

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 모니터링 및 알림 하위 범주
<a name="management-monitoring-and-notification-section"></a>

**Topics**
+ [CloudWatch \$1 루트가 아닌 볼륨 모니터링 활성화](management-monitoring-cloudwatch-enable-non-root-volumes-monitoring.md)
+ [CloudWatch \$1 로그 보존 기간 수정](management-monitoring-cloudwatch-modify-log-retention-period.md)
+ [GuardDuty IP 세트 \$1 삭제(관리형 자동화)](management-monitoring-guardduty-ip-set-delete-managed-automation.md)
+ [GuardDuty IP 세트 \$1 업데이트(관리형 자동화)](management-monitoring-guardduty-ip-set-update-managed-automation.md)
+ [GuardDuty 억제 규칙 \$1 생성(관리형 자동화)](management-monitoring-guardduty-suppression-rules-create-managed-automation.md)
+ [GuardDuty 위협 인텔 세트 \$1 삭제(관리형 자동화)](management-monitoring-guardduty-threat-intel-set-delete-managed-automation.md)
+ [GuardDuty 위협 인텔 세트 \$1 업데이트(관리형 자동화)](management-monitoring-guardduty-threat-intel-set-update-managed-automation.md)
+ [SNS \$1 DirectCustomerAlerts 구독](management-monitoring-sns-subscribe-to-directcustomeralerts.md)
+ [SNS \$1 업데이트(관리형 자동화)](management-monitoring-sns-update-managed-automation.md)
+ [SQS \$1 업데이트](management-monitoring-sqs-update.md)

# CloudWatch \$1 루트가 아닌 볼륨 모니터링 활성화
<a name="management-monitoring-cloudwatch-enable-non-root-volumes-monitoring"></a>

EC2 인스턴스의 루트가 아닌 볼륨에 대한 모니터링을 활성화합니다.

**전체 분류:** 관리 \$1 모니터링 및 알림 \$1 CloudWatch \$1 루트가 아닌 볼륨 모니터링 활성화

## 변경 유형 세부 정보
<a name="ct-0erkoad6uyvvg-MMCe-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-0erkoad6uyvg | 
| 현재 버전 | 1.0 | 
| 예상 실행 기간 | 60분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 불필요 | 
| 실행 모드 | 자동 | 

## 추가 정보
<a name="management-monitoring-cloudwatch-enable-non-root-volumes-monitoring-info"></a>

### CloudWatch 루트가 아닌 볼륨 모니터링 활성화
<a name="ex-cw-enable-non-root-volumes-monitoring-col"></a>

#### 콘솔을 사용하여 CloudWatch 루트가 아닌 볼륨 모니터링 활성화
<a name="cw-non-root-volumes-enable-con"></a>

다음은 AMS 콘솔에서이 변경 유형을 보여줍니다.

![\[변경 사항 type for enabling non-root volumes monitoring on EC2 instances with ID and version.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiCwEnableNonRootVolMonCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성이 가능한 이전 CT 버전은 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 **성공적으로 생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 CloudWatch 루트가 아닌 볼륨 모니터링 활성화
<a name="cw-non-root-volumes-enable-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일을 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 RFC에서 `CreateRfc` 파라미터를 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*인라인 생성*:

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 이스케이프 따옴표)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-0erkoad6uyvvg" --change-type-version "1.0" --title "Enable Non-Root Volumes Monitoring" --execution-parameters "{\"DocumentName\":\"AWSManagedServices-DeployNonRootVolumeMonitoring\",\"Region\":\"us-east-1\",\"Parameters\":{\"InstanceId\":[\"i-1234567890abcdef0\"]}}"
```

*템플릿 생성*:

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 현재 폴더의 파일로 출력합니다.이 예제에서는 이름을 CwNonRootVolumeMonitoringParams.json:으로 지정합니다.

   ```
   aws amscm get-change-type-version --change-type-id "ct-0erkoad6uyvvg" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CwNonRootVolumeMonitoringParams.json
   ```

1. CwNonRootVolumeMonitoringParams.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
       "DocumentName": "AWSManagedServices-DeployNonRootVolumeMonitoring",
       "Region": "us-east-1",
       "Parameters": {
           "InstanceId": [
               "i-1234567890abcdef0"
           ]
       }
   }
   ```

1. CreateRfc용 JSON 템플릿을 현재 폴더의 파일로 출력합니다.이 예제에서는 이름을 CwNonRootVolumeMonitoringRfc.json:으로 지정합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > CwNonRootVolumeMonitoringRfc.json
   ```

1. CwNonRootVolumeMonitoringRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-0erkoad6uyvvg",
   "Title":                "CW-NON-ROOT-VOL-MONITORING-RFC"
   }
   ```

1. CwNonRootVolumeMonitoringRfc 파일과 실행 파라미터 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://CwNonRootVolumeMonitoringRfc.json --execution-parameters file://CwNonRootVolumeMonitoringParams.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-cw-enable-non-root-volumes-monitoring-tip"></a>

CloudWatch에 대한 자세한 내용은 [인스턴스에 대한 세부 모니터링 활성화 또는 비활성화를 참조하세요](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-cloudwatch-new.html).

EC2 인스턴스 alart`Non-root volume usage`는 기본적으로 **비활성화되어** 있습니다. 이 경보를 기반으로 경보를 생성해야 하는 경우이 RFC를 사용하여 경보를 활성화해야 합니다.

## 실행 입력 파라미터
<a name="management-monitoring-cloudwatch-enable-non-root-volumes-monitoring-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-0erkoad6uyvvg에 대한 스키마](schemas.md#ct-0erkoad6uyvvg-schema-section).

## 예: 필수 파라미터
<a name="management-monitoring-cloudwatch-enable-non-root-volumes-monitoring-ex-min"></a>

```
{
  "DocumentName": "AWSManagedServices-DeployNonRootVolumeMonitoring",
  "Region": "us-east-1",
  "Parameters": {
    "InstanceId": [
      "i-1234567890abcdef0"
    ]
  }
}
```

## 예: 모든 파라미터
<a name="management-monitoring-cloudwatch-enable-non-root-volumes-monitoring-ex-max"></a>

```
{
  "DocumentName": "AWSManagedServices-DeployNonRootVolumeMonitoring",
  "Region": "us-east-1",
  "Parameters": {
    "InstanceId": [
      "i-1234567890abcdef0"
    ]
  }
}
```

# CloudWatch \$1 로그 보존 기간 수정
<a name="management-monitoring-cloudwatch-modify-log-retention-period"></a>

Amazon CloudWatch 로그 그룹의 보존 기간을 수정합니다. 이 변경은 CloudWatch 로그 그룹이 스택의 일부인지 여부에 관계없이 직접 API 작업을 수행하므로 스택 드리프트가 발생할 수 있습니다.

