

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS AppFabric for security란 무엇인가요?
<a name="what-is-appfabric-security"></a>

AWS AppFabric for security는 조직 전체에서 서비스형 소프트웨어(SaaS) 애플리케이션을 빠르게 연결하므로 IT 및 보안 팀은 표준 스키마를 사용하여 애플리케이션을 쉽게 관리하고 보호할 수 있습니다.

**Topics**
+ [이점](#benefits)
+ [사용 사례](#use-cases)
+ [AppFabric for security에 액세스](#acessing-appfabric)
+ [관련 서비스](#related-services)
+ [Open Cybersecurity Schema Framework for AWS AppFabric](ocsf-schema.md)
+ [AWS AppFabric을 사용하기 위한 사전 조건 및 권장 사항](prerequisites.md)
+ [보안을 위한 AWS AppFabric 시작하기](getting-started-security.md)
+ [AppFabric for security에서 지원되는 애플리케이션](supported-applications.md)
+ [AppFabric for security에서 호환되는 보안 도구 및 서비스](security-tools.md)
+ [Delete AWS AppFabric for 보안 리소스](delete-resources.md)

## 이점
<a name="benefits"></a>

AppFabric for security를 사용하여 다음을 수행할 수 있습니다.
+ 몇 분 만에 애플리케이션을 연결하고 운영 비용을 절감할 수 있습니다.
+ SaaS 애플리케이션 데이터에 대한 가시성을 높여 보안 태세를 강화합니다.

## 사용 사례
<a name="use-cases"></a>

AppFabric for security를 다음에 사용할 수 있습니다.
+ SaaS 애플리케이션을 빠르게 연결
  + AppFabric for security는 최상위 SaaS 생산성 및 보안 애플리케이션을 서로 기본적으로 연결하여 완벽하게 관리되는 SaaS 상호 운용성 솔루션을 제공합니다.
+ 보안 태세 강화
  + 애플리케이션 데이터가 자동으로 정규화되므로 관리자는 공통 정책을 설정하고, 보안 알림을 표준화하고, 여러 애플리케이션에서 사용자 액세스를 쉽게 관리할 수 있습니다.

## AppFabric for security에 액세스
<a name="acessing-appfabric"></a>

AppFabric for security는 미국 동부(버지니아 북부), 유럽(아일랜드) 및 아시아 태평양(도쿄)에서 사용할 수 있습니다 AWS 리전. 에 대한 자세한 내용은의 AppFabric 엔드포인트 및 할당량을 AWS 리전참조하세요*AWS 일반 참조*. [AWS AppFabric ](https://docs.aws.amazon.com/general/latest/gr/appfabric.html) 

각 리전에서 다음 방법 중 하나를 사용하여 AppFabric for security에 액세스할 수 있습니다.

**AWS Management Console**

는 리소스를 생성하고 관리하는 AWS 데 사용할 수 있는 브라우저 기반 인터페이스 AWS Management Console 입니다. AppFabric 콘솔은 AppFabric 리소스에 대한 액세스를 제공합니다. AppFabric 콘솔을 사용하여 모든 AppFabric 리소스를 생성하고 관리할 수 있습니다.

**AppFabric API**

AppFabric에 프로그래밍 방식으로 액세스하려면 AppFabric API를 사용하고 HTTPS 요청을 서비스에 직접 발급합니다. 자세한 내용을 알아보려면 [AWS AppFabric API 참조](https://docs.aws.amazon.com/appfabric/latest/api/Welcome.html)를 참조하십시오.

**AWS Command Line Interface (AWS CLI)**

를 사용하면 시스템의 명령줄에서 명령을 실행하여 AppFabric 및 기타와 상호 작용 AWS CLI할 수 있습니다 AWS 서비스. 태스크를 수행하는 스크립트를 작성하려면 명령줄 도구도 유용합니다. 설치 및 사용에 대한 자세한 내용은 버전 2 사용 설명서를 AWS CLI참조하세요. [AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) AppFabric AWS CLI 명령에 대한 자세한 내용은 참조의 [AppFabric 섹션을 참조하세요 AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/appfabric/).

## 관련 서비스
<a name="related-services"></a>

 AWS 서비스 AppFabric for security에서 다음을 사용할 수 있습니다.

**Amazon Data Firehose**

Amazon Data Firehose는 스트리밍 데이터를 안정적으로 캡처하고 변환하여 데이터 레이크, 데이터 스토어 및 분석 서비스에 제공하는 추출, 변환 및 로드(ETL) 서비스입니다. AppFabric을 사용하는 경우 Open Cybersecurity Schema Framework(OCSF) 정규화 또는 원시 감사 로그를 대상으로 Firehose 스트림에 JSON 형식으로 출력하도록 선택할 수 있습니다. 자세한 내용은 [Firehose에서 출력 위치 생성을 참조하세요](prerequisites.md#output-location-firehose).

**Amazon Security Lake**

Amazon Security Lake는 AWS 환경, SaaS 공급자, 온프레미스 및 클라우드 소스의 보안 데이터를 계정에 저장된 전용 데이터 레이크로 자동으로 중앙 집중화합니다. Amazon Data Firehose를 대상으로 선택하고 Security Lake에서 올바른 형식과 경로로 데이터를 전송하도록 Firehose를 구성하여 AppFabric 감사 로그 데이터를 Security Lake와 통합할 수 있습니다. 자세한 내용은 *Amazon Security Lake 사용 설명서*의 [사용자 지정 소스에서 데이터 수집](https://docs.aws.amazon.com/security-lake/latest/userguide/custom-sources.html)을 참조하십시오.

**Amazon Simple Storage Service**

Amazon Simple Storage Service(S3)는 업계 최고의 확장성, 데이터 가용성, 보안 및 성능을 제공하는 객체 스토리지 서비스입니다. AppFabric을 사용하는 경우 대상으로 새 또는 기존 Amazon S3 버킷에 OCSF 정규화(JSON 또는 Apache Parquet) 또는 원시(JSON) 감사 로그를 출력하도록 선택할 수 있습니다. 자세한 내용을 알아보려면 [Amazon S3에서 출력 위치 생성](prerequisites.md#output-location-s3)을 참조하십시오.

**Amazon Quick**

Quick은 대규모 통합 비즈니스 인텔리전스(BI)를 통해 데이터 기반 조직을 지원합니다. Quick을 사용하면 모든 사용자가 최신 대화형 대시보드, 페이지가 매겨진 보고서, 임베디드 분석 및 자연어 쿼리를 통해 동일한 정보 소스에서 다양한 분석 요구 사항을 충족할 수 있습니다. AppFabric 로그가 소스로 저장되는 Amazon S3 버킷을 선택하여 Quick에서 AppFabric 감사 로그 데이터를 분석할 수 있습니다. 자세한 내용은 *빠른 사용 설명서*의 [ Amazon S3 파일을 사용하여 데이터 세트 생성을](https://docs.aws.amazon.com/quicksight/latest/user/create-a-data-set-s3.html) 참조하세요. Amazon S3의 AppFabric 데이터를 Amazon Athena로 가져오고 Quick에서 Amazon Athena를 데이터 소스로 선택할 수도 있습니다. 자세한 내용은 *빠른 사용 설명서*의 [ Amazon Athena 데이터를 사용하여 데이터 세트 생성을](https://docs.aws.amazon.com/quicksight/latest/user/create-a-data-set-athena.html) 참조하세요.

**AWS Key Management Service**

 AWS Key Management Service (AWS KMS)를 사용하면 애플리케이션 및 간에 암호화 키를 생성, 관리 및 제어할 수 있습니다 AWS 서비스. AppFabric에서 앱 번들을 생성할 때는 인증된 애플리케이션 데이터를 안전하게 보호하기 위한 암호화 키를 설정합니다. 이 키는 AppFabric 서비스 내의 데이터를 암호화합니다. AppFabric은 사용자를 대신하여 AppFabric에서 AWS 소유 키 생성하고 관리하는 또는 사용자가 생성하고 관리하는 고객 관리형 키를 사용할 수 있습니다 AWS KMS. 자세한 내용은 [AWS KMS 키 생성을 참조하세요](prerequisites.md#create-kms-keys).

# Open Cybersecurity Schema Framework for AWS AppFabric
<a name="ocsf-schema"></a>

[Open Cybersecurity Schema Framework](https://schema.ocsf.io/)(OCSF)는 사이버 보안 업계의 AWS 및 주요 파트너가 공동으로 수행하는 오픈 소스 작업입니다. OCSF는 일반적인 보안 이벤트에 대한 표준 스키마를 제공하고, 스키마 진화를 촉진하기 위한 버전 관리 기준을 정의하며, 보안 로그 생성자와 소비자를 위한 자체 거버넌스 프로세스를 포함합니다. OCSF의 공개 소스 코드는 [GitHub](https://github.com/ocsf/ocsf-schema)에서 호스팅됩니다.

## AppFabric의 OCSF 기반 스키마
<a name="appfabric-ocsf-schema"></a>

 AWS AppFabric for security [OCSF 1.1](https://schema.ocsf.io/1.1.0/) 기반 스키마는 서비스형 소프트웨어(SaaS) 포트폴리오의 정규화되고 일관되며 노력이 적은 관찰성에 대한 요구 사항을 충족하도록 특별히 조정되었습니다. AppFabric은 각 필드 및 이벤트에 적합한 매핑을 결정합니다. AppFabric은 OCSF 오픈 소스 커뮤니티와 협력하여 OCSF를 SaaS 애플리케이션 이벤트에 적용할 수 있도록 새로운 OCSF 이벤트 카테고리, 이벤트 클래스, 활동 및 오브젝트를 도입했습니다. AppFabric은 SaaS 애플리케이션에서 수신하는 감사 이벤트를 자동으로 정규화하고이 데이터를의 Amazon Simple Storage Service(Amazon S3) 또는 Amazon Data Firehose 서비스로 전송합니다 AWS 계정. Amazon S3 대상의 경우 두 개의 정규화 옵션(OCSF 또는 원시) 과 두 가지 데이터 형식 옵션(JSON 또는Parquet) 중에서 선택할 수 있습니다. Firehose로 전송할 때 두 정규화 옵션(OCSF 또는 원시) 중에서 선택할 수도 있지만 데이터 형식은 JSON으로 제한됩니다.

# AWS AppFabric을 사용하기 위한 사전 조건 및 권장 사항
<a name="prerequisites"></a>

신규 AWS 고객인 경우 보안을 위한 AWS AppFabric 사용을 시작하기 전에이 페이지에 나열된 설정 사전 조건을 완료합니다. 이러한 설정 절차에는 ( AWS Identity and Access Management IAM) 서비스를 사용합니다. IAM에 대한 전체 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)를 참조하십시오.

**Topics**
+ [에 가입 AWS 계정](#sign-up-for-aws)
+ [관리자 액세스 권한이 있는 사용자 생성](#create-an-admin)
+ [(필수) 완전한 애플리케이션 사전 요구 사항](#application-prerequisites)
+ [(선택 사항) 출력 위치 생성](#create-output-location)
+ [(선택 사항) AWS KMS 키 생성](#create-kms-keys)

## 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요.

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

## (필수) 완전한 애플리케이션 사전 요구 사항
<a name="application-prerequisites"></a>

AppFabric for security를 사용하여 애플리케이션으로부터 사용자 정보 및 감사 로그를 수신하려면 많은 애플리케이션에 특정 역할 및 계획 유형이 있어야 합니다. AppFabric for security로 인증하려는 각 애플리케이션의 사전 조건을 검토하고 적절한 계획과 역할을 갖추고 있는지 확인합니다. 애플리케이션별 사전 조건에 대한 자세한 내용은 [지원되는 애플리케이션](supported-applications.md)을 참조하거나 다음 애플리케이션별 주제 중 하나를 선택하십시오.
+ [AppFabric1Password에 대한 구성](1password.md)
+ [AppFabricAsana에 대한 구성](asana.md)
+ [AppFabricAzure Monitor에 대한 구성](azure-monitor.md)
+ [AppFabricAtlassian Confluence에 대한 구성](confluence.md)
+ [AppFabricAtlassian Jira suite에 대한 구성](jira.md)
+ [AppFabricBox에 대한 구성](box.md)
+ [AppFabricCisco Duo에 대한 구성](cisco-duo.md)
+ [AppFabricDropbox에 대한 구성](dropbox.md)
+ [AppFabricGenesys Cloud에 대한 구성](genesys.md)
+ [AppFabricGitHub에 대한 구성](github.md)
+ [AppFabricGoogle Analytics에 대한 구성](google-analytics.md)
+ [AppFabricGoogle Workspace에 대한 구성](google-workspace.md)
+ [AppFabricHubSpot에 대한 구성](hubspot.md)
+ [AppFabricIBM Security® Verify에 대한 구성](ibm-security.md)
+ [AppFabricJumpCloud에 대한 구성](jumpcloud.md)
+ [AppFabric용 Microsoft 365 구성](microsoft-365.md)
+ [AppFabricMiro에 대한 구성](miro.md)
+ [AppFabricOkta에 대한 구성](okta.md)
+ [AppFabricOneLogin by One Identity에 대한 구성](onelogin.md)
+ [AppFabricPagerDuty에 대한 구성](pagerduty.md)
+ [AppFabricPing Identity에 대한 구성](pingidentity.md)
+ [AppFabricSalesforce에 대한 구성](salesforce.md)
+ [AppFabricServiceNow에 대한 구성](servicenow.md)
+ [AppFabricSingularity Cloud에 대한 구성](singularity-cloud.md)
+ [AppFabricSlack에 대한 구성](slack.md)
+ [AppFabricSmartsheet에 대한 구성](smartsheet.md)
+ [AppFabricTerraform Cloud에 대한 구성](terraform.md)
+ [AppFabricWebex by Cisco에 대한 구성](webex.md)
+ [AppFabricZendesk에 대한 구성](zendesk.md)
+ [AppFabricZoom에 대한 구성](zoom.md)

## (선택 사항) 출력 위치 생성
<a name="create-output-location"></a>

AppFabric for security는 Amazon Simple Storage Service(Amazon S3) 및 Amazon Data Firehose를 감사 로그 수집 대상으로 지원합니다.

### Amazon S3
<a name="output-location-s3"></a>

수집 대상을 생성할 때 AppFabric 콘솔을 사용하여 새 Amazon S3 버킷을 생성할 수 있습니다. Amazon S3 서비스를 사용하여 S3 버킷을 생성할 수도 있습니다. Amazon S3 서비스를 사용하여 버킷을 생성하기로 선택한 경우 AppFabric 수집 대상을 생성하기 전에 버킷을 생성한 다음, 수집 대상을 생성할 때 버킷을 선택해야 합니다. 기존 버킷에 대한 다음 요구 사항을 충족하는 한 AWS 계정에서 기존 Amazon S3 버킷을 사용하도록 선택할 수 있습니다.
+ AppFabric for security를 사용하려면 Amazon S3 버킷이 Amazon S3 리소스와 동일한 AWS 리전 에 있어야 합니다.
+ 는 다음 중 하나를 사용하여 버킷을 암호화할 수 있습니다.
  + Amazon S3 관리형 키를 사용한 서버 측 암호화(SSE-S3)
  + 기본 AWS Key Management Service 값(AWS KMS)을 사용하여 () 키를 사용한 서버 측 암호화 AWS 관리형 키 (SSE-KMS).`aws/s3`

### Amazon Data Firehose
<a name="output-location-firehose"></a>

Amazon Data Firehose를 AppFabric for security 데이터의 수집 대상으로 사용하도록 선택할 수 있습니다. Firehose를 사용하려면 수집을 생성하기 AWS 계정 전에 또는 AppFabric에서 수집 대상을 생성하는 동안에서 Firehose 전송 스트림을 생성할 수 있습니다. AWS Management Console, AWS CLI또는 AWS APIs 또는 SDKs. 스트림 구성 지침은 다음 주제를 참조하십시오.
+ AWS Management Console 지침 [- Amazon Data Firehose 개발자 안내서의 Amazon Data Firehose 전송 스트림 생성](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html) **
+ AWS CLI 지침 - *AWS CLI 명령 참조*[https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)의 
+ AWS APIs 및 SDKs 지침 - *Amazon Data Firehose API 참조*[https://docs.aws.amazon.com/firehose/latest/APIReference/API_CreateDeliveryStream.html](https://docs.aws.amazon.com/firehose/latest/APIReference/API_CreateDeliveryStream.html)의 

Amazon Data Firehose를 AppFabric for security 출력 대상으로 사용할 때의 요구 사항은 다음과 같습니다.
+ AppFabric for security 리소스 AWS 리전 와 동일한에서 스트림을 생성해야 합니다.
+ **다이렉트 PUT**을 소스로 선택해야 합니다.
+ **AmazonKinesisFirehoseFullAccess** AWS 관리형 정책을 사용자에게 연결하거나 다음 권한을 사용자에게 연결합니다.

  ```
  {
      "Sid": "TagFirehoseDeliveryStream",
      "Effect": "Allow",
      "Action": ["firehose:TagDeliveryStream"],
      "Condition": {
          "ForAllValues:StringEquals": {"aws:TagKeys": "AWSAppFabricManaged"}
      },
      "Resource": "arn:aws:firehose:*:*:deliverystream/*"
  }
  ```

Firehose는 Splunk 및와 같은 다양한 타사 보안 도구와의 통합을 지원합니다Logz.io. 이러한 도구에 데이터를 출력하도록 Amazon Kinesis를 올바르게 구성하는 방법에 대한 자세한 내용은 *Amazon Data Firehose 개발자 안내서*의 [대상 설정을](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html) 참조하세요.

## (선택 사항) AWS KMS 키 생성
<a name="create-kms-keys"></a>

AppFabric for security 앱 번들을 생성하는 과정에서 모든 인증된 애플리케이션으로부터 데이터를 안전하게 보호할 수 있는 암호화 키를 선택하거나 설정합니다. 이 키를 사용하여 AppFabric 서비스 내에서 데이터를 암호화합니다.

AppFabric for security는 기본적으로 데이터를 암호화합니다. AppFabric for security는 AWS 소유 키 사용자를 대신하여 AppFabric에서 생성하고 관리하는 또는 사용자가 생성하고 관리하는 고객 관리형 키 AWS Key Management Service (AWS KMS)를 사용할 수 있습니다. AWS 소유 키 는가 여러에서 사용하기 위해 AWS 서비스 소유하고 관리하는 AWS KMS 키 모음입니다 AWS 계정. 고객 관리형 키는 AWS 계정 사용자가 생성, 소유 및 관리하는의 AWS KMS 키입니다. AWS 소유 키 및 고객 관리형 키에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [고객 키 및 AWS 키를](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) 참조하세요.

AppFabric for security 내에서 고객 관리형 키를 사용하여 인증 토큰과 같은 데이터를 암호화하려면 [AWS KMS](https://aws.amazon.com/kms/)를 사용하여 데이터를 생성할 수 있습니다. 에서 고객 관리형 키에 대한 액세스 권한을 부여하는 권한 정책에 대한 자세한 내용은이 가이드의 [키 정책](data-protection.md#key-policy) 섹션을 AWS KMS참조하세요.

# 보안을 위한 AWS AppFabric 시작하기
<a name="getting-started-security"></a>

보안을 위한 AWS AppFabric을 시작하려면 먼저 앱 번들을 생성한 다음 애플리케이션을 승인하고 앱 번들에 연결해야 합니다. 앱 인증이 애플리케이션에 연결되면 감사 로그 수집 및 사용자 액세스와 같은 AppFabric for security 기능을 사용할 수 있습니다.

이 섹션에서는에서 AppFabric 사용을 시작하는 방법을 설명합니다 AWS Management Console.

**Topics**
+ [사전 조건](#getting-started-prerequisites)
+ [1단계: 앱 번들 생성](#getting-started-1-create-app-bundle)
+ [2단계: 애플리케이션 인증](#getting-started-2-authorize-application)
+ [3단계: 감사 로그 수집 설정](#getting-started-3-set-up-ingestion)
+ [4단계: 사용자 액세스 도구 사용](#getting-started-4-user-access-tool)
+ [5단계: 보안 도구 및 기타 대상에 AppFabric for security 데이터 연결](#getting-started-5-connect-appfabric-to-security-tools)

## 사전 조건
<a name="getting-started-prerequisites"></a>

시작하기 전에 먼저 AWS 계정 및 관리 사용자를 생성해야 합니다. 자세한 내용은 [에 가입 AWS 계정](prerequisites.md#sign-up-for-aws) 및 [관리자 액세스 권한이 있는 사용자 생성](prerequisites.md#create-an-admin) 섹션을 참조하세요.

## 1단계: 앱 번들 생성
<a name="getting-started-1-create-app-bundle"></a>

앱 번들에는 AppFabric for security 앱 인증 및 수집이 모두 저장됩니다. 앱 번들을 생성하려면 인증된 애플리케이션 데이터를 안전하게 보호할 수 있는 암호화 키를 설정합니다.

1. [https://console.aws.amazon.com/appfabric/](https://console.aws.amazon.com/appfabric/)에서 AppFabric 콘솔을 엽니다.

1. 페이지 오른쪽 상단에 있는 **리전 선택** 선택기에서 AWS 리전을 선택하십시오. AppFabric은 미국 동부(버지니아 북부), 유럽(아일랜드) 및 아시아 태평양(도쿄) 리전에서만 사용할 수 있습니다.

1. **시작하기**를 선택합니다.

1. **시작하기** 페이지에서 **1단계를 수행합니다. 앱 번들 생성**에서 **앱 번들 생성**을 선택합니다.

1. **암호화** 섹션에서 모든 승인된 애플리케이션으로부터 데이터를 안전하게 보호할 수 있는 암호화 키를 설정합니다. 이 키를 사용하여 AppFabric for security 서비스 내에서 데이터를 암호화합니다.

   AppFabric for security는 기본적으로 데이터를 암호화합니다. AppFabric은 사용자를 대신하여 AppFabric에서 AWS 소유 키 생성하고 관리하는 또는 ()에서 AWS Key Management Service 생성하고 관리하는 고객 관리형 키를 사용할 수 있습니다AWS KMS.

1. **AWS KMS 키**에서 **사용 AWS 소유 키** 또는 **고객 관리형 키**를 선택합니다.

   고객 관리형 키를 사용하기로 선택한 경우, 사용하려는 Amazon 리소스 이름(ARN) 또는 기존 키의 키 ID를 입력하거나 ** AWS KMS 키 생성**을 선택합니다.

    AWS 소유 키 또는 고객 관리형 키를 선택할 때는 다음 사항을 고려하세요.
   + **AWS 소유 키**는가 여러에서 사용하기 위해 AWS 서비스 소유하고 관리하는 AWS Key Management Service (AWS KMS) 키의 모음입니다 AWS 계정. AWS 소유 키 는에 없지만 AWS 계정는를 AWS 소유 키 사용하여 계정의 리소스를 보호할 AWS 서비스 수 있습니다. 계정의 AWS KMS 할당량에 포함되지 AWS 소유 키 않습니다. 키 또는 키 정책을 만들거나 유지하지 않아도 됩니다. 의 교체는 서비스마다 AWS 소유 키 다릅니다. AppFabric의 AWS 소유 키 교체에 대한 자세한 내용은 [저장 중 암호화](data-protection.md#encryption-rest)를 참조하십시오.
   + 고객 관리형 키는 AWS 계정 사용자가 생성, 소유 및 관리하는의 KMS 키입니다. 이러한 AWS KMS 키를 완전히 제어할 수 있습니다. 키 정책, AWS Identity and Access Management IAM (정책), 권한 부여를 설정하고 관리할 수 있습니다. 이를 활성화 및 비활성화하고, 암호화 구성 요소를 교체하고, 태그를 추가하고, AWS KMS 키를 참조하는 별칭을 생성하고, AWS KMS 키 삭제를 예약할 수 있습니다. 고객 관리형 키는 AWS Management Console 의 **고객 관리형 키 페이지에** 표시됩니다 AWS KMS.

     고객 관리형 키를 명확하게 식별하려면 `DescribeKey` 작업을 사용합니다. 고객 관리형 키에서는 `DescribeKey` 응답의 `KeyManager` 필드 값이 `CUSTOMER`입니다. 고객 관리형 키를 암호화 작업에 사용하고 AWS CloudTrail 로그에서 사용량을 감사할 수 있습니다. 와 통합 AWS 서비스 되는 많은 AWS KMS에서 고객 관리형 키를 지정하여 저장 및 관리되는 데이터를 보호할 수 있습니다. 고객 관리형 키에는 월별 요금과 AWS 프리 티어를 초과하는 사용 요금이 부과됩니다. 고객 관리형 키는 계정의 AWS KMS 할당량에 포함됩니다.

    AWS 소유 키 및 고객 관리형 키에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [고객 키 및 AWS 키를](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) 참조하세요.
**참고**  
앱 번들이 생성되면 AppFabric은 AWS 계정 에서 AppFabric for security의 서비스 연결 역할(SLR)이라는 특별한 IAM 역할도 생성합니다. 이를 통해 서비스는 Amazon CloudWatch에 지표를 전송할 수 있습니다. 감사 로그 대상을 추가한 후 SLR은 AWS 리소스(Amazon S3 버킷, Amazon Data Firehose 전송 스트림)에 대한 AppFabric for security 서비스 액세스를 허용합니다. 자세한 내용은 [AppFabric에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

1. (선택 사항) **태그**의 경우 앱 번들에 태그를 추가할 수 있습니다. 태그는 생성한 리소스에 메타데이터를 할당하는 키-값 쌍입니다. 자세한 내용은 [Tag Editor 사용 설명서의 AWS 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html). *AWS * 

1. 앱 번들을 생성하려면 **앱 번들 생성**을 선택합니다.

## 2단계: 애플리케이션 인증
<a name="getting-started-2-authorize-application"></a>

앱 번들이 성공적으로 생성되면 이제 AppFabric for security를 인증하여 각 애플리케이션에 연결하고 상호 작용할 수 있습니다. 인증된 애플리케이션은 암호화되어 앱 번들에 저장됩니다. 앱 번들당 여러 앱 인증을 설정하려면 각 애플리케이션에 필요에 따라 앱 인증 단계를 반복합니다.

애플리케이션 인증 단계를 시작하기 전에 [AppFabric for security에서 지원되는 애플리케이션](supported-applications.md)에서 각 애플리케이션의 사전 요구 사항(예: 필요한 계획 유형)을 검토하고 확인하십시오.

1. **시작하기** 페이지의 **2단계 애플리케이션 인증**에서 **앱 인증 생성**을 선택합니다.

1. **앱 인증** 섹션의 **애플리케이션** 드롭다운에서 AppFabric for security에 연결할 권한을 부여하려는 애플리케이션을 선택합니다. 표시된 애플리케이션은 현재 AppFabric for security에서 지원하는 애플리케이션입니다.

1. 애플리케이션을 선택하면 필수 정보 필드가 나타납니다. 이러한 필드에는 테넌트 ID 및 테넌트 이름이 포함되며 클라이언트 ID, 클라이언트 암호 또는 개인 액세스 토큰도 포함될 수 있습니다. 이러한 필드의 입력 값은 애플리케이션에 따라 다릅니다. 이러한 값을 찾는 방법에 대한 자세한 애플리케이션별 지침은 [AppFabric for security에서 지원되는 애플리케이션](supported-applications.md)을 참조하십시오.

1. (선택 사항) **태그**의 경우 앱 인증에 태그를 추가할 수 있습니다. 태그는 생성한 리소스에 메타데이터를 할당하는 키-값 쌍입니다. 자세한 내용은 [Tag Editor 사용 설명서의 AWS 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html). *AWS * 

1. **앱 인증 생성**을 선택합니다.

1. 팝업 창이 나타나면(연결 중인 애플리케이션에 따라 다름) **허용**을 선택하여 AppFabric for security가 애플리케이션에 연결할 수 있도록 인증합니다.

   앱 인증에 성공하면 **시작하기** 페이지에 **연결된 앱 인증** 성공 메시지가 표시됩니다.

1. 탐색 창의 각 애플리케이션 상태 아래에 있는 **앱 인증** 페이지에서 언제든지 앱 인증 상태를 확인할 수 있습니다. **연결됨** 상태는 AppFabric for security가 애플리케이션에 연결할 수 있도록 앱 인증이 부여되었으며 완료되었음을 의미합니다.

1. 관련 오류를 수정하기 위해 취할 수 있는 문제 해결 단계를 포함하여 가능한 앱 인증 상태가 다음 표에 나와 있습니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/appfabric/latest/adminguide/getting-started-security.html)

1. 추가 애플리케이션을 승인하려면 필요에 따라 1\$18단계를 반복합니다.

## 3단계: 감사 로그 수집 설정
<a name="getting-started-3-set-up-ingestion"></a>

앱 번들에서 앱 인증을 하나 이상 생성했으면 이제 감사 로그 통합을 설정할 수 있습니다. 감사 로그 수집은 승인된 애플리케이션의 감사 로그를 사용하고 이를 개방형 사이버 보안 스키마 프레임워크(OCSF)로 정규화합니다. 그런 다음 AWS에 있는 한 개 이상의 목적지로 전송합니다. 원시 JSON 파일을 목적지로 전송하도록 선택할 수도 있습니다.

1. **시작하기** 페이지에서 **3단계를 수행하십시오. 감사 로그 통합 설정** 섹션에서 **통합 빠른 설정**을 선택합니다.
**참고**  
더 빠르게 설정하려면 **시작하기** 페이지에서만 액세스할 수 있는 **수집 빠른 설정** 페이지를 사용하여 동일한 수집 대상으로 한 번에 여러 앱 인증에 대한 수집을 생성합니다. 예를 들어 동일한 Amazon S3 버킷 또는 Amazon Data Firehose 데이터 스트림입니다.  
탐색 창에서 액세스할 수 있는 **수집 페이지**에서도 수집을 생성할 수 있습니다. **수집** 페이지에서 한 번에 하나의 수집을 설정하여 대상을 구분할 수 있습니다. **수집** 페이지에서 수집에 대한 태그를 만들 수도 있습니다. 다음 지침은 **수집 빠른 설정** 페이지를 위한 것입니다.

1. **앱 인증 선택**에서 감사 로그 수집을 만들 때 사용할 앱 인증을 선택합니다. **앱 인증** 드롭다운에 나타나는 테넌트 이름은 이전에 AppFabric for security로 앱 인증을 생성한 애플리케이션의 테넌트 이름입니다.

1. **대상 추가**에서 선택한 애플리케이션의 감사 로그 수집 대상을 선택합니다. 대상 옵션에는 **Amazon S3 - 기존 버킷**, **Amazon S3 - 새 버킷** 또는 **Amazon Data Firehose**가 포함됩니다. 여러 테넌트 이름을 선택하는 경우 선택한 대상이 각 앱 인증 수집에 적용됩니다.

1. 대상을 선택하면 추가 필수 필드가 나타납니다.

   1. **Amazon S3 - 새 버킷**을 대상으로 선택하는 경우 생성하려는 S3 버킷의 이름을 입력해야 합니다. Amazon S3 버킷을 생성하는 방법에 대한 자세한 지침은 [출력 대상 생성](prerequisites.md#create-output-location)을 참조하십시오.

   1. **Amazon S3 - 기존 버킷**을 대상으로 선택한 경우, 사용하려는 Amazon S3 버킷 이름을 선택합니다.

   1. **Amazon Data Firehose**를 대상으로 선택하는 경우 Firehose 전송 스트림 이름 드롭다운 목록에서 전송 스트림의 이름을 선택합니다. Amazon Data Firehose 전송 스트림을 생성하는 방법에 대한 자세한 지침은 [출력 대상 생성을](prerequisites.md#create-output-location) 참조하고 AppFabric for security에 필요한 권한 정책을 기록해 둡니다.

1. **스키마 및 형식**의 경우 감사 로그를 Amazon S3 버킷의 경우 **원시 - JSON**, **OCSF - JSON**, OCSF - 또는 **Firehose의 경우 원시 - JSON 또는 OCSF-JSON에** 저장하도록 선택할 수 있습니다. ** Parquet Amazon S3 **

   원시 데이터 형식은 감사 로그 데이터를 일련의 데이터에서 JSON으로 변환하여 제공합니다. OCSF 데이터 형식은 감사 로그 데이터를 AppFabric for security 개방형 사이버 보안 스키마 프레임워크(OCSF) 스키마로 정규화합니다. AppFabric이 OCSF를 사용하는 방법에 대한 자세한 내용은 [Open Cybersecurity Schema Framework for AWS AppFabric](ocsf-schema.md)을 참조하십시오. 수집을 위해 한 번에 하나의 스키마 및 형식 데이터 유형만 선택할 수 있습니다. 추가 스키마 및 데이터 형식을 추가하려는 경우 통합 생성 프로세스를 반복하여 추가 통합 대상을 설정할 수 있습니다.

