

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 란 무엇입니까 AWS CloudTrail?
<a name="cloudtrail-user-guide"></a>

AWS CloudTrail 는의 운영 및 위험 감사, 거버넌스 및 규정 준수를 활성화 AWS 서비스 하는 데 도움이 되는 입니다 AWS 계정. 사용자, 역할 또는 AWS 서비스가 수행하는 작업은 CloudTrail에 이벤트로 기록됩니다. 이벤트에는 AWS Management Console, 및 AWS SDKs AWS Command Line Interface및 APIs.

CloudTrail은 이벤트를 기록하는 세 가지 방법을 제공합니다.
+ **이벤트 기록** – **이벤트 기록**은 지난 90일 간 한 AWS 리전의 관리 이벤트에 대해 보기, 검색 및 다운로드가 가능하고, 수정이 불가능한 레코드를 제공합니다. 단일 속성을 필터링하여 이벤트를 검색할 수 있습니다. 계정을 만들면 자동으로 **Event history(이벤트 기록)**에 액세스할 수 있습니다. 자세한 내용은 [CloudTrail 이벤트 기록 작업](view-cloudtrail-events.md) 단원을 참조하십시오.

  **Event history(이벤트 기록)** 보기는 CloudTrail 요금이 부과되지 않습니다.
+ **CloudTrail Lake** – [AWS CloudTrail Lake](cloudtrail-lake.md)는 감사 및 보안 목적으로에서 사용자 및 API 활동을 캡처, 저장, 액세스 및 분석 AWS 하기 위한 관리형 데이터 레이크입니다. CloudTrail Lake는 행 기반 JSON 형식의 기존 이벤트를 [ Apache ORC](https://orc.apache.org/) 형식으로 변환합니다. ORC는 빠른 데이터 검색에 최적화된 열 기반 스토리지 형식입니다. 이벤트는 이벤트 데이터 스토어로 집계되며, 이벤트 데이터 스토어는 *고급 이벤트 선택기*를 적용하여 선택한 기준을 기반으로 하는 변경 불가능한 이벤트 컬렉션입니다. **1년 연장 가능 보존 요금** 옵션을 선택하는 경우 최대 3,653일(약 10년), **7년 보존 요금** 옵션을 선택하는 경우 최대 2,557일(약 7년) 동안 이벤트 데이터를 이벤트 데이터 스토어에 보관할 수 있습니다. 를 사용하여 단일 AWS 계정 또는 여러에 대한 이벤트 데이터 스토어 AWS 계정 를 생성할 수 있습니다 AWS Organizations. S3 버킷에서 기존 CloudTrail 로그를 기존 또는 새 이벤트 데이터 스토어로 가져올 수 있습니다. [Lake 대시보드](lake-dashboard.md)를 사용하여 상위 CloudTrail 이벤트 동향을 시각화할 수도 있습니다. 자세한 내용은 [AWS CloudTrail Lake 작업](cloudtrail-lake.md) 단원을 참조하십시오.

  CloudTrail Lake 이벤트 데이터 스토어 및 쿼리에는 요금이 발생합니다. 이벤트 데이터 스토어를 생성할 때 이벤트 데이터 스토어에 사용할 [요금 옵션](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option)을 선택합니다. 요금 옵션에 따라 이벤트 모으기 및 저장 비용과 이벤트 데이터 스토어의 기본 및 최대 보존 기간이 결정됩니다. Lake에서 쿼리를 실행하면, 비용은 검사한 데이터의 양을 기준으로 지불합니다. CloudTrail 요금 Lake 비용 관리에 대한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/) 및 [CloudTrail Lake 비용 관리](cloudtrail-lake-manage-costs.md)를 참조하세요.
+ **추적 **- *추적*은 AWS 활동 레코드를 캡처하여 이러한 이벤트를 전송하고 Amazon S3 버킷에 저장하며[, CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) 및 [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge)로 선택적으로 전송합니다. 보안 모니터링 솔루션에 이러한 이벤트를 입력할 수 있습니다. 또한 자체 타사 솔루션 또는 Amazon Athena와 같은 솔루션을 사용하여 CloudTrail 로그를 검색하고 분석할 수 있습니다. 를 사용하여 단일 AWS 계정 또는 여러에 대한 추적 AWS 계정 을 생성할 수 있습니다 AWS Organizations. [Insights 이벤트를 로그](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-insights-events-with-cloudtrail.html)하여 관리 이벤트의 API 직접 호출 속도 및 오류율에서 비정상적인 동작이 있는지 분석할 수 있습니다. 자세한 내용은 [에 대한 추적 생성 AWS 계정](cloudtrail-create-and-update-a-trail.md) 단원을 참조하십시오.

  CloudTrail에서 추적을 생성하여 진행 중인 관리 이벤트의 사본 하나를 S3 버킷으로 무료로 전송할 수는 있지만, Amazon S3 스토리지 요금이 부과됩니다. CloudTrail 요금에 관한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요. Amazon S3 요금에 관한 자세한 내용은 [Amazon S3 요금](https://aws.amazon.com/s3/pricing/)을 참조하세요.

 AWS 계정 활동에 대한 가시성은 보안 및 운영 모범 사례의 주요 측면입니다. CloudTrail을 사용하여 AWS 인프라 전반의 계정 활동을 보고, 검색하고, 다운로드하고, 아카이브하고, 분석하고, 대응할 수 있습니다. 누가 또는 무엇이 어떤 조치를 취했는지, 어떤 리소스가 조치를 취했는지, 이벤트가 언제 발생했는지, AWS 계정의 활동을 분석하고 이에 대응하는 데 도움이 되는 기타 세부 정보를 식별할 수 있습니다.

API를 사용해 CloudTrail을 애플리케이션에 통합시킴으로써 조직에 대한 추적 또는 이벤트 데이터 스토어 생성을 자동화하고 생성한 이벤트 데이터 스토어 및 추적 상태를 확인하며 사용자가 CloudTrail 이벤트를 확인하는 방법을 제어할 수 있습니다.

## CloudTrail에 액세스
<a name="cloudtrail-accessing"></a>

다음 방법 중 하나를 사용하여 CloudTrail로 작업할 수 있습니다.

**Topics**
+ [

### CloudTrail 콘솔
](#cloudtrail-accessing-console)
+ [

### AWS CLI
](#cloudtrail-accessing-cli)
+ [

### CloudTrail API
](#cloudtrail-accessing-api)
+ [

### AWS SDKs
](#cloudtrail-accessing-sdk)

### CloudTrail 콘솔
<a name="cloudtrail-accessing-console"></a>

에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/) CloudTrail 콘솔을 엽니다.

CloudTrail 콘솔은 다음과 같은 다양한 CloudTrail 작업을 수행할 수 있도록 사용자 인터페이스를 제공합니다.
+  AWS 계정에 대한 최근 이벤트 및 이벤트 기록 보기.
+ **이벤트 기록**에서 지난 90일 동안의 관리 이벤트에 대해 필터링된 파일이나 전체 파일을 다운로드합니다.
+ CloudTrail 추적 생성 및 편집.
+ CloudTrail Lake 이벤트 데이터 스토어 생성 및 편집.
+ 이벤트 데이터 스토어에서 쿼리 실행.
+ 다음을 포함한 CloudTrail 추적 구성.
  + 트레일용 Amazon S3 버킷 선택.
  + 접두사 설정.
  + CloudWatch Logs로의 전달 구성.
  + 추적 데이터 암호화에 AWS KMS 키 사용.
  + 트레일의 로그 파일 전달에 Amazon SNS 알림 사용 설정.
  + 추적에 대한 태그 추가 및 관리.
+ 다음을 포함한 CloudTrail Lake 이벤트 데이터 스토어 구성:
  + 이벤트 데이터 스토어를 CloudTrail 파트너 또는 자체 애플리케이션과 통합하여 외부 소스의 이벤트를 로깅합니다 AWS.
  + Amazon Athena에서 쿼리를 실행하도록 이벤트 데이터 저장소를 페더레이션.
  + 이벤트 데이터 스토어 데이터의 암호화에 AWS KMS 키 사용.
  + 이벤트 데이터 스토어에 대한 태그 추가 및 관리.

에 대한 자세한 내용은 단원을 AWS Management Console참조하십시오[AWS Management Console](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/learn-whats-new.html).

### AWS CLI
<a name="cloudtrail-accessing-cli"></a>

 AWS Command Line Interface 는 명령줄에서 CloudTrail과 상호 작용하는 데 사용할 수 있는 통합 도구입니다. 자세한 내용은 [AWS Command Line Interface 사용 설명서](https://docs.aws.amazon.com/cli/latest/userguide/)를 참조하십시오. CloudTrail CLI 명령의 전체 목록은 *AWS CLI 명령 참조*의 [cloudtrail](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/) 및 [cloudtrail-data](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail-data/)를 참조하세요.

### CloudTrail API
<a name="cloudtrail-accessing-api"></a>

콘솔 및 CLI 외에도 CloudTrail RESTful API를 사용하여 CloudTrail을 직접 프로그래밍할 수도 있습니다. 자세한 내용은 [AWS CloudTrail API 참조](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/Welcome.html) 및 [CloudTrail-Data API 참조](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/Welcome.html)를 참조하세요.

### AWS SDKs
<a name="cloudtrail-accessing-sdk"></a>

CloudTrail API를 사용하는 대신 AWS SDKs. 각 SDK는 다양한 프로그래밍 언어 및 플랫폼을 위한 라이브러리와 샘플 코드로 구성되어 있습니다. SDK를 사용하면 편리하게 CloudTrail에 프로그래밍 방식으로 액세스할 수 있습니다. 예를 들어, SDK를 사용하여 요청에 암호화 방식으로 서명하고, 오류를 관리하며, 자동으로 요청을 재시도할 수 있습니다. 자세한 내용은 [AWS에서의 구축을 위한 도구](https://aws.amazon.com/developer/tools/)를 참조하세요.

# CloudTrail 작동 방식
<a name="how-cloudtrail-works"></a>

를 생성할 때 CloudTrail **이벤트 기록에** 자동으로 액세스할 수 있습니다 AWS 계정. [**이벤트 기록(Event history)**]은 지난 90일 간 AWS 리전의 관리 이벤트에 대해 보기, 검색 및 다운로드가 가능하고, 수정이 불가능한 레코드를 제공합니다.

 AWS 계정 지난 90일 동안의 이벤트를 지속적으로 기록하려면 추적 또는 CloudTrail Lake 이벤트 데이터 스토어를 생성합니다.

**Topics**
+ [

## CloudTrail 이벤트 기록
](#how-cloudtrail-works-eventhistory)
+ [

## CloudTrail Lake 및 이벤트 데이터 스토어
](#how-cloudtrail-works-lake)
+ [

## CloudTrail Lake 대시보드
](#how-cloudtrail-works-lake-dashboards)
+ [

## CloudTrail 추적
](#how-cloudtrail-works-trails)
+ [

## CloudTrail Insights 이벤트
](#how-cloudtrail-works-insights)
+ [

## CloudTrail 채널
](#how-cloudtrail-works-channels)

## CloudTrail 이벤트 기록
<a name="how-cloudtrail-works-eventhistory"></a>

CloudTrail 콘솔에서 **이벤트 기록** 페이지로 이동하여 손쉽게 지난 90일 동안의 관리 이벤트를 확인할 수 있습니다. [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/lookup-events.html) 명령 또는 [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_LookupEvents.html) API 작업을 실행하여 이벤트 기록을 볼 수도 있습니다. 단일 속성에서 이벤트를 필터링하여 **Event history**(이벤트 기록)에서 이벤트를 검색할 수 있습니다. 자세한 내용은 [CloudTrail 이벤트 기록 작업](view-cloudtrail-events.md) 단원을 참조하십시오.

[**이벤트 기록(Event history)**]은 계정에 있는 추적 또는 이벤트 데이터 스토어와 연결되지 않으며, 추적 및 이벤트 데이터 스토어의 구성 변경의 영향을 받지 않습니다.

**이벤트 기록** 페이지를 보거나 `lookup-events` 명령을 실행하는 경우 CloudTrail 요금은 청구되지 않습니다.

## CloudTrail Lake 및 이벤트 데이터 스토어
<a name="how-cloudtrail-works-lake"></a>

이벤트 데이터 스토어를 생성하여 [CloudTrail 이벤트](query-event-data-store-cloudtrail.md)(관리 이벤트, 데이터 이벤트, 네트워크 활동 이벤트), [CloudTrail Insights 이벤트](query-event-data-store-insights.md), [AWS Audit Manager 증거](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder), [AWS Config 구성 항목](query-event-data-store-config.md) 또는 [외부 이벤트를 로깅할 수 있습니다 AWS](event-data-store-integration-events.md).

이벤트 데이터 스토어는 현재 AWS 리전또는 AWS 계정의 모든에서 이벤트를 로깅할 수 AWS 리전 있습니다. 외부에서 **통합** 이벤트를 로깅하는 데 사용하는 이벤트 데이터 스토어는 단일 리전에만 해당 AWS 해야 하며 다중 리전 이벤트 데이터 스토어일 수 없습니다.

에서 조직을 생성한 경우 AWS Organizations해당 조직의 모든 AWS 계정에 대한 모든 이벤트를 로깅하는 조직 이벤트 *데이터 스토어*를 생성할 수 있습니다. 조직 이벤트 데이터 스토어는 모든 AWS 리전 또는 현재 리전에 적용할 수 있습니다. 조직 이벤트 데이터 스토어는 관리 계정 또는 위임된 관리자 계정을 사용하여 생성해야 하며, 조직에 적용하도록 지정하면 조직의 모든 멤버 계정에 자동으로 적용됩니다. 구성원 계정은 조직 이벤트 데이터 스토어를 볼 수 없으며, 수정하거나 삭제할 수도 없습니다. 조직 이벤트 데이터 스토어는 외부에서 이벤트를 수집하는 데 사용할 수 없습니다 AWS. 자세한 내용은 [조직 이벤트 데이터 저장소 이해](cloudtrail-lake-organizations.md) 단원을 참조하십시오.

기본적으로 이벤트 데이터 스토어의 모든 이벤트는 CloudTrail에 의해 암호화됩니다. 이벤트 데이터 저장소를 구성할 때 자체 AWS KMS key를 사용하도록 선택할 수 있습니다. 자체 KMS 키를 사용하면 암호화 및 복호화 AWS KMS 비용이 발생합니다. KMS 키와 이벤트 데이터 스토어를 연결한 후에는 KMS 키를 제거하거나 변경할 수 없습니다. 자세한 내용은 [AWS KMS 키를 사용하여 CloudTrail 로그 파일, 다이제스트 파일 및 이벤트 데이터 스토어 암호화(SSE-KMS)](encrypting-cloudtrail-log-files-with-aws-kms.md) 단원을 참조하십시오.

다음 표에서는 이벤트 데이터 저장소에서 수행할 수 있는 작업에 대한 정보를 제공합니다.


| 작업 | 설명 | 
| --- | --- | 
|  [대시보드 보기 및 생성](lake-dashboard.md)  |  CloudTrail Lake 대시보드를 사용하여 계정의 이벤트 데이터 스토어에 대한 이벤트 추세를 볼 수 있습니다. 관리형 대시보드를 보고, 사용자 지정 대시보드를 생성하고, **Highlights** 대시보드를 활성화하여 CloudTrail Lake에서 큐레이션하고 관리하는 이벤트 데이터의 하이라이트를 볼 수 있습니다.  | 
|  [관리 이벤트 로깅](logging-management-events-with-cloudtrail.md)  |  읽기 전용, 쓰기 전용 또는 모든 관리 이벤트를 로깅하도록 이벤트 데이터 저장소를 구성합니다. 기본적으로 이벤트 데이터 저장소는 관리 이벤트를 로깅합니다. `eventName`, `eventSource`, `eventType`, `readOnly`, `sessionCredentialFromConsole`, `userIdentity.arn`과 같은 고급 이벤트 선택기 필드에서 관리 이벤트를 필터링할 수 있습니다.  | 
|  [데이터 이벤트 로깅](logging-data-events-with-cloudtrail.md)  |  [고급 이벤트 선택기](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html)를 사용하여 세분화된 선택기를 생성해 관심 있는 데이터 이벤트만 로깅할 수 있습니다. 예를 들어 `eventName` 필드를 필터링하여 특정 API 직접 호출의 로깅을 포함하거나 제외할 수 있으며, 이는 비용을 제어하는 데 도움이 될 수 있습니다. 자세한 내용은 [고급 이벤트 선택기를 사용하여 데이터 이벤트 필터링](filtering-data-events.md) 단원을 참조하십시오.  | 
|  [네트워크 활동 이벤트 로깅](logging-network-events-with-cloudtrail.md)  |  네트워크 활동 이벤트를 로깅하도록 이벤트 데이터 저장소를 구성합니다. 고급 이벤트 선택기를 사용하여 관심 있는 데이터 이벤트만 로깅하도록 `eventName`, `errorCode` 및 `vpcEndpointId` 필드를 기준으로 필터링할 수 있습니다.  | 
| [Insights 이벤트 로그](query-event-data-store-insights.md) | 관리 API 호출과 관련된 비정상적인 활동을 식별하고 이에 대응할 수 있도록 Insights 이벤트를 로그하도록 이벤트 데이터 스토어를 구성합니다. 자세한 내용은 [CloudTrail Insights를 사용한 작업](logging-insights-events-with-cloudtrail.md) 단원을 참조하십시오. Insights 이벤트 적용에는 추가 요금이 부과됩니다. 추적과 이벤트 데이터 스토어 모두에 대해 Insights를 활성화하면 요금이 별도로 부과됩니다. 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요. | 
| [추적 이벤트 복사](cloudtrail-copy-trail-to-lake-eds.md) | 추적 이벤트를 [새](scenario-lake-import.md) 이벤트 데이터 저장소 또는 [기존](cloudtrail-copy-trail-events-lake.md) 이벤트 데이터 저장소에 복사하여 추적에 로깅된 이벤트의 특정 시점 스냅샷을 생성할 수 있습니다. | 
| [이벤트 데이터 저장소에서 페더레이션 활성화](query-federation.md) | 이벤트 데이터 스토어를 페더레이션하여 AWS Glue [데이터 카탈로그](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro)의 이벤트 데이터 스토어와 연결된 메타데이터를 확인하고 Amazon Athena를 사용하여 이벤트 데이터에 대한 SQL 쿼리를 실행할 수 있습니다. AWS Glue 데이터 카탈로그에 저장된 테이블 메타데이터를 통해 Athena 쿼리 엔진은 쿼리하려는 데이터를 찾고 읽고 처리하는 방법을 알 수 있습니다. | 
| [이벤트 데이터 저장소에서 이벤트 수집 중단 또는 시작](query-eds-stop-ingestion.md) | CloudTrail 관리 및 데이터 이벤트 또는 AWS Config 구성 항목을 수집하는 이벤트 데이터 스토어에 대한 이벤트 수집을 중지하고 시작할 수 있습니다. | 
| [AWS외부 이벤트 소스와의 통합 생성](query-event-data-store-integration.md) | CloudTrail Lake *통합을* 사용하여 온프레미스 또는 클라우드, 가상 머신 또는 컨테이너에서 호스팅되는 사내 또는 SaaS 애플리케이션과 같은 하이브리드 환경의 모든 소스 AWS에서 외부의 사용자 활동 데이터를 로깅하고 저장할 수 있습니다. 사용 가능한 통합 파트너에 대한 자세한 내용은 [AWS CloudTrail Lake 통합](https://aws.amazon.com/cloudtrail/partners/)을 참조하세요. | 
| [CloudTrail 콘솔에서 Lake 샘플 쿼리 보기](lake-console-queries.md) | CloudTrail 콘솔은 쿼리 작성을 시작하는 데 도움이 되는 여러 샘플 쿼리를 제공합니다. | 
| [쿼리 생성 또는 편집](query-create-edit-query.md) | CloudTrail의 쿼리는 SQL로 작성됩니다. 처음부터 SQL로 쿼리를 작성하거나 저장된 쿼리 또는 샘플 쿼리를 열어서 CloudTrail Lake **편집기(Editor)** 탭에서 쿼리를 빌드할 수 있습니다. | 
| [Amazon S3 버킷에 쿼리 결과 저장](query-run-query.md#scenario-lake-save-queries) |  쿼리 실행 시 S3 버킷으로 쿼리 결과를 저장할 수 있습니다. | 
| [저장된 쿼리 결과 다운로드](view-download-cloudtrail-lake-query-results.md#cloudtrail-download-lake-query-results) | 저장된 CloudTrail Lake 쿼리 결과가 포함된 CSV 파일을 다운로드할 수 있습니다. | 
| [저장된 쿼리 결과 검증](cloudtrail-query-results-validation.md) | CloudTrail이 S3 버킷에 쿼리 결과를 전달한 후 쿼리 결과가 수정, 삭제 또는 변경되지 않았는지 확인하는 데 CloudTrail 쿼리 결과 무결성 검증을 사용할 수 있습니다. | 

CloudTrail Lake에 대한 자세한 내용은 [AWS CloudTrail Lake 작업](cloudtrail-lake.md)를 참조하세요.

CloudTrail Lake 이벤트 데이터 스토어 및 쿼리에는 요금이 발생합니다. 이벤트 데이터 스토어를 생성할 때 이벤트 데이터 스토어에 사용할 [요금 옵션](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option)을 선택합니다. 요금 옵션에 따라 이벤트 모으기 및 저장 비용과 이벤트 데이터 스토어의 기본 및 최대 보존 기간이 결정됩니다. Lake에서 쿼리를 실행하면, 비용은 검사한 데이터의 양을 기준으로 지불합니다. CloudTrail 요금 Lake 비용 관리에 대한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/) 및 [CloudTrail Lake 비용 관리](cloudtrail-lake-manage-costs.md)를 참조하세요.

