

# AWS Well-Architected Tool 시작
<a name="getting-started"></a>

AWS Well-Architected Tool 사용을 시작하려면 먼저 사용자, 그룹 및 역할에 적절한 권한을 제공하고 AWS WA Tool에 사용하려는 AWS 서비스에 대한 지원을 활성화합니다. 다음으로 워크로드를 정의하고 문서화합니다. 워크로드의 현재 상태에 대한 *마일스톤*을 저장할 수도 있습니다.

다음 주제는 AWS WA Tool을 사용하여 시작하는 방법에 대해 설명합니다. AWS Well-Architected Tool 사용 방법을 보여주는 단계별 자습서는 [자습서: AWS Well-Architected Tool 워크로드 문서화](https://docs.aws.amazon.com/wellarchitected/latest/userguide/tutorial.html)를 참조하세요.

**Topics**
+ [AWS WA Tool에 대한 사용자, 그룹 또는 역할의 액세스 권한 제공](iam-auth-access.md)
+ [다른 AWS 서비스에 대한 AWS WA Tool 지원 활성화](activate-integrations.md)
+ [AWS WA Tool에서 워크로드 정의](define-workload.md)
+ [AWS WA Tool에서 워크로드 문서화](start-workflow-review.md)
+ [AWS Well-Architected Framework로 워크로드 검토](continue-workflow-review.md)
+ [워크로드에 대한 Trusted Advisor 검사 보기](ta-checks-page.md)
+ [AWS WA Tool에서 워크로드에 대한 마일스톤 저장](save-milestone.md)

# AWS WA Tool에 대한 사용자, 그룹 또는 역할의 액세스 권한 제공
<a name="iam-auth-access"></a>

사용자, 그룹 또는 역할에 AWS Well-Architected Tool에 대한 전체 제어 또는 읽기 전용 액세스 권한을 부여할 수 있습니다.

**AWS WA Tool에 대한 액세스 권한을 제공**

1. 액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
   + AWS IAM Identity Center의 사용자 및 그룹:

     권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
   + ID 제공업체를 통해 IAM에서 관리되는 사용자:

     ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
   + IAM 사용자:
     + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
     + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따릅니다.

1. 전체 제어 권한을 부여하려면 권한 집합 또는 역할에 **WellArchitectedConsoleFullAccess** 관리형 정책을 적용하세요.

   전체 액세스는 보안 주체에게 AWS WA Tool에서의 모든 작업을 허용합니다. 워크로드를 정의하고, 삭제하고, 확인하고, 업데이트하려면 이 권한이 필요합니다.

1. 읽기 전용 액세스 권한을 부여하려면 권한 집합이나 역할에 **WellArchitectedConsoleReadOnlyAccess** 관리형 정책을 적용하세요. 이 역할이 부여된 보안 주체는 리소스 확인만 가능합니다.

이러한 정책에 대한 자세한 내용은 [AWS의 관리형 정책AWS Well-Architected Tool](security-iam-awsmanpol.md) 섹션을 참조하세요.

# 다른 AWS 서비스에 대한 AWS WA Tool 지원 활성화
<a name="activate-integrations"></a>

조직 액세스를 활성화하면 AWS Well-Architected Tool이 조직 구조에 대한 정보를 수집하여 리소스를 더 쉽게 공유할 수 있습니다(자세한 내용은 [AWS Organizations 내에서 리소스 공유 활성화](sharing.md#getting-started-sharing-orgs) 참조). 검색 지원을 활성화하면 [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html), [AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html) 및 관련 리소스(예: AppRegistry 리소스 컬렉션의 CloudFormation 스택)에서 정보를 수집하여 Well-Architected 검토 질문에 답하고 워크로드에 맞게 Trusted Advisor 검사를 조정하는 데 필요한 정보를 더 쉽게 찾을 수 있습니다.

AWS Organizations 지원 활성화 또는 검색 지원 활성화를 통해 계정에 대한 서비스 연결 역할을 자동으로 생성할 수 있습니다.

**AWS WA Tool이 상호 작용할 수 있는 다른 서비스에 대한 지원을 사용하려면 설정으로 이동하세요.**

1. AWS Organizations에서 정보를 수집하려면 **AWS Organizations 지원 활성화를** 사용 설정하세요.

1. **검색 지원 활성화**를 사용 설정하여 다른 AWS 서비스 및 리소스에서 정보를 수집하세요.

