본 문서는 총 5부로 구성되어 있으며 이 글은 3부입니다.
1부 링크 : Amazon Web Services에서 Microsoft 플랫폼 보호 1/5
2부 링크 : Amazon Web Services에서 Microsoft 플랫폼 보호 2/5
라우팅
각 VPC 서브넷은 연결된 서브넷의 트래픽 흐름을 정의하는 라우팅 테이블과 연결됩니다. 라우팅 테이블은 서브넷이 퍼블릭인지 프라이빗인지를 결정하고 하나 이상의 서브넷에 할당 될 수 있습니다.
잘 구성된 라우팅 테이블은 도메인 컨트롤러 나 백엔드 SQL Server와 같이 인터넷에서 직접 인바운드 트래픽이 필요없는 응용 프로그램이 개인 서브넷에서 실행되도록 합니다.
도시 된 바와 같이, 각각의 서브넷에 대한 라우팅은 서브넷들 간의 통신을 허용하도록 설계되어 애플리케이션 계층이 데이터베이스 계층으로 트래픽을 전송할 수 있지만 웹 계층이 데이터베이스 계층에 직접 액세스 할 이유는 없다.
보다 복잡한 네트워크 토폴로지에서는 개인 서브넷의 연결을 통해 원격 데이터 센터 네트워크에 직접 액세스 할 수 있으며 기존 내부 시스템과 통합하는 데 사용할 수 있습니다. VPN-VPC 연결을 사용하면 공용 인터넷을 통한 트래픽을 허용하지 않고도 관리 액세스 권한을 부여 할 수 있습니다.
Microsoft 워크로드를 실행하는 조직의 일반적인 시나리오는 공용 인터넷에 직접 액세스하지 못하게 하는 것입니다. 모든 트래픽은 관리 형 프록시 또는 방화벽을 통해 라우팅되어야 합니다. VPN-VPC 연결이 설정되면 기본 경로 (0.0.0.0/0)를 사용하여 VPN을 통해 모든 트래픽을 로컬 네트워크로 다시 보낼 수 있습니다. 프록시는 필요에 따라 트래픽을 리디렉션하는 Windows에서 직접 구성 할 수 있으며, Windows Server 또는 응용 프로그램 업데이트를 수신하기 위해 인스턴스가 퍼블릭 인터넷에 액세스 할 수 있도록 하여 VPN의 대역폭 요구 사항을 줄입니다.
VPC Endpoints
AWS 리소스에 대한 액세스 권한을 유지하면서 퍼블릭 인터넷에 대한 환경 노출을 제한하는 또 다른 방법은 VPC 엔드 포인트를 사용하는 것입니다. VPC 엔드 포인트를 사용하면 가용성 또는 대역폭 제약 조건에 영향을 미치지 않으면 서 VPC를 지원되는 AWS 서비스에 비공개로 연결할 수 있습니다. 엔드 포인트를 통한 지원되는 AWS 서비스로의 트래픽은 Amazon 네트워크에 남아 있습니다.
VPC 보안
네트워크 액세스 제어 목록 (ACL)
네트워크 액세스 제어 목록 (ACL)은 각 VPC 서브넷에 연결되며 방화벽과 유사한 네트워크 트래픽의 상태 비 저장 필터링을 통해 선택적 보안 계층을 제공합니다.
네트워크 ACL은 인바운드 또는 아웃 바운드 트래픽에 사용될 수 있으며 CIDR 블록 또는 개별 IP 주소를 블랙리스트에 올릴 수있는 효과적인 방법을 제공합니다. 네트워크 ACL은 IP 프로토콜, 서비스 포트 또는 소스 / 대상 IP 주소를 기반으로 트래픽을 허용하거나 거부하는 순서 규칙으로 구성됩니다.
아래 그림은 특정 CIDR 블록 (172.0.0.0/8)에서 관리 트래픽이 RDP 포트 1433으로 인바운드되도록하는 네트워크 ACL 규칙의 예입니다. VPC에 권장되는 네트워크 ACL 규칙도 참조하십시오.
