

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# Session Manager 작업
<a name="session-manager-working-with"></a>

AWS Systems Manager 콘솔, Amazon Elastic Compute Cloud(Amazon EC2) 콘솔 또는 AWS Command Line Interface(AWS CLI)로 시스템 관리자가 AWS Identity and Access Management(IAM) 정책을 사용하여 액세스 권한을 부여한 관리형 노드에 연결하는 세션을 시작할 수 있습니다. 권한에 따라 세션에 대한 정보를 보거나, 시간이 초과되지 않은 비활성 세션을 다시 시작하고, 세션을 종료할 수 있습니다. 세션이 설정된 후에는 IAM 역할 세션 기간의 영향을 받지 않습니다. Session Manager의 세션 기간 제한에 대한 자세한 내용은 [유휴 세션 시간 제한 값 지정](session-preferences-timeout.md) 및 [최대 세션 기간 지정](session-preferences-max-timeout.md)의 내용을 참조하세요.

세션에 대한 자세한 내용은 [세션이란 무엇입니까?](session-manager.md#what-is-a-session) 섹션을 참조하세요.

**Topics**
+ [

# AWS CLI의 Session Manager 플러그인 설치
](session-manager-working-with-install-plugin.md)
+ [

# 세션 시작
](session-manager-working-with-sessions-start.md)
+ [

# 세션 종료
](session-manager-working-with-sessions-end.md)
+ [

# 세션 기록 보기
](session-manager-working-with-view-history.md)

# AWS CLI의 Session Manager 플러그인 설치
<a name="session-manager-working-with-install-plugin"></a>

AWS Command Line Interface(AWS CLI)를 사용하여 관리형 노드로 Session Manager 세션을 시작하려면 로컬 시스템에 **Session Manager 플러그인을 설치해야 합니다. Microsoft Windows Server, macOS, Linux, Ubuntu Server의 지원되는 버전에 플러그인을 설치할 수 있습니다.

**참고**  
AWS CLI 플러그인을 사용하려면 로컬 시스템에 Session Manager 버전 1.16.12 이상이 설치되어 있어야 합니다. 자세한 내용은 [최신 버전의 AWS Command Line Interface 설치 또는 업데이트](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

**Topics**
+ [

# Session Manager 플러그인 최신 버전 및 릴리스 기록
](plugin-version-history.md)
+ [

# Windows에 Session Manager 플러그 인 설치
](install-plugin-windows.md)
+ [

# macOS에 Session Manager 플러그 인 설치
](install-plugin-macos-overview.md)
+ [

# Linux에 Session Manager 플러그인 설치
](install-plugin-linux-overview.md)
+ [

# Session Manager 플러그인 설치 확인
](install-plugin-verify.md)
+ [

# GitHub에서 Session Manager 플러그인 켜기
](plugin-github.md)
+ [

# (옵션) Session Manager 플러그인 로깅 설정
](install-plugin-configure-logs.md)

# Session Manager 플러그인 최신 버전 및 릴리스 기록
<a name="plugin-version-history"></a>

로컬 시스템에서 Session Manager 플러그인의 지원되는 버전이 실행 중이어야 합니다. 현재 지원되는 최소 버전은 1.1.17.0입니다. 이전 버전을 실행 중인 경우 Session Manager 작업에 실패할 수 있습니다.

 

최신 버전이 설치되어 있는지 확인하려면 AWS CLI에서 다음 명령을 실행합니다.

**참고**  
이 명령은 플러그인이 운영 체제 유형의 기본 설치 디렉터리에 있는 경우에만 결과를 반환합니다. 또한 플러그인을 설치한 디렉터리에 있는 `VERSION` 파일의 내용에서 버전을 확인할 수도 있습니다.

```
session-manager-plugin --version
```

다음 표에는 Session Manager 플러그인의 모든 릴리스와 각 릴리스에 포함된 기능 및 기능 향상이 나와 있습니다.

