

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CloudWatch
<a name="automation-ref-cw"></a>

 AWS Systems Manager 자동화는 Amazon CloudWatch에 사전 정의된 실행서를 제공합니다. 실행서에 대한 자세한 내용은 [실행서 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)을 참조하세요. 실행서 콘텐츠를 보는 방법에 대한 자세한 내용은 [실행서 콘텐츠 보기](automation-runbook-reference.md#view-automation-json)(을)를 참조하세요.

**Topics**
+ [`AWS-ConfigureCloudWatchOnEC2Instance`](automation-aws-configurecloudwatchonec2instance.md)
+ [`AWS-EnableCWAlarm`](enable-cw-alarm.md)
+ [`AWSSupport-TroubleshootCloudWatchAgent`](automation-aws-troubleshootcloudwatchagent.md)
+ [`AWSSupport-TroubleshootCloudWatchAlarm`](automation-awssupport-troubleshoot-cloudwatchalarm.md)

# `AWS-ConfigureCloudWatchOnEC2Instance`
<a name="automation-aws-configurecloudwatchonec2instance"></a>

 **설명** 

관리형 인스턴스에 대한 Amazon CloudWatch 세부 모니터링을 활성화하거나 비활성화합니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ConfigureCloudWatchOnEC2Instance) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**
+ AutomationAssumeRole

  유형: 문자열

  설명: (선택 사항) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
+ InstanceId

  유형: 문자열

  설명: (필수) CloudWatch 모니터링을 활성화하려는 Amazon EC2 인스턴스의 ID입니다.
+ 속성

  유형: 문자열

  설명: (선택 사항) 이 파라미터는 지원되지 않습니다. 이전 버전과의 호환성을 위해 여기에 나열되어 있습니다.
+ status

  유효한 값: Enabled \$1 Disabled

  설명: (선택 사항) CloudWatch를 활성화할지 또는 비활성화할지를 지정합니다.

  기본값: Enabled

 **문서 단계** 

configureCloudWatch - 지정된 상태로 Amazon EC2 인스턴스에서 CloudWatch를 구성합니다.

 **출력** 

이 자동화에는 출력이 없습니다.

# `AWS-EnableCWAlarm`
<a name="enable-cw-alarm"></a>

**설명**

`AWS-EnableCWAlarm` 실행서는 아직 없는의 AWS 리소스에 대한 Amazon CloudWatch(CloudWatch) 경보 AWS 계정 를 생성합니다. CloudWatch 경보는 다음 AWS 리소스에 대해 생성됩니다.
+ Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스
+ Amazon Elastic Block Store(Amazon EBS) 볼륨
+ Amazon Simple Storage Service(Amazon S3) 버킷
+ Amazon Relational Database Service(Amazon RDS) 클러스터

[이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-EnableCWAlarm)

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**
+ AutomationAssumeRole

  유형: 문자열

  설명: (선택 사항) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
+ ComparisonOperator

  유형: 문자열

  유효한 값: GreaterThanOrEqualToThreshold \$1 GreaterThanThreshold \$1 GreaterThanUpperThreshold \$1 LessThanLowerOrGreaterThanUpperThreshol \$1 LessThanLowerThreshold \$1 LessThanOrEqualToThreshold \$1 LessThanThreshold

  설명: (필수) 지정된 통계와 임계값을 비교할 때 사용할 산술 연산입니다.
+ MetricName

  유형: 문자열

  설명: (필수) 경보와 연결된 지표의 이름입니다.
+ 기간

  유형: 정수

  유효한 값: 10 \$1 30 \$1 60 \$1 60의 배수

  설명: (필수) 통계가 적용되는 초 단위 기간입니다.
+ ResourceARNs

  유형: StringList

  설명: (필수) CloudWatch 경보를 생성할 리소스의 쉼표로 구분된 ARNs.
+ 통계

  유형: 문자열

  유효한 값: Average \$1 Maximum \$1 Minimum \$1 SampleCount \$1 Sum

  설명: (필수) 경보와 연결된 지표의 통계입니다.
+ Threshold

  유형: 정수

  설명: (필수) 지정된 통계와 비교할 값입니다.

