon EC2 콘솔, API 또는 AWS CLI를 사용해야 합니다. 자세한 내용은 [내보낸 디스크 스냅샷에서 Amazon EBS 볼륨 생성](amazon-lightsail-creating-ebs-volumes-from-exported-snapshots.md)을 참조하세요.
+ Amazon EC2 콘솔, Amazon EC2 API AWS CLI또는 SDKs 자세한 내용은 Amazon EC2 설명서의 [인스턴스 시작 마법사를 사용하여 인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) 또는 [스냅샷에서 Amazon EBS 볼륨 복원](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html)을 참조하세요.

내보낸 인스턴스 스냅샷(AMI 및 EBS 스냅샷)에서 Amazon EC2 인스턴스를 생성하면 단일 EC2 인스턴스가 시작됩니다. Lightsail 인스턴스 스냅샷 내보내기를 통해 생성된 AMI 및 EBS 스냅샷은 자동으로 연결되어 EC2 인스턴스를 형성합니다. 내보낸 Lightsail 블록 스토리지 디스크 스냅샷(EBS 스냅샷)을 사용하여 Amazon EC2에서 EBS 볼륨을 생성할 수 있습니다.

![\[Amazon EC2로 Lightsail 스냅샷 내보내기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-create-resources-diagram.png)


**참고**  
Lightsail에서는 CloudFormation 스택을 사용하여 EC2에 인스턴스 및 이와 관련된 리소스를 생성합니다. 자세한 내용은 [Lightsail용CloudFormation 스택](amazon-lightsail-cloudformation-stacks.md)을 참조하세요.

내보낸 스냅샷에서 Amazon EC2 리소스를 생성하는 프로세스는 시간이 걸릴 수 있습니다. 이는 소스 인스턴스의 크기와 구성에 따라 달라집니다. Lightsail 콘솔의 **내보내기**를 사용하여 내보내기 상태를 추적합니다. 자세한 내용은 단원을 참조하십시오[Lightsail에서 스냅샷 내보내기 상태 추적](amazon-lightsail-task-monitor.md).

## Amazon EC2 인스턴스 유형 선택
<a name="choosing-an-amazon-ec2-isntance-type"></a>

Amazon EC2는 Lightsail에서 사용할 수 있는 광범위한 인스턴스 옵션을 제공합니다. Amazon EC2에서는 컴퓨팅(C5), 메모리(R5) 또는 2가지 모두의 균형(T3 및 M5)에 최적화된 인스턴스 유형을 선택할 수 있습니다. Lightsail은 **Amazon EC2 인스턴스 생성** 페이지에서 이러한 옵션을 제공합니다. 그러나 Amazon EC2를 사용하여 내보낸 스냅샷에서 새 인스턴스를 생성하는 경우, 더 많은 인스턴스 유형 옵션을 사용할 수 있습니다. EC2 인스턴스 유형에 대한 자세한 내용은 Amazon EC2 설명서의 [인스턴스 유형](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html)을 참조하세요.

내보낸 스냅샷에서 EC2 인스턴스를 생성하기 전에 Lightsail과 Amazon EC2 간의 인스턴스 요금 차이를 이해하는 것이 중요합니다. 인스턴스 요금에 대한 자세한 내용은 [Lightsail 요금](https://aws.amazon.com/lightsail/pricing/) 및 [Amazon EC2 요금](https://aws.amazon.com/ec2/pricing/on-demand/) 페이지를 참조하세요.

**Lightsail 및 Amazon EC2 인스턴스 유형 호환성**

일부 Lightsail 인스턴스는 향상된 네트워킹에 대해 활성화되지 않았으므로 현재 세대 EC2 인스턴스 유형(T3, M5, C5 또는 R5)과 호환되지 않습니다. 소스 Lightsail 인스턴스가 호환되지 않는 경우 내보낸 스냅샷에서 EC2 인스턴스를 생성할 때 이전 세대 인스턴스 유형(T2, M4, C4 또는 R4)을 선택해야 합니다. 이러한 옵션은 Lightsail 콘솔에서 **Amazon EC2 인스턴스 생성** 페이지를 사용하여 EC2 인스턴스를 생성할 때 표시됩니다.

소스 Lightsail 인스턴스가 호환되지 않는 경우 최신 세대 EC2 인스턴스 유형을 사용하려면 이전 세대 인스턴스 유형(T2, M4, C4 또는 R4)을 사용하여 새 EC2 인스턴스를 생성하고, 네트워킹 드라이버를 업데이트하고, 인스턴스를 원하는 현재 세대 인스턴스 유형으로 업그레이드해야 합니다. 자세한 내용은 [Amazon EC2 인스턴스를 위한 향상된 네트워킹](amazon-lightsail-updating-ec2-instances.md)을 참조하세요.

## Amazon EC2 인스턴스에 연결
<a name="connecting-to-amazon-ec2-instances"></a>

Lightsail 인스턴스에 연결하는 방법과 비슷하게 Amazon EC2 인스턴스에 연결할 수 있습니다. 즉, Linux 및 Unix 인스턴스의 경우 SSH를 사용하고, Windows Server 인스턴스의 경우 RDP를 사용합니다. 그러나 Lightsail 콘솔에서 사용했을 수도 있는 브라우저 기반 SSH/RDP 클라이언트는 사용하고 있는 브라우저 버전에 따라 Amazon EC2에서 사용하지 못할 수도 있습니다. 따라서 자체 SSH/RDP 클라이언트를 구성하여 EC2 인스턴스에 연결해야 할 수도 있습니다. 자세한 내용은 다음 안내서를 참조하세요.
+ [Lightsail 스냅샷에서 생성된 Amazon EC2 Linux 또는 Unix 인스턴스에 연결](amazon-lightsail-connecting-to-linux-unix-amazon-ec2-instances.md)
+ [Lightsail 스냅샷에서 생성된 Amazon EC2 Windows Server 인스턴스에 연결](amazon-lightsail-connecting-to-windows-server-amazon-ec2-instances.md)

## Amazon EC2 인스턴스 보호
<a name="securing-amazon-ec2-instances"></a>

내보낸 Lightsail 스냅샷에서 EC2 인스턴스를 생성한 후 새 인스턴스의 보안을 강화하기 위해 몇 가지 작업을 수행해야 할 수도 있습니다. 이 작업은 EC2 인스턴스의 운영 체제에 따라 달라집니다.

**Amazon EC2의 Linux 및 Unix 인스턴스 보호**

EC2(EC2 콘솔, EC2 API, EC2용 또는 EC2용 SDK)를 사용하여 내보낸 스냅샷에서 Amazon EC2에 Linux 또는 Unix 인스턴스를 생성하는 경우 새 ECEC2 인스턴스에 Lightsail 서비스의 남은 SSH 키가 포함될 수 있습니다. EC2 AWS CLI SDKs 새 인스턴스의 보안을 강화하기 위해 이러한 키를 제거하는 것이 좋습니다.

자세한 내용은 [Lightsail 스냅샷에서 생성된 Amazon EC2 Linux 또는 Unix 인스턴스 보호](amazon-lightsail-securing-linux-unix-amazon-ec2-instances.md)를 참조하세요.

**Amazon EC2의 Windows Server 인스턴스 보호**

내보낸 스냅샷에서 Amazon EC2에 Windows Server 인스턴스를 생성한 후 Lightsail 및 EC2에 액세스할 수 있는 AWS 계정의 모든 사용자는 소스 인스턴스에 처음 할당된 기본 관리자 암호인 새 EC2 인스턴스의 암호도 검색할 수 있습니다. 보안을 강화하기 위해 Amazon EC2 인스턴스에 대한 기본 관리자 암호를 아직 변경하지 않았다면 변경하는 것이 좋습니다.

자세한 내용은 [Lightsail 스냅샷에서 생성된 Amazon EC2 Windows Server 인스턴스 보호](amazon-lightsail-securing-windows-server-amazon-ec2-instances.md)를 참조하세요.

# Amazon EC2로 Lightsail 스냅샷 내보내기
<a name="amazon-lightsail-exporting-snapshots-to-amazon-ec2"></a>

Amazon Lightsail 인스턴스 및 블록 스토리지 디스크 스냅샷을 Amazon Elastic Compute Cloud(Amazon EC2)로 내보낼 수 있습니다. Lightsail 인스턴스 스냅샷을 내보내면 Amazon EC2에 Amazon Machine Image(AMI) 및 Amazon Elastic Block Store(Amazon EBS) 스냅샷이 생성됩니다. 이는 Lightsail 인스턴스가 이미지와 시스템 디스크로 구성되어 있으며 더 효율적인 관리를 위해 Lightsail 콘솔에서 이들이 단일 인스턴스 엔터티로 그룹화되기 때문입니다. 스냅샷이 생성될 때 소스 Lightsail 인스턴스에 하나 이상의 블록 스토리지 디스크가 연결되어 있는 경우 연결된 각 디스크에 대한 추가 EBS 스냅샷이 Amazon EC2에 생성됩니다.

Lightsail 블록 스토리지 디스크 스냅샷을 내보내면 Amazon EC2에 단일 EBS 스냅샷이 생성됩니다. Amazon EC2의 내보낸 모든 리소스에는 Lightsail의 식별자와 다른 자체의 고유 식별자가 있습니다.

이 설명서에서는 Lightsail 스냅샷을 내보내는 방법, 내보내기 상태를 추적하는 방법 및 내보낸 스냅샷을 Amazon EC2에서 사용할 수 있게 된 이후(AMI, EBS 스냅샷 또는 둘 다) 다음 단계를 설명합니다.

**중요**  
이 안내서의 단계를 완료하기 전에 Lightsail 내보내기 프로세스에 익숙해지는 것이 좋습니다. 자세한 내용은 [스냅샷을 Amazon EC2로 내보내기](amazon-lightsail-exporting-snapshots.md)를 참조하세요.

**목차**
+ [Lightsail 스냅샷을 내보내기 위한 서비스 연결 역할 및 필수 IAM 권한](#service-linked-role-details)
+ [사전 조건](#exporting-snapshots-to-amazon-ec2-prerequisites)
+ [Amazon EC2로 Lightsail 스냅샷 내보내기](#exporting-a-lightsail-snapshot)
+ [내보내기 상태 추적](#track-the-status-of-your-export)

## Lightsail 스냅샷을 내보내기 위한 서비스 연결 역할 및 필수 IAM 권한
<a name="service-linked-role-details"></a>

Lightsail는 AWS Identity and Access Management (IAM) 서비스 연결 역할(SLR)을 사용하여 스냅샷을 Amazon EC2로 내보냅니다. SLR에 대한 자세한 내용은 [서비스 연결 역할](amazon-lightsail-using-service-linked-roles.md)을 참조하세요.

