

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 관리 이벤트를 로깅하기 위해 추적 생성
<a name="tutorial-trail"></a>

첫 번째 추적의 경우 모든 [관리 이벤트](cloudtrail-concepts.md#cloudtrail-concepts-management-events)를 로깅하고 [데이터 이벤트](cloudtrail-concepts.md#cloudtrail-concepts-data-events) 또는 Insight 이벤트는 로깅하지 않는 추적을 생성하는 것이 좋습니다. 관리 이벤트의 예에는 IAM `CreateUser` 및 `AttachRolePolicy` 이벤트와 같은 보안 이벤트, `RunInstances` 및 `CreateBucket`과 같은 리소스 이벤트 등이 포함됩니다. CloudTrail 콘솔에서 추적 생성의 일부로 추적에 대한 로그 파일을 저장하는 Amazon S3 버킷을 생성합니다.

**참고**  
AWS Control Tower 는 랜딩 존을 설정할 때 새 CloudTrail 추적 로깅 관리 이벤트를 설정합니다. 이는 조직 수준 추적으로, 관리 계정의 모든 관리 이벤트와 조직의 모든 멤버 계정을 로깅합니다. 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [AWS Control Tower에서 로깅 정보](https://docs.aws.amazon.com/controltower/latest/userguide/about-logging.html)를 참조하세요.  
이 자습서에서는 첫 번째 추적을 생성하고 있다고 가정합니다. AWS 계정에 있는 추적 수와 추적 구성 방식에 따라 다음 절차에 따라 비용이 발생할 수도 있고 발생하지 않을 수도 있습니다. CloudTrail은 Amazon S3 버킷에 로그 파일을 저장하므로 비용이 발생합니다. 요금에 대한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/) 및 [Amazon S3 요금](https://aws.amazon.com/s3/pricing/)을 참조하세요.

**추적을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/) CloudTrail 콘솔을 엽니다.

1. **리전** 선택기에서 추적을 생성할 AWS 리전을 선택합니다. 이 리전은 추적에 대한 홈 리전입니다.
**참고**  
홈 리전은 생성된 후 추적을 업데이트할 수 AWS 리전 있는 유일한 위치입니다.

1. CloudTrail 서비스 홈 페이지의 [**추적(Trails)**] 페이지 또는 [**대시보드(Dashboard)**] 페이지의 [**추적(Trails)**] 단원에서 [**추적 생성(Create trail)**]을 선택합니다.

1. **추적 이름**에서 추적에 이름을 지정합니다(예: *management-events*). 모범 사례로 추적 목적을 빠르게 식별할 수 있는 이름을 사용합니다. 이 경우에는 관리 이벤트를 로깅하는 추적을 생성합니다.

1. **Enable for all accounts in my organization(내 조직의 모든 계정 활성화)**의 기본 설정을 그대로 선택합니다. Organizations 계정이 구성되어 있어야 이 옵션을 변경할 수 있습니다.

1. [**스토리지 위치(Storage location)**]에서 [**새 S3 버킷 생성(Create new S3 bucket)**]을 선택하여 버킷을 생성합니다. 버킷을 생성하면 CloudTrail은 필요한 버킷 정책을 생성하고 적용합니다. 새 S3 버킷을 생성하려는 경우 버킷에 대해 기본적으로 서버 측 암호화가 활성화되어 있기 때문에 IAM 정책은 `s3:PutEncryptionConfiguration` 작업에 대한 권한을 포함해야 합니다. 버킷에 쉽게 식별할 수 있는 이름을 지정합니다.

   로그를 더 쉽게 찾을 수 있도록 기존 버킷에 새 폴더(또는 **‘접두사’)를 생성하여 CloudTrail 로그를 저장할 수 있습니다.
**참고**  
Amazon S3 버킷의 이름은 전역적으로 고유해야 합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 이름 지정 규칙](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html)을 참조하세요.

1. 확인란의 선택을 취소하여 [**로그 파일 SSE-KMS 암호화(Log file SSE-KMS encryption)**]를 비활성화합니다. 기본적으로 로그 파일은 SSE-S3 암호화를 통해 암호화됩니다. 자세한 내용은 [Amazon S3 관리형 키(SSE-S3)를 사용한 서버 측 암호화 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)을 참조하세요.

1. [**추가 설정(Additional settings)**]의 기본 설정을 그대로 둡니다.

1. **CloudWatch Logs**의 기본 설정을 그대로 둡니다. 지금은 Amazon CloudWatch Logs로 로그를 전송하지 마세요.

1. (선택 사항) **태그**의 경우 추적에 대한 액세스를 식별, 정렬 및 제어하는 데 도움이 되도록 최대 50개의 태그 키 페어를 추가할 수 있습니다. 태그를 사용하면 CloudTrail 로그 파일이 포함된 Amazon S3 버킷과 같이 CloudTrail 추적 및 다른 리소스를 식별할 수 있습니다. 예를 들어 **Compliance** 이름과 **Auditing** 값을 사용하여 태그를 연결할 수 있습니다.
**참고**  
CloudTrail 콘솔에서 태그를 생성할 때 추적에 태그를 추가할 수 있고 CloudTrail 콘솔에서 로그 파일을 저장할 Amazon S3 버킷을 생성할 수 있지만 CloudTrail 콘솔에서 Amazon S3 버킷에 태그를 추가할 수는 없습니다. 버킷에 태그를 추가하는 등 Amazon S3 버킷의 속성을 보고 변경하는 방법에 대한 자세한 내용은 [https://docs.aws.amazon.com/AmazonS3/latest/userguide/view-bucket-properties.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/view-bucket-properties.html)를 참조하세요.