**중요**  
항상 최신 버전을 실행하는 것이 좋습니다. 최신 버전에는 플러그인 사용 환경을 개선해주는 개선 사항이 포함되어 있습니다.


| 버전 | 릴리스 날짜 | 세부 정보 | 
| --- | --- | --- | 
| 1.2.792.0 |  2026년 3월 17일  | **버그 수정**: Windows에 대한 국제 키보드 지원을 추가합니다. | 
| 1.2.779.0 |  2026년 2월 12일  | **기능 향상**: Dockerfile에서 Go 버전을 1.25로 업데이트합니다. **버그 수정**: debian 패키징 스크립트에 shebang 라인을 추가합니다. | 
| 1.2.764.0 |  2025년 11월 19일  | **향상된 기능**: OpenDataChannel 요청에 서명하기 위한 지원이 추가되었습니다. **버그 수정**: 최신 Go 버전을 지원하도록 체크 스타일 문제를 수정합니다. | 
| 1.2.707.0 |  2025년 2월 6일  | **기능 향상**: Dockerfile에서 Go 버전을 1.23으로 업그레이드했습니다. README에서 버전 구성 단계를 업데이트했습니다. | 
| 1.2.694.0 |  2024년 11월 20일  | **버그 수정**: OpenDataChannel 요청에 자격 증명을 추가하는 변경 사항을 롤백했습니다. | 
| 1.2.688.0 |  2024년 11월 6일  | **이 버전은 2024년 11월 20일에 사용 중지되었습니다.** **개선 사항**:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/plugin-version-history.html) | 
| 1.2.677.0 |  2024년 10월 10일  | **개선 사항**: OpenDataChannel 요청과 함께 플러그인 버전을 전달하기 위한 지원이 추가되었습니다. | 
| 1.2.650.0 |  2024년 7월 2일  | **향상된 기능**: aws-sdk-go를 1.54.10으로 업그레이드했습니다.**버그 수정**: gofmt 검사에 대한 코멘트의 형식을 수정했습니다. | 
| 1.2.633.0 |  2024년 5월 30일  | 향상된 기능: Amazon Elastic Container Registry(Amazon ECR) 이미지를 사용하도록 Dockerfile이 업데이트되었습니다. | 
| 1.2.553.0 |  2024년 1월 10일  | 향상된 기능: aws-sdk-go 및 종속 Golang 패키지가 업그레이드되었습니다. | 
| 1.2.536.0 |  2023년 12월 4일  | 향상된 기능: [StartSession](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_StartSession.html) API 응답을 session-manager-plugin에 환경 변수로 전달하는 지원이 추가되었습니다. | 
| 1.2.497.0 |  2023년 8월 1일  | 향상된 기능: Go SDK를 v1.44.302로 업그레이드했습니다. | 
| 1.2.463.0 |  2023년 3월 15일  | 향상된 기능: macOS 번들 설치 관리자 및 서명된 설치 관리자에 Apple Mac(M1)에 대한 Mac with Apple silicon 지원이 추가되었습니다. | 
| 1.2.398.0 |  2022년 10월 14일  | 개선 사항: golang 버전 1.17을 지원합니다. macOS의 기본 세션 관리자 플러그인 실행기가 python3을 사용하도록 업데이트합니다. SSMCLI에서 세션 관리자 플러그인으로 가져오기 경로를 업데이트합니다. | 
| 1.2.339.0 |  2022년 6월 16일  | 버그 수정: 포트 세션의 유휴 세션 시간 초과를 수정했습니다. | 
| 1.2.331.0 |  2022년 5월 27일  | 버그 수정: 시간 초과 전에 로컬 서버가 연결되지 않을 때 포트 세션이 조기에 닫히는 문제를 수정했습니다. | 
| 1.2.323.0 |  2022년 5월 19일  | 버그 수정: 유휴 세션 시간 초과 기능을 사용하기 위해 smux 유지 기능을 비활성화합니다. | 
| 1.2.312.0 |  2022년 3월 31일  | 기능 향상: 더 많은 출력 메시지 페이로드 유형을 지원합니다. | 
| 1.2.295.0 |  2022년 1월 12일  | 버그 수정: 에이전트가 비활성화되고 start\$1publication 및 pause\$1publication 메시지에 대한 로그가 잘못되었을 때 클라이언트가 스트림 데이터를 재전송하여 세션이 중단되었습니다. | 
| 1.2.279.0 |  2021년 10월 27일  | 향상된 기능: Windows 플랫폼용 Zip 패키징입니다. | 
| 1.2.245.0 |  2021년 8월 19일  | 기능 향상: aws-sdk-go을(를) AWS IAM Identity Center을(를) 지원하는 최신 버전(v1.40.17)으로 업그레이드합니다. | 
| 1.2.234.0 |  2021년 7월 26일  | 버그 수정: 대화형 세션 유형에서 세션이 갑자기 종료된 시나리오를 처리합니다. | 
| 1.2.205.0 |  2021년 6월 10일  | 기능 향상: 서명된 macOS 설치 관리자에 대한 지원이 추가되었습니다. | 
| 1.2.54.0 |  2021년 1월 29일  | 기능 향상: NonInteractiveCommands 실행 모드에서 세션 실행에 대한 지원이 추가되었습니다. | 
| 1.2.30.0 |  2020년 11월 24일  |  **기능 향상**: (포트 전달 세션만 해당) 전반적인 성능이 향상되었습니다.  | 
| 1.2.7.0 |  2020년 10월 15일  |  **기능 향상**: (포트 전달 세션에만 해당) 대기 시간이 줄고 전반적인 성능이 향상되었습니다.  | 
| 1.1.61.0 |  2020년 4월 17일  |  **기능 향상**: Linux 및 Ubuntu Server에 대한 ARM 지원이 추가되었습니다.  | 
| 1.1.54.0 |  2020년 1월 6일  |  **버그 수정**: Session Manager 플러그인이 준비되지 않은 경우 패킷이 삭제되는 교착 상태 시나리오를 처리합니다.  | 
|  1.1.50.0  | 2019년 11월 19일 |  **기능 향상**: 포트를 로컬 Unix 소켓에 전달하기 위한 지원이 추가되었습니다.  | 
|  1.1.35.0  | 2019년 11월 7일 |  **기능 향상**: (포트 전달 세션에만 해당) 로컬 사용자가 SSM Agent을 누를 때 TerminateSession 명령을 `Ctrl+C`에 보냅니다.  | 
| 1.1.33.0 | 2019년 9월 26일 | 기능 향상: (포트 전달 세션만 해당) 클라이언트에서 TCP 연결이 해제되면 연결 해제 신호가 서버에 전송됩니다. | 
| 1.1.31.0 | 2019년 9월 6일 | 기능 향상: 원격 서버가 연결을 종료할 때까지 포트 전달 세션을 열어 둘 수 있도록 업데이트되었습니다. | 
|  1.1.26.0  | 2019년 7월 30일 |  **기능 향상**: 세션 도중 데이터 전송 속도를 제한할 수 있도록 업데이트되었습니다.  | 
|  1.1.23.0  | 2019년 7월 9일 |  **기능 향상**: Session Manager를 사용하여 SSH 세션을 실행할 수 있도록 지원이 추가되었습니다.  | 
| 1.1.17.0 | 2019년 4월 4일 |  **기능 향상**: AWS Key Management Service(AWS KMS)를 사용하여 세션 데이터를 추가적으로 암호화할 수 있도록 지원이 추가되었습니다.  | 
| 1.0.37.0 | 2018년 9월 20일 |  **향상된 기능**: Windows 버전의 버그를 수정했습니다.  | 
| 1.0.0.0 | 2018년 9월 11일 |  Session Manager 플러그인의 최초 릴리스.  | 

# Windows에 Session Manager 플러그 인 설치
<a name="install-plugin-windows"></a>

독립 실행형 설치 관리자를 사용하여 Windows Vista 이상에 Session Manager 플러그인을 설치할 수 있습니다.

업데이트가 릴리스되면 설치 프로세스를 반복하여 최신 버전의 Session Manager 플러그인을 가져와야 합니다.

**참고**  
다음 정보를 참고하세요.  
Session Manager 플러그인 설치 관리자가 플러그인을 설치하려면 관리자 권한이 필요합니다.
최상의 결과를 위해 Windows PowerShell 버전 5 이상을 사용하여 Windows에서 세션을 시작하는 것이 좋습니다. Windows 10의 Command 쉘을 사용할 수도 있습니다. Session Manager 플러그인에서는 PowerShell 및 Command 쉘만 지원됩니다. 서드 파티 명령줄 도구는 플러그인과 호환되지 않을 수 있습니다.

**EXE 설치 관리자를 사용하여 Session Manager 플러그인을 설치하려면**

1. 다음 URL을 사용하여 설치 관리자를 다운로드합니다.

   ```
   https://s3.amazonaws.com/session-manager-downloads/plugin/latest/windows/SessionManagerPluginSetup.exe
   ```

   또는 다음 URL을 사용하여 압축 버전의 설치 프로그램을 다운로드할 수 있습니다.

   ```
   https://s3.amazonaws.com/session-manager-downloads/plugin/latest/windows/SessionManagerPlugin.zip
   ```

1. 다운로드한 설치 관리자를 실행하고 화면의 지침을 따릅니다. 압축된 버전의 설치 프로그램을 다운로드한 경우 먼저 설치 프로그램의 압축을 풀어야 합니다.

   기본 디렉터리에 플러그인을 설치하려면 설치 위치 상자를 비워 둡니다.
   +  `%PROGRAMFILES%\Amazon\SessionManagerPlugin\bin\` 

1. 설치가 성공적인지 확인합니다. 자세한 내용은 [Session Manager 플러그인 설치 확인](install-plugin-verify.md) 섹션을 참조하세요.
**참고**  
Windows에서 실행 파일을 찾을 수 없는 경우 명령 프롬프트를 다시 열거나 설치 디렉터리를 `PATH` 환경 변수에 수동으로 추가하는 것이 좋습니다. 자세한 내용은 문제 해결 주제 [명령줄 경로에 자동으로 추가되지 않는 Session Manager 플러그인(Windows)](session-manager-troubleshooting.md#windows-plugin-env-var-not-set) 섹션을 참조하세요.

# macOS에 Session Manager 플러그 인 설치
<a name="install-plugin-macos-overview"></a>

다음 주제 중 하나를 선택하여 macOS에 Session Manager 플러그인을 설치합니다.

**참고**  
서명된 설치 프로그램은 서명된 `.pkg` 파일입니다. 번들 설치 프로그램은 `.zip` 파일을 사용합니다. 파일 압축을 풀고 나면 바이너리를 사용하여 플러그인을 설치할 수 있습니다.

## 서명된 설치 관리자로 macOS에 Session Manager 플러그인 설치
<a name="install-plugin-macos-signed"></a>

이 섹션에서는 서명된 설치 관리자를 사용하여 macOS에 Session Manager 플러그인을 설치하는 방법을 설명합니다.

**서명된 설치 관리자를 사용하여 Session Manager 플러그인을 설치하려면(macOS)**

1. 서명된 설치 관리자를 다운로드합니다.

------
#### [ x86\$164 ]

   ```
   curl "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/mac/session-manager-plugin.pkg" -o "session-manager-plugin.pkg"
   ```

------
#### [ Apple 실리콘 탑재 Mac ]

   ```
   curl "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/mac_arm64/session-manager-plugin.pkg" -o "session-manager-plugin.pkg"
   ```

------

1. 설치 명령을 실행합니다. 명령이 실패하는 경우 `/usr/local/bin` 폴더가 존재하는지 확인합니다. 존재하지 않으면 폴더를 생성하고 명령을 다시 실행합니다.