**전체 분류:** 관리 \$1 모니터링 및 알림 \$1 CloudWatch \$1 로그 보존 기간 수정

## 변경 유형 세부 정보
<a name="ct-0vfx8rwd1mcnn-MMCm-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-0vfx8rwd1mcnn | 
| 현재 버전 | 1.0 | 
| 예상 실행 기간 | 60분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 불필요 | 
| 실행 모드 | 자동 | 

## 추가 정보
<a name="management-monitoring-cloudwatch-modify-log-retention-period-info"></a>

### 로그 보존 기간 수정
<a name="ex-cw-modify-log-retention-period-col"></a>

#### 콘솔을 사용하여 로그 보존 기간 수정
<a name="cw-modify-log-retention-period-con"></a>

다음은 AMS 콘솔에서이 변경 유형을 보여줍니다.

![\[alt text not found\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiModifyLogRetentionPeriodCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성이 가능한 이전 CT 버전은 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 **성공적으로 생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 로그 보존 기간 수정
<a name="cw-modify-log-retention-period-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일을 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 RFC에서 `CreateRfc` 파라미터를 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*인라인 생성*:

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 이스케이프 따옴표)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-0vfx8rwd1mcnn" --change-type-version "1.0" --title "Modify CloudWatch Log Retention" --execution-parameters "{\"DocumentName\":\"AWSManagedServices-ModifyCloudWatchLogRetentionPeriod\",\"Parameters\":{\"LogGroupNames\":[\"LOG_GROUP_NAME\"],\"RetentionDays\":\"365\"},\"Region\":\"REGION\"}"
```

```
aws amscm create-rfc --change-type-id "ct-0vfx8rwd1mcnn" --change-type-version "1.0" --title "Modify CloudWatch Log Retention" --execution-parameters "{\"DocumentName\":\"AWSManagedServices-ModifyCloudWatchLogRetentionPeriod\",\"Parameters\":{\"LogGroupNames\":[\"LOG_GROUP_NAME_1\",\"LOG_GROUP_NAME_2\"],\"RetentionDays\":\"90\"},\"Region\":\"REGION\"}"
```

*템플릿 생성*:

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 현재 폴더의 파일로 출력합니다.이 예제에서는 validateModifyLogRetention.json:의 이름을 지정합니다.

   ```
   aws amscm get-change-type-version --change-type-id "ct-0vfx8rwd1mcnn" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > validateModifyLogRetention.json
   ```

1. validateModifyLogRetention.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
     "DocumentName": "AWSManagedServices-ModifyCloudWatchLogRetentionPeriod",
     "Region": "REGION",
     "Parameters": {
       "LogGroupNames": ["LOG_GROUP_NAME"],
       "RetentionDays": "365"
     }
   }
   ```

   ```
   {
     "DocumentName": "AWSManagedServices-ModifyCloudWatchLogRetentionPeriod",
     "Parameters": {
       "LogGroupNames": [
         "LOG_GROUP_NAME_1",
         "LOG_GROUP_NAME_2"
       ],
       "RetentionDays": "90"
     },
     "Region": "REGION"
   }
   ```

1. CreateRfc용 JSON 템플릿을 현재 폴더의 파일로 출력합니다.이 예제에서는 이름을 ModifyLogRetentionRfc.json:으로 지정합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > ModifyLogRetentionRfc.json
   ```

1. ModifyLogRetentionRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion": "1.0",
   "ChangeTypeId": "ct-0vfx8rwd1mcnn",
   "Title": "Modify CloudWatch Log Retention"
   }
   ```

1. ModifyLogRetentionRfc 파일과 실행 파라미터 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://ModifyLogRetentionRfc.json --execution-parameters file://validateModifyLogRetention.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-cw-modify-log-retention-period-tip"></a>

CloudWatch에 대한 자세한 내용은 [인스턴스에 대한 세부 모니터링 활성화 또는 비활성화를 참조하세요](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-cloudwatch-new.html).

## 실행 입력 파라미터
<a name="management-monitoring-cloudwatch-modify-log-retention-period-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-0vfx8rwd1mcnn 스키마](schemas.md#ct-0vfx8rwd1mcnn-schema-section).

## 예: 필수 파라미터
<a name="management-monitoring-cloudwatch-modify-log-retention-period-ex-min"></a>

```
{
  "DocumentName": "AWSManagedServices-ModifyCloudWatchLogRetentionPeriod",
  "Region": "us-east-1",
  "Parameters": {
    "LogGroupNames": [
      "my-log-group"
    ],
    "RetentionDays": "90"
  }
}
```

## 예: 모든 파라미터
<a name="management-monitoring-cloudwatch-modify-log-retention-period-ex-max"></a>

```
Example not available.
```

# GuardDuty IP 세트 \$1 삭제(관리형 자동화)
<a name="management-monitoring-guardduty-ip-set-delete-managed-automation"></a>

AWS 환경과의 매우 안전한 통신을 위해 화이트리스트에 등록된 신뢰할 수 있는 IP 주소 목록인 Amazon GuardDuty IPSet 인스턴스를 삭제하는 데 사용합니다.

**전체 분류:** 관리 \$1 모니터링 및 알림 \$1 GuardDuty IP 세트 \$1 삭제(관리형 자동화)

## 변경 유형 세부 정보
<a name="ct-1b8fudnqq7m8r-MMGd-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-1b8fudnqq7m8r | 
| 현재 버전 | 1.0 | 
| 예상 실행 기간 | 240분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 제출자인 경우 필요하지 않음 | 
| 실행 모드 | 수동 | 

## 추가 정보
<a name="management-monitoring-guardduty-ip-set-delete-managed-automation-info"></a>

### GuardDuty IP 세트 삭제(관리형 자동화)
<a name="ex-guard-duty-ip-set-delete-rr-col"></a>

#### 콘솔을 사용하여 GuardDuty(관리형 자동화)에 대한 IP 세트 삭제
<a name="guard-duty-ip-set-delete-rr-con"></a>

다음은 AMS 콘솔에서이 변경 유형을 보여줍니다.

![\[alt text not found\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiGuardDutyIpSetDeleteRrCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성이 가능한 이전 CT 버전은 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 **성공적으로 생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 GuardDuty(관리형 자동화)에 대한 IP 세트 삭제
<a name="guard-duty-ip-set-delete-rr-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일을 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 RFC에서 `CreateRfc` 파라미터를 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*인라인 생성*:

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 따옴표 이스케이프)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-1b8fudnqq7m8r" --change-type-version "1.0" --title "Delete Amazon GuardDuty IP Set" --execution-parameters "{\"DetectorId\": \"00000000000000000000000000000000\", \"IpSetId\": \"00000000000000000000000000000000\", \"Region\": \"us-east-1\"}"
```

*템플릿 생성*:

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 파일로 출력합니다.이 예제에서는 DeleteGdIpSetParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-08avsj2e9mc7g" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > DeleteGdIpSetParams.json
   ```