스냅샷 내보내기를 수행할 사용자에 따라 IAM에서 다음 추가 권한을 구성해야 할 수도 있습니다.
+ [Amazon 계정 루트 사용자](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)가 내보내기를 수행할 경우 이 안내서의 [사전 조건 단원](#exporting-snapshots-to-amazon-ec2-prerequisites)으로 계속 진행합니다. 계정 루트 사용자에게는 스냅샷 내보내기를 수행하는 데 필요한 권한이 이미 있습니다.
+ IAM 사용자가 내보내기를 수행할 경우 AWS 계정 관리자는 사용자에게 다음 정책을 추가해야 합니다. 사용자의 권한을 변경하는 방법에 대한 자세한 내용은 IAM 설명서의 [IAM 사용자용 권한 변경](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)을 참조하세요.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": "iam:CreateServiceLinkedRole",
              "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*",
              "Condition": {"StringLike": {"iam:AWSServiceName": "lightsail.amazonaws.com"}}
          },
          {
              "Effect": "Allow",
              "Action": "iam:PutRolePolicy",
              "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*"
          }
      ]
  }
  ```

------

## 사전 조건
<a name="exporting-snapshots-to-amazon-ec2-prerequisites"></a>

Amazon EC2로 내보낼 Lightsail 인스턴스 또는 블록 스토리지 디스크의 스냅샷을 생성합니다. 자세한 내용은 다음 안내서 중 하나를 참조하세요.
+ [Linux 또는 Unix 인스턴스의 스냅샷 생성](lightsail-how-to-create-a-snapshot-of-your-instance.md)
+ [Windows Server 인스턴스의 스냅샷 생성](prepare-windows-based-instance-and-create-snapshot.md)
+ [블록 스토리지 디스크 스냅샷 생성](create-block-storage-disk-snapshot.md)

## Amazon EC2로 Lightsail 스냅샷 내보내기
<a name="exporting-a-lightsail-snapshot"></a>

스냅샷을 Amazon EC2로 내보내는 가장 효율적인 방법은 Lightsail 콘솔을 사용하는 것입니다. Lightsail API, AWS Command Line Interface (AWS CLI) 또는 SDKs. 자세한 내용은 Lightsail API 설명서의 [ExportSnapshot 작업](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ExportSnapshot.html) 또는 AWS CLI 설명서의 [export-snapshot 명령을](https://docs.aws.amazon.com/cli/latest/reference/lightsail/export-snapshot.html) 참조하세요.

**참고**  
스냅샷은 AWS 리전 에서 Amazon EC2로 동일한 Lightsail로 내보내집니다. 다른 리전으로 스냅샷을 내보내려면 먼저 Lightsail의 다른 리전으로 스냅샷을 복사한 다음 내보내기를 수행합니다. 자세한 내용은 [스냅샷을 한에서 다른 AWS 리전 로 복사를 참조하세요](amazon-lightsail-copying-snapshots-from-one-region-to-another.md).

**Amazon EC2로 Lightsail 스냅샷 내보내기**

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. 왼쪽 탐색 창에서 **Snapshots**을 선택합니다.

1. 내보낼 인스턴스 또는 블록 스토리지 디스크를 찾고 노드를 확장하여 해당 리소스에 대해 사용 가능한 스냅샷을 확인합니다.

1. 원하는 스냅샷에 대해 **작업** 메뉴를 선택한 다음 **Amazon EC2로 내보내기**를 선택합니다.  
![\[Lightsail 콘솔의 스냅샷 내보내기.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-action-menu-export-snapshot.png)
**참고**  
cPanel 및 WHM(CentOS 7) 인스턴스의 스냅샷은 Amazon EC2로 내보낼 수 없습니다.

1. 프롬프트에 표시된 중요 세부 정보를 검토합니다.

1. Amazon EC2로 내보내기에 동의할 경우 **예, 계속**을 선택하여 프로세스를 시작합니다.

   내보내기 프로세스는 시간이 걸릴 수 있습니다. 이는 소스 인스턴스 또는 블록 스토리지 디스크의 크기와 구성에 따라 달라집니다. Lightsail 콘솔의 **내보내기**를 사용하여 내보내기 상태를 추적합니다. 자세한 내용은 [Lightsail에서 스냅샷 내보내기 상태 추적](amazon-lightsail-task-monitor.md) 단원을 참조하십시오.

## 내보내기 상태 추적
<a name="track-the-status-of-your-export"></a>

Lightsail 콘솔의 **내보내기** 섹션에서 내보내기 상태를 추적합니다. Lightsail 콘솔의 모든 페이지에 있는 왼쪽 탐색 창에서 액세스할 수 있습니다. 자세한 내용은 [Lightsail에서 스냅샷 내보내기 상태 추적](amazon-lightsail-task-monitor.md) 단원을 참조하십시오.

**내보내기**에 다음 정보가 표시됩니다.
+ **Snapshot name(스냅샷 이름)** - 소스 Lightsail 스냅샷의 이름입니다.
+ **상태** - 내보내기 작업 상태를 가져옵니다. `In progress`, `Successful` 또는 `Failed` 유형을 지정할 수 있습니다.
+ **Export started(내보내기 시작됨)** - 스냅샷 내보내기가 시작된 날짜와 시간입니다.
+ **소스 상세 정보** - 메모리, 처리, 스토리지 등 소스 Lightsail 인스턴스의 사양입니다.
+ **소스 인스턴스 이름** - 스냅샷의 소스 인스턴스 이름입니다.
+ **스냅샷 유형** - Lightsail 스냅샷의 유형입니다. 이는 인스턴스 스냅샷 또는 디스크 스냅샷입니다.
+ **Snapshot created(스냅샷 생성됨)** - 소스 Lightsail 스냅샷이 생성된 날짜와 시간입니다.

완료된 내보내기에 대해 **작업 기록** 섹션에 다음 정보가 표시됩니다.
+ **EC2에 인스턴스 생성** - Lightsail 콘솔을 사용하여 Amazon EC2에 새 인스턴스를 생성하려면 이 옵션을 선택합니다. 자세한 내용은 [내보낸 스냅샷에서 Amazon EC2 인스턴스 생성](amazon-lightsail-creating-ec2-instances-from-exported-snapshots.md)을 참조하세요.
+ **EC2 열기** - Amazon EC2 콘솔을 사용하여 내보낸 스냅샷에서 새 EC2 리소스를 생성하려면 이 옵션을 선택합니다. Lightsail 블록 스토리지 디스크 스냅샷을 내보낸 경우 Amazon EC2를 사용하여 스냅샷(EBS 스냅샷)에서 EBS 볼륨을 생성해야 합니다. 자세한 내용은 Amazon EC2 설명서의 [인스턴스 시작 마법사를 사용하여 인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) 또는 [스냅샷에서 Amazon EBS 볼륨 복원](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html)을 참조하세요.

**참고**  
더 이상 필요하지 않는 경우 소스 Lightsail 스냅샷을 삭제하세요. 그렇지 않으면 스냅샷 저장에 대해 비용이 청구됩니다.

# Lightsail에서 스냅샷 내보내기 상태 추적
<a name="amazon-lightsail-task-monitor"></a>

Amazon Lightsail 콘솔의 **내보내기** 섹션은 Lightsail 스냅샷을 Amazon EC2로 내보내는 작업의 상태를 추적하거나 내보낸 인스턴스 스냅샷에서 새로운 EC2 인스턴스를 생성하는 작업의 상태를 추적할 수 있습니다. 내보내기 작업은 소스 인스턴스 또는 블록 스토리지 디스크의 크기와 구성에 따라 다소 시간이 걸릴 수 있습니다. **내보내기**는 Lightsail 콘솔의 모든 페이지에 있는 왼쪽 탐색 창에서 액세스할 수 있습니다.

![\[Lightsail 콘솔의 내보내기 섹션입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-task-monitor.png)


Amazon EC2로 Lightsail 스냅샷을 내보내거나 내보낸 스냅샷에서 EC2 인스턴스를 생성하는 방법에 대한 자세한 내용은 다음 설명서를 참조하세요.
+ [Amazon EC2로 스냅샷 내보내기](amazon-lightsail-exporting-snapshots-to-amazon-ec2.md)
+ [내보낸 스냅샷에서 Amazon EC2 인스턴스 생성](amazon-lightsail-creating-ec2-instances-from-exported-snapshots.md)

# 내보낸 Lightsail 스냅샷에서 Amazon EC2 인스턴스 생성
<a name="amazon-lightsail-creating-ec2-instances-from-exported-snapshots"></a>

Lightsail 인스턴스 스냅샷을 내보내고 Amazon EC2에서 AMI 및 EBS 스냅샷으로 사용할 수 있게 되면 Amazon Lightsail 콘솔의 **Amazon EC2 인스턴스 생성** 페이지(Amazon EC2로 업그레이드 마법사라고도 함)를 사용하여 스냅샷에서 Amazon EC2 인스턴스를 생성할 수 있습니다. 여기에는 요구 사항과 일치하는 EC2 인스턴스 유형 선택, 보안 그룹 포트 구성, 시작 스크립트 추가 등 EC2 인스턴스 구성 옵션이 잘 안내되어 있습니다. Lightsail 콘솔의 마법사는 새 EC2 인스턴스 및 이와 관련된 리소스의 생성 프로세스를 간소화합니다.

**참고**  
내보낸 블록 스토리지 디스크 스냅샷에서 Amazon Elastic Block Store(Amazon EBS) 볼륨을 생성하려면 [내보낸 디스크 스냅샷에서 Amazon EBS 볼륨 생성](amazon-lightsail-creating-ebs-volumes-from-exported-snapshots.md)을 참조하세요.

Lightsail API AWS CLI또는 SDK를 사용하여 새 EC2 인스턴스를 생성할 수도 있습니다. SDKs 자세한 내용은 Lightsail API 설명서의 [CreateCloudFormationStack 작업](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_CreateCloudFormationStack.html) 또는 AWS CLI 설명서의 [create-cloud-formation-stack 명령을](https://docs.aws.amazon.com/cli/latest/reference/lightsail/create-cloud-formation-stack.html) 참조하세요. 또는 Amazon EC2에 익숙하다면 EC2 콘솔, Amazon EC2 API AWS CLI또는 SDKs. 자세한 내용은 Amazon EC2 설명서의 [인스턴스 시작 마법사를 사용하여 인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) 또는 [스냅샷에서 Amazon EBS 볼륨 복원](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html)을 참조하세요.

