

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 작업 보고서로 데이터 전송 모니터링
<a name="task-reports"></a>

*작업 보고서*는 작업 실행 중에 AWS DataSync 의 전송, 건너뛰기, 확인, 삭제 시도에 대한 자세한 정보를 제공합니다. 자세한 내용은 [DataSync가 파일, 객체, 디렉터리를 전송하는 방법](how-datasync-transfer-works.md#transferring-files) 단원을 참조하십시오.

작업 보고서는 JSON 형식으로 생성됩니다. 보고서에서 세부 수준을 사용자 지정할 수 있습니다.
+ [요약 전용 작업 보고서](#task-report-types-summary)는 전송된 파일 수, DataSync가 해당 파일의 데이터 무결성을 확인할 수 있는지 여부 등 작업 실행에 필요한 세부 정보를 제공합니다.
+ [표준 작업 보고서](#task-report-types-standard)에는 DataSync가 전송, 건너뛰기, 확인 및 삭제하려고 시도하는 각 파일, 객체 또는 폴더를 나열하는 요약 및 세부 보고서가 포함됩니다. 표준 작업 보고서를 사용하면 작업 실행의 오류 또는 성공 및 오류만 표시하도록 [보고서 수준](#task-report-level)을 지정할 수도 있습니다.

## 사용 사례
<a name="task-reports-use-cases"></a>

다음은 작업 보고서가 데이터 전송을 모니터링하고 감사하는 데 도움이 될 수 있는 몇 가지 상황입니다.
+ 수백만 개의 파일을 마이그레이션할 때 DataSync에 전송 문제가 있는 파일을 빠르게 식별합니다.
+ 파일의 관리 연속성 프로세스를 확인합니다.

## 요약 전용 작업 보고서
<a name="task-report-types-summary"></a>

작업 실행 요약만 제공하는 보고서에는 다음과 같은 세부 정보가 포함됩니다.
+ 작업 실행을 실행 AWS 계정 한
+ 소스 및 대상 위치
+ 건너뛰고, 전송하고, 확인하고, 삭제한 파일, 객체, 폴더의 전체 수
+ 전송된 총 바이트(논리적 및 물리적)
+ 작업 실행이 완료되었거나 취소되었거나 오류가 발생한 경우
+ 시작 및 종료 시간(총 전송 시간 포함)
+ 작업 설정(예: 대역폭 제한, 데이터 무결성 확인, DataSync 전송을 위한 기타 옵션)

## 표준 작업 보고서
<a name="task-report-types-standard"></a>

표준 작업 보고서에는 작업 실행에 대한 [요약](#task-report-types-summary)과 DataSync가 전송, 건너뛰기, 확인 및 삭제하려고 시도하는 것에 대한 세부 보고서가 포함됩니다.

**Topics**
+ [보고서 수준](#task-report-level)
+ [전송된 보고서](#task-report-types-transferred)
+ [건너뛴 보고서](#task-report-types-skipped)
+ [확인된 보고서](#task-report-types-verified)
+ [삭제된 보고서](#task-report-types-deleted)

### 보고서 수준
<a name="task-report-level"></a>

표준 작업 보고서를 사용하면 다음 보고서 수준 중 하나를 선택할 수 있습니다.
+ 오류만
+ 성공 및 오류(기본적으로 작업 실행 중에 발생한 모든 일의 목록)

예를 들어 DataSync가 전송 중에 성공적으로 건너뛰었던 파일과 그렇지 않은 파일을 확인할 수 있습니다.g DataSync에서 건너뛰는 데 성공한 파일은 대상 위치에 이미 존재하므로 DataSync에서 의도적으로 제외하려는 파일일 수 있습니다. 그러나 인스턴스에 대한 건너뛰는 오류는 DataSync에 파일을 읽을 수 있는 올바른 권한이 없다는 것을 나타낼 수 있습니다.

### 전송된 보고서
<a name="task-report-types-transferred"></a>

DataSync가 작업 실행 중에 전송을 시도한 파일, 객체 및 디렉터리 목록입니다. 전송된 보고서에는 다음과 같은 세부 정보가 포함됩니다.
+ 전송된 데이터의 경로
+ 전송된 내용(콘텐츠, 메타데이터 또는 둘 다)
+ 데이터 유형, 컨텐츠 크기(객체 및 파일만 해당) 등을 포함하는 메타데이터
+ 항목이 전송된 시간
+ 객체 버전(대상이 버전 관리가 사용 설정된 Amazon S3 버킷인 경우)
+ 대상에서 무언가를 덮어쓴 경우
+ 항목이 성공적으로 전송되었는지 여부

**참고**  
S3 버킷 간에 데이터를 이동할 때 [소스 위치](create-s3-location.md)에 지정한 접두사가 보고서(또는 Amazon CloudWatch Logs)에 표시될 수 있습니다. 이는 해당 접두사가 대상 위치에 객체로 존재하지 않더라도 마찬가지입니다. (DataSync 콘솔에서 이 접두사가 건너뛰었거나 검증된 데이터로 표시되는 것을 확인할 수도 있습니다.)

