

Amazon Monitron은 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. Amazon Monitron과 유사한 기능은 [블로그 게시물](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Monitron 데이터를 Amazon S3로 내보내기
<a name="data-download-monitron"></a>

 AWS로 어떤 종류의 데이터를 안전하게 저장하고 있는지 파악하기 위해 Amazon Monitron이 저장하고 있는 원시 데이터에 액세스하고 싶을 때가 있습니다.

지원 티켓을 제출 AWS하고 Amazon Monitron에 데이터를 전송할 수 있는 권한을 부여하여 원시 데이터를 가져올 수 있습니다.

프로그래밍 방식으로 사용할 수 있는 Amazon Monitron 리소스의 실시간 운영 데이터를 가져오려면 Kinesis 스트림을 사용하여 데이터를 내보내는 것이 좋습니다. 자세한 내용은 [Amazon Monitron Kinesis 데이터 내보내기 v2](https://docs.aws.amazon.com/Monitron/latest/user-guide/monitron-kinesis-export-v2.html)를 참조하세요.

**Topics**
+ [사전 조건](exporting-data-procedure.md)
+ [를 사용하여 데이터 내보내기 CloudFormation (권장 옵션)](onetime-download-cflink.md)
+ [콘솔을 사용하여 데이터 내보내기](onetime-download-console.md)
+ [CloudShell을 사용하여 데이터 내보내기](export-shell.md)

# 사전 조건
<a name="exporting-data-procedure"></a>

Amazon Monitron 데이터를 성공적으로 내보내려면 다음 사전 조건을 충족해야 합니다.
+ 동일한 지역에서 다른 내보내기 작업(Amazon Monitron 데이터)이 이미 실행되고 있지 않아야 합니다.
+ 지난 24시간 동안 같은 지역에서 다른 내보내기를 실행한 적이 없어야 합니다.

# 를 사용하여 데이터 내보내기 CloudFormation (권장 옵션)
<a name="onetime-download-cflink"></a>

**Topics**
+ [1단계: Amazon S3 버킷, IAM 역할 및 IAM 정책을 생성합니다.](#gdpr-cloudfront-makestack)
+ [2단계: 리소스 확인](#gdpr-cloudfront-resources)
+ [3단계: 지원 사례 생성](#gdpr-cloudfront-case)

## 1단계: Amazon S3 버킷, IAM 역할 및 IAM 정책을 생성합니다.
<a name="gdpr-cloudfront-makestack"></a>

1.  AWS 계정에 로그인합니다.

1. 다음 URL을 사용하여 새 브라우저 탭을 엽니다.

   ```
   https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/create/review?templateURL=https://s3.us-east-1.amazonaws.com/monitron-cloudformation-templates-us-east-1/monitron_manual_download.yaml&stackName=monitronexport
   ```

1. 열리는 CloudFormation 페이지의 오른쪽 상단 모서리에서 Amazon Monitron을 사용 중인 리전을 선택합니다.

1. **스택 생성**을 선택합니다.  
![\[CloudFormation quick create stack interface with template URL, stack name, and IAM role options.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-1.png)

1. 다음 페이지에서 스택(monitronexport)의 상태가 CREATE\$1COMPLETE가 될 때까지 원하는 만큼 새로 고침 아이콘을 선택합니다.  
![\[CloudFormation stack details page showing monitronexport stack in CREATE_IN_PROGRESS state.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-2.png)

## 2단계: 리소스 확인
<a name="gdpr-cloudfront-resources"></a>

1. **출력** 탭을 선택합니다.

1. `MonRoleArn` 키의 값을 확인합니다.

1. `S3BucketArn` 키의 값을 확인합니다.

1. 페이지의 오른쪽 상단에서 계정 ID를 확인합니다.

1. 1단계에서 선택한 리전을 확인합니다. 이것은 이제 페이지 상단의 계정 ID 왼쪽에도 표시됩니다.  
![\[CloudFormation stack outputs page showing MonRoleArn and S3BucketArn with descriptions.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-3.png)

## 3단계: 지원 사례 생성
<a name="gdpr-cloudfront-case"></a>

1.  AWS 콘솔에서 페이지의 오른쪽 상단 모서리에 있는 물음표 아이콘을 선택한 다음 **지원 센터를** 선택합니다.  
![\[AWS console interface showing IAM dashboard with 지원 Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  다음 페이지에서 **사례 생성**을 선택합니다.  
![\[지원 Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-4.png)

1. **어떻게 도와드릴까요?** 페이지에서 다음을 수행합니다.