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+ `cloudwatch:PutMetricAlarm`

**문서 단계**
+ `aws:executeScript` - 파라미터에서 지정한 리소스에 대한 실행서 `ResourceARNs` 파라미터에 지정된 값에 따라 CloudWatch 경보를 생성합니다.

**출력**

EnableCWAlarm.FailedResources: CloudWatch 경보가 생성되지 않은 리소스 ARNs의 맵 목록과 실패 이유입니다.

EnableCWAlarm.SuccessfulResources: CloudWatch 경보가 성공적으로 생성된 리소스 ARNs 목록입니다.

# `AWSSupport-TroubleshootCloudWatchAgent`
<a name="automation-aws-troubleshootcloudwatchagent"></a>

 **설명** 

**AWSSupport-TroubleshootCloudWatchAgent** 실행서는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스의 Amazon CloudWatch 에이전트 문제 해결을 자동화합니다.Amazon EC2 실행서는 일련의 기본 및 (선택 사항) 확장 검사를 통해이 문제 해결을 수행합니다.

기본 검사에는 다음이 포함됩니다.
+  AWS Identity and Access Management (IAM) 인스턴스 프로파일 확인
+ 필요한 Amazon CloudWatch Agent IAM 권한이 Amazon EC2 인스턴스에 연결되어 있는지 확인

확장된 검사는 제공된 Amazon EC2 인스턴스 ID가 Systems Manager 관리형 인스턴스인 경우에만 수행됩니다. 이러한 확장 검사에는 다음이 포함됩니다.
+ 인스턴스에서 Amazon CloudWatch Agent의 상태 확인
+ Amazon CloudWatch Agent의 로그를 분석하여 일반적인 문제 및 관련 문제 해결 단계 확인
+ Amazon EC2 인스턴스에서 관련 로그 및 구성 파일을 압축하고 선택적으로 선택한 Amazon Simple Storage Service(Amazon S3) 버킷에 업로드합니다.
+ 인스턴스와 필수 엔드포인트 간의 연결 확인 수행

**중요**  
`RunVpcReachabilityAnalyzer` 파라미터가 로 설정되면 `true`이 런북은 하위 런북를 호출해야 하는지 여부를 결정합니다`AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2`. 하위 실행서는 관련 비용이 있는 VPC Reachability Analyzer를 사용합니다. 요금에 대한 자세한 내용은 [Amazon VPC 요금](https://aws.amazon.com/vpc/pricing/) 설명서를 참조하세요.

**중요**  
이 실행서는 IAM 인스턴스 프로파일 역할에 필요한 권한만 확인합니다. 대신 `.aws/credentials` 파일에 정의된 자격 증명을 사용하는 경우 `verifyIamPermissions` 단계의 결과가 부정확할 수 있습니다.

 **어떻게 작동하나요?**

실행서는 다음 단계를 수행합니다.
+ **getInstanceProfile**: 제공된 Amazon EC2 인스턴스에 IAM 인스턴스 프로파일이 연결되어 있는지 확인합니다.
+ **verifyIamPermissions**: 인스턴스와 연결된 인스턴스 프로파일을 확인하여 필요한 IAM 권한이 적용되었는지 확인합니다.
+ **getInstanceInformation**: 인스턴스에 활성 Systems Manager 에이전트가 있는지 확인하고 인스턴스의 OS 유형을 가져옵니다.
+ **getAgentStatus**: 인스턴스에서 Amazon CloudWatch Agent의 상태를 확인합니다(확장 검사).
+ **analyzeLogs/analyzeLogsWindows**: OS 유형에 따라 Amazon CloudWatch Agent 로그의 결과를 분석하고 출력합니다.
+ **collectLogs/collectLogsWindows**: OS 유형에 따라 관련 Amazon CloudWatch Agent 문제 해결 파일을 번들링하고 출력합니다.
+ **checkEndpointReachability/checkEndpointReachabilityWindows**: 인스턴스가 OS 유형에 따라 필요한 엔드포인트에 도달할 수 있는지 확인합니다.
+ **analyzeAwsEndpointReachabilityFromEC2**: 하위 자동화 런북을 호출하여 선택한 인스턴스가 필요한 엔드포인트에 도달하는지 확인합니다(활성화된 경우).