   작업을 마쳤으면 [**다음(Next)**]을 선택합니다.

1. [**로그 이벤트 선택(Choose log events)**] 페이지에서 로그할 이벤트 유형을 선택합니다. 이 추적의 경우 기본값인 [**관리 이벤트(Management events)**]를 그대로 둡니다. [**관리 이벤트(Management events)**] 영역에서, 아직 선택하지 않은 경우 [**읽기(Read)**] 및 [**쓰기(Write)**] 이벤트를 모두 로그하도록 선택합니다. 모든 관리 ** AWS KMS 이벤트를 로깅하려면 이벤트 제외** 및 **Amazon RDS 데이터 API 이벤트 제외** 확인란을 비워 둡니다.  
![\[[추적 생성(Create trail)] 페이지, [이벤트 유형(Event type)] 설정\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/images/cloudtrail-create-trail-event-type.png)

1. **데이터 이벤트**, **Insights 이벤트** 및 **네트워크 활동 이벤트**에 대한 기본 설정은 그대로 유지합니다. 이 추적은 데이터 이벤트, Insights 이벤트 또는 네트워크 활동 이벤트를 로깅하지 않습니다. **다음**을 선택합니다.

1. [**검토 및 생성(Review and create)**] 페이지에서 추적에 대해 선택한 설정을 검토합니다. 뒤로 돌아가서 변경하려면 단원에 대해 [**편집(Edit)**]을 선택합니다. 추적을 생성할 준비가 되면 [**추적 생성(Create trail)**]을 선택합니다.

1. 이 [**추적(Trails)**] 페이지에서 새 추적을 테이블로 표시합니다. 추적은 기본적으로 [**다중 리전 추적(Multi-region trail)**]으로 설정되며 로깅이 추적에 대해 기본적으로 활성화됩니다.  
![\[[추적 생성(Create trail)] 페이지, [이벤트 유형(Event type)] 설정\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/images/cloudtrail-create-trail-done.png)

추적에 대한 자세한 내용은 [CloudTrail 추적 작업](cloudtrail-trails.md) 섹션을 참조하세요.

# 로그 파일 보기
<a name="tutorial-trail-logs"></a>

첫 번째 추적을 생성한 후 5분 이내에 CloudTrail은 추적을 위한 Amazon S3 버킷에 첫 번째 로그 파일 집합을 제공합니다. 이러한 파일을 살펴보고 포함된 정보에 대해 알아볼 수 있습니다.

**참고**  
CloudTrail은 일반적으로 API 호출 후 평균 5분 이내에 로그를 전달합니다. 이 시간은 보장되지 않습니다. 자세한 내용은 [AWS CloudTrail 서비스 수준 계약](https://aws.amazon.com/cloudtrail/sla)에서 검토하세요.  
추적을 잘못 구성한 경우(예: S3 버킷에 연결할 수 없음) CloudTrail은 30일 동안 S3 버킷에 로그 파일을 다시 전송하려고 시도하며 이러한 전송 시도 이벤트에는 표준 CloudTrail 요금이 부과됩니다. 잘못 구성된 추적에 대한 요금이 부과되지 않도록 하려면 추적을 삭제해야 합니다.

**로그 파일 보기**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/) CloudTrail 콘솔을 엽니다.

1. 탐색 창에서 [**Trails**]를 선택합니다. **추적** 페이지에서 방금 생성한 추적의 이름을 찾습니다(예제에서, *management-events*).

1. 추적 행에서 S3 버킷의 값을 선택합니다.

1. Amazon S3 콘솔이 열리고 버킷에 대한 두 개의 폴더(`CloudTrail-Digest` 및 `CloudTrail`)가 표시됩니다. 로그 파일을 보려면 **CloudTrail** 폴더를 선택합니다.

1. 다중 리전 추적을 생성한 경우 각각에 대한 폴더가 있습니다 AWS 리전. 로그 파일을 검토할 AWS 리전 의 폴더를 선택합니다. 예를 들어, 미국 동부(오하이오) 리전에 대한 로그 파일을 검토하려는 경우 **us-east-2**를 선택합니다.  
![\[AWS 리전의 로그 파일 구조가 표시된 추적용 Amazon S3 버킷\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/images/cloudtrail-trail-bucket-1.png)

1. 해당 리전에서 활동 로그를 검토하려는 연도, 월 및 일로 버킷 폴더 구조를 탐색합니다. 해당 요일에는 수많은 파일이 있습니다. 파일 이름은 AWS 계정 ID로 시작하고 확장명 로 끝납니다`.gz`. 예를 들어 계정 ID가 *123456789012*인 경우 *123456789012*\$1CloudTrail\$1*us-east-2*\$1*20240512T0000Z\$1EXAMPLE*.json.gz와 유사한 이름의 파일이 표시됩니다.

   이러한 파일을 보려면 파일을 다운로드하고 압축을 푼 다음 일반 텍스트 편집기 또는 JSON 파일 뷰어에서 파일을 볼 수 있습니다. 일부 브라우저도 .gz 및 JSON 파일 직접 보기를 지원합니다. JSON 뷰어를 사용하는 것이 좋습니다. 이 뷰어를 사용하면 CloudTrail 로그 파일의 정보를 쉽게 구문 분석할 수 있습니다.