   1.  **계정 및 청구 지원**을 선택합니다.

   1. **서비스**에서 **계정을** 선택합니다.

   1. **카테고리**에서 **규정 준수 및 인증**을 선택합니다.

   1. 지원 구독에 따라 해당 옵션을 사용할 수 있는 경우 **심각도**를 선택합니다.

   1. **다음 단계: 추가 정보**를 선택합니다   
![\[지원 case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-5.png)

1. **추가 정보**에서 다음을 수행합니다.

   1. **제목**에 **Amazon Monitron data export request**을 입력합니다.

   1. **설명** 필드에 다음을 입력합니다.

      1. 계정 ID

      1. 생성한 버킷의 리전

      1. 생성한 버킷의 ARN(예: "arn:aws:s3:::bucketname")

      1. 생성한 역할의 ARN(예: "arn:aws:iam::273771705212:role/role-for-monitron")  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-6.png)

   1. **다음 단계: 지금 해결하거나 AWS에 문의하기**를 선택합니다.

1. **지금 해결 또는 문의**에서 다음을 수행합니다.

   1. **지금 해결**에서 **다음을** 선택합니다.  
![\[지원 options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-7.png)

   1. **문의**에서 **선호하는 연락 언어**와 선호하는 연락 방법을 선택합니다.

   1. **제출**을 선택합니다. 사례 ID와 세부 정보가 포함된 확인 화면이 표시됩니다.  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-8.png)

 AWS 고객 지원 전문가가 최대한 빨리 연락을 드릴 것입니다. 나열된 단계에 문제가 있는 경우 전문가가 추가 정보를 요청할 수 있습니다. 필요한 정보가 모두 제공된 경우, 위에서 생성한 Amazon S3 버킷으로 데이터가 복사되는 즉시 전문가가 알려줍니다.

# 콘솔을 사용하여 데이터 내보내기
<a name="onetime-download-console"></a>

**Topics**
+ [1단계: Amazon S3 버킷 설정](#gdpr-console-s3)
+ [2단계: Amazon Monitron에게 아마존 S3에 액세스할 수 있는 권한을 부여합니다.](#gdpr-console-set-policy)
+ [5단계: 역할 생성](#gdpr-console-create-role)
+ [4단계: 신뢰 정책 생성](#gdpr-console-trust-policy)
+ [5단계: 지원 사례 생성](#gdpr-console-case)

## 1단계: Amazon S3 버킷 설정
<a name="gdpr-console-s3"></a>

1. [Amazon S3 콘솔](https://console.aws.amazon.com/s3/)을 엽니다.

1. **버킷 생성**을 선택합니다.  
![\[Amazon S3 console interface showing Buckets section with Create bucket button highlighted.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/gdpr-create-bucket.png)

1. 버킷의 이름을 지정하고 적절한 지역을 선택합니다. 페이지 맨 아래에 있는 **버킷 생성** 버튼을 선택합니다.
**중요**  
현재 Amazon Monitron은 다음 세 리전에서만 지원됩니다.  
미국 동부(버지니아 북부) us-east-1
EU(아일랜드) eu-west-1
 아시아 태평양(시드니) ap-south-east-2
따라서 Amazon S3 버킷은 이러한 리전 중 하나에 있어야 합니다.

   또한 Amazon Monitron 서비스를 사용하고 있는 리전과 동일해야 합니다.  
![\[Create bucket interface showing bucket name "monitron-export-example" and AWS 리전 "US East (N. Virginia)".\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/gdpr-create-bucket-2.png)

1. 페이지의 나머지 옵션을 검토하고 보안 요구 사항 및 정책에 따라 적절한 선택을 하세요.
**중요**  
데이터를 보호하기 위한 적절한 조치를 취하는 것은 사용자의 책임입니다. 서버 측 암호화를 사용하고 버킷에 대한 퍼블릭 액세스를 차단하는 것이 좋습니다.