### 건너뛴 보고서
<a name="task-report-types-skipped"></a>

DataSync가 소스 위치에서 발견했지만 전송을 시도하지 않은 파일, 객체, 디렉터리의 목록입니다. DataSync가 데이터를 건너뛰는 이유는 작업 구성 방법과 스토리지 시스템 권한 등 여러 요인에 따라 달라질 수 있습니다. 여기 몇 가지 예가 있습니다:
+ 소스 위치 및 대상 위치의 파일이 이미 있습니다. 소스의 파일은 이전 작업 실행 이후 수정되지 않았습니다. DataSync는 [변경된 데이터만 전송](configure-metadata.md#task-option-transfer-mode)하므로 다음 번에 작업을 실행할 때 해당 파일을 전송하지 않습니다.
+ 두 위치에 모두 존재하는 객체가 소스에서 변경됩니다. 태스크가 [대상의 데이터를 덮어쓰지](configure-metadata.md#task-option-file-object-handling) 않기 때문에 태스크를 실행하면 DataSync는 대상에서 이 객체를 건너뜁니다.
+ DataSync는 [아카이브 스토리지 클래스](create-s3-location.md#using-storage-classes)를 사용 중이며 복원되지 않은 소스 내 객체를 건너뜁니다. DataSync가 읽을 수 있도록 아카이브된 객체를 복원해야 합니다.
+ DataSync가 소스 위치에서 파일, 객체, 디렉터리를 읽을 수 없으므로 이를 건너뜁니다. 이런 일이 예상치 못하게 발생한 경우, 스토리지의 액세스 권한을 확인하고 DataSync가 건너뛴 항목을 읽을 수 있는지 확인하세요.

건너뛴 보고서에는 다음과 같은 세부 정보가 포함됩니다.
+ 건너뛰는 데이터의 경로
+ 항목을 건너뛰었던 시간
+ 항목을 건너뛰게 된 이유
+ 항목을 성공적으로 건너뛰었는지 여부

**참고**  
건너뛴 보고서에 성공 및 오류가 포함되고, [변경된 데이터만 전송](configure-metadata.md)하도록 작업을 구성하고, 소스 데이터가 대상에 이미 있는 경우 건너뛴 보고서가 클 수 있습니다.

### 확인된 보고서
<a name="task-report-types-verified"></a>

DataSync가 작업 실행 중에 무결성을 확인하려고 시도한 파일, 객체 및 디렉터리 목록입니다. 검증된 데이터 보고서에는 다음과 같은 세부 정보가 포함됩니다.
+ 검증된 데이터의 경로
+ 항목이 검증된 시간
+ 확인 오류 이유(있는 경우)
+ 소스 및 대상 SHA256 체크섬(파일만 해당)
+ 항목이 성공적으로 확인되었는지 여부

확인된 보고서에 관한 다음 사항에 유의하세요.
+ [전송된 데이터만 확인하도록](configure-data-verification-options.md) 작업을 구성하면 DataSync는 일부 상황에서 디렉터리를 확인하지 않거나 전송에 실패한 파일, 객체를 확인하지 않습니다. 어느 경우든 DataSync는 검증되지 않은 데이터를 이 보고서에 포함하지 않습니다.
+ [확장 모드](choosing-task-mode.md)를 사용하는 경우 대용량 객체 전송 시 확인 작업에 평소보다 오랜 시간이 걸릴 수 있습니다.

### 삭제된 보고서
<a name="task-report-types-deleted"></a>

작업 실행 중에 삭제된 파일, 디렉터리 및 객체의 목록입니다. 이는 소스에 없는 대상의 데이터를 삭제하도록 [작업을 구성](configure-metadata.md)한 경우에만 DataSync가 이 보고서를 생성합니다. 삭제된 데이터 보고서에는 다음과 같은 세부 정보가 포함됩니다.
+ 삭제된 데이터 경로
+ 항목이 성공적으로 삭제되었는지 여부
+ 항목을 삭제한 시간

## 작업 보고서 예제
<a name="task-report-example"></a>

작업 보고서의 세부 수준은 사용자에게 달려 있습니다. 다음 구성으로 전송된 데이터 보고서의 몇 가지 예제입니다.
+ **보고서 유형** - 표준
+ **보고서 수준** - 성공 및 오류

**참고**  
보고서는 타임스탬프 형식으로 ISO-8601 표준을 사용합니다. 시간은 UTC 기준이며 나노초 단위로 측정됩니다. 이 동작은 다른 작업 보고서 지표의 측정 방식과 다릅니다. 예를 들어, `TransferDuration` 및 `VerifyDuration`과 같은 [작업 실행 세부 정보](https://docs.aws.amazon.com/datasync/latest/userguide/API_TaskExecutionResultDetail.html)는 밀리초 단위로 측정됩니다.