보안 그룹
보안 그룹은 VPC 네트워크 트래픽과 AWS 인프라를 격리하고 보호하는 데 사용할 수있는 가장 중요한 도구 중 하나입니다. 보안 그룹을 사용하면 탄력적 네트워크 인터페이스 수준에서보다 세밀한 제어가 가능하므로 공격 범위를 더욱 줄일 수 있습니다. 네트워크 ACL과 마찬가지로 보안 그룹은 IP 프로토콜, 서비스 포트 및 소스 / 대상 IP 주소를 기반으로 트래픽을 허용하는 일련의 규칙으로 구성됩니다. 네트워크 ACL과 달리 보안 그룹은 상태 저장 (상태 비 저장은 일치하는 인바운드 및 아웃 바운드 규칙 필요)이며 서브넷 수준이 아닌 인스턴스 수준에서 작동합니다.
올바르게 작동하려면 모든 Amazon EC2 인스턴스가 하나 이상의 보안 그룹에 속합니다. Amazon VPC에서 모든 인스턴스는 기본적으로 모든 포트가 닫힌 상태에서 호스트에서 실행되는 상태 저장 방화벽을 통해 실행됩니다. 트래픽을 허용하는 보안 그룹 규칙이 없으면 요청이 거부됩니다. 보안 그룹은 해당 방화벽에서 수신 및 송신 포트를 여는 역할을 합니다. 예를 들어 포트 80 및 443을 여는 규칙이 있는 “webtier”라는 보안 그룹이 있을 수 있습니다. 그런 다음 “webtier”보안 그룹의 일부인 10 개의 웹 서버를 실행할 수 있습니다. 나중에 웹 서버에서 HTTPS 트래픽 만 지원하기로 결정한 경우“webtier”보안 그룹에서 포트 80 규칙을 제거하면 됩니다. 모든 10 개의 인스턴스는 이 변경 사항을 즉시 존중하며 HTTP 포트 80에서의 트래픽 표면 처리를 거부합니다.
보안 그룹은 방화벽 정책보다 훨씬 많은 기능을 제공하므로 이를 사용하여 환경 계층을 그룹화하고 격리 할 수 있습니다. 포트 1433의 트래픽은 허용하지만 SharePoint 서버가 포함 된 보안 그룹에서만 트래픽을 허용하도록 지정할 수 있는 SQL Server에 대해서만 보안 그룹을 만들 수 있습니다. 이러한 모든 토폴로지는 Amazon VPC를 사용하여 수동 또는 자동화 된 방식으로 생성 할 수 있습니다. 이들은 AWS 기반의 모든 Microsoft 플랫폼 애플리케이션의 기반이 될 수 있으므로 AWS에서 실행되는 Microsoft 워크로드와의 모든 네트워크 흐름을 제어 할 수 있습니다.
Amazon EC2 Windows 방화벽 사용
VPC의 모든 Amazon EC2 인스턴스에는 기본적으로 모든 포트에 대한 액세스를 거부하는 상태 저장 수신 및 송신 방화벽이 내장되어 있으므로 보안 그룹 규칙을 사용하여 열 포트를 관리자가 결정합니다. 보안 그룹을 사용하고 Windows 방화벽을 추가 보안 계층으로 활용하는 것이 좋습니다. 예를 들어 동일한 보안 그룹의 구성원은 모든 포트에서 서로 통신 할 수 있습니다. AD-01과 AD-02를 단일 AD-SG 보안 그룹에 배치하면 두 모듈이 모든 포트에서 서로 통신 할 수 있습니다. 이러한 이유로 Windows 방화벽을 사용하여 AD에 필요한 포트만 명시적으로 열어 제한 정책을 시행 할 수 있습니다.
특히 Windows 방화벽은 패킷 삭제에 대한 감사 정보를 제공하며, 이는 보안 정책 또는 규정 준수 요구 사항을 충족시키는 데 중요 할 수 있습니다. VPC 흐름 로그를 사용하여 ENI (Elastic Network Interfaces)로 이동하는 트래픽에 대한 정보를 캡처 할 수도 있습니다.
원격 액세스
AWS 리소스 및 Microsoft Windows EC2 인스턴스에 원격으로 액세스하는 데 사용할 수있는 몇 가지 솔루션이 있습니다. 가장 간단한 방법은 포트 3389를 통해 RDP (원격 데스크톱 프로토콜)를 통해 간단히 연결하는 것입니다. 인바운드 트래픽을 허용하려면 보안 그룹 규칙이 필요합니다.
