

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon OpenSearch Service로 분석
<a name="CloudWatchLogs-OpenSearch-Dashboards"></a>

CloudWatch Logs는와 통합되어 OpenSearch Service가 서비스에서 AWS 판매한 로그에서 파생하는 주요 지표를 표시하는 자동 큐레이션된 대시보드를 생성할 Amazon OpenSearch Service 수 있습니다. 다음 대시보드를 이용할 수 있습니다.
+ **Amazon VPC 흐름 로그 대시보드**는 Amazon VPC의 네트워크 흐름 데이터를 캡처합니다. 네트워크 트래픽을 분석하고, 비정상적인 패턴을 감지하고, 리소스 사용량을 모니터링하는 데 도움이 됩니다. 표시되는 주요 지표는 다음과 같습니다.
  + 총 흐름 및 이러한 흐름의 수락 및 거부
  + 시간 경과에 따른 트래픽 패턴
  + 소스 IP와 대상 IP 간의 데이터 흐름을 보여주는 생키 다이어그램(상위 화자)
  + 전송된 바이트 및 패킷별 상위 IP
**참고**  
현재 VPC 버전 2 필드 형식만 지원됩니다.
+ **AWS WAF 로그 대시보드**는 모니터링 중인 웹 트래픽에 대한 인사이트를 제공합니다 AWS WAF. 이 대시보드는 특정 지역이나 IP에서 발생하는 트래픽 패턴, 차단된 요청 및 잠재적인 위협을 식별하는 데 도움이 됩니다. 표시되는 주요 지표는 다음과 같습니다.
  + 'ALLOW' 및 'BLOCK' 개수를 포함한 총 요청 수입니다.
  + 시간 경과에 따른 요청 기록, 허용 및 차단된 요청 표시.
  + 웹 ACL 이름별 요청 내역, 종료 규칙별 차단된 요청, 소스 IP.
  + 요청 오리진의 지리적 분포.
  +  요청 수에 따른 상위 클라이언트 IP 및 종료 규칙.
+ **CloudTrail 로그** 대시보드는 CloudTrail 로그를 사용하여 AWS 환경 내 API 활동에 대한 개요를 제공합니다. API 활동을 모니터링하고, 작업을 감사하고, 잠재적 보안 또는 규정 준수 문제를 식별하는 데 유용합니다. 표시되는 주요 지표는 다음과 같습니다.
  + 시간 경과에 따른 총 이벤트 수 및 이벤트 기록
  + 계정 ID, 카테고리 및 리전별 이벤트 분석.
  + 이벤트 생성과 관련된 상위 API, 서비스 및 소스 IP.
  + 이벤트를 생성하는 상위 사용자의 테이블로, 사용자 계정 정보 및 이벤트 수를 자세히 설명합니다.
+ **AWS Network Firewall** 대시보드는 네트워크 트래픽에 대한 향상된 가시성을 제공하여 보안 모니터링 및 분석을 위한 중요한 인사이트를 제공합니다. 이 대시보드는 다양한 네트워크 지표 및 패턴에 대한 포괄적인 보기를 제공하여 잠재적 보안 문제를 신속하게 식별하고 네트워크 구성을 최적화합니다. 표시되는 주요 지표는 다음과 같습니다.
  + 상위 화자 및 프로토콜
  + PrivateLink 엔드포인트에 대한 인사이트
  + 허용 및 차단된 TLS 서버 이름 표시 트래픽

이러한 큐레이팅된 대시보드에 표시되는 지표는 Amazon OpenSearch Service 분석에서 파생됩니다.

이러한 대시보드를 확인하려면 먼저 IAM 역할을 생성하고 Amazon OpenSearch Service와 CloudWatch Logs를 한 번에 통합해야 합니다. 이 일회성 통합은 대시보드를 생성하고 렌더링하는 데 필요한 Amazon OpenSearch Service 리소스를 구성합니다. 사용된 OpenSearch 서비스에 대한 요금이 발생합니다. 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing/)을 참조하세요.

이러한 큐레이팅된 대시보드는 Standard 로그 클래스의 로그 그룹에 대해서만 생성할 수 있습니다.

**중요**  
판매 로그 대시보드를 생성하려는 로그 그룹에는 [로그 트랜스포머](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch-Logs-Transformation.html)를 사용하지 마세요. 로그 이벤트를 변환하면 대시보드에 빈 데이터가 있습니다.

