쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

Amazon CloudWatch Logs를 사용하여 데이터 전송 모니터링

포커스 모드
Amazon CloudWatch Logs를 사용하여 데이터 전송 모니터링 - AWS DataSync

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CloudWatch Logs를 사용하여 AWS DataSync 전송을 모니터링할 수 있습니다. 최소한 기본 정보(예: 전송 오류)를 기록하도록 작업을 구성하는 것이 좋습니다.

DataSync가 CloudWatch 로그 그룹에 로그를 업로드하도록 허용

DataSync 작업에 대한 로깅을 구성하려면 DataSync에 로그를 전송할 권한이 있는 CloudWatch 로그 그룹이 필요합니다. AWS Identity and Access Management (IAM) 역할을 통해이 액세스를 설정합니다. 구체적으로 어떻게 작동하는지는 작업 모드에 따라 다릅니다.

Enhanced mode

향상된 모드를 사용하면 DataSync는 작업 로그를 라는 로그 그룹으로 자동으로 전송합니다/aws/datasync. 해당 로그 그룹이에 없는 경우 AWS 리전 DataSync는 작업을 생성할 때 IAM 서비스 연결 역할을 사용하여 사용자를 대신하여 로그 그룹을 생성합니다.

Basic mode

기본 모드를 사용하여 DataSync 작업에 대한 CloudWatch 로그 그룹을 설정하는 방법에는 몇 가지가 있습니다. 콘솔에서 대부분의 경우 DataSync가 로그를 업로드하는 데 필요한 권한을 포함하는 IAM 역할을 자동으로 생성할 수 있습니다. 이 자동 생성된 역할은 최소 권한 관점에서 볼 때 요구 사항을 충족하지 못할 수 있다는 점에 유의하세요.

기존 CloudWatch 로그 그룹을 사용하거나 프로그래밍 방식으로 작업을 생성하는 경우 IAM 역할을 직접 생성해야 합니다.

다음 예제는 이러한 권한을 부여하는 IAM 정책입니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DataSyncLogsToCloudWatchLogs", "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:CreateLogStream" ], "Principal": { "Service": "datasync.amazonaws.com" }, "Condition": { "ArnLike": { "aws:SourceArn": [ "arn:aws:datasync:region:account-id:task/*" ] }, "StringEquals": { "aws:SourceAccount": "account-id" } }, "Resource": "arn:aws:logs:region:account-id:log-group:*:*" } ] }

이 정책은 Condition문을 사용하여 지정된 계정의 DataSync 작업만 지정된 CloudWatch 로그 그룹에 액세스할 수 있도록 합니다. 혼동되는 부정 문제를 방지하려면 이러한 Conditionaws:SourceArnaws:SourceAccount글로벌 조건 컨텍스트 키를 사용하는 것이 좋습니다. 자세한 내용은 교차 서비스 혼동된 대리인 방지 단원을 참조하십시오.

DataSync 태스크 또는 태스크를 지정하려면를 태스크 AWS 리전 가 있는의 리전 코드(예: us-west-2)region로 바꾸고를 태스크가 포함된 계정의 AWS 계정 IDaccount-id로 바꿉니다. CloudWatch 로그 그룹을 지정하려면 동일한 값을 바꾸세요. 특정 로그 그룹을 대상으로 지정하도록 Resource문을 변경할 수도 있습니다. SourceArnSourceAccount사용에 대한 자세한 설명은 IAM 사용자 가이드글로벌 조건 키를 참조하세요.

정책을 적용하려면 이 정책 설명을 로컬 컴퓨터의 파일에 저장합니다. 그런 다음 다음 AWS CLI 명령을 실행하여 리소스 정책을 적용합니다. 이 예시 명령을 사용하려면 full-path-to-policy-file를 정책 설명이 포함된 파일의 경로로 대체해야 합니다.

aws logs put-resource-policy --policy-name trust-datasync --policy-document file://full-path-to-policy-file
참고

DataSync 에이전트를 활성화한 동일한 AWS 계정 및 AWS 리전 를 사용하여이 명령을 실행합니다.