확장 모드 작업 보고서는 기본 모드 작업 보고서와 약간 다른 스키마를 사용합니다. 다음 예시는 사용하는 [작업 모드](choosing-task-mode.md)에 따라 보고서에서 예상되는 사항을 파악하는 데 도움이 될 수 있습니다.

**전송 데이터 성공 상태 보고서 예시**  
다음 보고서는 `object1.txt`라는 객체의 성공적인 전송을 보여줍니다.  

```
{
    "TaskExecutionId": "exec-abcdefgh12345678",
    "Transferred": [{
        "RelativePath": "object1.txt",
        "SourceMetadata": {
            "Type": "Object",
            "ContentSize": 6,
            "LastModified": "2024-10-04T14:40:55Z",
            "SystemMetadata": {
                "ContentType": "binary/octet-stream",
                "ETag": "\"9b2d7e1f8054c3a2041905d0378e6f14\"",
                "ServerSideEncryption": "AES256"
            },
            "UserMetadata": {},
            "Tags": []
        },
        "Overwrite": "False",
        "DstS3VersionId": "jtqRtX3jN4J2G8k0sFSGYK1f35KqpAVP",
        "TransferTimestamp": "2024-10-04T14:48:39.748862183Z",
        "TransferType": "CONTENT_AND_METADATA",
        "TransferStatus": "SUCCESS"
    }]
}
```

```
{
    "TaskExecutionId": "exec-abcdefgh12345678",
    "Transferred": [{
        "RelativePath": "/object1.txt",
        "SrcMetadata": {
            "Type": "Regular",
            "ContentSize": 6,
            "Mtime": "2022-01-07T16:59:26.136114671Z",
            "Atime": "2022-01-07T16:59:26.136114671Z",
            "Uid": 0,
            "Gid": 0,
            "Mode": "0644"
        },
        "Overwrite": "False",
        "DstS3VersionId": "jtqRtX3jN4J2G8k0sFSGYK1f35KqpAVP",
        "TransferTimestamp": "2022-01-07T16:59:45.747270957Z",
        "TransferType": "CONTENT_AND_METADATA",
        "TransferStatus": "SUCCESS"
    }]
}
```

**전송 데이터 오류 상태 보고서 예시**  
다음 보고서는 DataSync가 `object1.txt`라는 객체를 전송할 수 없는 경우의 예를 제공합니다.  
이 보고서는 `object1.txt` 권한 문제로 인해 DataSync가 AWS KMS 라는 객체에 액세스할 수 없음을 보여줍니다. (이러한 오류가 발생하면 [서버측 암호화를 사용하여 S3 버킷에 액세스](create-s3-location.md#create-s3-location-encryption) 섹션을 참조하세요.)  

```
{
    "TaskExecutionId": "exec-abcdefgh12345678",
    "Transferred": [{
        "RelativePath": "object1.txt",
        "SourceMetadata": {
            "Type": "Object",
            "ContentSize": 6,
            "LastModified": "2022-10-07T20:48:32Z",
            "SystemMetadata": {
                "ContentType": "binary/octet-stream",
                "ETag": "\"3a7c0b2f1d9e5c4a6f8b2e0d1c9f7a3b2\"",
                "ServerSideEncryption": "AES256"
            },
            "UserMetadata": {},
            "Tags": []
        },
        "Overwrite": "False",
        "TransferTimestamp": "2022-10-09T16:05:11.134040717Z",
        "TransferType": "CONTENT_AND_METADATA",
        "TransferStatus": "FAILED",
        "ErrorCode": "AccessDenied",
        "ErrorDetail": "User: arn:aws:sts::111222333444:assumed-role/AWSDataSyncS3Bucket/AwsSync-loc-0b3017fc4ba4a2d8d is not authorized to perform: kms:GenerateDataKey on resource: arn:aws:kms:us-east-1:111222333444:key/1111aaaa-22bb-33cc-44d-5555eeee6666 because no identity-based policy allows the kms:GenerateDataKey action"
    }]
}
```
이 보고서는 `object1.txt`라는 객체가 S3 버킷 권한 문제로 인해 전송되지 않았음을 보여줍니다. (이러한 오류가 발생하면 [DataSync에 S3 버킷 액세스 권한 제공](create-s3-location.md#create-s3-location-access) 섹션을 참조하세요.)  

```
{
    "TaskExecutionId": "exec-abcdefgh12345678",
    "Transferred": [{
        "RelativePath": "/object1.txt",
        "SrcMetadata": {
            "Type": "Regular",
            "ContentSize": 6,
            "Mtime": "2022-01-07T16:59:26.136114671Z",
            "Atime": "2022-01-07T16:59:26.136114671Z",
            "Uid": 0,
            "Gid": 0,
            "Mode": "0644"
        },
        "Overwrite": "False",
        "DstS3VersionId": "jtqRtX3jN4J2G8k0sFSGYK1f35KqpAVP",
        "TransferTimestamp": "2022-01-07T16:59:45.747270957Z",
        "TransferType": "CONTENT_AND_METADATA",
        "TransferStatus": "FAILED",
        "FailureReason": "S3 Get Object Failed",
        "FailureCode": 40974
    }]
}
```

## 제한 사항
<a name="task-report-limitations"></a>
+ 개별 작업 보고서는 5MB를 초과할 수 없습니다. 많은 파일을 복사하는 경우 작업 보고서가 여러 보고서로 분할될 수 있습니다.
+ 작업 보고서를 생성할 경우 데이터 전송 성능에 영향을 미칠 수 있는 상황이 있습니다. 예를 들어 네트워크 연결 지연 시간이 길고 전송 중인 파일이 작거나 메타데이터 변경 사항만 복사하는 경우 이 문제가 발생할 수 있습니다.