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootCloudWatchAgent) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

/

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+ ec2:DescribeInstances
+ iam:GetInstanceProfile
+ iam:GetRole
+ iam:ListAttachedRolePolicies
+ iam:ListRolePolicies
+ iam:GetRolePolicy
+ iam:GetPolicy
+ iam:GetPolicyVersion
+ iam:SimulatePrincipalPolicy
+ ssm:DescribeInstanceInformation
+ ssm:SendCommand
+ ssm:GetCommandInvocation
+ ssm:DescribeInstanceAssociationsStatus
+ ssm:StartAutomationExecution

예제 정책: 

```
{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
            {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "iam:GetInstanceProfile",
                "iam:GetRole",
                "iam:ListAttachedRolePolicies",
                "iam:ListRolePolicies",
                "iam:GetRolePolicy",
                "iam:GetPolicy",
                "iam:GetPolicyVersion",
                "iam:SimulatePrincipalPolicy",
                "ssm:DescribeInstanceInformation",
                "ssm:SendCommand",
                "ssm:GetCommandInvocation",
                "ssm:DescribeInstanceAssociationsStatus",
                "ssm:StartAutomationExecution"
            ],
            "Resource": "*"
            }
        ]
        }
```

 **지침** 

다음 단계에 따라 자동화를 구성합니다.

1. Systems Manager[https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAgent/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAgent/description)의 문서로 이동합니다.

1. **Execute automation(자동화 실행)**을 선택합니다.

1. 입력 파라미터에 다음을 입력합니다.
   + **AutomationAssumeRole(선택 사항):**
     + 설명: (선택 사항) Systems Manager Automation이 사용자를 대신하여 작업을 수행하도록 허용하는 IAM 역할의 ARN입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
     + 유형: `AWS::IAM::Role::Arn`
   + **InstanceId(필수):**
     + 설명: (필수) Amazon CloudWatch 에이전트 문제를 해결하려는 Amazon EC2 인스턴스의 ID입니다. Amazon CloudWatch 
     + 유형: `AWS::EC2::Instance::Id`
     + 패턴 허용: `^i-[0-9a-f]{8,17}$`
   + **S3UploadBucket(선택 사항):**
     + 설명: (선택 사항) 수집된 Amazon CloudWatch Agent 로그를 업로드할 Amazon S3 버킷의 이름입니다. Amazon CloudWatch Amazon EC2 인스턴스 프로파일에는이 버킷에 파일을 업로드할 수 있는 올바른 권한이 있어야 합니다. 또한 대상 Amazon EC2 인스턴스가 Systems Manager 관리형 인스턴스여야 합니다.
     + 유형: `AWS::S3::Bucket::Name`
     + 패턴 허용: `^$|^[a-z0-9][a-z0-9.-]{1,61}[a-z0-9]$`
     + 기본값: `""`
   + **S3BucketOwnerAccountId(선택 사항):**
     + 설명: (선택 사항) Amazon CloudWatch Agent 로그를 업로드하려는 Amazon S3 버킷을 소유한 AWS 계정 번호입니다. Amazon CloudWatch 이 파라미터를 수정하지 않으면 실행서는 자동화가 실행되는 사용자 또는 역할의 AWS 계정 ID를 사용합니다.
     + 유형: `String`
     + 패턴 허용: `^\\{\\{ global:ACCOUNT_ID \\}\\}$|^[0-9]{12}$`
     + 기본값: `{{ global:ACCOUNT_ID }}`
   + **CheckEC2Endpoint(선택 사항):**
     + 설명: (선택 사항) 에이전트 구성에서 옵션을 사용하여 에이전트가 수집한 지표`append_dimensions`에 Amazon EC2 지표 차원을 추가할`true`지 지정합니다. `append_dimensions`를 사용하는 경우 Amazon CloudWatch Agent는 Amazon EC2 API 엔드포인트에 연결해야 하므로 확장 검사를 통해 추가 연결 테스트를 수행합니다.
     + 유형: `String`
     + 허용된 값: `[true, false]`
     + 기본값: `false`
   + **RunVpcReachabilityAnalyzer(선택 사항):**
     + 설명: (선택 사항) 네트워크 문제가 확장 검사에 의해 결정되거나 지정된 인스턴스 ID가 관리형 인스턴스가 아닌 경우 `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` 하위 자동화를 실행`true`하도록 지정합니다.
     + 유형: `Boolean`
     + 기본값: `false`
   + **RetainVpcReachabilityAnalysis(선택 사항):**
     + 설명: (선택 사항)이 인 경우에만 관련이 `RunVpcReachabilityAnalyzer` 있습니다`true`. VPC Reachability Analyzer에서 생성한 네트워크 인사이트 경로 및 관련 분석을 유지`true`하려면를 지정합니다. 기본적으로 이러한 리소스는 성공적인 분석 후 삭제됩니다.
     + 유형: `Boolean`
     + 기본값: `false`

