기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
원시 데이터를 수집하고 읽기 가능하며 실시간에 가까운 지표로 처리하는 Amazon CloudWatch를 사용하여 Amazon Amazon SageMaker AI를 모니터링할 수 있습니다. 이러한 통계는 15개월간 보관되므로 기록 정보에 액세스하고 웹 애플리케이션 또는 서비스가 어떻게 실행되고 있는지 전체적으로 더 잘 파악할 수 있습니다. 특정 임계값을 주시하다가 임계값이 충족될 때 알림을 전송하거나 조치를 취하도록 경보를 설정할 수도 있습니다. 자세한 내용은 Amazon CloudWatch를 사용하여 Amazon SageMaker AI를 모니터링하기 위한 지표 Amazon CloudWatch섹션을 참조하세요.
Amazon CloudWatch Logs로 Amazon EC2 인스턴스, AWS CloudTrail및 기타 소스의 로그 파일을 모니터링, 저장 및 액세스할 수 있습니다. 지표를 수집 및 추적하고, 사용자 지정 대시보드를 생성할 수 있으며, 지정된 지표가 지정한 임곗값에 도달하면 사용자에게 알리거나 조치를 취하도록 경보를 설정할 수 있습니다. CloudWatch Logs는 로그 파일의 정보를 모니터링하고 특정 임곗값에 도달하면 사용자에게 알릴 수 있습니다. 또한 매우 내구력 있는 스토리지에 로그 데이터를 저장할 수 있습니다. 자세한 내용은 Amazon SageMaker AI가 Amazon CloudWatch Logs로 전송하는 로그 그룹 및 스트림 단원을 참조하십시오.
AWS CloudTrail 는 SageMaker AI에서 사용자, 역할 또는 AWS 서비스가 수행한 작업에 대한 레코드를 제공합니다. CloudTrail에서 수집한 정보를 사용하여 SageMaker AI에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다. 자세한 설명은 를 사용하여 Amazon SageMaker API 호출 로깅 AWS CloudTrail 섹션을 참조하세요.
Amazon GuardDuty는 CloudTrail 관리 및 이벤트 로그를 지속적으로 모니터링하고 분석하여 잠재적 보안 문제를 식별하는 위협 감지 서비스입니다. AWS 계정에 대해 GuardDuty를 활성화하면 자동으로 CloudTrail 로그 분석을 시작하여 SageMaker APIs. 예를 들어, GuardDuty는 사용자가 나중에 악의적인 작업에 사용할 수 있는 미리 서명되거나 빈 노트북 인스턴스를 비정상적으로 만들 때 의심스러운 활동을 감지합니다. GuardDuty의 고유한 자격 증명 유출 탐지는 고객이 Amazon EC2 인스턴스와 연결된 AWS 자격 증명이 유출되었다가 다른 AWS 계정에서 SageMaker APIs를 호출하는 데 사용되었음을 식별하는 데 도움이 될 수 있습니다.
배치 변환 작업의 상태 변경에 대응하기 위해 Amazon CloudWatch Events에서 규칙을 생성할 수 있습니다. 자세한 내용은 Amazon SageMaker AI가 Amazon EventBridge로 보내는 이벤트 단원을 참조하십시오.
참고
CloudTrail은 runtime_InvokeEndpoint
에 대한 호출을 모니터링하지 않습니다.