교차 계정 교차 리전 로그 중앙 집중화 - Amazon CloudWatch Logs

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

교차 계정 교차 리전 로그 중앙 집중화

Amazon CloudWatch Logs 데이터 중앙 집중화는와 함께 작동 AWS Organizations 하여 교차 계정 및 교차 리전 중앙 집중화 규칙을 사용하여 여러 멤버 계정의 로그 데이터를 하나의 데이터 리포지토리로 수집합니다. 여러 계정의 로그 데이터를 조직 내 AWS 리전 중앙 집중식 계정으로 자동으로 복제하는 규칙을 정의합니다. 이 기능은 로그 통합을 간소화하여 전체 AWS 인프라에서 중앙 집중식 모니터링, 분석 및 규정 준수를 개선합니다.

CloudWatch Logs 데이터 중앙 집중화는 대상 계정 내에서 규칙 설정 중에 백업 리전을 구성하여 복원력을 높이는 등 운영 및 보안 요구 사항을 충족할 수 있는 구성 유연성을 제공합니다. 또한 소스 계정에서 복사한 로그 그룹의 암호화 동작을 완전히 제어하여 고객 관리형 KMS 키로 원래 암호화된 데이터를 처리할 수 있습니다.

데이터 중앙 집중화 개념

CloudWatch Logs 데이터 중앙 집중화 사용을 시작하기 전에 다음 개념을 숙지하세요.

중앙 집중화 규칙

소스 계정 및 리전의 로그 데이터를 대상 계정 및 리전에 복제하는 방법을 정의하는 구성입니다. 규칙은 소스 기준 및 대상 설정을 지정합니다.

소스 계정

로그 데이터가 시작되는 AWS 계정입니다. 소스 계정의 로그 이벤트는 정의한 중앙 집중화 규칙에 따라 대상 계정으로 복제됩니다.

대상 계정

복제된 로그 데이터가 저장되는 대상 AWS 계정입니다. 이 계정은 로그 분석 및 모니터링을 위한 중앙 위치 역할을 합니다.

백업 리전

복원력 향상 및 재해 복구를 위해 로그 데이터를 복제할 수 있는 대상 계정 내의 선택적 보조 리전입니다.

CloudWatch Logs의 암호화

로그 그룹 데이터는 항상 CloudWatch Logs에서 암호화됩니다. 기본적으로 CloudWatch Logs는 256비트 AES-GCM(Advanced Encryption Standard Galois/Counter Mode) 서버 측 암호화를 사용하여 저장 로그 데이터를 암호화합니다. 또는이 암호화에 AWS Key Management Service를 사용할 수 있습니다. 이렇게 하면 AWS 소유 KMS 키 또는 고객 관리형 KMS 키를 사용하여 암호화가 수행됩니다. KMS 키 AWS KMS를 사용한 암호화는 로그 그룹을 생성할 때 또는 로그 그룹이 존재한 후 KMS 키를 로그 그룹과 연결하여 로그 그룹 수준에서 활성화됩니다. KMS 키를 로그 그룹에 연결하고 나면 로그 데이터에서 새로 수집된 모든 데이터를 이 키를 사용해 암호화할 수 있습니다. 이 데이터는 보존되는 동안 암호화된 형식으로 저장됩니다. CloudWatch Logs는 요청이 있을 때마다 이 데이터를 암호화 해제합니다. CloudWatch Logs에는 소스 계정에 대해 로그 중앙 집중화 규칙이 실행되는 경우와 같이 암호화된 데이터가 요청될 때마다 KMS 키에 대한 권한이 있어야 합니다. 고객 관리형 KMS 키를 사용하는 경우 소스 및 대상 로그 그룹과 연결된 KMS 키를 태그 로 업데이트합니다LogsManaged = true. 자세한 내용은 AWS Key Management Service 개발자 안내서의 KMS 키를 참조하세요. AWS

로그 중앙 집중화 설정

CloudWatch Logs Centralization을 설정하려면 소스 계정의 로그 그룹에서 대상 계정의 로그 그룹으로 로그 데이터가 흐르는 방식을 정의하는 중앙 집중화 규칙을 구성해야 합니다.

