

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# HSM 감사 로깅 작동 방식
<a name="get-audit-logs-from-cloudwatch"></a>

감사 로깅은 모든 AWS CloudHSM 클러스터에서 자동으로 활성화됩니다. 비활성화하거나 끌 수 없으며, 설정으로 인해 AWS CloudHSM 가 로그를 CloudWatch Logs로 내보내지 못할 수 없습니다. 각 로그 이벤트에는 이벤트 순서를 나타내며 로그 훼손을 감지할 수 있도록 하는 타임스탬프와 시퀀스 번호가 있습니다.

각 HSM 인스턴스는 자체 로그를 생성합니다. 다양한 HSM의 감사 로그는 동일한 클러스터에 있는 경우에도 다를 수 있습니다. 예를 들어, 각 클러스터의 첫 번째 HSM만 HSM의 초기화를 기록합니다. 백업에서 복제된 HSM의 로그에는 초기화 이벤트가 나타나지 않습니다. 마찬가지로, 키를 생성할 때 키를 생성하는 HSM이 키 생성 이벤트를 기록합니다. 클러스터의 다른 HSM은 동기화를 통해 키를 수신할 때 이벤트를 기록합니다.

AWS CloudHSM 는 로그를 수집하여 계정의 CloudWatch Logs에 게시합니다. 사용자를 대신하여 CloudWatch Logs 서비스와 통신하려면 [서비스 연결 역할을](service-linked-roles.md) AWS CloudHSM 사용합니다. 역할과 연결된 IAM 정책은가 감사 로그를 CloudWatch Logs로 전송하는 데 필요한 작업만 AWS CloudHSM 수행하도록 허용합니다.

**중요**  
2018년 1월 20일 이전에 클러스터를 생성했으며 연결된 서비스 연결 역할을 아직 생성하지 않은 경우 해당 역할을 수동으로 생성해야 합니다. 이는 CloudWatch가 AWS CloudHSM 클러스터에서 감사 로그를 수신하는 데 필요합니다. 서비스 연결 역할 생성에 대한 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 이해](service-linked-roles.md) 및 [서비스 연결 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)을 참조하십시오.