   ```
   sudo installer -pkg session-manager-plugin.pkg -target /
   sudo ln -s /usr/local/sessionmanagerplugin/bin/session-manager-plugin /usr/local/bin/session-manager-plugin
   ```

1. 설치가 성공적인지 확인합니다. 자세한 내용은 [Session Manager 플러그인 설치 확인](install-plugin-verify.md) 섹션을 참조하세요.

## macOS에 Session Manager 플러그 인 설치
<a name="install-plugin-macos"></a>

이 섹션에서는 번들 설치 관리자를 사용하여 macOS에 Session Manager 플러그인을 설치하는 방법을 설명합니다.

**중요**  
다음 중요 정보를 기록해 둡니다.  
기본적으로 스크립트가 `/usr/local/sessionmanagerplugin` 시스템 디렉터리에 플러그인을 설치하기 때문에 설치 프로그램을 실행하려면 sudo 액세스 권한이 필요합니다. sudo를 사용하여 플러그인을 설치하지 않으려면 설치 프로그램 스크립트를 수동으로 업데이트하여 sudo 액세스가 필요하지 않은 디렉터리에 플러그인을 설치합니다.
번들 설치 관리자는 공백을 포함하는 경로에 설치하는 것을 지원하지 않습니다.

**번들 설치 관리자를 사용하여 Session Manager 플러그인을 설치하려면(macOS)**

1. 번들 설치 관리자를 다운로드합니다.

------
#### [ x86\$164 ]

   ```
   curl "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/mac/sessionmanager-bundle.zip" -o "sessionmanager-bundle.zip"
   ```

------
#### [ Apple 실리콘 탑재 Mac ]

   ```
   curl "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/mac_arm64/sessionmanager-bundle.zip" -o "sessionmanager-bundle.zip"
   ```

------

1. 패키지의 압축을 풉니다.

   ```
   unzip sessionmanager-bundle.zip
   ```

1. 설치 명령을 실행합니다.

   ```
   sudo ./sessionmanager-bundle/install -i /usr/local/sessionmanagerplugin -b /usr/local/bin/session-manager-plugin
   ```
**참고**  
 이 플러그인에는 Python 3.10 이상이 필요합니다. 기본적으로 설치 스크립트는 시스템 기본 버전의 Python에서 실행됩니다. 대체 버전의 Python을 설치하고 이를 사용하여 Session Manager 플러그인을 설치하려는 경우 Python 실행 파일에 대한 절대 경로로 해당 버전의 설치 스크립트를 실행합니다. 다음은 예입니다.  

   ```
   sudo /usr/local/bin/python3.11 sessionmanager-bundle/install -i /usr/local/sessionmanagerplugin -b /usr/local/bin/session-manager-plugin
   ```

   설치 관리자는 `/usr/local/sessionmanagerplugin`에서 Session Manager 플러그인을 설치하고 `/usr/local/bin` 디렉터리에 symlink `session-manager-plugin`을 생성합니다. 이렇게 하면 사용자의 `$PATH` 변수에 설치 디렉터리를 지정할 필요가 없습니다.

   `-i` 및 `-b` 옵션에 대한 설명을 보려면 `-h` 옵션을 사용합니다.

   ```
   ./sessionmanager-bundle/install -h
   ```

1. 설치가 성공적인지 확인합니다. 자세한 내용은 [Session Manager 플러그인 설치 확인](install-plugin-verify.md) 섹션을 참조하세요.

**참고**  
플러그인을 제거하려면 다음 명령 2개를 표시된 순서로 실행합니다.  

```
sudo rm -rf /usr/local/sessionmanagerplugin
```

```
sudo rm /usr/local/bin/session-manager-plugin
```

# Linux에 Session Manager 플러그인 설치
<a name="install-plugin-linux-overview"></a>

이 섹션에는 Session Manager 플러그인 설치 관리자 패키지의 서명을 확인하고 다음 Linux 배포판에 플러그인을 설치하는 방법에 대한 정보가 수록되어 있습니다.
+ Amazon Linux 2
+ AL2023
+ RHEL
+ Debian Server
+ Ubuntu Server

**Topics**
+ [

# Session Manager 플러그인의 서명을 확인합니다.
](install-plugin-linux-verify-signature.md)
+ [

# Amazon Linux 2, Amazon Linux 2023 및 Red Hat Enterprise Linux 배포에 Session Manager 플러그인 설치
](install-plugin-linux.md)
+ [

# Debian Server 및 Ubuntu Server에 Session Manager 플러그인 설치
](install-plugin-debian-and-ubuntu.md)

# Session Manager 플러그인의 서명을 확인합니다.
<a name="install-plugin-linux-verify-signature"></a>

Linux용 Session Manager 플러그인 RPM 및 Debian 설치 관리자 패키지는 암호화 서명됩니다. 퍼블릭 키를 사용하여 플러그인 바이너리 및 패키지가 원본이며 수정되지 않았는지 확인할 수 있습니다. 파일이 변경되거나 손상된 경우 확인에 실패합니다. GNU Privacy Guard(GPG) 도구를 사용하여 설치 관리자 패키지의 서명을 확인할 수 있습니다. 다음 정보는 Session Manager 플러그인 버전 1.2.707.0 이상에 적용됩니다.

다음 단계를 완료하여 Session Manager 플러그인 설치 관리자 패키지의 서명을 확인합니다.

**Topics**
+ [

## 1단계: Session Manager 플러그인 설치 관리자 패키지 다운로드
](#install-plugin-linux-verify-signature-installer-packages)
+ [

## 2단계: 연결된 서명 파일 다운로드
](#install-plugin-linux-verify-signature-packages)
+ [

## 3단계: GPG 도구 설치
](#install-plugin-linux-verify-signature-packages-gpg)
+ [

## 4단계: Linux 서버에서 Session Manager 플러그인 설치 관리자 패키지 확인
](#install-plugin-linux-verify-signature-packages)

## 1단계: Session Manager 플러그인 설치 관리자 패키지 다운로드
<a name="install-plugin-linux-verify-signature-installer-packages"></a>

확인하려는 Session Manager 플러그인 설치 관리자 패키지를 다운로드합니다.

**Amazon Linux 2, AL2023 및 RHEL RPM 패키지**

------
#### [ x86\$164 ]

```
curl -o "session-manager-plugin.rpm" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.rpm"
```

------
#### [ ARM64 ]

```
curl -o "session-manager-plugin.rpm" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_arm64/session-manager-plugin.rpm"
```

------

**Debian Server 및 Ubuntu Server Deb 패키지**

------
#### [ x86\$164 ]

```
curl -o "session-manager-plugin.deb" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.deb"
```

------
#### [ ARM64 ]

```
curl -o "session-manager-plugin.deb" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_arm64/session-manager-plugin.deb"
```

------

## 2단계: 연결된 서명 파일 다운로드
<a name="install-plugin-linux-verify-signature-packages"></a>

설치 관리자 패키지를 다운로드한 후 패키지 확인을 위해 연결된 서명 파일을 다운로드합니다. 패키지 내에서 session-manager-plugin 바이너리 파일을 무단으로 복사하거나 사용하지 못하도록 추가적인 보호 계층을 제공하기 위해, AWS는 개별 바이너리 파일을 검증하는 데 사용할 수 있는 바이너리 서명도 제공합니다. 보안 요구 사항에 따라 이러한 바이너리 서명을 사용하도록 선택할 수 있습니다.