# DataSync 작업 보고서 생성
<a name="creating-task-report"></a>

AWS DataSync 작업 보고서는 작업 실행 요약 또는 DataSync가 전송, 건너뛰기, 확인 및 삭제하려고 시도하는 항목에 대한 세부 보고서 세트일 수 있습니다.

## 사전 조건
<a name="setting-up-task-report"></a>

작업 보고서를 생성하려면 먼저 다음 작업을 수행해야 합니다.

**Topics**
+ [작업 보고서를 위한 S3 버킷 생성](#setting-up-task-report-create-bucket)
+ [DataSync가 S3 버킷에 작업 보고서를 업로드하도록 허용](#task-report-access)

### 작업 보고서를 위한 S3 버킷 생성
<a name="setting-up-task-report-create-bucket"></a>

S3 버킷이 아직 없는 경우에 DataSync가 작업 보고서를 업로드할 수 있는 [S3 버킷](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html)을 생성합니다. 보고서는 S3 표준 스토리지 클래스에 저장됩니다.

이 버킷에는 다음 사항을 권장합니다.
+ 데이터를 S3 버킷으로 전송할 계획이라면 [**삭제된 파일 보관** 옵션을 비활성화한](configure-metadata.md) 경우 작업 보고서에 동일한 버킷을 사용하지 마세요. 그렇지 않으면 DataSync는 작업을 실행할 때마다 이전 작업 보고서를 모두 삭제합니다. 해당 보고서는 소스 위치에 존재하지 않기 때문입니다.
+ 복잡한 액세스 권한 설정을 방지하려면 작업 보고서 버킷이 DataSync 전송 작업과 동일한 AWS 계정 및 리전에 있어야 합니다.

### DataSync가 S3 버킷에 작업 보고서를 업로드하도록 허용
<a name="task-report-access"></a>

DataSync가 작업 보고서를 S3 버킷에 업로드하도록 허용하는 AWS Identity and Access Management (IAM) 역할을 구성해야 합니다.

DataSync 콘솔에서 대부분의 경우 작업 보고서를 버킷에 업로드할 권한이 자동으로 포함되는 IAM 역할을 생성할 수 있습니다. 이 자동 생성된 역할은 최소 권한 관점에서 볼 때 요구 사항을 충족하지 못할 수 있다는 점에 유의하세요. 버킷이 고객 관리형 AWS Key Management Service (AWS KMS) 키(SSE-KMS)로 암호화된 경우에도이 역할은 작동하지 않습니다. 이 경우 역할이 최소한 다음 작업을 수행하기만 하면 역할을 수동으로 만들 수 있습니다.
+ 역할의 신뢰할 수 있는 개체에서 [교차 서비스 혼동된 대리자 문제를 방지합니다](https://docs.aws.amazon.com/datasync/latest/userguide/cross-service-confused-deputy-prevention.html).

  다음 예는 DataSync에서 `aws:SourceArn`및 `aws:SourceAccount`전역 조건 컨텍스트 키를 사용하여 혼동된 대리자 문제를 방지하는 방법을 보여줍니다.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Principal": {
                  "Service": "datasync.amazonaws.com"
              },
              "Action": "sts:AssumeRole",
              "Condition": {
                  "StringEquals": {
                  "aws:SourceAccount": "123456789012"
                  },
                  "ArnLike": {
                  "aws:SourceArn": "arn:aws:datasync:us-east-1:123456789012:*"
                  }
              }
          }
      ]
  }
  ```

------
+ DataSync가 S3 버킷에 작업 보고서를 업로드할 수 있도록 허용합니다.

  다음 예제는 버킷의 특정 접두사(`reports/`)에 대한 `s3:PutObject`작업만 포함하여 이를 수행합니다.

------
#### [ JSON ]

****  