**중요**  
이 안내서의 단계를 완료하기 전에 Lightsail 내보내기 프로세스에 익숙해지는 것이 좋습니다. 자세한 내용은 [스냅샷을 Amazon EC2로 내보내기](amazon-lightsail-exporting-snapshots.md)를 참조하세요.

**목차**
+ [CloudFormation 용 스택 Lightsail](#aws-cloud-formation-stack)
+ [사전 조건](#creating-ec2-instances-from-exported-snapshots-prerequisites)
+ [Lightsail 콘솔의 Amazon EC2 인스턴스 생성 페이지에 액세스](#access-the-create-an-instance-page)
+ [Amazon EC2 인스턴스 생성](#create-new-instances)
+ [새 Amazon EC2 인스턴스의 상태 추적](#track-the-status)

## CloudFormation 용 스택 Lightsail
<a name="aws-cloud-formation-stack"></a>

Lightsail는 CloudFormation 스택을 사용하여 EC2 인스턴스 및 관련 리소스를 생성합니다. Lightsail용 CloudFormation 스택에 대한 자세한 내용은 [Lightsail용CloudFormation 스택](amazon-lightsail-cloudformation-stacks.md)을 참조하세요.

**Amazon EC2 인스턴스 생성** 페이지를 통해 EC2 인스턴스를 생성할 사용자에 따라 다음과 같은 추가 권한을 IAM에 구성해야 할 수 있습니다.
+ [Amazon 계정 루트 사용자](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)가 EC2 인스턴스를 생성할 경우 이 안내서의 [사전 조건 단원](#creating-ec2-instances-from-exported-snapshots-prerequisites)으로 이동합니다. 루트 사용자에게는 Lightsail을 사용하여 EC2 인스턴스를 생성하는 데 필요한 권한이 이미 있습니다.
+ IAM 사용자가 EC2 인스턴스를 생성하는 경우 AWS 계정 관리자는 사용자에게 다음 권한을 추가해야 합니다. 사용자의 권한을 변경하는 방법에 대한 자세한 내용은 IAM 설명서의 [IAM 사용자용 권한 변경](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)을 참조하세요.
  + 사용자가 Lightsail을 사용하여 Amazon EC2 인스턴스를 생성할 경우, 다음 권한이 필요합니다.
**참고**  
이러한 권한을 통해 CloudFormation 스택을 생성할 수 있습니다. 그러나 생성에 실패한 경우 롤백 프로세스에는 추가 권한이 필요할 수 있습니다. 권한이 부족하면 나머지 리소스가 Amazon EC2에 롤백되지 않을 수도 있습니다. 이 경우 CloudFormation 콘솔로 이동하여 EC2 리소스를 수동으로 삭제할 수 있습니다. 자세한 내용은 [Lightsail용CloudFormation 스택](amazon-lightsail-cloudformation-stacks.md)을 참조하세요.
    + ec2:DescribeAvailabilityZones
    + ec2:DescribeSubnets
    + ec2:DescribeRouteTables
    + ec2:DescribeInternetGateways
    + ec2:DescribeVpcs
    + cloudformation:CreateStack
    + cloudformation:ValidateTemplate
    + iam:CreateServiceLinkedRole
    + iam:PutRolePolicy
  + 사용자가 EC2 인스턴스에 대한 보안 그룹에서 포트를 구성할 경우 다음 권한이 필요합니다.
    + ec2:DescribeSecurityGroups
    + ec2:CreateSecurityGroup
    + ec2:AuthorizeSecurityGroupIngress
  + 사용자가 Amazon EC2에서 Windows Server 인스턴스를 생성할 경우 다음 권한이 필요합니다.
    + ec2:DescribeKeyPairs
    + ec2:ImportKeyPair
  + 사용자가 처음으로 Amazon EC2 인스턴스를 생성하거나 Virtual Private Cloud(VPC)가 올바르게 구성되지 않은 경우 다음 권한이 필요합니다.
    + ec2:AssociateRouteTable
    + ec2:AttachInternetGateway
    + ec2:CreateInternetGateway
    + ec2:CreateRoute
    + ec2:CreateRouteTable
    + ec2:CreateSubnet
    + ec2:CreateVpc
    + ec2:ModifySubnetAttribute
    + ec2:ModifyVpcAttribute

## 사전 조건
<a name="creating-ec2-instances-from-exported-snapshots-prerequisites"></a>

Amazon EC2로 Lightsail 인스턴스 스냅샷 내보내기 자세한 내용은 [스냅샷을 Amazon EC2로 내보내기](amazon-lightsail-exporting-snapshots-to-amazon-ec2.md)를 참조하세요.

## Lightsail 콘솔의 Amazon EC2 인스턴스 생성 페이지에 액세스
<a name="access-the-create-an-instance-page"></a>

인스턴스 스냅샷을 EC2로 내보낸 후에만 작업 모니터에서 Lightsail 콘솔의 **Amazon EC2 인스턴스 생성** 페이지에 액세스할 수 있습니다.

**Lightsail 콘솔의 Amazon EC2 인스턴스 생성 페이지에 액세스**

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. 상단 탐색 창에서 **Task monitor(작업 모니터)** 아이콘을 선택합니다.

1. **작업 기록** 섹션에서 완료된 인스턴스 스냅샷 내보내기를 찾은 다음 **EC2에서 인스턴스 생성**을 선택합니다.  
![\[Lightsail 콘솔의 태스크 모니터.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-task-monitor-create-instance.png)

   **Amazon EC2 인스턴스 생성** 페이지가 나타납니다. 이 설명서의 다음 [Amazon EC2 인스턴스 생성](#create-new-instances) 섹션으로 계속 진행하여 이 페이지에서 EC2 인스턴스를 구성하고 생성하는 방법에 대해 알아봅니다.

## Amazon EC2 인스턴스 생성
<a name="create-new-instances"></a>

**Amazon EC2 인스턴스 생성** 페이지를 통해 EC2 인스턴스를 생성합니다. 내보낸 Lightsail 스냅샷에서 둘 이상의 EC2 인스턴스를 생성하려면 다음 단계를 여러 번 반복하세요. 단, 각 인스턴스가 생성될 때까지 기다린 후 다음 인스턴스를 생성하세요.

**Amazon EC2 인스턴스 생성**

1. 페이지의 **Amazon EC2 AMI 세부 정보** 섹션에서 표시된 Amazon Machine Image(AMI) 세부 정보가 소스 Lightsail 인스턴스의 사양과 일치하는지 확인합니다.  
![\[Amazon EC2 인스턴스 생성 페이지의 Amazon EC2 AMI 세부 정보입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-create-an-ec2-instance-ami-details.png)

1. 필요한 경우 페이지의 **Resource location(리소스 위치)** 섹션에서 인스턴스의 가용 영역을 변경합니다. Amazon EC2 리소스는 소스 Lightsail 스냅샷 AWS 리전 과 동일한에 생성됩니다.
**참고**  
일부 사용자는 일부 가용 영역을 사용할 수 없습니다. 사용할 수 없는 가용 영역을 선택하면 EC2 인스턴스를 생성할 때 오류가 발생합니다.  
![\[Amazon EC2 인스턴스 생성 페이지의 리소스 위치 옵션.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-create-an-ec2-instance-resource-location.png)

1. 페이지의 **Compute resource(컴퓨팅 리소스)** 섹션에서 다음 옵션 중 하나를 선택합니다.  
![\[Amazon EC2 인스턴스 생성 페이지의 컴퓨팅 리소스 옵션.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-create-an-ec2-instance-compute-resource.png)

   1. **가장 일치하는 항목 찾기**는 소스 Lightsail 인스턴스의 사양과 가장 일치하는 Amazon EC2 인스턴스 유형을 자동으로 선택합니다.

   1. **선택에 대한 도움말**은 새 Amazon EC2 인스턴스의 사양에 대한 빠른 질문서에 답변합니다. 인스턴스 유형 중 컴퓨팅 최적화, 메모리 최적화 또는 두 개가 최적화된 유형을 선택할 수 있습니다.

   1. **수동으로 선택**은 **Amazon EC2 인스턴스 생성** 페이지를 통해 사용할 수 있는 인스턴스 유형의 목록을 표시합니다.
**참고**  
일부 Lightsail 인스턴스는 향상된 네트워킹에 대해 활성화되지 않았으므로 현재 세대 EC2 인스턴스 유형(T3, M5, C5 또는 R5)과 호환되지 않습니다. 소스 Lightsail 인스턴스가 호환되지 않는 경우 내보낸 스냅샷에서 EC2 인스턴스를 생성할 때 이전 세대 인스턴스 유형(T2, M4, C4 또는 R4)을 선택해야 합니다. 이러한 인스턴스 유형 옵션은 Lightsail 콘솔의 **Amazon EC2 인스턴스 생성** 페이지에 표시됩니다.  
소스 Lightsail 인스턴스가 호환되지 않는 경우 최신 세대 EC2 인스턴스 유형을 사용하려면 이전 세대 인스턴스 유형(T2, M4, C4 또는 R4)을 사용하여 새 EC2 인스턴스를 생성하고, 네트워킹 드라이버를 업데이트하고, 인스턴스를 원하는 현재 세대 인스턴스 유형으로 업그레이드해야 합니다. 자세한 내용은 [향상된 네트워킹을 위해 Amazon EC2 인스턴스 업데이트](amazon-lightsail-updating-ec2-instances.md)를 참조하세요.

1. 페이지의 **선택 사항** 섹션에서 다음 작업을 수행합니다.  
![\[Amazon EC2 인스턴스 생성 페이지의 선택적 설정.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-create-an-ec2-instance-optional-settings.png)

   1. **포트 구성 지정**을 선택하여 Amazon EC2 인스턴스에 대한 방화벽 설정을 선택하고 다음 옵션 중 하나를 선택합니다.  
