

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 사용 AWS Resilience Hub
<a name="using-resilience-hub"></a>

AWS Resilience Hub 를 사용하면에서 애플리케이션의 복원력을 개선하고 애플리케이션 중단 시 복구 시간을 AWS 줄일 수 있습니다.

**Topics**
+ [AWS Resilience Hub 요약](view-arh-summary-ug.md)
+ [AWS Resilience Hub 대시보드](view-app-dashboard.md)
+ [AWS Resilience Hub 애플리케이션 설명 및 관리](applications.md)
+ [복원력 정책 관리](resiliency-policies.md)
+ [에서 복원력 평가 실행 및 관리 AWS Resilience Hub](resil-assessments.md)
+ [복원력 위젯에서 복원력 평가 실행 및 관리](resil-assessments-resiliency-widget.md)
+ [경보 관리](alarms.md)
+ [표준 운영 절차 관리](sops.md)
+ [AWS Fault Injection Service 실험 관리](testing.md)
+ [복원력 점수 이해](resil-score.md)
+ [를 사용하여 애플리케이션에 운영 권장 사항 통합 CloudFormation](cfn-integration.md)

# AWS Resilience Hub 요약
<a name="view-arh-summary-ug"></a>

AWS Resilience Hub 는 여러 AWS 서비스 및 리소스에서 애플리케이션의 복원력 상태를 at-a-glance 볼 수 있는 차트 및 그래프가 포함된 시각적 요약을 제공합니다. 이 포괄적이고 간결한 시각적 요약을 통해 잠재적 복원력 격차를 신속하게 식별하고, 작업의 우선순위를 지정하고, 중단으로부터 복구할 수 있는 애플리케이션의 능력을 개선하는 데 필요한 진행 상황을 추적할 수 있습니다. **내보내기**를 선택하고 지표를 처음 내보내는 경우는 액세스하려는 리전에서 새 Amazon S3 버킷을 AWS Resilience Hub 생성합니다 AWS Resilience Hub. 이 Amazon S3 버킷은 처음으로만 생성되며 성공적으로 완료되면 내보낸 지표를 저장하는 데 사용됩니다. 내보낸 데이터를 Amazon S3에 저장하는 경우 추가 요금이 부과됩니다. 이러한 요금에 대한 자세한 내용은 [Amazon S3 요금을](https://aws.amazon.com/s3/pricing/) 참조하십시오.

위젯의 차트와 그래프는 다음을 이해하는 데 도움이 됩니다.
+ 애플리케이션의 전체 복원력 점수 및 현재 운영 상태에 대한 개요입니다.
+ 설정된 정책을 준수하지 않거나 권장 구성에서 드리프트된 애플리케이션을 강조 표시하여 잠재적 정책 위반 또는 모범 사례 이탈. 또한 우선 순위를 지정하고 해결할 수 있는 특정 영역도 강조 표시됩니다.
+ 즉각적인 주의가 필요한 중요한 리소스 또는 애플리케이션.
+ 경보 구현, AWS Fault Injection Service (AWS FIS) 실험 수행, 표준 운영 절차 수립과 같은 복원력 관행을 개선하기 위한 권장 사항입니다. 이러한 권장 사항은 시간이 지남에 따라 추적되므로 구현 진행 상황을 모니터링하고 애플리케이션의 전반적인 복원력 상태에 미치는 영향을 측정할 수 있습니다.

**Topics**
+ [애플리케이션 상태](#arh-summary-app-status-ug)
+ [리소스 유형별 상위 인프라 권장 사항](#arh-summary-infra-top-recommendation-ug)
+ [인프라 권장 사항](#arh-summary-infra-recommendation-ug)
+ [구현되지 않은 운영 권장 사항](#arh-summary-ops-recommendation-ug)
+ [경보 권장 사항](#arh-summary-alarms-overtime-recommendation-ug)
+ [SOP 권장 사항](#arh-summary-sop-overtime-recommendation-ug)
+ [AWS FIS 실험 권장 사항](#arh-summary-fis-exp-overtime-recommendation-ug)
+ [드리프트가 있는 애플리케이션](#arh-summary-app-drifts-ug)
+ [복원력 점수](#arh-summary-res-score-overtime-recommendation-ug)
+ [복원력 점수에 대한 하위 10개 애플리케이션](#arh-summary-res-score-bottom-ten-app-ug)
+ [정책별 애플리케이션 상태](#arh-summary-app-state-policy-ug)

## 애플리케이션 상태
<a name="arh-summary-app-status-ug"></a>

이 위젯은 애플리케이션이 복원력 정책을 준수하는지 여부를 나타냅니다. 팝업에서 **애플리케이션 수** 옆에 있는 숫자를 선택하면 **애플리케이션** 창에서 연결된 모든 애플리케이션을 볼 수 있습니다. 생성한 모든 애플리케이션을 보려면 **애플리케이션 보기를** 선택합니다. 의 애플리케이션 관리에 대한 자세한 내용은 섹션을 AWS Resilience Hub참조하세요[AWS Resilience Hub 애플리케이션 요약 보기](view-app-summary.md).

## 리소스 유형별 상위 인프라 권장 사항
<a name="arh-summary-infra-top-recommendation-ug"></a>

이 위젯은 복원력 태세를 개선하기 위해 마지막으로 성공한 평가에서 제공된 리소스의 각 AWS 리소스 유형에 대한 인프라 권장 사항 수를 표시합니다. 세부 정보를 마우스로 가리키거나 탐색하여 세부 정보를 식별할 수 있습니다. 생성한 모든 애플리케이션을 보려면 **애플리케이션 보기를** 선택합니다. 인프라 권장 사항에 대한 자세한 내용은 섹션을 참조하세요[복원력 권장 사항 검토](resil-recs.md).

## 인프라 권장 사항
<a name="arh-summary-infra-recommendation-ug"></a>

이 위젯에는 복원력 태세를 개선하기 위해 마지막으로 성공한 평가에서 제공된 인프라 권장 사항의 최대 수가 있는 최대 10개의 애플리케이션이 나열됩니다. 생성한 모든 애플리케이션을 보려면 **애플리케이션 보기를** 선택합니다. 인프라 권장 사항에 대한 자세한 내용은 섹션을 참조하세요[복원력 권장 사항 검토](resil-recs.md).

다음을 사용하여 세부 정보를 식별할 수 있습니다.
+ **애플리케이션 이름** - 애플리케이션을 정의할 때 제공한 애플리케이션의 이름입니다 AWS Resilience Hub.
+ **개수** - 마지막으로 성공한 평가 AWS Resilience Hub 에서가 제공한 인프라 권장 사항 수를 나타냅니다. 번호를 선택하면 평가 보고서에 제공된 모든 인프라 권장 사항을 볼 수 있습니다.
+ **마지막 평가** - 애플리케이션이 마지막으로 성공적으로 평가된 날짜와 시간을 나타냅니다.

## 구현되지 않은 운영 권장 사항
<a name="arh-summary-ops-recommendation-ug"></a>

이 위젯에는 복원력 태세를 개선하기 위해 마지막으로 성공한 평가에서 제공된 구현되지 않은 운영 권장 사항의 최대 수가 있는 최대 10개의 애플리케이션이 나열됩니다. 생성한 모든 애플리케이션을 보려면 **애플리케이션 보기를** 선택합니다. 운영 권장 사항에 대한 자세한 내용은 섹션을 참조하세요[운영 권장 사항 검토](ops.reqs.md).

다음을 사용하여 세부 정보를 식별할 수 있습니다.
+ **애플리케이션 이름** - 애플리케이션을 정의할 때 제공한 애플리케이션의 이름입니다 AWS Resilience Hub.
+ **개수** - 마지막으로 성공한 평가 AWS Resilience Hub 에서가 제공한 운영 권장 사항 수를 나타냅니다. 평가 보고서에서 구현되지 않은 운영 권장 사항을 모두 보려면 번호를 선택합니다.
+ **마지막 평가 시간** - 애플리케이션이 마지막으로 성공적으로 평가된 날짜와 시간을 나타냅니다.

## 경보 권장 사항
<a name="arh-summary-alarms-overtime-recommendation-ug"></a>

이 위젯에는 선택한 기간 동안 복원력 상태를 개선하기 위해 제공되는 모든 Amazon CloudWatch 경보 권장 사항이 나열됩니다. 다양한 범주(**구현됨**, **구현되지 않음**, **제외**됨)는 애플리케이션에서 구현 상태를 나타냅니다. 각 범주 위로 마우스를 가져가거나 범주로 이동하여 각 범주에 대한 Amazon CloudWatch 경보 권장 사항 수를 볼 수 있습니다. 생성한 모든 애플리케이션을 보려면 **애플리케이션 보기를** 선택합니다. 경보 권장 사항에 대한 자세한 내용은 섹션을 참조하세요[운영 권장 사항 검토](ops.reqs.md).

## SOP 권장 사항
<a name="arh-summary-sop-overtime-recommendation-ug"></a>

이 위젯에는 선택한 기간 동안 복원력을 개선하기 위해 제공되는 모든 표준 운영 절차(SOP) 권장 사항이 나열되어 있습니다. 다양한 범주(**구현됨**, **구현되지 않음**, **제외**됨)는 애플리케이션에서 구현 상태를 나타냅니다. 각 범주에 대한 SOP 권장 사항 수를 마우스로 가리키거나 탐색하여 볼 수 있습니다. 생성한 모든 애플리케이션을 보려면 **애플리케이션 보기를** 선택합니다. 운영 권장 사항에 대한 자세한 내용은 섹션을 참조하세요[운영 권장 사항 검토](ops.reqs.md).

## AWS FIS 실험 권장 사항
<a name="arh-summary-fis-exp-overtime-recommendation-ug"></a>

이 위젯에는 선택한 기간 동안 복원력 태세를 개선하기 위해 제공되는 모든 AWS FIS 실험 권장 사항이 나열됩니다. 다양한 범주(**구현됨**, **구현되지 않음**, **부분 구현됨**, **제외**됨)는 애플리케이션의 구현 상태를 나타냅니다. 각 범주를 마우스로 가리키거나 탐색하여 각 범주의 AWS FIS 실험 권장 사항 수를 볼 수 있습니다. 생성한 모든 애플리케이션을 보려면 **애플리케이션 보기를** 선택합니다. AWS FIS 실험 권장 사항에 대한 자세한 내용은 섹션을 참조하세요[표준 운영 절차 관리](sops.md).

## 드리프트가 있는 애플리케이션
<a name="arh-summary-app-drifts-ug"></a>

이 위젯에는 마지막으로 성공한 평가에서 이전 규정 준수 상태에서 드리프트된 모든 애플리케이션이 나열됩니다. 생성한 모든 애플리케이션을 보려면 **애플리케이션 보기를** 선택합니다. 에서 애플리케이션 관리에 대한 자세한 내용은 섹션을 AWS Resilience Hub참조하세요[AWS Resilience Hub 애플리케이션 요약 보기](view-app-summary.md).

다음을 사용하여 세부 정보를 식별할 수 있습니다.
+ **애플리케이션 이름** - 애플리케이션을 정의할 때 제공한 애플리케이션의 이름입니다 AWS Resilience Hub.
+ **정책 드리프트** - 이전 평가에서 정책을 준수했지만 현재 평가를 준수하지 못한 모든 애플리케이션 구성 요소를 보려면 애플리케이션 이름 옆에 있는 번호를 선택합니다.
+ **리소스 드리프트** - 아래 번호를 선택하면 최신 가져오기에서 구성에서 변경된 모든 리소스를 볼 수 있습니다.

## 복원력 점수
<a name="arh-summary-res-score-overtime-recommendation-ug"></a>

이 위젯은 선택한 기간 동안 최대 5개의 애플리케이션에 대한 애플리케이션의 복원력 점수 추세를 표시합니다. 애플리케이션 이름과 연결된 줄 위로 마우스를 가져가거나 애플리케이션으로 이동한 다음 애플리케이션 이름을 선택하여 애플리케이션 요약을 확인하여 애플리케이션의 복원력 점수를 볼 수 있습니다. 생성한 모든 애플리케이션을 보려면 **애플리케이션 보기를** 선택합니다. 복원력 점수에 대한 자세한 내용은 섹션을 참조하세요[복원력 점수 이해](resil-score.md).

## 복원력 점수에 대한 하위 10개 애플리케이션
<a name="arh-summary-res-score-bottom-ten-app-ug"></a>

이 위젯은 가장 최근 평가에서 복원력 점수가 가장 낮은 애플리케이션을 최대 10개까지 나열하여 복원력을 개선하기 위해 즉각적인 주의가 필요한 애플리케이션을 강조합니다. 생성한 모든 애플리케이션을 보려면 **애플리케이션 보기를** 선택합니다. 복원력 점수에 대한 자세한 내용은 섹션을 참조하세요[복원력 점수 이해](resil-score.md).

다음을 사용하여 세부 정보를 식별할 수 있습니다.
+ **애플리케이션 이름** - 애플리케이션을 정의할 때 제공한 애플리케이션의 이름입니다 AWS Resilience Hub.
+ **복원력 점수** - 평가를 실행한 후 애플리케이션에 AWS Resilience Hub 대해에서 결정한 전체 복원력 점수입니다.
+ **마지막 평가 시간** - 애플리케이션이 마지막으로 성공적으로 평가된 날짜와 시간을 나타냅니다.

## 정책별 애플리케이션 상태
<a name="arh-summary-app-state-policy-ug"></a>

이 위젯에는 모든 정책과 위반, 충족 또는 아직 평가되지 않은 애플리케이션 수가 나열됩니다. 생성한 모든 정책을 보려면 **정책 보기를** 선택합니다. 복원력 점수에 대한 자세한 내용은 섹션을 참조하세요[복원력 정책 관리](resiliency-policies.md).

다음을 사용하여 세부 정보를 식별할 수 있습니다.
+ **정책 이름** - 정책 이름을 정의할 때 제공한 정책 이름을 나타냅니다 AWS Resilience Hub.
+ **유형** - 애플리케이션에 연결된 정책 유형(**탄력성 정책**)을 나타냅니다.
+ **정책 이름** - 복원력 정책에 정의된 RTO 및 RPO 대상을 위반한 애플리케이션의 수를 나타냅니다.
+ **충족된 앱** - 복원력 정책을 준수하는 애플리케이션 수를 나타냅니다.
+ **평가되지 않은 앱 **- 복원력 정책을 기준으로 아직 평가되지 않은 애플리케이션 수를 나타냅니다.
+ **복원력 점수** - 평가를 실행한 후 애플리케이션에 AWS Resilience Hub 대해에서 결정한 전체 복원력 점수입니다.
+ **마지막 평가 시간** - 애플리케이션이 마지막으로 성공적으로 평가된 날짜와 시간을 나타냅니다.

# AWS Resilience Hub 대시보드
<a name="view-app-dashboard"></a>

대시보드는 애플리케이션 포트폴리오의 복원력 상태를 포괄적으로 보여줍니다. 대시보드는 복원력 이벤트(예: 데이터베이스 사용 불가 또는 복원력 검증 실패), 알림 및 CloudWatch 및 AWS Fault Injection Service ()와 같은 서비스의 인사이트를 집계하고 구성합니다AWS FIS.

또한 대시보드는 평가된 각 애플리케이션에 대한 복원력 점수를 생성합니다. 이 점수는 권장 복원력 정책, 경보, 복구 표준 운영 절차(SOPs) 및 테스트를 기준으로 평가할 때 애플리케이션이 얼마나 잘 작동하는지 나타냅니다. 이 점수를 사용하여 시간 경과에 따른 복원력 개선을 측정할 수 있습니다.

 AWS Resilience Hub 대시보드를 보려면 탐색 메뉴에서 **대시보드**를 선택합니다. **대시보드** 페이지에는 다음 섹션이 표시됩니다.

## 애플리케이션 상태
<a name="app-dash"></a>

애플리케이션 상태는 애플리케이션이 연결된 복원력 정책을 준수하는지 여부를 평가합니다. 또한 평가가 완료된 후 상태는 애플리케이션의 입력 소스가 수정되었는지 여부도 나타냅니다. 다음 각 상태 아래의 숫자를 선택하면 애플리케이션 페이지에서 동일한 상태를 공유하는 모든 **애플리케이션을** 볼 수 있습니다.
+ **정책의 애플리케이션** - 연결된 복원력 정책을 준수하는 모든 애플리케이션을 나타냅니다.
+ **정책 위반 애플리케이션** - 연결된 복원력 정책을 준수하지 않는 모든 애플리케이션을 나타냅니다.
+ **평가되지 않은 애플리케이션** - 규정 준수가 아직 평가되거나 추적되지 않은 모든 애플리케이션을 나타냅니다.
+ **드리프트된 애플리케이션 **- 복원력 정책에서 드리프트되었거나 리소스가 드리프트된 모든 애플리케이션을 나타냅니다.

## 시간 경과에 따른 애플리케이션 복원력 점수
<a name="view-app-resiliency-over-time"></a>

시간 경과에 따른 애플리케이션 복원력 점수를 사용하면 지난 30일 동안의 애플리케이션 복원력 그래프를 볼 수 있습니다. 드롭다운 메뉴에는 10개의 애플리케이션이 나열될 수 있지만, 에는 한 번에 최대 4개의 애플리케이션 그래프 AWS Resilience Hub 만 표시됩니다. 복원력 점수에 대한 자세한 내용은 섹션을 참조하세요[복원력 점수 이해](resil-score.md).

**참고**  
AWS Resilience Hub 는 예약된 평가를 동시에 실행하지 않습니다. 따라서 애플리케이션의 일일 평가를 보려면 나중에 시간에 따른 복원력 점수 그래프로 돌아가야 할 수도 있습니다.

AWS Resilience Hub 또한는 Amazon CloudWatch를 사용하여 이러한 그래프를 생성합니다. **CloudWatch에서 지표 보기(View metrics in CloudWatch)**를 선택하여 CloudWatch 대시보드에서 애플리케이션 복원력에 대한 보다 세부적인 정보를 생성하고 확인합니다. CloudWatch에 대한 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [대시보드 사용(Using dashboards)](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create_dashboard.html)을 참조하세요.

## 구현된 경보
<a name="view-app-alarms-dashboard"></a>

이 섹션에서는 모든 애플리케이션을 모니터링하기 위해 Amazon CloudWatch에서 설정한 모든 경보를 나열합니다. 자세한 내용은 [경보 보기](view-alarm.md) 단원을 참조하십시오.

## 실험 구현
<a name="view-app-experiments-dashboard"></a>

이 섹션에는 모든 애플리케이션에서 구현한 모든 결함 주입 실험이 나열되어 있습니다. 자세한 내용은 [AWS FIS 실험 보기](view-fis-experiment.md) 단원을 참조하십시오.

# AWS Resilience Hub 애플리케이션 설명 및 관리
<a name="applications"></a>

 AWS Resilience Hub 애플리케이션은 AWS 애플리케이션 중단을 방지하고 복구하도록 구성된 AWS 리소스 모음입니다.

 AWS Resilience Hub 애플리케이션을 설명하려면 애플리케이션 이름, 하나 이상의 CloudFormation 스택의 리소스 및 적절한 복원력 정책을 제공합니다. 기존 AWS Resilience Hub 애플리케이션을 템플릿으로 사용하여 애플리케이션을 설명할 수도 있습니다.

 AWS Resilience Hub 애플리케이션을 설명한 후에는 복원력 평가를 실행할 수 있도록 애플리케이션을 게시해야 합니다. 그런 다음 평가의 권장 사항을 사용하여 다른 평가를 실행하고 결과를 비교한 다음 예상 워크로드 RTO와 예상 워크로드 RPO가 RTO 및 RPO 목표를 충족할 때까지 프로세스를 반복하여 복원력을 개선할 수 있습니다.

**애플리케이션** 페이지를 보려면 탐색 창에서 **애플리케이션을** 선택합니다. 애플리케이션 페이지에서 다음을 통해 **애플리케이션을** 식별할 수 있습니다.
+ **이름** - 애플리케이션을 정의할 때 제공한 애플리케이션의 이름입니다 AWS Resilience Hub.
+ **설명** - AWS Resilience Hub에서 애플리케이션을 정의할 때 제공한 애플리케이션에 대한 설명입니다.
+ **규정 준수 상태** - 애플리케이션 상태를 **평가됨**, **평가되지 않음**, **정책 위반** 또는 **변경 감지**됨으로 AWS Resilience Hub 설정합니다.
  + **평가됨** - AWS Resilience Hub 가 애플리케이션을 평가했습니다.
  + **평가되지 않음** - 애플리케이션을 평가하지 AWS Resilience Hub 않았습니다.
  + **정책 위반** - 애플리케이션이 Recovery Time Objective(RTO) 및 Recovery Point Objective(RPO)에 대한 복원력 정책의 목표를 충족하지 않는다고 판단 AWS Resilience Hub 했습니다. 애플리케이션의 복원력을 재평가 AWS Resilience Hub 하기 전에에서 제공하는 권장 사항을 검토하고 사용합니다. 권장 사항에 대한 자세한 내용은 [에 애플리케이션 추가 AWS Resilience Hub](describe-applicationlication.md) 단원을 참조하세요.
  + **변경 감지** - 애플리케이션과 연결된 복원력 정책에 대한 변경 사항을 감지 AWS Resilience Hub 했습니다. 애플리케이션이 복원력 정책의 목표를 충족하는지 확인하려면 AWS Resilience Hub 에 대한 애플리케이션을 재평가해야 합니다.
+ **예정된 평가** – 리소스 유형은 애플리케이션의 구성 요소 리소스를 식별합니다. 예정된 평가에 대한 자세한 내용은 [애플리케이션 복원력](view-app-summary.md) 단원을 참조하세요.
  + **활성화됨** - 애플리케이션이 AWS Resilience Hub에 의해 매일 자동으로 평가됨을 나타냅니다.
  + **비활성화됨** - 애플리케이션이에 의해 매일 자동으로 평가되지 AWS Resilience Hub 않으며 애플리케이션을 수동으로 평가해야 함을 나타냅니다.
+ **드리프트 상태** - 애플리케이션이 이전의 성공적인 평가에서 드리프트되었는지 여부를 나타내며 다음 상태 중 하나를 설정합니다.
  + **드리프트됨** - 이전의 성공적인 평가에서 복원력 정책을 준수했던 애플리케이션이 이제 복원력 정책을 위반하여 애플리케이션이 위험에 처해 있음을 나타냅니다. 또한 현재 애플리케이션 버전에 포함된 입력 소스 내의 리소스가 추가 또는 제거되었음을 나타냅니다.
  + **드리프트 안됨** - 애플리케이션이 여전히 정책에 정의된 RTO 및 RPO 목표를 충족하는 것으로 추정됨을 나타냅니다. 또한 현재 애플리케이션 버전에 포함된 입력 소스 내의 리소스가 추가 또는 제거되지 않았음을 나타냅니다.
+ **예상 워크로드 RTO** - 애플리케이션의 가능한 최대 예상 워크로드 RTO를 나타냅니다. 이 값은 마지막으로 성공적으로 평가한 모든 중단 유형의 최대 예상 워크로드 RTO입니다.
+ **예상 워크로드 RPO** - 애플리케이션의 가능한 최대 예상 워크로드 RPO를 나타냅니다. 이 값은 마지막으로 성공적으로 평가한 모든 중단 유형의 최대 예상 워크로드 RTO입니다.
+ **마지막 평가 시간** - 애플리케이션이 마지막으로 성공적으로 평가된 날짜와 시간을 나타냅니다.
+ **생성 시간** - 애플리케이션이 생성된 날짜 및 시간입니다.
+ **ARN** – 애플리케이션의 Amazon 리소스 이름(ARN)입니다. ARN에 대한 자세한 내용은 *AWS 일반 참조*의 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)을 참조하십시오.

**참고**  
AWS Resilience Hub 는 이미지 리포지토리에 Amazon ECR을 사용하는 경우에만 리전 간 Amazon ECS 리소스의 복원력을 완전히 평가할 수 있습니다.

또한 **애플리케이션** 페이지에서 다음 옵션 중 하나를 사용하여 애플리케이션 목록을 필터링할 수도 있습니다.
+ **애플리케이션 찾기** - 애플리케이션 이름을 입력하여 애플리케이션 이름을 기준으로 결과를 필터링합니다.
+ **마지막 평가 시간을 날짜 및 시간 범위로 필터링** - 이 필터를 적용하려면 달력 아이콘을 선택하고 다음 옵션 중 하나를 선택하여 시간 범위와 일치하는 결과를 기준으로 필터링합니다.
  + **상대 범위** - 사용 가능한 옵션 중 하나를 선택하고 **적용**을 선택합니다.

    **사용자 지정 범위** 옵션을 선택하는 경우 **기간 입력** 상자에 기간을 입력하고 **시간 단위** 드롭다운 목록에서 적절한 시간 단위를 선택한 다음 **적용**을 선택합니다.
  + **절대 범위** - 날짜 및 시간 범위를 지정하려면 시작 시간과 종료 시간을 제공한 다음 **적용**을 선택합니다.

다음 주제에서는 AWS Resilience Hub 애플리케이션을 설명하는 다양한 접근 방식과 이를 관리하는 방법을 보여줍니다.

**Topics**
+ [AWS Resilience Hub 애플리케이션 요약 보기](view-app-summary.md)
+ [AWS Resilience Hub 애플리케이션 리소스 편집](application-resources.md)
+ [애플리케이션 구성 요소 관리](AppComponent.md)
+ [새 AWS Resilience Hub 애플리케이션 버전 게시](applications-publish.md)
+ [모든 AWS Resilience Hub 애플리케이션 버전 보기](view-application-version.md)
+ [AWS Resilience Hub 애플리케이션의 리소스 보기](view-resources.md)
+ [AWS Resilience Hub 애플리케이션 삭제](applications-delete.md)
+ [애플리케이션 구성 파라미터](app-config.md)

# AWS Resilience Hub 애플리케이션 요약 보기
<a name="view-app-summary"></a>

 AWS Resilience Hub 콘솔의 애플리케이션 요약 페이지에서는 애플리케이션 정보 및 복원력 상태에 대한 개요를 제공합니다.

