

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# Systems Manager에서 비관리형 Amazon EC2 인스턴스 진단 및 문제 해결
<a name="remediating-unmanaged-instances"></a>

Systems Manager를 사용하여 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 관리하는 데 도움이 되도록 통합 Systems Manager 콘솔을 통해 다음을 수행할 수 있습니다.

1. 수동 또는 예약된 진단 프로세스를 실행하여 현재 Systems Manager에서 비관리형 계정 또는 조직의 EC2 인스턴스를 파악합니다.

1. Systems Manager가 인스턴스의 관리를 인수하지 못하도록 하는 네트워크 또는 기타 문제를 파악합니다.

1. Automation 실행을 실행하여 문제를 자동으로 해결하거나 수동으로 문제를 해결하는 데 도움이 되는 정보에 액세스합니다.

다음 주제의 정보를 사용하여 Systems Manager가 EC2 인스턴스를 관리하지 못하도록 하는 문제를 진단하고 해결하는 데 도움을 받을 수 있습니다.

## Systems Manager가 ‘비관리형 EC2 인스턴스 문제’ 목록에서 영향을 받은 노드를 계산하는 방법
<a name="unmanaged-instance-scan-count"></a>

**비관리형 EC2 인스턴스 문제** 탭에서 비관리형으로 보고된 노드 수는 진단 스캔 시간에 다음 상태 값 중 하나라도 있는 인스턴스의 총수를 나타냅니다.
+ `Running`
+ `Stopped`
+ `Stopping`

이 숫자는 **문제 요약** 영역에서 **영향을 받는 노드**로 보고됩니다. 다음 이미지에서 Systems Manager에서 현재 관리되지 않는 영향을 받는 노드의 수는 `40`입니다.

![\[진단 및 문제 해결 페이지에서 영향을 받는 노드 40개를 보여주는 ‘문제 요약’ 영역\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/images/2-unmanaged-EC2-instance-count.png)


**노드 인사이트 검토** 페이지의 비관리형 EC2 인스턴스 보고서와 달리 이 EC2 인스턴스 수는 동적이 아닙니다. 이는 마지막으로 보고된 진단 스캔 중에 얻은 결과를 **스캔 시간** 값으로 표시합니다. 따라서 정기적으로 비관리형 EC2 인스턴스에 대한 진단 스캔을 실행하여 이 보고된 영향을 받는 노드 수를 최신 상태로 유지하는 것이 좋습니다.

**노드 인사이트 검토** 페이지의 비관리형 인스턴스 수에 대한 자세한 내용은 [노드 인사이트 검토](review-node-insights.md) 주제의 [What is an unmanaged instance?](review-node-insights.md#unmanaged-instance-definition)를 참조하세요.

**Topics**
+ [Systems Manager가 ‘비관리형 EC2 인스턴스 문제’ 목록에서 영향을 받은 노드를 계산하는 방법](#unmanaged-instance-scan-count)
+ [진단 가능한 비관리형 EC2 인스턴스 문제의 범주](diagnosing-ec2-category-types.md)
+ [비관리형 EC2 인스턴스에 대한 진단 및 문제 해결(선택 사항) 실행](running-diagnosis-execution-ec2.md)
+ [비관리형 EC2 인스턴스에 대한 반복 스캔 예약](schedule-recurring-ec2-diagnosis.md)

# 진단 가능한 비관리형 EC2 인스턴스 문제의 범주
<a name="diagnosing-ec2-category-types"></a>

이 주제에서는 EC2 관리 문제의 주요 범주와 Systems Manager가 진단 및 해결에 도움이 될 수 있는 각 범주의 특정 문제를 나열합니다. 일부 문제의 경우 Systems Manager에서 문제를 파악할 수는 있지만 자동으로 문제를 해결하지는 않습니다. 이러한 경우 Systems Manager 콘솔에서 수동으로 문제를 해결하는 데 도움이 되는 정보로 이동합니다.

진단 프로세스는 EC2 인스턴스가 속한 가상 프라이빗 클라우드(VPC)에 따라 각 EC2 인스턴스의 그룹을 한 번에 검사합니다.

**Topics**
+ [문제 범주: 보안 그룹 구성 및 HTTPS 통신](#unmanaged-ec2-issue-security-groups)
+ [문제 범주: DNS 또는 DNS 호스트 이름 구성](#unmanaged-ec2-issue-dns-configuration)
+ [문제 범주: VPC 엔드포인트 구성](#unmanaged-ec2-issue-vpc-endpoint-configuration)
+ [문제 범주: 네트워크 ACL 구성](#unmanaged-ec2-issue-nacl-configuration)

## 문제 범주: 보안 그룹 구성 및 HTTPS 통신
<a name="unmanaged-ec2-issue-security-groups"></a>

진단 작업에서 SSM Agent가 HTTPS를 통해 Systems Manager 서비스와 통신할 수 없다는 것을 발견할 수 있습니다. 이러한 경우 인스턴스에 연결된 보안 그룹을 업데이트하려고 시도하는 Automation 런북을 실행하도록 선택할 수 있습니다.