**Amazon Linux 2, AL2023 및 RHEL 서명 패키지**

------
#### [ x86\$164 ]

패키지:

```
curl -o "session-manager-plugin.rpm.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.rpm.sig"
```

바이너리:

```
curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.sig"
```

------
#### [ ARM64 ]

패키지:

```
curl -o "session-manager-plugin.rpm.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_arm64/session-manager-plugin.rpm.sig"
```

바이너리:

```
curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_arm64/session-manager-plugin.sig"
```

------

**Debian Server 및 Ubuntu Server Deb 서명 패키지**

------
#### [ x86\$164 ]

패키지:

```
curl -o "session-manager-plugin.deb.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.deb.sig"
```

바이너리:

```
curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.sig"
```

------
#### [ ARM64 ]

패키지:

```
curl -o "session-manager-plugin.deb.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_arm64/session-manager-plugin.deb.sig"
```

바이너리:

```
curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_arm64/session-manager-plugin.sig"
```

------

## 3단계: GPG 도구 설치
<a name="install-plugin-linux-verify-signature-packages-gpg"></a>

Session Manager 플러그인의 서명을 확인하려면 시스템에 GNU Privacy Guard(GPG) 도구가 설치되어 있어야 합니다. 이 확인 프로세스를 수행하려면 GPG 버전 2.1 이상이 필요합니다. GPG 버전은 다음 명령을 실행하여 확인할 수 있습니다.

```
gpg --version
```

GPG가 2.1 이전 버전인 경우, 확인 프로세스를 진행하기 전에 GPG를 업데이트합니다. 대부분의 시스템에서는 패키지 관리자를 사용하여 GPG 도구를 업데이트할 수 있습니다. 예를 들어 지원되는 Amazon Linux AMI 및 RHEL 버전에서는 다음 명령을 사용할 수 있습니다.

```
sudo yum update
sudo yum install gnupg2
```

지원되는 Ubuntu Server 및 Debian Server 시스템에서 다음 명령을 사용할 수 있습니다.

```
sudo apt-get update
sudo apt-get install gnupg2
```

확인 프로세스를 계속하기 전에 필요한 GPG 버전이 설치되어 있는지 확인합니다.

## 4단계: Linux 서버에서 Session Manager 플러그인 설치 관리자 패키지 확인
<a name="install-plugin-linux-verify-signature-packages"></a>

다음 절차에 따라 Linux 서버에서 Session Manager 플러그인 설치 관리자 패키지를 확인합니다.

**참고**  
Amazon Linux 2는 GPG 도구 버전 2.1 이상을 지원하지 않습니다. Amazon Linux 2 인스턴스에서 다음 절차가 작동하지 않는 경우 Amazon Linux 2 인스턴스에 설치하기 전에 다른 플랫폼에서 서명을 확인합니다.

1. 다음 퍼블릭 키를 복사해 session-manager-plugin.gpg라는 파일에 저장합니다.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   
   mFIEZ5ERQxMIKoZIzj0DAQcCAwQjuZy+IjFoYg57sLTGhF3aZLBaGpzB+gY6j7Ix
   P7NqbpXyjVj8a+dy79gSd64OEaMxUb7vw/jug+CfRXwVGRMNtIBBV1MgU1NNIFNl
   c3Npb24gTWFuYWdlciA8c2Vzc2lvbi1tYW5hZ2VyLXBsdWdpbi1zaWduZXJAYW1h
   em9uLmNvbT4gKEFXUyBTeXN0ZW1zIE1hbmFnZXIgU2Vzc2lvbiBNYW5hZ2VyIFBs
   dWdpbiBMaW51eCBTaWduZXIgS2V5KYkBAAQQEwgAqAUCZ5ERQ4EcQVdTIFNTTSBT
   ZXNzaW9uIE1hbmFnZXIgPHNlc3Npb24tbWFuYWdlci1wbHVnaW4tc2lnbmVyQGFt
   YXpvbi5jb20+IChBV1MgU3lzdGVtcyBNYW5hZ2VyIFNlc3Npb24gTWFuYWdlciBQ
   bHVnaW4gTGludXggU2lnbmVyIEtleSkWIQR5WWNxJM4JOtUB1HosTUr/b2dX7gIe
   AwIbAwIVCAAKCRAsTUr/b2dX7rO1AQCa1kig3lQ78W/QHGU76uHx3XAyv0tfpE9U
   oQBCIwFLSgEA3PDHt3lZ+s6m9JLGJsy+Cp5ZFzpiF6RgluR/2gA861M=
   =2DQm
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 퍼블릭 키를 인증 키로 가져옵니다. 반환된 키 값은 `2C4D4AFF6F6757EE`여야 합니다.

   ```
   $ gpg --import session-manager-plugin.gpg
   gpg: key 2C4D4AFF6F6757EE: public key "AWS SSM Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)" imported
   gpg: Total number processed: 1
   gpg:               imported: 1
   ```

1. 다음 명령을 실행하여 지문을 확인합니다.

   ```
   gpg --fingerprint 2C4D4AFF6F6757EE
   ```

   명령 출력의 지문은 다음과 일치해야 합니다.

   ```
   7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE
   ```

   ```
   pub   nistp256 2025-01-22 [SC]
         7959 6371 24CE 093A D501  D47A 2C4D 4AFF 6F67 57EE
   uid           [ unknown] AWS SSM Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)
   ```

   지문이 일치하지 않으면 플러그인을 설치하지 말고 AWS Support에 문의하세요.

1. 설치 관리자 패키지 서명을 확인합니다. 이 주제의 앞부분에 나열된 대로 서명 파일과 session-manager-plugin을 다운로드할 때 *signature-filename*과 *downloaded-plugin-filename*을 지정한 값으로 바꿉니다.

   ```
   gpg --verify signature-filename downloaded-plugin-filename
   ```

   예를 들어 Amazon Linux 2의 x86\$164 아키텍처에서 이 명령은 다음과 같습니다.

   ```
   gpg --verify session-manager-plugin.rpm.sig session-manager-plugin.rpm
   ```

   다음과 비슷한 출력이 반환됩니다.

   ```
   gpg: Signature made Mon Feb 3 20:08:32 2025 UTC gpg: using ECDSA key 2C4D4AFF6F6757EE
   gpg: Good signature from "AWS Systems Manager Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)" [unknown] 
   gpg: WARNING: This key is not certified with a trusted signature! 
   gpg: There is no indication that the signature belongs to the owner. 
   Primary key fingerprint: 7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE
   ```

출력에 `BAD signature` 문구가 포함된 경우, 절차를 올바르게 수행했는지 확인합니다. 이 응답이 계속되면 AWS Support에 연락하고 패키지를 설치하지 않습니다. 신뢰에 대한 경고 메시지는 서명이 유효하지 않다는 의미가 아니라 퍼블릭 키를 확인하지 않았다는 의미입니다. 사용자 또는 사용자가 신뢰하는 사람이 서명한 키만 신뢰됩니다. 출력에 `Can't check signature: No public key`라는 문구가 포함된 경우 버전 1.2.707.0 이상의 Session Manager 플러그인을 다운로드했는지 확인합니다.

# Amazon Linux 2, Amazon Linux 2023 및 Red Hat Enterprise Linux 배포에 Session Manager 플러그인 설치
<a name="install-plugin-linux"></a>

다음 절차에 따라 Amazon Linux 2, Amazon Linux 2023(AL2023) 및 RHEL 배포에 Session Manager 플러그인을 설치합니다.

1. Session Manager 플러그인 RPM 패키지를 다운로드하여 설치합니다.

------
#### [ x86\$164 ]

   Amazon Linux 2 및 RHEL 7에서 다음 명령을 실행합니다.

   ```
   sudo yum install -y https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.rpm
   ```

   AL2023 및 RHEL 8 및 9에서 다음 명령을 실행합니다.

   ```
   sudo dnf install -y https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.rpm
   ```

------
#### [ ARM64 ]

   Amazon Linux 2 및 RHEL 7에서 다음 명령을 실행합니다.