1. **실행**을 선택합니다.

1. 자동화가 시작됩니다.

1. 문서는 다음 단계를 수행합니다.
   + **getInstanceProfile**:

     제공된 Amazon EC2 인스턴스에 IAM 인스턴스 프로파일이 연결되어 있는지 확인합니다.
   + **branchOnInstanceProfileStatus**:

     인스턴스 프로파일이 인스턴스에 연결된 경우 자동화를 분기하여 필요한 인스턴스 프로파일 권한을 확인합니다.
   + **verifyIamPermissions**:

     인스턴스와 연결된 인스턴스 프로파일을 확인하여 필요한 IAM 권한이 적용되는지 확인합니다.
   + **getInstanceInformation**:

     인스턴스에 활성 Systems Manager 에이전트가 있는지 확인하고 인스턴스의 OS 유형을 가져옵니다.
   + **branchOnManagedInstance**:

     자동화를 분기하여 인스턴스가 관리되는지 확장 검사를 수행합니다.
   + **getAgentStatus**:

     인스턴스에서 Amazon CloudWatch Agent의 상태를 확인합니다.
   + **branchOnInstanceOsType**:

     자동화를 분기하여 OS를 기반으로 특정 로그 수집/분석 명령을 실행합니다.
   + **analyzeLogs/analyzeLogsWindows**:

     OS 유형에 따라 Amazon CloudWatch Agent 로그의 결과를 분석하고 출력합니다.
   + **collectLogs/collectLogsWindows**:

     OS 유형에 따라 관련 Amazon CloudWatch Agent 문제 해결 파일을 번들링하고 출력합니다.
   + **checkEndpointReachability/checkEndpointReachabilityWindows**:

     인스턴스가 OS 유형에 따라 필요한 엔드포인트에 도달할 수 있는지 확인합니다.
   + **branchOnRunVpcReachabilityAnalyzer**:

     활성화되고 네트워크 문제가 감지되면 자동화를 분기하여 VPC 연결성 분석을 실행합니다.
   + **generateEndpoints**:

     확장 검사 실패 및 값을 확인할 엔드포인트를 생성합니다`CheckEC2Endpoint`.
   + **analyzeAwsEndpointReachabilityFromEC2**:

     자동화 실행서를 호출`AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2`하여 선택한 인스턴스가 필요한 엔드포인트에 도달하는지 확인합니다.
   + **outputFindings**:

     자동화 실행 단계의 결과를 출력합니다.

