아마존 CloudWatch 로깅 대상 AWS Transfer Family - AWS Transfer Family

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

아마존 CloudWatch 로깅 대상 AWS Transfer Family

Amazon은 실행 중인 AWS Transfer Family 리소스와 애플리케이션을 AWS 실시간으로 CloudWatch 모니터링합니다. 리소스와 애플리케이션에 대해 측정할 수 있는 변수인 지표를 수집하고 추적하는 데 사용할 CloudWatch 수 있습니다.

CloudWatch 홈 페이지에는 Transfer Family 및 사용하는 기타 모든 AWS 서비스에 대한 메트릭이 자동으로 표시됩니다. 사용자 지정 대시보드를 추가로 생성해 사용자 지정 애플리케이션에 대한 지표를 표시하고, 선택한 지표의 사용자 지정 집합을 표시할 수 있습니다.

지표를 감시해 알림을 보내거나 임계값을 위반한 경우 모니터링 중인 리소스를 자동으로 변경하는 경보를 생성할 수 있습니다. 예를 들어 Transfer Family 서버로 전송되는 파일을 모니터링하고 해당 데이터를 사용하여 증가된 부하를 처리하기 위해 추가 서버를 배포해야 하는지 여부를 결정할 수 있습니다. 또한 이 데이터를 사용하여 사용량이 적은 인스턴스를 중지하거나 삭제하여 비용을 절감할 수 있습니다.

Transfer Family의 CloudWatch 로깅 유형

Transfer Family는 이벤트를 기록하는 두 가지 방법을 제공합니다 CloudWatch.

  • JSON 구조적 로깅

  • 로깅 역할을 통한 로깅

Transfer Family 서버의 경우 원하는 로깅 메커니즘을 선택할 수 있습니다. 커넥터 및 워크플로의 경우 로깅 역할만 지원됩니다.

JSON 구조적 로깅

서버 이벤트를 로깅하려면 JSON 구조적 로깅을 사용하는 것이 좋습니다. 이는 CloudWatch 로그 쿼리를 가능하게 하는 보다 포괄적인 로깅 형식을 제공합니다. 이러한 유형의 로깅의 경우 서버를 생성 (또는 서버의 로깅 구성을 편집하는) 사용자에 대한 IAM 정책에는 다음 권한이 포함되어야 합니다.

  • logs:CreateLogDelivery

  • logs:DeleteLogDelivery

  • logs:DescribeLogGroups

  • logs:DescribeResourcePolicies

  • logs:GetLogDelivery

  • logs:ListLogDeliveries

  • logs:PutResourcePolicy

  • logs:UpdateLogDelivery

다음은 예제 정책입니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries", "logs:PutResourcePolicy", "logs:DescribeResourcePolicies", "logs:DescribeLogGroups" ], "Resource": "*" } ] }

JSON 구조적 로깅 설정에 대한 자세한 내용은 을 참조하십시오. 서버의 로깅 생성, 업데이트 및 보기

로깅 역할

커넥터뿐 아니라 서버에 연결된 관리 워크플로우에 대한 이벤트를 기록하려면 로깅 역할을 지정해야 합니다. 액세스 권한을 설정하려면 리소스 기반 IAM 정책과 해당 액세스 정보를 제공하는 IAM 역할을 만듭니다. 다음은 서버 이벤트를 기록할 수 AWS 계정 있는 정책 예제입니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*" } ] }

워크플로 이벤트를 기록하도록 로깅 역할을 구성하는 방법에 대한 자세한 내용은 을 참조하십시오워크플로의 로깅 관리.

아마존 CloudWatch 알람 생성

다음 예는 AWS Transfer Family 측정치를 사용하여 Amazon CloudWatch 경보를 생성하는 방법을 보여줍니다. FilesIn

CDK
new cloudwatch.Metric({ namespace: "AWS/Transfer", metricName: "FilesIn", dimensionsMap: { ServerId: "s-00000000000000000" }, statistic: "Average", period: cdk.Duration.minutes(1), }).createAlarm(this, "AWS/Transfer FilesIn", { threshold: 1000, evaluationPeriods: 10, datapointsToAlarm: 5, comparisonOperator: cloudwatch.ComparisonOperator.GREATER_THAN_OR_EQUAL_TO_THRESHOLD, });
AWS CloudFormation
Type: AWS::CloudWatch::Alarm Properties: Namespace: AWS/Transfer MetricName: FilesIn Dimensions: - Name: ServerId Value: s-00000000000000000 Statistic: Average Period: 60 Threshold: 1000 EvaluationPeriods: 10 DatapointsToAlarm: 5 ComparisonOperator: GreaterThanOrEqualToThreshold

S3 액세스 로그에 Amazon S3 API 호출 로깅

파일 전송 사용자를 대신하여 이루어진 S3 요청을 식별하기 위해 Amazon S3 액세스 로그를 사용하는 경우, 파일 전송을 처리하는 데 맡겨진 IAM 역할을 표시하는 데 RoleSessionName이(가) 사용됩니다. 또한 전송에 사용된 사용자 이름, 세션 ID, 서버 ID와 같은 추가 정보도 표시됩니다. 형식은 [AWS:Role Unique Identifier]/username.sessionid@server-id(이)며, 요청자 필드에 포함되어 있습니다. 예를 들어, 다음은 S3 버킷으로 복사된 파일에 대한 S3 액세스 로그의 샘플 요청자 필드 콘텐츠입니다.

arn:aws:sts::AWS-Account-ID:assumed-role/IamRoleName/username.sessionid@server-id

위의 요청자 필드에는 IamRoleName(이)라고 불리는 IAM 역할이 표시됩니다. IAM 역할 고유 식별자에 대한 자세한 설명은 AWS Identity and Access Management 사용자 가이드에서 고유 식별자를 참조하세요.

AWS 사용자 알림 와 함께 사용 AWS Transfer Family

를 사용하여 다양한 전송 채널을 AWS 사용자 알림설정하여 AWS Transfer Family 이벤트에 대한 알림을 받을 수 있습니다. 이벤트가 지정한 규칙과 일치하면 알림을 받습니다.

이메일, AWS Chatbot 채팅 알림 또는 AWS Console Mobile Application 푸시 알림을 비롯한 여러 채널을 통해 이벤트에 대한 알림을 받을 수 있습니다. 콘솔 알림 센터에서도 알림을 볼 수 있습니다. 사용자 알림 집계를 지원하므로 특정 이벤트 중에 받는 알림 수를 줄일 수 있습니다.

자세한 내용은 AWS Transfer Family 관리형 워크플로를 사용하여 파일 배달 알림 사용자 지정 블로그 게시물 및 AWS 사용자 알림무엇입니까를 참조하십시오. AWS 사용자 알림 사용 설명서에서