

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 빠른 보안
<a name="security"></a>

Amazon Quick은 다중 리전 가용성과 내장 중복성을 통해 대시보드와 인사이트를 수만 명의 사용자에게 배포할 수 있는 안전한 플랫폼을 제공합니다.

 의 클라우드 보안 AWS 이 최우선 순위입니다. AWS 고객은 보안에 가장 민감한 조직의 요구 사항을 충족하도록 구축된 데이터 센터 및 네트워크 아키텍처의 이점을 누릴 수 있습니다.

보안은 AWS 와 사용자 간의 공동 책임입니다. [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)은 이를 클라우드*의* 보안과 클라우드 *내* 보안으로 설명합니다.
+ **클라우드 보안 **- AWS 는 AWS 클라우드에서 AWS 서비스를 실행하는 인프라를 보호할 책임이 있습니다. AWS 또한는 안전하게 사용할 수 있는 서비스를 제공합니다. 서드 파티 감사자는 정기적으로 [AWS 규정 준수 프로그램](https://aws.amazon.com/compliance/programs/)의 일환으로 보안 효과를 테스트하고 검증합니다. Quick에 적용되는 규정 준수 프로그램에 대한 자세한 내용은 [AWS 규정 준수 프로그램 제공 범위 내 서비스를](https://aws.amazon.com/compliance/services-in-scope/) 참조하세요.
+ **클라우드의 보안** - 사용자의 책임은 사용하는 AWS 서비스에 따라 결정됩니다. 또한 데이터의 민감도, 조직의 요구 사항, 관련 법률 및 규정을 비롯한 기타 요소에 대해서도 책임이 있습니다.

이 설명서는 Amazon Quick을 사용할 때 공동 책임 모델을 적용하는 방법을 이해하는 데 도움이 됩니다. 다음 주제에서는 보안 및 규정 준수 목표에 맞게 Amazon Quick을 구성하는 방법을 보여줍니다. 또한 Amazon Quick 리소스를 모니터링하고 보호하는 데 도움이 되는 다른 AWS 서비스를 사용하는 방법을 알아봅니다.

Amazon Quick을 사용하면 포괄적인 보안 기능 세트를 사용하여 사용자와 콘텐츠를 관리할 수 있습니다. 여기에는 역할 기반 액세스 제어, Microsoft Active Directory 통합, AWS CloudTrail 감사, AWS Identity and Access Management (IAM) 및 타사 솔루션을 사용한 Single Sign-On, 프라이빗 VPC 서브넷 및 데이터 백업이 포함됩니다. 또한 Amazon Quick은 FedRAMP, HIPAA, PCI DSS, ISO 및 SOC 규정 준수를 지원하여 산업별 또는 규제 요구 사항을 충족할 수 있습니다.

**Topics**
+ [Amazon Quick의 데이터 보호](sec-data-protection.md)
+ [Amazon Quick의 인시던트 대응, 로깅 및 모니터링](incident-response-logging-and-monitoring.md)
+ [Amazon Quick에 대한 규정 준수 검증](sec-compliance.md)
+ [Amazon Quick의 복원력](disaster-recovery-resiliency.md)
+ [Amazon Quick의 인프라 보안](infrastructure-and-network-access.md)
+ [Amazon Quick의 보안 모범 사례](best-practices-security.md)
+ [AWS Amazon Quick에 대한 관리형 정책](security-iam-quicksight.md)

# Amazon Quick의 데이터 보호
<a name="sec-data-protection"></a>

 AWS [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/) Amazon Quick의 데이터 보호에 적용됩니다. 이 모델에 설명된 대로 AWS 는 모든를 실행하는 글로벌 인프라를 보호할 책임이 있습니다 AWS 클라우드. 사용자는 이 인프라에 호스팅되는 콘텐츠에 대한 통제 권한을 유지할 책임이 있습니다. 사용하는 AWS 서비스 의 보안 구성과 관리 태스크에 대한 책임도 사용자에게 있습니다. 데이터 프라이버시에 관한 자세한 내용은 [데이터 프라이버시 FAQ](https://aws.amazon.com/compliance/data-privacy-faq/)를 참조하세요. 유럽의 데이터 보호에 대한 자세한 내용은 *AWS 보안 블로그*의 [AWS 공동 책임 모델 및 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 블로그 게시물을 참조하세요.

데이터 보호를 위해 자격 증명을 보호하고 AWS 계정 AWS IAM Identity Center 또는 AWS Identity and Access Management (IAM)를 사용하여 개별 사용자를 설정하는 것이 좋습니다. 이렇게 하면 개별 사용자에게 자신의 직무를 충실히 이행하는 데 필요한 권한만 부여됩니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.
+ 각 계정에 다중 인증(MFA)을 사용합니다.
+ SSL/TLS를 사용하여 AWS 리소스와 통신합니다. TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
+ 를 사용하여 API 및 사용자 활동 로깅을 설정합니다 AWS CloudTrail. CloudTrail 추적을 사용하여 AWS 활동을 캡처하는 방법에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [ CloudTrail 추적 작업을](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) 참조하세요.
+ 내의 모든 기본 보안 제어와 함께 AWS 암호화 솔루션을 사용합니다 AWS 서비스.
+ Amazon S3에 저장된 민감한 데이터를 검색하고 보호하는 데 도움이 되는 Amazon Macie와 같은 고급 관리형 보안 서비스를 사용합니다.
+ 명령줄 인터페이스 또는 API를 AWS 통해에 액세스할 때 FIPS 140-3 검증 암호화 모듈이 필요한 경우 FIPS 엔드포인트를 사용합니다. 사용 가능한 FIPS 엔드포인트에 대한 자세한 내용은 [연방 정보 처리 표준(FIPS) 140-3](https://aws.amazon.com/compliance/fips/)을 참조하세요.

고객의 이메일 주소와 같은 기밀 정보나 중요한 정보는 태그나 **이름** 필드와 같은 자유 형식 텍스트 필드에 입력하지 않는 것이 좋습니다. 여기에는 Amazon Quick 또는 기타 AWS 서비스 에서 콘솔 AWS CLI, API 또는 AWS SDKs를 사용하여 작업하는 경우가 포함됩니다. 이름에 사용되는 태그 또는 자유 형식 텍스트 필드에 입력하는 모든 데이터는 청구 또는 진단 로그에 사용될 수 있습니다. 외부 서버에 URL을 제공할 때 해당 서버에 대한 요청을 검증하기 위해 자격 증명을 URL에 포함해서는 안 됩니다.

Amazon Quick은 기본 LLMs 훈련하거나 개선하기 위해 고객 데이터를 사용하지 않습니다.

**Topics**
+ [Amazon Quick의 데이터 암호화](data-encryption.md)
+ [Amazon Quick의 네트워크 간 트래픽 개인 정보 보호](internetwork-traffic-privacy.md)

# Amazon Quick의 데이터 암호화
<a name="data-encryption"></a>

Amazon Quick은 다음과 같은 데이터 암호화 기능을 사용합니다.
+  저장 시 암호화 
+  전송 중 암호화
+  키 관리

다음 주제에서 저장 데이터 암호화 및 전송 중 데이터 암호화에 대한 자세한 내용을 확인할 수 있습니다. Amazon Quick의 키 관리에 대한 자세한 내용은 [AWS KMS 고객 관리형 키를 사용하여 Amazon Quick SPICE 데이터 세트 암호화를 참조하세요](https://docs.aws.amazon.com/quicksuite/latest/userguide/customer-managed-keys.html).

**Topics**
+ [저장 시 암호화](#data-encryption-at-rest)
+ [전송 중 암호화](#data-encryption-in-transit)

## 저장 시 암호화
<a name="data-encryption-at-rest"></a>

Amazon Quick은 Amazon Quick 메타데이터를 안전하게 저장합니다. 다음 내용이 포함됩니다: 
+ Amazon Quick 사용자 이름, 이메일 주소 및 암호를 포함한 Amazon Quick 사용자 데이터. Amazon Quick 관리자는 사용자 이름과 이메일을 볼 수 있지만 각 사용자의 암호는 각 사용자에게 완전히 비공개입니다.
+ Microsoft Active Directory 또는 자격 증명 연동 구현(SAML 2.0(Security Assertion Markup Language 2.0))을 통한 연동 싱글사인온(IAM Identity Center)으로 사용자 식별을 조정하는 데는 최소한의 데이터가 필요합니다.
+ 데이터 소스 연결 데이터.
+ Amazon Quick 데이터 소스 자격 증명(사용자 이름 및 암호) 또는 데이터 소스 연결을 설정하기 위한 OAuth 토큰은 고객이 Amazon Quick에 CMK를 등록할 때 고객 기본 CMK로 암호화됩니다. 고객이 Amazon Quick에 CMK를 등록하지 않는 경우 Amazon Quick 소유 AWS KMS 키를 사용하여 정보를 계속 암호화합니다.
+ 업로드된 파일의 이름, 데이터 소스 이름 및 데이터 세트 이름
+ Amazon Quick이 기계 학습(ML) 인사이트를 채우는 데 사용하는 통계입니다.
+ Quick에서 Amazon Q를 지원하도록 인덱싱된 데이터입니다. 다음 내용이 포함됩니다:
  + 주제
  + 대시보드와 관련된 메타데이터
  + 첫 번째 인덱스 용량 구매
  + 첫 번째 채팅
  + 첫 번째 스페이스 생성
  + 첫 번째 지식 기반 생성

**참고**  
위의를 생성하기 전에 CMK를 구성합니다. 그렇지 않으면 Q 데이터는 AWS소유 키로 암호화되며 나중에 변경할 수 없습니다.

Amazon Quick은 Amazon Quick 데이터를 안전하게 저장합니다. 다음 내용이 포함됩니다:
+ 의 Data-at-rest AWS관리형 키를 사용한 하드웨어 블록 수준 암호화를 사용하여 암호화SPICE됩니다.
+ SPICE 이외의 저장 데이터는 Amazon 관리형 KMS 키를 사용하여 암호화됩니다. 다음 내용이 포함됩니다:
  + 이메일 보고서
  + 필터의 샘플 값

사용자를 삭제하면 해당 사용자의 모든 메타데이터가 영구적으로 삭제됩니다. 해당 사용자의 Amazon Quick 객체를 다른 사용자에게 전송하지 않으면 삭제된 사용자의 모든 Amazon Quick 객체(데이터 소스, 데이터 세트, 분석 등)도 삭제됩니다. Amazon Quick 구독을 취소하면 모든 메타데이터와에 있는 모든 데이터가 SPICE 완전히 영구적으로 삭제됩니다.

## 전송 중 암호화
<a name="data-encryption-in-transit"></a>

Amazon Quick은 모든 데이터 전송에 대한 암호화를 지원합니다. 여기에는 데이터 소스에서 SPICE(으)로 또는 SPICE에서 사용자 인터페이스로의 전송도 포함됩니다. 그러나 암호화는 필수 사항이 아닙니다. 일부 데이터베이스의 경우 데이터 소스에서의 전송을 암호화할지 여부를 선택할 수 있습니다. Amazon Quick은 Secure Sockets Layer(SSL)를 사용하여 암호화된 모든 전송을 보호합니다.