1. 완료 후 **출력** 섹션에서 실행의 자세한 결과를 검토합니다.

**참조**

Systems Manager Automation
+ [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAgent/description)
+ [자동화 실행](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Automation 설정](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [자동화 워크플로 지원](https://aws.amazon.com/premiumsupport/technology/saw/)

# `AWSSupport-TroubleshootCloudWatchAlarm`
<a name="automation-awssupport-troubleshoot-cloudwatchalarm"></a>

 **설명** 

 `AWSSupport-TroubleshootCloudWatchAlarm` 실행서는 잘못 구성되거나 문제가 있는 Amazon CloudWatch(CloudWatch) 경보 관련 문제를 식별하고 해결하는 데 도움이 됩니다. 이는 AWS APIs 및 알려진 경보 평가 로직을 활용하여 모니터링되는 지표에서 지연되거나 누락된 데이터 포인트를 감지하므로 경보 작업이 누락되거나 지연될 수 있습니다. 이 실행서는 Amazon CloudWatch(CloudWatch) 경보 관련 문제를 조사하고 해결하기 위한 구조화된 접근 방식을 제공합니다.

 **어떻게 작동하나요?**

 실행서는 다음 단계를 `AWSSupport-TroubleshootCloudWatchAlarm` 수행합니다.
+ Amazon CloudWatch(CloudWatch) 경보 세부 정보와 `AlarmTriggerTimestamp` 파라미터 값을 확인하여 2,592,000초(30일) 내에 있는지 확인합니다.
+ 경보가 지표 또는 지표 수학을 기반으로 하는지 또는 이상 탐지기 경보인지 확인합니다.
+ 경보가 데이터 상태가 부족한지 확인합니다.
+ 경보에 사용된 지표(들)가 `ListMetrics` 값과 일치하는지 확인합니다.
+ 지정된 타임스탬프에서 지표에 데이터 포인트(들)가 누락되었는지 확인합니다.
+ 지정된 타임스탬프에 대한 최신 기록을 가져옵니다.
+ 지연되거나 누락된 지표(들)로 인해 경보가 트리거되지 않았는지 확인합니다.
+ 경보의 활성화된 작업(들)이 전송되었는지/전송되었는지 확인합니다.
+ 모든 진단 결과를 결합하는 문제 해결 보고서를 생성합니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootCloudWatchAlarm) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+ `cloudwatch:DescribeAlarms`
+ `cloudwatch:DescribeAlarmHistory`
+ `cloudwatch:DescribeAnomalyDetectors`
+ `cloudwatch:GetMetricData`
+ `cloudwatch:GetMetricStatistics`
+ `cloudwatch:ListMetrics`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:DescribeAlarms",
                "cloudwatch:DescribeAlarmHistory",
                "cloudwatch:DescribeAnomalyDetectors",
                "cloudwatch:GetMetricData",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics"
            ],
            "Resource": "*"
        }
    ]
}
```

------

 **지침** 

다음 단계에 따라 자동화를 구성합니다.

1. Systems Manager[https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAlarm/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAlarm/description)의 문서로 이동합니다.

1. Execute automation(자동화 실행)을 선택합니다.

1. 입력 파라미터에 다음을 입력합니다.
   + **AutomationAssumeRole(선택 사항):**
     + 유형: `String`
     + 설명: (선택 사항) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다. 역할이 지정되지 않은 경우 Systems Manager Automation은이 실행서를 시작하는 사용자의 권한을 사용합니다.
   + **CloudWatchMetricAlarmName(필수):**
     + 유형: `String`
     + 설명: (필수) 문제를 해결할 Amazon CloudWatch(CloudWatch) 지표 경보의 이름입니다.
     + 허용된 패턴: `^[a-zA-Z0-9.:;,\\-_&() ]{1,255}$`
   + **AlarmTriggerTimestamp(필수):**
     + 유형: `String`
     + 설명: (필수) 경보 문제가 발생한 시점의 UTC 타임스탬프입니다. 이 정보는 문제를 해결하고 문제가 발생한 컨텍스트를 이해하는 데 매우 중요합니다. 타임스탬프 값은 오늘부터 지난 30일 이내의 시간이어야 하며 형식이어야 합니다`YYYY-MM-DDTHH:mm:ssZ`. 예시: `2024-10-29T09:04:00Z`
     + 허용된 패턴: `^(\\d{4})-(\\d{2})-(\\d{2})T(\\d{2}):(\\d{2}):(\\d{2})Z$`

1. 실행을 선택합니다.

1. 자동화가 시작됩니다.

1. 문서는 다음 단계를 수행합니다.
   + **`VerifyRunbookInputs`**

     Amazon CloudWatch(CloudWatch) 경보 세부 정보와 `AlarmTriggerTimestamp` 파라미터 값을 확인하여 2,592,000초(30일) 내에 있는지 확인합니다.
   + **`UpdateSSMDocumentInputChecksVariable`**

     변수를 `SSMDocumentInputChecks` `VerifyRunbookInputs` 단계의 `SSMDocumentInputChecks` 값으로 업데이트합니다.
   + **`BranchOnAlarmIsVerified`**