**참고**  
Systems Manager에서 이러한 문제를 자동으로 해결하지 못하는 경우도 있지만 영향을 받는 보안 그룹을 수동으로 편집할 수 있습니다.

**지원되는 문제 유형**
+ **인스턴스 보안 그룹**: 포트 443에서 아웃바운드 트래픽이 허용되지 않음
+ **`ssm` VPC 엔드포인트의 보안 그룹**: 포트 443에서 인바운드 트래픽이 허용되지 않음
+ **`ssmmessages` VPC 엔드포인트의 보안 그룹**: 포트 443에서 인바운드 트래픽이 허용되지 않음
+ **`ec2messages` VPC 엔드포인트의 보안 그룹**: 포트 443에서 인바운드 트래픽이 허용되지 않음

자세한 내용은 [엔드포인트 보안 그룹의 수신 규칙 확인](troubleshooting-ssm-agent.md#agent-ts-ingress-egress-rules) 주제에서 [SSM Agent 문제 해결](troubleshooting-ssm-agent.md) 섹션을 참조하세요.

## 문제 범주: DNS 또는 DNS 호스트 이름 구성
<a name="unmanaged-ec2-issue-dns-configuration"></a>

진단 작업에서 도메인 이름 시스템(DNS) 또는 DNS 호스트 이름이 VPC에 대해 제대로 구성되지 않은 것으로 확인될 수 있습니다. 이러한 경우 영향을 받는 VPC의 `enableDnsSupport` 및 `enableDnsHostnames` 속성을 활성화하려고 시도하는 Automation 런북을 실행하도록 선택할 수 있습니다.

**지원되는 문제 유형**
+ VPC에서는 DNS 지원이 비활성화됩니다.
+ VPC에서 DNS 호스트 이름이 비활성화되었습니다.

자세한 내용은 [VPC DNS 관련 속성 확인](troubleshooting-ssm-agent.md#agent-ts-dns-attributes) 주제에서 [SSM Agent 문제 해결](troubleshooting-ssm-agent.md) 섹션을 참조하세요.

## 문제 범주: VPC 엔드포인트 구성
<a name="unmanaged-ec2-issue-vpc-endpoint-configuration"></a>

진단 작업에서 VPC 엔드포인트가 VPC에 대해 제대로 구성되지 않은 것으로 확인될 수 있습니다.

SSM Agent에 필요한 VPC 엔드포인트가 없는 경우 Systems Manager는 Automation 런북을 실행하여 VPC 엔드포인트를 생성하려고 시도하고 이를 각 관련 리전 가용 영역(AZ)에 있는 하나의 서브넷과 연결합니다. VPC에 필요한 엔드포인트가 있지만 문제가 발견된 서브넷과 연결되지 않은 경우 런북은 VPC 엔드포인트를 영향을 받는 서브넷에 연결합니다.

**참고**  
Systems Manager는 잘못 구성된 모든 VPC 엔드포인트 문제의 해결을 지원하지 않습니다. 이러한 경우 Systems Manager는 Automation 런북을 실행하는 대신 수동 문제 해결 지침을 안내합니다.

**지원되는 문제 유형**
+ PrivateLink에 대한 `ssm.region.amazonaws.com` 엔드포인트를 찾을 수 없습니다.
+ PrivateLink에 대한 `ssmmessages.region.amazonaws.com` 엔드포인트를 찾을 수 없습니다.
+ PrivateLink에 대한 `ec2messages.region.amazonaws.com` 엔드포인트를 찾을 수 없습니다.

**진단 가능한 문제 유형**  
Systems Manager는 다음 문제 유형을 진단할 수 있지만 현재 해당 문제를 해결하는 데 사용할 수 있는 런북이 없습니다. 이러한 문제에 대해서는 수동으로 구성을 편집할 수 있습니다.
+ 인스턴스의 서브넷이 `ssm.region.amazonaws.com` 엔드포인트에 연결되지 않았습니다.
+ 인스턴스의 서브넷이 `ssmmessages.region.amazonaws.com` 엔드포인트에 연결되지 않았습니다.
+ 인스턴스의 서브넷이 `ec2messages.region.amazonaws.com` 엔드포인트에 연결되지 않았습니다.

자세한 내용은 [VPC 구성 확인](troubleshooting-ssm-agent.md#agent-ts-vpc-configuration) 주제에서 [SSM Agent 문제 해결](troubleshooting-ssm-agent.md) 섹션을 참조하세요.