**Topics**
+ [

# 1단계: OpenSearch Service와의 통합 생성
](OpenSearch-Dashboards-Integrate.md)
+ [

# 2단계: 판매 로그 대시보드 생성
](OpenSearch-Dashboards-Create.md)
+ [

# 판매 로그 대시보드 보기, 편집 또는 삭제
](OpenSearch-Dashboards-Manage.md)
+ [

# 사용자에 대한 IAM 정책
](OpenSearch-Dashboards-UserRoles.md)
+ [

# 통합에 필요한 권한
](OpenSearch-Dashboards-CreateRole.md)

# 1단계: OpenSearch Service와의 통합 생성
<a name="OpenSearch-Dashboards-Integrate"></a>

첫 번째 단계는 OpenSearch Service와의 통합을 생성하는 것으로, 한 번만 수행하면 됩니다. 통합을 생성하면 계정에 다음과 같은 리소스가 생성됩니다.
+ 고가용성이 없는 **[OpenSearch Service 시계열 컬렉션](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-collections.html)**입니다.

  컬렉션은 워크로드를 지원하기 위해 함께 작동하는 OpenSearch Service *인덱스* 집합입니다.
+ 컬렉션에 대한 **두 가지 보안 정책**. 하나는 고객 관리형 AWS KMS 키 또는 서비스 소유 키를 사용하는 암호화 유형을 정의합니다. 다른 정책은 네트워크 액세스를 정의하여 OpenSearch Service 애플리케이션이 컬렉션에 액세스할 수 있도록 허용합니다. 자세한 내용은 [Encryption of data at rest for Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html)를 참조하세요.
+ 컬렉션의 데이터에 액세스할 수 있는 사용자를 정의하는 **[OpenSearch Service 데이터 액세스 정책](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html)**.
+ CloudWatch Logs가 소스로 정의된 **[OpenSearch Service 다이렉트 쿼리 데이터 소스](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query-s3.html)**.
+ 이름이 `aws-analytics`인 **[OpenSearch Service 애플리케이션](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/application.html)**. 워크스페이스 생성을 허용하도록 애플리케이션이 구성됩니다. 이름이 `aws-analytics`인 애플리케이션이 이미 있는 경우이 컬렉션을 데이터 소스로 추가하도록 업데이트됩니다.
+ 대시보드를 호스팅하고 워크스페이스에서 읽을 수 있는 액세스 권한이 부여된 모든 사용자를 허용하는 **[OpenSearch Service 워크스페이스](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/application.html)**.

