추가 권한 [V2]가 필요한 로깅 - Amazon CloudWatch Logs

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

추가 권한 [V2]가 필요한 로깅

일부 AWS 서비스는 새 메서드를 사용하여 로그를 전송합니다. 이는 이러한 서비스에서 CloudWatch Logs, Amazon S3 또는 Firehose 및 추적 전송을 위한 X-Ray 대상 중 하나 이상으로 로그 전송을 설정할 수 있는 유연한 방법입니다.

작동하는 로그 전송은 다음 세 가지 요소로 구성됩니다.

  • 실제로 로그를 전송하는 리소스를 나타내는 논리적 객체인 DeliverySource.

  • 실제 전달 대상을 나타내는 논리적 객체인 DeliveryDestination.

  • 전송 소스를 전송 대상에 연결하는 Delivery.

지원되는 AWS 서비스와 대상 간에 로그 전송을 구성하려면 다음을 수행해야 합니다.

  • PutDeliverySource를 사용하여 전송 소스를 생성합니다.

  • PutDeliveryDestination을 사용하여 전송 대상을 생성합니다.

  • 교차 계정 로그를 전송하는 경우 대상 계정의 PutDeliveryDestinationPolicy를 사용하여 대상에 IAM 정책을 할당해야 합니다. 이 정책은 계정 A의 전송 소스에서 계정 B의 전송 대상으로의 전송을 생성할 수 있는 권한을 부여합니다. 교차 계정 전송의 경우 권한 정책을 직접 수동으로 생성해야 합니다.

  • CreateDelivery를 사용하여 정확히 하나의 전송 소스와 하나의 전송 대상을 페어링하여 전송을 생성합니다.

다음 섹션에서는 V2 프로세스를 사용하여 각 유형의 대상에 대한 로그 전달을 설정하기 위해 로그인할 때 필요한 권한의 세부 정보를 제공합니다. 이러한 권한은 로그인한 IAM 역할에 부여할 수 있습니다.

중요

로그 생성 리소스를 삭제한 후 로그 전송 리소스를 제거하는 것은 사용자의 책임입니다. 이렇게 하려면 다음 단계를 따릅니다.

  1. DeleteDelivery 작업을 사용하여 Delivery를 삭제합니다.

  2. DeleteDeliverySource 작업을 사용하여 DeliverySource를 삭제합니다.

  3. 방금 삭제한 DeliverySource와 연결된 DeliveryDestination이 해당 특정 DeliverySource에만 사용되는 경우 DeleteDeliveryDestinations 작업을 사용하여 이를 제거할 수 있습니다.