## CloudTrail Lake 대시보드
<a name="how-cloudtrail-works-lake-dashboards"></a>

CloudTrail Lake 대시보드를 사용하여 계정의 이벤트 데이터 스토어에 대한 이벤트 추세를 볼 수 있습니다. CloudTrail Lake는 다음과 같은 유형의 대시보드를 제공합니다.
+ **관리형 대시보드** – 관리형 대시보드를 통해 관리 이벤트, 데이터 이벤트 또는 Insights 이벤트를 수집하는 이벤트 데이터 스토어의 이벤트 추세를 볼 수 있습니다. 이러한 대시보드는 자동으로 제공되며 CloudTrail Lake에서 관리합니다. CloudTrail은 선택할 수 있는 14개의 관리형 대시보드를 제공합니다. 관리형 대시보드를 수동으로 새로 고칠 수 있습니다. 이러한 대시보드의 위젯을 수정, 추가 또는 제거할 수는 없지만 위젯을 수정하거나 새로 고침 일정을 설정하려는 경우 관리형 대시보드를 사용자 지정 대시보드로 저장할 수 있습니다.
+ **사용자 지정 대시보드** – 사용자 지정 대시보드를 사용하면 모든 이벤트 데이터 스토어 유형에서 이벤트를 쿼리할 수 있습니다. 사용자 지정 대시보드에 최대 10개의 위젯을 추가할 수 있습니다. 사용자 지정 대시보드를 수동으로 새로 고치거나 새로 고침 일정을 설정할 수 있습니다.
+ **Highlights 대시보드** – Highlights 대시보드를 사용하면 계정의 이벤트 데이터 스토어에서 수집한 AWS 활동의 개요를 한눈에 볼 수 있습니다. Highlights 대시보드는 CloudTrail에서 관리하며 계정과 관련된 위젯을 포함합니다. Highlights 대시보드에 표시되는 위젯은 계정마다 고유합니다. 이러한 위젯은 탐지된 비정상적인 활동이나 이상 현상에 대해 알려 줄 수 있습니다. 예를 들어 Highlights 대시보드에는 비정상적인 교차 계정 활동이 증가했는지 보여 주는 **전체 교차 계정 액세스 위젯**이 포함될 수 있습니다. CloudTrail은 6시간마다 Highlights 대시보드를 업데이트합니다. 대시보드에는 마지막 업데이트 이후 지난 24시간 동안의 데이터가 표시됩니다.

각 대시보드는 하나 이상의 위젯으로 구성되며 각 위젯은 SQL 쿼리를 나타냅니다.

자세한 내용은 [CloudTrail Lake 대시보드](lake-dashboard.md) 단원을 참조하십시오.

## CloudTrail 추적
<a name="how-cloudtrail-works-trails"></a>

*트레일*은 지정한 Amazon S3 버킷에 이벤트를 전달할 수 있게 하는 구성입니다. 또한 [Amazon CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md) 및 [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge)를 사용하여 추적의 이벤트를 전달하고 분석할 수도 있습니다.

추적은 CloudTrail 관리 이벤트, 데이터 이벤트, 네트워크 활동 이벤트 및 Insights 이벤트를 로깅할 수 있습니다.

 AWS 계정에 대한 다중 리전 및 단일 리전 추적을 모두 생성할 수 있습니다.

**다중 리전 추적**  
다중 리전 추적을 생성하면 CloudTrail AWS 리전 은에서 [활성화된](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) 모든의 이벤트를 기록하고 지정한 S3 버킷에 CloudTrail 이벤트 로그 파일을 AWS 계정 전송합니다. 모범 사례로서 활성화된 모든 리전의 활동을 캡처하는 다중 리전 추적을 생성하는 것이 좋습니다. CloudTrail 콘솔을 사용하여 생성하는 모든 추적은 다중 리전 추적입니다. 를 사용하여 단일 리전 추적을 다중 리전 추적으로 변환할 수 있습니다 AWS CLI. 자세한 내용은 [다중 리전 추적 및 옵트인 리전 이해](cloudtrail-multi-region-trails.md), [콘솔로 추적 생성](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console), [단일 리전 추적을 다중 리전 추적으로 변환](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert) 섹션을 참조하세요.

**단일 리전 추적**  
단일 리전 추적을 생성하면 CloudTrail은 해당 리전의 이벤트만 로깅합니다. 그런 다음, 지정된 Amazon S3 버킷에 CloudTrail 이벤트 로그 파일을 전송합니다. AWS CLI를 사용하면 단일 리전 추적만 생성할 수 있습니다. 단일 추적을 추가로 생성하는 경우 해당 추적이 CloudTrail 이벤트 로그 파일을 동일한 S3 버킷 또는 별도의 버킷에 전송하도록 할 수 있습니다. 이렇게 하는 것이 AWS CLI 또는 CloudTrail API를 사용하여 추적을 생성할 때의 기본 옵션입니다. 자세한 내용은 [를 사용하여 추적 생성, 업데이트 및 관리 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md) 단원을 참조하십시오.

**참고**  
두 유형의 추적 모두에 대해 모든 리전에서 Amazon S3 버킷을 지정할 수 있습니다.

에서 조직을 생성한 경우 AWS Organizations해당 조직의 모든 AWS 계정에 대한 모든 이벤트를 로깅하는 조직 *추적*을 생성할 수 있습니다. 조직 추적은 모든 AWS 리전 또는 현재 리전에 적용될 수 있습니다. 조직 추적은 관리 계정 또는 위임된 관리자 계정을 사용하여 생성해야 하며, 조직에 적용하도록 지정하면 조직의 모든 멤버 계정에 자동으로 적용됩니다. 구성원 계정은 조직 추적을 볼 수 있지만 수정하거나 삭제할 수는 없습니다. 기본적으로 구성원 계정은 Amazon S3 버킷의 조직 트레일에 대한 로그 파일에 액세스할 수 없습니다.

기본적으로 CloudTrail 콘솔에서 추적을 생성하면 이벤트 로그 파일이 KMS 키로 암호화됩니다. **SSE-KMS 암호화**를 활성화하지 않도록 선택하면 이벤트 로그 파일 및 다이제스트 파일은 Amazon S3 서버 측 암호화(SSE)를 사용하여 암호화됩니다. 원하는 만큼 오래 버킷에 로그 파일을 저장할 수 있습니다. 또한 Amazon S3 수명 주기 규칙을 정의하여 로그 파일을 자동으로 보관하거나 삭제할 수도 있습니다. 로그 파일 전송 및 검증에 대한 알림을 원할 경우에는 Amazon SNS 알림을 설정할 수 있습니다.

CloudTrail은 약 5분 간격으로 한 시간에 여러 번 로그 파일을 게시합니다. 이러한 로그 파일에는 CloudTrail을 지원하는 계정의 서비스에서 발생한 API 호출이 포함됩니다. 자세한 내용은 [CloudTrail 지원 서비스 및 통합](cloudtrail-aws-service-specific-topics.md) 단원을 참조하십시오.

**참고**  
CloudTrail은 일반적으로 API 호출 후 평균 5분 이내에 로그를 전달합니다. 이 시간은 보장되지 않습니다. 자세한 내용은 [AWS CloudTrail 서비스 수준 계약](https://aws.amazon.com/cloudtrail/sla)에서 검토하세요.  
추적을 잘못 구성한 경우(예: S3 버킷에 연결할 수 없음) CloudTrail은 30일 동안 S3 버킷에 로그 파일을 다시 전송하려고 시도하며 이러한 전송 시도 이벤트에는 표준 CloudTrail 요금이 부과됩니다. 잘못 구성된 추적에 대한 요금이 부과되지 않도록 하려면 추적을 삭제해야 합니다.  
CloudTrail은 사용자가 직접 수행하거나 AWS 서비스에서 사용자 대신 수행한 작업을 캡처합니다. 예를 들어, 호출로 CloudFormation `CreateStack` 인해 CloudFormation 템플릿에서 요구하는 대로 Amazon EC2, Amazon RDS, Amazon EBS 또는 기타 서비스에 대한 추가 API 호출이 발생할 수 있습니다. 이는 예상된 정상 동작입니다. CloudTrail 이벤트의 `invokedby` 필드를 사용하여 AWS 서비스가 작업을 수행했는지 식별할 수 있습니다.

다음 표에서는 추적에서 수행할 수 있는 작업에 대한 정보를 제공합니다.


| 작업 | 설명 | 
| --- | --- | 
|  [관리 이벤트 로깅](logging-management-events-with-cloudtrail.md)  |  읽기 전용, 쓰기 전용 또는 모든 관리 이벤트를 로깅하도록 추적을 구성합니다.  | 
|  [데이터 이벤트 로깅](logging-data-events-with-cloudtrail.md)  |  [고급 이벤트 선택기](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedEventSelector.html)를 사용하여 세분화된 선택기를 생성해 관심 있는 데이터 이벤트만 로깅할 수 있습니다. 예를 들어 `eventName` 필드를 필터링하여 특정 API 직접 호출의 로깅을 포함하거나 제외할 수 있으며, 이는 비용을 제어하는 데 도움이 될 수 있습니다. 자세한 내용은 [고급 이벤트 선택기를 사용하여 데이터 이벤트 필터링](filtering-data-events.md) 단원을 참조하십시오.  | 
|  [네트워크 활동 이벤트 로깅](logging-network-events-with-cloudtrail.md)  |  네트워크 활동 이벤트를 로깅하도록 추적을 구성합니다. 고급 이벤트 선택기를 구성하여 관심 있는 데이터 이벤트만 로깅하도록 `eventName`, `errorCode` 및 `vpcEndpointId` 필드를 기준으로 필터링할 수 있습니다.  | 
|  [Insights 이벤트 로그](logging-insights-events-with-cloudtrail.md)  |   관리 API 호출과 관련된 비정상적인 활동을 식별하고 이에 대응할 수 있도록 Insights 이벤트를 로그하도록 추적을 구성합니다. Insights 이벤트 적용에는 추가 요금이 부과됩니다. 추적과 이벤트 데이터 스토어 모두에 대해 Insights를 활성화하면 요금이 별도로 부과됩니다. 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요.  | 
|  [Insights 이벤트 보기](view-insights-events.md)  |  추적에서 CloudTrail Insights를 사용 설정한 후 CloudTrail 콘솔 또는 AWS CLI를 사용하여 최대 90일 동안의 Insights 이벤트를 확인할 수 있습니다.  | 
|  [Insights 이벤트 다운로드](view-insights-events-console.md#downloading-insights-events)  |  추적에서 CloudTrail Insights를 사용 설정한 후 추적에 대한 최대 지난 90일의 Insights 이벤트가 포함된 CSV 또는 JSON 파일을 다운로드할 수 있습니다.  | 
|  [추적 이벤트를 CloudTrail Lake에 복사](cloudtrail-copy-trail-to-lake.md)  |  기존 트레일 이벤트를 CloudTrail Lake 이벤트 데이터 스토어에 복사하여 트레일에 기록된 이벤트의 특정 시점 스냅샷을 생성할 수 있습니다.  | 
|  [Amazon SNS 주제 생성 및 구독](configure-sns-notifications-for-cloudtrail.md)  |  주제를 구독하면 로그 파일이 버킷으로 전송될 때 해당 로그 파일에 대한 알림을 수신할 수 있습니다. Amazon SNS는 Amazon Simple Queue Service를 통한 프로그래밍 방식을 포함하여 여러 가지 방법으로 사용자에게 알릴 수 있습니다.  모든 리전의 로그 파일을 전송할 때 SNS 알림을 수신하려면, 추적에 대해 SNS 주제를 하나만 지정하세요. 프로그래밍 방식으로 모든 이벤트를 처리하고 싶은 경우에는 [CloudTrail Processing Library 사용](use-the-cloudtrail-processing-library.md)를 참조하십시오.   | 
|  [로그 파일 보기](get-and-view-cloudtrail-log-files.md)  |  S3 버킷에서 로그 파일을 찾아 다운로드합니다.  | 
|  [CloudWatch Logs로 이벤트 모니터링](monitor-cloudtrail-log-files-with-cloudwatch-logs.md)  |  CloudWatch Logs로 이벤트를 전송하도록 추적을 구성할 수 있습니다. 그런 다음, CloudWatch Logs를 사용하여 계정에서 특정 API 호출 및 이벤트가 발생했는지 모니터링할 수 있습니다.  다중 리전 추적을 CloudWatch Logs 로그 그룹으로 이벤트를 전송하도록 구성하면 CloudTrail은 모든 리전의 이벤트를 단일 로그 그룹으로 전송합니다.   | 
|  [SSE-KMS 암호화 활성화](encrypting-cloudtrail-log-files-with-aws-kms.md)  |  로그 파일과 다이제스트 파일을 KMS 키로 암호화하면 CloudTrail 데이터에 대한 추가 보안 계층을 제공합니다.  | 
|  [로그 파일 무결성 활성화](cloudtrail-log-file-validation-intro.md)  |  로그 파일 무결성 검증을 사용하면 CloudTrail이 로그 파일을 전송한 후 해당 파일이 변경되지 않았는지 확인할 수 있습니다.  | 
|  [다른 AWS 계정과 로그 파일 공유](cloudtrail-sharing-logs.md)  |  계정 간에 로그 파일을 공유할 수 있습니다.  | 
|  [여러 계정의 로그 집계](cloudtrail-receive-logs-from-multiple-accounts.md)  |  여러 계정의 로그 파일을 단일 버킷에 취합할 수 있습니다.  | 
|  [파트너 솔루션으로 작업](https://aws.amazon.com/cloudtrail/partners/)  |  CloudTrail과 통합되는 파트너 솔루션을 사용하여 CloudTrail 출력을 분석합니다. 파트너 솔루션은 변경 추적, 문제 해결, 보안 분석 등 광범위한 기능을 제공합니다.  | 

CloudTrail에서 추적을 생성하여 진행 중인 관리 이벤트의 사본 하나를 S3 버킷으로 무료로 전송할 수는 있지만, Amazon S3 스토리지 요금이 부과됩니다. CloudTrail 요금에 관한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요. Amazon S3 요금에 관한 자세한 내용은 [Amazon S3 요금](https://aws.amazon.com/s3/pricing/)을 참조하세요.

## CloudTrail Insights 이벤트
<a name="how-cloudtrail-works-insights"></a>

AWS CloudTrail Insights는 AWS 사용자가 CloudTrail 관리 이벤트를 지속적으로 분석하여 API 호출률 및 API 오류율과 관련된 비정상적인 활동을 식별하고 이에 대응할 수 있도록 도와줍니다. CloudTrail Insights는 *기준*이라고도 하는 API 호출 볼륨과 API 오류율의 정상적인 패턴을 분석하고, 호출 볼륨 또는 오류율이 정상 패턴을 벗어날 때 Insights 이벤트를 생성합니다. API 직접 호출 속도에 대한 Insights 이벤트는 `write` 관리 API에 대해 생성되고 API 오류율에 대한 Insights 이벤트는 `read` 및 `write` 관리 API 모두에 대해 생성됩니다.

기본적으로 CloudTrail 추적 및 이벤트 데이터 저장소는 Insights 이벤트를 로깅하지 않습니다. Insights 이벤트를 로깅하도록 추적 또는 이벤트 데이터 저장소를 구성해야 합니다. 자세한 내용은 [CloudTrail 콘솔을 사용하여 Insights 이벤트 로깅](insights-events-enable.md) 및 [를 사용하여 Insights 이벤트 로깅 AWS CLI](insights-events-CLI-enable.md) 섹션을 참조하세요.

Insights 이벤트 적용에는 추가 요금이 부과됩니다. 추적과 이벤트 데이터 스토어 모두에 대해 Insights를 활성화하면 요금이 별도로 부과됩니다. 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요.

### 추적 및 이벤트 데이터 저장소에 대한 Insights 이벤트 보기
<a name="how-cloudtrail-works-insights-viewing"></a>

CloudTrail은 추적과 이벤트 데이터 스토어 모두에 Insights 이벤트를 지원하지만, Insights 이벤트를 확인하고 액세스하는 방식에는 약간의 차이가 있습니다.

**추적에 대한 Insights 이벤트 보기**

추적에서 Insights 이벤트를 사용 설정했을 때 CloudTrail이 비정상적인 활동을 감지하면 Insights 이벤트는 추적에 대한 대상 S3 버킷의 다른 폴더 또는 접두사에 로그됩니다. 또한 CloudTrail 콘솔에서 Insights 이벤트를 살펴볼 때 인사이트 유형 및 인시던트 기간을 확인할 수도 있습니다. 자세한 내용은 [콘솔을 사용하여 추적에 대한 Insights 이벤트 보기](view-insights-events-console.md) 단원을 참조하십시오.

추적에서 처음으로 CloudTrail Insights를 활성화한 후, 해당 기간 동안 비정상적인 활동이 감지된다면 CloudTrail이 Insights 이벤트를 전송하기 시작하는 데 최대 36시간이 걸릴 수 있습니다.

**이벤트 데이터 스토어에 대한 Insights 이벤트 보기**

CloudTrail Lake에서 Insights 이벤트를 로그하려면, Insights 이벤트를 로그하고, Insights를 사용하는 소스 이벤트 데이터 스토어와 Insights 이벤트를 사용하고, 관리 데이터를 로그하는 소스 이벤트 데이터 스토어가 필요합니다. 자세한 내용은 [콘솔을 사용하여 Insights 이벤트에 대한 이벤트 데이터 저장소 생성](query-event-data-store-insights.md) 단원을 참조하십시오.

 소스 이벤트 데이터 스토어에서 처음으로 CloudTrail Insights를 활성화한 후, 해당 기간 동안 비정상적인 활동이 감지된다면 CloudTrail이 Insights 이벤트를 전송하기 시작하는 데 최대 7일이 걸릴 수 있습니다.

소스 이벤트 데이터 스토어에서 CloudTrail Insights를 활성화했을 때 CloudTrail이 비정상적인 활동을 감지하면, CloudTrail은 Insights 이벤트를 대상 이벤트 데이터 스토어에 전달합니다. 그런 다음, 대상 이벤트 데이터 저장소를 쿼리하여 Insights 이벤트의 정보를 얻고 선택 사항으로 S3 버킷에 쿼리 결과를 저장할 수 있습니다. 자세한 내용은 [CloudTrail 콘솔을 사용하여 쿼리 생성 또는 편집](query-create-edit-query.md) 및 [CloudTrail 콘솔을 사용하여 샘플 쿼리 보기](lake-console-queries.md) 섹션을 참조하세요.

**Insights 이벤트** 대시보드를 통해 대상 이벤트 데이터 스토어의 Insights 이벤트를 시각화할 수 있습니다. Lake 대시보드에 대한 자세한 내용은 [CloudTrail Lake 대시보드](lake-dashboard.md) 섹션을 참조하세요.

## CloudTrail 채널
<a name="how-cloudtrail-works-channels"></a>

CloudTrail은 두 가지 유형의 *채널*을 지원합니다.

**외부의 이벤트 소스와 CloudTrail Lake 통합을 위한 채널 AWS**  
CloudTrail Lake는 *채널을* 사용하여 외부에서 AWS CloudTrail로 이벤트를 가져오거나 CloudTrail 소스에서 이벤트를 가져옵니다. 채널을 생성할 때 채널 소스에서 도착하는 이벤트를 저장할 이벤트 데이터 스토어를 하나 이상 선택합니다. 대상 이벤트 데이터 스토어가 활동 이벤트를 로깅하도록 설정된 경우 필요에 따라 채널의 대상 이벤트 데이터 스토어를 변경할 수 있습니다. 외부 파트너의 이벤트에 대한 채널을 생성할 때는 파트너 또는 소스 애플리케이션에 채널 ARN을 제공합니다. 채널에 연결된 리소스 정책을 사용하면 소스가 채널을 통해 이벤트를 전송할 수 있습니다. 자세한 내용을 알아보려면 *AWS CloudTrail API 참조*의 [외부의 이벤트 소스와 통합 생성 AWS](query-event-data-store-integration.md) 및 [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateChannel.html) 섹션을 참조하세요.

**서비스 연결 채널**  
AWS 서비스는 서비스 연결 채널을 생성하여 사용자를 대신하여 CloudTrail 이벤트를 수신할 수 있습니다. 서비스 연결 채널을 생성하는 AWS 서비스는 채널에 대한 고급 이벤트 선택기를 구성하고 채널이 모든 리전 또는 현재 리전에 적용되는지 여부를 지정합니다.  
[CloudTrail 콘솔](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-console) 또는 [AWS CLI](cloudtrail-service-linked-channels.md#viewing-service-linked-channels-cli)를 사용하여 AWS 서비스에서 생성한 모든 CloudTrail 서비스 연결 채널에 대한 정보를 볼 수 있습니다.

# CloudTrail 개념
<a name="cloudtrail-concepts"></a>

이 단원에서는 CloudTrail과 관련된 기본 개념을 요약하여 설명합니다.

**Topics**
+ [

## CloudTrail 이벤트
](#cloudtrail-concepts-events)
+ [

## 이벤트 기록
](#cloudtrail-concepts-event-history)
+ [

## 추적
](#cloudtrail-concepts-trails)
+ [

## 조직 추적
](#cloudtrail-concepts-trails-org)
+ [

## CloudTrail Lake 및 이벤트 데이터 스토어
](#cloudtrail-concepts-lake)
+ [

## CloudTrail Insights
](#understanding-insight-selectors)
+ [

## Tags
](#cloudtrail-concepts-tags)
+ [

## AWS Security Token Service 및 CloudTrail
](#cloudtrail-concepts-sts-regionalization)
+ [

## 글로벌 서비스 이벤트
](#cloudtrail-concepts-global-service-events)

## CloudTrail 이벤트
<a name="cloudtrail-concepts-events"></a>

CloudTrail의 이벤트는 AWS 계정의 활동 레코드입니다. 이 활동은 CloudTrail에서 모니터링할 수 있는 IAM 자격 증명 또는 서비스가 수행하는 작업일 수 있습니다. CloudTrail 이벤트는 AWS Management Console, AWS SDKs, 명령줄 도구 및 기타 AWS 서비스를 통해 이루어진 API 및 비 API 계정 활동의 기록을 제공합니다.

CloudTrail 로그 파일은 퍼블릭 API 직접 호출의 주문 스택 추적이 아니므로 이벤트가 특정 순서로 표시되지 않습니다.

CloudTrail은 네 가지 유형의 이벤트를 로깅합니다.
+ [관리 이벤트](#cloudtrail-concepts-management-events)
+ [데이터 이벤트](#cloudtrail-concepts-data-events)
+ [네트워크 활동 이벤트](#cloudtrail-concepts-network-events)
+ [Insights 이벤트](#cloudtrail-concepts-insights-events)

모든 이벤트 유형은 CloudTrail JSON 로그 형식을 사용합니다.

기본적으로 추적 및 이벤트 데이터 스토어는 관리 이벤트를 로그하지만 데이터 또는 Insights 이벤트는 로그하지 않습니다.

가 CloudTrail과 AWS 서비스 통합되는 방법에 대한 자세한 내용은 섹션을 참조하세요[AWS CloudTrail에 대한 서비스 주제](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-list).

### 관리 이벤트
<a name="cloudtrail-concepts-management-events"></a>

관리 이벤트는 AWS 계정의 리소스에 대해 수행되는 관리 작업에 대한 정보를 제공합니다. 이를 *제어 영역 작업*이라고도 합니다.

