

# S3 Tables의 로깅 및 모니터링
<a name="s3-tables-monitoring-overview"></a>

모니터링은 Amazon S3 Tables의 신뢰성, 가용성 및 성능을 유지하는 데 중요한 부분입니다. 다중 지점 실패가 발생하면 이를 보다 쉽게 디버깅할 수 있도록 테이블 버킷 내 모든 테이블로부터 모니터링 데이터를 수집하는 것이 좋습니다.

AWS는 S3 Tables 리소스를 모니터링하고 잠재적 사고에 대응할 수 있는 몇 가지 도구를 제공합니다.

**Amazon CloudWatch 경보**  
Amazon CloudWatch 경보를 사용하면 지정한 기간 동안 단일 지표를 감시합니다. 지표가 지정된 임계값을 초과하면 Amazon SNS 주제 또는 AWS Auto Scaling 정책으로 알림이 전송됩니다. CloudWatch 경보는 단순히 특정 상태에 있다고 해서 작업을 호출하지 않습니다. 대신, 상태가 변경되어 지정된 기간 동안 유지되어야 합니다. 자세한 내용은 [Amazon CloudWatch를 사용한 지표 모니터링](cloudwatch-monitoring.md) 섹션을 참조하세요.

**AWS CloudTrail 로그**  
CloudTrail은 Amazon S3에서 사용자, 역할 또는 AWS 서비스가 수행한 작업의 기록을 제공합니다. CloudTrail에서 수집한 정보를 사용하여 Amazon S3에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다. 자세한 내용은 [AWS CloudTrail을 사용하여 Amazon S3 API 호출 로깅](cloudtrail-logging.md) 섹션을 참조하세요.

**Topics**
+ [S3 Tables에서 AWS CloudTrail을 사용하여 로깅](s3-tables-logging.md)
+ [Amazon CloudWatch를 사용한 지표 모니터링](s3-tables-cloudwatch-metrics.md)

# S3 Tables에서 AWS CloudTrail을 사용하여 로깅
<a name="s3-tables-logging"></a>

 Amazon S3는 사용자, 역할, 또는 AWS 서비스가 수행한 작업에 대한 레코드를 제공하는 서비스인 AWS CloudTrail과 통합됩니다. CloudTrail은 Amazon S3에 대한 모든 API 직접 호출을 이벤트로 캡처합니다. CloudTrail에서 수집한 정보를 사용하여 Amazon S3에 전송된 요청, 요청이 이루어진 IP 주소, 요청이 이루어진 시간, 추가 세부 정보를 확인할 수 있습니다. 지원되는 이벤트 활동이 Amazon S3에서 발생하면 해당 활동이 CloudTrail 이벤트에 기록됩니다. AWS CloudTrail 추적을 사용하여 S3 Tables에 대한 관리 이벤트 및 데이터 이벤트를 로깅할 수 있습니다. 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [Amazon S3 CloudTrail 이벤트](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html) 및 [What is AWS CloudTrail?](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)을 참조하세요.

## S3 Tables에 대한 CloudTrail 관리 이벤트
<a name="s3-tables-management-events"></a>

관리 이벤트는 AWS 계정의 리소스에 대해 수행되는 관리 작업에 대한 정보를 제공합니다.

기본적으로 CloudTrail은 S3 Tables의 관리 이벤트를 로깅합니다. S3 Tables에 대한 CloudTrail 관리 이벤트의 `eventsource`는 ` s3tables.amazonaws.com`입니다. AWS 계정을 설정하면 CloudTrail 관리 이벤트가 기본적으로 활성화됩니다. 다음 API 작업은 CloudTrail에서 추적하고 관리 이벤트로 로깅됩니다.
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateNamespace.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateNamespace.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateTable.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateTable.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateTableBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateTableBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteNamespace.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteNamespace.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTable.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTable.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTableBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTableBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTableBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTableBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTablePolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTablePolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetNamespace.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetNamespace.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTable.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTable.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucketMaintenanceConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucketMaintenanceConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMaintenanceConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMaintenanceConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMaintenanceJobStatus.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMaintenanceJobStatus.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMetadataLocation.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMetadataLocation.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTablePolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTablePolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListNamespaces.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListNamespaces.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListTableBuckets.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListTableBuckets.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListTables.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListTables.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTableBucketMaintenanceConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTableBucketMaintenanceConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTableMaintenanceConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTableMaintenanceConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTablePolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTablePolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_RenameTable.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_RenameTable.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_UpdateTableMetadataLocation.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_UpdateTableMetadataLocation.html)

CloudTrail 관리 이벤트에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [Logging management events](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-management-events-with-cloudtrail.html)를 참조하세요.