1. 서비스 연결 역할 권한 또는 신뢰 관계 정책을 보려면 **역할 권한 보기**를 선택합니다.

1. **설정 저장**을 선택합니다.

# 워크로드에 대한 AppRegistry 활성화
<a name="activate-appregistry"></a>

AppRegistry를 사용하는 것은 선택 사항이며, AWS Business 및 Enterprise Support 고객은 워크로드별로 앱을 활성화할 수 있습니다.

검색 지원이 설정되고 AppRegistry가 새 워크로드 또는 기존 워크로드에 연결될 때마다 AWS Well-Architected Tool이 서비스 관리형 속성 그룹을 생성합니다. AppRegistry의 **메타데이터** 속성 그룹에는 워크로드 ARN, 워크로드 이름 및 워크로드와 관련된 위험이 포함됩니다.
+  검색 지원이 설정되어 있는 경우 워크로드가 변경될 때마다 속성 그룹이 업데이트됩니다.
+  검색 지원이 해제되거나 애플리케이션이 워크로드에서 삭제되면 AWS Service Catalog에서 워크로드 정보가 삭제됩니다.

AppRegistry 애플리케이션이 Trusted Advisor에서 가져온 데이터를 구동하도록 하려면 워크로드 **리소스 정의**를 **AppRegistry** 또는 **모두**로 설정합니다. [IAM에서 워크로드에 대해 Trusted Advisor 활성화](activate-ta-in-iam.md)의 지침에 따라 애플리케이션의 리소스를 소유한 모든 계정의 역할을 생성합니다.

# 워크로드에 대해 AWS Trusted Advisor 활성화
<a name="activate-ta-for-workload"></a>

AWS Trusted Advisor와의 통합은 선택 사항이며 AWS Business 및 Enterprise Support 고객의 경우 워크로드별로 활성화할 수 있습니다. Trusted Advisor와 AWS WA Tool의 통합 비용은 없지만 Trusted Advisor 가격 세부 정보는 [AWS 지원 플랜](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-plans.html)을 참조하세요. 워크로드에 대해 Trusted Advisor를 활성화하면 AWS 워크로드를 검토하고 최적화하는 보다 포괄적이고 자동화 및 모니터링된 접근 방식을 제공할 수 있습니다. 이를 통해 워크로드의 신뢰성, 보안, 성능 및 비용 최적화를 개선할 수 있습니다.

**워크로드에 대해 Trusted Advisor를 활성화하려면**

1. Trusted Advisor를 활성화하기 위해 워크로드 소유자는 AWS WA Tool을 사용하여 기존 워크로드를 업데이트하거나 **워크로드 정의**를 선택하여 새 워크로드를 생성할 수 있습니다.

1. **계정 ID** 필드에 Trusted Advisor에서 사용하는 계정 ID를 입력하거나, **애플리케이션** 필드에서 애플리케이션 ARN을 선택하거나, 둘 다 선택하여 Trusted Advisor를 활성화합니다.

1. **AWS Trusted Advisor** 섹션에서 **Trusted Advisor 활성화**를 선택합니다.  
![\[워크로드를 정의할 때 나타나는 Trusted Advisor 활성화 섹션의 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/wellarchitected/latest/userguide/images/defining-workload-activate-ta-support.png)

1. **IAM 서비스 역할이 생성됩니다** 알림은 워크로드에 대해 Trusted Advisor가 처음 활성화될 때 표시됩니다. **권한 보기**를 선택하면 IAM 역할 권한이 표시됩니다. **역할 이름**은 물론 IAM에서 JSON이 자동으로 생성한 **권한** 및 **신뢰 관계**를 확인할 수 있습니다. 역할을 생성한 후 **Trusted Advisor**를 활성화하는 후속 워크로드에 대해서는 **추가 설정 필요** 알림만 표시됩니다.

1. **리소스 정의** 드롭다운에서 **워크로드 메타데이터**, **AppRegistry** 또는 **모두**를 선택할 수 있습니다. **리소스 정의** 선택은 Well-Architected 모범 사례에 매핑되는 워크로드 검토 시 상태 검사를 제공하기 위해 AWS WA Tool이 Trusted Advisor에서 데이터를 가져올 대상을 정의합니다.

