

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 관리자 안내서
<a name="administrator-guide"></a>

이 관리자 안내서는 AWS 제품에서 Research and Engineering Studio를 추가로 사용자 지정하고 통합하는 방법에 대한 추가 지침을 기술 대상에게 제공합니다.

**Topics**
+ [보안 암호 관리](secrets-management.md)
+ [비용 모니터링 및 제어](cost-management.md)
+ [비용 분석 대시보드](cost-analysis-dashboard.md)
+ [세션 관리](evdi.md)
+ [환경 관리](environment-management.md)

# 보안 암호 관리
<a name="secrets-management"></a>

Research and Engineering Studio는를 사용하여 다음 보안 암호를 유지합니다 AWS Secrets Manager. RES는 환경 생성 중에 보안 암호를 자동으로 생성합니다. 환경 생성 중에 관리자가 입력한 보안 암호는 파라미터로 입력됩니다.


| 비밀 이름 |  설명  |  RES 생성됨 | 관리자가 입력됨 | 
| --- | --- | --- | --- | 
| <envname>-sso-client-secret | 환경을 위한 Single Sign-On OAuth2 클라이언트 보안 암호 | ✓ |  | 
| <envname>-vdc-client-secret | " ClientSecret | ✓ |  | 
| <envname>-vdc-client-id | " ClientId | ✓ |  | 
| <envname>-vdc-gateway-certificate-private-key | 도메인에 대한 자체 서명된 인증서 프라이빗 키 | ✓ |  | 
| <envname>-vdc-gateway-certificate-certificate | 도메인에 대한 자체 서명된 인증서 | ✓ |  | 
| <envname>-cluster-manager-client-secret | 클러스터 관리자 ClientSecret | ✓ |  | 
| <envname>-cluster-manager-client-id | cluster-manager ClientId | ✓ |  | 
| <envname>-external-private-key | 도메인에 대한 자체 서명된 인증서 프라이빗 키 | ✓ |  | 
| <envname>-external-certificate | 도메인에 대한 자체 서명된 인증서 | ✓ |  | 
| <envname>-internal-private-key | 도메인에 대한 자체 서명된 인증서 프라이빗 키 | ✓ |  | 
| <envname>-internal-certificate | 도메인에 대한 자체 서명된 인증서 | ✓ |  | 
| <envname>-directoryservice-ServiceAccountUserDN | ServiceAccount 사용자의 고유 이름(DN) 속성입니다. | ✓ |  | 

DynamoDB의 `<envname>-cluster-settings` 테이블에는 다음 보안 암호 ARN 값이 포함됩니다. DynamoDB


| Key(키) | 소스 | 
| --- | --- | 
| identity-provider.cognito.sso\$1client\$1secret |  | 
| vdc.dcv\$1connection\$1gateway.certificate.certificate\$1secret\$1arn | 스택 | 
| vdc.dcv\$1connection\$1gateway.certificate.private\$1key\$1secret\$1arn | 스택 | 
| cluster.load\$1balancers.internal\$1alb.certificates.private\$1key\$1secret\$1arn | 스택 | 
| directoryservice.root\$1username\$1secret\$1arn |  | 
| vdc.client\$1secret | 스택 | 
| cluster.load\$1balancers.external\$1alb.certificates.certificate\$1secret\$1arn | 스택 | 
| cluster.load\$1balancers.internal\$1alb.certificates.certificate\$1secret\$1arn | 스택 | 
| directoryservice.root\$1password\$1secret\$1arn |  | 
| cluster.secretsmanager.kms\$1key\$1id |  | 
| cluster.load\$1balancers.external\$1alb.certificates.private\$1key\$1secret\$1arn | 스택 | 
| cluster-manager.client\$1secret |  | 

# 비용 모니터링 및 제어
<a name="cost-management"></a>

**참고**  
Research and Engineering Studio 프로젝트를에 연결하는 AWS Budgets 것은에서 지원되지 않습니다 AWS GovCloud (US).

[AWS Cost Explorer](https://aws.amazon.com/aws-cost-management/aws-cost-explorer/)를 통해 [예산](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-create.html)을 생성하여 비용을 관리할 수 있습니다. 요금은 변경될 수 있습니다. 자세한 내용은 각의 요금 웹 페이지를 참조하세요[AWS 이 제품의 서비스](architecture-overview.md#aws-services-in-this-product).

비용 추적을 지원하기 위해 RES 프로젝트를 내에서 생성된 예산에 연결할 수 있습니다 AWS Budgets. 먼저 청구 비용 할당 태그 내에서 환경 태그를 활성화해야 합니다.

1.  AWS Management Console에 로그인하고 [AWS Billing and Cost Management 콘솔](https://console.aws.amazon.com/costmanagement/home)을 엽니다.

1. **비용 할당 태그를** 선택합니다.

1. `res:Project` 및 `res:EnvironmentName` 태그를 검색하고 선택합니다.

1. **활성화**를 선택합니다.

![\[비용 할당 태그 활성화\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-costtags.png)


**참고**  
배포 후 RES 태그가 표시되는 데 최대 하루가 걸릴 수 있습니다.

RES 리소스에 대한 예산을 생성하려면:

1. 결제 콘솔에서 **예산을** 선택합니다.

1. **예산 생성을** 선택합니다.

1. **예산 설정**에서 **사용자 지정(고급)**을 선택합니다.

1. **예산 유형**에서 **비용 예산 - 권장을** 선택합니다.

1. **다음**을 선택합니다.  
![\[예산 유형 선택\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-createbudget1-5.png)

1. **세부 정보**에서 예산의 의미 있는 **예산 이름을** 입력하여 계정의 다른 예산과 구분합니다. 예를 들어 `<EnvironmentName>-<ProjectName>-<BudgetName>`입니다.

1. **예산 금액 설정**에서 프로젝트에 예산을 책정한 금액을 입력합니다.

1. **예산 범위에서** **특정 AWS 비용 차원 필터링**을 선택합니다.

1. **필터 추가**를 선택합니다.

1. **차원**에서 **태그를** 선택합니다.

1. **태그**에서 **res:Project**를 선택합니다.
**참고**  
태그와 값을 사용할 수 있게 되려면 최대 2일이 걸릴 수 있습니다. 프로젝트 이름을 사용할 수 있게 되면 예산을 생성할 수 있습니다.

1. **값**에서 프로젝트 이름을 선택합니다.

1. **필터 적용을** 선택하여 프로젝트 필터를 예산에 연결합니다.

1. **다음**을 선택합니다.  
![\[예산 범위 설정\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-budgets-04.png)

1. (선택 사항) 알림 임계값을 추가합니다.

1. **다음**을 선택합니다.

1. (선택 사항) 알림이 구성된 경우 **작업 연결을** 사용하여 알림으로 원하는 작업을 구성합니다.

1. **다음**을 선택합니다.

1. 예산 구성을 검토하고 **추가 예산 파라미터**에서 올바른 태그가 설정되었는지 확인합니다.

1. **예산 생성**을 선택합니다.

이제 예산이 생성되었으므로 프로젝트의 예산을 활성화할 수 있습니다. 프로젝트의 예산을 켜려면 섹션을 참조하세요[프로젝트 편집](edit-project.md). 예산을 초과하면 가상 데스크톱이 시작되지 않습니다. 데스크톱이 시작되는 동안 예산을 초과하면 데스크톱이 계속 작동합니다.

![\[예산 초과\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-budgets-exceeded.png)


예산을 변경해야 하는 경우 콘솔로 돌아가 예산 금액을 편집합니다. RES 내에서 변경 사항이 적용되려면 최대 15분이 걸릴 수 있습니다. 또는 프로젝트를 편집하여 예산을 비활성화할 수 있습니다.

# 비용 분석 대시보드
<a name="cost-analysis-dashboard"></a>

비용 분석 대시보드를 사용하면 RES 관리자가 RES 포털에서 시간 경과에 따른 프로젝트 예산 및 프로젝트 비용을 모니터링할 수 있습니다. 프로젝트 수준에서 비용을 필터링할 수 있습니다.

**Topics**
+ [사전 조건](#cost-analysis-dashboard-prerequisites)
+ [예산이 할당된 프로젝트 차트](#cost-analysis-dashboard-projects-chart)
+ [시간별 비용 분석 차트](#cost-analysis-dashboard-over-time)
+ [CSV 다운로드](#cost-analysis-dashboard-download-csv)

## 사전 조건
<a name="cost-analysis-dashboard-prerequisites"></a>

Research and Engineering Studio용 비용 대시보드를 사용하려면 먼저 다음을 수행해야 합니다.
+ [프로젝트 생성](create-project.md).
+ [AWS Billing and Cost Management 콘솔](https://console.aws.amazon.com/costmanagement/home)에서 [예산](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-create.html)을 생성합니다.
+ 프로젝트에 예산을 연결합니다( 참조[프로젝트 편집](edit-project.md)).
+ 새 RES 배포가 있는 계정의 비용 분석 차트를 활성화합니다. 이렇게 하려면 다음 단계를 따릅니다.

  1. 생성한 프로젝트의 [VDI](virtual-desktops.md)를 배포합니다. 이렇게 하면 [AWS Cost Explorer](https://aws.amazon.com/aws-cost-management/aws-cost-explorer/)에 `res:Project` 태그가 프로비저닝되며 최대 24시간이 걸릴 수 있습니다.

  1. 태그가 생성되면 **태그 활성화** 버튼이 활성화됩니다. 버튼을 선택하여 Cost Explorer에서 태그를 활성화합니다. 이 프로세스는 추가로 24시간이 걸릴 수 있습니다.  
![\[비용 분석 온보딩, 수행할 단계\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-cost-analysis-onboarding.png)

## 예산이 할당된 프로젝트 차트
<a name="cost-analysis-dashboard-projects-chart"></a>

**예산이 할당된 프로젝트** 차트에는 예산이 할당된 RES 환경에서 프로젝트의 예산 상태가 표시됩니다. 기본적으로 차트에는 예산 금액별로 상위 5개 프로젝트가 표시됩니다. **표시된 데이터 필터링** 드롭다운에서 예산 할당 프로젝트의 전체 목록을 로드하는 특정 프로젝트를 선택할 수 있습니다.

![\[지출, 초과 및 남은 금액을 포함하여 할당된 예산 상태의 프로젝트를 보여주는 차트\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-projects-budget-assigned.png)


차트에는 각 예산에 사용된 금액, 남은 금액 및 초과 금액이 USD 통화로 표시됩니다. 막대 위로 마우스를 가져가면 각 범주의 정확한 USD 금액이 표시됩니다. 오른쪽 상단의 프로젝트 **검토 및 프로젝트 생성 버튼을 각각 선택하여 프로젝트** 및 **프로젝트 생성** 페이지를 열 수도 있습니다.

![\[한 프로젝트에 할당된 예산 및 팝업 세부 정보가 있는 프로젝트를 보여주는 차트\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-projects-budget-dropdown.png)


## 시간별 비용 분석 차트
<a name="cost-analysis-dashboard-over-time"></a>

**시간 경과에 따른 비용 분석** 차트에는 지정된 기간 동안의 프로젝트별 비용 내역이 표시됩니다. 기본적으로 차트에는 지난 6개월 동안의 데이터가 표시됩니다. 선택한 **세부 수준**과 함께 선택한 **시간 범위의** 총 비용을 기준으로 상위 5개 프로젝트를 표시합니다. 상위 5개 이외의 선택한 다른 모든 프로젝트는 **기타** 범주로 집계됩니다.

![\[선택한 시간 범위의 비용 분석을 보여주는 차트\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-cost-analysis-over-time.png)


### 필터
<a name="cost-analysis-dashboard-over-time-filters"></a>

프로젝트, 시간 범위 및 세부 수준을 기준으로 필터링하여 **시간별 비용 분석** 차트 보기를 사용자 지정할 수 있습니다. 잘못된 필터 조합을 선택하면 이전 구성으로 되돌리거나 업데이트된 필터 조합에 대한 제안을 수락할 수 있는 옵션을 제공하는 모달 창이 나타납니다.

