기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용하여 AWS Secrets Manager 이벤트 로깅 AWS CloudTrail
AWS CloudTrail 는 Secrets Manager 콘솔의 호출을 포함하여 Secrets Manager에 대한 모든 API 호출과 교체 및 보안 암호 버전 삭제를 위한 기타 여러 이벤트를 이벤트로 기록합니다. 로그 항목 Secrets Manager 기록의 목록은 CloudTrail 항목을 참조하세요.
CloudTrail 콘솔을 사용하여 지난 90일 동안 기록된 이벤트를 볼 수 있습니다. Secrets Manager에 대한 이벤트를 포함하여 AWS 계정에 이벤트를 지속적으로 기록하려면 CloudTrail이 Amazon S3 버킷에 로그 파일을 전송하도록 추적을 생성합니다. AWS 계정에 대한 추적 생성을 참조하세요. 또한 여러 AWS 계정 및 AWS 리전에서 CloudTrail 로그 파일을 수신하도록 CloudTrail을 구성할 수도 있습니다.
CloudTrail 로그에서 수집된 데이터를 추가로 분석하고 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다. CloudTrail 로그와의AWS 서비스 통합을 참조하세요. CloudTrail이 Amazon S3 버킷에 새 로그 파일을 게시할 때도 이에 대한 알림을 받을 수 있습니다. CloudTrail에 대한 Amazon SNS 알림 구성 섹션을 참조하세요.
CloudTrail 로그에서 Secrets Manager 이벤트를 검색하려면(콘솔)
https://console.aws.amazon.com/cloudtrail/
에서 CloudTrail 콘솔을 엽니다. -
콘솔에서 이벤트가 발생한 리전을 가리키고 있는지 확인합니다. 콘솔에는 선택한 리전에서 발생한 이벤트만 표시됩니다. 오른쪽 상단 모서리에 있는 드롭다운 목록에서 리전을 선택합니다.
-
왼쪽 탐색 창에서 Event history(이벤트 기록)을 선택합니다.
-
필터 기준 및/또는 시간 범위를 선택하면 원하는 이벤트를 찾는 데 도움이 됩니다. 예:
-
예를 들어, 모든 Secrets Manager 이벤트를 보려면 속성 조회에서 이벤트 소스를 선택합니다. 그런 다음 이벤트 소스 입력에서
secretsmanager.amazonaws.com을 선택합니다. -
보안 암호의 모든 이벤트를 보려면 조회 속성에서 리소스 이름을 선택합니다. 그런 다음, 리소스 이름 입력에 보안 암호의 이름을 입력합니다.
-
-
자세한 정보를 보려면 이벤트 옆에 있는 확장 화살표를 선택합니다. 사용 가능한 모든 정보를 보려면 이벤트 보기를 선택합니다.
AWS CLI
예 CloudTrail 로그에서 Secrets Manager 이벤트 검색
다음 lookup-events 예에서는 Secrets Manager 이벤트를 검색합니다.
aws cloudtrail lookup-events \ --region us-east-1 \ --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com