예제 관리 이벤트에는 다음이 포함됩니다.
+ 보안 구성(예 AWS Identity and Access Management `AttachRolePolicy`: API 작업).
+ 디바이스 등록(예: Amazon EC2 `CreateDefaultVpc` API 작업)
+ 데이터 라우팅 규칙 구성(예: Amazon EC2 `CreateSubnet` API 작업)
+ 로깅 설정(예 AWS CloudTrail `CreateTrail`: API 작업).

관리 이벤트에는 귀하의 계정에서 발생한 비 API 이벤트도 포함될 수 있습니다. 예를 들어 사용자가 계정에 로그인하면 CloudTrail은 `ConsoleLogin` 이벤트를 로그합니다. 자세한 내용은 [CloudTrail에 의해 캡처된 비 API 이벤트](cloudtrail-non-api-events.md) 단원을 참조하십시오.

기본적으로 CloudTrail 추적 및 CloudTrail Lake 이벤트 데이터 저장소는 관리 이벤트를 로깅합니다. 관리 이벤트 로깅에 대한 자세한 내용은 [관리 이벤트 로깅](logging-management-events-with-cloudtrail.md) 섹션을 참조하세요.

### 데이터 이벤트
<a name="cloudtrail-concepts-data-events"></a>

데이터 이벤트는 리소스 상에서, 또는 리소스 내에서 수행되는 리소스 작업에 대한 정보를 제공합니다. 이를 *데이터 영역 작업*이라고도 합니다. 데이터 이벤트는 흔히 대량 활동입니다.

예제 데이터 이벤트에는 다음이 포함됩니다.
+ S3 버킷의 객체에서 [Amazon S3 객체 수준 API 활동](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)(예: `GetObject`, `DeleteObject`, `PutObject` API 작업).
+ AWS Lambda 함수 실행 활동(`Invoke`API).
+  AWS외부에서 이벤트를 로깅하는 데 사용되는 [CloudTrail Lake 채널](query-event-data-store-integration.md)에서의 CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html) 활동
+ 주제에 따른 Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) 및 [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) API 운영입니다.

다음 표는 추적 및 이벤트 데이터 스토어에 사용할 수 있는 리소스 유형을 보여줍니다. **리소스 유형(콘솔)** 열에는 콘솔의 적절한 선택 항목이 표시됩니다. **resources.type 값** 열에는 AWS CLI 또는 CloudTrail APIs를 사용하여 추적 또는 이벤트 데이터 스토어에 해당 유형의 데이터 이벤트를 포함하도록 지정할 `resources.type` 값이 표시됩니다.

추적의 경우 기본 또는 고급 이벤트 선택기를 사용하여 범용 버킷, Lambda 함수 및 DynamoDB 테이블(이 경우 테이블의 처음 3개 행에 표시됨)에 있는 Amazon S3 객체에 대한 데이터 이벤트를 로깅할 수 있습니다. 고급 이벤트 선택기만 사용하여 나머지 행에 표시된 리소스 유형을 로깅할 수 있습니다.

이벤트 데이터 스토어는 데이터 이벤트를 포함하려면 고급 이벤트 선택기만을 사용해야 합니다.

#### 에서 지원하는 데이터 이벤트 AWS CloudTrail
<a name="w2aab5c23b7c19c17"></a>


****  

| AWS 서비스 | 설명 | 리소스 유형(콘솔) | resources.type 값 | 
| --- | --- | --- | --- | 
| Amazon RDS | DB 클러스터에서 [Amazon RDS API 활동](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html#logging-using-cloudtrail-data-api.including-excluding-cloudtrail-events). | RDS 데이터 API - DB 클러스터 | AWS::RDS::DBCluster | 
| Amazon S3 | 범용 버킷의 객체에서 [Amazon S3 객체 수준 API 활동](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)(예: `GetObject`, `DeleteObject`, `PutObject` API 작업). | S3 | AWS::S3::Object | 
| Amazon S3 | 액세스 포인트에서 [Amazon S3 API 활동](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events). | S3 액세스 포인트 | AWS::S3::AccessPoint | 
| Amazon S3 | 디렉터리 버킷의 객체에서 [Amazon S3 객체 수준 API 활동](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)(예: `GetObject`, `DeleteObject`, `PutObject` API 작업). | S3 Express | AWS::S3Express::Object | 
| Amazon S3 | [Amazon S3 Object Lambda 액세스 포인트 API 활동](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events)(예: `CompleteMultipartUpload` 및 `GetObject`에 대한 직접 호출). | S3 객체 Lambda | AWS::S3ObjectLambda::AccessPoint | 
| Amazon S3 | 볼륨에 대한 Amazon FSx API 활동. | FSx 볼륨 | AWS::FSx::Volume | 
| Amazon S3 Tables | [테이블](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-create.html)에 대한 Amazon S3 API 활동. | S3 테이블 | AWS::S3Tables::Table | 
| Amazon S3 Tables | [테이블 버킷](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html)에 대한 Amazon S3 API 활동. | S3 테이블 버킷 | AWS::S3Tables::TableBucket | 
| Amazon S3 Vectors | [벡터 버킷](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-buckets.html)에 대한 Amazon S3 API 활동. | S3 벡터 버킷 | AWS::S3Vectors::VectorBucket | 
| Amazon S3 Vectors | [벡터 인덱스](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-indexes.html)에 대한 Amazon S3 API 활동. | S3 벡터 인덱스 | AWS::S3Vectors::Index | 
| Outposts에서의 Amazon S3 |  [Amazon S3 on Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html#cloudtrail-data-events) 객체 수준 API 활동 | S3 Outposts | AWS::S3Outposts::Object | 
| Amazon SNS | 플랫폼 엔드포인트에서 Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) API 작업을 수행합니다. | SNS 플랫폼 엔드포인트 | AWS::SNS::PlatformEndpoint | 
| Amazon SNS | 주제에 따른 Amazon SNS [https://docs.aws.amazon.com/sns/latest/api/API_Publish.html](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html) 및 [https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html](https://docs.aws.amazon.com/sns/latest/api/API_PublishBatch.html) API 운영입니다. | SNS 주제 | AWS::SNS::Topic | 
|  Amazon SQS | 메시지에 대한 [Amazon SQS API 활동](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html#sqs-data-events-in-cloud-trail)  | SQS | AWS::SQS::Queue | 
| AWS Supply Chain | AWS Supply Chain 인스턴스에 대한 API 활동입니다.  | 공급망 | AWS::SCN::Instance | 
| Amazon SWF | [도메인](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)에서 [Amazon SWF API 활동](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html#cloudtrail-data-events).  | SWF 도메인 | AWS::SWF::Domain | 
| AWS AppConfig | `StartConfigurationSession` 및에 대한 호출과 같은 구성 작업을 위한 [AWS AppConfig API 활동](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html#appconfig-data-events-cloudtrail)입니다`GetLatestConfiguration`. | AWS AppConfig | AWS::AppConfig::Configuration | 
| AWS AppSync | AppSync GraphQL API에 대한 API [AWS AppSync 활동](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html#cloudtrail-data-events). APIs | AppSync GraphQL | AWS::AppSync::GraphQLApi | 
| Amazon Aurora DSQL | 클러스터 리소스에 대한 Amazon Aurora DSQL API 활동. | Amazon Aurora DSQL | AWS::DSQL::Cluster | 
| AWS B2B 데이터 교환 | `GetTransformerJob` 및 `StartTransformerJob` 호출과 같은 Transformer 작업을 위한 B2B Data Interchange API 활동 | B2B Data Interchange | AWS::B2BI::Transformer | 
| AWS Backup | AWS Backup 검색 작업에 대한 검색 데이터 API 활동입니다. | AWS Backup 데이터 APIs 검색 | AWS::Backup::SearchJob | 
| Amazon Bedrock | 에이전트 별칭에 대한 [Amazon Bedrock API 활동](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) | Bedrock 에이전트 별칭 | AWS::Bedrock::AgentAlias | 
| Amazon Bedrock | 비동기 간접 호출에 대한 Amazon Bedrock API 활동. | Bedrock 비동기 간접 호출 | AWS::Bedrock::AsyncInvoke | 
| Amazon Bedrock | 흐름 별칭에서 Amazon Bedrock API 활동. | Bedrock 흐름 별칭 | AWS::Bedrock::FlowAlias | 
| Amazon Bedrock | 가드레일에서 Amazon Bedrock API 활동. | Bedrock 가드레일 | AWS::Bedrock::Guardrail | 
| Amazon Bedrock | 인라인 에이전트에 대한 Amazon Bedrock API 활동. | Bedrock 간접 호출 인라인 에이전트 | AWS::Bedrock::InlineAgent | 
| Amazon Bedrock | 지식 기반에 대한 [Amazon Bedrock API 활동](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail) | Bedrock 지식 기반 | AWS::Bedrock::KnowledgeBase | 
| Amazon Bedrock | 모델에서 Amazon Bedrock API 활동. | Bedrock 모델 | AWS::Bedrock::Model | 
| Amazon Bedrock | 프롬프트에 대한 Amazon Bedrock API 활동. | Bedrock 프롬프트 | AWS::Bedrock::PromptVersion | 
| Amazon Bedrock | 세션에 대한 Amazon Bedrock API 활동. | Bedrock 세션 | AWS::Bedrock::Session | 
| Amazon Bedrock | 플로우 실행에 대한 Amazon Bedrock API 활동. | Bedrock 플로우 실행 | AWS::Bedrock::FlowExecution | 
| Amazon Bedrock | 자동 추론 정책에 대한 Amazon Bedrock API 활동. | Bedrock 자동 추론 정책 | AWS::Bedrock::AutomatedReasoningPolicy | 
| Amazon Bedrock | 자동 추론 정책 버전에 대한 Amazon Bedrock API 활동. | Bedrock 자동 추론 정책 버전 | AWS::Bedrock::AutomatedReasoningPolicyVersion | 
| Amazon Bedrock | Amazon Bedrock 데이터 자동화 프로젝트 API 활동. | **Bedrock 데이터 자동화 프로젝트** | `AWS::Bedrock::DataAutomationProject` | 
| Amazon Bedrock | Bedrock 데이터 자동화 간접 호출 API 활동. | **Bedrock 데이터 자동화 간접 호출** | `AWS::Bedrock::DataAutomationInvocation` | 
| Amazon Bedrock | Amazon Bedrock 데이터 자동화 프로필 API 활동. | **Bedrock 데이터 자동화 프로필** | `AWS::Bedrock::DataAutomationProfile` | 
| Amazon Bedrock | Amazon Bedrock 블루프린트 API 활동. | **Bedrock 블루프린트** | `AWS::Bedrock::Blueprint` | 
| Amazon Bedrock | Amazon Bedrock 코드 인터프리터 API 활동. | **Bedrock-AgentCore Code Interpreter** | `AWS::BedrockAgentCore::CodeInterpreter` | 
| Amazon Bedrock | Amazon Bedrock 브라우저 API 활동. | **Bedrock-AgentCore Browser** | `AWS::BedrockAgentCore::Browser` | 
| Amazon Bedrock | Amazon Bedrock 워크로드 자격 증명 API 활동. | **Bedrock-AgentCore 워크로드 자격 증명** | `AWS::BedrockAgentCore::WorkloadIdentity` | 
| Amazon Bedrock | Amazon Bedrock 워크로드 자격 증명 디렉터리 API 활동. | **Bedrock-AgentCore 워크로드 자격 증명 디렉터리** | `AWS::BedrockAgentCore::WorkloadIdentityDirectory` | 
| Amazon Bedrock | Amazon Bedrock 토큰 볼트 API 활동. | **Bedrock-AgentCore 토큰 볼트** | `AWS::BedrockAgentCore::TokenVault` | 
| Amazon Bedrock | Amazon Bedrock APIKey CredentialProvider API 활동. | **Bedrock-AgentCore APIKey CredentialProvider** | `AWS::BedrockAgentCore::APIKeyCredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock 런타임 API 활동. | **Bedrock-AgentCore Runtime** | `AWS::BedrockAgentCore::Runtime` | 
| Amazon Bedrock | Amazon Bedrock 런타임 엔드포인트 API 활동. | **Bedrock-AgentCore Runtime-엔드포인트** | `AWS::BedrockAgentCore::RuntimeEndpoint` | 
| Amazon Bedrock | Amazon Bedrock 게이트웨이 API 활동. | **Bedrock-AgentCore Gateway** | `AWS::BedrockAgentCore::Gateway` | 
| Amazon Bedrock | Amazon Bedrock 메모리 API 활동. | **Bedrock-AgentCore Memory** | `AWS::BedrockAgentCore::Memory` | 
| Amazon Bedrock | Amazon Bedrock Oauth2 CredentialProvider API 활동. | **Bedrock-AgentCore Oauth2 CredentialProvider** | `AWS::BedrockAgentCore::OAuth2CredentialProvider` | 
| Amazon Bedrock | Amazon Bedrock 브라우저-사용자 지정 API 활동. | **Bedrock-AgentCore Browser-사용자 지정** | `AWS::BedrockAgentCore::BrowserCustom` | 
| Amazon Bedrock | Amazon Bedrock 코드 인터프리터 사용자 지정 API 활동. | **Bedrock-AgentCore Code Interpreter 사용자 지정** | `AWS::BedrockAgentCore::CodeInterpreterCustom` | 
| Amazon Bedrock | Amazon Bedrock 도구 API 활동. | Bedrock 도구 | AWS::Bedrock::Tool | 
| AWS Cloud Map | [네임스페이스](https://docs.aws.amazon.com/cloud-map/latest/api/API_Namespace.html)에 대한 [AWS Cloud Map API 활동](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html)입니다. | AWS Cloud Map 네임스페이스 | AWS::ServiceDiscovery::Namespace | 
| AWS Cloud Map | [서비스에](https://docs.aws.amazon.com/cloud-map/latest/api/API_Service.html) 대한 [AWS Cloud Map API 활동](https://docs.aws.amazon.com/cloud-map/latest/dg/cloudtrail-data-events.html)입니다. | AWS Cloud Map 서비스 | AWS::ServiceDiscovery::Service | 
| Amazon CloudFront | [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_KeyValueStore.html)에 대한 CloudFront API 활동 | CloudFront KeyValueStore | AWS::CloudFront::KeyValueStore | 
| AWS CloudTrail |  AWS외부에서 이벤트를 로깅하는 데 사용되는 [CloudTrail Lake 채널](query-event-data-store-integration.md)에서의 CloudTrail [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html) 활동 | CloudTrail 채널 | AWS::CloudTrail::Channel | 
| Amazon CloudWatch | 지표에서 [Amazon CloudWatch API 활동](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#CloudWatch-data-plane-events). | CloudWatch 지표 | AWS::CloudWatch::Metric | 
| Amazon CloudWatch 네트워크 플로우 모니터 | 모니터에 대한 Amazon CloudWatch 네트워크 플로우 모니터 API 활동. | 네트워크 플로우 모니터 모니터 | AWS::NetworkFlowMonitor::Monitor | 
| Amazon CloudWatch 네트워크 플로우 모니터 | 범위에 대한 Amazon CloudWatch 네트워크 플로우 모니터 API 활동. | 네트워크 플로우 모니터 범위 | AWS::NetworkFlowMonitor::Scope | 
| Amazon CloudWatch RUM | 앱 모니터에서 Amazon CloudWatch RUM API 활동. | RUM 앱 모니터 | AWS::RUM::AppMonitor | 
| Amazon CodeGuru Profiler | 프로파일링 그룹에 대한 CodeGuru Profiler API 활동. | CodeGuru Profiler 프로파일링 그룹 | AWS::CodeGuruProfiler::ProfilingGroup | 
| Amazon CodeWhisperer | 사용자 지정에서의 Amazon CodeWhisperer API 활동 | CodeWhisperer 사용자 지정 | AWS::CodeWhisperer::Customization | 
| Amazon CodeWhisperer | 프로필에서의 Amazon CodeWhisperer API 활동. | CodeWhisperer | AWS::CodeWhisperer::Profile | 
| Amazon Cognito | Amazon Cognito [자격 증명 풀](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-info-in-cloudtrail.html#identity-pools-cloudtrail-events)에서의 Amazon Cognito API 활동. | Cognito 자격 증명 풀 | AWS::Cognito::IdentityPool | 
| AWS Data Exchange | AWS Data Exchange 자산에 대한 API 활동. | **Data Exchange 자산** | `AWS::DataExchange::Asset` | 
| Amazon Data Firehose | Amazon Data Firehose 전송 스트림 API 활동. | **Amazon Data Firehose** | `AWS::KinesisFirehose::DeliveryStream` | 
| AWS Deadline Cloud | 플릿에서 [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API 활동. | **Deadline Cloud 플릿** | `AWS::Deadline::Fleet` | 
| AWS Deadline Cloud | 작업에서 [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API 활동. | **Deadline Cloud 작업** | `AWS::Deadline::Job` | 
| AWS Deadline Cloud | 대기열에서 [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API 활동. | **Deadline Cloud 대기열** | `AWS::Deadline::Queue` | 
| AWS Deadline Cloud | 작업자에서 [Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API 활동. | **Deadline Cloud 작업자** | `AWS::Deadline::Worker` | 
| Amazon DynamoDB | 테이블에서 [Amazon DynamoDB 객체 수준 API 활동](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail)(예: `PutItem`, `DeleteItem`, `UpdateItem` API 작업). 스트림이 활성화된 테이블의 경우 데이터 이벤트의 `resources` 필드에 `AWS::DynamoDB::Stream`과 `AWS::DynamoDB::Table`이 모두 포함됩니다. `resources.type`으로 `AWS::DynamoDB::Table`을 지정하는 경우 기본적으로 DynamoDB 테이블과 DynamoDB 스트림 이벤트가 모두 로깅됩니다. [스트림 이벤트](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail)를 제외하려면 `eventName` 필드에 필터를 추가합니다.   | DynamoDB | `AWS::DynamoDB::Table`  | 
| Amazon DynamoDB | 스트림에서의 [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html#ddb-data-plane-events-in-cloudtrail) API 활동 | DynamoDB Streams | AWS::DynamoDB::Stream | 
| Amazon Elastic Block Store | [Amazon Elastic Block Store(EBS)](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html) 다이렉트 API(예: Amazon EBS 스냅샷의 `PutSnapshotBlock`, `GetSnapshotBlock`, `ListChangedBlocks`). | Amazon EBS 다이렉트 API | AWS::EC2::Snapshot | 
|  - Amazon Elastic Compute Cloud | Amazon EC2 Instance Connect 엔드포인트 API 활동. | **EC2 인스턴스 연결 엔드포인트** | `AWS::EC2::InstanceConnectEndpoint` | 
| Amazon Elastic Container Service | 컨테이너 인스턴스에 대한 Amazon Elastic Container Service API 활동. | ECS 컨테이너 인스턴스 | AWS::ECS::ContainerInstance | 
| Amazon Elastic Kubernetes Service: | 대시보드에 대한 Amazon Elastic Kubernetes Service API 활동. | Amazon Elastic Kubernetes Service 대시보드 | AWS::EKS::Dashboard | 
| Amazon EMR | 미리 쓰기 로그 작업 영역에서 [Amazon EMR API 활동](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html#cloudtrail-data-events). | EMR 미리 쓰기 로그 작업 영역 | AWS::EMRWAL::Workspace | 
| AWS 최종 사용자 메시징 SMS | 발신 ID에 대한 [AWS End User Messaging SMS](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API 활동입니다. | SMS 음성 발신 자격 증명 | AWS::SMSVoice::OriginationIdentity | 
| AWS 최종 사용자 메시징 SMS | 메시지에 대한 [AWS End User Messaging SMS](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API 활동입니다. | SMS 음성 메시지 | AWS::SMSVoice::Message | 
| AWS 최종 사용자 메시징 소셜 | 전화번호 ID에 대한 [AWS End User Messaging 소셜](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html#cloudtrail-data-events) API 활동입니다. IDs | 소셜 메시지 전화번호 ID | AWS::SocialMessaging::PhoneNumberId | 
| AWS 최종 사용자 메시징 소셜 | AWS Waba IDs. | 소셜 메시징 Waba ID | AWS::SocialMessaging::WabaId | 
| Amazon FinSpace | 환경에서의 [Amazon FinSpace](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html#finspace-dataplane-events) API 활동 | FinSpace | AWS::FinSpace::Environment | 
| Amazon GameLift Streams | 애플리케이션에 대한 Amazon GameLift Streams [스트리밍 API 활동](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events). | GameLift Streams 애플리케이션 | AWS::GameLiftStreams::Application | 
| Amazon GameLift Streams | 스트림 그룹에 대한 Amazon GameLift Streams [스트리밍 API 활동](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-data-events). | GameLift Streams 스트림 그룹 | AWS::GameLiftStreams::StreamGroup | 
| AWS Glue | AWS Glue Lake Formation에서 생성한 테이블에 대한 API 활동입니다. | Lake Formation | AWS::Glue::Table | 
| Amazon GuardDuty | [감지기](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html#guardduty-data-events-in-cloudtrail)를 위한 Amazon GuardDuty API 활동. | GuardDuty 감지기 | AWS::GuardDuty::Detector | 
| AWS HealthImaging | 데이터 스토어에서의AWS HealthImaging API 활동. | MedicalImaging 데이터 저장소 | AWS::MedicalImaging::Datastore | 
| AWS HealthImaging | AWS HealthImaging 이미지 세트 API 활동. | **MedicalImaging 이미지 세트** | `AWS::MedicalImaging::Imageset` | 
| AWS IoT | [인증서](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html)에 대한 [AWS IoT API 활동](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail). | IoT 인증서 | AWS::IoT::Certificate | 
| AWS IoT | [사물](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)에 대한 [AWS IoT API 활동](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail). | IoT 사물 | AWS::IoT::Thing | 
| AWS IoT Greengrass Version 2 | 구성 요소 버전에서 Greengrass 코어 디바이스의 [Greengrass API 활동](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail). Greengrass는 액세스 거부 이벤트를 로깅하지 않습니다. | IoT Greengrass 구성 요소 버전 | AWS::GreengrassV2::ComponentVersion | 
| AWS IoT Greengrass Version 2 | 배포에서 Greengrass 코어 디바이스의 [Greengrass API 활동](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html#greengrass-data-events-cloudtrail). Greengrass는 액세스 거부 이벤트를 로깅하지 않습니다. | IoT Greengrass 배포 | AWS::GreengrassV2::Deployment | 
| AWS IoT SiteWise | [자산](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html)에서 [IoT SiteWise API 활동](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail). | IoT SiteWise 자산 | AWS::IoTSiteWise::Asset | 
| AWS IoT SiteWise | [시계열](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html)에서 [IoT SiteWise API 활동](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html#service-name-data-events-cloudtrail). | IoT SiteWise 시계열 | AWS::IoTSiteWise::TimeSeries | 
| AWS IoT SiteWise 어시스턴트 | 대화에 대한 Sitewise Assistant API 활동. | Sitewise Assistant 대화 | AWS::SitewiseAssistant::Conversation | 
| AWS IoT TwinMaker | [엔터티](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html)에서 IoT TwinMaker API 활동. | IoT TwinMaker 엔터티 | AWS::IoTTwinMaker::Entity | 
| AWS IoT TwinMaker | [작접 영역](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html)에서 IoT TwinMaker API 활동. | IoT TwinMaker 작업 영역 | AWS::IoTTwinMaker::Workspace | 
| Amazon Kendra Intelligent Ranking | [재평가 실행 계획](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html#cloud-trail-intelligent-ranking-log-entry)에 대한 Amazon Kendra Intelligent Ranking API 활동. | Kendra Ranking | AWS::KendraRanking::ExecutionPlan | 
| Amazon Keyspaces(Apache Cassandra용) | 테이블에서 [Amazon Keyspaces API 활동](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html#keyspaces-in-cloudtrail-dml). | Cassandra 테이블 | AWS::Cassandra::Table | 
| Amazon Keyspaces(Apache Cassandra용) | Cassandra CDC 스트림에 대한 Amazon Keyspaces(Apache Cassandra용) API 활동. | Cassandra CDC 스트림 | AWS::Cassandra::Stream | 
| Amazon Kinesis Data Streams | [스트림](https://docs.aws.amazon.com/streams/latest/dev/working-with-streams.html)에서 Kinesis Data Streams API 활동. | Kinesis 스트림 | AWS::Kinesis::Stream | 
| Amazon Kinesis Data Streams | [스트림 소비자](https://docs.aws.amazon.com/streams/latest/dev/building-consumers.html)에서 Kinesis Data Streams API 활동. | Kinesis 스트림 소비자 | AWS::Kinesis::StreamConsumer | 
| Amazon Kinesis Video Streams | 비디오 스트림에서 Kinesis 비디오 스트림 API 활동(예: GetMedia 및 PutMedia에 대한 직접 호출). | Kinesis 비디오 스트림 | AWS::KinesisVideo::Stream | 
| Amazon Kinesis Video Streams | Kinesis Video Streams 비디오 신호 채널 API 활동. | **Kinesis 비디오 신호 채널** | `AWS::KinesisVideo::SignalingChannel` | 
| AWS Lambda | AWS Lambda 함수 실행 활동(`Invoke`API). | Lambda | AWS::Lambda::Function | 
| Amazon Location Maps | Amazon Location 맵 API 활동. | Geo 맵 | AWS::GeoMaps::Provider | 
| Amazon Location Places | Amazon Location 장소 API 활동. | Geo 장소 | AWS::GeoPlaces::Provider | 
| Amazon Location Routes | Amazon Location 경로 API 활동. | Geo 경로 | AWS::GeoRoutes::Provider | 
| Amazon Machine Learning | ML 모델에 대한 기계 학습 API 활동. | 기계 학습 MlModel | AWS::MachineLearning::MlModel | 
| Amazon Managed Blockchain | 네트워크에서의 Amazon Managed Blockchain API 활동 | Managed Blockchain 네트워크 | AWS::ManagedBlockchain::Network | 
| Amazon Managed Blockchain | Ethereum 노드에서의 [Amazon Managed Blockchain](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html#ethereum-jsonrpc-logging) JSON-RPC 호출(예: `eth_getBalance` 또는 `eth_getBlockByNumber`) | Managed Blockchain | AWS::ManagedBlockchain::Node | 
| Amazon Managed Blockchain Query | Amazon Managed Blockchain Query API 활동. | Managed Blockchain Query | AWS::ManagedBlockchainQuery::QueryAPI | 
| Amazon Managed Workflows for Apache Airflow | 환경에 대한 Amazon MWAA API 활동.  | 관리형 Apache Airflow | AWS::MWAA::Environment | 
| Amazon Neptune Graph | Neptune Graph에 대한 데이터 API 활동(예: 쿼리, 알고리즘 또는 벡터 검색) | Neptune Graph | AWS::NeptuneGraph::Graph | 
| Amazon One Enterprise | UKey에서 Amazon One Enterprise API 활동. | Amazon One UKey | AWS::One::UKey | 
| Amazon One Enterprise | 사용자에서 Amazon One Enterprise API 활동. | Amazon One User | AWS::One::User | 
| AWS Payment Cryptography | AWS Payment Cryptography 별칭에 대한 API 활동입니다. | 결제 암호화 별칭 | AWS::PaymentCryptography::Alias | 
| AWS Payment Cryptography | AWS Payment Cryptography 키에 대한 API 활동. | 결제 암호화 키 | AWS::PaymentCryptography::Key | 
| Amazon Pinpoint | 모바일 대상 애플리케이션에 대한 Amazon Pinpoint API 활동. | 모바일 타겟팅 애플리케이션 | AWS::Pinpoint::App | 
| AWS Private CA | AWS Private CA Active Directory API 활동을 위한 커넥터입니다. | AWS Private CA Active Directory용 커넥터 | AWS::PCAConnectorAD::Connector | 
| AWS Private CA | AWS Private CA SCEP API 활동을 위한 커넥터입니다. | AWS Private CA SCEP용 커넥터 | AWS::PCAConnectorSCEP::Connector | 
| Amazon Q Apps | [Amazon Q Apps](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html)에서 데이터 API 활동. | Amazon Q Apps | AWS::QApps::QApp | 
| Amazon Q Apps | Amazon Q 앱 세션에 대한 데이터 API 활동. | Amazon Q 앱 세션 | AWS::QApps::QAppSession | 
| Amazon Q Business | 애플리케이션에 대한 [Amazon Q Business API 활동](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) | Amazon Q Business 애플리케이션 | AWS::QBusiness::Application | 
| Amazon Q Business | 데이터 소스에 대한 [Amazon Q Business API 활동](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) | Amazon Q Business 데이터 소스 | AWS::QBusiness::DataSource | 
| Amazon Q Business | 인덱스에 대한 [Amazon Q Business API 활동](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) | Amazon Q Business 인덱스 | AWS::QBusiness::Index | 
| Amazon Q Business | 웹 경험에 대한 [Amazon Q Business API 활동](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html#service-name-data-plane-events-cloudtrail) | Amazon Q Business 웹 경험 | AWS::QBusiness::WebExperience | 
| Amazon Q Business  | Amazon Q Business 통합 API 활동. | **Amazon Q Business 통합** | `AWS::QBusiness::Integration` | 
| Amazon Q Developer | 통합에 대한 Amazon Q Developer API 활동. | Q Developer 통합 | AWS::QDeveloper::Integration | 
| Amazon Q Developer | 운영 조사에 대한 [Amazon Q Developer API 활동](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html#Q-Developer-Investigations-Cloudtrail). | AIOps 조사 그룹 | AWS::AIOps::InvestigationGroup | 
| Amazon Quick | 작업 커넥터에 대한 Amazon Quick API 활동입니다. | AWS QuickSuite 작업 | AWS::Quicksight::ActionConnector | 
| Amazon Quick | Amazon Quick Flow API 활동. | **QuickSight 흐름** | `AWS::QuickSight::Flow` | 
| Amazon Quick | Amazon Quick FlowSession API 활동. | **QuickSight 흐름 세션** | `AWS::QuickSight::FlowSession` | 
| Amazon SageMaker AI |  엔드포인트에 대한 Amazon SageMaker AI [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpointWithResponseStream.html) 활동. | SageMaker AI 엔드포인트 | AWS::SageMaker::Endpoint | 
| Amazon SageMaker AI | 특성 저장소에 대한 Amazon SageMaker AI API 활동. | SageMaker AI 특성 저장소 | AWS::SageMaker::FeatureGroup | 
| Amazon SageMaker AI | [실험 트라이얼 구성 요소](https://docs.aws.amazon.com/sagemaker/latest/dg/experiments-monitoring.html)에 대한 Amazon SageMaker AI API 활동. | SageMaker 지표 실험 트라이얼 구성 요소 | AWS::SageMaker::ExperimentTrialComponent | 
| Amazon SageMaker AI | Amazon SageMaker AI MLflow API 활동. | **SageMaker MLflow** | `AWS::SageMaker::MlflowTrackingServer` | 
| AWS Signer | 서명 작업에 대한 Signer API 활동. | Signer 서명 작업 | AWS::Signer::SigningJob | 
| AWS Signer | 서명 프로필에 대한 Signer API 활동. | Signer 서명 프로필 | AWS::Signer::SigningProfile | 
| Amazon Simple Email Service | 구성 세트에 대한 Amazon Simple Email Service(Amazon SES) API 활동. | SES 구성 세트 | AWS::SES::ConfigurationSet | 
| Amazon Simple Email Service | 이메일 자격 증명에 대한 Amazon Simple Email Service(Amazon SES) API 활동. | SES 자격 증명 | AWS::SES::EmailIdentity | 
| Amazon Simple Email Service | 템플릿에 대한 Amazon Simple Email Service(Amazon SES) API 활동. | SES 템플릿 | AWS::SES::Template | 
| Amazon SimpleDB | 도메인에 대한 Amazon SimpleDB API 활동. | SimpleDB 도메인 | AWS::SDB::Domain | 
| AWS Step Functions | 활동에 대한 [Step Functions API 활동](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events).  | 단계 함수 | AWS::StepFunctions::Activity | 
| AWS Step Functions | 상태 머신에 대한 [Step Functions API 활동](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html#cloudtrail-data-events).  | Step Functions 상태 머신 | AWS::StepFunctions::StateMachine | 
| AWS Systems Manager | 제어 채널에서 [Systems Manager API 활동](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events). | Systems Manager | AWS::SSMMessages::ControlChannel | 
| AWS Systems Manager | 영향 평가에 대한 Systems Manager API 활동. | SSM 영향 평가  | AWS::SSM::ExecutionPreview | 
| AWS Systems Manager | 관리형 노드에서 [Systems Manager API 활동](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html#cloudtrail-data-events). | Systems Manager 관리형 노드 | AWS::SSM::ManagedNode | 
| Amazon Timestream | 데이터베이스에서의 Amazon Timestream [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html) API 활동 | Timestream 데이터베이스 | AWS::Timestream::Database | 
| Amazon Timestream | 리전 엔드포인트에 대한 Amazon Timestream API 활동. | Timestream 리전 엔드포인트 | AWS::Timestream::RegionalEndpoint | 
| Amazon Timestream | 테이블에서의 Amazon Timestream [https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_Query.html)API 활동. | Timestream 테이블 | AWS::Timestream::Table | 
| Amazon Verified Permissions | 정책 스토어에서의 Amazon Verified Permissions API 활동. | Amazon Verified Permissions | AWS::VerifiedPermissions::PolicyStore | 
| Amazon WorkSpaces Thin Client | 디바이스에 대한 WorkSpaces 씬 클라이언트 API 활동 | 씬 클라이언트 디바이스 | AWS::ThinClient::Device | 
| Amazon WorkSpaces Thin Client | 환경에 대한 WorkSpaces 씬 클라이언트 API 활동 | 씬 클라이언트 환경 | AWS::ThinClient::Environment | 
| AWS X-Ray | [추적](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-traces)에서 [X-Ray API 활동](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html#cloudtrail-data-events). | X-Ray 추적 | AWS::XRay::Trace | 
| Amazon AIDevOps | 에이전트 공간에 대한 AIDevOps API 활동입니다. | 에이전트 공간 | AWS::AIDevOps::AgentSpace | 
| Amazon AIDevOps | 연결에 대한 AIDevOps API 활동입니다. | AIDevOps 연결 | AWS::AIDevOps::Association | 
| Amazon AIDevOps | 운영자 앱 팀에 대한 AIDevOps API 활동. | AIDevOps 운영자 앱 팀 | AWS::AIDevOps::OperatorAppTeam | 
| Amazon AIDevOps | 파이프라인 메타데이터에 대한 AIDevOps API 활동입니다. | AIDevOps 파이프라인 메타데이터 | AWS::AIDevOps::PipelineMetadata | 
| Amazon AIDevOps | 서비스에 대한 AIDevOps API 활동. | AIDevOps 서비스 | AWS::AIDevOps::Service | 
| Amazon Bedrock | 고급 최적화 프롬프트 작업에 대한 Bedrock API 활동입니다. | AdvancedOptimizePromptJob | AWS::Bedrock::AdvancedOptimizePromptJob | 
| Amazon Bedrock AgentCore | 평가자에 대한 Bedrock AgentCore API 활동. | Bedrock-AgentCore 평가자 | AWS::BedrockAgentCore::Evaluator | 
| Amazon Cost Optimization | 프로필에 대한 CloudOptimization API 활동. | CloudOptimization 프로파일 | AWS::CloudOptimization::Profile | 
| Amazon Cost Optimization | 권장 사항에 대한 CloudOptimization API 활동. | CloudOptimization 권장 사항 | AWS::CloudOptimization::Recommendation | 
| Amazon GuardDuty | 맬웨어 스캔에 대한 GuardDuty API 활동. | GuardDuty 맬웨어 스캔 | AWS::GuardDuty::MalwareScan | 
| Amazon NovaAct | 워크플로 정의에 대한 Amazon NovaAct API 활동. | 워크플로 정의 | AWS::NovaAct::WorkflowDefinition | 
| Amazon NovaAct | 워크플로 실행 시 Amanzon NovaAct API 활동. | 워크플로 실행 | AWS::NovaAct::WorkflowRun | 
| Amazon Redshift | 클러스터의 Redshift API 활동. | Amazon Redshift 클러스터 | AWS::Redshift::Cluster | 
| Amazon Support | 테넌트에 대한 SupportAccess API 활동. | SupportAccess 테넌트 | AWS::SupportAccess::Tenant | 
| Amazon Support | 신뢰할 수 있는 계정에 대한 SupportAccess API 활동입니다. | SupportAccess 신뢰 계정 | AWS::SupportAccess::TrustingAccount | 
| Amazon Support | 신뢰할 수 있는 역할에 대한 SupportAccess API 활동입니다. | SupportAccess 신뢰 역할 | AWS::SupportAccess::TrustingRole | 
| Amazon 변환 | 에이전트 인스턴스에서 API 활동을 변환합니다. | 에이전트 인스턴스 변환 | AWS::Transform::AgentInstance | 
| Amazon Transform Custom | 캠페인에서 사용자 지정 API 활동을 변환합니다. | Transform-Custom 캠페인 | AWS::TransformCustom::Campaign | 
| Amazon Transform Custom | 대화에서 사용자 지정 API 활동을 변환합니다. | 변환-사용자 지정 대화 | AWS::TransformCustom::Conversation | 
| Amazon Transform Custom | 지식 항목에 대한 사용자 지정 API 활동을 변환합니다. | Transform-Custom 지식 항목 | AWS::TransformCustom::KnowledgeItem | 
| Amazon Transform Custom | 패키지에서 사용자 지정 API 활동을 변환합니다. | Transform-Custom 패키지 | AWS::TransformCustom::Package | 