**Project**

**표시된 데이터 필터링** 드롭다운을 선택하면 현재 RES 환경의 전체 프로젝트 목록이 표시됩니다. 아래에 프로젝트 코드가 표시된 프로젝트 이름이 표시됩니다.

![\[표시하도록 선택된 프로젝트를 보여주는 필터 설정의 세부 정보\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-cost-analysis-filter-modal.png)


**시간 범위 지정**

날짜 **범위를 지정할 때 절대** **범위 또는 상대** 범위를 사용하도록 선택할 수 있습니다. 상대 범위를 선택하면 완료 시간 단위를 사용하여 날짜가 계산됩니다. 예를 들어 2025년 2월에 **지난 6개월** 옵션을 선택하면 시간 범위는 8/1/24\$11/31/25이 됩니다.

![\[상대 시간 범위를 선택할 수 있는 팝업 세부 정보\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-cost-analysis-time-range1.png)


![\[절대 시간 범위를 선택할 수 있는 팝업 세부 정보\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-cost-analysis-time-range2.png)


**세부 수준**

**월별**, **일**별 또는 **시간별** 세부 수준으로 데이터를 보도록 선택할 수 있습니다. **시간별** 세부 수준은 최대 14일의 날짜 범위만 지원합니다. **일**별 세부 수준은 최대 14개월의 날짜 범위만 지원합니다.

![\[시간 범위 세부 수준을 선택할 수 있는 팝업 세부 정보\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-cost-analysis-granularity.png)


## CSV 다운로드
<a name="cost-analysis-dashboard-download-csv"></a>

현재 비용 분석 보기를 내보내려면 **시간별 비용 분석** 차트의 오른쪽 상단에서 **CSV 다운로드**를 선택합니다. 다운로드한 CSV에는 지정된 기간 동안 선택한 각 프로젝트의 비용 정보와 프로젝트별 및 기간별 비용 합계가 포함됩니다.

![\[스프레드시트 애플리케이션에서 열린 다운로드된 CSV 파일\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-cost-analysis-download-csv.png)


# 세션 관리
<a name="evdi"></a>

세션 관리는 세션을 개발하고 테스트하기 위한 유연하고 대화형 환경을 제공합니다. 관리 사용자는 사용자가 프로젝트 환경 내에서 대화형 세션을 생성하고 관리하도록 허용할 수 있습니다.

**Topics**
+ [대시보드](dashboard.md)
+ [세션](sessions.md)
+ [소프트웨어 스택(AMIs)](software-stacks.md)
+ [디버깅](debug.md)
+ [데스크톱 설정](desktop-settings.md)

# 대시보드
<a name="dashboard"></a>

![\[세션 관리 대시보드\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/virtualdesktopdashboard.jpg)


세션 관리 대시보드는 관리자에게 다음에 대한 빠른 보기를 제공합니다.

1. 인스턴스 유형

1. 세션 상태

1. 기본 OS

1. Projects

1. 가용 영역

1. 소프트웨어 스택

또한 관리자는 다음을 수행할 수 있습니다.

1.  대시보드를 새로 고쳐 정보를 업데이트합니다.

1. **세션 보기를** 선택하여 세션으로 이동합니다.

# 세션
<a name="sessions"></a>

세션에는 Research and Engineering Studio 내에서 생성된 모든 가상 데스크톱이 표시됩니다. 세션 페이지에서 세션 정보를 필터링 및 보거나 새 세션을 생성할 수 있습니다.

![\[기능을 보여주는 번호가 매겨진 주석이 있는 관리자 콘솔의 세션 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-sessions.jpg)


1. 메뉴를 사용하여 지정된 기간 내에 생성되거나 업데이트된 세션을 기준으로 결과를 필터링합니다.

1. 세션을 선택하고 작업 메뉴를 사용하여 다음을 수행합니다.

   1. 세션 재개(들)

   1.  세션 중지/최대 절전 모드(Stop/Hibernate Session)

   1. 강제 중지/최대 절전 모드 세션(들)

   1. 세션 재부팅(Reboot Session) - 선택한 세션을 다시 시작합니다. 이 작업은 ERROR 상태의 세션에도 사용할 수 있으므로 관리자가 오류가 발생한 VDIs.

   1. 세션(들) 종료

   1. 세션 강제 종료(Force Terminate Session)

   1. 세션(들) 상태

   1. 소프트웨어 스택 생성

1.  **세션 생성을** 선택하여 새 세션을 생성합니다.

1. 이름별로 세션을 검색하고 상태 및 운영 체제별로 필터링합니다.

1. **세션 이름을** 선택하여 자세한 내용을 확인합니다.

## 세션 생성
<a name="create-session"></a>

1. **세션 생성을** 선택합니다. 새 가상 데스크톱 시작 모달이 열립니다.

1. 새 세션에 대한 세부 정보를 입력합니다.

1. (선택 사항) **고급 옵션 표시를** 켜면 서브넷 ID 및 DCV 세션 유형과 같은 추가 세부 정보를 제공합니다.

1. **제출**을 선택합니다.  
![\[새 가상 데스크톱을 시작하기 위해 작성해야 하는 필드가 있는 관리자 콘솔 페이지의 세부 정보\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-createsession.jpg)

## 세션 세부 정보
<a name="session-details"></a>

**세션** 목록에서 ** 세션 이름을** 선택하여 세션 세부 정보를 봅니다.

![\[세션 세부 정보를 볼 수 있는 관리자 콘솔 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-viewsessiondetails.jpg)


# 소프트웨어 스택(AMIs)
<a name="software-stacks"></a>

소프트웨어 스택 페이지에서 Amazon Machine Image(AMIs 구성하거나 기존 AMI를 관리할 수 있습니다.

![\[번호가 지정된 주석이 있는 소프트웨어 스택 관리자 콘솔 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-softwarestackspage-2026.03.png)


1. 기존 소프트웨어 스택을 검색하려면 운영 체제 드롭다운을 사용하여 OS를 기준으로 필터링합니다.

1. 소프트웨어 스택의 이름을 선택하여 스택에 대한 세부 정보를 봅니다.

1. 소프트웨어 스택 옆의 라디오 버튼을 선택한 다음 **작업** 메뉴를 사용하여 스택을 편집하고 프로젝트에 스택을 할당합니다.

1. **소프트웨어 스택 등록** 버튼을 선택하여 새 스택을 생성합니다.

## 새 소프트웨어 스택 등록
<a name="register-stack-project"></a>

**소프트웨어 스택 등록** 버튼을 사용하면 새 스택을 생성할 수 있습니다.

**참고**  
암호화되지 않은 Systems Manager 파라미터를 소프트웨어 스택 ID의 별칭으로 사용할 수 있습니다.  
Systems Manager 파라미터에 액세스하려면 RES에 다음 태그가 필요합니다.  
키: `res:EnvironmentName`, 값: `<your RES environment name>`
키: `res:ModuleName`, 값: `virtual-desktop-controller`

1. **소프트웨어 스택 등록을** 선택합니다.

1. 이름, 설명, AMI ID 및 운영 체제를 포함하여 새 소프트웨어 스택에 대한 세부 정보를 입력합니다.

1. (선택 사항) **허용된 인스턴스 유형** 필드를 사용하여이 소프트웨어 스택에 허용되는 인스턴스 패밀리 또는 유형을 지정합니다. 인스턴스 패밀리(예: `t3`) 또는 특정 인스턴스 크기(예: )를 입력할 수 있습니다`t3.xlarge`.

1. **제출**을 선택합니다.  
![\[새 소프트웨어 스택을 등록할 수 있는 관리자 콘솔 팝업 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-register-new-software-stack.png)

## 프로젝트에 소프트웨어 스택 할당
<a name="assign-stack-project"></a>

새 소프트웨어 스택을 생성할 때 프로젝트에 스택을 할당할 수 있습니다. 그러나 초기 생성 후 프로젝트에 스택을 추가해야 하는 경우 다음을 수행합니다.

**참고**  
멤버인 프로젝트에만 소프트웨어 스택을 할당할 수 있습니다.

1. **소프트웨어 스택** 페이지에서 프로젝트에 추가할 소프트웨어 스택의 라디오 버튼을 선택합니다.

1. **작업**을 선택합니다.

1. **편집**을 선택합니다.

1. **프로젝트** 드롭다운을 사용하여 프로젝트를 선택합니다.  
![\[프로젝트의 소프트웨어 스택을 업데이트하기 위한 필드를 보여주는 관리자 콘솔\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-update-software-stack.png)

1. **제출**을 선택합니다.

스택 세부 정보 페이지에서 소프트웨어 스택을 편집할 수도 있습니다.

## 소프트웨어 스택의 VDI 인스턴스 목록 수정
<a name="software-stack-vdi-instance-list"></a>

등록된 각 소프트웨어 스택에 대해 허용되는 인스턴스 패밀리 및 유형을 선택할 수 있습니다. 각 소프트웨어 스택의 옵션 목록은 **데스크톱 설정에** 정의된 옵션을 기준으로 필터링됩니다. 전역**에서 허용되는 인스턴스 패밀리 및 유형을 찾아 수정할 수** 있습니다.

![\[세션 관리의 데스크톱 설정을 보여주는 관리자 콘솔 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-vdi-instance-list1.png)


**소프트웨어 스택의 **허용된 인스턴스 패밀리 및 유형** 속성을 편집하려면:**

1. **소프트웨어 스택** 페이지에서 소프트웨어 스택의 라디오 버튼을 선택합니다.

1. **작업을** 선택한 다음 **스택 편집을** 선택합니다.

1. 허용된 인스턴스 패밀리 및 유형 아래의 **드롭다운 목록에서 원하는 인스턴스 패밀리 및 유형을** 선택합니다.  
![\[허용된 인스턴스 패밀리 및 유형을 편집할 수 있는 소프트웨어 스택 팝업 업데이트\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-vdi-instance-list2.png)

1. **제출**을 선택합니다.

**참고**  
**허용된 인스턴스 패밀리 및 유형의** 전역 세트에 인스턴스 패밀리와 해당 패밀리 내의 인스턴스 유형(예: `t3` 및 `t3.large`)이 포함된 경우 소프트웨어 스택의 **허용된 인스턴스 패밀리 및 유형** 속성에 사용할 수 있는 옵션에는 인스턴스 패밀리만 포함됩니다.

**중요**  
환경 수준의 허용 목록에서 인스턴스 유형/계열이 삭제되면 모든 소프트웨어 스택에서 자동으로 제거되어야 합니다.
환경 수준에서 추가된 인스턴스 유형/패밀리는 소프트웨어 스택에 자동으로 추가되지 않습니다.

## 소프트웨어 스택 세부 정보 보기
<a name="view-stack-details"></a>

**소프트웨어 스택** 페이지에서 소프트웨어 스택 이름을 선택하여 세부 정보를 확인합니다. 소프트웨어 스택의 라디오 버튼을 선택하고 **작업을** 선택한 다음 **편집**을 선택하여 소프트웨어 스택을 편집할 수도 있습니다.