## S3 Tables 유지 관리를 위한 CloudTrail 관리 이벤트
<a name="s3-tables-maintenance-events"></a>

S3는 자동 유지 관리 작업을 CloudTrail의 `TablesMaintenanceEvent` 관리 이벤트로 로깅합니다. 이러한 이벤트는 압축 및 스냅샷 만료와 같은 작업 중에 발생합니다. S3 Tables 유지 관리에 대한 자세한 내용은 [테이블 유지 관리](s3-tables-maintenance.md) 섹션을 참조하세요.

### 유지 관리 이벤트를 식별하는 방법
<a name="identify-maintenance-event"></a>

CloudTrail 로그에서 S3 Tables 유지 관리 이벤트를 다음 속성 값으로 식별할 수 있습니다.
+ `eventSource: s3tables.amazonaws.com`
+ `eventType: AwsServiceEvent`
+ `eventName: TablesMaintenanceEvent`
+ `userAgent: maintenance.s3tables.amazonaws.com`
+ `activityType:`
  + `IcebergCompaction`(압축 시)
  + `IcebergSnapshotManagement`(스냅샷 만료 시)

압축 유지 관리 이벤트의 예제는 [예제 - 테이블 유지 관리 이벤트에 대한 CloudTrail 로그 파일](s3-tables-log-files.md#example-ct-log-s3tables-3) 섹션을 참조하세요.

## S3 Tables에 대한 CloudTrail 데이터 이벤트
<a name="s3-tables-data-events"></a>

데이터 이벤트 리소스에 대해 또는 리소스 내에서 수행된 리소스 작업에 대한 정보를 제공합니다. 기본적으로 CloudTrail 추적은 데이터 이벤트를 로깅하지 않지만 데이터 이벤트를 로깅하도록 추적을 구성할 수 있습니다.

CloudTrail에서 추적에 데이터 이벤트를 로깅할 때 리소스 유형을 선택하거나 지정합니다. S3 Tables에는 `AWS::S3Tables::Table` 및 `AWS::S3Tables::TableBucket`이라는 두 가지 리소스 유형이 있습니다.

다음 데이터 이벤트가 CloudTrail에 로깅됩니다.
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html)

CloudTrail 데이터 이벤트에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [Logging data events](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html)를 참조하세요.

S3 Tables의 CloudTrail 이벤트에 대한 자세한 내용은 다음 주제를 참조하세요.

**Topics**
+ [S3 Tables에 대한 CloudTrail 관리 이벤트](#s3-tables-management-events)
+ [S3 Tables 유지 관리를 위한 CloudTrail 관리 이벤트](#s3-tables-maintenance-events)
+ [S3 Tables에 대한 CloudTrail 데이터 이벤트](#s3-tables-data-events)
+ [S3 Tables의 AWS CloudTrail 데이터 이벤트 로그 파일 예시](s3-tables-log-files.md)

# S3 Tables의 AWS CloudTrail 데이터 이벤트 로그 파일 예시
<a name="s3-tables-log-files"></a>

AWS CloudTrail 로그 파일에는 요청된 API 작업에 대한 정보, 작업 날짜 및 시간, 요청 파라미터 등이 포함됩니다. 이 주제에서는 S3 Tables의 CloudTrail 데이터 이벤트에 대한 로그 파일의 예를 제공합니다.