# Amazon Quick의 네트워크 간 트래픽 개인 정보 보호
<a name="internetwork-traffic-privacy"></a>

Amazon Quick을 사용하려면 사용자가 인터넷에 액세스해야 합니다. 또한 호환되는 브라우저 또는 Amazon Quick 모바일 앱이 설치된 모바일 디바이스에 액세스해야 합니다. 분석하고자 하는 데이터 소스에 액세스할 필요가 없습니다. 이 액세스는 Amazon Quick 내에서 처리됩니다. Amazon Quick에 대한 사용자 연결은 SSL을 사용하여 보호됩니다. 사용자가 Amazon Quick에 액세스할 수 있도록 HTTPS 및 웹 소켓 보안(wss://) 프로토콜에 대한 액세스를 허용합니다.

회사 네트워크 환경에서 Microsoft AD 커넥터와 싱글 사인 온(IAM Identity Center)을 사용할 수 있습니다. 자격 증명 공급자를 통해 액세스를 더 제한할 수 있습니다. 필요할 경우 MFA를 사용할 수도 있습니다.

Amazon Quick은 Amazon Quick의 데이터 소스 소유자가 제공한 연결 정보를 사용하여 데이터 소스에 액세스합니다. 연결은 Amazon Quick 및 온프레미스 애플리케이션과 Amazon Quick 및 동일한 내의 다른 AWS 리소스 간에 모두 보호됩니다 AWS 리전. 모든 소스에 연결하려면 데이터 소스가 Amazon Quick의 연결을 허용해야 합니다.

## 서비스와 온프레미스 클라이언트 및 애플리케이션 간의 트래픽
<a name="internetwork-traffic-privacy-between-qs-and-and-on-premises"></a>

프라이빗 네트워크와 간에 AWS는 두 가지 연결 옵션이 있습니다.
+ An AWS Site-to-Site VPN 연결. 자세한 내용은 [What is AWS site-to-site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)을 참조하세요.
+  Direct Connect 연결입니다. 자세한 내용은 [AWS 직접 연결이란 무엇입니까?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)를 참조하세요.

 AWS API 작업을 사용하여 네트워크를 통해 Amazon Quick과 상호 작용하는 경우 클라이언트는 전송 계층 보안(TLS) 1.0을 지원해야 합니다. TLS 1.2를 권장합니다. 클라이언트는 DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)와 같은 PFS(전달 완전 보안)가 포함된 암호 제품군도 지원해야 합니다. Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다. 액세스 키 ID와 IAM 보안 주체와 연결된 보안 액세스 키를 사용하여 요청에 서명하거나 [AWS Security Token Service(STS)](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html)를 사용해 임시 보안 자격 증명을 생성하여 요청에 서명할 수 있습니다.

## 동일한 리전의 AWS 리소스 간 트래픽
<a name="internetwork-traffic-privacy-between-qs-and-and-aws"></a>

Amazon Quick용 Amazon Virtual Private Cloud(VPC) 엔드포인트는 Amazon Quick에만 연결을 허용하는 VPC 내의 논리적 엔터티입니다. VPC는 Amazon Quick으로 요청을 라우팅하고 응답을 VPC로 다시 라우팅합니다. 자세한 내용은 다음을 참조하세요.
+ VPC 사용 설명서의 [Amazon VPC 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html)
+ [Amazon Quick을 사용하여 Amazon VPC에 연결](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)

# Amazon Quick의 인시던트 대응, 로깅 및 모니터링
<a name="incident-response-logging-and-monitoring"></a>


|  | 
| --- |
|    대상:  시스템 관리자 및 Amazon Quick 관리자  | 

Amazon Quick 인스턴스의 보안, 성능 및 신뢰성을 유지하려면 효과적인 인시던트 대응, 로깅 및 모니터링이 필수적입니다. 이 모니터링 프레임워크는 채팅, 스페이스, 흐름, 작업, 연구, 대시보드 및 사용자 지정 에이전트를 포함한 모든 Amazon Quick 기능에서 사용자 활동, 시스템 성능, 보안 이벤트 및 운영 지표에 대한 여러 계층의 가시성을 제공합니다.

Amazon Quick은 AWS 네이티브 모니터링 및 로깅 서비스와 통합되어 실시간 인사이트와 과거 분석 기능을 모두 제공합니다. 모니터링 시스템은 사용자 참여, 대화 패턴, 리소스 사용률 및 보안 관련 이벤트에 대한 자세한 분석을 캡처하는 반면, CloudTrail 로깅은 규정 준수 및 포렌식 분석을 위한 완전한 감사 추적을 보장합니다.

이 섹션에서는 다음을 다룹니다.
+ **분석 및 모니터링** - 모든 Amazon Quick 기능에서 사용자 채택, 성능, 피드백 및 보안 이벤트를 추적하기 위한 포괄적인 대시보드 및 지표
+ **CloudTrail 로깅** - Amazon Quick Sight에서 규정 준수 및 보안 모니터링을 위한 API 호출 및 관리 작업에 대한 감사 추적 완료
+ **비 API 이벤트 로깅** - API 호출을 생성하지 않는 사용자 상호 작용, 콘텐츠 액세스 및 시스템 이벤트 모니터링
+ **로그 분석 및 해석** - Amazon Quick Sight에서 로그 항목 이해, 보안 인시던트 식별, 운영 문제 대응

보안 인시던트를 조사하든, 사용자 행동 패턴을 분석하든, 시스템 성능을 측정하든, 규정 준수를 보장하든, 이러한 모니터링 및 로깅 기능은 안전하고 잘 작동하는 Amazon Quick 환경을 유지하는 데 필요한 가시성과 데이터를 제공합니다.

**Topics**
+ [CloudWatch Logs를 사용하여 Amazon Quick 사용량 모니터링](monitoring-quicksuite-chat-feedback-cloudwatch.md)
+ [CloudTrail을 사용한 Amazon Quick Sight의 인시던트 대응, 로깅 및 모니터링](incident-response-logging-and-monitoring-qs.md)
+ [CloudWatch를 사용하여 Amazon Quick Sight에서 데이터 모니터링](monitoring-quicksight.md)

# CloudWatch Logs를 사용하여 Amazon Quick 사용량 모니터링
<a name="monitoring-quicksuite-chat-feedback-cloudwatch"></a>

[Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-and-resource-policy.html)를 사용하여 분석할 수 있도록 Amazon Quick에서 채팅 대화, 사용자 피드백 및 에이전트/조사 시간 사용량을 제공할 수 있습니다. 이러한 로그는 CloudWatch, Amazon S3 또는 Amazon Data Firehose와 같은 여러 대상으로 전송할 수 있습니다(표준 요금 적용). Amazon Quick AI 기능을 활성화한 직후 판매 로그를 설정하는 것이 좋습니다.

다음은 Amazon Quick의 로그로 완료할 수 있는 작업의 예입니다.
+ 채팅 메시지 콘텐츠를 검토하여 일반적인 사용자 쿼리와 문제를 식별합니다.
+ `feedbackReason`와 같은 지표를 확인하여 응답 품질을 모니터링합니다.
+ 설명 및 유용성 등급을 포함한 피드백 데이터를 분석하여 사용자 감정과 만족도를 이해합니다.
+ 사용자 지정 대시보드 및 보고서를 생성하여 시간 경과에 따른 주요 지표 및 추세를 추적할 수 있습니다.
+ 채팅에서 응답이 반환되지 않거나 사용자 쿼리가 차단된 사례를 식별하고 분석합니다.
+ 에이전트 및 연구 시간 사용량 모니터링

**중요**  
대화의 로그에는 채팅에서 전달되는 민감한 데이터 또는 개인 식별 데이터가 포함될 수 있습니다. 로그 구독을 설정할 때 로그에서이 정보를 필터링할 수 있습니다. 또는 CloudWatch Logs 마스킹 정책을 사용하여 로그에서 이 데이터를 마스킹할 수 있습니다. 자세한 내용은 [Help protect sensitive log data with masking](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/mask-sensitive-log-data.html)을 참조하세요.

## 지원되는 로그 대상
<a name="quicksuite-chat-feedback-supported-log-destinations"></a>

Amazon Quick은 다음 대상으로 로그를 전송할 수 있습니다.
+ **Amazon CloudWatch Logs** - 실시간 모니터링 및 분석용
+ **Amazon S3** - 장기 스토리지 및 배치 처리용
+ **Amazon Data Firehose** - 스트리밍 분석 및 데이터 변환용

## 사전 조건
<a name="quicksuite-chat-feedback-logging-prerequisites"></a>

로깅을 활성화하려면 먼저 다음 사항을 충족해야 합니다.
+ Enterprise 또는 Professional 구독이 있는 활성 Amazon Quick 인스턴스
+ 로그 전송을 구성하기 위한 적절한 IAM 권한
+ 로그에 대해 구성된 대상(CloudWatch Logs, Amazon S3 버킷 또는 Firehose)

## 로깅 구성
<a name="quicksuite-chat-feedback-configure-logging"></a>

Amazon Quick 채팅 및 피드백에 대한 로깅을 활성화하려면 IAM 권한을 구성하고, 전송 소스 및 대상을 생성하고, 로그가 성공적으로 전송되고 있는지 확인해야 합니다.

**Topics**
+ [IAM 권한 설정](#quicksuite-chat-feedback-setup-iam-permissions)
+ [로그 구독 구성](#quicksuite-chat-feedback-configure-log-subscription)
+ [로그 전송 확인](#quicksuite-chat-feedback-verify-log-delivery)

### IAM 권한 설정
<a name="quicksuite-chat-feedback-setup-iam-permissions"></a>

Amazon Quick용 CloudWatch Logs를 설정하려면 다음 IAM 정책 예제를 사용하여 필요한 권한을 부여합니다.

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [{
        "Sid": "QuicksightLogDeliveryPermissions",
        "Effect": "Allow",
        "Action": "quicksight:AllowVendedLogDeliveryForResource",
        "Resource": "arn:aws:quicksight:region:account-id:account/account-id"
    }]
}
```

또한 고객 관리형 AWS KMS 키 정책에서 `delivery.logs.amazonaws.com` 서비스 보안 주체를 허용해야 합니다.