## VDI 테넌시 지원
<a name="vdi-tenancy-support"></a>

새 소프트웨어 스택을 등록하거나 기존 소프트웨어 스택을 편집할 때이 소프트웨어 스택에서 시작된 VDIs의 테넌시를 선택할 수 있습니다. 다음 세 가지 테넌시가 지원됩니다.
+ 공유(기본값) - 공유 하드웨어 인스턴스로 VDIs 실행 
+ 전용 인스턴스 - 전용 인스턴스로 VDIs 실행 
+ 전용 호스트 - 전용 호스트를 사용하여 VDIs 실행 

![\[시작된 VDIs의 테넌시 유형을 선택할 수 있는 관리자 콘솔 팝업 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-vdi-tenancy-support1.png)


전용 호스트 테넌시 유형을 선택할 때 테넌시 선호도와 대상 호스트 유형도 선택해야 합니다. 지원되는 대상 호스트 유형은 다음과 같습니다.
+ 호스트 리소스 그룹 - AWS License Manager에서 생성된 호스트 리소스 그룹 
+ 호스트 ID - 특정 호스트 ID 

![\[시작된 VDIs에 대한 테넌시 선호도를 선택할 수 있는 관리자 콘솔 팝업 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-vdi-tenancy-support2.png)


![\[시작된 VDIs의 대상 호스트 유형을 선택할 수 있는 관리자 콘솔 팝업 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-vdi-tenancy-support3.png)


전용 호스트 테넌시로 VDIs를 시작할 때 VDI에 필요한 자체 관리형 라이선스를 지정하려면 *AWS License Manager 사용 설명서*의 [ 자체 관리형 라이선스 및 AMI 연결에 따라 라이선스를 AMIs](https://docs.aws.amazon.com/license-manager/latest/userguide/license-rules.html#ami-associations)와 연결합니다.

## Rocky Linux 9 소프트웨어 스택 추가
<a name="add-rocky-linux9-stack"></a>

RES에는 Rocky Linux 9용 기본 소프트웨어 스택이 없으므로이 섹션에서는 사용할 Rocky AMI와 사용 방법에 대한 권장 사항을 제공합니다.

1.  AWS 관리 콘솔에 로그인하고 EC2 콘솔 내의 [AMI 카탈로그 페이지로](https://console.aws.amazon.com/ec2/home#AMICatalog) 이동합니다.

1. **AWS Marketplace** 탭에서 이름이 **Rocky Linux 9**인 AMIs를 검색합니다.

1. **Rocky Linux에서 Rocky Linux 9(공식) - x86\$164**라는 AMI**를** 선택합니다.  
![\[AMI 카탈로그의 Rocky Linux 9 AMI 검색 결과를 보여주는 스크린샷\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-rocky-linux9.png)

1. 선택한 후 **지금 구독을** 선택합니다.

1. 위로 스크롤하여 **선택한 AMI의 AMI** ID를 복사합니다.  
![\[선택한 AMI ID가 있는 AMI 카탈로그를 보여주는 스크린샷\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-ami-catalog.png)

1. RES 포털로 이동하여이 AMI를 사용하여 소프트웨어 스택 페이지에서 새 **소프트웨어 스택을 등록합니다**.

# 디버깅
<a name="debug"></a>

디버깅 패널에는 가상 데스크톱과 연결된 메시지 트래픽이 표시됩니다. 이 패널을 사용하여 호스트 간의 활동을 관찰할 수 있습니다. 가상 데스크톱 호스트 탭에는 인스턴스별 활동이 표시되고 가상 데스크톱 세션 탭에는 진행 중인 세션 활동이 표시됩니다.

![\[패널 디버깅\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-evdi-debug-01.png)


# 데스크톱 설정
<a name="desktop-settings"></a>

데스크톱 설정 페이지를 사용하여 가상 데스크톱과 연결된 리소스를 구성할 수 있습니다.

![\[데스크톱 설정\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-virtual-desktop-settings.png)


**일반**

**일반** 탭에서는 다음과 같은 설정에 액세스할 수 있습니다.

**QUIC**  
모든 가상 데스크톱의 기본 스트리밍 프로토콜로 TCP를 선호하는 QUIC를 활성화합니다.

**기본 DCV 세션 유형**  
모든 가상 데스크톱에 사용되는 기본 DCV 세션 유형입니다. 이 설정은 이전에 생성한 데스크톱에는 적용되지 않습니다. 이는 인스턴스 유형 및 운영 체제가 가상 또는 콘솔 세션 유형을 지원하는 경우에만 적용됩니다.

**프로젝트당 사용자당 허용되는 기본 세션**  
프로젝트당 사용자당 허용되는 VDI 세션 수의 기본값입니다.

**DCV 세션 토큰 만료**  
DCV 세션 토큰이 유효한 상태로 유지되는 기간입니다. 토큰이 만료되면 사용자는 가상 데스크톱 세션에 계속 액세스하려면 웹 포털에서 DCV 연결 파일을 다시 다운로드해야 합니다. 사용할 수 있는 옵션:  
+ 1,440분(1일)
+ 10,080분(7일)
+ 43,200분(30일)

![\[데스크톱 설정의 DCV 세션 토큰 만료 설정\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/dcv-settings-form.png)


**서버**

**서버** 탭에서는 다음과 같은 설정에 액세스할 수 있습니다.

**DCV 세션 유휴 제한 시간**  
DCV 세션이 자동으로 연결 해제되는 시간입니다. 이렇게 하면 데스크톱 세션의 상태가 변경되지 않고 DCV 클라이언트 또는 웹 브라우저에서만 세션이 종료됩니다.

**유휴 제한 시간 경고**  
클라이언트에 유휴 경고가 제공되는 시간입니다.

**CPU 사용률 임계값**  
유휴 상태로 간주될 CPU 사용률입니다.

**최대 루트 볼륨 크기**  
가상 데스크톱 세션에서 루트 볼륨의 기본 크기입니다.

**허용되는 인스턴스 유형**  
이 RES 환경에서 시작할 수 있는 인스턴스 패밀리 및 크기 목록입니다. 인스턴스 패밀리 및 인스턴스 크기 조합이 모두 허용됩니다. 예를 들어 'm7a'를 지정하면 m7a 패밀리의 모든 크기를 VDI 세션으로 시작할 수 있습니다. 'm7a.24xlarge'를 지정하면 m7a.24xlarge만 VDI 세션으로 시작할 수 있습니다. 이 목록은 환경의 모든 프로젝트에 영향을 줍니다.

![\[데스크톱 설정\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-virtual-desktop-settings2.png)


# 환경 관리
<a name="environment-management"></a>

관리 사용자는 Research and Engineering Studio의 환경 관리 섹션에서 연구 및 엔지니어링 프로젝트를 위한 격리된 환경을 생성하고 관리할 수 있습니다. 이러한 환경에는 안전한 환경 내의 컴퓨팅 리소스, 스토리지 및 기타 필수 구성 요소가 포함될 수 있습니다. 사용자는 프로젝트의 특정 요구 사항을 충족하도록 이러한 환경을 구성하고 사용자 지정하여 다른 프로젝트 또는 환경에 영향을 주지 않고 솔루션을 더 쉽게 실험, 테스트 및 반복할 수 있습니다.

**Topics**
+ [환경 상태](environment-status.md)
+ [환경 설정](environment-settings.md)
+ [Users](users.md)
+ [그룹](groups.md)
+ [Projects](projects.md)
+ [권한 정책](permission-profiles.md)
+ [파일 시스템](file-system.md)
+ [스냅샷 관리](snapshots.md)
+ [Amazon S3 버킷](S3-buckets.md)

# 환경 상태
<a name="environment-status"></a>

**환경 상태** 페이지에는 배포된 소프트웨어와 제품 내 호스트가 표시됩니다. 여기에는 소프트웨어 버전, 모듈 이름 및 기타 시스템 정보와 같은 정보가 포함됩니다.

![\[환경 상태 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-environmentstatus.jpg)


# 환경 설정
<a name="environment-settings"></a>

**환경 설정** 페이지에는 다음과 같은 제품 구성 세부 정보가 표시됩니다.
+ 일반

  웹 포털 제목과 자막을 편집하고 웹 포털 로그인 페이지에 사용자 지정 링크를 추가할 수 있습니다. 사용자 지정 링크를 구성하려면:

  1. **환경 관리** > **환경 설정**으로 이동합니다.

  1. **일반** 탭에서 **편집**을 선택합니다.

  1. **사용자 지정 링크** 섹션에서 **링크 추가**를 선택합니다.

  1. 로그인 페이지에 표시할 각 링크의 **제목**과 **URL**을 입력합니다.

  1. **제출**을 선택하여 변경 사항을 저장합니다.

  사용자 지정 링크는 웹 포털 로그인 페이지에 표시되므로 관리자가 사용자를 내부 설명서, 지원 페이지 또는 허용 가능한 사용 정책과 같은 리소스로 안내할 수 있습니다.  
![\[환경 설정의 사용자 지정 링크 구성\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/web-links-edit-form.png)
+ ID 제공업체

  Single Sign-On 상태와 같은 정보를 표시합니다.
+ Network

  액세스를 위한 VPC ID, 접두사 목록 IDs 표시합니다.
+ Directory Service

  사용자 이름 및 암호에 대한 활성 디렉터리 설정 및 서비스 계정 보안 암호 관리자 ARN을 표시합니다.

# Users
<a name="users"></a>

Active Directory에서 동기화된 모든 사용자는 사용자 페이지에 표시됩니다. 사용자는 제품을 구성하는 동안 클러스터 관리자에 의해 동기화됩니다. 초기 사용자 구성에 대한 자세한 내용은 섹션을 참조하세요[구성 가이드](configuration-guide.md).

**참고**  
관리자는 활성 사용자에 대한 세션만 생성할 수 있습니다. 기본적으로 모든 사용자는 제품 환경에 로그인할 때까지 비활성 상태가 됩니다. 사용자가 비활성 상태인 경우 세션을 생성하기 전에 로그인하도록 요청합니다.

![\[Users\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-users.jpg)


**사용자** 페이지에서 다음을 수행할 수 있습니다.

1. 사용자를 검색합니다.

1. 사용자 이름을 선택하면 **작업** 메뉴를 사용하여 다음을 수행합니다.

   1. 관리자 사용자로 설정 

   1. 사용자 비활성화

# 그룹
<a name="groups"></a>

Active Directory에서 동기화된 모든 그룹은 그룹 페이지에 표시됩니다. 그룹 구성 및 관리에 대한 자세한 내용은 섹션을 참조하세요[구성 가이드](configuration-guide.md).

![\[그룹\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-groups.jpg)


**그룹 페이지에서 다음을 수행할 수 있습니다.** 

1. 사용자 그룹을 검색합니다.

1. 사용자 그룹을 선택한 경우 **작업** 메뉴를 사용하여 그룹을 비활성화하거나 활성화합니다.

1. 사용자 그룹을 선택하면 화면 하단의 **사용자** 창을 확장하여 그룹의 사용자를 볼 수 있습니다.

# Projects
<a name="projects"></a>

프로젝트는 가상 데스크톱, 팀 및 예산의 경계를 형성합니다. 프로젝트를 생성할 때 이름, 설명 및 환경 구성과 같은 설정을 정의합니다. 프로젝트에는 일반적으로 컴퓨팅 리소스의 유형 및 크기, 소프트웨어 스택, 네트워킹 구성과 같은 프로젝트의 특정 요구 사항을 충족하도록 사용자 지정할 수 있는 하나 이상의 환경이 포함됩니다.

**Topics**
+ [프로젝트 보기](view-projects.md)
+ [프로젝트 생성](create-project.md)
+ [프로젝트 편집](edit-project.md)
+ [프로젝트 비활성화](disable-project.md)
+ [프로젝트 삭제](delete-project.md)
+ [프로젝트에서 태그 추가 또는 제거](tag-project.md)
+ [프로젝트와 연결된 파일 시스템 보기](view-project-file-systems.md)
+ [시작 템플릿 추가](project-launch-template.md)

# 프로젝트 보기
<a name="view-projects"></a>

![\[Projects\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-projects.jpg)


프로젝트 대시보드는 사용 가능한 프로젝트 목록을 제공합니다. 프로젝트 대시보드에서 다음을 수행할 수 있습니다.

1. 검색 필드를 사용하여 프로젝트를 찾을 수 있습니다.

1. 프로젝트를 선택하면 **작업** 메뉴를 사용하여 다음을 수행할 수 있습니다.

   1. 프로젝트 편집

   1. 프로젝트 비활성화 또는 활성화

   1. 프로젝트 태그 업데이트

   1. 프로젝트 삭제

1. **프로젝트 생성을** 선택하여 새 프로젝트를 생성할 수 있습니다.

