4단계: 구독 필터 생성 - Amazon CloudWatch 로그

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

4단계: 구독 필터 생성

대상을 생성한 후 로그 데이터 수신자 계정은 대상ARN(arn:aws:logs:us-east-1:999999999999:destination:testDestination)을 다른 AWS 계정과 공유하여 동일한 대상으로 로그 이벤트를 전송할 수 있습니다. 그러면 이러한 다른 전송 계정 사용자는 이 대상에 해당되는 로그 그룹에 대한 구독 필터를 생성합니다. 그 즉시 구독 필터는 실시간으로 선택한 로그 그룹에서 지정된 스트림으로 로그 데이터를 이동시키기 시작합니다.

참고

전체 조직에 구독 필터에 대한 권한을 부여하는 경우에서 생성한 IAM 역할ARN의를 사용해야 합니다2단계: (조직을 사용하는 경우에만 해당) IAM 역할 생성.

다음 예제에서는 전송 계정에 구독 필터가 생성됩니다.이 필터는 AWS CloudTrail 이벤트가 포함된 로그 그룹과 연결되어 "Root" AWS 자격 증명으로 수행된 모든 로깅된 활동이 이전에 생성한 대상으로 전송됩니다. 이 대상은 "RecipientStream"라는 스트림을 캡슐화합니다.

다음 섹션의 나머지 단계에서는 AWS CloudTrail 사용 설명서 CloudWatch 로그로 이벤트 전송 CloudTrail의 지침을 따르고 CloudTrail 이벤트를 포함하는 로그 그룹을 생성했다고 가정합니다. 이 단계에서는 이 로그 그룹의 이름이 CloudTrail/logs라고 가정합니다.

다음 명령을 입력할 때에서 정책을 추가한 IAM 역할을 사용하거나 IAM 사용자로 로그인해야 합니다3단계: 교차 계정 대상에 대한 IAM 권한 추가/검증.

aws logs put-subscription-filter \ --log-group-name "CloudTrail/logs" \ --filter-name "RecipientStream" \ --filter-pattern "{$.userIdentity.type = Root}" \ --destination-arn "arn:aws:logs:region:999999999999:destination:testDestination"

로그 그룹과 대상은 동일한 AWS 리전에 있어야 합니다. 그러나 대상은 다른 리전에 있는 Kinesis Data Streams 스트림과 같은 AWS 리소스를 가리킬 수 있습니다.