서비스의 이벤트 AWS - 아마존 EventBridge

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

서비스의 이벤트 AWS

많은 AWS 서비스가 EventBridge 수신하는 이벤트를 생성합니다. 계정의 AWS 서비스에서 이벤트가 발생하면 해당 이벤트는 계정의 기본 이벤트 버스로 이동합니다.

서비스를 통한 이벤트 전달 AWS

이벤트를 생성하는 각 AWS 서비스는 최선의 노력을 다하거나 지속적인 전송 시도를 위해 EventBridge 이벤트를 전송합니다.

  • 최선 전송이란 서비스가 모든 이벤트를 에 전송하려고 시도하지만 드문 경우이긴 하지만 이벤트가 전송되지 않는 경우도 있다는 의미입니다. EventBridge

  • 지속 가능한 전송이란 서비스가 EventBridge 적어도 한 번은 이벤트 전송을 성공적으로 시도한다는 의미입니다.

    EventBridge 정상적인 조건에서는 모든 유효한 이벤트를 수락합니다. EventBridge 서비스 중단으로 인해 이벤트를 전달할 수 없는 경우 AWS 서비스는 나중에 최대 24시간 동안 이벤트를 다시 시도합니다.

이벤트가 전달되면 해당 EventBridge 이벤트를 EventBridge 규칙과 대조한 다음 재시도 정책 및 이벤트 대상에 지정된 데드레터 대기열을 따릅니다.

이벤트를 생성하는 AWS 서비스 목록은 을 참조하십시오. AWS 이벤트를 생성하는 서비스

를 통해 AWS 서비스 이벤트에 액세스 AWS CloudTrail

AWS CloudTrail AWS API 호출과 같은 이벤트를 자동으로 기록하는 서비스입니다. 의 정보를 사용하는 EventBridge 규칙을 만들 수 있습니다 CloudTrail. 에 대한 자세한 내용은 CloudTrail What is AWS CloudTrail? 를 참조하십시오. .

에서 제공하는 CloudTrail 모든 이벤트는 가치가 AWS API Call via CloudTrail 동일합니다detail-type.

detail-type값이 인 이벤트를 기록하려면 로깅이 활성화된 CloudTrail 트레일이 필요합니다. AWS API Call via CloudTrail

Amazon CloudTrail S3와 함께 사용하는 경우 데이터 이벤트를 CloudTrail 기록하도록 구성해야 합니다. 자세한 내용은 S3 버킷 및 객체에 대한 CloudTrail 이벤트 로깅 활성화를 참조하십시오.

서비스에서 발생하는 일부 사례는 AWS 서비스 자체와 서비스 측에서 EventBridge 모두 보고할 수 있습니다. CloudTrail 예를 들어, 인스턴스를 시작 또는 중지하는 Amazon EC2 API 호출은 EventBridge 이벤트뿐만 아니라 이벤트를 생성합니다. CloudTrail

CloudTrail 는 API 호출자와 리소스 소유자 모두 트레일을 생성하여 Amazon S3 버킷에서 이벤트를 수신하고 이를 통해 API 호출자에게 이벤트를 전달할 수 있도록 지원합니다. EventBridge API 호출자 외에 리소스 소유자도 계정 간 API 호출을 모니터링할 수 있습니다. EventBridge CloudTrail와 통합하면 EventBridge 이벤트에 대한 응답으로 자동화된 규칙 기반 워크플로를 편리하게 설정할 수 있습니다.

AWS Put*Events 요청의 최대 크기가 256KB이므로 크기가 256KB를 초과하는 Put*Events API 호출 이벤트는 이벤트 패턴으로 사용할 수 없습니다. 사용할 수 있는 API 호출에 대한 자세한 내용은 지원되는 서비스 및 통합을 참조하십시오. CloudTrail

서비스로부터 읽기 전용 관리 이벤트 수신 AWS

를 통해 AWS 서비스로부터 읽기 전용 관리 이벤트를 수신하도록 기본 또는 사용자 지정 이벤트 버스에 규칙을 설정할 수 있습니다. CloudTrail 관리 이벤트를 통해 AWS 계정의 리소스에서 수행되는 관리 작업을 파악할 수 있습니다. 이를 제어 영역 작업이라고도 합니다. 자세한 내용은 CloudTrail 사용 설명서관리 이벤트 로깅 섹션을 참조하십시오.

기본 또는 사용자 지정 이벤트 버스의 각 규칙에 대해 규칙 상태를 설정하여 수신할 이벤트 유형을 제어할 수 있습니다.

  • 이벤트가 규칙과 EventBridge 일치하지 않도록 규칙을 비활성화하십시오.

  • 이벤트를 EventBridge 규칙과 일치시키도록 규칙을 활성화합니다. 단, CloudTrail전달된 읽기 전용 AWS 관리 이벤트는 예외입니다.

  • 전달된 읽기 전용 관리 이벤트를 포함하여 모든 이벤트가 EventBridge 규칙과 일치하도록 규칙을 활성화하십시오. CloudTrail

파트너 이벤트 버스는 AWS 이벤트를 수신하지 않습니다.

읽기 전용 관리 이벤트를 수신할지 여부를 결정할 때 고려해야 할 몇 가지 사항은 다음과 같습니다.

  • 및 또는 IAM AWS Key Management Service GetKeyPolicy GetPolicyDescribeKey 이벤트와 같은 특정 읽기 전용 관리 GetRole 이벤트는 일반적인 변경 이벤트보다 훨씬 많은 볼륨으로 발생합니다.

  • Describe, Get 또는 List로 시작하지 않는 읽기 전용 관리 이벤트는 이미 수신되고 있을 수 있습니다. 예를 들어 다음 AWS STS API의 이벤트는 동사로 시작한다고 생각해도 변경 이벤트입니다. Get

    • GetFederationToken

    • GetSessionToken

    서비스별 Describe Get AWS , 또는 List 명명 규칙을 준수하지 않는 읽기 전용 관리 이벤트 목록은 을 참조하십시오. AWS 서비스에서 생성된 관리 이벤트

CLI를 사용하여 읽기 전용 관리 이벤트를 수신하는 규칙을 만들려면 AWS
  • put-rule 명령으로 규칙을 만들거나 업데이트하여 파라미터를 사용하여 다음을 수행할 수 있습니다.

    • 규칙이 기본 이벤트 버스 또는 특정 사용자 지정 이벤트 버스에 속하도록 지정합니다.

    • 규칙 상태를 ENABLED_WITH_ALL_CLOUDTRAIL_MANAGEMENT_EVENTS로 설정합니다.

    aws events put-rule --name "ruleForManagementEvents" --event-bus-name "default" --state "ENABLED_WITH_ALL_CLOUDTRAIL_MANAGEMENT_EVENTS"

참고

CloudWatch 관리 이벤트에 대한 규칙 활성화는 AWS CLI 및 AWS CloudFormation 템플릿을 통해서만 지원됩니다.

다음 예시는 특정 이벤트에 일치시키는 방법을 보여줍니다. 모범 관행은 명확하고 편집하기 쉽도록 특정 이벤트에 일치시키기 위한 전용 규칙을 정의하는 것입니다.

이 경우 전용 규칙은 AssumeRole 관리 이벤트 AWS Security Token Service원본과 일치합니다.

{ "source" : [ "aws.sts" ], "detail-type": ["AWS API Call via CloudTrail"], "detail" : { "eventName" : ["AssumeRole"] } }