![\[Amazon EC2 인스턴스 생성 페이지의 보안 그룹 설정.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-create-an-ec2-instance-security-groups.png)

      1. **Lightsail 이미지의 기본 방화벽 설정 사용**은 새 EC2 인스턴스의 소스 Lightsail 블루프린트에서 기본 포트를 구성합니다. Lightsail 블루프린트의 기본 포트에 대한 자세한 내용은 [방화벽 및 포트](understanding-firewall-and-port-mappings-in-amazon-lightsail.md)를 참조하세요.

      1. **소스 Lightsail 인스턴스 방화벽 설정 사용**은 새 EC2 인스턴스의 소스 Lightsail 인스턴스에서 포트를 구성합니다. 이 옵션은 소스 Lightsail 인스턴스가 실행 중인 경우에만 사용할 수 있습니다.

   1. 시작할 때 EC2 인스턴스를 구성하는 스크립트를 추가하려는 경우 페이지의 **시작 스크립트** 섹션에서 **시작 스크립트 추가**를 선택합니다.

1. 페이지의 **Connection security(연결 보안)** 섹션에서 소스 Lightsail 인스턴스에 연결되는 방법을 결정합니다. 이렇게 하면 새 EC2 인스턴스에 연결하기 위한 올바른 SSH 키를 가져올 수 있습니다. 다음 중 하나의 방법을 사용하여 소스 Lightsail 인스턴스에 연결할 수 있습니다.

   1. **소스 인스턴스 리전의 기본 Lightsail 키 페어 사용 **- 해당의 고유한 기본 Lightsail 키를 다운로드하고 사용하여 EC2 인스턴스 AWS 리전 에 연결합니다.
**참고**  
기본 Lightsail 키 페어는 항상 Lightsail의 Windows Server 인스턴스에 사용됩니다.

   1. **자체 키 페어 사용** - 프라이빗 키를 찾고 해당 키를 사용하여 EC2 인스턴스에 연결합니다.
**참고**  
Lightsail에서는 개인용 프라이빗 키를 저장하지 않습니다. 따라서 프라이빗 키 다운로드 옵션은 제공되지 않습니다. 프라이빗 키를 찾을 수 없는 경우 EC2 인스턴스에 연결할 수 없습니다.

1. 페이지의 **Storage resources(스토리지 리소스)** 섹션에서 생성되는 EBS 볼륨이 시스템 디스크와 소스 Lightsail 인스턴스에 대한 연결된 블록 스토리지 디스크와 일치하는지 확인합니다.  
![\[Amazon EC2 인스턴스 생성 페이지의 스토리지 리소스.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-create-an-ec2-instance-storage-resources.png)

1. Lightsail 외부에서 리소스 생성에 대한 중요 세부 정보를 검토합니다.

1. Amazon EC2에서 인스턴스 생성에 동의할 경우 **EC2에서 리소스 생성**을 선택합니다.

   Lightsail에서는 인스턴스가 생성되는지 및 CloudFormation 스택에 대한 정보가 표시되는지를 확인합니다. Lightsail은 CloudFormation 스택을 사용하여 EC2 인스턴스 및 이와 관련된 리소스를 생성합니다. 자세한 내용은 [Lightsail용CloudFormation 스택](amazon-lightsail-cloudformation-stacks.md)을 참조하세요.

   이 설명서의 [새 Amazon EC2 인스턴스의 상태 추적](#track-the-status) 섹션으로 계속 진행하여 새 EC2 인스턴스의 상태를 추적합니다.
**중요**  
새 EC2 인스턴스가 생성된 후 동일한 내보낸 스냅샷에서 다른 EC2 인스턴스를 생성할 때까지 기다립니다.

## 새 Amazon EC2 인스턴스의 상태 추적
<a name="track-the-status"></a>

Lightsail 콘솔의 **내보내기**를 사용하여 EC2 인스턴스 상태를 추적합니다. 자세한 내용은 [Lightsail에서 스냅샷 내보내기 상태 추적](amazon-lightsail-task-monitor.md) 단원을 참조하십시오.

생성하는 중인 EC2 인스턴스에 대해서는 다음 정보가 표시됩니다.
+ **Source name(소스 이름)** - 소스 Lightsail 스냅샷의 이름입니다.
+ **시작됨** - 생성 요청이 시작된 날짜와 시간입니다.

생성된 EC2 인스턴스에 대해서는 작업 모니터에 다음 정보가 표시됩니다.
+ Amazon EC2 리소스가 성공적으로 생성된 경우 **생성 완료**가 표시됩니다.
+ EC2 인스턴스 생성 시 문제가 있는 경우 **실패**가 표시됩니다.

# 내보낸 Lightsail 디스크 스냅샷에서 Amazon Elastic Block Store 볼륨 생성
<a name="amazon-lightsail-creating-ebs-volumes-from-exported-snapshots"></a>

Lightsail 블록 스토리지 디스크 스냅샷이 내보내지고 Amazon EC2에서 사용할 수 있게 되면(EBS 스냅샷으로) Amazon EC2 콘솔을 사용하여 스냅샷에서 EBS 볼륨을 생성할 수 있습니다.

**참고**  
내보낸 인스턴스 스냅샷에서 EC2 인스턴스를 생성하려면 [Lightsail의 내보낸 스냅샷에서 Amazon EC2 인스턴스 생성](amazon-lightsail-creating-ec2-instances-from-exported-snapshots.md#amazon-lightsail-creating-ec2-instances-from-exported-snapshots.title)을 참조하세요.

Amazon EC2 API AWS CLI또는 SDKs. 자세한 내용은 Amazon EC2 설명서의 [인스턴스 시작 마법사를 사용하여 인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) 또는 [스냅샷에서 Amazon EBS 볼륨 복원](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html)을 참조하세요.

**중요**  
이 안내서의 단계를 완료하기 전에 Lightsail 내보내기 프로세스에 익숙해지는 것이 좋습니다. 자세한 내용은 [스냅샷을 Amazon EC2로 내보내기](amazon-lightsail-exporting-snapshots.md)를 참조하세요.

## 사전 조건
<a name="creating-ebs-volumes-from-exported-snapshots-prerequisites"></a>

Lightsail 블록 스토리지 디스크 스냅샷을 Amazon EC2로 내보냅니다. 자세한 내용은 [스냅샷을 Amazon EC2로 내보내기](amazon-lightsail-exporting-snapshots-to-amazon-ec2.md)를 참조하세요.

## 내보낸 Lightsail 블록 스토리지 디스크 스냅샷에서 EBS 볼륨 생성
<a name="create-an-ebs-volume-from-exported-snapshot"></a>

Amazon EC2 콘솔을 사용하여 내보낸 Lightsail 블록 스토리지 디스크 스냅샷에서 새 EBS 볼륨을 생성합니다.

**참고**  
이 단계는 Amazon EC2 설명서에도 나와 있습니다. 자세한 내용은 Amazon EC2 설명서의 [스냅샷에서 Amazon EBS 볼륨 복원](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-restoring-volume.html)을 참조하십시오.

**내보낸 Lightsail 블록 스토리지 디스크 스냅샷에서 EBS 볼륨을 생성하려면**

1. [Amazon EC2 콘솔](https://console.aws.amazon.com/ec2/)에 로그인합니다.

1. 탐색 모음에서 스냅샷이 있는 리전을 선택합니다.

1. 왼쪽 탐색 창의 **Elastic Block Store**에서 **스냅샷**을 선택합니다.

1. 내보낸 Lightsail 블록 스토리지 디스크 스냅샷을 찾아 선택합니다.

   내보낸 디스크 스냅샷은 다음 스크린샷에 표시된 대로 EBS 스냅샷의 *Amazon Lightsail에서 내보낸 디스크 스냅샷* 설명으로 식별할 수 있습니다.  
![\[Amazon EC2 콘솔의 EBS 스냅샷.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-ec2-console-ebs-snapshots.png)

1. **Actions(작업)**, **Create Volume(볼륨 생성)**을 차례대로 선택합니다.

1. **Volume Type(볼륨 유형)** 드롭다운 메뉴에서 볼륨 유형을 선택합니다. 자세한 내용은 Amazon EC2 설명서의 [Amazon EBS 볼륨 유형](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSVolumeTypes.html)을 참조하십시오.

1. **크기(GiB)**에서 볼륨의 크기를 입력하거나 스냅샷의 기본 크기가 적절한지 확인합니다.

1. 프로비저닝된 IOPS SSD 볼륨의 경우(**IOPS**) 볼륨이 지원해야 하는 최대 IOPS(초당 입/출력 작업) 수를 입력합니다.

1. **가용 영역**에서 볼륨을 생성할 가용 영역을 선택합니다. 동일한 가용 영역의 EC2 인스턴스에만 EBS 볼륨을 연결할 수 있습니다.

1. (선택 사항) **추가 태그 생성(Create additional tags)**을 선택하여 볼륨에 태그를 추가합니다. 각 태그에 대해 태그 키와 태그 값을 제공합니다.

1. **볼륨 생성**을 선택합니다. 볼륨이 생성되면 해당 볼륨이 Amazon EC2 콘솔의 **Elastic Block Store > 볼륨** 섹션에 나열됩니다.

# Lightsail 스냅샷에서 생성된 Amazon EC2 인스턴스의 Linux에 연결
<a name="amazon-lightsail-connecting-to-linux-unix-amazon-ec2-instances"></a>

Amazon Lightsail 스냅샷으로부터 Linux 또는 Unix 인스턴스가 Amazon Elastic Compute Cloud(Amazon EC2)에 생성되면 소스 Lightsail 인스턴스에 연결한 방법과 비슷하게 SSH를 통해 인스턴스에 연결할 수 있습니다. 인스턴스에 인증하려면 소스 인스턴스의 기본 Lightsail 키 페어 AWS 리전또는 자체 키 페어를 사용합니다. 이 안내서에서는 PuTTY를 사용하여 EC2의 Linux 또는 Unix 인스턴스에 연결하는 방법을 보여줍니다.

**참고**  
Windows Server 인스턴스에 연결하는 방법에 대한 자세한 내용은 [Lightsail 스냅샷에서 생성된 Amazon EC2 Windows Server 인스턴스에 연결](amazon-lightsail-connecting-to-windows-server-amazon-ec2-instances.md)을 참조하세요.

**목차**
+ [인스턴스의 키 가져오기](#get-the-key-linux-unix-instance)
+ [인스턴스에 대한 퍼블릭 DNS 주소 가져오기](#get-the-public-dns-address-for-your-linux-unix-instance)
+ [PuTTY 다운로드 및 설치](#download-and-install-putty)
+ [PuTTYgen을 사용하여 키 구성](#configure-the-key-with-puttygen)
+ [PuTTY를 구성하여 인스턴스에 연결](#configure-putty-to-connect)
+ [다음 단계](#connecting-to-linux-unix-instances-next-steps)