자세한 내용은 Amazon CloudWatch Logs 사용 설명서를 참조하세요.

향상된 모드를 사용하면 DataSync는 작업 로그를 라는 로그 그룹으로 자동으로 전송합니다/aws/datasync. 해당 로그 그룹이에 없는 경우 AWS 리전 DataSync는 작업을 생성할 때 IAM 서비스 연결 역할을 사용하여 사용자를 대신하여 로그 그룹을 생성합니다.

DataSync 작업에 대한 로깅 구성

DataSync 작업에 대해 최소 일정 수준의 로깅을 구성하는 것이 좋습니다.

시작하기 전 준비 사항

DataSync에는 CloudWatch 로그 그룹에 로그를 업로드할 수 있는 권한이 필요합니다. 자세한 내용은 DataSync가 CloudWatch 로그 그룹에 로그를 업로드하도록 허용 단원을 참조하십시오.

다음 지침에서는 작업을 생성할 때 CloudWatch 로깅을 구성하는 방법을 설명합니다. 작업을 편집할 때 로깅을 구성할 수도 있습니다.

  1. https://console.aws.amazon.com/datasync/ AWS DataSync 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 데이터 전송을 확장한 다음 작업을 선택하고 작업 생성을 선택합니다.

  3. 태스크의 소스 및 대상 위치를 구성합니다.

    자세한 내용은 AWS DataSync를 통해 데이터를 어디로 전송할 수 있나요? 단원을 참조하세요.

  4. 설정 구성 페이지에서 작업 모드 및 기타 옵션을 선택합니다.

    다음 옵션 중 일부에 관심이 있을 수 있습니다.

  5. 로그 수준에서 다음 옵션 중 하나를 선택합니다:

    • 전송 오류 같은 기초 정보 로그 - 로그에 기본 정보(예: 전송 오류)만 게시합니다.

    • 전송된 모든 객체 및 파일 로그 - DataSync가 전송하고 데이터 무결성 검사를 수행하는 모든 파일 또는 객체에 대한 로그를 게시합니다.

    • 로그 생성 안 함

  6. CloudWatch 로그 그룹을 생성하거나 지정하는 데 사용하는 작업 모드에 따라 다음 중 하나를 수행합니다.

    Enhanced mode

    작업 생성을 선택하면 DataSync는 라는 로그 그룹을 자동으로 사용(또는 생성)합니다/aws/datasync.

    Basic mode

    CloudWatch 로그 그룹의 경우, 다음 중 하나를 수행하여 DataSync가 로그를 업로드할 권한이 있는 로그 그룹을 지정합니다.

  7. 작업 생성을 선택합니다.

작업을 시작할 준비가 되었습니다.

다음 지침에서는 작업을 생성할 때 CloudWatch 로깅을 구성하는 방법을 설명합니다. 작업을 편집할 때 로깅을 구성할 수도 있습니다.

  1. https://console.aws.amazon.com/datasync/ AWS DataSync 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 데이터 전송을 확장한 다음 작업을 선택하고 작업 생성을 선택합니다.

  3. 태스크의 소스 및 대상 위치를 구성합니다.

    자세한 내용은 AWS DataSync를 통해 데이터를 어디로 전송할 수 있나요? 단원을 참조하세요.

  4. 설정 구성 페이지에서 작업 모드 및 기타 옵션을 선택합니다.

    다음 옵션 중 일부에 관심이 있을 수 있습니다.

  5. 로그 수준에서 다음 옵션 중 하나를 선택합니다:

    • 전송 오류 같은 기초 정보 로그 - 로그에 기본 정보(예: 전송 오류)만 게시합니다.

    • 전송된 모든 객체 및 파일 로그 - DataSync가 전송하고 데이터 무결성 검사를 수행하는 모든 파일 또는 객체에 대한 로그를 게시합니다.