  ```
  {
          "Version":"2012-10-17",		 	 	 
          "Statement": [{
              "Action": [
                  "s3:PutObject"
              ],
              "Effect": "Allow",
              "Resource": "arn:aws:s3:::your-task-reports-bucket/reports/*"
          }]
  }
  ```

------
+ S3 버킷이 고객 관리형 SSE-KMS 키로 암호화된 경우 [키 정책](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)에는 DataSync가 버킷에 액세스하는 데 사용하는 IAM 역할이 포함되어야 합니다.

  자세한 설명은 [서버측 암호화를 사용하여 S3 버킷에 액세스](create-s3-location.md#create-s3-location-encryption)섹션을 참조하세요.

## 요약 전용 작업 보고서 생성
<a name="creating-task-report-summary"></a>

DataSync 작업을 생성하거나, 작업을 시작하거나, 작업을 업데이트할 [때만 요약이](task-reports.md#task-report-types-summary) 포함된 작업 보고서를 구성할 수 있습니다.

다음 단계에서는 작업을 생성할 때 요약 전용 작업 보고서를 구성하는 방법을 보여줍니다.

### DataSync 콘솔 사용
<a name="creating-task-report-console"></a>

1. [https://console.aws.amazon.com/datasync/](https://console.aws.amazon.com/datasync/) AWS DataSync 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **데이터 전송**을 확장한 다음 **작업**을 선택하고 **작업 생성**을 선택합니다.

1. 태스크의 소스 및 대상 위치를 구성합니다.

   자세한 내용은 [데이터를 어디로 전송할 수 있나요 AWS DataSync?](working-with-locations.md) 섹션을 참조하세요.

1. **작업 보고서** 섹션까지 아래로 스크롤합니다. **보고서 유형에서는** **요약만을** 선택합니다.

1. **보고서용 S3 버킷**의 경우, DataSync가 작업 보고서를 업로드할 S3 버킷을 선택합니다.
**작은 정보**  
데이터를 S3 버킷으로 전송할 계획이라면 [**삭제된 파일 보관** 옵션을 비활성화한](configure-metadata.md) 경우 작업 보고서에 동일한 버킷을 사용하지 마세요. 그렇지 않으면 DataSync는 작업을 실행할 때마다 이전 작업 보고서를 모두 삭제합니다. 해당 보고서는 소스 위치에 존재하지 않기 때문입니다.

1. **폴더**에는 DataSync가 보고서를 S3 버킷에 업로드할 때 작업 보고서에 사용할 접두사를 입력합니다(예:**reports/**). 

   접두사 끝에는 적절한 구분 문자를 포함해야 합니다. 이 문자는 일반적으로 전방향 슬래시(`/`)입니다. 자세한 내용은 *Amazon S3 사용 설명서*의 [접두사를 사용하여 객체 구성하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html)를 참조하세요.

1. **IAM 역할**에 대해 다음 중 하나를 수행합니다.
   + **자동 생성**을 선택하여 DataSync가 S3 버킷에 액세스하는 데 필요한 권한을 가진 IAM 역할을 자동으로 생성하도록 합니다.

     이전에 DataSync에서 이 S3 버킷에 대한 IAM 역할을 만든 경우, 해당 역할이 기본적으로 선택됩니다.
   + 생성한 사용자 지정 IAM 역할을 선택합니다.

     경우에 따라 역할을 직접 생성해야 할 수도 있습니다. 자세한 설명은 [DataSync가 S3 버킷에 작업 보고서를 업로드하도록 허용](#task-report-access)섹션을 참조하세요.
**중요**  
S3 버킷이 고객 관리형 SSE-KMS 키로 암호화된 경우 키 정책에는 DataSync가 버킷에 액세스하는 데 사용하는 IAM 역할이 포함되어야 합니다.  
자세한 설명은 [서버측 암호화를 사용하여 S3 버킷에 액세스](create-s3-location.md#create-s3-location-encryption)섹션을 참조하세요.

1. 작업 생성을 완료한 다음 [작업을 시작](run-task.md)하여 데이터 전송을 시작합니다.

전송이 완료되면 [작업 보고서를 볼 수 있습니다](task-report-viewing.md).

### 사용 AWS CLI
<a name="creating-task-report-cli"></a>

1. 다음 `create-task` AWS Command Line Interface (AWS CLI) 명령을 복사합니다.

   ```
   aws datasync create-task \
     --source-location-arn arn:aws:datasync:us-east-1:123456789012:location/loc-12345678abcdefgh \
     --destination-location-arn arn:aws:datasync:us-east-1:123456789012:location/loc-abcdefgh12345678 \
     --task-report-config '{
       "Destination":{
         "S3":{
           "Subdirectory":"reports/",
           "S3BucketArn":"arn:aws:s3:::your-task-reports-bucket",
