단계 4: 문제 해결 및 인시던트 보고서

수정 적용

IAM 정책을 복원하는 fix 스크립트를 실행합니다:

sudo bash -c 'curl https://ws-assets-prod-iad-r-iad-ed304a55c2ca1aee.s3.us-east-1.amazonaws.com/25286efc-5ab4-45b2-a654-bc31f00e0426/break-scripts/module-4-fix-script.sh --output module-4-fix-script.sh && chmod +x module-4-fix-script.sh && ./module-4-fix-script.sh'
수정 스크립트

수정 확인

이미지 처리 애플리케이션으로 다시 이동하여 Bulk Like 버튼을 다시 테스트합니다:

애플리케이션 수정됨

조사 종료

Investigations 페이지로 다시 이동하여 가설을 승인합니다:

가설 승인

인시던트 보고서 생성

보고서 목적

  • 효과적인 커뮤니케이션: 경영진과의 소통

  • 교훈 문서화: 팀을 위한 기록

  • 향후 발생 방지: 권장 사항을 통한 예방

보고서 생성

인시던트 리포트

팩트(Facts) 추가

인시던트 리포트 Facts

보고서에 포함되는 항목:

섹션
내용

인시던트 개요

심각도, 지속 시간, 가설

영향 평가

고객 및 비즈니스 영향

탐지 및 대응

탐지 방법/시기, 대응 조치

근본 원인 분석

AI가 식별한 IAM 권한 오구성

완화 및 해결

수행된 단계, 시간 측정

학습 및 다음 단계

권장 조치

보고서 생성 완료

인시던트 리포트 생성
인시던트 리포트 최종

개념 분석: 수정 및 인시던트 보고서

Fix 스크립트 동작

모듈 2의 fix 스크립트(module-4-fix-script.sh)는 break 스크립트의 역작업을 수행합니다:

단계
작업
효과

1

Lambda IAM 역할에서 Deny 정책 제거

SQS 접근 복원

2

합성 사용자 EventBridge 규칙 비활성화

인위적 트래픽 중단

3

합성 사용자 Lambda 함수 정리

리소스 정리

인시던트 보고서 구조

CloudWatch Investigations가 자동 생성하는 보고서의 구조:

보고서의 비즈니스 가치

대상
활용
포함 정보

경영진

인시던트 커뮤니케이션

영향 범위, 지속 시간, 해결 상태

운영팀

사후 분석 (Post-Mortem)

타임라인, 근본 원인, 조치 내역

개발팀

재발 방지

코드/설정 변경 권장 사항

감사팀

컴플라이언스

탐지~해결 전체 기록

4개 모듈 전체 비교

구분
모듈 1
모듈 2
모듈 3
모듈 4

주제

AgentCore Runtime

Investigations

Memory

A2A 프로토콜

에이전트

커스텀 (단일)

AWS 관리형 AI

커스텀 + 메모리

커스텀 (멀티)

장애 유형

보안 그룹

IAM 정책

보안 그룹

TCP 재전송

복구 방법

에이전트 자동 수정

수동 + 보고서

에이전트 + 메모리

에이전트 협업 수정

핵심 학습

Agent + Tool

AI Ops

Memory Strategy

A2A Protocol

circle-info

핵심 포인트: 인시던트 보고서는 AI가 수집한 증거를 기반으로 자동 생성됩니다. 수동으로 타임라인을 구성하거나 근본 원인을 문서화하는 대신, Investigation의 가설과 발견 사항이 자동으로 보고서 구조에 매핑됩니다. Facts를 추가하여 보고서를 보강할 수 있습니다.

circle-check

마지막 업데이트