## 인스턴스의 키 가져오기
<a name="get-the-key-linux-unix-instance"></a>

새 Amazon EC2 인스턴스에 연결하는 데 필요한 올바른 키를 가져옵니다. 필요한 키는 소스 Lightsail 인스턴스에 연결하는 방법에 따라 다릅니다. 다음 중 하나의 방법을 사용하여 소스 Lightsail 인스턴스에 연결할 수 있습니다.
+ **소스 인스턴스의 영역에 대한 기본 Lightsail 키 페어 사용** - [Lightsail 계정 페이지](https://lightsail.aws.amazon.com/ls/webapp/account/keys)의 **SSH 키(SSH keys)** 탭에서 기본 프라이빗 키를 다운로드합니다. 기본 Lightsail 키 사용에 대한 자세한 내용은 [SSH 키 페어](understanding-ssh-in-amazon-lightsail.md)를 참조하세요.
**참고**  
EC2 인스턴스에 연결한 후 인스턴스에서 기본 Lightsail 키를 제거하고 자체 키 페어로 바꾸는 것이 좋습니다. 자세한 내용은 [Lightsail 스냅샷에서 생성된 Amazon EC2의 Linux 또는 Unix 인스턴스 보호](amazon-lightsail-securing-linux-unix-amazon-ec2-instances.md)를 참조하세요.
+ **자체 키 페어 사용** - 프라이빗 키를 찾고 이 키를 사용하여 Amazon EC2 인스턴스에 연결합니다. 자체 키 페어를 사용할 때에는 Lightsail에서 프라이빗 키를 저장하지 않습니다. 프라이빗 키를 분실한 경우 Amazon EC2 인스턴스에 연결할 수 없습니다.

## 인스턴스에 대한 퍼블릭 DNS 주소 가져오기
<a name="get-the-public-dns-address-for-your-linux-unix-instance"></a>

PuTTY와 같은 SSH 클라이언트를 구성하여 인스턴스에 연결할 때 Amazon EC2 인스턴스에 대한 퍼블릭 DNS 주소를 사용할 수 있도록 해당 주소를 가져옵니다.

**인스턴스에 대한 퍼블릭 DNS 주소를 가져오려면**

1. [Amazon EC2 콘솔](https://console.aws.amazon.com/ec2/)에 로그인합니다.

1. 왼쪽 탐색 창에서 **인스턴스**를 선택합니다.

1. 연결하려는 실행 중인 Linux 또는 Unix 인스턴스를 선택합니다.

1. 하단 창에서 인스턴스에 대한 **퍼블릭 DNS** 주소를 찾습니다.

   이는 SSH 클라이언트를 구성하여 인스턴스에 연결할 때 사용할 주소입니다. 이 안내서의 [PuTTY 다운로드 및 설치](#download-and-install-putty)로 계속 진행하여 PuTTY SSH 클라이언트의 다운로드 및 설치 방법을 알아봅니다.  
![\[Amazon EC2 콘솔의 인스턴스 퍼블릭 DNS.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-ec2-public-dns.png)

## PuTTY 다운로드 및 설치
<a name="download-and-install-putty"></a>

PuTTY는 Windows용 무료 SSH 클라이언트입니다. PuTTY에 대한 자세한 내용은 [PuTTY: 무료 SSH 및 Telnet 클라이언트](http://www.chiark.greenend.org.uk/~sgtatham/putty/)를 참조하세요. 이 웹 사이트에는 암호화가 허용되지 않는 국가에서의 제한 사항도 설명되어 있습니다. PuTTY가 이미 있는 경우, 다음과 같이 이 안내서의 *PuTTYgen을 사용하여 키 구성* 단원으로 건너뛸 수 있습니다.

[PuTTY 설치 관리자 또는 실행 파일을 다운로드합니다](http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html). 최신 버전을 사용하는 것이 좋습니다. 그러나 선택할 다운로드 파일에 대한 정보는 [PuTTY 설명서](http://www.chiark.greenend.org.uk/~sgtatham/putty/docs.html)를 참조하세요.

이 안내서의 [PuTTYgen을 사용하여 키 구성](#configure-the-key-with-puttygen)으로 계속 진행하여 PuTTYgen을 사용하여 키를 구성합니다.

## PuTTYgen을 사용하여 키 구성
<a name="configure-the-key-with-puttygen"></a>

PuTTYgen은 PuTTY와 함께 사용할 퍼블릭 및 프라이빗 키 페어를 생성합니다. 이 단계에서는 PuTTY에서 허용하는 키 파일 유형(.PPK)을 사용해야 합니다.

**PuTTYgen을 사용하여 키를 구성하려면**

1. PuTTYgen을 시작합니다.

   예를 들어, **Windows 시작** 메뉴, **모든 프로그램**, **PuTTY** 및 **PuTTYgen**을 차례대로 선택합니다.  
![\[PuTTY 키 생성기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/puttygen-key-generator.png)

1. **로드(Load)**를 선택합니다.

   기본적으로 PuTTYgen에는 확장명이 .PPK인 파일만 표시됩니다. .PEM 파일을 찾으려면 모든 유형의 파일을 표시하는 옵션을 선택합니다.  
![\[PuTTY 키 생성기에 Lightsail 프라이빗 키를 로드합니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-putty-load-private-key.png)

1. 이 안내서의 초반부에서 다운로드한 기본 Lightsail 키 파일(.PEM)을 선택하고 **Open(열기)**을 선택합니다.

1. PuTTYgen에서 키를 성공적으로 가져왔다고 확인하면 **OK(확인)**를 선택합니다.  
![\[PuTTY 키 생성기 알림\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-putty-puttygen-notice.png)

1. **Save private key(프라이빗 키 저장)**를 선택한 다음 암호와 함께 저장하지 않을 것임을 확인합니다.

   추가적인 보안 방법으로서 암호를 생성할 경우 PuTTY를 사용하여 인스턴스에 연결할 때마다 암호를 입력해야 합니다.  
![\[PuTTY Key 생성기의 프라이빗 키 저장\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-putty-save-private-key.png)

1. 프라이빗 키를 저장하기 위해 이름과 위치를 지정한 후 **저장**을 선택합니다.

   PuTTYgen에서 새 키 파일을 .PPK 파일 유형으로 저장합니다.

1. PuTTYgen을 닫습니다.

   이 설명서의 [PuTTY를 구성하여 인스턴스에 연결](#configure-putty-to-connect) 섹션으로 계속 진행합니다. 이 섹션에서는 생성된 새 .PPK 파일을 사용하여 PuTTY를 구성하고 Amazon EC2의 Linux 또는 Unix 인스턴스에 연결합니다.

## PuTTY를 구성하여 인스턴스에 연결
<a name="configure-putty-to-connect"></a>

이제 SSH를 사용하여 Linux 또는 Unix 인스턴스에 연결하기 위한 모든 사전 조건이 충족되었으므로 PuTTY를 구성합니다.

**PuTTY를 구성하여 Linux 또는 Unix 인스턴스에 연결하려면**

1. PuTTY를 엽니다.

   예를 들어, **Windows 시작** 메뉴, **모든 프로그램**, **PuTTY** 및 **PuTTY**를 차례대로 선택합니다.

1. **호스트 이름** 텍스트 상자에 이 설명서의 초반부에서 Amazon EC2 콘솔로부터 가져온 인스턴스에 대한 퍼블릭 DNS 주소를 입력합니다.  
![\[PuTTY SSH 클라이언트\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-putty-host-name.png)

1. 왼쪽 탐색 창의 **Connection(연결)** 섹션에서 **Data(데이터)**를 선택합니다.

1. **Auto-login username(자동 로그인 사용자 이름)** 텍스트 상자에 인스턴스에 로그인할 때 사용할 사용자 이름을 입력합니다.  
![\[PuTTY의 인스턴스 사용자 이름\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-putty-login-details.png)

   소스 Lightsail 인스턴스의 블루프린트에 따라 다음 기본 사용자 이름 중 하나를 입력합니다.
   + AlmaLinux, Amazon Linux 2 및 Amazon Linux 2023, CentOS Stream 9, FreeBSD 및 openSUSE 인스턴스의 경우: `ec2-user`
   + Debian 인스턴스: `admin`
   + Ubuntu 인스턴스: `ubuntu`
   + Bitnami 인스턴스: `bitnami`
   + Plesk 인스턴스: `ubuntu`
   + cPanel & WHM 인스턴스: `centos`

1. 왼쪽 탐색 창의 **연결** 섹션에서 **SSH**를 확장한 다음 **Auth(인증)**를 선택합니다.

1. **Browse(찾아보기)**를 선택하여 이 안내서의 이전 단원에서 생성한 .PPK 파일을 찾은 다음 **Open(열기)**을 선택합니다.  
![\[PuTTY 인증 파라미터\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-putty-authentication-parameters.png)

1. **Open(열기)**을 선택하여 인스턴스에 연결한 후 **예**를 선택하여 앞으로는 이 연결을 신뢰한다는 점을 확인합니다.

   인스턴스에 성공적으로 연결한 경우 다음과 비슷한 화면이 표시됩니다.  
![\[PuTTY가 EC2 인스턴스에 연결됨\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-putty-connected.png)

## 다음 단계
<a name="connecting-to-linux-unix-instances-next-steps"></a>

Amazon EC2를 사용하여 내보낸 스냅샷에서 새 인스턴스를 생성할 경우 Amazon EC2의 새 Linux 또는 Unix 인스턴스에는 Lightsail 서비스의 나머지 키가 포함됩니다. 새 Amazon EC2 인스턴스에 대한 보안을 강화하기 위해서는 이러한 키를 제거하는 것이 좋습니다. 자세한 내용은 [Lightsail 스냅샷에서 생성된 Amazon EC2의 Linux 또는 Unix 인스턴스 보호](amazon-lightsail-securing-linux-unix-amazon-ec2-instances.md)를 참조하세요.

# Lightsail 스냅샷에서 시작된 Amazon EC2 인스턴스 보호
<a name="amazon-lightsail-securing-linux-unix-amazon-ec2-instances"></a>

Amazon Lightsail과 Amazon Elastic Compute Cloud(Amazon EC2)는 퍼블릭 키 암호화 기법을 사용하여 로그인 정보를 암호화하고 복호화합니다. 공개 키 암호화 기법은 공개 키를 사용하여 암호 등의 데이터를 암호화하고, 수신자가 개인 키를 사용하여 해당 데이터를 해독하는 방식입니다. 퍼블릭 키와 프라이빗 키를 키 페어라고 합니다.

