

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 란 무엇입니까 AWS CloudTrail?
<a name="cloudtrail-user-guide"></a>

AWS CloudTrail 는의 운영 및 위험 감사, 거버넌스 및 규정 준수를 활성화 AWS 서비스 하는 데 도움이 되는 입니다 AWS 계정. 사용자, 역할 또는 AWS 서비스가 수행하는 작업은 CloudTrail에 이벤트로 기록됩니다. 이벤트에는 AWS Management Console, 및 AWS SDKs AWS Command Line Interface및 APIs.

CloudTrail은 이벤트를 기록하는 세 가지 방법을 제공합니다.
+ **이벤트 기록** – **이벤트 기록**은 지난 90일 간 한 AWS 리전의 관리 이벤트에 대해 보기, 검색 및 다운로드가 가능하고, 수정이 불가능한 레코드를 제공합니다. 단일 속성을 필터링하여 이벤트를 검색할 수 있습니다. 계정을 만들면 자동으로 **Event history(이벤트 기록)**에 액세스할 수 있습니다. 자세한 내용은 [CloudTrail 이벤트 기록 작업](view-cloudtrail-events.md) 단원을 참조하십시오.

  **Event history(이벤트 기록)** 보기는 CloudTrail 요금이 부과되지 않습니다.
+ **CloudTrail Lake** – [AWS CloudTrail Lake](cloudtrail-lake.md)는 감사 및 보안 목적으로에서 사용자 및 API 활동을 캡처, 저장, 액세스 및 분석 AWS 하기 위한 관리형 데이터 레이크입니다. CloudTrail Lake는 행 기반 JSON 형식의 기존 이벤트를 [ Apache ORC](https://orc.apache.org/) 형식으로 변환합니다. ORC는 빠른 데이터 검색에 최적화된 열 기반 스토리지 형식입니다. 이벤트는 이벤트 데이터 스토어로 집계되며, 이벤트 데이터 스토어는 *고급 이벤트 선택기*를 적용하여 선택한 기준을 기반으로 하는 변경 불가능한 이벤트 컬렉션입니다. **1년 연장 가능 보존 요금** 옵션을 선택하는 경우 최대 3,653일(약 10년), **7년 보존 요금** 옵션을 선택하는 경우 최대 2,557일(약 7년) 동안 이벤트 데이터를 이벤트 데이터 스토어에 보관할 수 있습니다. 를 사용하여 단일 AWS 계정 또는 여러에 대한 이벤트 데이터 스토어 AWS 계정 를 생성할 수 있습니다 AWS Organizations. S3 버킷에서 기존 CloudTrail 로그를 기존 또는 새 이벤트 데이터 스토어로 가져올 수 있습니다. [Lake 대시보드](lake-dashboard.md)를 사용하여 상위 CloudTrail 이벤트 동향을 시각화할 수도 있습니다. 자세한 내용은 [AWS CloudTrail Lake 작업](cloudtrail-lake.md) 단원을 참조하십시오.

  CloudTrail Lake 이벤트 데이터 스토어 및 쿼리에는 요금이 발생합니다. 이벤트 데이터 스토어를 생성할 때 이벤트 데이터 스토어에 사용할 [요금 옵션](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option)을 선택합니다. 요금 옵션에 따라 이벤트 모으기 및 저장 비용과 이벤트 데이터 스토어의 기본 및 최대 보존 기간이 결정됩니다. Lake에서 쿼리를 실행하면, 비용은 검사한 데이터의 양을 기준으로 지불합니다. CloudTrail 요금 Lake 비용 관리에 대한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/) 및 [CloudTrail Lake 비용 관리](cloudtrail-lake-manage-costs.md)를 참조하세요.
+ **추적 **- *추적*은 AWS 활동 레코드를 캡처하여 이러한 이벤트를 전송하고 Amazon S3 버킷에 저장하며[, CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) 및 [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge)로 선택적으로 전송합니다. 보안 모니터링 솔루션에 이러한 이벤트를 입력할 수 있습니다. 또한 자체 타사 솔루션 또는 Amazon Athena와 같은 솔루션을 사용하여 CloudTrail 로그를 검색하고 분석할 수 있습니다. 를 사용하여 단일 AWS 계정 또는 여러에 대한 추적 AWS 계정 을 생성할 수 있습니다 AWS Organizations. [Insights 이벤트를 로그](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-insights-events-with-cloudtrail.html)하여 관리 이벤트의 API 직접 호출 속도 및 오류율에서 비정상적인 동작이 있는지 분석할 수 있습니다. 자세한 내용은 [에 대한 추적 생성 AWS 계정](cloudtrail-create-and-update-a-trail.md) 단원을 참조하십시오.

  CloudTrail에서 추적을 생성하여 진행 중인 관리 이벤트의 사본 하나를 S3 버킷으로 무료로 전송할 수는 있지만, Amazon S3 스토리지 요금이 부과됩니다. CloudTrail 요금에 관한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요. Amazon S3 요금에 관한 자세한 내용은 [Amazon S3 요금](https://aws.amazon.com/s3/pricing/)을 참조하세요.

