기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
로깅 및 모니터링
원시 데이터를 CloudWatch수집하고 읽기 가능한 실시간에 가까운 지표로 처리하는 Amazon 를 SageMaker 사용하여 Amazon을 모니터링할 수 있습니다. 이러한 통계는 15개월간 보관되므로 기록 정보에 액세스하고 웹 애플리케이션 또는 서비스가 어떻게 실행되고 있는지 전체적으로 더 잘 파악할 수 있습니다. 특정 임계값을 주시하다가 임계값이 충족될 때 알림을 전송하거나 조치를 취하도록 경보를 설정할 수도 있습니다. 자세한 내용은 Amazon SageMaker 에서 Amazon을 모니터링하기 위한 지표 CloudWatch 단원을 참조하십시오.
Amazon CloudWatch Logs를 사용하면 Amazon EC2 인스턴스, 및 기타 소스에서 로그 파일을 모니터링, 저장 AWS CloudTrail및 액세스할 수 있습니다. 지표를 수집 및 추적하고, 사용자 지정 대시보드를 생성하고, 지정된 지표가 지정한 임계값에 도달하면 알림을 보내거나 조치를 취하는 경보를 설정할 수 있습니다. CloudWatch 로그는 로그 파일의 정보를 모니터링하고 특정 임계값이 충족되면 알림을 보낼 수 있습니다. 또한 매우 내구력 있는 스토리지에 로그 데이터를 저장할 수 있습니다. 자세한 내용은 Amazon이 Amazon Logs로 SageMaker 전송하는 CloudWatch 로그 그룹 및 스트림 단원을 참조하십시오.
AWS CloudTrail 는 에서 사용자, 역할 또는 AWS 서비스가 수행한 작업의 레코드를 제공합니다 SageMaker. 에서 수집한 정보를 사용하여 에 수행된 요청 CloudTrail, 요청이 수행된 SageMakerIP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다. 자세한 설명은 를 사용하여 Amazon SageMaker API 통화 로깅 AWS CloudTrail 섹션을 참조하십시오.
Amazon GuardDuty은 관리 및 CloudTrail 이벤트 로그를 지속적으로 모니터링하고 분석하여 잠재적 보안 문제를 식별하는 위협 탐지 서비스입니다. AWS 계정에 GuardDuty 대해 를 활성화하면 자동으로 CloudTrail 로그 분석을 시작하여 에서 의심스러운 활동을 탐지합니다 SageMaker APIs. 예를 들어, 사용자가 나중에 악의적인 작업에 사용할 수 있는 새 사전 서명되거나 빈 노트북 인스턴스를 비정상적으로 생성할 때 의심스러운 활동을 GuardDuty 감지합니다. GuardDuty의 고유한 보안 인증 정보 유출 감지는 고객이 Amazon EC2 인스턴스와 연결된 AWS 보안 인증 정보가 유출되었다가 다른 AWS 계정에서 호출 SageMaker APIs하는 데 사용되었음을 식별하는 데 도움이 될 수 있습니다.
Amazon CloudWatch Events에서 규칙을 생성하여 SageMaker 훈련, 하이퍼파라미터 튜닝 또는 배치 변환 작업의 상태 변화에 대응할 수 있습니다. 자세한 내용은 Amazon이 Amazon에 SageMaker 보내는 이벤트 EventBridge 단원을 참조하십시오.
참고
CloudTrail 는 에 대한 호출을 모니터링하지 않습니다runtime_InvokeEndpoint
.