Systems Manager 콘솔의 관리형 인스턴스에 EC2 인스턴스가 표시되지 않는 이유는 무엇입니까?

최종 업데이트 날짜: 2020년 3월 6일

AWS Systems Manager 콘솔의 관리형 인스턴스에 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스가 표시되지 않습니다.

간략한 설명

관리형 인스턴스는 Systems Manager와 함께 사용하도록 구성된 EC2 인스턴스입니다. 관리형 인스턴스는 Run Command, Patch Manager 및 자동화 워크플로와 같은 Systems Manager 서비스를 사용할 수 있습니다.

관리형 인스턴스가 되려면 인스턴스가 다음 사전 조건을 충족해야 합니다.

  • AWS Systems Manager 에이전트(SSM 에이전트)가 설치되어 실행 중입니다.
  • SSM 에이전트를 사용하여 Systems Manager 엔드포인트에 연결되어 있습니다.
  • 올바른 AWS Identity and Access Management(IAM) 역할이 연결되어 있습니다.
  • 인스턴스 메타데이터 서비스에 연결되어 있습니다.

참고: 하이브리드 인스턴스의 경우 하이브리드 환경을 위한 AWS Systems Manager 설정을 참조하세요.

​해결방법

참고: 이 해결 방법을 시작하기 전에 인스턴스가 있는 리전을 선택하세요.

인스턴스가 다음 사전 조건을 충족하는지 확인합니다.

인스턴스에 SSM 에이전트가 설치되어 실행 중임

운영 체제가 Systems Manager에서 지원되는지 확인합니다. 지원되는 운영 체제 목록은 지원되는 운영 체제를 참조하세요.

SSM 에이전트는 일부 Windows 및 Linux 운영 체제에 사전 설치되어 있습니다. SSM 에이전트가 사전 설치되어 있는 운영 체제 목록은 SSM 에이전트 작업을 참조하세요.

SSM 에이전트가 사전 설치되어 있지 않은 경우 수동으로 설치합니다.

Linux: Linux용 EC2 인스턴스에 SSM 에이전트 설치 및 구성

Windows: Windows Server용 EC2 인스턴스에 SSM 에이전트 설치 및 구성

SSM 에이전트의 상태를 확인하려면 다음 명령을 사용합니다.

Amazon Linux 1, RHEL 6(또는 유사한 배포판):

$ sudo status amazon-ssm-agent

Amazon Linux 2, Ubuntu, RHEL 7(또는 유사한 배포판):

$ sudo systemctl status amazon-ssm-agent

스냅을 사용하는 최신 Ubuntu 18.04 시스템:

$ sudo snap services amazon-ssm-agent    
Service                            Startup  Current  Notes
amazon-ssm-agent.amazon-ssm-agent  enabled  active   -

Windows

$ Get-Service AmazonSSMAgent

포트 443에서 Systems Manager 엔드포인트에 대한 연결 확인

리전별 Systems Manager 엔드포인트 목록은 AWS Systems Manager 엔드포인트 및 할당량을 참조하세요.

포트 443에서 엔드포인트와의 연결을 테스트하려면 telnet 명령을 사용합니다. 다음 예제는 us-east-1 리전에서 엔드포인트와의 연결을 테스트하는 방법을 보여줍니다.

telnet ssm.us-east-1.amazonaws.com 443
telnet ec2messages.us-east-1.amazonaws.com 443
telnet ssmmessages.us-east-1.amazonaws.com 443

참고: ssmmessages 엔드포인트는 AWS Systems Manager Session Manager에만 필요합니다.

연결이 작동하지 않는 경우 VPC의 라우팅 테이블, 보안 그룹네트워크 ACL(액세스 제어 목록)이 포트 443에서 아웃바운드 연결을 허용하도록 구성되어 있는지 확인합니다. Systems Manager 엔드포인트는 퍼블릭 엔드포인트입니다. 따라서 인터넷 게이트웨이 또는 NAT를 사용하여 인스턴스에서 인터넷에 연결할 수 있어야 합니다.

인스턴스가 프라이빗 서브넷에 있는 경우 Systems Manager 엔드포인트에 연결되도록 VPC 엔드포인트를 구성할 수 있습니다. 이를 통해 프라이빗 IP 주소를 사용하여 Amazon EC2 및 Systems Manager API에 비공개로 액세스할 수 있습니다. 자세한 내용은 시스템 관리자를 사용하여 인터넷 액세스 없이 프라이빗 EC2 인스턴스를 관리할 수 있도록 VPC 종단점을 생성하려면 어떻게 해야 합니까?를 참조하십시오.

참고: 각 인터페이스 엔드포인트는 제공된 서브넷에 탄력적 네트워크 인터페이스를 생성합니다. 탄력적 네트워크 인터페이스에 연결된 보안 그룹은 포트 443에서 인바운드 트래픽을 허용하도록 요구합니다.

올바른 IAM 역할이 인스턴스에 연결되어 있는지 확인

API를 사용하여 Systems Manager 엔드포인트를 호출하려면 올바른 IAM 역할이 인스턴스에 연결되어 있어야 합니다. IAM 역할에 AWS 관리형 정책 AmazonSSMManagedInstanceCore가 연결되어 있는지 확인합니다. 사용자 지정 IAM 정책을 사용하고 있는 경우 사용자 지정 정책이 AmazonSSMManagedInstanceCore에 있는 권한을 사용하는지 확인합니다. 또한 IAM 역할의 신뢰 정책에서 ec2.amazonaws.com이 이 역할을 수임하도록 허용하는지 확인합니다.

자세한 내용은 Systems Manager 인스턴스 프로파일에 권한 추가(콘솔)를 참조하세요.

인스턴스 메타데이터 서비스에 대한 연결 확인

SSM 에이전트가 인스턴스에 대한 필수 정보를 가져오려면 인스턴스 메타데이터 서비스와 통신해야 합니다. 이 연결을 테스트하려면 telnet 명령을 사용합니다.

telnet 169.254.169.254 80

인스턴스에서 프록시를 사용하는 경우 프록시가 메타데이터 URL에 대한 연결을 차단할 수 있습니다. SSM 에이전트가 프록시를 사용하도록 구성되었는지 확인합니다. 다음 링크를 사용하여 프록시를 사용하도록 SSM 에이전트를 구성합니다.

Windows: Windows 인스턴스에 프록시를 사용하도록 SSM 에이전트 구성

Linux: 프록시를 사용하도록 SSM 에이전트 구성

위의 사전 요구 사항을 모두 확인했는데도 인스턴스가 Systems Manager 콘솔에 관리형 인스턴스로 표시되지 않는 경우 SSM 에이전트 로그를 참조하세요.

Windows: Windows용 SSM 에이전트 로그는 %PROGRAMDATA%\Amazon\SSM\Logs에 있습니다.

Linux: Linux용 SSM 에이전트 로그는 /var/log/amazon/ssm에 있습니다.


이 문서가 도움이 되었습니까?


결제 또는 기술 지원이 필요합니까?