

# 모니터링 계정과 소스 계정 관리
<a name="Unified-Cross-Account-Manage"></a>

모니터링 계정과 소스 계정을 설정한 후 이 섹션의 단계를 사용하여 이들을 관리할 수 있습니다.

**Contents**
+ [기존 모니터링 계정에 더 많은 소스 계정 연결](#Unified-Cross-Account-Setup-AddSourceAccounts)
+ [모니터링 계정과 소스 계정 간 링크 제거](#Unified-Cross-Account-Setup-UnlinkAccount)
+ [모니터링 계정에 대한 정보 보기](#Unified-Cross-Account-Setup-ManageMonitoringAccount)

## 기존 모니터링 계정에 더 많은 소스 계정 연결
<a name="Unified-Cross-Account-Setup-AddSourceAccounts"></a>

이 섹션의 단계에 따라 추가 소스 계정의 링크를 기존 모니터링 계정에 추가합니다.

각 소스 계정을 최대 5개의 모니터링 계정에 연결할 수 있습니다. 각 모니터링 계정을 최대 10만 개의 소스 계정에 연결할 수 있습니다.

소스 계정을 관리하려면 특정 권한이 있어야 합니다. 자세한 내용은 [필요한 권한](CloudWatch-Unified-Cross-Account-Setup.md#CloudWatch-Unified-Cross-Account-Setup-permissions) 섹션을 참조하세요.

**모니터링 계정에 더 많은 소스 계정을 연결하려면 다음을 수행하세요.**

1. 모니터링 계정에 로그인합니다.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **설정**을 선택합니다.

1. **Monitoring account configuration**(모니터링 계정 구성)에서 **Manage source accounts**(소스 계정 관리)를 선택합니다.

1. **Configuration policy**(구성 정책) 탭을 선택합니다.

1. **Configuration policy**(구성 정책) 상자의 **Principal**(보안 주체) 줄에 새 소스 계정 ID를 추가합니다.

   예를 들어, 현재 **Principal**(보안 주체) 줄이 현재 다음과 같다고 가정합니다.

   ```
   "Principal": {"AWS": ["111111111111", "222222222222"]}
   ```

   `999999999999`를 세 번째 소스 계정으로 추가하려면 줄을 다음과 같이 편집합니다.

   ```
   "Principal": {"AWS": ["111111111111", "222222222222", "999999999999"]}
   ```

1. **업데이트**를 선택합니다.

1. **Configuration details**(구성 세부 정보) 탭을 선택합니다.

1. 모니터링 계정의 싱크 ARN 옆에 있는 복사 아이콘을 선택합니다.

1. 새 소스 계정으로 사용할 계정에 로그인합니다.

1. 9단계에서 복사한 모니터링 계정의 싱크 ARN을 붙여넣습니다.

   일부 정보가 입력된 CloudWatch 설정 페이지가 표시됩니다.

1. **데이터 선택**에서 이 소스 계정이 연결된 모니터링 계정에 **로그**, **지표**, **추적**, **Application Insights - 애플리케이션**, **Internet Monitor - 모니터** 및 **Application Signals - 서비스, 서비스 수준 목표(SLO)** 데이터를 전송할지 여부를 선택합니다.

1. **Enter monitoring account configuration ARN**(모니터링 계정 구성 ARN 입력)에서 ARN을 변경하지 않습니다.

1. **Define a label to identify your source account**(소스 계정을 식별하기 위한 레이블 정의) 섹션은 모니터링 계정에서 선택한 레이블(있는 경우)로 미리 채워져 있습니다. 필요에 따라 **Edit**(편집)을 선택하여 변경합니다.
**참고**  
AWS GovCloud(미국 동부) 및 AWS GovCloud(미국 서부) 리전에서는 지원되는 유일한 옵션이 사용자 지정 레이블을 사용하는 것이며, `$AccountName`, `$AcccountEmail`, `$AcccountEmailNoDomain` 변수는 모두 지정된 변수 대신 *account-id*로 확인됩니다.

1. **연결**을 선택합니다.

1. 상자에 **Confirm**을 입력하고 **Confirm**(확인)을 선택합니다.

## 모니터링 계정과 소스 계정 간 링크 제거
<a name="Unified-Cross-Account-Setup-UnlinkAccount"></a>

이 섹션의 단계에 따라 한 소스 계정에서 모니터링 계정으로 데이터 전송을 중지합니다.

**참고**  
소스 계정이 *모니터링* 계정과 지표 공유를 중지한 후에는 *소스* 계정 지표 데이터는 모니터링 계정에 액세스할 수 없습니다. 소스 지표 이름은 최대 14일 동안 모니터링 계정에 표시될 수 있습니다.

이 작업을 완료하려면 소스 계정을 관리하는 데 필요한 권한이 있어야 합니다. 자세한 내용은 [필요한 권한](CloudWatch-Unified-Cross-Account-Setup.md#CloudWatch-Unified-Cross-Account-Setup-permissions) 섹션을 참조하세요.

**모니터링 계정과 소스 계정 간 링크를 제거하려면 다음을 수행하세요.**

1. 소스 계정에 로그인합니다.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **설정**을 선택합니다.

1. **소스 계정 구성**에서 **연결된 모니터링 계정 보기**를 선택하세요.

1. 데이터 공유를 중단할 모니터링 계정 옆의 확인란을 선택합니다.

1. **모니터링 계정 제거**에서 **확인**을 선택하세요.

1. 모니터링 계정에 로그인합니다.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. **설정**을 선택합니다.

1. **모니터링 계정 구성**에서 **모니터링 계정 관리**를 선택하세요.

1. **구성 정책** 상자의 **위탁자** 줄에서 소스 계정 ID를 삭제하고 **업데이트**를 선택하세요.

## 모니터링 계정에 대한 정보 보기
<a name="Unified-Cross-Account-Setup-ManageMonitoringAccount"></a>

이 섹션의 단계에 따라 모니터링 계정의 크로스 계정 설정을 보세요.

모니터링 계정을 관리하려면 특정 권한이 있어야 합니다. 자세한 내용은 [필요한 권한](CloudWatch-Unified-Cross-Account-Setup.md#CloudWatch-Unified-Cross-Account-Setup-permissions) 섹션을 참조하세요.

**모니터링 계정을 관리하려면 다음을 수행하세요.**

1. 모니터링 계정에 로그인합니다.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **설정**을 선택합니다.

1. **모니터링 계정 구성**에서 **모니터링 계정 관리**를 선택하세요.

1. 이 계정이 모니터링 계정이 될 수 있도록 하는 Observability Access Manager 정책을 보려면 **Configuration policy**(구성 정책) 탭을 선택합니다.

1. 이 모니터링 계정에 연결된 소스 계정을 보려면 **Linked source accounts**(연결된 소스 계정) 탭을 선택합니다.

1. 모니터링 계정 싱크 ARN과 이 모니터링 계정이 연결된 소스 계정에서 볼 수 있는 데이터 유형을 보려면 **Linked source accounts**(연결된 소스 계정) 탭을 선택합니다.