AWS IoT 로깅 구성 - AWS IoT Core

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS IoT 로깅 구성

AWS IoT 활동을 모니터링하고 로깅하려면 먼저 AWS IoT 콘솔, CLI 또는 API를 사용하여 로깅을 활성화해야 합니다. 계정 수준, 이벤트 수준 또는 리소스별 수준의 세 AWS IoT 가지 수준에서에 대한 로깅을 구성할 수 있습니다. 이벤트 수준 및 리소스별 로깅은 V2 로깅에서만 사용할 수 있습니다. V1 로깅을 사용하는 고객은 이러한 기능에 액세스하려면 V2로 마이그레이션해야 합니다. 세부 정보를 참조하세요.

AWS IoT 로깅을 구성하는 방법을 고려할 때 달리 지정하지 않는 한 계정 수준 로깅 구성에 따라 AWS IoT 활동이 로깅되는 방법이 결정됩니다. 먼저 INFO 또는 DEBUG의 기본 로그 수준을 사용하여 세부 로그를 가져올 수 있습니다. 초기 로그를 검토한 후 계정 또는 이벤트 수준에서 WARN 또는 ERROR와 같은 덜 명확한 수준으로 기본 로그 수준을 변경하고 더 많은 주의가 필요할 수 있는 리소스에 대해 보다 구체적인 리소스별 로그 수준을 설정할 수 있습니다. 로그 수준은 언제든 변경할 수 있습니다.

이 주제에서는 클라우드 측 로그인을 다룹니다 AWS IoT. 디바이스 측 로깅 및 모니터링에 대한 자세한 내용은 CloudWatch에 디바이스 측 로그 업로드를 참조하세요.

로깅 및 모니터링에 대한 자세한 내용은 의 로깅 및 모니터링을 AWS IoT Greengrass AWS IoT Greengrass참조하세요.

에서 V2 로깅 구성 AWS IoT

로깅 버전 확인

V2 로깅이 활성화되지 않은 경우 GetV2LoggingOptions API는 NotConfiguredException을 반환합니다. V2 이 오류는 V1 로깅이 사용 중이거나 로깅이 구성되지 않은 경우에 발생합니다.

V2 로깅 기능 이해

V2 로깅은 이벤트 수준 로깅과 리소스별 로깅이라는 두 가지 주요 기능을 제공합니다. 이벤트 수준 로깅을 사용하면 사용자 지정 가능한 로그 수준 및 CloudWatch 로그 그룹 대상으로 대상 로깅 구성을 사용할 수 있습니다. 리소스별 로깅을 사용하면 사물 그룹, 소스 IP, 클라이언트 ID 또는 보안 주체 ID별로 로그를 필터링할 수 있습니다. 이러한 기능을 함께 사용하면 IoT 작업에 대한 세분화된 제어와 포괄적인 가시성을 제공하여 로그 검색 가능성을 개선하고 불필요한 로깅 활동을 제거하여 비용을 절감할 수 있습니다.

V1에서 V2로 마이그레이션

AWS CLI 또는 SDK를 통해 SetV2LoggingOptions API를 사용하여 V2 로깅으로 마이그레이션할 수 있습니다. SetV2LoggingOptions 마이그레이션 후는 모든 로그를 CloudWatch 로그 그룹 'AWSIotLogsV2'로 AWS IoT 자동 라우팅합니다. 중요: 다운스트림 애플리케이션 또는 리소스가 'AWSIotLogs'의 정보를 사용하는 경우 해당 로그 그룹 경로를 사용하도록 업데이트합니다.

로깅 역할 및 정책 구성

로그인을 활성화하려면 먼저 사용자를 대신하여 CloudWatch AWS IoT 로그 그룹에 로그 활동을 쓸 수 있는 AWS IoT 권한을 부여하는 IAM 역할과 정책을 생성 AWS IoT해야 합니다. AWS IoT 콘솔의 로그 섹션에 필요한 정책을 사용하여 IAM 역할을 생성할 수도 있습니다.

참고

AWS IoT 로깅을 활성화하기 전에 CloudWatch Logs 액세스 권한을 이해해야 합니다. CloudWatch Logs 액세스 권한이 있는 사용자는 디바이스에서 디버깅 정보를 볼 수 있습니다. 자세한 내용은 Amazon CloudWatch Logs에 대한 인증 및 액세스 제어 단원을 참조하세요.