    • 로그 생성 안 함

  6. CloudWatch 로그 그룹을 생성하거나 지정하는 데 사용하는 작업 모드에 따라 다음 중 하나를 수행합니다.

    Enhanced mode

    작업 생성을 선택하면 DataSync는 라는 로그 그룹을 자동으로 사용(또는 생성)합니다/aws/datasync.

    Basic mode

    CloudWatch 로그 그룹의 경우, 다음 중 하나를 수행하여 DataSync가 로그를 업로드할 권한이 있는 로그 그룹을 지정합니다.

    작업 생성을 선택하면 DataSync는 라는 로그 그룹을 자동으로 사용(또는 생성)합니다/aws/datasync.

  7. 작업 생성을 선택합니다.

작업을 시작할 준비가 되었습니다.

  1. 다음 create-task명령을 복사합니다.

    aws datasync create-task \ --source-location-arn "arn:aws:datasync:us-east-1:account-id:location/location-id" \ --destination-location-arn "arn:aws:datasync:us-east-1:account-id:location/location-id" \ --task-mode "ENHANCED-or-BASIC" \ --name "task-name" \ --options '{"LogLevel": "log-level"}' \ --cloudwatch-log-group-arn "arn:aws:logs:us-east-1:account-id:log-group:log-group-name:*"
  2. --source-location-arn에서 소스 위치의 Amazon 리소스 이름(ARN)을 지정합니다.

  3. --destination-location-arn에서 대상 위치의 ARN을 지정합니다.

    AWS 리전 또는 계정 간에 전송하는 경우 ARN에 다른 리전 또는 계정 ID가 포함되어 있는지 확인합니다.

  4. 의 경우 ENHANCED 또는를 --task-mode지정합니다BASIC.

  5. (권장) --name에서 기억할 수 있는 작업의 이름을 지정합니다.

  6. 에서 다음 옵션 중 하나를 LogLevel지정합니다.

    • BASIC - 기본 정보(예: 전송 오류)만 있는 로그를 게시합니다.

    • TRANSFER - DataSync가 전송하고 데이터 무결성 검사를 수행하는 모든 파일 또는 객체에 대한 로그를 게시합니다.

    • NONE - 로그를 생성하지 않습니다.

  7. -에서 CloudWatch 로그 그룹의 ARN을 -cloudwatch-log-group-arn지정합니다.

    중요

    --task-mode인 경우이 옵션을 지정할 필요가 ENHANCED없습니다. 자세한 내용은 DataSync가 CloudWatch 로그 그룹에 로그를 업로드하도록 허용 단원을 참조하십시오.

  8. create-task 명령을 실행합니다.

    명령이 성공하면 생성한 작업의 ARN을 보여주는 응답을 받게 됩니다. 예시:

    { "TaskArn": "arn:aws:datasync:us-east-1:111222333444:task/task-08de6e6697796f026" }

작업을 시작할 준비가 되었습니다.

  1. 다음 create-task명령을 복사합니다.

    aws datasync create-task \ --source-location-arn "arn:aws:datasync:us-east-1:account-id:location/location-id" \ --destination-location-arn "arn:aws:datasync:us-east-1:account-id:location/location-id" \ --task-mode "ENHANCED-or-BASIC" \ --name "task-name" \ --options '{"LogLevel": "log-level"}' \ --cloudwatch-log-group-arn "arn:aws:logs:us-east-1:account-id:log-group:log-group-name:*"
  2. --source-location-arn에서 소스 위치의 Amazon 리소스 이름(ARN)을 지정합니다.

  3. --destination-location-arn에서 대상 위치의 ARN을 지정합니다.

    AWS 리전 또는 계정 간에 전송하는 경우 ARN에 다른 리전 또는 계정 ID가 포함되어 있는지 확인합니다.

  4. 의 경우 ENHANCED 또는를 --task-mode지정합니다BASIC.

  5. (권장) --name에서 기억할 수 있는 작업의 이름을 지정합니다.

  6. 에서 다음 옵션 중 하나를 LogLevel지정합니다.

    • BASIC - 기본 정보(예: 전송 오류)만 있는 로그를 게시합니다.