**애플리케이션 요약을 보려면**

1. 탐색 창에서 **애플리케이션을** 선택합니다.

1. **애플리케이션** 페이지에서 보려는 애플리케이션의 이름을 선택합니다.

애플리케이션 요약 페이지에는 다음 섹션이 포함되어 있습니다.

**Topics**
+ [평가 요약](#view-assessment-summary-resiliency)
+ [요약](#view-app-summary-resiliency)
+ [애플리케이션 복원력](#view-app-resiliency)
+ [구현된 경보](#view-app-alarms)
+ [구현된 실험](#view-app-experiments)

## 평가 요약
<a name="view-assessment-summary-resiliency"></a>

이 섹션에서는 마지막으로 성공한 평가에 대한 요약을 제공하고 중요한 권장 사항을 실행 가능한 인사이트로 강조합니다.는 Amazon Bedrock 생성형 AI 기능을 AWS Resilience Hub 사용하여 사용자가에서 제공하는 가장 중요한 복원력 권장 사항에 집중할 수 있도록 지원합니다 AWS Resilience Hub. 중요한 항목에 집중하면 애플리케이션의 복원력을 개선하는 가장 중요한 권장 사항에 집중할 수 있습니다. 권장 사항을 선택하여 요약을 보고 **세부 정보 보기를** 선택하여 평가 보고서의 관련 섹션에서 권장 사항에 대한 자세한 내용을 봅니다. 평가 보고서 검토에 대한 자세한 내용은 섹션을 참조하세요[평가 보고서 검토](review-assessment.md).

**참고**  
이 평가 요약은 미국 동부(버지니아 북부) 리전에서만 사용할 수 있습니다.
Amazon Bedrock의 대규모 언어 모델(LLMs)에서 생성된 평가 요약은 제안 사항일 뿐입니다. 생성형 AI 기술의 현재 수준은 완벽하지 않으며 LLMs 실행할 수 없습니다. 드물긴 하지만 편향과 잘못된 답변이 필요합니다. LLM의 출력을 사용하기 전에 **평가 요약**의 각 권장 사항을 검토합니다.

## 요약
<a name="view-app-summary-resiliency"></a>

이 섹션에서는 다음 섹션에서 선택한 애플리케이션에 대한 요약을 제공합니다.
+ **애플리케이션 정보** -이 섹션에서는 선택한 애플리케이션에 대한 다음 정보를 제공합니다.
  + **애플리케이션 상태** - 애플리케이션의 상태를 나타냅니다.
  + **설명** - 애플리케이션에 대한 설명입니다.
  + **버전** - 현재 평가된 애플리케이션 버전을 나타냅니다.
  + **복원력 정책** - 애플리케이션이 연결된 복원력 정책을 나타냅니다. 복원력 정책에 대한 자세한 내용은 [복원력 정책 관리](resiliency-policies.md) 단원을 참조하세요.
+ **애플리케이션 드리프트** -이 섹션에서는 선택한 애플리케이션에 대한 평가를 실행하여 복원력 정책을 준수하는지 확인하는 동안 감지된 드리프트를 강조 표시합니다. 또한 애플리케이션 버전이 마지막으로 게시된 이후 리소스가 추가 또는 제거되었는지도 확인합니다. 이 섹션에는 다음 정보가 표시됩니다.
  + **정책 드리프트** - 이전 평가에서 정책을 준수했지만 현재 평가를 준수하지 못한 모든 애플리케이션 구성 요소를 보려면 아래 번호를 선택합니다.
  + **리소스 드리프트** - 아래 번호를 선택하여 최신 평가에서 드리프트된 모든 리소스를 봅니다.

## 애플리케이션 복원력
<a name="view-app-resiliency"></a>

**복원력 점수** 섹션에 표시된 지표는 애플리케이션의 최신 복원력 평가에서 가져온 것입니다.

**복원력 점수**

복원력 점수는 잠재적 중단에 대처하기 위한 준비 상태를 수치화하는 데 도움이 됩니다. 이 점수는 애플리케이션이 애플리케이션의 복원력 정책, 경보, 표준 운영 절차(SOP) 및 테스트를 충족하기 위한 AWS Resilience Hub 권장 사항을 얼마나 잘 준수했는지를 반영합니다.

애플리케이션이 달성할 수 있는 최대 복원력 점수는 100% 입니다. 점수는 미리 정의된 기간 동안 실행되는 모든 권장 테스트를 나타냅니다. 이는 테스트에서 올바른 경보가 시작되고 경보가 올바른 SOP를 시작함을 나타냅니다.

예를 들어,가 하나의 경보와 하나의 SOP로 하나의 테스트를 AWS Resilience Hub 권장한다고 가정해 보겠습니다. 테스트가 실행되면 경보가 관련 SOP를 시작한 다음 성공적으로 실행됩니다. 복원력 점수에 대한 자세한 내용은 [복원력 점수 이해](resil-score.md) 단원을 참조하세요.

## 구현된 경보
<a name="view-app-alarms"></a>

애플리케이션 요약 **구현된 경보** 섹션에는 애플리케이션을 모니터링하기 위해 Amazon CloudWatch에서 설정한 경보가 나열됩니다. 경보에 대한 자세한 내용은 [경보 관리](alarms.md) 단원을 참조하세요.

## 구현된 실험
<a name="view-app-experiments"></a>

애플리케이션 요약 **오류 삽입 실험** 섹션에는 오류 삽입 실험 목록이 표시됩니다. 오류 삽입 실험에 대한 자세한 내용은 [AWS Fault Injection Service 실험 관리](testing.md) 단원을 참조하세요.

# AWS Resilience Hub 애플리케이션 리소스 편집
<a name="application-resources"></a>

정확하고 유용한 복원력 평가를 받으려면 애플리케이션 설명이 업데이트되고 실제 AWS 애플리케이션 및 리소스와 일치하는지 확인합니다. 평가 보고서, 검증 및 권장 사항은 나열된 리소스를 기반으로 합니다. AWS 애플리케이션에서 리소스를 추가하거나 제거하는 경우 이러한 변경 사항을에 반영해야 합니다 AWS Resilience Hub.

AWS Resilience Hub 는 애플리케이션 소스에 대한 투명성을 제공합니다. 애플리케이션에서 리소스와 애플리케이션 소스를 식별하고 편집할 수 있습니다.

**참고**  
리소스를 편집하면 애플리케이션의 AWS Resilience Hub 참조만 수정됩니다. 실제 리소스는 변경되지 않습니다.

누락된 리소스를 추가하거나, 기존 리소스를 수정하거나, 필요하지 않은 리소스를 제거할 수 있습니다. 리소스는 논리적 애플리케이션 구성 요소(AppComponents)로 그룹화됩니다. 애플리케이션 구조를 더 잘 반영하도록 AppComponent를 편집할 수 있습니다.

애플리케이션의 초안 버전을 편집하고 변경 사항을 새(릴리스) 버전에 게시하여 애플리케이션 리소스에 추가하거나 업데이트합니다.는 복원력 평가를 실행하기 위해 애플리케이션의 릴리스 버전(업데이트된 리소스 포함)을 AWS Resilience Hub 사용합니다.

**애플리케이션의 복원력을 평가하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 편집하려는 애플리케이션 이름을 선택합니다.

1. **작업** 메뉴에서 **복원력 평가**를 선택합니다.

1. **복원력 평가 실행** 대화 상자에서 보고서의 고유한 이름을 입력하거나 **이름 보고** 상자에 생성된 이름을 사용합니다.

1. **Run(실행)**을 선택합니다.

1. 평가 보고서가 생성되었다는 알림을 받은 후 **평가** 탭과 평가를 선택하여 보고서를 확인하세요.

1. **검토** 탭을 선택하면 애플리케이션의 평가 보고서를 볼 수 있습니다.

**예약된 평가를 활성화하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 예약된 평가를 활성화할 애플리케이션을 선택합니다.

1. **매일 자동 평가를** 켭니다.

**예약된 평가를 비활성화하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 예약된 평가를 활성화할 애플리케이션을 선택합니다.

1. **매일 자동 평가를** 끕니다.
**참고**  
예약된 평가를 비활성화하면 드리프트 알림이 비활성화됩니다.

1. **끄기**를 선택합니다.

**애플리케이션에 대해 드리프트 알림을 활성화하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 드리프트 알림을 활성화할 애플리케이션을 선택하거나 드리프트 알림 설정을 편집합니다.

1. 다음 옵션 중 하나를 선택하여 드리프트 알림을 편집할 수 있습니다.
   + **작업**에서 **드리프트 알림 활성화**를 선택합니다.
   + 애플리케이션 드리프트 섹션에서 **알림 활성화**를 선택합니다. **** 

1. 의 단계를 완료한 [예약된 평가 및 드리프트 알림 설정](scheduled-assessment.md)다음이 절차로 돌아갑니다.

1. **활성화**를 선택합니다.

   드리프트 알림을 활성화하면 예약된 평가도 활성화됩니다.

**애플리케이션의 드리프트 알림을 편집하려면**
**참고**  
이 절차는 예약된 평가(일**일 자동 평가** 활성화) 및 드리프트 알림을 활성화한 경우에 적용됩니다.

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 드리프트 알림을 활성화할 애플리케이션을 선택하거나 드리프트 알림 설정을 편집합니다.

1. 다음 옵션 중 하나를 선택하여 드리프트 알림을 편집할 수 있습니다.
   + **작업**에서 **드리프트 알림 편집**을 선택합니다.
   + 애플리케이션 드리프트 섹션에서 **알림 편집**을 선택합니다. **** 

1. 의 단계를 완료한 [예약된 평가 및 드리프트 알림 설정](scheduled-assessment.md)다음이 절차로 돌아갑니다.

1. **저장(Save)**을 선택합니다.

**애플리케이션의 보안 권한을 업데이트하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 보안 권한을 업데이트하려는 애플리케이션을 선택합니다.

1. **작업**에서 **권한 업데이트를** 선택합니다.

1. 보안 권한을 업데이트하려면 [권한 설정](setup-permissions.md)의 단계를 완료한 다음 이 절차로 돌아갑니다.

1. **저장 및 업데이트**를 선택합니다.

**애플리케이션에 복원력 정책을 연결하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 편집하려는 애플리케이션 이름을 선택합니다.

1. **작업** 메뉴에서 **복원력 정책 연결**을 선택합니다.

1. **정책 연결** 대화 상자의 **복원력 정책 선택** 드롭다운 목록에서 복원력 정책을 선택합니다.

1. **연결**을 선택합니다.

**애플리케이션의 입력 소스, 리소스 및 AppComponent를 편집하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 편집하려는 애플리케이션 이름을 선택합니다.

1. **애플리케이션 구조** 탭을 선택합니다.

1. **버전** 앞의 더하기 기호 **\$1**를 선택한 다음 **초안** 상태의 애플리케이션 버전을 선택합니다.

1. 애플리케이션의 입력 소스, 리소스 및 AppComponent를 편집하려면 다음 절차의 단계를 완료하세요.

**애플리케이션의 입력 소스를 편집하려면**

1. 애플리케이션의 입력 소스를 편집하려면 **입력 소스** 탭을 선택합니다.

   **입력 소스** 섹션에는 애플리케이션 리소스의 모든 입력 소스가 나열됩니다. 다음과 같은 방법으로 입력 소스를 식별할 수 있습니다.
   + **소스 이름** – 입력 소스의 이름입니다. 소스 이름을 선택하여 각 애플리케이션에서 세부 정보를 봅니다. 수동으로 추가한 입력 소스의 경우 링크를 사용할 수 없습니다. 예를 들어 AWS CloudFormation 스택에서 가져온 소스 이름을 선택하면 콘솔의 스택 세부 정보 페이지로 AWS CloudFormation 리디렉션됩니다.
   + **소스 ARN** – 입력 소스의 Amazon 리소스 이름(ARN)입니다. ARN을 선택하여 각 애플리케이션에서 세부 정보를 확인합니다. 수동으로 추가한 입력 소스의 경우 링크를 사용할 수 없습니다. 예를 들어 AWS CloudFormation 스택에서 가져온 ARN을 선택하면 AWS CloudFormation 콘솔의 스택 세부 정보 페이지로 리디렉션됩니다.
   + **소스 유형** – 입력 소스의 유형입니다. 입력 소스에는 Amazon EKS 클러스터, AWS CloudFormation 스택, myApplications 애플리케이션 AWS Resource Groups, Terraform 상태 파일 및 수동으로 추가된 리소스가 포함됩니다.
   + **연결된 리소스** – 입력 소스와 연결된 리소스의 수입니다. 숫자를 선택하면 **리소스** 탭에서 입력 소스의 모든 관련 리소스를 볼 수 있습니다.

1. 애플리케이션에 입력 소스를 추가하려면 **입력 소스** 섹션에서 **입력 소스 추가**를 선택합니다. 입력 소스 추가에 대한 자세한 내용은 [리소스 컬렉션 추가](discover-structure.md) 단원을 참조하세요.

1. 입력 소스를 편집하려면 입력 소스를 선택하고 **작업**에서 다음 옵션 중 하나를 선택합니다.
   + **입력 소스 다시 가져오기(최대 5개**) – 선택한 입력 소스를 최대 5개까지다시 가져옵니다.
   + **입력 소스 삭제** – 선택한 입력 소스를 삭제합니다.

     애플리케이션을 게시하려면 애플리케이션에 최소 하나 이상의 입력 소스가 있어야 합니다. 입력 소스를 모두 삭제하면 **새 버전 게시**가 비활성화됩니다.

**애플리케이션의 리소스를 편집하려면**

1. 애플리케이션의 리소스를 편집하려면 **리소스** 탭을 선택합니다.
**참고**  
미평가 리소스 목록을 보려면 **미평가 리소스 보기**를 선택합니다.

   **리소스** 섹션에는 애플리케이션 설명의 템플릿으로 사용하기로 선택한 애플리케이션의 리소스가 나열됩니다. 검색 환경을 개선하기 위해 AWS Resilience Hub 는 여러 검색 기준에 따라 리소스를 그룹화했습니다. 이러한 검색 기준에는 AppComponent 유형, **지원되지 않는** 리소스, **제외된** 리소스가 포함됩니다. 리소스 테이블의 검색 기준에 따라 **리소스를** 필터링하려면 각 검색 기준 아래의 숫자를 선택합니다.

   다음을 통해 리소스를 식별할 수 있습니다.
   + **논리적 ID** - 논리적 ID는 AWS CloudFormation 스택, Terraform 상태 파일, 수동으로 추가된 애플리케이션, myApplications 애플리케이션 또는의 리소스를 식별하는 데 사용되는 이름입니다 AWS Resource Groups.
**참고**  
Terraform을 사용하면 다양한 리소스 유형에 동일한 이름을 사용할 수 있습니다. 따라서 동일한 이름을 공유하는 리소스의 경우 논리적 ID 끝에 “*- 리소스 유형*”이 표시됩니다.
모든 애플리케이션 리소스의 인스턴스를 보려면 **논리적 ID** 앞에 있는 더하기(**\$1**) 기호를 선택합니다. 애플리케이션 리소스의 모든 인스턴스를 보려면 각 리소스의 논리적 ID 앞에 있는 더하기(**\$1**) 기호를 선택합니다.  
지원되는 리소스에 대한 자세한 내용은 [AWS Resilience Hub 지원되는 리소스](supported-resources.md) 단원을 참조하세요.
   + **리소스 유형** - 리소스 유형은 애플리케이션의 구성 요소 리소스를 식별합니다. 예를 들면 `AWS::EC2::Instance`는 Amazon EC2 인스턴스를 선언합니다. AppComponent 리소스 그룹화에 대한 자세한 내용은 [애플리케이션 구성 요소에서 리소스 그룹화](AppComponent.grouping.md) 단원을 참조하세요.
   + **소스 이름** – 입력 소스의 이름입니다. 소스 이름을 선택하여 각 애플리케이션에서 세부 정보를 봅니다. 수동으로 추가한 입력 소스의 경우 링크를 사용할 수 없습니다. 예를 들어 AWS CloudFormation 스택에서 가져온 소스 이름을 선택하면의 스택 세부 정보 페이지로 리디렉션됩니다 AWS CloudFormation.
   + **소스 유형** – 입력 소스의 유형입니다. 입력 소스에는 AWS CloudFormation 스택, myApplications 애플리케이션 AWS Resource Groups, Terraform 상태 파일 및 수동으로 추가된 리소스가 포함됩니다.
**참고**  
Amazon EKS 클러스터를 편집하려면 ** AWS Resilience Hub 애플리케이션** 절차의 입력 소스 편집의 단계를 완료합니다.
   + **소스 스택** - 리소스가 포함된 AWS CloudFormation 스택입니다. 이 열은 선택한 애플리케이션 구조 유형에 따라 달라집니다.
   + **물리적 ID** – Amazon EC2 인스턴스 ID 또는 S3 버킷 이름 같은 해당 리소스에 대해 실제 할당된 식별자입니다.
   + **포함** – AWS Resilience Hub 이 해당 리소스를 애플리케이션에 포함하는지 여부를 나타냅니다.
   + **평가 가능** – AWS Resilience Hub 가 리소스의 복원력을 평가할 것인지 여부를 나타냅니다.
   + **AppComponents** - 애플리케이션 구조가 검색될 때이 리소스에 할당된 AWS Resilience Hub 구성 요소입니다.
   + **이름** – 애플리케이션 리소스의 이름입니다
   + **계정** - 물리적 리소스를 소유한 AWS 계정입니다.

1. 목록에 없는 리소스를 찾으려면 검색 상자에 리소스 논리 ID를 입력합니다.

1. 애플리케이션에서 리소스를 제거하려면 리소스를 선택한 다음 **작업**에서 **리소스 제외**를 선택합니다.

1. 애플리케이션의 리소스를 해결하려면 리소스 **새로 고침**을 선택합니다.

1. 기존 애플리케이션 리소스를 수정하려면 다음 단계를 완료합니다.

   1. 리소스를 선택한 다음 **작업**에서 **스택 업데이트**를 선택합니다.

   1. **스택 업데이트** 페이지에서 리소스를 업데이트하려면 [리소스 컬렉션 추가](discover-structure.md)의 적절한 절차를 완료한 다음 이 절차로 돌아갑니다.

   1. **저장**을 선택합니다.

1. 애플리케이션에 리소스를 추가하려면 **작업**에서 **리소스 추가**를 선택하고 다음 단계를 완료합니다.

   1. **리소스 유형** 드롭다운 목록에서 리소스 유형을 선택합니다.

   1. **AppComponent** 드롭다운 목록에서 AppComponent를 선택합니다.

   1. **리소스 이름** 상자에 리소스 논리 ID를 입력합니다.

   1. **리소스 식별자** 상자에 물리적 리소스 ID, 리소스 이름 또는 리소스 ARN을 입력합니다.

   1. **추가**를 선택합니다.

1. 리소스 이름을 편집하려면 리소스를 선택하고 **작업**에서 **리소스 이름 편집**을 선택한 후 다음 단계를 완료합니다.

   1. **리소스 이름** 상자에 리소스 논리 ID를 입력합니다.

   1. **저장(Save)**을 선택합니다.

1. 리소스 식별자를 편집하려면 리소스를 선택하고 **작업**에서 **리소스 식별자 편집**을 선택한 후 다음 단계를 완료합니다.

   1. **리소스 식별자** 상자에 물리적 리소스 ID, 리소스 이름 또는 리소스 ARN을 입력합니다.

   1. **저장(Save)**을 선택합니다.

1. AppComponent를 변경하려면 리소스를 선택하고 **작업**에서 **AppComponent 변경**을 선택한 후 다음 단계를 완료합니다.

   1. **AppComponent** 드롭다운 목록에서 AppComponent를 선택합니다.

   1. **추가**를 선택합니다.

1. 리소스를 삭제하려면 리소스를 선택한 다음 **작업**에서 **리소스 삭제**를 선택합니다.

1. 리소스를 포함하려면 리소스를 선택한 다음 **작업**에서 **리소스 포함**을 선택합니다.

**애플리케이션의 AppComponent를 편집하려면**

1. 애플리케이션의 AppComponent를 편집하려면 **AppComponent** 탭을 선택합니다.
**참고**  
AppComponent 리소스 그룹화에 대한 자세한 내용은 [애플리케이션 구성 요소에서 리소스 그룹화](AppComponent.grouping.md) 단원을 참조하세요.

   **AppComponents** 섹션에는 리소스가 그룹화된 모든 논리적 구성 요소가 나열됩니다. 다음과 같은 방법으로 AppComponent를 식별할 수 있습니다.
   + **AppComponent 이름** – 애플리케이션 구조가 검색되었을 때 이 리소스에 할당된 AWS Resilience Hub 구성 요소의 이름입니다.
   + **AppComponent 유형** – AWS Resilience Hub 구성 요소의 유형입니다.
   + **소스 이름** – 입력 소스의 이름입니다. 소스 이름을 선택하여 각 애플리케이션에서 세부 정보를 봅니다. 예를 들어 AWS CloudFormation 스택에서 가져온 소스 이름을 선택하면 AWS CloudFormation의 스택 세부 정보 페이지로 리디렉션됩니다.
   + **리소스 수** – 입력 소스와 연결된 리소스의 수입니다. 숫자를 선택하면 **리소스** 탭에서 입력 소스의 모든 관련 리소스를 볼 수 있습니다.

1. AppComponent를 생성하려면 **작업** 메뉴에서 **새 AppComponent 생성**을 선택하고 다음 단계를 완료합니다.

   1. **AppComponent 이름** 상자에 AppComponent 의 이름을 입력합니다. 참고로 이 필드에 샘플 이름을 미리 입력했습니다.

   1. **AppComponent 유형** 드롭다운 목록에서 AppComponent의 유형을 선택합니다.

   1. **저장(Save)**을 선택합니다.

1. AppComponent를 편집하려면 AppComponent를 선택한 다음 **작업**에서 **AppComponent 편집**을 선택합니다.

1. AppComponent를 삭제하려면 AppComponent를 선택한 다음 **작업**에서 **AppComponent 삭제**를 선택합니다.

리소스 목록을 변경한 후에는 애플리케이션의 초안 버전이 변경되었다는 알림을 받게 됩니다. 정확한 복원력 평가를 실행하려면 새 버전의 애플리케이션을 게시해야 합니다. 새 버전을 게시하는 방법에 대한 자세한 내용은 [새 AWS Resilience Hub 애플리케이션 버전 게시](applications-publish.md) 단원을 참조하세요.

# 애플리케이션 구성 요소 관리
<a name="AppComponent"></a>

애플리케이션 구성 요소(AppComponent)는 단일 단위로 작동하고 실패하는 관련 AWS 리소스 그룹입니다. 예를 들어 기본 데이터베이스와 복제본 데이터베이스가 있는 경우 두 데이터베이스 모두 어떤 리소스가 어떤 AWS AppComponent 유형에 속할 수 있는지 관리하는 동일한 AppComponent. AWS Resilience Hub has 규칙에 속합니다. 예를 들어는에 속할 `DBInstance` 수 `AWS::ResilienceHub::DatabaseAppComponent` 있고 에는 속하지 않을 수 있습니다`AWS::ResilienceHub::ComputeAppComponent`.

 AWS Resilience Hub AppComponents는 다음 리소스를 지원합니다.
+ `AWS::ResilienceHub::ComputeAppComponent`
  + `AWS::ApiGateway::RestApi`
  + `AWS::ApiGatewayV2::Api`
  + `AWS::AutoScaling::AutoScalingGroup`
  + `AWS::EC2::Instance`
  + `AWS::ECS::Service`
  + `AWS::EKS::Deployment`
  + `AWS::EKS::ReplicaSet`
  + `AWS::EKS::Pod`
  + `AWS::Lambda::Function`
  + `AWS::StepFunctions::StateMachine`
+ `AWS::ResilienceHub::DatabaseAppComponent`
  + `AWS::DocDB::DBCluster`
  + `AWS::DynamoDB::Table`
  + `AWS::ElastiCache::CacheCluster`
  + `AWS::ElastiCache::GlobalReplicationGroup`
  + `AWS::ElastiCache::ReplicationGroup`
  + `AWS::ElastiCache::ServerlessCache`
  + `AWS::RDS::DBCluster`
  + `AWS::RDS::DBInstance`
+ `AWS::ResilienceHub::NetworkingAppComponent`
  + `AWS::EC2::NatGateway`
  + `AWS::ElasticLoadBalancing::LoadBalancer`
  + `AWS::ElasticLoadBalancingV2::LoadBalancer`
  + `AWS::Route53::RecordSet`
+ `AWS:ResilienceHub::NotificationAppComponent`
  + `AWS::SNS::Topic`
+ `AWS::ResilienceHub::QueueAppComponent`
  + `AWS::SQS::Queue`
+ `AWS::ResilienceHub::StorageAppComponent`
  + `AWS::Backup::BackupPlan`
  + `AWS::EC2::Volume`
  + `AWS::EFS::FileSystem`
  + `AWS::FSx::FileSystem`
**참고**  
현재는 Amazon FSx for Windows File Server만 AWS Resilience Hub 지원합니다.
  + `AWS::S3::Bucket`

**Topics**
+ [애플리케이션 구성 요소에서 리소스 그룹화](AppComponent.grouping.md)

# 애플리케이션 구성 요소에서 리소스 그룹화
<a name="AppComponent.grouping"></a>

애플리케이션을 리소스와 AWS Resilience Hub 함께 로 가져올 때 AWS Resilience Hub 는 애플리케이션을 가져올 때 관련 리소스를 동일한 AppComponent로 그룹화하기 위해 최선을 다하지만 그룹화가 항상 100% 정확하지는 않을 수 있습니다. 일부 리소스는 수동 그룹화를 위해 차단되며, 이러한 서비스에는 특정 그룹화 구성이 필요한 엄격한 종속성이 있기 때문에 해당하는 경우 자동으로 그룹화됩니다. 수동 그룹화를 위해 차단된 서비스의 전체 목록은 섹션을 참조하세요[수동 그룹화를 위해 차단된 서비스](blocked-services-for-manual-grouping.md).