   **워크로드 메타데이터** - 워크로드는 계정 ID로 정의되고 워크로드에 AWS 리전이 지정됩니다.

   **AppRegistry** - 워크로드는 워크로드와 연결된 AppRegistry 애플리케이션에 있는 리소스(예: CloudFormation 스택)에 의해 정의됩니다.

   **모두** — 워크로드는 워크로드 메타데이터와 AppRegistry 리소스 모두에 의해 정의됩니다.

1. **다음**을 선택합니다.

1. **AWS Well-Architected Framework**를 워크로드에 적용하고 **워크로드 정의**를 선택합니다. Trusted Advisor 검사는 AWS Well-Architected Framework에만 연결되며 다른 렌즈에는 연결되지 않습니다.

AWS WA Tool은 IAM에서 생성된 역할을 사용하여 Trusted Advisor에서 정기적으로 데이터를 가져옵니다. IAM 역할은 워크로드 소유자에 대해 자동으로 생성됩니다. 하지만 Trusted Advisor 정보를 보려면 워크로드에 연결된 계정의 소유자가 IAM으로 이동하여 역할을 생성해야 합니다. 자세한 내용은 [IAM에서 워크로드에 대해 Trusted Advisor 활성화](activate-ta-in-iam.md) 섹션을 참조하세요. 이 역할이 없는 경우 AWS WA Tool은 해당 계정에 대한 Trusted Advisor 정보를 얻을 수 없으며 오류가 표시됩니다.

AWS Identity and Access Management(IAM)에서의 역할 생성에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 서비스에 대한 역할 생성(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)을 참조하세요.

# IAM에서 워크로드에 대해 Trusted Advisor 활성화
<a name="activate-ta-in-iam"></a>

**참고**  
워크로드 소유자는 Trusted Advisor 워크로드를 생성하기 전에 계정에 대한 **검색 지원을 활성화**해야 합니다. **검색 지원 활성화**를 선택하면 워크로드 소유자에게 필요한 역할이 생성됩니다. 연결된 다른 모든 계정에 대해서는 다음 단계를 따르세요.

Trusted Advisor가 활성화된 워크로드와 연결된 계정 소유자는 IAM에서 역할을 생성해야 AWS Well-Architected Tool에서 Trusted Advisor 정보를 볼 수 있습니다.

**Trusted Advisor에서 정보를 가져올 수 있도록 IAM에서 AWS WA Tool에 대한 역할을 생성하려면**

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. **IAM** 콘솔의 탐색 창에서 **역할**을 선택하고 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 유형**에서 **사용자 지정 신뢰 정책**을 선택합니다.

1. 다음 이미지에 표시된 것처럼 다음 **사용자 지정 신뢰 정책**을 복사하여 **IAM** 콘솔의 JSON 필드에 붙여넣습니다. *`WORKLOAD_OWNER_ACCOUNT_ID`*를 워크로드 소유자의 계정 ID로 바꾸고 **다음**을 선택합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": "arn:aws:wellarchitected:*:111122223333:workload/*"
                   }
               }
           }
       ]
   }
   ```

------  
![\[IAM 콘솔의 사용자 지정 신뢰 정책 스크린샷\]](http://docs.aws.amazon.com/ko_kr/wellarchitected/latest/userguide/images/custom-trust-policy.png)
**참고**  
이전 사용자 지정 신뢰 정책에 대한 조건 블록의 `aws:sourceArn`은 `"arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*"`이며, AWS WA Tool에서 이 역할이 모든 워크로드 소유자의 워크로드에 사용될 수 있다는 일반 조건이 있습니다. 하지만 특정 워크로드 ARN 또는 워크로드 ARN 집합으로 액세스 범위를 좁힐 수 있습니다. 여러 ARN을 지정하려면 다음 신뢰 정책 예제를 참조하세요.  

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                   "aws:SourceAccount": "111122223333"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": [
                       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_1",
       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_2"
                       ]
                   }
               }
           }
       ]
   }
   ```

1. **권한 추가** 페이지에서 **권한 정책**에 대해 Trusted Advisor의 데이터를 읽을 수 있는 AWS WA Tool 액세스 권한을 부여할 수 있도록 **정책 생성**을 선택합니다. **정책 생성**을 선택하면 새 창이 열립니다.
**참고**  
또한 역할을 생성하는 동안 권한 생성을 건너뛰고, 역할을 생성한 후 인라인 정책을 생성할 수도 있습니다. 역할 생성 성공 메시지에서 **역할 보기**를 선택하고 **권한 탭**의 **권한 추가** 드롭다운에서 **인라인 정책 생성**을 선택합니다.