# 프로젝트 생성
<a name="create-project"></a>

1. **프로젝트 생성**을 선택합니다.

1. 프로젝트 세부 정보를 입력합니다.

   프로젝트 ID는에서 비용 할당을 추적하는 데 사용할 수 있는 리소스 태그입니다 AWS Cost Explorer Service. 자세한 내용은 [사용자 정의 비용 할당 태그 활성화를 참조하세요](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html).
**중요**  
프로젝트 ID는 생성 후 변경할 수 없습니다.

   **고급 옵션**에 대한 자세한 내용은 섹션을 참조하세요[시작 템플릿 추가](project-launch-template.md).

1. (선택 사항) 프로젝트의 예산을 켭니다. 예산에 대한 자세한 내용은 단원을 참조하십시오[비용 모니터링 및 제어](cost-management.md).

1. 홈 디렉터리 파일 시스템은 공유 홈 파일 시스템(기본값), EFS, FSx for Lustre, FSx NetApp ONTAP 또는 EBS 볼륨 스토리지를 사용할 수 있습니다.

   공유 홈 파일 시스템, EFS, FSx for Lustre 및 FSx NetApp ONTAP은 여러 프로젝트 및 VDIs. 그러나 EBS 볼륨 스토리지 옵션을 사용하려면 해당 프로젝트의 모든 VDI에 다른 VDIs. 단일 FSx NetApp ONTAP 파일 시스템에서 여러 볼륨을 온보딩할 수도 있습니다.  
![\[리소스 구성을 사용하여 새 프로젝트 생성\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-create-new-project.png)

1. 사용자, 그룹 또는 적절한 역할("프로젝트 멤버" 또는 "프로젝트 소유자")을 모두 할당합니다. 각 역할이 수행할 수 있는 작업은 [기본 권한 프로필](permission-matrix.md) 섹션을 참조하세요.

1. **제출**을 선택합니다.

# 프로젝트 편집
<a name="edit-project"></a>

1. 프로젝트 목록에서 프로젝트를 선택합니다.

1. **작업** 메뉴에서 **프로젝트 편집**을 선택합니다.

1. 업데이트를 입력합니다.

   예산을 활성화하려는 경우 자세한 내용은 [비용 모니터링 및 제어](cost-management.md) 섹션을 참조하세요. 프로젝트의 예산을 선택할 때 예산 드롭다운 옵션을 로드하는 데 몇 초의 지연이 있을 수 있습니다. 방금 생성한 예산이 보이지 않으면 드롭다운 옆의 새로 고침 버튼을 선택합니다.

   **고급 옵션**에 대한 자세한 내용은 섹션을 참조하세요[시작 템플릿 추가](project-launch-template.md).

1. **제출**을 선택합니다.  
![\[프로젝트 편집\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-editproject.png)

# 프로젝트 비활성화
<a name="disable-project"></a>

프로젝트를 비활성화하려면:

1. 프로젝트 목록에서 프로젝트를 선택합니다.

1. **작업** 메뉴에서 **프로젝트 비활성화**를 선택합니다.  
![\[작업 메뉴 드롭다운 옵션을 보여주는 프로젝트 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-disable-project1.png)

1. 프로젝트가 비활성화되면 해당 프로젝트와 연결된 모든 VDI 세션이 중지됩니다. 프로젝트가 비활성화된 동안에는 이러한 세션을 다시 시작할 수 없습니다.  
![\[프로젝트 비활성화 성공 배너를 보여주는 프로젝트 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-disable-project2.png)

# 프로젝트 삭제
<a name="delete-project"></a>

프로젝트를 삭제하려면:

1. 프로젝트 목록에서 프로젝트를 선택합니다.

1. **작업** 메뉴에서 **프로젝트 삭제**를 선택합니다.  
![\[작업 드롭다운 옵션을 보여주는 프로젝트 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-delete-project1.png)

1. 확인 팝업이 나타납니다. 프로젝트 이름을 입력한 다음 **예를** 선택하여 삭제합니다.  
![\[프로젝트 삭제 확인 팝업\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-delete-project-confirm.png)

1. 프로젝트가 삭제되면 해당 프로젝트와 연결된 모든 VDI 세션이 종료됩니다.  
![\[성공적인 프로젝트 삭제를 보여주는 배너가 있는 환경 관리 아래의 프로젝트 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-delete-project3.png)

# 프로젝트에서 태그 추가 또는 제거
<a name="tag-project"></a>

프로젝트 태그는 해당 프로젝트에서 생성된 모든 인스턴스에 태그를 할당합니다.

1. 프로젝트 목록에서 프로젝트를 선택합니다.

1. **작업** 메뉴에서 **태그 업데이트를** 선택합니다.

1. **태그 추가를** 선택하고 **키** 값을 입력합니다.

1. 태그를 제거하려면 **제거**하려는 태그 옆에 있는 제거를 선택합니다.

# 프로젝트와 연결된 파일 시스템 보기
<a name="view-project-file-systems"></a>

프로젝트를 선택하면 화면 하단의 **파일 시스템** 창을 확장하여 프로젝트와 연결된 파일 시스템을 볼 수 있습니다.

![\[프로젝트와 연결된 파일 시스템 보기\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-projectfilesystems.jpg)


# 시작 템플릿 추가
<a name="project-launch-template"></a>

프로젝트를 생성하거나 편집할 때 프로젝트 구성 내에서 **고급 옵션을** 사용하여 시작 템플릿을 추가할 수 있습니다. 시작 템플릿은 보안 그룹, IAM 정책 및 시작 스크립트와 같은 추가 구성을 프로젝트 내의 모든 VDI 인스턴스에 제공합니다.

## 정책 추가
<a name="add-policies"></a>

IAM 정책을 추가하여 프로젝트에 배포된 모든 인스턴스의 VDI 액세스를 제어할 수 있습니다. 정책을 온보딩하려면 다음 키-값 페어로 정책에 태그를 지정합니다.

```
res:Resource/vdi-host-policy
```

IAM 역할에 대한 자세한 내용은 [IAM의 정책 및 권한을](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) 참조하세요.

### 보안 그룹 추가
<a name="add-security-groups"></a>

보안 그룹을 추가하여 프로젝트의 모든 VDI 인스턴스에 대한 송신 및 수신 데이터를 제어할 수 있습니다. 보안 그룹을 온보딩하려면 보안 그룹에 다음 키-값 페어로 태그를 지정합니다.

```
res:Resource/vdi-security-group
```

보안 그룹에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹을 사용하여 리소스에 대한 트래픽 제어를 참조하세요 AWS](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html).

### 시작 스크립트 추가
<a name="project-launch-scripts"></a>

프로젝트 내의 모든 VDI 세션에서 시작되는 시작 스크립트를 추가할 수 있습니다. RES는 Linux 및 Windows에 대한 스크립트 시작을 지원합니다. 스크립트 시작의 경우 다음 중 하나를 선택할 수 있습니다.

**VDI 시작 시 스크립트 실행**  
이 옵션은 RES 구성 또는 설치가 실행되기 전에 VDI 인스턴스 시작 시 스크립트를 시작합니다.

**VDI가 구성된 경우 스크립트 실행**  
이 옵션은 RES 구성이 완료된 후 스크립트를 시작합니다.

스크립트는 다음 옵션을 지원합니다.


| 스크립트 구성 | 예제 | 
| --- | --- | 
| S3 URI | s3://bucketname/script.sh | 
| HTTPS URL | https://sample.samplecontent.com/sample | 
| 로컬 파일 | file:///user/scripts/example.sh | 

S3 버킷에서 호스팅되는 모든 사용자 지정 스크립트는 다음 태그로 프로비저닝해야 합니다.

```
res:EnvironmentName/<res-environment>
```

**인수**의 경우 쉼표로 구분된 모든 인수를 제공합니다.

![\[프로젝트 구성의 예\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-projectconfigexample.png)


시작 스크립트의 예제 템플릿입니다.

------
#### [ Linux ]

```
#  Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.
#
#  Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance
#  with the License. A copy of the License is located at
#
#      http://www.apache.org/licenses/LICENSE-2.0
#
#  or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES
#  OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions
#  and limitations under the License.

#!/bin/bash

echo "start_script.sh running" >> /test_scripts
echo "All arguments: $@" >> /test_scripts
echo "Argument count: $#" >> /test_scripts
echo "Argument 1, $1" >> /test_scripts
echo "Argument 2, $2" >> /test_scripts
echo "end of start_script.sh" >> /test_scripts
```

------
#### [ Windows ]

```
#  Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.
#
#  Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance
#  with the License. A copy of the License is located at
#
#      http://www.apache.org/licenses/LICENSE-2.0
#
#  or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES
#  OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions
#  and limitations under the License.

#!pwsh

Write-Output "configure_script.ps1 running" | Out-File -Append -FilePath "/test_scripts"
Write-Output "All arguments: $args" | Out-File -Append -FilePath "/test_scripts"
Write-Output "Argument count: $($args.Count)" | Out-File -Append -FilePath "/test_scripts"
Write-Output "Argument 1, $($args[0])" | Out-File -Append -FilePath "/test_scripts"
Write-Output "Argument 2, $($args[1])" | Out-File -Append -FilePath "/test_scripts"
Write-Output "end of configure_script.ps1" | Out-File -Append -FilePath "/test_scripts"
```

------

# 권한 정책
<a name="permission-profiles"></a>

Research and Engineering Studio(RES)를 사용하면 관리 사용자가 선택한 사용자에게 자신이 속한 프로젝트를 관리할 수 있는 추가 권한을 부여하는 사용자 지정 권한 프로필을 생성할 수 있습니다. 각 프로젝트에는 배포 후 사용자 지정할 수 있는 "프로젝트 멤버" 및 "프로젝트 소유자"라는 두 가지 [기본 권한 프로필](permission-matrix.md)이 함께 제공됩니다.

현재 관리자는 권한 프로필을 사용하여 두 가지 권한 컬렉션을 부여할 수 있습니다.

1. 지정된 사용자가 다른 사용자와 그룹을 프로젝트에 추가하거나 프로젝트에서 제거할 수 있는 "프로젝트 멤버십 업데이트"와 지정된 사용자가 프로젝트를 활성화하거나 비활성화할 수 있는 "프로젝트 상태 업데이트"로 구성된 프로젝트 관리 권한입니다.

1. 지정된 사용자가 프로젝트 내에서 VDI 세션을 생성할 수 있는 "세션 생성"과 지정된 사용자가 프로젝트 내에서 다른 사용자의 세션을 생성하거나 종료할 수 있는 "다른 사용자의 세션 생성/종료"로 구성된 VDI 세션 관리 권한입니다.

이러한 방식으로 관리자는 환경의 관리자가 아닌 사람에게 프로젝트 기반 권한을 위임할 수 있습니다.

**Topics**
+ [프로젝트 관리 권한](permission-profiles-permission-project-management.md)
+ [VDI 세션 관리 권한](permission-profiles-permission-vdi-sessions.md)
+ [권한 프로필 관리](permission-profiles-permission-management.md)
+ [기본 권한 프로필](permission-matrix.md)
+ [환경 경계](permission-profiles-environment-boundaries.md)
+ [데스크톱 공유 프로필](permission-profiles-desktop-sharing-profiles.md)

# 프로젝트 관리 권한
<a name="permission-profiles-permission-project-management"></a>

**프로젝트 멤버십 업데이트 **  
이 권한은 권한이 부여된 관리자가 아닌 사용자가 프로젝트에서 사용자 또는 그룹을 추가하고 제거할 수 있도록 허용합니다. 또한 권한 프로필을 설정하고 해당 프로젝트의 다른 모든 사용자 및 그룹에 대한 액세스 수준을 결정할 수 있습니다.  