```
{
    "Effect": "Allow"		 	 	 ,
    "Principal": {
        "Service": "delivery.logs.amazonaws.com"
    },
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:EncryptionContext:SourceArn": "arn:partition:logs:region:account-id:*"
        }
    }
}
```

### 로그 구독 구성
<a name="quicksuite-chat-feedback-configure-log-subscription"></a>

특정 로깅 대상에 필요한 모든 권한이 있는 IAM 정책의 예는 *Amazon CloudWatch Logs 사용 설명서*의 [AWS 서비스에서 로깅 활성화](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-and-resource-policy.html)를 참조하세요.

[PutDeliverySource](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutDeliverySource.html) CloudWatch Logs API 작업을 사용하여 전송 소스를 생성합니다. 전송 소스에 이름을 지정하고 `resourceArn`에 대해 애플리케이션의 ARN을 지정합니다. 의 경우 `CHAT_LOGS`, `AGENT_HOURS_LOGS` 또는 `logType`를 지정합니다. `FEEDBACK_LOGS` 

```
{
    "logType": "CHAT_LOGS",
    "name": "my-quick-suite-delivery-source",
    "resourceArn": "arn:aws:quicksight:your-region:your-account-id:account/account-id"
}
```

```
{
    "logType": "FEEDBACK_LOGS",
    "name": "my-quick-suite-delivery-source",
    "resourceArn": "arn:aws:quicksight:your-region:your-account-id:account/account-id"
}
```

```
{
    "logType": "AGENT_HOURS_LOGS",
    "name": "my-quick-suite-delivery-source",
    "resourceArn": "arn:aws:quicksight:your-region:your-account-id:account/account-id"
}
```

CloudWatch Logs API 작업을 사용하여 사용자 대화 로깅을 활성화하려면 , `PutDeliverySource` `PutDeliveryDestination`및 `CreateDelivery` API 작업을 호출합니다.

**참고**  
`PutDeliverySource` 입력의 리소스 ARN에 언급된 리전에 대해 로그를 사용할 수 있습니다.

### 로그 전송 확인
<a name="quicksuite-chat-feedback-verify-log-delivery"></a>

구성이 완료되면 로그가 대상으로 전달되고 있는지 확인합니다.
+ **설정 확인:** CloudWatch Logs의 `DescribeDeliveries` API를 사용하여 계정에서 생성된 전송 목록을 확인합니다.
+ **CloudWatch Logs**: 지정된 로그 그룹에 새 로그 스트림이 있는지 확인합니다.
+ **Amazon S3**: 버킷에서 새 로그 파일을 모니터링합니다.
+ **Firehose**: 데이터가 전송 스트림을 통해 흐르는지 확인합니다.

## 로그 스키마 및 형식
<a name="quicksuite-chat-feedback-log-schema-format"></a>

Amazon Quick 로그는 모든 로그 유형에서 공유되는 공통 필드와 채팅 및 피드백 로그에 대한 특정 필드가 있는 구조화된 스키마를 따릅니다.

### 공통 필드
<a name="quicksuite-chat-feedback-common-fields"></a>

모든 로그 이벤트에는 다음과 같은 공통 필드가 포함됩니다.
+ `resource_arn` - Amazon Quick 계정의 리소스 ARN(예: `arn:aws:quicksight:us-east-1:111122223333:account/111122223333:`)
+ `event_timestamp` - 이벤트의 ISO 8601 타임스탬프(예: `1763532110061`)
+ `logType` - 로그 유형(예: `Chat` 또는 `Feedback`)
+ `accountId` - AWS 계정 ID(예: `123456789012`)
+ `user_arn` - 이벤트와 연결된 Amazon Quick 사용자 ARN(예: `"arn:aws:quicksight:us-west-2:111122223333:user/default/user"`)

### 채팅 로그
<a name="quicksuite-chat-logs"></a>

채팅 로그는 대화 상호 작용을 캡처하고 아래 필드를 포함합니다.
+ `status_code` - 채팅 요청 상태(예: `Success, request_blocked, no_answer_found` )
+ `namespace*` - 이벤트에 대한 Amazon Quick 네임스페이스(예: `default`)
+ `user_type` - 이벤트와 연결된 Amazon Quick 사용자 유형(예: `ADMIN_PRO`)
+ `conversation_id` - 사용자 대화의 고유 ID
+ `system_message_id` - 시스템에서 생성된 메시지 ID
+ `latency*` - 밀리초 단위의 채팅 메시지 지연 시간
+ `time_to_first_token*` - 첫 번째 응답 토큰의 밀리초 단위 시간
+ `message_scope` - 메시지 범위(예: `all_resources, specific_resources, no_resources` )
+ `user_message_id` - 사용자 메시지의 고유 ID
+ `user_message` - 대화의 사용자 메시지
+ `agent_id` - 채팅 에이전트의 고유 ID
+ `flow_id` - Amazon Quick Flow의 고유 ID
+ `system_text_message` - 대화의 시스템 응답
+ `surface_type*` - 대화에 사용 중인 애플리케이션
+ `web_search*` - 웹 검색 활성화 여부
+ `user_selected_resources`- 사용자가 선택한 리소스 목록
+ `action_connectors` - 작업 커넥터 목록
+ `cited_resource` - 인용된 리소스 목록
+ `file_attachment` - 사용자가 첨부한 파일 목록

다음은 채팅 로그의 예입니다.

```
{
    "status_code": "success",
    "namespace": "default",
    "user_type": "ADMIN_PRO",
    "conversation_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "system_message_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "latency": "10000", 
    "time_to_first_token": "10000",
    "message_scope": "all_resources",
    "user_message_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "user_message": "Hi chat",
    "agent_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "flow_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d?",
    "system_text_message": "Hello user",
    "surface_type": "WEB_EXPERIENCE",
    "web_search": "true"
    "user_selected_resources": [{"resource_type": "Dashboard","resource_id": "146abs-1222-534894"},{"resource_type": "Space","resource_id": "123abs-1234-534894"}],
    "action_connectors": [{"action_connector_id": "quicksight-website"},{"action_connector_id": "123abs-1234-534894"}]
    "cited_resource": [{"cited_resource_name": "Dashboard","cited_resource_id": "146abs-1222-534894","cited_resource_name": "ds1"},{"cited_resource_name": "Space","cited_resource_id": "123abs-1234-534894","cited_resource_name": "space1"}],
    "file_attachment": [{"file_attachmet_type": "pdf","file_attachment_name": "file1.pdf"},{"file_attachmet_type": "txt","file_attachment_name": "file2.txt"}]
}
```

### 피드백 로그
<a name="quicksuite-chat-feedback-logs"></a>

피드백 로그는 채팅에서 사용자 피드백을 캡처하고 아래 필드를 포함합니다.
+ `status_code` - 이벤트 전송 상태
+ `namespace*` - 이벤트에 대한 Amazon Quick 네임스페이스(예: `default`)
+ `user_type` - 이벤트와 연결된 Amazon Quick 사용자 유형(예: `ADMIN_PRO`)
+ `conversation_id` - 대화의 고유 ID
+ `system_message_id` - 시스템에서 생성한 메시지 ID
+ `user_message_id` - 사용자 메시지의 고유 ID
+ `feedback_type` - 피드백 유형(예: `Not Useful, Useful` )
+ `feedback_reason` - 사용자가 선택한 피드백 이유
+ `feedback_details` - (선택 사항) 사용자가 제공하는 추가 세부 정보

다음은 피드백 로그의 예입니다.

```
{
    "status_code": "success",
    "namespace": "default",
    "user_type": "ADMIN_PRO",
    "conversation_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "system_message_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "user_message_id" : "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "feedback_type" :"Not Useful / Useful"
    "feedback_reason" : "Too wordy,Issue with sources,Other etc."
    "feedback_details" : "additional text shared by user"
}
```

## 에이전트/조사 시간 로그
<a name="quicksuite-agent-hours-logs"></a>

이 로그 유형은 요금에 사용되는 Quick 계정 내의 다양한 에이전트에 대한 사용 로그를 캡처합니다.
+ `subscription_type` - 엔터프라이즈 또는 전문직
+ `reporting_service` - 에이전트에 해당하는 서비스: 검색, 흐름 또는 자동화
+ `usage_group` - 지금까지의 구독 유형 및 사용량 `Included or Extra` 기준
+ `usage_hours` - 특정 로그 인스턴스의 사용 시간을 나타내는 십진수 값
+ `service_resource_arn` - 해당 에이전트 서비스의 ARN

다음은 에이전트 시간 로그의 예입니다.