1. 검색 상자를 사용하여 방금 만든 버킷을 찾은 다음 선택합니다.  
![\[AWS S3 console showing a newly created bucket named "monitron-export-example" in the bucket list.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/gdpr-choose-s3-bucket.png)

1. **속성** 탭에서 버킷의 이름, ARN, 리전을 기록해 둡니다.  
![\[S3 bucket properties showing name, region, ARN, and creation date for monitron-export-example.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/gdpr-s3-properties-tab.png)

## 2단계: Amazon Monitron에게 아마존 S3에 액세스할 수 있는 권한을 부여합니다.
<a name="gdpr-console-set-policy"></a>

1. [IAM 콘솔](https://console.aws.amazon.com/iam/)을 열고 **정책**을 선택합니다.  
![\[IAM Dashboard showing resource counts, recent updates, and tools for policy management.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-9.png)

1. **정책 생성**을 선택합니다.  
![\[IAM Policies page with options to search, filter, and create a new policy.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-10.png)

1. **JSON** 탭을 선택합니다.  
![\[Policy editor interface showing JSON structure for specifying permissions in IAM.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-11.png)

1. 기본 JSON 텍스트를 삭제하여 양식을 비워 둡니다.

1. 버킷 액세스 정책을 붙여넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname/*"
               ]
           }
       ]
   }
   ```

------  
![\[IAM policy editor interface showing JSON code for S3 bucket permissions.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-12.png)

1. **다음**을 선택합니다.

1. **검토 및 생성** 페이지에서 다음을 수행합니다.

   1. **정책 세부 정보에** **정책 이름과** 선택적 **설명을** 입력합니다.

   1. **이 정책 섹션에 정의된 권한은** 그대로 둡니다.

   1. **태그 추가 - *선택 사항*에서 태그를 추가하여 리소스를 추적할 수 있습니다.**

   1. **정책 생성**을 선택합니다.  
![\[Policy creation interface showing policy details, permissions, and tags sections.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-13.png)

## 5단계: 역할 생성
<a name="gdpr-console-create-role"></a>

1. [ IAM 콘솔](https://console.aws.amazon.com/iam/)을 열고 **역할을** 선택합니다.  
![\[IAM Dashboard showing resource counts, recent updates, and available tools.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-14.png)

1. **역할 생성**을 선택합니다.  
![\[IAM roles interface showing 116 roles and a prominent "Create role" button.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-15.png)

1. **신뢰할 수 있는 엔터티 선택**의 **신뢰할 수 있는 엔터티 유형**에서 **AWS 계정을** 선택합니다.

1. ** AWS 계정**에서 **이 계정을** 선택합니다. **옵션을** 사용하여 추가 설정을 사용자 지정할 수 있습니다.

1. **다음**을 선택합니다.  
![\[AWS 계정 selection interface with trusted entity types and account options.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-16.png)

1. **권한 추가**의 **권한 정책**에서 검색 상자에서 방금 생성한 정책을 검색하고 정책을 선택합니다.  
![\[Add permissions interface showing search for "monitron-policy" with one matching result selected.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-17.png)

1. **이름, 검토 및 생성** 페이지에서 다음을 수행합니다.

   1. **역할 세부 정보**에서 **역할 이름과** 선택적 **설명을** 입력합니다.

   1. **1단계: 신뢰할 수 있는 엔터티 선택** 및 **2단계: 권한 추가를 무시하도록 선택할 수 있습니다**.

   1. **3단계: 태그 추가**의 경우 **태그 추가 - *선택*** 사항에서 선택적 태그를 추가하여 리소스를 추적합니다.

1. **역할 생성**을 선택합니다.  
![\[Form for creating a new role with fields for role name, description, trust policy, and permissions.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-18.png)

## 4단계: 신뢰 정책 생성
<a name="gdpr-console-trust-policy"></a>

1. 방금 생성한 역할을 검색하고 선택합니다.  
![\[IAM Roles page showing search results for "monitron-role" with one matching role listed.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-19.png)

1. **신뢰 관계** 탭을 선택합니다.  
![\[IAM role details page showing Trust relationships tab and Edit trust policy button.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-20.png)

1. **신뢰 관계 편집**을 선택합니다.  
![\[Trust relationships tab with Edit trust relationship button highlighted.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/gdpr-edit-trust-relationship.png)

1. 기본 JSON 텍스트를 지워 양식이 비어 있도록 합니다.

1. Amazon Monitron에서 역할을 담당하도록 허용하는 정책을 붙여넣습니다.

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [{
   		"Effect": "Allow",
   		"Principal": {
   			"Service": ["monitron.amazonaws.com"]
   		},
   		"Action": "sts:AssumeRole"
   	}]
   }
   ```

------  
![\[Form for creating a new role with fields for role name, description, trust policy, and permissions.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-18.png)

1. **신뢰 정책 업데이트**를 선택합니다.