![\[팀 구성 팝업 창\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-update-project-membership.png)


**프로젝트 상태 업데이트 **  
이 권한을 부여받은 관리자가 아닌 사용자는 프로젝트 페이지의 **작업** 버튼을 사용하여 **프로젝트를** 활성화하거나 비활성화할 수 있습니다.  

![\[환경 관리의 관리자 콘솔 프로젝트 창\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-update-project-status.png)


# VDI 세션 관리 권한
<a name="permission-profiles-permission-vdi-sessions"></a>

**세션 생성**  
사용자가 **내 가상 데스크톱 페이지에서 자신의 VDI 세션을 시작할 수 있는지 여부를 제어합니다**. 관리자가 아닌 사용자가 자신의 VDI 세션을 시작할 수 있는 기능을 거부하려면 비활성화합니다. 사용자는 언제든지 자신의 VDI 세션을 중지하고 종료할 수 있습니다.  
관리자가 아닌 사용자에게 세션을 생성할 권한이 없는 경우 다음과 같이 **새 가상 데스크톱 시작** 버튼이 비활성화됩니다.  

![\[권한이 없는 관리자가 아닌 사용자는 새 가상 데스크톱 시작 버튼이 비활성화됩니다.\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-nonadmin-vdi-disabled.png)


**다른 사용자의 세션 생성 또는 종료**  
관리자가 아닌 사용자가 왼쪽 탐색 창에서 **세션** 페이지에 액세스할 수 있도록 허용합니다. 이러한 사용자는이 권한이 부여된 프로젝트의 다른 사용자에 대해 VDI 세션을 시작할 수 있습니다.  
관리자가 아닌 사용자에게 다른 사용자의 세션을 시작할 수 있는 권한이 있는 경우 왼쪽 탐색 창에는 다음과 같이 **세션** **관리 아래에 세션** 링크가 표시됩니다.  

![\[세션 관리를 위한 관리자가 아닌 팝업 창\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-nonadmin-link-displayed.png)

관리자가 아닌 사용자에게 다른 사용자에 대한 세션을 생성할 수 있는 권한이 없는 경우 왼쪽 탐색 창에는 다음과 같이 **세션 관리**가 표시되지 않습니다.  

![\[세션 관리 링크는 다른 사용자에 대한 세션을 생성할 수 있는 권한 없이 관리자가 아닌 사용자에게 숨겨집니다.\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-nonadmin-hidden-link.png)


# 권한 프로필 관리
<a name="permission-profiles-permission-management"></a>

RES 관리자는 다음 작업을 수행하여 권한 프로필을 관리할 수 있습니다.

**권한 프로필 나열**
+ Research and Engineering Studio 콘솔 페이지의 왼쪽 탐색 창에서 **권한 정책을** 선택합니다. 이 페이지에서 권한 프로필을 생성, 업데이트, 나열, 보기 및 삭제할 수 있습니다.  
![\[관리자는 권한 프로필을 나열할 수 있습니다.\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/project-roles.png)

**권한 프로필 보기**

1. 기본 **권한 프로필** 페이지에서 보려는 권한 프로필의 이름을 선택합니다. 이 페이지에서 선택한 권한 프로필을 편집하거나 삭제할 수 있습니다.  
![\[관리자는 권한 프로필을 편집하거나 삭제할 수 있습니다.\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-permission-profiles-view-1.png)

1. **영향을 받는 프로젝트** 탭을 선택하여 현재 권한 프로파일을 사용하는 프로젝트를 봅니다.  
![\[관리자는 권한 프로필의 영향을 받는 프로젝트를 볼 수 있습니다.\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-permission-profiles-view-2.png)

**권한 프로필 생성**

1. 기본 **권한 프로필** 페이지에서 **프로필 생성을** 선택하여 권한 프로필을 생성합니다.

1. 권한 프로필 이름과 설명을 입력한 다음이 프로필에 할당한 사용자 또는 그룹에 부여할 권한을 선택합니다.  
![\[관리자는 권한 프로필을 생성할 수 있습니다.\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-permission-profiles-create.png)

**권한 프로필 편집**
+ 기본 **권한 프로필** 페이지에서 옆에 있는 원을 클릭하여 프로필을 선택하고 **작업을** 선택한 다음 **프로필 편집**을 선택하여 해당 권한 프로필을 업데이트합니다.  
![\[관리자는 권한 프로필을 편집할 수 있습니다.\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-permission-profiles-edit.png)

**권한 프로필 삭제**
+ 기본 **권한 프로필** 페이지에서 옆에 있는 원을 클릭하여 프로필을 선택하고 **작업을** 선택한 다음 **프로필 삭제**를 선택합니다. 기존 프로젝트에서 사용하는 권한 프로필은 삭제할 수 없습니다.  
![\[관리자는 권한 프로필을 삭제할 수 있습니다.\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-permission-profiles-delete.png)

# 기본 권한 프로필
<a name="permission-matrix"></a>

모든 RES 프로젝트에는 글로벌 관리자가 구성할 수 있는 두 가지 기본 권한 프로필이 함께 제공됩니다. (또한 글로벌 관리자는 프로젝트에 대한 새 권한 프로필을 생성하고 수정할 수 있습니다.) 다음 표에는 기본 권한 프로파일인 "프로젝트 멤버" 및 "프로젝트 소유자"에 허용되는 권한이 나와 있습니다. 권한 프로필과 프로젝트의 사용자를 선택하기 위해 부여하는 권한은 자신이 속한 프로젝트에만 적용됩니다. 글로벌 관리자는 모든 프로젝트에서 아래 모든 권한을 가진 슈퍼 사용자입니다.


| 권한 | 설명 | 프로젝트 멤버 | 프로젝트 소유자 | 
| --- | --- | --- | --- | 
| 세션 생성 | 자체 세션을 생성합니다. 사용자는 언제든지이 권한 유무에 관계없이 자신의 세션을 중지하고 종료할 수 있습니다. | X | X | 
| 다른 사람의 세션 생성/종료 | 프로젝트 내에서 다른 사용자의 세션을 생성하거나 종료합니다. |  | X | 
| 프로젝트 멤버십 업데이트 | 프로젝트와 연결된 사용자 및 그룹을 업데이트합니다. |  | X | 
| 프로젝트 상태 업데이트 | 프로젝트를 활성화 또는 비활성화합니다. |  | X | 

# 환경 경계
<a name="permission-profiles-environment-boundaries"></a>

환경 경계를 통해 Research and Engineering Studio(RES) 관리자는 모든 사용자에게 전역적으로 적용되는 권한을 구성할 수 있습니다. 여기에는 **파일 브라우저 및 SSH 권한**, **데스크톱 권한**, **데스크톱 고급 설정**과 같은 권한이 포함됩니다.

![\[환경 경계\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/permission-policy-environment-boundaries.png)


# 파일 브라우저 액세스 구성
<a name="configuring-file-browser-access"></a>

RES 관리자는 **파일 브라우저 권한**에서 **데이터 액세스를** 켜거나 끌 수 있습니다. **액세스 데이터를** 끄면 웹 포털에 **파일 브라우저** 탐색이 표시되지 않으며 글로벌 파일 시스템에 연결된 데이터를 업로드하거나 다운로드할 수 없습니다. **액세스 데이터가** 활성화되면 사용자는 웹 포털에서 **파일 브라우저** 탐색에 액세스하여 글로벌 파일 시스템에 연결된 데이터를 업로드하거나 다운로드할 수 있습니다.

![\[환경 경계\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/permission-policy-ssh-disabled.png)


**데이터 액세스** 기능을 켠 다음 나중에 끄면 웹 포털에 이미 로그인한 사용자는 해당 페이지에 있더라도 파일을 업로드하거나 다운로드할 수 없습니다. 또한 페이지를 새로 고치면 탐색 메뉴가 사라집니다.

# SSH 액세스 구성
<a name="configuring-ssh-access"></a>

관리자는 **환경 경계** 섹션에서 RES 환경에 대한 SSH를 활성화하거나 비활성화할 수 있습니다. VDIs에 대한 SSH 액세스는 접속 호스트를 통해 이루어집니다. 이 토글을 활성화하면 RES가 접속 호스트를 배포하고 SSH 액세스 지침 페이지를 사용자에게 표시합니다. 토글을 비활성화하면 RES는 SSH 액세스를 비활성화하고 접속 호스트를 종료하며 사용자를 위한 SSH 액세스 지침 페이지를 제거합니다. 이 토글은 기본적으로 비활성화되어 있습니다.

**참고**  
RES가 접속 호스트를 배포하면 AWS 계정에 `t3.medium` Amazon EC2 인스턴스가 추가됩니다. 이 인스턴스와 관련된 모든 요금은 사용자의 책임입니다. 자세한 내용은 [ Amazon EC2 요금 페이지를](https://aws.amazon.com/ec2/pricing/on-demand/) 참조하세요.

**SSH 액세스를 활성화하려면**

1. RES 콘솔의 왼쪽 탐색 창에서 **환경 관리를** 선택한 다음 **권한 정책을** 선택합니다. **환경 경계**에서 **SSH 액세스** 토글을 선택합니다.  
![\[관리자 콘솔의 환경 관리 아래의 권한 정책 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/permission-policy-ssh-disabled.png)

1. SSH 액세스가 활성화될 때까지 기다립니다.  
![\[관리자 콘솔의 환경 관리 아래 권한 정책 페이지에 알림 배너가 나타납니다.\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/permission-policy-enable-ssh.png)

1. Bastion 호스트가 추가되면 SSH 액세스가 활성화됩니다.  
![\[관리자 콘솔의 환경 관리 아래의 권한 정책 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/permission-policy-ssh-enabled.png)

   **SSH 액세스 지침** 페이지는 왼쪽 탐색 창에서 사용자에게 표시됩니다.  
![\[Linux 및 Windows 단계를 보여주는 SSH 액세스 지침 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/permission-policy-ssh-enabled2.png)

**SSH 액세스를 비활성화하려면**

1. RES 콘솔의 왼쪽 탐색 창에서 **환경 관리를** 선택한 다음 **권한 정책을** 선택합니다. **환경 경계**에서 **SSH 액세스** 토글을 선택합니다.  
![\[관리자 콘솔의 환경 관리 아래의 권한 정책 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/permission-policy-ssh-enabled.png)

1. SSH 액세스가 비활성화될 때까지 기다립니다.  
![\[권한 정책 페이지에서 SSH 액세스가 비활성화되고 있음을 보여주는 배너\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/permission-policy-disable-ssh.png)

1. 프로세스가 완료되면 SSH 액세스가 비활성화됩니다.  
![\[SSH 액세스가 비활성화되었음을 보여주는 권한 정책 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/permission-policy-ssh-disabled.png)

# 데스크톱 권한 구성
<a name="configuring-desktop-permissions"></a>

관리자는 **데스크톱 권한을** 켜거나 꺼서 모든 세션 소유자의 VDI 기능을 전역적으로 관리할 수 있습니다. 이러한 모든 권한 또는 하위 집합을 사용하여 **데스크톱을 공유하는 사용자가 수행할 수 있는 작업을 결정하는 데스크톱 공유 프로필을** 생성할 수 있습니다. 데스크톱 권한이 비활성화되면 **데스크톱 공유 프로필**에서 해당 권한이 자동으로 비활성화됩니다. 이러한 권한에는 “전역적으로 비활성화됨” 레이블이 지정됩니다. 관리자가이 데스크톱 권한을 다시 활성화하더라도 관리자가 수동으로 활성화할 때까지 데스크톱 공유 프로필의 권한은 비활성화된 상태로 유지됩니다.

![\[환경 경계\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/permission-policy-environment-boundaries.png)


# 데스크톱 공유 프로필
<a name="permission-profiles-desktop-sharing-profiles"></a>

관리자는 새 프로필을 생성하고 사용자 지정할 수 있습니다. 이러한 프로필은 모든 사용자가 액세스할 수 있으며 다른 사용자와 세션을 공유할 때 사용됩니다. 이러한 프로필 내에서 부여된 최대 권한은 전역적으로 허용되는 데스크톱 권한을 초과할 수 없습니다.