로드 테스트 AWS IoT Core 로 인해에서 트래픽 패턴이 많을 것으로 예상되는 경우 제한을 방지하려면 IoT 로깅을 비활성화하는 것이 좋습니다. 트래픽이 많이 감지되면 서비스에서 계정 로그인을 비활성화할 수 있습니다.

다음은 AWS IoT Core 리소스에 대한 로깅 역할 및 정책을 생성하는 방법을 보여줍니다.

로깅 역할 생성

로깅 역할을 만들려면 IAM 콘솔의 역할 허브를 열고 역할 생성을 선택합니다.

  1. Select trusted entity(신뢰할 수 있는 엔터티 선택)에서 AWS Service를 선택합니다. 그런 다음 Use case(사용 사례)에서 IoT를 선택합니다. IoT가 표시되지 않는 경우 다른 AWS 서비스 사용 사례: 드롭다운 메뉴에서 IoT를 입력하고 검색합니다. 다음을 선택합니다.

  2. Add permissions(권한 추가) 페이지에서 서비스 역할에 자동으로 연결되는 정책이 표시됩니다. 다음을 선택합니다.

  3. Name, review, and create(이름 지정, 검토 및 생성) 페이지에서 해당 역할의 Role name(역할 이름) 및 Role description(역할 설명)을 입력하고 Create role(역할 생성)을 선택합니다.

로깅 역할 정책

다음 정책 문서는 AWS IoT 가 사용자 대신 CloudWatch에 로그 항목을 제출하도록 허용하는 역할 정책 및 신뢰 정책을 제공합니다. 사용자 지정 CloudWatch 로그 그룹을 사용하여 이벤트 수준 로깅을 구성하는 경우 사용자 지정 리소스 ARN을 포함하도록 역할 정책을 업데이트해야 합니다.

로그 항목도 제출 AWS IoT Core for LoRaWAN 하도록 허용한 경우 두 활동을 모두 로깅하는 정책 문서가 생성됩니다.

참고

정책 문서는 로깅 역할을 생성할 때 사용자를 위해 작성됩니다. 문서에는 값으로 바꿔야 하는 변수 ${partition} ${region} , 및 ${accountId} 가 있습니다.

  • 파티션을 리전의 파티션으로 바꿉니다.

  • region을 사용하는 AWS 리전으로 바꿉니다. 디바이스에서 AWS CLI를 구성하는 데 사용한 것과 동일한 AWS 리전을 사용해야 합니다.

  • account-id를 AWS 계정 ID로 바꿉니다.

역할 정책:

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:PutMetricFilter", "logs:PutRetentionPolicy", "iot:GetLoggingOptions", "iot:SetLoggingOptions", "iot:SetV2LoggingOptions", "iot:GetV2LoggingOptions", "iot:SetV2LoggingLevel", "iot:ListV2LoggingLevels", "iot:DeleteV2LoggingLevel" ], "Resource": [ "arn:aws:logs:us-east-1:123456789012:log-group:AWSIotLogsV2:*" ] } ] }

AWS IoT Core 활동만 로깅하는 신뢰 정책:

{ "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

AWS IoT IAM 역할 권한이 부족하여 로깅이 CloudWatch Logs에 로깅을 게시하지 못할 수 있습니다. 이 경우 CloudWatch 로깅 지표를 확인하여 실패를 조사하고 문제를 해결합니다.

에서 로깅 구성 AWS IoT (콘솔)

이 섹션에서는 AWS IoT 콘솔을 사용하여 AWS IoT 로깅을 구성하는 방법을 설명합니다. 계정 수준, 이벤트 수준 및 리소스별 로깅을 설정할 수 있습니다.

AWS IoT 로깅을 구성하려면:
  1. AWS IoT 콘솔에 로그인합니다. 자세한 내용은 AWS IoT 콘솔 열기 단원을 참조하십시오.

  2. 왼쪽 탐색 창에서 로그(이전에는 설정 아래의 섹션)를 선택합니다.