           "BucketAccessRoleArn":"arn:aws:iam::123456789012:role/bucket-iam-role"
           }
       },
       "OutputType":"SUMMARY_ONLY"  
     }'
   ```

1. `--source-location-arn`파라미터에는 전송 시 소스 위치의 Amazon 리소스 이름(ARN)을 지정합니다. `us-east-1`를 적절한 로 AWS 리전바꾸고,를 적절한 AWS 계정 숫자`123456789012`로 바꾸고,를 적절한 소스 위치 ID`12345678abcdefgh`로 바꿉니다.

1. `--destination-location-arn` 파라미터에 대해서 전송 대상 위치의 ARN을 지정합니다. `us-east-1`를 적절한 로 AWS 리전바꾸고, `123456789012`를 적절한 AWS 계정 번호로 바꾸고,를 적절한 대상 위치 ID`abcdefgh12345678`로 바꿉니다.

1. `--task-report-config` 파라미터에 관하여 다음을 수행합니다.
   + `Subdirectory`- `reports/`를 DataSync에서 작업 보고서를 업로드할 S3 버킷의 접두사로 바꾸세요.

     접두사 끝에는 적절한 구분 문자를 포함해야 합니다. 이 문자는 일반적으로 전방향 슬래시(`/`)입니다. 자세한 내용은 *Amazon S3 사용 설명서*의 [접두사를 사용하여 객체 구성하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html)를 참조하세요.
   + `S3BucketArn`- 작업 보고서를 업로드하려는 S3 버킷의 ARN을 지정합니다.
**작은 정보**  
데이터를 S3 버킷으로 전송할 계획이라면 [**삭제된 파일 보관** 옵션을 비활성화한](configure-metadata.md) 경우 작업 보고서에 동일한 버킷을 사용하지 마세요. 그렇지 않으면 DataSync는 작업을 실행할 때마다 이전 작업 보고서를 모두 삭제합니다. 해당 보고서는 소스 위치에 존재하지 않기 때문입니다.
   + `BucketAccessRoleArn`- DataSync가 S3 버킷에 작업 보고서를 업로드하도록 허용하는 IAM 역할을 지정합니다.

     자세한 설명은 [DataSync가 S3 버킷에 작업 보고서를 업로드하도록 허용](#task-report-access)섹션을 참조하세요.
**중요**  
S3 버킷이 고객 관리형 SSE-KMS 키로 암호화된 경우 키 정책에는 DataSync가 버킷에 액세스하는 데 사용하는 IAM 역할이 포함되어야 합니다.  
자세한 설명은 [서버측 암호화를 사용하여 S3 버킷에 액세스](create-s3-location.md#create-s3-location-encryption)섹션을 참조하세요.
   + `OutputType` - `SUMMARY_ONLY`을(를) 지정합니다.

     자세한 설명은 [요약 전용 작업 보고서](task-reports.md#task-report-types-summary)섹션을 참조하세요.

1. `create-task` 명령을 실행하여 작업을 생성합니다. 

   생성한 작업의 ARN을 보여주는 다음과 같은 응답을 받게 됩니다. `start-task-execution`명령을 실행하려면 이 ARN이 필요합니다. 

   ```
   {
       "TaskArn": "arn:aws:datasync:us-east-1:123456789012:task/task-12345678abcdefgh"
   }
   ```

1. 다음 `start-task-execution`명령을 복사합니다.

   ```
   aws datasync-task-report start-task-execution \
     --task-arn arn:aws:datasync:us-east-1:123456789012:task/task-12345678abcdefgh
   ```

1. `--task-arn` 파라미터에는 시작하려는 작업의 ARN을 지정합니다. `create-task`명령을 실행하여 받은 ARN을 사용합니다. 

1. `start-task-execution` 명령을 실행합니다.

전송이 완료되면 [작업 보고서를 볼 수 있습니다](task-report-viewing.md).

## 표준 태스크 보고서 생성
<a name="creating-task-report-standard"></a>

DataSync 작업을 만들거나, 작업을 시작하거나, 작업을 업데이트할 때 [표준 작업 보고서](task-reports.md#task-report-types-standard)를 구성할 수 있습니다.

다음 단계에서는 작업을 생성할 때 표준 작업 보고서를 구성하는 방법을 보여줍니다.

### DataSync 콘솔 사용
<a name="ccreating-task-report-console"></a>

1. [https://console.aws.amazon.com/datasync/](https://console.aws.amazon.com/datasync/) AWS DataSync 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **데이터 전송**을 확장한 다음 **작업**을 선택하고 **작업 생성**을 선택합니다.

1. 태스크의 소스 및 대상 위치를 구성합니다.

   자세한 내용은 [데이터를 어디로 전송할 수 있나요 AWS DataSync?](working-with-locations.md) 섹션을 참조하세요.

1. **작업 보고서** 섹션까지 아래로 스크롤합니다. **보고서 유형**에서 **표준 보고서**를 선택합니다.

1. **Report 수준**에서 다음 중 하나를 선택합니다.