1. (선택 사항) 수집에 태그를 추가하려면 탐색 창에서 **수집** 페이지로 이동하십시오. 수집 세부 정보 페이지로 이동하려면 테넌트 이름을 선택합니다. **태그**의 경우 수집에 태그를 추가할 수 있습니다. 태그는 생성한 리소스에 메타데이터를 할당하는 키-값 쌍입니다. 자세한 내용은 [Tag Editor 사용 설명서의 AWS 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html). *AWS * 

1. **수집 설정**을 선택합니다.

   수집을 성공적으로 설정하면 **시작하기** 페이지에 **생성된 수집** 성공 메시지가 표시됩니다.

1. 또한 탐색 창의 **수집** 페이지에서 언제든지 수집 상태 및 수집 대상의 상태를 확인할 수 있습니다. 이 페이지에서는 앱 인증을 생성할 때 생성된 테넌트 이름, 대상 및 수집 상태를 확인할 수 있습니다. 수집이 **활성화됨** 상태는 수집이 활성화되었음을 의미합니다. 이 페이지에서 앱 인증의 테넌트 이름을 선택하면 대상 세부 정보 및 상태를 포함하여 해당 앱 인증에 대한 세부 정보 페이지를 볼 수 있습니다. 수집 대상의 **활성** 상태는 대상이 올바르게 설정되고 활성화되었음을 의미합니다. 앱 인증이 **연결됨** 상태이고 통합 대상 상태가 **활성**인 경우 감사 로그를 처리하고 전달해야 합니다. 앱 인증 상태 또는 수집 대상 상태가 실패 상태인 경우 수집 상태가 활성 상태이더라도 감사 로그가 처리되거나 전달되지 않습니다. 앱 인증 실패를 해결하려면 [2단계 애플리케이션 인증](#getting-started-2-authorize-application)을 참조하십시오.

1. 가능한 수집 및 수집 대상 상태는 오류 상태를 해결하기 위해 수행할 수 있는 문제 해결 단계와 함께 다음 표에 나와 있습니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/appfabric/latest/adminguide/getting-started-security.html)

## 4단계: 사용자 액세스 도구 사용
<a name="getting-started-4-user-access-tool"></a>

보안 및 IT 관리 팀은 AppFabric for security 사용자 액세스 도구를 통해 직원의 회사 이메일 주소를 사용하여 간단한 검색을 실행함으로써 특정 애플리케이션에 액세스할 수 있는 사용자를 빠르게 확인할 수 있습니다. 이 접근 방식은 SaaS 애플리케이션 전체에서 사용자의 액세스를 수동으로 확인하거나 감사해야 하는 사용자 프로비저닝 해제와 같은 작업에 소요되는 시간을 줄이는 데 도움이 될 수 있습니다. 사용자가 발견되면 AppFabric for security는 애플리케이션에서의 사용자 이름과 애플리케이션에서 제공하는 경우 인앱 사용자 상태(예: 활성)를 제공합니다. AppFabric for security는 앱 번들에서 승인된 모든 애플리케이션을 검색하여 사용자가 액세스할 수 있는 애플리케이션 목록을 반환합니다.

1. **시작하기** 페이지에서 **4단계를 수행합니다. 사용자 액세스 도구 사용**에서 **사용자 찾기**를 선택합니다.

1. **이메일 주소** 필드에 사용자의 이메일 주소를 입력하고 **검색**을 선택합니다.

1. **검색 결과** 섹션에는 사용자가 액세스할 수 있는 모든 승인된 애플리케이션 목록이 표시됩니다. 애플리케이션에 있는 사용자 이름과 상태(사용 가능한 경우)를 표시하려면 검색 결과를 선택합니다.

1. 검색 결과 열에 **사용자 발견** 메시지가 표시되면 해당 사용자는 목록에 있는 앱에 액세스할 수 있습니다. 다음 표에는 가능한 검색 결과, 오류 및 해당 오류를 해결하기 위해 취할 수 있는 조치가 나와 있습니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/appfabric/latest/adminguide/getting-started-security.html)

## 5단계: 보안 도구 및 기타 대상에 AppFabric for security 데이터 연결
<a name="getting-started-5-connect-appfabric-to-security-tools"></a>

AppFabric의 정규화된(또는 원시) 애플리케이션 데이터는 , , , Barracuda XDR, , , 등의 보안 도구 Dynatrace Logz.io Netskope NetWitness Rapid7 Splunk또는 독점 보안 솔루션을 포함하여 Amazon S3의 데이터 수집 및 Firehose와의 통합을 지원하는 모든 도구와 호환됩니다. AppFabric에서 정규화된(또는 원시) 애플리케이션 데이터를 가져오려면 이전 1단계\$13단계를 따릅니다. 특정 보안 도구 및 서비스를 설정하는 방법에 대한 자세한 내용은 [호환되는 보안 도구 및 서비스](security-tools.md)를 참조하십시오.

# AppFabric for security에서 지원되는 애플리케이션
<a name="supported-applications"></a>

AWS AppFabric for security는 다음 애플리케이션과의 통합을 지원합니다. AppFabric for security를 설정하여 연결하는 방법에 대한 자세한 내용을 보려면 애플리케이션 이름을 선택합니다.

**Topics**
+ [AppFabric1Password에 대한 구성](1password.md)
+ [AppFabricAsana에 대한 구성](asana.md)
+ [AppFabricAzure Monitor에 대한 구성](azure-monitor.md)
+ [AppFabricAtlassian Confluence에 대한 구성](confluence.md)
+ [AppFabricAtlassian Jira suite에 대한 구성](jira.md)
+ [AppFabricBox에 대한 구성](box.md)
+ [AppFabricCisco Duo에 대한 구성](cisco-duo.md)
+ [AppFabricDropbox에 대한 구성](dropbox.md)
+ [AppFabricGenesys Cloud에 대한 구성](genesys.md)
+ [AppFabricGitHub에 대한 구성](github.md)
+ [AppFabricGoogle Analytics에 대한 구성](google-analytics.md)
+ [AppFabricGoogle Workspace에 대한 구성](google-workspace.md)
+ [AppFabricHubSpot에 대한 구성](hubspot.md)
+ [AppFabricIBM Security® Verify에 대한 구성](ibm-security.md)
+ [AppFabricJumpCloud에 대한 구성](jumpcloud.md)
+ [AppFabric용 Microsoft 365 구성](microsoft-365.md)
+ [AppFabricMiro에 대한 구성](miro.md)
+ [AppFabricOkta에 대한 구성](okta.md)
+ [AppFabricOneLogin by One Identity에 대한 구성](onelogin.md)
+ [AppFabricPagerDuty에 대한 구성](pagerduty.md)
+ [AppFabricPing Identity에 대한 구성](pingidentity.md)
+ [AppFabricSalesforce에 대한 구성](salesforce.md)
+ [AppFabricServiceNow에 대한 구성](servicenow.md)
+ [AppFabricSingularity Cloud에 대한 구성](singularity-cloud.md)
+ [AppFabricSlack에 대한 구성](slack.md)
+ [AppFabricSmartsheet에 대한 구성](smartsheet.md)
+ [AppFabricTerraform Cloud에 대한 구성](terraform.md)
+ [AppFabricWebex by Cisco에 대한 구성](webex.md)
+ [AppFabricZendesk에 대한 구성](zendesk.md)
+ [AppFabricZoom에 대한 구성](zoom.md)

# AppFabric1Password에 대한 구성
<a name="1password"></a>

1Password는 모든 온라인 계정에 대한 강력한 암호를 생성, 저장 및 사용하는 데 도움이 되는 암호 관리자입니다. 또한 암호화로 데이터를 보호하고, 위반에 대해 경고하고, 암호를 공유할 수 있습니다.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고1Password, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [1Password에 대한 AppFabric 지원](#1password-appfabric-support)
+ [AppFabric을 1Password 계정에 연결](#1password-appfabric-connecting)

## 1Password에 대한 AppFabric 지원
<a name="1password-appfabric-support"></a>

AppFabric은 1Password에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="1password-prerequisites"></a>

AppFabric을 사용하여 1Password로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 활성 유료 1Password 비즈니스 또는 엔터프라이즈 구독 플랜이 있어야 합니다. 자세한 내용은 1Password 웹 사이트의 [1Password Enterprise](https://1password.com/business-pricing)를 참조하세요.
+ 1Password 계정에 관리자 역할 또는 팀 소유자가 있어야 합니다. 자세한 내용은 1Password 지원 웹 사이트의 [그룹을 참조하세요](https://support.1password.com/groups/).

### 속도 제한 고려 사항
<a name="1password-rate-limits"></a>

1Password AuditLog Events API는 분당 600개, 시간당 최대 30,000개로 요청을 제한합니다. 이러한 제한을 초과하면 오류가 반환됩니다. 자세한 내용은 이벤트 [1Password API 참조의 API 속도 제한을](https://developer.1password.com/docs/events-api/reference/#rate-limits) 참조하세요. *1Password * 

### 데이터 지연 고려 사항
<a name="1password-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 1Password 계정에 연결
<a name="1password-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 1Password을 사용하여 인증해야 합니다. 1Password을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### 개인 1Password 액세스 토큰 생성
<a name="1password-appfabric-access-token"></a>

1Password는 퍼블릭 클라이언트에 대한 개인 액세스 토큰을 지원합니다. 다음 단계를 완료하여 개인 액세스 토큰을 생성합니다.

1. 1Password 계정에 로그인합니다.

1. 탐색 창에서 **통합**을 선택합니다.

1. 기존 통합이 있는 경우 **디렉터리**를 선택합니다. 그렇지 않다면 계속해서 다음 단계로 이동하십시오.

1. **이벤트 보고 통합**에서 **기타**를 선택합니다.

1. **통합 추가** 페이지에서 보안 정보 및 이벤트 관리(SIEM) 시스템 이름(예: AppFabric Secure)을 입력합니다.

1. **통합 추가**를 선택한 다음 **토큰 설정** 페이지에서 다음 단계를 완료합니다.

   1. AppFabric 보안 환경에서 사용할 토큰 이름을 제공합니다.

   1. **만료 후** 드롭다운 목록에서 **안** 함을 선택하는 것이 좋습니다. 다른 값을 선택하면 만료 시간이 경과한 후가 토큰을 1Password 취소합니다.

   1. **보고할 이벤트** 섹션에서 **로그인 시도**, **항목 사용 이벤트** 및 **감사 이벤트를** 선택합니다.

1. **토큰 발급**을 선택하여 토큰을 생성합니다.

1. **저장을 1Password** 선택하고 다음 단계를 완료합니다.

   1. 제목은 시스템 및 토큰 이름에 따라 자동으로 채워집니다.

   1. **볼트 선택**에서 **프라이빗**을 선택합니다.

   1. **저장**을 선택합니다.

자세한 내용은 1Password 웹 사이트의 [1Password 이벤트 보고 시작하기](https://support.1password.com/events-reporting/)를 참조하세요.

### 앱 인증
<a name="1password-app-authorizations"></a>

#### 테넌트 ID
<a name="1password-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 1Password 로그인 주소입니다. 테넌트 ID를 찾으려면 다음 단계를 완료하세요.

1. 1Password 계정에 로그인합니다.

1. 탐색 창에서 **설정**을 선택합니다.

1. 1Password 로그인이 페이지에 나열됩니다. 예: **example-account.1password.com**.

#### 테넌트 이름
<a name="1password-tenant-name"></a>

이 고유한 1Password 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 서비스 계정 토큰
<a name="1password-service-account-token"></a>

AppFabric 1Password 앱 인증을 입력하려면 1Password 서비스 계정의 서비스 계정 토큰이 있어야 합니다. 서비스 계정 토큰이 없는 경우에는 다음 지침을 따르십시오.

AppFabric은 서비스 계정 토큰을 요청합니다. AppFabric의 서비스 계정 토큰은 생성한 개인 액세스 토큰입니다. **1Password** 포털에서 다음 단계를 완료하여 개인 액세스 토큰을 찾습니다.

1. **대시보드**를 선택합니다.

1. **사람을** 선택합니다.

1. **계정 소유자 이름을** 선택합니다.

1. **프라이빗**을 선택합니다.

1. **볼트 보기를** 선택합니다.

1. **토큰 이름을** 선택합니다.

#### 클라이언트 권한 부여
<a name="1password-client-authorization"></a>

테넌트 ID, 테넌트 이름 및 서비스 계정 토큰을 사용하여 AppFabric에서 앱 권한 부여를 생성합니다. 그런 다음 **연결을** 선택하여 권한 부여를 활성화합니다.

# AppFabricAsana에 대한 구성
<a name="asana"></a>

Asana은 개인, 팀, 조직이 일상 업무부터 부서 간 전략적 이니셔티브에 이르기까지 업무를 조율할 수 있도록 지원하는 업무 관리 플랫폼입니다. 이는 모든 사람이 의사소통하고, 협업하고, 업무를 조정할 수 있는 명확하고 생생한 시스템을 제공합니다. Asana를 사용하면 팀이 중요한 비즈니스 도구를 한 곳으로 통합하여 어디서든 업무를 진행할 수 있습니다.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Asana, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Asana에 대한 AppFabric 지원](#asana-appfabric-support)
+ [AppFabric을 Asana 계정에 연결](#asana-appfabric-connecting)

## Asana에 대한 AppFabric 지원
<a name="asana-appfabric-support"></a>

AppFabric은 Asana에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="asana-prerequisites"></a>

AppFabric을 사용하여 Asana로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Asana가 있는 **엔터프라이즈 계정**이 있어야 합니다. Asana 엔터프라이즈 계정을 만들거나 업그레이드하는 방법에 대한 자세한 내용은 Asana 웹 사이트의 [Asana 엔터프라이즈](https://asana.com/enterprise)를 참조하십시오.
+ Asana 계정에 **수퍼 관리자** 역할을 가진 사용자가 있어야 합니다. 역할에 대한 자세한 내용은 Asana 웹사이트의 [Asana에서의 관리자 및 수퍼 관리자 역할](https://help.asana.com/hc/en-us/articles/14141552580635-Admin-and-super-admin-roles-in-Asana)을 참조하십시오.

### 속도 제한 고려 사항
<a name="asana-rate-limits"></a>

Asana는 Asana API에 속도 제한을 적용합니다. Asana API 속도 제한에 대한 자세한 내용은 *Asana 개발자 가이드* 웹사이트의 [속도 제한](https://developers.asana.com/docs/rate-limits)을 참조하십시오. AppFabric과 기존 Asana 애플리케이션의 조합이 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="asana-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Asana 계정에 연결
<a name="asana-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Asana을 사용하여 인증해야 합니다. AppFabric으로 Asana을 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### 앱 인증
<a name="asana-app-authorizations"></a>

#### 테넌트 ID
<a name="asana-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID를 Asana의 도메인 ID라고 합니다. 도메인 ID를 찾으려면 Asana 홈 화면에서 다음 지침을 따르십시오.

1. 계정 프로필 사진을 선택하고 **관리 콘솔**을 선택합니다.

1. 그리고 **설정**을 선택합니다.

1. **도메인 설정**으로 스크롤합니다.

1. 이 섹션의 도메인 ID를 AppFabric 테넌트 ID 구성에 입력합니다.

#### 테넌트 이름
<a name="asana-tenant-name"></a>

이 고유한 Asana 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 서비스 계정 토큰
<a name="asana-service-account-token"></a>

AppFabric Asana 앱 인증을 입력하려면 Asana 서비스 계정의 서비스 계정 토큰이 있어야 합니다. 서비스 계정 토큰이 없는 경우에는 다음 지침을 따르십시오.

1. 서비스 계정을 만들려면 Asana 가이드 웹사이트의 [서비스 계정](https://help.asana.com/hc/en-us/articles/14217496838427-Service-Accounts)에 있는 지침을 따릅니다.

1. **서비스 계정 추가** 페이지를 처음 볼 때 **서비스 계정 추가** 페이지 하단에서 토큰을 복사하여 저장합니다.

1. 토큰을 저장하기 전에 **서비스 계정 추가** 페이지를 닫는 경우 서비스 계정을 편집하고 새 토큰을 생성하여 저장해야 합니다.

# AppFabricAzure Monitor에 대한 구성
<a name="azure-monitor"></a>

Azure Monitor는 클라우드 및 온프레미스 환경에서 모니터링 데이터를 수집, 분석 및 응답하기 위한 포괄적인 모니터링 솔루션입니다. Azure Monitor를 사용하여 애플리케이션 및 서비스의 가용성과 성능을 극대화할 수 있습니다. 이를 통해 애플리케이션의 성능을 이해하고 시스템 이벤트에 수동 및 프로그래밍 방식으로 대응할 수 있습니다.

Azure Monitor는 여러 Azure 및 비 Azure 구독 및 테넌트에 걸쳐 시스템의 모든 계층 및 구성 요소에서 데이터를 수집하고 집계합니다. 데이터를 상호 연관, 분석, 시각화 및/또는 응답할 수 있는 공통 도구 집합에서 사용할 수 있도록 공통 데이터 플랫폼에 저장합니다. 다른 Microsoft 및 Microsoft가 아닌 도구를 통합할 수도 있습니다. Azure Monitor 활동 로그는 구독 수준 이벤트에 대한 인사이트를 제공하는 플랫폼 로그입니다. 활동 로그에는 리소스가 수정되거나 가상 머신이 시작된 시기와 같은 정보가 포함됩니다.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Azure Monitor, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Azure Monitor에 대한 AppFabric 지원](#azure-monitor-appfabric-support)
+ [AppFabric을 Azure Monitor 계정에 연결](#azure-monitor-appfabric-connecting)

## Azure Monitor에 대한 AppFabric 지원
<a name="azure-monitor-appfabric-support"></a>

AppFabric은 다음 Azure Monitor 서비스에서 사용자 정보 및 감사 로그를 수신할 수 있습니다.
+ Azure Monitor
+ API Management
+ Microsoft Sentinel
+ Security Center

### 사전 조건
<a name="azure-monitor-prerequisites"></a>

AppFabric을 사용하여 Azure Monitor로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 무료 평가판 또는 pay-as-you-go 구독이 있는 Microsoft Azure 계정이 있어야 합니다.
+ 해당 구독 내에서 이벤트를 가져오려면 하나 이상의 구독이 필요합니다.

### 속도 제한 고려 사항
<a name="azure-monitor-rate-limits"></a>

Azure Monitor는 요청을 하는 보안 주체(사용자 또는 애플리케이션)와 구독 ID 또는 테넌트 ID에 속도 제한을 적용합니다. Azure Monitor API 속도 제한에 대한 자세한 내용은 *Azure Monitor 개발자 웹* 사이트의가 [요청을 Azure Resource Manager 제한하는 방법 이해를](https://learn.microsoft.com/en-us/azure/azure-resource-manager/management/request-limits-and-throttling) 참조하세요.

### 데이터 지연 고려 사항
<a name="azure-monitor-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Azure Monitor 계정에 연결
<a name="azure-monitor-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Azure Monitor을 사용하여 인증해야 합니다. Azure Monitor을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="azure-monitor-create-oauth-application"></a>

AppFabric은 OAuth2를 Azure Monitor 사용하여와 통합됩니다. 다음 단계를 완료하여에서 OAuth2 애플리케이션을 생성합니다. Azure Monitor 

1. [Microsoft Azure 포털](https://portal.azure.com)로 이동하여 로그인합니다.

1. **Microsoft Entra ID**로 이동합니다.

1. **앱 등록을** 선택합니다.

1. **새 등록**에서를 선택합니다.

1. Azure Monitor OAuth 클라이언트와 같은 클라이언트의 이름을 입력합니다. 등록된 애플리케이션의 이름이 됩니다.

1. **지원되는 계정 유형이** **단일 테넌트**로 설정되어 있는지 확인합니다.

1. **리디렉션 URI**에서 **웹**을 플랫폼으로 선택하고 리디렉션 URI를 추가합니다. 리디렉션 URI에 다음 형식을 사용합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   해당 주소에서 `<region>`는 AppFabric 앱 번들을 구성한 AWS 리전 의 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

   사용자를 성공적으로 인증하면 인증 응답이 제공된 URI로 전송됩니다. 지금 제공하는 것은 선택 사항이며 나중에 변경할 수 있지만 대부분의 인증 시나리오에는 값이 필요합니다.

1. **등록**을 선택합니다.

1. 등록된 앱에서 **인증서 및 보안** 암호를 선택한 다음 **새 클라이언트 보안 암호를** 선택합니다.

1. 보안 암호에 대한 설명을 추가합니다.

1. 보안 암호 만료 기간을 선택합니다. 드롭다운에서 사전 설정 기간을 선택하거나 사용자 지정 기간을 설정할 수 있습니다.

1. **추가**를 선택합니다. 클라이언트 보안 암호 값은 생성 직후에만 볼 수 있습니다. 페이지를 떠나기 전에 보안 암호를 안전한 곳에 저장해야 합니다.

### 필수 권한
<a name="azure-monitor-required-permissions"></a>

OAuth 애플리케이션에 다음 권한을 추가해야 합니다. 권한을 추가하려면 *Microsoft Entra 개발자 안내서*의 [웹 API에 액세스할 수 있는 권한 추가 섹션의 지침을 따르세요](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-configure-app-access-web-apis#add-permissions-to-access-your-web-api).
+ Microsoft Graph 사용자 액세스 API > User.Read.All(위임 유형 선택)
+ Microsoft Graph 사용자 액세스 API > offline\$1access(위임 유형 선택)
+ Azure 서비스 관리 감사 로그 API > user\$1impersonation(위임 유형 선택)

권한을 추가한 후 권한에 대한 관리자 동의를 부여하려면 *Microsoft Entra 개발자 안내서*의 [관리자 동의 버튼](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-configure-app-access-web-apis#admin-consent-button) 섹션에 있는 지침을 따르세요.

### 앱 인증
<a name="azure-monitor-app-authorizations"></a>

AppFabric은 Azure Monitor 계정에서 사용자 정보 및 감사 로그 수신을 지원합니다. 에서 감사 로그와 사용자 데이터를 모두 수신하려면 두 개의 앱 권한 부여를 생성Azure Monitor해야 합니다. 하나는 앱 권한 부여 드롭다운 목록에 **Azure Monitor** 이름이 지정되어 있고 다른 하나는 앱 권한 부여 드롭다운 목록에 **Azure Monitor 감사 로그**라는 이름이 지정되어 있습니다. 두 앱 인증 모두에 동일한 테넌트 ID, 클라이언트 ID 및 클라이언트 암호를 사용할 수 있습니다. 에서 감사 로그를 수신하려면 **Azure Monitor** 및 **Azure Monitor Audit Logs** 앱 인증이 모두 Azure Monitor 필요합니다. 사용자 액세스 도구만 사용하려면 **Azure Monitor** 앱 권한 부여만 필요합니다.

#### 테넌트 ID
<a name="azure-monitor-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. **Azure Monitor**에서 클라이언트 ID를 찾으려면 다음 단계를 완료하세요.

1. [Microsoft Azure 포털](https://portal.azure.com/)로 이동합니다.

1. **Azure Active Directory**로 이동합니다.

1. **앱 등록** 섹션에서 이전에 생성한 앱을 선택합니다.

1. **개요** 섹션의 **디렉터리(테넌트) ID 필드에서 테넌트 ID**를 복사합니다.

#### 테넌트 이름
<a name="azure-monitor-tenant-name"></a>

이 고유한 Azure Monitor 구독을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

**참고**  
테넌트 이름은 숫자, 소문자/대문자, 마침표(.), 밑줄(\$1), 대시(-) 및 공백 등의 특수 문자로 구성된 최대 2,048자여야 합니다.

#### 클라이언트 ID입니다
<a name="azure-monitor-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. 에서 클라이언트 ID를 찾으려면 Azure Monitor다음 절차를 완료하세요.

1. [Microsoft Azure 포털](https://portal.azure.com/)로 이동합니다.

1. **Azure Active Directory**로 이동합니다.

1. **앱 등록** 섹션에서 이전에 생성한 앱을 선택합니다.

1. **개요** 섹션의 **애플리케이션(클라이언트) ID 필드에서 클라이언트 ID**를 복사합니다.

#### 클라이언트 암호
<a name="azure-monitor-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. 등록된 OAuth 앱의 클라이언트 보안 암호는 OAuth 앱 생성 섹션의 11단계에서 생성한 암호입니다. OAuth 앱 생성 중에 생성된 클라이언트 보안 암호를 분실한 경우 OAuth 앱 생성 섹션의 8\$111단계를 반복하여 새 보안 암호를 다시 생성합니다.

#### API 인증
<a name="azure-monitor-app-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Microsoft Azure에서 인증을 승인하라는 팝업창이 뜹니다. 창에서 계정에 로그인하고 **허용**을 선택하여 AppFabric 인증을 승인합니다.

# AppFabricAtlassian Confluence에 대한 구성
<a name="confluence"></a>

모든 작업을 한 곳에서 만들고, 협업하고, 정리하세요. Confluence는 지식과 협업이 만나는 팀 작업 공간입니다. 동적 페이지를 통해 팀은 모든 프로젝트 또는 아이디어를 생성하고, 캡처하고, 협업할 수 있습니다. 스페이스는 팀이 작업을 구조화, 구성 및 공유하는 데 도움이 되므로 모든 팀원이 제도적 지식을 파악하고 작업을 가장 잘 수행하는 데 필요한 정보에 액세스할 수 있습니다.

보안용 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고Confluence, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Atlassian Confluence에 대한 AppFabric 지원](#confluence-appfabric-support)
+ [AppFabric을 Atlassian Confluence 계정에 연결](#confluence-appfabric-connecting)

## Atlassian Confluence에 대한 AppFabric 지원
<a name="confluence-appfabric-support"></a>

AppFabric은 Atlassian Confluence에서 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="confluence-prerequisites"></a>

AppFabric을 사용하여 Atlassian Confluence로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 감사 로그에 액세스하려면 표준, 프리미엄 또는 엔터프라이즈 계정이 있어야 합니다. 해당 Confluence 플랜 유형을 만들거나 업그레이드하는 방법에 대한 자세한 내용은 Atlassian 웹 사이트의 [Confluence 요금](https://www.atlassian.com/software/confluence/pricing.html)을 참조하세요.
+ 감사 로그에 액세스하려면 계정에 대한 관리자 권한이 있어야 합니다. 역할에 대한 자세한 내용은 Atlassian 지원 웹사이트에서 [사용자에게 관리자 권한 부여](https://support.atlassian.com/user-management/docs/give-users-admin-permissions/)를 참조하십시오.

### 속도 제한 고려 사항
<a name="confluence-rate-limit"></a>

Confluence는 Atlassian Confluence API에 속도 제한을 적용합니다. AppFabric과 기존 Atlassian Confluence API 애플리케이션의 조합이 Atlassian Confluence의 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="confluence-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Atlassian Confluence 계정에 연결
<a name="confluence-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Atlassian Confluence을 사용하여 인증해야 합니다. Atlassian Confluence을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="confluence-create-oauth-application"></a>

AppFabric은 OAuth을 사용하여 Atlassian Confluence과 통합됩니다. Atlassian Confluence에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용합니다.

1. [Atlassian 개발자 콘솔로](https://developer.atlassian.com/console/) 이동합니다.

1. 오른쪽 상단에서 프로필 아이콘을 선택하고 **개발자 콘솔**을 선택합니다.

1. **내 앱** 옆의 **생성**, **OAuth 2.0 통합**을 선택합니다.

1. 왼쪽 탐색 창에서 **권한**을 선택하고 Confluence API 옆의 **추가**를 선택합니다.

1. **클래식 범위**에서 **사용자 읽기**(`read:confluence-user`)를 선택합니다.

1. **세분화된 범위**에서 **감사 기록 보기**(`read:audit-log:confluence`)를 선택합니다.

1. 왼쪽 탐색 창에서 **인증**을 선택하고 **OAuth 2.0(3LO)** 옆의 **추가**를 선택합니다.

1. **콜백 URL** 텍스트 상자에 다음 형식의 리디렉션 URL을 사용하고 **변경 내용 저장**을 선택합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 *<region>*은 AppFabric 앱 번들을 구성한 AWS 리전 에 대한 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

### 필수 범위
<a name="confluence-required-scopes"></a>

Atlassian Confluence OAuth 애플리케이션에 다음 범위 중 하나를 추가해야 합니다. 범위에 대한 자세한 내용은 Atlassian 개발자 웹 사이트의 [OAuth 2.0(3LO) 및 Forge 앱용 범위](https://developer.atlassian.com/cloud/confluence/scopes-for-oauth-2-3LO-and-forge-apps/)를 참조하세요. 가능한 경우 클래식 범위를 사용합니다.
+ 클래식 범위:
  + `read:confluence-user`
+ 세분화된 범위:
  + `read:audit-log:confluence`

### 앱 인증
<a name="confluence-app-authorizations"></a>

#### 테넌트 ID
<a name="confluence-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 **Atlassian Confluence 인스턴스 하위 도메인**입니다. **https://**와 **.atlassian.net** 사이의 브라우저 주소 표시줄에서 **Atlassian Confluence 인스턴스 하위 도메인**을 찾을 수 있습니다.

#### 테넌트 이름
<a name="confluence-tenant-name"></a>

이 고유한 Atlassian Confluence 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="confluence-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. Atlassian Confluence에서 클라이언트 ID를 찾으려면 다음 단계를 사용하십시오.

1. [Atlassian 개발자 콘솔로](https://developer.atlassian.com/console/) 이동합니다.

1. 오른쪽 상단에서 프로필 아이콘을 선택하고 **개발자 콘솔**을 선택한 후, **내 앱**을 선택합니다.

1. AppFabric을 연결하는 데 사용하는 OAuth 애플리케이션을 선택합니다.

1. **설정** 페이지의 클라이언트 ID를 AppFabric의 클라이언트 ID 필드에 입력합니다.

#### 클라이언트 암호
<a name="confluence-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. Atlassian Confluence에서 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. [Atlassian 개발자 콘솔로](https://developer.atlassian.com/console/) 이동합니다.

1. 오른쪽 상단에서 프로필 아이콘을 선택하고 **개발자 콘솔**을 선택한 후, **내 앱**을 선택합니다.

1. AppFabric을 연결하는 데 사용하는 OAuth 애플리케이션을 선택합니다.

1. **설정** 페이지의 암호를 AppFabric의 **클라이언트 암호** 필드에 입력합니다.

#### 인증 승인
<a name="confluence-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Atlassian Confluence에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricAtlassian Jira suite에 대한 구성
<a name="jira"></a>

Atlassian은 모든 팀의 잠재력을 최대한 활용합니다. 그들의 애자일 및 DevOps, IT 서비스 관리 및 작업 관리 소프트웨어는 팀이 공유 작업을 구성, 논의 및 완료하는 데 도움이 됩니다. NASA, Kiva, Deutsche Bank 및 Salesforce 등 Fortune 500대 기업 중 대다수와 전 세계 24만 개 이상의 기업들은 Atlassian 솔루션을 사용하여 팀이 더 효율적으로 협력하고 제 시간에 고품질 결과를 제공할 수 있도록 지원합니다. [https://www.atlassian.com/](https://www.atlassian.com/)에서 Jira Software, Confluence, Jira Service Management, Trello, Bitbucket, Jira Align를 포함한 Atlassian 제품에 대해 자세히 알아봅니다.

 AWS AppFabric for security를 사용하여 Jira suite ( 이외의)에서 로그 및 사용자 데이터를 감사하고Jira Align, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Jira suite에 대한 AppFabric 지원](#jira-appfabric-support)
+ [AppFabric을 Jira 계정에 연결](#jira-appfabric-connecting)

## Jira suite에 대한 AppFabric 지원
<a name="jira-appfabric-support"></a>

AppFabric은 Jira Align를 제외하고 Jira suite로부터 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="jira-prerequisites"></a>

AppFabric을 사용하여 Jira suite로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Jira Standard 요금제 이상이 있어야 합니다. Jira 요금제의 기능에 대한 자세한 내용은 [Jira 소프트웨어](https://www.atlassian.com/software/jira/pricing), [Jira 서비스 관리](https://www.atlassian.com/software/jira/service-management/pricing), [Jira 작업 관리](https://www.atlassian.com/software/jira/work-management/pricing) 및 [Jira 제품 검색](https://www.atlassian.com/software/jira/product-discovery/pricing) 가격 책정 페이지를 참조하십시오.
+ Jira 계정에 **조직 관리자** 역할을 가진 사용자가 있어야 합니다. 역할에 대한 자세한 내용은 Atlassian 지원 웹사이트에서 [사용자에게 관리자 권한 부여](https://support.atlassian.com/user-management/docs/give-users-admin-permissions/)를 참조하십시오.