Linux 또는 Unix Lightsail 인스턴스를 EC2로 내보낼 때 새 EC2 인스턴스에는 Lightsail 서비스의 나머지 키가 포함됩니다. 보안을 위해 인스턴스에서 사용하지 않은 키를 제거해야 합니다.

Lightsail 스냅샷에서 생성된 EC2의 Linux 또는 Unix 인스턴스 보안을 강화하기 위해 인스턴스를 생성한 후 다음 작업을 수행하는 것이 좋습니다.
+ Lightsail 기본 키를 사용하여 Lightsail의 소스 인스턴스에 연결한 경우 해당 키를 제거하고 교체합니다. 자체 키를 사용하여 인스턴스에 연결한 경우 또는 Lightsail 콘솔에서 인스턴스에 대한 키를 생성한 경우에는 Lightsail 기본 키가 Amazon EC2 인스턴스에 제공되지 않습니다.
+ `lightsail_instance_ca.pub` 키라고도 하는 Lightsail 시스템 키를 제거합니다. Linux 및 Unix 인스턴스에서 이 키를 사용하면 Lightsail 브라우저 기반 SSH 클라이언트를 연결할 수 있습니다. Lightsail 콘솔의 **Amazon EC2 인스턴스 생성** 페이지 또는 Lightsail API를 사용하여 EC2 인스턴스를 생성한 경우에는 `lightsail_instance_ca.pub` 키가 자동으로 제거됩니다.

**목차**
+ [Amazon EC2를 사용하여 프라이빗 키 생성](#create-a-private-key-using-ec2)
+ [PuTTYgen을 사용하여 퍼블릭 키 생성](#create-the-public-key-using-puttygen)
+ [Amazon EC2의 Linux 또는 Unix 인스턴스에 연결](#connect-to-your-linux-or-unix-instance-in-amazon-ec2)
+ [인스턴스에 퍼블릭 키 추가 및 연결 테스트](#add-the-public-key-to-your-instance-and-test)
+ [Lightsail 기본 키 제거](#remove-the-lightsail-default-key)
+ [Lightsail 시스템 키 제거](#remove-the-lightsail-system-ssh-key)

## Amazon EC2를 사용하여 프라이빗 키 생성
<a name="create-a-private-key-using-ec2"></a>

Amazon EC2 콘솔을 사용하여 Lightsail 기본 키 페어를 교체하는 데 사용할 수 있는 새 키 페어를 생성합니다.

**Amazon EC2를 사용하여 프라이빗 키 생성**

1. [Amazon EC2 콘솔](https://console.aws.amazon.com/ec2/)에 로그인합니다.

1. 왼쪽 탐색 창에서 **Key Pairs(키 페어)**를 선택합니다.

1. **키 페어 생성(Create key pair)**를 선택합니다.  
![\[Amazon EC2 콘솔의 키 페어.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-ec2-console-key-pairs.png)

1. **키 페어 이름** 텍스트 상자에 키 이름을 입력한 다음 **키 페어 생성**을 선택합니다. Amazon EC2에서의 키 페어 생성에 대한 자세한 내용은 *Amazon Elastic Compute Cloud 사용 설명서*의 [Amazon EC2 인스턴스에 대한 키 페어 생성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html)을 참조하세요.

   새 프라이빗 키가 자동으로 다운로드됩니다. 프라이빗 키를 저장한 위치를 기록해 둡니다. 이 안내서의 다음 *PuTTYgen을 사용하여 퍼블릭 키 생성* 단원에서 퍼블릭 키를 생성할 때 필요합니다.  
![\[Amazon EC2 콘솔에서 키 페어를 생성합니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-ec2-console-create-key-pair.png)

## PuTTYgen을 사용하여 퍼블릭 키 생성
<a name="create-the-public-key-using-puttygen"></a>

PuTTYgen은 PuTTY에 포함된 도구입니다. PuTTYgen을 사용하여 이 안내서의 뒷부분에서 인스턴스에 추가할 퍼블릭 키 텍스트를 생성합니다.

**참고**  
PuTTY을 구성하여 Linux 또는 Unix 인스턴스에 연결하는 방법에 대한 자세한 내용은 [Lightsail 스냅샷에서 생성된 Amazon EC2 Linux 또는 Unix 인스턴스에 연결](amazon-lightsail-connecting-to-linux-unix-amazon-ec2-instances.md)을 참조하세요.

**PuTTYgen을 사용하여 퍼블릭 키를 생성하려면**

1. PuTTYgen을 시작합니다.

   예를 들어, **Windows 시작** 메뉴, **모든 프로그램**, **PuTTY** 및 **PuTTYgen**을 차례대로 선택합니다.  
![\[PuTTY 키 생성기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/puttygen-key-generator.png)

1. **로드(Load)**를 선택합니다.

   기본적으로 PuTTYgen에는 확장명이 .PPK인 파일만 표시됩니다. .PEM 파일을 찾으려면 모든 유형의 파일을 표시하는 옵션을 선택합니다.  
![\[PuTTY 키 생성기에 Lightsail 프라이빗 키를 로드합니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-putty-load-ec2-private-key.png)

1. 이 안내서의 초반부에 생성한 프라이빗 키 위치로 이동합니다. 프라이빗 키를 선택한 다음 **Open(열기)**을 선택합니다.

1. PuTTYgen에서 키를 성공적으로 가져왔다고 확인하면 **OK(확인)**를 선택합니다.

1. **Public key(퍼블릭 키)** 텍스트 상자의 콘텐츠를 강조 표시하고 Windows를 사용할 경우 **Ctrl\$1C**를, macOS를 사용할 경우 **Cmd\$1C**를 눌러 클립보드에 복사합니다.

   Notepad 또는 TextEdit과 같은 텍스트 편집기를 열고 Windows를 사용할 경우 **Ctrl\$1V**를, macOS를 사용할 경우 **Cmd\$1V**를 눌러 퍼블릭 키 텍스트를 붙여넣습니다. 퍼블릭 키 텍스트가 있는 파일을 저장합니다. 이 안내서의 뒷부분에서 이 파일이 필요합니다.  
![\[PuTTY 키 생성기\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-putty-key-generator.png)

1. 이 설명서의 [Amazon EC2의 Linux 또는 Unix 인스턴스에 연결](#connect-to-your-linux-or-unix-instance-in-amazon-ec2) 섹션으로 계속 진행하여 EC2 인스턴스에 연결하고 퍼블릭 키를 추가합니다.

## Amazon EC2의 Linux 또는 Unix 인스턴스에 연결
<a name="connect-to-your-linux-or-unix-instance-in-amazon-ec2"></a>

SSH를 통해 Amazon EC2의 Linux 또는 Unix 인스턴스에 연결하여 Lightsail 기본 키 및 시스템 키를 제거합니다. 자세한 내용은 [Amazon Lightsail 스냅샷에서 생성된 Amazon EC2의 Linux 또는 Unix 인스턴스에 연결](amazon-lightsail-connecting-to-linux-unix-amazon-ec2-instances.md)을 참조하세요.

Amazon EC2에서 인스턴스에 연결한 후에 이 설명서의 [인스턴스에 퍼블릭 키 추가 및 연결 테스트](#add-the-public-key-to-your-instance-and-test) 섹션을 이어서 진행합니다.

## 인스턴스에 퍼블릭 키 추가 및 연결 테스트
<a name="add-the-public-key-to-your-instance-and-test"></a>

퍼블릭 키 콘텐츠는 Linux 및 Unix 인스턴스의 `~/.ssh/authorized_keys` 파일에 저장됩니다. 파일을 편집하여 Amazon EC2의 Linux 또는 Unix 인스턴스에서 Lightsail 기본 키를 제거하고 교체합니다.

**인스턴스에 퍼블릭 키를 추가하고 연결을 테스트하려면**

1. 인스턴스에 대한 SSH 연결을 설정한 후 Vim 텍스트 편집기에 다음 명령을 입력하여 `authorized_keys`을 편집합니다.

   ```
   sudo vim ~/.ssh/authorized_keys
   ```
**참고**  
이 단계에서는 설명을 위해 Vim을 사용합니다. 그러나 이들 단계에서는 어떤 텍스트 편집기든 사용할 수 있습니다.  
![\[Lightsail 기본 키.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-lightsail-default-ssh-key.png)

1. Vim 편집기에서 `I` 키를 눌러 삽입 모드를 시작합니다.

1. Lightsail 기본 키 뒤에 추가 행을 입력합니다.

1. 이 안내서의 초반부에 저장한 퍼블릭 키 텍스트를 복사하여 붙여넣습니다.

   결과는 다음과 같아야 합니다.  
![\[Lightsail 기본 키.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-lightsail-default-ssh-key-and-new-key.png)

1. `ESC` 키를 누른 다음 `:wq!`를 입력하여 편집 내용을 저장하고 Vim을 종료합니다.

1. 다음 명령을 입력하여 개방형 SSH 서버를 다시 시작합니다.

   ```
   sudo /etc/init.d/sshd restart
   ```

   다음과 유사한 결과가 출력되어야 합니다.  
![\[Lightsail 기본 키.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-restarting-sshd.png)

   이제 새 퍼블릭 키가 인스턴스에 추가됩니다. 새 키 페어를 테스트하려면 인스턴스에서 연결을 해제합니다. Lightsail 기본 키 대신 새 프라이빗 키를 사용하도록 PuTTY를 구성합니다. 새 키 페어를 사용하여 성공적으로 인스턴스에 연결할 수 있는 경우 이 안내서의 [Lightsail 기본 키 제거](#remove-the-lightsail-default-key) 단원으로 계속 진행하여 Lightsail 기본 키를 제거합니다.

## Lightsail 기본 키 제거
<a name="remove-the-lightsail-default-key"></a>

인스턴스에 새 퍼블릭 키를 추가하고 새 키 페어를 사용하여 성공적으로 연결한 후에는 Lightsail 기본 키를 제거합니다.

**Lightsail 기본 키를 제거하려면**

1. 인스턴스에 대한 SSH 연결을 설정한 후 Vim 텍스트 편집기에 다음 명령을 입력하여 `authorized_keys file`을 편집합니다.

   ```
   sudo vim ~/.ssh/authorized_keys
   ```

1. Vim 편집기에서 `I` 키를 눌러 삽입 모드를 시작합니다.

1. `LightsailDefaultKeyPair`로 끝나는 행을 삭제합니다. 이것이 Lightsail 기본 키입니다.  
![\[Lightsail 기본 키.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-lightsail-default-delete-ssh-key.png)

1. `ESC` 키를 누른 다음 `:wq!`를 입력하여 편집 내용을 저장하고 Vim을 종료합니다.