AWS Resilience Hub 는 애플리케이션과 해당 리소스를 성공적으로 가져온 후 다음 활동을 수행합니다.
+ 리소스를 스캔하여 새 AppComponents로 다시 그룹화하여 평가 정확도를 개선할 수 있는지 확인합니다.
+ 가 새 AppComponents로 다시 그룹화할 수 있는 리소스를 AWS Resilience Hub 식별하면 권장 사항과 동일하게 표시되며 이를 수락하거나 거부할 수 있습니다. 에서 그룹화 권장 사항에 할당된 AWS Resilience Hub신뢰도 수준은 속성 및 메타데이터를 기반으로 리소스를 그룹화해야 하는 확실성 정도를 나타냅니다. 신뢰 수준이 **높**음은 AWS Resilience Hub 가 해당 그룹의 리소스가 관련이 있으므로 함께 그룹화해야 한다는 신뢰 수준이 90% 이상임을 나타냅니다. **중간** 신뢰도 수준은 AWS Resilience Hub 가 해당 그룹의 리소스가 관련이 있으므로 함께 그룹화해야 한다는 신뢰도 수준이 70%에서 90% 사이임을 나타냅니다.

**참고**  
AWS Resilience Hub 에서는 예상 워크로드 RTO 및 예상 워크로드 RPO를 계산하여 권장 사항을 생성할 수 있도록 올바른 그룹화가 필요합니다.

올바른 그룹화의 예는 다음과 같습니다.
+ 기본 데이터베이스와 복제본을 단일 AppComponent로 그룹화합니다.
+ 동일한 애플리케이션을 실행하는 Amazon EC2 인스턴스를 단일 AppComponent로 그룹화합니다.
+ 한 지역의 Amazon ECS 서비스와 다른 지역의 장애 조치 Amazon ECS 서비스를 단일 AppComponent로 그룹화합니다.

리소스 그룹화 권장 사항을 검토하고 포함하는 방법에 대한 자세한 내용은 다음 주제를 AWS Resilience Hub참조하세요.
+ [AWS Resilience Hub 리소스 그룹화 권장 사항](grouping-recommendation.md)
+ [수동으로 리소스를 AppComponent로 그룹화](AppComponent-manual-grouping.md)

# 수동 그룹화를 위해 차단된 서비스
<a name="blocked-services-for-manual-grouping"></a>

AWS Resilience Hub 는 애플리케이션의 복원력 평가 및 권장 사항에 영향을 미칠 수 있는 구성 오류를 방지하기 위해 특정 AWS 서비스의 리소스를 수동으로 그룹화하지 못하도록 차단합니다. 이러한 서비스는 종속성 및 구성에 따라 자동으로 그룹화됩니다. 이러한 리소스를 포함하는 애플리케이션을 정의할 때 관계 AWS Resilience Hub, 종속성 및 복원력 요구 사항을 분석하여 정확한 평가 결과를 보장하는 최적의 그룹화를 생성합니다.

수동 그룹화를 위해 차단된 AWS 서비스 목록:
+ Amazon API Gateway
+ Amazon DocumentDB
+ Amazon DynamoDB
+ Amazon Elastic Block Store
+ Amazon Elastic File System
+ Amazon Relational Database Service
+ Amazon S3
+ Amazon Simple Queue Service
+ FSx for Windows File Server
+ NAT 게이트웨이

# AWS Resilience Hub 리소스 그룹화 권장 사항
<a name="grouping-recommendation"></a>

이 섹션에서는에서 리소스 그룹화 권장 사항을 생성하고 검토하는 방법을 설명합니다 AWS Resilience Hub.

**참고**  
`AWSResilienceHubAsssessmentExecutionPolicy` AWS 관리형 정책을 AWS Resilience Hub 사용하여 작업에 필요한 IAM 권한을 부여할 수 있습니다. AWS 관리형 정책에 대한 자세한 내용은 섹션을 참조하세요[AWSResilienceHubAsssessmentExecutionPolicy](security-iam-awsmanpol.md#security_iam_aws-assessment-policy).<a name="view-resource-grouping"></a>

**리소스 그룹화 권장 사항을 보려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션 페이지 추가**를 선택하고 리소스 그룹화 권장 사항을 검토하려는 애플리케이션 이름을 선택합니다.

1. **애플리케이션 구조** 탭을 선택합니다.

1. 에 정보 알림이 AWS Resilience Hub 표시되면 **권장 사항 검토를** 선택하여 모든 리소스 그룹화 권장 사항을 확인합니다. 그렇지 않으면 다음 단계를 완료하여 리소스 그룹화 권장 사항을 수동으로 생성합니다.

   1. **리소스**를 선택합니다.

   1. **작업** 메뉴에서 **그룹화 권장 사항 가져오기**를 선택합니다.

      AWS Resilience Hub 는 리소스를 스캔하여 가능한 최상의 방식으로 관련 AppComponents로 그룹화하여 평가의 정확도를 높일 수 있는 방법을 확인합니다. 에서 리소스를 그룹화할 수 있음을 AWS Resilience Hub 알게 되면 해당 리소스에 대한 정보 알림이 표시됩니다.

   1. 정보 알림이 표시되면 **권장 사항 검토를** 선택하여 모든 리소스 그룹화 권장 사항을 확인합니다.

   다음을 사용하여 **리소스 그룹화 권장 사항 검토** 섹션에서 AppComponents 식별할 수 있습니다.
   + **AppComponent 이름** - 리소스를 그룹화할 AppComponent의 이름입니다.
   + **신뢰도 수준** - 그룹화 권장 사항에서 AWS Resilience Hub의 신뢰도 수준을 나타냅니다.
   + **리소스 수** - AppComponent에서 그룹화할 리소스 수를 나타냅니다.
   + **AppComponent 유형** - AppComponent의 유형을 나타냅니다.

**AppComponents에서 그룹화할 리소스를 보려면**

1. **[리소스 그룹화 권장 사항을 보려면](#view-resource-grouping)** 절차의 단계를 완료한 다음이 절차로 돌아갑니다.

1. **리소스 그룹화 권장 사항 검토** 섹션에서 확인란(**AppComponent 이름** 근처)을 선택하여 선택한 AppComponent 내에서 함께 그룹화할 모든 리소스를 봅니다. 여러 확인란을 선택하면 선택한 AppComponents 해당 AppComponent 유형으로 그룹화하는 동적으로 생성된 **권장 사항** 선택 섹션이 AWS Resilience Hub 표시됩니다. 각 AppComponent 유형 아래의 숫자를 선택하면 선택한 AppComponent 내에서 함께 그룹화될 모든 리소스를 볼 수 있습니다.

   다음을 사용하여 리소스 섹션의 선택한 AppComponent에서 그룹화할 **리소스를** 식별할 수 있습니다.
   + **논리적 ID** - 리소스의 논리적 ID를 나타냅니다. 논리적 ID는 AWS CloudFormation 스택, Terraform 상태 파일, myApplications 애플리케이션 또는의 리소스를 식별하는 데 사용되는 이름입니다 AWS Resource Groups.
   + **물리적 ID** - Amazon EC2 인스턴스 ID 또는 Amazon S3 버킷 이름과 같이 리소스에 대해 실제로 할당된 식별자입니다.
   + **유형** - 리소스 유형을 나타냅니다.
   + **리전** - 리소스가 위치한 AWS 리전입니다.

**리소스 그룹화 권장 사항을 수락하려면**

1. **[리소스 그룹화 권장 사항을 보려면](#view-resource-grouping)** 절차의 단계를 완료한 다음이 절차로 돌아갑니다.

1. **리소스 그룹화 권장 사항 검토** 섹션에서 **AppComponent 이름** 옆에 있는 모든 확인란을 선택합니다. 특정 AppComponent를 찾으려면 AppComponent **찾기 상자에 AppComponents** 이름을 입력합니다.
**참고**  
기본적으로는 모든 리소스 그룹화 권장 사항을 AWS Resilience Hub 표시합니다. 이전에 거부된 리소스 그룹화 권장 사항으로 테이블을 필터링하려면 ** AppComponents 찾기** 상자 옆에 있는 드롭다운 메뉴에서 **이전에 거부**됨을 선택합니다.

1. **수락**을 선택합니다.

1. 리소스 그룹화 권장 **사항 수락** 대화 상자에서 수락을 선택합니다. **** 

   AWS Resilience Hub 는 리소스 그룹화가 성공하면 정보 알림을 표시합니다. 리소스 그룹화 권장 사항의 하위 집합만 수락한 경우 **리소스 그룹화 권장 사항 검토** 섹션에는 수락하지 않은 모든 리소스 그룹화 권장 사항이 표시됩니다.

**리소스 그룹화 권장 사항을 거부하려면**

1. **[리소스 그룹화 권장 사항을 보려면](#view-resource-grouping)** 절차의 단계를 완료한 다음이 절차로 돌아갑니다.

1. **리소스 그룹화 권장 사항 검토** 섹션에서 **AppComponent 이름** 옆에 있는 모든 확인란을 선택합니다. 특정 AppComponent를 찾으려면 AppComponent **찾기 상자에 AppComponents** 이름을 입력합니다.
**참고**  
기본적으로는 모든 리소스 그룹화 권장 사항을 AWS Resilience Hub 표시합니다. 이전에 거부된 리소스 그룹화 권장 사항으로 테이블을 필터링하려면 ** AppComponents 찾기** 상자 옆에 있는 드롭다운 메뉴에서 **이전에 거부**됨을 선택합니다.

1. **거부**를 선택합니다.

1. 리소스 그룹화 권장 사항을 거부하는 이유 중 하나를 선택한 다음 리소스 그룹화 권장 사항 **거부** 대화 상자에서 거부를 선택합니다. **** 

   AWS Resilience Hub 에 동일한 내용을 확인하는 정보 알림이 표시됩니다. 리소스 그룹화 권장 사항의 하위 집합만 거부한 경우 **리소스 그룹화 권장 사항 검토** 섹션에는 수락하지 않은 모든 리소스 그룹화 권장 사항이 표시됩니다.

# 수동으로 리소스를 AppComponent로 그룹화
<a name="AppComponent-manual-grouping"></a>

이 섹션에서는 리소스를 AppComponent로 수동으로 그룹화하고의 리소스에 다른 AppComponent를 할당하는 방법을 설명합니다 AWS Resilience Hub.

**리소스를 그룹화하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 그룹화하려는 리소스가 포함된 애플리케이션 이름을 선택합니다.

1. **애플리케이션 구조** 탭을 선택합니다.

1. **버전** 탭에서 **초안** 상태의 애플리케이션 버전을 선택합니다.

1. **리소스** 탭을 선택합니다.

1. **논리적 ID** 옆에 있는 확인란을 선택하여 그룹화하려는 모든 리소스를 선택합니다.
**참고**  
수동으로 추가한 리소스는 선택할 수 없습니다.

1. **작업**을 선택한 다음 **리소스 그룹화**를 선택합니다.

1. **AppComponent 선택** 드롭다운 목록에서 리소스를 그룹화할 AppComponent를 선택합니다.

1. **저장**을 선택합니다.

1. [**새 버전 발행**]을 선택합니다.

1. **애플리케이션 구조** 탭을 선택합니다.

1. 게시된 버전의 애플리케이션을 보려면 다음 단계를 완료하세요.

   1. **버전** 탭에서 **현재 릴리스** 상태의 애플리케이션 버전을 선택합니다.

   1. **리소스** 탭을 선택합니다.

**AppComponent에 리소스를 할당하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 재그룹화할 리소스가 포함된 애플리케이션 이름을 선택합니다.

1. **애플리케이션 구조** 탭을 선택합니다.

1. **버전**에서 **초안** 상태의 애플리케이션 버전을 선택합니다.

1. **리소스** 탭을 선택합니다.

1. **논리적 ID** 옆에 있는 확인란을 선택하여 리소스를 선택합니다.

1. **작업** 메뉴에서 ** AppComponent 변경을** 선택합니다.

1. **AppComponent** 섹션에서 현재의 AppComponent를 삭제하려면 현재의 AppComponent 이름을 표시하는 레이블의 오른쪽 상단에서 **X**를 선택합니다.

1. 다른 AppComponent의 리소스를 그룹화하려면 **AppComponent 선택** 드롭다운 목록에서 다른 AppComponent를 선택합니다.

1. **추가**를 선택합니다.

1. **AppComponents** 탭에서 빈 AppComponents를 모두 삭제합니다.

1. [**새 버전 발행**]을 선택합니다.

1. **애플리케이션 구조** 탭을 선택합니다.

1. 게시된 버전의 애플리케이션을 보려면 다음 단계를 완료하세요.

   1. **버전** 탭에서 **현재 릴리스** 상태의 애플리케이션 버전을 선택합니다.

   1. **리소스** 탭을 선택합니다.

# 새 AWS Resilience Hub 애플리케이션 버전 게시
<a name="applications-publish"></a>

에 설명된 대로 AWS Resilience Hub 애플리케이션 리소스를 변경한 후에는 애플리케이션의 새 버전을 게시하여 정확한 복원력 평가를 실행[AWS Resilience Hub 애플리케이션 리소스 편집](application-resources.md)해야 합니다. 또한 새 권장 경보, SOP 및 테스트를 애플리케이션에 추가한 경우 새 버전의 애플리케이션을 게시해야 할 수도 있습니다.

**애플리케이션의 새 버전을 게시하려면**

1.  탐색 창에서 **애플리케이션**을 선택합니다.

1.  애플리케이션 이름을 선택해서 **애플리케이션** 페이지를 엽니다.

1. **애플리케이션 구조** 탭을 선택합니다.

1. **새 버전 게시**를 선택합니다.

1. **버전 게시** 대화 상자의 **이름** 상자에 애플리케이션 버전의 이름을 입력하거나에서 제안한 기본 이름을 사용할 수 있습니다 AWS Resilience Hub.

1. **게시**를 선택합니다.

   애플리케이션의 새 버전을 게시하면 이 버전이 복원력 평가를 실행할 때 평가되는 버전이 됩니다. 또한 변경하지 않는 한 초안 버전은 출시된 버전과 동일합니다.

새 버전의 애플리케이션을 게시한 후에는 새 복원력 평가 보고서를 실행하여 애플리케이션이 여전히 복원력 정책을 준수하는지 확인하는 것이 좋습니다. 평가 실행에 대한 자세한 내용은 [에서 복원력 평가 실행 및 관리 AWS Resilience Hub](resil-assessments.md) 단원을 참조하세요.

# 모든 AWS Resilience Hub 애플리케이션 버전 보기
<a name="view-application-version"></a>

애플리케이션 변경 사항을 추적하는 데 도움이 되도록는 애플리케이션이 생성된 시점부터 애플리케이션의 이전 버전을 AWS Resilience Hub 표시합니다 AWS Resilience Hub.

**애플리케이션의 모든 버전을 보려면**

1.  탐색 창에서 **애플리케이션**을 선택합니다.

1.  애플리케이션 이름을 선택해서 **애플리케이션** 페이지를 엽니다.

1. **애플리케이션 구조** 탭을 선택합니다.

1. 애플리케이션의 모든 이전 버전을 보려면 **모든 버전 보기** 전에 더하기 기호(**\$1**)를 선택합니다.는 각각 초안 및 **현재 릴리스** 상태를 사용하여 애플리케이션의 **초안** 버전과 최근에 릴리스된 버전을 AWS Resilience Hub 나타냅니다. 애플리케이션의 모든 버전을 선택하여 리소스, AppComponent, 입력 소스 및 기타 관련 정보를 볼 수 있습니다.

   또한 다음 옵션 중 하나를 사용하여 목록을 필터링할 수도 있습니다.
   + **버전 이름별 필터링** - 이름을 입력하여 애플리케이션 버전의 이름을 기준으로 결과를 필터링합니다.
   + **날짜 및 시간 범위별 필터링** - 이 필터를 적용하려면 달력 아이콘을 선택하고 다음 옵션 중 하나를 선택하여 시간 범위와 일치하는 결과를 기준으로 필터링합니다.
     + **상대 범위** - 사용 가능한 옵션 중 하나를 선택하고 **적용**을 선택합니다.

       **사용자 지정 범위** 옵션을 선택하는 경우 **기간 입력** 상자에 기간을 입력하고 **시간 단위** 드롭다운 목록에서 적절한 시간 단위를 선택한 다음 **적용**을 선택합니다.
     + **상대 범위** - 날짜 및 시간 범위를 지정하려면 시작 시간과 종료 시간을 제공한 다음 **적용**을 선택합니다.

# AWS Resilience Hub 애플리케이션의 리소스 보기
<a name="view-resources"></a>

**애플리케이션의 리소스를 보려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 보안 권한을 업데이트하려는 애플리케이션을 선택합니다.

1. **작업**에서 **리소스 보기**를 선택합니다.

   **리소스** 탭에서는 다음과 같이 **리소스** 테이블의 리소스를 식별할 수 있습니다.
   + **논리적 ID** - 논리적 ID는 AWS CloudFormation 스택, Terraform 상태 파일, myApplications 애플리케이션 또는의 리소스를 식별하는 데 사용되는 이름입니다 AWS Resource Groups.
**참고**  
Terraform을 사용하면 다양한 리소스 유형에 동일한 이름을 사용할 수 있습니다. 따라서 동일한 이름을 공유하는 리소스의 경우 논리적 ID 끝에 “*- 리소스 유형*”이 표시됩니다.
모든 애플리케이션 리소스의 인스턴스를 보려면 **논리적 ID** 앞에 있는 더하기(**\$1**) 기호를 선택합니다. 애플리케이션 리소스의 모든 인스턴스를 보려면 각 리소스의 논리적 ID 앞에 있는 더하기(**\$1**) 기호를 선택합니다.  
지원되는 리소스에 대한 자세한 내용은 [AWS Resilience Hub 지원되는 리소스](supported-resources.md) 단원을 참조하세요.
   + **상태** - 리소스의 복원력을 AWS Resilience Hub 가 평가할지 여부를 나타냅니다.
   + **리소스 유형** - 리소스 유형은 애플리케이션의 구성 요소 리소스를 식별합니다. 예를 들면 `AWS::EC2::Instance`는 Amazon EC2 인스턴스를 선언합니다. AppComponent 리소스 그룹화에 대한 자세한 내용은 [애플리케이션 구성 요소에서 리소스 그룹화](AppComponent.grouping.md) 단원을 참조하세요.
   + **소스 이름** – 입력 소스의 이름입니다. 소스 이름을 선택하여 각 애플리케이션에서 세부 정보를 봅니다. 수동으로 추가된 입력 소스의 경우 링크를 사용할 수 없습니다. 예를 들어 AWS CloudFormation 스택에서 가져온 소스 이름을 선택하면의 스택 세부 정보 페이지로 리디렉션됩니다 AWS CloudFormation.
   + **소스 유형** – 입력 소스의 유형입니다.
   + **AppComponent 유형** – 입력 소스의 유형입니다. 입력 소스에는 AWS CloudFormation 스택, myApplications 애플리케이션 AWS Resource Groups, Terraform 상태 파일 및 수동으로 추가된 리소스가 포함됩니다.
**참고**  
Amazon EKS 클러스터를 편집하려면 ** AWS Resilience Hub 애플리케이션** 절차의 입력 소스 편집의 단계를 완료합니다.
   + **물리적 ID** – Amazon EC2 인스턴스 ID 또는 S3 버킷 이름 같은 해당 리소스에 대해 실제 할당된 식별자입니다.
   + **포함** – AWS Resilience Hub 이 해당 리소스를 애플리케이션에 포함하는지 여부를 나타냅니다.
   + **AppComponents** - 애플리케이션 구조가 검색될 때이 리소스에 할당된 AWS Resilience Hub 구성 요소입니다.
   + **이름** – 애플리케이션 리소스의 이름입니다
   + **계정** - 물리적 리소스를 소유한 AWS 계정입니다.

1. **저장 및 업데이트**를 선택합니다.

# AWS Resilience Hub 애플리케이션 삭제
<a name="applications-delete"></a>

애플리케이션 최대 한도인 50개에 도달한 후에는 하나 이상의 애플리케이션을 삭제해야 더 추가할 수 있습니다.

**애플리케이션을 삭제하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 삭제할 애플리케이션을 선택합니다.

1. **작업**을 선택한 후 **애플리케이션 삭제**를 선택합니다.

1. **삭제** 상자에 **삭제**를 입력한 다음 **삭제**를 선택합니다.

# 애플리케이션 구성 파라미터
<a name="app-config"></a>

AWS Resilience Hub 는 애플리케이션과 연결된 리소스에 대한 추가 정보를 수집하는 입력 메커니즘을 제공합니다. 이 정보를 통해 AWS Resilience Hub 는 리소스를 더 깊이 이해하고 더 나은 복원력 권장 사항을 제공할 수 있습니다.

**애플리케이션 구성 파라미터** 섹션에는 AWS Elastic Disaster Recovery에 대한 지역 간 장애 조치 지원의 모든 구성 파라미터가 나열되어 있습니다. 다음을 통해 구성 파라미터를 식별할 수 있습니다.
+ **주제** — 구성된 애플리케이션 영역을 나타냅니다. 장애 조치 구성을 예로 들 수 있습니다.
+ **용도** -가 정보를 AWS Resilience Hub 요청한 이유를 나타냅니다.
+ **파라미터** -가 애플리케이션에 대한 권장 사항을 제공하는 데 AWS Resilience Hub 사용할 애플리케이션 영역과 관련된 세부 정보를 나타냅니다. 현재이 파라미터는 장애 조치 리전 하나와 연결된 계정 하나의 키 값만 사용합니다.

# 애플리케이션 구성 파라미터 업데이트
<a name="update-app-config"></a>

이 섹션에서는의 구성 파라미터를 업데이트 AWS Elastic Disaster Recovery 하고 복원력 평가를 위해 업데이트된 파라미터를 포함하도록 애플리케이션을 게시할 수 있습니다.

**애플리케이션 구성 파라미터를 업데이트하려면**

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 페이지에서 편집하려는 애플리케이션 이름을 선택합니다.

1. **애플리케이션 구성 파라미터** 탭을 선택합니다.

1. **업데이트**를 선택합니다.

1. **계정 ID **상자에 장애 조치 계정 ID를 입력합니다.

1. **지역** 드롭다운 목록에서 장애 조치 지역을 선택합니다.
**참고**  
이 기능을 비활성화하려면 드롭다운 목록에서 “**—**”를 선택합니다.

1. **업데이트 및 게시**를 선택합니다.

# 복원력 정책 관리
<a name="resiliency-policies"></a>

이 섹션에서는 애플리케이션에 대한 복원력 정책을 생성하는 방법을 설명합니다. 복원력 정책을 올바르게 설정하면 애플리케이션의 복원력 상태를 이해할 수 있습니다. 복원력 정책에는 애플리케이션이 소프트웨어, 하드웨어, 가용 영역 또는 AWS 리전과 같은 중단 유형에서 복구될 것으로 예상되는지 여부를 평가하는 데 사용하는 정보와 목표가 포함되어 있습니다. 이러한 정책은 실제 애플리케이션을 변경하거나 영향을 주지 않습니다. 여러 애플리케이션이 동일한 복원력 정책을 가질 수 있습니다.

복원력 정책을 생성할 때 Recovery Time Objective(RTO) 및 Recovery Point Objective(RPO)를 정의합니다. 목표에 따라 애플리케이션이 복원력 정책을 충족하는지 여부가 결정됩니다. 정책을 애플리케이션에 연결하고 복원력 평가를 실행하세요. 포트폴리오의 다양한 애플리케이션 유형에 대해 서로 다른 정책을 생성할 수 있습니다. 예를 들어 실시간 거래 애플리케이션은 월별 보고 애플리케이션과는 다른 복원력 정책을 적용할 수 있습니다.

**참고**  
AWS Resilience Hub 를 사용하면 복원력 정책의 **RTO** 및 **RPO** 필드에 값 0을 입력할 수 있습니다. 하지만 애플리케이션을 평가하는 동안 가능한 가장 낮은 평가 결과는 거의 0에 가깝습니다. 따라서 **RTO** 및 **RPO** 필드에 값을 0으로 입력하면 예상 워크로드 RTO와 예상 워크로드 RPO 결과가 0에 가까워지고 애플리케이션의 **규정 준수 상태**가 **정책 위반**으로 설정됩니다.

이 평가는 첨부된 복원력 정책을 기준으로 애플리케이션 구성을 평가합니다. 프로세스가 끝나면는 복원력 정책의 복구 대상을 기준으로 애플리케이션이 어떻게 측정되는지에 대한 평가를 AWS Resilience Hub 제공합니다.

애플리케이션(Applications)과 복원력 정책(Resiliency policies)에서 복원력 정책을 생성할 수 있습니다. 정책에 대한 관련 세부 정보에 액세스할 수 있으며 정책을 수정 및 삭제할 수도 있습니다.