### 속도 제한 고려 사항
<a name="jira-rate-limits"></a>

이 Jira 제품군은 Jira API에 속도 제한을 부과합니다. Jira suite API 속도 제한에 대한 자세한 내용은 *Atlassian 개발자 안내서* 웹사이트의 [속도 제한](https://developer.atlassian.com/cloud/jira/platform/rate-limiting/)을 참조하십시오. AppFabric과 기존 Jira API 애플리케이션의 조합이 한도를 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="jira-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Jira 계정에 연결
<a name="jira-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Jira을 사용하여 인증해야 합니다. Jira을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="jira-create-oauth-application"></a>

AppFabric은 OAuth를 사용하여 Jira suite와 통합됩니다. Jira에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용하십시오.

1. [Atlassian 개발자 콘솔](https://developer.atlassian.com/console/)로 이동합니다.

1. **내 앱** 옆의 **생성**, **OAuth 2.0 통합**을 선택합니다.

1. 앱 이름을 지정한 다음 **생성**을 선택합니다.

1. **인증** 섹션으로 이동한 다음 OAuth 2.0 옆의 **추가**를 선택합니다.

1. **콜백 URL** 필드에 다음 형식의 URL을 사용하고 변경 내용 **저장**을 선택합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 *<region>*은 AppFabric 앱 번들을 구성한 AWS 리전 에 대한 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

1. **설정** 섹션으로 이동하여 클라이언트 ID와 클라이언트 암호를 복사한 다음 AppFabric 앱 인증에 사용할 수 있도록 저장합니다.

### 필수 범위
<a name="jira-required-scopes"></a>

Jira OAuth 애플리케이션의 **권한** 페이지에 다음 범위를 추가해야 합니다.
+ 클래식 범위에서:
  + Jira API > `read:jira-user`
+ 세분화된 범위 사용 시:
  + Jira API > `read:audit-log:jira`
  + Jira API > `read:user:jira`

### 앱 인증
<a name="jira-app-authorizations"></a>

#### 테넌트 ID
<a name="jira-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 **Jira 인스턴스 하위 도메인**입니다. **https://**와 **.atlassian.net** 사이의 브라우저 주소 표시줄에서 **Jira 인스턴스 하위 도메인**을 찾을 수 있습니다.

#### 테넌트 이름
<a name="jira-tenant-name"></a>

이 고유 Jira 서버를 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="jira-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. Jira에서 클라이언트 ID를 찾으려면 다음 단계를 사용하십시오.

1. [Atlassian 개발자 콘솔로](https://developer.atlassian.com/console/) 이동합니다.

1. AppFabric을 연결하는 데 사용하는 OAuth 애플리케이션을 선택합니다.

1. **설정** 페이지의 클라이언트 ID를 AppFabric의 클라이언트 ID 필드에 입력합니다.

#### 클라이언트 암호
<a name="jira-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. AppFabric의 **클라이언트 암호**는 Jira 내부의 **암호**입니다. Jira에서 **암호**를 찾으려면 다음 단계를 사용하십시오.

1. [Atlassian 개발자 콘솔로](https://developer.atlassian.com/console/) 이동합니다.

1. AppFabric을 연결하는 데 사용하는 OAuth 애플리케이션을 선택합니다.

1. **설정** 페이지의 암호를 AppFabric의 **클라이언트 암호** 필드에 입력합니다.

#### 인증 승인
<a name="jira-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Jira에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricBox에 대한 구성
<a name="box"></a>

Box는 조직이 전체 콘텐츠 수명 주기를 관리하고, 어디서나 안전하게 작업하고, best-of-breed 앱 간에 통합할 수 있도록 지원하는 단일 플랫폼인 선도적인 Content Cloud입니다.

 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고Box, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, 데이터를 Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림으로 출력할 수 있습니다.

**Topics**
+ [Box에 대한 AppFabric 지원](#box-appfabric-support)
+ [AppFabric을 Box 계정에 연결](#box-appfabric-connecting)

## Box에 대한 AppFabric 지원
<a name="box-appfabric-support"></a>

AppFabric은 Box에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="box-prerequisites"></a>

AppFabric을 사용하여 Box로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 감사 로그에 액세스하려면 [Business, Business Plus, Enterprise 또는 Enterprise Plus](https://www.box.com/pricing) 플랜에 대한 활성 유료 구독이 있어야 합니다.
+ [관리자 권한이](https://developer.box.com/guides/events/enterprise-events/for-enterprise/) 있는 사용자가 있어야 합니다.
+ 구성 탭에서 애플리케이션의 클라이언트 암호를 보고 복사하려면 Box 계정에 [2단계 인증](https://support.box.com/hc/en-us/articles/360043697154-Two-Factor-Authentication-Set-Up-for-Your-Account)이 활성화되어 있어야 합니다.

### 속도 제한 고려 사항
<a name="box-rate-limits"></a>

Box는 Box API에 속도 제한을 적용합니다. Box API [속도 제한](https://developer.box.com/guides/api-calls/permissions-and-errors/rate-limits/#per-api-rate-limits)에 대한 자세한 내용은 Box 개발자 안내서 웹 사이트의 속도 제한을 참조하세요. AppFabric과 기존 Box 애플리케이션의 조합이 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="box-data-delay"></a>

감사 이벤트가 대상으로 전달되기까지 최대 30분의 지연이 발생할 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 그러나 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Box 계정에 연결
<a name="box-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는를 사용하여 AppFabric에 권한을 부여해야 합니다Box. Box을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="box-create-oauth-application"></a>

AppFabric은 OAuth를 사용하여 Box과 통합됩니다. 다음 단계에 따라에서 OAuth 애플리케이션을 생성합니다Box. 자세한 내용은 Box 웹 사이트의 [ OAuth 앱 생성을](https://developer.box.com/guides/authentication/client-credentials/client-credentials-setup/) 참조하세요.

1. 에 로그인Box하고 [개발자 콘솔](https://app.box.com/developers/console)로 이동합니다.

1. **새 앱 생성**을 선택합니다.

1. 애플리케이션 유형 목록에서 **사용자 지정 앱을** 선택합니다. 다음 단계를 선택하라는 메시지가 표시되는 모달이 나타납니다.

1. 앱 이름과 설명을 입력합니다.

1. **목적** 드롭다운 목록에서 **통합**을 선택합니다.

   1. **범주** 드롭다운 목록에서 **보안 및 규정 준수를** 선택합니다.

   1. **어떤 외부 시스템과 통합하나요?** 텍스트 상자에 **AWS AppFabric Secure**를 입력합니다.

1. 클라이언트 ID 및 클라이언트 보안 암호로 애플리케이션 자격 증명을 확인하려면 **서버 인증(클라이언트 자격 증명 부여)**을 선택합니다.

1. **앱 생성**을 선택합니다.

1. **구성** 탭을 선택합니다.

1. 페이지의 **앱 액세스 수준** 섹션에서 **앱 \$1 엔터프라이즈 액세스를** 선택합니다.

1. 페이지의 **애플리케이션 범위** 섹션에서 **사용자 관리** 및 **엔터프라이즈 속성 관리를** 선택합니다.

1. **변경 사항 저장(Save Changes)**을 선택합니다.

   Box 애플리케이션을 사용하려면 먼저 관리자가 Box 관리 콘솔 내에서 애플리케이션을 승인해야 합니다. 권한 부여를 요청하려면 다음 단계를 완료하세요.

   1. [개발자 콘솔](https://app.box.com/developers/console)에서 애플리케이션의 **권한 부여** 탭을 선택합니다.

   1. **검토 및 제출**을 선택하여 승인을 위해 Box 엔터프라이즈 관리자에게 이메일을 보냅니다. 자세한 내용은 *Box 안내서*의 [권한 부여](https://developer.box.com/guides/authorization/)를 참조하세요.
**참고**  
제출 후 변경 사항이 있는 경우 앱을 다시 제출해야 합니다.

### 필수 범위
<a name="box-required-scopes"></a>

다음 애플리케이션 범위가 필요합니다. 범위에 대한 자세한 내용은 *Box 설명서 웹* 사이트의 [범위를 참조하세요](https://developer.box.com/guides/api-calls/permissions-and-errors/scopes/).
+ 엔터프라이즈 속성 관리(`manage_enterprise_properties`)
+ 사용자 관리(`manage_managed_users`)

### 앱 인증
<a name="box-app-authorizations"></a>

#### 테넌트 ID
<a name="box-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Box 엔터프라이즈 ID입니다. Box 엔터프라이즈 ID는 관리자 콘솔의 **계정 및 결제** > **계정 정보** > **엔터프라이즈 ID**에서 찾을 수 있습니다. 자세한 내용은 *Box 설명서 웹* 사이트의 [엔터프라이즈 ID](https://developer.box.com/platform/appendix/locating-values/#as-an-admin)를 참조하세요.

#### 테넌트 이름
<a name="box-tenant-name"></a>

이 고유한 Box 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 권한 부여 및 앱 권한 부여에서 생성된 수집에 레이블을 지정합니다.

#### 클라이언트 ID 및 클라이언트 보안 암호
<a name="box-client-id-client-secret"></a>

1. 에 로그인Box하고 [개발자 콘솔](https://app.box.com/developers/console)로 이동합니다.

1. 탐색 메뉴에서 **내 앱을** 선택합니다.

1. AppFabric을 연결하는 데 사용하는 OAuth 애플리케이션을 선택합니다.

1. **구성** 탭을 선택합니다.

1. 페이지의 **Oauth 2.0 자격 증명** 섹션으로 스크롤합니다.

1. OAuth 클라이언트 ID의 **클라이언트 ID**를 AppFabric의 **클라이언트 ID** 필드에 입력합니다.

1. **클라이언트 보안 암호 가져오기**를 선택합니다.

1. OAuth 클라이언트 보안 암호의 클라이언트 보안 암호를 AppFabric의 **클라이언트 보안 암호** 필드에 입력합니다.

# AppFabricCisco Duo에 대한 구성
<a name="cisco-duo"></a>

Cisco Duo는에서 합법적인 사용자를 허용하고 악의적인 행위자를 차단하는 강력한 다중 계층 방어 및 혁신적인 기능을 제공하는 선도적인 액세스 관리 제품군을 통해 침해로부터 보호합니다. 위반이 우려되고 솔루션이 빠르게 필요한 모든 조직의 경우 Cisco Duo 강력한 보안을 제공하는 동시에 사용자 생산성을 개선합니다.

보안용 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고Cisco Duo, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Cisco Duo에 대한 AppFabric 지원](#cisco-duo-appfabric-support)
+ [Cisco Duo 계정에 AppFabric 연결](#cisco-duo-appfabric-connecting)

## Cisco Duo에 대한 AppFabric 지원
<a name="cisco-duo-appfabric-support"></a>

AppFabric은 Cisco Duo에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="cisco-duo-prerequisites"></a>

AppFabric을 사용하여 Cisco Duo로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 감사 로그에 액세스하려면 Duo Essentials, Duo Advantage 또는 Duo Premier 에디션에 대한 활성 구독이 있어야 합니다. 또는 Advantage 또는 Premier 평가판을 사용하는 신규 고객도에 액세스할 수 있습니다. Cisco Duo 에디션에 대한 자세한 내용은 [에디션 및 요금을 참조하세요](https://duo.com/editions-and-pricing).
+ 관리자 API를 생성하거나 수정하려면 소유자 역할이 있는 관리자여야 합니다.
+ 관리자 API에서 감사 로그에 액세스하려면 읽기 로그 리소스 부여” 권한을 추가해야 합니다.

### 속도 제한 고려 사항
<a name="cisco-duo-rate-limit"></a>

Cisco Duo는 Cisco Duo API에 속도 제한을 적용합니다. Cisco Duo API 속도 제한에 대한 자세한 내용은 [인증 로그의 속도 제한을 참조하세요](https://duo.com/docs/adminapi#authentication-logs). AppFabric과 기존 Cisco Duo API 애플리케이션의 조합이 Cisco Duo의 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다. 속도 제한 증가가 필요한 경우 Cisco Duo에 문의하세요.

### 데이터 지연 고려 사항
<a name="cisco-duo-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## Cisco Duo 계정에 AppFabric 연결
<a name="cisco-duo-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Cisco Duo을 사용하여 인증해야 합니다. Cisco Duo을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### Cisco Duo 관리자 API 애플리케이션 생성
<a name="cisco-duo-create-application"></a>

AppFabric은 API 서비스 토큰을 Cisco Duo 사용하여와 통합됩니다. 에서 애플리케이션을 생성하려면 다음 단계를 Cisco Duo사용합니다.
+ Cisco Duo 관리자 API 애플리케이션을 생성하려면 *Cisco Duo 관리자 API*의 [첫 번째 단계에](https://duo.com/docs/adminapi#first-steps) 있는 지침을 따릅니다.

### 필수 권한
<a name="cisco-duo-required-scopes"></a>

Cisco Duo 애플리케이션에 다음 범위를 추가해야 합니다.
+ 읽기 로그 부여
+ 읽기 리소스 부여

### 앱 인증
<a name="cisco-duo-app-authorizations"></a>

#### 테넌트 ID
<a name="cisco-duo-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. 테넌트 ID는 Cisco Duo 호스트 이름에서 찾을 수 있습니다. 에서 호스트 이름을 찾으려면 다음 단계를 Cisco Duo따릅니다.

1. [Cisco Duo 관리자 로그인](https://admin.duosecurity.com/login?next=%2F) 페이지로 이동하여 로그인합니다.

1. **애플리케이션**으로 이동한 다음 **애플리케이션 보호를** 선택합니다.

1. 애플리케이션 목록에서 **Admin API** 항목을 찾은 다음 맨 오른쪽으로 **보호를** 선택하여 애플리케이션을 구성하고 API 호스트 이름을 가져옵니다.

1. API 호스트 이름의 형식은 이며`api-<tenant-id>.duosecurity.com`, 여기서는 테넌트 ID`<tenant-id>`입니다.

#### 테넌트 이름
<a name="cisco-duo-tenant-name"></a>

이 고유한 Cisco Duo 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 서비스 토큰
<a name="cisco-duo-service-token"></a>

AppFabric은 서비스 토큰을 요청합니다. 서비스 토큰은 콜론으로 구분된 통합 키 및 다음 형식의 보안 키입니다.

```
integrationkey:secretkey
```

에서 통합 키와 보안 키를 찾으려면 다음 단계를 Cisco Duo사용합니다.

1. [Cisco Duo 관리자 로그인](https://admin.duosecurity.com/login?next=%2F) 페이지로 이동하여 로그인합니다.

1. **애플리케이션**으로 이동한 다음 **애플리케이션 보호를** 선택합니다.

1. “**애플리케이션 보호를** 클릭하고 애플리케이션 목록에서 **Admin API**에 대한 항목을 찾습니다. 맨 오른쪽에서 **보호를** 클릭하여 애플리케이션을 구성합니다. 범위 섹션까지 아래로 스크롤하여 **Grant read log** 및를 추가합니다**Grant read resource**.

# AppFabricDropbox에 대한 구성
<a name="dropbox"></a>

Dropbox는 직원들이 어떤 작업을 하고 있는지, 어디에서 작업을 하고 있는지, 어떤 종류의 도구를 사용하고 있는지에 관계없이 직원들을 한 곳에 모아 조직이 더 나은 작업을 빠르게 수행할 수 있도록 지원합니다. 이를 통해 사용자는 콘텐츠를 공유하는 간단하고 안전한 방법을 제공하여 혁신과 효율성을 가속화할 수 있습니다. Dropbox는 삶을 체계적으로 유지하고 업무를 원활하게 진행할 수 있는 곳입니다. 180개국에서 7억 명 이상의 등록 사용자를 보유한 Dropbox는 보다 현명한 업무 방식을 설계하는 것을 사명으로 삼고 있습니다.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Dropbox, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Dropbox에 대한 AppFabric 지원](#dropbox-appfabric-support)
+ [AppFabric을 Dropbox 계정에 연결](#dropbox-appfabric-connecting)

## Dropbox에 대한 AppFabric 지원
<a name="dropbox-appfabric-support"></a>

AppFabric은 Dropbox에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="dropbox-prerequisites"></a>

AppFabric을 사용하여 Dropbox로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Dropbox 비즈니스 계정이 있어야 합니다. Dropbox 비즈니스 계정을 만들거나 업그레이드하는 방법에 대한 자세한 내용은 Dropbox 웹사이트의 [Dropbox 비즈니스](https://www.dropbox.com/business)를 참조하십시오.
+ Dropbox 계정에 팀 관리자 역할을 가진 사용자가 있어야 합니다. 역할에 대한 자세한 내용은 *Dropbox 도움말 센터* 웹사이트에서 [Dropbox 팀의 관리자 권한을 변경하는 방법](https://help.dropbox.com/security/change-admin-rights)을 참조하십시오.

### 속도 제한 고려 사항
<a name="dropbox-rate-limits"></a>

Dropbox은 Dropbox API에 속도 제한을 부과합니다. Dropbox API 속도 제한에 대한 자세한 내용은 *Dropbox 성능 가이드* 웹사이트의 [속도 제한](https://developers.dropbox.com/dbx-performance-guide#api-rate-limits)을 참조하십시오. AppFabric과 기존 Dropbox API 애플리케이션의 조합이 한도를 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="dropbox-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Dropbox 계정에 연결
<a name="dropbox-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Dropbox을 사용하여 인증해야 합니다. Dropbox을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="dropbox-create-oauth-application"></a>

AppFabric은 OAuth을 사용하여 Dropbox과 통합됩니다. Dropbox에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용하십시오.

1. Dropbox 앱 콘솔 [https://www.dropbox.com/developers/apps](https://www.dropbox.com/developers/apps)에서 **앱 생성**을 선택합니다.

1. 새 애플리케이션 구성 페이지에서 API에 대한 **범위 지정 액세스**를 선택합니다.

1. 그런 다음 액세스 유형으로 **전체Dropbox**를 선택합니다.

1. OAuth 애플리케이션의 이름을 지정한 다음 **앱 생성**을 선택하여 초기 OAuth 애플리케이션 설정을 완료합니다.

1. 애플리케이션 정보 페이지의 OAuth2 리디렉션 URI 필드에 다음 형식의 리디렉션 URL을 추가합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 `<region>`는 AppFabric 앱 번들을 구성한 AWS 리전 의 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

1. **추가**를 선택합니다.

1. AppFabric 앱 인증에 사용할 앱 키와 앱 암호를 복사하고 저장합니다.

1. **설정** 탭의 다른 모든 필드는 기본값을 그대로 둘 수 있습니다.

### 필수 범위
<a name="dropbox-required-scopes"></a>

앱 정보 화면의 **권한** 탭을 사용하여 Dropbox 앱에 다음 범위를 추가해야 합니다.
+ `account_info.read`
+ `team_data.member`
+ `events.read`
+ `members.read`
+ `team_info.read`

완료 후 **제출**을 선택합니다.

### 앱 인증
<a name="dropbox-app-authorizations"></a>

#### 테넌트 ID
<a name="dropbox-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. 팀 이름과 같이 Dropbox 계정을 고유하게 식별하는 모든 값을 입력합니다.

#### 테넌트 이름
<a name="dropbox-tenant-name"></a>

이 고유 Dropbox 계정을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="dropbox-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. AppFabric의 클라이언트 ID는 Dropbox 앱 키입니다. 다음 단계를 이용하여 Dropbox 앱 키를 찾을 수 있습니다.

1. [https://www.dropbox.com/developers/apps](https://www.dropbox.com/developers/apps) 에서 Dropbox 앱 콘솔로 이동합니다.

1. AppFabric을 연결하는 데 사용하는 앱을 찾습니다.

1. 앱 정보 페이지의 **상태** 섹션에서 앱 키를 찾을 수 있습니다.

1. AppFabric의 **클라이언트 ID** 필드에 Dropbox앱의 앱 키를 입력합니다.

#### 클라이언트 암호
<a name="dropbox-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. AppFabric의 클라이언트 암호는 Dropbox 앱 암호입니다. Dropbox 앱 암호를 찾으려면 다음 단계를 이용하십시오.

1. [https://www.dropbox.com/developers/apps](https://www.dropbox.com/developers/apps) 에서 Dropbox 앱 콘솔로 이동합니다.

1. AppFabric을 연결하는 데 사용하는 앱을 찾습니다.

1. 앱 정보 페이지의 **상태** 섹션에서 앱 비밀번호를 찾을 수 있습니다.

1. AppFabric의 **클라이언트 암호** 필드에 Dropbox 앱의 앱 암호를 입력합니다.

#### 인증 승인
<a name="dropbox-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Dropbox에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricGenesys Cloud에 대한 구성
<a name="genesys"></a>

Genesys Cloud는 간편한 올인원 인터페이스로 디지털 및 음성 채널 전반에서 원활하게 대화할 수 있습니다. 이를 통해 기업은 직원과 고객에게 탁월한 경험을 제공하고 신속한 배포, 복잡성 감소 및 간편한 관리의 이점을 누릴 수 있습니다.

보안용 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고Genesys Cloud, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Genesys Cloud에 대한 AppFabric 지원](#genesys-appfabric-support)
+ [AppFabric을 Genesys Cloud 계정에 연결](#genesys-appfabric-connecting)

## Genesys Cloud에 대한 AppFabric 지원
<a name="genesys-appfabric-support"></a>

AppFabric은 Genesys Cloud에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="genesys-prerequisites"></a>

AppFabric을 사용하여 Genesys Cloud로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Genesys Cloud 계정이 있어야 합니다.
+ Genesys Cloud 계정에 관리자 역할을 가진 사용자가 있어야 합니다.

### 속도 제한 고려 사항
<a name="genesys-rate-limit"></a>

Genesys Cloud는 Genesys Cloud API에 속도 제한을 적용합니다. Genesys Cloud API 속도 제한에 대한 자세한 내용은 Genesys Cloud Developer 웹 사이트의 [속도 제한](https://developer.genesys.cloud/platform/api/rate-limits)을 참조하세요.

### 데이터 지연 고려 사항
<a name="genesys-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Genesys Cloud 계정에 연결
<a name="genesys-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Genesys Cloud을 사용하여 인증해야 합니다. Genesys Cloud을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="genesys-create-oauth-application"></a>

AppFabric은 OAuth을 사용하여 Genesys Cloud과 통합됩니다. Genesys Cloud에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용합니다.

1. *Genesys Cloud 리소스 센터* 웹 사이트의 [OAuth 클라이언트 생성](https://help.mypurecloud.com/articles/create-an-oauth-client/) 지침을 따릅니다.

   **권한 부여 유형**에서는 **코드 인증**을 선택합니다.

1. 다음 형식의 리디렉션 URL을 **권한 있는 리디렉션 URL**로 사용합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 *<region>*은 AppFabric 앱 번들을 구성한 AWS 리전 에 대한 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

1. **범위** 박스를 선택하면 앱에 사용할 수 있는 범위 목록이 표시됩니다. 범위 `audits:readonly` 및를 선택합니다`users:readonly`. 범위에 대한 자세한 내용은 Genesys Cloud 개발자 센터의 [OAuth 범위](https://developer.genesys.cloud/api/rest/authorization/scopes.html)를 참조하세요.

1. **저장**을 선택합니다. Genesys Cloud는 클라이언트 ID와 클라이언트 암호(토큰)를 생성합니다.

### 필수 범위
<a name="genesys-required-scopes"></a>

Genesys Cloud OAuth 애플리케이션에 다음 범위를 추가해야 합니다.
+ `audits:readonly`
+ `users:readonly`

### 앱 인증
<a name="genesys-app-authorizations"></a>

#### 테넌트 ID
<a name="genesys-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Genesys Cloud 인스턴스 이름입니다. 브라우저의 주소 표시줄에서 테넌트 ID를 찾을 수 있습니다. 예를 들어, `usw2.pure.cloud` 는 다음 URL `https://login.usw2.pure.cloud`의 테넌트 ID입니다.

#### 테넌트 이름
<a name="genesys-tenant-name"></a>

이 고유한 Genesys Cloud 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="genesys-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. Genesys Cloud에서 클라이언트 ID를 찾으려면 다음 단계를 사용합니다.

1. **관리자**를 선택합니다.

1. **통합**에서 **OAuth**를 선택합니다.

1. 클라이언트 ID를 가져올 OAuth 클라이언트를 선택합니다.

#### 클라이언트 암호
<a name="genesys-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. Genesys Cloud에서 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. **관리자**를 선택합니다.

1. **통합**에서 **OAuth**를 선택합니다.

1. 클라이언트 암호를 가져올 OAuth 클라이언트를 선택합니다.

# AppFabricGitHub에 대한 구성
<a name="github"></a>

GitHub은 Git을 사용한 소프트웨어 개발 및 버전 제어를 위한 플랫폼 및 클라우드 기반 서비스로, 개발자가 코드를 저장하고 관리할 수 있도록 합니다. Git의 분산 버전 제어와 모든 프로젝트에 대한 액세스 제어, 버그 추적, 소프트웨어 기능 요청, 작업 관리, 지속적 통합 및 Wiki를 제공합니다.

보안용 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고GitHub, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [GitHub에 대한 AppFabric 지원](#github-appfabric-support)
+ [AppFabric을 GitHub 계정에 연결](#github-appfabric-connecting)

## GitHub에 대한 AppFabric 지원
<a name="github-appfabric-support"></a>

AppFabric은 GitHub에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="github-prerequisites"></a>

AppFabric을 사용하여 GitHub로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 감사 로그에 액세스하려면 엔터프라이즈 계정이 있어야 합니다.
+ 엔터프라이즈 감사 로그에 액세스하려면 엔터프라이즈 계정에 대한 관리자 역할이 있어야 합니다.
+ 조직의 감사 로그를 가져오려면 조직 소유자여야 합니다.

### 속도 제한 고려 사항
<a name="github-rate-limits"></a>

GitHub는 GitHub API에 속도 제한을 부과합니다. GitHub API 속도 제한에 대한 자세한 내용은 *GitHub 웹 사이트*의 [API 요청 제한 및 할당](https://docs.github.com/en/apps/creating-github-apps/registering-a-github-app/rate-limits-for-github-apps)을 참조하십시오. AppFabric과 기존 GitHub API 애플리케이션의 조합이 GitHub’s 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="github-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 GitHub 계정에 연결
<a name="github-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 GitHub을 사용하여 인증해야 합니다. GitHub을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="github-create-oauth"></a>

AppFabric은 OAuth를 사용하여 GitHub와 통합됩니다. 다음 단계를 사용하여 GitHub에서 OAuth 애플리케이션을 생성합니다. 자세한 내용은 GitHub 웹 사이트의 [GitHub 앱 생성](https://docs.github.com/en/apps/creating-github-apps)을 참조하세요.

1. 페이지 오른쪽 상단에 있는 프로필 사진을 선택한 다음 **설정**을 선택합니다.

1. 왼쪽 탐색 창에서 **개발자 설정**을 선택합니다.

1. 왼쪽 탐색 창에서 **OAuth 앱**을 선택합니다.

1. **새 OAuth 앱**을 선택합니다.
**참고**  
이전에 OAuth 앱을 만든 적이 없는 경우 **새 애플리케이션 등록**이라는 라벨이 표시됩니다.

1. **애플리케이션 이름** 텍스트 상자에 애플리케이션의 이름을 입력합니다.

1. **홈페이지 URL** 텍스트 상자에 전체 애플리케이션 인스턴스 URL을 입력합니다.

1. (선택 사항) **애플리케이션 설명** 텍스트 상자에 앱에 대한 설명을 입력합니다. 사용자는 이 설명을 볼 수 있습니다.

1. **승인 콜백 URL** 텍스트 상자에 다음 형식의 URL을 입력합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 *<region>*은 AppFabric 앱 번들을 구성한 AWS 리전 의 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

1. OAuth 앱이 디바이스 흐름을 사용하여 사용자를 식별하고 승인하려면 **디바이스 흐름 활성화**를 선택합니다. 디바이스 흐름에 대한 자세한 내용은 *GitHub 웹사이트*에서 [OAuth 앱 인증](https://docs.github.com/en/enterprise-cloud@latest/apps/oauth-apps/building-oauth-apps/authorizing-oauth-apps#device-flow)을 참조하십시오.

1. **애플리케이션 등록**을 선택합니다.

### 앱 인증
<a name="github-app-authorizations"></a>

#### 테넌트 ID
<a name="github-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. 테넌트 ID는 다음 형식 중 하나로 제공되어야 합니다.

**엔터프라이즈 감사 로그:**

엔터프라이즈 계정이 소유한 모든 조직의 활동을 집계하여 알고 싶다면 엔터프라이즈의 감사 로그를 사용하십시오.

엔터프라이즈 감사 로그를 사용하기 위한 테넌트 ID는 계정의 엔터프라이즈 ID입니다. 브라우저의 주소 표시줄에서 엔터프라이즈 ID를 찾을 수 있습니다. 예를 들어, `exampleenterprise` 는 다음 URL에 있는 엔터프라이즈 `https://github.com/settings/enterprises/examplenterprise` ID입니다.

엔터프라이즈 감사 로그의 테넌트 ID를 지정할 때는 앞에 `enterprise:`를 붙여야 합니다. 따라서 이전 예를 `enterprise:examplenterprise`로 지정하십시오.

**조직 감사 로그:**

조직 구성원이 수행한 작업을 알고 싶다면 조직 관리자로서 조직의 감사 로그를 사용하십시오. 여기에는 누가 작업을 수행했는지, 어떤 작업을 수행했는지, 언제 수행했는지와 같은 세부 정보가 포함됩니다.

조직 감사 로그를 사용하려면 테넌트 ID가 조직 ID입니다. 브라우저의 주소 표시줄에서 조직 ID를 찾을 수 있습니다. 예를 들어, `exampleorganization` 는 다음 URL `https://github.com/settings/organizations/exampleorganization`의 조직 ID입니다.

조직 감사 로그의 테넌트 ID를 지정할 때는 앞에 `organization:`를 붙여야 합니다. 따라서 이전 예를 `organization:exampleorganization`로 지정하십시오.

#### 테넌트 이름
<a name="github-tenant-name"></a>

이 고유한 GitHub 엔터프라이즈 또는 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="github-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. GitHub에서 클라이언트 ID를 찾으려면 다음 단계를 따르십시오.

1. 페이지 오른쪽 상단에 있는 프로필 사진을 선택한 다음 **설정**을 선택합니다.

1. 왼쪽 탐색 창에서 **개발자 설정**을 선택합니다.

1. 왼쪽 탐색 창에서 **OAuth 앱**을 선택합니다.

1. 특정 OAuth 앱을 선택한 다음 **클라이언트 ID** 값을 찾습니다.

#### 클라이언트 암호
<a name="github-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. GitHub에서 클라이언트 암호를 찾으려면 다음 단계를 따르십시오.

1. 페이지 오른쪽 상단에 있는 프로필 사진을 선택한 다음 **설정**을 선택합니다.

1. 왼쪽 탐색 창에서 **개발자 설정**을 선택합니다.

1. 왼쪽 탐색 창에서 **OAuth 앱**을 선택합니다.

1. 특정 OAuth 앱을 선택한 다음 **클라이언트 암호** 값을 찾습니다. 기존 클라이언트 암호를 찾을 수 없는 경우 새 클라이언트 암호를 생성해야 할 수 있습니다.

#### 인증 승인
<a name="github-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 GitHub에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

[OAuth 앱 액세스 제한](https://docs.github.com/en/organizations/managing-oauth-access-to-your-organizations-data/about-oauth-app-access-restrictions)이 활성화되어 있는 경우 조직에서 OAuth 앱에 대한 액세스 [권한을 부여했는지](https://docs.github.com/en/organizations/managing-oauth-access-to-your-organizations-data/approving-oauth-apps-for-your-organization) 확인하십시오.

# AppFabricGoogle Analytics에 대한 구성
<a name="google-analytics"></a>

Google Analytics는 검색 엔진 최적화(SEO) 및 마케팅 목적으로 통계 및 기본 분석 도구를 제공하는 웹 분석 서비스입니다. Google Analytics는 웹 사이트 성능을 추적하고 방문자 인사이트를 수집하는 데 사용됩니다. 이를 통해 조직은 사용자 트래픽의 상위 소스를 파악하고, 마케팅 활동 및 캠페인의 성공을 측정하고, 목표 완료(예: 구매, 장바구니에 제품 추가)를 추적하고, 사용자 참여의 패턴과 추세를 발견하고, 인구 통계와 같은 기타 방문자 정보를 얻을 수 있습니다. 중소 규모의 소매 웹 사이트는 마케팅 캠페인을 개선하고, 웹 사이트 트래픽을 유도하고, 방문자를 더 잘 유지하는 Google Analytics 데 사용할 수 있는 다양한 고객 행동 분석을 얻고 분석하는 데를 사용하는 경우가 많습니다.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Azure Monitor, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Google Analytics에 대한 AppFabric 지원](#google-analytics-appfabric-support)
+ [AppFabric을 Google Analytics 계정에 연결](#google-analytics-appfabric-connecting)

## Google Analytics에 대한 AppFabric 지원
<a name="google-analytics-appfabric-support"></a>

AppFabric은 Google Analytics에서 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="google-analytics-prerequisites"></a>

AppFabric을 사용하여 Google Analytics로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Google Analytics 계정의 관리자여야 합니다.
+ AppFabric이 로그를 전송하려면 Google Cloud 프로젝트에서 [Google Analytics 관리자 API](https://console.cloud.google.com/flows/enableapi?apiid=analyticsadmin.googleapis.com)를 활성화해야 합니다. Google Analytics OAuth 애플리케이션을 설정할 때 새 프로젝트를 사용해야 합니다.