```
{
    "subscription_type": "ENTERPRISE",
    "reporting_service": "RESEARCH",
    "usage_group": "Included",
    "usage_hours": 0.3333,
    "service_resource_arn": "arn:aws:quicksight:eu-west-1:111222333444:research/a11b2bbc-c123-3abc-a12b-12a34b5c678d"
}
```

**참고**  
 \$1 '\$1'로 표시된 필드는 기본적으로 로그 구독에 추가되지 않습니다. 필요한 경우 CreateDelivery를 호출하는 동안 명시적으로 지정해야 합니다.

## 보안 고려 사항
<a name="quicksuite-chat-feedback-security-considerations"></a>
+ **암호화**: 민감한 데이터에 고객 관리형 AWS KMS 키 사용
+ **액세스 제어**: 최소 권한 IAM 정책 구현
+ **데이터 보존**: 규정 준수 요구 사항에 적합한 보존 정책 구성

# CloudTrail을 사용한 Amazon Quick Sight의 인시던트 대응, 로깅 및 모니터링
<a name="incident-response-logging-and-monitoring-qs"></a>

Amazon Quick Sight는와 통합됩니다 AWS CloudTrail. 이 서비스는 Amazon Quick Sight에서 사용자, 역할 또는 AWS 서비스가 수행한 작업에 대한 레코드를 제공합니다. CloudTrail은 Amazon Quick Sight에 대한 모든 API 호출을 이벤트로 캡처합니다. 캡처된 호출에는 Amazon Quick Sight 콘솔의 일부 호출과 Amazon Quick Sight API 작업에 대한 모든 코드 호출이 포함됩니다. 추적을 생성하면 Amazon Quick Sight 이벤트를 포함하여 CloudTrail 이벤트를 지속적으로 Amazon S3 버킷에 배포할 수 있습니다. Amazon S3 추적을 구성하지 않은 경우에도 **이벤트 기록**에서 CloudTrail 콘솔의 최신 이벤트를 볼 수 있습니다. CloudTrail에서 수집한 정보를 사용하여 Amazon Quick Sight에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다.

Amazon Quick Sight는 기본적으로 Amazon CloudWatch 또는 기타 외부 시스템을 통한 알림을 지원하지 않습니다. 그러나 CloudTrail 로그를 처리하는 사용자 지정 솔루션을 개발할 수 있습니다.

Amazon Quick Sight 서비스 상태는 [서비스 상태 대시보드](https://status.aws.amazon.com/)에서 볼 수 있습니다.

기본적으로 CloudTrail이 버킷에 제공하는 로그 파일은 [Amazon S3가 관리하는 암호화 키(SSE-S3)를 사용하는 서버 측 암호화](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingServerSideEncryption.html)를 사용하여 암호화됩니다. 직접 관리할 수 있는 보안 계층을 제공하기 위해 CloudTrail 로그 파일에 대해 [AWS KMS 관리형 키(SSE-KMS)를 사용한 서버 측 암호화](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingKMSEncryption.html)를 대신 사용할 수 있습니다. 서버 측 암호화를 활성화하면 SSE-KMS를 사용하여 로그 파일이 암호화되지만 다이제스트 파일은 암호화되지 않습니다. 다이제스트 파일은 [Amazon S3 관리형 암호화 키(SSE-S3)](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingServerSideEncryption.html)를 사용하여 암호화됩니다.

구성 및 활성화 방법을 포함하여 CloudTrail에 대한 자세한 내용은 [AWS CloudTrail 사용자 안내서](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)를 참조하세요.

**Topics**
+ [를 사용하여 Amazon Quick Sight 정보 로깅 AWS CloudTrail](#logging-using-cloudtrail)
+ [CloudTrail 로그를 사용하여 비 API 이벤트 추적](#logging-non-api)
+ [예: Amazon Quick Sight 로그 파일 항목](#understanding-quicksight-entries)

## 를 사용하여 Amazon Quick Sight 정보 로깅 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>


|  | 
| --- |
|    대상:  시스템 관리자  | 

 AWS 계정을 생성할 때 계정에서 CloudTrail이 활성화됩니다. Amazon Quick Sight에서 지원되는 이벤트 활동이 발생하면 해당 활동은 **이벤트 기록**의 다른 AWS 서비스 이벤트와 함께 CloudTrail 이벤트에 기록됩니다. AWS 계정에서 최근 이벤트를 보고 검색하고 다운로드할 수 있습니다. 자세한 설명은 [CloudTrail 이벤트 기록으로 이벤트 보기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)를 참조하세요.

Amazon Quick Sight에 대한 이벤트를 포함하여 AWS 계정에 이벤트를 지속적으로 기록하려면 추적을 생성합니다. CloudTrail은 *추적*을 사용하여 Amazon S3 버킷으로 로그 파일을 전송할 수 있습니다. 콘솔에서 트레일을 생성하면 기본적으로 모든 에 트레일이 적용됩니다. 트레일은 AWS 파티션에 있는 모든 리전의 이벤트를 로깅하고 지정된 Amazon S3 버킷으로 로그 파일을 전송합니다. 또한 CloudTrail 로그에서 수집된 이벤트 데이터를 추가로 분석하고 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다. 자세한 내용은 다음 자료를 참조하세요.
+ [추적 생성 개요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 지원 서비스 및 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail에서 Amazon SNS 알림 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [여러 리전으로부터 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) 및 [여러 계정으로부터 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)
+  AWS Lake Formation 개발자 안내서의 [교차 계정 CloudTrail 로깅](https://docs.aws.amazon.com/lake-formation/latest/dg/cross-account-logging.html) -이 주제에는 교차 계정 CloudTrail 로그에 보안 주체 자격 증명을 포함하기 위한 지침이 포함되어 있습니다.

Amazon Quick Sight는 다음 작업을 CloudTrail 로그 파일에 이벤트로 로깅하도록 지원합니다.
+ 요청이 루트 또는 AWS Identity and Access Management 사용자 자격 증명으로 이루어졌는지 여부
+ IAM 역할 또는 연합된 사용자에 대한 임시 보안 자격 증명을 사용하여 요청이 생성되었는지 여부
+ 요청이 다른 AWS 서비스에서 이루어졌는지 여부

사용자 자격 증명에 대한 자세한 내용은 [CloudTrail userIdentity 요소](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)를 참조하십시오.

기본적으로 각 Amazon Quick Sight 로그 항목에는 다음 정보가 포함됩니다.
+  **userIdentity** - 사용자 자격 증명

  
+  **eventTime** - 이벤트 시간

  
+  **eventId** - 이벤트 Id

  
+  **readOnly** - 읽기 전용

  
+  **awsRegion** – AWS 리전

  
+  **eventSource(quicksight)** - 이벤트의 소스(Amazon Quick Sight)

  
+  **eventType(AwsServiceEvent)** – 이벤트 유형(AWS 서비스 이벤트)

  
+  **recipientAccountId(고객 AWS 계정)** - 수신자 계정 ID(고객 AWS 계정)

  

**참고**  
 CloudTrail은 사용자를 Amazon Quick Sight에서 프로비저닝한 `unknown` 것처럼 표시합니다. 이러한 사용자는 알려진 IAM 자격 증명 유형이 아니기 때문입니다.

## CloudTrail 로그를 사용하여 비 API 이벤트 추적
<a name="logging-non-api"></a>

다음은 추적 가능한 비 API 이벤트 목록입니다.

**사용자 관리**
+  **CreateAccount** - 계정 생성

  
+ **BatchCreateUser** –사용자 생성

  
+ **BatchResendUserInvite** –사용자 초대

  
+ **UpdateGroups** –그룹 업데이트

  이 이벤트는 엔터프라이즈 버전에서만 작동됩니다.

  
+ **UpdateSpiceCapacity** SPICE - 용량 업데이트

  
+ **DeleteUser** - 사용자 삭제

  
+ **Unsubscribe** - 사용자 구독 취소

  

**구독**
+ **CreateSubscription** - 구독 생성

  
+ **UpdateSubscription** - 구독 업데이트

  
+ **DeleteSubscription** - 구독 삭제

  

**대시보드**
+ **GetDashboard** - 대시보드 가져오기

  
+ **CreateDashboard** - 대시보드 생성

  
+ **UpdateDashboard** - 대시보드 업데이트

  
+ **UpdateDashboardAccess** - 대시보드 액세스 업데이트

  
+ **DeleteDashboard** - 대시보드 삭제

  

**분석**
+ **GetAnalysis** - 분석 가져오기

  
+ **CreateAnalysis** –분석 생성

  
+ **UpdateAnalysisAccess** - 분석 액세스 업데이트

  
+ **UpdateAnalysis** - 분석 업데이트

  
  + **RenameAnalysis** - 분석 이름 변경

    
  + **CreateVisual** - 시각적 객체 생성

    
  + **RenameVisual** - 시각적 객체 이름 변경

    
  + **DeleteVisual** - 시각적 객체 삭제

    
  + **DeleteAnalysis** - 분석 삭제

    

**데이터 소스**
+ **CreateDataSource** - 데이터 소스 생성

  
  + **FlatFile** - 플랫 파일

    
  + **External** - 외부

    
  + **S3** - S3

    
  + **ImportS3ManifestFile** - S3 매니페스트 파일

    
  + **Presto** - Presto

    
  + **RDS** - RDS

    
  + **Redshift** - Redshift(수동)

    
+ **UpdateDataSource** - 데이터 소스 업데이트

  
+ **DeleteDataSource** - 데이터 소스 삭제

  

**데이터 세트**
+  **CreateDataSet** - 데이터 세트 생성

  
  + **CustomSQL** - 사용자 지정 SQL

    
  + **SQLTable** - SQL 테이블

    
  + **파일** - CSV 또는 XLSX

    
+ **UpdateDataSet** - SQL 조인 데이터 세트 업데이트

  
+ **UpdateDatasetAccess** - 데이터 세트 액세스 업데이트

  
+ **DeleteDataSet** - 데이터 세트 삭제

  
+ **Querydatabase** - 데이터 세트를 새로 고치는 동안 데이터 소스를 쿼리합니다.

## 예: Amazon Quick Sight 로그 파일 항목
<a name="understanding-quicksight-entries"></a>

 트레일이란 지정한 S3 버킷에 이벤트를 로그 파일로 입력할 수 있게 하는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트는 모든 소스로부터의 단일 요청을 나타내며 요청 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보가 들어 있습니다. CloudTrail 로그 파일은 퍼블릭 API 직접 호출의 주문 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.

다음 예제에서는 BatchCreateUser 작업을 다루는 CloudTrail 로그 항목을 보여줍니다.