1. DeleteGdIpSetParams 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
     "DetectorId": "00000000000000000000000000000000",
     "IpSetId": "00000000000000000000000000000000",
     "Region": "us-east-1"
   }
   ```

1. RFC 템플릿 JSON 파일을 DeleteGdIpSetRfc.json:이라는 파일로 출력합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > DeleteGdIpSetRfc.json
   ```

1. DeleteGdIpSetRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-08avsj2e9mc7g",
   "Title":                "DELETE_GD_IP_SET"
   }
   ```

1. DeleteGdIpSetRfc Rfc 파일과 DeleteGdIpSetParams 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://DeleteGdIpSetRfc.json  --execution-parameters file://DeleteGdIpSetParams.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-guard-duty-ip-set-delete-rr-tip"></a>

Amazon GuardDuty에 대한 자세한 내용은 [Amazon Guard Duty](https://aws.amazon.com/guardduty/)를 참조하세요.

이는 수동 변경 유형입니다(AMS 운영자는 CT를 검토하고 실행해야 함). 즉, RFC를 실행하는 데 시간이 더 오래 걸릴 수 있으며 RFC 세부 정보 페이지 대응 옵션을 통해 AMS와 통신해야 할 수 있습니다. 또한 수동 변경 유형 RFC를 예약하는 경우 최소 24시간을 허용해야 합니다. 예정된 시작 시간 전에 승인이 이루어지지 않으면 RFC가 자동으로 거부됩니다.

## 실행 입력 파라미터
<a name="management-monitoring-guardduty-ip-set-delete-managed-automation-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-1b8fudnqq7m8r 스키마](schemas.md#ct-1b8fudnqq7m8r-schema-section).

## 예: 필수 파라미터
<a name="management-monitoring-guardduty-ip-set-delete-managed-automation-ex-min"></a>

```
{
  "IpSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Region": "us-east-1"
}
```

## 예: 모든 파라미터
<a name="management-monitoring-guardduty-ip-set-delete-managed-automation-ex-max"></a>

```
{
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "IpSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Region": "us-east-1",
  "Priority": "Medium"
}
```

# GuardDuty IP 세트 \$1 업데이트(관리형 자동화)
<a name="management-monitoring-guardduty-ip-set-update-managed-automation"></a>

AWS 환경과의 매우 안전한 통신을 위해 화이트리스트에 등록된 신뢰할 수 있는 IP 주소 목록인 Amazon GuardDuty IPSet 인스턴스를 업데이트하는 데 사용합니다.

**전체 분류:** 관리 \$1 모니터링 및 알림 \$1 GuardDuty IP 세트 \$1 업데이트(관리형 자동화)

## 변경 유형 세부 정보
<a name="ct-07jzw8bzd2on7-MMGu-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-07jzw8bzd2on7 | 
| 현재 버전 | 1.0 | 
| 예상 실행 기간 | 240분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 제출자인 경우 필요하지 않음 | 
| 실행 모드 | 수동 | 

## 추가 정보
<a name="management-monitoring-guardduty-ip-set-update-managed-automation-info"></a>

### GuardDuty IP 세트 업데이트(관리형 자동화)
<a name="ex-guard-duty-ip-set-update-rr-col"></a>

#### 콘솔을 사용하여 GuardDuty(관리형 자동화)용 IP 세트 업데이트
<a name="guard-duty-ip-set-update-rr-con"></a>

다음은 AMS 콘솔에서이 변경 유형을 보여줍니다.

![\[alt text not found\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiGuardDutyIpSetUpdateRrCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성으로 이전 CT 버전을 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 **성공적으로 생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 GuardDuty(관리형 자동화)용 IP 세트 업데이트
<a name="guard-duty-ip-set-update-rr-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 `CreateRfc` 파라미터를 RFC와 함께 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*인라인 생성*:

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 따옴표 이스케이프)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-07jzw8bzd2on7" --change-type-version "1.0" --title "Update Amazon GuardDuty IP Set" --execution-parameters "{\"Activate\": true, \"DetectorId\": \"00000000000000000000000000000000\", \"Name\": \"trusted-ips\", \"IpSet\": \"https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key\", \"IpSetId\": \"00000000000000000000000000000000\", \"Region\": \"us-east-1\"}"
```

*템플릿 생성*:

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 파일로 출력합니다.이 예제에서는 UpdateGdIpSetParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-07jzw8bzd2on7" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > UpdateGdIpSetParams.json
   ```

1. UpdateGdIpSetParams 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
     "Activate": true,
     "DetectorId": "00000000000000000000000000000000",
     "Name": "trusted-ips",
     "IpSet": "https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key",
     "IpSetId": "00000000000000000000000000000000",
     "Region": "us-east-1"
   }
   ```

1. RFC 템플릿 JSON 파일을 UpdateGdIpSetRfc.json:이라는 파일로 출력합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > UpdateGdIpSetRfc.json
   ```

1. UpdateGdIpSetRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-07jzw8bzd2on7",
   "Title":                "UPDATE_GD_IP_SET"
   }
   ```

1. UpdateGdIpSet Rfc 파일과 UpdateGdIpSetParams 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://UpdateGdIpSetRfc.json  --execution-parameters file://UpdateGdIpSetParams.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-guard-duty-ip-set-update-rr-tip"></a>

이는 수동 변경 유형입니다(AMS 운영자는 CT를 검토하고 실행해야 함). 즉, RFC를 실행하는 데 시간이 더 오래 걸릴 수 있으며 RFC 세부 정보 페이지 대응 옵션을 통해 AMS와 통신해야 할 수 있습니다. 또한 수동 변경 유형 RFC를 예약하는 경우 최소 24시간을 허용해야 합니다. 예정된 시작 시간 전에 승인이 이루어지지 않으면 RFC가 자동으로 거부됩니다.

Amazon GuardDuty 및 IP 세트 생성에 대한 자세한 내용은 [Amazon Guard Duty](https://aws.amazon.com/guardduty/) 및 [CreateIPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateIPSet.html)을 참조하세요.

## 실행 입력 파라미터
<a name="management-monitoring-guardduty-ip-set-update-managed-automation-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-07jzw8bzd2on7 스키마](schemas.md#ct-07jzw8bzd2on7-schema-section).

## 예: 필수 파라미터
<a name="management-monitoring-guardduty-ip-set-update-managed-automation-ex-min"></a>

```
{
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "IpSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Region": "us-east-1"
}
```

## 예: 모든 파라미터
<a name="management-monitoring-guardduty-ip-set-update-managed-automation-ex-max"></a>

```
{
  "Activate": true,
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "IpSet": "https://s3.amazonaws.com/guarddutylists/sample.txt",
  "IpSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Name": "Sample IPSet",
  "Region": "us-east-1",
  "Priority": "Medium"
}
```

# GuardDuty 억제 규칙 \$1 생성(관리형 자동화)
<a name="management-monitoring-guardduty-suppression-rules-create-managed-automation"></a>

GuardDuty 억제 규칙 생성.