**프로필 생성**

관리자는 **프로필 생성을** 선택하여 새 프로필을 생성할 수 있습니다. 그런 다음 **프로파일 이름**, **프로파일 설명을** 입력하고, 원하는 권한을 설정하고, 변경 사항을 **저장할** 수 있습니다.

![\[데스크톱 공유 프로필\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/desktop-sharing-profiles.png)


![\[프로파일 정의 및 권한\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-profile-definition.png)


**프로필 편집**

**프로필을 편집하려면:**

1. 원하는 프로필을 선택합니다.

1. **작업을** 선택한 다음 **편집**을 선택하여 프로필을 수정합니다.

1. 필요에 따라 권한을 조정합니다.

1. **변경 사항 저장**을 선택합니다.

프로필에 대한 모든 변경 사항은 현재 열려 있는 세션에 즉시 적용됩니다.

![\[testprofile_1이 선택된 데스크톱 공유 프로필\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-desktop-sharing-profiles2.png)


![\[testProfile_1에 대한 프로파일 정의 및 권한\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-profile-definition2.png)


# 파일 시스템
<a name="file-system"></a>

![\[파일 시스템\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/home-file-systems.png)


파일 시스템 페이지에서 다음을 수행할 수 있습니다.

1. 파일 시스템을 검색합니다.

1. 파일 시스템을 선택한 경우 **작업** 메뉴를 사용하여 다음을 수행합니다.

   1. 프로젝트에 파일 시스템을 추가합니다.

   1. 프로젝트에서 파일 시스템 제거

1. 새 파일 시스템을 온보딩합니다.

1. 파일 시스템을 선택하면 화면 하단의 창을 확장하여 파일 시스템 세부 정보를 볼 수 있습니다.

**Topics**
+ [파일 시스템 온보딩](onboard-file-system.md)

# 파일 시스템 온보딩
<a name="onboard-file-system"></a>

**참고**  
파일 시스템을 성공적으로 온보딩하려면 동일한 VPC와 하나 이상의 RES 서브넷을 공유해야 합니다. 또한 VDIs가 파일 시스템의 콘텐츠에 액세스할 수 있도록 보안 그룹을 올바르게 구성해야 합니다.

1.  **온보드 파일 시스템을** 선택합니다.

1. 드롭다운에서 파일 시스템을 선택합니다. 모달은 추가 세부 정보 항목과 함께 확장됩니다.  
![\[파일 시스템 선택\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-selectfilesystem.jpg)

1. 파일 시스템 세부 정보를 입력합니다.
**참고**  
기본적으로 관리자와 프로젝트 소유자는 나중에 편집할 수 없는 새 프로젝트를 생성할 때 홈 파일 시스템을 선택할 수 있습니다.  
프로젝트의 홈 디렉터리로 사용할 파일 시스템은 **Mount Directory** 경로를 로 설정하여 온보딩해야 합니다`/home`. 그러면 홈 디렉터리 파일 시스템 드롭다운 옵션에 온보딩된 파일 시스템이 채워집니다. 이 기능은 프로젝트와 연결된 사용자만 VDIs. VDIs는 파일 시스템을 온보딩하는 동안 선택한 탑재 지점에 파일 시스템을 탑재합니다.

1. **제출**을 선택합니다.  
![\[파일 시스템 선택\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-filesystemdetails.jpg)

## 단일 ONTAP 파일 시스템의 여러 볼륨
<a name="onboard-multiple-ontap-volumes"></a>

RES는 단일 for NetApp ONTAP 파일 시스템에서 여러 볼륨의 온보딩을 지원합니다. 이를 통해 관리자는 프로젝트에서 각 볼륨을 독립적으로 사용할 수 있도록 하면서 동일한 ONTAP 파일 시스템 내의 개별 볼륨에 데이터를 구성할 수 있습니다.

이미 온보딩된 ONTAP 파일 시스템에서 추가 볼륨을 온보딩하려면:

1. **온보드 파일 시스템을** 선택합니다.

1. 드롭다운에서 동일한 ONTAP 파일 시스템을 선택합니다.

1. **볼륨** 필드의 파일 시스템에서 다른 볼륨을 선택합니다.

1. 이 볼륨에 고유한 **탑재 디렉터리**를 지정합니다.

1. **제출**을 선택합니다.

**참고**  
동일한 ONTAP 파일 시스템의 각 볼륨은 고유한 탑재 디렉터리로 온보딩되어야 합니다. 볼륨은 서로 다른 프로젝트에 독립적으로 할당할 수 있습니다.

# 스냅샷 관리
<a name="snapshots"></a>

스냅샷 관리는 환경 간에 데이터를 저장하고 마이그레이션하는 프로세스를 간소화하여 일관성과 정확성을 보장합니다. 스냅샷을 사용하면 환경 상태를 저장하고 동일한 상태의 새 환경으로 데이터를 마이그레이션할 수 있습니다.

![\[스냅샷 관리 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-snapshotmanagement.png)


**스냅샷 관리** 페이지에서 다음을 수행할 수 있습니다.

1. 생성된 모든 스냅샷과 해당 상태를 봅니다.

1. 스냅샷을 생성합니다. 스냅샷을 생성하려면 먼저 적절한 권한이 있는 버킷을 생성해야 합니다.

1. 적용된 모든 스냅샷과 해당 상태를 봅니다.

1. 스냅샷을 적용합니다.

**Topics**
+ [스냅샷 생성](create-snapshot.md)
+ [스냅샷 적용](apply-snapshot.md)

# 스냅샷 생성
<a name="create-snapshot"></a>

스냅샷을 생성하려면 먼저 Amazon S3 버킷에 필요한 권한을 제공해야 합니다. 버킷 생성에 대한 자세한 내용은 [버킷 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html)을 참조하세요. 버킷 버전 관리 및 서버 액세스 로깅을 활성화합니다. 이러한 설정은 프로비저닝 후 버킷의 **속성** 탭에서 활성화할 수 있습니다.

**참고**  
이 Amazon S3 버킷의 수명 주기는 제품 내에서 관리되지 않습니다. 콘솔에서 버킷 수명 주기를 관리해야 합니다.

**버킷에 권한을 추가하려면:**

1. 버킷 목록에서 생성한 **버킷**을 선택합니다.

1. **권한** 탭을 선택합니다.

1. **버킷 정책**에서 **편집**을 선택합니다.

1. 버킷 정책에 다음 문을 추가합니다. 이 값들을 사용자의 값으로 대체합니다.
   + *111122223333* -> AWS 계정 ID
   + *\$1RES\$1ENVIRONMENT\$1NAME\$1* -> RES 환경 이름
   + *amzn-s3-demo-bucket* -> S3 버킷 이름
**중요**  
에서 지원하는 버전 문자열은 제한적입니다 AWS. 자세한 내용은 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_version.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_version.html) 단원을 참조하십시오.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Export-Snapshot-Policy",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{RES_ENVIRONMENT_NAME}-cluster-manager-role"
               },
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket",
                   "s3:AbortMultipartUpload",
                   "s3:PutObject",
                   "s3:PutObjectAcl"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           },
           {
               "Sid": "AllowSSLRequestsOnly",
               "Action": "s3:*",
               "Effect": "Deny",
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ],
               "Condition": {
                   "Bool": {
                       "aws:SecureTransport": "false"
                   }
               },
               "Principal": "*"
           }
       ]
   }
   ```

------

**스냅샷을 생성하려면:**

1. [**스냅샷 생성(Create Snapshot)**]을 클릭합니다.

1. 생성한 Amazon S3 버킷의 이름을 입력합니다.

1. 버킷 내에 스냅샷을 저장할 경로를 입력합니다. 예를 들어 **october2023/23**입니다.

1. **제출**을 선택합니다.  
![\[새 스냅샷 생성\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-createsnapshot.png)

1. 5\$110분 후 스냅샷 페이지에서 **새로 고침**을 선택하여 상태를 확인합니다. 상태가 IN\$1PROGRESS에서 COMPLETED로 변경될 때까지 스냅샷은 유효하지 않습니다.

# 스냅샷 적용
<a name="apply-snapshot"></a>

환경의 스냅샷을 생성한 후에는 해당 스냅샷을 새 환경에 적용하여 데이터를 마이그레이션할 수 있습니다. 환경이 스냅샷을 읽을 수 있도록 버킷에 새 정책을 추가해야 합니다.

스냅샷을 적용하면 사용자 권한, 프로젝트, 소프트웨어 스택, 권한 프로필 및 파일 시스템과 같은 데이터가 새 환경에 연결되어 복사됩니다. 사용자 세션은 복제되지 않습니다. 스냅샷이 적용되면 각 리소스 레코드의 기본 정보를 확인하여 이미 존재하는지 확인합니다. 중복 레코드의 경우 스냅샷은 새 환경에서 리소스 생성을 건너뜁니다. 이름이나 키를 공유하는 등 비슷하지만 다른 기본 리소스 정보는 다른 레코드의 경우 다음 규칙을 사용하여 수정된 이름과 키로 새 레코드를 생성합니다`RecordName_SnapshotRESVersion_ApplySnapshotID`. 는 타임스탬프처럼 `ApplySnapshotID` 보이며 스냅샷을 적용하려는 각 시도를 식별합니다.

스냅샷 애플리케이션 중에 스냅샷은 리소스의 가용성을 확인합니다. 새 환경에서 사용할 수 없는 리소스는 생성되지 않습니다. 종속 리소스가 있는 리소스의 경우 스냅샷은 종속 리소스의 가용성을 확인합니다. 종속 리소스를 사용할 수 없는 경우 종속 리소스 없이 기본 리소스를 생성합니다.

새 환경이 예상과 다르거나 실패하는 경우 로그 그룹에 있는 CloudWatch 로그에서 세부 정보를 확인할 수 `/res-<env-name>/cluster-manager` 있습니다. 각 로그에는 [스냅샷 적용] 태그가 있습니다. 스냅샷을 적용한 후에는 [스냅샷 관리](snapshots.md) 페이지에서 스냅샷의 상태를 확인할 수 있습니다.

**버킷에 권한을 추가하려면:**

1. 버킷 목록에서 생성한 **버킷**을 선택합니다.

1. **권한** 탭을 선택합니다.

1. **버킷 정책**에서 **편집**을 선택합니다.

1. 버킷 정책에 다음 문을 추가합니다. 이 값들을 사용자의 값으로 대체합니다.
   + *111122223333* -> AWS 계정 ID
   + *\$1RES\$1ENVIRONMENT\$1NAME\$1* -> RES 환경 이름
   + *amzn-s3-demo-bucket* -> S3 버킷 이름

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Export-Snapshot-Policy",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{RES_ENVIRONMENT_NAME}-cluster-manager-role"
               },
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           },
           {
               "Sid": "AllowSSLRequestsOnly",
               "Action": "s3:*",
               "Effect": "Deny",
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ],
               "Condition": {
                   "Bool": {
                       "aws:SecureTransport": "false"
                   }
               },
               "Principal": "*"
           }
       ]
   }
   ```

------

**스냅샷을 적용하려면:**

1. **스냅샷 적용을** 선택합니다.

1. 스냅샷이 포함된 Amazon S3 버킷의 이름을 입력합니다.

1. 버킷 내의 스냅샷에 대한 파일 경로를 입력합니다.

1. **제출**을 선택합니다.  
![\[스냅샷 적용\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/res-applysnapshot.png)

1. 5\$110분 후 스냅샷 관리 페이지에서 **새로 고침**을 선택하여 상태를 확인합니다.

# Amazon S3 버킷
<a name="S3-buckets"></a>

Research and Engineering Studio(RES)는 Linux Virtual Desktop Infrastructure(VDI) 인스턴스에 [Amazon S3 버킷](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)을 탑재할 수 있도록 지원합니다. RES 관리자는 S3 버킷을 RES에 온보딩하고, 프로젝트에 연결하고, 구성을 편집하고, **환경 관리**의 S3 버킷 탭에서 버킷을 제거할 수 있습니다.

