다음 코드 예제에서는 CloudWatch Observability Access Monitor와 함께 AWS Command Line Interface를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 관련 시나리오의 컨텍스트에 따라 표시되며, 개별 서비스 함수를 직접적으로 호출하는 방법을 보여줍니다.
각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.
주제
작업
다음 코드 예시에서는 create-link
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
링크 생성
다음
create-link
예제에서는 소스 계정과 모니터링 계정에서 생성한 싱크 간에 링크를 생성합니다.aws oam create-link \ --label-template
sourceAccount
\ --resource-typesAWS::CloudWatch::Metric
\ --sink-identifierarn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345
출력:
{ "Arn": "arn:aws:oam:us-east-2:123456789111:link/a1b2c3d4-5678-90ab-cdef-example11111", "Id": "a1b2c3d4-5678-90ab-cdef-example11111", "Label": "sourceAccount", "LabelTemplate": "sourceAccount", "ResourceTypes": [ "AWS::CloudWatch::Metric" ], "SinkArn": "arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345", "Tags": {} }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateLink
섹션을 참조하세요.
-
다음 코드 예시에서는 create-sink
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
싱크를 생성하려면
다음
create-sink
예제에서는 현재 계정에 싱크를 생성하여 CloudWatch 교차 계정 관찰성에서 모니터링 계정으로 사용할 수 있습니다.aws oam create-sink \ --name
DemoSink
출력:
{ "Arn": "arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345", "Id": "a1b2c3d4-5678-90ab-cdef-example12345", "Name": "DemoSink", "Tags": {} }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSink
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-link
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
링크 삭제
다음
delete-link
예제에서는 모니터링 계정 싱크와 소스 계정 간의 링크를 삭제합니다.aws oam delete-link \ --identifier
arn:aws:oam:us-east-2:123456789111:link/a1b2c3d4-5678-90ab-cdef-example11111
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteLink
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-sink
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
싱크를 삭제하려면
다음
delete-sink
예제에서는 싱크를 삭제합니다. 싱크에 대한 모든 링크를 삭제해야 해당 싱크를 삭제할 수 있습니다.aws oam delete-sink \ --identifier
arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSink
섹션을 참조하세요.
-
다음 코드 예시에서는 get-link
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
하나의 링크에 대한 전체 정보를 반환하려면
다음
get-link
예제에서는 링크에 대한 전체 정보를 반환합니다.aws oam get-link \ --identifier
arn:aws:oam:us-east-2:123456789111:link/a1b2c3d4-5678-90ab-cdef-example11111
출력:
{ "Arn": "arn:aws:oam:us-east-2:123456789111:link/a1b2c3d4-5678-90ab-cdef-example11111", "Id": "a1b2c3d4-5678-90ab-cdef-example11111", "Label": "sourceAccount", "LabelTemplate": "sourceAccount", "ResourceTypes": [ "AWS::CloudWatch::Metric" ], "SinkArn": "arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345", "Tags": {} }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetLink
섹션을 참조하세요.
-
다음 코드 예시에서는 get-sink-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
싱크에 연결된 현재 싱크 정책을 반환하려면
다음
get-sink-policy
예제에서는 싱크에 연결된 현재 싱크 정책을 반환합니다.aws oam get-sink-policy \ --sink-identifier
arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345
출력:
{ "SinkArn": "arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345", "SinkId": "a1b2c3d4-5678-90ab-cdef-example12345", "Policy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::123456789111:root\"},\"Action\":[\"oam:CreateLink\",\"oam:UpdateLink\"],\"Resource\":\"*\",\"Condition\":{\"ForAllValues:StringEquals\":{\"oam:ResourceTypes\":[\"AWS::Logs::LogGroup\",\"AWS::CloudWatch::Metric\",\"AWS::XRay::Trace\",\"AWS::ApplicationInsights::Application\"]}}}]}" }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetSinkPolicy
를 참조하세요.
-
다음 코드 예시에서는 get-sink
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
하나의 모니터링 계정 싱크에 대한 전체 정보를 반환하려면
다음
get-sink
예제에서는 모니터링 계정 싱크에 대한 전체 정보를 반환합니다.aws oam get-sink \ --identifier
arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345
출력:
{ "Arn": "arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345", "Id": "a1b2c3d4-5678-90ab-cdef-example12345", "Name": "DemoSink", "Tags": {} }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetSink
섹션을 참조하세요.
-
다음 코드 예시에서는 list-attached-links
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이 모니터링 계정 싱크에 연결된 소스 계정 링크 목록을 반환하려면
다음
list-attached-links
예제에서는 이 모니터링 계정 싱크에 연결된 소스 계정 링크 목록을 반환합니다.aws oam list-attached-links \ --sink-identifier
arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345
출력:
{ "Items": [{ "Label": "Monitoring account", "LinkArn": "arn:aws:oam:us-east-2:123456789111:link/a1b2c3d4-5678-90ab-cdef-example11111", "ResourceTypes": [ "AWS::ApplicationInsights::Application", "AWS::Logs::LogGroup", "AWS::CloudWatch::Metric", "AWS::XRay::Trace" ] }] }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAttachedLinks
섹션을 참조하세요.