**Topics**
+ [예 - `GetObject` 데이터 이벤트에 대한 CloudTrail 로그 파일](#example-ct-log-s3tables)
+ [예제 - 테이블 유지 관리 이벤트에 대한 CloudTrail 로그 파일](#example-ct-log-s3tables-3)
+ [예 - `PutObject` 데이터 이벤트에 대한 CloudTrail 로그 파일](#example-ct-log-s3tables-2)

## 예 - `GetObject` 데이터 이벤트에 대한 CloudTrail 로그 파일
<a name="example-ct-log-s3tables"></a>

다음은 [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html) API 작업을 보여주는 CloudTrail 로그 파일 예시입니다.

```
    {
        "eventVersion": "1.11",
        "userIdentity": {
          "type": "IAMUser",
          "principalId": "123456789012",
          "arn": "arn:aws:iam::111122223333:user/"myUserName",
          "accountId": "111122223333",
          "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
          "userName":"myUserName"
        },
        "eventTime": "2024-11-22T17:12:25Z",
        "eventSource": "s3tables.amazonaws.com",
        "eventName": "GetObject",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "192.0.2.0",
        "userAgent": "[aws-cli/2.18.5]",
        "requestParameters": {
            "Host": "tableWarehouseLocation.s3.us-east-1.amazonaws.com",
            "key": "product-info.json"
        },
        "responseElements":  null,
        "additionalEventData": {
            "SignatureVersion": "SigV4",
            "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
            "bytesTransferredIn": 0,
            "AuthenticationMethod": "AuthHeader",
            "xAmzId2": "q6xhNJYmhg",
            "bytesTransferredOut": 28441
            
          },
          "requestID": "07D681123BD12AED",
          "eventID": "f2b287f3-0df1-1234-a2f4-c4bdfed47657",
          "readOnly": true,
          "resources": [{
              "accountId": "111122223333",
              "type": "AWS::S3Tables::TableBucket",
               "ARN": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1"
           }, {
              "accountId": "111122223333",
              "type": "AWS::S3Tables::Table",
              "ARN": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket/table/111aa1111-22bb-33cc-44dd-5555eee66ffff"

           }],               
           "eventType": "AwsApiCall",
           "managementEvent": false,
           "recipientAccountId": "444455556666",
           "eventCategory": "Data",
           "tlsDetails": {
             "tlsVersion": "TLSv1.2",
             "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
             "clientProvidedHostHeader": "tableWarehouseLocation.s3.us-east-1.amazonaws.com"
          }
    }
```

## 예제 - 테이블 유지 관리 이벤트에 대한 CloudTrail 로그 파일
<a name="example-ct-log-s3tables-3"></a>

다음은 자동 테이블 유지 관리의 일부로 S3에서 수행하는 테이블 압축을 위한 유지 관리 이벤트를 보여주는 CloudTrail 로그 파일의 예제입니다. 테이블 유지 관리를 위한 이벤트에 대한 자세한 내용은 [S3 Tables 유지 관리를 위한 CloudTrail 관리 이벤트](s3-tables-logging.md#s3-tables-maintenance-events) 섹션을 참조하세요.

```
{
  "eventVersion": "1.11",
  "userIdentity": {
    "type": "AWSService",
    "invokedBy": "maintenance.s3tables.amazonaws.com"
  },
  "eventTime": "2025-09-18T20:13:14Z",
  "eventSource": "s3tables.amazonaws.com",
  "eventName": "TablesMaintenanceEvent",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "maintenance.s3tables.amazonaws.com",
  "userAgent": "maintenance.s3tables.amazonaws.com",
  "requestParameters": null,
  "responseElements": null,
  "eventID": "b8f96329-ef5c-32b5-94f6-eeed9061ea32",
  "readOnly": false,
  "resources": [
    {
      "accountId": "111122223333",
      "type": "AWS::S3Tables::TableBucket",
      "ARN": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket"
    },
    {
      "accountId": "111122223333",
      "type": "AWS::S3Tables::Table",
      "ARN": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket/table/7ff7750e-23b3-481e-a90a-7d87d423d336"
    }
  ],
  "eventType": "AwsServiceEvent",
  "managementEvent": true,
  "recipientAccountId": "111122223333",
  "sharedEventID": "62a57826-a66e-479b-befa-0e65663ee9e8",
  "serviceEventDetails": {
    "activityType": "icebergCompaction"
  },
  "eventCategory": "Management"
}
```