AWS Resilience Hub 는 RTO 및 RPO 대상을 사용하여 다음과 같은 잠재적 유형의 중단에 대한 복원력을 측정합니다.
+ **애플리케이션(Application)** — 필수 소프트웨어 서비스 또는 프로세스의 손실.
+ **클라우드 인프라(Cloud infrastructure)** — EC2 인스턴스와 같은 하드웨어 손실.
+ **클라우드 인프라 가용 영역(AZ)(Cloud infrastructure Availability Zone (AZ))** — 하나 이상의 가용 영역을 사용할 수 없습니다.
+ **클라우드 인프라 지역(Cloud infrastructure Region)** — 하나 이상의 지역을 사용할 수 없습니다.

AWS Resilience Hub 를 사용하면 사용자 지정 복원력 정책을 생성하거나 권장되는 개방형 표준 복원력 정책을 사용할 수 있습니다. 사용자 지정 정책을 생성할 때는 정책의 이름을 지정하고 설명하고 정책을 정의하는 적절한 수준 또는 계층을 선택하세요. 이러한 계층에는 기본 IT 코어 서비스(Foundational IT core services), 미션 크리티컬(Mission critical), 심각(Critical), 중요(Important), 중요하지 않음(Non-critical)이 포함됩니다.

애플리케이션 등급에 적합한 계층을 선택합니다. 예를 들어 실시간 거래 시스템을 심각한 것으로 분류하고 월간 보고 애플리케이션을 중요하지 않은 것으로 분류할 수 있습니다. 표준 정책을 사용할 경우 중단 유형별로 RTO 및 RPO 목표에 대해 사전 구성된 계층과 값이 포함된 복원력 정책을 선택할 수 있습니다. 필요할 경우 계층과 RTO 및 RPO 목표를 변경할 수 있습니다.

복원력 정책(Resiliency policies)에서 또는 새 애플리케이션을 설명할 때 복원력 정책을 생성할 수 있습니다.

# 복원력 정책 생성
<a name="create-policy"></a>

에서 복원력 정책을 생성할 AWS Resilience Hub수 있습니다. 복원력 정책에는 애플리케이션이 소프트웨어, 하드웨어, 가용 영역 또는 AWS 리전과 같은 중단 유형에서 복구할 수 있는지 여부를 평가하는 데 사용하는 정보와 목표가 포함되어 있습니다. 이러한 정책은 실제 애플리케이션을 변경하거나 영향을 주지 않습니다. 여러 애플리케이션이 동일한 복원력 정책을 가질 수 있습니다.

복원력 정책을 생성할 때 Recovery Time Objective(RTO) 및 Recovery Point Objective(RPO) 목표를 정의합니다. 평가를 실행할 때는 애플리케이션이 복원력 정책에 정의된 목표를 충족하는 것으로 추정되는지 여부를 AWS Resilience Hub 결정합니다.

이 평가는 첨부된 복원력 정책을 기준으로 애플리케이션 구성을 평가합니다. 프로세스가 끝나면는 복원력 정책의 목표를 기준으로 애플리케이션이 어떻게 측정되는지에 대한 평가를 AWS Resilience Hub 제공합니다.

**참고**  
AWS Resilience Hub 를 사용하면 복원력 정책의 **RTO** 및 **RPO** 필드에 값 0을 입력할 수 있습니다. 하지만 애플리케이션을 평가하는 동안 가능한 가장 낮은 평가 결과는 거의 0에 가깝습니다. 따라서 **RTO** 및 **RPO** 필드에 값을 0으로 입력하면 예상 워크로드 RTO와 예상 워크로드 RPO 결과가 0에 가까워지고 애플리케이션의 **규정 준수 상태**가 **정책 위반**으로 설정됩니다.

애플리케이션(Applications)과 복원력 정책(Resiliency policies)에서 복원력 정책을 생성할 수 있습니다. 정책에 대한 관련 세부 정보에 액세스할 수 있으며 정책을 수정 및 삭제할 수도 있습니다.

**애플리케이션(Applications)에서 복원력 정책을 만들려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. [애플리케이션을 추가하여 시작하기](describe-app-intro.md)부터 [태그 추가](add-tags.md)까지 절차를 완료하세요.

1. **복원력 정책** 섹션에서 **복원력 정책 생성**을 선택합니다.

   **복원력 정책 생성** 페이지가 표시됩니다.

1. **생성 방법 선택** 섹션에서 **정책 생성**을 선택합니다.

1. 정책의 이름을 입력합니다.

1. (선택 사항) 정책 설명을 입력합니다.

1. **계층** 드롭다운 목록에서 다음 중 하나를 선택합니다.
   + **기본 IT 코어 서비스** 
   + **미션 크리티컬**
   + **심각** 
   + **중요**
   + **중요하지 않음** 

1. **RTO** 및 **RPO** 목표 모두에 대해 **고객 애플리케이션 RTO 및 RPO**에서 상자에 숫자 값을 입력한 다음 값이 나타내는 시간 단위를 선택합니다.

   **인프라** 및 **가용 영역**에 대한 **인프라 RTO 및 RPO**에서 이러한 항목을 반복합니다.

1. (선택 사항) 다중 지역 애플리케이션을 사용하는 경우 지역의 RTO 및 RPO 목표를 정의하는 것이 좋습니다.

   **지역**을 켜세요. 지역 **RTO** 및 **RPO** 목표 모두에 대해 **고객 애플리케이션 RTO 및 RPO**에서 상자에 숫자 값을 입력한 다음 값이 나타내는 시간 단위를 선택합니다.

1. (선택 사항) 태그를 추가하려는 경우 나중에 정책을 생성하면서 추가할 수 있습니다. 태그에 대한 자세한 내용은 *AWS 일반 참조 안내서*의 [리소스 태깅(Tagging resources)](https://docs.aws.amazon.com//general/latest/gr/aws_tagging.html)을 참조하세요.

1. **생성**을 선택하여 정책을 생성합니다.

**복원력 정책(Resiliency policies)에 복원력 정책을 만들려면**

1. 왼쪽 탐색 메뉴에서 **정책(Policies)**을 선택합니다.

1. **복원력 정책(Resiliency policies)** 섹션에서 **복원력 정책 생성(Create resiliency policy)**을 선택합니다.

   **복원력 정책 생성** 페이지가 표시됩니다.

1. 정책의 이름을 입력합니다.

1. (선택 사항) 정책 설명을 입력합니다.

1. **계층**에서 다음 옵션 중 하나를 선택합니다.
   + **기본 IT 코어 서비스** 
   + **미션 크리티컬**
   + **심각** 
   + **중요**
   + **중요하지 않음** 

1. **RTO** 및 **RPO** 목표 모두에 대해 **고객 애플리케이션 RTO 및 RPO**에서 상자에 숫자 값을 입력한 다음 값이 나타내는 시간 단위를 선택합니다.

   **인프라** 및 **가용 영역**에 대한 **인프라 RTO 및 RPO**에서 이러한 항목을 반복합니다.

1. (선택 사항) 다중 지역 애플리케이션을 사용하는 경우 지역의 RTO 및 RPO 목표를 정의하는 것이 좋습니다.

   **지역**을 켜세요. **RTO** 및 **RPO** 목표 모두에 대해 **고객 애플리케이션 RTO 및 RPO**에서 상자에 숫자 값을 입력한 다음 값이 나타내는 시간 단위를 선택합니다.

1. (선택 사항) 태그를 추가하려는 경우 나중에 정책을 생성하면서 추가할 수 있습니다. 태그에 대한 자세한 내용은 *AWS 일반 참조 안내서*의 [리소스 태깅(Tagging resources)](https://docs.aws.amazon.com//general/latest/gr/aws_tagging.html)을 참조하세요.

1. **생성**을 선택하여 정책을 생성합니다.

**제안된 정책을 기반으로 복원력 정책을 만들려면**

1. 왼쪽 탐색 메뉴에서 **정책(Policies)**을 선택합니다.

1. **생성 방법 선택** 섹션에서 **제안된 정책을 기반으로 정책 선택**을 선택합니다.

1. **복원력 정책(Resiliency policies)** 섹션에서 **복원력 정책 생성(Create resiliency policy)**을 선택합니다.

   **복원력 정책 생성** 페이지가 표시됩니다.

1. 복원력 정책의 이름을 입력합니다.

1. (선택 사항) 정책 설명을 입력합니다.

1. **권장 복원력 정책** 섹션에서 다음과 같은 사전 결정된 복원력 정책 계층 중 하나를 보고 선택합니다.
   + **중요하지 않은 애플리케이션** 
   + **중요 애플리케이션**
   + **크리티컬 애플리케이션** 
   + **글로벌 크리티컬 애플리케이션**
   + **미션 크리티컬 애플리케이션** 
   + **글로벌 미션 크리티컬 애플리케이션(Global Mission Critical Application)**
   + **기본 코어 서비스(Foundational Core Service)**

1. 복원력 정책을 생성하려면 **정책 생성**을 선택합니다.

## 복원력 정책의 세부 정보에 액세스
<a name="manage-policy"></a>

복원력 정책을 열면 정책에 대한 중요한 세부 정보가 표시됩니다. 또한 복원력을 편집하거나 삭제할 수도 있습니다.

**복원력 정책 세부 정보(Resiliency policy details)는 **요약**과 태그라는 두 가지 주요 보기로 구성됩니다.**

**요약**

*기본 정보*

복원력 정책에 대한 이름, 설명, 계층, 비용 계층, 생성 날짜 등의 정보를 제공합니다.

*예상 워크로드 RTO 및 예상 워크로드 RPO*

이 복원력 정책과 관련된 예상 워크로드 RTO와 예상 워크로드 RPO 중단 유형을 보여 줍니다.

**Tags**

이 보기를 사용하여 이 응용 프로그램 내부의 태그를 관리, 추가하고 삭제할 수 있습니다.

**복원력 정책 세부 정보(Resiliency policy details)에서 복원력 정책을 편집하려면**

1. 왼쪽 탐색 메뉴에서 **정책(Policies)**을 선택합니다.

1. **복원력 정책(Resiliency policy)**에서 복원력 정책을엽니다.

1. **편집**을 선택합니다. **기본 정보(Basic Info)**, **RTO** 및 **RPO** 필드에 적절한 변경 내용을 입력합니다. **변경 사항 저장(Save changes)**을 선택합니다.

**복원력 정책(Resiliency policy)에서 복원력 정책을 편집하려면**

1. 왼쪽 탐색 메뉴에서 **정책(Policies)**을 선택합니다.

1. **복원력 정책**에서 복원력 정책을선택합니다.

1. **작업(Actions)**을 선택한 후 **편집(Edit)**을 선택합니다.

1. **기본 정보(Basic Info)**, **RTO** 및 **RPO** 필드에 적절한 변경 내용을 입력합니다. **변경 사항 저장(Save changes)**을 선택합니다.

**복원력 정책 세부 정보(Resiliency policy details)에서 복원력 정책을 삭제하려면**

1. 왼쪽 탐색 메뉴에서 **정책(Policies)**을 선택합니다.

1. **복원력 정책(Resiliency policy)**에서 복원력 정책을엽니다.

1. **삭제**를 선택합니다. 삭제를 확인한 다음 **삭제(Delete)**를 선택합니다.

**복원력 정책(Resiliency policy)에서 복원력 정책을 삭제하려면**

1. 왼쪽 탐색 메뉴에서 **정책(Policies)**을 선택합니다.

1. **복원력 정책**에서 복원력 정책을선택합니다.

1. **작업(Actions)**을 선택한 후 **삭제(Delete)**를 선택합니다.

1. 삭제를 확인한 다음 **삭제(Delete)**를 선택합니다.

# 에서 복원력 평가 실행 및 관리 AWS Resilience Hub
<a name="resil-assessments"></a>

애플리케이션이 변경되면 복원력 평가를 실행해야 합니다. 평가에서는 각 애플리케이션 구성 요소 구성을 정책과 비교하고 경보, SOP 및 테스트 권장 사항을 제시합니다. 이러한 구성 권장 사항은 복구 절차의 속도를 향상시킬 수 있습니다.

경보 권장 사항은 정전을 감지하는 경보를 설정하는 데 도움이 됩니다. SOP 권장 사항은 백업 복구와 같은 일반적인 복구 프로세스를 관리하는 스크립트를 제공합니다. 테스트 권장 사항은 구성이 제대로 작동하는지 확인하기 위한 제안을 제공합니다. 예를 들어, 네트워크 문제로 인한 자동 규모 조정 또는 로드 밸런싱과 같은 자동 복구 프로세스 중에 애플리케이션이 복구되는지 테스트할 수 있습니다. 리소스가 한도에 도달하면 애플리케이션 경보가 트리거되는지 여부를 테스트할 수 있습니다. 또한 지정한 조건에서 SOP가 얼마나 잘 작동하는지 테스트할 수 있습니다.

**Topics**
+ [에서 복원력 평가 실행 AWS Resilience Hub](run-assessment.md)
+ [평가 보고서 검토](review-assessment.md)
+ [복원력 평가 삭제](delete-assessment.md)

# 에서 복원력 평가 실행 AWS Resilience Hub
<a name="run-assessment"></a>

의 여러 위치에서 복원력 평가를 실행할 수 있습니다 AWS Resilience Hub. 애플리케이션에 대한 자세한 내용은 [AWS Resilience Hub 애플리케이션 설명 및 관리](applications.md) 단원을 참조하세요.

**작업 메뉴에서 복원력 평가를 실행하려면**

1.  왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. 애플리케이션 테이블에서 **애플리케이션**을 선택합니다.

1. **작업** 메뉴에서 **복원력 평가**를 선택합니다.

1. **복원력 평가 실행** 대화 상자에서 고유한 이름을 입력하거나 생성된 이름을 평가에 사용할 수 있습니다.

1. **실행**을 선택합니다.

   평가 보고서를 검토하려면 애플리케이션에서 **평가**를 선택합니다. 자세한 내용은 [평가 보고서 검토](review-assessment.md) 단원을 참조하십시오.

**평가 탭에서 복원력 평가를 실행하려면**

애플리케이션 또는 복원력 정책이 변경될 때 새 복원력 평가를 실행할 수 있습니다.

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 테이블에서 애플리케이션을 선택합니다.

1. **평가** 탭을 선택합니다.

1. **복원력 평가 실행**을 선택합니다.

1. **복원력 평가 실행** 대화 상자에서 고유한 이름을 입력하거나 생성된 이름을 평가에 사용할 수 있습니다.

1. **실행**을 선택합니다.

   평가 보고서를 검토하려면 애플리케이션에서 **평가**를 선택합니다. 자세한 내용은 [평가 보고서 검토](review-assessment.md) 단원을 참조하십시오.

# 평가 보고서 검토
<a name="review-assessment"></a>

애플리케이션의 평가 보기에서 **평가** 보고서를 찾을 수 있습니다.

**평가 보고서를 찾으려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션**에서 애플리케이션을 엽니다.

1. **평가** 탭의 **복원력 평가 섹션에서 평가** 보고서를 선택합니다.

보고서를 열면 다음 내용이 표시됩니다.
+ 평가 보고서의 전체 개요
+ 복원력 개선을 위한 권장 사항.
+ 경보, SOP 및 테스트 설정을 위한 권장 사항
+ 태그를 생성하고 관리하여 AWS 리소스를 검색하고 필터링하는 방법

## 평가 보고서
<a name="review-section"></a>

이 섹션에서는 평가 보고서에 대한 개요를 제공합니다. 각 중단 유형 및 연결된 애플리케이션 구성 요소를 AWS Resilience Hub 나열합니다. 또한 실제 RTO 및 RPO 정책을 나열하고 애플리케이션 구성 요소가 정책 목표를 달성할 수 있는지 여부를 결정합니다.

**개요**

애플리케이션 이름, 복원력 정책 이름, 보고서 생성 날짜를 표시합니다.

**감지된 리소스 드리프트**

이 섹션에는 게시된 애플리케이션의 최신 버전에 포함된 후 추가되거나 제거된 모든 리소스가 나열됩니다. **입력 소스 탭에서 입력 소스 다시 가져오기**를 선택하여 모든 **입력 소스**(드리프트된 리소스 포함)를 다시 가져옵니다. **게시 및 평가를** 선택하여 애플리케이션에 업데이트된 리소스를 포함하고 정확한 복원력 평가를 받습니다.

다음을 사용하여 드리프트된 입력 소스를 식별할 수 있습니다.
+ **논리적 ID** - 리소스의 논리적 ID를 나타냅니다. 논리적 ID는 AWS CloudFormation 스택, Terraform 상태 파일, myApplications 애플리케이션 또는의 리소스를 식별하는 데 사용되는 이름입니다 AWS Resource Groups.
+ **변경** - 입력 리소스가 **추가** 또는 **제거**되었는지 여부를 나타냅니다.
+ **소스 이름** - 리소스 이름을 나타냅니다. 소스 이름을 선택하여 각 애플리케이션에서 세부 정보를 봅니다. 수동으로 추가된 입력 소스의 경우 링크를 사용할 수 없습니다. 예를 들어 AWS CloudFormation 스택에서 가져온 소스 이름을 선택하면의 스택 세부 정보 페이지로 리디렉션됩니다 AWS CloudFormation.
+ **리소스 유형** - 리소스 유형을 나타냅니다.
+ **계정** - 물리적 리소스를 소유한 AWS 계정을 나타냅니다.
+ **리전** - 리소스가 있는 AWS 리전을 나타냅니다.

**RTO**

애플리케이션이 복원력 정책의 목표를 충족할 것으로 추정되는지 여부를 그래프로 보여줍니다. 이는 조직에 심각한 손상을 초래하지 않고 애플리케이션을 중단할 수 있는 시간을 기준으로 책정됩니다. 이 평가에서는 예상 워크로드 RTO를 제공합니다.

**RPO**

애플리케이션이 복원력 정책의 목표를 충족할 것으로 추정되는지 여부를 그래프로 보여줍니다. 이는 비즈니스에 심각한 피해가 발생하기 전에 데이터가 손실될 수 있는 시간을 기준으로 책정됩니다. 이 평가에서는 예상 워크로드 RPO를 제공합니다.

**세부 정보**

**모든 결과** 및 **애플리케이션 규정 준수 드리프트** 탭을 사용하여 각 중단 유형에 대한 자세한 설명을 제공합니다. **모든 결과** 탭에는 규정 준수 드리프트를 포함한 모든 중단이 표시되고 **애플리케이션 규정 준수 드리프트** 탭에는 규정 준수 드리프트만 표시됩니다. 중단 유형에는 **애플리케이션**, 클라우드 인프라(**인프라** 및 **가용 영역**), **리전**이 포함되며 이에 대한 다음 정보를 제공합니다.
+ **AppComponent**

  애플리케이션을 구성하는 리소스. 예를 들어, 애플리케이션에 데이터베이스 또는 컴퓨팅 구성 요소가 있을 수 있습니다.
+ **예상 RTO**

  정책 구성이 정책 요구 사항과 일치하는지 여부를 나타냅니다. **예상 RTO**와 **목표 RTO**라는 두 가지 값을 제공합니다. 예를 들어 **목표 RTO**에서 **2시간**, **예상 워크로드 RTO**에서 **40분**의 값이 표시된다면, 애플리케이션의 현재 RTO는 2시간인 반면 예상 워크로드 RTO는 40분이라는 뜻입니다. 예상 워크로드 RTO는 정책이 아닌 구성을 기준으로 계산합니다. 따라서 다중 가용 영역 데이터베이스의 경우 어떤 정책을 선택하든 가용 영역 장애에 대한 예상 워크로드 RTO는 동일합니다.
+ **RTO 드리프트**

  애플리케이션이 이전에 성공한 평가의 예상 워크로드 RTO에서 벗어난 기간을 나타냅니다. **예상 RTO**와 **RTO 드리프트**라는 두 가지 값을 제공합니다. 예를 들어 **예상 RTO**에서 **2시간**, **RTO 드리프트에서** **40분**의 값이 표시되면 애플리케이션이 이전 성공 평가의 예상 워크로드 RTO에서 40분정도 차이가 난다는 의미입니다.
+ **예상 RPO**

  각 애플리케이션 구성 요소에 대해 설정한 대상 **RPO 정책을 기반으로 추정되는 실제 예상 워크로드** RPO 정책을 표시합니다. AWS Resilience Hub **** 예를 들어, 복원력 정책에서 가용 영역 장애에 대한 RPO 목표를 1시간으로 설정했을 수 있습니다. 예상 결과는 0에 가깝게 계산될 수 있습니다. 이는 모든 거래를 커밋하는 Amazon Aurora가 여러 가용 영역에 걸친 6개 노드 중 4개 노드에서 성공한다고 가정합니다. 특정 시점으로 복원을 수행하는 데 5분이 걸릴 수 있습니다.

  제공하지 않도록 선택할 수 있는 유일한 RTO 및 RPO 목표는 리전입니다. 일부 애플리케이션의 경우, 전체 리전에서 사용할 수 없게 될 수 있는 AWS 서비스에 대한 중대한 의존성이 있을 때 복구를 계획하는 것이 유용합니다.

  해당 리전의 RTO 또는 RPO 목표 설정과 같은 이 옵션을 선택하면 예상 복구 시간과 해당 실패에 대한 운영 권장 사항을 받게 됩니다.
+ **RPO 드리프트**

  애플리케이션이 이전에 성공한 평가의 예상 워크로드 RPO에서 벗어난 기간을 나타냅니다. **예상 RPO** 및 **RPO 드리프트**라는 두 가지 값을 제공합니다. 예를 들어, **예상 RPO** 아래에 **2시간**, **RPO 드리프트**에서 **40분**의 값이 표시되면 애플리케이션이 이전의 성공적인 평가의 예상 워크로드 RPO에서 40분정도 차이가 난다는 의미입니다.

# 복원력 권장 사항 검토
<a name="resil-recs"></a>

복원력 권장 사항은 애플리케이션 구성 요소를 평가하고 예상 워크로드 RTO와 예상 워크로드 RPO, 비용 및 최소 변경으로 최적화하는 방법을 권장합니다.

를 사용하면이 옵션을 선택해야 하는 이유에서 다음 권장 옵션 중 하나를 사용하여 복원력을 최적화할 AWS Resilience Hub수 있습니다. **** 

**참고**  
AWS Resilience Hub 는 최대 3개의 AWS Resilience Hub 권장 옵션을 제공합니다.
리전 RTO 및 RPO 대상을 설정하면 권장 옵션에 **리전 RTO/RPO에 최적화**가 AWS Resilience Hub 표시됩니다. 리전 RTO 및 RPO 대상이 설정되지 않은 경우 **가용 영역에 최적화(AZ) RTO/RPO**가 표시됩니다. 복원력 정책을 생성하는 동안 리전 RTO/RPO 대상을 설정하는 방법에 대한 자세한 내용은 섹션을 참조하세요[복원력 정책 생성](create-policy.md).
애플리케이션과 해당 구성의 예상 워크로드 RTO와 예상 워크로드 RPO 값은 데이터 양과 개별 AppComponent를 고려하여 결정됩니다. 그러나 이러한 값은 추정치일 뿐입니다. 자체 테스트(예: AWS Fault Injection Service)를 사용하여 실제 복구 시간이 있는지 애플리케이션을 테스트해야 합니다.

**가용 영역 RTO/RPO에 최적화**

가용 영역(AZ) 중단 중 가능한 가장 낮은 예상 워크로드 복구 시간(RTO/RPO)입니다. RTO 및 RPO 목표를 충족할 수 있을 만큼 구성을 충분히 변경할 수 없는 경우, 가장 낮은 예상 워크로드 AZ 복구 시간에 대한 알림을 받아 정책을 충족할 수 있는 가능성에 가깝게 구성을 구성합니다.

**리전 RTO/RPO에 최적화**

리전 중단 중 가능한 가장 낮은 예상 워크로드 복구 시간(RTO/RPO)입니다. RTO 및 RPO 목표를 충족할 만큼 구성을 충분히 변경할 수 없는 경우, 구성을 정책 충족 가능성에 가깝게 만들기 위해 가장 낮은 예상 워크로드 리전 복구 시간에 대한 정보를 받게 됩니다.

**비용 최적화**

발생하면서도 복원력 정책을 충족할 수 있는 최저 비용입니다. 최적화 목표를 충족할 만큼 구성을 충분히 변경할 수 없는 경우, 정책을 충족할 수 있는 가능성에 가깝게 구성을 가져오기 위해 발생할 수 있는 최저 비용에 대한 정보를 받게 됩니다.

**변경을 최소화하도록 최적화**

정책 목표를 달성하는 데 필요한 최소 변경 사항입니다. 최적화 목표를 충족할 만큼 구성을 충분히 변경할 수 없는 경우 정책 충족 가능성에 근접하게 구성을 가져올 수 있는 권장 변경 사항에 대한 정보를 받게 됩니다.

최적화 범주 분류에는 다음 항목이 포함됩니다.
+ **설명**

  에서 제안하는 구성을 설명합니다 AWS Resilience Hub.
+ **변경**

  제안된 구성으로 전환하는 데 필요한 작업을 설명하는 텍스트 변경 목록.
+ **기본 비용**

  권장 변경 사항과 관련된 예상 비용입니다.
**참고**  
**기본 비용은** 사용량에 따라 다를 수 있으며 Enterprise Discount Program(EDP)의 할인 또는 제안은 포함되지 않습니다.
+ **예상 워크로드 RTO 및 RPO**

  변경 후의 예상 워크로드 RTO 및 예상 워크로드 RPO.

AWS Resilience Hub는 애플리케이션 구성 요소(AppComponent)가 복원력 정책을 준수할 수 있는지 평가합니다. AppComponent가 복원력 정책을 준수하지 않고 AWS Resilience Hub가 규정 준수를 촉진하기 위한 권장 사항을 제공할 수 없는 경우 선택한 AppComponent의 복구 시간을 AppComponent의 제약 내에서 충족할 수 없기 때문일 수 있습니다. AppComponent 제약 조건의 예로는 리소스 유형, 스토리지 크기 또는 리소스 구성이 있습니다.