   + **오류만** - 작업 보고서에는 DataSync가 전송, 건너뛰기, 확인 및 삭제를 시도한 항목과 관련된 문제만 포함됩니다.
   + **성공 및 오류** - 작업 보고서에는 DataSync가 성공적으로 전송, 건너뛰고, 검증하고, 삭제한 내용과 그렇지 않은 내용이 포함됩니다.
   + **사용자 지정** - 작업 보고서의 특정 측면에 대한 오류만 표시할지 또는 성공과 오류를 표시할지 선택할 수 있습니다.

     예를 들어 전송된 파일 목록에서는 **성공 및 오류를** 선택하고 나머지 보고서에서는 **오류만** 선택할 수 있습니다.

1. 객체 버전 관리를 사용하는 S3 버킷으로 전송하는 경우, 전송된 각 객체의 새 버전을 보고서에 포함하려면 **Amazon S3 객체 버전을 포함시킬 것**을 선택한 상태로 유지하세요.

1. **보고서용 S3 버킷**의 경우, DataSync가 작업 보고서를 업로드할 S3 버킷을 선택합니다.
**작은 정보**  
데이터를 S3 버킷으로 전송할 계획이라면 [**삭제된 파일 보관** 옵션을 비활성화한](configure-metadata.md) 경우 작업 보고서에 동일한 버킷을 사용하지 마세요. 그렇지 않으면 DataSync는 작업을 실행할 때마다 이전 작업 보고서를 모두 삭제합니다. 해당 보고서는 소스 위치에 존재하지 않기 때문입니다.

1. **폴더**에는 DataSync가 보고서를 S3 버킷에 업로드할 때 작업 보고서에 사용할 접두사를 입력합니다(예:**reports/**). 접두사 끝에는 적절한 구분 문자를 포함해야 합니다. 이 문자는 일반적으로 전방향 슬래시(`/`)입니다. 자세한 내용은 *Amazon S3 사용 설명서*의 [접두사를 사용하여 객체 구성하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html)를 참조하세요.

1. **IAM 역할**에 대해 다음 중 하나를 수행합니다.
   + **자동 생성**을 선택하여 DataSync가 S3 버킷에 액세스하는 데 필요한 권한을 가진 IAM 역할을 자동으로 생성하도록 합니다.

     이전에 DataSync에서 이 S3 버킷에 대한 IAM 역할을 만든 경우, 해당 역할이 기본적으로 선택됩니다.
   + 생성한 사용자 지정 IAM 역할을 선택합니다.

     경우에 따라 역할을 직접 생성해야 할 수도 있습니다. 자세한 설명은 [DataSync가 S3 버킷에 작업 보고서를 업로드하도록 허용](#task-report-access)섹션을 참조하세요.
**중요**  
S3 버킷이 고객 관리형 SSE-KMS 키로 암호화된 경우 키 정책에는 DataSync가 버킷에 액세스하는 데 사용하는 IAM 역할이 포함되어야 합니다.  
자세한 설명은 [서버측 암호화를 사용하여 S3 버킷에 액세스](create-s3-location.md#create-s3-location-encryption)섹션을 참조하세요.

1. 작업 생성을 완료하고 작업을 [시작하여 데이터 전송을 시작합니다.](run-task.md)

전송이 완료되면 [작업 보고서를 볼 수 있습니다](task-report-viewing.md).

### 사용 AWS CLI
<a name="creating-task-report-cli"></a>

1. 다음 `create-task`명령을 복사합니다.

   ```
   aws datasync create-task \
     --source-location-arn arn:aws:datasync:us-east-1:123456789012:location/loc-12345678abcdefgh \
     --destination-location-arn arn:aws:datasync:us-east-1:123456789012:location/loc-abcdefgh12345678 \
     --task-report-config '{
       "Destination":{
         "S3":{
           "Subdirectory":"reports/",
           "S3BucketArn":"arn:aws:s3:::your-task-reports-bucket",
           "BucketAccessRoleArn":"arn:aws:iam::123456789012:role/bucket-iam-role"
           }
       },
       "OutputType":"STANDARD",
       "ReportLevel":"level-of-detail",
       "ObjectVersionIds":"include-or-not"    
     }'
   ```

1. `--source-location-arn`파라미터에는 전송 시 소스 위치의 ARN을 지정합니다. `us-east-1`를 적절한 로 AWS 리전바꾸고,를 적절한 AWS 계정 숫자`123456789012`로 바꾸고,를 적절한 소스 위치 ID`12345678abcdefgh`로 바꿉니다.

1. `--destination-location-arn` 파라미터에 대해서 전송 대상 위치의 ARN을 지정합니다. `us-east-1`를 적절한 로 AWS 리전바꾸고, `123456789012`를 적절한 AWS 계정 번호로 바꾸고,를 적절한 대상 위치 ID`abcdefgh12345678`로 바꿉니다.

1. `--task-report-config` 파라미터에 관하여 다음을 수행합니다.
   + `Subdirectory`- `reports/`를 DataSync에서 작업 보고서를 업로드할 S3 버킷의 접두사로 바꾸세요. 접두사 끝에는 적절한 구분 문자를 포함해야 합니다. 이 문자는 일반적으로 전방향 슬래시(`/`)입니다. 자세한 내용은 *Amazon S3 사용 설명서*의 [접두사를 사용하여 객체 구성하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html)를 참조하세요.
