로그 그룹에서 이상 탐지 활성화 - Amazon CloudWatch Logs

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

로그 그룹에서 이상 탐지 활성화

다음 단계에 따라 CloudWatch 콘솔을 사용하여 로그 그룹에 이상이 있는지 스캔하는 로그 이상 탐지기를 생성합니다.

프로그래밍 방식으로 이상 탐지기를 생성할 수도 있습니다. 자세한 내용은 CreateLogAnomalyDetector를 참조하세요.

로그 이상 탐지기를 생성하려면
  1. 에서 CloudWatch 콘솔을 엽니다https://console.aws.amazon.com/cloudwatch/.

  2. 로그, 로그 이상 항목을 선택합니다.

  3. 이상 탐지기 생성을 선택합니다.

  4. 이 이상 탐지기를 생성할 로그 그룹을 선택합니다.

  5. 이상 탐지기 이름에 탐지기 이름을 입력합니다.

  6. (선택 사항) 평가 빈도를 기본값인 5분에서 변경합니다. 로그 그룹이 새 로그를 수신하는 빈도에 따라 이 값을 설정합니다. 예를 들어 로그 그룹이 10분마다 배치로 새 로그 이벤트를 수신하는 경우 평가 빈도를 15분으로 설정하는 것이 적절할 수 있습니다.

  7. (선택 사항) 특정 단어나 문자열이 포함된 로그 이벤트에서만 이상을 찾도록 이상 탐지기를 구성하려면 패턴 필터링을 선택합니다.

    그런 다음 이상 탐지 필터 패턴에 패턴을 입력합니다. 패턴 구문에 대한 자세한 내용은 지표 필터, 구독 필터, 필터 로그 이벤트 및 Live Tail에 대한 필터 패턴 구문 섹션을 참조하세요.

    (선택 사항) 필터 패턴을 테스트하려면 로그 이벤트 메시지에 몇몇 로그 메시지를 입력한 다음 패턴 테스트를 선택합니다.

  8. (선택 사항) 이상 가시성 기간을 기본값에서 변경하거나 AWS KMS 키를 이 이상 탐지기와 연결하려면 고급 구성을 선택합니다.

    1. 이상 가시성 기간을 기본값에서 변경하려면 최대 이상 항목 가시성 기간(일)에 새 값을 입력합니다.

    2. AWS KMS 키를 이 이상 탐지기와 연결하려면 키 ARN에 KMS ARN를 입력합니다. 키를 할당하면 이 탐지기가 발견한 이상 정보가 키를 사용하여 저장 시 암호화됩니다. 사용자는 이 키에 대한 권한과 이상 탐지기에 대한 권한이 있어야 이상 탐지기가 발견한 이상에 대한 정보를 검색할 수 있습니다.

      또한 CloudWatch Logs 서비스 보안 주체가 키를 사용할 권한이 있는지 확인해야 합니다. 자세한 내용은 를 사용하여 이상 탐지기 및 그 결과 암호화 AWS KMS 단원을 참조하십시오.

  9. 이상 탐지 활성화를 선택합니다.

    이상 탐지기가 생성되고, 로그 그룹이 수집 중인 로그 이벤트에 따라 모델 훈련을 시작합니다. 약 15분 후에 이상 탐지가 활성화되고 이상을 찾아서 표시하기 시작합니다.