## 예 - `PutObject` 데이터 이벤트에 대한 CloudTrail 로그 파일
<a name="example-ct-log-s3tables-2"></a>

다음은 [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html) API 작업을 보여주는 CloudTrail 로그 파일 예시입니다.

```
{
        "eventVersion": "1.11",
        "userIdentity": {
          "type": "IAMUser",
          "principalId": "123456789012",
          "arn":  "arn:aws:iam::444455556666:user/"myUserName",
          "accountId": "444455556666",
          "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
          "userName":"myUserName"
        },
        "eventTime": "2024-11-22T17:12:25Z",
        "eventSource": "s3tables.amazonaws.com",
        "eventName": "PutObject",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "192.0.2.0",
        "userAgent": "[aws-cli/2.18.5]",
        "requestParameters": {
            "Host": "tableWarehouseLocation.s3.us-east-1.amazonaws.com",
            "key": "product-info.json"
        },
        "responseElements":  {
            "x-amz-server-side-encryption": "AES256",
            "x-amz-version-id": "13zAFMdccAjt3MWd6ehxgCCCDRdkAKDw"
        },
        "additionalEventData": {
            "SignatureVersion": "SigV4",
            "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
            "bytesTransferredIn": 28441,
            "AuthenticationMethod": "AuthHeader",
            "xAmzId2": "q6xhCJYmhg",
            "bytesTransferredOut": 0
            
          },
          "requestID": "28d2faaf-1234-4649-997d-EXAMPLE72818",
          "eventID": "694d604a-d190-1234-0dd1-EXAMPLEe20c1",
          "readOnly": false,
          "resources": [{
              "accountId": "444455556666",
              "type": "AWS::S3Tables::TableBucket",
               "ARN": "arn:aws:s3tables:us-east-1:444455556666:bucket/amzn-s3-demo-bucket1"
           }, {
              "accountId": "444455556666",
              "type": "AWS::S3Tables::Table",
              "ARN": "arn:aws:s3tables:us-east-1:444455556666:bucket/amzn-s3-demo-bucket1/table/b89ec883-b1d9-4b37-9cd7-b86f590123f4"
           }],               
           "eventType": "AwsApiCall",
           "managementEvent": false,
           "recipientAccountId": "111122223333",
           "eventCategory": "Data",
           "tlsDetails": {
             "tlsVersion": "TLSv1.2",
             "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
             "clientProvidedHostHeader": "tableWarehouseLocation.s3.us-east-1.amazonaws.com"
            }
          }
```

# Amazon CloudWatch를 사용한 지표 모니터링
<a name="s3-tables-cloudwatch-metrics"></a>

Amazon CloudWatch 지표를 사용하여 성능을 추적하고, 이상을 감지하고, 테이블의 운영 상태를 모니터링할 수 있습니다. S3 Tables와 함께 사용할 수 있는 몇 가지 CloudWatch지표 세트가 있습니다.

**테이블 및 테이블 버킷의 일별 스토리지 지표**  
총 바이트 크기 및 파일 수를 포함하여 테이블 및 테이블 버킷에 저장된 데이터의 양을 모니터링합니다. 이러한 지표는 테이블 버킷, 테이블 및 네임스페이스 수준에서 액세스 계층당 총 스토리지 바이트 수와 파일 수를 추적합니다. S3 Tables 스토리지 지표는 하루에 한 번 보고되고 추가 비용 없이 모든 고객에게 제공됩니다.

**테이블 유지 관리 지표**  
압축과 같이 Amazon S3가 테이블에서 수행하는 자동 유지 관리 작업을 모니터링합니다. 이러한 지표는 유지 관리 활동 중에 처리된 바이트 및 파일 수를 추적합니다. S3 Tables 유지 관리 지표는 하루에 한 번 보고되고 추가 비용 없이 모든 고객에게 제공됩니다.