   ```
   sudo yum install -y https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_arm64/session-manager-plugin.rpm
   ```

   AL2023 및 RHEL 8 및 9에서 다음 명령을 실행합니다.

   ```
   sudo dnf install -y https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_arm64/session-manager-plugin.rpm
   ```

------

1. 설치가 성공적인지 확인합니다. 자세한 내용은 [Session Manager 플러그인 설치 확인](install-plugin-verify.md) 섹션을 참조하세요.

**참고**  
플러그인을 제거하려는 경우 `sudo yum erase session-manager-plugin -y`를 실행합니다.

# Debian Server 및 Ubuntu Server에 Session Manager 플러그인 설치
<a name="install-plugin-debian-and-ubuntu"></a>

1. Session Manager 플러그인 deb 패키지를 다운로드합니다.

------
#### [ x86\$164 ]

   ```
   curl "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.deb" -o "session-manager-plugin.deb"
   ```

------
#### [ ARM64 ]

   ```
   curl "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_arm64/session-manager-plugin.deb" -o "session-manager-plugin.deb"
   ```

------

1. 설치 명령을 실행합니다.

   ```
   sudo dpkg -i session-manager-plugin.deb
   ```

1. 설치가 성공적인지 확인합니다. 자세한 내용은 [Session Manager 플러그인 설치 확인](install-plugin-verify.md) 섹션을 참조하세요.

**참고**  
플러그인을 제거하려는 경우 `sudo dpkg -r session-manager-plugin`를 실행합니다.

# Session Manager 플러그인 설치 확인
<a name="install-plugin-verify"></a>

다음 명령을 실행하여 Session Manager 플러그인이 성공적으로 설치되었는지 확인합니다.

```
session-manager-plugin
```

설치에 성공하면 다음 메시지가 반환됩니다.

```
The Session Manager plugin is installed successfully. Use the AWS CLI to start a session.
```

[AWS Command Line Interface](https://aws.amazon.com/cli/)(AWS CLI)에서 [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html) 명령을 실행하여 설치를 테스트할 수도 있습니다. 다음 명령에서 *instance-id*를 자신의 정보로 바꿉니다.

```
aws ssm start-session --target instance-id
```

이 명령은 AWS CLI를 설치 및 구성했으며 Session Manager 관리자가 Session Manager를 사용하여 대상 관리형 노드에 액세스하는 데 필요한 IAM 권한을 부여한 경우에만 작동합니다.

# GitHub에서 Session Manager 플러그인 켜기
<a name="plugin-github"></a>

Session Manager 플러그인의 소스 코드는 [https://github.com/aws/session-manager-plugin](https://github.com/aws/session-manager-plugin)에 제공되므로 필요에 따라 플러그인을 조정할 수 있습니다. 포함하고 싶은 변경에 대해서는 [풀 요청](https://github.com/aws/session-manager-plugin/blob/mainline/CONTRIBUTING.md)을 제출하는 것이 좋습니다. 단, Amazon Web Services에서 이 소프트웨어의 수정된 사본 실행을 지원하지 않습니다.

# (옵션) Session Manager 플러그인 로깅 설정
<a name="install-plugin-configure-logs"></a>

Session Manager 플러그인에는 실행하는 세션에 대한 로깅을 허용하는 옵션이 있습니다. 기본적으로 로깅은 해제되어 있습니다.

로깅을 허용하면 Session Manager 플러그인에서는 로컬 시스템에서 발생한 애플리케이션 활동(`session-manager-plugin.log`) 및 오류(`errors.log`)에 대한 로그 파일이 생성됩니다.

**Topics**
+ [

## Session Manager 플러그인에 대한 로깅 켜기(Windows)
](#configure-logs-windows)
+ [

## Session Manager 플러그인에 대한 로깅 활성화(Linux 및 macOS)
](#configure-logs-linux)

## Session Manager 플러그인에 대한 로깅 켜기(Windows)
<a name="configure-logs-windows"></a>

1. 플러그인에 대한 `seelog.xml.template` 파일을 찾습니다.

   기본 위치는 `C:\Program Files\Amazon\SessionManagerPlugin\seelog.xml.template`입니다.

1. 이 파일의 이름을 `seelog.xml`로 변경합니다.

1. 파일을 열고 `minlevel="off"`를 `minlevel="info"` 또는 `minlevel="debug"`로 변경합니다.
**참고**  
기본적으로 데이터 채널 열기 및 세션 다시 연결에 대한 항목은 **INFO** 수준에서 기록됩니다. 데이터 흐림(패킷 및 승인) 항목은 **DEBUG** 수준에서 기록됩니다.

1. 수정하려는 다른 구성 옵션을 변경합니다. 변경 가능한 옵션은 다음과 같습니다.
   + **디버그 수준**: 디버그 수준은 `formatid="fmtinfo"`에서 `formatid="fmtdebug"`로 변경할 수 있습니다.
   + **로그 파일 옵션**: 로그 파일 이름을 제외하고 로그가 저장되는 위치를 포함해 로그 파일 옵션을 변경할 수 있습니다.
**중요**  
파일 이름을 변경하지 않습니다. 그렇지 않으면 로깅이 제대로 작동하지 않습니다.

     ```
     <rollingfile type="size" filename="C:\Program Files\Amazon\SessionManagerPlugin\Logs\session-manager-plugin.log" maxsize="30000000" maxrolls="5"/>
     <filter levels="error,critical" formatid="fmterror">
     <rollingfile type="size" filename="C:\Program Files\Amazon\SessionManagerPlugin\Logs\errors.log" maxsize="10000000" maxrolls="5"/>
     ```

1. 파일을 저장합니다.

## Session Manager 플러그인에 대한 로깅 활성화(Linux 및 macOS)
<a name="configure-logs-linux"></a>

1. 플러그인에 대한 `seelog.xml.template` 파일을 찾습니다.

   기본 위치는 `/usr/local/sessionmanagerplugin/seelog.xml.template`입니다.

1. 이 파일의 이름을 `seelog.xml`로 변경합니다.

1. 파일을 열고 `minlevel="off"`를 `minlevel="info"` 또는 `minlevel="debug"`로 변경합니다.
**참고**  
기본적으로 데이터 채널 열기 및 세션 다시 연결에 대한 로그 항목은 **INFO** 수준에 기록됩니다. 데이터 흐림(패킷 및 승인) 항목은 **DEBUG** 수준에서 기록됩니다.

1. 수정하려는 다른 구성 옵션을 변경합니다. 변경 가능한 옵션은 다음과 같습니다.
   + **디버그 수준**: 디버그 수준은 `formatid="fmtinfo"`에서 `outputs formatid="fmtdebug"`로 변경할 수 있습니다.
   + **로그 파일 옵션**: 로그 파일 이름을 제외하고 로그가 저장되는 위치를 포함해 로그 파일 옵션을 변경할 수 있습니다.
**중요**  
파일 이름을 변경하지 않습니다. 그렇지 않으면 로깅이 제대로 작동하지 않습니다.

     ```
     <rollingfile type="size" filename="/usr/local/sessionmanagerplugin/logs/session-manager-plugin.log" maxsize="30000000" maxrolls="5"/>
     <filter levels="error,critical" formatid="fmterror">
     <rollingfile type="size" filename="/usr/local/sessionmanagerplugin/logs/errors.log" maxsize="10000000" maxrolls="5"/>
     ```
**중요**  
로그를 저장하는 데 지정된 기본 디렉터리를 사용하는 경우 **sudo**를 사용하여 세션 명령을 실행하거나 플러그인이 설치된 디렉터리에 전체 읽기 및 쓰기 권한을 부여해야 합니다. 이러한 제한 사항을 우회하려면 로그가 저장되는 위치를 바꿉니다.

1. 파일을 저장합니다.

