

Amazon Monitron은 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. Amazon Monitron과 유사한 기능은 [블로그 게시물](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Monitron에 대해 서비스 연결 역할 사용
<a name="using-service-linked-roles"></a>

Amazon Monitron은 AWS Identity and Access Management (IAM)[ 서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 Amazon Monitron에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 Amazon Monitron에서 사전 정의하며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

필요한 권한을 수동으로 추가할 필요가 없으므로 서비스 연결 역할로 Amazon Monitron을 더 쉽게 설정할 수 있습니다. Amazon Monitron에서 서비스 연결 역할의 권한을 정의하므로 다르게 정의되지 않은 한, Amazon Monitron만 해당 역할을 수임할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 [IAM으로 작업하는AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)를 참조하고 **서비스 연결 역할** 열에 **예**가 있는 서비스를 찾으세요. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예** 링크를 선택합니다.

**Topics**
+ [Amazon Monitron에 대한 서비스 연결 역할 권한](slr-permissions.md)
+ [Amazon Monitron에 대한 서비스 연결 역할 생성](create-slr.md)
+ [Amazon Monitron에 대한 서비스 연결 역할 편집](edit-slr.md)
+ [Amazon Monitron에 대한 서비스 연결 역할 삭제](delete-slr.md)
+ [Amazon Monitron 서비스 연결 역할을 지원하는 리전](slr-regions.md)
+ [AWS Amazon Monitron에 대한 관리형 정책](monitron-managed-policies.md)
+ [AWS 관리형 정책에 대한 Amazon Monitron 업데이트](managed-policy-updates.md)

# Amazon Monitron에 대한 서비스 연결 역할 권한
<a name="slr-permissions"></a>

Amazon Monitron은 **AWSServiceRoleForMonitron[\$1\$1SUFFIX\$1]**이라는 서비스 연결 역할을 사용합니다. Amazon Monitron은 AWSServiceRoleForMonitron을 사용하여 Cloudwatch Logs, Kinesis Data Streams, KMS 키 및 SSO를 비롯한 다른 AWS 서비스에 액세스합니다. 정책에 대한 자세한 내용은 *AWS 관리형 정책 참조 안내서*의 [AWSServiceRoleForMonitronPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForMonitronPolicy.html)를 참조하세요.

AWSServiceRoleForMonitron[\$1\$1SUFFIX\$1] 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `monitron.amazonaws.com` 또는 `core.monitron.amazonaws.com`

MonitronServiceRolePolicy라는 역할 권한 정책을 통해 Amazon Monitron은 지정된 리소스에 대해 다음 작업을 완료할 수 있습니다.
+ 작업: Amazon CloudWatch Logs `logs:CreateLogGroup`, `logs:CreateLogStream` 및 CloudWatch 로그 그룹, 로그 스트림 및 /aws/monitron/ \$1 경로 아래의 로그 이벤트에서의 `logs:PutLogEvents`

MonitronServiceDataExport-KinesisDataStreamAccess라는 역할 권한 정책이 Amazon Monitron이 지정된 리소스에서 다음 작업을 완료하도록 허용합니다.
+ 작업: Amazon Kinesis `kinesis:PutRecord`, `kinesis:PutRecords` 및 라이브 데이터 내보내기를 위해 지정된 Kinesis 데이터 스트림의 `kinesis:DescribeStream`.
+ 작업: 라이브 데이터 내보내기에 AWS KMS 지정된 Kinesis 데이터 스트림에서 사용하는 키에 대한 Amazon AWS KMS `kms:GenerateDataKey` 
+ 작업: 서비스 연결 역할을 사용하지 않을 때 해당 역할을 삭제하기 위한 Amazon IAM `iam:DeleteRole`

AWSServiceRoleForMonitronPolicy라는 이름의 역할 권한 정책은 Amazon Monitron이 지정된 리소스에 대해 다음 작업을 수행하도록 허용합니다.
+ 작업: 프로젝트와 연결된 IAM Identity Center 사용자에 액세스하기 `sso:ListApplicationAssignments` 위한 IAM Identity Center , `sso:GetManagedApplicationInstance` `sso:GetProfile` `sso:ListProfiles` `sso:AssociateProfile` `sso:ListDirectoryAssociations` `sso:ListProfileAssociations``sso-directory:DescribeUsers`, `sso-directory:SearchUsers`, , , , `sso:CreateApplicationAssignment`, 및

**참고**  
 Amazon Monitron이 Amazon Monitron 프로젝트의 기반이 되는 애플리케이션 인스턴스와의 연결을 나열할 수 있도록 하기 위해 `sso:ListProfileAssociations`를 추가합니다.

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

# Amazon Monitron에 대한 서비스 연결 역할 생성
<a name="create-slr"></a>

서비스 연결 역할은 수동으로 생성할 필요가 없습니다. 에서 Amazon Monitron에서 사용자를 대신하여 다른 AWS 서비스를 호출할 수 있는 권한이 필요한 기능을 활성화하면 AWS Management Console Amazon Monitron이 서비스 연결 역할을 생성합니다.

