AWS 계정 간 Amazon EventBridge 이벤트 전송 및 수신 - 아마존 EventBridge

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 계정 간 Amazon EventBridge 이벤트 전송 및 수신

AWS 계정 내 이벤트 버스 간에 이벤트를 보내고 EventBridge 받도록 구성할 수 있습니다. 계정 간에 이벤트를 보내거나 EventBridge 받도록 구성한 경우 계정의 이벤트 버스로 이벤트를 보내거나 이벤트 버스에서 이벤트를 수신할 수 있는 계정을 지정할 수 있습니다. AWS 이벤트 버스와 관련된 특정 규칙의 이벤트 또는 특정 소스의 이벤트를 허용하거나 거부할 수도 있습니다. 자세한 내용은 Amazon EventBridge 리소스 정책을 통한 계정 간 액세스 단순화를 참조하십시오.

참고

를 사용하는 AWS Organizations경우 조직을 지정하고 해당 조직의 모든 계정에 액세스 권한을 부여할 수 있습니다. 또한 다른 계정으로 이벤트를 전송할 경우 전송 이벤트 버스에는 IAM 역할이 연결되어 있어야 합니다. 자세한 내용은AWS Organizations 사용 설명서에서 AWS Organizations란 무엇입니까? 단원을 참조하세요.

참고

Incident Manager 대응 계획을 대상으로 사용하는 경우 계정과 공유되는 모든 대응 계획을 기본적으로 사용할 수 있습니다.

대상 지역이 지역 지원되는 대상 지역이면 모든 지역의 동일한 지역 내 AWS 계정에 있는 이벤트 버스 간에 이벤트를 보내고 받을 수 있고, 다른 지역의 계정 간에도 이벤트를 보내고 받을 수 있습니다.

다른 계정의 이벤트 버스로 이벤트를 보내거나 이벤트 버스에서 이벤트를 EventBridge 수신하도록 구성하는 단계는 다음과 같습니다.

  • 수신자 계정에서 이벤트 버스의 권한을 편집하여 지정된 AWS 계정, 조직 또는 모든 AWS 계정이 수신자 계정으로 이벤트를 보낼 수 있도록 합니다.

  • 발신자 계정에서 수신자 계정의 이벤트 버스를 대상으로 갖는 하나 이상의 규칙을 설정합니다.

    발신자 계정이 AWS 조직으로부터 이벤트를 전송할 수 있는 권한을 상속받는 경우, 발신자 계정에는 수신자 계정으로 이벤트를 전송할 수 있는 정책이 포함된 IAM 역할도 있어야 합니다. 를 사용하여 수신자 AWS Management Console 계정의 이벤트 버스를 대상으로 하는 규칙을 생성하면 역할이 자동으로 생성됩니다. 를 AWS CLI사용하는 경우 역할을 수동으로 생성해야 합니다.

  • 수신자 계정에서 발신자 계정이 전송하는 이벤트를 일치시키는 하나 이상의 규칙을 설정합니다.

한 계정에서 다른 계정으로 전송되는 이벤트에 대해서는 전송 계정에서 사용자 지정 이벤트로 요금이 부과됩니다. 수신 계정에는 요금이 부과되지 않습니다. 자세한 내용은 Amazon EventBridge 요금을 참조하십시오.

수신자 계정은 발신자 계정에서 수신되는 이벤트를 제3의 계정으로 전송하는 규칙을 설정하는 경우 이러한 이벤트는 제3의 계정으로 전송되지 않습니다.

다음 동영상에서는 계정 간 라우팅 이벤트를 다룹니다.

다른 AWS 계정의 이벤트를 허용할 수 있는 권한을 부여하십시오.

다른 계정 또는 조직으로부터 이벤트를 수신하려면 먼저 이벤트를 수신하려는 이벤트 버스에 대한 권한을 편집해야 합니다. 기본 이벤트 버스는 AWS 서비스, 승인된 다른 AWS 계정 및 PutEvents 통화의 이벤트를 수락합니다. 이벤트 버스에 대한 권한은 이벤트 버스에 연결된 리소스 기반 정책을 사용해 부여되거나 거부됩니다. 정책에서 AWS 계정 ID를 사용하여 다른 계정에 권한을 부여하거나 조직 ID를 사용하여 AWS 조직에 권한을 부여할 수 있습니다. 예제 정책을 비롯하여 이벤트 버스 권한에 대한 자세한 내용은 Amazon EventBridge 이벤트 버스에 대한 권한 섹션을 참조하세요.