# 세션 시작
<a name="session-manager-working-with-sessions-start"></a>

AWS Systems Manager콘솔, Amazon Elastic Compute Cloud(Amazon EC2) 콘솔, AWS Command Line Interface(AWS CLI) 또는 SSH를 사용하여 세션을 시작할 수 있습니다.

**Topics**
+ [

## 세션 시작(Systems Manager 콘솔)
](#start-sys-console)
+ [

## 세션 시작(Amazon EC2 콘솔)
](#start-ec2-console)
+ [

## 세션 시작(AWS CLI)
](#sessions-start-cli)
+ [

## 세션 시작(SSH)
](#sessions-start-ssh)
+ [

## 세션 시작(포트 전달)
](#sessions-start-port-forwarding)
+ [

## 세션 시작(원격 호스트로 포트 전달)
](#sessions-remote-port-forwarding)
+ [

## 세션 시작(대화형 및 비대화형 명령)
](#sessions-start-interactive-commands)

## 세션 시작(Systems Manager 콘솔)
<a name="start-sys-console"></a>

AWS Systems Manager 콘솔을 사용하여 계정의 관리형 노드와 관련된 세션을 시작할 수 있습니다.

**참고**  
세션을 시작하기 전에 Session Manager에 대한 설정 단계를 완료했는지 확인합니다. 자세한 내용은 [Session Manager 설정](session-manager-getting-started.md) 섹션을 참조하세요.

**세션 시작(Systems Manager 콘솔)**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Session Manager**를 선택합니다.

1. **세션 시작**을 선택합니다.

1. (선택 사항) **세션 이유** 필드에 세션 설명을 입력합니다.

1. **대상 인스턴스**의 경우, 연결하려는 관리형 노드 왼쪽에 있는 옵션 버튼을 선택합니다.

   원하는 노드가 목록에 없거나 노드를 선택했는데 구성 오류가 표시되는 경우 [관리형 노드를 사용할 수 없거나 Session Manager에 대해 구성되지 않음](session-manager-troubleshooting.md#session-manager-troubleshooting-instances)에서 문제 해결 단계를 참조하세요.

1. 세션을 즉시 시작하려면 **세션 시작**을 선택합니다.

   -또는-

   세션 옵션을 보려면 **다음**을 선택합니다.

1. (선택 사항) **세션 문서의** 경우 세션이 시작될 때 실행하려는 문서를 선택합니다. 문서에서 런타임 파라미터를 지원하는 경우 각 파라미터 필드에 쉼표로 구분된 값을 하나 이상 입력할 수 있습니다.

1. **다음**을 선택합니다.

1. **세션 시작**을 선택합니다.

연결된 후 다른 연결 유형을 사용할 때 bash 명령(Linux 및 macOS) 또는 PowerShell 명령(Windows)을 실행할 수 있습니다.

**중요**  
Session Manager 콘솔에서 세션을 시작할 때 사용자가 문서를 지정할 수 있도록 하려면 다음을 참고하세요.  
사용자에게 해당 IAM 정책의 `ssm:GetDocument` 및 `ssm:ListDocuments` 권한을 부여해야 합니다. 자세한 내용은 [콘솔의 사용자 지정 세션 문서 액세스 권한 부여](getting-started-restrict-access-examples.md#grant-access-documents-console-example) 섹션을 참조하세요.
콘솔에서는 `Standard_Stream`으로 정의된 `sessionType`이 있는 세션 문서만 지원합니다. 자세한 내용은 [Session 문서 스키마](session-manager-schema.md) 섹션을 참조하세요.

## 세션 시작(Amazon EC2 콘솔)
<a name="start-ec2-console"></a>

Amazon Elastic Compute Cloud(Amazon EC2) 콘솔을 사용하여 계정의 인스턴스로 세션을 시작할 수 있습니다.

**참고**  
하나 이상의 Systems Manager 작업(`ssm:command-name`)을 수행할 권한이 없다는 오류가 수신되면 관리자에게 문의하여 도움을 받아야 합니다. 관리자는 로그인 보안 인증 정보를 제공한 사람입니다. Amazon EC2 콘솔에서 세션을 시작할 수 있도록 정책을 업데이트할 것을 관리자에게 요청합니다. 관리자인 경우 [Session Manager에 대한 샘플 IAM 정책](getting-started-restrict-access-quickstart.md) 섹션에서 자세한 내용을 참조하세요.

**세션을 시작하려면(Amazon EC2 콘솔)**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창에서 **인스턴스**를 선택합니다.

1. 인스턴스를 선택한 다음 **연결**을 선택합니다.

1. **연결 방법**에서 **Session Manager**를 선택합니다.

1. **연결**을 선택합니다.

연결된 후 다른 연결 유형을 사용할 때 bash 명령(Linux 및 macOS) 또는 PowerShell 명령(Windows)을 실행할 수 있습니다.

## 세션 시작(AWS CLI)
<a name="sessions-start-cli"></a>

아직 하지 않은 경우 AWS Command Line Interface(AWS CLI)을 설치하고 구성합니다.

자세한 내용은 [최신 버전의 AWS CLI 설치 또는 업데이트](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

세션을 시작하기 전에 Session Manager에 대한 설정 단계를 완료했는지 확인합니다. 자세한 내용은 [Session Manager 설정](session-manager-getting-started.md) 섹션을 참조하세요.

AWS CLI를 사용하여 세션 명령을 실행하려면 Session Manager 플러그인도 로컬 시스템에 설치해야 합니다. 자세한 내용은 [AWS CLI의 Session Manager 플러그인 설치](session-manager-working-with-install-plugin.md) 섹션을 참조하세요.

AWS CLI를 사용하여 세션을 시작하려면 다음 명령을 실행하여 *instance-id*를 자신의 정보로 바꿉니다.

```
aws ssm start-session \
    --target instance-id
```

**start-session** 명령과 함께 사용할 수 있는 다른 옵션에 대한 자세한 내용은 AWS CLI 명령 레퍼런스의 AWS Systems Manager 섹션에 있는 [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html)을 참조하세요.

## 세션 시작(SSH)
<a name="sessions-start-ssh"></a>

Session Manager SSH 세션을 시작하려면 관리형 노드에 SSM Agent 버전 2.3.672.0 이상이 설치되어 있어야 합니다.

**SSH 연결 요구 사항**  
Session Manager를 통한 SSH를 사용하는 세션 연결에서는 다음과 같은 요구 사항 및 제한 사항에 유의합니다.
+ SSH 연결을 지원하도록 대상 관리형 노드를 구성해야 합니다. 자세한 내용은 [(선택 사항) Session Manager를 통한 SSH 연결에 대한 권한 허용 및 제어](session-manager-getting-started-enable-ssh-connections.md)를 참조하세요.
+ 다른 유형의 세션 연결에 사용되는 `ssm-user` 계정이 아닌 PEM(Privacy Enhanced Mail) 인증서와 연결된 관리형 노드 계정을 사용해서 연결해야 합니다. 예를 들면, Linux 및 macOS용 EC2 인스턴스의 기본 사용자는 `ec2-user`입니다. 각 인스턴스 유형의 기본 사용자를 식별하는 것에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [인스턴스에 대한 정보 가져오기](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connection-prereqs.html#connection-prereqs-get-info-about-instance)를 참조하세요.
+ 포트 전달 또는 SSH를 통해 연결하는 Session Manager 세션에는 로깅을 사용할 수 없습니다. 이는 SSH가 AWS CLI 엔드포인트와 Session Manager 엔드포인트 간에 설정된 보안 TLS 연결 내의 모든 세션 데이터를 암호화하고 Session Manager는 SSH 연결을 위한 터널 역할만 하기 때문입니다.

**참고**  
세션을 시작하기 전에 Session Manager에 대한 설정 단계를 완료했는지 확인합니다. 자세한 내용은 [Session Manager 설정](session-manager-getting-started.md) 섹션을 참조하세요.