추적 또는 이벤트 데이터 스토어를 생성하면 데이터 이벤트는 기본적으로 로깅되지 않습니다. CloudTrail 데이터 이벤트를 로깅하려면 활동을 수집할 각 리소스 유형을 명시적으로 추가해야 합니다. 데이터 이벤트 로깅에 대한 자세한 내용은 [데이터 이벤트 로깅](logging-data-events-with-cloudtrail.md) 섹션을 참조하세요.

데이터 이벤트 로깅에는 추가 요금이 부과됩니다. CloudTrail 요금은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요.

### 네트워크 활동 이벤트
<a name="cloudtrail-concepts-network-events"></a>

CloudTrail 네트워크 활동 이벤트를 사용하면 VPC 엔드포인트 소유자가 프라이빗 VPC에서 로 VPC 엔드포인트를 사용하여 수행된 AWS API 호출을 기록할 수 있습니다 AWS 서비스. 네트워크 활동 이벤트를 통해 리소스 상에서 또는 리소스 내에서 수행되는 리소스 작업을 파악할 수 있습니다.

다음 서비스에 대한 네트워크 활동 이벤트를 로깅할 수 있습니다.
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B Data Interchange
+ AWS Backup gateway
+ Amazon Bedrock
+ Billing and Cost Management
+ AWS Pricing Calculator
+ AWS Cost Explorer
+ AWS Cloud Control API
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Application Signals
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ AWS Data Exports
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ Elastic Load Balancing
+ Amazon EventBridge
+ Amazon EventBridge Scheduler
+ Amazon Fraud Detector
+ AWS 프리 티어
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ AWS 인보이스 발행
+ Amazon Keyspaces(Apache Cassandra용)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout for Equipment
+ Amazon Lookout for Vision
+ Amazon Personalize
+ Amazon Q Business
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**참고**  
Amazon S3 [다중 리전 액세스 포인트](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)는 지원되지 않습니다.
+ Amazon SageMaker AI
+ AWS Secrets Manager
+  Amazon Simple Notification Service
+ Amazon Simple Queue Service
+ Amazon Simple Workflow Service
+ AWS Storage Gateway
+ AWS Systems Manager Incident Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Amazon Verified Permissions
+ Amazon WorkMail

추적 또는 이벤트 데이터 저장소를 생성하면 네트워크 활동 이벤트는 기본적으로 로깅되지 않습니다. CloudTrail 네트워크 활동 이벤트를 기록하려면 활동을 수집할 이벤트 소스를 명시적으로 설정해야 합니다. 자세한 내용은 [네트워크 활동 이벤트 로깅](logging-network-events-with-cloudtrail.md) 단원을 참조하십시오.

네트워크 활동 이벤트 로깅에는 추가 요금이 부과됩니다. CloudTrail 요금은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요.

### Insights 이벤트
<a name="cloudtrail-concepts-insights-events"></a>

CloudTrail Insights 이벤트는 CloudTrail 관리 활동을 분석하여 사용자의 AWS 계정에서 비정상적인 API 호출률 또는 오류율 활동을 캡처합니다. Insights 이벤트는 관련 API, 오류 코드, 인시던트 시간, 통계 등 비정상적인 활동을 파악하고 이에 대한 조치를 취하는 데 도움이 되는 관련 정보를 제공합니다. CloudTrail 추적 또는 이벤트 데이터 스토어에서 캡처된 다른 유형의 이벤트와 달리 Insights 이벤트는 CloudTrail이 계정의 일반적인 사용 패턴과 크게 다른 계정의 API 사용 또는 오류율 로깅 변경을 감지한 경우에만 로그됩니다. 자세한 내용은 [CloudTrail Insights를 사용한 작업](logging-insights-events-with-cloudtrail.md) 단원을 참조하십시오.

Insights 이벤트를 생성할 수 있는 활동의 예는 다음과 같습니다.
+ 계정이 일반적으로 분당 20건 이하의 Amazon S3 `deleteBucket` API 호출을 로그하는데, 계정에서 분당 평균 100건의 `deleteBucket` API 호출을 로그하기 시작합니다. 인사이트 이벤트는 비정상적인 활동이 시작될 때 로깅되고, 다른 인사이트 이벤트는 비정상적인 활동의 종료를 표시하기 위해 로깅됩니다.
+ 계정이 일반적으로 분당 20건의 Amazon EC2 `AuthorizeSecurityGroupIngress` API 호출을 로그하는데, 계정에서 0건의 `AuthorizeSecurityGroupIngress` 호출을 로그하기 시작합니다. 인사이트 이벤트는 비정상적인 활동이 시작될 때 로깅되고, 10분 후 비정상적인 활동이 종료될 때 비정상적 활동의 종료를 표시하기 위해 다른 인사이트 이벤트가 로깅됩니다.
+ 계정은 일반적으로 AWS Identity and Access Management API, `DeleteInstanceProfile`에서 7일 동안 1개 미만의 `AccessDeniedException` 오류를 로그합니다. 계정에서 `DeleteInstanceProfile` API 호출에서 분당 평균 12개의 `AccessDeniedException` 오류를 로그하기 시작합니다. 인사이트 이벤트는 비정상적인 오류율 활동이 시작될 때 로그되고, 다른 인사이트 이벤트는 비정상적인 활동의 종료를 표시하기 위해 로그됩니다.

이러한 예제는 설명용으로만 제공됩니다. 사용 사례에 따라 결과가 달라질 수 있습니다.

CloudTrail Insights 이벤트를 로깅하려면, 신규 또는 기존 추적이나 이벤트 데이터 스토어에서 Insights 이벤트 수집을 명시적으로 사용 설정해야 합니다. 추적 생성에 대한 자세한 내용은 [CloudTrail 콘솔을 사용하여 추적 생성](cloudtrail-create-a-trail-using-the-console-first-time.md)을 참조하세요. 이벤트 데이터 스토어 생성에 대한 자세한 내용은 [콘솔을 사용하여 Insights 이벤트에 대한 이벤트 데이터 저장소 생성](query-event-data-store-insights.md) 섹션을 참조하세요.

Insights 이벤트 적용에는 추가 요금이 부과됩니다. 추적과 이벤트 데이터 스토어 모두에 대해 Insights를 활성화하면 요금이 별도로 부과됩니다. 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요.

## 이벤트 기록
<a name="cloudtrail-concepts-event-history"></a>

CloudTrail 이벤트 기록은 지난 90일간 AWS 리전의 CloudTrail 관리 이벤트에 대해 보기, 검색 및 다운로드가 가능하고, 수정이 불가능한 레코드를 제공합니다. 이 기록을 사용하여 , AWS SDKs AWS Management Console, 명령줄 도구 및 기타 AWS 서비스의 AWS 계정에서 수행된 작업에 대한 가시성을 얻을 수 있습니다. CloudTrail 콘솔에서 표시할 열을 선택하여 이벤트 기록 보기를 사용자 지정할 수 있습니다. 자세한 내용은 [CloudTrail 이벤트 기록 작업](view-cloudtrail-events.md) 단원을 참조하십시오.

## 추적
<a name="cloudtrail-concepts-trails"></a>

추적은 CloudTrail 이벤트를 S3 버킷으로 전달할 수 있는 구성입니다. 이때 선택적으로 [CloudWatch Logs](send-cloudtrail-events-to-cloudwatch-logs.md), [Amazon EventBridge](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-eventbridge)로 전달할 수 있습니다. 추적을 사용하여 전송하려는 CloudTrail 이벤트를 선택하고, AWS KMS 키를 사용하여 CloudTrail 이벤트 로그 파일을 암호화하고, 로그 파일 전송을 위한 Amazon SNS 알림을 설정할 수 있습니다. 추적 생성 및 관리에 대한 자세한 내용은 [에 대한 추적 생성 AWS 계정](cloudtrail-create-and-update-a-trail.md) 단원을 참조하십시오.