1. 다음 **권한 정책**을 복사해 JSON 필드에 붙여 넣습니다. `Resource` ARN에서 *`YOUR_ACCOUNT_ID`*를 자체 계정 ID로 바꾸고 리전 또는 별표(`*`)를 지정한 다음 **다음: 태그**를 선택합니다.

   ARN 형식에 대한 자세한 내용은 *AWS 일반 참조 안내서*의 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)을 참조하세요.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "trustedadvisor:DescribeCheckRefreshStatuses",
                   "trustedadvisor:DescribeCheckSummaries",
                   "trustedadvisor:DescribeRiskResources",
                   "trustedadvisor:DescribeAccount",
                   "trustedadvisor:DescribeRisk",
                   "trustedadvisor:DescribeAccountAccess",
                   "trustedadvisor:DescribeRisks",
                   "trustedadvisor:DescribeCheckItems"
               ],
               "Resource": [
                   "arn:aws:trustedadvisor:*:111122223333:checks/*"
               ]
           }
       ]
   }
   ```

------

1. Trusted Advisor가 워크로드에 대해 활성화되고 **리소스 정의**가 **AppRegistry** 또는 **모두**로 설정된 경우, 워크로드에 연결된 AppRegistry 애플리케이션에서 리소스를 소유한 모든 계정이 해당 Trusted Advisor 역할의 **권한 정책**에 다음 권한을 추가해야 합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DiscoveryPermissions",
               "Effect": "Allow",
               "Action": [
                   "servicecatalog:ListAssociatedResources",
                   "tag:GetResources",
                   "servicecatalog:GetApplication",
                   "resource-groups:ListGroupResources",
                   "cloudformation:DescribeStacks",
                   "cloudformation:ListStackResources"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. (선택 사항) 태그를 추가합니다. **다음: 검토**를 선택합니다.

1. 정책을 검토하고 정책 이름을 추가한 다음 **정책 생성**을 선택합니다.

1. 역할의 **권한 추가** 페이지에서 방금 생성한 정책 이름을 선택하고 **다음**을 선택합니다.

1. 다음 `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` 구문을 사용해야 하는 **역할 이름**을 입력하고 **역할 생성**을 선택합니다. *`WORKLOAD_OWNER_ACCOUNT_ID`*를 워크로드 소유자의 계정 ID로 바꿉니다.

   페이지 상단에 역할이 생성되었음을 알리는 성공 메시지가 표시됩니다.

1. 역할 및 관련 권한 정책을 보려면 왼쪽 탐색 창의 **액세스 관리**에서 **역할**을 선택하고 `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` 이름을 검색합니다. 역할 이름을 선택하여 **권한** 및 **신뢰 관계**가 올바른지 확인합니다.

# 워크로드에 대해 Trusted Advisor 비활성화
<a name="deactivate-ta-for-workload"></a>

**워크로드에 대해 Trusted Advisor를 비활성화하려면**

워크로드를 편집하고 **Trusted Advisor 활성화**를 선택 취소하여 AWS Well-Architected Tool에서 모든 워크로드에 대해 Trusted Advisor를 비활성화할 수 있습니다. 워크로드 편집에 대한 자세한 내용은 [AWS Well-Architected Tool에서 워크로드 편집](workloads-edit.md) 섹션을 참조하세요.

