기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
CloudWatch 로깅 역할 구성
액세스 권한을 설정하려면 리소스 기반 IAM 정책과 해당 액세스 정보를 제공하는 IAM 역할을 만듭니다.
Amazon CloudWatch 로깅을 사용 설정하려면 먼저 CloudWatch 로깅을 사용 설정하는 IAM 정책을 만들어야 합니다. 그런 다음 IAM 역할을 만들고 이 역할에 정책을 첨부합니다. 이렇게 하려면 서버를 생성하거나 기존 서버를 편집해야 합니다. 자세한 설명은 Amazon CloudWatch 사용자 가이드의 Amazon CloudWatch란 무엇인가?와 Amazon CloudWatch Logs란 무엇인가?를 참조하세요.
다음 예 IAM 정책을 사용하여 CloudWatch 로깅을 허용하세요.
그런 다음 역할을 생성하고 만든 CloudWatch 로그 정책을 연결합니다.
IAM 역할을 생성하여 정책을 연결하려면
-
탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.
역할 생성 페이지에서 AWS 서비스가 선택되어 있는지 확인합니다.
-
서비스 목록에서 전송을 선택하고, 다음: 권한을 선택합니다. 이렇게 하면 AWS Transfer Family 와 IAM 역할 간에 신뢰 관계가 설정됩니다. 또한
aws:SourceAccount및aws:SourceArn조건 키를 추가하여 혼동되는 부정 문제로부터 자신을 보호하세요. 자세한 설명은 다음 설명서를 참조하세요:-
신뢰 관계를 설정하기 위한 절차 AWS Transfer Family: 신뢰 관계를 구축하기 위해
-
혼동된 대리인 문제에 대한 설명: 혼동된 대리인 문제
-
-
권한 정책 연결 섹션에서, 방금 생성한 CloudWatch 로그 정책을 찾아 선택한 다음 다음: 태그를 선택합니다.
-
(옵션) 태그의 키와 값을 입력하고 Next: Review(다음: 검토)를 선택합니다.
-
검토 페이지에 새 역할의 명칭과 설명을 입력한 다음 역할 생성을 선택합니다.
-
로그를 보려면 Server ID(서버 ID)를 선택하여 서버 구성 페이지를 열고 로그 보기를 선택합니다. 로그 스트림을 볼 수 있는 CloudWatch 콘솔로 리디렉션됩니다.
서버의 CloudWatch 페이지에서는 사용자 인증(성공 및 실패), 데이터 업로드(PUT 작업), 데이터 다운로드(GET 작업) 레코드를 확인할 수 있습니다.