

지원 종료 공지: 2027 AWS 년 3월 31일에는 Amazon WorkMail에 대한 지원을 종료합니다. 2027년 3월 31일 이후에는 Amazon WorkMail 콘솔 또는 Amazon WorkMail 리소스에 더 이상 액세스할 수 없습니다. 자세한 내용은 [Amazon WorkMail 지원 종료를 참조하세요](https://docs.aws.amazon.com/workmail/latest/adminguide/workmail-end-of-support.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon WorkMail의 로깅 및 모니터링
<a name="monitoring-overview"></a>

이메일과 로그를 모니터링하고 감사하는 것은 Amazon WorkMail 조직의 상태를 유지하는 데 중요합니다. Amazon WorkMail은 다음과 같은 두 가지 유형의 모니터링을 지원합니다.
+ **이벤트 로깅** - 조직의 이메일 발송 활동을 모니터링하여 도메인 평판을 보호할 수 있도록 해줍니다. 모니터링은 보내고 받는 이메일을 추적하는 데도 도움이 됩니다. 이메일 이벤트 로깅을 활성화하는 방법에 대한 자세한 내용은 [이메일 이벤트 로깅 활성화](tracking.md) 단원을 참조하십시오.
+ **감사 로깅** - 감사 로그를 사용하여 사용자의 사서함 액세스 모니터링, 의심스러운 활동 감사, 액세스 제어 및 가용성 제공자 구성 디버깅과 같은 Amazon WorkMail 조직 사용에 대한 세부 정보를 캡처할 수 있습니다. 자세한 내용은 [감사 로깅 활성화](audit-logging.md) 단원을 참조하십시오.

AWS 는 Amazon WorkMail을 모니터링하고, 이상이 있을 때 보고하고, 적절한 경우 자동 조치를 취할 수 있는 다음과 같은 모니터링 도구를 제공합니다.
+ *Amazon CloudWatch*는 AWS 리소스와 AWS 실행 중인 애플리케이션을 실시간으로 모니터링합니다. 예를 들어, Amazon WorkMail에 대한 이메일 이벤트 로깅을 사용하면 조직과 주고 받은 이메일을 CloudWatch에서 추적할 수 있습니다. CloudWatch를 사용한 Amazon WorkMail 모니터링에 대한 자세한 내용은 [CloudWatch 지표를 사용한 Amazon WorkMail 모니터링](monitoring-workmail-cloudwatch.md) 단원을 참조하세요. CloudWatch에 대한 자세한 정보는 [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)를 참조하세요.
+ *Amazon CloudWatch Logs*를 사용하면 Amazon WorkMail 콘솔에 이메일 및 감사 로깅이 활성화되어 있을 때 Amazon WorkMail에 대한 이메일 이벤트 및 감사 로그를 모니터링, 저장 및 액세스할 수 있습니다. CloudWatch Logs는 로그 파일의 정보를 모니터링할 수 있으며 내구성이 뛰어난 스토리지에 로그 데이터를 보관할 수 있습니다. CloudWatch Logs를 사용하여 Amazon WorkMail을 추적하는 방법에 대한 자세한 내용은 [이메일 이벤트 로깅 활성화](tracking.md) 및 [감사 로깅 활성화](audit-logging.md) 섹션을 참조하세요. CloudWatch Logs에 대한 자세한 내용은 [Amazon CloudWatch Logs User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)를 참조하십시오.
+ *AWS CloudTrail*는에 의해 또는 사용자를 대신하여 수행된 API 호출 및 관련 이벤트를 캡처 AWS 계정하고 사용자가 지정한 Amazon S3 버킷에 로그 파일을 전송합니다. 호출한 사용자 및 계정 AWS, 호출이 수행된 소스 IP 주소, 호출이 발생한 시기를 식별할 수 있습니다. 자세한 내용은 [를 사용하여 Amazon WorkMail API 호출 로깅 AWS CloudTrail](logging-using-cloudtrail.md) 단원을 참조하십시오.
+ *Amazon S3*를 사용하면 비용 효율적인 방식으로 Amazon WorkMail 이벤트를 저장하고 액세스할 수 있습니다. Amazon S3는 [이벤트 데이터 수명 주기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)를 관리할 수 있는 메커니즘을 제공합니다. 따라서 사용자는 오래된 이벤트의 자동 삭제를 구성하거나 [Amazon S3 Glacier](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-glacier)로 자동 보관하도록 구성할 수 있습니다. 감사 로깅 이벤트만 Amazon S3로 전송할 수 있습니다. Amazon S3에 관한 자세한 내용은 [Amazon S3 사용 설명서](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)를 참조하세요.
+ *Amazon Data Firehose*를 사용하면 Amazon Simple Storage Service(Amazon S3), Amazon Redshift, Amazon OpenSearch Service, Amazon OpenSearch Serverless, Splunk 및 사용자 지정 HTTP 엔드포인트 등의 기타 AWS 서비스 또는 지원되는 타사 서비스 공급자가 소유한 HTTP 엔드포인트(Datadog, Dynatrace, LogicMonitor, MongoDB, New Relic, Coralogix, Elastic 등)에 이벤트 데이터를 스트리밍할 수 있습니다. 감사 로깅 이벤트만 Firehose로 전송할 수 있습니다. Firehose에 대한 자세한 내용은 [Amazon Data Firehose 개발자 안내서](https://docs.aws.amazon.com/firehose/latest/dev/what-is-this-service.html)를 참조하세요.

**Topics**
+ [CloudWatch 지표를 사용한 Amazon WorkMail 모니터링](monitoring-workmail-cloudwatch.md)
+ [Amazon WorkMail 이메일 이벤트 로그 모니터링](cw-events.md)
+ [Amazon WorkMail 감사 로그 모니터링](monitoring-audit-logging.md)
+ [Amazon WorkMail과 함께 CloudWatch Insights 사용](cw-insights.md)
+ [를 사용하여 Amazon WorkMail API 호출 로깅 AWS CloudTrail](logging-using-cloudtrail.md)
+ [이메일 이벤트 로깅 활성화](tracking.md)
+ [감사 로깅 활성화](audit-logging.md)