중앙 집중화 규칙이 활성화되고 로그 이벤트가 대상 계정에 복제되면 향상된 필터링 기능을 사용하여 중앙 집중식 로그 그룹에 지표, 구독 및 계정 필터를 생성할 수 있습니다. 이러한 필터는 특정 소스 계정 및 리전의 로그 이벤트를 대상으로 할 수 있으며 소스 계정 및 리전 정보를 지표 차원으로 내보낼 수 있습니다. 자세한 내용은 필터를 사용하여 로그 이벤트에서 지표 생성 단원을 참조하십시오.

사전 조건

  • AWS Organizations 를 설정해야 하며 소스 계정과 대상 계정 모두 조직에 속해야 합니다.

  • CloudWatch, 관리 계정 및 대상 계정에 대해 신뢰할 수 있는 액세스를 활성화해야 로그 데이터에 대한 액세스를 제공합니다.

중앙 집중화 규칙 생성

다음 절차에 따라 소스 계정에서 대상 계정으로 로그 데이터를 복제하는 중앙 집중화 규칙을 생성합니다.

중앙 집중화 규칙을 생성하려면
  1. 조직의 관리 또는 위임된 관리자 계정에서 CloudWatch 콘솔로 이동합니다.

  2. 설정을 선택합니다.

  3. 조직 탭으로 이동합니다.

  4. 규칙 구성을 선택합니다.

  5. 다음 필드를 설정하여 소스 세부 정보를 지정한 다음을 선택합니다.

    1. 중앙 집중화 규칙 이름: 중앙 집중화 규칙의 고유한 이름을 입력합니다.

    2. 소스 계정: 원격 측정 데이터를 중앙 집중화할 계정을 선택할 소스 선택 기준을 정의합니다. 선택 기준에는 다음이 포함될 수 있습니다.

      • 조직의 멤버 계정 목록

      • 조직의 조직 단위 목록

      • 전체 조직

      두 가지 모드로 선택 기준을 제공할 수 있습니다.

      • Builder: 소스 선택 기준을 생성하기 위한 클릭 기반 환경

      • 편집기: 소스 선택 기준을 제공하는 자유 형식 텍스트 상자

      소스 선택 기준에 지원되는 구문:

      • 지원되는 키: OrganizationId | OrganizationUnitId | AccountId | *

      • 지원되는 연산자: = | IN | OR

    3. 소스 리전: 중앙 집중화할 원격 측정 데이터를 찾을 리전 목록을 선택합니다.

  6. 다음 필드를 설정하여 대상 세부 정보를 지정한 다음을 선택합니다.

    1. 대상 계정: 원격 측정 데이터의 중앙 대상 역할을 하는 조직의 계정을 선택합니다.

    2. 대상 리전: 중앙 집중식 원격 측정 데이터의 사본을 저장하는 기본 리전을 선택합니다.

    3. 백업 리전: 중앙 집중식 원격 측정 데이터의 두 번째 복사본을 저장하는 리전을 선택적으로 선택합니다.

  7. 다음 필드를 설정하여 원격 측정 데이터를 지정한 다음을 선택합니다.

    1. 로그 그룹: 다음 옵션 중 하나를 선택합니다.

      • 모든 로그 그룹: 소스 계정의 모든 로그 그룹에서 로그를 중앙 집중화합니다.

      • 로그 그룹 필터링: 로그 그룹 선택 기준과 일치하는 소스 계정의 로그 그룹 하위 집합에서 로그를 중앙 집중화합니다. 두 가지 모드로 선택 기준을 제공할 수 있습니다.