### 다중 리전 및 단일 리전 추적
<a name="cloudtrail-concepts-regional-and-global-services"></a>

 AWS 계정에 대한 다중 리전 및 단일 리전 추적을 모두 생성할 수 있습니다.

**다중 리전 추적**  
다중 리전 추적을 생성하면 CloudTrail AWS 리전 은에서 [활성화된](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) 모든의 이벤트를 기록하고 지정한 S3 버킷에 CloudTrail 이벤트 로그 파일을 AWS 계정 전송합니다. 모범 사례로서 활성화된 모든 리전의 활동을 캡처하는 다중 리전 추적을 생성하는 것이 좋습니다. CloudTrail 콘솔을 사용하여 생성하는 모든 추적은 다중 리전 추적입니다. 를 사용하여 단일 리전 추적을 다중 리전 추적으로 변환할 수 있습니다 AWS CLI. 자세한 내용은 [다중 리전 추적 및 옵트인 리전 이해](cloudtrail-multi-region-trails.md), [콘솔로 추적 생성](cloudtrail-create-a-trail-using-the-console-first-time.md#creating-a-trail-in-the-console), [단일 리전 추적을 다중 리전 추적으로 변환](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert) 섹션을 참조하세요.

**단일 리전 추적**  
단일 리전 추적을 생성하면 CloudTrail은 해당 리전의 이벤트만 로깅합니다. 그런 다음, 지정된 Amazon S3 버킷에 CloudTrail 이벤트 로그 파일을 전송합니다. AWS CLI를 사용하면 단일 리전 추적만 생성할 수 있습니다. 단일 추적을 추가로 생성하는 경우 해당 추적이 CloudTrail 이벤트 로그 파일을 동일한 S3 버킷 또는 별도의 버킷에 전송하도록 할 수 있습니다. 이렇게 하는 것이 AWS CLI 또는 CloudTrail API를 사용하여 추적을 생성할 때의 기본 옵션입니다. 자세한 내용은 [를 사용하여 추적 생성, 업데이트 및 관리 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md) 단원을 참조하십시오.

**참고**  
두 유형의 추적 모두에 대해 모든 리전에서 Amazon S3 버킷을 지정할 수 있습니다.

다중 리전 추적에는 다음과 같은 이점이 있습니다.
+ 추적에 대한 구성 설정은 [활성화된](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) AWS 리전모든에 일관되게 적용됩니다.
+  AWS 리전 단일 Amazon S3 버킷 및 선택적으로 CloudWatch Logs 로그 그룹에서 활성화된 모든에서 CloudTrail 이벤트를 수신합니다.
+  AWS 리전 한 위치에서 활성화된 모든에 대한 추적 구성을 관리합니다.

다중 리전 추적을 생성하면 다음과 같은 효과가 있습니다.
+ CloudTrail은 [활성화된](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) AWS 리전 모든에서 지정한 단일 Amazon S3 버킷으로, 그리고 선택적으로 CloudWatch Logs 로그 그룹으로 계정 활동에 대한 로그 파일을 전송합니다.
+ 추적에 대해 Amazon SNS 주제를 구성한 경우 활성화된 모든의 로그 파일 전송에 대한 SNS 알림 AWS 리전 이 해당 단일 SNS 주제로 전송됩니다.
+ 활성화된 모든에서 다중 리전 추적을 볼 수 있지만 AWS 리전추적이 생성된 홈 리전에서만 추적을 수정할 수 있습니다.

트레일이 다중 리전 또는 단일 리전인지 여부와 무관하게 Amazon EventBridge로 전송된 이벤트는 단일 [이벤트 버스](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html)가 아니라 각 리전의 이벤트 버스에서 수신됩니다.

#### 리전별 다중 추적
<a name="cloudtrail-concepts-trails-multiple-trails-per-region"></a>

개발자, 보안 직원 및 IT 감사자 등 서로 다르지만 관련된 사용자 그룹이 있는 경우 리전별로 여러 추적을 생성할 수 있습니다. 이렇게 하면 각 그룹이 고유한 로그 파일 사본을 수신할 수 있습니다.

CloudTrail은 리전별로 5개의 추적을 지원합니다. 다중 리전 추적은 리전당 하나의 추적으로 계산됩니다.

다음은 5개의 추적이 있는 리전의 예제입니다.
+ 미국 서부(캘리포니아 북부) 리전에 이 리전에만 적용되는 추적 2개를 생성합니다.
+ 미국 서부(캘리포니아 북부) 리전에서 둘 이상의 다중 리전 추적을 생성합니다.
+ 아시아 태평양(시드니) 리전에서 다른 다중 리전 추적을 생성합니다. 이 추적은 미국 서부(캘리포니아 북부) 리전에도 추적으로 존재합니다.

CloudTrail 콘솔의 **추적** 페이지에서 AWS 리전 의 추적 목록을 볼 수 있습니다. 자세한 내용은 [CloudTrail 콘솔을 사용하여 추적 업데이트](cloudtrail-update-a-trail-console.md) 단원을 참조하십시오. CloudTrail 요금은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요.

## 조직 추적
<a name="cloudtrail-concepts-trails-org"></a>

조직 추적은 관리 계정의 CloudTrail 이벤트와 AWS Organizations 조직의 모든 멤버 계정을 동일한 Amazon S3 버킷, CloudWatch Logs 및 Amazon EventBridge로 전송할 수 있는 구성입니다. 조직 추적을 생성하면 조직에 대한 균일한 이벤트 로깅 전략을 정의하는 데 도움이 됩니다.

콘솔을 사용하여 생성된 모든 조직 추적은 조직의 각 멤버 계정에서 [활성화된](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) AWS 리전 의 이벤트를 로깅하는 다중 리전 조직 추적입니다. 조직의 모든 AWS 파티션에 이벤트를 로깅하려면 각 파티션에 다중 리전 조직 추적을 생성합니다. AWS CLI를 사용하여 단일 리전 또는 다중 리전 조직 추적을 생성할 수 있습니다. 단일 리전 추적을 생성하는 경우 추적의 AWS 리전 (*홈* 리전이라고도 하는)에서만 활동을 로깅합니다.

대부분의 AWS 리전 가 기본적으로 활성화되어 있지만 특정 리전(*옵트인 리전*이라고도 함)을 수동으로 활성화 AWS 계정해야 합니다. 기본적으로 활성화되는 리전에 대한 자세한 내용은 *AWS Account Management 참조 가이드*의 [리전을 활성화 및 비활성화하기 전 고려 사항](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations)을 참조하세요. CloudTrail에서 지원하는 리전 목록은 [CloudTrail 지원 리전](cloudtrail-supported-regions.md) 섹션을 참조하세요.

조직 추적을 생성하면 사용자가 지정한 이름의 추적이 조직에 속한 모든 멤버 계정에서 생성됩니다.
+ **단일 리전**에 대한 조직 추적이고 추적의 홈 리전이 **옵트인 리전이 아닌 경우**, 각 멤버 계정에서 조직 추적의 홈 리전에 추적 사본이 생성됩니다.
+ **단일 리전**에 대한 조직 추적이고 추적의 홈 리전이 **옵트 리전인 경우**, 해당 리전을 활성화한 멤버 계정에서 조직 추적의 홈 리전에 추적 사본이 생성됩니다.
+ 조직 추적이 **다중 리전**이고 추적의 홈 리전이 옵트인 리전**이** 아닌 경우 각 멤버 계정에서 활성화된 각 AWS 리전 에 추적 사본이 생성됩니다. **** 멤버 계정이 옵트인 리전을 활성화하면 해당 리전의 활성화가 완료된 후 멤버 계정에 대해 새로 옵트인한 리전에 다중 리전 추적의 사본이 생성됩니다.
+ 조직 추적이 **다중 리전**이고 홈 리전**이** **옵트인 리전인** 경우 멤버 계정은 다중 리전 추적 AWS 리전 이 생성된를 옵트인하지 않는 한 조직 추적으로 활동을 보내지 않습니다. 예를 들어, 다중 리전 추적을 생성하고 유럽(스페인) 리전을 추적의 홈 리전으로 선택하면 해당 계정에 대해 유럽(스페인) 리전을 활성화한 멤버 계정만 자신의 계정 활동을 조직 추적으로 전송합니다.

**참고**  
CloudTrail은 리소스 검증에 실패하더라도 멤버 계정에 조직 추적을 생성합니다. 검증 실패의 예로 다음이 포함됩니다.  
잘못된 Amazon S3 버킷 정책
잘못된 Amazon SNS 주제 정책
CloudWatch Logs 로그 그룹에 전달할 수 없음
KMS 키를 사용하여 암호화할 권한이 충분하지 않음
CloudTrail 권한이 있는 멤버 계정은 CloudTrail 콘솔에서 추적의 세부 정보 페이지를 보거나 명령을 실행하여 조직 추적에 대한 검증 실패를 AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html) 확인할 수 있습니다.

멤버 계정에서 CloudTrail 권한이 있는 사용자는 계정에서 CloudTrail 콘솔에 로그인하거나와 같은 AWS CLI 명령을 실행할 때 조직 추적(추적 ARN 포함)을 볼 수 있습니다 AWS `describe-trails`(멤버 계정은를 사용할 때 이름이 아닌 조직 추적에 ARN을 사용해야 함 AWS CLI). 그러나 멤버 계정의 사용자는 조직 추적을 삭제하거나, 로깅을 켜고 끄거나, 로깅되는 이벤트 유형을 변경하거나, 어떤 식으로든 조직 추적을 변경할 수 있는 충분한 권한이 없습니다. AWS Organizations에 대한 자세한 내용은 [Organizations 용어 및 개념](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) 단원을 참조하세요. 조직 추적을 생성하고 사용하는 방법에 대한 자세한 내용은 [조직에 대한 추적 생성](creating-trail-organization.md)을 참조하십시오.

## CloudTrail Lake 및 이벤트 데이터 스토어
<a name="cloudtrail-concepts-lake"></a>

CloudTrail Lake를 사용하면 이벤트에 대해 세분화된 SQL 기반 쿼리를 실행하고 자체 애플리케이션을 AWS포함한 외부 소스 및 CloudTrail과 통합된 파트너의 이벤트를 로깅할 수 있습니다. CloudTrail Lake를 사용하기 위해 계정에 트레일을 구성할 필요는 없습니다.

이벤트는 이벤트 데이터 스토어로 집계되며, 이벤트 데이터 스토어는 [고급 이벤트 선택기](logging-data-events-with-cloudtrail.md#creating-data-event-selectors-advanced)를 적용하여 선택한 기준을 기반으로 하는 변경 불가능한 이벤트 컬렉션입니다. **1년 연장 가능 보존 요금** 옵션을 선택하는 경우 최대 3,653일(약 10년), **7년 보존 요금** 옵션을 선택하는 경우 최대 2,557일(약 7년) 동안 이벤트 데이터를 이벤트 데이터 스토어에 보관할 수 있습니다. 나중에 사용할 수 있도록 Lake 쿼리를 저장하고 최대 7일 동안 쿼리 결과를 볼 수 있습니다. 쿼리 결과를 S3 버킷에 저장할 수도 있습니다. CloudTrail Lake는 조직의 이벤트를 이벤트 데이터 스토어 AWS Organizations 에 저장하거나 여러 리전 및 계정의 이벤트를 저장할 수도 있습니다. CloudTrail Lake는 보안 조사 및 문제 해결을 수행하는 데 도움이 되는 감사 솔루션의 일부입니다. 자세한 내용은 [AWS CloudTrail Lake 작업](cloudtrail-lake.md) 및 [CloudTrail Lake 개념 및 용어](cloudtrail-lake-concepts.md) 섹션을 참조하세요.

## CloudTrail Insights
<a name="understanding-insight-selectors"></a>

CloudTrail Insights를 사용하면 CloudTrail 관리 이벤트를 지속적으로 분석하여 비정상적인 양의 API 직접 호출 또는 API 직접 호출에 기록된 오류를 AWS 식별하고 이에 대응할 수 있습니다. Insights 이벤트는 `write` 관리 API 활동의 비정상적인 수준 또는 관리 API 활동에서 반환된 비정상적인 수준의 오류에 대한 기록입니다. 기본적으로 추적 및 이벤트 데이터 스토어는 CloudTrail Insights 이벤트를 로그하지 않습니다. 콘솔에서 추적 또는 이벤트 데이터 스토어를 생성하거나 업데이트할 때 Insights 이벤트를 로그하도록 선택할 수 있습니다. CloudTrail API를 사용할 때 [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutInsightSelectors.html) API로 기존 추적 또는 이벤트 데이터 스토어 설정을 편집하여 Insights 이벤트를 로그할 수 있습니다. CloudTrail Insights 이벤트 로깅에는 추가 요금이 부과됩니다. 추적과 이벤트 데이터 스토어 모두에 대해 Insights를 활성화하면 요금이 별도로 부과됩니다. 자세한 내용은 [CloudTrail Insights를 사용한 작업](logging-insights-events-with-cloudtrail.md) 및 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요.

## Tags
<a name="cloudtrail-concepts-tags"></a>

태그는 CloudTrail 추적, 이벤트 데이터 저장소, 채널, CloudTrail 로그 파일을 저장하는 데 사용되는 S3 버킷, AWS Organizations 조직 및 조직 단위 등과 같은 AWS 리소스에 할당할 수 있는 고객 정의 키 및 선택적 값입니다. 추적에 대한 로그 파일을 저장하는 데 사용하는 S3 버킷과 추적에 동일한 태그를 추가하면 [AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/)로 이러한 리소스를 더 쉽게 관리, 검색 및 필터링할 수 있습니다. 일관적이고 효과적이며 간편한 방식으로 리소스를 찾고 관리할 수 있도록 태깅 전략을 구현할 수 있습니다. 자세한 내용은 [AWS 리소스 태그 지정 모범 사례를 참조하세요](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html).

## AWS Security Token Service 및 CloudTrail
<a name="cloudtrail-concepts-sts-regionalization"></a>

AWS Security Token Service (AWS STS)는 글로벌 엔드포인트가 있고 리전별 엔드포인트도 지원하는 서비스입니다. 종단점은 웹 서비스 요청에 대한 진입점인 URL입니다. 예를 들어 `https://cloudtrail.us-west-2.amazonaws.com`는 AWS CloudTrail 서비스의 미국 서부(오레곤) 리전 진입점입니다. 리전 종단점은 애플리케이션의 지연 시간을 줄이는 데 유용합니다.

 AWS STS 리전별 엔드포인트를 사용하는 경우 해당 리전의 추적은 해당 리전에서 발생하는 AWS STS 이벤트만 전송합니다. 예를 들어, 엔드포인트 `sts.us-west-2.amazonaws.com`을 사용하면 us-west-2의 추적은 us-west-2에서 비롯된 AWS STS 이벤트만 전송합니다. AWS STS 리전 엔드포인트에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 리전 AWS STS 에서 활성화 및 비활성화](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html)를 참조하세요.

 AWS 리전 엔드포인트의 전체 목록은의 [AWS 리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html)를 참조하세요*AWS 일반 참조*. 전역적 AWS STS 엔드포인트의 이벤트에 대한 자세한 내용은 [글로벌 서비스 이벤트](#cloudtrail-concepts-global-service-events) 단원을 참조하세요.

## 글로벌 서비스 이벤트
<a name="cloudtrail-concepts-global-service-events"></a>

**중요**  
2021년 11월 22일부터 추적이 글로벌 서비스 이벤트를 캡처하는 방법을 AWS CloudTrail 변경했습니다. 이제 Amazon CloudFront에서 생성한 이벤트 AWS Identity and Access Management와이 이벤트가 생성된 리전, 미국 동부(버지니아 북부) 리전, us-east-1에 기록 AWS STS 됩니다. 이렇게 하면 CloudTrail이 이러한 서비스를 다른 AWS 글로벌 서비스의 서비스와 일관되게 취급할 수 있습니다. 미국 동부(버지니아 북부) 이외의 지역에서 글로벌 서비스 이벤트를 계속 수신하려면 반드시 미국 동부(버지니아 북부) 이외의 글로벌 서비스 이벤트를 사용하는 *단일 리전 추적*을 *다중 리전 추적*으로 변환해야 합니다. 글로벌 서비스 이벤트 캡처에 대한 자세한 내용은 이 단원의 후반부에서 [글로벌 서비스 이벤트 로깅 활성화 및 비활성화](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses)을(를) 참조하세요.  
 반대로 CloudTrail 콘솔의 **이벤트 기록**과 **aws cloudtrail lookup-events** 명령은 이러한 이벤트 AWS 리전 가 발생한에 이러한 이벤트를 표시합니다.

대부분의 서비스에서 이벤트는 작업이 발생한 리전에 기록됩니다. AWS Identity and Access Management (IAM) AWS STS및 Amazon CloudFront와 같은 글로벌 서비스의 경우 글로벌 서비스가 포함된 모든 추적에 이벤트가 전달됩니다.

대부분의 글로벌 서비스의 경우 이벤트는 미국 동부(버지니아 북부) 리전에서 발생한 것으로 로그되지만, 일부 글로벌 서비스 이벤트는 미국 동부(오하이오) 리전 또는 미국 서부(오레곤) 리전과 같은 다른 리전에서 발생한 것으로 로그됩니다.

중복 전역적 서비스 이벤트를 수신하지 않으려면 다음을 알아두십시오.
+ 기본적으로 글로벌 서비스 이벤트는 CloudTrail 콘솔을 사용하여 생성되는 추적에 전달됩니다. 이벤트는 추적에 대한 버킷으로 전송됩니다.
+ 단일 리전 추적이 여러 개 있는 경우 글로벌 서비스 이벤트가 추적 중 하나에만 전송되도록 추적을 구성하는 것이 좋습니다. 자세한 내용은 [글로벌 서비스 이벤트 로깅 활성화 및 비활성화](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses) 단원을 참조하십시오.
+ 다중 리전 추적을 단일 리전 추적으로 변환하면 해당 추적에 대한 글로벌 서비스 이벤트 로깅이 자동으로 해제됩니다. 마찬가지로 단일 리전 추적을 다중 리전 추적으로 변환하면 해당 추적에 대한 글로벌 서비스 이벤트 로깅이 자동으로 활성화됩니다.

  추적에 대해 글로벌 서비스 이벤트 로깅을 변경하는 방법에 대한 자세한 내용은 [글로벌 서비스 이벤트 로깅 활성화 및 비활성화](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-gses) 단원을 참조하십시오.

**예:**

1. CloudTrail 콘솔에서 추적을 생성합니다. 기본적으로 이 추적은 전역적 서비스 이벤트를 로깅합니다.

1. 단일 리전 추적이 여러 개 있습니다.

1. 단일 리전 추적에 대한 전역적 서비스를 포함할 필요가 없습니다. 전역적 서비스 이벤트는 첫 번째 추적에 전달됩니다. 자세한 내용은 [를 사용하여 추적 생성, 업데이트 및 관리 AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli.md) 단원을 참조하십시오.

**참고**  
 AWS CLI, AWS SDKs 또는 CloudTrail API를 사용하여 추적을 생성하거나 업데이트할 때 추적에 대한 글로벌 서비스 이벤트를 포함할지 또는 제외할지 지정할 수 있습니다. CloudTrail 콘솔에서 글로벌 서비스 이벤트 로깅을 구성할 수 없습니다.

# CloudTrail 지원 리전
<a name="cloudtrail-supported-regions"></a>

**참고**  
CloudTrail Lake에서 지원하는 리전에 대한 자세한 내용은 [CloudTrail Lake 지원 리전](cloudtrail-lake-supported-regions.md) 섹션을 참조하세요.  
데이터 플레인 엔드포인트에 대한 자세한 내용은 *AWS 일반 참조*의 [Data plane endpoints](https://docs.aws.amazon.com/general/latest/gr/ct.html#ct_region_data_plane)를 참조하세요.