  3. 계정 수준 로깅 구성: 이벤트 수준 또는 리소스별 설정으로 재정의되지 않는 한 계정 수준 로깅은 모든 AWS IoT 플릿(디바이스 또는 엔드포인트)에 적용됩니다.

    1. 계정 수준 로깅에서 계정 수준 로깅 관리를 선택하여 업데이트합니다.

    2. "로깅 활성화" 확인란을 선택하여 CloudWatch로 로그 전송을 시작합니다. “로깅 활성화”를 선택하지 않으면는 이벤트 수준 또는 리소스 수준 로깅 구성에 관계없이 CloudWatch 로그 그룹에 로그를 보내지 AWS IoT 않습니다.

    3. IAM 로그 역할의 드롭다운 목록에서 기존 역할을 선택합니다. 역할 세부 정보를 보고 역할 권한을 검사할 수 있습니다. 또는 새 역할 생성을 선택하여 새 IAM 역할을 설정합니다. 로깅 역할은가 사용자를 대신하여 CloudWatch에 로그 항목을 AWS IoT 제출하도록 허용하는 정책을 제공합니다. 사용자 지정 CloudWatch 로그 그룹을 사용하여 이벤트 수준 로깅을 구성하는 경우이 로그 그룹의 ARN을 포함하도록 역할 정책을 업데이트해야 합니다.

    4. CloudWatch Logs에 표시할 로그 항목의 세부 수준에 해당하는 기본 로그 수준을 선택합니다. https://docs.aws.amazon.com/iot/latest/developerguide/configure-logging.html#log-level 참고: 로그 수준 “DEBUG”는 가장 세부 정보를 제공하지만 CloudWatch 비용은 증가합니다. CloudWatch 로그 그룹 대상은 계정 수준에서 구성할 수 없습니다. 그러나 다음 섹션에 설명된 대로 개별 이벤트 유형에 대한 사용자 지정 로그 그룹을 지정할 수 있습니다.

    5. 로깅 업데이트를 선택하여 변경 사항을 저장합니다.

  4. 이벤트 수준 로깅을 사용하면 관련 이벤트에 대한 로그를 선택적으로 캡처하여 전용 CloudWatch 로그 그룹으로 전달할 수 있습니다. 이를 통해 검색 가능성을 높이기 위해 사용 사례별로 로그를 구성하고, 다양한 대상과 공유하고, 로그를 활성화하고 이벤트 중요도에 따라 로그 수준을 설정하여 CloudWatch 비용을 절감할 수 있습니다.

    이벤트 수준 로깅 구성: 이벤트 수준 로깅은 클라이언트 인증 시도와 같은 특정 AWS IoT 이벤트를 캡처합니다. 이러한 설정은 계정 수준 로깅을 재정의합니다.

    1. 이벤트 수준 로깅 섹션에서 이벤트 수준 로깅 관리를 선택하여 업데이트합니다.

    2. 기본적으로 이벤트 유형은 계정 수준 로깅 구성을 상속합니다. 참고: 리소스별 로깅이 구성된 경우 계정 및 이벤트 수준 설정을 재정의합니다.

    3. 개별 이벤트에 대한 설정을 수정하려면 해당 이벤트 행의 값을 클릭합니다. 로그 수준과 CloudWatch 로그 그룹 대상을 모두 조정할 수 있습니다. 사용자 지정 CloudWatch 로그 그룹 대상을 지정할 때 IAM 역할 정책에 새 로그 그룹에 대한 권한이 포함되어 있는지 확인해야 합니다. 역할 정책을 업데이트하지 않으면가 사용자 지정 로그 그룹에 로그를 AWS IoT 쓰지 못합니다. 선택한 후 확인 표시를 클릭하여 선택을 확인합니다. '수정됨' 열에 보류 중인 변경 사항을 나타내는 '예'가 표시됩니다.

    4. 로깅 업데이트를 클릭하여 변경 사항을 적용하거나 취소를 선택하여 취소합니다.