**Topics**
+ [

## 필수 권한
](#OpenSearch-Dashboards-Perms)
+ [

## 통합 생성
](#OpenSearch-Dashboards-Procedure)

## 필수 권한
<a name="OpenSearch-Dashboards-Perms"></a>

통합을 생성하려면 여기에 표시된 **CloudWatchOpenSearchDashboardsFullAccess** 관리형 IAM 정책 또는 동등한 권한이 있는 계정에 로그인해야 합니다. 통합을 삭제하고, 대시보드를 생성, 편집 및 삭제하고, 대시보드를 수동으로 새로 고치려면 이러한 권한이 있어야 합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "CloudWatchOpenSearchDashboardsIntegration",
            "Effect": "Allow",
            "Action": [
                "logs:ListIntegrations",
                "logs:GetIntegration",
                "logs:DeleteIntegration",
                "logs:PutIntegration",
                "logs:DescribeLogGroups",
                "opensearch:ApplicationAccessAll",
                "iam:ListRoles",
                "iam:ListUsers"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CloudWatchLogsOpensearchReadAPIs",
            "Effect": "Allow",
            "Action": [
                "aoss:BatchGetCollection",
                "aoss:BatchGetLifecyclePolicy",
                "es:ListApplications"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsOpensearchCreateServiceLinkedAccess",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "opensearchservice.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsObservabilityCreateServiceLinkedAccess",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/observability.aoss.amazonaws.com/AWSServiceRoleForAmazonOpenSearchServerless",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "observability.aoss.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionRequestAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateCollection"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsApplicationRequestAccess",
            "Effect": "Allow",
            "Action": [
                "es:CreateApplication"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/OpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "OpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionResourceAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:DeleteCollection"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsApplicationResourceAccess",
            "Effect": "Allow",
            "Action": [
                "es:UpdateApplication",
                "es:GetApplication"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/OpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsCollectionPolicyAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateSecurityPolicy",
                "aoss:CreateAccessPolicy",
                "aoss:DeleteAccessPolicy",
                "aoss:DeleteSecurityPolicy",
                "aoss:GetAccessPolicy",
                "aoss:GetSecurityPolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:collection": "cloudwatch-logs-*",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsAPIAccessAll",
            "Effect": "Allow",
            "Action": [
                "aoss:APIAccessAll"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:collection": "cloudwatch-logs-*"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsIndexPolicyAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:CreateAccessPolicy",
                "aoss:DeleteAccessPolicy",
                "aoss:GetAccessPolicy",
                "aoss:CreateLifecyclePolicy",
                "aoss:DeleteLifecyclePolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aoss:index": "cloudwatch-logs-*",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsDQSRequestQueryAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddDirectQueryDataSource"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:RequestTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsStartDirectQueryAccess",
            "Effect": "Allow",
            "Action": [