    • TRANSFER - DataSync가 전송하고 데이터 무결성 검사를 수행하는 모든 파일 또는 객체에 대한 로그를 게시합니다.

    • NONE - 로그를 생성하지 않습니다.

  7. -에서 CloudWatch 로그 그룹의 ARN을 -cloudwatch-log-group-arn지정합니다.

    중요

    --task-mode인 경우이 옵션을 지정할 필요가 ENHANCED없습니다. 자세한 내용은 DataSync가 CloudWatch 로그 그룹에 로그를 업로드하도록 허용 단원을 참조하십시오.

  8. create-task 명령을 실행합니다.

    명령이 성공하면 생성한 작업의 ARN을 보여주는 응답을 받게 됩니다. 예시:

    { "TaskArn": "arn:aws:datasync:us-east-1:111222333444:task/task-08de6e6697796f026" }

작업을 시작할 준비가 되었습니다.

다음 작업 중 하나와 함께 CloudWatchLogGroupArn파라미터를 사용하여 작업에 대한 CloudWatch 로깅을 구성할 수 있습니다.

다음 작업 중 하나와 함께 CloudWatchLogGroupArn파라미터를 사용하여 작업에 대한 CloudWatch 로깅을 구성할 수 있습니다.

DataSync 작업 로그 보기

작업을 시작할 때 CloudWatch 콘솔 또는 AWS CLI (기타 옵션 중)를 사용하여 작업 실행의 로그를 볼 수 있습니다. 자세한 내용은 Amazon CloudWatch Logs 사용 설명서를 참조하세요.

DataSync는 향상된 모드 작업에 대한 JSON 구조화 로그를 제공합니다. 기본 모드 작업에는 비정형 로그가 있습니다. 다음 예제에서는 기본 모드 로그와 비교하여 향상된 모드 로그에 확인 오류가 표시되는 방법을 보여줍니다.

Enhanced mode log example
{ "Action": "VERIFY", "Source": { "LocationId": "loc-abcdef01234567890", "RelativePath": "directory1/directory2/file1.txt" }, "Destination": { "LocationId": "loc-05ab2fdc272204a5f", "RelativePath": "directory1/directory2/file1.txt", "Metadata": { "Type": "Object", "ContentSize": 66060288, "LastModified": "2024-10-03T20:46:58Z", "S3": { "SystemMetadata": { "ContentType": "binary/octet-stream", "ETag": "\"1234abcd5678efgh9012ijkl3456mnop\"", "ServerSideEncryption": "AES256" }, "UserMetadata": { "file-mtime": "1602647222/222919600" }, "Tags": {} } } }, "ErrorCode": "FileNotAtSource", "ErrorDetail": "Verification failed due to file being present at the destination but not at the source" }
Basic mode log example
[NOTICE] Verification failed > /directory1/directory2/file1.txt [NOTICE] /directory1/directory2/file1.txt dstMeta: type=R mode=0755 uid=65534 gid=65534 size=8972938 atime=1728657659/0 mtime=1728657659/0 extAttrsHash=0 [NOTICE] dstHash: f9c2cca900301d38b0930367d8d587153154af467da0fdcf1bebc0848ec72c0d
{ "Action": "VERIFY", "Source": { "LocationId": "loc-abcdef01234567890", "RelativePath": "directory1/directory2/file1.txt" }, "Destination": { "LocationId": "loc-05ab2fdc272204a5f", "RelativePath": "directory1/directory2/file1.txt", "Metadata": { "Type": "Object", "ContentSize": 66060288, "LastModified": "2024-10-03T20:46:58Z", "S3": { "SystemMetadata": { "ContentType": "binary/octet-stream", "ETag": "\"1234abcd5678efgh9012ijkl3456mnop\"", "ServerSideEncryption": "AES256" }, "UserMetadata": { "file-mtime": "1602647222/222919600" }, "Tags": {} } } }, "ErrorCode": "FileNotAtSource", "ErrorDetail": "Verification failed due to file being present at the destination but not at the source" }
프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.