```
{ 
   "eventVersion":"1.05",
   "userIdentity":
	{ 
	   "type":"Root",
	   "principalId":"123456789012",
	   "arn":"arn:aws:iam::123456789012:root",
	   "accountId":"123456789012",
	   "userName":"test-username"
	},
	   "eventTime":"2017-04-19T03:16:13Z",
	   "eventSource":"quicksight.amazonaws.com",
	   "eventName":"BatchCreateUser",
	   "awsRegion":"us-west-2",
	   "requestParameters":null,
	   "responseElements":null,
	   "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240",
	   "readOnly":false,
	   "eventType":"AwsServiceEvent",
	   "recipientAccountId":"123456789012",
	   "serviceEventDetails":
	   { 
		   "eventRequestDetails":
		   { 
				"users":
				{ 
					"test-user-11":
					{ 
						"role":"USER"
					},
					"test-user-22":
					{ 
						"role":"ADMIN"
					}
				}
			},
			"eventResponseDetails":
			{ 
			"validUsers":[ 
				],
			"InvalidUsers":[ 
				"test-user-11",
				"test-user-22"
				]
			}
	   }
   }
```

# CloudWatch를 사용하여 Amazon Quick Sight에서 데이터 모니터링
<a name="monitoring-quicksight"></a>

Amazon Quick은 Amazon Quick 환경의 가용성과 성능을 거의 실시간으로 관찰하고 대응하는 데 사용할 수 있는 지표를 Amazon CloudWatch에 전송합니다. 현재 Amazon Quick Sight 대시보드, 시각적 객체 및 데이터 세트 수집과 비정형 데이터 세트 및 Quick Action Connector에 대한 지표를 모니터링하여 독자에게 Amazon Quick에서 일관되고 성능이 뛰어나며 중단 없는 경험을 제공할 수 있습니다.

Amazon CloudWatch 사용에 대한 자세한 내용은 [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html)를 참조하십시오.

## Amazon CloudWatch에서 빠른 지표 액세스
<a name="access-cw"></a>

다음 절차에 따라 Amazon CloudWatch의 Amazon Quick 지표에 액세스합니다.

**CloudWatch에서 Amazon Quick 지표에 액세스하려면**

1. Amazon Quick 계정과 연결된 AWS 계정 에 로그인합니다.

1.  AWS Management Console 홈 페이지의 왼쪽 상단 모서리에서 **서비스를** 선택한 다음 **CloudWatch**를 선택합니다.

1. 탐색 창에서 **지표**, **모든 지표**, **QuickSight**를 선택합니다.

**Topics**
+ [Amazon CloudWatch 콘솔을 사용한 지표 그래프](#cw-graph)
+ [Amazon CloudWatch 콘솔을 사용하여 경보 생성](#cw-alerts)
+ [Metrics](#cw-metrics)
+ [집계 지표](#cw-aggregate-metrics)
+ [집계 SPICE 지표](#aggregate-spice-metrics)
+ [측정 기준](#cw-dimensions)

### Amazon CloudWatch 콘솔을 사용한 지표 그래프
<a name="cw-graph"></a>

Amazon CloudWatch 콘솔을 사용하여 Quick에서 생성된 지표 데이터를 그래프로 표시할 수도 있습니다. 자세한 내용은 *Amazon CloudWatch 사용 설명서*에서 [지표 그래프](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/graph_metrics.html)를 참조하세요.

### Amazon CloudWatch 콘솔을 사용하여 경보 생성
<a name="cw-alerts"></a>

Quick 자산에 대한 Amazon CloudWatch CloudWatch 경보를 생성할 수 있습니다. 지표가 지정한 임계값에 도달하면 CloudWatch에서 자동으로 알림을 보냅니다. 구체적인 예시는 Amazon CloudWatch 사용 설명서의 [Amazon CloudWatch 경보 생성](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)을 참조하세요.

### Metrics
<a name="cw-metrics"></a>

`AWS/QuickSight` 네임스페이스에는 Amazon Quick 자산의 트래픽 및 지연 시간을 모니터링하기 위한 다음 지표가 포함되어 있습니다.

**Topics**
+ [대시보드별 측정치](#per-dashboard-metrics)
+ [데이터 세트별 수집 지표](#per-ingestion-metrics)
+ [시각적 객체별 지표](#per-visual-metrics)
+ [비정형 데이터 세트별 지표](#per-unstructured-dataset-metrics)
+ [작업별 커넥터 지표](#per-action-connector-metrics)

#### 대시보드별 측정치
<a name="per-dashboard-metrics"></a>

다음 지표는 대시보드 조회 수와 로드 시간을 추적합니다. CloudWatch의 `AWS/QuickSight/Dashboard Metrics` 그룹에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 측정 기준 | 단위 | 
| --- | --- | --- | --- | 
|  DashboardViewCount  |  대시보드를 본 횟수입니다. 이 수치에는 웹, 모바일, 임베디드와 같은 모든 액세스 패턴이 포함됩니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 총 대시보드 뷰 수를 나타내는 `SUM`입니다.  |  DashboardId  |  개수  | 
|  DashboardViewLoadTime  |  Amazon Quick Sight 대시보드를 로드하는 데 걸리는 시간입니다. 측정은 사용자가 Amazon Quick Sight 대시보드에 도달하면 시작되고 대시보드의 모든 시각적 객체가 렌더링을 완료하면 종료됩니다. 이 지표에 가장 유용한 통계는 설정된 기간 동안 Amazon Quick Sight 대시보드의 평균 로드 시간을 `AVERAGE`나타내는 입니다.  |  DashboardId  |  밀리초  | 

#### 데이터 세트별 수집 지표
<a name="per-ingestion-metrics"></a>

다음 지표는 특정 [SPICE](https://docs.aws.amazon.com/quicksight/latest/user/spice.html) 데이터 세트의 수집을 추적합니다. CloudWatch의 `AWS/QuickSight/Ingestion Metrics` 그룹에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 측정 기준 | 단위 | 
| --- | --- | --- | --- | 
|  IngestionErrorCount  |  실패한 수집 수입니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 실패한 총 수집 수를 나타내는 `SUM`입니다.  |  DatasetId  |  개수  | 
|  IngestionInvocationCount  |  시작된 수집 수입니다. 여기에는 콘솔 및 Amazon Quick Sight API 작업을 통해 시작되는 예약 및 수동 수집이 포함됩니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 시작되는 총 수집 수를 나타내는 `SUM`입니다.  |  DatasetId  |  개수  | 
|  IngestionLatency  |  수집 시작부터 수집 완료까지의 시간입니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 평균 수집 런타임을 나타내는 `AVERAGE`입니다.  |  DatasetId  |  초  | 
|  IngestionRowCount  |  성공한 행의 수입니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 사용되는 총 데이터 양을 나타내는 `SUM`입니다.  |  DatasetId  |  개수  | 

#### 시각적 객체별 지표
<a name="per-visual-metrics"></a>

다음 지표는 Amazon Quick Sight 대시보드에서 개별 시각적 객체의 로드 시간과 오류 수를 추적합니다. CloudWatch의 `AWS/QuickSight/Visual Metrics` 그룹에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 측정 기준 | 단위 | 
| --- | --- | --- | --- | 
|  VisualLoadTime  |  Amazon Quick Sight 시각적 객체가 시각적 객체의 초기 그림에 필요한 쿼리 데이터를 수신하는 데 걸리는 시간입니다. 여기에는 클라이언트에서 Amazon Quick Sight 서비스로의 왕복 쿼리 시간이 포함됩니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 시각적 작업 평균 로드 시간을 나타내는 `AVERAGE`입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  밀리초  | 
|  VisualLoadErrorCount  |  Amazon Quick Sight 시각적 객체가 초기 페인트에 대한 데이터 쿼리를 완료하지 못한 횟수입니다. 시각적 객체를 로드하는 동안 발생하는 오류가 이 지표에 포함됩니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 실패한 시각적 로드 수를 나타내는 `SUM`입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  개수  | 

#### 비정형 데이터 세트별 지표
<a name="per-unstructured-dataset-metrics"></a>

다음 지표는 Amazon Quick Sight 비정형 데이터 세트에 대한 문서 통계 및 인덱싱 상태를 추적합니다. CloudWatch의 `AWS/QuickSight/QuickInstanceId` 그룹에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 측정 기준 | 단위 | 
| --- | --- | --- | --- | 
|  QuickIndexDocumentCount  |  비정형 빠른 인덱스의 문서 수입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  개수  | 
|  QuickIndexExtractedTextSize  |  비정형 빠른 인덱스의 추출된 텍스트 크기입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  바이트  | 
|  QuickIndexPurchasedInMB  |  비정형 빠른 인덱스에 대해 구매한 스토리지의 양입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  MB  | 
|  QuickIndexCapacityConsumedRawFileSizeInGB  |  비정형 Quick 인덱스에서 사용하는 원시 파일 크기입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  GB  | 
|  QuickIndexCapacityRawFileSizeLimitInGB  |  비정형 빠른 인덱스의 원시 파일 크기 제한입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  GB  | 
|  DocumentsCrawled  |  비정형 빠른 인덱스에서 크롤링된 업로드된 문서 수입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  개수  | 
|  DocumentsIndexed  |  비정형 빠른 인덱스에서 인덱싱된 문서 수입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  개수  | 
|  DocumentsDeleted  |  비정형 빠른 인덱스에서 삭제된 문서 수입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  개수  | 
|  DocumentsModified  |  비정형 빠른 인덱스에서 수정된 문서 수입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  개수  | 
|  DocumentsFailedToIndex  |  비정형 빠른 인덱스에서 인덱싱에 실패한 문서 수입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  개수  | 
|  ExtractedTextSize  |  비정형 빠른 인덱스에서 커넥터 수준 동기화 중에 추출된 총 텍스트 크기입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  MB  | 

#### 작업별 커넥터 지표
<a name="per-action-connector-metrics"></a>

다음 지표는 Quick Action Connector에 대한 호출 수를 추적합니다. CloudWatch의 `AWS/QuickSight` 네임스페이스에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 측정 기준 | 단위 | 
| --- | --- | --- | --- | 
|  ActionInvocationCount  |  작업 커넥터가 호출된 횟수입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  개수  | 
|  ActionInvocationError  |  작업 커넥터가 호출에 실패한 횟수입니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/monitoring-quicksight.html)  |  개수  | 

