CloudWatch Logs에 이벤트 전송 - AWS CloudTrail

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CloudWatch Logs에 이벤트 전송

CloudWatch Logs에 이벤트를 전송하도록 추적을 구성하면 CloudTrail은 추적 설정과 일치하는 이벤트만 전송합니다. 예를 들어 데이터 이벤트만 로그하도록 추적을 구성하는 경우 추적은 CloudWatch Logs 로그 그룹에만 데이터 이벤트를 전송합니다. CloudTrail은 CloudWatch Logs로의 데이터, 인사이트 및 관리 이벤트 전송을 지원합니다. 자세한 내용은 CloudTrail 로그 파일 작업 섹션을 참조하세요.

참고

오직 관리 계정만이 콘솔을 사용하여 조직 추적에 대한 CloudWatch Logs 로그 그룹을 구성할 수 있습니다. 위임된 관리자는 AWS CLI, CloudTrail CreateTrail 또는 UpdateTrail API 작업을 사용하여 CloudWatch Logs 로그 그룹을 구성할 수 있습니다.

CloudWatch Logs 로그 그룹에 이벤트를 전송하려면 다음을 수행합니다.

  • IAM 역할을 생성하거나 지정할 수 있는 충분한 권한이 있는지 확인합니다. 자세한 내용은 콘솔에서 Amazon CloudWatch Logs 정보를 보고 구성할 수 있는 권한 부여 CloudTrail 섹션을 참조하세요.

  • AWS CLI를 사용하여 CloudWatch Logs 로그 그룹을 구성하는 경우, 지정한 로그 그룹에서 CloudWatch Logs 로그 스트림을 생성하고 해당 로그 스트림에 CloudTrail 이벤트를 전달할 수 있는 충분한 권한이 있는지 확인합니다. 자세한 내용은 정책 문서 생성 섹션을 참조하세요.

  • 새 추적을 생성하거나 기존 추적을 지정합니다. 자세한 내용은 콘솔을 사용하여 추적 생성 및 업데이트 단원을 참조하세요.

  • 로그 그룹을 생성하거나 기존 로그 그룹을 지정합니다.

  • IAM 역할을 지정합니다. 조직 추적에 대한 기존 IAM 역할을 수정하는 경우 조직 추적에 대한 로깅을 허용하도록 정책을 수동으로 업데이트해야 합니다. 자세한 내용은 이 정책 예제조직에 대한 추적 생성을 참조하십시오.

  • 역할 정책을 연결하거나 기본값을 사용합니다.

콘솔을 사용하여 CloudWatch Logs 모니터링 구성

AWS Management Console을 사용하여 CloudWatch Logs에 이벤트를 전송하도록 추적을 구성함으로써 이벤트를 모니터링할 수 있습니다.

로그 그룹 생성 또는 기존 로그 그룹 지정

CloudTrail은 로그 이벤트에 대한 전달 엔드포인트로 CloudWatch Logs 로그 그룹을 사용합니다. 로그 그룹을 생성하거나 기존 로그 그룹을 지정할 수 있습니다.

로그 그룹 생성 또는 기존 로그 그룹 지정
  1. CloudWatch Logs 통합을 구성할 수 있는 충분한 권한이 있는 관리 사용자 또는 역할로 로그인해야 합니다. 자세한 내용은 콘솔에서 Amazon CloudWatch Logs 정보를 보고 구성할 수 있는 권한 부여 CloudTrail 섹션을 참조하세요.

    참고

    오직 관리 계정만이 콘솔을 사용하여 조직 추적에 대한 CloudWatch Logs 로그 그룹을 구성할 수 있습니다. 위임된 관리자는 AWS CLI, CloudTrail CreateTrail 또는 UpdateTrail API 작업을 사용하여 CloudWatch Logs 로그 그룹을 구성할 수 있습니다.

  2. https://console.aws.amazon.com/cloudtrail/에서 CloudTrail 콘솔을 엽니다.

  3. 추적 이름을 선택합니다. 모든 리전에 적용되는 추적을 선택하는 경우 추적이 생성된 리전으로 리디렉션됩니다. 로그 그룹을 생성하거나 추적과 동일한 리전에서 기존의 로그 그룹을 선택할 수 있습니다.

    참고

    모든 리전에 적용되는 추적은 모든 리전의 로그 파일을 지정된 CloudWatch Logs 로그 그룹으로 전송합니다.

  4. [CloudWatch Logs]에서 [편집(Edit)]을 선택합니다.

  5. CloudWatch Logs는 [활성화(Enabled)]를 선택합니다.

  6. [로그 그룹 이름(Log group name)] 경우 [신규(New)]를 선택하여 새 로그 그룹을 생성하거나, [기존(Existing)]을 선택하여 기존 그룹을 사용합니다. [신규(New)]를 선택하는 경우 CloudTrail이 새 로그 그룹의 이름을 지정하거나 사용자가 이름을 입력할 수 있습니다. 이름 지정에 대한 자세한 내용은 CloudTrail에 대한 CloudWatch 로그 그룹 및 로그 스트림 이름 지정 섹션을 참조하세요.