**전체 분류:** 관리 \$1 모니터링 및 알림 \$1 GuardDuty 억제 규칙 \$1 생성(관리형 자동화)

## 변경 유형 세부 정보
<a name="ct-26swglg6rodzt-MMGc-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-26swglg6rodzt | 
| 현재 버전 | 1.0 | 
| 예상 실행 기간 | 240분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 제출자인 경우 필요하지 않음 | 
| 실행 모드 | 수동 | 

## 추가 정보
<a name="management-monitoring-guardduty-suppression-rules-create-managed-automation-info"></a>

### GuardDuty 억제 규칙 생성(관리형 자동화)
<a name="ex-guard-duty-supp-rules-create-ma-col"></a>

#### 콘솔을 사용하여 GuardDuty 억제 규칙(관리형 자동화) 생성
<a name="guard-duty-supp-rules-create-ma-con"></a>

다음은 AMS 콘솔에서이 변경 유형을 보여줍니다.

![\[alt text not found\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiGuardDutySuppRulesCreateMaCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성이 가능한 이전 CT 버전은 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 **성공적으로 생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 GuardDuty 억제 규칙(관리형 자동화) 생성
<a name="guard-duty-supp-rules-create-ma-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일을 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 RFC에서 `CreateRfc` 파라미터를 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*인라인 생성*:

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 따옴표 이스케이프)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-26swglg6rodzt" --change-type-version "1.0" --title "Create GuardDuty suppression rules" --execution-parameters "{\"Region\":\"us-east-1\",\"Source\":[\"10.0.0.0\",\"i-1234567890abcdef0\"],\"Destination\":[\"203.0.113.1\",\"22\"],\"FindingType\":\"EC2/NetworkPortUnusual\",\"AdditonalSuppressionParameters\":\"TCP protocol\",\"Reason\":\"Reason for supressing this GuardDuty finding\",\"SuppressionRuleName\":\"TestSupressionRule\",\"Description\":\"Testing\",\"Priority\":\"High\"}"
```

*템플릿 생성*:

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 파일로 출력합니다.이 예제에서는 GuardDutySupressionRulesParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-26swglg6rodzt" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > GuardDutySupressionRulesParams.json
   ```

1. GuardDutySupressionRulesParams 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "Region": "us-east-1",
   "Source": [
   "10.0.0.0",
   "i-1234567890abcdef0"
   ],
   "Destination": [
   "203.0.113.1",
   "22"
   ],
   "FindingType": "EC2/NetworkPortUnusual",
   "AdditonalSuppressionParameters": "TCP protocol",
   "Reason": "Reason for supressing this GuardDuty finding",
   "SuppressionRuleName": "TestSupressionRule",
   "Description": "Testing",
   "Priority": "High"
   }
   ```

1. RFC 템플릿 JSON 파일을 GuardDutySupressionRulesRfc.json:이라는 파일로 출력합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > GuardDutySupressionRulesRfc.json
   ```

1. GuardDutySupressionRulesRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion": "1.0",
   "ChangeTypeId": "ct-26swglg6rodzt",
   "Title": "Create GuardDuty suppression rules"
   }
   ```

1. GuardDutySupressionRulesRfc 파일과 GuardDutySupressionRulesParams 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://GuardDutySupressionRulesRfc.json  --execution-parameters file://GuardDutySupressionRulesParams.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-guard-duty-supp-rules-create-ma-tip"></a>

이는 수동 변경 유형입니다(AMS 운영자는 CT를 검토하고 실행해야 함). 즉, RFC를 실행하는 데 시간이 더 오래 걸릴 수 있으며 RFC 세부 정보 페이지 대응 옵션을 통해 AMS와 통신해야 할 수 있습니다. 또한 수동 변경 유형 RFC를 예약하는 경우 최소 24시간을 허용해야 합니다. 예정된 시작 시간 전에 승인이 이루어지지 않으면 RFC가 자동으로 거부됩니다.

## 실행 입력 파라미터
<a name="management-monitoring-guardduty-suppression-rules-create-managed-automation-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-26swglg6rodzt 스키마](schemas.md#ct-26swglg6rodzt-schema-section).

## 예: 필수 파라미터
<a name="management-monitoring-guardduty-suppression-rules-create-managed-automation-ex-min"></a>

```
Example not available.
```

## 예: 모든 파라미터
<a name="management-monitoring-guardduty-suppression-rules-create-managed-automation-ex-max"></a>

```
Example not available.
```

# GuardDuty 위협 인텔 세트 \$1 삭제(관리형 자동화)
<a name="management-monitoring-guardduty-threat-intel-set-delete-managed-automation"></a>

알려진 악성 IP 주소 목록인 Amazon GuardDuty ThreatIntelSet 인스턴스를 삭제하는 데 사용합니다.

**전체 분류:** 관리 \$1 모니터링 및 알림 \$1 GuardDuty 위협 인텔리전스 세트 \$1 삭제(관리형 자동화)

## 변경 유형 세부 정보
<a name="ct-2qjqju7h67s7w-MMGd-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-2qjqju7h67s7w | 
| 현재 버전 | 1.0 | 
| 예상 실행 기간 | 240분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 제출자인 경우 필요하지 않음 | 
| 실행 모드 | 수동 | 

## 추가 정보
<a name="management-monitoring-guardduty-threat-intel-set-delete-managed-automation-info"></a>

### GuardDuty 위협 인텔리전스 세트 삭제(관리형 자동화)
<a name="ex-guard-duty-threat-intel-set-delete-rr-col"></a>

#### 콘솔을 사용하여 GuardDuty(관리형 자동화)에 대한 위협 인텔리전스 세트 삭제
<a name="guard-duty-threat-intel-set-delete-rr-con"></a>

다음은 AMS 콘솔에서이 변경 유형을 보여줍니다.

![\[alt text not found\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiGuardDutyThreatIntelSetDeleteRrCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성으로 이전 CT 버전을 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 **성공적으로 생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 GuardDuty(관리형 자동화)에 대한 위협 인텔리전스 세트 삭제
<a name="guard-duty-threat-intel-set-delete-rr-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 `CreateRfc` 파라미터를 RFC와 함께 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*인라인 생성*:

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 따옴표 이스케이프)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-2qjqju7h67s7w" --change-type-version "1.0" --title "Delete Amazon GuardDuty Threat Intel Set" --execution-parameters "{\"DetectorId\": \"00000000000000000000000000000000\", \"ThreatIntelSetId\": \"00000000000000000000000000000000\", \"Region\": \"us-east-1\"}"
```

*템플릿 생성*:

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 파일로 출력합니다.이 예제에서는 DeleteGdThreatIntelSetParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-2qjqju7h67s7w" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > DeleteGdThreatIntelSetParams.json
   ```

1. DeleteGdThreatIntelSetParams 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
     "DetectorId": "00000000000000000000000000000000",
     "ThreatIntelSetId": "00000000000000000000000000000000",
     "Region": "us-east-1"
   }
   ```