        • Builder: 로그 그룹 선택 기준을 생성하기 위한 클릭 기반 환경

        • 편집기: 로그 그룹 선택 기준을 제공하는 자유 형식 텍스트 상자

        로그 그룹 선택 기준에 지원되는 구문:

        • 지원되는 키: LogGroupName | *

        • 지원되는 연산자: = | != | IN | NOT IN | 및 | 또는 | LIKE | NOT LIKE

    2. KMS 암호화 로그 그룹

      중요

      중앙 집중화 규칙에 제공된 KMS 키가 CloudWatch Logs가 로그를 사용하도록 허용하지 않는 경우 CloudWatch 중앙 집중화 규칙은 소스 계정에서 대상 로그 그룹으로 로그를 전달하지 못합니다. 자세한 내용은 2단계: KMS 키에 대한 권한 설정 단원을 참조하십시오.

      다음 옵션 중 하나를 선택하세요.

      • 고객 관리형 KMS 키로 암호화된 로그 그룹을 중앙 집중화하지 마십시오. 고객 관리형 KMS 키로 암호화된 소스 로그 그룹에서 로그 이벤트의 중앙 집중화를 건너뜁니다.

      • 관리형 KMS 키를 사용하여 대상 계정의 고객 관리형 KMS 키로 AWS 암호화된 로그 그룹 중앙 집중화: 고객 관리형 KMS 키로 암호화된 소스 로그 그룹의 로그 이벤트를 고객 관리형 KMS 키와 연결되지 않고 대신 AWS 관리형 KMS 키를 사용하는 대상 로그 그룹으로 중앙 집중화합니다.

        이 설정을 선택하면 다음 사항도 설정해야 합니다.

        • 대상 암호화 키 ARN: 새로 생성된 대상 로그 그룹과 연결할 대상 계정 및 기본 대상 리전에 속하는 KMS 키의 ARN입니다.

        • 백업 대상 암호화 키 ARN(선택 사항): 새로 생성된 대상 로그 그룹과 연결할 대상 계정 및 백업 대상 리전에 속하는 KMS 키의 ARN입니다.

        참고

        이 설정은 소스 로그 그룹이 고객 관리형 KMS 키를 사용하여 암호화된 경우에만 적용되며 대상 계정에서 새로 생성된 로그 그룹에만 적용됩니다.

  8. 중앙 집중화 규칙을 검토하고 선택적으로 마지막 순간에 편집한 다음 중앙 집중화 정책 생성을 선택합니다.

중앙 집중화 규칙 수정

다음 절차에 따라 기존 중앙 집중화 규칙을 수정합니다.

중앙 집중화 규칙을 수정하려면
  1. 조직의 관리 또는 위임된 관리자 계정에서 CloudWatch 콘솔로 이동합니다.

  2. 설정을 선택합니다.

  3. 조직 탭으로 이동합니다.

  4. 규칙 관리를 선택합니다.

  5. 업데이트할 규칙을 선택하고 편집을 선택합니다.

  6. 필요에 따라 규칙 구성을 업데이트하고 다음을 선택하여 각 단계를 진행합니다.

  7. 4단계, 검토 및 구성에서 중앙 집중화 정책 업데이트를 선택합니다.

중앙 집중화 규칙 보기

기존 중앙 집중화 규칙의 세부 정보를 보려면 다음 절차를 따르십시오.

중앙 집중화 규칙을 보려면
  1. 조직의 관리 또는 위임된 관리자 계정에서 CloudWatch 콘솔로 이동합니다.

  2. 설정을 선택합니다.

  3. 조직 탭으로 이동합니다.

  4. 규칙 관리를 선택합니다.

  5. 기존의 모든 중앙 집중화 규칙 목록을 보고 특정 규칙 이름을 선택하여 세부 정보를 봅니다.

중앙 집중화 규칙 삭제

다음 절차에 따라 기존 중앙 집중화 규칙을 삭제합니다.

중앙 집중화 규칙을 삭제하려면
  1. 조직의 관리 또는 위임된 관리자 계정에서 CloudWatch 콘솔로 이동합니다.

  2. 설정을 선택합니다.

  3. 조직 탭으로 이동합니다.

  4. 규칙 관리를 선택합니다.

  5. 삭제할 규칙을 선택하고 삭제를 선택합니다.

