기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
4단계: 구독 필터 생성
이 예에서는 111111111111인 송신 계정으로 전환하세요. 이제 송신 계정에서 구독 필터를 생성합니다. 이 예제에서는 이 필터는 AWS CloudTrail 이벤트가 포함된 로그 그룹과 연결되는데, 이는 "Root" AWS 자격 증명으로 이루어진 모든 기록된 활동을 앞서 생성한 대상에 제공하기 위한 것입니다. CloudWatch Logs로 AWS CloudTrail 이벤트를 보내는 방법에 대한 자세한 내용은 AWS CloudTrail 사용 설명서의 CloudWatch Logs로 CloudTrail 이벤트 보내기를 참조하세요.
다음 명령을 입력할 때는3단계: 교차 계정 대상에 대한 IAM 권한 추가/검증에서 IAM 사용자로 로그인하거나 정책을 추가한 IAM 역할을 사용하여 로그인해야 합니다.
aws logs put-subscription-filter \ --log-group-name "aws-cloudtrail-logs-111111111111-300a971e" \ --filter-name "firehose_test" \ --filter-pattern "{$.userIdentity.type = AssumedRole}" \ --destination-arn "arn:aws:logs:us-east-1:222222222222:destination:testFirehoseDestination"
로그 그룹과 대상은 동일한 AWS 리전에 있어야 합니다. 하지만 대상은 다른 리전에 있는 Firehose 스트림과 같은 AWS 리소스를 가리킬 수 있습니다.