1. RFC 템플릿 JSON 파일을 DeleteGdThreatIntelSetRfc.json:이라는 파일로 출력합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > DeleteGdThreatIntelSetRfc.json
   ```

1. DeleteGdThreatIntelSetRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-2qjqju7h67s7w",
   "Title":                "DELETE_GD_THREAT_INTEL_SET"
   }
   ```

1. DeleteGdThreatIntelSet Rfc 파일과 DeleteGdThreatIntelSetParams 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://DeleteGdThreatIntelSetRfc.json  --execution-parameters file://DeleteGdThreatIntelSetParams.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-guard-duty-threat-intel-set-delete-rr-tip"></a>

이는 수동 변경 유형입니다(AMS 운영자는 CT를 검토하고 실행해야 함). 즉, RFC를 실행하는 데 시간이 더 오래 걸릴 수 있으며 RFC 세부 정보 페이지 대응 옵션을 통해 AMS와 통신해야 할 수 있습니다. 또한 수동 변경 유형 RFC를 예약하는 경우 최소 24시간을 허용해야 합니다. 예정된 시작 시간 전에 승인이 이루어지지 않으면 RFC가 자동으로 거부됩니다.

Amazon GuardDuty 및 위협 인텔리전스 세트에 대한 자세한 내용은 [Amazon Guard Duty](https://aws.amazon.com/guardduty/)를 참조하세요.

## 실행 입력 파라미터
<a name="management-monitoring-guardduty-threat-intel-set-delete-managed-automation-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-2qjqju7h67s7w 스키마](schemas.md#ct-2qjqju7h67s7w-schema-section).

## 예: 필수 파라미터
<a name="management-monitoring-guardduty-threat-intel-set-delete-managed-automation-ex-min"></a>

```
{
  "Region": "us-east-1",
  "ThreatIntelSetId": "0cb0141ab9fbde177613ab9436212e90"
}
```

## 예: 모든 파라미터
<a name="management-monitoring-guardduty-threat-intel-set-delete-managed-automation-ex-max"></a>

```
{
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "Region": "us-east-1",
  "ThreatIntelSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Priority": "Medium"
}
```

# GuardDuty 위협 인텔 세트 \$1 업데이트(관리형 자동화)
<a name="management-monitoring-guardduty-threat-intel-set-update-managed-automation"></a>

AWS 환경과의 매우 안전한 통신을 위해 화이트리스트에 등록된 신뢰할 수 있는 IP 주소 목록인 Amazon GuardDuty ThreatIntelSet 인스턴스를 업데이트하는 데 사용합니다.

**전체 분류:** 관리 \$1 모니터링 및 알림 \$1 GuardDuty 위협 인텔리전스 세트 \$1 업데이트(관리형 자동화)

## 변경 유형 세부 정보
<a name="ct-2rnjx5yd6jgpt-MMGu-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-2rnjx5yd6jgpt | 
| 현재 버전 | 1.0 | 
| 예상 실행 기간 | 240분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 제출자인 경우 필요하지 않음 | 
| 실행 모드 | 수동 | 

## 추가 정보
<a name="management-monitoring-guardduty-threat-intel-set-update-managed-automation-info"></a>

### GuardDuty 위협 인텔리전스 세트 업데이트(관리형 자동화)
<a name="ex-guard-duty-threat-intel-set-update-rr-col"></a>

#### 콘솔을 사용하여 GuardDuty(관리형 자동화)에 대한 위협 인텔리전스 세트 업데이트
<a name="guard-duty-threat-intel-set-update-rr-con"></a>

THh 다음은 AMS 콘솔에서이 변경 유형을 보여줍니다.

![\[alt text not found\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiGuardDutyThreatIntelSetUpdateRrCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성으로 이전 CT 버전을 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 **성공적으로 생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 GuardDuty(관리형 자동화)에 대한 위협 인텔리전스 세트 업데이트
<a name="guard-duty-threat-intel-set-update-rr-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 `CreateRfc` 파라미터를 RFC와 함께 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*인라인 생성*:

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 따옴표 이스케이프)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-2rnjx5yd6jgpt" --change-type-version "1.0" --title "Update Amazon GuardDuty Threat Intel Set" --execution-parameters "{\"Activate\": true, \"DetectorId\": \"00000000000000000000000000000000\", \"Name\": \"blacklisted-ips\", \"ThreatIntelSet\": \"https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key\", \"ThreatIntelSetId\": \"00000000000000000000000000000000\", \"Region\": \"us-east-1\"}"
```

*템플릿 생성*:

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 파일로 출력합니다.이 예제에서는 UpdateGdThreatIntelSetParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-2rnjx5yd6jgpt" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > UpdateGdThreatIntelSetParams.json
   ```

1. UpdateGdThreatIntelSetParams 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
     "Activate": true,
     "DetectorId": "00000000000000000000000000000000",
     "Name": "blacklisted-ips",
     "ThreatIntelSet": "https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key",
     "ThreatIntelSetId": "00000000000000000000000000000000",
     "Region": "us-east-1"
   }
   ```

1. RFC 템플릿 JSON 파일을 UpdateGdThreatIntelSetRfc.json:이라는 파일로 출력합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > UpdateGdThreatIntelSetRfc.json
   ```

1. UpdateGdThreatIntelSetRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-2rnjx5yd6jgpt",
   "Title":                "CREATE_GD_IP_SET"
   }
   ```

1. UpdateGdThreatIntelSet Rfc 파일과 UpdateGdThreatIntelSetParams 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://UpdateGdThreatIntelSetRfc.json  --execution-parameters file://UpdateGdThreatIntelSetParams.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-guard-duty-threat-intel-set-update-rr-tip"></a>

이는 수동 변경 유형입니다(AMS 운영자는 CT를 검토하고 실행해야 함). 즉, RFC를 실행하는 데 시간이 더 오래 걸릴 수 있으며 RFC 세부 정보 페이지 대응 옵션을 통해 AMS와 통신해야 할 수 있습니다. 또한 수동 변경 유형 RFC를 예약하는 경우 최소 24시간을 허용해야 합니다. 예정된 시작 시간 전에 승인이 이루어지지 않으면 RFC가 자동으로 거부됩니다.

Amazon GuardDuty 및 위협 인텔리전스 세트 생성에 대한 자세한 내용은 [Amazon Guard Duty](https://aws.amazon.com/guardduty/) 및 [CreateThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateThreatIntelSet.html)를 참조하세요.

## 실행 입력 파라미터
<a name="management-monitoring-guardduty-threat-intel-set-update-managed-automation-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-2rnjx5yd6jgpt 스키마](schemas.md#ct-2rnjx5yd6jgpt-schema-section).

## 예: 필수 파라미터
<a name="management-monitoring-guardduty-threat-intel-set-update-managed-automation-ex-min"></a>

```
{
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "ThreatIntelSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Region": "us-east-1"
}
```

## 예: 모든 파라미터
<a name="management-monitoring-guardduty-threat-intel-set-update-managed-automation-ex-max"></a>