  5. 리소스별 재정의 구성: 리소스별 재정의는 선택한 리소스에 로깅 설정을 적용합니다. 리소스는 사물 그룹, 소스 IP, 클라이언트 ID 또는 보안 주체 ID일 수 있습니다. 리소스별 로깅 구성은 계정 수준 및 이벤트 수준 설정을 모두 재정의합니다. 활성화하면 지정된 리소스에 대해 구성된 로깅 수준에서 모든 이벤트 유형에 대한 로그가 생성됩니다. 예를 들어, 다른 모든 사물에 대한 정보 수준 로깅을 유지하면서 특정 사물에 대한 디버그 수준 로깅을 설정할 수 있습니다.

    1. 리소스별 재정의 섹션에서 리소스별 재정의 추가를 선택합니다.

    2. 사물 그룹, 소스 IP, 클라이언트 ID 또는 보안 주체 ID 중에서 로그 대상을 선택합니다.

    3. 선택한 대상 유형에 해당하는 로그 대상 값을 입력합니다.

    4. 리소스별 로그 수준 섹션의 드롭다운 메뉴에서 원하는 로그 수준을 선택합니다.

    5. 제출을 클릭하여 재정의를 추가하거나 취소를 클릭하여 변경 사항을 취소합니다.

    6. 기존 리소스별 재정의를 수정하려면 리소스 옆의 확인란을 선택하고 “제거”를 클릭하여 재정의를 삭제하거나 “편집”을 클릭하여 수정합니다.

로깅을 활성화한 후 CloudWatch 콘솔에서 AWS IoT 로그 보기로 이동하여 로그 항목을 보는 방법에 대해 자세히 알아보세요.

에서 계정 및 이벤트 수준 로깅 구성 AWS IoT (CLI)

이 섹션에서는 CLI를 사용하여 AWS IoT 에 대한 글로벌 로깅을 구성하는 방법을 설명합니다.

선택적으로 이벤트 수준 로깅을 구성할 수 있습니다. 이벤트 수준 로깅은 인증 및 권한 부여 또는 인증서 생성 이벤트와 같은 이벤트 수준에서 로깅 정보를 캡처합니다. 이벤트 수준에서 로그 수준과 CloudWatch 로그 그룹 대상을 모두 사용자 지정할 수 있습니다. 이벤트 수준 로깅은 계정 수준 로깅에 비해 더 대상화된 수준에서 작동하므로 계정 수준 로깅 설정을 재정의합니다. 이 계층적 접근 방식을 사용하면 운영 중요성 및 비용 고려 사항에 따라 다양한 유형의 이벤트에 대해 다양한 로깅 전략을 유지할 수 있습니다.

참고

사용하려는 역할의 Amazon 리소스 이름(ARN)이 필요합니다. 로깅에 사용할 역할을 만들어야 하는 경우 계속하기 전에 로깅 역할 생성 단원을 참조하세요. 모든 이벤트 유형에 대해 사용자 지정 CloudWatch 로그 그룹을 지정할 때 로깅 역할에 대상 로그 그룹에 필요한 권한이 있는지 확인합니다.

API를 호출하는 데 사용되는 보안 주체는 로깅 역할에 대한 역할 전달 권한이 있어야 합니다.

API에서 여기에 표시된 CLI 명령에 해당하는 메서드를 사용하여 AWS API로이 절차를 수행할 수도 있습니다.

CLI를 사용하여에 대한 기본 로깅을 구성하려면 AWS IoT
  1. set-v2-logging-options 명령을 사용하여 계정에 대한 로깅 옵션을 설정합니다.

    aws iot set-v2-logging-options \ --event-configurations event-configuration-list \ --role-arn logging-role-arn \ --default-log-level log-level

    여기서 각 항목은 다음과 같습니다.

    --role-arn

    CloudWatch Logs의 로그에 쓸 수 있는 AWS IoT 권한을 부여하는 역할 ARN입니다. 초기 설정을 위해서는 Role-arn 구성이 필요합니다.

    --default-log-level

    사용할 로그 수준입니다. 유효한 값은 ERROR, WARN, INFO, DEBUG또는 입니다DISABLED. 초기 설정에는 Default-log-level 구성이 필요합니다.

    --no-disable-all-logs

    모든 AWS IoT 로깅을 활성화하는 선택적 파라미터입니다. 이 파라미터를 사용하여 현재 비활성화되어 있는 로깅을 활성화합니다.