## 문제 범주: 네트워크 ACL 구성
<a name="unmanaged-ec2-issue-nacl-configuration"></a>

진단 작업에서 네트워크 액세스 제어 목록(NACL)이 VPC에 대해 제대로 구성되지 않아 Systems Manager 통신에 필요한 트래픽을 차단하는 것으로 확인될 수 있습니다. NACL은 상태 비저장이므로 아웃바운드 및 인바운드 규칙 모두 Systems Manager 트래픽을 허용해야 합니다.

Systems Manager는 NACL 구성 문제를 식별하고 수동 문제 해결을 위한 지침을 제공할 수 있습니다.

**지원되는 문제 유형**
+ **인스턴스 서브넷 NACL**: 포트 443에서 Systems Manager 엔드포인트로의 아웃바운드 트래픽이 허용되지 않음
+ **인스턴스 서브넷 NACL**: Systems Manager 응답을 위한 임시 포트(1024-65535)에서 인바운드 트래픽이 허용되지 않음

**진단 가능한 문제 유형**  
Systems Manager는 다음과 같은 NACL 구성 문제를 진단할 수 있지만 수동 문제 해결이 필요합니다.
+ 인스턴스의 서브넷 NACL은 Systems Manager 엔드포인트로의 아웃바운드 HTTPS(포트 443) 트래픽을 차단
+ 인스턴스의 서브넷 NACL은 Systems Manager 응답에 필요한 인바운드 임시 포트 트래픽(1024-65535)을 차단

자세한 내용은 [SSM Agent 문제 해결](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html) 및 [VPC의 사용자 지정 네트워크 ACL](https://docs.aws.amazon.com/vpc/latest/userguide/custom-network-acl.html#nacl-ephemeral-ports)을 참조하세요.

# 비관리형 EC2 인스턴스에 대한 진단 및 문제 해결(선택 사항) 실행
<a name="running-diagnosis-execution-ec2"></a>

다음 절차에 따라 Systems Manager가 EC2 인스턴스를 관리하는 데 방해가 될 수 있는 네트워크 관련 및 VPC 관련 문제를 진단합니다.

진단 작업은 다음 유형의 문제를 감지하고 그룹화할 수 있습니다.
+ **네트워크 구성 문제** - EC2 인스턴스가 클라우드의 Systems Manager 서비스와 통신하지 못하게 할 수 있는 네트워킹 문제 유형입니다. 이러한 문제에는 문제 해결 작업을 사용할 수 있습니다. 네트워크 구성 문제에 대한 자세한 내용은 [진단 가능한 비관리형 EC2 인스턴스 문제의 범주](diagnosing-ec2-category-types.md) 섹션을 참조하세요.
+ **식별되지 않은 문제** - 진단 작업에서 EC2 인스턴스가 클라우드의 Systems Manager 서비스와 통신할 수 없는 이유를 확인할 수 없는 경우에 대한 조사 결과 목록입니다.

**비관리형 EC2 인스턴스에 대한 진단 및 문제 해결을 실행하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **진단 및 문제 해결**을 선택합니다.

1. **비관리형 EC2 인스턴스 문제** 탭을 선택합니다.

1. **문제 요약** 섹션에서 **새 진단 실행**을 선택합니다.

   -또는-

   비관리형 EC2 문제를 처음 진단하는 경우에는 **비관리형 EC2 인스턴스 진단** 섹션에서 **실행**을 선택합니다.
**작은 정보**  
진단이 실행되는 동안 **진행률 보기** 또는 **실행 보기**를 선택하여 실행의 현재 상태를 모니터링합니다. 자세한 내용은 [Systems Manager에서 문제 해결을 위한 실행 진행률 및 기록 보기](diagnose-and-remediate-execution-history.md) 섹션을 참조하세요.

1. 진단이 완료되면 다음을 수행합니다.
   + **식별되지 않은 문제** 섹션에 보고된 문제의 경우 **자세히 알아보기** 링크를 선택하면 문제 해결에 대한 정보를 확인할 수 있습니다.
   + **네트워크 구성 문제** 섹션에 보고된 문제의 경우 다음 단계를 진행합니다.

1. 조사 결과 유형 목록의 **권장 사항** 열에서 특정 문제에 대해 **2개의 권장 사항**과 같은 링크를 선택합니다.

1. 열리는 **권장 사항** 창의 사용 가능한 완화 조치 중에서 선택합니다.
   + **자세히 알아보기** - 수동으로 문제를 해결하는 방법에 대한 정보가 있는 주제를 엽니다.
   + **런북 보기** - 실행하여 EC2 인스턴스 문제를 해결할 수 있는 Automation 런북에 대한 정보와 런북이 수행할 작업의 *미리 보기*를 생성하는 옵션이 포함된 창을 엽니다. 다음 단계를 진행합니다.