AWS WA Tool에서 Trusted Advisor를 비활성화해도 IAM에서 생성한 역할은 삭제되지 않습니다. IAM에서 역할을 삭제하려면 별도의 정리 조치가 필요합니다. 워크로드 소유자 또는 관련 계정의 소유자는 Trusted Advisor 가 AWS WA Tool에서 비활성화되었을 때 생성된 IAM 역할을 삭제하거나 워크로드에 대한 AWS WA Tool의 Trusted Advisor 데이터 수집을 중단해야 합니다.

**IAM에서 `WellArchitectedRoleForTrustedAdvisor`를 삭제하려면**

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. **IAM** 콘솔의 탐색 창에서 **역할**을 선택합니다.

1. `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID`를 검색하여 역할 이름을 선택합니다.

1. **삭제**를 선택합니다. 팝업 창에서 역할의 이름을 입력하여 삭제를 확인하고 **삭제**를 다시 선택합니다.

IAM에서 역할을 삭제하는 방법에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM 역할 삭제(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#roles-managingrole-deleting-console)를 참조하세요.

# AWS WA Tool에서 워크로드 정의
<a name="define-workload"></a>

워크로드는 비즈니스 가치를 창출하는 구성 요소입니다. 마케팅 웹 사이트, 전자 상거래 웹 사이트, 모바일 앱 백엔드, 분석 플랫폼 등이 워크로드에 해당합니다. 워크로드를 정확하게 정의하면 AWS Well-Architected Framework 요소에 대한 포괄적인 검토를 보장하는 데 도움이 됩니다.

**워크로드를 정의하는 방법**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/wellarchitected/](https://console.aws.amazon.com/wellarchitected/)에서 AWS Well-Architected Tool 콘솔을 엽니다.

1. AWS WA Tool을 처음 사용하는 경우, 서비스의 기능을 소개하는 페이지가 나타납니다. **워크로드 정의** 섹션에서 **워크로드 정의**를 선택합니다.

   또는 왼쪽 탐색 창에서 **워크로드**와 **워크로드 정의**를 차례대로 선택합니다.

   AWS에서 워크로드 데이터를 사용하는 방법에 대한 자세한 내용은 **AWS에서 이 데이터가 필요한 이유는 무엇이며 어떻게 사용됩니까?**를 선택하세요.

1. **이름** 상자에 워크로드 이름을 입력합니다.
**참고**  
이름은 3\$1100자 이내로 작성해야 합니다. 문자 3개 이상이 공백이어서는 안 됩니다. 워크로드 이름은 고유해야 합니다. 고유성 여부를 확인할 때 공백과 대문자는 무시합니다.

1. **설명** 상자에 워크로드에 대한 설명을 입력합니다. 설명은 3\$1250자 이내로 작성해야 합니다.

1. **검토 소유자** 상자에 워크로드 검토 프로세스를 소유한 기본 그룹 또는 개인의 이름, 이메일 주소 또는 식별자를 입력합니다.

1. **환경** 상자에서 워크로드 환경을 선택합니다.
   + **프로덕션** - 워크로드가 프로덕션 환경에서 실행됩니다.
   + **사전 프로덕션** - 워크로드가 사전 프로덕션 환경에서 실행됩니다.

1. **리전** 섹션에서 워크로드의 리전을 선택합니다.
   + **AWS 리전** - 워크로드가 실행되는 AWS 리전을 한 번에 하나씩 선택합니다.
   + **AWS 외부 리전** - 워크로드가 실행되는 AWS 외부 리전의 이름을 입력합니다. 고유 리전을 5개까지 쉼표로 구분하여 지정할 수 있습니다.

   워크로드에 필요하다면 두 옵션을 모두 사용하십시오.

1. (선택 사항) **계정 ID** 상자에 워크로드와 연결되는 AWS 계정를 입력합니다. 고유 계정 ID를 최대 100개까지 쉼표로 구분하여 지정할 수 있습니다.

   Trusted Advisor가 활성화되면 지정된 모든 계정 ID가 Trusted Advisor에서 데이터를 가져오는 데 사용됩니다. IAM 내에서 사용자를 대신하여 Trusted Advisor 데이터를 가져올 AWS WA Tool 권한을 부여하려면 [워크로드에 대해 AWS Trusted Advisor 활성화](https://docs.aws.amazon.com/wellarchitected/latest/userguide/activate-ta-for-workload.html)를 참조하세요.