원격 데스크톱 게이트웨이
각 시스템을 관리하기 위해 직접 연결하는 대신 RD 게이트웨이(Remote Desktop Gateway)를 프록시 연결에 사용할 수 있습니다. 이 윈도우즈 서버 역할 서비스는 관리 액세스와 관련된 위협을 줄이거나 완화하는 데 도움이 되는 추가적인 보안 및 기타 제어 계층을 제공합니다. RD 게이트웨이는 SSL/TLS 상호 인증 및 권한 부여 정책을 적용하는 기능을 기반으로 하는 인증 메커니즘을 제공합니다. 예를 들어 클라이언트가 특정 Active Directory 그룹의 멤버여야 하며 해당 그룹이 연결할 수 있는 네트워크 리소스를 지정할 수 있습니다. 비즈니스 요구에 따라 RD 게이트웨이를 공용 서브넷에 배치하고 VPN-VPC 연결 또는 AWS Direct Connect를 통해 인터넷 연결을 통해 원격 액세스를 허용하도록 구성할 수 있습니다. RD 게이트웨이는 HTTPS(포트 443)를 사용하여 통신한 다음 일반적인 RDP(원격 데스크톱 프로토콜)를 통해 백엔드 서버에 프록시합니다.자세한 내용은 AWS 클라우드의 원격 데스크톱 게이트웨이: AWS 빠른 시작 참조 배포 및 RD 게이트웨이를 참조합니다.
베스천 서버 환경
원격 액세스와 관련된 또 다른 일반적인 보안 방법은 베스천 서버 (또는 점프) 상자를 사용하는 것입니다. RD 게이트웨이가 프록시 역할을 하는 것과 동일한 방식으로 베스천 호스트는 의도 한 대상에 연결하고 액세스하기 전에 관리자가 연결하고 인증해야하는 특수 목적 인스턴스입니다.
모범 사례에 따라 이러한 프록시 / bastion 환경을 분리 된 네트워크에 배치하고 MFA (다단계 인증)를 사용하십시오.
베스천 환경을 구현하기위한 여러 가지 옵션과 타사 솔루션이 있습니다. 이들 중 대부분은 항상 실행중인 추가 관리 및 리소스가 필요합니다. AWS는 시간과 노력을 제한하기 위해 프록시 / bastion 환경으로 사용할 수 있는 커플 관리 서비스를 제공합니다.
Amazon WorkSpaces는 베스천 환경으로 사용할 수 있는 관리되고 안전한 클라우드 데스크톱 서비스입니다. 사용자는 Web Access 또는 WorkSpaces 클라이언트를 사용하여 개인 WorkSpace에 연결할 수 있습니다. 클라이언트는 HTTPS (TCP 443) 및 PCoIP (UDP 및 TCP)를 사용하여 보안 연결을 생성하고 Web Access는 UDP를 통한 포트 443을 사용하며 UDP를 사용할 수 없는 경우 TCP로 폴백합니다. 모든 IP 주소 또는 특정 IP의 신뢰할 수 있는 장치 만 허용되도록 WorkSpace에 대한 액세스를 제한 할 수 있습니다.
인증하기 위해 WorkSpaces는 AWS Directory Service를 사용하므로 사용자는 동일한 자격 증명을 유지하고 활성화 된 경우 MFA를 사용할 수 있습니다. WorkSpaces는 Active Directory 도메인에 가입되어 있으므로 온 프레미스 워크 스테이션 / 데스크톱에서 관리하는 데 사용하는 WorkSpace를 관리하는 데 동일한 도구를 사용할 수 있습니다.
WorkSpace 사용자는 연결되면 필요에 따라 보안 프라이빗 VPC 네트워크에서 EC2 인스턴스를 연결 / RDP하고 관리 할 수 있습니다. 사용자가 작업을 마치면 간단히 연결을 끊을 수 있습니다. 사용자가 연결되지 않은 경우 설정된 시간이 지나면 WorkSpaces가 중지 / 절전으로 설정되거나 상시 켜짐 모드로 남아있을 수 있습니다. 다음에 사용자가 연결하면 동일한 인스턴스에 연결됩니다. 중지되면 WorkSpaces는 사용자가 매일 로컬 워크 스테이션 / 데스크톱에 로그인하고 로그 아웃하는 것과 같은 방식으로 시작 / 다시 시작됩니다.
Amazon AppStream 2.0은 HTML5 지원 웹 브라우저 또는 AppStream 2.0 클라이언트를 통해 데스크톱 애플리케이션에 즉시 액세스 할 수 있는 완전 관리 형 애플리케이션 스트리밍 서비스입니다. 애플리케이션과 데이터는 AWS에 남아 있습니다. 암호화 된 픽셀 만 스트리밍 됩니다.
