

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# `AWS-DisablePublicAccessForSecurityGroup`
<a name="automation-aws-disablepublicaccessforsecuritygroup"></a>

 **설명** 

이 실행서는 모든 IP 주소에 개방된 기본 SSH 및 RDP 포트를 비활성화합니다.

**중요**  
이 실행서는 다음 두 가지 기준을 모두 충족하는 보안 그룹에 대해 "InvalidPermission.NotFound" 오류의 경우 실행되지 않습니다: 1) 보안 그룹이 기본이 아닌 VPC에 위치합니다. 2) 보안 그룹의 인바운드 규칙이 다음 4가지 패턴을 모두 사용하는 개방 포트를 지정하지 않습니다.  
 `0.0.0.0/0` 
 `::/0` 
 `SSH or RDP port + 0.0.0.0/0` 
 `SSH or RDP port + ::/0` 

**참고**  
중국 내에 AWS 리전 있는 에서는이 실행서를 사용할 수 없습니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-DisablePublicAccessForSecurityGroup) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**
+ AutomationAssumeRole

  유형: 문자열

  설명: (선택 사항) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
+ GroupId

  유형: 문자열

  설명: (필수) 비활성화되어야 하는 포트의 보안 그룹 ID입니다.
+ IpAddressToBlock

  유형: 문자열

   설명: (선택 사항) 액세스가 차단되어야 하는 추가 IPv4 주소(`1.2.3.4/32` 형식)입니다.