1. (선택 사항) **애플리케이션** 상자에 이 워크로드에 연결할 [AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html) 애플리케이션의 애플리케이션 ARN을 입력합니다. 워크로드당 ARN을 하나만 지정할 수 있으며 애플리케이션과 워크로드는 동일한 리전에 있어야 합니다.

1. (선택 사항) **아키텍처 설계** 상자에 아키텍처 설계의 URL을 입력합니다.

1. (선택 사항) **산업 유형** 상자에서 워크로드와 연결할 산업 유형을 선택합니다.

1. (선택 사항) **산업** 상자에서 워크로드와 가장 일치하는 산업을 선택합니다.

1. (선택 사항) **Trusted Advisor** 섹션에서 워크로드에 대한 Trusted Advisor 검사를 활성화하려면 **Trusted Advisor 활성화**를 선택합니다. 워크로드와 관련된 계정에는 추가 설정이 필요할 수 있습니다. 사용자 대신 Trusted Advisor 데이터를 가져올 수 있는 AWS WA Tool 권한을 부여하려면 [워크로드에 대해 AWS Trusted Advisor 활성화](activate-ta-for-workload.md) 섹션을 참조하세요. **리소스 정의**에서 **워크로드 메타데이터**, **AppRegistry** 또는 **모두**를 선택하여 AWS WA Tool이 Trusted Advisor 검사를 실행하는 데 사용할 리소스를 정의합니다.

1.  (선택 사항) **Jira** 섹션에서 워크로드에 대한 워크로드 수준 Jira 동기화 설정을 활성화하려면 **계정 수준 설정 재정의**를 선택합니다. 워크로드와 관련된 계정에는 추가 설정이 필요할 수 있습니다. 커넥터 설정 및 구성을 시작하려면 [AWS Well-Architected Tool Connector for Jira](jira.md)를 참조하세요. **워크로드 동기화 안 함**, **워크로드 동기화 - 수동**, **워크로드 동기화 - 자동**에서 선택하고, 선택적으로 동기화할 **Jira 프로젝트 키**를 입력합니다.
**참고**  
 계정 수준 설정을 재정의하지 않으면 워크로드는 계정 수준 Jira 동기화 설정으로 기본 설정됩니다.

1. (선택 사항) **태그** 섹션에서 워크로드에 연결할 태그를 추가합니다.

   태그에 대한 자세한 내용은 [AWS WA Tool 리소스에 태그 지정](tagging.md) 섹션을 참조하세요.

1. **다음**을 선택합니다.

   필수 입력 상자가 비어있거나 지정된 값이 잘못된 경우에는 계속하기 전에 먼저 문제를 해결해야 합니다.

1. (선택 사항) **프로필 적용** 단계에서 기존 프로필을 선택하거나, 프로필 이름을 검색하거나, **프로필 생성**을 선택하여 [프로필을 생성](creating-a-profile.md)해 워크로드에 프로필을 연결합니다. **다음**을 선택합니다.

1. 이 워크로드에 적용되는 렌즈를 선택합니다. 최대 20개의 렌즈를 워크로드에 추가할 수 있습니다. 공식 AWS 렌즈에 대한 설명은 [렌즈](lenses.md)를 참조하세요.

    렌즈는 **[사용자 지정 렌즈](lenses-custom.md)**(직접 생성했거나 AWS 계정과 공유한 렌즈), **[Lens Catalog](lens-catalog.md)**(모든 사용자가 사용할 수 있는 AWS 공식 렌즈) 또는 둘 다에서 선택할 수 있습니다.
**참고**  
 사용자 지정 렌즈를 생성하지 않았거나 사용자 지정 렌즈를 공유하지 않은 경우 **사용자 지정 렌즈** 섹션은 비어 있습니다.
**면책 조항**  
다른 AWS 사용자 또는 계정에서 생성된 사용자 지정 렌즈에 액세스하거나 이를 적용하면 다른 사용자가 생성하여 나에게 공유한 사용자 지정 렌즈가 AWS 고객 계약에 정의된 제3자 콘텐츠임을 인정하는 것으로 간주됩니다.

1. **워크로드 정의**를 선택합니다.

   필수 입력 상자가 비어 있거나, 혹은 지정된 값이 잘못된 경우에는 워크로드를 정의하기 전에 먼저 문제를 해결해야 합니다.

# AWS WA Tool에서 워크로드 문서화
<a name="start-workflow-review"></a>

AWS Well-Architected Tool에서 워크로드를 정의한 후 워크로드 검토 페이지를 열어 워크로드의 상태를 문서화할 수 있습니다. 이를 통해 워크로드를 평가하고 시간 경과에 따른 진행 상황을 추적할 수 있습니다.

**워크로드의 상태를 문서화하려면**

1. 처음 워크로드를 정의한 후에는 현재 워크로드 세부 정보가 표시된 페이지가 나타납니다. **Start reviewing(검토 시작)**을 선택하여 시작합니다.