**요청 지표**  
S3 Tables 요청을 모니터링하여 운영 문제를 신속하게 식별하고 조치합니다. 이러한 CloudWatch 지표는 개별 테이블 버킷에 대해 선택적으로 활성화할 수 있습니다. S3 Tables에 대한 요청 지표는 1분마다 보고되고 CloudWatch 사용자 지정 지표와 동일한 요금으로 청구됩니다. 요청 지표에는 다음이 포함됩니다.  
+ 데이터 플레인 작업 수(GET, PUT, HEAD, POST)
+ 전송된 바이트
+ 지연 시간 측정
+ 오류율

**참고**  
**CloudWatch 지표 전송은 보장되지 않음**  
CloudWatch 지표를 전송하고자 최선을 다할 것입니다. 요청 지표가 있는 Amazon S3 객체에 대한 요청은 대개 CloudWatch로 데이터 요소를 전송하게 됩니다.  
모든 지표가 제때 전송될 것이라고 보장할 수는 없습니다. 특정 요청에 대한 데이터 요소는 그 요청이 실제로 처리되었을 때보다 더 늦은 타임스탬프와 함께 반환될 수도 있습니다. 어떤 시점의 데이터 요소는 CloudWatch를 통해 제공되기 전에 지연될 수도 있으며 어떤 경우에는 아예 전송되지 않을 수도 있습니다. CloudWatch 요청 지표는 버킷에 대한 트래픽의 특성을 거의 실시간으로 파악할 수 있도록 합니다. 모든 요청의 완벽한 기록을 제공할 목적으로 개발된 것이 아닙니다. 완벽한 전송을 보장할 수 없는 그 특성에 따라 결제 및 비용 관리 대시보드에 제공되는 보고서에는 버킷 지표에 나타나지 않는 액세스 요청이 하나 이상 포함될 수 있습니다.

# 지표 및 차원
<a name="s3-tables-metrics-dimensions"></a>

다음 테이블에는 S3 Tables에서 Amazon CloudWatch로 전송하는 스토리지 지표와 차원이 나열되어 있습니다.

**참고**  
**CloudWatch 지표 전송은 보장되지 않음**  
CloudWatch 지표를 전송하고자 최선을 다할 것입니다. 요청 지표가 있는 Amazon S3 객체에 대한 요청은 대개 CloudWatch로 데이터 요소를 전송하게 됩니다.  
모든 지표가 제때 전송될 것이라고 보장할 수는 없습니다. 특정 요청에 대한 데이터 요소는 그 요청이 실제로 처리되었을 때보다 더 늦은 타임스탬프와 함께 반환될 수도 있습니다. 어떤 시점의 데이터 요소는 CloudWatch를 통해 제공되기 전에 지연될 수도 있으며 어떤 경우에는 아예 전송되지 않을 수도 있습니다. CloudWatch 요청 지표는 버킷에 대한 트래픽의 특성을 거의 실시간으로 파악할 수 있도록 합니다. 모든 요청의 완벽한 기록을 제공할 목적으로 개발된 것이 아닙니다. 완벽한 전송을 보장할 수 없는 그 특성에 따라 결제 및 비용 관리 대시보드에 제공되는 보고서에는 버킷 지표에 나타나지 않는 액세스 요청이 하나 이상 포함될 수 있습니다.

## CloudWatch의 테이블 버킷에 대한 일별 스토리지 지표
<a name="daily-storage-metrics"></a>

`AWS/S3/Tables` 네임스페이스에는 추가 비용 없이 항상 사용할 수 있는 다음과 같은 일별 스토리지 지표가 포함되어 있습니다. 테이블 버킷, 테이블 또는 네임스페이스 이름을 기준으로 이러한 지표를 필터링할 수 있습니다.


**일별 스토리지 지표**  

| 지표 이름 | 설명 | 단위 | 통계 | Granularity | 
| --- | --- | --- | --- | --- | 
| 총 버킷 스토리지 | 테이블 버킷의 모든 테이블에서 사용하는 바이트 단위의 스토리지 양 | 바이트 | Sum | 일별 | 
| 총 파일 수 | 테이블 버킷에 저장된 모든 파일의 총 수 | 개수 | 합계 | 일별 | 

## 테이블 유지 관리 지표
<a name="table-maintenance-metrics"></a>

`AWS/S3/Tables` 네임스페이스에는 추가 비용 없이 사용할 수 있는 다음 테이블 유지 관리 지표가 포함되어 있습니다. 테이블 버킷, 테이블 또는 네임스페이스 이름을 기준으로 이러한 지표를 필터링할 수 있습니다.