AppComponent의 복원력 정책 준수를 용이하게 하려면 AppComponent의 리소스 유형을 변경하거나 리소스가 제공할 수 있는 것과 일치하도록 복원력 정책을 업데이트합니다.

# 운영 권장 사항 검토
<a name="ops.reqs"></a>

운영 권장 사항에는 AWS CloudFormation 템플릿을 통해 경보, SOPs 및 AWS FIS 실험을 설정하기 위한 권장 사항이 포함되어 있습니다.

AWS Resilience Hub 는 애플리케이션의 인프라를 코드로 다운로드하고 관리할 수 있는 AWS CloudFormation 템플릿 파일을 제공합니다. 따라서 애플리케이션 코드에 추가할 수 있도록 AWS CloudFormation 에서 권장 사항을 제공합니다. AWS CloudFormation 템플릿 파일의 크기가 1MB를 초과하고 리소스가 500개를 초과하는 경우는 각 파일의 크기가 1MB를 초과하지 않고 최대 500개의 리소스를 포함하는 AWS CloudFormation 템플릿 파일을 2개 이상 AWS Resilience Hub 생성합니다. 템플릿 파일이 여러 파일로 분할된 경우 AWS CloudFormation AWS CloudFormation 템플릿 파일 이름에가 추가됩니다. `partXofY`여기서는 시퀀스의 파일 번호를 `X` 나타내고는 템플릿 파일이 분할된 총 파일 수를 `Y` AWS CloudFormation 나타냅니다. 예를 들어, 템플릿 파일 `big-app-template5-Alarm-104849185070-us-west-2.yaml`을 네 개의 파일로 나누는 경우 파일 이름은 다음과 같습니다.
+ `big-app-template5-Alarm-104849185070-us-west-2-part1of4.yaml`
+ `big-app-template5-Alarm-104849185070-us-west-2-part2of4.yaml`
+ `big-app-template5-Alarm-104849185070-us-west-2-part3of4.yaml`
+ `big-app-template5-Alarm-104849185070-us-west-2-part4of4.yaml`

그러나 대용량 AWS CloudFormation 템플릿의 경우 로컬 파일과 함께 CLI/API를 입력으로 사용하는 대신 Amazon Simple Storage Service URI를 제공해야 합니다.

에서 다음 작업을 수행할 AWS Resilience Hub수 있습니다.
+ 선택한 경보, SOPs 및 AWS FIS 실험을 프로비저닝할 수 있습니다. 경보, SOPs 및 AWS FIS 실험을 프로비저닝하려면 적절한 권장 사항을 선택하고 고유한 이름을 입력합니다.는 선택한 권장 사항을 기반으로 템플릿을 AWS Resilience Hub 생성합니다. **템플릿**에서 Amazon Simple Storage Service(S3) URL을 통해 생성된 템플릿에 액세스할 수 있습니다.
+ 언제든지 애플리케이션에 권장되는 선택한 경보, SOPs 및 AWS FIS 실험을 포함하거나 제외할 수 있습니다. 자세한 내용은 단원을 참조하십시오[운영 권장 사항 포함 또는 제외](exclude-recommend.md).
+ 또한 애플리케이션의 태그를 검색, 생성, 추가, 제거 및 관리하고 관련 태그를 모두 볼 수 있습니다.

# 운영 권장 사항 포함 또는 제외
<a name="exclude-recommend"></a>

AWS Resilience Hub 는 언제든지 애플리케이션의 복원력 점수를 개선하는 데 권장되는 경보, SOPs 및 AWS FIS 실험(테스트)을 포함하거나 제외할 수 있는 옵션을 제공합니다. 운영 권장 사항을 포함하거나 제외하면 새 평가를 실행한 후에만 애플리케이션의 복원력 점수에 영향을 미칩니다. 따라서 평가를 실행하여 업데이트된 복원력 점수를 얻고 애플리케이션에 미치는 영향을 이해하는 것이 좋습니다.

애플리케이션별 권장 사항을 포함하거나 제외하도록 권한을 제한하는 방법에 대한 자세한 내용은 [AWS Resilience Hub 권장 사항을 포함하거나 제외할 수 있는 권한 제한](include-exclude-limit-permissions.md) 단원을 참조하세요.

**애플리케이션에 운영 권장 사항을 포함하거나 제외하려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션**에서 애플리케이션을 엽니다.

1. **평가**를 선택하고 **복원력 평가** 테이블에서 평가를 선택합니다. 평가가 없는 경우 [에서 복원력 평가 실행 AWS Resilience Hub](run-assessment.md)의 절차를 완료한 다음 이 단계로 돌아갑니다.

1. **운영 권장 사항** 탭을 선택합니다.

1. 운영 권장 사항을 애플리케이션에 포함하거나 제외하려면 다음 절차를 완료합니다.

**애플리케이션에서 권장 경보를 포함하거나 제외하려면**

1. 경보를 제외하려면 다음 단계를 완료합니다.

   1. **경보** 탭의 **경보** 테이블에서 제외하려는 모든 경보(**구현되지 않음** 상태 포함)를 선택합니다. **상태** 열에서 경보의 현재 구현 상태를 식별할 수 있습니다.

   1. **작업**에서 **선택한 항목 제외**를 선택합니다.

   1. **권장 사항 제외** 대화 상자에서 다음 이유 중 하나를 선택하고(선택 사항) **선택한 항목 제외**를 선택하여 선택한 경보를 애플리케이션에서 제외합니다.
      + **이미 구현**됨 - Amazon CloudWatch 또는 기타 타사 서비스 공급자와 같은 AWS 서비스에서 이러한 경보를 이미 구현한 경우이 옵션을 선택합니다.
      + **관련 없음** – 경보가 비즈니스 요구 사항에 맞지 않는 경우 이 옵션을 선택합니다.
      + **구현이 너무 복잡함** – 이러한 경보가 구현하기에 너무 복잡하다고 생각되면 이 옵션을 선택합니다.
      + **기타** – 권장 사항을 제외할 다른 이유를 지정하려면 이 옵션을 선택합니다.

1. 경보를 포함하려면 다음 단계를 완료합니다.

   1. **경보** 탭의 **경보** 테이블에서 포함하려는 모든 경보(**제외** 상태 포함)를 선택합니다. **상태** 열에서 경보의 현재 구현 상태를 식별할 수 있습니다.

   1. **작업**에서 **선택한 항목 포함**을 선택합니다.

   1. **권장 사항 포함** 대화 상자에서 **선택한 항목 포함**을 선택하여 선택한 모든 경보를 애플리케이션에 포함시킵니다.

**애플리케이션에 권장 표준 운영 절차(SOP)를 포함하거나 제외하려면**

1. 권장 SOP를 제외하려면 다음 단계를 완료합니다.

   1. **표준 운영 절차** 탭의 **SOP** 테이블에서 제외하려는 모든 SOP(**구현됨** 또는 **구현되지 않음** 상태)를 선택합니다. **상태** 열에서 SOP의 현재 구현 상태를 식별할 수 있습니다.

   1. **작업**에서 **선택항목 제외**를 선택하여 선택한 SOP를 애플리케이션에서 제외합니다.

   1. **권장 사항 제외** 대화 상자에서 다음 이유 중 하나(선택 사항)를 선택하고 선택한 SOP를 애플리케이션에서 제외하려면 **선택한 항목 제외**를 선택합니다.
      + **이미 구현됨** – AWS 서비스나 다른 타사 서비스 공급자에서 이러한 SOP를 이미 구현한 경우 이 옵션을 선택합니다.
      + **관련 없음** – SOP가 비즈니스 요구 사항에 맞지 않는 경우 이 옵션을 선택합니다.
      + **구현이 너무 복잡함** – 이러한 SOP를 구현하기에 너무 복잡하다고 생각되면 이 옵션을 선택합니다.
      + **없음** – 이유를 지정하지 않으려면 이 옵션을 선택합니다.

1. SOP를 포함하려면 다음 단계를 완료합니다.

   1. **표준 운영 절차** 탭의 **SOP** 테이블에서 포함하려는 모든 경보(**제외** 상태 포함)를 선택합니다. **상태** 열에서 경보의 현재 구현 상태를 식별할 수 있습니다.

   1. **작업**에서 **선택한 항목 포함**을 선택합니다.

   1. **권장 사항 포함** 대화 상자에서 **선택한 항목 포함**을 선택하여 선택한 모든 SOP를 애플리케이션에 포함시킵니다.

**애플리케이션에 권장 테스트를 포함하거나 제외하려면**

1. 권장 테스트를 제외하려면 다음 단계를 완료합니다.

   1. **오류 주입 실험 템플릿** 탭의 **오류 주입 실험 템플릿** 테이블에서 제외하려는 모든 테스트(**구현됨** 또는 **구현되지 않음** 상태)를 선택합니다. **상태** 열에서 테스트의 현재 구현 상태를 식별할 수 있습니다.

   1. **작업**에서 **선택한 항목 제외**를 선택합니다.

   1. **권장 사항 제외** 대화 상자에서 다음 이유 중 하나를 선택하고(선택 사항) **선택한 항목 제외**를 선택하여 선택한 AWS FIS 실험을 애플리케이션에서 제외합니다.
      + **이미 구현**됨 - AWS 서비스 또는 다른 타사 서비스 공급자에서 이러한 테스트를 이미 구현한 경우이 옵션을 선택합니다.
      + **관련 없음** – 테스트가 비즈니스 요구 사항에 맞지 않는 경우 이 옵션을 선택합니다.
      + **구현하기 너무 복잡함** – 이러한 테스트가 구현하기에 너무 복잡하다고 생각되면 이 옵션을 선택합니다.
      + **없음** – 이유를 지정하지 않으려면 이 옵션을 선택합니다.

1. 권장 테스트를 포함하려면 다음 단계를 완료합니다.

   1. **오류 주입 실험 템플릿** 탭의 **오류 주입 실험 템플릿** 테이블에서 포함하려는 모든 테스트(**제외** 상태 포함)를 선택합니다. **상태** 열에서 테스트의 현재 구현 상태를 식별할 수 있습니다.

   1. **작업**에서 **선택한 항목 포함**을 선택합니다.

   1. **권장 사항 포함** 대화 상자에서 **선택한 항목 포함**을 선택하여 선택한 모든 테스트를 애플리케이션에 포함시킵니다.

# 복원력 평가 삭제
<a name="delete-assessment"></a>

애플리케이션의 **평가** 보기에서 복원력 평가를 삭제할 수있습니다.

**복원력 평가를 삭제하려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션**에서 애플리케이션을 엽니다.

1. **평가**의 **복원력 평가** 테이블에서 평가 보고서를 선택합니다.

1. 삭제를 확인하려면 **삭제**를 선택합니다.

   보고서가 더 이상 **복원력 평가** 테이블에 표시되지 않습니다.

# 복원력 위젯에서 복원력 평가 실행 및 관리
<a name="resil-assessments-resiliency-widget"></a>

AWS Resilience Hub 를 사용하면 복원력 위젯의 myApplications에서 생성 및 관리되는 애플리케이션에 대한 평가를 실행할 수 있습니다. 애플리케이션을 수정할 때마다 복원력 위젯 또는 AWS Resilience Hub 콘솔에서 복원력 평가를 실행하는 것이 좋습니다. 이 평가 중에 각 애플리케이션 구성 요소의 구성은 설정된 정책 및 모범 사례를 기준으로 평가됩니다. 이 평가를 기반으로 평가는 경보 설정, 표준 운영 절차(SOPs 생성 및 테스트 전략 구현을 위한 권장 사항을 생성합니다. 이러한 구성 권장 사항을 구현하면 복구 절차의 속도와 효율성을 높여 인시던트 대응 속도를 높이고 잠재적 가동 중지 시간을 최소화할 수 있습니다.

경보 권장 사항은 정전을 감지하는 경보를 설정하는 데 도움이 됩니다. SOP 권장 사항은 백업 복구와 같은 일반적인 복구 프로세스를 관리하는 스크립트를 제공합니다. 테스트 권장 사항은 구성이 제대로 작동하는지 확인하기 위한 제안을 제공합니다. 예를 들어, 네트워크 문제로 인한 자동 규모 조정 또는 로드 밸런싱과 같은 자동 복구 프로세스 중에 애플리케이션이 복구되는지 테스트할 수 있습니다. 리소스가 한도에 도달하면 애플리케이션 경보가 트리거되는지 여부를 테스트할 수 있습니다. 또한 지정한 조건에서 SOP가 얼마나 잘 작동하는지 테스트할 수 있습니다.

**Topics**
+ [복원력 위젯에서 복원력 평가 실행](run-assessment-resiliency-widget.md)
+ [복원력 위젯에서 평가 요약 검토](review-assessment-resliency-widget.md)

# 복원력 위젯에서 복원력 평가 실행
<a name="run-assessment-resiliency-widget"></a>

**myApplications** 위젯에서 생성된 애플리케이션의 경우 이제 복원력 위젯 및 AWS Resilience Hub 콘솔에서 **복원력** 평가를 실행할 수 있습니다. 콘솔에서 AWS Resilience Hub 복원력 평가를 실행하는 방법에 대한 자세한 내용은 섹션을 참조하세요[에서 복원력 평가 실행 AWS Resilience Hub](run-assessment.md).<a name="run-res-widget-new"></a>

**Resiliency 위젯에서 기존 **myApplications** 애플리케이션에 대한 **복원력** 평가를 처음으로 실행하려면**

1. [AWS 관리 콘솔](https://console.aws.amazon.com/)에 로그인합니다.

1. 왼쪽 사이드바를 확장하여 **myApplications**를 선택합니다.

1. 평가를 실행할 애플리케이션을 선택합니다.

   사전 조건으로 AWS 콘솔에 **복원력** 위젯을 추가했는지 확인합니다. 이 위젯을 추가하려면 다음 단계를 완료하세요.

   1. **콘솔 홈** 대시보드의 오른쪽 상단 또는 하단에서 **\$1 위젯 추가를** 선택합니다.

   1. 위젯 제목 표시줄의 왼쪽 상단에 있는 세로 점 6개로 표시되는 **드래그 표시기**를 선택한 다음 **콘솔 홈** 대시보드로 드래그합니다.

1. **애플리케이션 평가를** 선택합니다.

1. 현재 계정의 리소스에 액세스하는 데 사용할 기존 IAM 역할을 선택하려면 **IAM 역할 사용을** 선택한 다음 IAM 역할 선택 드롭다운 목록에서 **IAM 역할을** 선택합니다.

   현재 IAM 사용자를 사용하여 애플리케이션 리소스를 검색하려면 ** 현재 IAM 사용자 권한 사용을** 선택하고 **현재 IAM 사용자를 사용하여 애플리케이션 리소스 검색 섹션의** **내에서 필요한 기능을 활성화하기 위해 권한을 수동으로 구성해야 함을 이해합니다 AWS Resilience Hub**를 선택합니다.

1. **평가를** 선택합니다.

   또는 **매일 자동 평가를** 켜면 AWS Resilience Hub 가 추가 비용 없이 매일 애플리케이션을 평가할 수 있습니다.

   AWS Resilience Hub 는 다음 작업을 수행합니다.
   + 에서 애플리케이션을 생성하고 연결된 리소스를 AWS Resilience Hub 자동으로 검색하고 매핑합니다.
   + 목표 복구 시간(RTO) 및 목표 복구 시점(RPO)의 사전 정의된 값을 사용하여 새로운 복원력 정책을 생성하고 할당합니다. 이는 RTO의 경우 4시간, RPO의 경우 1시간입니다. 평가를 생성한 후 복원력 정책을 수정하거나 AWS Resilience Hub 콘솔에서 다른 정책을 할당할 수 있습니다. 복원력 정책 업데이트 및 다른 정책 연결에 대한 자세한 내용은 [복원력 정책 관리](https://docs.aws.amazon.com/resilience-hub/latest/userguide/resiliency-policies.html?icmpid=docs_resiliencehub_help_panel_resiliency_policies)를 참조하세요.
   + RTO 및 RPO를 기준으로 애플리케이션의 복원력을 평가하고 리소스 및 구성 변경을 지속적으로 모니터링하여 결과를 게시합니다.
**참고**  
평가를 시작하기 전에 AWS Resilience Hub를 사용하여 평가를 실행하는 데 드는 예상 비용을 평가하는 것이 좋습니다. 자세한 요금 정보는 [AWS Resilience Hub 요금을](https://aws.amazon.com//resilience-hub/pricing?icmpid=docs_resiliencehub_help_panel_resiliency_policies_hp) 참조하세요.<a name="rerun-res-widget"></a>

**Resiliency 위젯에서 기존 **myApplications** 애플리케이션에 대한 **복원력** 평가를 다시 실행하려면**

1. [AWS 관리 콘솔](https://console.aws.amazon.com/)에 로그인합니다.

1. 왼쪽 사이드바를 확장하여 **myApplications**를 선택합니다.

1. 재평가할 애플리케이션을 선택합니다.

   사전 조건으로 AWS 콘솔에 **복원력** 위젯을 추가했는지 확인합니다. 이 위젯을 추가하려면 다음 단계를 완료하세요.

   1. **콘솔 홈** 대시보드의 오른쪽 상단 또는 하단에서 **\$1 위젯 추가를** 선택합니다.

   1. 위젯 제목 표시줄의 왼쪽 상단에 있는 세로 점 6개로 표시되는 **드래그 표시기**를 선택한 다음 **콘솔 홈** 대시보드로 드래그합니다.

1. **복원력** 위젯에서 **재평가**를 선택합니다.

   또는 **매일 자동 평가를** 켜면 AWS Resilience Hub 가 추가 비용 없이 매일 애플리케이션을 평가할 수 있습니다.

# 복원력 위젯에서 평가 요약 검토
<a name="review-assessment-resliency-widget"></a>

**복원력** 위젯에는 myApplications 애플리케이션의 복원력, 잠재적 취약성, 핵심 성과 지표(KPIs) 및 개선을 위한 권장 조치에 대한 가장 중요하고 실행 가능한 인사이트를 제공하는 평가 결과의 스냅샷이 표시됩니다. 다음을 통해 최신 평가에서 나온 애플리케이션의 복원력 상태를 자세히 알아볼 수 있습니다.
+ **복원력 점수 기록** - 이 차트는 애플리케이션의 복원력 점수 추세를 최대 1년 동안 보여줍니다.
+ **복원력 점수** - 최근 평가에서 평가된 애플리케이션의 복원력 점수를 나타냅니다. 이 점수는 애플리케이션의 복원력 정책을 충족하고 경보, 표준 운영 절차(SOPs) 및 AWS Fault Injection Service (AWS FIS) 실험을 구현하기 위한 권장 사항을 애플리케이션이 얼마나 잘 따르는지 반영합니다. 번호를 선택하면 AWS Resilience Hub 콘솔의 **요약** 탭에 있는 **복원력 점수** 섹션에서 추가 정보를 볼 수 있습니다. 자세한 내용은 [평가 보고서](review-assessment.md#review-section) 단원을 참조하십시오.
+ **정책 위반** - AWS Resilience Hub 콘솔의 **평가 보고서** 창에서 애플리케이션에 연결된 정책을 위반하는 모든 애플리케이션 구성 요소(AppComponents를 보려면 아래 번호를 선택합니다. 자세한 내용은 [평가 보고서](review-assessment.md#review-section) 단원을 참조하십시오.
+ **정책 변화** - 이전 평가에서는 정책을 준수했지만 현재 평가에서는 준수하지 못한 AppComponents를 나타냅니다. AWS Resilience Hub 콘솔의 **평가 보고서** 창에서 AppComponents를 보려면 아래 번호를 선택합니다. 자세한 내용은 [평가 보고서](review-assessment.md#review-section) 단원을 참조하십시오.
+ **리소스 드리프트** - AWS Resilience Hub 콘솔의 **평가 보고서** 창에서 최신 평가에서 드리프트된 모든 리소스를 보려면 아래 번호를 선택합니다. 자세한 내용은 [평가 보고서](review-assessment.md#review-section) 단원을 참조하십시오.
+ **Resilience Hub로 이동 ** - AWS Resilience Hub 콘솔에서 애플리케이션을 열려면이 옵션을 선택합니다.

# 경보 관리
<a name="alarms"></a>

복원력 평가를 실행할 때 운영 권장 AWS Resilience Hub 사항의 일부로는 Amazon CloudWatch 경보를 설정하여 애플리케이션 복원력을 모니터링할 것을 권장합니다. 현재 애플리케이션 구성의 리소스 및 구성 요소를 기반으로 이러한 경보를 사용하는 것이 좋습니다. 애플리케이션의 리소스와 구성 요소가 변경되는 경우 복원력 평가를 실행하여 업데이트된 애플리케이션에 대해 올바른 Amazon CloudWatch 경보가 있는지 확인해야 합니다.

또한 AWS Resilience Hub 이제는 이미 구성된 Amazon CloudWatch 경보를 자동으로 감지하여 복원력 평가에 통합하여 애플리케이션의 복원력 상태를 보다 포괄적으로 파악할 수 있습니다. 이 새로운 기능은 AWS Resilience Hub 권장 사항을 현재 모니터링 설정과 결합하여 경보 관리를 간소화하고 평가 정확도를 개선합니다. Amazon CloudWatch 경보를 구현했는데 경보가 자동으로 감지되지 AWS Resilience Hub 않는 경우 경보를 제외하고 이유를 **이미 구현**됨으로 선택할 수 있습니다. 권장 사항 제외에 대한 자세한 내용은 섹션을 참조하세요[운영 권장 사항 포함 또는 제외](exclude-recommend.md).

AWS Resilience Hub 는 AWS Resilience Hub 내부(예: Amazon CloudWatch`README.md`) 또는 외부에서에서 권장하는 경보를 생성할 수 있는 템플릿 파일 AWS ()을 제공합니다 AWS. 경보에 제공된 기본값은 이러한 경보를 생성하는 데 사용되는 모범 사례를 기반으로 합니다.

**Topics**
+ [운영 권장 사항에서 경보 생성](create-alarm.md)
+ [경보 보기](view-alarm.md)

# 운영 권장 사항에서 경보 생성
<a name="create-alarm"></a>

AWS Resilience Hub 는 Amazon CloudWatch에서 선택한 경보를 생성하는 세부 정보가 포함된 CloudFormation 템플릿을 생성합니다. 템플릿이 생성되면 Amazon S3 URL을 통해 템플릿에 액세스하고, 템플릿을 다운로드하여 코드 파이프라인에 배치하거나, CloudFormation 콘솔을 통해 스택을 생성할 수 있습니다.

 AWS Resilience Hub 권장 사항을 기반으로 경보를 생성하려면 권장 경보에 대한 템플릿을 생성 CloudFormation 하여 코드 베이스에 포함해야 합니다.

**운영 권장 사항에 경보를 만들려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션(Applications)**에서 내 애플리케이션을선택합니다.

1. **평가** 탭을 선택합니다.

   **복원력 평가** 테이블에서 다음 정보를 사용하여 평가를 식별할 수 있습니다.
   + **이름** — 작성 당시 제공한 평가의 이름입니다.
   + **상태** — 평가의 실행 상태를 나타냅니다.
   + **규정 준수 상태** — 평가가 복원력 정책을 준수하는지 여부를 나타냅니다.
   + **복원력 드리프트 상태** — 애플리케이션이 이전의 성공적인 평가에서 벗어났는지 여부를 나타냅니다.
   + **앱 버전** — 애플리케이션 버전.
   + **간접적 호출자** — 평가를 간접적으로 호출하는 역할을 나타냅니다.
   + **시작 시간** — 평가 시작 시간을 나타냅니다.
   + **종료 시간** — 평가 종료 시간을 나타냅니다.
   + **ARN** — 평가의 Amazon 리소스 이름(ARN)입니다.

1. **복원력 평가** 테이블에서 평가를 선택합니다. 평가가 없는 경우 [에서 복원력 평가 실행 AWS Resilience Hub](run-assessment.md)의 절차를 완료한 다음 이 단계로 돌아갑니다.

1. **운영 권장 사항**을 선택합니다.

1. 기본으로 선택되지 않은 경우 **경보** 탭을 선택합니다.

   **경보** 테이블에서 다음을 사용하여 권장 경보를 식별할 수 있습니다.
   + **이름** — 애플리케이션에 설정한 경보의 이름입니다.
   + **설명** — 경보의 목적을 설명합니다.
   + **상태** — Amazon CloudWatch 경보의 현재 구현 상태를 나타냅니다.

     이 열에는 다음 값 중 하나를 표시합니다.
     + **구현됨** -에서 권장하는 경보 AWS Resilience Hub 가 애플리케이션에 구현되었음을 나타냅니다. 아래 숫자를 선택하면 **경보** 테이블이 필터링되어 애플리케이션에 구현된 모든 권장 경보가 표시됩니다.
     + **구현되지 않음** -에서 권장하는 경보 AWS Resilience Hub 가 애플리케이션에 포함되어 있지만 구현되지 않았음을 나타냅니다. 아래 숫자를 선택하면 **경보** 테이블이 필터링되어 애플리케이션에 구현되지 않은 모든 권장 경보가 표시됩니다.
     + **제외**됨 -에서 권장하는 경보 AWS Resilience Hub 가 애플리케이션에서 제외됨을 나타냅니다. 아래 숫자를 선택하면 **경보** 테이블이 필터링되어 애플리케이션에서 제외된 모든 권장 경보가 표시됩니다. 권장 경보를 포함하거나 제외하는 방법에 대한 자세한 내용은 [운영 권장 사항 포함 또는 제외(Including or excluding operational recommendations)](https://docs.aws.amazon.com/resilience-hub/latest/userguide/exclude-recommend.html?icmpid=docs_resiliencehub_help_panel_operational_recommendations_alarms)를 참조하세요.
     + **비활성** **— 경보가 Amazon CloudWatch에 배포되었지만 Amazon CloudWatch에서는 상태가 INSUFICIENT\$1DATA**로 설정되어 있음을 나타냅니다. 아래 숫자를 선택하면 **경보** 테이블을 필터링하여 구현된 경보와 비활성 경보를 모두 표시합니다.
   + **구성** — 해결해야 할 보류 중인 구성 종속성이 있는지 여부를 나타냅니다.
   + **유형** — 경보 유형을 나타냅니다.
   + **AppComponent** — 이 경보와 관련된 애플리케이션 구성 요소(AppComponents)를 나타냅니다.
   + **참조 ID** - AWS CloudFormation 스택 이벤트의 논리적 식별자를 나타냅니다 AWS CloudFormation.
   + **권장 사항 ID** - AWS CloudFormation 스택 리소스의 논리적 식별자를 나타냅니다 AWS CloudFormation.