### 속도 제한 고려 사항
<a name="google-analytics-rate-limits"></a>

Google Analytics는 Google Analytics API에 속도 제한을 적용합니다. Google Analytics API 속도 제한에 대한 자세한 내용은 *Google Analytics 웹* 사이트의 [제한 및 할당량을 참조하세요](https://developers.google.com/analytics/devguides/config/admin/v1/quotas). AppFabric과 기존 *Google Analytics* API 애플리케이션의 조합이 제한을 초과하면 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="google-analytics-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Google Analytics 계정에 연결
<a name="google-analytics-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Google Analytics을 사용하여 인증해야 합니다. 다음 단계를 사용하여 AppFabric으로 Google Analytics을 인증하는 데 필요한 정보를 찾을 수 있습니다.

### OAuth 애플리케이션 생성
<a name="google-analytics-create-oauth-application"></a>

AppFabric은 OAuth를 사용하여 Google Analytics와 통합됩니다. 다음 단계를 완료하여에서 OAuth 애플리케이션을 생성합니다. Google Analytics 

1. OAuth 동의 화면을 구성하려면 Google 웹 사이트의 Google 개발자 안내서에 있는 OAuth 동의 화면 구성의 지침을 따르세요.

1. 사용자 유형으로 외부를 선택합니다.

1. AppFabric에 대한 OAuth 자격 증명을 구성하려면 Google 개발자 안내서의 액세스 자격 증명 생성 페이지의 OAuth 클라이언트 ID 자격 증명 섹션에 있는 지침을 따르세요.

1. 다음 형식의 리디렉션 URL을 사용합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   해당 주소에서 `<region>`는 AppFabric 앱 번들을 구성한 AWS 리전 의 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

### 필수 범위
<a name="google-analytics-required-scopes"></a>

Google Analytics OAuth 애플리케이션에 다음 범위를 추가해야 합니다.

```
https://www.googleapis.com/auth/analytics.edit
```

### 앱 인증
<a name="google-analytics-app-authorizations"></a>

#### 테넌트 ID
<a name="google-analytics-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Google Analytics 계정 ID입니다.

1. [Google Analytics 홈 페이지로](https://analytics.google.com/analytics/web/) 이동합니다.

1. 탐색 창에서 **관리를** 선택합니다.

1. 계정 ID는 **계정** > **계정 설정** > **계정 세부 정보** > 계정 **ID에서 확인할 수 있습니다**.

#### 테넌트 이름
<a name="google-analytics-tenant-name"></a>

이 고유한 Google Analytics 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="google-analytics-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. 다음 단계에 따라에서 클라이언트 ID를 찾습니다. Google Analytics 

1. [자격 증명 페이지로](https://console.developers.google.com/apis/credentials) 이동합니다.

1. **OAuth 2.0 클라이언트 IDs** 섹션에서 생성한 클라이언트 ID를 선택합니다.

1. 클라이언트 ID는 페이지의 **추가 정보** 섹션에 나열됩니다.

#### 클라이언트 암호
<a name="google-analytics-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. 다음 단계에 따라에서 클라이언트 보안 암호를 찾습니다. Google Analytics 

1. [자격 증명 페이지로](https://console.developers.google.com/apis/credentials) 이동합니다.

1. **OAuth 2.0 클라이언트 IDs** 섹션에서 클라이언트 이름을 선택합니다.

1. 클라이언트 보안 암호는 페이지의 **클라이언트 보안 암호** 섹션에 나열됩니다.

#### API 인증
<a name="google-analytics-app-authorizing"></a>

AppFabric에서 앱 인증을 생성한 후 Google Analytics에서 인증을 승인하라는 팝업창이 뜹니다. **허용**을 선택하여 AppFabric 권한 부여를 승인합니다.

# AppFabricGoogle Workspace에 대한 구성
<a name="google-workspace"></a>

Google Workspace는 Google에서 개발하고 판매하는 클라우드 컴퓨팅, 생산성 및 협업 도구, 소프트웨어 및 제품의 모음입니다.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Google Workspace, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Google Workspace에 대한 AppFabric 지원](#google-workspace-appfabric-support)
+ [AppFabric을 Google Workspace 계정에 연결](#google-workspace-appfabric-connecting)

## Google Workspace에 대한 AppFabric 지원
<a name="google-workspace-appfabric-support"></a>

AppFabric은 Google Workspace에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="google-workspace-prerequisites"></a>

AppFabric을 사용하여 Google Workspace로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Google Workspace Enterprise Standard 요금제를 구독해야 합니다. Google Workspace Enterprise Standard 요금제를 만들거나 업그레이드하는 방법에 대한 자세한 내용은 [Google Workspace 요금제](https://workspace.google.com/pricing.html) 웹사이트를 참조하십시오.
+ Google Workspace에는 **관리자** 역할을 가진 사용자가 있어야 합니다.
+ AppFabric이 로그를 전달하려면 Google 클라우드 프로젝트에서 [Google 관리자 SDK API](https://console.cloud.google.com/flows/enableapi?apiid=admin.googleapis.com)를 활성화해야 합니다. 자세한 내용은 *Google Workspace 개발자 가이드*의 [Google Workspace API 활성화](https://developers.google.com/workspace/guides/enable-apis)를 참조하십시오.

### 속도 제한 고려 사항
<a name="google-workspace-rate-limits"></a>

Google Workspace는 Google Workspace API에 속도 제한을 적용합니다. Google Workspace API 속도 제한에 대한 자세한 내용은 Google Workspace 웹사이트의 *Google Workspace 관리자 가이드*에서 [한도 및 할당량](https://developers.google.com/admin-sdk/reports/v1/limits)을 참조하십시오. AppFabric과 기존 Google Workspace API 애플리케이션의 조합이 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="google-workspace-data-delay"></a>

대부분의 감사 이벤트에 대해 최대 30분의 지연이 표시되고 특정 감사 이벤트가 대상으로 전달되는 데 최대 4시간의 지연이 표시될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 자세한 내용은 *Google WorkSpace Admin Help 웹* 사이트의 [ 데이터 보존 및 지연 시간을](https://support.google.com/a/answer/7061566?hl=en) 참조하세요. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면에 문의하세요[지원](https://aws.amazon.com/contact-us/).

## AppFabric을 Google Workspace 계정에 연결
<a name="google-workspace-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Google Workspace을 사용하여 인증해야 합니다. Google Workspace을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="google-workspace-create-oauth-application"></a>

AppFabric은 OAuth을 사용하여 Google Workspace과 통합됩니다. Google Workspace에서 OAuth 애플리케이션을 만들려면 다음 단계를 사용하십시오.

1. OAuth 동의 화면을 구성하려면 Google Workspace 웹사이트의 *Google Workspace 개발자 안내서*에 있는 [OAuth 동의 화면 구성](https://developers.google.com/workspace/guides/configure-oauth-consent)의 지침을 따르십시오.

   **사용자 유형**으로 **내부**를 선택합니다.

1. AppFabric의 OAuth 보안 인증을 구성하려면 *Google Workspace  개발자 안내서*의 *액세스 자격 증명 생성* 페이지의 [OAuth 클라이언트 ID 보안 인증](https://developers.google.com/workspace/guides/create-credentials#oauth-client-id) 섹션에 있는 지침을 따르십시오.

1. 다음 형식의 리디렉션 URL을 사용합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 `<region>`는 AppFabric 앱 번들을 구성한 AWS 리전 의 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

### 필수 범위
<a name="google-workspace-required-scopes"></a>

Google Workspace OAuth 애플리케이션에 다음 범위를 추가해야 합니다.
+ `https://www.googleapis.com/auth/admin.reports.audit.readonly`
+ `https://www.googleapis.com/auth/admin.directory.user`

이러한 범위가 보이지 않으면 Google Cloud API 라이브러리에 **관리자 SDK API**를 추가하십시오.

### 앱 인증
<a name="google-workspace-app-authorizations"></a>

#### 테넌트 ID
<a name="google-workspace-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Google Workspace 프로젝트 ID입니다. 프로젝트 ID를 찾으려면 Google API 콘솔 도움말 웹 사이트에서 [프로젝트 ID 찾기](https://support.google.com/googleapi/answer/7014113?hl=en)를 참조하십시오.

#### 테넌트 이름
<a name="google-workspace-tenant-name"></a>

이 고유 Google Workspace 이름을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="google-workspace-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. 클라이언트 ID를 찾으려면 다음 단계를 따르십시오.

1. *Google Workspace 개발자 안내서*의 *보안 인증 관리* 페이지의 [보안 인증 보기](https://developers.google.com/workspace/guides/manage-credentials#view_credentials) 섹션에 있는 정보를 사용하여 클라이언트 ID를 찾으십시오.

1. AppFabric의 **클라이언트 ID** 필드에 OAuth 클라이언트의 클라이언트 ID를 입력합니다.

#### 클라이언트 암호
<a name="google-workspace-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. *Google Workspace 개발자 안내서의* *보안 인증 관리* 페이지에 있는 [보안 인증 보기](https://developers.google.com/workspace/guides/manage-credentials#view_credentials) 섹션에 있는 정보를 사용하여 클라이언트 암호를 찾으십시오.

1. 클라이언트 암호를 재설정해야 하는 경우 *Google Workspace 개발자 안내서의* *보안 인증 관리* 페이지에 있는 [클라이언트 암호 재설정](https://developers.google.com/workspace/guides/manage-credentials#reset_client_secret) 섹션에 있는 지침을 따르십시오.

1. AppFabric의 **클라이언트 암호** 필드에 클라이언트 암호를 입력합니다.

#### 인증 승인
<a name="google-workspace-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Google Workspace에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricHubSpot에 대한 구성
<a name="hubspot"></a>

HubSpot은 마케팅, 영업, 콘텐츠 관리 및 고객 서비스를 연결하는 데 필요한 모든 소프트웨어, 통합 및 리소스를 갖춘 고객 플랫폼입니다. HubSpot의 연결된 플랫폼을 사용하면 가장 중요한 대상인 고객에 집중하여 비즈니스를 더 빠르게 성장시킬 수 있습니다.

보안용 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고HubSpot, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [HubSpot에 대한 AppFabric 지원](#hubspot-appfabric-support)
+ [AppFabric을 HubSpot 계정에 연결](#hubspot-appfabric-connecting)

## HubSpot에 대한 AppFabric 지원
<a name="hubspot-appfabric-support"></a>

AppFabric은 HubSpot에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="hubspot-prerequisites"></a>

AppFabric을 사용하여 HubSpot로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 액세스 감사 로그에 액세스하려면 HubSpot의 엔터프라이즈를 구독하는 계정이 있어야 합니다. HubSpot 구독에 대한 자세한 내용은 HubSpot 지식 기반에서 [HubSpot 구독 관리](https://knowledge.hubspot.com/account/manage-your-hubspot-subscription)를 참조하세요.
+ 개발자 계정과 이 계정에 연결된 앱이 있어야 합니다.
+ HubSpot 계정에 앱을 설치하려면 **최고 관리자**여야 합니다. 또는 App Marketplace 액세스 권한과 함께 앱이 요청하는 범위를 수락할 수 있는 사용자 권한이 있어야 합니다.

### 속도 제한 고려 사항
<a name="hubspot-rate-limit"></a>

HubSpot는 HubSpot API에 속도 제한을 적용합니다. OAuth를 사용하는 앱의 제한를 비롯한 HubSpot API 속도 제한에 대한 자세한 내용은 HubSpot 웹 사이트의 [속도 제한](https://developers.hubspot.com/docs/api/usage-details#rate-limits)을 참조하세요. AppFabric과 기존 HubSpot API 애플리케이션의 조합이 HubSpot의 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="hubspot-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 HubSpot 계정에 연결
<a name="hubspot-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 HubSpot을 사용하여 인증해야 합니다. HubSpot을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="hubspot-create-oauth-application"></a>

AppFabric은 OAuth을 사용하여 HubSpot과 통합됩니다. HubSpot에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용합니다.

1. HubSpot 웹 사이트에서 HubSpot 가이드의 [퍼블릭 앱 생성](https://developers.hubspot.com/docs/api/creating-an-app) 섹션의 지침을 따릅니다.

1. **인증** 탭에서 [필수 범위](#hubspot-required-scopes)에 나열된 세 가지 범위를 추가합니다.

1. **리디렉션 URL**에서다음 형식의 리디렉션 URL을 앱 리디렉션 URL로 사용합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 *<region>*은 AppFabric 앱 번들을 구성한 AWS 리전 에 대한 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

1. **앱 생성**을 선택합니다.

### 필수 범위
<a name="hubspot-required-scopes"></a>

HubSpot OAuth 애플리케이션에 다음 범위를 추가해야 합니다.
+ `settings.users.read`
+ `crm.objects.owners.read`
+ `account-info.security.read`

### 앱 인증
<a name="hubspot-app-authorizations"></a>

#### 테넌트 ID
<a name="hubspot-tenant-id"></a>

이 고유한 HubSpot 조직을 식별하는 ID를 입력합니다. 예를 들어 HubSpot 계정 ID를 입력합니다.

#### 테넌트 이름
<a name="hubspot-tenant-name"></a>

이 고유한 HubSpot 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="hubspot-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. HubSpot에서 클라이언트 ID를 찾으려면 다음 단계를 사용합니다.

1. [HubSpot로그인 페이지](https://app.hubspot.com/login)로 이동한 다음 개발자 계정 보안 인증 정보를 사용하여 로그인합니다.

1. **앱** 메뉴에서 앱을 선택합니다.

1. **인증** 탭에서 **클라이언트 ID** 값을 찾습니다.

#### 클라이언트 암호
<a name="hubspot-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. HubSpot에서 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. [HubSpot로그인 페이지](https://app.hubspot.com/login)로 이동한 다음 개발자 계정 보안 인증 정보를 사용하여 로그인합니다.

1. **앱** 메뉴에서 앱을 선택합니다.

1. **인증** 탭에서 **클라이언트 암호** 값을 찾습니다.

#### 인증 승인
<a name="hubspot-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 HubSpot에서 인증을 승인하라는 팝업창이 뜹니다. 개발자 계정이 아닌 엔터프라이즈 계정 보안 인증 정보를 사용하여 계정에 로그인하여 AppFabric 인증을 승인합니다. **허용**을 선택합니다.

# AppFabricIBM Security® Verify에 대한 구성
<a name="ibm-security"></a>

IBM Security® Verify 패밀리는 자격 증명 거버넌스 관리, 인력 및 소비자 자격 증명 및 액세스 관리, 권한 있는 계정 제어를 위한 자동화된 클라우드 기반 및 온프레미스 기능을 제공합니다. 클라우드 솔루션을 배포해야 하든 온프레미스 솔루션을 배포해야 하든 IBM Security® Verify를 사용하면 신뢰를 구축하고 [작업 인력](https://www.ibm.com/products/verify-identity/workforce-iam)과 [소비자](https://www.ibm.com/products/verify-identity/ciam) 모두에 대한 내부자 위협으로부터 보호할 수 있습니다.

 AWS AppFabric for security를 사용하여에서 감사 로그 및 사용자 데이터를 수신하고IBM Security® Verify, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림으로 데이터를 출력할 수 있습니다.

**Topics**
+ [IBM Security® Verify에 대한 AppFabric 지원](#ibm-security-appfabric-support)
+ [AppFabric을 IBM Security® Verify 계정에 연결](#ibm-security-appfabric-connecting)

## IBM Security® Verify에 대한 AppFabric 지원
<a name="ibm-security-appfabric-support"></a>

AppFabric은 IBM Security® Verify에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="ibm-security-prerequisites"></a>

AppFabric을 사용하여 IBM Security® Verify로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 감사 로그에 액세스하려면 [IBM Security® Verify SaaS 계정이](https://www.ibm.com/products/verify-identity) 있어야 합니다.
+ 감사 로그에 액세스하려면 IBM Security® Verify SaaS 계정에 관리자 역할이 있어야 합니다.

### 속도 제한 고려 사항
<a name="ibm-security-rate-limits"></a>

IBM Security® Verify는 IBM Security® Verify API에 속도 제한을 적용합니다. IBM Security® Verify API 속도 제한에 대한 자세한 내용은 [IBM 약관을](https://www.ibm.com/support/customer/csol/terms/?id=i126-7765&lc=en) 참조하세요. AppFabric과 기존 IBM Security® Verify API 애플리케이션의 조합이 IBM Security® Verify 제한을 초과하면 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="ibm-security-data-delay"></a>

감사 이벤트가 대상으로 전달되기까지 최대 30분의 지연이 발생할 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 그러나 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 IBM Security® Verify 계정에 연결
<a name="ibm-security-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 IBM Security® Verify을 사용하여 인증해야 합니다. IBM Security® Verify을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="ibm-security-create-oauth-application"></a>

AppFabric은 OAuth를 사용하여 IBM Security® Verify와 통합됩니다. 에서 OAuth 애플리케이션을 생성하려면 *IBM 설명서 웹* 사이트의 [API 클라이언트 생성을](https://docs.verify.ibm.com/verify/docs/support-developers-create-api-client) IBM Security® Verify참조하세요.

1. 처음 로그인하는 경우 등록된 이메일 주소로 전송된 로그인 URL과 자격 증명을 사용합니다.

1. 에서 관리 콘솔에 액세스합니다`https://<hostname>.verify.ibm.com/ui/admin/`. 자세한 내용은 [IBM Security® Verify에 대한 액세스](https://www.ibm.com/docs/en/security-verify?topic=overview-accessing-security-verify#taskt_login_admin_ui__steps__1) 단원을 참조하십시오.

1. 관리 콘솔의 **보안** < **API 액세스** < **API 클라이언트**에서 **추가**를 선택합니다.

1. 다음 옵션을 선택합니다. 이는 감사 로그 및 사용자 세부 정보를 읽는 데 필요합니다.
   + 보고서 읽기
   + 사용자 및 그룹 읽기

1. **클라이언트 인증 방법**에서 **기본** 옵션을 유지합니다.

   **사용자 지정 범위** 필드를 편집하지 마십시오.

1. **다음**을 선택합니다.

1. **IP 필터** 필드를 편집하지 마십시오.

1. **다음**을 선택합니다.

1. **추가 속성** 필드를 편집하지 마십시오.

1. **다음**을 선택합니다.

1. **이름** 및 **설명을** 지정합니다. 설명은 선택 사항입니다.

1. **API 클라이언트 생성을** 선택합니다.

### 앱 인증
<a name="ibm-security-app-authorizations"></a>

#### 테넌트 ID
<a name="ibm-security-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. 테넌트 ID는 IBM Security® Verify 표준 URL에서 찾을 수 있습니다. 예를 들어 `https://hostname.verify.ibm.com/` URL에서 테넌트 ID는 이전에(또는 이전 *호스트 이름을* 사용하는 `ice.ibmcloud.com` 경우 이전에`.verify.ibm.com`) 찾을 수 있는 호스트 이름입니다. 베니티 URL을 사용하는 경우 IBM Security® Verify 지원 팀에 문의하여 표준 URL을 받으세요.

#### 테넌트 이름
<a name="ibm-security-tenant-name"></a>

이 고유한 IBM Security® Verify 테넌트를 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 권한 부여 및 앱 권한 부여에서 생성된 수집에 레이블을 지정합니다.

#### 클라이언트 ID입니다
<a name="ibm-security-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. IBM Security® Verify에서 클라이언트 ID를 찾으려면 다음 단계를 사용하십시오.

1. 처음 로그인하는 경우 등록된 이메일 주소로 전송된 로그인 URL과 자격 증명을 사용합니다.

1. 에서 관리 콘솔에 액세스합니다`https://<hostname>.verify.ibm.com/ui/admin/`. 자세한 내용은 [IBM Security® Verify에 대한 액세스](https://www.ibm.com/docs/en/security-verify?topic=overview-accessing-security-verify#taskt_login_admin_ui__steps__1) 단원을 참조하십시오.

1. 관리 콘솔의 **보안** < **API 액세스** < **API 클라이언트**에서 특정 OAuth 앱 옆에 있는 줄임표(")를 선택합니다.

1. **연결 세부 정보를** 선택합니다.

1. **API 자격 증명**에서 **클라이언트 ID**를 찾습니다.

#### 클라이언트 암호
<a name="ibm-security-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. IBM Security® Verify에서 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. 처음 로그인하는 경우 등록된 이메일 주소로 전송된 로그인 URL과 자격 증명을 사용합니다.

1. 에서 관리 콘솔에 액세스합니다`https://<hostname>.verify.ibm.com/ui/admin/`. 자세한 내용은 [IBM Security® Verify에 대한 액세스](https://www.ibm.com/docs/en/security-verify?topic=overview-accessing-security-verify#taskt_login_admin_ui__steps__1) 단원을 참조하십시오.

1. 관리 콘솔의 **보안** < **API 액세스** < **API 클라이언트**에서 특정 OAuth 앱 옆에 있는 줄임표(")를 선택합니다.

1. **연결 세부 정보를** 선택합니다.

1. **API 자격 증명**에서 **클라이언트 보안 암호를** 찾습니다.

# AppFabricJumpCloud에 대한 구성
<a name="jumpcloud"></a>

JumpCloud Inc.는 자격 증명 관리를 위한 클라우드 기반 디렉터리 플랫폼을 제공하는 미국 엔터프라이즈 소프트웨어 회사입니다. ID 관리를 중앙 집중화하고 간소화하여 플랫폼, 프로토콜, 공급자 또는 위치에 관계없이 사용자가 단일 자격 증명 세트로 시스템, 앱, 네트워크 및 파일 서버에 안전하게 액세스할 수 있도록 합니다.

 AWS AppFabric을 사용하여 JumpCloud에서 감사 로그 및 사용자 데이터를 수신하고, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림으로 데이터를 출력할 수 있습니다.

**Topics**
+ [JumpCloud에 대한 AppFabric 지원](#jumpcloud-appfabric-support)
+ [AppFabric을 JumpCloud 계정에 연결](#jumpcloud-appfabric-connecting)

## JumpCloud에 대한 AppFabric 지원
<a name="jumpcloud-appfabric-support"></a>

AppFabric은 JumpCloud에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="jumpcloud-prerequisites"></a>

AppFabric을 사용하여 JumpCloud로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 활성 유료 JumpCloud 구독 플랜이 있어야 합니다. 자세한 내용은 JumpCloud 웹 [https://jumpcloud.com/pricing](https://jumpcloud.com/pricing) 사이트의 섹션을 참조하세요.
+ "청구가 있는 관리자" 역할이 있어야 합니다.

### 속도 제한 고려 사항
<a name="jumpcloud-rate-limits"></a>

JumpCloud는 속도 제한을 게시하지 않습니다. 지원 사례를 생성하거나 JumpCloud 고객 팀에 문의해야 합니다. AppFabric과 기존 JumpCloud API 애플리케이션의 조합이 JumpCloud's 제한을 초과하면 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="jumpcloud-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 사용할 수 있는 감사 이벤트의 지연과 데이터 손실을 줄이기 위한 예방 조치로 인한 것입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 JumpCloud 계정에 연결
<a name="jumpcloud-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 JumpCloud을 사용하여 인증해야 합니다. JumpCloud AppFabric으로 권한을 부여하는 데 필요한 정보를 찾으려면 다음 섹션의 단계를 따르세요.

### JumpCloud 계정에서 조직 토큰 생성
<a name="jumpcloud-appfabric-access-token"></a>

AppFabric은 API 키를 사용하여와 통합합니다. JumpCloud에서 API 키를 생성JumpCloud하려면 다음 단계를 따릅니다.

1. 관리자로 계정에 [로그인합니다JumpCloud](https://console.jumpcloud.com/login/admin).

1. 관리자 포털의 오른쪽 상단에 있는 계정 이니셜을 선택하고 메뉴에서 **내 API 키를** 선택합니다.

1. **새 API 키 생성을** 선택하거나 기존 키를 선택합니다.

**참고**  
JumpCloud는 하나의 활성 API 키만 허용합니다. 새 API 키를 생성하면 현재 API 키에 대한 액세스가 취소됩니다. 이렇게 하면 이전 API 키를 사용하여 모든 호출에 액세스할 수 없게 됩니다. 이전 API 키를 사용하는 기존 통합을 새 키 값으로 업데이트해야 합니다.

### 앱 인증
<a name="jumpcloud-app-authorizations"></a>

#### 테넌트 ID
<a name="jumpcloud-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. 여기서 “조직 ID”는 테넌트 ID입니다. "조직 ID"를 찾으려면 다음 단계를 따릅니다.

1. JumpCloud 계정에 로그인합니다.

1. 탐색 창에서 **설정을** 선택한 다음 **조직 프로필을** 선택하고 **일반**을 선택합니다.

1. "눈" 아이콘을 선택하여 가려진 보기를 제거합니다.

1. "double-page" 아이콘을 선택하여 ID를 복사합니다.

#### 테넌트 이름
<a name="jumpcloud-tenant-name"></a>

이 고유한 JumpCloud 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 서비스 계정 토큰
<a name="jumpcloud-service-account-token"></a>

AppFabric은 서비스 계정 토큰을 요청합니다. AppFabric에서는이 주제의 [JumpCloud 계정에서 조직 토큰 생성](#jumpcloud-appfabric-access-token)앞부분에서에서 생성한 조직 API 토큰입니다.

# AppFabric용 Microsoft 365 구성
<a name="microsoft-365"></a>

Microsoft 365는 Microsoft가 소유한 생산성 소프트웨어, 협업 및 클라우드 기반 서비스 제품군입니다.

 AWS AppFabric for security를 사용하여 Microsoft 365의 로그 및 사용자 데이터를 감사하고, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Microsoft 365를 위한 AppFabric 지원](#microsoft-365-appfabric-support)
+ [AppFabric을 Microsoft 365 계정에 연결](#microsoft-365-appfabric-connecting)

## Microsoft 365를 위한 AppFabric 지원
<a name="microsoft-365-appfabric-support"></a>

AppFabric은 Microsoft 365에서의 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="microsoft-365-prerequisites"></a>

AppFabric을 사용하여 Microsoft 365로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Microsoft 365 Enterprise 요금제를 구독해야 합니다. Microsoft 365 Enterprise 요금제를 만들거나 업그레이드하는 방법에 대한 자세한 내용은 Microsoft 웹사이트의 [Microsoft 365 Enterprise 요금제](https://www.microsoft.com/en-us/microsoft-365/compare-microsoft-365-enterprise-plans)를 참조하십시오.
+ Microsoft 365 계정에 **관리자** 권한이 있는 사용자가 있어야 합니다.
+ 조직에 대해 감사 로깅을 켜야 합니다. 자세한 내용은 Microsoft 웹사이트에서 [감사 켜기 또는 끄기](https://learn.microsoft.com/en-us/microsoft-365/compliance/audit-log-enable-disable?view=o365-worldwide)를 참조하십시오.

### 속도 제한 고려 사항
<a name="microsoft-365-rate-limits"></a>

Microsoft 365는은 Microsoft 365 API에 속도 제한을 부과합니다. Microsoft 365 API 속도 제한에 대한 자세한 내용은 Microsoft 웹사이트의 Microsoft 그래프 설명서에서 [Microsoft 그래프 서비스별 제한](https://learn.microsoft.com/en-us/graph/throttling-limits)을 참조하십시오. AppFabric과 기존 Microsoft 365 API 애플리케이션의 조합이 한도를 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="microsoft-365-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오.

## AppFabric을 Microsoft 365 계정에 연결
<a name="microsoft-365-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 Microsoft 365를 사용하여 AppFabric을 인증해야 합니다. AppFabric으로 Microsoft 365를 승인하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="microsoft-365-create-oauth-application"></a>

AppFabric은 OAuth를 사용하여 Microsoft 365와 통합됩니다. Microsoft 365에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용하십시오.

1. Microsoft 웹사이트의 *Azure Active Directory 개발자 가이드*에서 [애플리케이션 등록](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app#register-an-application) 섹션에 있는 지침을 따르십시오.

   **지원되는 계정 유형** 구성에서만 **이 조직 디렉터리의 계정**을 선택하십시오.

1. *Azure Active Directory 개발자 가이드*의 [리디렉션 URI 추가](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app#add-a-redirect-uri) 섹션에 있는 지침을 따르십시오.

   **웹 플랫폼**을 선택합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 `<region>`는 AppFabric 앱 번들을 구성한 AWS 리전 의 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

   웹 플랫폼의 다른 입력 필드는 건너뛸 수 있습니다.

1. *Azure Active Directory 개발자 가이드*의 [클라이언트 암호 추가](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app#add-a-client-secret) 섹션에 있는 지침을 따르십시오.

### 필수 권한
<a name="microsoft-365-required-permissions"></a>

OAuth 애플리케이션에 다음 권한을 추가해야 합니다. 권한을 추가하려면 *Azure Active Directory 개발자 가이드*의 [웹 API 액세스를 위한 권한 추가](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-configure-app-access-web-apis#add-permissions-to-access-your-web-api) 섹션에 있는 지침을 따르십시오.
+ `Microsoft Graph API` > `User.Read` (자동 추가됨)
+ `Office 365 Management APIs` > `ActivityFeed.Read` (위임 유형 선택)
+ `Office 365 Management APIs` > `ActivityFeed.ReadDlp` (위임 유형 선택)
+ `Office 365 Management APIs` > `ServiceHealth.Read` (위임 유형 선택)

권한을 추가한 후 권한에 대한 관리자 동의를 부여하려면 *Azure Active Directory 개발자 가이드*의 [관리자 동의 버튼](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-configure-app-access-web-apis#admin-consent-button) 섹션에 있는 지침을 따르십시오.

### 앱 인증
<a name="microsoft-365-app-authorizations"></a>

AppFabric은 Microsoft 365 계정으로부터 사용자 정보 및 감사 로그를 수신하는 것을 지원합니다. Microsoft 365에서 감사 로그와 사용자 데이터를 모두 받으려면 두 개의 앱 인증을 생성해야 합니다. 하나는 앱 인증 드롭다운 목록에서 **Microsoft 365로** 이름이 지정되고 다른 하나는 앱 인증 드롭다운 목록에서 **Microsoft 365 감사 로그**로 이름이 지정됩니다. 두 앱 인증 모두에 동일한 테넌트 ID, 클라이언트 ID 및 클라이언트 암호를 사용할 수 있습니다. Microsoft 365에서 감사 로그를 받으려면 **Microsoft 365** 및 **Microsoft 365 감사 로그** 앱 인증이 모두 필요합니다. 사용자 액세스 도구만 사용하려면 **Microsoft 365** 앱 인증만 필요합니다.

#### 테넌트 ID
<a name="microsoft-365-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Azure Active Directory 테넌트 ID입니다. Azure Active Directory 테넌트 ID를 찾으려면 Microsoft 웹사이트의 Azure *제품 설명서*에서 [Azure Active Directory 테넌트 ID를 찾는 방법](https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/how-to-find-tenant) 을 참조하십시오.

#### 테넌트 이름
<a name="microsoft-365-tenant-name"></a>

이 고유한 Microsoft 365 계정을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="microsoft-365-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. AppFabric의 클라이언트 ID는 Microsoft 365 애플리케이션(클라이언트 ID)입니다. Microsoft 365 애플리케이션(클라이언트) ID를 찾으려면 다음 단계를 사용하십시오.

1. AppFabric과 함께 사용하는 OAuth 애플리케이션의 개요 페이지를 엽니다.

1. 애플리케이션(클라이언트) ID는 **에센셜** 아래에 표시됩니다.

1. AppFabric의 클라이언트 ID 필드에 OAuth 클라이언트의 애플리케이션(클라이언트) **ID**를 입력합니다.

#### 클라이언트 암호
<a name="microsoft-365-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. Microsoft 365는 OAuth 애플리케이션의 클라이언트 암호를 처음 생성할 때만 이 값을 제공합니다. 클라이언트 암호가 없는 경우 새 클라이언트 암호를 생성하려면 다음 단계를 사용하십시오.