SSH를 사용하여 세션을 시작하려면 다음 명령을 실행합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

```
ssh -i /path/my-key-pair.pem username@instance-id
```

**작은 정보**  
SSH를 사용해 세션을 시작할 때는 다음 명령 형식을 사용해 로컬 파일을 대상 관리형 노드에 복사할 수 있습니다.  

```
scp -i /path/my-key-pair.pem /path/ExampleFile.txt username@instance-id:~
```

**start-session** 명령과 함께 사용할 수 있는 다른 옵션에 대한 자세한 내용은 AWS CLI 명령 레퍼런스의 AWS Systems Manager 섹션에 있는 [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html)를 참조하세요.

## 세션 시작(포트 전달)
<a name="sessions-start-port-forwarding"></a>

Session Manager 포트 전달 세션을 시작하려면 관리형 노드에 SSM Agent 버전 2.3.672.0 이상이 설치되어 있어야 합니다.

**참고**  
세션을 시작하기 전에 Session Manager에 대한 설정 단계를 완료했는지 확인합니다. 자세한 내용은 [Session Manager 설정](session-manager-getting-started.md) 섹션을 참조하세요.  
AWS CLI를 사용하여 세션 명령을 실행하려면 Session Manager 플러그인을 로컬 시스템에 설치해야 합니다. 자세한 내용은 [AWS CLI의 Session Manager 플러그인 설치](session-manager-working-with-install-plugin.md) 섹션을 참조하세요.  
운영 체제 및 명령줄 도구에 따라 따옴표의 배치가 다를 수 있으며 이스케이프 문자가 필요할 수 있습니다.

포트 전달 세션을 시작하려면 CLI에서 다음 명령을 실행합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

------
#### [ Linux & macOS ]

```
aws ssm start-session \
    --target instance-id \
    --document-name AWS-StartPortForwardingSession \
    --parameters '{"portNumber":["80"], "localPortNumber":["56789"]}'
```

------
#### [  Windows  ]

```
aws ssm start-session ^
    --target instance-id ^
    --document-name AWS-StartPortForwardingSession ^
    --parameters portNumber="3389",localPortNumber="56789"
```

------

`portNumber`는 세션 트래픽을 리디렉션하려는 관리형 노드의 원격 포트입니다. 예를 들면, RDP(원격 데스크톱 프로토콜)를 사용하여 Windows 노드 연결에 `3389` 포트를 지정할 수도 있습니다. `portNumber` 파라미터를 지정하지 않으면 Session Manager에서는 `80`을 기본값으로 사용합니다.

`localPortNumber`는 트래픽이 시작되는 로컬 컴퓨터의 포트입니다(예: `56789`). 이 값은 클라이언트를 사용하여 관리형 노드에 연결할 때 입력하는 값입니다. 예를 들어 **localhost:56789**입니다.

**start-session** 명령과 함께 사용할 수 있는 다른 옵션에 대한 자세한 내용은 AWS CLI 명령 레퍼런스의 AWS Systems Manager 섹션에 있는 [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html)을 참조하세요.

포트 전달 세션에 대한 자세한 내용은 *AWS News Blog*의 [Port Forwarding Using AWS Systems ManagerSession Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/)를 참조하세요.

## 세션 시작(원격 호스트로 포트 전달)
<a name="sessions-remote-port-forwarding"></a>

원격 호스트로의 Session Manager 포트 전달 세션을 시작하려면 관리형 노드에 SSM Agent 버전 3.1.1374.0 이상이 설치되어 있어야 합니다. 원격 호스트는 Systems Manager에서 관리할 필요가 없습니다.

**참고**  
세션을 시작하기 전에 Session Manager에 대한 설정 단계를 완료했는지 확인합니다. 자세한 내용은 [Session Manager 설정](session-manager-getting-started.md) 섹션을 참조하세요.  
AWS CLI를 사용하여 세션 명령을 실행하려면 Session Manager 플러그인을 로컬 시스템에 설치해야 합니다. 자세한 내용은 [AWS CLI의 Session Manager 플러그인 설치](session-manager-working-with-install-plugin.md) 섹션을 참조하세요.  
운영 체제 및 명령줄 도구에 따라 따옴표의 배치가 다를 수 있으며 이스케이프 문자가 필요할 수 있습니다.

포트 전달 세션을 시작하려면 AWS CLI에서 다음 명령을 실행합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

------
#### [ Linux & macOS ]

```
aws ssm start-session \
    --target instance-id \
    --document-name AWS-StartPortForwardingSessionToRemoteHost \
    --parameters '{"host":["mydb.example.us-east-2.rds.amazonaws.com"],"portNumber":["3306"], "localPortNumber":["3306"]}'
```

------
#### [  Windows  ]

```
aws ssm start-session ^
    --target instance-id ^
    --document-name AWS-StartPortForwardingSessionToRemoteHost ^
    --parameters host="mydb.example.us-east-2.rds.amazonaws.com",portNumber="3306",localPortNumber="3306"
```

------

`host` 값은 연결하려는 원격 호스트의 호스트 이름 또는 IP 주소를 나타냅니다. 관리형 노드와 원격 호스트 간의 일반적인 연결 및 이름 확인 요구 사항은 여전히 적용됩니다.

`portNumber`는 세션 트래픽을 리디렉션하려는 관리형 노드의 원격 포트입니다. 예를 들면, RDP(원격 데스크톱 프로토콜)를 사용하여 Windows 노드 연결에 `3389` 포트를 지정할 수도 있습니다. `portNumber` 파라미터를 지정하지 않으면 Session Manager에서는 `80`을 기본값으로 사용합니다.

`localPortNumber`는 트래픽이 시작되는 로컬 컴퓨터의 포트입니다(예: `56789`). 이 값은 클라이언트를 사용하여 관리형 노드에 연결할 때 입력하는 값입니다. 예를 들어 **localhost:56789**입니다.

**start-session** 명령과 함께 사용할 수 있는 다른 옵션에 대한 자세한 내용은 AWS CLI 명령 레퍼런스의 AWS Systems Manager 섹션에 있는 [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html)를 참조하세요.

### Amazon ECS 작업을 사용하여 세션 시작
<a name="sessions-remote-port-forwarding-ecs-task"></a>

Session Manager는 Amazon Elastic Container Service(Amazon ECS) 클러스터 내의 작업을 사용하여 포트 전달 세션을 시작하는 것을 지원합니다. 이렇게 하려면 ECS Exec을 활성화합니다. 자세한 내용은 *Amazon Elastic Container Service 개발자 안내서*의 [ECS Exec를 사용하여 Amazon Elastic Container Service 컨테이너 모니터링](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-exec.html)을 참조하세요.