     런북의 입력 확인 `AlarmTriggerTimestamp` 및에 분기합니다`CloudWatchAlarmName`.
   + **`CheckMetricAlarmType`**

     경보가 지표 또는 지표 수학을 기반으로 하는지 또는 이상 탐지기 경보인지 확인합니다.
   + **`CheckAlarmInInsufficientDataState`**

     경보가 데이터 상태가 부족한지 확인합니다.
   + **`UpdateInsufficientDataChecksVariable`**

     변수를 `InsufficientDataChecks` `CheckAlarmInInsufficientDataState` 단계의 `InsufficientDataChecks` 값으로 업데이트합니다.
   + **`BranchOnAlarmHasInsufficientData`**

     `CheckAlarmInInsufficientDataState` 단계의 `AlarmHasInsufficientData` 값을 분기합니다. 기본 단계는 입니다`CheckMetricMismatch`.
   + **`CheckMetricMismatch`**

     경보에 사용된 지표(들)가 `ListMetrics` 값과 일치하는지 확인합니다.
   + **`UpdateMetricMismatchChecksVariable`**

     변수를 `MetricMismatchChecks` `CheckMetricMismatch` 단계의 `MetricMismatchChecks` 값으로 업데이트합니다.
   + **`BranchOnMetricsMatched`**

     `CheckMetricMismatch` 단계의 `MetricsMatched` 값을 분기합니다. 기본 단계는 입니다`CheckMissingDatapoint`.
   + **`CheckMissingDatapoint`**

     지정된 타임스탬프에서 지표에 데이터 포인트(들)가 누락되었는지 확인합니다.
   + **`UpdateMetricMissingDatapointsChecksVariable`**

     변수을 `MetricMissingDatapointsChecks` `CheckMissingDatapoint` 단계의 `MetricMissingDatapointsChecks` 값으로 업데이트합니다.
   + **`BranchOnMetricMissingDatapoint`**

     `CheckMissingDatapoint` 단계의 `MetricMissingDatapoint` 값을 분기합니다. 기본 단계는 입니다`GetAlarmHistoryDetails`.
   + **`GetAlarmHistoryDetails`**

     지정된 타임스탬프에 대한 최신 기록을 가져옵니다.
   + **`UpdateAlarmHistoryChecksVariable`**

     변수을 `AlarmHistoryChecks` `GetAlarmHistoryDetails` 단계의 `AlarmHistoryChecks` 값으로 업데이트합니다.
   + **`BranchOnAlarmHistoryFound`**

     `GetAlarmHistoryDetails` 단계의 `AlarmHistoryFound` 값을 분기합니다. 기본 단계는 입니다`CheckDelayedMetric`.
   + **`CheckDelayedMetric`**

     지연되거나 누락된 지표(들)로 인해 경보가 트리거되지 않았는지 확인합니다.
   + **`UpdateDelayedMetricChecksVariable`**

     변수을 `DelayedMetricChecks` `CheckDelayedMetric` 단계의 `DelayedMetricChecks` 값으로 업데이트합니다.
   + **`BranchOnMetricDelayedAndDatapointsMeetThreshold`**

     `CheckDelayedMetric` 단계의 `MetricDelayed` 및 `DatapointsMeetThreshold` 값을 분기합니다. 기본 단계는 입니다`GenerateReport`.
   + **`CheckActionDelivered`**

     경보의 활성화된 작업(들)이 전송되었는지/전송되었는지 확인합니다.
   + **`UpdateActionDeliveredChecksVariable`**

     `ActionDeliveredChecks` `CheckActionDelivered` 단계의 출력`ActionDeliveredChecks`으로 변수를 업데이트합니다.
   + **`GenerateReport`**

     이전 단계의 출력을 컴파일하고 보고서를 출력합니다.

1. 실행이 완료되면 출력 섹션에서 실행의 자세한 결과를 검토합니다.
   + **GenerateReport.Report**

     제공된 Amazon CloudWatch(CloudWatch) 지표 경보에 대한 보고서입니다.

   ```
                   ------------------------------------------------------------------------------------------
                   |                     AWS CloudWatch Alarm Troubleshooting Results                       |
                   ------------------------------------------------------------------------------------------
                   |     Alarm Name                        -               Demo-Alarm                       |
                   |     Timestamp                         -               2025-03-04T06:31:00Z             |
                   ------------------------------------------------------------------------------------------
                   |     ✅ No Issue(s) Found                                                               |
                   ------------------------------------------------------------------------------------------
   