참고

EventBridge 이제 모든 새로운 크로스 어카운트 이벤트 버스 타겟에서 IAM 역할을 추가해야 합니다. 이는 2023년 3월 2일 이후에 생성된 이벤트 버스 대상에만 적용됩니다. 해당 날짜 이전에 IAM 역할 없이 생성된 애플리케이션은 영향을 받지 않습니다. 그러나 사용자에게 다른 계정의 리소스에 대한 액세스 권한을 부여하는 IAM 역할을 추가하는 것이 좋습니다. 이렇게 하면 서비스 제어 정책(SCP)을 사용해 조직의 경계를 적용하여 조직에 속한 계정에서 이벤트를 보내고 받을 수 있는 사람을 결정할 수 있습니다.

중요

모든 AWS 계정으로부터 이벤트를 수신하기로 선택한 경우, 다른 계정으로부터 수신할 이벤트만 일치시키는 규칙을 생성하도록 주의하십시오. 더욱 안전한 규칙을 생성하려면 이벤트를 수신할 계정 하나 이상의 계정 ID가 입력되는 Account 필드가 각 규칙의 모든 패턴에 포함되어야 합니다. 이벤트 패턴에 계정 필드가 포함되는 규칙은 Account 필드에 나열되어 있지 않은 계정에서 전송된 이벤트와 일치하지 않습니다. 자세한 정보는 아마존 EventBridge 이벤트을 참조하세요.

AWS 계정 간 이벤트 규칙

계정이 다른 AWS 계정의 이벤트 버스로부터 이벤트를 수신하도록 설정된 경우 해당 이벤트에 맞는 규칙을 작성할 수 있습니다. 다른 계정의 이벤트 버스에서 수신할 이벤트에 일치하도록 규칙의 이벤트 패턴을 설정합니다.

규칙의 이벤트 패턴에 account를 지정하지 않을 경우 다른 계정의 이벤트 버스로부터 수신하는 이벤트를 일치시키는 계정의 모든 규칙(신규 및 기존)이 해당 이벤트를 기준으로 트리거됩니다. 다른 계정의 이벤트 버스에서 이벤트를 수신할 때 자체 계정에서 생성된 이벤트 패턴에서만 규칙이 트리거되도록 하려면 규칙의 이벤트 패턴에 account를 추가하고 자체 계정 ID를 지정해야 합니다.

모든 AWS 계정의 이벤트 버스 이벤트를 수락하도록 AWS 계정을 설정하는 경우 계정의 모든 EventBridge 규칙에 추가하는 account 것이 좋습니다. 이렇게 하면 계정 내 규칙이 알 AWS 수 없는 계정에서 발생한 이벤트에 대해 트리거되는 것을 방지할 수 있습니다. 규칙에 account 필드를 지정할 때 AWS 계정 2개 이상의 계정 ID를 필드에 지정할 수 있습니다.

권한을 부여한 AWS 계정의 모든 이벤트 버스에서 일치하는 이벤트에 대해 규칙이 트리거되도록 하려면 규칙 account 필드에 *를 지정하지 마십시오. 이벤트의 account 필드에는 *가 절대 나타나지 않으므로 그렇게 하면 모든 이벤트가 일치하지 않을 것입니다. 대신 규칙에서 account 필드만 생략하세요.

AWS 계정 간에 이벤트를 전송하는 규칙 생성

다른 계정의 이벤트 버스를 대상으로 지정하는 것은 규칙 생성의 일부입니다.

콘솔을 사용하여 다른 AWS 계정으로 이벤트를 보내는 규칙 생성하기
  1. 이벤트에 반응하는 Amazon EventBridge 규칙 생성 절차에서 해당 단계를 따릅니다.

  2. 대상 선택 단계에서 대상 유형을 선택하라는 메시지가 표시되면

    1. EventBridge 이벤트 버스를 선택합니다.

    2. 다른 계정 또는 리전의 이벤트 버스를 선택합니다.

    3. 대상 이벤트 버스에는 사용하려는 이벤트 버스의 ARN을 입력합니다.

  3. 절차 단계에 따라 규칙 생성을 완료합니다.