시작 - Amazon CloudWatch

시작

CloudWatch 조사를 설정하려면 조사 그룹을 생성합니다. 샘플 조사를 통해 작동 방식을 전반적으로 파악할 수도 있습니다.

샘플 조사 보기

계정에 대해 CloudWatch 조사 기능을 구성하기 전에 이 기능이 실제로 어떻게 작동하는지 확인하려면 샘플 조사를 살펴보면 됩니다. 샘플 조사는 사용자의 데이터를 사용하지 않으며 계정에서 데이터를 직접적으로 호출하거나 API 작업을 시작하지 않습니다.

샘플 조사를 보려면
  1. https://console.aws.amazon.com/cloudwatch/에서 CloudWatch 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 AI Operations, 개요를 선택합니다.

  3. Try a sample investigation을 선택합니다.

    콘솔에 샘플 조사가 표시되며 오른쪽 창에 제안 및 결과가 함께 나옵니다. 각 팝업 창에서 다음을 선택하여 샘플 시연의 다음 부분으로 이동합니다.

운영 조사 설정

계정에서 CloudWatch 조사를 설정하려면 조사 그룹을 생성합니다. 조사 그룹을 생성하는 작업은 한 번만 수행하면 됩니다. 조사 그룹에 있는 설정 메뉴를 사용하면 조사의 다음과 같은 공통 속성을 중앙에서 관리할 수 있습니다.

  • 조사에 액세스할 수 있는 사용자

  • 조사 데이터가 고객 관리형 AWS Key Management Service 키로 암호화되는지 여부

  • 조사 및 해당 데이터를 기본적으로 보존하는 기간

현재로서는 계정 1개당 조사 그룹 1개를 보유할 수 있습니다. 계정의 각 조사는 이 조사 그룹의 일부분으로 포함됩니다.

조사 그룹을 생성하고 CloudWatch 조사를 설정하려면 AIOpsConsoleAdminPolicy 또는 AdministratorAccess IAM 정책이 연결된 IAM 위탁자 또는 유사한 권한이 있는 계정에 로그인해야 합니다.

참고

CloudWatch 조사를 위한 새 IAM 역할을 생성하는 권장 옵션을 선택하려면 iam:CreateRole, iam:AttachRolePolicy, iam:PutRolePolicy 권한이 있는 IAM 위탁자로 로그인해야 합니다.

중요

CloudWatch 조사는 교차 리전 추론을 사용하여 트래픽을 여러 AWS 리전에 분산합니다. 자세한 내용은 교차 리전 추론 섹션을 참조하세요.

계정에서 조사 그룹을 생성하고 CloudWatch 조사를 활성화하려면
  1. https://console.aws.amazon.com/cloudwatch/에서 CloudWatch 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 AI Operations, 구성을 선택합니다.

  3. Configure for this account를 선택합니다.

  4. 원하는 경우 조사의 보존 기간을 변경합니다. 보존 기간 관리에 대한 자세한 내용은 CloudWatch 조사 데이터 보존 섹션을 참조하세요.

  5. (선택 사항) 고객 관리형 AWS KMS 키로 조사 데이터를 암호화하려면 암호화 설정 사용자 지정을 선택하고 단계에 따라 사용할 키를 생성하거나 지정합니다. 고객 관리형 키를 지정하지 않으면 CloudWatch 조사는 암호화에 AWS 소유 키를 사용합니다. 자세한 내용은 조사 데이터의 암호화 섹션을 참조하세요.

  6. 아직 이러한 작업을 수행하지 않은 경우, IAM 콘솔을 사용하여 사용자가 조사를 보고 관리할 수 있도록 액세스 권한을 프로비저닝합니다. 관리자, 운영자, 최종 사용자를 위한 IAM 역할이 제공됩니다. 자세한 내용은 사용자 권한 섹션을 참조하세요.

  7. Amazon AI Operations 개발자 권한에서 다음 옵션 중 하나를 선택합니다. 이러한 옵션에 대한 자세한 내용은 CloudWatch 조사가 조사 중에 액세스할 수 있는 데이터를 제어하는 방법 섹션을 참조하세요.

    처음 두 가지 옵션 중 하나를 선택할 수 있으려면 iam:CreateRole, iam:AttachRolePolicyiam:PutRolePolicy 권한이 있는 IAM 위탁자에 로그인해야 합니다.

    • 권장 옵션은 Auto-create a new role with default investigation permissions을 선택하는 것입니다. 이 옵션을 선택하면 어시스턴트에 AIOpsAssistantPolicy IAM 정책이 부여됩니다. 이 정책의 내용에 대해 자세히 알아보려면 CloudWatch 조사용 IAM 정책(AIOpsAssistantPolicy) 섹션을 참조하세요.

    • AWS 정책 템플릿에서 새 역할 생성을 선택하여 CloudWatch 조사가 조사를 진행하는 동안 보유할 권한을 사용자 지정합니다. 이 옵션을 선택하면 CloudWatch 조사가 조사를 진행하는 동안 보유할 권한으로 한정하여 정책의 범위를 좁혀야 합니다.