-
다음 코드 예시에서는 list-links
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모니터링 계정 싱크 하나에 대한 링크 목록을 반환하려면
다음
list-links
예제에서는 모니터링 계정 싱크 하나에 대한 링크 목록을 반환합니다. 소스 계정에서 이 작업을 실행하여이 소스 계정에 있는 모니터링 계정 싱크에 대한 링크 목록을 반환합니다.aws oam list-links
출력:
{ "Items": [{ "Arn": "arn:aws:oam:us-east-2:123456789111:link/a1b2c3d4-5678-90ab-cdef-example11111", "Id": "a1b2c3d4-5678-90ab-cdef-example11111", "Label": "sourceAccount", "ResourceTypes": [ "AWS::CloudWatch::Metric" ], "SinkArn": "arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345" }] }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListLinks
섹션을 참조하세요.
-
다음 코드 예시에서는 list-sinks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모니터링 계정에서 생성된 싱크 목록을 반환하려면
다음
list-sinks
예제에서는 모니터링 계정에서 생성된 싱크 목록을 반환합니다. 모니터링 계정에서 이 작업을 실행합니다.aws oam list-sinks
출력:
{ "Items": [ { "Arn": "arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345", "Id": "a1b2c3d4-5678-90ab-cdef-example12345", "Name": "DemoSink" } ] }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSinks
섹션을 참조하세요.
-
다음 코드 예시에서는 list-tags-for-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에 연결된 태그를 표시하려면
다음
list-tags-for-resource
예제에서는 싱크와 연결된 태그를 표시합니다.aws oam list-tags-for-resource \ --resource-arn
arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345
출력:
{ "Tags": { "Team": "Devops" } }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListTagsForResource
를 참조하세요.
-
다음 코드 예시에서는 put-sink-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 정책을 생성하거나 업데이트하려면
다음
put-sink-policy
예제에서는 소스 계정에 모니터링 계정 싱크에 연결할 수 있는 권한을 부여하는 리소스 정책을 생성합니다.aws oam put-sink-policy \ --policy '
{"Version":"2012-10-17","Statement":[{"Effect":"Allow","Principal":{"AWS":"arn:aws:iam::123456789111:root"},"Action":["oam:CreateLink","oam:UpdateLink"],"Resource":"*","Condition":{"ForAllValues:StringEquals":{"oam:ResourceTypes":["AWS::Logs::LogGroup","AWS::CloudWatch::Metric","AWS::XRay::Trace","AWS::ApplicationInsights::Application"]}}}]}
' \ --sink-identifierarn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345
출력:
{ "SinkArn": "arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345", "SinkId": "a1b2c3d4-5678-90ab-cdef-example12345", "Policy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::123456789111:root\"},\"Action\":[\"oam:CreateLink\",\"oam:UpdateLink\"],\"Resource\":\"*\",\"Condition\":{\"ForAllValues:StringEquals\":{\"oam:ResourceTypes\":[\"AWS::Logs::LogGroup\",\"AWS::CloudWatch::Metric\",\"AWS::XRay::Trace\",\"AWS::ApplicationInsights::Application\"]}}}]}" }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 PutSinkPolicy
를 참조하세요.
-
다음 코드 예시에서는 tag-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 리소스에 하나 이상의 태그를 지정하려면
다음
tag-resource
예제에서는arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345
싱크에 태그를 지정합니다.aws oam tag-resource \ --resource-arn
arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345
\ --tagsteam=Devops
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 TagResource
를 참조하세요.
-
다음 코드 예시에서는 untag-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 리소스에서 하나 이상의 태그를 제거하려면
다음
untag-resource
예제에서는arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345
싱크에서team
키가 있는 태그를 제거합니다.aws oam untag-resource \ --resource-arn
arn:aws:oam:us-east-2:123456789012:sink/f3f42f60-f0f2-425c-1234-12347bdd821f
\ --tag-keysteam
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UntagResource
를 참조하세요.
-
다음 코드 예시에서는 update-link
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
소스 계정에서 연결된 모니터링 계정 싱크로 공유되는 데이터 유형을 변경하려면
다음
update-link
예제에서는 리소스 유형AWS::CloudWatch::Metric
및AWS::Logs::LogGroup
으로arn:aws:oam:us-east-2:123456789111:link/0123e691-e7ef-43fa-1234-c57c837fced0
링크를 업데이트합니다.aws oam update-link \ --identifier
arn:aws:oam:us-east-2:123456789111:link/a1b2c3d4-5678-90ab-cdef-example11111
\ --resource-types"AWS::CloudWatch::Metric"
"AWS::Logs::LogGroup"
출력:
{ "Arn": "arn:aws:oam:us-east-2:123456789111:link/a1b2c3d4-5678-90ab-cdef-example11111", "Id": "a1b2c3d4-5678-90ab-cdef-example11111", "Label": "sourceAccount", "LabelTemplate": "sourceAccount", "ResourceTypes": [ "AWS::CloudWatch::Metric", "AWS::Logs::LogGroup" ], "SinkArn": "arn:aws:oam:us-east-2:123456789012:sink/a1b2c3d4-5678-90ab-cdef-example12345", "Tags": {} }
자세한 내용은 Amazon CloudWatch 사용 설명서의 CloudWatch 교차 계정 관찰성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateLink
섹션을 참조하세요.
-