    --disable-all-logs

    모든 AWS IoT 로깅을 비활성화하는 선택적 파라미터입니다. 현재 활성화된 로깅을 비활성화하려면 이 파라미터를 사용합니다.

    --event-configurations

    이 파라미터는 선택 사항이며 개별 이벤트 유형에 대한 로깅 설정을 사용자 지정할 수 있습니다.

    • eventType: 계정 수준 설정을 재정의하는 이벤트 유형입니다.

    • logLevel: DEBUG, INFO, ERROR, WARN 또는 DISABLED로 계정 수준 설정 재정의

    • logDestination: 로그 전송을 위한 사용자 지정 CloudWatch 로그 그룹 지정

    각 이벤트 유형에 대해 로깅 수준 및 로그 대상을 독립적으로 구성할 수 있습니다. 지정하지 않으면 이벤트가 계정 수준 설정을 상속합니다.

    aws iot set-v2-logging-options \ --event-configurations "[{\"eventType\":\"Publish-In\",\"logLevel\":\"INFO\",\"logDestination\":\"examplePublishInLogGroup\"}]"
  2. get-v2-logging-options 명령을 사용하여 현재 로깅 옵션을 가져옵니다.

    aws iot get-v2-logging-options \ --verbose

    여기서 각 항목은 다음과 같습니다.

    --verbose

    모든 eventTypes 및 해당 구성을 검색할 수 있는 선택적 파라미터입니다.

로깅을 활성화한 후 CloudWatch 콘솔에서 AWS IoT 로그 보기로 이동하여 로그 항목을 보는 방법에 대해 자세히 알아보세요.

참고

AWS IoT 는 계정에 대한 글로벌 로깅을 설정하고 가져오기 위해 이전 명령(set-logging-optionsget-logging-options)을 계속 지원합니다. 이들 명령어를 사용할 경우 결과 로그는 JSON 페이로드 대신 일반 텍스트가 포함되며 일반적으로 로깅 지연 시간이 길어질 수 있음에 유의하세요. 이러한 이전 명령의 구현은 더 이상 개선되지 않을 것입니다. "v2" 버전을 사용하여 로깅 옵션을 구성하고 가능한 경우 이전 버전을 사용하는 레거시 애플리케이션을 변경하는 것이 좋습니다.

AWS IoT (CLI)에서 리소스별 재정의 구성

이 섹션에서는 CLI를 AWS IoT 사용하여에 대한 리소스별 재정의를 구성하는 방법을 설명합니다. 리소스별 재정의를 사용하면 사물 그룹, 클라이언트 ID, 소스 IP 또는 보안 주체 ID로 식별되는 특정 리소스에 대한 로깅 수준을 지정할 수 있습니다. 리소스별 로깅이 활성화되면 계정 수준 및 이벤트 수준 설정을 모두 재정의합니다. 모든 이벤트 유형은 이벤트 수준 구성에서 해당 이벤트가 비활성화된 경우에도 구성된 로깅 수준에서 지정된 리소스에 대한 로그를 생성합니다.

사물 그룹에는 계층적 관계를 만들기 위해 다른 사물 그룹이 포함될 수 있습니다. 이 절차에서는 단일 사물 그룹의 로깅을 구성하는 방법에 대해 설명합니다. 계층 구조의 상위 사물 그룹에 이 절차를 적용하여 해당 계층 구조의 모든 사물 그룹에 대한 로깅을 구성할 수 있습니다. 하위 사물 그룹에 이 절차를 적용하여 상위 그룹의 로깅 구성을 재정의할 수도 있습니다.

사물은 사물 그룹의 멤버일 수 있습니다. 이 멤버십을 통해 사물은 사물 그룹에 적용된 구성, 정책 및 설정을 상속할 수 있습니다. 사물 그룹은 각 사물을 개별적으로 처리하는 대신 설정을 관리하고 여러 사물에 집합적으로 적용하는 데 사용됩니다. 클라이언트 ID가 사물 이름과 일치하면 AWS IoT Core 는 클라이언트 세션을 해당 사물 리소스와 자동으로 연결합니다. 이렇게 하면 클라이언트 세션이 로깅 수준을 포함하여 사물이 속한 사물 그룹에 적용된 구성 및 설정을 상속할 수 있습니다. 클라이언트 ID가 사물 이름과 일치하지 않는 경우 독점 사물 연결을 활성화하여 연결을 설정할 수 있습니다. 자세한 정보는 AWS IoT사물을 MQTT 클라이언트 연결에 연결을 참조하십시오.