****  

| 리전 이름 | 리전 | 컨트롤 플레인 엔드포인트 | 프로토콜 | 지원되는 날짜 | 
| --- | --- | --- | --- | --- | 
| 미국 동부(버지니아 북부) | us-east-1 | cloudtrail.us-east-1.amazonaws.com | HTTPS | 2013/11/13 | 
| 미국 동부(오하이오) | us-east-2 | cloudtrail.us-east-2.amazonaws.com | HTTPS | 2016/10/17 | 
| 미국 서부(캘리포니아 북부) | us-west-1 | cloudtrail.us-west-1.amazonaws.com | HTTPS | 2014/05/13 | 
| 미국 서부(오리건) | us-west-2 | cloudtrail.us-west-2.amazonaws.com | HTTPS | 2013/11/13 | 
| Africa (Cape Town) | af-south-1 | cloudtrail.af-south-1.amazonaws.com | HTTPS | 2020/04/22 | 
| Asia Pacific (Hong Kong) | ap-east-1 | cloudtrail.ap-east-1.amazonaws.com | HTTPS | 2019/04/24 | 
| 아시아 태평양(하이데라바드) | ap-south-2 | cloudtrail.ap-south-2.amazonaws.com | HTTPS | 11/22/2022 | 
| 아시아 태평양(자카르타) | ap-southeast-3 | cloudtrail.ap-southeast-3.amazonaws.com | HTTPS | 12/13/2021 | 
| 아시아 태평양(말레이시아) | ap-southeast-5 | cloudtrail.ap-southeast-5.amazonaws.com | HTTPS | 08/22/2024 | 
| 아시아 태평양(멜버른) | ap-southeast-4 | cloudtrail.ap-southeast-4.amazonaws.com | HTTPS | 01/23/2023 | 
| 아시아 태평양(뭄바이) | ap-south-1 | cloudtrail.ap-south-1.amazonaws.com | HTTPS | 2016/06/27 | 
| 아시아 태평양(오사카) | ap-northeast-3 | cloudtrail.ap-northeast-3.amazonaws.com | HTTPS | 2018/02/12 | 
| 아시아 태평양(서울) | ap-northeast-2 | cloudtrail.ap-northeast-2.amazonaws.com | HTTPS | 2016/01/06 | 
| 아시아 태평양(싱가포르) | ap-southeast-1 | cloudtrail.ap-southeast-1.amazonaws.com | HTTPS | 2014/06/30 | 
| 아시아 태평양(시드니) | ap-southeast-2 | cloudtrail.ap-southeast-2.amazonaws.com | HTTPS | 2014/05/13 | 
| 아시아 태평양(태국) | ap-southeast-7 | cloudtrail.ap-southeast-7.amazonaws.com | HTTPS | 01/07/2025 | 
| 아시아 태평양(도쿄) | ap-northeast-1 | cloudtrail.ap-northeast-1.amazonaws.com | HTTPS | 2014/06/30 | 
| 캐나다(중부) | ca-central-1 | cloudtrail.ca-central-1.amazonaws.com | HTTPS | 2016/12/08 | 
| 캐나다 서부(캘거리) | ca-west-1 | cloudtrail.ca-west-1.amazonaws.com | HTTPS | 12/20/2023 | 
| 중국(베이징) | cn-north-1 | cloudtrail---cn-north-1.amazonaws.com.rproxy.goskope.com.cn | HTTPS | 2014/03/01 | 
| 중국(닝샤) | cn-northwest-1 | cloudtrail---cn-northwest-1.amazonaws.com.rproxy.goskope.com.cn | HTTPS | 12/11/2017 | 
| 유럽(프랑크푸르트) | eu-central-1 | cloudtrail.eu-central-1.amazonaws.com | HTTPS | 2014/10/23 | 
| 유럽(아일랜드) | eu-west-1 | cloudtrail.eu-west-1.amazonaws.com | HTTPS | 2014/05/13 | 
| Europe (London) | eu-west-2 | cloudtrail.eu-west-2.amazonaws.com | HTTPS | 2016/12/13 | 
| Europe (Milan) | eu-south-1 | cloudtrail.eu-south-1.amazonaws.com | HTTPS | 04/27/2020 | 
| 유럽(파리) | eu-west-3 | cloudtrail.eu-west-3.amazonaws.com | HTTPS | 12/18/2017 | 
| 유럽(스페인) | eu-south-2 | cloudtrail.eu-south-2.amazonaws.com | HTTPS | 11/16/2022 | 
| 유럽(스톡홀름) | eu-north-1 | cloudtrail.eu-north-1.amazonaws.com | HTTPS | 12/11/2018 | 
| 유럽(취리히) | eu-central-2 | cloudtrail.eu-central-2.amazonaws.com | HTTPS | 11/09/2022 | 
| 이스라엘(텔아비브) | il-central-1 | cloudtrail.il-central-1.amazonaws.com | HTTPS | 07/31/2023 | 
| 멕시코(중부) | mx-central-1 | cloudtrail.mx-central-1.amazonaws.com | HTTPS | 01/13/2025 | 
| 중동(바레인) | me-south-1 | cloudtrail.me-south-1.amazonaws.com | HTTPS | 07/29/2019 | 
| 중동(UAE) | me-central-1 | cloudtrail.me-central-1.amazonaws.com | HTTPS | 08/30/2022 | 
| 남아메리카(상파울루) | sa-east-1 | cloudtrail.sa-east-1.amazonaws.com | HTTPS | 2014/06/30 | 
| AWS GovCloud(미국 동부) | us-gov-east-1 | cloudtrail.us-gov-east-1.amazonaws.com | HTTPS | 2018/11/12 | 
| AWS GovCloud(미국 서부) | us-gov-west-1 | cloudtrail.us-gov-west-1.amazonaws.com | HTTPS | 2011/08/16 | 

에서 CloudTrail을 사용하는 방법에 대한 자세한 내용은 *AWS GovCloud (US) 사용 설명서*의 서비스 엔드포인트를 AWS GovCloud (US) Regions참조하세요. [https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-endpoints.html](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-endpoints.html) 

중국(베이징) 리전에서 CloudTrail을 사용하는 방법에 대한 자세한 내용은의 [중국 AWS 에서에 대한 엔드포인트 및 ARNs](https://docs.amazonaws.cn/en_us/aws/latest/userguide/endpoints-arns.html#cnnorth_region)을 참조하세요*Amazon Web Services 일반 참조*.

# CloudTrail 지원 서비스 및 통합
<a name="cloudtrail-aws-service-specific-topics"></a>

CloudTrail은 많은에 대한 이벤트 로깅을 지원합니다 AWS 서비스. 서비스 안내서에서 각 지원 서비스에 대한 세부 사항을 확인할 수 있습니다. 서비스별 주제 목록은 [AWS CloudTrail에 대한 서비스 주제](#cloudtrail-aws-service-specific-topics-list) 섹션을 참조하세요. 또한 일부를 사용하여 CloudTrail 로그에서 수집된 데이터를 분석하고 조치를 취할 AWS 서비스 수 있습니다.

**참고**  
각 서비스의 지원되는 리전 목록을 보려면, *Amazon Web Services 일반 참조*의 [서비스 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) 섹션을 참조하세요.

**Topics**
+ [

## AWS CloudTrail 로그와의 서비스 통합
](#cloudtrail-aws-service-specific-topics-integrations)
+ [

## Amazon EventBridge와의 CloudTrail 통합
](#cloudtrail-aws-service-specific-topics-eventbridge)
+ [

## 와 CloudTrail 통합 AWS Organizations
](#cloudtrail-aws-service-specific-topics-organizations)
+ [

## 와 CloudTrail 통합 AWS Control Tower
](#cloudtrail-trail-integration-controltower)
+ [

## Amazon Security Lake와 CloudTrail 통합
](#cloudtrail-trail-integration-seclake)
+ [

## CloudTrail Lake를 Amazon Athena와 통합
](#cloudtrail-lake-integration-athena)
+ [

## 와의 CloudTrail Lake 통합 AWS Config
](#cloudtrail-lake-integration-config)
+ [

## 와의 CloudTrail Lake 통합 AWS Audit Manager
](#cloudtrail-lake-integration-audit)
+ [

## AWS CloudTrail에 대한 서비스 주제
](#cloudtrail-aws-service-specific-topics-list)
+ [

## CloudTrail에서 지원되지 않는 서비스
](#cloudtrail-unsupported-aws-services)

## AWS CloudTrail 로그와의 서비스 통합
<a name="cloudtrail-aws-service-specific-topics-integrations"></a>

**참고**  
또한 CloudTrail Lake를 사용하여 이벤트를 쿼리하고 분석할 수 있습니다. CloudTrail Lake 쿼리는 **Event history(이벤트 기록)** 또는 `LookupEvents` 실행 시 단순히 키와 값을 조회하는 것보다 더 깊고 사용자 정의가 가능한 이벤트 뷰를 제공합니다. CloudTrail Lake 사용자는 CloudTrail 이벤트의 여러 필드에서 복잡한 SQL(표준 쿼리 언어) 쿼리를 실행할 수 있습니다. 자세한 내용은 [AWS CloudTrail Lake 작업](cloudtrail-lake.md) 및 [추적 이벤트를 CloudTrail Lake에 복사](cloudtrail-copy-trail-to-lake.md) 섹션을 참조하세요.  
CloudTrail Lake 이벤트 데이터 스토어 및 쿼리에는 CloudTrail 요금이 부과됩니다. CloudTrail Lake 요금에 대한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요.

CloudTrail 로그에서 수집된 이벤트 데이터를 추가로 분석하고 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다. 자세한 내용은 다음 항목을 참조하세요.


****  

| AWS 서비스 | Topic | 설명 | 
| --- | --- | --- | 
| Amazon Athena | [AWS CloudTrail 로그 쿼리](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html) | Athena를 CloudTrail 로그와 함께 사용하면 AWS 서비스 활동 분석을 강화할 수 있습니다. 예를 들어 쿼리를 사용하여 트렌드를 식별하고 소스 IP 주소나 사용자 등의 속성별로 활동을 추가로 격리할 수 있습니다. CloudTrail 콘솔에서 직접 로그를 쿼리할 수 있도록 테이블을 자동 생성하고 이러한 테이블을 사용하여 Athena에서 쿼리를 실행할 수 있습니다. 자세한 내용은 [Amazon Athena 사용 설명서](https://docs.aws.amazon.com/athena/latest/ug/)의 [CloudTrail 콘솔에서 CloudTrail 로그용 테이블 생성](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html#create-cloudtrail-table-ct) 단원을 참조하세요. Amazon Athena에서 쿼리를 실행하면 추가 비용이 발생합니다. 자세한 내용은 [Amazon Athena 요금](https://aws.amazon.com/athena/pricing/)을 참조하세요. | 
| Amazon CloudWatch Logs | [Amazon CloudWatch Logs로 CloudTrail 로그 파일 모니터링](monitor-cloudtrail-log-files-with-cloudwatch-logs.md) | CloudWatch Logs로 CloudTrail을 구성하여 추적 로그를 모니터링하고 특정 활동이 발생할 경우 알림을 받을 수 있습니다. 예를 들어 CloudWatch 경보를 트리거하고 해당 경보가 트리거될 때 알림을 전송하는 CloudWatch Logs 지표 필터를 정의할 수 있습니다.  Amazon CloudWatch 및 Amazon CloudWatch Logs에 대한 표준 요금이 적용됩니다. 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing/)을 참조하세요.  | 

## Amazon EventBridge와의 CloudTrail 통합
<a name="cloudtrail-aws-service-specific-topics-eventbridge"></a>

Amazon EventBridge는 AWS 리소스의 변경 사항을 설명하는 시스템 이벤트 스트림을 거의 실시간으로 제공하는 AWS 서비스입니다. EventBridge에서는 CloudTrail에서 기록한 이벤트에 응답하는 규칙을 생성할 수 있습니다. 자세한 내용은 [Amazon EventBridge에서의 규칙 생성](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule) 섹션을 참조하세요.

EventBridge 콘솔에서 규칙을 생성하여 추적에서 구독한 이벤트를 EventBridge로 전달할 수 있습니다.

EventBridge 콘솔에서 다음을 수행합니다.
+ `eventType`이 `AwsApiCall`인 CloudTrail 데이터 및 관리 이벤트를 전달하려면 `AWS API Call via CloudTrail` detail-type을 선택합니다. detail-type 유형 값이 `AWS API Call via CloudTrail`인 이벤트를 기록하려면 현재 관리 이벤트 또는 데이터 이벤트를 로깅하는 추적이 있어야 합니다.
+ [AWS Management Console 로그인 이벤트](cloudtrail-event-reference-aws-console-sign-in-events.md)를 전달하려면 `AWS Console Sign In via CloudTrail` detail-type을 선택합니다. detail-type 유형이 `AWS Console Sign In via CloudTrail`인 이벤트를 기록하려면 현재 관리 이벤트를 로깅하는 추적이 있어야 합니다.
+ Insights 이벤트를 전달하려면 `AWS Insight via CloudTrail` detail-type을 선택합니다. detail-type 유형 값이 `AWS Insight via CloudTrail`인 이벤트를 기록하려면 현재 Insights 이벤트를 로깅하는 추적이 있어야 합니다. Insights 이벤트 로깅에 대한 자세한 내용은 [CloudTrail Insights를 사용한 작업](logging-insights-events-with-cloudtrail.md) 섹션을 참조하세요.

추적을 생성하는 방법에 대한 자세한 내용은 [CloudTrail 콘솔을 사용하여 추적 생성](cloudtrail-create-a-trail-using-the-console-first-time.md) 섹션을 참조하세요.

## 와 CloudTrail 통합 AWS Organizations
<a name="cloudtrail-aws-service-specific-topics-organizations"></a>

 AWS Organizations 조직의 관리 계정은 [위임된 관리자](cloudtrail-delegated-administrator.md)를 추가하여 조직의 CloudTrail 리소스를 관리할 수 있습니다. AWS Organizations에서 조직의 모든 AWS 계정에 대한 모든 이벤트 데이터를 수집하는 조직 추적 또는 조직 이벤트 데이터 스토어를 조직의 관리 계정이나 위임된 관리자 계정에 생성할 수 있습니다. [조직 추적](creating-trail-organization.md)이나 [조직 이벤트 데이터 스토어](cloudtrail-lake-organizations.md)를 생성하면 조직에 대한 균일한 이벤트 로깅 전략을 정의하는 데 도움이 됩니다.

## 와 CloudTrail 통합 AWS Control Tower
<a name="cloudtrail-trail-integration-controltower"></a>

AWS Control Tower 는 랜딩 존을 설정할 때 새 CloudTrail 조직 추적 로깅 관리 이벤트를 설정합니다. 계정을에 등록하면 AWS Control Tower계정에 조직의 조직 추적이 적용됩니다 AWS Control Tower . 해당 계정에 기존에 배포된 조직 추적이 있는 경우 AWS Control Tower에 계정을 등록하기 전에 계정에 대한 기존 추적을 삭제하지 않으면 중복 요금이 부과될 수 있습니다. CloudTrail 콘솔에서 **추적** 페이지를 보고 조직 추적이 생성되었는지 확인할 수 있습니다. 에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [로그인 정보를 AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/about-logging.html) AWS Control Tower참조하세요.

## Amazon Security Lake와 CloudTrail 통합
<a name="cloudtrail-trail-integration-seclake"></a>

Security Lake는 S3 및 Lambda에 대한 CloudTrail 관리 이벤트 및 CloudTrail 데이터 이벤트와 관련된 로그를 수집할 수 있습니다. 자세한 내용은 *Amazon Security Lake 사용 설명서*의 [CloudTrail event logs](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html#cloudtrail-event-logs)를 참조하세요.

Security Lake에서 CloudTrail 관리 이벤트를 수집하려면 읽기 및 쓰기 CloudTrail 관리 이벤트를 수집하는 CloudTrail 다중 리전 추적 트레일이 하나 이상 있어야 합니다.

## CloudTrail Lake를 Amazon Athena와 통합
<a name="cloudtrail-lake-integration-athena"></a>

이벤트 데이터 스토어를 페더레이션하여 AWS Glue [데이터 카탈로그](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro)의 이벤트 데이터 스토어와 연결된 메타데이터를 확인하고 Amazon Athena를 사용하여 이벤트 데이터에 대해 SQL 쿼리를 실행할 수 있습니다. AWS Glue 데이터 카탈로그에 저장된 테이블 메타데이터를 통해 Athena 쿼리 엔진은 쿼리하려는 데이터를 찾고, 읽고, 처리하는 방법을 알 수 있습니다. 자세한 내용은 [이벤트 데이터 스토어 페더레이션](query-federation.md) 단원을 참조하십시오.

## 와의 CloudTrail Lake 통합 AWS Config
<a name="cloudtrail-lake-integration-config"></a>

[AWS Config 구성 항목](https://docs.aws.amazon.com/config/latest/developerguide/config-concepts.html#config-items)을 포함하는 이벤트 데이터 스토어를 생성하고 이벤트 데이터 스토어를 사용하여 프로덕션 환경의 규정을 준수하지 않는 변경 사항을 조사할 수 있습니다. 자세한 내용은 [콘솔을 사용하여 구성 항목에 대한 이벤트 데이터 저장소 생성](query-event-data-store-config.md) 단원을 참조하십시오.

## 와의 CloudTrail Lake 통합 AWS Audit Manager
<a name="cloudtrail-lake-integration-audit"></a>

Audit Manager 콘솔을 사용하여 AWS Audit Manager 증거에 대한 이벤트 데이터 스토어를 생성할 수 있습니다. Audit Manager를 사용하는 CloudTrail Lake에서 증거 집계에 대한 자세한 내용은 *AWS Audit Manager 사용 설명서*의 [CloudTrail Lake에서 증거 찾기 작동 방식 이해](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder.html#understanding-evidence-finder)를 참조하세요.

## AWS CloudTrail에 대한 서비스 주제
<a name="cloudtrail-aws-service-specific-topics-list"></a>

로그 파일의 해당 AWS 서비스에 대한 예제 이벤트를 포함하여 개별 서비스에 대한 이벤트가 CloudTrail 로그에 기록되는 방법에 대해 자세히 알아볼 수 있습니다. 특정 AWS 서비스가 CloudTrail과 통합되는 방법에 대한 자세한 내용은 해당 서비스의 개별 가이드에서 통합에 대한 주제를 참조하세요.

아직 평가판 단계이거나, 일반 가용성(GA) 용으로 출시 전이거나, 공개 API가 없는 서비스는 지원되지 않는 서비스로 간주합니다.

**참고**  
각 서비스의 지원되는 리전 목록을 보려면, *Amazon Web Services 일반 참조*의 [서비스 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) 섹션을 참조하세요.  
어떤 서비스가 데이터 이벤트를 로그하는지에 대한 자세한 내용은 [데이터 이벤트](logging-data-events-with-cloudtrail.md#logging-data-events) 섹션을 참조하세요