# Amazon Monitron에 대한 서비스 연결 역할 편집
<a name="edit-slr"></a>

Amazon Monitron은 AWSServiceRoleForMonitron[\$1\$1SUFFIX\$1] 서비스 연결 역할을 편집하도록 허용하지 않습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

# Amazon Monitron에 대한 서비스 연결 역할 삭제
<a name="delete-slr"></a>

AWSServiceRoleForMonitron[\$1\$1SUFFIX\$1] 역할을 수동으로 삭제하지 않아도 됩니다. 에서 Amazon Monitron을 통해 생성한 Amazon Monitron 프로젝트를 삭제하면 AWS Management Console Amazon Monitron이 리소스를 정리하고 서비스 연결 역할을 삭제합니다.

IAM 콘솔, AWS CLI 또는 AWS API를 사용하여 서비스 연결 역할을 수동으로 삭제할 수도 있습니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

**참고**  
리소스를 삭제하려고 할 때 Amazon Monitron 서비스가 역할을 사용 중이면 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

**AWSServiceRoleForMonitron[\$1\$1SUFFIX\$1]가 사용하는 Amazon Monitron 리소스를 삭제하려면 다음과 같이 하세요.**
+ 이 서비스 연결 역할을 사용하여 Amazon Monitron 프로젝트를 삭제합니다.

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 AWSServiceRoleForMonitron[\$1\$1SUFFIX\$1] 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서**의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)를 참조하세요.

# Amazon Monitron 서비스 연결 역할을 지원하는 리전
<a name="slr-regions"></a>

Amazon Monitron은 서비스가 제공되는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 설명은 [AWS 리전 및 엔드포인트](https://docs.aws.amazon.com//general/latest/gr/rande.html#connect_region)를 참조하세요.

Amazon Monitron에서는 서비스가 제공되는 모든 리전에서 서비스 연결 역할을 사용하도록 지원하지 않습니다. 다음 리전에서 AWSServiceRoleForMonitron[\$1\$1SUFFIX\$1] 역할을 사용할 수 있습니다.


****  

| 리전 이름 | 리전 자격 증명 | Amazon Monitron의 지원 | 
| --- | --- | --- | 
| 미국 동부(버지니아 북부) | us-east-1 | 예 | 
| 미국 동부(오하이오) | us-east-2 | 아니요 | 
| 미국 서부(캘리포니아 북부) | us-west-1 | 아니요 | 
| 미국 서부(오리건) | us-west-2 | 아니요 | 
| 아시아 태평양(뭄바이) | ap-south-1 | 아니요 | 
| 아시아 태평양(오사카) | ap-northeast-3 | 아니요 | 
| 아시아 태평양(서울) | ap-northeast-2 | 아니요 | 
| 아시아 태평양(싱가포르) | ap-southeast-1 | 아니요 | 
| 아시아 태평양(시드니) | ap-southeast-2 | 예 | 
| 아시아 태평양(도쿄) | ap-northeast-1 | 아니요 | 
| 캐나다(중부) | ca-central-1 | 아니요 | 
| 유럽(프랑크푸르트) | eu-central-1 | 아니요 | 
| 유럽(아일랜드) | eu-west-1 | 예 | 
| 유럽(런던) | eu-west-2 | 아니요 | 
| 유럽(파리) | eu-west-3 | 아니요 | 
| 남아메리카(상파울루) | sa-east-1 | 아니요 | 
| AWS GovCloud (US) | us-gov-west-1 | 아니요 | 

# AWS Amazon Monitron에 대한 관리형 정책
<a name="monitron-managed-policies"></a>

AmazonMonitronFullAccess를 IAM 엔터티에 연결할 수 있습니다. 이 정책은 모든 Amazon Monitron 리소스에 대한 액세스를 허용하는 관리** 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "monitron.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "monitron:*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:ListKeys",
                "kms:DescribeKey",
                "kms:ListAliases"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "kms:CreateGrant",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "monitron.*.amazonaws.com"
                    ]
                },
                "Bool": {
                    "kms:GrantIsForAWSResource": true
                }
            }
        },
        {
            "Sid": "AWSSSOPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "ds:DescribeDirectories",
                "ds:DescribeTrusts"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesis:DescribeStream",
                "kinesis:ListStreams"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:DescribeLogGroups",
                "logs:DescribeLogStreams",
                "logs:GetLogEvents",
                "logs:CreateLogGroup"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:/aws/monitron/*"
        }
    ]
}
```

------

# AWS 관리형 정책에 대한 Amazon Monitron 업데이트
<a name="managed-policy-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Amazon Monitron의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon Monitron 문서 기록 페이지에서 RSS 피드를 구독하세요.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  AWSServiceRoleForMonitronPolicy - 기존 정책에 대한 업데이트  |  [역할 권한 정책에](https://docs.aws.amazon.com/Monitron/latest/user-guide/using-service-linked-roles.html) `sso:CreateApplicationAssignment` 및 `sso:ListApplicationAssignments`를 추가했습니다.  | 2024년 9월 30일 | 
|  AmazonMonitronFullAccess - 기존 정책에 대한 업데이트  |  Amazon Monitron은 Kinesis Data Streams를 설명 및 나열하고 CloudWatch 로그 그룹, 로그 스트림 및 로그 이벤트를 설명 및 가져오고 생성할 수 있는 권한을 추가했습니다.Amazon Monitron 콘솔을 사용하여 Kinesis Data Streams 및 CloudWatch Logs에 대한 정보를 표시하려면 이러한 권한을 사용해야 합니다.  | 2022년 6월 8일 | 