                "opensearch:StartDirectQuery",
                "opensearch:GetDirectQuery"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*"
        },
        {
            "Sid": "CloudWatchLogsDQSResourceQueryAccess",
            "Effect": "Allow",
            "Action": [
                "es:GetDirectQueryDataSource",
                "es:DeleteDirectQueryDataSource"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/cloudwatch_logs_*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                }
            }
        },
        {
            "Sid": "CloudWatchLogsPassRoleAccess",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "directquery.opensearchservice.amazonaws.com",
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsAossTagsAccess",
            "Effect": "Allow",
            "Action": [
                "aoss:TagResource"
            ],
            "Resource": "arn:aws:aoss:*:*:collection/*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaFirst": "logs.amazonaws.com",
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsEsApplicationTagsAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddTags"
            ],
            "Resource": "arn:aws:opensearch:*:*:application/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/OpenSearchIntegration": [
                        "Dashboards"
                    ],
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "OpenSearchIntegration"
                }
            }
        },
        {
            "Sid": "CloudWatchLogsEsDataSourceTagsAccess",
            "Effect": "Allow",
            "Action": [
                "es:AddTags"
            ],
            "Resource": "arn:aws:opensearch:*:*:datasource/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/CloudWatchOpenSearchIntegration": [
                        "Dashboards"
                    ],
                    "aws:CalledViaFirst": "logs.amazonaws.com"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": "CloudWatchOpenSearchIntegration"
                }
            }
        }
    ]
}
```

------

## 통합 생성
<a name="OpenSearch-Dashboards-Procedure"></a>

다음 단계에 따라 통합을 생성합니다.

**CloudWatch Logs를와 통합하려면 Amazon OpenSearch Service**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Logs Insights**를 선택한 다음, ** OpenSearch로 분석** 탭을 선택합니다.

1. **통합 생성**을 선택합니다.

1. **통합 이름**에 통합의 이름을 입력합니다.

1. (선택 사항) OpenSearch Service Serverless에 기록된 데이터를 암호화하려면 KMS AWS KMS 키 ARN에서 사용할 키의 ARN을 입력합니다. **** 자세한 내용은 Amazon OpenSearch Service 개발자 가이드의 [Encryption at rest](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-encryption.html)를 참조하세요.

1. **데이터 보존**에 OpenSearch Service 데이터 인덱스를 보존할 시간을 입력합니다. 또한 대시보드에서 데이터를 볼 수 있는 최대 기간도 정의됩니다. 더 긴 데이터 보존 기간을 선택하면 추가 검색 및 인덱싱 비용이 발생합니다. 자세한 내용은 [OpenSearch Service Serverless Pricing](https://aws.amazon.com/opensearch-service/pricing/)을 참조하세요.

   최대 보존 기간은 30일입니다.

   데이터 보존 길이는 OpenSearch Service 컬렉션 수명 주기 정책을 생성하는 데에도 사용됩니다.

1. **OpenSearch 컬렉션에 쓰기 위한 IAM 역할**의 경우 새 IAM 역할을 생성하거나 OpenSearch Service 컬렉션에 쓰는 데 사용할 기존 IAM 역할을 선택합니다.

   새 역할을 생성하는 것이 가장 간단한 방법이며 필요한 권한으로 역할이 생성됩니다.
**참고**  
역할을 생성하면 계정의 모든 로그 그룹에서 읽을 수 있는 권한이 부여됩니다.

   기존 역할을 선택하려면 [통합에 필요한 권한](OpenSearch-Dashboards-CreateRole.md)에 나열된 권한이 있어야 합니다. 또는 **기존 역할 사용**을 선택한 다음, **선택된 역할의 액세스 권한 확인** 섹션의 **역할 생성**을 선택할 수 있습니다. 이렇게 하면 [통합에 필요한 권한](OpenSearch-Dashboards-CreateRole.md)에 나열된 권한을 템플릿으로 사용하고 수정할 수 있습니다. 예를 들어, 로그 그룹을 더 세밀하게 제어하도록 지정하려는 경우

1. **대시보드를 확인할 수 있는 IAM 역할 및 사용자**의 경우 판매 로그 대시보드 액세스에 대해 IAM 역할 및 IAM 사용자에게 액세스 권한을 부여하는 방법을 선택합니다.
   + 대시보드 액세스를 일부 사용자로 제한하려면 **대시보드를 확인할 수 있는 IAM 역할 및 사용자 선택**을 선택한 다음 텍스트 상자에서 액세스를 부여할 IAM 역할 및 IAM 사용자를 검색하고 선택합니다.
   + 모든 사용자에게 대시보드 액세스 권한을 부여하려면 **이 계정의 모든 역할 및 사용자가 대시보드를 확인할 수 있도록 허용**을 선택합니다.