### 집계 지표
<a name="cw-aggregate-metrics"></a>

`AWS/QuickSight` 네임스페이스에는 Amazon Quick 자산의 트래픽 및 지연 시간을 모니터링하기 위한 다음과 같은 집계 지표가 포함되어 있습니다.

**Topics**
+ [집계 대시보드 지표](#aggregate-dashboard-metrics)
+ [집계 수집 지표](#aggregate-ingestion-metrics)
+ [집계 시각적 지표](#aggregate-visual-metrics)
+ [비정형 데이터 세트 지표 집계](#aggregate-unstructured-dataset-metrics)
+ [집계 작업 커넥터 지표](#aggregate-action-connector-metrics)

#### 집계 대시보드 지표
<a name="aggregate-dashboard-metrics"></a>

다음 지표는 Amazon Quick 계정 및 리전에 있는 모든 대시보드의 보기 수와 로드 시간을 추적합니다. CloudWatch의 `AWS/QuickSight/Aggregate Metrics` 그룹에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 단위 | 
| --- | --- | --- | 
|  DashboardViewCount  |  리전의 전체 Amazon Quick 계정에서 모든 Amazon Quick Sight 대시보드를 본 횟수입니다. 이 수치는 웹, 모바일 및 임베디드와 같은 모든 액세스 패턴을 포함하는 집계입니다. 이 지표에 가장 유용한 통계는 설정된 기간 동안 Amazon Quick Sight 대시보드 보기의 총 수를 `SUM`나타내는 입니다.  |  개수  | 
|  DashboardViewLoadTime  |  모든 Amazon Quick Sight 대시보드를 로드하는 데 걸리는 시간입니다. 측정은 사용자가 Amazon Quick Sight 대시보드로 이동하면 시작되고 대시보드의 모든 시각적 객체가 렌더링을 완료하면 종료됩니다. 이 지표에 가장 유용한 통계는 설정된 기간 동안 모든 Amazon Quick Sight 대시보드의 평균 로드 시간을 `AVERAGE`나타내는 입니다.  |  밀리초  | 

#### 집계 수집 지표
<a name="aggregate-ingestion-metrics"></a>

다음 지표는 Amazon Quick 계정 및와 연결된 모든 수집을 추적합니다 AWS 리전. CloudWatch의 `AWS/QuickSight/Aggregate Metrics` 그룹에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 단위 | 
| --- | --- | --- | 
|  IngestionErrorCount  |  실패한 수집 수입니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 실패한 총 수집 수를 나타내는 `SUM`입니다.  |  개수  | 
|  IngestionInvocationCount  |  시작된 수집 수입니다. 여기에는 콘솔 및 Amazon Quick Sight API 작업을 통해 시작되는 예약 및 수동 수집이 포함됩니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 시작되는 총 수집 수를 나타내는 `SUM`입니다.  |  개수  | 
|  IngestionLatency  |  수집 시작부터 수집 완료까지의 시간입니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 평균 수집 런타임을 나타내는 `AVERAGE`입니다.  |  초  | 
|  IngestionRowCount  |  성공한 행의 수입니다.  이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 사용되는 총 데이터 양을 나타내는 `SUM`입니다.  |  개수  | 

#### 집계 시각적 지표
<a name="aggregate-visual-metrics"></a>

다음 지표는 대시보드 및 리전의 Amazon Quick 계정에 있는 모든 시각적 객체의 로드 시간과 오류 수를 추적합니다. CloudWatch의 `AWS/QuickSight/Aggregate Metrics` 그룹에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 단위 | 
| --- | --- | --- | 
|  VisualLoadTime  |  모든 Amazon Quick Sight 시각적 객체가 시각적 객체의 초기 그림에 필요한 쿼리 데이터를 수신하는 데 걸리는 시간입니다. 여기에는 클라이언트에서 Amazon Quick 서비스로의 왕복 쿼리 시간이 포함됩니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 모든 시각적 작업 평균 로드 시간을 나타내는 `AVERAGE`입니다.  |  밀리초  | 
|  VisualLoadErrorCount  |  Amazon Quick 계정에 속한 모든 Amazon Quick Sight 시각적 객체가 초기 페인트에 대한 데이터 쿼리를 완료하지 못한 횟수입니다. 이 지표에 대한 가장 유용한 통계는 설정된 기간 동안 실패한 총 시각적 작업 수를 나타내는 `SUM`입니다.  |  개수  | 

#### 비정형 데이터 세트 지표 집계
<a name="aggregate-unstructured-dataset-metrics"></a>

다음 지표는 리전의 Amazon Quick 계정 내에서 모든 비정형 데이터 세트 지표를 추적합니다. CloudWatch의 `AWS/QuickSight/Aggregate Metrics` 그룹에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 단위 | 
| --- | --- | --- | 
|  QuickIndexDocumentCount  |  비정형 빠른 인덱스의 문서 수입니다. 이 지표에 가장 유용한 통계는 설정된 기간 동안 인덱스에 추가된 총 문서 수를 `SUM`나타내는 입니다.  |  개수  | 
|  QuickIndexExtractedTextSize  |  비정형 빠른 인덱스의 추출된 텍스트 크기입니다. 이 지표에 가장 유용한 통계는 인덱스의 모든 문서에 걸쳐 모든 텍스트의 총 크기를 `SUM`나타내는 입니다.  |  바이트  | 
|  QuickIndexPurchasedInMB  |  비정형 빠른 인덱스에 대해 구매한 스토리지의 양입니다. 이 지표에 가장 유용한 통계는 인덱스 전체에서 구매한 스토리지의 총 크기를 MB 단위로 `SUM`나타내는 입니다.  |  MB  | 
|  QuickIndexCapacityConsumedRawFileSizeInGB  |  비정형 Quick 인덱스에서 사용하는 원시 파일 크기입니다. 이 지표에 가장 유용한 통계는 인덱스에서 사용된 총 원시 파일 크기를 `SUM`GB 단위로 나타내는 입니다.  |  GB  | 
|  QuickIndexCapacityRawFileSizeLimitInGB  |  비정형 빠른 인덱스의 원시 파일 크기 제한입니다. 이 지표에 가장 유용한 통계는 인덱스 전체의 총 원시 파일 크기 제한을 `SUM`GB 단위로 나타내는 입니다.  |  GB  | 
|  DocumentsCrawled  |  비정형 빠른 인덱스에서 크롤링된 업로드된 문서 수입니다. 이 지표에 가장 유용한 통계는 인덱스에서 크롤링된 총 문서 수를 `SUM`나타내는 입니다.  |  개수  | 
|  DocumentsIndexed  |  비정형 빠른 인덱스에서 인덱싱된 문서 수입니다. 이 지표에 가장 유용한 통계는 이며`SUM`, 이는 인덱싱된 총 문서 수를 나타냅니다.  |  개수  | 
|  DocumentsDeleted  |  비정형 빠른 인덱스에서 삭제된 문서 수입니다. 이 지표에 가장 유용한 통계는 인덱스에서 삭제된 총 문서 수를 `SUM`나타내는 입니다.  |  개수  | 
|  DocumentsModified  |  비정형 빠른 인덱스에서 수정된 문서 수입니다. 이 지표에 가장 유용한 통계는 인덱스에서 수정된 총 문서 수를 `SUM`나타내는 입니다.  |  개수  | 
|  DocumentsFailedToIndex  |  비정형 빠른 인덱스에서 인덱싱에 실패한 문서 수입니다. 이 지표에 가장 유용한 통계는 이며`SUM`, 이는 인덱싱에 실패한 총 문서 수를 나타냅니다.  |  개수  | 
|  ExtractedTextSize  |  비정형 빠른 인덱스에서 커넥터 수준 동기화 중에 추출된 총 텍스트 크기입니다. 이 지표에 가장 유용한 통계는 커넥터 수준 동기화 중에 추출된 문서의 총 크기를 `SUM`나타내는 입니다.  |  MB  | 

#### 집계 작업 커넥터 지표
<a name="aggregate-action-connector-metrics"></a>

다음 지표는 AWS 리전의 Amazon Quick 계정과 연결된 모든 Quick 작업 커넥터 호출을 추적합니다. CloudWatch의 `AWS/QuickSight/Aggregate Metrics` 그룹에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 단위 | 
| --- | --- | --- | 
|  ActionInvocationCount  |  수행된 작업 커넥터 호출 수입니다. 이 지표에 가장 유용한 통계는 설정된 기간 동안 시작된 총 작업 커넥터 호출 수를 `SUM`나타내는 입니다.  |  개수  | 
|  ActionInvocationError  |  실패한 작업 커넥터 호출 수입니다. 이 지표에 가장 유용한 통계는 설정된 기간 동안 실패한 작업 커넥터 호출의 총 수를 `SUM`나타내는 입니다.  |  개수  | 

### 집계 SPICE 지표
<a name="aggregate-spice-metrics"></a>

다음 지표는 SPICE 소비 정보를 모니터링하여 수집 실패의 원인이 될 수 있는 SPICE 소비 한도에 도달하지 않도록 도와줍니다. 통계는 최대 15개월 동안 저장되므로 기록 정보에 액세스하여 Amazon Quick 계정의 소비 추세를 더 잘 이해할 수 있습니다. CloudWatch의 `AWS/QuickSight/Aggregate Metrics` 그룹에서 이러한 지표를 찾을 수 있습니다.


| 지표 | 설명 | 단위 | 
| --- | --- | --- | 
|  SPICECapacityLimitInMB  |  이 값은 특정 시점의 프로비저닝된 SPICE 용량을 나타냅니다. 이 지표는 소비 또는 구매한 용량이 1MB 이상 업데이트되면 새로 고쳐집니다.  |  MB  | 
|  SPICECapacityConsumedInMB  |  이 값은 특정 시점의 사용되는 SPICE 용량을 나타냅니다. 이 지표는 소비 또는 구매한 용량이 1MB 이상 업데이트되면 새로 고쳐집니다.  |  MB  | 

### 측정 기준
<a name="cw-dimensions"></a>

다음은 Amazon CloudWatch에 표시되는 빠른 지표 차원 목록입니다.


| 차원 | 설명 | 
| --- | --- | 
|  DashboardId  |  Amazon Quick Sight 대시보드의 퍼블릭 ID입니다. `ListDashboards` API 작업을 사용하여 Amazon Quick 계정의 모든 대시보드 목록을 볼 수 있습니다. 자세한 내용은 Amazon Quick Sight API 참조의 [ ListDashboards](https://docs.aws.amazon.com//quicksight/latest/developerguide/list-dashboards.html)를 참조하세요. **   | 
|  DatasetId  |  Amazon Quick Sight 데이터 세트의 퍼블릭 ID입니다. `ListDataSets` API 작업을 사용하여 Amazon Quick Sight 계정의 모든 데이터 세트 목록을 볼 수 있습니다. 자세한 내용은 Amazon Quick Sight API 참조의 [ ListDataSets](https://docs.aws.amazon.com//quicksight/latest/developerguide/list-datasets.html)를 참조하세요. **   | 
|  SheetId  |  Amazon Quick Sight 시트의 퍼블릭 ID입니다.  | 
|  VisualId  |  Amazon Quick Sight 시각적 객체의 퍼블릭 ID입니다.  | 
|  KnowledgeBaseId  |  Amazon Quick Sight 지식 기반의 퍼블릭 ID입니다.  | 
|  QuickInstanceId  |  빠른 인스턴스의 퍼블릭 ID입니다.  | 
|  ActionConnectorId  |  Quick Action Connector의 퍼블릭 ID입니다.  | 
|  ActionConnectorType  |  빠른 작업 커넥터의 유형입니다.  | 
|  ActionId  |  빠른 작업의 퍼블릭 ID입니다.  | 
|  InvokeErrorCode  |  빠른 작업 커넥터 호출 실패와 관련된 오류 코드입니다.  | 

# Amazon Quick에 대한 규정 준수 검증
<a name="sec-compliance"></a>

타사 감사자는 여러 규정 준수 프로그램의 일환으로 Quick의 보안 및 AWS 규정 준수를 평가합니다. 여기에는 FedRamp, HIPAA, PCI DSS, SOC 및 ISO(9001, 27001, 27018 및 27019)가 포함됩니다.

이 서비스 및 보안 관리 모범 사례를 지정하는 보안 관리 표준인 ISO 27001에 대한 자세한 내용은 [ISO 27001 개요](https://aws.amazon.com/compliance/iso-27001-faqs/)를 참조하십시오.

특정 규정 준수 프로그램 범위의 최신 AWS 서비스 목록은 [AWS 규정 준수 프로그램별 범위 내 서비스를](https://aws.amazon.com/compliance/services-in-scope/) 참조하세요. 일반 정보는 [AWS 규정 준수 프로그램](https://aws.amazon.com/compliance/programs/)을 참조하세요.

를 사용하여 타사 감사 보고서를 다운로드할 수 있습니다 AWS Artifact. 자세한 내용은 [AWS 아티팩트에서 보고서 다운로드를 참조하세요](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html).

Amazon Quick 사용 시 규정 준수 책임은 데이터의 민감도, 회사의 규정 준수 목표 및 관련 법률과 규정에 따라 결정됩니다. AWS 는 규정 준수를 지원할 다음과 같은 리소스를 제공합니다.