1. 클라이언트 암호를 만들려면 *Azure Active Directory 개발자 가이드*의 [클라이언트 암호 추가](https://learn.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app#add-a-client-secret) 섹션에 있는 지침을 따르십시오.

1. AppFabric의 **클라이언트 암호** 필드에 **값** 필드의 내용을 입력합니다.

#### 인증 승인
<a name="microsoft-365-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Microsoft 365에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricMiro에 대한 구성
<a name="miro"></a>

Miro은 규모를 불문하고 분산된 팀이 차세대 솔루션을 구축할 수 있도록 지원하는 혁신을 위한 온라인 작업 공간입니다. 플랫폼의 무한한 캔버스를 통해 팀은 매력적인 워크숍과 회의를 진행하고, 제품을 디자인하고, 아이디어를 브레인스토밍하는 등의 작업을 수행할 수 있습니다. Miro는 샌프란시스코와 암스테르담에 공동 본사를 두고 있으며 Fortune 100대 기업의 99%를 포함하여 전 세계 5천만 명 이상의 사용자에게 서비스를 제공하고 있습니다. Miro는 2011년에 설립되어 현재 전 세계 12개 허브에 1,500명 이상의 직원이 근무하고 있습니다. 자세히 알아보려면 [https://miro.com](https://miro.com)를 방문하십시오.

Miro에는 다이어그램 작성, 와이어프레임 작성, 실시간 데이터 시각화, 워크숍 촉진, 신속한 변화를 위한 실무, 워크숍 및 대화형 프레젠테이션을 위한 기본 지원 등 혁신을 위해 설계된 모든 협업 기능이 포함되어 있습니다. Miro는 최근 AI 기반 매핑 및 다이어그램 작성, 클러스터링 및 요약, 콘텐츠 생성을 통해 Miro의 기능을 확장하는 Miro AI를 발표했습니다. Miro을 통해 조직은 독립 실행형 도구의 수를 줄여 정보 파편화 및 비용을 줄일 수 있습니다.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Miro, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Miro에 대한 AppFabric 지원](#miro-appfabric-support)
+ [AppFabric을 Miro 계정에 연결](#miro-appfabric-connecting)

## Miro에 대한 AppFabric 지원
<a name="miro-appfabric-support"></a>

AppFabric은 Miro에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="miro-prerequisites"></a>

AppFabric을 사용하여 Miro로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Miro 엔터프라이즈 요금제가 있어야 합니다. Miro 요금제 유형에 대한 자세한 내용은 Miro 웹 사이트의 [Miro가격](https://miro.com/pricing/) 페이지를 참조하십시오.
+ Miro 계정에 회사 관리자 역할을 가진 사용자가 있어야 합니다. 역할에 대한 자세한 내용은 Miro 도움말 센터 웹 사이트의 [Miro 내 역할](https://help.miro.com/hc/en-us/articles/360017571194-Roles-in-Miro#Company_level)의 *회사 수준* 섹션을 참조하십시오.
+ Miro 계정에 엔터프라이즈 개발자 팀이 있어야 합니다. 개발자 팀을 만드는 방법에 대한 자세한 내용은 Miro 도움말 센터 웹 사이트에서 [엔터프라이즈 개발자 팀](https://help.miro.com/hc/en-us/articles/4766759572114)을 참조하십시오.

### 속도 제한 고려 사항
<a name="miro-rate-limit"></a>

Miro는 Miro API에 속도 제한을 부과합니다. Miro API 속도 제한에 대한 자세한 내용은 Miro 웹 사이트의 *Miro 개발자 안내서*에서 [속도 제한](https://developers.miro.com/docs/rate-limiting)을 참조하십시오. AppFabric과 기존 Miro API 애플리케이션의 조합이 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="miro-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Miro 계정에 연결
<a name="miro-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Miro을 사용하여 인증해야 합니다. Miro을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="miro-create-oauth-application"></a>

AppFabric은 OAuth을 사용하여 Miro과 통합됩니다. Miro에서 OAuth 애플리케이션을 만들려면 다음 단계를 사용하십시오.

1. OAuth 애플리케이션을 만들려면 Miro 도움말 센터 웹 사이트의 *엔터프라이즈 개발자 팀* 문서의 [앱 생성 및 설치](https://help.miro.com/hc/en-us/articles/4766759572114#Creating_and_installing_apps) 섹션에 있는 지침을 따르십시오.

1. 앱 생성 대화 상자에서 엔터프라이즈 조직의 개발자 팀을 선택한 후 **사용자 인증 토큰 만료** 확인란을 선택합니다.
**참고**  
앱을 만든 후에는 이 옵션을 변경할 수 없으므로 앱을 만들기 *전에* 이 작업을 수행해야 합니다.

1. 앱 페이지의 **OAuth 2.0용 리디렉션 URI 섹션**에 다음 형식의 URL을 입력합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에는 *<region>*은 AppFabric 앱 번들을 구성한 AWS 리전 에 대한 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

1. AppFabric 앱 인증에 사용할 클라이언트 ID와 클라이언트 암호를 복사하고 저장합니다.

### 필수 범위
<a name="miro-required-scopes"></a>

Miro OAuth 앱 페이지의 `Permissions` 섹션에 다음 범위를 추가해야 합니다.
+ `auditlogs:read`
+ `organizations:read`

### 앱 인증
<a name="miro-app-authorizations"></a>

#### 테넌트 ID
<a name="miro-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Miro 팀 ID입니다. Miro 팀 ID를 찾는 방법에 대한 자세한 내용은 [나는 새 Miro 관리자입니다의 *자주 묻는 질문* 섹션을 참조하십시오. *Miro 도움말 센터* 웹사이트에서 어디서부터 시작해야 할까요?](https://help.miro.com/hc/en-us/articles/360021841280-I-am-a-new-Miro-Admin-Where-to-start-)를 참조하십시오.

#### 테넌트 이름
<a name="miro-tenant-name"></a>

이 고유한 Miro 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="miro-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. 클라이언트 ID를 찾으려면 다음 단계를 따르십시오.

1. Miro 프로필 설정으로 이동합니다.

1. **내 앱** 탭을 선택합니다.

1. AppFabric과 연결하는 데 사용하는 앱을 선택합니다.

1. **앱 보안 인증** 섹션의 클라이언트 ID를 AppFabric의 **클라이언트 ID** 필드에 입력합니다.

#### 클라이언트 암호
<a name="miro-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. Miro 프로필 설정으로 이동합니다.

1. **내 앱** 탭을 선택합니다.

1. AppFabric과 연결하는 데 사용하는 앱을 선택합니다.

1. **앱 보안 인증** 섹션의 클라이언트 암호를 AppFabric의 **클라이언트 암호** 필드에 입력합니다.

#### 인증 승인
<a name="miro-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Miro에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricOkta에 대한 구성
<a name="okta"></a>

Okta는 세계 최고의 아이덴티티 기업입니다. 선도적인 독립 아이덴티티 파트너로서, Okta는 모든 사람이 어디서나, 어떤 디바이스 또는 앱으로든 모든 기술을 안전하게 사용할 수 있도록 합니다. 가장 신뢰할 수 있는 브랜드들은 안전한 액세스, 인증 및 자동화를 가능하게 하는 Okta를 신뢰합니다. Okta Workforce Identity 및 Customer Identity Cloud의 핵심인 유연성과 중립성을 바탕으로 비즈니스 리더와 개발자는 맞춤형 솔루션과 7,000개 이상의 사전 구축된 통합 기능을 통해 혁신에 집중하고 디지털 트랜스포메이션을 가속화할 수 있습니다. Okta는 아이덴티티가 여러분의 소유가 되는 세상을 구축하고 있습니다. 자세한 내용은 okta.com을 참조하세요.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Okta, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Okta에 대한 AppFabric 지원](#okta-appfabric-support)
+ [AppFabric을 Okta 계정에 연결](#okta-appfabric-connecting)

## Okta에 대한 AppFabric 지원
<a name="okta-appfabric-support"></a>

AppFabric은 Okta에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="okta-prerequisites"></a>

AppFabric을 사용하여 Okta로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ AppFabric은 모든 Okta 요금제 유형에서 사용할 수 있습니다.
+ Okta 계정에 **수퍼 관리자** 역할을 가진 사용자가 있어야 합니다.
+ AppFabric에서 앱 인증을 승인하는 사용자는 Okta 계정에 **수퍼 관리자** 역할도 있어야 합니다.

### 속도 제한 고려 사항
<a name="okta-rate-limit"></a>

Okta은 Okta API에 속도 제한을 부과합니다. Okta API 속도 제한에 대한 자세한 내용은 Okta 웹사이트의 *Okta 개발자 안내서*에서 [속도 제한](https://developer.okta.com/docs/reference/rate-limits/)을 참조하십시오. AppFabric과 기존 Okta API 애플리케이션의 조합이 Okta의 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="okta-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Okta 계정에 연결
<a name="okta-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Okta을 사용하여 인증해야 합니다. Okta을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="okta-create-oauth-application"></a>

AppFabric은 OAuth를 사용하여 Okta와 통합됩니다. AppFabric과 연결할 OAuth 애플리케이션을 생성하려면 *Okta 도움말 센터* 웹사이트에서 [OIDC 앱 통합 생성](https://help.okta.com/en-us/Content/Topics/Apps/Apps_App_Integration_Wizard_OIDC.htm)의 지침을 따르십시오. 이 구성에는 다음 고려 사항이 적용됩니다.

1. **애플리케이션 유형**에서 **웹 애플리케이션**을 선택합니다.

1. **권한 부여 유형**에서 **인증 코드** 및 **새로 고침 토큰**을 선택합니다.

1. 다음 형식의 리디렉션 URL을 **로그인 리디렉션 URI** 및 **로그아웃 리디렉션 URI**로 사용하십시오.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 *<region>*은 AppFabric 앱 번들을 구성한 AWS 리전 에 대한 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

1. **신뢰할 수 있는 출처** 구성을 건너뛸 수 있습니다.

1. **제어된 액세스** 구성에서 Okta 조직 내 모든 사람에게 액세스 권한을 부여하십시오.
**참고**  
초기 OAuth 애플리케이션 생성 시 이 단계를 건너뛰면 애플리케이션 구성 페이지의 **할당** 탭을 사용하여 조직의 모든 사람을 그룹으로 할당할 수 있습니다

1. 다른 모든 옵션은 기본값으로 그대로 둘 수 있습니다.

### 필수 범위
<a name="okta-required-scopes"></a>

Okta OAuth 애플리케이션에 다음 범위를 추가해야 합니다.
+ `okta.logs.read`
+ `okta.users.read`

### 앱 인증
<a name="okta-app-authorizations"></a>

#### 테넌트 ID
<a name="okta-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Okta 도메인입니다. Okta 도메인을 찾는 방법에 대한 자세한 내용은 Okta 웹사이트의 *Okta 개발자 안내서*에서 [Okta 도메인 찾기](https://developer.okta.com/docs/guides/find-your-domain/main/)를 참조하십시오.

#### 테넌트 이름
<a name="okta-tenant-name"></a>

이 고유한 Okta 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="okta-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. Okta에서 클라이언트 ID를 찾으려면 다음 단계를 사용하십시오.

1. Okta 개발자 콘솔로 이동합니다.

1. **할당** 탭을 선택합니다.

1. 애플리케이션을 선택한 다음 **일반** 탭을 선택합니다.

1. **클라이언트 보안 인증** 섹션으로 스크롤합니다.

1. AppFabric의 **클라이언트 ID** 필드에 OAuth 클라이언트의 클라이언트 ID를 입력합니다.

#### 클라이언트 암호
<a name="okta-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. Okta에서 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. Okta 개발자 콘솔로 이동합니다.

1. **할당** 탭을 선택합니다.

1. 애플리케이션을 선택한 다음 **일반** 탭을 선택합니다.

1. **클라이언트 보안 인증** 섹션으로 스크롤합니다.

1. AppFabric의 **클라이언트 암호** 필드에 OAuth 애플리케이션의 클라이언트 암호를 입력합니다.

#### 인증 승인
<a name="okta-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Okta에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다. Okta 인증을 승인하는 사용자에게는 Okta에 **수퍼 관리자** 권한이 있어야 합니다.

# AppFabricOneLogin by One Identity에 대한 구성
<a name="onelogin"></a>

OneLogin by One Identity는 고객 및 파트너의 모든 디지털 ID를 원활하게 관리하는 최신 클라우드 기반 액세스 관리 솔루션입니다. OneLogin은 Single Sign-On(SSO), 다중 인증(MFA), 적응형 인증, 데스크톱 수준 MFA, AD, LDAP, G Suite 및 기타 외부 디렉터리와의 디렉터리 통합, ID 수명 주기 관리 등을 제공합니다. 를 사용하면 가장 일반적인 공격으로부터 조직을 보호하여 보안 강화, 원활한 사용자 경험 및 규제 요구 사항 준수를 보장할 OneLogin수 있습니다.

보안용 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고OneLogin, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [OneLogin by One Identity에 대한 AppFabric 지원](#onelogin-appfabric-support)
+ [AppFabric을 OneLogin by One Identity 계정에 연결](#onelogin-appfabric-connecting)

## OneLogin by One Identity에 대한 AppFabric 지원
<a name="onelogin-appfabric-support"></a>

AppFabric은 OneLogin by One Identity에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="onelogin-prerequisites"></a>

AppFabric을 사용하여 OneLogin by One Identity로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ OneLogin Advanced 또는 Professional 계정이 있어야 합니다.
+ 관리자 권한, 위임된 관리자 권한이 있는 사용자가 있어야 합니다.

### 속도 제한 고려 사항
<a name="onelogin-rate-limit"></a>

OneLogin by One Identity는 OneLogin API에 속도 제한을 적용합니다. OneLogin API 속도 제한에 대한 자세한 내용은 OneLogin API 참조의 [속도 제한하기](https://developers.onelogin.com/api-docs/1/oauth20-tokens/get-rate-limit)를 참조하세요. AppFabric과 기존 OneLogin API 애플리케이션의 조합이 OneLogin의 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다. 그러나 OneLogin 속도 제한을 높일 수 있습니다. 도움이 필요하면 OneLogin by One Identity 계정 관리자에게 문의하거나 [https://partners.amazonaws.com/contactpartner?partnerId=001E000000UfZycIAF&partnerName=One%20Identity](https://partners.amazonaws.com/contactpartner?partnerId=001E000000UfZycIAF&partnerName=One%20Identity)에 문의하세요.

### 데이터 지연 고려 사항
<a name="onelogin-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 OneLogin by One Identity 계정에 연결
<a name="onelogin-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 OneLogin by One Identity을 사용하여 인증해야 합니다. OneLogin을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="onelogin-create-oauth-application"></a>

AppFabric은 OAuth을 사용하여 OneLogin by One Identity과 통합됩니다. OneLogin에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용합니다.

1. [OneLogin 로그인 페이지](https://app.onelogin.com/login)로 이동하여 로그인합니다.

1. **개발자** 메뉴에서 **API 보안 인증 정보**를 선택합니다.

1. **새 보안 인증 정보**를 선택하고 새 보안 인증 정보의 이름을 입력한 다음 **모두 읽기**를 선택합니다.

1. **저장**을 선택합니다. OneLogin은 클라이언트 ID와 클라이언트 암호를 생성합니다.

### 필수 범위
<a name="onelogin-required-scopes"></a>

OneLogin by One Identity OAuth 애플리케이션에 다음 범위를 추가해야 합니다.
+ 모두 읽어보세요. 범위 및 클라이언트 보안 인증 정보에 대한 자세한 내용은 OneLogin API 참조의 [API 보안 인증 정보로 작업](https://developers.onelogin.com/api-docs/1/getting-started/working-with-api-credentials)을 참조하세요.

### 앱 인증
<a name="onelogin-app-authorizations"></a>

#### 테넌트 ID
<a name="onelogin-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 인스턴스 하위 도메인입니다. 브라우저의 주소 표시줄에서 테넌트 ID를 찾을 수 있습니다. 예를 들어, `subdomain` 는 다음 URL `https://subdomain.onelogin.com`의 테넌트 ID입니다.

#### 테넌트 이름
<a name="onelogin-tenant-name"></a>

이 고유한 OneLogin by One Identity 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="onelogin-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. OneLogin by One Identity에서 클라이언트 ID를 찾으려면 다음 단계를 사용합니다.

1. [OneLogin 로그인 페이지](https://app.onelogin.com/login)로 이동하여 로그인합니다.

1. **개발자** 메뉴에서 **API 보안 인증 정보**를 선택합니다.

1. API 보안 인증 정보를 선택하여 클라이언트 ID를 가져옵니다.

#### 클라이언트 암호
<a name="onelogin-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. OneLogin by One Identity에서 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. [OneLogin 로그인 페이지](https://app.onelogin.com/login)로 이동하여 로그인합니다.

1. **개발자** 메뉴에서 **API 보안 인증 정보**를 선택합니다.

1. API 보안 인증 정보를 선택하여 클라이언트 암호를 가져옵니다.

#### 클라이언트 앱 인증
<a name="onelogin-approve-authorization"></a>

AppFabric에서 테넌트 ID와 이름 및 클라이언트 ID와 이름을 사용하여 앱 인증을 생성합니다. 연결을 선택하여 인증을 활성화합니다.

# AppFabricPagerDuty에 대한 구성
<a name="pagerduty"></a>

PagerDuty는 팀이 어떤 신호든 작업으로 전환하여 고객에게 영향을 미치는 문제를 완화하고 문제를 더 빠르게 해결하여 더 효율적으로 작동할 수 있도록 지원하는 디지털 작업 관리 플랫폼입니다. CloudWatch, GuardDuty, CloudTrail, Personal Health Dashboard와 통합합니다.

보안용 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고PagerDuty, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [PagerDuty에 대한 AppFabric 지원](#pagerduty-appfabric-support)
+ [AppFabric을 PagerDuty 계정에 연결](#pagerduty-appfabric-connecting)

## PagerDuty에 대한 AppFabric 지원
<a name="pagerduty-appfabric-support"></a>

AppFabric은 PagerDuty에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="pagerduty-prerequisites"></a>

AppFabric을 사용하여 PagerDuty로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 감사 로그에 액세스하려면 PagerDuty **Business** 또는 **Digital Operations** 요금제를 이용해야 합니다.
+ PagerDuty 계정의 글로벌 관리자 또는 계정 소유자여야 합니다.

### 속도 제한 고려 사항
<a name="pagerduty-rate-limit"></a>

PagerDuty는 PagerDuty API에 속도 제한을 적용합니다. PagerDuty API 속도 제한에 대한 자세한 내용은 PagerDuty 개발자 플랫폼의 [REST API 속도 제한](https://developer.pagerduty.com/docs/72d3b724589e3-rest-api-rate-limits)을 참조하세요. AppFabric과 기존 PagerDuty API 애플리케이션의 조합이 PagerDuty의 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="pagerduty-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 PagerDuty 계정에 연결
<a name="pagerduty-appfabric-connecting"></a>

PagerDuty 플랫폼은 API 액세스 키를 지원합니다. API 액세스 키를 생성하려면 다음 단계를 사용합니다.

### API 액세스 키 생성
<a name="pagerduty-create-api-key"></a>

AppFabric은 퍼블릭 클라이언트용 API 액세스 키를 사용하여 PagerDuty와 통합됩니다. PagerDuty에서 API 액세스 키를 생성하려면 다음 단계를 사용합니다.

1. [PagerDuty 로그인 페이지](https://identity.pagerduty.com/global/authn/authentication/PagerDutyGlobalLogin/enter_email)로 이동하여 로그인합니다.

1. **통합**, **API 액세스 키**를 선택합니다.

1. **새 API 생성**을 선택합니다.

1. 설명을 입력한 다음 **읽기 전용 API 키**를 선택합니다.

1. **키 생성**을 선택합니다.

1. API 키를 복사하고 저장합니다. 이는 나중에 AppFabric에서 필요합니다. API 키를 저장하기 전에 페이지를 닫으면 새 API 키를 생성하여 저장해야 합니다. PagerDuty API 속도 제한을 다른 통합과 공유하지 않으려면 이 키를 AppFabric 전용으로 사용해야 합니다.

### 앱 인증
<a name="pagerduty-app-authorizations"></a>

#### 테넌트 ID
<a name="pagerduty-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. PagerDuty 계정의 테넌트 ID는 계정의 기본 URL입니다. 이는 PagerDuty에 로그인하고 웹 브라우저의 주소 표시줄에서 복사하여 확인할 수 있습니다. 테넌트 ID는 다음 형식 중 하나에 해당해야 합니다.
+ 미국 계정의 경우, `subdomain.pagerduty.com` 
+ EU 계정의 경우, `subdomain.eu.pagerduty.com` 

#### 테넌트 이름
<a name="pagerduty-tenant-name"></a>

이 고유한 PagerDuty 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 서비스 계정 토큰
<a name="pagerduty-service-token"></a>

AppFabric은 서비스 계정 토큰을 요청합니다. AppFabric의 서비스 계정 토큰은 [API 액세스 키 생성](#pagerduty-create-api-key)에서 생성한 API 액세스 키입니다.

# AppFabricPing Identity에 대한 구성
<a name="pingidentity"></a>

Ping Identity에서는 모든 사용자에게 성능 저하 없이 안전하고 원활한 디지털 경험을 제공해야 한다고 믿습니다. 원활한 경험을 제공하면서 사용자의 디지털 상호 작용을 보호하기 위해 Fortune 100대 기업 중 절반 이상이 Ping Identity를 선택한 이유가 바로 여기에 있습니다. 2023년 8월 23일, 고객과 파트너에게 더 많은 선택권, 심층적인 전문 지식, 더 완벽한 ID 솔루션을 제공하기 위해 Ping Identity와 ForgeRock이 함께 힘을 모았습니다.

보안용 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고Ping Identity, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Ping Identity에 대한 AppFabric 지원](#pingidentity-appfabric-support)
+ [AppFabric을 Ping Identity 계정에 연결](#pingidentity-appfabric-connecting)

## Ping Identity에 대한 AppFabric 지원
<a name="pingidentity-appfabric-support"></a>

AppFabric은 Ping Identity에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="pingidentity-prerequisites"></a>

AppFabric을 사용하여 Ping Identity로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 에센셜, 플러스 또는 프리미엄 Ping Identity 계정이 있어야 합니다. 해당 Ping Identity 요금제 유형을 만들거나 업그레이드하는 방법에 대한 자세한 내용은 Ping Identity 웹 사이트의 [모든 기능에 대한 Ping Identity 요금](https://www.pingidentity.com/en/platform/pricing.html)을 참조하십시오.
+ Ping Identity 계정에는 **ID 데이터 읽기 전용** 역할이 있어야 합니다. 애플리케이션에 역할을 부여하여 계정에 역할을 추가할 수 있습니다. 역할에 대한 자세한 내용은 Ping Identity 지원 웹 사이트의 [역할](https://docs.pingidentity.com/r/en-us/pingone/p1_c_roles)을 참조하세요.

### 속도 제한 고려 사항
<a name="pingidentity-rate-limit"></a>

Ping Identity는 속도 제한을 게시하지 않습니다. 지원 사례를 작성하거나 Ping Identity 고객 성공 팀에 문의해야 합니다. AppFabric과 기존 Ping Identity API 애플리케이션의 조합이 Ping Identity의 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="pingidentity-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Ping Identity 계정에 연결
<a name="pingidentity-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Ping Identity을 사용하여 인증해야 합니다. Ping Identity을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="pingidentity-create-oauth-application"></a>

AppFabric은 OAuth을 사용하여 Ping Identity과 통합됩니다. Ping Identity에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용합니다.

1. Ping Identity 웹 사이트의 PingOne 개발자용 가이드에서 [애플리케이션 연결 생성](https://apidocs.pingidentity.com/pingone/main/v1/api/#create-an-application-connection) 섹션의 지침을 따릅니다.

1. 애플리케이션을 생성한 후 권한 부여 유형을 사용자 지정합니다.

   1. 애플리케이션에 로그인한 후 **구성** 탭을 선택하고 연필 아이콘을 클릭하여 기존 구성을 변경합니다.

   1. **권한 부여 유형**에서 **인증 코드**를 선택합니다. **PKCE 시행**을 **선택 사항**으로 유지합니다.

   1. **새로 고침 토큰**을 선택하고 새로 고침 기간을 선택합니다.

1. **리디렉션 URL, 콜백 URL**에서 다음 형식의 리디렉션 URL을 앱 리디렉션 URL로 사용합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 *<region>*은 AppFabric 앱 번들을 구성한 AWS 리전 에 대한 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

### 앱 인증
<a name="pingidentity-app-authorizations"></a>

#### 테넌트 ID
<a name="pingidentity-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Ping Identity 인스턴스 이름입니다. 브라우저의 주소 표시줄에서 테넌트 ID를 찾을 수 있습니다. 예를 들어 `API_PATH/v1/environments/environmentID`입니다. 여기서 `API_PATH` 는 PingOne 서버의 지역 도메인(예:`api.pingone.com`, `environmentID`)을 나타내며 애플리케이션 환경 속성에 표시된 환경 ID를 나타냅니다. 환경 속성에 대한 자세한 내용은 Ping Identity 웹 사이트의 [환경 속성](https://docs.pingidentity.com/r/en-us/pingone/p1_c_environments)을 참조하세요.

#### 테넌트 이름
<a name="pingidentity-tenant-name"></a>

이 고유한 Ping Identity 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="pingidentity-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. Ping Identity에서 클라이언트 ID를 찾으려면 다음 단계를 사용합니다.

1. PingOne 관리 콘솔에 로그인하고 **애플리케이션**을 선택합니다.

1. 목록에서 애플리케이션을 선택합니다.

1. **개요** 탭을 선택한 다음 **클라이언트 ID** 값을 찾습니다.

#### 클라이언트 암호
<a name="pingidentity-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. Ping Identity에서 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. PingOne 관리 콘솔에 로그인하고 **애플리케이션**을 선택합니다.

1. 목록에서 애플리케이션을 선택합니다.

1. **개요** 탭을 선택한 다음 **클라이언트 암호** 값을 찾습니다.

#### 인증 승인
<a name="pingidentity-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Ping Identity에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricSalesforce에 대한 구성
<a name="salesforce"></a>

Salesforce는 기업이 더 많은 잠재 고객을 찾고, 더 많은 거래를 체결하고, 고객에게 놀라운 서비스를 제공하는 데 도움이 되도록 설계된 클라우드 기반 소프트웨어를 제공합니다. Salesforce’s Customer 360은 완벽한 제품 제품군을 제공하고, 영업, 서비스, 마케팅, 상거래 및 IT 팀을 고객 정보에 대한 단일의 공유된 관점으로 통합하여 조직이 고객 및 직원과의 관계를 성장시키는 데 도움을 줍니다.

 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고Salesforce, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, 데이터를 Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림으로 출력할 수 있습니다.

**Topics**
+ [Salesforce에 대한 AppFabric 지원](#salesforce-appfabric-support)
+ [AppFabric을 Salesforce 계정에 연결](#salesforce-appfabric-connecting)

## Salesforce에 대한 AppFabric 지원
<a name="salesforce-appfabric-support"></a>

AppFabric은 Salesforce에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="salesforce-prerequisites"></a>

AppFabric을 사용하여 Salesforce로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ [성능, 엔터프라이즈 또는 무제한 에디션](https://help.salesforce.com/s/articleView?id=sf.overview_edition.htm&type=5)이 있어야 합니다Salesforce. 이러한 에디션 중 하나로 업그레이드Salesforce하려면에 문의하세요.
+ AppFabric이의 [전체 로그 이벤트 세트가 포함된 시간당 이벤트 로그](https://developer.salesforce.com/docs/atlas.en-us.object_reference.meta/object_reference/sforce_api_objects_eventlogfile_supportedeventtypes.htm) 파일을 전송하도록 Salesforce하려면의 [Shield 기능의](https://www.salesforce.com/editions-pricing/platform/shield/) 일부로 이벤트 모니터링을 구독해야 합니다Salesforce. 그렇지 않으면 AppFabric은 Salesforce’s 표준 일일 로그 파일에서 제한된 이벤트(예: 로그인, 로그아웃, InsecureExternalAssets, API 총 사용량, CORS 위반 및 HostnameRedirects ELF 이벤트)를 전송합니다. **설정** > **이벤트 관리자**로 이동하여 Salesforce 계정이 이미 Shield 기능을 구독하고 있는지 확인할 수 있습니다. 19개 이상의 이벤트가 나열되면 계정이 이벤트 모니터링을 구독합니다. 이벤트 모니터링이 없는 경우에 문의하여이 추가 기능에 대한 구독을 구매할 수 있습니다Salesforce.
+ Salesforce 설정에서 [이벤트 로그 파일 생성을 옵트인](https://help.salesforce.com/s/articleView?id=release-notes.rn_security_em_generate_event_log_files.htm&release=244&type=5)해야 합니다.
+ 시스템 관리자 프로필을 사용하여 OAuth 애플리케이션을 생성하고 AppFabric에 대해 동일한 자격 증명으로 로그인해야 합니다.

**참고**  
API 총 사용량, CORS 위반 레코드, 호스트 이름 리디렉션, 안전하지 않은 외부 자산, 로그인 및 로그아웃 이벤트는 지원되는 에디션에서 추가 비용 없이 사용할 수 있습니다Salesforce. 나머지 이벤트 유형을 구매Salesforce하려면에 문의하세요. Salesforce 이벤트 유형에 대한 자세한 내용은 Salesforce 웹 사이트의 [EventLogFile 지원 이벤트 유형을 참조하세요](https://developer.salesforce.com/docs/atlas.en-us.object_reference.meta/object_reference/sforce_api_objects_eventlogfile_supportedeventtypes.htm).  
AppFabric은 로그 파일 인스턴스당 이벤트 유형당 최대 100,000개의 이벤트를 지원할 수 있습니다(이벤트 모니터링 추가 기능 구독에 따라 매일 또는 시간당). 로그 파일이 임계값을 초과하면 전체 로그 파일이 수집에서 제외될 수 있습니다.

### 속도 제한 고려 사항
<a name="salesforce-rate-limits"></a>

Salesforce는 Salesforce API에 속도 제한을 부과합니다. Salesforce API 속도 제한에 대한 자세한 내용은 Salesforce 웹 사이트의 [API 요청 제한 및 할당](https://developer.salesforce.com/docs/atlas.en-us.salesforce_app_limits_cheatsheet.meta/salesforce_app_limits_cheatsheet/salesforce_app_limits_platform_api.htm)을 참조하세요. AppFabric과 기존 Salesforce API 애플리케이션의 조합이 Salesforce’s 제한을 초과하면 AppFabric에 나타나는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="salesforce-data-delay"></a>

감사 이벤트가 대상으로 전달되려면 일일 로그 파일에서 최대 6시간 지연 또는 시간당 로그 파일에서 최대 29시간 지연이 표시될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Salesforce 계정에 연결
<a name="salesforce-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Salesforce을 사용하여 인증해야 합니다. Salesforce을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="salesforce-create-oauth"></a>

AppFabric은 OAuth를 사용하여 Salesforce와 통합됩니다. Salesforce에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용하십시오.

1. [Salesforce 계정에 로그인합니다.](https://login.salesforce.com)

1. [Salesforce 설명서에](https://help.salesforce.com/s/articleView?id=sf.basics_nav_setup.htm&type=5) 설명된 대로 **설정 페이지로** 이동합니다.

1. 빠른 찾기에서 **App Manager**를 검색합니다.

1. **새 연결된 앱을** 선택합니다.

1. 양식 필드에 필수 정보를 입력합니다.

1. **OAuth 설정 활성화**를 선택합니다.

1. 다음 옵션을 **꺼**야 합니다.
   + 지원되는 권한 부여 흐름을 위해 코드 교환(PKCE) 확장을 위한 증명 키 필요
   + 웹 서버 흐름에 보안 암호 필요
   + 새로 고침 토큰 흐름에 보안 암호 필요
   + 새로 고침 토큰 교체 활성화

1. **콜백 URL 텍스트 상자에 다음 형식의 URL**을 입력하고 변경 사항 **저장**을 선택합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 *<region>*은 AppFabric 앱 번들을 구성한 AWS 리전 에 대한 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

1. 필요에 따라 범위를 입력합니다(다음 [필수 범위](#salesforce-required-scopes) 섹션에 설명됨). 다른 모든 필드는 기본값으로 남겨둘 수 있습니다.

1. **저장**을 선택합니다.

1. 다음 단계를 완료하여 새 OAuth 앱의 새로 고침 토큰 정책을 확인합니다.

   1. **설정 페이지의** 빠른 찾기 텍스트 상자에 **연결된 앱을** 입력한 다음 **연결된 앱 관리를** 선택합니다.

