

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용하여 AWS Secrets Manager 이벤트 로깅 AWS CloudTrail
<a name="monitoring-cloudtrail"></a>

AWS CloudTrail 는 Secrets Manager 콘솔의 호출을 포함하여 Secrets Manager에 대한 모든 API 호출과 교체 및 보안 암호 버전 삭제를 위한 기타 여러 이벤트를 이벤트로 기록합니다. 로그 항목 Secrets Manager 기록의 목록은 [CloudTrail 항목](cloudtrail_log_entries.md)을 참조하세요.

CloudTrail 콘솔을 사용하여 지난 90일 동안 기록된 이벤트를 볼 수 있습니다. Secrets Manager에 대한 이벤트를 포함하여 AWS 계정에 이벤트를 지속적으로 기록하려면 CloudTrail이 Amazon S3 버킷에 로그 파일을 전송하도록 추적을 생성합니다. [AWS 계정에 대한 추적 생성을 참조하세요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html). 또한 [여러 AWS 계정](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) 및 [AWS 리전](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)에서 CloudTrail 로그 파일을 수신하도록 CloudTrail을 구성할 수도 있습니다.

CloudTrail 로그에서 수집된 데이터를 추가로 분석하고 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다. [CloudTrail 로그와의AWS 서비스 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)을 참조하세요. CloudTrail이 Amazon S3 버킷에 새 로그 파일을 게시할 때도 이에 대한 알림을 받을 수 있습니다. [CloudTrail에 대한 Amazon SNS 알림 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html) 섹션을 참조하세요.

**CloudTrail 로그에서 Secrets Manager 이벤트를 검색하려면(콘솔)**

1. [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/)에서 CloudTrail 콘솔을 엽니다.

1. 콘솔에서 이벤트가 발생한 리전을 가리키고 있는지 확인합니다. 콘솔에는 선택한 리전에서 발생한 이벤트만 표시됩니다. 오른쪽 상단 모서리에 있는 드롭다운 목록에서 리전을 선택합니다.

1. 왼쪽 탐색 창에서 **Event history(이벤트 기록)**을 선택합니다.

1. **필터** 기준 및/또는 **시간 범위**를 선택하면 원하는 이벤트를 찾는 데 도움이 됩니다. 예제:

   1. 예를 들어, 모든 Secrets Manager 이벤트를 보려면 **속성 조회**에서 **이벤트 소스**를 선택합니다. 그런 다음 **이벤트 소스 입력**에서 **secretsmanager.amazonaws.com**을 선택합니다.

   1. 보안 암호의 모든 이벤트를 보려면 **조회 속성**에서 **리소스 이름**을 선택합니다. 그런 다음, **리소스 이름 입력**에 보안 암호의 이름을 입력합니다.

1. 자세한 정보를 보려면 이벤트 옆에 있는 확장 화살표를 선택합니다. 사용 가능한 모든 정보를 보려면 **이벤트 보기**를 선택합니다.

## AWS CLI
<a name="monitoring-cloudtrail_cli"></a>

**Example CloudTrail 로그에서 Secrets Manager 이벤트 검색**  
다음 [https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html) 예에서는 Secrets Manager 이벤트를 검색합니다.  

```
aws cloudtrail lookup-events \
    --region us-east-1 \
    --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com
```