```
{
  "Activate": true,
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "ThreatIntelSet": "https://s3.amazonaws.com/guarddutylists/sample.txt",
  "ThreatIntelSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Name": "Sample ThreatIntelSet",
  "Region": "us-east-1",
  "Priority": "Medium"
}
```

# SNS \$1 DirectCustomerAlerts 구독
<a name="management-monitoring-sns-subscribe-to-directcustomeralerts"></a>

Direct-Customer-Alerts SNS 주제를 이메일 주소로 구독합니다.

**전체 분류:** 관리 \$1 모니터링 및 알림 \$1 SNS \$1 DirectCustomerAlerts 구독

## 변경 유형 세부 정보
<a name="ct-3rcl9u1k017wu-MMSs-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-3rcl9u1k017wu | 
| 현재 버전 | 1.0 | 
| 예상 실행 기간 | 10분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 불필요 | 
| 실행 모드 | 자동 | 

## 추가 정보
<a name="management-monitoring-sns-subscribe-to-directcustomeralerts-info"></a>

### SNS DirectCustomerAlerts 구독
<a name="ex-sns-subscribe-alerts-col"></a>

#### 콘솔을 사용하여 Direct-Customer-Alerts SNS 주제 구독
<a name="sns-subscribe-alerts-con"></a>

AMS 콘솔에서이 변경 유형의 스크린샷:

![\[Subscribe to DirectCustomerAlerts form with description, ID, and version fields.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiSnsSubscribeAlertsCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성으로 이전 CT 버전을 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 **성공적으로 생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 Direct-Customer-Alerts SNS 주제 구독
<a name="sns-subscribe-alerts-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일을 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
`CreateRfc` 변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 파라미터를 RFC와 함께 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*인라인 생성*:?

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 따옴표 이스케이프)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-3rcl9u1k017wu" --change-type-version "1.0" --title "Subscribe-Direct-Customer-Alerts" --execution-parameters "{\"Email\": \"sample-email@example.com\", \"Region\": \"us-east-1\"}"
```

*템플릿 생성*:

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 파일로 출력합니다.이 예제에서는 파일 이름을 SnsSubscribeParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-3rcl9u1k017wu" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > SnsSubscribeParams.json
   ```

1. SnsSubscribeParams 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "Description":      "SnsTopicSub-Create",
   "VpcId": "VPC_ID",
   "Name":             "My-SnsTopicSub",
   "Parameters":{
       "TopicName": "mytopic-cli-all-params",
       "DisplayName": "testsns",
       "Subscription1Protocol": "email",
       "Subscription1Endpoint": "abc@xyz.com",
       "Subscription1RawMessageDelivery": "false",
       "Subscription2Protocol": "sms",
       "Subscription2Endpoint": "+61500444777",
       "Subscription2RawMessageDelivery": "false",
       "KmsMasterKeyId": "arn:aws:kms:us-east-1:123456789101:key/cfe0542d-3be9-4166-9eac-d0cd6af61445"
       }
   }
   ```

1. RFC 템플릿 JSON 파일을 SnsSubscribeRfc.json:이라는 파일로 출력합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > SnsSubscribeRfc.json
   ```

1. SnsSubscribeRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-3rcl9u1k017wu",
   "Title":                "Subscribe-Direct-Customer-Alerts-RFC"
   }
   ```

1. SnsSubscribe Rfc 파일과 SnsSubscribeParams 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://SnsSubscribeRfc.json  --execution-parameters file://SnsSubscribeParams.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-sns-subscribe-alerts-tip"></a>

AWS Simple Notification Service(SNS)에 대한 자세한 내용은 [Amazon Simple Notification Service](https://aws.amazon.com/sns/)를 참조하세요. [Amazon SNS 시작하기도 참조하세요](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html).

## 실행 입력 파라미터
<a name="management-monitoring-sns-subscribe-to-directcustomeralerts-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-3rcl9u1k017wu에 대한 스키마](schemas.md#ct-3rcl9u1k017wu-schema-section).

## 예: 필수 파라미터
<a name="management-monitoring-sns-subscribe-to-directcustomeralerts-ex-min"></a>

```
Example not available.
```

## 예: 모든 파라미터
<a name="management-monitoring-sns-subscribe-to-directcustomeralerts-ex-max"></a>

```
Example not available.
```

# SNS \$1 업데이트(관리형 자동화)
<a name="management-monitoring-sns-update-managed-automation"></a>

기존 Amazon Simple Notification Service(SNS) 주제의 속성을 수정합니다.

**전체 분류:** 관리 \$1 모니터링 및 알림 \$1 SNS \$1 업데이트(관리형 자동화)

## 변경 유형 세부 정보
<a name="ct-0zzf0fjz76jmb-MMSu-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-0zzf0fjz76jmb | 
| 현재 버전 | 1.0 | 
| 예상 실행 기간 | 240분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 제출자인 경우 필요하지 않음 | 
| 실행 모드 | 수동 | 

## 추가 정보
<a name="management-monitoring-sns-update-managed-automation-info"></a>

### SNS 주제 업데이트
<a name="ex-sns-update-col"></a>

#### 콘솔을 사용하여 SNS 주제 업데이트
<a name="sns-update-con"></a>

AMS 콘솔에서이 변경 유형의 스크린샷:

![\[alt text not found\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiSnsUpdateCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성으로 이전 CT 버전을 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 **성공적으로 생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 SNS 주제 업데이트
<a name="sns-update-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 `CreateRfc` 파라미터를 RFC와 함께 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*인라인 CREATE*(최소 파라미터):

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 따옴표 이스케이프)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-0zzf0fjz76jmb" --change-type-version "1.0" --title "Update SNS Topic" --execution-parameters "{\"TopicArn\": \"arn:aws:sns:us-east-1:123456789101:My-SNS-Topic\", \"Priority\": \"Medium\", \"Parameters\": {\"DisplayName\": \"My-SNS-Topic\", \"KmsMasterKeyId\": \"arn:aws:kms:us-east-1:123456789101:key/cfe0542d-3be9-4166-9eac-d0cd6af61445\"}}"
```

*템플릿 생성*(모든 파라미터):

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 파일로 출력합니다.이 예제에서는 파일 이름을 SnsUpdateParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-3rcl9u1k017wu" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > SnsUpdateParams.json
   ```