## 5단계: 지원 사례 생성
<a name="gdpr-console-case"></a>

1.  AWS 콘솔에서 페이지의 오른쪽 상단 모서리에 있는 물음표 아이콘을 선택한 다음 **지원 센터를** 선택합니다.  
![\[AWS console interface showing IAM dashboard with 지원 Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  다음 페이지에서 **사례 생성**을 선택합니다.  
![\[지원 Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-4.png)

1. **어떻게 도와드릴까요?** 페이지에서 다음을 수행합니다.

   1.  **계정 및 청구 지원**을 선택합니다.

   1. **서비스**에서 **계정을** 선택합니다.

   1. **카테고리**에서 **규정 준수 및 인증**을 선택합니다.

   1. 지원 구독에 따라 해당 옵션을 사용할 수 있는 경우 **심각도**를 선택합니다.

   1. **다음 단계: 추가 정보**를 선택합니다   
![\[지원 case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-5.png)

1. **추가 정보**에서 다음을 수행합니다.

   1. **제목**에 **Amazon Monitron data export request**을 입력합니다.

   1. **설명** 필드에 다음을 입력합니다.

      1. 계정 ID

      1. 생성한 버킷의 리전

      1. 생성한 버킷의 ARN(예: "arn:aws:s3:::bucketname")

      1. 생성한 역할의 ARN(예: "arn:aws:iam::273771705212:role/role-for-monitron")  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-6.png)

   1. **다음 단계: 지금 해결하거나 AWS에 문의하기**를 선택합니다.

1. **지금 해결 또는 문의**에서 다음을 수행합니다.

   1. **지금 해결**에서 **다음을** 선택합니다.  
![\[지원 options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-7.png)

   1. **문의**에서 **선호하는 연락 언어**와 선호하는 연락 방법을 선택합니다.

   1. **제출**을 선택합니다. 사례 ID와 세부 정보가 포함된 확인 화면이 표시됩니다.  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-8.png)

 AWS 고객 지원 전문가가 최대한 빨리 연락을 드릴 것입니다. 나열된 단계에 문제가 있는 경우 전문가가 추가 정보를 요청할 수 있습니다. 필요한 정보가 모두 제공된 경우, 위에서 생성한 Amazon S3 버킷으로 데이터가 복사되는 즉시 전문가가 알려줍니다.

# CloudShell을 사용하여 데이터 내보내기
<a name="export-shell"></a>

**Topics**
+ [1단계: Amazon S3 버킷 생성( 사용 AWS CloudShell)](#create-s3-with-shell)
+ [2단계: Amazon S3 버킷에 대한 Amazon Monitron 액세스 권한 부여( 사용 AWS CloudShell)](#create-policy-with-shell)
+ [3단계: 지원 티켓 생성](#create-support-ticket)

## 1단계: Amazon S3 버킷 생성( 사용 AWS CloudShell)
<a name="create-s3-with-shell"></a>

1.  AWS 콘솔에 로그인합니다.

1.  AWS CloudShell을 엽니다.

   [AWS CloudShell](https://docs.aws.amazon.com//cloudshell/latest/userguide/welcome.html)은 브라우저 내에서 작동하는 명령줄 환경입니다. 내부에서 AWS Command Line Interface 를 사용하여 여러 AWS 서비스를 시작하고 구성할 AWS CloudShell수 있습니다.

1. 에 다음 명령을 AWS CloudShell입력합니다. 여기서 bucketname은 생성 중인 버킷의 이름입니다.

   ```
   $ aws s3api create-bucket --bucket bucketname --region us-east-1
   ```

   이 명령은 원시 데이터를 저장할 Amazon S3 버킷을 생성합니다. 콘솔에서 쉽게 버킷에 액세스하고 편한 시간에 데이터를 다운로드할 수 있습니다. 자세한 내용은 [Amazon S3 버킷 생성, 구성 및 작업](https://docs.aws.amazon.com//AmazonS3/latest/userguide/creating-buckets-s3.html)을 참조하세요.
**중요**  
데이터를 보호하기 위한 적절한 조치를 취하는 것은 사용자의 책임입니다. 서버 측 암호화를 사용하고 버킷에 대한 퍼블릭 액세스를 차단하는 것이 좋습니다.