사물 그룹 외에도 디바이스의 클라이언트 ID, 소스 IP 및 보안 주체 ID와 같은 대상을 로깅할 수 있습니다.

참고

사용하려는 역할의 Amazon 리소스 이름(ARN)이 필요합니다. 로깅에 사용할 역할을 만들어야 하는 경우 계속하기 전에 로깅 역할 생성 단원을 참조하세요.

API를 호출하는 데 사용되는 보안 주체는 로깅 역할에 대한 역할 전달 권한이 있어야 합니다.

API에서 여기에 표시된 CLI 명령에 해당하는 메서드를 사용하여 AWS API로이 절차를 수행할 수도 있습니다.

CLI를 사용하여에 대한 리소스별 재정의를 구성하려면 AWS IoT
  1. aws iot set-v2-logging-options 명령을 사용하여 리소스별 로깅을 구성하기 전에 계정 수준 로깅을 활성화합니다.

  2. set-v2-logging-level 명령을 사용하여 리소스별 재정의를 구성합니다. 사물 그룹 구성은 다음 예제를 참조하세요.

    aws iot set-v2-logging-level \ --log-target targetType=THING_GROUP,targetName=thing_group_name \ --log-level log_level
    --log-target

    로깅을 구성하는 리소스의 유형과 이름입니다. targetType 값은 THING_GROUP | CLIENT_ID | SOURCE_IP | PRINCIPAL_ID 중 하나여야 합니다. 로그 대상 파라미터 값은 앞의 예제 명령과 같이 텍스트이거나 다음 예와 같이 JSON 문자열일 수 있습니다.

    aws iot set-v2-logging-level \ --log-target '{"targetType": "THING_GROUP","targetName": "thing_group_name"}' \ --log-level log_level
    --log-level

    특정 리소스에 대한 로그를 작성할 때 사용하는 로깅 수준입니다. 유효한 값은 DEBUG, INFO, ERROR, WARN, DISABLED입니다.

  3. list-v2-logging-levels 명령을 사용하여 현재 구성된 로깅 수준을 나열합니다.

    aws iot list-v2-logging-levels
  4. delete-v2-logging-level 명령을 사용하여 다음 예와 같이 리소스별 로깅 수준을 삭제합니다.

    aws iot delete-v2-logging-level \ --target-type "THING_GROUP" \ --target-name "thing_group_name"
    aws iot delete-v2-logging-level \ --target-type=CLIENT_ID --target-name=ClientId1
    --target-type

    target-type 값은 THING_GROUP | CLIENT_ID | SOURCE_IP | PRINCIPAL_ID 중 하나여야 합니다.

    --target-name

    로깅 수준을 제거할 사물 그룹의 이름입니다.

로그 수준

이러한 로그 수준은 기록되는 이벤트를 결정하고, 기본 및 리소스별 로그 수준에 적용됩니다.

오류

작업을 실패하게 만든 오류입니다.

예: 만료된 인증서로 인해 디바이스를 인증하지 못했습니다.

로그에 ERROR 정보만 포함됩니다.

WARN

시스템에서 불일치를 초래할 수는 있지만 반드시 작업이 실패하지는 않는 모든 것입니다.

예: 메시지 속도 제한에 근접합니다.

로그에 ERROR 및 WARN 정보가 포함됩니다.

INFO

사물 흐름에 대한 상위 수준 정보입니다.

예: 클라이언트가 MQTT 주제를 성공적으로 구독했습니다.

로그에 INFO, ERROR 및 WARN 정보가 포함됩니다.

DEBUG

문제 디버깅에 도움이 될 수 있는 정보입니다.

예: IoT Rules Engine이 규칙 주제 “rule/test”에 게시된 메시지를 감지하고 성공적으로 실행을 시작했습니다. 규칙은 RepublishAction으로 구성됩니다.

로그에 DEBUG, INFO, ERROR 및 WARN 정보가 포함됩니다.

DISABLED

모든 로깅이 비활성화됩니다.