  6. 삭제를 확인하고 삭제(Delete)를 선택합니다.

중앙 집중화 모니터링

CloudWatch 지표, CloudWatch CloudWatch Logs 콘솔 및 AWS CloudTrail 로그를 사용하여 중앙 집중화 규칙의 상태 및 성능을 모니터링할 수 있습니다. 이렇게 하면 로그 데이터가 성공적으로 복제되고 중앙 집중화 구성과 관련된 문제를 식별할 수 있습니다.

콘솔에서 중앙 집중화 모니터링

CloudWatch Logs 콘솔을 사용하여 중앙 집중화 규칙의 상태 및 활동을 확인합니다.

콘솔에서 중앙 집중화 규칙을 모니터링하려면
  1. 조직의 관리 또는 위임된 관리자 계정에서 CloudWatch 콘솔로 이동합니다.

  2. 설정을 선택합니다.

  3. 조직 탭으로 이동합니다.

  4. 규칙 관리를 선택합니다.

  5. 다음과 같은 중앙 집중화 규칙 목록을 검토합니다.

    • 규칙 이름: 각 중앙 집중화 규칙의 이름

    • 규칙 상태: 현재 운영 상태(활성, 비활성, 오류)

    • 생성 날짜: 규칙이 생성된 시간

    • 대상 계정 ID: 대상 계정의 계정 ID입니다.

    • 대상 리전: 대상 계정의 리전

  6. 규칙 구성 세부 정보를 보려면 특정 규칙 이름을 선택합니다.

중앙 집중화 모니터링

콘솔 인터페이스 및 API 작업을 사용하여 중앙 집중화 규칙을 모니터링할 수 있습니다.

현재 모니터링 기능은 다음과 같습니다.

  • 규칙 상태: 콘솔 또는 GetCentralizationRuleForOrganization API를 통해 중앙 집중화 규칙의 전체 상태 모니터링

  • 규칙 구성: 규칙 설정 및 마지막 업데이트 타임스탬프 검토

  • 실패 이유: 규칙이 비정상으로 표시된 경우 자세한 실패 정보 보기

  • API 활동: CloudTrail 로그를 통해 중앙 집중화 API 호출 추적

규칙 상태 모니터링

각 중앙 집중화 규칙에는 올바르게 작동하는지 여부를 나타내는 상태가 있습니다. 콘솔을 통해 또는 API를 사용하여 프로그래밍 방식으로 규칙 상태를 확인할 수 있습니다.

규칙 상태에는 다음이 포함됩니다.

  • HEALTHY: 규칙이 정상적으로 작동하고 구성된 대로 로그 데이터를 복제합니다.

  • UNHEALTHY: 규칙에 문제가 발생하여 데이터를 올바르게 복제하지 못할 수 있습니다.

  • PROVISIONING: 조직의 중앙 집중화가 설정 중입니다.

규칙이 UNHEALTHY로 표시되면 FailureReason 필드는 해결해야 하는 특정 문제에 대한 세부 정보를 제공합니다.

를 사용하여 중앙 집중화 API 호출 모니터링 AWS CloudTrail

AWS CloudTrail 는 중앙 집중화 서비스에 대한 API 호출을 로깅하므로 구성 변경을 추적하고의 멤버인 계정의 문제를 해결할 수 있습니다 AWS Organizations.

중앙 집중화를 위한 주요 CloudTrail 이벤트는 다음과 같습니다.

  • CreateCentralizationRuleForOrganization: 새 중앙 집중화 규칙이 생성되는 경우

  • UpdateCentralizationRuleForOrganization: 기존 규칙이 수정된 경우

  • DeleteCentralizationRuleForOrganization: 규칙이 삭제되는 경우

  • GetCentralizationRuleForOrganization: 규칙 세부 정보가 검색되는 경우

  • ListCentralizationRulesForOrganization: 규칙이 나열되는 경우

CloudTrail 로그를 사용하여 중앙 집중화 구성 변경 사항을 감사하고 성능 문제 또는 복제 실패와 상호 연관시킬 수 있습니다.