   1. 새로 생성된 앱 옆에 있는 **편집**을 선택합니다.

   1. **취소된 옵션이 선택될 때까지 새로 고침 토큰이 유효한**지 확인합니다.

   1. 변경 내용을 저장합니다.

1. 다음 단계를 완료하여 감사 로그가 생성되고 있는지 확인합니다.

   1. **설정 페이지의** 빠른 찾기 텍스트 상자에 **이벤트 로그 파일을** 입력한 다음 **이벤트 로그 파일 브라우저를** 선택합니다.

   1. 이벤트 로그가 **이벤트 로그 파일 브라우저**에 나열되어 있는지 확인합니다.

1. 생성된 앱으로 이동하여 드롭다운에서 **보기를** 선택합니다.

1. **소비자 세부 정보 관리(Manage Consumer Details)**를 선택합니다.

   자격 증명을 확인해야 하는 새 탭으로 리디렉션됩니다. 이 탭에서 **소비자 키** 및 **소비자 보안** 암호 값을 기록해 둡니다. 나중에 로그인하려면이 정보가 필요합니다.

### 필수 범위
<a name="salesforce-required-scopes"></a>

Salesforce OAuth 애플리케이션에 다음 범위를 추가해야 합니다.
+ APIs(`API`)를 통해 사용자 데이터를 관리합니다.
+ 언제든지 요청을 수행합니다(`refresh_token` 및 `offline_access`).

### 앱 인증
<a name="salesforce-app-authorizations"></a>

#### 테넌트 ID
<a name="salesforce-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Salesforce **내 도메인의 하위 도메인**입니다. **내 도메인** 하위 도메인은 `https://`와 사이의 브라우저 주소 표시줄에서 찾을 수 있습니다`.my.salesforce.com`.

Salesforce **내 도메인을** 찾으려면 Salesforce 홈 화면에서 다음 지침을 사용합니다.

1. [Salesforce 설명서에](https://help.salesforce.com/s/articleView?id=sf.basics_nav_setup.htm&type=5) 설명된 대로 **설정 페이지로** 이동합니다.

1. 빠른 찾기에서 **회사 설정을** 검색하고 결과에서 **내 도메인을** 선택합니다.

#### 테넌트 이름
<a name="salesforce-tenant-name"></a>

이 고유한 Salesforce 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="salesforce-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. Salesforce에서 클라이언트 ID를 찾으려면 다음 단계를 사용하십시오.

1. **설정** 페이지로 이동합니다.

1. **설정을** 선택한 다음 **앱 관리자**를 선택합니다.

1. 생성된 앱을 선택하고 드롭다운 메뉴에서 **보기를** 선택합니다.

1. **소비자 세부 정보 관리(Manage Consumer Details)**를 선택합니다. 새 탭으로 리디렉션됩니다.

1. 자격 증명을 확인한 다음 **소비자 키** 값을 찾습니다.

1. AppFabric의 클라이언트 ID 필드에 **소비자 키를** 입력합니다.

#### 클라이언트 보안 암호(client secret)
<a name="salesforce-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. AppFabric의 **클라이언트 보안 암호**는의 **소비자 보안 암호**입니다Salesforce. 에서 보안 암호를 찾으려면 다음 단계를 Salesforce사용합니다.

1. **설정** 페이지로 이동합니다.

1. **설정을** 선택한 다음 **앱 관리자**를 선택합니다.

1. 생성된 앱을 선택하고 드롭다운 메뉴에서 **보기를** 선택합니다.

1. **소비자 세부 정보 관리(Manage Consumer Details)**를 선택합니다. 새 탭으로 리디렉션됩니다.

1. 자격 증명을 확인한 다음 **소비자 보안** 암호 값을 찾습니다.

1. AppFabric의 클라이언트 **보안 암호 필드에 소비자** 보안 암호를 입력합니다.

#### 인증 승인
<a name="salesforce-approve-authorization"></a>

 AppFabric에서 앱 인증을 생성한 후 Salesforce에서 인증을 승인하라는 팝업창이 뜹니다. 승인 페이지에서 Salesforce 시스템 관리자 역할 또는 권한을 부여하는 동안 이벤트 로그 파일 보기 및 API 활성화 Salesforce 사용자 권한이 있는 사용자를 사용해야 합니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricServiceNow에 대한 구성
<a name="servicenow"></a>

ServiceNow는 엔터프라이즈 IT 운영을 자동화하는 클라우드 기반 서비스를 제공하는 선두 업체입니다. ServiceNow의 ITOM을 통해 기업은 가상화 및 클라우드 인프라를 포함한 전체 IT 환경을 완벽하게 파악하고 제어할 수 있습니다. 이는 서비스 매핑, 제공 및 보장을 간소화하여 IT 서비스 및 인프라 데이터를 단일 기록 시스템으로 통합합니다. 또한 이벤트, 사고, 문제, 구성 및 변경 관리를 포함한 주요 프로세스를 자동화하고 간소화합니다.

보안용 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고ServiceNow, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [ServiceNow에 대한 AppFabric 지원](#servicenow-appfabric-support)
+ [데이터 지연 고려 사항](#servicenow-data-delay)
+ [AppFabric을 ServiceNow 계정에 연결](#servicenow-appfabric-connecting)

## ServiceNow에 대한 AppFabric 지원
<a name="servicenow-appfabric-support"></a>

AppFabric은 ServiceNow에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="servicenow-prerequisites"></a>

AppFabric을 사용하여 ServiceNow로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ AppFabric은 모든 ServiceNow 요금제 유형에서 사용할 수 있습니다.
+ ServiceNow 계정에 관리자 역할을 가진 사용자가 있어야 합니다.
+ ServiceNow 인스턴스가 있어야 합니다.

### 속도 제한 고려 사항
<a name="servicenow-rate-limits"></a>

ServiceNow는 ServiceNow API에 속도 제한을 부과합니다. ServiceNow API 속도 제한에 대한 자세한 내용은 ServiceNow 웹사이트의 [인바운드 REST API 속도 제한](https://docs.servicenow.com/bundle/tokyo-api-reference/page/integrate/inbound-rest/concept/inbound-REST-API-rate-limiting.html)을 참조하십시오. AppFabric과 기존 ServiceNow API 애플리케이션의 조합이 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

## 데이터 지연 고려 사항
<a name="servicenow-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 ServiceNow 계정에 연결
<a name="servicenow-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 ServiceNow을 사용하여 인증해야 합니다. 다음 단계를 사용하여 AppFabric으로 ServiceNow을 인증하는 데 필요한 정보를 찾을 수 있습니다.

### OAuth 애플리케이션 생성
<a name="servicenow-create-oauth"></a>

Now Platform는 퍼블릭 클라이언트가 액세스 토큰을 생성할 수 있도록 OAuth 2.0 - 권한 부여 유형을 지원합니다.

1. OAuth 애플리케이션을 등록하십시오. 이를 위해 다음 3단계를 수행해야 합니다. 이 단계를 완료하는 방법에 대한 자세한 내용은 *ServiceNow 웹사이트*의 [ServiceNow에 애플리케이션 등록](https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB0725643)을 참조하십시오.

   1. 앱을 등록하고 다음 예와 같이 **인증 범위**가 **now/table**의 **REST API 경로**와 **GET**의 **HTTP 메서드**를 사용하여 **테이블** API에 액세스할 수 있는지 확인합니다.  
![\[ServiceNow의 OAuth 앱 구성입니다.\]](http://docs.aws.amazon.com/ko_kr/appfabric/latest/adminguide/images/servicenow-oauth-config.png)

   1. 인증 코드를 생성합니다.

   1. 인증 코드를 사용하여 베어러 토큰을 생성합니다.

1. 다음 형식의 리디렉션 URL을 사용합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 *<region>*은 AppFabric 앱 번들을 구성한 AWS 리전 에 대한 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

### 앱 인증
<a name="servicenow-app-authorizations"></a>

#### 테넌트 ID
<a name="servicenow-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 인스턴스 이름입니다. 브라우저의 주소 표시줄에서 테넌트 ID를 찾을 수 있습니다. 예를 들어, `example` 는 다음 URL `https://example.service-now.com`의 테넌트 ID입니다.

#### 테넌트 이름
<a name="servicenow-tenant-name"></a>

이 고유한 ServiceNow 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트의 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="servicenow-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. ServiceNow에서 클라이언트 ID를 찾으려면 다음 단계를 따르십시오.

1. ServiceNow 콘솔로 이동합니다.

1. **시스템 OAuth**를 선택한 다음 **애플리케이션 레지스트리** 탭을 선택합니다.

1. 애플리케이션을 선택합니다.

1. AppFabric의 **클라이언트 ID** 필드에 OAuth 클라이언트의 클라이언트 ID를 입력합니다.

#### 클라이언트 암호
<a name="servicenow-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. ServiceNow에서 클라이언트 암호를 찾으려면 다음 단계를 따르십시오.

1. ServiceNow 콘솔로 이동합니다.

1. **시스템 OAuth**를 선택한 다음 **애플리케이션 레지스트리** 탭을 선택합니다.

1. 애플리케이션을 선택합니다.

1. AppFabric의 **클라이언트 암호** 필드에 OAuth 애플리케이션의 클라이언트 암호를 입력합니다.

#### 인증 승인
<a name="servicenow-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 ServiceNow에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricSingularity Cloud에 대한 구성
<a name="singularity-cloud"></a>

Singularity Cloud 플랫폼은 모든 단계에서 모든 범주의 위협으로부터 기업을 보호합니다. 특허를 받은 인공 지능은 알려진 서명 및 패턴의 보안을 제로데이 및 랜섬웨어와 같은 가장 정교한 공격으로 확장합니다.

 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고Singularity Cloud, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, 데이터를 Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림으로 출력할 수 있습니다.

**참고**  
Singularity Cloud 설명서는 Singularity Cloud 계정에 로그인한 후에만 액세스할 수 있습니다. 따라서이 문서의 Singularity Cloud 설명서에 직접 연결할 수 없습니다.

**Topics**
+ [Singularity Cloud에 대한 AppFabric 지원](#singularity-cloud-appfabric-support)
+ [AppFabric을 Singularity Cloud 계정에 연결](#singularity-cloud-appfabric-connecting)

## Singularity Cloud에 대한 AppFabric 지원
<a name="singularity-cloud-appfabric-support"></a>

AppFabric은 Singularity Cloud에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="singularity-cloud-prerequisites"></a>

AppFabric을 사용하여에서 지원되는 대상으로 감사 로그Singularity Cloud를 전송하려면 Singularity Cloud 계정에 관리자 역할이 있어야 합니다. Singularity Cloud API 속도 제한에 대한 자세한 내용은 Singularity Cloud 계정에 로그인하고 설명서 섹션을 찾아 **역할을** 검색하세요.

### 속도 제한 고려 사항
<a name="singularity-cloud-rate-limits"></a>

Singularity Cloud는 Singularity Cloud API에 속도 제한을 적용합니다. Singularity Cloud API 속도 제한에 대한 자세한 내용은 Singularity Cloud 계정에 로그인하고, 설명서 섹션을 검색하고, **API 속도 제한을** 검색하세요.

### 데이터 지연 고려 사항
<a name="singularity-cloud-data-delay"></a>

감사 이벤트가 대상으로 전달되는 데 최대 30분의 지연이 발생할 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Singularity Cloud 계정에 연결
<a name="singularity-cloud-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Singularity Cloud을 사용하여 인증해야 합니다. Singularity Cloud을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### 에 대한 API 토큰 생성 Singularity Cloud
<a name="singularity-cloud-api-token"></a>

서비스 사용자와 연결된 API 토큰을 생성하려면 다음 절차를 완료하세요. API 토큰은 특정 콘솔 사용자 또는 이메일 주소에 연결되지 않습니다.

**참고**  
서비스 사용자 API 토큰이 만료되기 전이나 후에 새 사용자를 생성하거나 서비스 사용자를 복사하여 새 API 토큰을 가져옵니다.

1. Singularity Cloud 계정에 로그인합니다.

1. **설정** 도구 모음에서 **사용자를** 선택한 다음 **서비스 사용자를** 선택합니다.

1. **작업을** 선택한 다음 **새 서비스 사용자 생성을** 선택합니다.

1. **새 서비스 사용자 생성** 페이지에서 서비스 사용자의 이름, 설명 및 만료 날짜를 입력합니다.

1. **다음**을 선택합니다.

1. **액세스 범위 선택** 섹션에서 범위를 선택합니다.
   + 액세스 수준에 대한 **계정을** 선택합니다.
   + 감사 로그를 가져올 계정을 선택합니다.

1. **사용자 생성**을 선택합니다.

   API 토큰이 생성됩니다. 창이 열리고 토큰을 마지막으로 볼 수 있음을 나타내는 메시지와 함께 토큰 문자열이 표시됩니다.

1. (선택 사항) **API 토큰 복사**를 선택하고 안전한 위치에 저장합니다.

1. **닫기**를 선택하세요.

### 앱 인증
<a name="singularity-cloud-app-authorizations"></a>

#### 테넌트 ID
<a name="singularity-cloud-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 서비스에 로그인하는 Sentinel One 웹 사이트 주소의 하위 도메인입니다. 예를 들어`example-company-1.sentinelone.net`, 주소에서 Singularity Cloud 계정에 로그인하는 경우 테넌트 ID는 입니다`example-company-1`.

#### 테넌트 이름
<a name="singularity-cloud-tenant-name"></a>

이 고유한 Singularity Cloud 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 서비스 계정 토큰
<a name="singularity-cloud-service-account-token"></a>

이 가이드의 [에 대한 API 토큰 생성 Singularity Cloud](#singularity-cloud-api-token) 섹션에 있는 단계를 사용하여 생성한 토큰을 사용합니다. 토큰을 분실했거나 찾을 수 없는 경우 동일한 단계를 다시 수행하여 새 토큰을 생성할 수 있습니다.

**참고**  
AppFabric이 감사 로그를 수집하는 동안 **Singularity Cloud** 콘솔에서 새 API 토큰이 생성되면 수집이 중지됩니다. 이 경우 앱 인증을 새 API 토큰으로 업데이트하여 감사 로그 수집을 재개해야 합니다.

# AppFabricSlack에 대한 구성
<a name="slack"></a>

Slack는 사람들의 업무 생활을 더 단순하고, 더 즐겁고, 생산적으로 만드는 것을 사명으로 삼고 있습니다. 코드 없는 자동화를 통해 모든 사람에게 역량을 부여하고, 검색 및 지식 공유를 원활하게 하며, 팀이 함께 작업을 진행하면서 연결 및 참여를 유지함으로써 성과를 향상시키는 고객 기업용 생산성 플랫폼입니다. Salesforce의 일환으로 Slack는 Salesforce Customer 360에 긴밀하게 통합되어 영업, 서비스 및 마케팅 팀 전반의 생산성을 극대화합니다. 자세히 알아보고 Slack을 무료로 시작하려면 [slack.com을](https://www.slack.com) 방문하세요.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Slack, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Slack에 대한 AppFabric 지원](#slack-appfabric-support)
+ [AppFabric을 Slack 계정에 연결](#slack-appfabric-connecting)

## Slack에 대한 AppFabric 지원
<a name="slack-appfabric-support"></a>

AppFabric은 Slack에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="slack-prerequisites"></a>

AppFabric을 사용하여 Slack로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Slack을 사용하는 Enterprise Grid 요금제가 포함되어 있어야 합니다. 자세한 내용은 Slack 웹사이트의 [Slack 엔터프라이즈 그리드 소개](https://slack.com/resources/why-use-slack/slack-enterprise-grid)를 참조하십시오.
+ Slack 계정에 **조직 소유자** 역할을 가진 사용자가 있어야 합니다. 역할에 대한 자세한 내용은 Slack 웹사이트의 *Slack 도움말 센터*에서 [Slack에서의 역할 유형](https://slack.com/help/articles/360018112273-Types-of-roles-in-Slack)을 참조하십시오.

### 속도 제한 고려 사항
<a name="slack-rate-limits"></a>

Slack은 Slack API에 속도 제한을 부과합니다. Slack API 속도 제한에 대한 자세한 내용은 Slack 웹사이트의 *Slack API 사용 가이드*에서 [속도 제한](https://api.slack.com/docs/rate-limits)을 참조하십시오. AppFabric과 기존 Slack API 애플리케이션의 조합이 한도를 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="slack-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Slack 계정에 연결
<a name="slack-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Slack을 사용하여 인증해야 합니다. Slack을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="slack-create-oauth-application"></a>

AppFabric은 OAuth를 사용하여 Slack와 통합됩니다. OAuth 앱을 만드는 방법에는 두 가지가 있습니다. 하나는 **앱 매니페스트 사용**이고 다른 하나는 **처음부터 새로 만들기**입니다. Slack에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용하십시오.

------
#### [ Using an app manifest ]

1. 브라우저의 [Slack 앱 관리 UI](https://api.slack.com/apps)로 이동합니다.

1. **새 앱 생성**을 선택합니다.

1. **앱 매니페스트에서**를 선택합니다.

1. AppFabric을 승인하려는 워크스페이스를 선택합니다.

1. **아래 앱 매니페스트 입력** 상자에서 **JSON**을 선택하고 기존 JSON을 다음으로 바꿉니다. *<region>*을 적절한 로 바꿉니다 AWS 리전 (예: *`us-east-1`*).

   ```
   {
       "display_information": {
           "name": "AppFabric"
       },
       "oauth_config": {
           "redirect_urls": [
               "https://<region>.console.aws.amazon.com/appfabric/oauth2"
           ],
           "scopes": {
               "user": [
                   "auditlogs:read",
                   "users:read.email",
                   "users:read"
               ]
           }
       },
       "settings": {
           "org_deploy_enabled": false,
           "socket_mode_enabled": false,
           "token_rotation_enabled": true
       }
   }
   ```

1. **기본 정보** 페이지에서 클라이언트 ID와 클라이언트 암호를 복사하여 저장합니다.

1. `auditLogs:read` 범위 내에서 앱의 공개 배포를 활성화해야 합니다. 자세한 내용은 Slack 웹사이트의 [공개 배포 활성화](https://api.slack.com/start/distributing/public#enabling)를 참조하십시오.

------
#### [ From scratch ]

1. **앱 생성** 화면에서 **처음부터 새로 만들기**를 선택합니다.

1. 앱 이름을 지정하고 워크스페이스를 선택합니다.

1. **기본 정보** 페이지에서 클라이언트 ID와 클라이언트 암호를 복사하여 저장합니다.

1. **OAuth 및 권한** 페이지에서 **토큰 교체를 통한 고급 토큰 보안** 옵션을 선택합니다.

1. **OAuth 및 권한** 페이지의 **리디렉션 URL** 섹션에 다음 형식의 URL을 추가합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 `<region>`는 AppFabric 앱 번들을 구성한 AWS 리전 의 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

1. `auditLogs:read` 범위 내에서 앱의 공개 배포를 활성화해야 합니다. 자세한 내용은 Slack 웹사이트의 [공개 배포 활성화](https://api.slack.com/start/distributing/public#enabling)를 참조하십시오.

------

### 필수 범위
<a name="slack-required-scopes"></a>

**참고**  
이 섹션은 OAuth 앱을 처음부터 만들기로 선택한 경우에만 적용됩니다. 앱 매니페스트를 사용하여 애플리케이션 인증을 생성하기로 선택한 경우 이 섹션을 건너뛰십시오.

Slack OAuth 애플리케이션의 **OAuth 및 권한** 페이지에 다음과 같은 사용자 토큰 범위를 추가해야 합니다.
+ `auditlogs:read`
+ `users:read.email`
+ `users:read`

### 앱 인증
<a name="slack-app-authorizations"></a>

#### 테넌트 ID
<a name="slack-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Slack 워크스페이스 ID입니다. 테넌트 ID를 얻으려면 Slack 웹사이트의 *Slack 도움말 센터*에서 [Slack URL 찾기](https://slack.com/help/articles/221769328-Locate-your-Slack-URL)의 지침을 따르십시오. Slack 워크스페이스 URL의 형식은 `examplecorp.slack.com` 또는 `examplecorp.enterprise.slack.com`와 비슷합니다. 필요한 테넌트 ID는 `.slack.com` 또는 `.enterprise.slack.com`가 없는 `examplecorp`입니다.

#### 테넌트 이름
<a name="slack-tenant-name"></a>

Slack 워크스페이스 ID를 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="slack-client-id"></a>

AppFabric은 Slack OAuth 애플리케이션에서 클라이언트 ID를 요청합니다. 클라이언트 ID를 찾으려면 다음 단계를 사용합니다.

1. 브라우저의 [Slack 앱 관리 UI](https://api.slack.com/apps)로 이동합니다.

1. AppFabric과 함께 사용하는 OAuth 애플리케이션을 선택합니다.

1. **기본 정보** 페이지의 클라이언트 ID를 AppFabric의 **클라이언트 ID** 필드에 입력합니다.

#### 클라이언트 암호
<a name="slack-client-secret"></a>

AppFabric은 Slack OAuth 애플리케이션에 클라이언트 암호를 요청합니다. 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. 브라우저의 [Slack 앱 관리 UI](https://api.slack.com/apps)로 이동합니다.

1. AppFabric과 함께 사용하는 OAuth 애플리케이션을 선택합니다.

1. **기본 정보** 페이지의 클라이언트 암호를 AppFabric의 **클라이언트 암호** 필드에 입력합니다.

#### 인증 승인
<a name="slack-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Slack에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricSmartsheet에 대한 구성
<a name="smartsheet"></a>

Smartsheet는 기업 전반에서 업무, 사람, 기술을 조율하는 데 도움이 되는 업무 관리 플랫폼입니다. Smartsheet는 누구나 프로젝트를 관리하고, 워크플로를 자동화하고, 규모에 맞게 솔루션을 신속하게 구축할 수 있도록 강력한 엔터프라이즈급 기능 세트를 제공하여 보안 및 규정 준수를 유지하면서 혁신을 위한 환경을 조성할 수 있습니다.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Smartsheet, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Smartsheet에 대한 AppFabric 지원](#smartsheet-appfabric-support)
+ [AppFabric을 Smartsheet 계정에 연결](#smartsheet-appfabric-connecting)

## Smartsheet에 대한 AppFabric 지원
<a name="smartsheet-appfabric-support"></a>

AppFabric은 Smartsheet에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="smartsheet-prerequisites"></a>

AppFabric을 사용하여 Smartsheet로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Smartsheet 비즈니스, 엔터프라이즈 또는 어드밴스 계정이 있어야 합니다. Smartsheet 계정 생성 또는 업그레이드에 대한 자세한 내용은 Smartsheet 웹사이트의 [Smartsheet 가격 책정](https://www.smartsheet.com/pricing) 또는 [Smartsheet 고급](https://www.smartsheet.com/pricing/smartsheet-advance)을 참조하십시오.
+ [Smartsheet 개발자 등록](https://developers.smartsheet.com/register/) 절차를 완료해야 합니다.

### 속도 제한 고려 사항
<a name="smartsheet-rate-limits"></a>

Smartsheet은 Smartsheet API에 속도 제한을 부과합니다. Smartsheet API 속도 제한에 대한 자세한 내용은 *Smartsheet 웹사이트의 Smartsheet API 참조*에서 [속도 제한](https://smartsheet.redoc.ly/#section/Work-at-Scale/Rate-Limiting)을 참조하십시오.

### 데이터 지연 고려 사항
<a name="smartsheet-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Smartsheet 계정에 연결
<a name="smartsheet-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Smartsheet을 사용하여 인증해야 합니다. Smartsheet을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="smartsheet-create-oauth-application"></a>

AppFabric은 OAuth을 사용하여 Smartsheet과 통합됩니다. Smartsheet에서 OAuth 애플리케이션을 생성하려면 다음 단계를 사용하십시오.

1. Smartsheet 계정에서 개발자 도구를 탐색합니다.

1. 개발자 도구 화면에서 **새 앱 생성**을 선택합니다.

1. **새 앱 생성** 화면의 모든 입력 필드를 작성합니다.

1. **앱 URL** 및 **앱 연락처/지원**에는 임의의 고유한 값을 사용합니다.

1. 다음 형식의 리디렉션 URL을 앱 리디렉션 URL로 사용합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 `<region>`는 AppFabric 앱 번들을 구성한 AWS 리전 의 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

1. **저장**을 선택합니다.

1. 앱 클라이언트 ID와 앱 암호를 복사하여 저장합니다.

### 필수 범위
<a name="smartsheet-required-scopes"></a>

Smartsheet에서는 OAuth 구성에 범위를 명시적으로 추가할 필요가 없습니다. AppFabric은 Smartsheet 계정에 대한 인증 요청에서 다음 범위를 요청합니다.
+ `READ_EVENTS`
+ `READ_USERS`

### 앱 인증
<a name="smartsheet-app-authorizations"></a>

#### 테넌트 ID
<a name="smartsheet-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Smartsheet 계정 ID입니다.

#### 테넌트 이름
<a name="smartsheet-tenant-name"></a>

AppFabric은 테넌트 ID를 요청합니다. Smartsheet 계정을 고유하게 식별하는 모든 값을 입력합니다.

#### 클라이언트 ID
<a name="smartsheet-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. AppFabric의 클라이언트 ID는 Smartsheet 앱 클라이언트 ID입니다. Smartsheet에서 앱 클라이언트 ID를 찾으려면 다음 단계를 사용하십시오.

1. Smartsheet 계정에서 개발자 도구를 탐색합니다.

1. AppFabric과 연결하는 데 사용하는 OAuth 애플리케이션을 선택합니다.

1. **앱 프로필** 화면의 앱 클라이언트 ID를 AppFabric의 **클라이언트 ID** 필드에 입력합니다.

#### 클라이언트 암호
<a name="smartsheet-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. AppFabric의 클라이언트 암호는 Smartsheet 앱 암호입니다. Smartsheet에서 앱 암호를 찾으려면 다음 단계를 사용합니다.

1. Smartsheet 계정에서 개발자 도구를 탐색합니다.

1. AppFabric과 연결하는 데 사용하는 OAuth 애플리케이션을 선택합니다.

1. **앱 프로필** 화면의 앱 암호를 AppFabric의 **클라이언트 암호** 필드에 입력합니다.

#### 인증 승인
<a name="smartsheet-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Smartsheet에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricTerraform Cloud에 대한 구성
<a name="terraform"></a>

HashiCorp Terraform Cloud는 세계에서 가장 널리 사용되는 멀티 클라우드 프로비저닝 제품입니다. Terraform 에코시스템에는 3,000개 이상의 공급자, 14,000개 모듈 및 2억 5천만 개의 다운로드가 있습니다. Terraform Cloud는를 채택하는 가장 빠른 방법으로Terraform, 실무자, 팀 및 글로벌 기업이 인프라를 생성하고 협업하며 보안, 규정 준수 및 운영 제약에 대한 위험을 관리하는 데 필요한 모든 것을 제공합니다.

보안용 AWS AppFabric을 사용하여에서 감사 로그 및 사용자 데이터를 수신하고Terraform Cloud, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Terraform Cloud에 대한 AppFabric 지원](#terraform-appfabric-support)
+ [AppFabric을 Terraform Cloud 계정에 연결](#terraform-appfabric-connecting)

## Terraform Cloud에 대한 AppFabric 지원
<a name="terraform-appfabric-support"></a>

AppFabric은 Terraform Cloud에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="terraform-prerequisites"></a>

AppFabric을 사용하여 Terraform Cloud로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ 감사 로그에 액세스하려면 Terraform Cloud Plus Edition 플랜이 있고 조직의 소유자여야 합니다. Terraform Cloud 플랜에 대한 자세한 내용은 HashiCorp Terraform 웹 사이트의 [Terraform 요금을](https://www.hashicorp.com/products/terraform/pricing?ajs_aid=33c212cb-664b-45d6-aee8-d3791e90a893&product_intent=terraform) 참조하세요.
+  TBD 감사 로그는 Terraform Cloud 계정에서 생성할 수 있는 조직에 사용할 수 있습니다.

### 속도 제한 고려 사항
<a name="terraform-rate-limit"></a>

Terraform Cloud는 Terraform Cloud API에 속도 제한을 적용합니다. Terraform Cloud API 속도 제한에 대한 자세한 내용은 Terraform Cloud 웹 사이트의 Terraform Cloud 개발자 관리 일반 설정에서 [ API 속도 제한을](https://developer.hashicorp.com/terraform/enterprise/application-administration/general#api-rate-limiting) 참조하세요. AppFabric과 기존 Terraform Cloud API 애플리케이션의 조합이 Terraform Cloud의 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="terraform-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Terraform Cloud 계정에 연결
<a name="terraform-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Terraform Cloud을 사용하여 인증해야 합니다. Terraform Cloud을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### 조직 API 토큰 생성
<a name="terraform-create-org-token"></a>

AppFabric은 조직 API 토큰을 Terraform Cloud 사용하여와 통합됩니다. Terraform Cloud 조직 API 토큰에 대한 자세한 내용은 [ 조직 API 토큰을 참조하세요](https://developer.hashicorp.com/terraform/cloud-docs/users-teams-organizations/api-tokens). 조직을 생성하려면 [조직 생성](https://developer.hashicorp.com/terraform/cloud-docs/users-teams-organizations/organizations#creating-organizations)의 지침을 따릅니다. 에서 조직 API 토큰을 생성하려면 다음 단계를 Terraform Cloud사용합니다.

1. [Terraform Cloud 로그인](https://app.terraform.io/session) 페이지로 이동하여 로그인합니다.

1. 왼쪽 패널에서 **조직**, **설정을** 선택한 다음 **API 토큰을** 선택합니다.

1. **조직 토큰**에서 **조직 토큰 생성을** 선택한 다음 **토큰 생성을** 선택합니다.

1. (선택 사항) 토큰의 만료 날짜 또는 시간을 입력하거나 만료되지 않는 토큰을 생성합니다.

1. 토큰을 복사하고 저장합니다. 이는 나중에 AppFabric에서 필요합니다. 토큰을 저장하기 전에 페이지를 닫는 경우 이전 토큰을 취소하고 새 토큰을 생성해야 합니다.

### 앱 인증
<a name="terraform-app-authorizations"></a>

#### 테넌트 ID
<a name="terraform-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. Terraform Cloud 계정의 테넌트 ID는 계정의 현재 조직 URL입니다. 조직에 로그인하고 현재 Terraform Cloud 조직 URL을 복사하여 이를 찾을 수 있습니다. 테넌트 ID는 다음 형식 중 하나에 해당해야 합니다.

```
https://app.terraform.io/app/organization_URL
```

#### 테넌트 이름
<a name="terraform-tenant-name"></a>

이 고유한 Terraform Cloud 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 서비스 계정 토큰
<a name="terraform-service-token"></a>

AppFabric은 서비스 계정 토큰을 요청합니다. AppFabric의 서비스 계정 토큰은에서 생성한 조직 API 토큰입니다[조직 API 토큰 생성](#terraform-create-org-token).

# AppFabricWebex by Cisco에 대한 구성
<a name="webex"></a>

Cisco은 인터넷을 촉진하는 기술 분야의 세계적인 선두 주자입니다. Cisco 애플리케이션을 재구상하고, 데이터를 보호하고, 인프라를 혁신하고, 글로벌하고 포용적인 미래를 위해 팀의 역량을 강화함으로써 새로운 가능성에 영감을 줍니다.

**정보 Webex by Cisco**

Webex은 화상 회의, 통화, 메시지, 이벤트, 컨택 센터와 같은 고객 경험 솔루션과 목적에 맞게 제작된 협업 장치를 포함하는 클라우드 기반 협업 솔루션의 선도적인 공급업체입니다. Webex은 포괄적인 협업 경험을 제공하는 데 중점을 두고 AI와 기계 학습을 활용하는 혁신을 촉진하여 지리, 언어, 성격, 기술에 대한 친숙함의 장벽을 제거하는 데 도움이 됩니다. 이 솔루션은 설계상 보안 및 개인 정보 보호를 기반으로 합니다. Webex은 단일 애플리케이션 및 인터페이스를 통해 제공되는 세계 최고의 비즈니스 및 생산성 앱과 함께 작동합니다. 자세히 알아보려면 [https://webex.com](https://webex.com)을 참조하세요.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Webex, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Webex에 대한 AppFabric 지원](#webex-appfabric-support)
+ [AppFabric을 Webex 계정에 연결](#webex-appfabric-connecting)

## Webex에 대한 AppFabric 지원
<a name="webex-appfabric-support"></a>

AppFabric은 Webex에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="webex-prerequisites"></a>

AppFabric을 사용하여 Webex로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Collaboration Flex 요금제, Meet 요금제, Call 요금제 이상이 있어야 합니다. 해당 Webex 요금제 유형을 만들거나 업그레이드하는 방법에 대한 자세한 내용은 Webex 웹 사이트의 [모든 기능에 대한 Webex 요금](https://pricing.webex.com/us/en/hybrid-work/meetings/all-features/)을 참조하십시오.
+ Cisco AuditLog API 중 하나에서 제공하는 보안 감사 이벤트에 액세스하려면 계정에 [Pro Pack](https://help.webex.com/en-us/article/np3c1rm/Pro-Pack-For-Control-Hub) 라이선스가 있어야 합니다.
+ **조직 관리자** > **전체 관리자** 역할을 가진 사용자가 있어야 합니다.
+ **전체 관리자**를 위한 **관리자 역할** 구성에는 **규정 준수 책임자** 옵션이 활성화되어 있어야 합니다.