**테이블 유지 관리 지표**  

| 지표 이름 | 설명 | 단위 | 통계 | Granularity | 
| --- | --- | --- | --- | --- | 
| CompactionBytesProcessed | 테이블 압축 작업 중에 처리된 바이트 수 | 바이트 | Sum | 일별 | 
| CompactionObjectsCount | 테이블 압축 작업 중에 처리된 객체 수 | 개수 | 합계 | 일별 | 

## CloudWatch의 테이블 및 테이블 버킷에 대한 요청 지표
<a name="request-metrics"></a>

`AWS/S3/Tables` 네임스페이스에는 CloudWatch 사용자 지정 지표와 동일한 요금으로 청구되는 다음과 같은 요청 지표가 포함됩니다. 테이블 버킷, 테이블 또는 네임스페이스 이름을 기준으로 이러한 지표를 필터링할 수 있습니다.


**요청 지표**  

| 지표 이름 | 설명 | 단위 | 통계 | Granularity | 
| --- | --- | --- | --- | --- | 
| 모든 요청 수 | 테이블 버킷에 대해 실행된 HTTP 요청의 총 수 | 개수 | 합계 | 1분 | 
| Get 요청 수 | 테이블에서 객체를 검색하기 위해 실행된 HTTP GET 요청 수 | 개수 | 합계 | 1분 | 
| Put 요청 수 | 테이블에 객체를 추가하기 위해 실행된 HTTP PUT 요청 수 | 개수 | 합계 | 1분 | 
| Head 요청 수 | 테이블에서 메타데이터를 검색하기 위해 실행된 HTTP HEAD 요청 수 | 개수 | 합계 | 1분 | 
| Post 요청 수 | 테이블에 실행된 HTTP POST 요청 수 | 개수 | 합계 | 1분 | 
| UpdateTableMetadataLocation 요청 수 | 테이블 메타데이터 위치를 업데이트하기 위해 실행된 요청 수 | 개수 | 합계 | 1분 | 
| GetTableMetadataLocation 요청 수 | 테이블 메타데이터 위치를 검색하기 위해 실행된 요청 수 | 개수 | 합계 | 1분 | 
| BytesDownloaded | 테이블 요청을 위해 다운로드한 바이트 수 | 바이트 | Sum | 1분 | 
| BytesUploaded | 테이블 요청을 위해 업로드한 바이트 수 | 바이트 | Sum | 1분 | 
| 4xxErrors | 반환된 HTTP 4xx 클라이언트 오류 상태 코드 수 | 개수 | 합계 | 1분 | 
| 5xxErrors | 반환된 HTTP 5xx 서버 오류 상태 코드 수 | 개수 | 합계 | 1분 | 
| FirstByteLatency | 전체 요청을 수신한 때부터 응답이 반환되기 시작하는 때까지의 요청당 시간 | 밀리초 | Sum | 1분 | 
| TotalRequestLatency | 최초 수신된 바이트부터 전송된 마지막 바이트까지의 요청당 경과 시간 | 밀리초 | Sum | 1분 | 

## CloudWatch의 S3 Tables 차원
<a name="s3-tables-dimensions"></a>

다음 차원은 S3 Tables 지표 필터링에 사용됩니다.


**S3 Tables 차원**  

| 차원 이름 | 설명 | 예제 값 | 
| --- | --- | --- | 
| TableBucketName | Amazon S3 Tables 버킷 이름 | my-table-bucket | 
| Namespace | 하나 이상의 테이블이 포함된 테이블 버킷 내 네임스페이스 | my-department | 
| TableName | 네임스페이스 내 특정 테이블의 이름 | transactions | 

# CloudWatch 지표 액세스
<a name="s3-tables-accessing-cloudwatch-metrics"></a>

CloudWatch 콘솔, AWS CLI 또는 CloudWatch API를 사용하여 S3 Tables 지표를 모니터링할 수 있습니다. 이 섹션에서는 이러한 다양한 방법을 사용하여 지표에 액세스하는 방법을 설명합니다.