AppStream 2.0을 사용하면 완전한 Windows 데스크톱 환경이 아니라 원하는 응용 프로그램 (RDP 클라이언트 / 관리자) 만 사용할 수 있으므로 보다 전통적인 베스천 호스트를 구축 할 수 있습니다. 사용자가 연결할 때마다 사전 정의 된 세션 제한에 도달하거나 사용자가 세션을 종료하면 인스턴스가 종료됩니다. 기본적으로 세션간에 데이터나 설정이 유지되지 않습니다. 저장소, 응용 프로그램, 사용자 및 지역 설정을 유지하도록 구성 할 수 있습니다.
AppStream 2.0 스트리밍 인스턴스에 대한 액세스 권한을 부여하고 제어하는 몇 가지 옵션이 있습니다. SAML을 지원하는 외부 자격 증명 공급자 (IdP)를 사용하거나 로컬 사용자 풀을 통해 AppStream 2.0 콘솔에서 직접 사용자를 만들고 관리 할 수 있습니다. AppStream 2.0은 또한 집합 인스턴스를 Active Directory 도메인에 가입시키는 것을 지원합니다. 이 시나리오에서 AD 사용자는 인증 및 액세스를 위해 AD FS 및 SAML을 사용합니다.
자세한 내용은 Amazon AppStream 2.0을 사용하여 AWS 보안 블로그에서 베스천 호스트 공격을 줄이는 방법을 참조하십시오.
WorkSpaces 및 AppStream 2.0은 매일 또는 자주 액세스하지 않아도되는 사용자에게 환경에 대한 원격 액세스를 제공하기 위한 훌륭한 옵션입니다. 필요에 따라 리소스를 중지하고 시작할 수 있으므로 안전한 베스천 호스트 환경의 비용이 크게 줄어 듭니다. 원하는 경우 사용자는 VPN이나 컴퓨터 없이도 어디서나 안전하게 연결할 수 있습니다. 원격 액세스는 RDP로 제한되지 않습니다. SSMS (SQL Server Management Studio) 및 기타 관리 도구를 WorkSpace 또는 AppStream 2.0 Amazon 머신 이미지 (AMI)에 추가 할 수 있으므로 데이터베이스 관리자와 개발자는 안전한 감사 연결을 사용하여 필요한 애플리케이션에 액세스 할 수 있습니다. 앞의 원격 액세스 시나리오에서 AWS 보안 그룹은 관리자 및 / 또는 악의적인 트래픽이 EC2 인스턴스에 직접 연결되지 않도록 하는 주요 구성 요소입니다. 프록시 / bastion 환경을 고유 한 보안 그룹에 배치하면 다른 보안 그룹에서 프록시 / bastion 보안 그룹의 필요한 포트 (RDP 3389)에서만 트래픽을 허용하는 규칙을 만들 수 있습니다.
한 걸음 더 나아가서 베스천 / 프록시 솔루션을 별도의 AWS 계정에 배포하여 환경의 일부가 손상 될 경우 손상 반경을 줄입니다.
AWS Systems Manager — 세션 관리자
Session Manager는 에이전트 기반의 완전 관리 형 AWS Systems Manager 기능으로, 대화 형 브라우저 기반 셸 또는 AWS CLI를 통해 Amazon EC2 (Windows 또는 Linux) 인스턴스에 원격으로 액세스 할 수 있습니다. 세션 관리자는 인바운드 포트를 열거 나 요새 호스트를 유지할 필요없이 안전하고 감사 가능합니다. Systems Manager는 AWS PrivateLink를 사용하여 VPC 엔드 포인트를 지원합니다. 환경의 일부를 외부 트래픽에 노출시킬 필요는 없습니다.
AWS Systems Manager는 인스턴스, 온 프레미스 서버 및 가상 머신 및 기타 AWS 리소스를 대규모로 구성 및 관리 할 수 있는 기능 모음입니다. Systems Manager 및 Session Manager는 감사 (AWS CloudTrail), 로깅 (Amazon CloudWatch), 알림 (Amazon Simple Notification Service [Amazon SNS]) 및 로그 스토리지 (Amazon Simple Storage Service [Amazon S3)를 제공하는 다른 여러 AWS 서비스와 통합됩니다. ]) 암호화 유무에 관계없이. 관리자는 AWS IAM 정책을 사용하여 서비스에 대한 액세스 권한을 부여하거나 취소 할 수 있으며, 관리자는 세션을 열 수있 는 IAM 사용자, 액세스 할 수 있는 인스턴스 및 영구 또는 임시 일정을 제어 할 수 있습니다. SAML 기반 2.0 페더레이션을 통해 서비스에 대한 액세스 권한을 부여 할 수도 있습니다.