### 속도 제한 고려 사항
<a name="webex-rate-limits"></a>

Webex는 Webex API에 속도 제한을 부과합니다. Webex API 속도 제한에 대한 자세한 내용은 Webex 웹 사이트의 *Webex 개발자 안내서*에서 [속도 제한](https://developer.webex.com/docs/basics#upper-limits-for-api-requests)을 참조하십시오. AppFabric과 기존 Webex API 애플리케이션의 조합이 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="webex-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Webex 계정에 연결
<a name="webex-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Webex을 사용하여 인증해야 합니다. Webex을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="webex-create-oauth-application"></a>

AppFabric은 OAuth을 사용하여 Webex과 통합됩니다. Webex에서 OAuth 애플리케이션을 만들려면 다음 단계를 사용하십시오.

1. *Webex 개발자 안내서*의 **통합 및 권한 부여** 페이지에 있는[ 통합 등록](https://developer.webex.com/docs/integrations#registering-your-integration) 섹션의 지침을 따르십시오.

1. 다음 형식의 리디렉션 URL을 사용합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 `<region>`는 AppFabric 앱 번들을 구성한 AWS 리전 의 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

### 필수 범위
<a name="webex-required-scopes"></a>

Webex OAuth 애플리케이션에 다음 범위를 추가해야 합니다.
+ `spark-compliance:events_read`
+ `audit:events_read`
+ `spark-admin:people_read`

### 앱 인증
<a name="webex-app-authorizations"></a>

#### 테넌트 ID
<a name="webex-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Webex 조직 ID입니다. Webex 조직 ID를 찾는 방법에 대한 자세한 내용은 Webex 도움말 센터 웹 사이트의 [CiscoWebex컨트롤 허브에서 조직 ID 조회](https://help.webex.com/en-us/article/k5pal8/Look-Up-Your-Organization-ID-in-Cisco-Webex-Control-Hub)를 참조하십시오.

#### 테넌트 이름
<a name="webex-temant-names"></a>

이 고유 Webex 인스턴스를 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="webex-client-id"></a>

AppFabric은 Webex 클라이언트 ID를 요청합니다. Webex 클라이언트 ID를 찾으려면 다음 단계를 사용하십시오.

1. [https://developer.webex.com](https://developer.webex.com)에서 Webex 계정에 로그인합니다.

1. 오른쪽 상단에서 아바타를 선택합니다.

1. **내 Webex 앱**을 선택합니다.

1. AppFabric에 사용하는 OAuth2 애플리케이션을 선택합니다.

1. 이 페이지의 클라이언트 ID를 AppFabric의 **클라이언트 ID** 필드에 입력합니다.

#### 클라이언트 암호
<a name="webex-client-secret"></a>

AppFabric은 Webex 클라이언트 암호를 요청합니다. Webex은 OAuth 애플리케이션을 처음 만들 때 클라이언트 암호를 한 번만 표시합니다. 최초 클라이언트 암호를 저장하지 않은 경우 새 클라이언트 암호를 생성하려면 다음 단계를 사용하십시오.

1. [https://developer.webex.com](https://developer.webex.com)에서 Webex 계정에 로그인합니다.

1. 오른쪽 상단에서 아바타를 선택합니다.

1. **내 Webex 앱**을 선택합니다.

1. AppFabric에 사용하는 OAuth2 애플리케이션을 선택합니다.

1. 이 페이지에서 새 클라이언트 암호를 생성하십시오.

1. AppFabric의 **클라이언트 암호** 필드에 새 클라이언트 암호를 입력합니다.

#### 인증 승인
<a name="webex-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Webex에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **수락**을 선택합니다.

# AppFabricZendesk에 대한 구성
<a name="zendesk"></a>

Zendesk은 2007년 전 세계 모든 기업이 온라인으로 고객 서비스를 이용할 수 있게 함으로써 고객 경험 혁명을 일으켰습니다. 오늘날, Zendesk은 전 세계 모든 사람에게 훌륭한 서비스를 제공하는 챔피언으로, 전화, 채팅, 이메일, 메시징, 소셜 채널, 커뮤니티, 리뷰 사이트, 헬프 센터를 통해 10만 개 이상의 브랜드와 수억 명의 고객을 연결하여 수십억 건의 대화를 주도하고 있습니다. Zendesk 제품은 사랑받고자 하는 사랑을 담아 만들어졌습니다. 덴마크 코펜하겐에서 창립된 이 회사는 캘리포니아에서 설립 및 성장하여 현재 전 세계에서 6,000명 이상의 직원을 고용하고 있습니다.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Zendesk, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Zendesk에 대한 AppFabric 지원](#zendesk-appfabric-support)
+ [AppFabric을 Zendesk 계정에 연결](#zendesk-appfabric-connecting)

## Zendesk에 대한 AppFabric 지원
<a name="zendesk-appfabric-support"></a>

AppFabric은 Zendesk에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="zendesk-prerequisites"></a>

AppFabric을 사용하여 Zendesk로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Zendesk Suite Enterprise 또는 Enterprise Plus 계정 또는 Zendesk Support Enterprise 계정이 있어야 합니다. Zendesk  Enterprise 계정을 만들거나 업그레이드하는 방법에 대한 자세한 내용은 Zendesk 웹 사이트에서 [요금제 유형 Zendesk 확인하기](https://support.zendesk.com/hc/en-us/articles/5411234991258-plan)를 참조하십시오.
+ Zendesk 계정에 **관리자** 역할을 가진 사용자가 있어야 합니다. 역할에 대한 자세한 내용은 Zendesk 웹 사이트의 [Zendesk 지원 사용자 역할 이해](https://support.zendesk.com/hc/en-us/articles/4408883763866-Understanding-Zendesk-Support-user-roles)를 참조하십시오.

### 속도 제한 고려 사항
<a name="zendesk-rate-limits"></a>

Zendesk는 Zendesk API에 속도 제한을 부과합니다. Zendesk API 속도 제한에 대한 자세한 내용은 Zendesk 웹 사이트의 *Zendesk 개발자 안내서*에서 [속도 제한](https://developer.zendesk.com/api-reference/introduction/rate-limits/)을 참조하십시오. AppFabric과 기존 Zendesk API 애플리케이션의 조합이 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="zendesk-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 길면 30분까지 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다. 하지만 이는 계정 수준에서 사용자 지정할 수 있습니다. 도움이 필요하면 [지원](https://aws.amazon.com/contact-us/)로 문의하십시오. 

## AppFabric을 Zendesk 계정에 연결
<a name="zendesk-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 AppFabric에 Zendesk을 사용하여 인증해야 합니다. Zendesk을 AppFabric으로 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### OAuth 애플리케이션 생성
<a name="zendesk-create-oauth-application"></a>

AppFabric은 OAuth를 사용하여 Zendesk과 통합됩니다. Zendesk에서는 다음 설정을 사용하여 OAuth 애플리케이션을 생성해야 합니다.

1. Zendesk 지원 웹사이트의 *애플리케이션에 OAuth 인증 사용하기* 문서의 [Zendesk에 애플리케이션 등록하기](https://support.zendesk.com/hc/en-us/articles/4408845965210#topic_s21_lfs_qk) 섹션의 지침을 따르십시오.

1. 다음 형식의 리디렉션 URL을 사용합니다.

   ```
   https://<region>.console.aws.amazon.com/appfabric/oauth2
   ```

   이 URL에서 `<region>`는 AppFabric 앱 번들을 구성한 AWS 리전 의 코드입니다. 미국 동부(버지니아 북부) 리전의 경우 이 코드는 `us-east-1`입니다. 해당 리전의 리디렉션 URL은 `https://us-east-1.console.aws.amazon.com/appfabric/oauth2`입니다.

### 앱 인증
<a name="zendesk-app-authorizations"></a>

#### 테넌트 ID
<a name="zendesk-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Zendesk 하위 도메인입니다. Zendesk 하위 도메인을 찾는 방법에 대한 자세한 내용은 Zendesk Support 웹 사이트에서 [내 Zendesk 하위 도메인을 어디에서 찾을 수 있나요?](https://support.zendesk.com/hc/en-us/articles/4409381383578-Where-can-I-find-my-Zendesk-subdomain-)를 참조하십시오.

#### 테넌트 이름
<a name="zendesk-tenant-name"></a>

이 고유한 Zendesk 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="zendesk-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. AppFabric의 클라이언트 ID는 Zendesk API 고유 식별자입니다. Zendesk 고유 식별자를 찾으려면 다음 단계를 사용하십시오.

1. Zendesk 계정의 [관리 센터](https://support.zendesk.com/hc/en-us/articles/4408838272410)로 이동합니다.

1. **앱 및 통합**을 선택합니다.

1. **API**, **Zendesk API**를 선택합니다.

1. **OAuth 클라이언트** 탭을 선택합니다.

1. AppFabric용으로 만든 OAuth 애플리케이션을 선택합니다.

1. AppFabric의 **클라이언트 ID** 필드에 OAuth 클라이언트의 고유 식별자를 입력합니다.

#### 클라이언트 암호
<a name="zendesk-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. AppFabric의 클라이언트 암호는 Zendesk 비밀 토큰입니다. Zendesk는 Zendesk OAuth 애플리케이션을 처음 만들 때 비밀 토큰을 한 번만 표시합니다. 초기 비밀 토큰을 저장하지 않은 경우 새 비밀 토큰을 생성하려면 다음 단계를 사용하십시오.

1. Zendesk 계정의 [관리 센터](https://support.zendesk.com/hc/en-us/articles/4408838272410)로 이동합니다.

1. **앱 및 통합**을 선택합니다.

1. **API**, **Zendesk API**를 선택합니다.

1. **OAuth 클라이언트** 탭을 선택합니다.

1. AppFabric용으로 만든 OAuth 애플리케이션을 선택합니다.

1. **비밀 토큰** 필드 옆에 있는 **재생성** 버튼을 선택합니다.

1. AppFabric의 **클라이언트 암호** 필드에 새 암호 토큰을 입력합니다.

#### 인증 승인
<a name="zendesk-approve-authorization"></a>

AppFabric에서 앱 인증을 생성한 후 Zendesk에서 인증을 승인하라는 팝업창이 뜹니다. AppFabric 인증을 승인하려면 **허용**을 선택합니다.

# AppFabricZoom에 대한 구성
<a name="zoom"></a>

Zoom은 기업과 개인이 보다 쉽고 몰입감 있게 동적으로 연결할 수 있는 올인원 지능형 협업 플랫폼입니다. Zoom 기술은 사람을 중심에 두고 팀 채팅, 전화, 회의, 옴니채널 클라우드 컨택 센터, 스마트 레코딩, 화이트보드 등과 같은 솔루션을 하나의 제품으로 통합하여 의미 있는 연결을 가능하게 하고 현대적인 협업을 촉진하며 인간의 혁신을 주도합니다.

 AWS AppFabric for security를 사용하여의 로그 및 사용자 데이터를 감사하고Zoom, 데이터를 OCSF(Open Cybersecurity Schema Framework) 형식으로 정규화하고, Amazon Simple Storage Service(Amazon S3) 버킷 또는 Amazon Data Firehose 스트림에 데이터를 출력할 수 있습니다.

**Topics**
+ [Zoom에 대한 AppFabric 지원](#zoom-appfabric-support)
+ [AppFabric을 Zoom 계정에 연결](#zoom-appfabric-connecting)

## Zoom에 대한 AppFabric 지원
<a name="zoom-appfabric-support"></a>

AppFabric은 Zoom에서 사용자 정보 및 감사 로그 수신을 지원합니다.

### 사전 조건
<a name="zoom-prerequisites"></a>

AppFabric을 사용하여 Zoom로부터 지원되는 대상으로 감사 로그를 전송하려면 다음 요구 사항을 충족해야 합니다.
+ Zoom Pro, Business, Education 또는 Enterprise 요금제가 있어야 합니다.
+ Zoom **관리자** 역할에는 서버 간 OAuth 애플리케이션을 만들 수 있는 권한이 있어야 합니다. 서버 간 OAuth 애플리케이션을 활성화하는 방법에 대한 자세한 내용은 Zoom 웹사이트의 *Zoom 개발자 안내서*에 있는 *서버 간 OAuth* 페이지의 [권한 활성화](https://developers.zoom.us/docs/internal-apps/s2s-oauth/#enable-permissions) 섹션을 참조하십시오.
+ Zoom **관리자** 역할에는 관리자 활동 로그를 보고 감사 활동을 로그인/로그아웃할 수 있는 권한이 있어야 합니다. 감사 활동을 볼 수 있는 권한을 설정하는 방법에 대한 자세한 내용은 Zoom 지원 웹 사이트의 [역할 관리 사용](https://support.zoom.us/hc/en-us/articles/115001078646) 및 [관리자 활동 로그 사용](https://support.zoom.us/hc/en-us/articles/360032748331-Using-Admin-Activity-Logs)을 참조하십시오.

### 속도 제한 고려 사항
<a name="zoom-rate-limits"></a>

Zoom는 Zoom API에 속도 제한을 부과합니다. Zoom 속도 제한에 대한 자세한 내용은 *Zoom 개발자 설명서*의 [속도 제한](https://developers.zoom.us/docs/api/rest/rate-limits/)을 참조하십시오. AppFabric과 기존 Zoom 애플리케이션의 조합이 제한을 초과하는 경우 AppFabric에 표시되는 감사 로그가 지연될 수 있습니다.

### 데이터 지연 고려 사항
<a name="zoom-data-delay"></a>

감사 이벤트가 목적지로 전달되기까지 약 24시간 정도 지연될 수 있습니다. 이는 애플리케이션에서 제공하는 감사 이벤트가 지연되고 데이터 손실을 줄이기 위한 예방 조치가 취해졌기 때문입니다.

## AppFabric을 Zoom 계정에 연결
<a name="zoom-appfabric-connecting"></a>

AppFabric 서비스 내에서 앱 번들을 생성한 후에는 Zoom을 사용하여 AppFabric을 인증해야 합니다. AppFabric으로 Zoom을 인증하는 데 필요한 정보를 찾으려면 다음 단계를 사용하십시오.

### 서버 간 OAuth 애플리케이션 만들기
<a name="zoom-create-oauth-application"></a>

AppFabric은 앱 보안 인증이 있는 서버 간 OAuth를 사용하여 Zoom와 통합합니다. Zoom에서 서버 간 OAuth 애플리케이션을 만들려면 *Zoom 개발자 안내서*의 [서버 간 OAuth 앱 만들기의](https://developers.zoom.us/docs/internal-apps/create/) 지침을 따르십시오. AppFabric은 Zoom 웹후크를 지원하지 않으므로 웹후크 구독 추가 섹션을 건너뛰어도 됩니다.

### 필수 범위
<a name="zoom-required-scopes"></a>

 Zoom는 세분화된 범위(새로 생성된 애플리케이션의 경우)와 클래식 범위(이전에 생성된 애플리케이션의 경우)라는 두 가지 유형의 범위를 제공합니다.

Zoom server-to-server OAuth 애플리케이션에 다음과 같은 세분화된 범위를 추가해야 합니다.
+ `report:read:user_activities:admin`
+ `report:read:operation_logs:admin`
+ `user:read:email:admin`
+ `user:read:user:admin`

이전에 생성한 애플리케이션을 사용하는 경우 다음과 같은 클래식 범위를 추가해야 합니다.
+ `report:read:admin`
+ `user:read:admin`

### 앱 인증
<a name="zoom-app-authorizations"></a>

#### 테넌트 ID
<a name="zoom-tenant-id"></a>

AppFabric은 테넌트 ID를 요청합니다. AppFabric의 테넌트 ID는 Zoom 계정 ID입니다. Zoom계정 ID를 찾으려면 다음 단계를 수행합니다.

1. Zoom Marketplace로 이동합니다.

1. **관리**를 선택합니다.

1. AppFabric에 사용하는 서버 간 OAuth 애플리케이션을 선택합니다.

1. **앱 보안 인증** 페이지의 계정 ID를 AppFabric의 **테넌트 ID** 필드에 입력합니다.

#### 테넌트 이름
<a name="zoom-tenant-name"></a>

이 고유한 Zoom 조직을 식별하는 이름을 입력합니다. AppFabric은 테넌트 이름을 사용하여 앱 인증 및 해당 앱 인증을 통해 생성된 모든 수집에 레이블을 지정합니다.

#### 클라이언트 ID
<a name="zoom-client-id"></a>

AppFabric은 클라이언트 ID를 요청합니다. Zoom 클라이언트 ID를 찾으려면 다음 단계를 사용하십시오.

1. Zoom Marketplace로 이동합니다.

1. **관리**를 선택합니다.

1. AppFabric에 사용하는 서버 간 OAuth 애플리케이션을 선택합니다.

1. **앱 보안 인증** 페이지의 클라이언트 ID를 AppFabric의 **클라이언트 ID** 필드에 입력합니다.

#### 클라이언트 암호
<a name="zoom-client-secret"></a>

AppFabric은 클라이언트 암호를 요청합니다. Zoom 클라이언트 암호를 찾으려면 다음 단계를 사용합니다.

1. Zoom Marketplace로 이동합니다.

1. **관리**를 선택합니다.

1. AppFabric에 사용하는 서버 간 OAuth 애플리케이션을 선택합니다.

1. **앱 보안 인증** 페이지의 클라이언트 암호를 AppFabric의 **클라이언트** 암호 필드에 입력합니다.

#### 감사 로그 전달
<a name="zoom-audit-log-delivery"></a>

Zoom는 24시간마다 API에 액세스하여 감사 로그를 사용할 수 있도록 합니다. AppFabric으로 감사 로그를 볼 때 표시되는 Zoom 데이터는 전날의 활동에 대한 데이터입니다.

# AppFabric for security에서 호환되는 보안 도구 및 서비스
<a name="security-tools"></a>

AWS AppFabric for security는 다음 보안 도구 및 서비스와의 통합을 지원합니다. AppFabric for security를 설정하여 연결하는 방법에 대한 자세한 내용을 보려면 서비스 이름을 선택합니다.

**Topics**
+ [Barracuda XDR](barracuda.md)
+ [Dynatrace](dynatrace.md)
+ [Logz.io](logz-io.md)
+ [Netskope](netskope.md)
+ [NetWitness](netwitness.md)
+ [Amazon Quick](quicksight.md)
+ [Rapid7](rapid7.md)
+ [Amazon Security Lake](security-lake.md)
+ [Singularity Cloud](singularity-cloud-security.md)
+ [Splunk](splunk.md)

# Barracuda XDR
<a name="barracuda"></a>

Barracuda Networks는 신뢰할 수 있는 파트너이자 클라우드 우선 보안 솔루션 제공업체로서 비즈니스 여정에 따라 성장하고 적응하는 혁신적인 솔루션으로 이메일, 네트워크, 데이터 및 애플리케이션을 보호합니다. Barracuda XDR은 보안 운영 센터(SOC)의 보안 분석가 팀과 정교한 기술을 결합한 개방적이고 확장된 탐지 및 대응 솔루션입니다. 이 Barracuda XDR 플랫폼은 40개 이상의 통합 데이터 소스에서 매일 수십억 개의 원시 이벤트를 분석하고, MITRE ATT&CK® 프레임워크에 매핑되는 광범위한 위협 탐지 규칙과 함께 위협을 더 빠르게 탐지하고 대응 시간을 단축할 수 있습니다.

## AWS AppFabric 감사 로그 수집 고려 사항
<a name="barracuda-ingestion-considerations"></a>

다음 섹션에서는 Barracuda XDR과 함께 사용할 AppFabric 출력 스키마, 출력 형식 및 출력 대상에 대해 설명합니다.

### 스키마 및 형식
<a name="barracuda-schema-format"></a>

Barracuda XDR는 다음과 같은 AppFabric 출력 스키마 및 형식을 지원합니다.
+ OCSF - JSON: AppFabric은 개방형 사이버 보안 스키마 프레임워크(OCSF)를 사용하여 데이터를 정규화하고 JSON 형식으로 데이터를 출력합니다.

### 출력 위치
<a name="barracuda-output-locations"></a>

Barracuda XDR Amazon Security Lake의 감사 로그 수신을 지원합니다. AppFabric에서 Barracuda XDR로 데이터를 보내려면 아래 지침을 따릅니다.

1. Amazon Security Lake로 데이터 전송: Amazon Data Firehose를 통해 Amazon Security Lake로 데이터를 전송하도록 AppFabric을 구성합니다. 자세한 내용은 [Amazon Security Lake](security-lake.md) 단원을 참조하십시오.

1. Barracuda XDR에 데이터 전송: Amazon Security Lake에서 감사 로그를 수신하도록 Barracuda XDR을 구성합니다. 자세한 내용은 [Amazon Security Lake 설정 및 사용](https://campus.barracuda.com/product/xdr/doc/104366130/setting-up-and-using-amazon-web-services-security-lake/)을 참조하세요.

# Dynatrace
<a name="dynatrace"></a>

는 광범위하고 심층적인 관찰성과 지속적인 런타임 애플리케이션 보안을 고급 AIOps와 Dynatrace® Platform 결합하여 데이터에서 답변과 지능형 자동화를 제공합니다. 이를 통해 혁신가는 클라우드 운영을 현대화 및 자동화하고, 소프트웨어를 더 빠르고 안전하게 제공하고, 완벽한 디지털 경험을 보장할 수 있습니다.

## AWS AppFabric 감사 로그 수집 고려 사항
<a name="dynatrace-ingestion-considerations"></a>

다음 섹션에서는에 사용할 AppFabric 출력 스키마, 출력 형식 및 출력 대상에 대해 설명합니다Dynatrace Platform.

### 스키마 및 형식
<a name="dynatrace-schema-format"></a>

는 다음과 같은 AppFabric 출력 스키마 및 형식을 Dynatrace Platform 지원합니다.
+ OCSF - JSON: AppFabric은 개방형 사이버 보안 스키마 프레임워크(OCSF)를 사용하여 데이터를 정규화하고 JSON 형식으로 데이터를 출력합니다.

### 출력 위치
<a name="dynatrace-output-locations"></a>

는 다음 AppFabric 출력 위치에서 감사 로그 수신을 Dynatrace Platform 지원합니다.
+ Amazon Simple Storage Service(Amazon S3)
  + 감사 로그가 포함된 Amazon S3 버킷에서 데이터를 수신Dynatrace Platform하도록를 구성하려면의 [Dynatrace S3 Log Forwarder 프로젝트의](https://github.com/dynatrace-oss/dynatrace-aws-s3-log-forwarder) 지침을 따릅니다GitHub.

# Logz.io
<a name="logz-io"></a>

Logz.io은 클라우드 네이티브 기업이 [http://logz.io/](http://logz.io/) Open 360 Platform을 통해 환경을 모니터링하고 보호하도록 지원하여, 관찰 가능성과 보안을 고비용, 저가치 부담에서 벗어나 가치 있고 비용 효율적인 방식으로 전환하여 비즈니스 성과를 높일 수 있도록 지원합니다.

Logz.io Cloud SIEM은 데이터 과부하부터 광범위하게 존재하는 사이버 기술 격차에 이르기까지 오늘날의 주요 보안 과제를 신속한 쿼리, 다차원 감지 및 맞춤형 심층 보안 콘텐츠를 통해 직접 해결함으로써 데이터 볼륨에 관계없이 성능 저하 없이 클라우드 환경의 전체 확장을 모니터링하고 조사할 수 있도록 지원합니다.

이 Logz.io 솔루션은 복잡성과 비용을 줄이면서 고급 위협 분석 및 조사를 제공하도록 특별히 설계되었습니다. 고객은 전담 보안 분석가, 서비스로서의 위협 콘텐츠 및 AI 지원 기능을 통해 지원을 받게 되며, 이를 통해 잡음이 많은 데이터를 줄이고 팀이 실제 위협의 우선순위를 빠르게 결정할 수 있는 정보에 집중할 수 있습니다.

## AWS AppFabric 감사 로그 수집 고려 사항
<a name="logz-io-ingestion-considerations"></a>

다음 섹션에서는 Logz.io과 함께 사용할 AppFabric 출력 스키마, 출력 형식 및 출력 대상에 대해 설명합니다.

### 스키마 및 형식
<a name="logz-io-schema-format"></a>

Logz.io는 다음과 같은 AppFabric 출력 스키마 및 형식을 지원합니다.
+ 원시 - JSON
  + AppFabric은 소스 애플리케이션에서 사용하는 원본 스키마의 데이터를 JSON 형식으로 출력합니다.
+ OCSF - JSON
  + AppFabric은 OCSF(Open Cyber Security Schema Framework)를 사용하여 데이터를 정규화하고 JSON 형식으로 데이터를 출력합니다.

### 출력 위치
<a name="logz-io-output-locations"></a>

Logz.io는 다음과 같은 AppFabric 출력 위치를 지원합니다.
+ Amazon Data Firehose
  + Firehose 전송 스트림이 로 데이터를 전송하도록 구성하려면 *Amazon Data Firehose 개발자 안내서*의 [대상 Logz.io 선택](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html#create-destination-logz)의 지침을 Logz.io따르세요.
+ Amazon Simple Storage Service(Amazon S3)
  + 감사 로그가 포함된 Amazon S3 버킷에서 데이터를 수신하도록 Logz.io로 구성하려면 Logz.io 웹 사이트의 [Amazon S3 버킷 구성](https://docs.logz.io/shipping/log-sources/s3-bucket.html)의 지침을 따르십시오.

# Netskope
<a name="netskope"></a>

글로벌 사이버 보안 리더인 Netskope는 조직이 제로 트러스트 원칙을 적용하여 데이터를 보호할 수 있도록 클라우드, 데이터 및 네트워크 보안을 재정의하고 있습니다. 빠르고 사용하기 쉬운 이 Netskope 플랫폼은 사용자, 기기 및 데이터가 어디에 있든 최적화된 액세스와 제로 트러스트 보안을 제공합니다. Netskope은 고객이 클라우드, 웹 및 프라이빗 애플리케이션 활동에 대한 위험을 줄이고 성능을 가속화하며 타의 추종을 불허하는 가시성을 갖도록 지원합니다. Fortune 100대 기업 중 25개 이상을 포함한 수천 명의 고객이 진화하는 위협, 새로운 위험, 기술 변화, 조직 및 네트워크 변경, 새로운 규제 요구 사항을 해결하기 위해 Netskope 와 강력한 NewEdge 네트워크를 신뢰하고 있습니다. Netskope이 고객이 SASE 여정에서 무엇이든 준비할 수 있도록 지원하는 방법을 알아보려면 [netskope.com](https://www.netskope.com/)을 방문하십시오.

## AWS AppFabric 감사 로그 수집 고려 사항
<a name="netskope-ingestion-considerations"></a>

다음 섹션에서는 Netskope과 함께 사용할 AppFabric 출력 스키마, 출력 형식 및 출력 대상에 대해 설명합니다.

### 스키마 및 형식
<a name="netskope-schema-format"></a>

Netskope는 다음과 같은 AppFabric 출력 스키마 및 형식을 지원합니다.
+ 원시 - JSON
  + AppFabric은 소스 애플리케이션에서 사용하는 원본 스키마의 데이터를 JSON 형식으로 출력합니다.
+ OCSF - JSON
  + AppFabric은 OCSF(Open Cyber Security Schema Framework)를 사용하여 데이터를 정규화하고 JSON 형식으로 데이터를 출력합니다.

### 출력 위치
<a name="netskope-output-locations"></a>

Netskope는 다음과 같은 AppFabric 출력 위치를 지원합니다.
+ Amazon Simple Storage Service(Amazon S3)
  + 감사 로그가 포함된 Amazon S3 버킷에서 데이터를 수신하도록 Netskope을 구성하려면 Netskope 웹 사이트의 [Amazon Web Services S3에 대한 데이터 보호](https://docs.netskope.com/en/data-protection-for-amazon-web-services-s3.html)의 지침을 따르십시오.

# NetWitness
<a name="netwitness"></a>

NetWitness은 확장 탐지 및 대응(XDR) 소프트웨어의 선도적인 개발업체입니다. 보안에 매우 민감한 글로벌 고객층은 NetWitness XDR을 사용하여 정교하고 공격적인 공격으로부터 방어합니다. 디지털 공격을 탐지, 조사 및 대응할 수 있는 업계에서 가장 완벽하고 통합된 성숙한 플랫폼을 갖춘 NetWitness XDR은 현대적이고 효과적인 SOC의 통합 기반입니다.

NetWitness XDR은 고도로 모듈화된 아키텍처 덕분에 클라우드, 온프레미스, 모바일 및 원격 작업자 등 어느 곳에서나 위협을 탐지합니다. NetWitnessPlatform XDR은 적용된 위협 인텔리전스 및 사용자 행동 분석과 결합된 완벽한 가시성을 제공하여 활동의 우선 순위를 지정하고, 조사하고, 대응을 자동화합니다. 이 모든 기능을 통해 보안 분석가는 더 우수하고 빠른 효율성을 확보하여 비즈니스에 영향을 미치는 위협에 한 발 앞서 보안 운영을 유지할 수 있습니다.

## AWS AppFabric 감사 로그 수집 고려 사항
<a name="netwitness-ingestion-considerations"></a>

다음 섹션에서는 NetWitness과 함께 사용할 AppFabric 출력 스키마, 출력 형식 및 출력 대상에 대해 설명합니다.

### 스키마 및 형식
<a name="netwitness-schema-format"></a>

NetWitness는 다음과 같은 AppFabric 출력 스키마 및 형식을 지원합니다.
+ 원시 - JSON
  + AppFabric은 소스 애플리케이션에서 사용하는 원본 스키마의 데이터를 JSON 형식으로 출력합니다.
+ OCSF - JSON
  + AppFabric은 OCSF(Open Cyber Security Schema Framework)를 사용하여 데이터를 정규화하고 JSON 형식으로 데이터를 출력합니다.

### 출력 위치
<a name="netwitness-output-locations"></a>

NetWitness는 다음과 같은 AppFabric 출력 위치를 지원합니다.
+ Amazon Simple Storage Service(Amazon S3)
  + 감사 로그가 포함된 Amazon S3 버킷에서 데이터를 수신하도록 NetWitness을 구성하려면 NetWitness 웹 사이트의 *NetWitness 플랫폼 통합* 페이지에 있는 [S3 Universal Connector 이벤트 소스 로그 구성 가이드](https://community.netwitness.com/t5/netwitness-platform-integrations/s3-universal-connector-event-source-log-configuration-guide/ta-p/595235)의 지침을 따르십시오.

# Amazon Quick
<a name="quicksight"></a>

Amazon Quick은 통합 비즈니스 인텔리전스(BI)를 하이퍼스케일로 사용하여 데이터 기반 조직을 지원합니다. Quick을 사용하면 모든 사용자가 최신 대화형 대시보드, 페이지가 매겨진 보고서, 임베디드 분석 및 자연어 쿼리를 통해 동일한 정보 소스에서 다양한 분석 요구 사항을 충족할 수 있습니다. AWS AppFabric for security 로그가 소스로 저장되는 Amazon Simple Storage Service(Amazon S3) 버킷을 선택하여 Quick에서 AppFabric 감사 로그 데이터를 분석할 수 있습니다.

## AppFabric 감사 로그 수집 고려 사항
<a name="quicksight-audit-log-ingestion"></a>

다음 섹션에서는 Quick과 함께 사용할 AppFabric 출력 스키마, 출력 형식 및 출력 대상에 대해 설명합니다.

### 스키마 및 형식
<a name="quicksight-schema-format"></a>

Quick은 다음 AppFabric 출력 스키마 및 형식을 지원합니다.
+ 원시 - JSON
  + AppFabric은 소스 애플리케이션에서 사용하는 원본 스키마의 데이터를 JSON 형식으로 출력합니다.
+ OCSF - JSON
  + AppFabric은 OCSF(Open Cyber Security Schema Framework)를 사용하여 데이터를 정규화하고 JSON 형식으로 데이터를 출력합니다.