## S3 콘솔 사용
<a name="tables-metrics-using-console"></a>

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 버킷 목록에서 지표를 보려는 테이블이 있는 버킷 이름을 선택합니다.

1. **지표** 탭을 선택합니다.

1. 지표 창에서 **CloudWatch에서 보기**를 선택하여 CloudWatch 콘솔로 이동한 뒤 `AWS/S3/Tables` 네임스페이스에서 사용 가능한 지표를 확인합니다.

## AWS CLI 사용
<a name="tables-metrics-using-cli"></a>

AWS CLI를 사용하여 S3 Tables에 대한 지표를 나열하려면 `--namespace` 파라미터가 `AWS/S3/Tables`로 설정된 `list-metrics` 명령을 사용합니다.

```
aws cloudwatch list-metrics --namespace AWS/S3/Tables
```

특정 S3 Tables 지표에 대한 통계를 가져오려면 `get-metric-statistics` 명령을 사용합니다. 예:

```
aws cloudwatch get-metric-statistics \
--namespace AWS/S3/Tables \
--metric-name TotalBucketStorage \
--dimensions Name=TableBucketName,Value=MyTableBucket \
--start-time 2025-03-01T00:00:00 \
--end-time 2025-03-02T00:00:00 \
--period 86400 \
--statistics Average
```

## 모범 사례
<a name="best-practices"></a>
+ 지표를 검색할 때 지표의 세부 수준을 기반으로 기간 값을 설정합니다. 일별 지표(예: 스토리지 지표)의 경우 86,400초(24시간)를 사용합니다. 분 수준 지표(예: 요청 지표)의 경우 60초를 사용합니다.
+ 차원을 적절하게 사용하여 지표를 원하는 범위(테이블 버킷, 네임스페이스 또는 개별 테이블 수준)로 필터링합니다.
+ 지표 수학을 사용하여 모니터링 요구 사항에 더 잘 맞는 파생 지표를 생성하는 것이 좋습니다.

## 관련 리소스
<a name="related-resources"></a>
+ [Amazon CloudWatch 개념](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html)
+ [Amazon CloudWatch 대시보드 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)

# CloudWatch 지표 관리
<a name="s3-tables-managing-cloudwatch-metrics"></a>

스토리지 지표는 기본적으로 모든 Amazon S3 Tables 및 테이블 버킷에 대해 활성화됩니다. 콘솔, AWS Command Line Interface(AWS CLI) 또는 AWS SDK를 통해 추가 요청 지표를 활성화하거나 비활성화할 수 있습니다.

## 사전 조건
<a name="prerequisites"></a>
+ `s3table:PutTableBucketMetricsConfiguration` IAM 권한 필요

**참고**  
S3 Tables 요청 지표는 CloudWatch 사용자 지정 지표와 동일한 요금으로 청구됩니다.

## AWS 관리 콘솔에서 사용
<a name="using-console-managing"></a>

추가 지표를 활성화 또는 비활성화하는 방법

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 버킷 목록에서 요청 지표가 필요한 테이블이 있는 테이블 버킷 이름을 선택합니다.

1. **지표** 탭을 선택합니다.

1. 요청 지표 패널에서 **편집**을 선택합니다.

1. **활성화됨** 또는 **비활성화됨**을 선택한 다음 **변경 사항 저장**을 선택합니다.

## AWS CLI 사용
<a name="using-cli-managing"></a>

이 예제에서는 AWS CLI를 사용하여 테이블 버킷에 대한 요청 지표를 활성화하거나 비활성화하는 방법을 보여줍니다. 이러한 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

**Example : 테이블 버킷에 대한 요청 지표를 활성화하려면:**  

```
aws s3tables put-table-bucket-metrics-configuration \
--table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket
```

**Example : 테이블 버킷에 대한 요청 지표를 비활성화하려면:**  

```
aws s3tables delete-table-bucket-metrics-configuration \
--table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket
```