| AWS 서비스 | CloudTrail 주제 | 지원 시작 | 
| --- | --- | --- | 
| Amazon API Gateway | [를 사용하여 Amazon API Gateway 관리 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/apigateway/latest/developerguide/cloudtrail.html) | 2015/07/09/ | 
| Amazon AppFlow | [AWS CloudTrail을 사용하여 Amazon AppFlow API 호출 로깅](https://docs.aws.amazon.com/appflow/latest/userguide/appflow-cloudtrail-logs.html) | 2020/04/22 | 
| Amazon WorkSpaces Applications | [를 사용하여 Amazon WorkSpaces 애플리케이션 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/appstream2/latest/developerguide/logging-using-cloudtrail.html) | 2019/04/25 | 
| Amazon Athena | [를 사용하여 Amazon Athena API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/athena/latest/ug/monitor-with-cloudtrail.html) | 2017/05/19 | 
| Amazon Aurora | [에서 Amazon Aurora API 호출 모니터링 AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail.html) | 08/31/2018 | 
| Amazon Bedrock | [를 사용하여 Amazon Bedrock API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/bedrock/latest/userguide/logging-using-cloudtrail.html) | 10/23/2023 | 
| Amazon Braket | [CloudTrail을 사용하여 Amazon Braket API 호출 로깅](https://docs.aws.amazon.com/braket/latest/developerguide/braket-ctlogs.html) | 08/12/2020 | 
| Amazon Chime | [를 사용하여 Amazon Chime 관리 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/chime/latest/ag/cloudtrail.html) | 2017/09/27 | 
| Amazon Cloud Directory |  [를 사용하여 Cloud Directory API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/clouddirectory/latest/APIReference/cloudtrail_logging.html) | 2017/01/26 | 
| Amazon CloudFront | [AWS CloudTrail 을 사용하여 CloudFront API로 전송된 요청 캡처](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/logging_using_cloudtrail.html) | 2014/05/28 | 
| Amazon CloudSearch | [를 사용하여 Amazon CloudSearch 구성 서비스 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/logging-config-api-calls.html) | 2014/10/16 | 
| Amazon CloudWatch | [에서 Amazon CloudWatch API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/logging_cw_api_calls.html)  | 2014/04/30 | 
| Amazon CloudWatch Logs | [에서 Amazon CloudWatch Logs API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/logging_cw_api_calls_cwl.html) | 2016/03/10 | 
| Amazon CodeCatalyst | [를 AWS 계정 사용하여 연결된에서 CodeCatalyst API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/codecatalyst/latest/userguide/ipa-logging-connections.html) | 12/01/2022 | 
|  Amazon CodeGuru Reviewer | [AWS CloudTrail을 사용하여 Amazon CodeGuru Reviewer API 호출 로깅](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/logging-using-cloudtrail.html) | 12/02/2019 | 
| Amazon Cognito | [를 사용하여 Amazon Cognito API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/cognito/latest/developerguide/logging-using-cloudtrail.html) | 2016/02/18 | 
| Amazon Comprehend | [를 사용하여 Amazon Comprehend API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/comprehend/latest/dg/logging-using-cloudtrail.html) | 2018/01/17 | 
| Amazon Comprehend Medical | [AWS CloudTrail을 사용하여 Amazon Comprehend Medical API 호출 로깅](https://docs.aws.amazon.com/comprehend-medical/latest/dev/security-cloudtrail.html) | 11/27/2018 | 
| Amazon Connect | [AWS CloudTrail을 사용하여 Amazon Connect API 호출 로깅](https://docs.aws.amazon.com/connect/latest/adminguide/logging-using-cloudtrail.html) | 2019/12/11 | 
| Amazon Data Firehose | [를 사용하여 Amazon Data Firehose API 호출 모니터링 AWS CloudTrail](https://docs.aws.amazon.com/firehose/latest/dev/monitoring-using-cloudtrail.html) | 2016/03/17 | 
| Amazon Data Lifecycle Manager | [를 사용하여 Amazon Data Lifecycle Manager API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/dlm/latest/APIReference/logging-using-cloudtrail.html) | 2018/07/24 | 
| Amazon Detective | [AWS CloudTrail을 사용하여 Amazon Detective API 호출 로깅](https://docs.aws.amazon.com/detective/latest/adminguide/logging-using-cloudtrail.html) | 03/31/2020 | 
| Amazon DevOps Guru | [를 사용하여 Amazon DevOps Guru API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/devops-guru/latest/userguide/logging-using-cloudtrail.html) | 05/04/2021 | 
| Amazon DocumentDB(MongoDB 호환) | [AWS CloudTrail을 사용하여 Amazon DocumentDB API 호출 로깅](https://docs.aws.amazon.com/documentdb/latest/developerguide/logging-with-cloudtrail.html) | 01/09/2019 | 
| Amazon DynamoDB | [를 사용하여 DynamoDB 작업 로깅 AWS CloudTrail](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/logging-using-cloudtrail.html) | 2015/05/28 | 
| Amazon EC2 | [AWS CloudTrail을 사용하여 Amazon EC2 API 직접 호출 로깅](https://docs.aws.amazon.com/ec2/latest/devguide/using-cloudtrail.html) | 2013/11/13 | 
| Amazon EC2 오토 스케일링 | [CloudTrail을 사용하여 Auto Scaling API 호출 로깅](https://docs.aws.amazon.com/autoscaling/ec2/userguide/logging-using-cloudtrail.html) | 2014/07/16 | 
| Amazon EC2 용량 블록 | [를 사용하여 용량 블록 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-blocks-monitor.html#capacity-blocks-logging-using-cloudtrail) | 10/31/2023 | 
| Amazon EC2 Image Builder | [CloudTrail을 사용하여 EC2 Image Builder API 호출 로깅](https://docs.aws.amazon.com/imagebuilder/latest/userguide/log-cloudtrail.html) | 12/02/2019 | 
|  Amazon Elastic Block Store(Amazon EBS) EBS 다이렉트 API  |  [를 사용하여 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) [AWS CloudTrail을 사용하여 EBS Direct API에 대한 API 호출 로깅](https://docs.aws.amazon.com/ebs/latest/userguide/logging-ebs-apis-using-cloudtrail.html)  |  Amazon EBS: 2013/11/13 EBS 다이렉트 API: 2020/06/30  | 
| Amazon Elastic Container Registry (Amazon ECR) | [를 사용하여 Amazon ECR API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AmazonECR/latest/userguide/logging-using-cloudtrail.html) | 2015/12/21 | 
| Amazon Elastic Container Service(Amazon ECS) | [를 사용하여 Amazon ECS API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/logging-using-cloudtrail.html) | 2015/04/09 | 
| Amazon Elastic File System(Amazon EFS) | [를 사용하여 Amazon EFS API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/efs/latest/ug/logging-using-cloudtrail.html) | 2016/06/28 | 
| Amazon Elastic Kubernetes Service(Amazon EKS) | [를 사용하여 Amazon EKS API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/eks/latest/userguide/logging-using-cloudtrail.html) | 2018/06/05 | 
| Amazon Elastic Transcoder | [를 사용하여 Amazon Elastic Transcoder API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/logging-using-cloudtrail.html) | 2014/10/27 | 
| Amazon ElastiCache | [를 사용하여 Amazon ElastiCache API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/logging-using-cloudtrail.html) | 2014/09/15 | 
| Amazon EMR | [를 사용하여 Amazon EMR API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/emr/latest/ManagementGuide/logging-using-cloudtrail.html) | 2014/04/04 | 
| Amazon EMR on EKS | [AWS CloudTrail을 사용하여 Amazon EMR on EKS API 호출 로깅](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/logging-using-cloudtrail.html) | 12/09/2020 | 
| Amazon EventBridge | [를 사용하여 Amazon EventBridge API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/eventbridge/latest/userguide/logging-using-cloudtrail.html) | 07/11/2019 | 
| Amazon FinSpace | [AWS CloudTrail 로그 쿼리](https://docs.aws.amazon.com/finspace/latest/userguide/logging-cloudtrail-events.html) | 10/18/2022 | 
| Amazon Forecast | [를 사용하여 Amazon Forecast API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/forecast/latest/dg/logging-using-cloudtrail.html) | 2018/11/28 | 
| Amazon Fraud Detector | [AWS CloudTrail을 사용하여 Amazon Fraud Detector API 호출 로깅](https://docs.aws.amazon.com/frauddetector/latest/ug/logging-using-cloudtrail.html) | 01/09/2020 | 
| Amazon FSx for Lustre | [를 사용하여 Amazon FSx for Lustre API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/LustreGuide/logging-using-cloudtrail.html) | 2019/01/11 | 
| Amazon FSx for Windows File Server | [를 사용한 모니터링 AWS CloudTrail](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/logging-using-cloudtrail.html) | 2018/11/28 | 
| Amazon GameLift Servers | [를 사용하여 Amazon GameLift Servers API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/gamelift/latest/developerguide/logging-using-cloudtrail.html) | 2016/01/27 | 
| Amazon GameLift Streams | [를 사용하여 Amazon GameLift Streams API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/logging-using-cloudtrail.html) | 03/05/2025 | 
| Amazon GuardDuty | [를 사용하여 Amazon GuardDuty API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html) | 2018/02/12 | 
| Amazon Inspector –  | [를 사용하여 Amazon Inspector API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html) | 11/29/2021 | 
| Amazon Inspector Classic | [를 사용하여 Amazon Inspector Classic API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/inspector/v1/userguide/logging-using-cloudtrail.html) | 2016/04/20 | 
| Amazon Inspector 스캔 | [CloudTrail의 Amazon Inspector 스캔 정보](https://docs.aws.amazon.com/inspector/latest/user/logging-using-cloudtrail.html#inspector-scan-in-cloudtrail) | 11/27/2023 | 
| Amazon Interactive Video Service | [AWS CloudTrail을 사용하여 Amazon IVS API 호출 로깅](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/cloudtrail.html) | 07/15/2020 | 
| Amazon Kendra | [를 사용하여 Amazon Kendra API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail.html) 및 [AWS CloudTrail 로그를 사용하여 Amazon Kendra Intelligent Ranking API 호출 로깅](https://docs.aws.amazon.com/kendra/latest/dg/cloudtrail-intelligent-ranking.html) | 2020/05/11 | 
| Amazon Keyspaces(Apache Cassandra용) | [AWS CloudTrail을 사용하여 Amazon Keyspaces API 호출 로깅](https://docs.aws.amazon.com/keyspaces/latest/devguide/logging-using-cloudtrail.html) | 2020/01/13 | 
| Amazon Managed Service for Apache Flink | [를 사용하여 Managed Service for Apache Flink API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/managed-flink/latest/java/logging-using-cloudtrail.html) | 2019/03/22 | 
| Amazon Kinesis Data Streams | [를 사용하여 Amazon Kinesis Data Streams API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/streams/latest/dev/logging-using-cloudtrail.html) | 2014/04/25 | 
| Amazon Kinesis Video Streams | [를 사용하여 Kinesis Video Streams API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/monitoring-cloudtrail.html) | 2018/05/24 | 
| Amazon Lex | [CloudTrail을 사용하여 Amazon Lex API 호출 로깅](https://docs.aws.amazon.com/lex/latest/dg/monitoring-aws-lex-cloudtrail.html)  | 2017/08/15 | 
| Amazon Lightsail | [를 사용하여 Lightsail API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/lightsail/latest/userguide/logging-lightsail-api-calls-using-aws-cloudtrail.html) | 2016/12/23 | 
| Amazon Location Service | [AWS CloudTrail을 사용하여 로깅 및 모니터링](https://docs.aws.amazon.com/location/latest/developerguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Lookout for Equipment | [Amazon Lookout for Equipment 모니터링](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/monitoring-overview.html) | 12/01/2020 | 
| Amazon Lookout for Metrics | [에서 Amazon Lookout for Metrics API 활동 보기 AWS CloudTrail](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/monitoring-cloudtrail.html) | 12/08/2020 | 
| Amazon Lookout for Vision | [AWS CloudTrail을 사용하여 Amazon Lookout for Vision 호출 로깅](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/logging-using-cloudtrail.html) | 12/01/2020 | 
| Amazon Machine Learning |  [를 사용하여 Amazon ML API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/machine-learning/latest/dg/logging-using-cloudtrail.html)  | 2015/12/10 | 
| Amazon Macie | [AWS CloudTrail을 사용하여 Amazon Macie API 호출 로깅](https://docs.aws.amazon.com/macie/latest/user/macie-cloudtrail.html) | 2020/05/13 | 
| Amazon Managed Blockchain |  [AWS CloudTrail을 사용하여 Amazon Managed Blockchain API 호출 로깅](https://docs.aws.amazon.com/managed-blockchain/latest/hyperledger-fabric-dev/logging-using-cloudtrail.html) [AWS CloudTrail을 사용하여 Ethereum for Managed Blockchain API 호출 로깅](https://docs.aws.amazon.com/managed-blockchain/latest/ethereum-dev/logging-using-cloudtrail.html)(평가판)  | 04/01/2019 | 
| Amazon Managed Grafana | [AWS CloudTrail을 사용하여 Amazon Managed Grafana API 호출 로깅](https://docs.aws.amazon.com/grafana/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
|  – Amazon Managed Service for Prometheus | [AWS CloudTrail을 사용하여 Amazon Managed Service for Prometheus API 호출 로깅](https://docs.aws.amazon.com/prometheus/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| Amazon Managed Streaming for Apache Kafka | [를 사용하여 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/msk/latest/developerguide/msk-logging.html#logging-using-cloudtrail) | 12/11/2018 | 
| Amazon Managed Workflows for Apache Airflow | [에서 감사 로그 보기 AWS CloudTrail](https://docs.aws.amazon.com/mwaa/latest/userguide/monitoring-cloudtrail.html) | 11/24/2020 | 
| Amazon MemoryDB | [를 사용하여 Amazon MemoryDB API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/memorydb/latest/devguide/logging-using-cloudtrail.html) | 08/19/2021 | 
| Amazon MQ | [를 사용하여 Amazon MQ API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-logging-monitoring-cloudtrail.html) | 2018/07/19 | 
| Amazon Neptune | [를 사용하여 Amazon Neptune API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/neptune/latest/userguide/cloudtrail.html) | 2018/05/30 | 
| Amazon One Enterprise | [를 사용하여 Amazon One Enterprise API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/one-enterprise/latest/userguide/logging-using-cloudtrail.html) | 11/27/2023 | 
| Amazon OpenSearch Service | [를 사용하여 Amazon OpenSearch Service API 호출 모니터링 AWS CloudTrail](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudtrailauditing.html) | 2015/10/01 | 
| Amazon Personalize | [를 사용하여 Personalize API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/personalize/latest/dg/logging-using-cloudtrail.html) | 2018/11/28 | 
| Amazon Pinpoint | [를 사용하여 Amazon Pinpoint API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 2018/02/06 | 
| Amazon Pinpoint SMS 및 음성 API | [를 사용하여 Amazon Pinpoint API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/pinpoint/latest/developerguide/logging-using-cloudtrail.html) | 11/16/2018 | 
| Amazon Polly | [를 사용하여 Amazon Polly API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/polly/latest/dg/logging-using-cloudtrail.html) | 2016/11/30 | 
| Amazon Q Business | [를 사용하여 Amazon Q Business API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/logging-using-cloudtrail.html) | 11/28/2023 | 
| Amazon Q Developer | [를 사용하여 Amazon Q Developer API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/logging-using-cloudtrail.html) | 11/28/2023 | 
| Amazon Quantum Ledger Database(QLDB) |  를 사용하여 Amazon QLDB API 호출 로깅 AWS CloudTrail  | 09/10/2019 | 
| Amazon Quick | [CloudTrail을 사용하여 작업 로깅](https://docs.aws.amazon.com/quick/latest/userguide/logging-using-cloudtrail.html) | 2017/04/28 | 
| Amazon Relational Database Service(Amazon RDS) | [를 사용하여 Amazon RDS API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html) | 2013/11/13 | 
| Amazon RDS Performance Insights | [를 사용하여 Amazon RDS API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/logging-using-cloudtrail.html)Amazon RDS 성능 개선 도우미 API는 Amazon RDS API의 하위 세트입니다. | 2018/06/21 | 
| Amazon Redshift | [를 사용하여 Amazon Redshift API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html#rs-db-auditing-cloud-trail) | 2014/06/10 | 
| Amazon Rekognition | [를 사용하여 Amazon Rekognition API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/rekognition/latest/dg/logging-using-cloudtrail.html) | 2018/04/6 | 
| Amazon Route 53 | [AWS CloudTrail 을 사용하여 Route 53 API에 전송된 요청 캡처](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/logging-using-cloudtrail.html) | 2015/02/11 | 
| Amazon Application Recovery Controller(ARC) | [를 사용하여 Amazon Application Recovery Controller(ARC) API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/r53recovery/latest/dg/cloudtrail.html) | 07/27/2021 | 
| Amazon S3 | [를 사용하여 Amazon S3 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html) |  관리 이벤트: 2015년 9월 1일 데이터 이벤트: 2016년 11월 21일  | 
| Amazon Glacier | [를 사용하여 Amazon Glacier API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/amazonglacier/latest/dev/audit-logging.html) | 2014/12/11 | 
| Amazon SageMaker AI |  [를 사용하여 Amazon SageMaker AI API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/sagemaker/latest/dg/logging-using-cloudtrail.html)  | 2018/01/11 | 
| Amazon Security Lake | [CloudTrail을 사용하여 Amazon Security Lake API 호출 로깅](https://docs.aws.amazon.com/security-lake/latest/userguide/securitylake-cloudtrail.html) | 05/30/2023 | 
| Amazon Simple Email Service(Amazon SES) | [를 사용하여 Amazon SES API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/ses/latest/dg/logging-using-cloudtrail.html) | 2015/05/07 | 
| Amazon Simple Notification Service(Amazon SNS) | [를 사용하여 Amazon SNS API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/sns/latest/dg/logging-using-cloudtrail.html) | 2014/10/09 | 
| Amazon Simple Queue Service(Amazon SQS) | [를 사용하여 Amazon SQS API 작업 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-logging-using-cloudtrail.html) | 2014/07/16 | 
| Amazon Simple Workflow Service(Amazon SWF) | [를 사용하여 API 호출 기록 AWS CloudTrail](https://docs.aws.amazon.com/amazonswf/latest/developerguide/ct-logging.html) | 관리 이벤트: 2014년 5월 13일 데이터 이벤트: 2024년 2월 14일  | 
| Amazon Textract | [를 사용하여 Amazon Textract API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/textract/latest/dg/logging-using-cloudtrail.html) | 2019/05/29 | 
| Amazon Timestream | [를 사용하여 Timestream API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/timestream/latest/developerguide/logging-using-cloudtrail.html) | 09/30/2020 | 
| Amazon Transcribe | [를 사용하여 Amazon Transcribe API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/transcribe/latest/dg/monitoring-transcribe-cloud-trail.html) | 2018/06/28 | 
| Amazon Translate | [AWS CloudTrail을 사용하여 Amazon Translate API 호출 로깅](https://docs.aws.amazon.com/translate/latest/dg/logging-using-cloudtrail.html) | 2018/04/04 | 
| Amazon Verified Permissions | [를 사용하여 Amazon Verified Permissions API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/cloudtrail.html) | 06/13/2023 | 
| Amazon Virtual Private Cloud(Amazon VPC) |  [를 사용하여 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/using-cloudtrail.html) Amazon VPC API는 Amazon EC2 API의 하위 세트입니다.  | 2013/11/13 | 
| Amazon VPC Lattice |  [CloudTrail 로그](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-cloudtrail.html)  | 03/31/2023 | 
| Amazon VPC Reachability Analyzer | [를 사용하여 Reachability Analyzer API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/vpc/latest/reachability/logging-using-cloudtrail.html) | 11/27/2023 | 
| Amazon WorkDocs | 를 사용하여 Amazon WorkDocs API 호출 로깅 AWS CloudTrail | 2014/08/27 | 
| Amazon WorkMail | [를 사용하여 Amazon WorkMail API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/workmail/latest/adminguide/logging-using-cloudtrail.html) | 2017/12/12 | 
| Amazon WorkSpaces | [CloudTrail을 사용하여 Amazon WorkSpaces API 호출 로깅](https://docs.aws.amazon.com/workspaces/latest/api/cloudtrail_logging.html) | 2015/04/09 | 
| Amazon WorkSpaces Thin Client | [를 사용하여 Amazon WorkSpaces 씬 클라이언트 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/logging-using-cloudtrail.html) | 11/26/2023 | 
| Amazon WorkSpaces Web | [AWS CloudTrail을 사용하여 Amazon WorkSpaces Web API 호출 로깅](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/logging-using-cloudtrail.html) | 11/30/2021 | 
| Application Auto Scaling | [를 사용하여 Application Auto Scaling API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/autoscaling/application/userguide/logging-using-cloudtrail.html) | 2016/10/31 | 
| AWS Account Management | [를 사용하여 AWS Account Management API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/accounts/latest/reference/monitoring-cloudtrail.html) | 10/01/2021 | 
| AWS Amplify | [AWS CloudTrail을 사용하여 Amplify API 호출 로깅](https://docs.aws.amazon.com/amplify/latest/userguide/logging-using-cloudtrail.html) | 11/30/2020 | 
| AWS App Mesh | [AWS CloudTrail로 App Mesh API 호출 로깅](https://docs.aws.amazon.com/app-mesh/latest/userguide/logging-using-cloudtrail.html) |  AWS App Mesh 10/30/2019 App Mesh Envoy 관리 서비스 2022-03-18  | 
| AWS App Runner | [를 사용하여 App Runner API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/apprunner/latest/dg/monitor-ct.html) | 05/18/2021 | 
| AWS AppConfig | [를 사용하여 AWS AppConfig API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/appconfig/latest/userguide/logging-using-cloudtrail.html) |  관리 이벤트: 2020년 7월 31일 데이터 이벤트: 2024년 1월 4일  | 
| AWS AppFabric | [를 사용하여 AWS AppFabric API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/appfabric/latest/adminguide/logging-using-cloudtrail.html) | 06/27/2023 | 
| AWS Application Discovery Service | [AWS CloudTrail을 사용하여 Application Discovery Service API 호출 로깅](https://docs.aws.amazon.com/application-discovery/latest/userguide/logging-using-cloudtrail.html) | 2016/05/12 | 
| AWS 애플리케이션 변환 서비스 | (.NET용 AWS Microservice Extractor와 같은 AWS 도구에서 사용하는 백엔드 서비스) | 08/26/2023 | 
| AWS AppSync | [를 사용하여 API 호출 로깅 AWS AppSyncAWS CloudTrail](https://docs.aws.amazon.com/appsync/latest/devguide/cloudtrail-logging.html) | 2018/02/13 | 
| AWS Artifact | [를 사용하여 AWS Artifact API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/artifact/latest/ug/cloudtrail-logging.html) | 01/27/2023 | 
| AWS Audit Manager | [를 사용하여 AWS Audit Manager API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/audit-manager/latest/userguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS Auto Scaling | [CloudTrail을 사용하여 AWS Auto Scaling API 호출 로깅](https://docs.aws.amazon.com/autoscaling/plans/APIReference/logging-using-cloudtrail.html) | 2018/08/15 | 
| AWS B2B 데이터 교환 | [를 사용하여 AWS B2B Data Interchange API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/b2bi/latest/userguide/logging-using-cloudtrail.html) | 12/01/2023 | 
| AWS Backup | [를 사용하여 API 호출 로깅 AWS BackupAWS CloudTrail](https://docs.aws.amazon.com/aws-backup/latest/devguide/logging-using-cloudtrail.html) | 2019/02/04 | 
| AWS Batch | [를 사용하여 AWS Batch API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/batch/latest/userguide/logging-using-cloudtrail.html) | 2018/1/10 | 
| AWS 결제 및 비용 관리 | [를 사용하여 AWS 결제 및 비용 관리 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/logging-using-cloudtrail.html) | 2018/06/07 | 
| AWS Billing Conductor | [를 사용하여 AWS Billing Conductor API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/billingconductor/latest/userguide/logging-using-cloudtrail.html) | 03/12/2024 | 
| AWS BugBust |  CloudTrail을 사용하여 BugBust API 호출 로깅  | 06/24/2021 | 
| AWS Certificate Manager | [AWS CloudTrail사용](https://docs.aws.amazon.com/acm/latest/userguide/cloudtrail.html) | 2016/03/25 | 
| AWS Clean Rooms | [를 사용하여 AWS Clean Rooms API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/clean-rooms/latest/userguide/logging-using-cloudtrail.html) | 03/21/2023 | 
| AWS Cloud Map | [를 사용하여 AWS Cloud Map API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/cloud-map/latest/dg/logging-using-cloudtrail.html) | 2018/11/28 | 
| AWS Cloud9 | [를 사용하여 AWS Cloud9 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/cloud9/latest/user-guide/cloudtrail.html) | 2019/01/21 | 
| AWS CloudFormation | [에서 AWS CloudFormation API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-api-logging-cloudtrail.html) | 2014/04/02 | 
| AWS CloudHSM | [를 사용하여 AWS CloudHSM API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/cloudhsm/latest/userguide/get-api-logs-using-cloudtrail.html) | 2015/01/08 | 
| AWS CloudShell |  [에서 로깅 및 모니터링 AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/logging-and-monitoring.html)  | 12/15/2020 | 
| AWS CloudTrail | [AWS CloudTrail API 참조](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/)(모든 CloudTrail API 호출은 CloudTrail.) | 2013/11/13 | 
| AWS CodeArtifact | [를 사용하여 CodeArtifact API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/codeartifact/latest/ug/codeartifact-information-in-cloudtrail.html) | 06/10/2020 | 
| AWS CodeBuild | [를 사용하여 AWS CodeBuild API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/codebuild/latest/userguide/cloudtrail.html) | 2016/12/01 | 
| AWS CodeCommit | [를 사용하여 API 호출 로깅 AWS CodeCommitAWS CloudTrail](https://docs.aws.amazon.com/codecommit/latest/userguide/integ-cloudtrail.html) | 2017/01/11 | 
| AWS CodeDeploy | [를 사용하여 배포 모니터링 AWS CloudTrail](https://docs.aws.amazon.com/codedeploy/latest/userguide/monitoring-cloudtrail.html) | 2014/12/16 | 
| AWS CodePipeline | [를 사용하여 CodePipeline API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/codepipeline/latest/userguide/monitoring-cloudtrail-logs.html) | 2015/07/09/ | 
| AWS CodeStar | [를 사용하여 AWS CodeStar API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/dtconsole/latest/userguide/logging-using-cloudtrail.html) | 2017/06/14 | 
| AWS CodeStar 알림 | [를 사용하여 AWS CodeStar 알림 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/logging-using-cloudtrail.html) | 2019/11/05 | 
| AWS Config | [를 사용하여 AWS Config API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/config/latest/developerguide/log-api-calls.html) | 2015/02/10 | 
| AWS 제어 카탈로그 | [를 사용하여 AWS Control Catalog API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/controlcatalog/latest/userguide/logging-using-cloudtrail.html) | 04/08/2024 | 
| AWS Control Tower | [를 사용하여 AWS Control Tower 작업 로깅 AWS CloudTrail](https://docs.aws.amazon.com/controltower/latest/userguide/logging-using-cloudtrail.html) | 08/12/2019 | 
| AWS Data Pipeline | [를 사용하여 AWS Data Pipeline API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-cloudtrail-logging.html)  | 2014/12/02 | 
| AWS Database Migration Service (AWS DMS) | [를 사용하여 AWS Database Migration Service API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Monitoring.html#logging-using-cloudtrail)  | 2016/02/04 | 
| AWS DataSync | [를 사용하여 AWS DataSync API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/datasync/latest/userguide/logging-using-cloudtrail.html) | 11/26/2018 | 
| AWS Deadline Cloud | [를 사용하여 Deadline Cloud API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/logging-using-cloudtrail.html) | 04/02/2024 | 
| AWS Device Farm | [를 사용하여 AWS Device Farm API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/devicefarm/latest/developerguide/logging-using-cloudtrail.html) | 2015/07/13 | 
| Direct Connect | [에서 Direct Connect API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/directconnect/latest/UserGuide/logging_dc_api_calls.html) | 2014/03/08 | 
| Directory Service | [CloudTrail을 사용하여 Directory Service API 호출 로깅](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail-ads.html) | 2015/05/14 | 
| Directory Service 데이터 | [를 사용하여 Directory Service 데이터 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/logging-using-cloudtrail.html) | 09/18/2024 | 
| AWS Elastic Beanstalk (Elastic Beanstalk) | [에서 Elastic Beanstalk API 호출 사용 AWS CloudTrail](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.cloudtrail.html) | 2014/03/31 | 
| AWS Elastic Disaster Recovery | [를 사용하여 AWS Elastic Disaster Recovery API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/drs/latest/userguide/logging-using-cloudtrail-.html) | 11/17/2021 | 
| AWS Elemental MediaConnect | [를 사용하여 AWS Elemental MediaConnect API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/mediaconnect/latest/ug/logging-using-cloudtrail.html) | 11/27/2018 | 
| AWS Elemental MediaConvert | [CloudTrail을 사용하여 AWS Elemental MediaConvert API 호출 로깅](https://docs.aws.amazon.com/mediaconvert/latest/ug/logging-using-cloudtrail.html) | 2017/11/27 | 
| AWS Elemental MediaLive | [를 사용하여 MediaLive API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/medialive/latest/ug/logging-using-cloudtrail.html) | 2019/01/19 | 
| AWS Elemental MediaPackage | [를 사용하여 AWS Elemental MediaPackage API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/mediapackage/latest/ug/logging-using-cloudtrail.html) | 12/21/2018 | 
| AWS Elemental MediaStore | [CloudTrail을 사용하여 AWS Elemental MediaStore API 호출 로깅](https://docs.aws.amazon.com/mediastore/latest/ug/monitoring-service-info-in-cloudtrail.html) | 2017/11/27 | 
| AWS Elemental MediaTailor | [를 사용하여 AWS Elemental MediaTailor API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/mediatailor/latest/ug/logging-using-cloudtrail.html) | 02/11/2019 | 
| AWS 최종 사용자 메시징 SMS | [를 사용하여 AWS End User Messaging SMS API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/sms-voice/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS 최종 사용자 메시징 소셜 | [를 사용하여 AWS 최종 사용자 메시징 소셜 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/social-messaging/latest/userguide/logging-using-cloudtrail.html) | 10/10/2024 | 
| AWS 개체 해결 | [A를 사용하여 AWS 개체 확인 API 호출 로깅AWS CloudTrail](https://docs.aws.amazon.com/entityresolution/latest/userguide/logging-using-cloudtrail.html) | 07/26/2023 | 
| AWS Fault Injection Service | [를 사용하여 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/fis/latest/userguide/logging-using-cloudtrail.html) | 03/15/2021 | 
| AWS Firewall Manager | [를 사용하여 AWS Firewall Manager API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#cloudtrail-fms) | 2018/04/05 | 
| AWS Global Accelerator | [를 사용하여 AWS Global Accelerator API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/global-accelerator/latest/dg/logging-using-cloudtrail.html) | 11/26/2018 | 
| AWS Glue | [를 사용하여 작업 로깅 AWS GlueAWS CloudTrail](https://docs.aws.amazon.com/glue/latest/dg/monitor-cloudtrail.html) | 2017/11/07 | 
| AWS Ground Station | [를 사용하여 AWS Ground Station API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/ground-station/latest/ug/logging-using-cloudtrail.html) | 05/31/2019 | 
| AWS Health | [를 사용하여 AWS Health API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 2016/11/21 | 
| AWS Health Dashboard | [를 사용하여 AWS Health API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/health/latest/ug/logging-using-cloudtrail.html) | 2016/12/01 | 
| AWS HealthImaging | [를 사용하여 AWS HealthImaging API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/healthimaging/latest/devguide/logging-using-cloudtrail.html) | 07/26/2023 | 
| AWS HealthLake | [를 사용하여 AWS HealthLake API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/healthlake/latest/devguide/logging-using-cloudtrail.html) | 12/07/2020 | 
| AWS HealthOmics | [를 사용하여 AWS HealthOmics API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/omics/latest/dev/logging-using-cloudtrail.html) | 11/29/2022 | 
| AWS IAM Identity Center | [를 사용하여 IAM Identity Center API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 2017/12/07 | 
| AWS IAM Identity Center - SCIM | [를 사용하여 IAM Identity Center API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/singlesignon/latest/userguide/logging-using-cloudtrail.html) | 10/28/2024 | 
| AWS Identity and Access Management (IAM) | [를 사용하여 IAM 이벤트 로깅 AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) | 2013/11/13 | 
| AWS IoT | [를 사용하여 AWS IoT API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/iot/latest/developerguide/monitoring_overview.html#iot-using-cloudtrail) | 2016/04/11 | 
| AWS IoT Events | [AWS IoT Events 로그 파일 항목 이해](https://docs.aws.amazon.com/iotevents/latest/developerguide/understanding-aws-iotevents-entries.html) | 2019/06/11 | 
| AWS IoT Greengrass | [를 사용하여 AWS IoT Greengrass API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v1/developerguide/logging-using-cloudtrail.html)  | 10/29/2018 | 
| AWS IoT Greengrass V2 | [를 사용한 Log AWS IoT Greengrass V2 API 호출 AWS CloudTrail](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-using-cloudtrail.html) | 12/14/2020 | 
| AWS IoT SiteWise | [를 사용하여 AWS IoT SiteWise API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/logging-using-cloudtrail.html) | 2020/04/29 | 
| AWS Key Management Service (AWS KMS) | [를 사용하여 API 호출 로깅 AWS KMSAWS CloudTrail](https://docs.aws.amazon.com/kms/latest/developerguide/logging-using-cloudtrail.html) | 2014/11/12 | 
| AWS Lake Formation | [를 사용하여 AWS Lake Formation API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/lake-formation/latest/dg/logging-using-cloudtrail.html) | 08/09/2019 | 
| AWS Lambda |  [를 사용하여 AWS Lambda API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/lambda/latest/dg/logging-using-cloudtrail.html)  |  관리 이벤트: 2015년 4월 9일 데이터 이벤트: 2017년 11월 30일  | 
| AWS Launch Wizard |  [를 사용하여 AWS Launch Wizard API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/launchwizard/latest/userguide/logging-using-cloudtrail.html)  | 11/08/2023 | 
| AWS License Manager  | [를 사용하여 AWS License Manager API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/license-manager/latest/userguide/logging-using-cloudtrail.html) | 2019/03/01 | 
| AWS Mainframe Modernization | [를 사용하여 AWS Mainframe Modernization API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/m2/latest/userguide/logging-using-cloudtrail.html) | 06/08/2022 | 
| 에 대한 관리형 통합 AWS IoT Device Management | [를 사용하여 관리형 통합 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/iot-mi/latest/devguide/logging-using-cloudtrail.html) | 03/03/2025 | 
| AWS Managed Services | [AMS Accelerate에서의 로그 관리](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-log-mgmt.html#acc-lm-cloudtrail) | 2016/12/21 | 
| AWS Marketplace 계약 | [를 사용하여 계약 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/marketplace-agreements/latest/api-reference/cloudtrail-logging.html) | 09/01/2023 | 
| AWS Marketplace 배포 서비스 | [CloudTrail을 사용하여 AWS Marketplace 배포 서비스 호출 로깅](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/cloudtrail-logging.html) | 11/29/2023 | 
| AWS Marketplace 검색 | [를 사용하여 AWS Marketplace Discovery API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/logging-using-cloudtrail.html)  | 12/15/2022 | 
| AWS Marketplace 측정 서비스 | [를 사용하여 AWS Marketplace API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/marketplace/latest/userguide/logging-aws-marketplace-api-calls-with-aws-cloudtrail.html) | 2018/08/22 | 
| AWS Migration Hub  | [를 사용하여 AWS Migration Hub API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/migrationhub/latest/ug/logging-using-cloudtrail.html) | 2017/08/14 | 
| AWS Migration Hub 여정 | [를 사용하여 AWS Migration Hub Journeys API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/mhj/latest/userguide/logging-using-cloudtrail.html) | 12/03/2024 | 
| 다자간 승인 | [를 사용하여 다자간 승인 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/mpa/latest/userguide/logging-using-cloudtrail.html) | 06/17/2025 | 
| AWS Network Firewall | [를 사용하여 AWS Network Firewall API에 대한 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/network-firewall/latest/developerguide/logging-using-cloudtrail.html) | 11/17/2020 | 
| AWS OpsWorks for Chef Automate | 를 사용하여 AWS OpsWorks for Chef Automate API 호출 로깅 AWS CloudTrail | 2018/07/16 | 
| AWS OpsWorks for Puppet Enterprise | 를 사용하여 OpsWorks for Puppet Enterprise API 호출 로깅 AWS CloudTrail | 2018/07/16 | 
| AWS OpsWorks Stacks | 를 사용하여 AWS OpsWorks Stacks API 호출 로깅 AWS CloudTrail | 2014/06/04 | 
| Oracle Database@AWS | [를 사용하여 Oracle Database@AWS API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/odb/latest/UserGuide/logging-using-cloudtrail.html) | 12/01/2024 | 
| AWS Organizations | [를 사용하여 AWS Organizations API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_incident-response.html#orgs_cloudtrail-integration) | 2017/02/27 | 
| AWS Outposts | [를 사용하여 AWS Outposts API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/outposts/latest/userguide/logging-using-cloudtrail.html) | 02/04/2020 | 
| AWS Panorama | [AWS Panorama API 레퍼런스](https://docs.aws.amazon.com/panorama/latest/api/API_Operations.html) | 10/20/2021 | 
| AWS Payment Cryptography | [를 사용하여 AWS Payment Cryptography API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/monitoring-cloudtrail.html) | 06/08/2023 | 
| AWS 프라이빗 5G | 를 사용하여 AWS 프라이빗 5G API 호출 로깅 AWS CloudTrail | 08/11/2022 | 
| AWS Private Certificate Authority (AWS Private CA) | [CloudTrail 사용](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCtIntro.html) | 2018/04/04 | 
| AWS Proton | [에서 로깅 및 모니터링 AWS Proton](https://docs.aws.amazon.com/proton/latest/userguide/security-logging-and-monitoring.html) | 06/09/2021 | 
| AWS re:Post 프라이빗 | [를 사용하여 AWS re:Post 프라이빗 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/repostprivate/latest/caguide/logging-using-cloudtrail.html) | 11/26/2023 | 
| AWS Resilience Hub | [AWS CloudTrail](https://docs.aws.amazon.com/resilience-hub/latest/userguide/integrate-cloudtrail.html) | 11/10/2021 | 
| AWS Resource Access Manager (AWS RAM) | [를 사용하여 AWS RAM API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/ram/latest/userguide/cloudtrail-logging.html) | 11/20/2018 | 
| AWS Resource Explorer | [를 사용하여 AWS Resource Explorer API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/resource-explorer/latest/userguide/monitoring-cloudtrail.html) | 11/07/2022 | 
| AWS Resource Groups | [Resource Groups에서 로깅 및 모니터링](https://docs.aws.amazon.com/ARG/latest/userguide/security_logging-monitoring.html) | 2018/06/29 | 
| AWS RoboMaker | 를 사용하여 AWS RoboMaker API 호출 로깅 AWS CloudTrail | 2019/01/16 | 
| AWS Secrets Manager | [AWS Secrets Manager 보안 암호 사용 모니터링](https://docs.aws.amazon.com/secretsmanager/latest/userguide/monitoring.html#monitoring_cloudtrail) | 2018/04/05 | 
| AWS Security Hub CSPM | [를 사용하여 AWS Security Hub CSPM API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-ct.html) | 11/27/2018 | 
| AWS 보안 인시던트 대응 | [를 사용하여 AWS 보안 인시던트 대응 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/security-ir/latest/userguide/logging-using-cloudtrail.html) | 12/01/2024 | 
| AWS Security Token Service (AWS STS) |  [를 사용하여 IAM 이벤트 로깅 AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) IAM 주제에는에 대한 정보가 포함되어 있습니다 AWS STS.  | 2013/11/13 | 
| AWS Serverless Application Repository | [를 사용하여 API 호출 로깅 AWS Serverless Application RepositoryAWS CloudTrail](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/logging-using-cloudtrail.html) | 2018/02/20 | 
| AWS Service Catalog | [를 사용하여 Service Catalog API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/servicecatalog/latest/dg/logging-using-cloudtrail.html) | 2016/07/06 | 
| AWS Shield | [를 사용하여 Shield Advanced API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html#shield-info-in-cloudtrail) | 2018/02/08 | 
| AWS Snowball Edge 엣지 | [를 사용하여 AWS Snowball Edge Edge API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/snowball/latest/developer-guide/logging-using-cloudtrail.html) | 2019/01/25 | 
| AWS Step Functions | [를 사용하여 AWS Step Functions API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-cloud-trail.html) | 2016/12/01 | 
| AWS Storage Gateway |  [를 사용하여 Storage Gateway API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/filegateway/latest/files3/logging-using-cloudtrail.html)  | 2014/12/16 | 
| AWS Support |  [를 사용하여 AWS Support API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail.html)  | 2016/04/21 | 
| 지원 권장 사항(미리 보기) | [를 사용하여 지원 권장 사항 API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/cloudtrail-logging-support-recommendations.html) | 05/22/2024 | 
| AWS Systems Manager | [를 사용하여 AWS Systems Manager API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html) | 2017/11/29 | 
| AWS Systems Manager Incident Manager | [를 사용하여 AWS Systems Manager Incident Manager API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/incident-manager/latest/userguide/logging-using-cloudtrail.html) | 05/10/2021 | 
| AWS 통신 네트워크 빌더(AWS TNB)  | [를 사용하여 AWS Telco Network Builder API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/tnb/latest/ug/logging-using-cloudtrail.html) | 02/21/2023 | 
| AWS Transfer for SFTP | [를 사용하여 AWS Transfer for SFTP API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/transfer/latest/userguide/cloudtrail-logging.html) | 2019/01/08 | 
| AWS Transit Gateway | [AWS CloudTrail을 사용하여 Transit Gateway에 대한 API 호출 로깅](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-cloudtrail-logs.html) | 11/26/2018 | 
| AWS Trusted Advisor | [를 사용하여 AWS Trusted Advisor 콘솔 작업 로깅 AWS CloudTrail](https://docs.aws.amazon.com/awssupport/latest/user/logging-using-cloudtrail-for-aws-trusted-advisor.html) | 10/22/2020 | 
| AWS Verified Access | [를 사용하여 AWS Verified Access API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/verified-access/latest/ug/logging-using-cloudtrail.html) | 04/27/2023 | 
| AWS WAF | [를 사용하여 API 호출 로깅 AWS WAFAWS CloudTrail](https://docs.aws.amazon.com/waf/latest/developerguide/logging-using-cloudtrail.html) | 2016/04/28 | 
| AWS Well-Architected Tool | [를 사용하여 AWS Well-Architected Tool API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/wellarchitected/latest/userguide/logging-using-cloudtrail.html) | 12/15/2020 | 
| AWS X-Ray | [CloudTrail을 사용하여 AWS X-Ray API 호출 로깅](https://docs.aws.amazon.com/xray/latest/devguide/xray-api-cloudtrail.html) | 2018/04/25 | 
| Elastic Load Balancing | [AWS CloudTrail Classic Load Balancer 로깅](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ELB-API-Logs.html) 및 [AWS CloudTrail Application Load Balancer 로깅](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-cloudtrail-logs.html) | 2014/04/04 | 
| FreeRTOS 무선 업데이트(OTA) | [를 사용하여 AWS IoT OTA API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/freertos/latest/userguide/iot-using-cloudtrail-afr.html) | 2019/05/22 | 
| Service Quotas | [를 사용하여 Service Quotas API 호출 로깅 AWS CloudTrail](https://docs.aws.amazon.com/servicequotas/latest/userguide/logging-using-cloudtrail.html) | 06/24/2019 | 