AWS Systems Manager 콘솔에서 한 번의 클릭으로 세션을 빠르게 열 수 있습니다. 연결되면 대화 형 PowerShell 세션이 EC2 Windows 인스턴스에서 직접 실행됩니다. 로컬 Windows 사용자가 작성되고 활성 상태에서 대화식 세션의 신임 정보를 제공합니다.
세션 관리자는 관리자가 인스턴스에 직접 액세스하거나, 응용 프로그램이나 서비스의 상태를 확인하거나, 변경 전후의 환경 상태를 유지해야하는 빠르고 스크립트 된 관리 작업에 유용합니다. EC2 인스턴스 외부에는 추가 리소스가 필요하지 않으므로 관리자는 다른 작업이 시작되거나 여러 자격 증명 집합을 제공 할 때까지 기다릴 필요가 없습니다. 세션 관리자를 사용하면 더 이상 Windows Server에서 원격 데스크톱을 활성화 할 필요가 없습니다. 세션 관리자는 EC2 인스턴스에 연결된 키 페어를 제거해야하는 조직을 위한 솔루션을 제공하여 사용자가 Windows 로컬 관리자 자격 증명을 얻거나 해독 할 수 없도록 합니다.
앞의 각 원격 액세스 방법에는 고유 한 이점이 있습니다. 다른 환경, 다른 팀 또는 다른 지리적 위치에 액세스하기 위해 하나 이상을 배포하는 것이 유용 할 수 있습니다.
구성 관리
Amazon EC2 인스턴스를보다 쉽게 관리하고 규정을 준수 할 수있는 한 가지 방법은 AWS Systems Manager를 사용하는 것입니다. 여기에는 운영 데이터를 쉽게 중앙 집중화하고 AWS 리소스에서 작업을 자동화 할 수있는 통합 인터페이스가 포함됩니다.
또한 Systems Manager는 인프라 성능 및 구성, 리소스 및 응용 프로그램 관리 단순화에 대한 완벽한 뷰를 제공하고 인프라를 대규모로 쉽게 운영 및 관리 할 수 있으므로 인프라의 운영 문제를 감지하고 해결하는 시간을 단축합니다.
이 섹션에서는 구성 관리와 관련된 AWS Systems Manager 기능에 대해 설명합니다. 기능을 함께 사용하면 보안을 포함하여 인프라의 여러 측면을 관리하는 데 사용할 수있는 강력한 관리 시스템이 만들어집니다.
구성 준수
Systems Manager 구성 준수는 패치 준수 및 구성 불일치에 대한 관리형 인스턴스 집합을 스캔하는 데 사용될 수 있습니다. 여러 AWS 계정 및 리전에서 데이터를 수집 및 집계 한 다음 호환되지 않는 특정 리소스로 드릴 다운 할 수 있습니다. 기본적으로 구성 준수는 Patch Manager 패치 및 State Manager 연관에 대한 준수 데이터를 표시합니다. IT 또는 비즈니스 요구 사항에 따라 서비스를 사용자 지정하고 고유 한 규정 준수 유형을 만들 수도 있습니다.
원하는 상태 구성
EC2 인스턴스에 대한 보안 준수를 유지 관리하는 데 있어 중요한 측면은 원하는 구성을 설정 및 유지 관리하고 권한이 없는 변경이 발생할 경우 구성 드리프트를 자동으로 수정하는 기능입니다. Windows 시스템의 경우 Windows PowerShell 원하는 상태 구성 (DSC)은 코드로 인프라 구성을 가능하게하는 관리 플랫폼입니다. 네트워크 포트가 보안 상태로 설정되어 있는지 확인하고 Windows 레지스트리 값이 모범 사례를 따르거나 서버에서 승인되지 않은 응용 프로그램이나 서비스를 제거하는 등 시스템 설정을 준수 상태로 유지할 수 있습니다.