1. 다음 명령을 입력하여 개방형 SSH 서버를 다시 시작합니다.

   ```
   sudo /etc/init.d/sshd restart
   ```

   다음과 유사한 결과가 출력되어야 합니다.  
![\[Lightsail 기본 키.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-restarting-sshd.png)

   이제 Lightsail 기본 키가 인스턴스에서 제거되었습니다. 이제 인스턴스에서 Lightsail 기본 키를 사용하는 연결을 거부합니다. 이 안내서의 [Lightsail 시스템 키 제거](#remove-the-lightsail-system-ssh-key) 단원으로 계속 진행하여 Lightsail 시스템 키를 제거합니다.

## Lightsail 시스템 키 제거
<a name="remove-the-lightsail-system-ssh-key"></a>

Linux 및 Unix 인스턴스에서 `lightsail_instance_ca.pub` 키라고도 하는 Lightsail 시스템 키를 사용하면 Lightsail 브라우저 기반 SSH 클라이언트를 연결할 수 있습니다. 다음 단계를 수행하여 Amazon EC2의 Linux 또는 Unix 인스턴스에서 `lightsail_instance_ca.pub` 키를 제거하고 `/etc/ssh/sshd_config` 파일을 편집합니다. `/etc/ssh/sshd_config` 파일은 인스턴스에 대한 SSH 연결 파라미터를 정의합니다.

**Lightsail 시스템 키를 제거하려면**

1. 인스턴스에 연결된 SSH 터미널 창에 다음 명령을 입력하여 `lightsail_instance_ca.pub` 키를 제거합니다.

   ```
   sudo rm –r /etc/ssh/lightsail_instance_ca.pub
   ```

1. Vim 텍스트 편집기에 다음 명령을 입력하여 `sshd_config` 파일을 편집합니다.

   ```
   sudo vim /etc/ssh/sshd_config
   ```

1. Vim 편집기에서 `I` 키를 눌러 삽입 모드를 시작합니다.

1. 파일에 다음 텍스트가 있는 경우 삭제합니다.

   ```
   TrustedUserCAKeys /etc/ssh/lightsail_instance_ca.pub
   ```

1. `ESC` 키를 누른 다음 `:wq!`를 입력하여 편집 내용을 저장하고 Vim을 종료합니다.

1. 다음 명령을 입력하여 개방형 SSH 서버를 다시 시작합니다.

   ```
   sudo /etc/init.d/sshd restart
   ```

   다음과 유사한 결과가 출력되어야 합니다.  
![\[Lightsail 기본 키.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-restarting-sshd.png)

   이제 `lightsail_instance_ca.pub` 키가 인스턴스에서 제거되었습니다. 해당 키를 제외하도록 연결된 `sshd_config` 파일이 업데이트됩니다.

# Lightsail 스냅샷에서 생성된 Amazon EC2의 Windows Server에 연결
<a name="amazon-lightsail-connecting-to-windows-server-amazon-ec2-instances"></a>

Amazon Elastic Compute Cloud(Amazon EC2)에 새 Windows Server 인스턴스가 생성되면 RDP(원격 데스크톱 프로토콜)를 사용하여 해당 인스턴스에 연결할 수 있습니다. 이는 소스 Amazon Lightsail 인스턴스에 연결하는 방법과 비슷합니다. 소스 인스턴스의 기본 Lightsail 키 페어를 사용하여 EC2 인스턴스에 연결합니다 AWS 리전. 이 안내서에서는 Microsoft 원격 데스크톱 연결을 사용하여 Windows Server 인스턴스에 연결하는 방법을 보여줍니다.

**참고**  
Linux 또는 Unix 인스턴스에 연결하는 방법에 대한 자세한 내용은 [Lightsail 스냅샷에서 생성된 Amazon EC2의 Linux 또는 Unix 인스턴스에 연결](amazon-lightsail-connecting-to-linux-unix-amazon-ec2-instances.md)을 참조하세요.

**목차**
+ [인스턴스의 키 가져오기](#get-the-key-windows-instance)
+ [인스턴스에 대한 퍼블릭 DNS 주소 가져오기](#get-the-public-dns-address-for-your-windows-instance)
+ [Windows Server 인스턴스에 대한 암호 가져오기](#get-the-password-for-your-windows-instance)
+ [원격 데스크톱 연결을 구성하여 Windows Server 인스턴스에 연결](#configure-remote-desktop-connection)
+ [다음 단계](#connecting-to-windows-server-amazon-ec2-instances-next-steps)

## 인스턴스의 키 가져오기
<a name="get-the-key-windows-instance"></a>

Amazon EC2의 Windows Server 인스턴스는 소스 인스턴스의 리전에 대한 기본 Lightsail 키 페어를 사용하여 기본 관리자 암호를 검색합니다.

[Lightsail 계정 페이지](https://lightsail.aws.amazon.com/ls/webapp/account/keys)의 **SSH 키(SSH keys)** 탭에서 기본 프라이빗 키를 다운로드합니다. 기본 Lightsail SSH 키에 대한 자세한 내용은 [SSH 키 페어](understanding-ssh-in-amazon-lightsail.md)를 참조하세요.

**참고**  
EC2 인스턴스에 연결한 후 Amazon EC2의 Windows Server 인스턴스에 대한 관리자 암호를 변경하는 것이 좋습니다. 이는 기본 Lightsail 키 페어와 Amazon EC2의 Windows Server 인스턴스 간 연결을 제거합니다. 자세한 내용은 [Lightsail 스냅샷에서 생성된 Amazon EC2 Windows Server 인스턴스 보호](amazon-lightsail-securing-windows-server-amazon-ec2-instances.md)를 참조하세요.

## 인스턴스에 대한 퍼블릭 DNS 주소 가져오기
<a name="get-the-public-dns-address-for-your-windows-instance"></a>

Microsoft 원격 데스크톱 연결과 같은 RDP 클라이언트를 구성하여 인스턴스에 연결할 때 Amazon EC2 인스턴스에 대한 퍼블릭 DNS 주소를 사용할 수 있도록 해당 주소를 가져옵니다.

**인스턴스에 대한 퍼블릭 DNS 주소를 가져오려면**

1. [Amazon EC2 콘솔](https://console.aws.amazon.com/ec2/)에 로그인합니다.

1. 왼쪽 탐색 창에서 **인스턴스**를 선택합니다.

1. 연결하려는 실행 중인 Windows Server 인스턴스를 선택합니다.

1. 하단 창에서 인스턴스에 대한 **퍼블릭 DNS** 주소를 찾습니다.

   이는 RDP 클라이언트를 구성하여 인스턴스에 연결할 때 사용할 주소입니다. 이 설명서의 [Windows Server 인스턴스에 대한 암호 가져오기](#get-the-password-for-your-windows-instance)로 계속 진행하여 Amazon EC2의 Windows Server 인스턴스에 대한 기본 관리자 암호를 가져오는 방법에 대해 알아봅니다.  
![\[Amazon EC2 콘솔의 인스턴스 퍼블릭 DNS.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-ec2-public-dns.png)

## Windows Server 인스턴스에 대한 암호 가져오기
<a name="get-the-password-for-your-windows-instance"></a>

Amazon EC2 콘솔에서 Windows Server 인스턴스에 대한 암호를 가져옵니다. RDP를 통해 Windows Server 인스턴스에 연결할 때 해당 인스턴스에 로그인하려면 이 암호가 필요합니다.

**Windows Server 인스턴스에 대한 암호를 가져오려면**

1. [Amazon EC2 콘솔](https://console.aws.amazon.com/ec2/)에 로그인합니다.

1. 왼쪽 탐색 창에서 **인스턴스**를 선택합니다.

1. 연결하려는 Windows Server 인스턴스를 선택합니다.

1. **작업**에서 **보안**, **Windows 암호 가져오기**를 선택합니다.  
![\[Amazon EC2 콘솔의 Windows Server 기본 관리자 암호 가져오기.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-ec2-get-windows-password.png)

1. 프롬프트에서 **Browse(찾아보기)**를 선택하고 이 안내서의 초반부에서 Lightsail로부터 다운로드한 기본 프라이빗 키 파일을 엽니다.

1. **암호 해독**을 선택합니다.  
![\[Amazon EC2 콘솔의 Windows 기본 관리자 암호 복호화.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-ec2-decrypt-password.png)

   암호, 사용자 이름 및 프라이빗 IP 주소가 표시됩니다. 이 안내서의 다음 [원격 데스크톱 연결을 구성하여 Windows Server 인스턴스에 연결](#configure-remote-desktop-connection) 단원에서 암호를 사용할 수 있도록 암호를 클립보드에 복사합니다. 암호를 강조 표시하고 Windows를 사용하고 있는 경우 **Ctrl\$1C**를, macOS를 사용하고 있는 경우 **Cmd\$1C**를 누릅니다.  
![\[Amazon EC2 콘솔의 복호화된 Windows 기본 관리자 암호.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-ec2-decrypted-password.png)

   이 설명서의 [원격 데스크톱 연결을 구성하여 Windows Server 인스턴스에 연결](#configure-remote-desktop-connection) 섹션으로 계속 진행합니다. 이 섹션에서는 원격 데스크톱 연결을 구성하여 Amazon EC2의 Windows Server 인스턴스에 연결하는 방법에 대해 알아봅니다.

## 원격 데스크톱 연결을 구성하여 Windows Server 인스턴스에 연결
<a name="configure-remote-desktop-connection"></a>

원격 데스크톱 연결은 대부분의 Windows 운영 체제에 사전 설치되어 있는 RDP 클라이언트입니다. 이를 사용하여 Amazon EC2의 Windows Server 인스턴스에 그래픽 방식으로 연결합니다.

**원격 데스크톱 연결을 구성하여 Windows Server 인스턴스에 연결하려면**

1. 원격 데스크톱 연결을 엽니다.

   예를 들어, **Windows 시작** 메뉴를 선택한 다음 **Remote Desktop Connection(원격 데스크톱 연결)**을 검색합니다.

1. **컴퓨터** 텍스트 상자에 이 설명서의 초반부에서 가져온 Amazon EC2의 Windows Server 인스턴스에 대한 퍼블릭 DNS 주소를 입력합니다.

1. **Show Options(옵션 표시)**를 선택하여 추가 옵션을 확인합니다.

