

# (권장 사항) 조사를 개선하기 위한 모범 사례
<a name="Investigations-RecommendedServices"></a>

모범 사례로서 계정에서 여러 AWS 서비스 및 기능을 활성화하는 것이 좋습니다. 이렇게 하면 CloudWatch 조사가 토폴로지에서 더 많은 정보를 검색하고, 조사 중에 더욱 개선된 제안을 할 수 있습니다.

**Topics**
+ [CloudWatch 에이전트](#Investigations-CloudWatchAgent)
+ [AWS CloudTrail](#Investigations-CloudTrail)
+ [CloudWatch Application Signals](#Investigations-ApplicationSignals)
+ [X-Ray](#Investigations-Xray)
+ [Container Insights](#Investigations-ContainerInsights)
+ [Database Insights](#Investigations-DatabaseInsights)

## CloudWatch 에이전트
<a name="Investigations-CloudWatchAgent"></a>

서버에 최신 버전의 CloudWatch 에이전트를 설치하는 것이 좋습니다. 최신 버전의 CloudWatch 에이전트를 사용하면 조사 중에 Amazon EC2 및 Amazon EBS의 문제를 찾는 기능이 향상됩니다. 최소한 CloudWatch 에이전트 버전 1.300049.1 이상을 사용해야 합니다. CloudWatch 에이전트 및 설치 방법에 대한 자세한 내용은 [CloudWatch 에이전트를 사용하여 지표, 로그, 트레이스 수집](Install-CloudWatch-Agent.md) 섹션을 참조하세요.

## AWS CloudTrail
<a name="Investigations-CloudTrail"></a>

관리 이벤트를 CloudWatch Logs로 전송하도록 CloudTrail 추적을 구성하는 것이 좋습니다. CloudTrail은 권한 정책 구성과 리소스 생성, 수정 및 업데이트와 같은 AWS 계정에서의 컨트롤 플레인 작업에 대한 관리 이벤트를 기록합니다. CloudTrail 이벤트가 CloudWatch Logs로 전송되면 CloudWatch 조사는 AWS 계정에서 이러한 이벤트를 분석하여 조사와 관련된 계정의 변경 내용을 감지할 수 있습니다. 자세한 내용은 [What is AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html), [Creating a trail with the CloudTrail console](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html), [Working with CloudTrail trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html), [Sending events to CloudWatch Logs](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/send-cloudtrail-events-to-cloudwatch-logs.html)를 참조하세요.

**참고**  
CloudWatch 조사는 조사를 수행하는 동일한 AWS 리전의 CloudWatch Logs로 이벤트를 전송하는 추적에서만 CloudTrail 이벤트를 분석할 수 있습니다. 교차 계정 조사의 경우 조사를 수행하는 동일한 리전에 구성된 각 계정에서 CloudTrail 추적을 검토합니다.

## CloudWatch Application Signals
<a name="Investigations-ApplicationSignals"></a>

CloudWatch Application Signals는 애플리케이션 및 해당 애플리케이션의 종속성을 비롯하여, 환경의 토폴로지를 검색합니다. 또한 지연 시간 및 가용성 같은 표준 지표를 자동으로 수집합니다. CloudWatch 조사는 Application Signals를 활성화하여 조사 중에 이러한 토폴로지 및 지표 정보를 사용할 수 있습니다.

애플리케이션 신호에 대한 자세한 내용은 [Application Signals](CloudWatch-Application-Monitoring-Sections.md) 섹션을 참조하세요.

## X-Ray
<a name="Investigations-Xray"></a>

AWS X-Ray 기능은 활성화하는 것이 좋습니다. X-Ray는 애플리케이션이 제공하는 요청에 대한 데이터를 수집합니다. 애플리케이션에 대한 모든 트레이스된 요청에서, 요청 및 응답뿐 아니라 애플리케이션이 다운스트림 AWS 리소스, 마이크로서비스, 데이터베이스 및 웹 API에 대해 하는 호출에 대해서도 상세한 정보를 확인할 수 있습니다. 이 정보는 조사 도중 CloudWatch 조사에 도움이 될 수 있습니다.

자세한 내용은 [**AWS X-Ray**란 무엇인가요?](https://docs.aws.amazon.com/xray/latest/devguide/aws-xray.html)를 참조하세요.

## Container Insights
<a name="Investigations-ContainerInsights"></a>

Amazon ECS 또는 Amazon EKS를 사용할 경우 Container Insights를 설치하는 것이 좋습니다. 이렇게 하면 CloudWatch 조사가 컨테이너에서 문제를 찾는 능력이 향상됩니다. CloudWatch 에이전트 및 설치 방법에 대한 자세한 내용은 [Container Insights](ContainerInsights.md) 섹션을 참조하세요.

## Database Insights
<a name="Investigations-DatabaseInsights"></a>

Amazon RDS를 사용하는 경우 데이터베이스 인스턴스에서 Database Insights의 고급 모드를 활성화하는 것이 좋습니다. Database Insights는 데이터베이스 로드를 모니터링하고 CloudWatch 조사가 조사 중에 데이터베이스 관련 문제를 식별하는 데 도움이 되는 자세한 성능 분석을 제공합니다. Advanced Database Insights가 활성화되면 CloudWatch 조사는 데이터베이스 워크로드에 특정한 자세한 관측값, 지표 이상, 근본 원인 분석 및 권장 사항을 포함하는 성능 분석 보고서를 자동으로 생성할 수 있습니다. Database Insights 및 고급 모드를 활성화하는 방법에 대한 자세한 내용은 [CloudWatch Database Insights를 사용하여 Amazon RDS 데이터베이스 모니터링](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DatabaseInsights.html)을 참조하세요.