 AWS 계정 활동에 대한 가시성은 보안 및 운영 모범 사례의 주요 측면입니다. CloudTrail을 사용하여 AWS 인프라 전반의 계정 활동을 보고, 검색하고, 다운로드하고, 아카이브하고, 분석하고, 대응할 수 있습니다. 누가 또는 무엇이 어떤 조치를 취했는지, 어떤 리소스가 조치를 취했는지, 이벤트가 언제 발생했는지, AWS 계정의 활동을 분석하고 이에 대응하는 데 도움이 되는 기타 세부 정보를 식별할 수 있습니다.

API를 사용해 CloudTrail을 애플리케이션에 통합시킴으로써 조직에 대한 추적 또는 이벤트 데이터 스토어 생성을 자동화하고 생성한 이벤트 데이터 스토어 및 추적 상태를 확인하며 사용자가 CloudTrail 이벤트를 확인하는 방법을 제어할 수 있습니다.

## CloudTrail에 액세스
<a name="cloudtrail-accessing"></a>

다음 방법 중 하나를 사용하여 CloudTrail로 작업할 수 있습니다.

**Topics**
+ [CloudTrail 콘솔](#cloudtrail-accessing-console)
+ [AWS CLI](#cloudtrail-accessing-cli)
+ [CloudTrail API](#cloudtrail-accessing-api)
+ [AWS SDKs](#cloudtrail-accessing-sdk)

### CloudTrail 콘솔
<a name="cloudtrail-accessing-console"></a>

에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/) CloudTrail 콘솔을 엽니다.

CloudTrail 콘솔은 다음과 같은 다양한 CloudTrail 작업을 수행할 수 있도록 사용자 인터페이스를 제공합니다.
+  AWS 계정에 대한 최근 이벤트 및 이벤트 기록 보기.
+ **이벤트 기록**에서 지난 90일 동안의 관리 이벤트에 대해 필터링된 파일이나 전체 파일을 다운로드합니다.
+ CloudTrail 추적 생성 및 편집.
+ CloudTrail Lake 이벤트 데이터 스토어 생성 및 편집.
+ 이벤트 데이터 스토어에서 쿼리 실행.
+ 다음을 포함한 CloudTrail 추적 구성.
  + 트레일용 Amazon S3 버킷 선택.
  + 접두사 설정.
  + CloudWatch Logs로의 전달 구성.
  + 추적 데이터 암호화에 AWS KMS 키 사용.
  + 트레일의 로그 파일 전달에 Amazon SNS 알림 사용 설정.
  + 추적에 대한 태그 추가 및 관리.
+ 다음을 포함한 CloudTrail Lake 이벤트 데이터 스토어 구성:
  + 이벤트 데이터 스토어를 CloudTrail 파트너 또는 자체 애플리케이션과 통합하여 외부 소스의 이벤트를 로깅합니다 AWS.
  + Amazon Athena에서 쿼리를 실행하도록 이벤트 데이터 저장소를 페더레이션.
  + 이벤트 데이터 스토어 데이터의 암호화에 AWS KMS 키 사용.
  + 이벤트 데이터 스토어에 대한 태그 추가 및 관리.

에 대한 자세한 내용은 단원을 AWS Management Console참조하십시오[AWS Management Console](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/learn-whats-new.html).

### AWS CLI
<a name="cloudtrail-accessing-cli"></a>

 AWS Command Line Interface 는 명령줄에서 CloudTrail과 상호 작용하는 데 사용할 수 있는 통합 도구입니다. 자세한 내용은 [AWS Command Line Interface 사용 설명서](https://docs.aws.amazon.com/cli/latest/userguide/)를 참조하십시오. CloudTrail CLI 명령의 전체 목록은 *AWS CLI 명령 참조*의 [cloudtrail](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/) 및 [cloudtrail-data](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail-data/)를 참조하세요.

### CloudTrail API
<a name="cloudtrail-accessing-api"></a>

콘솔 및 CLI 외에도 CloudTrail RESTful API를 사용하여 CloudTrail을 직접 프로그래밍할 수도 있습니다. 자세한 내용은 [AWS CloudTrail API 참조](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/Welcome.html) 및 [CloudTrail-Data API 참조](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/Welcome.html)를 참조하세요.

### AWS SDKs
<a name="cloudtrail-accessing-sdk"></a>

CloudTrail API를 사용하는 대신 AWS SDKs. 각 SDK는 다양한 프로그래밍 언어 및 플랫폼을 위한 라이브러리와 샘플 코드로 구성되어 있습니다. SDK를 사용하면 편리하게 CloudTrail에 프로그래밍 방식으로 액세스할 수 있습니다. 예를 들어, SDK를 사용하여 요청에 암호화 방식으로 서명하고, 오류를 관리하며, 자동으로 요청을 재시도할 수 있습니다. 자세한 내용은 [AWS에서의 구축을 위한 도구](https://aws.amazon.com/developer/tools/)를 참조하세요.