1. **경보(Alarms)** 탭에서 **경보** 테이블의 경보 권장 사항을 특정 상태를 기준으로 필터링하려면 아래에 있는 숫자를 선택합니다.

1. 애플리케이션에 설정하려는 권장 경보를 선택하고 **CloudFormation 템플릿 생성**을 선택합니다.

1. **CloudFormation 템플릿 생성** 대화 상자에서 자동 생성된 이름을 사용하거나 CloudFormation CloudFormation 템플릿 이름 상자에 템플릿 이름을 입력할 수 있습니다. **CloudFormation ** 

1. **생성(Create)**을 선택합니다. AWS CloudFormation 템플릿을 생성하는 데 최대 몇 분 정도 걸릴 수 있습니다.

   코드베이스에 권장 사항을 포함시키려면 다음 절차를 완료하세요.

**코드 기반 권장 AWS Resilience Hub 사항을 포함하려면**

1. **템플릿** 탭을 선택하면 방금 만든 템플릿을 볼 수 있습니다. 다음을 사용하여 템플릿을 식별할 수 있습니다.
   + **이름** — 작성 당시 제공한 평가의 이름입니다.
   + **상태** — 평가의 실행 상태를 나타냅니다.
   + **유형** — 운영 권장 사항의 유형을 나타냅니다.
   + **형식** — 템플릿이 생성되는 형식(JSON/ 텍스트)을 나타냅니다.
   + **시작 시간** — 평가 시작 시간을 나타냅니다.
   + **종료 시간** — 평가 종료 시간을 나타냅니다.
   + **ARN** — 템플릿의 ARN.

1. **템플릿 세부 정보**에서 **템플릿 S3 경로** 아래의 링크를 선택하여 Amazon S3 콘솔에서 템플릿 객체를 엽니다.

1. Amazon S3 콘솔의 **객체** 테이블에서 경보 폴더 링크를 선택합니다.

1. Amazon S3 경로를 복사하려면 JSON 파일 앞의 상자를 선택하고 **URL 복사**를 선택합니다.

1.  AWS CloudFormation 콘솔에서 AWS CloudFormation 스택을 생성합니다. AWS CloudFormation 스택 생성에 대한 자세한 내용은 섹션을 참조하세요[https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html).

    AWS CloudFormation 스택을 생성하는 동안 이전 단계에서 복사한 Amazon S3 경로를 제공해야 합니다.

# 경보 보기
<a name="view-alarm"></a>

애플리케이션의 복원력을 모니터링하기 위해 설정한 모든 활성 경보를 볼 수 있습니다.는 CloudFormation 템플릿을 AWS Resilience Hub 사용하여 Amazon CloudWatch에서 경보를 생성하는 데 사용되는 경보 세부 정보를 저장합니다. Amazon S3 URL을 사용하여 CloudFormation 템플릿에 액세스하고 다운로드하여 코드 파이프라인에 배치하거나 CloudFormation 콘솔을 통해 스택을 생성할 수 있습니다.

대시보드에서 경보를 보려면 왼쪽 탐색 메뉴에서 **대시보드**를 선택합니다. **구현된 경보** 테이블에서 다음 정보를 사용하여 구현된 경보를 식별할 수 있습니다.
+ **영향을 받는 애플리케이션** — 이 경보를 구현한 애플리케이션의 이름입니다.
+ **활성 경보** — 애플리케이션에서 트리거된 활성 경보의 수를 나타냅니다.
+ **진행 중인 FIS** - 애플리케이션에 대해 현재 실행 중인 AWS FIS 실험을 나타냅니다.

**애플리케이션에 구현된 경보를 보려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 테이블에서 애플리케이션을 선택합니다.

1. 응용 프로그램 요약 페이지의 **구현된 경보** 테이블에는 응용 프로그램에 구현된 모든 권장 경보가 표시됩니다.

   **구현된 경보** 테이블의 특정 경보를 찾으려면 **텍스트, 속성 또는 값별 경보 찾기** 상자에서 다음 필드 중 하나를 선택하고 작업을 선택한 다음 값을 입력합니다.
   + **경보 이름** — 애플리케이션에 설정한 경보의 이름입니다.
   + **설명** — 경보의 목적을 설명합니다.
   + **상태** — Amazon CloudWatch 경보의 현재 구현 상태를 나타냅니다.

     이 열에는 다음 값 중 하나를 표시합니다.
     + **구현됨** -에서 권장하는 경보 AWS Resilience Hub 가 애플리케이션에 구현되었음을 나타냅니다. **운영 권장 사항** 탭에서 권장 및 구현된 모든 경보를 보려면 아래 번호를 선택하세요.
     + **구현되지 않음** -에서 권장하는 경보 AWS Resilience Hub 가 애플리케이션에 포함되어 있지만 구현되지 않았음을 나타냅니다. **운영 권장 사항** 탭에서 권장 및 구현되지 않은 모든 경보를 보려면 아래 번호를 선택하세요.
     + **제외**됨 -에서 권장하는 경보 AWS Resilience Hub 가 애플리케이션에서 제외됨을 나타냅니다. **운영 권장 사항** 탭에서 권장 및 제외 경보를 모두 보려면 아래 번호를 선택하세요. 권장 경보를 포함하거나 제외하는 방법에 대한 자세한 내용은 [운영 권장 사항 포함 또는 제외(Including or excluding operational recommendations)](https://docs.aws.amazon.com/resilience-hub/latest/userguide/exclude-recommend.html?icmpid=docs_resiliencehub_help_panel_operational_recommendations_alarms)를 참조하세요.
     + **비활성** **— 경보가 Amazon CloudWatch에 배포되었지만 Amazon CloudWatch에서는 상태가 INSUFICIENT\$1DATA로 설정되어 있음을 나타냅니다.** **운영 권장 사항** 탭에서 구현된 모든 경보와 비활성 경보를 모두 보려면 아래 번호를 선택하세요.
   + **소스 템플릿** - 경보 세부 정보가 포함된 AWS CloudFormation 스택의 Amazon 리소스 이름(ARN)을 제공합니다.
   + **리소스** — 이 경보가 연결되고 구현된 리소스를 표시합니다.
   + **지표** — 경보에 할당된 Amazon CloudWatch 지표를 표시합니다. CloudWatch 지표에 대한 자세한 정보는 [Amazon CloudWatch 지표](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric)를 참조하세요.
   + **마지막 변경** — 경보가 마지막으로 수정된 날짜 및 시간을 표시합니다.

**평가에서 권장되는 경보를 보려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 테이블에서 애플리케이션을 선택합니다.

   애플리케이션을 찾으려면 **애플리케이션 찾기** 상자에 애플리케이션 이름을 입력합니다.

1. **평가** 탭을 선택합니다.

   **복원력 평가** 테이블에서 다음 정보를 사용하여 평가를 식별할 수 있습니다.
   + **이름** — 작성 당시 제공한 평가의 이름입니다.
   + **상태** — 평가의 실행 상태를 나타냅니다.
   + **규정 준수 상태** — 평가가 복원력 정책을 준수하는지 여부를 나타냅니다.
   + **복원력 드리프트 상태** — 애플리케이션이 이전의 성공적인 평가에서 벗어났는지 여부를 나타냅니다.
   + **앱 버전** — 애플리케이션 버전.
   + **간접적 호출자** — 평가를 간접적으로 호출하는 역할을 나타냅니다.
   + **시작 시간** — 평가 시작 시간을 나타냅니다.
   + **종료 시간** — 평가 종료 시간을 나타냅니다.
   + **ARN** — 평가의 Amazon 리소스 이름(ARN)입니다.

1. **복원력 평가** 테이블에서 평가를 선택합니다.

1. **운영 권장 사항** 탭을 선택합니다.

1. 기본으로 선택되지 않은 경우 **경보** 탭을 선택합니다.

   **경보** 테이블에서 다음을 사용하여 권장 경보를 식별할 수 있습니다.
   + **이름** — 애플리케이션에 설정한 경보의 이름입니다.
   + **설명** — 경보의 목적을 설명합니다.
   + **상태** — Amazon CloudWatch 경보의 현재 구현 상태를 나타냅니다.

     이 열에는 다음 값 중 하나를 표시합니다.
     + **구현됨** — 경보가 애플리케이션에 구현되었음을 나타냅니다. 아래 숫자를 선택하면 **경보** 테이블이 필터링되어 애플리케이션에 구현된 모든 권장 경보가 표시됩니다.
     + **구현되지 않음** — 경보가 애플리케이션에 구현되거나 포함되어 있지 않음을 나타냅니다. 아래 숫자를 선택하면 **경보** 테이블이 필터링되어 애플리케이션에 구현되지 않은 모든 권장 경보가 표시됩니다.
     + **제외** — 경보가 애플리케이션에서 제외되었음을 나타냅니다. 아래 숫자를 선택하면 **경보** 테이블이 필터링되어 애플리케이션에서 제외된 모든 권장 경보가 표시됩니다. 권장 경보를 포함하거나 제외하는 방법에 대한 자세한 내용은 [운영 권장 사항 포함 또는 제외](exclude-recommend.md) 단원을 참조하세요.
     + **비활성** **— 경보가 Amazon CloudWatch에 배포되었지만 Amazon CloudWatch에서는 상태가 INSUFICIENT\$1DATA**로 설정되어 있음을 나타냅니다. 아래 숫자를 선택하면 **경보** 테이블을 필터링하여 구현된 경보와 비활성 경보를 모두 표시합니다.
   + **구성** — 해결해야 할 보류 중인 구성 종속성이 있는지 여부를 나타냅니다.
   + **유형** — 경보 유형을 나타냅니다.
   + **AppComponent** — 이 경보와 관련된 애플리케이션 구성 요소(AppComponents)를 나타냅니다.
   + **참조 ID** - AWS CloudFormation 스택 이벤트의 논리적 식별자를 나타냅니다 AWS CloudFormation.
   + **권장 사항 ID** - AWS CloudFormation 스택 리소스의 논리적 식별자를 나타냅니다 AWS CloudFormation.

# 표준 운영 절차 관리
<a name="sops"></a>

표준 운영 절차(SOP)는 정전 또는 경보 발생 시 애플리케이션을 효율적으로 복구하도록 설계된 일련의 규범적 단계입니다. 운영 중단 발생 시 적시에 복구할 수 있도록 SOP를 미리 준비, 테스트 및 측정하세요.

애플리케이션 구성 요소에 따라는 준비해야 하는 SOPs를 AWS Resilience Hub 권장합니다. AWS Resilience Hub 는 Systems Manager와 협력하여 해당 SOPs의 기반으로 사용할 수 있는 여러 SSM 문서를 제공하여 SOPs.

예를 들어 기존 SSM 자동화 문서를 기반으로 디스크 공간을 추가하는 SOP를 추천할 AWS Resilience Hub 수 있습니다. 이 SSM 문서를 실행하려면 올바른 권한이 있는 특정 IAM 역할이 필요합니다.는 디스크 부족 시 실행할 SSM 자동화 문서와 해당 SSM 문서를 실행하는 데 필요한 IAM 역할을 나타내는 메타데이터를 애플리케이션에 AWS Resilience Hub 생성합니다. 그러면 이 메타데이터가 SSM 파라미터에 저장됩니다.

SSM 자동화를 구성하는 것 외에도 AWS FIS 실험을 통해 테스트하는 것도 모범 사례입니다. 따라서는 SSM 자동화 문서를 호출하는 AWS FIS 실험 AWS Resilience Hub 도 제공합니다. 이렇게 하면 애플리케이션을 사전에 테스트하여 생성한 SOP가 의도한 작업을 수행하는지 확인할 수 있습니다.

AWS Resilience Hub 는 애플리케이션 코드 베이스에 추가할 수 있는 CloudFormation 템플릿 형태로 권장 사항을 제공합니다. 이 템플릿은 다음을 제공합니다.
+ SOP를 실행하는 데 필요한 권한이 있는 IAM 역할.
+ SOP를 테스트하는 데 사용할 수 있는 AWS FIS 실험입니다.
+ 어떤 SSM 문서와 어떤 IAM 역할을 SOP로 실행할지, 그리고 어떤 리소스에서 실행할지를 나타내는 애플리케이션 메타데이터가 포함된 SSM 파라미터입니다. 예를 들어 `$(DocumentName) for SOP $(HandleCrisisA) on $(ResourceA)`입니다.

SOP를 만들려면 시행착오를 겪어야할 수 있습니다. 애플리케이션에 대한 복원력 평가를 실행하고 AWS Resilience Hub 권장 사항에서 CloudFormation 템플릿을 생성하는 것이 좋습니다. CloudFormation 템플릿을 사용하여 CloudFormation 스택을 생성한 다음 SOP에서 SSM 파라미터와 기본값을 사용합니다. SOP를 실행하여 어떤 개선이 필요한지 확인해 보세요.

애플리케이션마다 요구 사항이 다르기 때문에 AWS Resilience Hub 에서 제공되는 SSM 문서의 기본 목록으로는 모든 요구 사항을 충족할 수 없습니다. 하지만 기본 SSM 문서를 복사하여 이를 기반으로 애플리케이션에 맞는 사용자 지정 문서를 만들 수 있습니다. 고유의 완전히 새로운 SSM 문서를 만들 수도 있습니다. 기본값을 수정하는 대신 SSM 문서를 직접 생성하는 경우 SOP가 실행될 때 올바른 SSM 문서가 호출되도록 SSM 파라미터와 연결해야 합니다.

필요한 SSM 문서를 생성하고 필요에 따라 파라미터와 문서 연결을 업데이트하여 SOP를 완성했으면 SSM 문서를 코드베이스에 직접 추가하고 이후에 변경하거나 사용자 지정하세요. 이렇게 하면 애플리케이션을 배포할 때마다 최신 SOP도 배포할 수 있습니다.

**Topics**
+ [AWS Resilience Hub 권장 사항을 기반으로 SOP 구축](building-sops.md)
+ [사용자 지정 SSM 문서 생성](create-custom-ssm-doc.md)
+ [기본값 대신 사용자 정의 SSM 문서 사용](using-different-ssm-doc.md)
+ [SOP 테스트](testing-sops.md)
+ [표준 운영 절차 보기](view-sops.md)

# AWS Resilience Hub 권장 사항을 기반으로 SOP 구축
<a name="building-sops"></a>

 AWS Resilience Hub 권장 사항을 기반으로 SOP를 빌드하려면 복원력 정책이 연결된 AWS Resilience Hub 애플리케이션이 필요하며 해당 애플리케이션에 대해 복원력 평가를 실행해야 합니다. 복원력 평가를 통해 SOP에 대한 권장 사항이 생성됩니다.

 AWS Resilience Hub 권장 사항을 기반으로 SOP를 빌드하려면 권장 SOPs에 대한 CloudFormation 템플릿을 생성하여 코드 베이스에 포함해야 합니다.

**SOP 권장 사항을 위한 CloudFormation 템플릿 생성**

1.  AWS Resilience Hub 콘솔을 엽니다.

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. 애플리케이션 목록에서 SOP를 생성할 애플리케이션을 선택합니다.

1. **평가** 탭을 선택합니다.

1. **복원력 평가** 테이블에서 평가를 선택합니다. 평가가 없는 경우 [에서 복원력 평가 실행 AWS Resilience Hub](run-assessment.md)의 절차를 완료한 다음 이 단계로 돌아갑니다.

1. **운영 권장 사항에서** **표준 운영 절차**를 선택합니다.

1. 포함하려는 SOP 권장 사항을 모두 선택합니다.

1. **CloudFormation 템플릿 생성**을 선택합니다. AWS CloudFormation 템플릿을 생성하는 데 최대 몇 분 정도 걸릴 수 있습니다.

   코드베이스에 SOP 권장 사항을 포함하려면 다음 절차를 완료하세요.

**코드 베이스에 AWS Resilience Hub 권장 사항을 포함하려면**

1. **운영 권장 사항에서** **템플릿**을 선택합니다.

1. 템플릿 목록에서 방금 만든 SOP 템플릿의 이름을 선택합니다.

   다음 정보를 사용하여 애플리케이션에 구현된 SOP를 식별할 수 있습니다.
   + **SOP 이름** — 애플리케이션에 대해 정의한 SOP의 이름입니다.
   + **설명** — SOP의 목적을 설명합니다.
   + **SSM 문서** — SOP 정의가 포함된 SSM 문서의 Amazon S3 URL입니다.
   + **테스트 실행** — 최신 테스트 결과가 포함된 문서의 Amazon S3 URL입니다.
   + **소스 템플릿** - SOP 세부 정보가 포함된 AWS CloudFormation 스택의 Amazon 리소스 이름(ARN)을 제공합니다.

1. **템플릿 세부 정보**에서 **템플릿 S3 경로**의 링크를 선택하여 Amazon S3 콘솔에서 템플릿 객체를 엽니다.

1. Amazon S3 콘솔의 **객체** 테이블에서 SOP 폴더 링크를 선택합니다.

1. Amazon S3 경로를 복사하려면 JSON 파일 앞의 상자를 선택하고 **URL 복사**를 선택합니다.

1.  AWS CloudFormation 콘솔에서 AWS CloudFormation 스택을 생성합니다. AWS CloudFormation 스택 생성에 대한 자세한 내용은 [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) 섹션을 참조하세요.

    AWS CloudFormation 스택을 생성하는 동안 이전 단계에서 복사한 Amazon S3 경로를 제공해야 합니다.

# 사용자 지정 SSM 문서 생성
<a name="create-custom-ssm-doc"></a>

애플리케이션 복구를 완전히 자동화하려면 Systems Manager(시스템 관리자) 콘솔에서 SOP에 대한 사용자 지정 SSM 문서를 생성해야 할 수 있습니다. 기존 SSM 문서를 기본으로 수정하거나 새 SSM 문서를 생성할 수 있습니다.

Systems Manager(시스템 관리자)를 사용하여 SSM 문서를 만드는 방법에 대한 자세한 내용은 [안내: 문서 작성기를 사용하여 사용자 정의 런북 만들기](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-walk-document-builder.html)를 참조하세요.

SSM 문서 구문에 대한 자세한 내용은 [SSM 문서 구문](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-doc-syntax.html)을 참조하세요.

SSM 문서 작업 자동화에 대한 자세한 내용은 [시스템 관리자(Systems Manager) 자동화 작업 참조](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-actions.html)를 참조하세요.

# 기본값 대신 사용자 정의 SSM 문서 사용
<a name="using-different-ssm-doc"></a>

SOP에 AWS Resilience Hub 제안된 SSM 문서를 생성한 사용자 지정 문서로 바꾸려면 코드 베이스에서 직접 작업하세요. 새 사용자 지정 SSM 자동화 문서를 추가하는 것 외에도 다음과 같은 작업을 수행할 수 있습니다.

1. 자동화를 실행하는 데 필요한 IAM 권한을 추가합니다.

1.  AWS FIS 실험을 추가하여 SSM 문서를 테스트합니다.

1. SOP로 사용하려는 자동화 문서를 가리키는 SSM 파라미터를 추가합니다.

일반적으로에서 제안된 기본값으로 작업 AWS Resilience Hub 하고 필요에 따라 사용자 지정하는 것이 가장 효율적입니다. 예를 들어 IAM 역할에 필요한 권한을 추가하거나 제거하거나, AWS FIS 실험 설정을 변경하여 새 SSM 문서를 가리키거나, SSM 파라미터를 변경하여 새 SSM 문서를 가리킵니다.

# SOP 테스트
<a name="testing-sops"></a>

앞서 언급했듯이 모범 사례는 CI/CD 파이프라인에 AWS FIS 실험을 추가하여 SOPs를 정기적으로 테스트하는 것입니다. 이렇게 하면 중단이 발생할 경우 즉시 사용할 수 있습니다.

 AWS Resilience Hub제공 SOP와 사용자 지정 SOPs.

# 표준 운영 절차 보기
<a name="view-sops"></a>

**애플리케이션에서 구현된 SOP를 보려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션**에서 애플리케이션을 엽니다.

1. **표준 운영 절차** 탭을 선택합니다.

   **표준 운영 절차 요약** 섹션의 **구현된 표준 운영 절차** 테이블에는 SOP 권장 사항에서 생성된 SOP 목록이 표시됩니다.

   다음을 사용하여 SOP를 식별할 수 있습니다.
   + **SOP 이름** — 애플리케이션에 대해 정의한 SOP의 이름입니다.
   + **SSM 문서** — SOP 정의가 포함된 Amazon EC2 Systems Manager(시스템 관리자) 문서의 S3 URL입니다.
   + **설명** — SOP의 목적을 설명합니다.
   + **테스트 실행** — 최신 테스트 결과가 포함된 문서의 S3 URL입니다.
   + **참조 ID** — 참조된 SOP 권장 사항의 식별자입니다.
   + **리소스 ID** — SOP 권장 사항이 구현된 리소스의 식별자입니다.

**평가에서 권장되는 SOP를 보려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 테이블에서 애플리케이션을 선택합니다.

   애플리케이션을 찾으려면 **애플리케이션 찾기** 상자에 애플리케이션 이름을 입력합니다.

1. **평가** 탭을 선택합니다.

   **복원력 평가** 테이블에서 다음 정보를 사용하여 평가를 식별할 수 있습니다.
   + **이름** — 작성 당시 제공한 평가의 이름입니다.
   + **상태** — 평가의 실행 상태를 나타냅니다.
   + **규정 준수 상태** — 평가가 복원력 정책을 준수하는지 여부를 나타냅니다.
   + **복원력 드리프트 상태** — 애플리케이션이 이전의 성공적인 평가에서 벗어났는지 여부를 나타냅니다.
   + **앱 버전** — 애플리케이션 버전.
   + **간접적 호출자** — 평가를 간접적으로 호출하는 역할을 나타냅니다.
   + **시작 시간** — 평가 시작 시간을 나타냅니다.
   + **종료 시간** — 평가 종료 시간을 나타냅니다.
   + **ARN** — 평가의 Amazon 리소스 이름(ARN)입니다.

1. **복원력 평가** 테이블에서 평가를 선택합니다.

1. **운영 권장 사항 탭**을 선택합니다.

1. **표준 운영 절차** 탭을 선택합니다.

   **표준 운영 절차** 테이블에서는 다음 정보를 사용하여 권장 SOP에 대해 자세히 알아볼 수 있습니다.
   + **이름** — 권장 SOP의 이름.
   + **설명** — SOP의 목적을 설명합니다.
   + **상태** — SOP의 현재 구현 상태를 나타냅니다. 즉, **구현됨**, **구현되지 않음**, **제외됨**입니다.
   + **구성** — 해결해야 할 보류 중인 구성 종속성이 있는지 여부를 나타냅니다.
   + **유형** — SOP 유형을 나타냅니다.
   + **AppComponent** — 이 SOP와 관련된 애플리케이션 구성 요소(AppComponents)를 나타냅니다. 지원되는 AppComponents에 대한 자세한 내용은 AppComponent의 [리소스 그룹화(Grouping resources)를](https://docs.aws.amazon.com/resilience-hub/latest/userguide/AppComponent.grouping.html?icmpid=docs_resiliencehub_help_panel_operational_recommendations_alarms) 참조하세요.
   + **참조 ID** - AWS CloudFormation 스택 이벤트의 논리적 식별자를 나타냅니다 AWS CloudFormation.
   + **권장 사항 ID** — AWS CloudFormation에 있는 AWS CloudFormation 스택 리소스의 논리적 식별자를 나타냅니다.

# AWS Fault Injection Service 실험 관리
<a name="testing"></a>

이 섹션에서는에서 AWS Fault Injection Service (AWS FIS) 실험을 관리하는 방법을 설명합니다 AWS Resilience Hub. AWS FIS 실험을 실행하여 AWS 리소스의 복원력과 애플리케이션, 인프라, 가용 영역 및 AWS 리전 인시던트에서 복구하는 데 걸리는 시간을 측정합니다.

복원력을 측정하기 위해 이러한 AWS FIS 실험은 리소스 중단을 시뮬레이션합니다 AWS . 중단의 예로는 네트워크 사용 불가 오류, 장애 조치, Amazon EC2 또는 AWS ASG에서 중지된 프로세스, Amazon RDS에서 부팅 복구, 가용 영역 문제 등이 있습니다. AWS FIS 실험이 끝나면 애플리케이션이 복원력 정책의 RTO 대상에 정의된 중단 유형에서 복구할 수 있는지 여부를 추정할 수 있습니다.

의 모든 실험 AWS Resilience Hub 은를 사용하여 빌드 AWS FIS 되며 AWS FIS 작업을 실행합니다. AWS FIS 실험은 특정 AWS 서비스에 사용자 지정된 AWS FIS 자동화 작업(예: Amazon EKS 작업)만 사용합니다. AWS FIS 작업에 대한 자세한 내용은 [AWS FIS 작업 참조](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)를 참조하세요.

