CloudWatch 로깅 역할 구성 - AWS Transfer Family

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CloudWatch 로깅 역할 구성

액세스를 설정하려면 리소스 기반 IAM 정책과 해당 액세스 정보를 제공하는 IAM 역할을 생성합니다.

Amazon CloudWatch 로깅을 활성화하려면 로깅을 활성화 CloudWatch하는 IAM 정책을 생성하는 것으로 시작합니다. 그런 다음 IAM 역할을 생성하고 정책을 연결합니다. 이렇게 하려면 서버를 생성하거나 기존 서버를 편집해야 합니다. 에 대한 자세한 내용은 Amazon 사용 설명서의 Amazon 이란 무엇입니까 CloudWatch?Amazon CloudWatch 로그란 무엇입니까?를 CloudWatch참조하세요. CloudWatch

다음 예제 IAM 정책을 사용하여 CloudWatch 로깅을 허용합니다.

Use a logging role
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*" } ] }
Use structured logging
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries", "logs:PutResourcePolicy", "logs:DescribeResourcePolicies", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:region-id:AWS 계정:log-group:/aws/transfer/*" } ] }

앞의 예제 정책에서 에 대해 를 Resource바꿉니다.region-id 그리고 AWS 계정 값을 사용합니다. 예제: "Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/*"

그런 다음 역할을 생성하고 생성한 CloudWatch 로그 정책을 연결합니다.

IAM 역할을 생성하고 정책을 연결하려면
  1. 탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.

    역할 생성 페이지에서 AWS 서비스가 선택되어 있는지 확인합니다.

  2. 서비스 목록에서 전송을 선택하고, 다음: 권한을 선택합니다. 이렇게 하면 AWS Transfer Family 및 IAM 역할 간에 신뢰 관계가 설정됩니다. 또한 aws:SourceAccountaws:SourceArn 조건 키를 추가하여 혼동되는 부정 문제로부터 자신을 보호하세요. 자세한 설명은 다음 설명서를 참조하세요:

  3. 권한 정책 연결 섹션에서 방금 생성한 CloudWatch 로그 정책을 찾아 선택하고 다음: 태그 를 선택합니다.

  4. (옵션) 태그의 키와 값을 입력하고 다음: 검토를 선택합니다.

  5. 검토 페이지에 새 역할의 명칭과 설명을 입력한 다음 역할 생성을 선택합니다.

  6. 로그를 보려면 Server ID(서버 ID)를 선택하여 서버 구성 페이지를 열고 로그 보기를 선택합니다. 로그 스트림을 볼 수 있는 CloudWatch 콘솔로 리디렉션됩니다.

서버의 CloudWatch 페이지에서 사용자 인증(성공 및 실패), 데이터 업로드(PUT 작업) 및 데이터 다운로드(GET 작업)에 대한 레코드를 볼 수 있습니다.