   
   
                   ==========================================================================================
                   1. Validating SSM Document input parameters:
                   ==========================================================================================
                   ✅ [PASSED]: Found a metric alarm with name Demo-Alarm
   
   
                   ==========================================================================================
                   2. Checking alarm's data state:
                   ==========================================================================================
                   ✅ [PASSED]: The alarm is not in INSUFFICIENT_DATA state, alarm's state is: ALARM
   
   
                   ==========================================================================================
                   3. Checking if the alarm experienced metric mismatches:
                   ==========================================================================================
                   ✅ [PASSED]: Metric matches with the configured metric for Alarm.
   
   
                   ==========================================================================================
                   4. Checking if the alarm's metric(s) experienced missing datapoint(s):
                   ==========================================================================================
                   ✅ [PASSED]: Metric has datapoints
   
   
                   ==========================================================================================
                   5. Retrieving alarm's history for timestamp 2025-03-04T06:31:00Z:
                   ==========================================================================================
                   ✅ [PASSED]: Found most recent alarm history item for the provided timestamp: '2025-03-04T06:31:00Z'
   
   
                   ==========================================================================================
                   6. Checking if the alarm experienced metric delays or the alarm's datapoint(s) did not meet the configured threshold:
                   ==========================================================================================
                   ✅ [PASSED]: CloudWatch alarm did not experience any delayed metric
   
   
                   ==========================================================================================
                   7. Checking if the alarm has actions enabled and if action(s) were delivered:
                   ==========================================================================================
                   ✅ [PASSED]: Successfully executed action arn:aws:sns:us-east-1:12345678910:Demo_Alarms_Topic
   
   
                   ------------------------------------------------------------------------------------------
   
                   ✅ All the checks have passed for CloudWatch alarm, Demo-Alarm, the alarm's configuration is correct.
   ```

 **참조** 

Systems Manager Automation
+ [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAlarm/description)
+ [자동화 실행](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Automation 설정](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Support Automation Workflows 랜딩 페이지](https://aws.amazon.com/premiumsupport/technology/saw/)