기본 상태에서 AWS FIS 실험을 사용하거나 요구 사항에 따라 실험을 사용자 지정할 수 있습니다. AWS Resilience Hub 콘솔 및 AWS FIS 콘솔에서 AWS FIS 실험을 관리하는 방법에 대한 자세한 내용은 다음 주제를 참조하세요.
+ AWS Resilience Hub 콘솔
  + [AWS FIS 실험 보기](view-fis-experiment.md)
    + [애플리케이션에서 구현된 AWS FIS 실험 목록을 보려면](view-fis-experiment.md#view-active-fis-experiments)
    + [평가에서 권장 AWS FIS 실험을 보려면](view-fis-experiment.md#view-recommended-fis-experiments)
  + [AWS FIS 실험 실행](test-assessment-report.md#arh-running-aws-fis-experiments)
  + [AWS Fault Injection Service 실험 실패/상태 확인](test-failures.md)
+ AWS FIS 콘솔
  + [AWS FIS 실험 관리](https://docs.aws.amazon.com//fis/latest/userguide/experiments.html)
  + [AWS FIS 시나리오 라이브러리 작업](https://docs.aws.amazon.com//fis/latest/userguide/scenario-library.html)
  + [AWS FIS 실험 템플릿 관리](https://docs.aws.amazon.com//fis/latest/userguide/manage-experiment-template.html)

# AWS FIS 실험 시작, 생성 및 실행
<a name="test-assessment-report"></a>

AWS Resilience Hub 는 AWS FIS 실험과 통합하여 AWS FIS 실험을 간소화합니다. 맞춤형 권장 사항을 제공하고 애플리케이션 구성 요소(AppComponents에 매핑된 미리 채워진 템플릿으로 AWS FIS 실험을 시작할 수 있으므로 효율적인 복원력 테스트가 가능합니다.<a name="arh-initiate-fis-experiment"></a>

**운영 권장 사항에서 AWS FIS 실험을 시작하려면**

1.  AWS Resilience Hub 콘솔을 엽니다.

1. 탐색 창에서 **애플리케이션**을 선택합니다.

1. 애플리케이션 목록에서 테스트 생성 대상 애플리케이션을 선택합니다.

1. **평가** 탭을 선택합니다.

1. **복원력 평가** 테이블에서 평가를 선택합니다. 평가가 없는 경우 [에서 복원력 평가 실행 AWS Resilience Hub](run-assessment.md)의 절차를 완료한 다음 이 단계로 돌아갑니다.

1. **운영 권장 사항** 탭을 선택합니다.

1. **결함 주입 실험** 전에 오른쪽 화살표를 선택합니다.

   이 섹션에는 애플리케이션의 스트레스 테스트 및 복원력 개선을 AWS Resilience Hub 위해에서 권장하는 모든 AWS FIS 실험이 나열되어 있습니다. 구현에 따라 AWS FIS 실험은 다음 상태로 분류됩니다.
   + **구현됨** -에서 권장하는 실험 AWS Resilience Hub 이 애플리케이션에 구현되었음을 나타냅니다. **실험** 테이블에서 구현된 모든 실험을 보려면 아래 번호를 선택합니다.
   + **부분적으로 구현**됨 -에서 권장하는 실험 AWS Resilience Hub 이 애플리케이션에 부분적으로 구현되었음을 나타냅니다. **실험** 테이블에서 부분적으로 구현된 모든 실험을 보려면 아래 숫자를 선택합니다.
   + **구현되지 않음** -에서 권장하는 실험 AWS Resilience Hub 이 애플리케이션에서 구현되지 않았음을 나타냅니다. 실험 **** 테이블에서 구현되지 않은 모든 실험을 보려면 아래 숫자를 선택합니다.
   + **제외**됨 -에서 권장하는 실험 AWS Resilience Hub 이 애플리케이션에서 제외됨을 나타냅니다. **실험** 테이블에서 제외된 모든 실험을 보려면 아래 숫자를 선택합니다. 권장 실험 포함 및 제외에 대한 자세한 내용은 [운영 권장 사항 포함 또는 제외를](https://docs.aws.amazon.com/resilience-hub/latest/userguide/exclude-recommend.html?icmpid=docs_resiliencehub_help_panel_operational_recommendations_alarms) 참조하세요.

   **실험** 표에는 애플리케이션의 복원력 점수에 영향을 미치는 구현 AWS FIS 된 모든 실험이 나열되어 있습니다. 다음 정보를 사용하여 AWS FIS 실험을 식별할 수 있습니다.
   + **작업 이름** - 애플리케이션에 권장되는 AWS FIS 작업을 나타냅니다. **AWS FIS 실험 세부 정보** 페이지에서 권장 AppComponents 모두 보려면 작업 이름을 선택합니다. **상태가** **추적 불가**로 설정되면 실험이 시나리오임을 AWS FIS 나타냅니다. 콘솔의 시나리오 **라이브러리 페이지에서 시나리오** 이름을 선택하여 세부 정보를 봅니다. AWS FIS 
   + **상태** - AWS FIS 실험의 현재 구현 상태를 나타냅니다. 즉, **구현됨**, **부분 구현됨**, **구현되지 않음** 및 **제외**됨입니다.
**참고**  
AWS FIS 시나리오는 여러 사전 정의된 작업이 있는 콘솔 전용 기능입니다. 따라서는 이를 추적할 AWS Resilience Hub 수 없으며 **상태를** **추적할 수 없음**으로 설정합니다.
   + **설명** - AWS FIS 작업의 목표를 설명합니다.

1. 실험을 시작하려는 AWS FIS 작업을 선택합니다.

    AWS FIS 실험 권장 사항 섹션에서 다음 정보를 사용하여 AppComponents 
   + **이름** - 리소스가 그룹화된 AppComponent의 이름입니다.
   + **상태** - AWS FIS 작업의 현재 구현 상태를 나타냅니다. 즉, **구현됨**, **부분 구현됨**, **구현되지 않음** 및 **제외**됨입니다.
**참고**  
AWS FIS 시나리오는 여러 사전 정의된 작업이 있는 콘솔 전용 기능입니다. 따라서는 이를 추적할 AWS Resilience Hub 수 없으며 **상태를** **추적할 수 없음**으로 설정합니다.
   + **대상 선택** - 실험 **시작**을 선택할 때 리소스가 실험에 포함되는 방법을 나타냅니다. AWS Resilience Hub 에서 대상 리소스를 자동으로 확인하지 않는 경우 해당 **대상 선택** 필드 위에 마우스를 올려 놓으면 대상 리소스 추가에 대한 지침이 표시됩니다.
   + **리소스** - AppComponent에서 그룹화된 리소스 수를 나타냅니다. **리소스** 대화 상자에서 이러한 리소스를 볼 번호를 선택합니다. 다음을 사용하여 리소스를 식별할 수 있습니다.
     + **논리적 ID** - 리소스의 논리적 ID를 나타냅니다. 논리적 ID는 AWS CloudFormation, Terraform 상태 파일, myApplications 애플리케이션, AWS Resource Groups 리소스 또는 Amazon Elastic Kubernetes Service 클러스터의 리소스를 식별하는 데 사용되는 이름입니다.
     + **물리적 ID** - Amazon EC2 인스턴스 ID 또는 Amazon S3 버킷 이름과 같이 리소스에 대해 실제로 할당된 식별자를 나타냅니다.
     + **유형** - 리소스 유형을 나타냅니다.
     + **리전** - 리소스가 위치한 리전을 나타냅니다 AWS .

1. AppComponent를 선택하고 **포함** 또는 **제외**를 선택하여 각각 AWS FIS 실험에 AppComponent를 포함하거나 제외합니다.

1. **실험 시작을** 선택합니다.

   AWS Resilience Hub 는 AWS FIS 콘솔의 **템플릿 세부 정보 지정** 페이지로 리디렉션하여 새 탭에서 엽니다.

1. 실험 템플릿을 생성하려면 [ 콘솔을 사용하여 실험 템플릿을 생성하려면](https://docs.aws.amazon.com/fis/latest/userguide/create-template.html)의 단계를 완료합니다.

   또한 템플릿 세부 정보를 입력하고 AWS FIS 콘솔을 [ 사용하여 실험 템플릿을 생성하려면](https://docs.aws.amazon.com/fis/latest/userguide/create-template.html)의 단계에 따라 콘솔의 **템플릿 세부 정보 지정** 페이지에서 **다음을** 선택하면 AWS Resilience Hub 는 **작업** 및 **대상** 페이지에서 리소스 유형에 대한 **작업 및 대상**을 자동으로 매핑하려고 시도합니다. 그러나 적용 범위를 개선하기 위해 각각 작업 추가 및 대상 추가를 선택하여 **작업**과 **대상**을 수동으로 추가하고 나머지 절차를 완료하여 실험을 생성할 수 있습니다.

## AWS FIS 실험 실행
<a name="arh-running-aws-fis-experiments"></a>

 AWS FIS 콘솔에서 실험을 생성한 후 [템플릿에서 실험 시작](https://docs.aws.amazon.com/fis/latest/userguide/start-experiment-from-template.html)의 단계에 따라 콘솔에서 AWS FIS 실험을 실행합니다. 에서 실행한 최신 실험을 감지 AWS Resilience Hub 하려면 새 평가를 실행 AWS FIS해야 합니다. 평가 실행 방법에 대한 자세한 내용은 [에서 복원력 평가 실행 AWS Resilience Hub](run-assessment.md) 단원을 참조하세요.

# AWS FIS 실험 보기
<a name="view-fis-experiment"></a>

에서 AWS 리소스의 복원력과 애플리케이션 AWS Resilience Hub, 인프라, 가용 영역 및 AWS 리전 인시던트에서 복구하는 데 걸리는 시간을 측정하기 위해 설정한 AWS FIS 실험을 봅니다.

대시보드에서 활성 AWS FIS 실험 목록을 보려면 왼쪽 탐색 메뉴에서 **대시보드**를 선택합니다.

**구현된 실험** 테이블에서 다음 정보를 사용하여 실험을 식별할 AWS FIS 수 있습니다.
+ **실험 ID** — AWS FIS 실험의 식별자.
+ **작업** - AWS FIS 실험과 연결된 AWS FIS 작업을 나타냅니다. 또한 작업이 두 개 이상 있는 경우 AWS FIS 실험과 관련된 AWS FIS 작업 수가 강조 표시됩니다. 세부 정보를 마우스로 가리키거나 탐색하여 세부 정보를 식별할 수 있습니다.
+ **실험 템플릿 ID** - 실험을 AWS FIS 생성하는 데 사용된 AWS FIS 실험 템플릿의 식별자입니다.<a name="view-active-fis-experiments"></a>

**애플리케이션에서 구현된 AWS FIS 실험 목록을 보려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 테이블에서 애플리케이션을 선택합니다.

   애플리케이션을 찾으려면 **애플리케이션 찾기** 상자에 애플리케이션 이름을 입력합니다.

1. **결함 주입 실험(Fault injection experiments)**을 선택합니다.

   **구현된 실험** 테이블에서 다음 정보를 사용하여 애플리케이션에 구현된 AWS FIS 실험을 식별할 수 있습니다.
   + **실험 ID** — AWS FIS 실험의 식별자.
   + **작업** - AWS FIS 실험과 연결된 AWS FIS 작업을 나타냅니다. 또한 작업이 두 개 이상 있는 경우 AWS FIS 실험과 관련된 AWS FIS 작업 수가 강조 표시됩니다. 세부 정보를 마우스로 가리키거나 탐색하여 세부 정보를 식별할 수 있습니다.
   + **실험 템플릿 ID** — AWS FIS 실험을 만드는 데 사용된 AWS FIS 실험 템플릿의 식별자입니다.<a name="view-recommended-fis-experiments"></a>

**평가에서 권장 AWS FIS 실험을 보려면**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션** 테이블에서 애플리케이션을 선택합니다.

   애플리케이션을 찾으려면 **애플리케이션 찾기** 상자에 애플리케이션 이름을 입력합니다.

1. **평가** 탭을 선택합니다.

   **평가** 표에서 다음 정보를 사용하여 평가를 식별할 수 있습니다.
   + **이름** — 작성 당시 제공한 평가의 이름입니다.
   + **상태** — 평가의 실행 상태를 나타냅니다.
   + **규정 준수 상태** — 평가가 복원력 정책을 준수하는지 여부를 나타냅니다.
   + **복원력** - 애플리케이션이 연결된 복원력 정책에 정의된 RTO 및 RPO 대상에서 드리프트되었는지 여부를 나타냅니다.
   + **앱 버전** - 평가된 애플리케이션의 버전입니다.
   + **간접적 호출자** — 평가를 간접적으로 호출하는 역할을 나타냅니다.
   + **시작 시간** — 평가 시작 시간을 나타냅니다.
   + **종료 시간** — 평가 종료 시간을 나타냅니다.
   + **ARN** — 평가의 Amazon 리소스 이름(ARN)입니다.

1. 평가 테이블에서 **평가를** 선택합니다.

1. **운영 권장 사항**을 선택합니다.

1. **결함 주입 실험** 전에 오른쪽 화살표를 선택합니다.

   이 섹션에는 애플리케이션의 스트레스 테스트 및 복원력 개선을 AWS Resilience Hub 위해에서 권장하는 모든 AWS FIS 실험이 나열되어 있습니다. 구현에 따라 AWS FIS 실험은 다음 상태로 분류됩니다.
   + **구현됨** -에서 권장하는 실험 AWS Resilience Hub 이 애플리케이션에 구현되었음을 나타냅니다. **실험** 테이블에서 구현된 모든 실험을 보려면 아래 숫자를 선택합니다.
   + **부분적으로 구현**됨 -에서 권장하는 실험 AWS Resilience Hub 이 애플리케이션에 부분적으로 구현되었음을 나타냅니다. **실험** 테이블에서 부분적으로 구현된 모든 실험을 보려면 아래 숫자를 선택합니다.
   + **구현되지 않음** -에서 권장하는 실험 AWS Resilience Hub 이 애플리케이션에서 구현되지 않았음을 나타냅니다. 실험 **** 테이블에서 구현되지 않은 모든 실험을 보려면 아래 숫자를 선택합니다.
   + **제외**됨 -에서 권장하는 실험 AWS Resilience Hub 이 애플리케이션에서 제외됨을 나타냅니다. **실험** 테이블에서 제외된 모든 실험을 보려면 아래 숫자를 선택합니다. 권장 실험 포함 및 제외에 대한 자세한 내용은 [운영 권장 사항 포함 또는 제외를](https://docs.aws.amazon.com/resilience-hub/latest/userguide/exclude-recommend.html?icmpid=docs_resiliencehub_help_panel_operational_recommendations_alarms) 참조하세요.

   **실험** 표에는 애플리케이션의 복원력 점수에 영향을 미치는 구현 AWS FIS 된 모든 실험이 나열되어 있습니다. 다음 정보를 사용하여 AWS FIS 실험을 식별할 수 있습니다.
   + **작업 이름** - 애플리케이션에 권장되는 AWS FIS 작업을 나타냅니다. **상태가** **추적 불가**로 설정되면 실험이 시나리오임을 AWS FIS 나타냅니다. 콘솔의 시나리오 **라이브러리 페이지에서 시나리오** 이름을 선택하여 세부 정보를 봅니다. AWS FIS 
   + **상태** - AWS FIS 실험의 현재 구현 상태를 나타냅니다. 즉, **구현됨**, **부분 구현됨**, **구현되지 않음** 및 **제외**됨입니다.
**참고**  
AWS FIS 시나리오는 여러 사전 정의된 작업이 있는 콘솔 전용 기능입니다. 따라서는 이를 추적할 AWS Resilience Hub 수 없으며 **상태를** **추적할 수 없음**으로 설정합니다.
   + **설명** - AWS FIS 작업의 목표를 설명합니다.

# AWS Fault Injection Service 실험 실패/상태 확인
<a name="test-failures"></a>

AWS Resilience Hub 를 사용하면 시작한 실험의 상태를 추적할 수 있습니다. 자세한 내용은 [평가에서 권장 AWS FIS 실험을 보려면](view-fis-experiment.md#view-recommended-fis-experiments) 절차를 참조하세요.

**Topics**
+ [AWS Systems Manager를 사용하여 AWS FIS 실험 실행 분석](test-failures-ssm.md)
+ [AWS FIS Amazon Elastic Kubernetes Service 클러스터에서 실행 중인 Kubernetes 포드를 테스트하는 동안 실험 실패](test-failures-eks.md)

# AWS Systems Manager를 사용하여 AWS FIS 실험 실행 분석
<a name="test-failures-ssm"></a>

 AWS FIS 실험을 실행한 후 Systems Manager에서 실행 세부 정보를 볼 수 있습니다 AWS .

1. **CloudTrail** > **이벤트 기록(Event History)**으로 이동합니다.

1. 실험 ID를 사용하여 **사용자 이름을** 기준으로 이벤트를 필터링합니다.

1. 자동화 실행 시작(StartAutomationExecution) 항목을 확인합니다. **요청 ID**는 SSM 자동화 ID입니다.

1.  **AWS Systems Manager **> **자동화**로 이동합니다.

1. SSM 자동화 ID를 사용하여 **실행 ID(Execution ID)**별로 필터링하고 자동화 세부 정보를 확인합니다.

   모든 Systems Manager 자동화를 사용하여 실행을 분석할 수 있습니다. 자세한 내용은 [AWS Systems Manager Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) 사용 설명서를 참조하세요. 실행 입력 파라미터는 **실행 세부 정보의** **입력 파라미터** 섹션에 나타나며 AWS FIS 실험에 나타나지 않는 선택적 파라미터를 포함합니다.

   실행 단계 내의 특정 단계로 드릴다운하여 단계 상태 및 기타 단계 세부 정보에 대한 정보를 찾을 수 있습니다.

**일반적인 오류**

평가 보고를 실행하는 동안 발생하는 일반적인 오류는 다음과 같습니다.
+ 테스트/SOP 실험이 실행되기 전에 경보 템플릿이 배포되지 않았습니다. 이로 인해 자동화 단계에서 오류 메시지가 발생합니다.
  + **오류 메시지:** `The following parameters were not found: [/ResilienceHub/Alarm/3dee49a1-9877-452a-bb0c-a958479a8ef2/nat-gw-alarm-bytes-out-to-source-2020-09-21_nat-02ad9bc4fbd4e6135]. Make sure all the SSM parameters in automation document are created in SSM Parameter Store.`.
  + **해결 방법:** 결함 주입 실험을 다시 실행하기 전에 관련 경보를 렌더링하고 결과 템플릿을 배포해야 합니다.
+ 실행 역할의 권한이 누락되었습니다. 이 오류 메시지는 제공된 실행 역할에 권한이 없는 경우 발생하며 단계 세부 정보에 나타납니다.
  + **오류 메시지:** `An error occurred (Unauthorized Operation) when calling the DescribeInstanceStatus operation: You are not authorized to perform this operation. Please Refer to Automation Service Troubleshooting Guide for more diagnosis details`.
  + **해결 방법**: 올바른 실행 역할을 제공했는지 확인하세요. 이 작업을 완료했다면 필요한 권한을 추가하고 평가를 다시 실행하세요.
+ 실행에 성공했지만 예상한 결과를 얻지 못했습니다. 이는 잘못된 파라미터 또는 내부 자동화 문제로 인한 것입니다.
  + **오류 메시지:** 실행이 성공했으므로 오류 메시지가 표시되지 않습니다.
  + **해결 방법:** 개별 단계에서 예상 입력 및 출력을 검사하기 전에 AWS FIS 실험 실행 분석에 설명된 대로 입력 파라미터를 확인하고 실행된 단계를 살펴봅니다.

# AWS FIS Amazon Elastic Kubernetes Service 클러스터에서 실행 중인 Kubernetes 포드를 테스트하는 동안 실험 실패
<a name="test-failures-eks"></a>

Amazon EKS 클러스터에서 실행되는 Kubernetes 포드를 테스트하는 동안 발생하는 일반적인 Amazon Elastic Kubernetes Service (Amazon EKS) 오류는 다음과 같습니다.
+  AWS FIS 실험 또는 Kubernetes 서비스 계정에 대한 IAM 역할의 잘못된 구성입니다.
  + **오류 메시지:** 
    + `Error resolving targets. Kubernetes API returned ApiException with error code 401`. 
    + `Error resolving targets. Kubernetes API returned ApiException with error code 403`. 
    + `Unable to inject AWS FIS Pod: Kubernetes API returned status code 403. Check Amazon EKS logs for more details`. 
  + **해결 방법**: 다음을 확인하세요.
    + [AWS FIS`aws:eks:pod` 작업 사용](https://docs.aws.amazon.com/fis/latest/userguide/eks-pod-actions.html)의 지침을 따랐는지 확인하세요.
    + 필요한 RBAC 권한과 올바른 네임스페이스를 사용하여 Kubernetes 서비스 계정을 생성하고 구성했는지 확인하세요.
    + 제공된 IAM 역할(테스트 CloudFormation 스택의 출력 참조)을 Kubernetes 사용자에게 매핑했는지 확인합니다.
+  AWS FIS 포드를 시작할 수 없음: 최대 실패한 사이드카 컨테이너에 도달했습니다. 이는 일반적으로 메모리가 AWS FIS 사이드카 컨테이너를 실행하기에 충분하지 않을 때 발생합니다.
  + **오류 메시지:** `Unable to heartbeat FIS Pod: Max failed sidecar containers reached`.
  + **해결 방법:** 이 오류를 방지하는 한 가지 방법은 사용 가능한 메모리 또는 CPU에 맞춰 목표 부하 비율을 줄이는 것입니다.
+ 실험 시작 시 알람 어설션이 실패했습니다. 이 오류는 관련 경보에 데이터 포인트가 없기 때문에 발생합니다.
  + **오류 메시지:** `Assertion failed for the following alarms`. 어설션이 실패한 모든 경보를 나열합니다.
  + **해결 방법: **Container Insights가 경보에 맞게 올바르게 설치되어 있고 경보가 켜져 있지 않은지(`ALARM` 상태) 확인하세요.

# 복원력 점수 이해
<a name="resil-score"></a>

이 섹션에서는 AWS Resilience Hub 가 다양한 중단 시나리오에서 애플리케이션 준비 상태를 정량화하는 방법을 설명합니다.

AWS Resilience Hub 는 애플리케이션의 복원력 상태를 나타내는 복원력 점수를 제공합니다. 이 점수는 애플리케이션이 애플리케이션의 복원력 정책, 경보, 표준 운영 절차(SOP) 및 테스트를 충족하기 위한 권장 사항을 얼마나 잘 따르고 있는지를 반영합니다. 애플리케이션이 사용하는 리소스 유형에 따라 각 중단 유형에 대한 경보, SOPs 및 테스트 세트를 AWS Resilience Hub 권장합니다.

최고 복원력 점수는 100점입니다. 가능한 최고 점수 또는 최고 점수를 얻으려면 애플리케이션에 모든 권장 경보, SOP 및 테스트를 구현해야 합니다. 예를 들어는 경보 1개와 SOP 1개를 포함하는 테스트 1개를 AWS Resilience Hub 권장합니다. 테스트가 실행되어 경보가 발생하고 관련 SOP가 시작됩니다. 테스트가 성공적으로 수행되고 애플리케이션이 복원력 정책을 충족하는 경우 100점에 가깝거나 100점의 복원력 점수를 받습니다.

첫 번째 평가를 실행한 후는 애플리케이션에서 운영 권장 사항을 제외하는 옵션을 AWS Resilience Hub 제공합니다. 제외된 권장 사항이 복원력 점수에 미치는 영향을 이해하려면 평가를 새로 실행해야 합니다. 하지만 언제든지 애플리케이션에 제외된 권장 사항을 포함하고 새 평가를 실행할 수 있습니다. 경보, SOP 및 테스트 권장 사항의 포함 및 제외에 대한 자세한 내용은 [운영 권장 사항 포함 또는 제외](exclude-recommend.md) 단원을 참조하세요.

# 애플리케이션의 복원력 점수에 액세스
<a name="access-score"></a>

탐색 메뉴에서 **대시보드** 또는 **애플리케이션**을 선택하여 애플리케이션의 복원력 점수를 볼 수 있습니다.

**대시보드에서 복원력 점수에 액세스**

1. 왼쪽 탐색 메뉴에서 **대시보드**를 선택합니다.

1. **시간별 애플리케이션 복원력 점수**의 **최대 4개 애플리케이션 선택** 드롭다운 목록에서 애플리케이션을 하나 이상 선택합니다.

1. **복원력 점수** 차트에 선택한 모든 애플리케이션의 복원력 점수가 표시됩니다.

**애플리케이션에서 복원력 점수에 액세스**

1. 왼쪽 탐색 메뉴에서 **애플리케이션**을 선택합니다.

1. **애플리케이션**에서 애플리케이션을 엽니다.

1. **요약**을 선택합니다.

