

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# 관리형 노드 보고서 다운로드 또는 내보내기
<a name="explore-nodes-download-report"></a>

Systems Manager **노드 탐색** 기능을 사용하여 Systems Manager 콘솔에서 AWS 조직 또는 계정에 대해 필터링되거나 필터링되지 않은 관리형 노드 목록을 볼 수 있습니다. 오프라인에서 데이터를 보거나 다른 애플리케이션에서 처리하려는 경우 보고서를 `CSV` 또는 `JSON` 파일로 저장할 수 있습니다.

보고서의 크기에 따라 보고서를 로컬 컴퓨터로 다운로드하거나 Amazon S3 버킷으로 내보내라는 메시지가 표시됩니다. 보고서는 S3 버킷에 `CSV` 형식으로만 저장됩니다.

**관리형 노드 보고서를 다운로드하거나 내보내려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **노드 탐색**을 선택합니다.

1. (선택 사항) [관리형 노드 요약을 위한 필터 보기 선택](explore-nodes-filter-view.md)의 단계에 따라 조직 또는 계정에 표시되는 관리형 노드의 목록을 조정합니다.

1. **보고서**(![\[The download report icon\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/download-arrow-icon.png))를 선택합니다.

1. **보고서 다운로드** 대화 상자가 표시되면 다음을 수행합니다.

   1. **파일 이름**에 파일의 이름을 입력합니다. `all-organization-nodes` 또는 `ec2-instances-out-of-date-agent`와 같이 보고서의 범위를 나타내는 이름을 지정하는 것이 좋습니다.

   1. **포함된 열**에서 사용 가능한 모든 노드 세부 정보에 대한 열을 포함할지 아니면 현재 표시에 대해 선택한 열만 포함할지 지정합니다.
**작은 정보**  
보고서 디스플레이의 열 관리에 대한 자세한 내용은 [노드 보고서 콘텐츠 및 모양 관리](explore-nodes-manage-report-display.md) 섹션을 참조하세요.

   1. **파일 형식**에서 파일 사용 방식에 따라 **CSV** 또는 **JSON**을 선택합니다.

   1. **스프레드시트 머리글**에서 열 제목 행을 `CSV` 파일에 포함하려면 **열 이름의 행 포함**을 선택합니다.

   1. **다운로드**를 선택합니다.

   보고서는 브라우저 설정에 따라 기본 다운로드 위치에 저장됩니다.

1. **Amazon S3으로 내보내기** 대화 상자가 표시되면 다음을 수행합니다.

   1. **S3 URI**의 경우 보고서를 내보낼 버킷의 URI를 입력합니다.
**작은 정보**  
Amazon S3 콘솔에서 버킷의 목록을 보려면 **보기**를 선택합니다. 계정의 버킷 목록에서 선택하려면 **S3 찾아보기**를 선택합니다.

   1. **권한 부여 방법**에서 보고서를 버킷으로 내보낼 수 있는 권한을 제공하는 데 사용할 서비스 역할을 지정합니다.

      Systems Manager가 역할을 생성하도록 선택하면 작업에 필요한 모든 권한과 신뢰 문이 제공됩니다.

      나만의 역할을 사용하거나 생성하려면 역할에 필수 권한과 신뢰 문이 포함되어야 합니다. 이 역할을 생성하는 방법에 대한 상세 정보는 [S3로 진단 보고서를 내보내는 사용자 지정 서비스 역할 생성](create-s3-export-role.md)을(를) 참조하세요.

   1. **제출**을 선택합니다.

# S3로 진단 보고서를 내보내는 사용자 지정 서비스 역할 생성
<a name="create-s3-export-role"></a>

Systems Manager **노드 탐색** 페이지에서 AWS 조직 또는 계정에 대해 필터링되거나 필터링되지 않은 관리형 노드 목록을 보는 경우 목록을 보고서로서 Amazon S3 버킷에 `CSV` 파일로 내보낼 수 있습니다.

이렇게 하려면 작업에 필요한 권한과 신뢰 정책이 있는 서비스 역할을 지정해야 합니다. 보고서를 다운로드하는 동안 Systems Manager에서 역할을 생성하도록 선택할 수 있습니다. (선택 사항) 역할과 필요한 정책을 직접 생성할 수도 있습니다.

**진단 보고서를 S3로 내보내는 사용자 지정 서비스 역할을 생성하려면**

1. *IAM 사용 설명서*의 [JSON 편집기를 사용하여 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor)의 단계를 따릅니다.
   + 정책 콘텐츠에서 다음을 사용하여 *자리 표시자 값*을 자신의 정보로 바꾸어야 합니다.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetBucketAcl",
             "s3:ListBucket",
             "s3:PutLifecycleConfiguration",
             "s3:GetLifecycleConfiguration"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "ssm:ListNodes"
           ],
           "Resource": "*"
         }
       ]
     }
     ```

------
   + 다음 단계에서 쉽게 알아볼 수 있도록 정책의 이름을 지정합니다.

1. *IAM 사용 설명서*에 설명된 [사용자 지정 신뢰 정책을 사용한 IAM 역할 생성(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) 절차를 따릅니다.
   + 4단계에서는 다음 신뢰 정책을 입력하고 *자리 표시자 값*을 자신의 정보로 바꾸어야 합니다.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "SSMAssumeRole",
           "Effect": "Allow",
           "Principal": {
             "Service": "ssm.amazonaws.com"
           },
           "Action": "sts:AssumeRole",
           "Condition": {
             "StringEquals": {
               "aws:SourceAccount": "111122223333"
             }
           }
         }
       ]
     }
     ```

------

1. 10단계에서는 **2단계: 권한 추가**를 선택하고 이전 단계에서 생성한 정책의 이름을 선택합니다.

역할을 생성한 후에는 [관리형 노드 보고서 다운로드 또는 내보내기](explore-nodes-download-report.md)의 단계에 따라 역할을 선택할 수 있습니다.