다음 권한을 포함하도록 IAM에서 태스크 역할도 업데이트해야 합니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
       "Effect": "Allow",
       "Action": [
            "ssmmessages:CreateControlChannel",
            "ssmmessages:CreateDataChannel",
            "ssmmessages:OpenControlChannel",
            "ssmmessages:OpenDataChannel"
       ],
      "Resource": "*"
      }
   ]
}
```

------

Amazon ECS 작업을 사용하여 포트 전달 세션을 시작하려면 AWS CLI에서 다음 명령을 실행합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

**참고**  
`target` 파라미터에서 < and > 기호를 제거합니다. 이러한 기호는 독자의 설명을 위한 용도로만 제공됩니다.

------
#### [ Linux & macOS ]

```
aws ssm start-session \
    --target ecs:<ECS_cluster_name>_<ECS_container_ID>_<container_runtime_ID> \
    --document-name AWS-StartPortForwardingSessionToRemoteHost \
    --parameters '{"host":["URL"],"portNumber":["port_number"], "localPortNumber":["port_number"]}'
```

------
#### [  Windows  ]

```
aws ssm start-session ^
    --target ecs:<ECS_cluster_name>_<ECS_container_ID>_<container_runtime_ID> ^
    --document-name AWS-StartPortForwardingSessionToRemoteHost ^
    --parameters host="URL",portNumber="port_number",localPortNumber="port_number"
```

------

## 세션 시작(대화형 및 비대화형 명령)
<a name="sessions-start-interactive-commands"></a>

세션을 시작하기 전에 Session Manager에 대한 설정 단계를 완료했는지 확인합니다. 자세한 내용은 [Session Manager 설정](session-manager-getting-started.md) 섹션을 참조하세요.

AWS CLI를 사용하여 세션 명령을 실행하려면 Session Manager 플러그인도 로컬 시스템에 설치해야 합니다. 자세한 내용은 [AWS CLI의 Session Manager 플러그인 설치](session-manager-working-with-install-plugin.md) 섹션을 참조하세요.

대화형 명령 세션을 시작하려면 다음 명령을 실행합니다. 각 *example resource placeholder*를 사용자의 정보로 바꿉니다.

------
#### [ Linux & macOS ]

```
aws ssm start-session \
    --target instance-id \
    --document-name CustomCommandSessionDocument \
    --parameters '{"logpath":["/var/log/amazon/ssm/amazon-ssm-agent.log"]}'
```

------
#### [ Windows ]

```
aws ssm start-session ^
    --target instance-id ^
    --document-name CustomCommandSessionDocument ^
    --parameters logpath="/var/log/amazon/ssm/amazon-ssm-agent.log"
```

------

**start-session** 명령과 함께 사용할 수 있는 다른 옵션에 대한 자세한 내용은 AWS CLI 명령 레퍼런스의 AWS Systems Manager 섹션에 있는 [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html)를 참조하세요.

 **추가 정보**   
+  [AWS Systems ManagerSession Manager에서 포트 전달을 사용하여 원격 호스트에 연결](https://aws.amazon.com/blogs/mt/use-port-forwarding-in-aws-systems-manager-session-manager-to-connect-to-remote-hosts/) 
+  [AWS Systems Manager을 사용한 Amazon EC2 인스턴스 포트 전달](https://aws.amazon.com/blogs/mt/amazon-ec2-instance-port-forwarding-with-aws-systems-manager/) 
+  [Session Manager 포트 전달을 사용하여 AWS Managed Microsoft AD 리소스 관리](https://aws.amazon.com/blogs/mt/manage-aws-managed-microsoft-ad-resources-with-session-manager-port-forwarding/) 
+ *AWS News Blog*의 [Port Forwarding Using AWS Systems ManagerSession Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/).

# 세션 종료
<a name="session-manager-working-with-sessions-end"></a>

AWS Systems Manager 콘솔 또는 AWS Command Line Interface(AWS CLI)을 사용하여 계정에서 시작한 세션을 종료할 수 있습니다. 콘솔에서 세션에 대한 **종료** 버튼을 선택하거나 AWS CLI를 사용하여 [TerminateSession](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_TerminateSession.html) API 작업을 직접 호출하면 Session Manager에서 세션을 영구적으로 종료하고 관리형 노드에서 Session Manager 클라이언트 및 SSM Agent 간 데이터 연결을 닫습니다. 종료된 세션은 재개할 수 없습니다.

20분 동안 열린 세션에 사용자 활동이 없는 경우 유휴 상태가 제한 시간을 트리거합니다. Session Manager에서는 `TerminateSession`을 직접 호출하지 않지만 기본 채널을 닫습니다. 유휴 제한 시간으로 인해 종료된 세션을 재개할 수 없습니다.

AWS CLI를 사용할 때는 `terminate-session` 명령을 사용하거나 콘솔을 사용할 때는 **종료** 버튼을 사용하여 항상 세션을 명시적으로 종료하는 것이 좋습니다. (**종료** 버튼은 세션 창과 기본 Session Manager 콘솔 페이지 모두에 있습니다.) 브라우저 또는 명령 창만 닫으면 세션이 30일 동안 콘솔에 **활성**으로 표시됩니다. 세션을 명시적으로 종료하지 않거나 세션 시간이 초과되면 해당 시점에 관리형 노드에서 실행 중인 모든 프로세스가 계속 실행됩니다.

**Topics**
+ [

## 세션 종료(콘솔)
](#stop-sys-console)
+ [

## 세션 종료(AWS CLI)
](#stop-cli)

## 세션 종료(콘솔)
<a name="stop-sys-console"></a>

AWS Systems Manager 콘솔을 사용하여 계정의 세션을 종료할 수 있습니다.

**세션을 종료하려면(콘솔)**

1. AWS Systems Manager 콘솔([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/))을 엽니다.

1. 탐색 창에서 **Session Manager**를 선택합니다.

1. **세션**에서 종료할 세션 왼쪽에 있는 옵션 버튼을 선택합니다.

1. **종료**를 선택합니다.

## 세션 종료(AWS CLI)
<a name="stop-cli"></a>

AWS CLI를 사용하여 세션을 종료하려면 다음 명령을 실행합니다. *session-id*를 자신의 정보로 바꿉니다.

```
aws ssm terminate-session \
    --session-id session-id
```

**terminate-session** 명령에 대한 자세한 내용은 AWS CLI 명령 레퍼런스 AWS Systems Manager 섹션의 [https://docs.aws.amazon.com/cli/latest/reference/ssm/terminate-session.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/terminate-session.html)을 참조하세요.

# 세션 기록 보기
<a name="session-manager-working-with-view-history"></a>

AWS Systems Manager 콘솔이나 AWS Command Line Interface(AWS CLI)를 사용하여 계정의 세션에 대한 정보를 볼 수 있습니다. 콘솔에서 다음과 같은 세션 세부 정보를 확인할 수 있습니다.
+ 세션 ID
+ 세션을 통해 관리형 노드에 연결된 사용자
+ 관리형 노드의 ID
+ 세션이 시작 및 종료된 시점
+ 세션의 상태
+ (설정된 경우) 세션 로그를 저장하도록 지정된 위치

AWS CLI를 사용하여 계정의 세션 목록을 볼 수 있지만 콘솔에서 사용할 수 있는 추가 세부 정보를 확인할 수 없습니다.

세션 기록 정보 로깅에 대한 자세한 내용은 [세션 로깅 활성화 및 비활성화](session-manager-logging.md) 섹션을 참조하세요.

**Topics**
+ [

## 세션 기록 보기(콘솔)
](#view-console)
+ [

## 세션 기록 보기(AWS CLI)
](#view-history-cli)

## 세션 기록 보기(콘솔)
<a name="view-console"></a>

AWS Systems Manager 콘솔을 사용하여 계정의 세션에 대한 세부 정보를 볼 수 있습니다.

**세션 기록을 보려면(콘솔)**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Session Manager**를 선택합니다.

1. **세션 기록** 탭을 선택합니다.

   -또는-

   Session Manager 홈 페이지가 먼저 열리면 **기본 설정 구성**, **세션 기록** 탭을 차례로 선택합니다.

## 세션 기록 보기(AWS CLI)
<a name="view-history-cli"></a>

AWS CLI를 사용하여 계정의 세션 목록을 보려면 다음 명령을 실행합니다.

```
aws ssm describe-sessions \
    --state History
```

**참고**  
이 명령은 Session Manager를 사용하여 시작된 대상에 대한 연결 결과만 반환합니다. RDP(Remote Desktop Protocol) 또는 SSH(Secure Shell Protocol)와 같은 다른 수단을 통해 이루어진 연결은 나열되지 않습니다.

**describe-sessions** 명령과 함께 사용할 수 있는 다른 옵션에 대한 자세한 내용은 AWS CLI 명령 레퍼런스의 AWS Systems Manager 섹션에 있는 [https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-sessions.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-sessions.html)를 참조하세요.