    • 사용하려는 권한을 보유한 역할이 이미 있다면 기존 역할 할당을 선택합니다.

      이 옵션을 선택하는 경우 역할이 서비스 위탁자로 aiops.amazonaws.com을 지명하는 신뢰 정책을 포함하는지 확인해야 합니다. 신뢰 정책의 서비스 위탁자 사용에 대한 자세한 내용은 AWS 서비스 위탁자를 참조하세요.

      또한 혼동된 대리자 상황을 방지하려면 계정 번호가 있는 Condition 단원을 포함하는 것이 좋습니다. 다음 예제 신뢰 정책은 서비스 위탁자와 Condition 단원을 모두 보여줍니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "aiops.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:aiops:us-east-1:123456789012:*" } } } ] }
  8. 조사 그룹 생성을 선택합니다. 이제 경보, 지표 또는 로그 인사이트에서 조사를 생성할 수 있습니다.

  9. 설정 완료를 선택합니다.

선택적으로 추가 권장 구성을 설정하여 경험을 개선할 수 있습니다.

  1. 왼쪽 탐색 창에서 AI Operations, 구성을 선택합니다.

  2. 향상된 통합의 경우, CloudWatch 조사가 시스템의 추가 서비스에 액세스하여 더 많은 데이터를 수집하고 보다 유용하게 활용할 수 있도록 하려면 선택합니다.

    1. Tags for application boundary detection 섹션에서 시스템의 사용자 지정 애플리케이션에 대한 기존 사용자 지정 태그 키를 입력합니다. 리소스 태그는 CloudWatch 조사가 리소스 간의 명확한 관계를 검색할 수 없는 경우 검색 범위를 좁히는 데 도움이 됩니다. 예를 들어 Amazon ECS 서비스가 Amazon RDS 데이터베이스를 사용하는지 찾으려면 CloudWatch 조사는 X-Ray, CloudWatch Application Signals 같은 데이터 소스를 사용하여 이 관계를 찾을 수 있습니다. 그러나 이러한 기능을 배포하지 않은 경우 CloudWatch 조사는 가능성 있는 관계를 식별합니다. 이러한 경우 태그 경계를 사용하여 CloudWatch 조사로 검색할 리소스의 범위를 좁힐 수 있습니다.

      CloudWatch 조사는 이러한 태그를 자동으로 감지할 수 있으므로 myApplications 또는 AWS CloudFormation으로 생성한 태그를 입력할 필요가 없습니다.

    2. CloudTrail은 배포 이벤트를 비롯한 시스템의 변경 사항에 대한 이벤트를 기록합니다. 이러한 이벤트는 CloudWatch 조사가 시스템에서 발생한 문제의 근본 원인에 대한 가설을 생성하는 데 유용할 수 있습니다. 변경 이벤트 감지를 위한 CloudTrail 섹션에서 CloudTrail 이벤트 기록을 통해 어시스턴트가 CloudTrail 변경 이벤트에 액세스하도록 허용을 활성화하여 CloudWatch 조사에게 AWS CloudTrail에서 로깅한 이벤트에 대한 액세스 권한을 부여할 수 있습니다. 자세한 설명은 CloudTrail 이벤트 기록 작업을 참조하세요.

    3. 토폴로지 매핑을 위한 X-Ray상태 평가를 위한 Application Signals 섹션은 CloudWatch 조사가 정보를 찾는 데 도움이 될 수 있는 다른 AWS 서비스를 명시합니다. CloudWatch 조사를 배포한 후 AIOpsAssistantPolicy IAM 정책을 부여한 경우, X-Ray 및 Application Signals 원격 측정에 액세스할 수 있습니다.

      이러한 서비스가 CloudWatch 조사에 어떻게 도움이 되는지에 대한 자세한 내용은 X-RayCloudWatch Application Signals 섹션을 참조하세요.

  3. 채팅 애플리케이션에서 AWS Chatbot을 사용하여 CloudWatch 조사를 채팅 채널과 통합할 수 있습니다. 이렇게 하면 채팅 채널을 통해 조사에 대한 알림을 받을 수 있습니다. CloudWatch 조사 및 AWS Chatbot은 다음 애플리케이션에서 채팅 채널을 지원합니다.

    • Slack

    • Microsoft Teams

    채팅 채널과 통합하려면 계속하기 전에 몇 가지 추가 단계를 완료하는 것이 좋습니다. 자세한 내용은 서드 파티 채팅 시스템과의 통합 섹션을 참조하세요.

    그런 다음, 여기에 있는 단계를 수행하여 채팅 애플리케이션에서 채팅 채널과 통합합니다.

    • Chat client integration 섹션에서 SNS 주제 선택을 선택합니다.

    • 조사에 대한 알림을 보내는 데 사용할 SNS 주제를 선택합니다.