1. SnsUpdateParams 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
     "TopicArn": "arn:aws:sns:us-east-1:123456789101:Test-Stack",
     "Parameters": {
       "DisplayName": "My-Test-Stack",
       "DeliveryPolicy": "{\"http\":{\"defaultHealthyRetryPolicy\":{\"minDelayTarget\":20,\"maxDelayTarget\":20,\"numRetries\":3,\"numMaxDelayRetries\":0,\"numNoDelayRetries\":0,\"numMinDelayRetries\":0,\"backoffFunction\":\"linear\"},\"disableSubscriptionOverrides\":false,\"defaultRequestPolicy\":{\"headerContentType\":\"text/plain; charset=UTF-8\"}}}",
       "DataProtectionPolicy": "{\"Name\":\"__example_data_protection_policy\",\"Description\":\"Exampledataprotectionpolicy\",\"Version\":\"2021-06-01\",\"Statement\":[{\"DataDirection\":\"Inbound\",\"Principal\":[\"arn:aws:iam::123456789101:user/ExampleUser\"],\"DataIdentifier\":[\"arn:aws:dataprotection::aws:data-identifier/CreditCardNumber\"],\"Operation\":{\"Deidentify\":{\"MaskConfig\":{\"MaskWithCharacter\":\"#\"}}}}]}",
       "KmsMasterKeyARN": "arn:aws:kms:ap-southeast-2:123456789101:key/bb43bd18-3a75-482e-822d-d0d3a5544dc8",
       "TracingConfig": "Active"
     },
     "Priority": "Medium"
   }
   ```

1. RFC 템플릿 JSON 파일을 SnsUpdateRfc.json:이라는 파일로 출력합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > SnsUpdateRfc.json
   ```

1. SnsUpdateRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-0zzf0fjz76jmb",
   "Title":                "Update-SNS-RFC"
   }
   ```

1. SnsUpdate Rfc 파일과 SnsUpdateParams 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://SnsUpdateRfc.json  --execution-parameters file://SnsUpdateParams.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-sns-update-tip"></a>

AWS Simple Notification Service(SNS)에 대한 자세한 내용은 [Amazon Simple Notification Service](https://aws.amazon.com/sns/)를 참조하세요. [Amazon SNS 시작하기도 참조하세요](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html).

## 실행 입력 파라미터
<a name="management-monitoring-sns-update-managed-automation-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-0zzf0fjz76jmb 스키마](schemas.md#ct-0zzf0fjz76jmb-schema-section).

## 예: 필수 파라미터
<a name="management-monitoring-sns-update-managed-automation-ex-min"></a>

```
{
  "TopicArn": "arn:aws:sns:us-east-1:000000000000:Test-Stack"
}
```

## 예: 모든 파라미터
<a name="management-monitoring-sns-update-managed-automation-ex-max"></a>

```
{

  "TopicArn": "arn:aws:sns:us-east-1:000000000000:Test-Stack",
  "Parameters":{
    "DisplayName": "Test-Stack",
    "AddSubscriptions": [
      {
        "Protocol": "http",
        "Endpoint": "http://example.com/webhook"
      },
      {
        "Protocol": "https",
        "Endpoint": "https://example.com/webhook"
      },
      {
        "Protocol": "email",
        "Endpoint": "test@example.com"
      },
      {
        "Protocol": "email-json",
        "Endpoint": "test@example.com"
      },
      {
        "Protocol": "sms",
        "Endpoint": "+1234567890"
      },
      {
        "Protocol": "sqs",
        "Endpoint": "arn:aws:sqs:us-east-1:000000000000:TestQueue"
      },
      {
        "Protocol": "application",
        "Endpoint": "arn:aws:sns:us-east-1:000000000000:endpoint/GCM/MyApplication"
      },
      {
        "Protocol": "lambda",
        "Endpoint": "arn:aws:lambda:us-east-1:000000000000:function:TestFunction"
      },
      {
        "Protocol": "firehose",
        "Endpoint": "arn:aws:firehose:us-east-1:000000000000:deliverystream/TestStream"
      }
    ],
    "RemoveSubscriptions": [
      "arn:aws:sns:us-east-1:000000000000:Test-Stack:12345678-1234-1234-1234-123456789012"
    ],
    "DeliveryPolicy": "{\"http\":{\"defaultHealthyRetryPolicy\":{\"minDelayTarget\":20,\"maxDelayTarget\":20,\"numRetries\":3,\"numMaxDelayRetries\":0,\"numNoDelayRetries\":0,\"numMinDelayRetries\":0,\"backoffFunction\":\"linear\"},\"disableSubscriptionOverrides\":false,\"defaultRequestPolicy\":{\"headerContentType\":\"text/plain; charset=UTF-8\"}}}",
    "DataProtectionPolicy": "{\"Name\":\"__example_data_protection_policy\",\"Description\":\"Exampledataprotectionpolicy\",\"Version\":\"2021-06-01\",\"Statement\":[{\"DataDirection\":\"Inbound\",\"Principal\":[\"arn:aws:iam::123456789012:user/ExampleUser\"],\"DataIdentifier\":[\"arn:aws:dataprotection::aws:data-identifier/CreditCardNumber\"],\"Operation\":{\"Deidentify\":{\"MaskConfig\":{\"MaskWithCharacter\":\"#\"}}}}]}",
    "KmsMasterKeyARN": "arn:aws:kms:ap-southeast-2:123456789023:key/bb43bd18-3a75-482e-822d-d0d3a5544dc8",
    "TracingConfig": "Active"
  },
  "Priority": "Medium"
}
```

# SQS \$1 업데이트
<a name="management-monitoring-sqs-update"></a>

를 사용하여 기존 Amazon Simple Queue Service 인스턴스의 속성을 수정합니다.

**전체 분류:** 관리 \$1 모니터링 및 알림 \$1 SQS \$1 업데이트

## 변경 유형 세부 정보
<a name="ct-0hi7z7tyikjf6-MMSu-table"></a>


****  

|  |  | 
| --- |--- |
| 유형 ID 변경 | ct-0hi7z7tyikjf6 | 
| 현재 버전 | 1.0 | 
| 예상 실행 기간 | 60분 | 
| AWS 승인 | 필수 | 
| 고객 승인 | 불필요 | 
| 실행 모드 | 자동 | 

## 추가 정보
<a name="management-monitoring-sqs-update-info"></a>

### SQS 대기열 업데이트
<a name="ex-sqs-update-col"></a>

#### 콘솔을 사용하여 SQS 대기열 업데이트
<a name="sqs-update-con"></a>

AMS 콘솔에서이 변경 유형의 스크린샷:

![\[Properties panel for an Amazon Simple Queue Service instance, showing ID, version, and execution mode.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/ctref/images/guiSqsUpdateCT.png)


작동 방식:

1. **RFC 생성** 페이지로 이동합니다. AMS 콘솔의 왼쪽 탐색 창에서 **RFCs** 클릭하여 RFCs 목록 페이지를 연 다음 **RFC 생성을** 클릭합니다.

1. 기본 변경 유형 **찾아보기 보기에서 인기 있는 변경 유형**(CT)을 선택하거나 **범주별 선택** 보기에서 CT를 선택합니다.
   + **변경 유형별 찾아보**기: **빠른 생성** 영역에서 인기 있는 CT를 클릭하여 **RFC 실행** 페이지를 즉시 열 수 있습니다. 빠른 생성으로 이전 CT 버전을 선택할 수 없습니다.

     CTs 정렬하려면 **카드** 또는 **테이블** 보기에서 **모든 변경 유형** 영역을 사용합니다. 어느 보기에서든 CT를 선택한 다음 **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다. 해당하는 경우 RFC **생성 버튼 옆에 이전 버전으로** 생성 옵션이 나타납니다. **** 
   + **범주별 선택**: 범주, 하위 범주, 항목 및 작업을 선택하면 해당하는 경우 **이전 버전으로 생성** 옵션이 있는 CT 세부 정보 상자가 열립니다. **RFC 생성을** 클릭하여 **RFC 실행** 페이지를 엽니다.

1. **RFC 실행** 페이지에서 CT 이름 영역을 열어 CT 세부 정보 상자를 확인합니다. **제목**은 필수입니다(**변경 유형 찾아보**기 보기에서 CT를 선택하면 입력됨). **추가 구성** 영역을 열어 RFC에 대한 정보를 추가합니다.

   **실행 구성** 영역에서 사용 가능한 드롭다운 목록을 사용하거나 필요한 파라미터의 값을 입력합니다. 선택적 실행 파라미터를 구성하려면 **추가 구성** 영역을 엽니다.

1. 완료되면 **실행**을 클릭합니다. 오류가 없는 경우 **성공적으로 생성된 RFC** 페이지에 제출된 RFC 세부 정보와 초기 **실행 출력**이 표시됩니다.

1. **실행 파라미터** 영역을 열어 제출한 구성을 확인합니다. 페이지를 새로 고쳐 RFC 실행 상태를 업데이트합니다. 선택적으로 RFC를 취소하거나 페이지 상단의 옵션을 사용하여 RFC 사본을 생성합니다.

#### CLI를 사용하여 SQS 대기열 업데이트
<a name="sqs-update-cli"></a>

작동 방식:

1. 인라인 생성(모든 RFC 및 실행 파라미터가 포함된 `create-rfc` 명령을 실행) 또는 템플릿 생성(2개의 JSON 파일을 생성, 하나는 RFC 파라미터용이고 다른 하나는 실행 파라미터용)을 사용하고 두 파일을 입력으로 사용하여 `create-rfc` 명령을 실행합니다. 두 방법 모두 여기에 설명되어 있습니다.

1. 반환된 RFC ID로 RFC: `aws amscm submit-rfc --rfc-id ID` 명령을 제출합니다.

   RFC: `aws amscm get-rfc --rfc-id ID` 명령을 모니터링합니다.

변경 유형 버전을 확인하려면 다음 명령을 사용합니다.

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**참고**  
`CreateRfc` 변경 유형에 대한 스키마의 일부인지 여부에 관계없이 모든 파라미터를 RFC와 함께 사용할 수 있습니다. 예를 들어 RFC 상태가 변경될 때 알림을 받으려면 요청의 `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` RFC 파라미터 부분(실행 파라미터 아님)에이 줄을 추가합니다. 모든 CreateRfc 파라미터 목록은 [AMS Change Management API 참조](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)를 참조하세요.

*인라인 생성*:

인라인으로 제공된 실행 파라미터(실행 파라미터를 인라인으로 제공할 때 따옴표 이스케이프)로 RFC 생성 명령을 실행한 다음 반환된 RFC ID를 제출합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