**중요**  
역할 또는 사용자를 선택하거나 모든 사용자를 선택하면 대시보드 데이터를 저장하는 OpenSearch Service 컬렉션에 액세스하는 데 필요한 [데이터 액세스 정책](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html)에만 역할 또는 사용자를 추가합니다. **사용자가 판매 로그 대시보드를 볼 수 있으려면 해당 역할 및 사용자에게 [CloudWatchOpenSearchDashboardAccess](iam-identity-based-access-control-cwl.md#managed-policies-cwl-CloudWatchOpenSearchDashboardAccess) 관리형 IAM 정책도 부여해야 합니다.**

1. **통합 생성**을 선택합니다.

   통합을 생성하는 데 몇 분 정도 걸립니다.

# 2단계: 판매 로그 대시보드 생성
<a name="OpenSearch-Dashboards-Create"></a>

통합을 생성한 후 대시보드를 생성할 수 있습니다. 대시보드는 Amazon VPC 흐름 로그, CloudTrail 로그 및 AWS WAF 로그에 사용할 수 있습니다.

**OpenSearch Service에서 파생한 지표로 판매 로그 대시보드를 생성하려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Logs Insights**를 선택한 다음, ** OpenSearch로 분석** 탭을 선택합니다.

1. **대시보드 생성**을 선택합니다.

1. 대시보드를 생성할 로그 유형 AWS WAF, Amazon VPC 흐름 로그, CloudTrail 또는를 선택합니다 AWS Network Firewall.

1. 대시보드의 이름을 입력하고 설명을 입력(선택 사항)합니다.

1. **데이터 동기화 빈도**에 OpenSearch Service에서 생성된 지표과 인덱스를 동기화하고 새 데이터로 업데이트할 수 있도록 OpenSearch Service가 CloudWatch를 쿼리할 빈도를 입력합니다. OpenSearch Service는 대시보드 렌더링을 위해 로그에 지표과 인덱스를 생성합니다.

   더 짧은 시간을 선택하면 데이터가 더 최신 상태로 유지되고 비용이 더 많이 발생합니다.

1. 이 대시보드의 데이터를 수집할 로그 그룹을 선택합니다. 생성 중인 대시보드 유형과 일치하는 로그 그룹을 선택해야 합니다.

   **로그 그룹 찾아보기** 버튼과 **선택된 로그 그룹의 로그 샘플 보기** 옵션을 사용하여 원하는 로그 그룹을 가져올 수 있습니다.

1. **대시보드 생성**을 선택합니다.

   처음에는 대시보드가 데이터 없이 나타납니다. 몇 분 후 대시보드에 데이터가 표시됩니다. 데이터가 처음 나타나면 최근 15분의 로그 항목에 대한 것입니다.

# 판매 로그 대시보드 보기, 편집 또는 삭제
<a name="OpenSearch-Dashboards-Manage"></a>

## CloudWatch Logs 또는 OpenSearch Service에서 판매 로그 대시보드 보기
<a name="OpenSearch-Dashboards-View"></a>

대시보드를 확인하려면 **CloudWatchOpenSearchDashboardAccess** IAM 정책이 있는 IAM 보안 주체에 로그인해야 합니다.

**판매 로그 대시보드를 확인하려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Logs Insights**를 선택한 다음, **OpenSearch로 분석** 탭을 선택합니다.

1. **OpenSearch 대시보드** 상자에서 대시보드를 선택합니다.

1. (선택 사항) 오른쪽 상단에서 ** OpenSearch에서 보기**를 선택합니다.

   OpenSearch Service 콘솔이 열리고 동일한 대시보드가 표시됩니다. OpenSearch Service 콘솔에서 대시보드와 위젯을 변경할 수 있으며, 이러한 변경 사항은 CloudWatch Logs에서 대시보드를 볼 때도 표시됩니다.

## 추가 IAM 역할 또는 IAM 사용자에게 대시보드 보기 액세스 권한 부여
<a name="OpenSearch-Dashboards-grantnew"></a>

통합을 생성한 후 추가 IAM 보안 주체에 대한 액세스 권한을 부여하려면 다음 단계를 수행합니다.

**추가 IAM 역할 또는 사용자에게 판매 로그 대시보드 액세스 권한을 부여하려면**

1. 컬렉션의 데이터 액세스 정책을 편집하여 이러한 역할 또는 사용자를 추가합니다. 자세한 내용은 OpenSearch 서비스 개발자 가이드의 [Data access control for Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html)를 참조하세요.

1. 이러한 사용자에게 **CloudWatchOpenSearchDashboardAccess**를 부여합니다. 이 정책의 내용에 대한 자세한 내용은 [CloudWatchOpenSearchDashboardAccess](iam-identity-based-access-control-cwl.md#managed-policies-cwl-CloudWatchOpenSearchDashboardAccess)을 참조하세요.

## 대시보드 구성 편집
<a name="OpenSearch-Dashboards-Edit"></a>

기존 판매 로그 대시보드의 이름, 설명 및 동기화 빈도를 편집할 수 있습니다.

**판매 로그 대시보드를 편집하려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Logs Insights**를 선택한 다음, **OpenSearch로 분석** 탭을 선택합니다.

1. **OpenSearch 대시보드** 상자에서 대시보드를 선택합니다.

1. **작업**, **대시보드 세부 정보 변경**을 선택합니다.

1. 변경한 다음, **변경 사항 확인**을 선택합니다.

## 판매 로그 대시보드 삭제
<a name="OpenSearch-Dashboards-Delete"></a>

판매 로그 대시보드를 삭제할 수 있습니다. 이렇게 하면 OpenSearch Service 컬렉션에서 생성된 대시보드, 지표 및 인덱스가 모두 삭제됩니다.

**참고**  
판매 로그 대시보드를 삭제한 후 6시간 이상 기다린 다음, 동일한 대시보드를 다시 생성해 봅니다. 기다리지 않으면 다시 생성된 대시보드가 제대로 작동하지 않습니다.

**판매 로그 대시보드를 삭제하려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Logs Insights**를 선택한 다음, **OpenSearch로 분석** 탭을 선택합니다.

1. **OpenSearch 대시보드** 상자에서 대시보드를 선택합니다.

1. **작업**, **삭제**를 선택합니다.

1. **delete**을 입력하여 결정을 확인한 다음, **삭제**를 선택합니다.

## OpenSearch Service와의 모든 판매 로그 대시보드 통합 삭제
<a name="OpenSearch-Dashboards-DeleteIntegration"></a>

전체 OpenSearch 통합을 삭제할 수 있습니다. 이렇게 하면 모든 판매 로그 대시보드와 대시보드에 표시된 데이터가 삭제됩니다.

**중요**  
지속적인 비용을 방지하려면 통합을 삭제하기 전에 다음 리소스를 수동으로 삭제하는 것이 좋습니다. 통합을 삭제해도 이러한 리소스는 자동으로 삭제되지 않으며, 통합을 삭제한 후에는 이러한 리소스에 액세스하여 리소스를 삭제할 수 없습니다. 삭제할 리소스의 이름을 찾으려면 다음 절차를 참조하세요.  