   + `S3BucketArn`- 작업 보고서를 업로드하려는 S3 버킷의 ARN을 지정합니다.
**작은 정보**  
데이터를 S3 버킷으로 전송할 계획이라면 [**삭제된 파일 보관** 옵션을 비활성화한](configure-metadata.md) 경우 작업 보고서에 동일한 버킷을 사용하지 마세요. 그렇지 않으면 DataSync는 작업을 실행할 때마다 이전 작업 보고서를 모두 삭제합니다. 해당 보고서는 소스 위치에 존재하지 않기 때문입니다.
   + `BucketAccessRoleArn`- DataSync가 S3 버킷에 작업 보고서를 업로드하도록 허용하는 IAM 역할을 지정합니다.

     자세한 설명은 [DataSync가 S3 버킷에 작업 보고서를 업로드하도록 허용](#task-report-access)섹션을 참조하세요.
**중요**  
S3 버킷이 고객 관리형 SSE-KMS 키로 암호화된 경우 키 정책에는 DataSync가 버킷에 액세스하는 데 사용하는 IAM 역할이 포함되어야 합니다.  
자세한 설명은 [서버측 암호화를 사용하여 S3 버킷에 액세스](create-s3-location.md#create-s3-location-encryption)섹션을 참조하세요.
   + `OutputType`- `STANDARD`보고서를 지정하세요.

     자세한 내용은 [표준 작업 보고서](task-reports.md#task-report-types-standard)작업 보고서 유형을 참조하십시오.
   + (선택 사항) `ReportLevel`- `SUCCESSES_AND_ERRORS`보고서 내에(`ERRORS_ONLY`기본값)을(를) 원하는지 지정합니다. 
   + (선택 사항) `ObjectVersionIds`- 객체 버전 관리를 사용하는 S3 버킷으로 전송하는 경우, 전송된 각 객체에 대한 새 버전을 보고서에 포함시키고 싶지 않다면 `NONE`을(를) 지정하세요.

     기본적으로 이 옵션은 `INCLUDE`(으)로 설정되어 있습니다.
   + (선택 사항) `Overrides`- 보고서의 특정 양상의 `ReportLevel`을 사용자 지정합니다.

     예를 들어 DataSync가 대상 위치에서 삭제하는 항목의 목록에 관하여 `SUCCESSES_AND_ERRORS`을 보고 싶지만 그 밖의 모든 항목에 관해서는 `ERRORS_ONLY`를 원할 수 있습니다. 이 예시에서는 `--task-report-config`파라미터에 다음 `Overrides`옵션을 추가합니다. 

     ```
     "Overrides":{
       "Deleted":{
         "ReportLevel":"SUCCESSES_AND_ERRORS"
       }
     }
     ```

     `Overrides`을 사용하지 않는 경우, 전체 보고서에서 귀하가 지정한 `ReportLevel`를 사용합니다.

1. `create-task` 명령을 실행하여 작업을 생성합니다.

   생성한 작업의 ARN을 보여주는 다음과 같은 응답을 받게 됩니다. `start-task-execution`명령을 실행하려면 이 ARN이 필요합니다. 

   ```
   {
       "TaskArn": "arn:aws:datasync:us-east-1:123456789012:task/task-12345678abcdefgh"
   }
   ```

1. 다음 `start-task-execution`명령을 복사합니다.

   ```
   aws datasync-task-report start-task-execution \
     --task-arn arn:aws:datasync:us-east-1:123456789012:task/task-12345678abcdefgh
   ```

1. `--task-arn` 파라미터에는 실행 중인 작업의 ARN을 지정합니다. `create-task` 명령을 실행하여 받은 ARN을 사용합니다. 

1. `start-task-execution` 명령을 실행합니다.

전송이 완료되면 [작업 보고서를 볼](task-report-viewing.md) 수 있습니다.

# DataSync 작업 보고서 보기
<a name="task-report-viewing"></a>

DataSync는 모든 작업 실행에 대한 작업 보고서를 생성합니다. 실행이 완료되면 S3 버킷에서 관련 작업 보고서를 찾을 수 있습니다. 작업 보고서는 작업 및 실행 ID를 포함하는 접두사로 구성됩니다.

S3 버킷에서 작업 보고서를 찾는 데 도움이 되도록 다음 예제를 사용하세요.
+ **요약 전용 작업 보고서** - `reports-prefix/Summary-Reports/task-id-folder/task-execution-id-folder`
+ **표준 작업 보고서** - `reports-prefix/Detailed-Reports/task-id-folder/task-execution-id-folder`

작업 보고서는 JSON 형식이므로 보고서를 볼 수 있는 몇 가지 옵션이 있습니다.
+ [Amazon S3 Select](https://docs.aws.amazon.com/AmazonS3/latest/userguide/selecting-content-from-objects.html)를 사용하여 보고서를 봅니다.
+  AWS Glue Amazon Athena 및 Amazon Quick과 같은 AWS 서비스를 사용하여 보고서를 시각화합니다. 작업 보고서를 시각화하는 방법에 대한 자세한 내용은 [AWS 스토리지 블로그](https://aws.amazon.com/blogs/storage/derive-insights-from-aws-datasync-task-reports-using-aws-glue-amazon-athena-and-amazon-quicksight/)를 참조하세요.