+ [보안 및 규정 준수 빠른 시작 가이드](https://aws.amazon.com/quickstart/?awsf.quickstart-homepage-filter=categories%23security-identity-compliance) -이 배포 가이드에서는 아키텍처 고려 사항에 대해 설명하고 보안 및 규정 준수 중심 기준 환경을 배포하기 위한 단계를 제공합니다 AWS.
+ [HIPAA 보안 및 규정 준수용 설계 백서 ](https://tinyurl.com/AWS-HIPAA-Compliance)-이 백서에서는 기업이 AWS 를 사용하여 HIPAA 준수 애플리케이션을 생성하는 방법을 설명합니다.

  이것은 HIPAA 적격 서비스입니다. AWS미국 HIPAA(Health Insurance Portability and Accountability Act of 1996) 및 AWS 서비스를 사용하여 보호 대상 건강 정보(PHI)를 처리, 저장 및 전송하는 방법에 대한 자세한 내용은 [HIPAA 개요를](https://aws.amazon.com/compliance/hipaa-compliance/) 참조하세요.
+ [AWS 규정 준수 리소스](https://aws.amazon.com/compliance/resources/) -이 워크북 및 가이드 모음은 산업 및 위치에 적용될 수 있습니다.
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) -이 AWS 서비스는 리소스 구성이 내부 관행, 업계 지침 및 규정을 얼마나 잘 준수하는지 평가합니다.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) -이 AWS 서비스는 보안 업계 표준 및 모범 사례 준수 여부를 확인하는 데 도움이 AWS 되는 내 보안 상태에 대한 포괄적인 보기를 제공합니다.

# Amazon Quick의 복원력
<a name="disaster-recovery-resiliency"></a>

Quick은 AWS에 의해 구축 AWS 되고 관리형 인프라를 실행합니다. 또한 AWS에서 제공하는 고가용성 기능을 최대한 활용합니다.

 AWS 글로벌 인프라는 AWS 리전 및 가용 영역을 중심으로 구축됩니다. AWS 리전은 물리적으로 분리되고 격리된 여러 가용 영역을 제공하며,이 가용 영역은 지연 시간이 짧고 처리량이 높으며 중복성이 높은 네트워킹과 연결됩니다. 가용 영역을 사용하면 중단 없이 가용 영역 간에 자동으로 장애 조치가 이루어지는 애플리케이션 및 데이터베이스를 설계하고 운영할 수 있습니다. 가용 영역은 기존의 단일 또는 복수 데이터 센터 인프라보다 가용성, 내결함성, 확장성이 뛰어납니다.

Amazon Quick은 AWS관리형 애플리케이션이므로 모든 패치 및 업데이트는 필요에 AWS 따라에서 적용됩니다.

 AWS 리전 및 가용 영역에 대한 자세한 내용은 [AWS 글로벌 인프라를](https://aws.amazon.com/about-aws/global-infrastructure/) 참조하세요.

# Amazon Quick의 인프라 보안
<a name="infrastructure-and-network-access"></a>


|  | 
| --- |
|    대상:  Amazon Quick 관리자  | 

Quick은 AWS Virtual Private Cloud(VPCs)와 별도로 전용 Amazon EC2 호스트에서 호스팅되는 웹 애플리케이션으로 제공됩니다. 자체 호스트에 Amazon Quick을 배포하는 대신 리전 퍼블릭 엔드포인트를 통해 Amazon Quick 서비스에 액세스합니다. Amazon Quick은 리전 엔드포인트에서 보안 인터넷 연결을 통해 데이터 소스에 액세스합니다. 회사 네트워크 내에 있는 데이터 소스에 액세스하려면 Amazon Quick 퍼블릭 IP 주소 블록 중 하나에서 액세스를 허용하도록 네트워크를 구성합니다. VPC( AWS 계정 전용 가상 네트워크) 사용을 고려하는 것이 좋습니다.

자세한 내용은 다음을 참조하세요.
+ [글로벌 인프라: 가장 광범위하고 안정적이며 안전한 글로벌 클라우드 인프라](https://aws.amazon.com/about-aws/global-infrastructure)
+ [AWS 리전, 웹 사이트, IP 주소 범위, 엔드포인트](https://docs.aws.amazon.com/quicksight/latest/user/regions.html)
+ [Amazon Quick을 사용하여 Amazon VPC에 연결](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)

관리형 서비스인 Quick은 Amazon Web Services: 보안 프로세스 개요 백서에 설명된 AWS 글로벌 네트워크 보안 절차로 보호됩니다. [https://tinyurl.com/AWSSecurityPaper](https://tinyurl.com/AWSSecurityPaper) 

게시 AWS 된 API 호출을 사용하여 네트워크를 통해 Amazon Quick에 액세스하는 경우 클라이언트는 전송 계층 보안(TLS) 1.2 이상을 지원해야 합니다. 클라이언트는 Ephemeral Diffie-Hellman(DHE) 또는 Elliptic Curve Ephemeral Diffie-Hellman(ECDHE)과 같은 Perfect Forward Secrecy(PFS)가 포함된 암호 제품군도 지원해야 합니다. Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.

또한 액세스 키 ID와 AWS Identity and Access Management (IAM) 보안 주체와 연결된 보안 액세스 키를 사용하여 요청에 서명해야 합니다. 또는 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html)(AWS STS)를 사용하여 임시 보안 자격 증명을 생성하여 요청에 서명할 수 있습니다.

모든 네트워크 위치에서 이러한 API 작업을 호출할 수 있지만 Amazon Quick은 소스 IP 주소에 따른 제한을 포함할 수 있는 리소스 기반 액세스 정책을 지원합니다. Amazon Quick 정책을 사용하여 특정 Amazon Virtual Private Cloud(VPC) 엔드포인트 또는 특정 VPCs. 이렇게 하면 네트워크 내의 특정 VPC에서만 지정된 Amazon Quick 리소스에 대한 AWS 네트워크 액세스가 효과적으로 격리됩니다. VPC에서 Amazon Quick을 사용하는 방법에 대한 자세한 내용은 [Amazon Quick을 사용하여 Amazon VPC에 연결을](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) 참조하세요.

# Amazon Quick의 보안 모범 사례
<a name="best-practices-security"></a>

Amazon Quick은 자체 보안 정책을 개발하고 구현할 때 고려해야 할 여러 보안 기능을 제공합니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 사용자의 환경에 적절하지 않거나 충분하지 않을 수 있으므로 규정이 아닌 참고용으로만 사용하세요.

****방화벽**** - 사용자가 Amazon Quick에 액세스할 수 있도록 허용하려면 HTTPS 및 WebSockets Secure(wss://) 프로토콜에 대한 액세스를 허용합니다. Amazon Quick이 비AWS 서버에 있는 데이터베이스에 도달하도록 허용하려면 해당 서버의 방화벽 구성을 변경하여 해당 Amazon Quick IP 주소 범위의 트래픽을 수락합니다.

****SSL**** - 특히 퍼블릭 네트워크를 사용하는 경우 SSL을 사용하여 데이터베이스에 연결합니다. Amazon Quick에서 SSL을 사용하려면 공개적으로 승인된 인증 기관(CA)에서 서명한 인증서를 사용해야 합니다.

****보안 강화**** - Amazon Quick Enterprise 에디션을 사용하여 다음을 포함한 향상된 보안 기능을 활용할 수 있습니다.
+ 유휴 데이터 암호화를 사용하여 SPICE에 데이터 저장
+ Active Directory와 IAM Identity Center 인증 통합
+ 프라이빗 VPC와 온프레미스에서 데이터에 안전하게 액세스
+ 행 수준 보안을 사용하여 데이터에 대한 액세스 제한

****VPC**** – (Enterprise Edition) 퍼블릭 연결 없이 AWS 데이터 소스의 데이터와 온프레미스 서버의 데이터에 Virtual Private Cloud(VPC)를 사용합니다. AWS 소스의 경우 Amazon Quick에 대한 VPC 액세스는 VPC의 데이터 소스와의 안전한 프라이빗 통신을 위해 탄력적 네트워크 인터페이스를 사용합니다. 로컬 데이터의 경우 VPC를 사용하면를 Direct Connect 사용하여 온프레미스 리소스와 안전한 프라이빗 링크를 생성할 수 있습니다.

# AWS Amazon Quick에 대한 관리형 정책
<a name="security-iam-quicksight"></a>







사용자, 그룹 및 역할에 권한을 추가하려면 직접 정책을 작성하는 것보다 AWS 관리형 정책을 사용하는 것이 더 쉽습니다. 팀에 필요한 권한만 제공하는 [IAM 고객 관리형 정책을 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)하기 위해서는 시간과 전문 지식이 필요합니다. 빠르게 시작하려면 AWS 관리형 정책을 사용할 수 있습니다. 이 정책은 일반적인 사용 사례를 다루며 사용자의 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 관리형 정책을](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 참조하세요.

AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책에서는 권한을 변경할 수 없습니다. 서비스는 관리 AWS 형 정책에 새로운 기능을 지원하는 추가 권한을 가끔 추가합니다. 이 유형의 업데이트는 정책이 연결된 모든 ID(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새 기능이 시작되거나 새 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트로 인해 기존 권한이 손상되지 않습니다.

또한는 여러 서비스에 걸쳐 있는 직무에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 **ReadOnlyAccess** AWS 관리형 정책은 모든 AWS 서비스 및 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스가 새 기능을 시작하면는 새 작업 및 리소스에 대한 읽기 전용 권한을 AWS 추가합니다. 직무 정책의 목록과 설명은 *IAM 사용 설명서*의 [직무에 관한AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)을 참조하세요.

**Topics**
+ [AWS 관리형 정책: AWSQuickSightElasticsearchPolicy](#security-iam-quicksight-AWSQuickSightElasticsearchPolicy)
+ [AWS 관리형 정책: AWSQuickSightOpenSearchPolicy](#security-iam-quicksight-AWSQuickSightOpenSearchPolicy)
+ [AWS 관리형 정책: AWSQuickSightSageMakerPolicy](#security-iam-quicksight-AWSQuickSightSageMakerPolicy)
+ [AWS 관리형 정책: AWSQuickSightAssetBundleExportPolicy](#security-iam-quicksight-AWSQuickSightAssetBundleExportPolicy)
+ [AWS 관리형 정책: AWSQuickSightAssetBundleImportPolicy](#security-iam-quicksight-AWSQuickSightAssetBundleImportPolicy)
+ [AWS 관리형 정책에 대한 Amazon Quick 업데이트](#security-iam-quicksight-updates)









## AWS 관리형 정책: AWSQuickSightElasticsearchPolicy
<a name="security-iam-quicksight-AWSQuickSightElasticsearchPolicy"></a>

이 정보는 이전 버전과의 호환성을 위해서만 제공됩니다. `AWSQuickSightOpenSearchPolicy` AWS 관리형 정책은 `AWSQuickSightElasticsearchPolicy` AWS 관리형 정책을 대체합니다.

이전에는 `AWSQuickSightElasticsearchPolicy` AWS 관리형 정책을 사용하여 Amazon Quick에서 Amazon Elasticsearch Service 리소스에 대한 액세스를 제공했습니다. 2021년 9월 7일 이후에 시작한 Amazon Elasticsearch Service 이름이 Amazon OpenSearch Service로 변경됩니다.

를 사용하는 모든 곳에서 라는 새 AWS 관리형 정책으로 업데이트할 `AWSQuickSightElasticsearchPolicy`수 있습니다`AWSQuickSightOpenSearchPolicy`. 정책을 IAM 엔터티에 연결할 수 있습니다. 또한 Amazon Quick은 Amazon Quick이 사용자를 대신하여 작업을 수행할 수 있도록 허용하는 서비스 역할에 정책을 연결합니다. `AWSQuickSightElasticsearchPolicy`는 여전히 사용할 수 있으며 2021년 8월 31일부터 새 정책과 동일한 권한을 가졌습니다. 그러나 `AWSQuickSightElasticsearchPolicy`은(는) 최신 변경 사항으로 더 이상 최신 상태로 유지되지 않습니다.

이 정책은 Amazon Quick에서 OpenSearch(이전에는 Elasticsearch라고 함) 리소스에 액세스할 수 있는 읽기 전용 권한을 부여합니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `es` - 보안 주체가 `es:ESHttpGet`을(를) 사용하여 OpenSearch(이전에는 Elasticsearch로 알려짐) 도메인, 클러스터 설정 및 인덱스에 액세스할 수 있습니다. 이는 Amazon Quick의 검색 서비스를 사용하는 데 필요합니다.
+ `es` - 보안 주체가 `es:ListDomainNames`을(를) 사용하여 OpenSearch(이전에는 Elasticsearch로 알려짐) 도메인을 나열할 수 있습니다. 이는 Amazon Quick에서 검색 서비스에 대한 액세스를 시작하는 데 필요합니다.