   **복원력 점수** 차트에는 최대 1년 동안 애플리케이션의 복원력 점수 추세가 표시됩니다.는 다음을 사용하여 가능한 최대 복원력 점수를 개선하고 달성하기 위해 해결해야 하는 작업 항목, 복원력 정책 위반 및 운영 권장 사항을 AWS Resilience Hub 표시합니다.
   + 복원력 점수를 높이고 가능한 최대 복원력 점수를 달성하기 위해 완료해야 하는 조치 항목을 보려면 **조치 항목** 탭을 선택합니다. 선택하면 다음이 AWS Resilience Hub 표시됩니다.
     + **RTO/RPO** - 애플리케이션 복원력 정책의 위반을 해결하기 위해 수정해야 하는 복구 시간(RTO/RPO) 수를 나타냅니다. 애플리케이션 평가 보고서에서 RTO/RPO 세부 정보를 보려면 값을 선택합니다.
     + **경보** – 애플리케이션에 구현해야 하는 권장 Amazon CloudWatch 경보의 수를 나타냅니다. 값을 선택하면 애플리케이션의 평가 보고서에서 수정해야 하는 Amazon CloudWatch 경보를 볼 수 있습니다.
     + **SOP** - 애플리케이션에 구현해야 하는 권장 SOP의 수를 나타냅니다. 값을 선택하면 애플리케이션의 평가 보고서에서 수정해야 할 SOP를 확인할 수 있습니다.
     + **FIS** – 애플리케이션에 구현해야 하는 권장 테스트 수를 나타냅니다. 값을 선택하면 애플리케이션의 평가 보고서에서 수정해야 할 테스트를 확인할 수 있습니다.
   + 복원력 점수에 영향을 미치는 각 구성 요소의 점수를 보려면 **점수 분석**을 선택합니다. 선택하면 AWS Resilience Hub 에 다음이 표시됩니다.
     + **RTO/RPO 규정 준수** - 애플리케이션 구성 요소(AppComponents)가 애플리케이션의 복원력 정책에 정의된 예상 워크로드 복구 시간 및 목표 복구 시간을 얼마나 준수하는지를 나타냅니다. 값을 선택하면 애플리케이션 평가 보고서에서 RTO/RPO 추정치를 확인할 수 있습니다.
     + **경보 구현** – 구현된 Amazon CloudWatch 경보의 실제 기여도를 애플리케이션의 복원력 점수에 대해 가능한 최대 기여도와 비교하여 나타냅니다. 값을 선택하면 애플리케이션의 평가 보고서에서 구현된 Amazon CloudWatch 경보를 볼 수 있습니다.
     + **구현된 SOP** – 구현된 SOP의 실제 기여도를 애플리케이션의 복원력 점수에 대해 가능한 최대 기여도와 비교하여 나타냅니다. 값을 선택하면 애플리케이션 평가 보고서에서 구현된 SOP를 확인할 수 있습니다.
     + **FIS 실험 구현** – 구현된 테스트의 실제 기여도를 애플리케이션의 복원력 점수에 대해 가능한 최대 기여도와 비교하여 나타냅니다. 값을 선택하면 애플리케이션의 평가 보고서에서 구현된 테스트를 확인할 수 있습니다.
   + 복원력 정책 위반과 운영 권장 사항을 보려면 오른쪽 화살표를 선택하여 **정책 위반 및 운영 권장 사항 분류** 섹션을 확장하세요. 확장되면 다음을 AWS Resilience Hub 표시합니다.
     + **복원력 정책 위반** - 애플리케이션의 복원력 정책을 위반하는 애플리케이션 구성 요소의 수를 나타냅니다. 애플리케이션 평가 보고서의 **복원력 권장 사항** 탭에서 세부 정보를 보려면 **RTO/RPO** 옆의 값을 선택합니다.
     + **운영 권장 사항**- **미해결** 및 **제외** 탭을 사용하여 애플리케이션의 복원력을 향상시키기 위해 구현되거나 실행되지 않은 운영 권장 사항을 표시합니다. 운영 권장 사항에는 비활성 상태인 권장 사항과 구현되지 않은 권장 사항이 모두 포함됩니다.

       구현해야 하는 운영 권장 사항을 보려면 **미해결** 탭을 선택합니다. 선택하면 다음이 AWS Resilience Hub 표시됩니다.
       + **경보** – 구현해야 하는 권장 Amazon CloudWatch 경보의 수를 나타냅니다.
       + **SOP** – 구현해야 하는 권장 SOP의 수를 나타냅니다.
       + **FIS** – 구현해야 하는 권장 테스트 수를 나타냅니다.

       애플리케이션에서 제외된 운영 권장 사항을 보려면 **제외** 탭을 선택합니다. 선택하면 다음이 AWS Resilience Hub 표시됩니다.
       + **경보** – 애플리케이션에서 제외된 권장 Amazon CloudWatch 경보의 수를 나타냅니다.
       + **SOP** – 애플리케이션에서 제외된 권장 SOP의 수를 나타냅니다.
       + **FIS** – 애플리케이션에서 제외된 권장 테스트의 수를 나타냅니다.

# 복원력 점수 계산
<a name="calculate-score"></a>

이 섹션의 표에서는에서 각 권장 사항 유형의 점수 구성 요소와 애플리케이션의 복원력 점수를 결정하는 AWS Resilience Hub 데 사용하는 공식을 설명합니다. 각 권장 사항 유형의 구성 요소를 채점하기 AWS Resilience Hub 위해에서 결정한 모든 결과 값과 애플리케이션의 복원력 점수는 가장 가까운 지점으로 반올림됩니다. 예를 들어 세 개의 경보 중 두 개가 구현된 경우 점수는 13.33((2/3) \$1 20)점이 됩니다. 이 값은 13점으로 반올림됩니다. 테이블 내 공식에 사용되는 가중치에 대한 자세한 내용은 [가중치](#weight) 단원을 참조하세요.

일부 채점 구성 요소는 `ScoringComponentResiliencyScore` API를 통해서만 얻을 수 있습니다. 이 API에 대한 자세한 내용은 구성 요소 복원력 [ScoringComponentResiliencyScore](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ScoringComponentResiliencyScore.html)을 참조하세요.

**테이블**
+ [**각 추천 유형의 채점 구성 요소를 계산하는 공식**](#recommendation-type-coverage)
+ [**복원력 점수를 계산하는 공식**](#resiliency-score)
+ [**AppComponents 및 중단 유형에 대한 복원력 점수를 계산하는 공식**](#resiliency-score-AppComponents-disruption-types)

다음 표에서는에서 각 권장 사항 유형의 점수 구성 요소를 계산 AWS Resilience Hub 하는 데 사용하는 공식을 설명합니다.


**각 추천 유형의 채점 구성 요소를 계산하는 공식**  

| 채점 구성 요소 | 설명 | 공식 | 예제 | 
| --- | --- | --- | --- | 
| 테스트 적용 범위(T) | 총 AWS Resilience Hub 의 권장 테스트 수 중에서 성공적으로 구현되고 제외된 테스트 수를 기준으로 한 정규화된 점수(0\$1100점)입니다. 복원력 점수를 계산하려면 권장 테스트가 지난 30일 동안 성공적으로 실행되어야가 이를 구현된 것으로 간주 AWS Resilience Hub 할 수 있습니다.  | T = ((Total number of tests implemented) \$1 (Total number of tests excluded)) / (Total number of tests recommended)공식의 일부는 다음과 같습니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resilience-hub/latest/userguide/calculate-score.html) | 20개의 AWS Resilience Hub 권장 테스트 중 10개를 구현하고 5개의 테스트를 제외한 경우 테스트 범위는 다음과 같이 계산됩니다.`T = (10 + 5) / 20`즉, `T = .75 or 75 points`  | 
| 경보 적용 범위 (A) |  AWS Resilience Hub 권장 Amazon CloudWatch 경보의 총 수 중에서 성공적으로 구현되고 제외된 Amazon CloudWatch 경보 수를 기준으로 정규화된 점수(0\$1100점). 복원력 점수를 계산하려면 권장 경보는 AWS Resilience Hub 가 구현된 것으로 간주할 수 있는 **준비** 상태여야 합니다.  | A = ((Total number of alarms implemented) \$1 (Total number of alarms excluded)) / (Total number of alarms recommended)공식의 일부는 다음과 같습니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resilience-hub/latest/userguide/calculate-score.html) |  AWS Resilience Hub 권장 Amazon CloudWatch 경보 20개 중 10개를 구현하고 5개의 Amazon CloudWatch 경보를 제외한 경우, Amazon CloudWatch 경보의 적용 범위는 다음과 같이 계산됩니다.`A = (10 + 5) / 20`즉, `A = .75 or 75 points`  | 
| SOP 적용 범위 (S) | 총 AWS Resilience Hub 권장 SOP 수 중 성공적으로 구현되고 제외된 SOP의 수를 기준으로 한 정규화된 점수(0\$1100점)입니다. | S = ((Total number of SOPs implemented) \$1 (Total number of SOPs excluded)) / (Total number of SOPs recommended)공식의 일부는 다음과 같습니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resilience-hub/latest/userguide/calculate-score.html) | 20개의 AWS Resilience Hub 권장 SOP 중 10개를 구현하고 5개의 SOP를 제외한 경우 SOP 적용 범위는 다음과 같이 계산됩니다.`S = (10 + 5) / 20`즉, `S = .75 or 75 points`  | 
| RTO/RPO 규정 준수 (P) | 해당 복원력 정책을 충족하는 애플리케이션을 기준으로 한 정규화된 점수(0\$1100점)입니다. | P = Total weights of disruption types meeting the application's resiliency policy / Total weights of all disruption types. | 애플리케이션 복구 정책이 가용 영역(AZ) 및 인프라 중단 유형에 대해서만 충족하는 경우 복원력 정책 점수(P)는 다음과 같이 계산됩니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resilience-hub/latest/userguide/calculate-score.html) | 

다음 표에서는에서 전체 애플리케이션의 복원력 점수를 계산 AWS Resilience Hub 하는 데 사용하는 공식을 설명합니다.


**복원력 점수를 계산하는 공식**  

| 채점 구성 요소 | 설명 | 공식 | 예제 | 
| --- | --- | --- | --- | 
| 애플리케이션 복원력 점수 (RS) | 애플리케이션이 해당 복원력 정책을 충족하는 것을 기준으로 정규화된 복원력 점수(0\$1100점)입니다. 애플리케이션별 복원력 점수는 모든 권장 사항 유형의 가중 평균입니다. 즉: RS = Weighted Average (T, A, S, P) | 애플리케이션별 복원력 점수는 다음 공식을 사용하여 계산됩니다: RS = (T \$1 Weight(T) \$1`A * Weight(A) +``S * Weight(S) +``P * Weight(P)) /``(Weight(T) + Weight(A) + Weight(S) + Weight(P))` | 각 권장 사항 유형 테이블의 적용 범위를 계산하는 공식은 다음과 같습니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resilience-hub/latest/userguide/calculate-score.html)애플리케이션별 복원력 점수는 다음과 같이 계산됩니다.`RS = ((.75 * .2) + (.75 * .2) + (.75 * .2) + (.5 * .4)) /(.2 + .2 + .2 + .4)`즉, `RS = .65 or 65 points`  | 

다음 표에서는에서 애플리케이션 구성 요소(AppComponents) 및 중단 유형에 대한 복원력 점수를 계산 AWS Resilience Hub 하는 데 사용하는 공식을 설명합니다. 하지만 다음 AWS Resilience Hub API를 통해서만 AppComponents 및 중단 유형의 복원력 점수를 얻을 수 있습니다.
+ `RSo`를 획득하기 위한 [DescribeAppAssessment](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_DescribeAppAssessment.html)
+ `RSao`와 `RSA`을 획득하기 위한 [ListAppComponentCompliances](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ListAppComponentCompliances.html)


**AppComponents 및 중단 유형에 대한 복원력 점수를 계산하는 공식**  

| 채점 구성 요소 | 설명 | 공식 | 예제 | 
| --- | --- | --- | --- | 
| AppComponent 및 중단 유형별 복원력 점수 (RSao) | AppComponent가 중단 유형별 복원력 정책을 충족하는 것을 기준으로 한 정규화된 점수(0\$1100점)입니다. AppComponent 및 중단 유형별 복원력 점수는 모든 권장 사항 유형의 가중 평균입니다.즉: `RSao = Weighted Average (T, A, S, P)``T, A, S, P`의 값은 모든 권장 테스트, 경보, SOP에 대해 계산되고 AppComponent의 복원력 정책 및 중단 유형을 충족합니다. | AppComponent별 및 중단 유형별 복원력 점수는 다음 공식을 사용하여 계산됩니다.`RSao = (T * Weight(T) + ``A * Weight(A) + ``S * Weight(S) + ``P * Weight(P)) /``(Weight(T) + Weight(A) + Weight(S) + Weight(P))` | 모든 권장 사항 유형에 대한 `RSao` 가정은 다음과 같습니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resilience-hub/latest/userguide/calculate-score.html)AppComponent 및 중단 유형별 복원력 점수는 다음과 같이 계산됩니다.`RSao = ((.75 * .2) + (.75 * .2) + (.75 * .2) + (.5 * .4)) / `(.2 \$1 .2 \$1 .2 \$1 .4)즉, `RSao = .65 or 65 points`  | 
| AppComponent별 복원력 점수 (RSa) | 복원력 정책 충족을 기준으로 한 정규화된 점수(0\$1100점)입니다. AppComponent당 복원력 점수는 모든 권장 사항 유형의 가중 평균입니다. 즉: RSa = Weighted Average (T, A, S, P)`T, A, S, P`의 값은 모든 권장 테스트, 경보, SOP에 대해 계산되고 AppComponent의 복원력 정책 충족합니다. | AppComponent당 복원력 점수는 다음 공식을 사용하여 계산됩니다.`RSa = ``(T * Weight(T) +``A * Weight(A) +``S * Weight(S) +``P * Weight(P)) /``(Weight(T) + Weight(A) + Weight(S) + Weight(P))` | 모든 권장 사항 유형에 대한 `RSa` 가정은 다음과 같습니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resilience-hub/latest/userguide/calculate-score.html)AppComponent당 복원력 점수는 다음과 같이 계산됩니다.`RSa = ((.75 * .2) + (.75 * .2) + (.75 * .2) + (.5 * .4)) / `(.2 \$1 .2 \$1 .2 \$1 .4)즉, `RSa = .65 or 65 points`  | 
| 중단 유형별 복원력 점수 (RSo) | 복원력 정책 충족을 기준으로 한 정규화된 점수(0\$1100점)입니다. 중단 유형별 복원력 점수는 모든 권장 사항 유형의 가중 평균입니다. 즉: RSo = Weighted Average (T, A, S, P)`T, A, S, P`의 값은 모든 권장 테스트, 경보, SOP에 대해 계산되고 복원력 정책 및 중단 유형을 충족합니다. | 장애 유형별 복원력 점수는 다음 공식을 사용하여 계산됩니다.`RSo = (T * Weight(T) + A * Weight(A) + ``S * Weight(S) + P * Weight(P)) /` `(Weight(T) + Weight(A) + Weight(S) + Weight(P))` |  모든 권장 사항 유형에 대한 `RSo` 가정은 다음과 같습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/resilience-hub/latest/userguide/calculate-score.html) 장애 유형별 복원력 점수는 다음과 같이 계산됩니다. `RSo = ((.75 * .2) + (.75 * .2) + (.75 * .2) + (.5 *.4)) /` `(.2 + .2 + .2 + .4)` 즉, `RSo = .65 or 65 points`   | 

## 가중치
<a name="weight"></a>

AWS Resilience Hub 는 총 복원력 점수에 대해 각 권장 유형에 가중치를 할당합니다.

다음 표에는 경보, SOPs, 회의 복원력 정책 및 중단 유형의 가중치가 나와 있습니다. 중단 유형에는 애플리케이션, 인프라, AZ 및 리전이 포함됩니다.

**참고**  
정책에 대해 리전 RTO 또는 RPO 대상을 정의하지 않도록 선택하면 **리전이 정의되지 않은 경우 가중치 열에 표시된 대로 다른 중단 유형에 대한 가중치가** 그에 따라 증가합니다.


**경보, SOP, 테스트, 정책 목표에 대한 가중치**  

| 추천 유형 | 가중치 | 
| --- | --- | 
| 경보 | 20 포인트 | 
| SOP | 20 포인트 | 
| 테스트 | 20 포인트 | 
| 복원력 정책충족 | 40 포인트 | 


**중단 유형에 대한 가중치**  

| 중단 유형 | 리전 정의 시 가중치 | 리전이 정의되지 않은 경우의 가중치 | 
| --- | --- | --- | 
| 애플리케이션 | 40 포인트 | 44.44 포인트 | 
| 인프라 | 30 포인트 | 33.33 포인트 | 
| 가용 영역 | 20 포인트 | 22.22 포인트 | 
| 리전 | 10 포인트 | N/A | 

# 를 사용하여 애플리케이션에 운영 권장 사항 통합 CloudFormation
<a name="cfn-integration"></a>

**운영 권장 사항** 페이지에서 ** CloudFormation 템플릿 생성을** 선택하면 애플리케이션의 특정 경보, 표준 운영 절차(SOP) 또는 AWS FIS 실험을 설명하는 CloudFormation 템플릿이 AWS Resilience Hub 생성됩니다. CloudFormation 템플릿은 Amazon S3 버킷에 저장되며 운영 **권장** 사항 페이지의 템플릿 **세부 정보 탭에서 템플릿**의 S3 경로를 확인할 수 있습니다.

예를 들어 아래 목록은에서 렌더링한 경보 권장 사항을 설명하는 JSON 형식 CloudFormation 템플릿을 보여줍니다 AWS Resilience Hub. `Employees`라는 DynamoDB 테이블에 대한 읽기 제한 경보입니다.

템플릿 `Resources` 섹션은 DynamoDB 테이블의 읽기 제한 이벤트 수가 1을 초과할 때 활성화되는 `AWS::CloudWatch::Alarm` 경보를 설명합니다. 그리고 두 `AWS::SSM::Parameter` 리소스는가 실제 애플리케이션을 스캔하지 않고도 설치된 리소스를 AWS Resilience Hub 식별할 수 있는 메타데이터를 정의합니다.

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",
  "Parameters" : {
    "SNSTopicARN" : {
      "Type" : "String",
      "Description" : "The ARN of the Amazon SNS topic to which alarm status changes are to be sent. This must be in the same Region being deployed.",
      "AllowedPattern" : "^arn:(aws|aws-cn|aws-iso|aws-iso-[a-z]{1}|aws-us-gov):sns:([a-z]{2}-((iso[a-z]{0,1}-)|(gov-)){0,1}[a-z]+-[0-9]):[0-9]{12}:[A-Za-z0-9/][A-Za-z0-9:_/+=,@.-]{1,256}$"
    }
  },
  "Resources" : {
    "ReadthrottleeventsthresholdexceededEmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9Alarm" : {
      "Type" : "AWS::CloudWatch::Alarm",
      "Properties" : {
        "AlarmDescription" : "An Alarm by AWS Resilience Hub that alerts when the number of read-throttle events are greater than 1.",
        "AlarmName" : "ResilienceHub-ReadThrottleEventsAlarm-2020-04-01_Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9",
        "AlarmActions" : [ {
          "Ref" : "SNSTopicARN"
        } ],
        "MetricName" : "ReadThrottleEvents",
        "Namespace" : "AWS/DynamoDB",
        "Statistic" : "Sum",
        "Dimensions" : [ {
          "Name" : "TableName",
          "Value" : "Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9"
        } ],
        "Period" : 60,
        "EvaluationPeriods" : 1,
        "DatapointsToAlarm" : 1,
        "Threshold" : 1,
        "ComparisonOperator" : "GreaterThanOrEqualToThreshold",
        "TreatMissingData" : "notBreaching",
        "Unit" : "Count"
      },
      "Metadata" : {
        "AWS::ResilienceHub::Monitoring" : {
          "recommendationId" : "dynamodb:alarm:health-read_throttle_events:2020-04-01"
        }
      }
    },
    "dynamodbalarmhealthreadthrottleevents20200401EmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9AlarmSSMParameter" : {
      "Type" : "AWS::SSM::Parameter",
      "Properties" : {
        "Name" : "/ResilienceHub/Alarm/3f904525-4bfa-430f-96ef-58ec9b19aa73/dynamodb-alarm-health-read-throttle-events-2020-04-01_Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9",
        "Type" : "String",
        "Value" : {
          "Fn::Sub" : "${ReadthrottleeventsthresholdexceededEmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9Alarm}"
        },
        "Description" : "SSM Parameter for identifying installed resources."
      }
    },
    "dynamodbalarmhealthreadthrottleevents20200401EmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9AlarmInfoSSMParameter" : {
      "Type" : "AWS::SSM::Parameter",
      "Properties" : {
        "Name" : "/ResilienceHub/Info/Alarm/3f904525-4bfa-430f-96ef-58ec9b19aa73/dynamodb-alarm-health-read-throttle-events-2020-04-01_Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9",
        "Type" : "String",
        "Value" : {
          "Fn::Sub" : "{\"alarmName\":\"${ReadthrottleeventsthresholdexceededEmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9Alarm}\",\"referenceId\":\"dynamodb:alarm:health_read_throttle_events:2020-04-01\",\"resourceId\":\"Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9\",\"relatedSOPs\":[\"dynamodb:sop:update_provisioned_capacity:2020-04-01\"]}"
        },
        "Description" : "SSM Parameter for identifying installed resources."
      }
    }
  }
}
```

## CloudFormation 템플릿 수정
<a name="modifying-resource-template"></a>

경보, SOP 또는 AWS FIS 리소스를 기본 애플리케이션에 통합하는 가장 쉬운 방법은 애플리케이션 템플릿을 설명하는 템플릿에 다른 리소스로 추가하는 것입니다. 아래 제공된 JSON 형식 파일은 CloudFormation 템플릿에서 DynamoDB 테이블을 설명하는 방법에 대한 기본 개요를 제공합니다. 실제 애플리케이션에는 추가 테이블과 같은 몇 가지 리소스가 더 포함될 가능성이 높습니다.

```
{
   "AWSTemplateFormatVersion": "2010-09-09T00:00:00.000Z",
   "Description": "Application Stack with Employees Table",
   "Outputs": {
      "DynamoDBTable": {
         "Description": "The DynamoDB Table Name",
         "Value": {"Ref": "Employees"}
      }
   },
   "Resources": {
      "Employees": {
         "Type": "AWS::DynamoDB::Table",
         "Properties": {
            "BillingMode": "PAY_PER_REQUEST",
            "AttributeDefinitions": [
               {
                  "AttributeName": "USER_ID",
                  "AttributeType": "S"
               },
               {
                  "AttributeName": "RANGE_ATTRIBUTE",
                  "AttributeType": "S"
               }
            ],
            "KeySchema": [
               {
                  "AttributeName": "USER_ID",
                  "KeyType": "HASH"
               },
               {
                  "AttributeName": "RANGE_ATTRIBUTE",
                  "KeyType": "RANGE"
               }
            ],
            "PointInTimeRecoverySpecification": {
               "PointInTimeRecoveryEnabled": true
            },
            "Tags": [
               {
                  "Key": "Key",
                  "Value": "Value"
               }
            ],
            "LocalSecondaryIndexes": [
               {
                  "IndexName": "resiliencehub-index-local-1",
                  "KeySchema": [
                     {
                        "AttributeName": "USER_ID",
                        "KeyType": "HASH"
                     },
                     {
                        "AttributeName": "RANGE_ATTRIBUTE",
                        "KeyType": "RANGE"
                     }
                  ],
                  "Projection": {
                     "ProjectionType": "ALL"
                  }
               }
            ],
            "GlobalSecondaryIndexes": [
               {
                  "IndexName": "resiliencehub-index-1",
                  "KeySchema": [
                     {
                        "AttributeName": "USER_ID",
                        "KeyType": "HASH"
                     }
                  ],
                  "Projection": {
                     "ProjectionType": "ALL"
                  }
               }
            ]
         }
      }
   }
}
```

경보 리소스를 애플리케이션과 함께 배포하려면 이제 하드코딩된 리소스를 애플리케이션 스택의 동적 참조로 바꿔야 합니다.

따라서 `AWS::CloudWatch::Alarm` 리소스 정의에서 다음을 변경합니다.

```
"Value" : "Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9"
```

다음과 같이 하세요.

```
"Value" : {"Ref": "Employees"}
```

그리고 `AWS::SSM::Parameter` 리소스 정의에서 다음을 변경합니다.

```
"Fn::Sub" : "{\"alarmName\":\"${ReadthrottleeventsthresholdexceededDynamoDBEmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9Alarm}\",\"referenceId\":\"dynamodb:alarm:health_read_throttle_events:2020-04-01\",\"resourceId\":\"Employees-ON-DEMAND-0-DynamoDBTable-PXBZQYH3DCJ9\",\"relatedSOPs\":[\"dynamodb:sop:update_provisioned_capacity:2020-04-01\"]}"
```

다음과 같이 하세요.

```
"Fn::Sub" : "{\"alarmName\":\"${ReadthrottleeventsthresholdexceededEmployeesONDEMAND0DynamoDBTablePXBZQYH3DCJ9Alarm}\",\"referenceId\":\"dynamodb:alarm:health_read_throttle_events:2020-04-01\",\"resourceId\":\"${Employees}\",\"relatedSOPs\":[\"dynamodb:sop:update_provisioned_capacity:2020-04-01\"]}"
```

SOPs 및 AWS FIS 실험용 CloudFormation 템플릿을 수정할 때 동일한 접근 방식을 취하여 하드 코딩된 참조 IDs 하드웨어 변경 후에도 계속 작동하는 동적 참조로 바꿉니다.

DynamoDB 테이블에 대한 참조를 사용하면에서 다음을 수행할 수 CloudFormation 있습니다.
+ 먼저 데이터베이스 테이블을 생성합니다.
+  항상 경보에서 생성된 리소스의 실제 ID를 사용하고에서 리소스를 교체해야 CloudFormation 하는 경우 경보를 동적으로 업데이트합니다.

**참고**  
스택 [중첩 또는 별도의 스택](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/resource-import-nested-stacks.html)에서 리소스 출력 참조와 같이를 사용하여 CloudFormation 애플리케이션 리소스를 관리하기 위한 고급 방법을 선택할 수 있습니다. [CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/walkthrough-crossstackref.html) (하지만 추천 스택을 기본 스택과 분리하여 유지하려면 두 스택 간에 정보를 전달하는 방법을 구성해야 합니다.)   
또한 HashiCorp의 Terraform과 같은 타사 도구를 사용하여 코드형 인프라(IaC)를 프로비저닝할 수도 있습니다.