   위의 명령은 미국 동부(버지니아 북부) 리전에 버킷을 생성합니다. 요청 본문에서 다른 리전을 지정할 수도 있습니다. 자세한 내용은 [리전, 가용 영역 및 로컬 영역](https://docs.aws.amazon.com//AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)을 참조하세요.

   다음과 유사한 출력 화면이 표시되어야 합니다.

   ```
   { "Location": "/bucketname" }
   ```

1. 생성한 버킷의 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)을 식별합니다.

   ```
   arn:aws:s3:::bucketname
   ```

## 2단계: Amazon S3 버킷에 대한 Amazon Monitron 액세스 권한 부여( 사용 AWS CloudShell)
<a name="create-policy-with-shell"></a>

1. 아래 코드를 텍스트 편집기에 붙여넣은 다음 해당 코드를 monitron-assumes-role.json으로 저장합니다. 추가 문자가 추가될 수 있으므로 Microsoft Word를 사용하면 안 됩니다. 메모장이나 TextEdit와 같은 간단한 텍스트 편집기를 사용하세요.

   이 정책은 Amazon Monitron에게 S3 버킷에 액세스할 수 있는 역할을 맡을 권한을 부여합니다. 자세한 내용은 [IAM의 정책 및 권한](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies.html)을 참조하세요.

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [{
   		"Effect": "Allow",
   		"Principal": {
   			"Service": ["monitron.amazonaws.com"]
   		},
   		"Action": "sts:AssumeRole"
   	}]
   }
   ```

------

1.  아래 텍스트를 텍스트 편집기에 붙여넣은 다음 해당 텍스트를 monitron-role-accesses-s3.json으로 저장합니다.

    이 정책을 통해 Amazon Monitron(위에서 생성한 역할을 사용)은 Amazon S3 버킷에 액세스할 수 있습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname/*"
               ]
           }
       ]
   }
   ```

------

1. 방금 생성한 텍스트 파일에서 모든 *bucketname*을 사용자의 버킷 이름으로 바꾸세요.