[데이터 소스](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/direct-query-s3-managing-data-sources.html#direct-query-s3-delete)
[컬렉션](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-manage.html#serverless-delete.html)
[데이터 액세스 정책](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html#serverless-data-access-delete)
[암호화 정책](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-encryption.html#serverless-encryption-delete)
[네트워크 정책](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-network.html#serverless-network-delete)
[라이프사이클 정책](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-lifecycle.html#serverless-lifecycle-delete)

**OpenSearch Service와의 전체 판매 로그 대시보드 통합을 삭제하려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **설정**을 선택합니다.

1. **로그** 탭을 선택합니다.

1. **OpenSearch 통합** 섹션에서 **통합 삭제**를 선택합니다.

   다음 화면에는 통합을 삭제하기 전에 삭제해야 하는 OpenSearch Service 리소스의 이름이 표시됩니다.

1. **delete**을 입력하여 결정을 확인한 다음, **통합 삭제**를 선택합니다.

# 사용자에 대한 IAM 정책
<a name="OpenSearch-Dashboards-UserRoles"></a>

CloudWatch Logs는 **CloudWatchOpenSearchDashboardsFullAccess** 및 **CloudWatchOpenSearchDashboardAccess**라는 두 가지 IAM 정책을 생성했습니다. 다음 표에는 각 정책이 활성화할 수 있는 작업이 나열되어 있습니다.


| 작업 | IAM 정책 | 추가 권한 필요함 | 
| --- | --- | --- | 
|  통합 생성 |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  통합 삭제 |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  대시보드 생성 |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  대시보드 편집 |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  대시보드 삭제 |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  **지금 동기화**를 사용하여 대시보드 새로 고침 |  **CloudWatchOpenSearchDashboardsFullAccess**  |  | 
|  **설정**에서 통합 보기 |  **CloudWatchOpenSearchDashboardAccess** 또는 **CloudWatchOpenSearchDashboardsFullAccess**  | 
|  대시보드 보기 |  **CloudWatchOpenSearchDashboardAccess** 또는 **CloudWatchOpenSearchDashboardsFullAccess**  | 통합을 생성할 때 역할 또는 사용자를 지정하거나 컬렉션의 데이터 액세스 정책을 편집하여 이러한 역할 또는 사용자를 추가합니다. 자세한 내용은 OpenSearch 서비스 개발자 가이드의 [Data access control for Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html)를 참조하세요. | 
|  OpenSearch Service 콘솔에서 대시보드 보기 |  **CloudWatchOpenSearchDashboardAccess** 또는 **CloudWatchOpenSearchDashboardsFullAccess**   | 통합을 생성할 때 역할 또는 사용자를 지정하거나 컬렉션의 데이터 액세스 정책을 편집하여 이러한 역할 또는 사용자를 추가합니다. 자세한 내용은 OpenSearch 서비스 개발자 가이드의 [Data access control for Amazon OpenSearch Service Serverless](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-data-access.html)를 참조하세요. | 

# 통합에 필요한 권한
<a name="OpenSearch-Dashboards-CreateRole"></a>

CloudWatch Logs가 역할을 생성하도록 허용하는 대신 사용할 통합에 대한 IAM 역할을 생성하는 경우 다음 권한 및 신뢰 정책을 포함해야 합니다. IAM 역할을 생성하는 방법에 대한 자세한 내용은 [AWS 서비스에 권한을 위임할 역할 생성을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CloudWatchLogsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:StartQuery",
        "logs:GetLogGroupFields",
        "logs:GetQueryResults"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "CloudWatchLogsDescribeLogGroupsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups"
      ],
      "Resource": "*"
    },
    {
        "Sid": "AmazonOpenSearchCollectionAccess",
        "Effect": "Allow",
        "Action": [
            "aoss:APIAccessAll"
        ],
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "aoss:collection": "cloudwatch-logs-*"
            }
        }
    }
  ]
}
```

------

**참고**  
이전 역할은 계정의 모든 로그 그룹에서 읽을 수 있는 액세스 권한을 부여하여 교차 계정 로그 그룹을 포함한 모든 로그 계정에 대한 대시보드를 생성할 수 있습니다. 특정 로그 그룹에 대한 액세스를 제한하고 해당 로그 그룹에 대한 대시보드만 생성하려면 해당 정책의 첫 번째 명령문을 다음과 같이 업데이트할 수 있습니다.  

```
{
      "Sid": "CloudWatchLogsAccess",
      "Effect": "Allow",
      "Action": [
        "logs:StartQuery",
        "logs:GetLogGroupFields",
        "logs:GetQueryResults"
      ],
      "Resource": [
        "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup:*",
        "arn:aws:logs:us-east-1:123456789012:log-group:myLogGroup"
      ]
}
```