S3 버킷 대시보드는 사용 가능한 온보딩된 S3 버킷 목록을 제공합니다. S3 버킷 대시보드에서 다음을 수행할 수 있습니다.

1. **버킷 추가**를 사용하여 S3 버킷을 RES에 온보딩합니다.

1. S3 버킷을 선택하고 **작업** 메뉴를 사용하여 다음을 수행합니다.
   + 버킷 편집
   + 버킷 제거

1. 검색 필드를 사용하여 버킷 이름으로 검색하고 온보딩된 S3 버킷을 찾습니다.  
![\[S3 버킷 목록을 사용하면 버킷 이름으로 검색하고 온보딩된 버킷을 찾을 수 있습니다.\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/docs-list-bucket.png)

다음 섹션에서는 RES 프로젝트에서 Amazon S3 버킷을 관리하는 방법을 설명합니다.

**Topics**
+ [격리된 VPC 배포를 위한 Amazon S3 버킷 사전 조건](S3-buckets-prereqs.md)
+ [Amazon S3 버킷 추가](S3-buckets-add.md)
+ [Amazon S3 버킷 편집](S3-buckets-edit.md)
+ [Amazon S3 버킷 제거](S3-buckets-remove.md)
+ [데이터 격리](S3-buckets-data-isolation.md)
+ [교차 계정 버킷 액세스](S3-buckets-cross-account-access.md)
+ [프라이빗 VPC에서 데이터 유출 방지](S3-buckets-preventing-exfiltration.md)
+ [문제 해결](S3-buckets-troubleshooting.md)
+ [CloudTrail 사용 설정](S3-buckets-enabling-cloudtrail.md)

# 격리된 VPC 배포를 위한 Amazon S3 버킷 사전 조건
<a name="S3-buckets-prereqs"></a>

격리된 VPC에 Research and Engineering Studio를 배포하는 경우 AWS 계정에 RES를 배포한 후 다음 단계에 따라 Lambda 구성 파라미터를 업데이트합니다.

1. Research and Engineering Studio가 배포된 AWS 계정의 Lambda 콘솔에 로그인합니다.

1. 라는 Lambda 함수를 찾아 탐색합니다`<RES-EnvironmentName>-vdc-custom-credential-broker-lambda`.

1. 함수의 **구성** 탭을 선택합니다.  
![\[격리된 VPC 환경 변수\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/Isolated-VPC-Env-Variable.png)

1. 탐색 창에서 **환경 변수를** 선택하여 해당 섹션을 봅니다.

1. **편집**을 선택하고 함수에 다음과 같은 새 환경 변수를 추가합니다.
   + 키: `AWS_STS_REGIONAL_ENDPOINTS` 
   + 값: `regional` 

1. **저장**을 선택합니다.

# Amazon S3 버킷 추가
<a name="S3-buckets-add"></a>

**RES 환경에 S3 버킷을 추가하려면:**

1. **Add bucket(버킷 추가)**을 선택합니다.

1. 버킷 이름, ARN, 탑재 지점과 같은 버킷 세부 정보를 입력합니다.
**중요**  
제공된 버킷 ARN, 탑재 지점 및 모드는 생성 후 변경할 수 없습니다.
버킷 ARN에는 온보딩된 S3 버킷을 해당 접두사로 격리하는 접두사가 포함될 수 있습니다.

1. 버킷을 온보딩할 모드를 선택합니다.
**중요**  
특정 모드를 사용한 데이터 격리와 관련된 자세한 내용은 섹션을 참조[데이터 격리](S3-buckets-data-isolation.md)하세요.

1. **고급 옵션**에서 IAM 역할 ARN을 제공하여 교차 계정 액세스를 위해 버킷을 탑재할 수 있습니다. 의 단계에 따라 교차 계정 액세스에 필요한 IAM 역할을 [교차 계정 버킷 액세스](S3-buckets-cross-account-access.md) 생성합니다.

1. (선택 사항) 나중에 변경할 수 있는 프로젝트와 버킷을 연결합니다. 그러나 S3 버킷은 프로젝트의 기존 VDI 세션에 탑재할 수 없습니다. 프로젝트가 버킷과 연결된 후 시작된 세션만 버킷을 마운트합니다.

1. **제출**을 선택합니다.  
![\[사용 가능한 버킷 설정 필드와 제출 버튼을 보여주는 버킷 페이지 추가\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/docs-add-bucket.png)

# Amazon S3 버킷 편집
<a name="S3-buckets-edit"></a>

1. S3 버킷 목록에서 S3 버킷을 선택합니다.

1. **작업** 메뉴에서 **편집**을 선택합니다.

1. 업데이트를 입력합니다.
**중요**  
프로젝트를 S3 버킷과 연결하면 버킷이 해당 프로젝트의 기존 가상 데스크톱 인프라(VDI) 인스턴스에 탑재**되지 않습니다**. 버킷은 버킷이 해당 프로젝트와 연결된 후에만 프로젝트에서 시작된 VDI 세션에 마운트됩니다.
S3 버킷에서 프로젝트를 연결 해제해도 S3 버킷의 데이터는 영향을 받지 않지만 데스크톱 사용자는 해당 데이터에 대한 액세스 권한을 잃게 됩니다.

1. **버킷 설정 저장**을 선택합니다.  
![\[표시 이름 및 프로젝트 연결 필드가 입력되고 버킷 설정 저장 버튼이 강조 표시된 S3 버킷 편집 페이지\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/docs-edit-bucket.png)

# Amazon S3 버킷 제거
<a name="S3-buckets-remove"></a>

1. S3 버킷 목록에서 S3 버킷을 선택합니다.

1. **작업** 메뉴에서 **제거**를 선택합니다.
**중요**  
먼저 버킷에서 모든 프로젝트 연결을 제거해야 합니다.
제거 작업은 S3 버킷의 데이터에 영향을 주지 않습니다. S3 버킷과 RES의 연결만 제거합니다.
버킷을 제거하면 해당 세션의 자격 증명 만료(\$11시간) 시 기존 VDI 세션이 해당 버킷의 콘텐츠에 액세스할 수 없게 됩니다.

# 데이터 격리
<a name="S3-buckets-data-isolation"></a>

RES에 S3 버킷을 추가할 때 버킷 내의 데이터를 특정 프로젝트 및 사용자에게 격리할 수 있는 옵션이 있습니다. **버킷 추가** 페이지에서 읽기 전용(R) 또는 읽기 및 쓰기(R/W) 모드를 선택할 수 있습니다.

**읽기 전용**

`Read Only (R)`를 선택하면 버킷 ARN(Amazon 리소스 이름)의 접두사를 기반으로 데이터 격리가 적용됩니다. 예를 들어 관리자가 ARN을 사용하여 버킷을 RES에 추가`arn:aws:s3:::bucket-name/example-data/`하고이 버킷을 프로젝트 A 및 프로젝트 B와 연결하는 경우 프로젝트 A 및 프로젝트 B 내에서 VDIs를 시작하는 사용자는 경로 `bucket-name` 아래에 있는에 있는 데이터만 읽을 수 있습니다`/example-data`. 해당 경로 외부의 데이터에 액세스할 수 없습니다. 버킷 ARN에 접두사가 추가되지 않은 경우 버킷과 연결된 모든 프로젝트에서 전체 버킷을 사용할 수 있습니다.

**읽기 및 쓰기**

`Read and Write (R/W)`를 선택하면 위에서 설명한 대로 버킷 ARN의 접두사를 기반으로 데이터 격리가 계속 적용됩니다. 이 모드에는 관리자가 S3 버킷에 변수 기반 접두사를 제공할 수 있는 추가 옵션이 있습니다. `Read and Write (R/W)`를 선택하면 다음 옵션이 포함된 드롭다운 메뉴를 제공하는 사용자 지정 접두사 섹션을 사용할 수 있습니다.
+ 사용자 지정 접두사 없음
+ /%p
+ /%p/%u

![\[사용자 지정 접두사 드롭다운이 표시된 버킷 페이지 추가\]](http://docs.aws.amazon.com/ko_kr/res/latest/ug/images/add-bucket-custom-prefix.png)


**사용자 지정 데이터 격리 없음 **  
**사용자 지정 접두사**에 `No custom prefix`를 선택하면 사용자 지정 데이터 격리 없이 버킷이 추가됩니다. 이렇게 하면 버킷과 연결된 모든 프로젝트에 읽기 및 쓰기 액세스 권한이 부여됩니다. 예를 들어 관리자가가 `arn:aws:s3:::bucket-name` `No custom prefix` 선택된 ARN을 사용하여 버킷을 RES에 추가하고이 버킷을 프로젝트 A 및 프로젝트 B와 연결하는 경우 프로젝트 A 및 프로젝트 B 내에서 VDIs를 시작하는 사용자는 버킷에 대한 무제한 읽기 및 쓰기 액세스 권한을 갖습니다.

**프로젝트별 수준의 데이터 격리 **  
**사용자 지정 접두사**에 `/%p`를 선택하면 버킷의 데이터가 연결된 각 특정 프로젝트로 격리됩니다. `%p` 변수는 프로젝트 코드를 나타냅니다. 예를 들어 관리자가 `/%p` ARN을 선택하고 **마운트 지점**이 */bucket*`arn:aws:s3:::bucket-name`인를 사용하여 버킷을 RES에 추가하고이 버킷을 프로젝트 A 및 프로젝트 B와 연결하면 프로젝트 A의 사용자 A가 */bucket*에 파일을 쓸 수 있습니다. 프로젝트 A의 사용자 B는 사용자 A가 */bucket*에 작성한 파일을 볼 수도 있습니다. 그러나 사용자 B가 프로젝트 B에서 VDI를 시작하고 */bucket*을 살펴보면 프로젝트별로 데이터가 격리되므로 사용자 A가 작성한 파일은 볼 수 없습니다. 사용자 A가 작성한 파일은 접두사 아래의 S3 버킷에서 찾을 수 `/ProjectA` 있지만 사용자 B는 프로젝트 B의 VDIs를 사용할 `/ProjectB` 때만에 액세스할 수 있습니다.

**프로젝트별, 사용자별 수준에서의 데이터 격리 **  
**사용자 지정 접두사**에 `/%p/%u`를 선택하면 버킷의 데이터가 해당 프로젝트와 연결된 각 특정 프로젝트 및 사용자로 격리됩니다. `%p` 변수는 프로젝트 코드를 나타내고는 사용자 이름을 `%u` 나타냅니다. 예를 들어 관리자가가 `arn:aws:s3:::bucket-name` `/%p/%u` 선택된 ARN과 마운트 지점이 */bucket*인 ARN을 사용하여 버킷을 RES에 추가합니다. 이 버킷은 프로젝트 A 및 프로젝트 B와 연결되어 있습니다. 프로젝트 A의 사용자 A는 */bucket*에 파일을 쓸 수 있습니다. `%p` 격리만 있는 이전 시나리오와 달리이 경우 사용자 B는 프로젝트 A가 */bucket*의 프로젝트 A에 작성한 파일을 볼 수 없습니다. 프로젝트와 사용자 모두가 데이터를 격리하기 때문입니다. 사용자 A가 작성한 파일은 접두사 아래의 S3 버킷에서 찾을 수 `/ProjectA/UserA` 있는 반면, 사용자 B는 프로젝트 A에서 VDIs 사용할 `/ProjectA/UserB` 때만에 액세스할 수 있습니다.

# 교차 계정 버킷 액세스
<a name="S3-buckets-cross-account-access"></a>

RES는 버킷에 적절한 권한이 있는 경우 다른 AWS 계정에서 버킷을 탑재할 수 있습니다. 다음 시나리오에서 계정 A의 RES 환경은 계정 B에 S3 버킷을 탑재하려고 합니다.