```
aws amscm create-rfc --change-type-id "ct-0hi7z7tyikjf6" --change-type-version "1.0" --title "Update Amazon SQS Queue" --execution-parameters "{\"VpcId\": \"VPC_ID\", \"StackId\": \"STACK_ID\", \"Parameters\": {\"SQSDelaySeconds\": 0, \"SQSMaximumMessageSize\": 262144, \"SQSMessageRetentionPeriod\": 345600, \"SQSQueueName\": \"MyQueueName\", \"SQSReceiveMessageWaitTimeSeconds\": 0, \"SQSVisibilityTimeout\": 60}}"
```

*템플릿 생성*:

1. 이 변경 유형에 대한 실행 파라미터 JSON 스키마를 파일로 출력합니다.이 예제에서는 UpdateSqsInstanceParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-0hi7z7tyikjf6" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > UpdateSqsInstanceParams.json
   ```

1. UpdateSqsInstanceParams 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
     "VpcId": "VPC_ID",
     "StackId": "STACK_ID",
     "Parameters": {
       "SQSDelaySeconds": 0,
       "SQSMaximumMessageSize": 262144,
       "SQSMessageRetentionPeriod": 345600,
       "SQSQueueName": "MyQueueName",
       "SQSReceiveMessageWaitTimeSeconds": 0,
       "SQSVisibilityTimeout": 60
     }
   }
   ```

1. RFC 템플릿 JSON 파일을 UpdateSqsInstanceRfc.json:이라는 파일로 출력합니다.

   ```
   aws amscm create-rfc --generate-cli-skeleton > UpdateSqsInstanceRfc.json
   ```

1. UpdateSqsInstanceRfc.json 파일을 수정하고 저장합니다. 예를 들어 콘텐츠를 다음과 같은 내용으로 바꿀 수 있습니다.

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-0hi7z7tyikjf6",
   "Title":                "Sqs-Instance-Update-RFC"
   }
   ```

1. UpdateSqsTopicSub Rfc 파일과 UpdateSqsTopicSubParams 파일을 지정하여 RFC를 생성합니다.

   ```
   aws amscm create-rfc --cli-input-json file://UpdateSqsInstanceRfc.json  --execution-parameters file://UpdateSqsInstanceParams.json
   ```

   응답에서 새 RFC의 ID를 수신하고 이를 사용하여 RFC를 제출하고 모니터링할 수 있습니다. 제출하기 전까지는 RFC가 편집 상태로 유지되고 시작되지 않습니다.

#### 팁
<a name="ex-sqs-update-tip"></a>

Amazon Simple Queue Service(SQS)에 대한 자세한 내용은 [Amazon Simple Queue Service](https://aws.amazon.com/sqs/)를 참조하세요.

## 실행 입력 파라미터
<a name="management-monitoring-sqs-update-input"></a>

실행 입력 파라미터에 대한 자세한 내용은 섹션을 참조하세요[변경 유형 ct-0hi7z7tyikjf6 스키마](schemas.md#ct-0hi7z7tyikjf6-schema-section).

## 예: 필수 파라미터
<a name="management-monitoring-sqs-update-ex-min"></a>

```
{
  "VpcId": "vpc-01234567890abcdef",
  "StackId": "stack-a1b2c3d4e5f67890e",
  "Parameters": {
    "SQSQueueName": "mytestsqs"
  }
}
```

## 예: 모든 파라미터
<a name="management-monitoring-sqs-update-ex-max"></a>

```
{
  "VpcId": "vpc-12345678",
  "StackId": "stack-a1b2c3d4e5f67890e",
  "Parameters": {
    "SQSDelaySeconds": 0,
    "SQSMaximumMessageSize": 262144,
    "SQSMessageRetentionPeriod": 345600,
    "SQSQueueName": "mytestsqs",
    "SQSReceiveMessageWaitTimeSeconds": 0,
    "SQSVisibilityTimeout": 0
  }
}
```