   예를 들어, 버킷 이름이 relentless인 경우 파일은 다음과 같이 표시됩니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::relentless"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::relentless/*"
               ]
           }
       ]
   }
   ```

------

1. 방금 생성한 두 json 파일을 모두 홈 디렉터리의 CloudShell에 업로드합니다.

   파일을 업로드하려면 CloudShell 콘솔 페이지의 오른쪽 상단에서 작업을 선택한 다음 파일 업로드를 선택합니다.

1. CloudShell에서 명령줄에 다음을 입력합니다.

   **aws iam create-role --role-name role-for-monitron --assume-role-policy-document "cat monitron-assumes-role.json"**

   이 명령은 역할을 생성하고 monitron-assumes-role을 연결합니다.

    다음과 유사한 출력 화면이 표시되어야 합니다.

   ```
    {
   	"Role": {
   		"Path": "/",
   		"RoleName": "role-for-monitron",
   		"RoleId": "AROAT7PQQWN6BMTMASVPP",
   		"Arn": "arn:aws:iam::273771705212:role/role-for-monitron",
   		"CreateDate": "2021-07-14T02:48:15+00:00",
   		"AssumeRolePolicyDocument": {
   			"Version": "2012-10-17",		 	 	 
   			"Statement": [{
   				"Sid": "",
   				"Effect": "Allow",
   				"Principal": {
   					"Service": [
   						"monitron.amazonaws.com"
   					]
   				},
   				"Action": "sts:AssumeRole"
   			}]
   		}
   	}
   }
   ```

    방금 생성한 역할의 ARN 값을 기록해 두세요. 잠시 후 필요한 정보입니다.

   이 예제에서 ARN 값은 다음과 같습니다. `arn:aws:iam::273771705212:role/role-for-monitron` 

1. CloudShell에서 명령줄에 다음을 입력합니다.

    ** aws iam create-policy --policy-name role-uses-bucket --policy-document "cat role-uses-bucket.json"** 

    이 명령은 monitron-role-accesses-s3 정책을 생성합니다.

    다음과 유사한 출력 화면이 표시되어야 합니다.

   ```
    {
   	"Policy": {
   		"PolicyName": "role-uses-bucket",
   		"PolicyId": "ANPAT7PQQWN6I5KLORSDQ",
   		"Arn": "arn:aws:iam::273771705212:policy/role-uses-bucket",
   		"Path": "/",
   		"DefaultVersionId": "v1",
   		"AttachmentCount": 0,
   		"PermissionsBoundaryUsageCount": 0,
   		"IsAttachable": true,
   		"CreateDate": "2021-07-14T02:19:23+00:00",
   		"UpdateDate": "2021-07-14T02:19:23+00:00"
   	}
   }
   ```

    방금 생성한 정책의 ARN 값을 기록해 두세요. 이 정보는 다음 단계에 필요합니다.

    이 예제에서 ARN 값은 아래와 같습니다.

   ```
   arn:aws:iam::273771705212:policy/role-uses-bucket
   ```

1. CloudShell의 명령줄에 다음을 입력하고, role-uses-bucket 정책의 ARN을 해당 ARN으로 대체합니다.

   ```
    aws iam attach-role-policy --role-name role-for-monitron --policy-arn
         arn:aws:iam::273771705212:policy/role-uses-bucket
   ```

   이 명령은 방금 생성한 역할에 monitron-role-accesses-s3 정책을 연결합니다.

    이제 Amazon Monitron이 위임할 수 있는 역할인 Amazon S3 버킷, Amazon Monitron이 해당 역할을 맡도록 허용하는 정책, 그리고 해당 역할을 사용하는 서비스가 Amazon S3 버킷을 사용하도록 허용하는 또 다른 정책을 생성하고 프로비저닝했습니다.

   데이터를 보호하기 위한 적절한 조치를 취하는 것은 사용자의 책임입니다. 서버 측 암호화를 사용하고 버킷에 대한 퍼블릭 액세스를 차단하는 것이 좋습니다. 자세한 내용은 [퍼블릭 액세스 차단](https://docs.aws.amazon.com//AmazonS3/latest/userguide/access-control-block-public-access.html)을 참조하세요.

## 3단계: 지원 티켓 생성
<a name="create-support-ticket"></a>

1.  AWS 콘솔에서 페이지의 오른쪽 상단 모서리에 있는 물음표 아이콘을 선택한 다음 **지원 센터를** 선택합니다.  
![\[AWS console interface showing IAM dashboard with 지원 Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  다음 페이지에서 **사례 생성**을 선택합니다.  
![\[지원 Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-4.png)

1. **어떻게 도와드릴까요?** 페이지에서 다음을 수행합니다.

   1.  **계정 및 청구 지원**을 선택합니다.

   1. **서비스**에서 **계정을** 선택합니다.

   1. **카테고리**에서 **규정 준수 및 인증**을 선택합니다.

   1. 지원 구독에 따라 해당 옵션을 사용할 수 있는 경우 **심각도**를 선택합니다.

   1. **다음 단계: 추가 정보**를 선택합니다   
![\[지원 case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-5.png)

1. **추가 정보**에서 다음을 수행합니다.

   1. **제목**에 **Amazon Monitron data export request**을 입력합니다.

   1. **설명** 필드에 다음을 입력합니다.

      1. 계정 ID

      1. 생성한 버킷의 리전

      1. 생성한 버킷의 ARN(예: "arn:aws:s3:::bucketname")

      1. 생성한 역할의 ARN(예: "arn:aws:iam::273771705212:role/role-for-monitron")  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-6.png)

   1. **다음 단계: 지금 해결하거나 AWS에 문의하기**를 선택합니다.

1. **지금 해결 또는 문의**에서 다음을 수행합니다.

   1. **지금 해결**에서 **다음을** 선택합니다.  
![\[지원 options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-7.png)

   1. **문의**에서 **선호하는 연락 언어**와 선호하는 연락 방법을 선택합니다.

   1. **제출**을 선택합니다. 사례 ID와 세부 정보가 포함된 확인 화면이 표시됩니다.  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/ko_kr/Monitron/latest/user-guide/images/s3-export-8.png)

 AWS 고객 지원 전문가가 최대한 빨리 연락을 드릴 것입니다. 나열된 단계에 문제가 있는 경우 전문가가 추가 정보를 요청할 수 있습니다. 필요한 정보가 모두 제공된 경우, 위에서 생성한 Amazon S3 버킷으로 데이터가 복사되는 즉시 전문가가 알려줍니다.