1. 런북 창에서 다음을 수행합니다.

   1. **문서 설명**의 경우 비관리형 EC2 인스턴스 문제를 해결하기 위해 런북에서 수행할 수 있는 작업에 대한 개요를 제공하는 콘텐츠를 검토합니다. **단계 보기**를 선택하여 런북에서 수행할 개별 작업을 미리 봅니다.

   1. **대상**에서 다음을 수행합니다.
      + 조직을 위한 문제 해결을 관리하는 경우 **계정**에서 이 런북이 모든 계정을 대상으로 할지 아니면 선택한 계정의 하위 집합만 대상으로 할지 지정합니다.
      + **리전**의 경우이 런북이 계정 또는 조직의 모든 AWS 리전을 대상으로 할지 아니면 선택한 리전의 하위 집합만 대상으로 할지 지정합니다.

   1. **런북 미리 보기**의 경우 정보를 주의 깊게 검토하세요. 이 정보는 런북을 실행하기로 선택하는 경우 그 범위와 영향에 대해 설명합니다.
**참고**  
런북을 실행하기로 선택하면 요금이 발생합니다. 진행 여부를 결정하기 전에 미리 보기 정보를 주의 깊게 검토하세요.

      **런북 미리 보기** 콘텐츠는 다음 정보를 제공합니다.
      + 런북 작업이 발생할 리전의 수.
      + (조직만 해당) 작업이 실행될 조직 단위(OU)의 수.
      + 수행할 작업의 유형과 각 작업의 수.

        작업 유형에는 다음이 포함됩니다.
        + **변경**: 런북 단계에서는 리소스를 생성, 수정 또는 삭제하는 작업을 통해 대상을 변경합니다.
        + **변경하지 않음**: 런북 단계에서 리소스에 대한 데이터를 검색하지만 이를 변경하지는 않습니다. 이 범주에는 일반적으로 `Describe*`, `List*`, `Get*` 및 유사한 읽기 전용 API 작업이 포함됩니다.
        + **미정**: 미정 단계는 AWS Lambda, AWS Step Functions 또는 AWS Systems Manager 실행 명령과 같은 다른 오케스트레이션 서비스에서 수행한 실행을 호출합니다. 미정 단계에서는 타사 API를 호출할 수도 있습니다. Systems Manager Automation은 오케스트레이션 프로세스 또는 타사 API 실행의 결과를 알지 못하므로 단계의 결과는 확인되지 않습니다.

   1. 이 시점에서 다음 작업 중 한 가지를 수행할 수 있습니다.
      + 런북을 중지하고 실행하지 않습니다.
      + **실행**을 선택하여 이미 선택한 옵션으로 런북을 실행합니다.

   작업을 실행하기로 선택한 경우 **진행률 보기** 또는 **실행 보기**를 선택하여 실행의 현재 상태를 모니터링합니다. 자세한 내용은 [Systems Manager에서 문제 해결을 위한 실행 진행률 및 기록 보기](diagnose-and-remediate-execution-history.md) 섹션을 참조하세요.

# 비관리형 EC2 인스턴스에 대한 반복 스캔 예약
<a name="schedule-recurring-ec2-diagnosis"></a>

다양한 구성 문제로 인해 Systems Manager가 관리할 수 없는 계정 또는 조직의 Amazon EC2 인스턴스에 대해 온디맨드 스캔을 실행할 수 있습니다. 또한 이 스캔이 정기적으로 자동으로 수행되도록 예약할 수도 있습니다.

**비관리형 EC2 인스턴스에 대한 반복 스캔을 예약하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **진단 및 문제 해결**을 선택합니다.

1. **비관리형 EC2 인스턴스 문제** 탭을 선택합니다.

1. **비관리형 EC2 인스턴스 진단** 섹션에서 **반복 진단 예약**을 켭니다.

1. **진단 빈도**에서 진단을 하루에 한 번 실행할지 아니면 일주일에 한 번 실행할지 선택합니다.

1. (선택 사항) **시작 시간**에 진단을 시작할 시간을 24시간 형식으로 입력합니다. 예를 들어 오후 8:15라면 **20:15**를 입력합니다.

   입력하는 시간은 현재의 현지 시간대 기준입니다.

   시간을 지정하지 않으면 진단 스캔이 즉시 실행됩니다. Systems Manager는 또한 앞으로 현재 시간에 스캔이 실행되도록 예약합니다. 시간을 지정하면 Systems Manager가 지정된 시간에 진단 검사를 실행하기 위해 대기합니다.

1. **실행**을 선택합니다. 진단은 즉시 실행되지만 사용자가 지정한 일정에 따라서도 실행됩니다.