

# Amazon CloudWatch Logs에 데이터베이스 로그 게시
<a name="USER_LogAccess.Procedural.UploadtoCloudWatch"></a>

온프레미스 데이터베이스에서 데이터베이스 로그는 파일 시스템에 있습니다. Amazon RDS는 DB 인스턴스의 파일 시스템에 있는 데이터베이스 로그에 대한 호스트 액세스를 제공하지 않습니다. 이러한 이유로 Amazon RDS를 사용하면 데이터베이스 로그를 [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)로 내보낼 수 있습니다. CloudWatch Logs를 통해 로그 데이터에 대한 실시간 분석을 수행할 수 있습니다. 또한 내구성이 뛰어난 스토리지에 데이터를 저장하고, CloudWatch Logs Agent로 데이터를 관리할 수 있습니다.

**Topics**
+ [RDS와 CloudWatch Logs에 대한 통합 개요](#rds-integration-cw-logs)
+ [CloudWatch Logs에 게시할 로그 결정](#engine-specific-logs)
+ [CloudWatch Logs에 게시할 로그 지정](#integrating_cloudwatchlogs.configure)
+ [CloudWatch Logs에서 로그 검색 및 필터링](#accessing-logs-in-cloudwatch)

## RDS와 CloudWatch Logs에 대한 통합 개요
<a name="rds-integration-cw-logs"></a>

CloudWatch Logs에서 *로그 스트림*은 동일한 소스를 공유하는 일련의 로그 이벤트입니다. CloudWatch Logs에서 각 별도의 로그 소스가 별도의 로그 스트림을 구성합니다. 로그 그룹은 동일한 보존 기간, 모니터링 및 액세스 제어 설정을 공유하는 로그 스트림 그룹입니다.

Amazon RDS는 DB 인스턴스 로그 레코드를 로그 그룹으로 지속적으로 스트리밍합니다. 예를 들어 게시하는 각 유형의 로그에 대한 로그 그룹 `/aws/rds/instance/instance_name/log_type`이 있습니다. 이 로그 그룹은 로그를 생성하는 데이터베이스 인스턴스와 동일한 AWS 리전에 있습니다.

보존 기간을 지정하지 않는 한 AWS는 CloudWatch Logs에 게시된 로그 데이터를 무기한 보존합니다. 자세한 내용은 [CloudWatch Logs에서 로그 데이터 보존 기간 변경](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#SettingLogRetention)을 참조하세요.

## CloudWatch Logs에 게시할 로그 결정
<a name="engine-specific-logs"></a>

각 RDS 데이터베이스 엔진은 자체 로그 세트를 지원합니다. 데이터베이스 엔진 옵션에 대해 알아보려면 다음 주제를 검토하십시오.
+ [Amazon CloudWatch Logs에 Db2 로그 게시](USER_LogAccess.Concepts.Db2.md#USER_LogAccess.Db2.PublishtoCloudWatchLogs)
+ [Amazon CloudWatch Logs에 MariaDB 로그 게시](USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.md)
+ [Amazon CloudWatch Logs에 MySQL 로그 게시](USER_LogAccess.MySQLDB.PublishtoCloudWatchLogs.md)
+ [Amazon CloudWatch Logs에 Oracle 로그 게시](USER_LogAccess.Concepts.Oracle.md#USER_LogAccess.Oracle.PublishtoCloudWatchLogs)
+ [Amazon CloudWatch Logs에 PostgreSQL 로그 게시](USER_LogAccess.Concepts.PostgreSQL.md#USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs)
+ [Amazon CloudWatch Logs에 SQL Server 로그 게시](USER_LogAccess.Concepts.SQLServer.md#USER_LogAccess.SQLServer.PublishtoCloudWatchLogs)

## CloudWatch Logs에 게시할 로그 지정
<a name="integrating_cloudwatchlogs.configure"></a>

콘솔에 게시할 로그를 지정합니다. AWS Identity and Access Management(IAM)에 서비스 연결 역할이 있는지 확인합니다. 서비스 연결 역할에 대한 자세한 내용은 [Amazon RDS에 서비스 연결 역할 사용](UsingWithRDS.IAM.ServiceLinkedRoles.md)를 참조하세요.

**게시할 로그 지정**

1. [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **데이터베이스**를 선택합니다.

1. 다음 중 하나를 수행하세요.
   + **데이터베이스 생성**을 선택합니다.
   + 목록에서 데이터베이스를 선택한 다음 **수정**을 선택합니다.

1. **로그 내보내기**에서 게시할 로그를 선택합니다.

   다음 예시에서는 RDS for MySQL DB 인스턴스에 대한 감사 로그, 오류 로그, 일반 로그, 및 느린 쿼리 로그를 지정합니다.  
![\[CloudWatch Logs에 게시할 로그 선택\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/AddCWLogs.png)

## CloudWatch Logs에서 로그 검색 및 필터링
<a name="accessing-logs-in-cloudwatch"></a>

CloudWatch Logs 콘솔을 이용하여 지정된 기준을 충족하는 로그 항목을 검색할 수 있습니다. CloudWatch Logs 콘솔로 연결되는 RDS 콘솔이나 CloudWatch Logs 콘솔에서 직접 로그에 액세스할 수 있습니다.

**콘솔을 이용하여 로그 항목 검색**

1. [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **데이터베이스**를 선택합니다.

1. DB 인스턴스를 고르십시오.

1. **구성**을 선택합니다.

1. **게시된 로그**에서 보려는 데이터베이스 로그를 선택합니다.

**CloudWatch Logs 콘솔을 사용하여 플로우 로그 레코드 검색**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 탐색 창에서 **로그 그룹**을 선택합니다.

1. 필터 상자에 **/aws/rds**를 입력합니다.

1. **로그 그룹**에서 검색할 로그 스트림이 포함된 로그 그룹의 이름을 선택합니다.

1. **로그 스트림**에서 검색할 로그 스트림의 이름을 선택합니다.

1. **로그 이벤트**에서 사용할 필터 구문을 입력합니다.

자세한 내용은 *Amazon CloudWatch Logs 사용 설명서의* [로그 데이터 검색 및 필터링](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html)을 참조하십시오. RDS 로그를 모니터링하는 방법을 설명하는 블로그의 자습서는 [Amazon CloudWatch Logs, AWS Lambda 및 Amazon SNS를 사용하여 Amazon RDS에 대한 사전 예방적 데이터베이스 모니터링 구축](https://aws.amazon.com/blogs/database/build-proactive-database-monitoring-for-amazon-rds-with-amazon-cloudwatch-logs-aws-lambda-and-amazon-sns/)을 참조하십시오.