

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS VPC Resolver 쿼리 로그를 보낼 수 있는 리소스
<a name="resolver-query-logs-choosing-target-resource"></a>

**참고**  
초당 쿼리 수(QPS)가 많은 워크로드에 대한 쿼리를 로그하려는 경우 Amazon S3를 사용하여 대상에 쿼리 로그가 기록될 때 쿼리 로그가 제한되지 않도록 해야 합니다. Amazon CloudWatch 를 사용하는 경우 `PutLogEvents` 운영에 대한 초당 요청 수 제한을 늘릴 수 있습니다. CloudWatch 제한을 늘리는 방법에 대해 자세히 알아보려면 *Amazon CloudWatch 사용 설명서*의 [CloudWatch Logs 할당량](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch_limits_cwl.html)을 참조하세요.

VPC Resolver 쿼리 로그를 다음 AWS 리소스로 보낼 수 있습니다.

**Amazon CloudWatch Logs(Amazon CloudWatch Logs) 로그 그룹**  
Logs Insights를 사용하여 로그를 분석하고 지표 및 경보를 생성할 수 있습니다.  
자세한 내용은 [Amazon CloudWatch Logs 사용자 안내서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)를 참조하세요.

**Amazon S3(S3) 버킷**  
S3 버킷은 장기 로그 아카이빙 시 경제적입니다. 일반적으로 지연 시간이 더 깁니다.  
모든 S3 서버 측 암호화 옵션은 지원되지 않습니다. 자세한 내용은 *Amazon S3 사용 설명서*의 [서버 측 암호화를 사용하여 데이터 보호](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html)를 참조하세요.  
 AWS KMS 키를 사용한 서버 측 암호화(SSE-KMS)를 선택하는 경우 로그 전송 계정이 Amazon S3 버킷에 쓸 수 있도록 고객 관리형 키의 키 정책을 업데이트해야 합니다. SSE-KMS와 함께 사용하는 데 필요한 키 정책에 대한 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [Amazon S3 버킷 서버 측 암호화](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-infrastructure-V2-S3.html#AWS-logs-SSE-KMS-S3-V2)를 참조하세요.  
S3 버킷이 소유한 계정에 있는 경우 필요한 권한이 버킷 정책에 자동으로 추가됩니다. 소유하지 않은 계정의 S3 버킷에 로그를 보내려면 S3 버킷의 소유자가 계정에 대한 권한을 버킷 정책에 추가해야 합니다. 예:    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "CrossAccountAccess",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "delivery.logs.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::your_bucket_name/AWSLogs/your_caller_account/*"
        },
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "delivery.logs.amazonaws.com"
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::your_bucket_name"
        },
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "iam_user_arn_or_account_number_for_root"
            },
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::your_bucket_name"
        }
    ]
}
```
 조직의 중앙 S3 버킷에 로그를 저장하려는 경우 중앙 계정에서 (중앙 버킷에 쓰는 데 필요한 권한을 사용하여) 쿼리 로깅 구성을 설정하고 [RAM](query-logging-configurations-managing-sharing.md)을 사용하여 계정 간에 구성을 공유하는 것이 좋습니다.
자세한 내용은 [Amazon Simple Storage Service 사용 설명서](https://docs.aws.amazon.com/AmazonS3/latest/userguide/)를 참조하세요.

**Firehose 전송 스트림**  
Amazon OpenSearch Service, Amazon Redshift 또는 기타 애플리케이션에 실시간으로 로그를 스트리밍할 수 있습니다.  
자세한 내용은 [Amazon Data Firehose 개발자 안내서](https://docs.aws.amazon.com/firehose/latest/dev/)를 참조하세요.

Resolver 쿼리 로깅 요금에 대한 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing/) 섹션을 참조하세요.

CloudWatch Vended Logs 요금은 로그가 Amazon S3에 직접 게시되더라도 VPC Resolver 로그를 사용할 때 적용됩니다. 자세한 내용은 [Amazon CloudWatch 요금의 *로그 요금*](https://aws.amazon.com//cloudwatch/pricing/#Vended_Logs)을 참조하세요.