AWS Systems Manager에는 Windows PowerShell Desired State Configuration 런타임 프레임 워크가 포함되어 있으며 Systems Manager Managed 리소스 세트에 대해 선언적 형식으로 작성된 컴파일 된 구성 파일 (.MOF 파일 확장자)을 실행할 수 있습니다. PowerShell DSC 구성 파일을 실행하기 위해 Systems Manager는 S3 버킷 또는 HTTP 기반 위치에서 구성 파일을 실행하는 이름이 AWS-ApplyDSCMofs 인 자동화 문서를 제공합니다. 자세한 내용은 AWS Management Tools 블로그에서 AWS Systems Manager 및 PowerShell DSC를 사용하여 준수 시행 실행 및 준수 및 비준수 인스턴스보기를 참조하십시오.
패치 관리
패치를 최신 상태로 유지하는 것은 공급 업체가 코드 수정을 릴리스 할 때 운영 체제 취약점을 해결하는 데 도움이 되므로 인프라 보호의 중요한 부분입니다. 자체 데이터 센터 네트워크에서 실행중인 WSUS 서버에서 서버를 지정할 수 있는 옵션이 항상 있습니다. 온 프레미스에 자체 관리 형 WSUS를 배포하기로 결정한 주요 요인은 업데이트해야하는 인프라의 양과 VPN-VPC 또는 AWS Direct Connect 연결의 대역폭을 포화시킬 수 있는 잠재력입니다. 예를 들어, VPC에 수백 대의 서버가 동시에 업데이트를 가져 오면 연결에서 사용 가능한 대역폭이 포화 될 수 있습니다.
Patch Manager는 Amazon EC2 또는 온 프레미스 관리 형 인스턴스 패치 프로세스를 자동화하는 데 사용할 수 있는 또 다른 AWS Systems Manager 기능입니다. 이 기능을 사용하면 누락 된 패치가 있는지 인스턴스를 스캔하고 Amazon EC2 인스턴스 태그를 사용하여 개별 또는 대규모 인스턴스 그룹에 적용 할 수 있습니다. 보안 패치의 경우 Patch Manager는 패치 출시일로부터 패치 자동 승인 규칙과 승인 및 거부 된 패치 목록이 포함 된 패치 기준을 사용합니다. 보안 패치는 인스턴스에 대해 구성된 패치의 기본 저장소에서 설치되며 사용자 정의 WSUS이거나 Microsoft에서 직접 제공 할 수 있습니다. Systems Manager 유지 관리 기간 작업으로 실행되도록 패치를 예약하여 Microsoft 응용 프로그램 및 Windows 보안 패치를 정기적으로 설치할 수 있습니다.
빌드업웍스에서 AWS 무료 컨설팅을 진행합니다.
AWS에 대하여 궁금하신 내용이 있으시거나, 도입을 검토 중이시라면 편하게 신청해주세요.
[ 고지 사항 (Disclaimer) ]
본 컨텐츠는 고객의 편의를 위하여 AWS 서비스 설명을 위해 제작, 제공된 것입니다. 만약 AWS 사이트와 컨텐츠 상에서 차이나 불일치가 있을 경우 AWS 사이트 (AWS.amazon.com)가 우선합니다. 또한 AWS 사이트 상에서 한글 번역문과 영어 원문에 차이나 불일치가 있을 경우(번역의 지체로 인한 경우 등 포함), 영어 원문이 우선합니다.
본 문서는 Securing the Microsoft Platform on Amazon Web Services (2019년, 영문) 내용에 기반하여 작성 되었습니다.
이 문서는 정보 제공의 목적으로만 제공됩니다. 본 문서의 발행일 당시 AWS의 현재 제품 오퍼링 및 실행방법 등을 설명하며, 예고 없이 변경될 수 있습니다. 고객은 본 문서에 포함된 정보나 AWS 제품 또는 서비스의 사용을 독립적으로 평가할 책임이 있으며, 각 정보 및 제품은 명시적이든 묵시적이든 어떠한 종류의 보증 없이 “있는 그대로” 제공됩니다. 본 문서는 AWS, 그 자회사, 공급업체 또는 라이선스 제공자로부터 어떠한 보증, 표현, 계약 약속, 조건 또는 보장을 구성하지 않습니다. 고객에 대한 AWS의 책임 및 의무는 AWS 계약에 의해 관리되며 본 문서는 AWS와 고객 사이의 어떠한 계약에도 속하지 않으며 계약을 변경하지도 않습니다.
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.