   그렇지 않으면 왼쪽 탐색 창에서 **Workloads(워크로드)**를 선택한 후 워크로드 이름을 선택하여 워크로드 세부 정보 페이지를 엽니다. **Continue reviewing(검토 계속)**을 선택합니다.

   (선택 사항) 프로필이 워크로드와 연결된 경우 왼쪽 탐색 창에는 워크로드 검토 프로세스를 가속화하는 데 사용할 수 있는 **우선순위가 지정된** 워크로드 검토 질문 목록이 표시됩니다.

1. 이제 첫 번째 질문에 표시됩니다. 질문이 표시될 때마다 다음과 같이 실행합니다.

   1. 질문을 읽고 워크로드에 적용되는 질문인지 결정합니다.

      추가 지침을 보고 싶다면 **정보**를 선택하여 도움말 패널에서 정보를 확인합니다.
      + 질문이 워크로드에 적용되지 않는다면 **질문이 이 워크로드에 적용되지 않음**을 선택합니다.
      + 적용된다면 목록에서 현재 따르고 있는 모범 사례를 선택합니다.

        현재 따르는 모범 사례가 없으면 **None of these(여기에 없음)**를 선택합니다.

      항목에 대한 추가 지침을 보고 싶다면 **정보**를 선택하여 도움말 패널에서 정보를 확인합니다.

   1. (선택 사항) 워크로드에 적용할 수 없는 모범 사례가 하나 이상 있는 경우 **이 워크로드에 적용되지 않는 모범 사례 표시**를 선택하고 해당 항목을 선택합니다. 선택한 각 모범 사례에 대해 필요한 경우 이유를 선택하고 추가 세부 정보를 제공할 수 있습니다.

   1. (선택 사항) **노트** 상자를 사용해 질문과 관련된 정보를 기록합니다.

      예를 들어, 질문이 적용되지 않는 이유를 설명하거나 선택한 모범 사례의 세부 정보를 입력할 수 있습니다.

   1. **다음**을 선택하여 다음 질문으로 계속 이어갑니다.

   각 항목의 질문마다 위의 단계를 반복합니다.

1. 언제든지 **저장 후 나가기**를 선택하여 변경 사항을 저장하고 워크로드 문서화를 일시 중지할 수 있습니다.

워크로드를 문서화한 후 언제든지 질문으로 돌아가서 계속 검토할 수 있습니다. 자세한 내용은 [AWS Well-Architected Framework를 사용한 워크로드 검토](continue-workflow-review.md)를 참조하세요.

# AWS Well-Architected Framework로 워크로드 검토
<a name="continue-workflow-review"></a>

워크로드 검토 페이지의 콘솔에서 워크로드를 검토할 수 있습니다. 이 페이지에서는 워크로드 성능에 대한 모범 사례와 유용한 리소스를 제공합니다.

![\[질문과 모범 사례를 보여주는 워크로드 검토 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/wellarchitected/latest/userguide/images/gs-qacallouts-console.png)


1. 워크로드 검토 페이지를 열려면 워크로드 세부 정보 페이지에서 **계속 검토**를 선택합니다. 왼쪽 탐색 창에는 각 원칙에 대한 질문이 표시됩니다. 답변한 질문은 **완료**로 표시됩니다. 원칙 이름 옆에는 각 원칙에서 응답한 질문의 수가 표시됩니다.

   원칙 이름과 응답할 질문을 차례대로 선택하면 다른 원칙의 질문으로 이동할 수 있습니다.

   (선택 사항) 프로필이 워크로드와 연결되어 있는 경우 AWS WA Tool은 프로필의 정보를 사용하여 워크로드 검토에서 **우선순위가 지정된** 질문과 비즈니스에 적합하지 않은 질문을 판단합니다. 왼쪽 탐색 창에서 **우선순위가 지정된** 질문을 사용하여 워크로드 검토 프로세스를 가속화할 수 있습니다. **우선순위가 지정된** 질문 목록에 새로 추가된 질문 옆에는 알림 아이콘이 표시됩니다.

1. 중간 패널에는 현재 질문이 표시됩니다. 따르고 있는 모범 사례를 선택합니다. **정보**를 선택하면 질문이나 모범 사례에 대한 추가 정보를 얻을 수 있습니다. **전문가에게 물어보기**를 선택하여 [AWS Well-Architected](https://repost.aws/topics/TA5g9gZfzuQoWLsZ3wxihrgw/well-architected-framework?trk=1053da05-d131-4bfd-8d08-01af135ae52a&sc_channel=el) 전용 AWS re:Post 커뮤니티에 액세스합니다. AWS re:Post는 AWS 포럼을 대체하는 주제 기반 Q&A 커뮤니티입니다. re:Post를 사용하면 답변을 찾고, 질문에 답하고, 그룹에 가입하고, 인기 주제를 팔로우하고, 좋아하는 질문과 답변에 투표할 수 있습니다.

   (선택 사항) 적용할 수 없는 하나 이상의 모범 사례를 표시하려면 **이 워크로드에 적용되지 않는 모범 사례 표시**를 선택하고 해당 항목을 선택합니다.