1. **사용자 이름(User name)** 텍스트 상자에 `Administrator`를 입력합니다.  
![\[Microsoft 원격 데스크톱 연결\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-rdc-configuration.png)

1. **연결**을 선택하여 Windows Server 인스턴스에 연결합니다.

1. Windows Security 프롬프트의 **Password(암호)** 텍스트 상자에 Windows Server 인스턴스에 대한 암호를 입력한 다음 **OK(확인)**를 선택합니다.  
![\[Microsoft 원격 데스크톱 연결 암호 프롬프트\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-rdc-password.png)

1. 원격 데스크톱 연결 프롬프트에서 **예**를 선택하여 연결합니다.  
![\[Microsoft 원격 데스크톱 연결 보안 프롬프트\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-rdc-certificate-errors.png)

   인스턴스에 성공적으로 연결한 경우 다음과 비슷한 화면이 표시됩니다.  
![\[인스턴스에 연결된 Microsoft 원격 데스크톱 연결\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-rdc-connected.png)

## 다음 단계
<a name="connecting-to-windows-server-amazon-ec2-instances-next-steps"></a>

Amazon EC2의 Windows Server 인스턴스에 대한 관리자 암호를 변경하는 것이 좋습니다. 이는 기본 Lightsail 키 페어와 Amazon EC2의 Windows Server 인스턴스 간 연결을 제거합니다. 자세한 내용은 [Lightsail 스냅샷에서 생성된 Amazon EC2의 Windows Server 인스턴스 보호](amazon-lightsail-securing-windows-server-amazon-ec2-instances.md)를 참조하세요.

# Lightsail 스냅샷에서 시작된 보안 Windows Server Amazon EC2 인스턴스
<a name="amazon-lightsail-securing-windows-server-amazon-ec2-instances"></a>

Amazon Lightsail 스냅샷에서 생성된 Amazon Elastic Compute Cloud(Amazon EC2)에서 Windows Server 인스턴스의 보안을 강화하려면 기본 관리자 암호를 변경하는 것이 좋습니다. 이렇게 하면 Lightsail 키 페어와 Amazon EC2의 새 Windows Server 인스턴스 간 연결이 제거됩니다.

**참고**  
Lightsail 스냅샷에서 Amazon EC2에 Linux 또는 Unix 인스턴스를 생성한 경우 이러한 인스턴스를 보호하기 위해 몇 가지 단계를 수행해야 합니다. 자세한 내용은 [Lightsail 스냅샷에서 생성된 Amazon EC2 Linux 또는 Unix 인스턴스 보호](amazon-lightsail-securing-linux-unix-amazon-ec2-instances.md)를 참조하세요.

**목차**
+ [Amazon EC2의 Windows Server 인스턴스에 연결](#connect-to-your-windows-server-instance-in-ec2)
+ [Amazon EC2의 Windows Server 인스턴스에 대한 기본 관리자 암호 변경](#change-the-password-of-your-windows-server-instance-in-ec2)

## Amazon EC2의 Windows Server 인스턴스에 연결
<a name="connect-to-your-windows-server-instance-in-ec2"></a>

Windows Server 관리자 암호를 변경하려면 RDP(Remote Desktop Protocol)를 사용하여 Amazon EC2의 Windows Service 인스턴스에 연결합니다. 인스턴스에 연결하는 방법은 [Lightsail 스냅샷에서 생성된 Amazon EC2의 Windows Server 인스턴스에 연결](amazon-lightsail-connecting-to-windows-server-amazon-ec2-instances.md)을 참조하세요.

Amazon EC2에서 인스턴스에 연결한 후에 이 설명서의 [Amazon EC2의 Windows Server 인스턴스에 대한 기본 관리자 암호 변경](#change-the-password-of-your-windows-server-instance-in-ec2) 섹션을 이어서 진행합니다.

## Amazon EC2의 Windows Server 인스턴스에 대한 기본 관리자 암호 변경
<a name="change-the-password-of-your-windows-server-instance-in-ec2"></a>

Windows Server 인스턴스의 기본 암호를 변경하여 Amazon EC2의 Lightsail 키 페어와 새 Windows Server 인스턴스 간의 연결을 제거하세요.

**Amazon EC2의 Windows Server 인스턴스에 대한 기본 관리자 암호 변경**

1. 인스턴스에 대한 RDP 연결을 설정한 후 명령 프롬프트를 열고 다음 명령을 입력합니다.

   ```
   net user Administrator "Password"
   ```

   명령에서 *Password*를 새 암호로 바꿉니다.

   **예:**

   ```
   net user Administrator "EXAMPLE%4=Bwk^GEAg8$u@5"
   ```

   다음과 유사한 결과가 출력되어야 합니다.  
![\[Amazon EC2에서 Windows Server의 암호 재설정\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-ec2-window-server-password-reset.png)

1. 새 암호를 안전한 위치에 저장합니다. Amazon EC2 콘솔을 사용하여 새 암호를 검색할 수 없습니다. 콘솔에서는 기본 암호만 검색할 수 있습니다. 암호를 변경한 이후에 기본 암호를 사용하여 인스턴스에 연결할 경우 자격 증명이 작동하지 않는다는 오류 메시지가 나타납니다.

   암호가 기억나지 않거나 만료된 경우 새 암호를 생성할 수 있습니다. 암호 재설정 절차는 Amazon EC2 설명서의 [기억나지 않거나 만료된 Windows 관리자 암호 재설정](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ResettingAdminPassword.html)을 참조하세요.

# Lightsail 인스턴스에 대한 CloudFormation 스택 보기
<a name="amazon-lightsail-cloudformation-stacks"></a>

Amazon Lightsail는 CloudFormation 를 사용하여 내보낸 스냅샷에서 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 생성합니다. Lightsail 콘솔 또는 Lightsail API를 사용하여 Amazon EC2 인스턴스를 생성하도록 요청할 때 CloudFormation 스택이 생성됩니다. 이 스택은 Amazon Web Services(AWS) 계정에서 다양한 작업을 수행하여 Amazon Machine Image(AMI)의 Amazon EC2 인스턴스, Elastic Block Store(EBS) 스냅샷의 EBS 시스템 볼륨, 인스턴스에 대한 보안 그룹 등 인스턴스와 관련된 모든 리소스를 생성합니다. CloudFormation 스택에 대한 자세한 내용은 CloudFormation 설명서의 [스택 작업을 참조하세요](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacks.html).

콘솔 또는 Lightsail 콘솔을 통해 CloudFormation 스택에 액세스할 수 있습니다 CloudFormation . 이 안내서는 두 액세스 방법을 모두 보여줍니다.

**참고**  
Amazon EC2 리소스를 생성하는 데 사용되는 CloudFormation 스택은 Amazon EC2 리소스에 영구적으로 연결됩니다. 스택을 삭제하면 관련된 모든 리소스도 자동으로 삭제됩니다. 따라서에서 생성한 CloudFormation 스택을 삭제해서는 안 되며Lightsail, 대신 Amazon EC2 EC2 리소스를 삭제해야 합니다.

## Lightsail 콘솔을 통해 CloudFormation 스택에 액세스
<a name="accessing-the-cloud-formation-stack"></a>

Lightsail 콘솔 또는 Lightsail API를 사용하여 Amazon EC2에서 인스턴스를 생성하도록 선택하면 CloudFormation 스택이 생성되고 Lightsail 콘솔의 **내보내기** 섹션에서 해당 상태가 추적됩니다. **내보내기**에 대한 자세한 내용은 [Lightsail에서 스냅샷 내보내기 상태 추적](amazon-lightsail-task-monitor.md) 섹션을 참조하세요.

**Lightsail 콘솔에서 CloudFormation 스택을 보려면**

1. [Lightsail 콘솔](https://lightsail.aws.amazon.com/)에 로그인합니다.

1. 왼쪽 탐색 창에서 **내보내기**를 선택합니다.

1. 이전에 생성된 Amazon EC2 인스턴스의 CloudFormation 스택에 액세스하려면 **생성된 EC2 리소스**로 레이블이 지정된 작업의 **세부 정보 보기**를 선택합니다.  
![\[Lightsail 콘솔의 작업 기록입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-task-manager-cloud-formation-stack.png)

1. 나타나는 확인 페이지에는 작업에 대한 CloudFormation 스택이 나열됩니다. 스택 이름을 선택하여 CloudFormation 콘솔에서 스택 세부 정보를 엽니다.

## CloudFormation 콘솔에서 스택에 액세스
<a name="accessing-the-stacks-in-the-cloud-formation-console"></a>

또한 [CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation)을 통해 스택 세부 정보에 액세스할 수도 있습니다. 다음 스크린샷에 표시된 대로 Lightsail에서 생성된 스택은 'Lightsail-stack'으로 시작하며, 'Amazon EC2 리소스를 생성하는 데 사용된 CloudFormation 스택'이라는 설명이 있습니다.

**CREATE\$1IN\$1PROGRESS** 상태의 스택은 내보낸 Lightsail 스냅샷에서 Amazon EC2 리소스를 생성하고 있는 중임을 나타냅니다. **CREATE\$1COMPLETED** 상태의 스택은 Amazon EC2 리소스의 생성을 완료했음을 나타냅니다. 스택에서 생성된 리소스를 보려면 스택 이름 옆에 있는 확인란을 선택한 다음 **리소스** 탭을 선택합니다.

![\[CloudFormation 스택 세부 정보입니다.\]](http://docs.aws.amazon.com/ko_kr/lightsail/latest/userguide/images/amazon-lightsail-cloud-formation-stack-details.png)