**1단계: RES가 배포된 계정에 IAM 역할을 생성합니다*(이를 계정 A라고 함).***

1. S3 버킷(계정 A)에 액세스해야 하는 RES 계정의 AWS Management Console에 로그인합니다.

1. IAM 콘솔을 엽니다.

   1. IAM 대시보드로 이동합니다.

   1. 탐색 창에서 **Policies**를 선택합니다.

1. 정책 생성: 

   1. **정책 생성**을 선택합니다.

   1. **JSON** 탭을 선택합니다.

   1. 다음 JSON 정책을 붙여 넣습니다(을 계정 B에 있는 S3 버킷의 `amzn-s3-demo-bucket` 이름으로 바꿉니다).

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. **다음**을 선택합니다.

1. 정책을 검토하고 생성합니다.

   1. 정책의 이름을 입력합니다(예: "S3AccessPolicy").

   1. 정책의 목적을 설명하는 선택적 설명을 추가합니다.

   1. 정책을 검토하고 **정책 생성을** 선택합니다.

1. IAM 콘솔을 엽니다.

   1. IAM 대시보드로 이동합니다.

   1. 탐색 창에서 **역할**을 선택합니다.

1. 역할 생성:

   1. **역할 생성**을 선택합니다.

   1. 신뢰할 수 있는 엔터티 유형으로 **사용자 지정 신뢰 정책을** 선택합니다.

   1. 다음 JSON 정책을 붙여 넣습니다(을 계정 A의 `111122223333` 실제 계정 ID`{RES_ENVIRONMENT_NAME}`로 바꾸고를 RES 배포의 환경 이름으로 바꿉니다.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/<ENVIRONMENT_NAME>-vdc-custom-credential-broker-lambda-role"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. **다음**을 선택합니다.

1. 권한 정책 연결:

   1. 이전에 생성한 정책을 검색하고 선택합니다.

   1. **다음**을 선택합니다.

1. 역할에 태그 지정, 검토 및 생성: 

   1. 역할 이름(예: "S3AccessRole")을 입력합니다.

   1. 3단계에서 **태그 추가**를 선택한 다음 다음 키와 값을 입력합니다.
      + 키: `res:Resource` 
      + 값: `s3-bucket-iam-role` 

   1. 역할을 검토하고 **역할 생성을** 선택합니다.

1. RES에서 IAM 역할 사용:

   1. 생성한 IAM 역할 ARN을 복사합니다.

   1. RES 콘솔에 로그인합니다.

   1. 왼쪽 탐색 창에서 **S3 버킷**을 선택합니다.

   1. **버킷 추가**를 선택하고 교차 계정 S3 버킷 ARN으로 양식을 작성합니다.

   1. **고급 설정 - 선택 사항** 드롭다운을 선택합니다.

   1. IAM 역할 ARN 필드에 역할 ARN을 입력합니다.

   1. **버킷 추가를** 선택합니다.

**2단계: 계정 B에서 버킷 정책 수정**

1. 계정 B의 AWS Management Console에 로그인합니다.

1. S3 콘솔을 엽니다.

   1. S3 대시보드로 이동합니다.

   1. 액세스 권한을 부여할 버킷을 선택합니다.

1. 버킷 정책을 편집합니다.

   1. **권한** 탭을 선택하고 **버킷 정책을** 선택합니다.

   1. 다음 정책을 추가하여 계정 A의 IAM 역할에 버킷에 대한 액세스 권한을 부여합니다(*111122223333*을 계정 A의 실제 계정 ID로 바꾸고 *amzn-s3-demo-bucket*을 S3 버킷 이름으로 바꿉니다).

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/S3AccessRole"
                  },
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. **저장**을 선택합니다.

# 프라이빗 VPC에서 데이터 유출 방지
<a name="S3-buckets-preventing-exfiltration"></a>

사용자가 보안 S3 버킷의 데이터를 계정의 자체 S3 버킷으로 유출하지 못하도록 VPC 엔드포인트를 연결하여 프라이빗 VPC를 보호할 수 있습니다. 다음 단계에서는 계정 내의 S3 버킷과 교차 계정 버킷이 있는 추가 계정에 대한 액세스를 지원하는 S3 서비스에 대한 VPC 엔드포인트를 생성하는 방법을 보여줍니다.

1. Amazon VPC 콘솔을 엽니다.

   1.  AWS Management Console에 로그인합니다.

   1. [ https://console.aws.amazon.com/vpcconsole/](https://console.aws.amazon.com/vpcconsole) Amazon VPC 콘솔을 엽니다.

1. S3용 VPC 엔드포인트 생성:

   1. 왼쪽 탐색 창에서 **엔드포인트**를 선택합니다.

   1. **엔드포인트 생성**을 선택합니다.

   1. **서비스 범주**에서 **AWS 서비스**를 선택해야 합니다.

   1. **서비스 이름** 필드에 `com.amazonaws.<region>.s3` (해당 AWS 리전`<region>`으로 대체)를 입력하거나 "S3"를 검색합니다.

   1. 목록에서 S3 서비스를 선택합니다.

1. 엔드포인트 설정 구성: 

   1. **VPC**에서 엔드포인트를 만들 VPC를 선택합니다.

   1. **서브넷**에서 배포 중에 VDI 서브넷에 사용되는 프라이빗 서브넷을 모두 선택합니다.

   1. **DNS 이름 활성화**에서 옵션이 선택되어 있는지 확인합니다. 이렇게 하면 프라이빗 DNS 호스트 이름을 엔드포인트 네트워크 인터페이스로 확인할 수 있습니다.

1. 액세스를 제한하도록 정책을 구성합니다.

   1. **정책**에서 **사용자 지정**을 선택합니다.

   1. 정책 편집기에서 계정 또는 특정 계정 내의 리소스에 대한 액세스를 제한하는 정책을 입력합니다. 다음은 예제 정책입니다(*amzn-s3-demo-bucket*을 S3 버킷 이름으로 바꾸고 *111122223333* 및 *444455556666*을 액세스하려는 적절한 AWS 계정 IDs로 바꿉니다).
**참고**  
이 예제 정책은를 사용`s3:*`하며 이벤트 알림 구성, 복제 또는 인벤토리와 같은 S3 컨트롤 플레인 작업을 제한하지 않습니다. 이러한 작업을 통해 객체 메타데이터(예: 버킷 이름 및 객체 키)를 교차 계정 대상으로 전송할 수 있습니다. 이 문제가 있는 경우 VPC 엔드포인트 정책에 관련 S3 컨트롤 플레인 작업에 대한 명시적 거부 문을 추가합니다.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": "*",
                  "Action": "s3:*",
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "aws:PrincipalAccount": [
                              "111122223333",
                              "444455556666"
                          ]
                      }
                  }
              }
          ]
      }
      ```

------

1. 엔드포인트 생성:

   1. 설정을 검토합니다.

   1. **엔드포인트 생성**을 선택합니다.

1. 엔드포인트를 확인합니다.

   1. 엔드포인트가 생성되면 VPC 콘솔에서 **엔드포인트** 섹션으로 이동합니다.

   1. 새로 생성된 엔드포인트를 선택합니다.

   1. **상태가** **사용 가능한**지 확인합니다.

다음 단계에 따라 계정 또는 지정된 계정 ID 내의 리소스로 제한된 S3 액세스를 허용하는 VPC 엔드포인트를 생성합니다.

# 문제 해결
<a name="S3-buckets-troubleshooting"></a>

**버킷이 VDI에 탑재되지 않는지 확인하는 방법** 

버킷이 VDI에 탑재되지 않는 경우 오류를 확인할 수 있는 몇 가지 위치가 있습니다. 아래 단계를 따릅니다.

1. VDI 로그를 확인합니다.

   1.  AWS Management Console에 로그인합니다.

   1. EC2 콘솔을 열고 **인스턴스**로 이동합니다.

   1. 시작한 VDI 인스턴스를 선택합니다.

   1. 세션 관리자를 통해 VDI에 연결합니다.

   1. 다음 명령을 실행합니다.

      ```
      sudo su
      cd ~/bootstrap/logs
      ```

      여기에서 부트스트랩 로그를 확인할 수 있습니다. 실패에 대한 세부 정보는 `configure.log.{time}` 파일에 있습니다.

      또한 `/etc/message` 로그에서 자세한 내용을 확인하세요.

1. 사용자 지정 자격 증명 브로커 Lambda CloudWatch Logs 확인:

   1.  AWS Management Console에 로그인합니다.

   1. CloudWatch 콘솔을 열고 **로그 그룹**으로 이동합니다.

   1. 로그 그룹를 검색합니다`/aws/lambda/<stack-name>-vdc-custom-credential-broker-lambda`.

   1. 사용 가능한 첫 번째 로그 그룹을 검사하고 로그에서 오류를 찾습니다. 이러한 로그에는 S3 버킷을 탑재하기 위한 임시 사용자 지정 자격 증명을 제공하는 잠재적 문제에 대한 세부 정보가 포함됩니다.

1. 사용자 지정 자격 증명 브로커 API Gateway CloudWatch Logs 확인:

   1.  AWS Management Console에 로그인합니다.

   1. CloudWatch 콘솔을 열고 **로그 그룹**으로 이동합니다.

   1. 로그 그룹를 검색합니다`<stack-name>-vdc-custom-credential-broker-lambdavdccustomcredentialbrokerapigatewayaccesslogs<nonce>`.

   1. 사용 가능한 첫 번째 로그 그룹을 검사하고 로그에서 오류를 찾습니다. 이러한 로그에는 S3 버킷을 탑재하는 데 필요한 사용자 지정 자격 증명에 대한 API Gateway에 대한 요청 및 응답과 관련된 세부 정보가 포함됩니다.

**온보딩 후 버킷의 IAM 역할 구성을 편집하는 방법** 

1. [AWS DynamoDB 콘솔](https://console.aws.amazon.com/dynamodbv2/home)에 로그인합니다.

1. 테이블을 선택합니다.

   1. 왼쪽 탐색 창에서 **테이블**을 선택합니다.

   1. 를 찾아 선택합니다`<stack-name>.cluster-settings`.

1. 테이블을 스캔합니다.

   1. **테이블 항목 탐색**을 선택합니다.

   1. **스캔**이 선택되어 있는지 확인합니다.

1. 필터 추가:

   1. **필터를** 선택하여 필터 항목 섹션을 엽니다.

   1. 필터를 키와 일치하도록 설정합니다.
      + **속성**: 키를 입력합니다.
      + **조건**: **시작을** 선택합니다.
      + **값**: *<filesystem\$1id>*를 수정해야 하는 파일 시스템의 값으로 `shared-storage.<filesystem_id>.s3_bucket.iam_role_arn` 바꿉니다.

1. 스캔을 실행합니다.

   **실행**을 선택하여 필터로 스캔을 실행합니다.

1. 값을 확인합니다.

   항목이 있는 경우 값이 올바른 IAM 역할 ARN으로 올바르게 설정되었는지 확인합니다.

   항목이 없는 경우:

   1. **항목 생성**을 선택합니다.

   1. 항목 세부 정보를 입력합니다.
      + 키 속성에를 입력합니다`shared-storage.<filesystem_id>.s3_bucket.iam_role_arn`.
      + 올바른 IAM 역할 ARN을 추가합니다.

   1. **저장**을 선택하여 항목을 추가합니다.

1. VDI 인스턴스를 다시 시작합니다.

   인스턴스를 재부팅하여 잘못된 IAM 역할 ARN의 영향을 받는 VDIs가 다시 마운트되도록 합니다.

# CloudTrail 사용 설정
<a name="S3-buckets-enabling-cloudtrail"></a>

CloudTrail 콘솔을 사용하여 계정에서 CloudTrail을 활성화하려면 CloudTrail *AWS CloudTrail 사용 설명서*의 [ CloudTrail 콘솔을 사용하여 추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)에 제공된 지침을 따르세요. CloudTrail은 액세스한 IAM 역할을 기록하여 S3 버킷에 대한 액세스를 기록합니다. 이는 프로젝트 또는 사용자에 연결된 인스턴스 ID에 다시 연결할 수 있습니다.