  7. [기존(Existing)]을 선택하는 경우 드롭다운 목록에서 로그 그룹을 선택합니다.

  8. [역할 이름(Role name)]은 CloudWatch Logs에 로그를 전송할 수 있는 권한에 대한 새 IAM 역할을 생성하려면, [신규(New)]를 선택합니다. 드롭다운 목록에서 기존 IAM 역할을 선택하려면 [기존(Existing)]을 선택합니다. [정책 문서(Policy document)]를 확장하면 새 역할 또는 기존 역할의 정책 문이 표시됩니다. 이에 대한 자세한 내용은 모니터링에 CloudWatch 로그를 CloudTrail 사용하기 위한 역할 정책 문서 단원을 참조하세요.

    참고

    추적을 구성할 때 다른 계정에 속한 S3 버킷 및 SNS 주제를 선택할 수 있습니다. 하지만 CloudTrail이 이벤트를 CloudWatch Logs 로그 그룹에 전달하도록 하려면 현재 계정에 있는 로그 그룹을 선택해야 합니다.

  9. 변경 사항 저장을 선택합니다.

IAM 역할 지정

CloudTrail이 로그 스트림에 이벤트를 전달하기 위해 맡을 역할을 지정할 수 있습니다.

역할을 지정하려면
  1. 기본적으로 CloudTrail_CloudWatchLogs_Role이 지정됩니다. 기본 역할 정책에는 지정된 로그 그룹에 CloudWatch Logs 로그 스트림을 생성하고 이 로그 스트림에 CloudTrail 이벤트를 전달하는 데 필요한 권한이 있습니다.

    참고

    조직 추적에 대한 로그 그룹에 이 역할을 사용하려면, 역할을 만든 후 정책을 수동으로 수정해야 합니다. 자세한 내용은 이 정책 예제조직에 대한 추적 생성을 참조하십시오.

    1. 역할을 확인하려면 https://console.aws.amazon.com/iam/에서 AWS Identity and Access Management 콘솔로 이동합니다.

    2. [Roles]를 선택한 다음 [CloudTrail_CloudWatchLogs_Role]을 선택합니다.

    3. [권한(Permissions)] 탭에서 정책을 확장하여 그 내용을 확인합니다.

  2. 다른 역할을 지정할 수 있지만, 기존 역할을 사용하여 이벤트를 CloudWatch Logs에 전송하려는 경우 기존 역할에 필요한 역할 정책을 연결해야 합니다. 자세한 내용은 모니터링에 CloudWatch 로그를 CloudTrail 사용하기 위한 역할 정책 문서 단원을 참조하세요.

CloudWatch 콘솔에서 이벤트 보기

CloudWatch Logs 로그 그룹에 이벤트를 전송하도록 추적을 구성한 후 CloudWatch 콘솔에서 이벤트를 확인할 수 있습니다. CloudTrail은 일반적으로 API 호출 후 평균 5분 이내에 로그 그룹에 이벤트를 전달합니다. 이 시간은 보장되지 않습니다. 자세한 내용은 AWS CloudTrail 서비스 수준 계약에서 검토하세요.

CloudWatch 콘솔에서 이벤트를 보려면
  1. https://console.aws.amazon.com/cloudwatch/에서 CloudWatch 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 로그(Logs), 로그 그룹(Log groups)을 선택합니다.

  3. 추적에 대해 지정한 로그 그룹을 선택합니다.

  4. 확인하고자 하는 객체를 선택합니다.

  5. 추적이 로깅한 이벤트의 세부 정보를 보려면 이벤트를 선택합니다.

참고

CloudWatch 콘솔의 [시간(UTC)(Time (UTC))] 열은 이벤트가 로그 그룹에 전달된 시간을 보여 줍니다. CloudTrail에서 이벤트를 로그한 실제 시간을 보려면 eventTime 필드를 확인합니다.

AWS CLI를 사용하여 CloudWatch Logs 모니터링 구성

AWS CLI을 사용하여 CloudWatch Logs에 이벤트를 전송하도록 CloudTrail을 구성함으로써 이벤트를 모니터링할 수 있습니다.

