

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# `AWSSupport-TroubleshootSessionManager`
<a name="automation-awssupport-troubleshoot-session-manager"></a>

 **설명** 

`AWSSupport-TroubleshootSessionManager` 실행서는 Session Manager를 사용하여 관리형 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 연결하지 못하게 하는 일반적인 문제를 해결하는 데 도움이 됩니다. Session Manager는의 도구입니다 AWS Systems Manager. 이 실행서는 다음 내용을 확인합니다.
+ 인스턴스가 실행되고 있고 Systems Manager에서 관리하는 것으로 보고되고 있는지 확인합니다.
+ 인스턴스가 Systems Manager에서 관리하는 것으로 보고되고 있지 않은 경우 `AWSSupport-TroubleshootManagedInstance` 실행서를 실행합니다.
+ 인스턴스에 설치된 SSM Agent 버전을 확인합니다.
+ Session Manager에 대한 권장 AWS Identity and Access Management (IAM) 정책이 포함된 인스턴스 프로파일이 Amazon EC2 인스턴스에 연결되어 있는지 확인합니다.
+ 인스턴스에서 SSM 에이전트 로그를 수집합니다.
+ Session Manager 기본 설정을 분석합니다.
+ `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` 실행서를 실행하여 Session Manager, AWS Key Management Service (AWS KMS), Amazon Simple Storage Service(Amazon S3) 및 Amazon CloudWatch Logs(CloudWatch Logs)의 엔드포인트 연결성을 분석합니다.

 **고려 사항** 
+ 하이브리드 관리형 노드는 지원되지 않습니다.
+ 이 실행서는 권장 관리형 IAM 정책이 인스턴스 프로파일에 연결되어 있는지 여부만 확인합니다. 인스턴스 프로파일에 포함된 IAM 또는 AWS KMS 권한은 분석하지 않습니다.

**중요**  
 `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` 실행서는 [VPC Reachability Analyzer](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html)를 사용하여 소스와 서비스 엔드포인트 간의 네트워크 연결을 분석합니다. 소스와 대상 간의 분석 실행당 요금이 부과됩니다. 자세한 내용은 [Amazon VPC 요금](https://aws.amazon.com/vpc/pricing/)을 참조하세요.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootSessionManager) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**
+ AutomationAssumeRole

  유형: 문자열

  설명: (선택 사항) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
+ InstanceId

  유형: 문자열

  설명: (필수) Session Manager를 사용하여 연결할 수 없는 Amazon EC2 인스턴스의 ID입니다.
+ SessionPreferenceDocument

  유형: 문자열

  기본값: SSM-SessionManagerRunShell

  설명: (선택 사항) 세션 기본 설정 문서의 이름입니다. 세션을 시작할 때 사용자 지정 세션 기본 설정 문서를 지정하지 않으면 기본값을 사용합니다.

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+ `ec2:CreateNetworkInsightsPath`
+ `ec2:DeleteNetworkInsightsAnalysis`
+ `ec2:DeleteNetworkInsightsPath`
+ `ec2:StartNetworkInsightsAnalysis`
+ `tiros:CreateQuery`
+ `ec2:DescribeAvailabilityZones`
+ `ec2:DescribeCustomerGateways`
+ `ec2:DescribeDhcpOptions`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceStatus`
+ `ec2:DescribeInternetGateways`
+ `ec2:DescribeManagedPrefixLists`
+ `ec2:DescribeNatGateways`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeNetworkInsightsAnalyses`
+ `ec2:DescribeNetworkInsightsPaths`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribePrefixLists`
+ `ec2:DescribeRegions`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeTransitGatewayAttachments`
+ `ec2:DescribeTransitGatewayConnects`
+ `ec2:DescribeTransitGatewayPeeringAttachments`
+ `ec2:DescribeTransitGatewayRouteTables`
+ `ec2:DescribeTransitGateways`
+ `ec2:DescribeTransitGatewayVpcAttachments`
+ `ec2:DescribeVpcAttribute`
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeVpcEndpointServiceConfigurations`
+ `ec2:DescribeVpcPeeringConnections`
+ `ec2:DescribeVpcs`
+ `ec2:DescribeVpnConnections`
+ `ec2:DescribeVpnGateways`
+ `ec2:GetManagedPrefixListEntries`
+ `ec2:GetTransitGatewayRouteTablePropagations`
+ `ec2:SearchTransitGatewayRoutes`
+ `elasticloadbalancing:DescribeListeners`
+ `elasticloadbalancing:DescribeLoadBalancerAttributes`
+ `elasticloadbalancing:DescribeLoadBalancers`
+ `elasticloadbalancing:DescribeRules`
+ `elasticloadbalancing:DescribeTags`
+ `elasticloadbalancing:DescribeTargetGroups`
+ `elasticloadbalancing:DescribeTargetHealth`
+ `iam:GetInstanceProfile`
+ `iam:ListAttachedRolePolicies`
+ `iam:ListRoles`
+ `iam:PassRole`
+ `ssm:DescribeAutomationStepExecutions`
+ `ssm:DescribeInstanceInformation`
+ `ssm:GetAutomationExecution`
+ `ssm:GetDocument`
+ `ssm:ListCommands`
+ `ssm:ListCommandInvocations`
+ `ssm:SendCommand`
+ `ssm:StartAutomationExecution`
+ `tiros:GetQueryAnswer`
+ `tiros:GetQueryExplanation`

