콘솔을 사용하여 CloudTrail 파트너와 통합을 생성하십시오. - AWS CloudTrail

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

콘솔을 사용하여 CloudTrail 파트너와 통합을 생성하십시오.

외부 AWS이벤트 소스와 통합을 만들 때 이러한 파트너 중 하나를 이벤트 소스로 선택할 수 있습니다. 파트너 애플리케이션과의 통합을 생성할 때 파트너는 이벤트를 전송하기 위해 이 워크플로에서 생성한 채널의 Amazon 리소스 이름 (ARN) 이 필요합니다. CloudTrail CloudTrail 통합을 생성한 후에는 파트너의 지침에 따라 파트너에게 필요한 채널 ARN을 제공하여 통합 구성을 완료합니다. 통합은 파트너가 통합 PutAuditEvents 채널에서 전화를 건 CloudTrail 후 파트너 이벤트를 수집하기 시작합니다.

  1. AWS Management Console 로그인하고 https://console.aws.amazon.com/cloudtrail/ 에서 CloudTrail 콘솔을 엽니다.

  2. 탐색 창의 Lake에서 Integrations(통합)를 선택합니다.

  3. Add integration(통합 추가) 페이지에서 채널 이름을 입력합니다. 이름은 3~128자까지 지정할 수 있습니다. 이름에는 문자, 숫자, 마침표, 밑줄 및 대시만 사용할 수 있습니다.

  4. 이벤트를 가져올 파트너 애플리케이션 소스를 선택합니다. 온프레미스 또는 클라우드에서 호스팅되는 자체 애플리케이션의 이벤트와 통합하려면 My custom integration(내 사용자 지정 통합)을 선택합니다.

  5. Event delivery location(이벤트 전달 위치)에서 기존 이벤트 데이터 스토어에 동일한 활동 이벤트를 로깅하거나 새 이벤트 데이터 스토어를 생성합니다.

    새 이벤트 데이터 스토어를 생성하려는 경우 이벤트 데이터 스토어의 이름을 입력하고, 요금 옵션을 선택하고, 보존 기간을 일 단위로 지정합니다. 이벤트 데이터 스토어는 지정된 일수 동안 이벤트 데이터를 유지합니다.

    하나 이상의 기존 이벤트 데이터 스토어에 활동 이벤트를 로깅하도록 선택한 경우 목록에서 이벤트 데이터 스토어를 선택합니다. 이벤트 데이터 스토어에는 활동 이벤트만 포함될 수 있습니다. 콘솔의 이벤트 유형은 Events from integrations(통합 이벤트)여야 합니다. API에 eventCategory 값은 ActivityAuditLog여야 합니다.

  6. Resource policy(리소스 정책)에서 통합 채널의 리소스 정책을 구성합니다. 리소스 정책은 지정된 보안 주체가 리소스에 대해 수행할 수 있는 작업 및 관련 조건을 제어하는 JSON 정책 문서입니다. 리소스 정책에서 보안 주체로 정의된 계정은 PutAuditEvents API를 호출하여 채널에 이벤트를 전달할 수 있습니다. 리소스 소유자는 IAM 정책에서 cloudtrail-data:PutAuditEvents 작업을 허용하는 경우 리소스에 묵시적으로 액세스할 수 있습니다.

    정책에 필요한 정보는 통합 유형에 따라 결정됩니다. 디렉션 통합의 경우 파트너의 AWS 계정 ID가 CloudTrail 자동으로 추가되며 파트너가 제공한 고유한 외부 ID를 입력해야 합니다. 솔루션 통합의 경우 하나 이상의 AWS 계정 ID를 보안 주체로 지정해야 하며 대리인이 혼동하지 않도록 외부 ID를 선택적으로 입력할 수 있습니다.

    참고

    채널에 대한 리소스 정책을 생성하지 않으면 채널 소유자만 채널에서 PutAuditEvents API를 호출할 수 있습니다.

    1. 직접 통합의 경우 파트너가 제공한 외부 ID를 입력합니다. 통합 파트너는 통합에서 혼동된 대리자를 방지하기 위해 계정 ID 또는 임의로 생성된 문자열과 같은 고유한 외부 ID를 제공합니다. 파트너는 고유한 외부 ID를 생성하고 제공해야 합니다.

      How to find this?(찾는 방법)를 선택하면 외부 ID를 찾는 방법을 설명하는 파트너 설명서를 볼 수 있습니다.

      외부 ID에 대한 파트너 설명서
      참고

      리소스 정책에 외부 ID가 포함된 경우 PutAuditEvents API에 대한 모든 호출에 외부 ID가 포함되어야 합니다. 하지만 정책에서 외부 ID를 정의하지 않는 경우에도 파트너는 여전히 PutAuditEvents API를 호출하고 externalId 파라미터를 지정할 수 있습니다.

    2. 솔루션 통합의 경우 AWS 계정 추가를 선택하여 정책에 보안 주체로 추가할 AWS 계정 ID를 지정합니다.

  7. (선택 사항) Tags(태그) 영역에서는 최대 50개의 태그 키와 값 쌍을 추가하여 이벤트 데이터 스토어 및 채널에 대한 액세스를 식별, 정렬 및 제어할 수 있습니다. IAM 정책을 사용하여 태그를 기반으로 이벤트 데이터 스토어에 대한 액세스 권한을 부여하는 방법에 대한 자세한 내용은 예제: 태그를 기반으로 이벤트 데이터 스토어를 생성 또는 삭제하기 위한 액세스 거부 단원을 참조하세요. 에서 AWS태그를 사용하는 방법에 대한 자세한 내용은 의 AWS 리소스 태그 지정을 참조하십시오. AWS 일반 참조

  8. 새 통합을 생성할 준비가 되면 Add integration(통합 추가)을 선택합니다. 리뷰 페이지가 없습니다. CloudTrail 통합을 생성하지만 채널 Amazon 리소스 이름 (ARN) 을 파트너 애플리케이션에 제공해야 합니다. 파트너 애플리케이션에 채널 ARN을 제공하는 것에 관한 지침은 파트너 설명서 웹 사이트에서 확인할 수 있습니다. 자세한 내용을 보려면 Integrations(통합) 페이지의 Available sources(사용 가능한 소스) 탭에서 파트너에 대한 Learn more(자세히 알아보기) 링크를 선택하여 AWS Marketplace에서 파트너 페이지를 여세요.

통합 설정을 완료하려면 파트너 또는 소스 애플리케이션에 채널 ARN을 제공합니다. 통합 유형에 따라 사용자, 파트너 또는 애플리케이션이 PutAuditEvents API를 실행하여 AWS 계정의 이벤트 데이터 스토어에 활동 이벤트를 전달합니다. 활동 이벤트가 전송된 후에는 CloudTrail Lake를 사용하여 애플리케이션에서 기록된 데이터를 검색, 쿼리 및 분석할 수 있습니다. 이벤트 데이터에는 CloudTrail 이벤트 페이로드와 userIdentity 일치하는 필드 (예eventVersion:,,) 가 포함됩니다. eventSource