+ `es` - 보안 주체가 `es:DescribeElasticsearchDomain`을(를) 사용하여 OpenSearch(이전에는 Elasticsearch로 알려짐) 도메인을 검색할 수 있습니다. 이는 Amazon Quick의 검색 서비스를 사용하는 데 필요합니다.
+ `es` - 보안 주체가 사용자의 OpenSearch(이전에는 Elasticsearch로 알려짐) 도메인과 함께 `es:ESHttpPost` 및 `es:ESHttpGet`을(를) 사용할 수 있습니다. 이는 Amazon Quick의 검색 서비스 도메인에 대한 읽기 전용 액세스 권한이 있는 SQL 플러그인을 사용하는 데 필요합니다.

이 IAM 정책의 내용에 대한 자세한 내용은 IAM 콘솔의 [AWSQuickSightElasticsearchPolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSQuickSightElasticsearchPolicy$jsonEditor)를 참조하십시오.

## AWS 관리형 정책: AWSQuickSightOpenSearchPolicy
<a name="security-iam-quicksight-AWSQuickSightOpenSearchPolicy"></a>

`AWSQuickSightOpenSearchPolicy` AWS 관리형 정책을 사용하여 Amazon Quick에서 Amazon OpenSearch Service 리소스에 대한 액세스를 제공합니다.는를 `AWSQuickSightOpenSearchPolicy` 대체합니다`AWSQuickSightElasticsearchPolicy`. 2021년 8월 31일부터 이 정책은 기존 정책인 `AWSQuickSightElasticsearchPolicy`와(과) 동일한 권한을 가졌습니다. 지금은 서로 바꿔서 사용할 수 있습니다. 장기적으로는 정책 사용을 `AWSQuickSightOpenSearchPolicy`(으)로 업데이트하는 것이 좋습니다.

`AWSQuickSightOpenSearchPolicy`를 IAM 엔티티에 연결할 수 있습니다. 또한 Amazon Quick은 Amazon Quick이 사용자를 대신하여 작업을 수행할 수 있도록 서비스 역할에이 정책을 연결합니다.

이 정책은 Amazon Quick에서 OpenSearch 리소스에 액세스할 수 있는 읽기 전용 권한을 부여합니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `es` - 보안 주체가 `es:ESHttpGet`을(를) 사용하여 OpenSearch 도메인, 클러스터 설정 및 인덱스에 액세스할 수 있습니다. 이는 Amazon Quick의 Amazon OpenSearch Service를 사용하는 데 필요합니다.
+ `es` - 보안 주체가 `es:ListDomainNames`을(를) 사용하여 OpenSearch 도메인을 나열할 수 있습니다. 이는 Amazon Quick에서 Amazon OpenSearch Service에 대한 액세스를 시작하는 데 필요합니다.
+ `es` - 보안 주체가 OpenSearch 도메인을 검색하여 `es:DescribeDomain` 및 `es:DescribeElasticsearchDomain`을(를) 사용할 수 있습니다. 이는 Amazon Quick의 Amazon OpenSearch Service를 사용하는 데 필요합니다.
+ `es` - 보안 주체가 OpenSearch 도메인과 함께 `es:ESHttpPost` 및 `es:ESHttpGet`을(를) 사용할 수 있습니다. 이는 Amazon Quick에서 Amazon OpenSearch Service 도메인에 대한 읽기 전용 액세스 권한이 있는 SQL 플러그인을 사용하는 데 필요합니다.

이 IAM 정책의 내용에 대한 자세한 내용은 IAM 콘솔의 [AWSQuickSightOpenSearchPolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSQuickSightOpenSearchPolicy$jsonEditor)를 참조하십시오.

## AWS 관리형 정책: AWSQuickSightSageMakerPolicy
<a name="security-iam-quicksight-AWSQuickSightSageMakerPolicy"></a>

`AWSQuickSightSageMakerPolicy` AWS 관리형 정책을 사용하여 Amazon Quick에서 Amazon SageMaker AI 리소스에 대한 액세스를 제공합니다.

`AWSQuickSightSageMakerPolicy`를 IAM 엔티티에 연결할 수 있습니다. 또한 Amazon Quick은 Amazon Quick이 사용자를 대신하여 작업을 수행할 수 있도록 서비스 역할에이 정책을 연결합니다.

이 정책은 Amazon Quick에서 Amazon SageMaker AI 리소스에 액세스할 수 있는 읽기 전용 권한을 부여합니다.

`AWSQuickSightSageMakerPolicy`을(를) 보려면 [AWS 관리형 정책 참조 안내서](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)의 [AWSQuickSightSageMakerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSQuickSightSageMakerPolicy.html)을(를) 참조하세요.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `sagemaker` – .
+ `s3` - 위탁자가 접두사 `arn:aws:s3:::sagemaker.*`로 시작하는 모든 Amazon S3 버킷에 대한 `s3:GetObject`를 사용하여 SageMaker AI 기본 버킷에 저장된 데이터에 액세스할 수 있습니다. 이는 Amazon SageMaker AI Canvas에서 공유한 모델을 기본 Amazon SageMaker AI Canvas Amazon S3 버킷으로 로드하는 데 필요합니다.
+ `s3` - 보안 주체가 `s3:PutObject`을(를) 사용하여 Amazon S3 버킷으로 객체를 내보낼 수 있습니다. 이는 예측 모델을 구축하기 위해 Amazon Quick에서 Amazon SageMaker AI Canvas로의 기존 데이터 세트를 지원하는 데 필요합니다.
+ `s3` - 보안 주체가를 사용하여 Amazon Quick`s3:ListBucket`이 Amazon S3의 기존 Amazon SageMaker AI Canvas 버킷을 검증할 수 있도록 허용합니다. Amazon S3 이는 예측 모델을 구축하기 위해 Amazon Quick에서 Amazon SageMaker AI Canvas로 데이터를 내보낼 수 있도록 하는 데 필요합니다.
+ `s3` - 보안 주체가 접두사 로 시작하는 모든 Amazon Quick 소유 Amazon S3 버킷`s3:GetObject`에서를 사용하도록 허용합니다`arn:aws:s3:::quicksight-ml`. 이는 Amazon Quick이 Amazon SageMaker AI Canvas에서 생성된 예측에 액세스할 수 있도록 허용하는 데 필요합니다. 생성된 예측을 Amazon Quick 데이터 세트에 추가할 수 있습니다.
+ `sagemaker` - 위탁자가 `sagemaker:CreateTransformJob`, `sagemaker:DescribeTransformJob` 및 `sagemaker:StopTransformJob`을 사용하여 사용자를 대신하여 SageMaker AI 변환 작업을 수행할 수 있습니다. 이는 Amazon Quick이 SageMaker AI 모델에서 Amazon Quick 데이터 세트에 추가할 수 있는 예측을 요청하는 데 필요합니다.
+ `sagemaker` - 위탁자가 `sagemaker:ListModels`를 사용하여 SageMaker AI 모델을 나열할 수 있습니다. 이는 생성된 SageMaker AI 모델을 Amazon Quick에 표시할 수 있도록 허용하는 데 필요합니다.

## AWS 관리형 정책: AWSQuickSightAssetBundleExportPolicy
<a name="security-iam-quicksight-AWSQuickSightAssetBundleExportPolicy"></a>

`AWSQuickSightAssetBundleExportPolicy` AWS 관리형 정책을 사용하여 자산 번들 내보내기 작업을 수행합니다. `AWSQuickSightAssetBundleExportPolicy`를 IAM 엔티티에 연결할 수 있습니다.

이 정책은 Amazon Quick 자산 리소스에 대한 액세스를 허용하는 읽기 전용 권한을 부여합니다. 이 정책의 세부 정보를 보려면 AWS 관리형 정책 참조의 [AWSQuickSightAssetBundleExportPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSQuickSightAssetBundleExportPolicy.html)를 참조하세요.

이 정책에는 다음 권한이 포함되어 있습니다.
+ `quicksight` - 보안 주체가 `quicksight:Describe*` 및 `quicksight:List*`를 사용하여 Amazon Quick 자산과 해당 권한을 찾아 가져올 수 있습니다.
+ `quicksight` - 보안 주체가를 사용하여 Amazon Quick 자산의 태그를 가져올 `quicksight:ListTagsForResource` 수 있습니다.
+ `quicksight` - 보안 주체가 자산 번들 내보내기 작업의 상태를 나열, 실행 및 가져올 수 있습니다. 이 정책은 `quicksight:ListAssetBundleExportJob`, `StartAssetBundleExportJob` 및 `quicksight:DescribeAssetBundleExportJob` 권한을 사용합니다.

## AWS 관리형 정책: AWSQuickSightAssetBundleImportPolicy
<a name="security-iam-quicksight-AWSQuickSightAssetBundleImportPolicy"></a>

`AWSQuickSightAssetBundleImportPolicy` AWS 관리형 정책을 사용하여 자산 번들 가져오기 작업을 수행합니다. 이 관리형 정책은 일부 VPC 연결 및 DataSource 작업에 필요한 `iam:passrole`을 사용하여 역할로 실행 기능에 대한 권한을 부여하지 않습니다. 또한 이 정책은 사용자 Amazon S3 버킷에서 객체를 검색할 수 있는 액세스 권한을 부여하지 않습니다.

`AWSQuickSightAssetBundleImportPolicy`를 IAM 엔터티에 연결할 수 있습니다. 이 정책은 Amazon Quick 리소스에 대한 액세스를 허용하는 읽기 및 쓰기 권한을 부여합니다. 이 정책의 세부 정보를 보려면 AWS 관리형 정책 참조의 [AWSQuickSightAssetBundleImportPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSQuickSightAssetBundleImportPolicy.html)를 참조하세요.

이 정책에는 다음 권한이 포함되어 있습니다.
+ `quicksight` - 보안 주체가 `quicksight:Describe*` 및 `quicksight:List*`를 사용하여 Amazon Quick 자산 및 권한의 변경 사항을 감지할 수 있습니다.
+ `quicksight` - 보안 주체가 `quicksight:Create*` 및 `quicksight:Update*`를 사용하여 제공된 자산 번들에서 Amazon Quick 자산 및 권한을 변경할 수 있습니다.
+ `quicksight` - 보안 주체가 `quicksight:ListTagsForResource`, `quicksight:TagResource`및를 사용하여 Amazon Quick 자산의 태그를 업데이트`quicksight:UntagResource`하도록 허용합니다.
+ `quicksight` - 보안 주체가 자산 번들 가져오기 작업의 상태를 나열, 실행 및 가져올 수 있습니다. 이 정책은 `quicksight:ListAssetBundleImportJob`, `quicksight:StartAssetBundleImportJob` 및 `quicksight:DescribeAssetBundleImportJob` 권한을 사용합니다.



## AWS 관리형 정책에 대한 Amazon Quick 업데이트
<a name="security-iam-quicksight-updates"></a>



이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Amazon Quick의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 [Amazon Quick Document History](doc-history.md) 페이지에서 RSS 피드를 구독하세요.




| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  `AWSQuickSightAssetBundleExportPolicy` - 새 정책  |  Amazon Quick은 자산 번들 내보내기 작업을 간소화하는 새로운 권한을 추가했습니다.  |  2024년 3월 27일  | 
|  `AWSQuickSightAssetBundleImportPolicy` - 새 정책  |  Amazon Quick은 자산 번들 가져오기 작업을 간소화하는 새로운 권한을 추가했습니다.  |  2024년 3월 27일  | 
|  `AWSQuickSageMakerPolicy` - 기존 정책 업데이트  |  Amazon Quick은 Amazon SageMaker AI Canvas와의 통합을 허용하는 새로운 권한을 추가했습니다.  |  2023년 7월 25일  | 
|  `AWSQuickSightElasticsearchPolicy` - 기존 정책 업데이트  |  Amazon Quick은 Amazon OpenSearch Service 리소스에 대한 액세스를 제공하는 새로운 권한을 추가했습니다.  | 2021년 9월 8일 | 
|  `AWSQuickSightOpenSearchPolicy` - 새 정책  |  Amazon Quick은 Quick에서 Amazon OpenSearch Service 리소스에 대한 액세스를 허용하는 새 정책을 추가했습니다.  | 2021년 9월 8일 | 
|  Amazon Quick에서 변경 사항 추적 시작  |  Amazon Quick은 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2021년 8월 2일 | 