 **문서 단계** 

1. `aws:waitForAwsResourceProperty`: 대상 인스턴스가 상태 검사를 통과할 때까지 최대 6분 동안 기다립니다.

1. `aws:executeScript`: 세션 기본 설정 문서를 구문 분석합니다.

1. `aws:executeAwsApi`: 인스턴스에 연결된 인스턴스 프로파일의 ARN을 가져옵니다.

1. `aws:executeAwsApi`: 인스턴스가 Systems Manager에서 관리하는 것으로 보고되고 있는지 확인합니다.

1. `aws:branch`: 인스턴스가 Systems Manager에서 관리하는 것으로 보고되고 있는지 여부를 기반으로 분기합니다.

1. `aws:executeScript`: 인스턴스에 설치된 SSM 에이전트가 Session Manager를 지원하는지 확인합니다.

1. `aws:branch`: 인스턴스의 플랫폼을 기반으로 분기하여 `ssm-cli` 로그를 수집합니다.

1. `aws:runCommand`: Linux 또는 macOS 인스턴스의 `ssm-cli`에서 로그 출력을 수집합니다.

1. `aws:runCommand`: Windows 인스턴스의 `ssm-cli`에서 로그 출력을 수집합니다.

1. `aws:executeScript`: `ssm-cli` 로그를 구문 분석합니다.

1. `aws:executeScript`: 권장 IAM 정책이 인스턴스 프로파일에 연결되어 있는지 확인합니다.

1. `aws:branch`: `ssm-cli` 로그를 기반으로 `ssmmessages` 엔드포인트 연결을 평가할지 여부를 결정합니다.

1. `aws:executeAutomation`: 인스턴스를 `ssmmessages` 엔드포인트에 연결할 수 있는지 여부를 평가합니다.

1. `aws:branch`: `ssm-cli` 로그와 세션 기본 설정을 기반으로 Amazon S3 엔드포인트 연결을 평가할지 여부를 결정합니다.

1. `aws:executeAutomation`: 인스턴스를 Amazon S3 엔드포인트에 연결할 수 있는지 여부를 평가합니다.

1. `aws:branch`: `ssm-cli` 로그 및 세션 기본 설정을 기반으로 AWS KMS 엔드포인트 연결을 평가할지 여부를 결정합니다.

1. `aws:executeAutomation`: 인스턴스가 AWS KMS 엔드포인트에 연결할 수 있는지 여부를 평가합니다.

1. `aws:branch`: `ssm-cli` 로그와 세션 기본 설정을 기반으로 CloudWatch Logs 엔드포인트 연결을 평가할지 여부를 결정합니다.

1. `aws:executeAutomation`: 인스턴스를 CloudWatch Logs 엔드포인트에 연결할 수 있는지 여부를 평가합니다.

1. `aws:executeAutomation`: `AWSSupport-TroubleshootManagedInstance` 실행서를 실행합니다.

1. `aws:executeScript`: 이전 단계의 출력을 컴파일하고 보고서를 출력합니다.

 **출력** 
+ `generateReport.EvalReport` - 실행서에서 수행한 검사 결과를 일반 텍스트로 표시합니다.