로그 그룹 생성

  1. 기존 로그 그룹이 없는 경우 CloudWatch Logs create-log-group 명령을 사용하여 CloudWatch Logs 로그 그룹을 로그 이벤트의 전달 엔드포인트로 생성합니다.

    aws logs create-log-group --log-group-name name

    다음 예제에서는 CloudTrail/logs라는 로그 그룹을 생성합니다.

    aws logs create-log-group --log-group-name CloudTrail/logs
  2. 로그 그룹 Amazon 리소스 이름(ARN)을 검색합니다.

    aws logs describe-log-groups

역할 생성

CloudTrail이 CloudWatch Logs 로그 그룹에 이벤트를 전송할 수 있게 하는 역할을 생성합니다. IAM create-role 명령은 두 개의 파라미터, 즉 역할 이름 및 파일 경로(JSON 형식의 역할 수임 정책 문서를 가리킴)를 사용합니다. 사용하는 정책 문서는 CloudTrail에 AssumeRole 권한을 부여합니다. create-role 명령은 필요한 권한을 가진 역할을 생성합니다.

정책 문서가 포함된 JSON 파일을 생성하려면 텍스트 편집기를 열고 assume_role_policy_document.json 파일에 다음 정책 콘텐츠를 저장합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "cloudtrail.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

다음 명령을 실행하여 CloudTrail에 대해 AssumeRole 권한이 있는 역할을 생성합니다.

aws iam create-role --role-name role_name --assume-role-policy-document file://<path to assume_role_policy_document>.json

명령이 완료되면 출력에 역할 ARN이 표시됩니다.

정책 문서 생성

CloudTrail에 대한 다음 역할 정책 문서를 생성합니다. 이 문서는 지정된 로그 그룹에 CloudWatch Logs 로그 스트림을 생성하고 이 로그 스트림에 CloudTrail 이벤트를 전달하는 데 필요한 권한을 CloudTrail에 부여합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCloudTrailCreateLogStream2014110", "Effect": "Allow", "Action": [ "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:region:accountID:log-group:log_group_name:log-stream:accountID_CloudTrail_region*" ] }, { "Sid": "AWSCloudTrailPutLogEvents20141101", "Effect": "Allow", "Action": [ "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:region:accountID:log-group:log_group_name:log-stream:accountID_CloudTrail_region*" ] } ] }

정책 문서를 role-policy-document.json 파일에 저장합니다.

조직 추적에도 사용할 수 있는 정책을 만들려면 조금 다르게 구성해야 합니다. 예를 들어 다음 정책은 AWS 계정 111111111111의 추적과 AWS Organizations 조직(ID: o-exampleorgid)에 적용되는 111111111111 계정에 생성된 조직 추적 모두에 대해 CloudWatch Logs 로그 스트림을 지정된 로그 그룹에 생성하고 이 로그 스트림에 CloudTrail 이벤트를 전달하는 데 필요한 권한을 CloudTrail에 부여합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSCloudTrailCreateLogStream20141101", "Effect": "Allow", "Action": [ "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:us-east-2:111111111111:log-group:CloudTrail/DefaultLogGroupTest:log-stream:111111111111_CloudTrail_us-east-2*", "arn:aws:logs:us-east-2:111111111111:log-group:CloudTrail/DefaultLogGroupTest:log-stream:o-exampleorgid_*" ] }, { "Sid": "AWSCloudTrailPutLogEvents20141101", "Effect": "Allow", "Action": [ "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:us-east-2:111111111111:log-group:CloudTrail/DefaultLogGroupTest:log-stream:111111111111_CloudTrail_us-east-2*", "arn:aws:logs:us-east-2:111111111111:log-group:CloudTrail/DefaultLogGroupTest:log-stream:o-exampleorgid_*" ] } ] }

조직 추적에 대한 자세한 내용은 조직에 대한 추적 생성을 참조하십시오.

다음 명령을 실행하여 정책을 역할에 적용합니다.

aws iam put-role-policy --role-name role_name --policy-name cloudtrail-policy --policy-document file://<path to role-policy-document>.json

추적 업데이트

CloudTrail update-trail 명령을 사용하여 로그 그룹 및 역할 정보로 추적을 업데이트합니다.

aws cloudtrail update-trail --name trail_name --cloud-watch-logs-log-group-arn log_group_arn --cloud-watch-logs-role-arn role_arn

AWS CLI 명령에 대한 자세한 내용은 AWS CloudTrail 명령줄 레퍼런스를 참조하십시오.

제한 사항

CloudWatch Logs 및 EventBridge는 각각 최대 256KB의 이벤트 크기를 허용합니다. 서비스 이벤트는 대부분 최대 크기가 256KB이지만, 일부 서비스에는 여전히 더 큰 이벤트가 있습니다. CloudTrail은 이러한 이벤트를 CloudWatch Logs 또는 EventBridge에 전송하지 않습니다.

CloudTrail 이벤트 버전 1.05부터 이벤트의 최대 크기는 256KB입니다. 이는 악의적인 공격자의 악용을 방지하고, CloudWatch Logs 및 EventBridge와 같은 다른 AWS 서비스에서 이벤트를 사용할 수 있도록 하기 위한 장치입니다.