   이 패널 하단에 있는 버튼을 사용하면 다음 질문으로 이동하거나, 이전 질문으로 돌아가거나, 변경 사항을 저장하고 나갈 수 있습니다.

1. 오른쪽 도움말 패널에는 추가 정보와 유용한 리소스가 표시됩니다. **전문가에게 물어보기**를 선택하여 [AWS Well-Architected](https://repost.aws/topics/TA5g9gZfzuQoWLsZ3wxihrgw/well-architected-framework?trk=1053da05-d131-4bfd-8d08-01af135ae52a&sc_channel=el) 전용 AWS re:Post 커뮤니티에 액세스하세요. 이 커뮤니티에서는 AWS에서의 워크로드 설계, 구축, 배포 및 운영과 관련된 질문을 할 수 있습니다.

# 워크로드에 대한 Trusted Advisor 검사 보기
<a name="ta-checks-page"></a>

워크로드에 대해 Trusted Advisor가 활성화된 경우 **질문** 옆에 **Trusted Advisor 검사** 탭이 표시됩니다. 모범 사례에 사용할 수 있는 검사 항목이 있는 경우 질문 선택 이후에 이용 가능한 Trusted Advisor 검사가 있다는 알림이 표시됩니다. **검사 보기**를 선택하면 **Trusted Advisor 검사** 탭으로 이동합니다.

![\[질문 페이지에 있는 이용 가능한 Trusted Advisor 검사 알림의 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/wellarchitected/latest/userguide/images/documenting-workload-ta-checks-available-view-checks.png)


**Trusted Advisor 검사** 탭에서는 Trusted Advisor의 모범 사례 검사에 대한 자세한 정보를 보거나, **도움말 리소스** 창의 Trusted Advisor 문서 링크를 보거나, 각 모범 사례에 대한 Trusted Advisor 검사 및 상태를 CSV 파일 보고서로 제공하는 **검사 세부 정보를 다운로드**할 수 있습니다.

![\[Trusted Advisor 검사 페이지의 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/wellarchitected/latest/userguide/images/documenting-workload-ta-checks-page.png)


Trusted Advisor의 검사 카테고리는 색상이 지정된 아이콘으로 표시되며 각 아이콘 옆의 숫자는 해당 상태의 계정 수를 나타냅니다.
+ **작업 권장(빨간색)** – Trusted Advisor가 검사 작업을 권장합니다.
+ **조사 권장(노란색)** – Trusted Advisor가 검사 대상이 될 수 있는 문제를 감지합니다.
+ **문제가 감지되지 않음(녹색)** – Trusted Advisor가 검사의 문제를 감지하지 않습니다.
+ **제외된 항목(회색)** - 제외된 항목(예: 검사에서 무시할 리소스)이 있는 검사의 수입니다.

Trusted Advisor가 제공하는 검사에 대한 자세한 내용은 *지원 사용 설명서*의 [검사 카테고리 보기](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor.html#view-check-categories)를 참조하세요.

각 Trusted Advisor 검사 옆의 **정보** 링크를 선택하면 **도움말 리소스** 창에 검사에 대한 정보가 표시됩니다. 자세한 정보는 *지원 사용 설명서*의 [AWS Trusted Advisor 검사 참조](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-check-reference.html)를 참조하세요.

# AWS WA Tool에서 워크로드에 대한 마일스톤 저장
<a name="save-milestone"></a>

언제든지 워크로드에 대한 마일스톤을 저장할 수 있습니다. 마일스톤은 현재 워크로드 상태를 기록합니다.

**마일스톤을 저장하는 방법**

1. 워크로드 세부 정보 페이지에서 **마일스톤 저장**을 선택합니다.

1. **마일스톤 이름** 상자에 마일스톤 이름을 입력합니다.
**참고**  
이름은 3\$1100자 이내로 작성해야 합니다. 문자 3개 이상이 공백이어서는 안 됩니다. 워크로드와 연결되는 마일스톤 이름은 고유해야 합니다. 고유성 여부를 확인할 때 공백과 대문자는 무시합니다.

1. **저장**을 선택합니다.

마일스톤이 저장된 후에는 이 마일스톤에 캡처된 워크로드 데이터를 변경할 수 없습니다.

자세한 내용은 [마일스톤](milestones.md) 섹션을 참조하세요.