## CloudTrail에서 지원되지 않는 서비스
<a name="cloudtrail-unsupported-aws-services"></a>

아직 평가판 단계이거나, 일반 가용성(GA) 용으로 출시 전이거나, 공개 API가 없는 서비스는 지원되지 않는 서비스로 간주합니다.

또한 다음 AWS 서비스 및 이벤트는 지원되지 않습니다.
+ AWS Import/Export

지원되는 AWS 서비스 목록은 섹션을 참조하세요[AWS CloudTrail에 대한 서비스 주제](#cloudtrail-aws-service-specific-topics-list).

# 의 할당량 AWS CloudTrail
<a name="WhatIsCloudTrail-Limits"></a>

이 섹션에서는 CloudTrail의 리소스 할당량(이전에는 제한이라고 함)을 설명합니다. CloudTrail의 모든 할당량에 대한 자세한 내용은 *AWS 일반 참조*의 [서비스 할당량](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail)을 참조하세요.

**참고**  
CloudTrail에는 조정 가능한 할당량이 없습니다.

## CloudTrail 리소스 할당량
<a name="cloudtrail-resource-quotas"></a>

다음 표에서는 CloudTrail 내 리소스 할당량을 설명합니다.


| Resource | 기본 할당량 | 설명 | 
| --- | --- | --- | 
| 리전별 추적 수 | 5 |   AWS 리전당 추적의 최대 수. 섀도우 리전에서 최신 리소스 수 지표를 가져오려면 `ListTrails` API를 직접 호출합니다. 이 할당량은 늘릴 수 없습니다.  | 
| 이벤트 데이터 스토어 | 10 |   AWS 리전당 최대 이벤트 데이터 수. 여기에는 리전의 단일 리전 이벤트 데이터 스토어, 모든의 다중 리전 이벤트 데이터 스토어 AWS 리전, 조직 이벤트 데이터 스토어가 포함됩니다. 여기에는 모든 [라이프사이클 단계](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html)의 이벤트 데이터 스토어가 포함됩니다. 섀도우 리전에서 최신 리소스 수 지표를 가져오려면 `ListEventDataStores` API를 직접 호출합니다. 이 할당량은 늘릴 수 없습니다.  | 
| 채널 | 25 |  이 할당량은 외부의 이벤트 소스와의 CloudTrail Lake 통합에 사용되는 채널에 적용되며 서비스 연결 채널에는 적용되지 AWS않습니다. 이 할당량은 늘릴 수 없습니다.  | 
| 리전별 대시보드 | 100 |   AWS 리전당 CloudTrail Lake 사용자 지정 대시보드의 최대 개수입니다. 섀도우 리전에서 최신 리소스 수 지표를 가져오려면 `ListDashboards` API를 직접적으로 호출합니다. 이 할당량은 늘릴 수 없습니다.  | 
| 대시보드별 위젯 | 10 |  CloudTrail Lake 대시보드당 최대 위젯 개수입니다. 이 할당량은 늘릴 수 없습니다.  | 
| 동시 대시보드 새로 고침 | 1 |  대시보드당 진행 중인 최대 새로 고침 횟수입니다. 이 할당량은 늘릴 수 없습니다.  | 
| 동시 쿼리 수 | 10 |  CloudTrail Lake에서 동시에 실행할 수 있는 대기열에 있거나 실행 중인 쿼리의 최대 수입니다. 이 할당량은 늘릴 수 없습니다.  | 
| PutAuditEvents 요청당 이벤트 | 100 |  `PutAuditEvents` 요청당 최대 100개의 활동 이벤트(또는 최대 1MB)를 추가할 수 있습니다. 이 할당량은 늘릴 수 없습니다.  | 
| 이벤트 선택기 | 추적당 5개 | 이 할당량은 늘릴 수 없습니다. | 
| 고급 이벤트 선택기 | 모든 고급 이벤트 선택기 전체에 걸쳐 조건 500개 |  트레일 또는 이벤트 데이터 스토어가 고급 이벤트 선택기를 사용하는 경우 모든 고급 이벤트 선택기의 모든 조건에 대해 최대 500의 총값이 허용됩니다. 이 할당량은 늘릴 수 없습니다.  | 
| 이벤트 선택기의 데이터 리소스 | 추적의 모든 이벤트 선택기에 대해 250개 | 이벤트 선택기를 사용하여 데이터 이벤트를 제한하도록 선택하는 경우, 추적의 모든 이벤트 선택기에서 데이터 리소스의 총 개수는 250개를 초과할 수 없습니다. 개별 이벤트 선택기의 리소스 수 한도는 최대 250개까지 구성할 수 있습니다. 이 상한은 모든 이벤트 선택기에서 데이터 리소스의 총 수가 250개를 초과하지 않는 경우에만 허용됩니다.예시:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/WhatIsCloudTrail-Limits.html)이벤트 선택기는 트레일에만 적용됩니다. 이벤트 데이터 스토어의 경우 고급 이벤트 선택기를 사용해야 합니다.이 할당량은 늘릴 수 없습니다.모든 S3 버킷 또는 모든 Lambda 함수와 같은 모든 리소스에 대한 데이터 이벤트를 로그하도록 선택했다면, 할당량은 적용되지 않습니다. | 
| 이벤트 크기 |  모든 이벤트 버전: 256KB를 초과하는 이벤트는 CloudWatch Logs에 전송될 수 없음 이벤트 버전 1.05 이상: 총 이벤트 크기 제한 256KB  |  Amazon CloudWatch Logs, Amazon EventBridge는 각각 최대 256KB의 이벤트 크기를 허용합니다. CloudTrail은 256KB를 초과하는 이벤트를 CloudWatch Logs 또는 EventBridge에 전송하지 않습니다. 이벤트 버전 1.05부터 이벤트의 최대 크기는 256KB입니다. 이는 악의적인 공격자의 악용을 방지하고, CloudWatch Logs 및 EventBridge와 같은 다른 AWS 서비스에서 이벤트를 사용할 수 있도록 하기 위한 장치입니다.  | 
| Amazon S3에 전송된 CloudTrail 파일 크기 |  압축 전 50MB  |  관리, 데이터 및 네트워크 활동 이벤트의 경우 CloudTrail은 이벤트를 압축된 gzip 파일로 S3에 전송합니다. 압축 전 최대 파일 크기는 50MB입니다. 추적에서 사용 설정된 경우 CloudTrail이 gzip 파일을 S3에 전송하면 Amazon SNS가 로그 전달 알림을 전송합니다.  | 

## CloudTrail의 초당 트랜잭션(TPS) 할당량
<a name="cloudtrail-api-quotas"></a>

는 API에 대한 초당 트랜잭션 수(TPS) 할당량을 [AWS 일반 참조](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) 나열합니다. AWS APIs API에 대한 초당 트랜잭션(TPS) 할당량은 스로틀링 없이 지정된 API에 대해 초당 수행할 수 있는 요청 수를 나타냅니다. 예를 들어 CloudTrail `LookupEvents` API의 TPS 할당량은 2입니다.

각 CloudTrail API의 TPS 할당량에 대한 자세한 내용은 *AWS 일반 참조*의 [서비스 할당량](https://docs.aws.amazon.com/general/latest/gr/ct.html#limits_cloudtrail)을 참조하세요.