### 출력 위치
<a name="quicksight-output-locations"></a>

Quick은 다음 AppFabric 출력 위치를 지원합니다.
+ Amazon S3
  + Amazon S3 [파일을 사용하여 데이터 세트를 생성하여 Amazon S3](https://docs.aws.amazon.com/quicksight/latest/user/create-a-data-set-s3.html)에서 Quick으로 직접 데이터를 수집할 수 있습니다. 대상 파일 세트가 빠른 데이터 소스 할당량을 초과하지 않는지 확인하려면 *빠른 사용 설명서*의 [데이터 소스 할당량을 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/data-source-limits.html).
  + 파일 세트가 Amazon S3 데이터 소스의 빠른 할당량을 초과하는 경우 Amazon Athena 및 AWS Glue 테이블을 사용하여 Amazon S3에서 데이터를 수집할 수 있습니다. 빠른 데이터 세트에서 Athena를 사용하면 추가 비용이 발생합니다. Athena 요금에 대한 자세한 내용은 [Athena 요금 페이지](https://aws.amazon.com/athena/pricing/)를 참조하십시오.

    Athena 사용 방법

    1. *Athena 사용 설명서*의 [AWS Glue 를 사용하여 Amazon S3에 있는 데이터 소스에 연결하기](https://docs.aws.amazon.com/athena/latest/ug/data-sources-glue.html)의 지침을 따르십시오.

    1. *빠른 사용 설명서*의 [Athena 데이터를 사용하여 데이터 세트 생성](https://docs.aws.amazon.com/quicksight/latest/user/create-a-data-set-athena.html)의 지침을 따릅니다.

# Rapid7
<a name="rapid7"></a>

Rapid7, Inc.는 사이버 보안을 더 단순하고 접근하기 쉽게 만들어 더 안전한 디지털 세상을 만드는 것을 사명으로 삼고 있습니다. Rapid7는 동급 최고의 기술과 최첨단 연구 및 광범위하고 전략적인 전문 지식을 통해 보안 전문가들이 최신 공격 표면을 관리할 수 있도록 지원합니다. Rapid7의 포괄적인 보안 솔루션은 1만 명 이상의 글로벌 고객들이 클라우드 위험 관리 및 위협 탐지를 통합하여 공격 표면을 줄이고 빠르고 정확하게 위협을 제거할 수 있도록 지원합니다.

## AWS AppFabric 감사 로그 수집 고려 사항
<a name="rapid7-ingestion-considerations"></a>

다음 섹션에서는 Rapid7와 함께 사용할 AppFabric 출력 스키마, 출력 형식 및 출력 대상에 대해 설명합니다.

### 스키마 및 형식
<a name="rapid7-schema-and-format"></a>

Rapid7는 다음과 같은 AppFabric 출력 스키마 및 형식을 지원합니다.
+ 원시 - JSON
  + AppFabric은 소스 애플리케이션에서 사용하는 원본 스키마의 데이터를 JSON 형식으로 출력합니다.
+ OCSF - JSON
  + AppFabric은 OCSF(Open Cyber Security Schema Framework)를 사용하여 데이터를 정규화하고 JSON 형식으로 데이터를 출력합니다.

### 출력 위치
<a name="rapid7-output-locations"></a>

Rapid7는 다음과 같은 AppFabric 출력 위치를 지원합니다.
+ Amazon Simple Storage Service(Amazon S3)
  + 감사 로그가 포함된 Amazon S3 버킷에서 데이터를 수신하도록 Rapid7을 구성하려면 Rapid7 블로그 웹사이트의 [InsightIDR을 사용하여 Amazon S3 활동을 모니터링하는 방법](https://www.rapid7.com/blog/post/2019/08/07/how-to-monitor-your-aws-s3-activity-with-insightidr/) 블로그 게시물의 지침을 따르십시오.

# Amazon Security Lake
<a name="security-lake"></a>

Amazon Security Lake는 AWS 환경, 서비스형 소프트웨어(SaaS) 공급자, 온프레미스 및 클라우드 소스의 보안 데이터를에 저장된 전용 데이터 레이크로 자동으로 중앙 집중화합니다 AWS 계정. Security Lake를 사용하면 조직 전체의 보안 데이터를 더 완벽하게 이해할 수 있습니다. Security Lake는 오픈 소스 보안 이벤트 스키마인 개방형 사이버 보안 스키마 프레임워크(OCSF)를 채택했습니다. OCSF 지원을 통해 서비스는 AWS 및 광범위한 엔터프라이즈 보안 데이터 소스의 보안 데이터를 정규화하고 결합합니다.

## AppFabric 감사 로그 수집 고려 사항
<a name="security-lake-audit-log-ingestion"></a>

Security Lake에 사용자 지정 소스를 추가하여의 Amazon Security Lake AWS 계정 에 SaaS 감사 로그를 가져올 수 있습니다. 다음 섹션에서는 Security Lake와 함께 사용할 AppFabric 출력 스키마, 출력 형식 및 출력 대상에 대해 설명합니다.

### 스키마 및 형식
<a name="security-lake-schema-format"></a>

Security Lake는 다음과 같은 AppFabric 출력 스키마 및 형식을 지원합니다.
+ OCSF - JSON
  + AppFabric은 개방형 사이버 보안 스키마 프레임워크(OCSF)를 사용하여 데이터를 정규화하고 JSON 형식으로 데이터를 출력합니다.

### 출력 위치
<a name="security-lake-output-locations"></a>

Security Lake는 Amazon Data Firehose 전송 스트림을 AppFabric 수집 출력 위치로 사용하여 AppFabric을 사용자 지정 소스로 지원합니다. AWS Glue 테이블 및 Firehose 전송 스트림을 구성하고 Security Lake에서 사용자 지정 소스를 설정하려면 다음 절차를 사용합니다.

### AWS Glue 테이블 생성
<a name="security-lake-create-glue-table"></a>

1. Amazon Simple Storage Service(S3)로 이동하여 선택한 이름으로 버킷을 생성합니다.

1.  AWS Glue 콘솔로 이동합니다.

1. **데이터 카탈로그의** 경우 **테이블** 섹션으로 이동하여 **테이블 추가**를 선택합니다.

1. 이 테이블에 대해 선택한 이름을 입력합니다.

1. 1단계에서 생성한 Amazon S3 버킷을 선택합니다.

1. 데이터 형식으로 **JSON**을 선택하고 **다음**을 선택합니다.

1. **스키마 선택 또는 정의** 페이지에서 **스키마를 JSON으로 편집**을 선택합니다.

1. 다음 스키마를 입력하고 AWS Glue 테이블 생성 프로세스를 완료합니다.

   ```
   [
       {
           "Name": "message",
           "Type": "string"
       },
       {
           "Name": "process",
           "Type": "struct<name:string,pid:int,user:struct<name:string,type:string,domain:string,uid:string,type_id:int,full_name:string,risk_level:string,risk_score:int>,group:struct<name:string,uid:string>,tid:int,cmd_line:string,container:struct<name:string,size:int,tag:string,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,parent_process:struct<name:string,pid:int,file:struct<name:string,owner:struct<name:string,type:string,uid:string,type_id:int,email_addr:string,risk_level:string,risk_level_id:int,risk_score:int>,type:string,version:string,path:string,uid:string,type_id:int,mime_type:string,parent_folder:string,data_classification:struct<confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,is_system:boolean,modified_time:bigint,xattributes:string>,user:struct<name:string,type:string,uid:string,org:struct<uid:string,ou_name:string>,type_id:int,uid_alt:string>,group:struct<name:string,uid:string,privileges:array<string>>,tid:int,uid:string,cmd_line:string,container:struct<name:string,uid:string,image:struct<name:string,path:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string,pod_uuid:string>,created_time:bigint,namespace_pid:int,auid:int,euid:int,egid:int>>"
       },
       {
           "Name": "status",
           "Type": "string"
       },
       {
           "Name": "time",
           "Type": "bigint"
       },
       {
           "Name": "device",
           "Type": "struct<name:string,owner:struct<name:string,type:string,uid:string,type_id:int,risk_level:string,risk_level_id:int>,type:string,ip:string,hostname:string,mac:string,image:struct<name:string,tag:string,uid:string>,type_id:int,container:struct<name:string,runtime:string,size:bigint,tag:string,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,network_interfaces:array<struct<name:string,type:string,hostname:string,mac:string,type_id:int>>,region:string,risk_score:int,modified_time_dt:string>"
       },
       {
           "Name": "metadata",
           "Type": "struct<version:string,product:struct<name:string,version:string,uid:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,url_string:string,vendor_name:string>,data_classification:struct<confidentiality:string,confidentiality_id:int>,event_code:string,log_name:string,log_provider:string,original_time:string,tenant_uid:string,processed_time_dt:string>"
       },
       {
           "Name": "severity",
           "Type": "string"
       },
       {
           "Name": "duration",
           "Type": "int"
       },
       {
           "Name": "type_name",
           "Type": "string"
       },
       {
           "Name": "activity_id",
           "Type": "int"
       },
       {
           "Name": "type_uid",
           "Type": "int"
       },
       {
           "Name": "observables",
           "Type": "array<struct<name:string,type:string,type_id:int,value:string>>"
       },
       {
           "Name": "category_name",
           "Type": "string"
       },
       {
           "Name": "class_uid",
           "Type": "int"
       },
       {
           "Name": "category_uid",
           "Type": "int"
       },
       {
           "Name": "class_name",
           "Type": "string"
       },
       {
           "Name": "timezone_offset",
           "Type": "int"
       },
       {
           "Name": "end_time",
           "Type": "bigint"
       },
       {
           "Name": "activity_name",
           "Type": "string"
       },
       {
           "Name": "cloud",
           "Type": "struct<account:struct<name:string,type:string,uid:string,type_id:int>,project_uid:string,provider:string,region:string>"
       },
       {
           "Name": "query_info",
           "Type": "struct<name:string,uid:string,query_string:string>"
       },
       {
           "Name": "query_result",
           "Type": "string"
       },
       {
           "Name": "query_result_id",
           "Type": "int"
       },
       {
           "Name": "severity_id",
           "Type": "int"
       },
       {
           "Name": "status_code",
           "Type": "string"
       },
       {
           "Name": "status_detail",
           "Type": "string"
       },
       {
           "Name": "status_id",
           "Type": "int"
       },
       {
           "Name": "network_interfaces",
           "Type": "array<struct<name:string,type:string,hostname:string,mac:string,type_id:int,ip:string>>"
       },
       {
           "Name": "file",
           "Type": "struct<attributes:int,name:string,type:string,path:string,type_id:int,accessor:struct<name:string,type:string,uid:string,groups:array<struct<name:string,domain:string,uid:string>>,type_id:int,email_addr:string>,creator:struct<name:string,type:string,uid:string,type_id:int,risk_level:string,risk_level_id:int>,parent_folder:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,accessed_time_dt:string,modified_time_dt:string>"
       },
       {
           "Name": "actor",
           "Type": "struct<process:struct<pid:int,file:struct<name:string,size:bigint,type:string,version:string,path:string,type_id:int,parent_folder:string,accessed_time:bigint,confidentiality:string,data_classification:struct<category:string,category_id:int>,is_system:boolean,xattributes:string,modified_time_dt:string>,user:struct<name:string,type:string,uid:string,type_id:int,risk_score:int>,group:struct<name:string>,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,size:int,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,type:string,version:string,path:string,type_id:int,parent_folder:string,confidentiality:string,confidentiality_id:int,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,uid:string>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>>,user:struct<name:string,type:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,type_id:int,risk_level:string,uid_alt:string>,group:struct<name:string>,uid:string,cmd_line:string,container:struct<name:string,runtime:string,size:int,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,created_time:bigint,integrity:string,namespace_pid:int,parent_process:struct<name:string,file:struct<name:string,type:string,desc:string,modifier:struct<name:string,type:string,uid:string,type_id:int,email_addr:string>,type_id:int,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,xattributes:string,created_time_dt:string>,group:struct<name:string,uid:string>,uid:string,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,sandbox:string,egid:int,created_time_dt:string>,created_time_dt:string>,terminated_time:bigint,auid:int>,user:struct<name:string,type:string,uid:string,type_id:int,credential_uid:string,risk_level:string>,app_name:string,idp:struct<name:string,uid:string>,invoked_by:string>"
       },
       {
           "Name": "dst_endpoint",
           "Type": "struct<owner:struct<name:string,type:string,uid:string,type_id:int,full_name:string,risk_level:string,risk_level_id:int,uid_alt:string>,port:int,type:string,ip:string,location:struct<desc:string,city:string,country:string,coordinates:array<double>,continent:string>,hostname:string,uid:string,type_id:int,autonomous_system:struct<name:string,number:int>,container:struct<name:string,size:int,uid:string,image:struct<name:string,tag:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,orchestrator:string>,hw_info:struct<bios_date:string>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,svc_name:string>"
       },
       {
           "Name": "src_endpoint",
           "Type": "struct<name:string,owner:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,groups:array<struct<uid:string>>,type_id:int,credential_uid:string,email_addr:string,ldap_person:struct<deleted_time:bigint,hire_time:bigint,surname:string,last_login_time_dt:string,hire_time_dt:string,leave_time_dt:string>>,port:int,type:string,ip:string,location:struct<desc:string,city:string,country:string,coordinates:array<double>,continent:string>,hostname:string,uid:string,type_id:int,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,instance_uid:string,interface_name:string,interface_uid:string,intermediate_ips:array<string>,namespace_pid:int,svc_name:string,vpc_uid:string>"
       },
       {
           "Name": "user",
           "Type": "struct<name:string,type:string,groups:array<struct<name:string,uid:string>>,type_id:int>"
       },
       {
           "Name": "resource",
           "Type": "struct<version:string,uid:string,agent_list:array<struct<name:string,type:string,uid:string,type_id:int,policies:array<struct<name:string,version:string,uid:string>>>>,cloud_partition:string,data_classification:struct<category:string,category_id:int>>"
       },
       {
           "Name": "privileges",
           "Type": "array<string>"
       },
       {
           "Name": "action",
           "Type": "string"
       },
       {
           "Name": "action_id",
           "Type": "int"
       },
       {
           "Name": "protocol_ver",
           "Type": "string"
       },
       {
           "Name": "proxy",
           "Type": "struct<name:string,port:int,type:string,ip:string,hostname:string,uid:string,type_id:int,agent_list:array<struct<name:string,type:string,version:string,uid:string,type_id:int>>,autonomous_system:struct<name:string,number:int>,container:struct<name:string,runtime:string,size:int,uid:string,hash:struct<value:string,algorithm:string,algorithm_id:int>>,instance_uid:string,interface_name:string,interface_uid:string,intermediate_ips:array<string>,namespace_pid:int,proxy_endpoint:struct<name:string,port:int,type:string,ip:string,hostname:string,uid:string,type_id:int,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string,labels:array<string>>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string,pod_uuid:string>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,proxy_endpoint:struct<name:string,port:int,type:string,ip:string,hostname:string,uid:string,type_id:int,autonomous_system:struct<name:string,number:int>,container:struct<name:string,runtime:string,size:bigint,uid:string,image:struct<name:string,tag:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,intermediate_ips:array<string>,namespace_pid:int,svc_name:string>,subnet_uid:string,svc_name:string,zone:string>,svc_name:string>"
       },
       {
           "Name": "client_hassh",
           "Type": "struct<algorithm:string,fingerprint:struct<value:string,algorithm:string,algorithm_id:int>>"
       },
       {
           "Name": "authorizations",
           "Type": "array<string>"
       },
       {
           "Name": "proxy_tls",
           "Type": "struct<version:string,certificate:struct<version:string,uid:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string>,cipher:string,sni:string,certificate_chain:array<string>,client_ciphers:array<string>,ja3_hash:struct<value:string,algorithm:string,algorithm_id:int>,ja3s_hash:struct<value:string,algorithm:string,algorithm_id:int>>"
       },
       {
           "Name": "load_balancer",
           "Type": "struct<name:string,classification:string,dst_endpoint:struct<owner:struct<type:string,domain:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,credential_uid:string,ldap_person:struct<manager:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string,ou_uid:string>,type_id:int>,given_name:string,ldap_dn:string,leave_time:bigint,modified_time:bigint,surname:string>>,port:int,type:string,os:struct<name:string,type:string,type_id:int,edition:string>,ip:string,hostname:string,uid:string,type_id:int,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,svc_name:string,vlan_uid:string>,endpoint_connections:array<struct<code:int,network_endpoint:struct<name:string,owner:struct<name:string,type:string,uid:string,type_id:int,ldap_person:struct<labels:array<string>,created_time:bigint,hire_time:bigint,ldap_dn:string,surname:string,modified_time_dt:string,deleted_time_dt:string>,groups:array<struct<name:string,desc:string,uid:string,type:string>>,full_name:string,email_addr:string,risk_level:string,risk_level_id:int>,port:int,type:string,ip:string,hostname:string,type_id:int,container:struct<name:string,size:int,tag:string,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,instance_uid:string,interface_name:string,namespace_pid:int,proxy_endpoint:struct<name:string,owner:struct<name:string,type:string,uid:string,groups:array<struct<name:string,uid:string>>,type_id:int,full_name:string,email_addr:string,risk_score:int,uid_alt:string>,port:int,type:string,hostname:string,uid:string,type_id:int,autonomous_system:struct<name:string,number:int>,container:struct<name:string,size:bigint,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,orchestrator:string,pod_uuid:string>,hw_info:struct<cpu_count:int,cpu_speed:int,keyboard_info:struct<function_keys:int,keyboard_subtype:int>>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,svc_name:string>,subnet_uid:string,svc_name:string,uid:string,interface_uid:string,intermediate_ips:array<string>>>>,metrics:array<struct<name:string,value:string>>>"
       },
       {
           "Name": "disposition_id",
           "Type": "int"
       },
       {
           "Name": "disposition",
           "Type": "string"
       },
       {
           "Name": "proxy_traffic",
           "Type": "struct<bytes:bigint,packets:int>"
       },
       {
           "Name": "auth_type_id",
           "Type": "int"
       },
       {
           "Name": "proxy_http_response",
           "Type": "struct<code:int,message:string,status:string,length:int>"
       },
       {
           "Name": "server_hassh",
           "Type": "struct<algorithm:string,fingerprint:struct<value:string,algorithm:string,algorithm_id:int>>"
       },
       {
           "Name": "auth_type",
           "Type": "string"
       },
       {
           "Name": "firewall_rule",
           "Type": "struct<version:string,uid:string>"
       },
       {
           "Name": "proxy_connection_info",
           "Type": "struct<direction:string,direction_id:int,protocol_num:int,protocol_ver:string>"
       },
       {
           "Name": "connection_info",
           "Type": "struct<direction:string,direction_id:int>"
       },
       {
           "Name": "api",
           "Type": "struct<request:struct<data:string,uid:string>,response:struct<error:string,code:int,message:string,error_message:string>,operation:string>"
       },
       {
           "Name": "attacks",
           "Type": "array<struct<version:string,tactics:array<struct<name:string,uid:string>>,technique:struct<name:string,uid:string>>>"
       },
       {
           "Name": "raw_data",
           "Type": "string"
       },
       {
           "Name": "email_uid",
           "Type": "string"
       },
       {
           "Name": "malware",
           "Type": "array<struct<name:string,path:string,uid:string,classification_ids:array<int>,cves:array<struct<title:string,uid:string,references:array<string>,created_time:bigint,cvss:array<struct<version:string,base_score:double,metrics:array<struct<name:string,value:string>>,overall_score:double,depth:string>>,modified_time_dt:string,created_time_dt:string,type:string>>,provider:string,classifications:array<string>>>"
       },
       {
           "Name": "start_time_dt",
           "Type": "string"
       },
       {
           "Name": "direction",
           "Type": "string"
       },
       {
           "Name": "smtp_hello",
           "Type": "string"
       },
       {
           "Name": "unmapped",
           "Type": "string"
       },
       {
           "Name": "direction_id",
           "Type": "int"
       },
       {
           "Name": "email_auth",
           "Type": "struct<spf:string,dkim:string,dkim_domain:string,dkim_signature:string,dmarc:string,dmarc_override:string,dmarc_policy:string>"
       },
       {
           "Name": "email",
           "Type": "struct<uid:string,from:string,to:array<string>,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,delivered_to:string,message_uid:string,reply_to:string,smtp_from:string>"
       },
       {
           "Name": "impact_id",
           "Type": "int"
       },
       {
           "Name": "resources",
           "Type": "array<struct<owner:struct<name:string,type:string,uid:string,type_id:int,full_name:string,ldap_person:struct<hire_time:bigint,ldap_cn:string,ldap_dn:string,surname:string,leave_time_dt:string>>,version:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,data:string,labels:array<string>,region:string>>"
       },
       {
           "Name": "finding_info",
           "Type": "struct<title:string,uid:string,attacks:array<struct<version:string,tactics:array<struct<name:string,uid:string>>,technique:struct<name:string,uid:string>>>,analytic:struct<name:string,type:string,version:string,desc:string,uid:string,type_id:int>,last_seen_time:bigint,first_seen_time_dt:string>"
       },
       {
           "Name": "evidences",
           "Type": "array<struct<process:struct<name:string,pid:int,file:struct<name:string,type:string,version:string,path:string,type_id:int,company_name:string,parent_folder:string,confidentiality:string,confidentiality_id:int,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,owner:struct<name:string,type:string,uid:string,groups:array<struct<name:string,type:string,domain:string>>,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,credential_uid:string,uid_alt:string>,desc:string,accessor:struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,email_addr:string>,creator:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string>,type_id:int,full_name:string>,modified_time:bigint,modified_time_dt:string>,user:struct<name:string,type:string,uid:string,type_id:int,risk_score:int,full_name:string>,group:struct<name:string,type:string,uid:string>,uid:string,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,size:int,tag:string,uid:string,image:struct<name:string,path:string,uid:string,labels:array<string>>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,session:struct<uid:string,issuer:string,created_time:bigint,is_remote:boolean,is_vpn:boolean>,file:struct<attributes:int,name:string,size:int,type:string,path:string,modifier:struct<name:string,type:string,uid:string,type_id:int,full_name:string,credential_uid:string,org:struct<name:string,uid:string,ou_name:string>>,product:struct<name:string,version:string,uid:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,vendor_name:string>,type_id:int,company_name:string,mime_type:string,parent_folder:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,modified_time_dt:string,created_time_dt:string,owner:struct<type:string,domain:string,uid:string,org:struct<name:string,uid:string>,groups:array<struct<name:string,type:string,uid:string,desc:string>>,type_id:int,credential_uid:string,email_addr:string,risk_level:string,risk_level_id:int>,accessed_time:bigint,confidentiality:string,confidentiality_id:int,xattributes:string>,user:struct<name:string,type:string,domain:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,org:struct<name:string,uid:string,ou_name:string>,risk_score:int>,group:struct<uid:string,privileges:array<string>,name:string,type:string,desc:string>,uid:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,tag:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,user:struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,credential_uid:string,domain:string,risk_level:string>,group:struct<name:string,uid:string,type:string,desc:string>,uid:string,cmd_line:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string,path:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,size:bigint,type:string,version:string,modifier:struct<name:string,type:string,type_id:int,risk_score:int>,type_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,owner:struct<type:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>>,path:string,parent_folder:string,is_system:boolean,security_descriptor:string,accessed_time_dt:string>,user:struct<name:string,org:struct<name:string,uid:string,ou_name:string,ou_uid:string>,type:string,domain:string,uid:string,groups:array<struct<name:string,uid:string>>,type_id:int,account:struct<name:string,type:string,type_id:int>,credential_uid:string,risk_score:int>,uid:string,cmd_line:string,container:struct<name:string,runtime:string,size:bigint,uid:string,image:struct<name:string,tag:string,uid:string,path:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,integrity:string,lineage:array<string>,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,type:string,path:string,uid:string,type_id:int,parent_folder:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,xattributes:string,created_time_dt:string,signature:struct<certificate:struct<version:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,serial_number:string,created_time_dt:string>,algorithm:string,algorithm_id:int>,accessor:struct<name:string,type:string,uid:string,type_id:int,risk_level:string,risk_level_id:int,uid_alt:string>,company_name:string,mime_type:string,accessed_time:bigint,modified_time_dt:string>,user:struct<type:string,uid:string,type_id:int,credential_uid:string,email_addr:string,ldap_person:struct<labels:array<string>,deleted_time:bigint>,groups:array<struct<name:string,uid:string,desc:string>>,account:struct<name:string,type:string,uid:string,type_id:int>,risk_level:string,risk_score:int,uid_alt:string>,group:struct<name:string,uid:string,privileges:array<string>>,uid:string,cmd_line:string,container:struct<name:string,size:int,uid:string,image:struct<name:string,uid:string,labels:array<string>>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,type:string,path:string,uid:string,type_id:int,mime_type:string,parent_folder:string,confidentiality:string,confidentiality_id:int,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,modified_time_dt:string>,user:struct<name:string,type:string,domain:string,uid:string,org:struct<uid:string,ou_name:string>,groups:array<struct<name:string,uid:string>>,type_id:int,email_addr:string,ldap_person:struct<labels:array<string>,manager:struct<name:string,type:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,groups:array<struct<name:string,privileges:array<string>>>,type_id:int,full_name:string,risk_level:string,risk_level_id:int>,last_login_time_dt:string>,uid_alt:string>,group:struct<domain:string,uid:string,privileges:array<string>>,uid:string,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,runtime:string,size:bigint,tag:string,uid:string,image:struct<uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,orchestrator:string>,created_time:bigint,integrity:string,namespace_pid:int,parent_process:struct<name:string,pid:int,session:struct<count:int,uid:string,uuid:string,issuer:string,created_time:bigint,is_remote:boolean,is_vpn:boolean,uid_alt:string>,file:struct<attributes:int,name:string,owner:struct<name:string,type:string,domain:string,uid:string,type_id:int,credential_uid:string,email_addr:string>,type:string,path:string,desc:string,uid:string,type_id:int,mime_type:string,parent_folder:string,confidentiality:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,group:struct<name:string>,uid:string>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,is_system:boolean>,user:struct<name:string,type:string,uid:string,type_id:int,credential_uid:string,risk_level:string>,group:struct<name:string,desc:string,uid:string,privileges:array<string>>,loaded_modules:array<string>,cmd_line:string,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,session:struct<uid:string,issuer:string,created_time:bigint,is_mfa:boolean,is_remote:boolean,created_time_dt:string>,file:struct<name:string,size:bigint,type:string,version:string,path:string,signature:struct<certificate:struct<version:string,uid:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string,expiration_time_dt:string>,algorithm:string,algorithm_id:int>,type_id:int,parent_folder:string,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time_dt:string>,user:struct<uid:string,risk_level:string>,group:struct<name:string,domain:string>,uid:string,created_time:bigint,namespace_pid:int,auid:int,euid:int,egid:int>,terminated_time:bigint,xattributes:string,euid:int>>,auid:int,terminated_time_dt:string,created_time_dt:string,lineage:array<string>>,egid:int,group:struct<name:string,uid:string>,tid:int,loaded_modules:array<string>,sandbox:string,terminated_time:bigint,xattributes:string,euid:int>,terminated_time:bigint,xattributes:string,terminated_time_dt:string,created_time_dt:string,pid:int,session:struct<issuer:string,created_time:bigint,expiration_reason:string,is_remote:boolean,expiration_time_dt:string>,file:struct<name:string,type:string,path:string,desc:string,modifier:struct<name:string,type:string,uid:string,type_id:int,email_addr:string>,product:struct<name:string,version:string,uid:string,data_classification:struct<confidentiality:string,confidentiality_id:int>,url_string:string,vendor_name:string>,type_id:int,mime_type:string,parent_folder:string,confidentiality:string,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,group:struct<type:string,uid:string>,uid:string>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,modified_time:bigint,accessed_time_dt:string,modified_time_dt:string>,loaded_modules:array<string>,integrity:string,integrity_id:int,lineage:array<string>,egid:int>,terminated_time:bigint,xattributes:string,pid:int,cmd_line:string,auid:int,created_time_dt:string>,xattributes:string,tid:int,integrity:string,euid:int>,file:struct<name:string,type:string,path:string,desc:string,product:struct<name:string,version:string,uid:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,url_string:string,vendor_name:string>,type_id:int,creator:struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,credential_uid:string,uid_alt:string>,parent_folder:string,confidentiality:string,confidentiality_id:int,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,accessor:struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,risk_level:string,risk_level_id:int>,company_name:string,accessed_time_dt:string,created_time_dt:string>,query:struct<type:string,hostname:string,class:string,opcode_id:int,packet_uid:int>,connection_info:struct<direction:string,direction_id:int,protocol_num:int,boundary:string,boundary_id:int,protocol_ver:string,protocol_ver_id:int,tcp_flags:int>,api:struct<request:struct<flags:array<string>,uid:string>,response:struct<error:string,code:int,flags:array<string>,message:string,error_message:string>,operation:string,version:string>,actor:struct<process:struct<name:string,pid:int,file:struct<name:string,type:string,path:string,type_id:int,creator:struct<name:string,type:string,uid:string,type_id:int,email_addr:string>,parent_folder:string,confidentiality:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,modified_time:bigint,xattributes:string,modified_time_dt:string,created_time_dt:string,version:string,desc:string,security_descriptor:string>,uid:string,cmd_line:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string,tag:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string,runtime:string,network_driver:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,owner:struct<name:string,type:string,uid:string,type_id:int,full_name:string,risk_level:string>,type:string,path:string,desc:string,modifier:struct<name:string,type:string,uid:string,type_id:int>,uid:string,type_id:int,parent_folder:string,confidentiality:string,confidentiality_id:int,data_classification:struct<confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,desc:string,uid:string>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time_dt:string,signature:struct<certificate:struct<version:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string>,algorithm:string,algorithm_id:int,created_time:bigint>,product:struct<name:string,uid:string,feature:struct<name:string,version:string,uid:string>,cpe_name:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,vendor_name:string>,accessed_time_dt:string>,user:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,type_id:int,account:struct<name:string,uid:string>,ldap_person:struct<labels:array<string>,job_title:string,office_location:string,hire_time_dt:string>,risk_score:int>,group:struct<domain:string,desc:string,uid:string,name:string,type:string>,cmd_line:string,container:struct<name:string,size:int,uid:string,hash:struct<value:string,algorithm:string,algorithm_id:int>,image:struct<tag:string,uid:string>,network_driver:string>,created_time:bigint,integrity:string,integrity_id:int,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<attributes:int,name:string,type:string,path:string,signature:struct<digest:struct<value:string,algorithm:string,algorithm_id:int>,algorithm:string,algorithm_id:int>,product:struct<name:string,version:string,uid:string,data_classification:struct<category:string,category_id:int>,vendor_name:string>,uid:string,type_id:int,accessor:struct<name:string,type:string,uid:string,type_id:int>,parent_folder:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,is_system:boolean,xattributes:string,accessed_time_dt:string,modified_time_dt:string>,user:struct<name:string,type:string,uid:string,type_id:int,uid_alt:string,credential_uid:string>,group:struct<name:string,uid:string,domain:string,desc:string>,uid:string,cmd_line:string,container:struct<name:string,size:int,tag:string,uid:string,hash:struct<value:string,algorithm:string,algorithm_id:int>,image:struct<name:string,path:string,uid:string>,orchestrator:string>,created_time:bigint,namespace_pid:int,auid:int,terminated_time_dt:string,integrity:string,integrity_id:int,parent_process:struct<name:string,pid:int,file:struct<attributes:int,name:string,owner:struct<type:string,uid:string,type_id:int,ldap_person:struct<labels:array<string>,cost_center:string,deleted_time:bigint,email_addrs:array<string>,ldap_dn:string,leave_time_dt:string>,risk_level:string,risk_score:int>,type:string,path:string,type_id:int,accessor:struct<name:string,type:string,uid:string>,mime_type:string,parent_folder:string,confidentiality:string,confidentiality_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,modified_time_dt:string,created_time_dt:string>,user:struct<name:string,type:string,domain:string,uid:string,type_id:int,full_name:string>,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,size:int,uid:string,image:struct<name:string,tag:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,user:struct<name:string,type:string,domain:string,uid:string,type_id:int,account:struct<name:string,type:string,uid:string,labels:array<string>,type_id:int>,risk_level:string,risk_level_id:int>,uid:string,loaded_modules:array<string>,cmd_line:string,container:struct<name:string,runtime:string,size:int,uid:string,image:struct<name:string,uid:string>>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,session:struct<count:int,uid:string,issuer:string,created_time:bigint,is_remote:boolean>,file:struct<name:string,type:string,path:string,desc:string,modifier:struct<name:string,type:string,uid:string,type_id:int,email_addr:string>,type_id:int,creator:struct<name:string,type:string,uid:string,type_id:int,email_addr:string,risk_level:string,risk_level_id:int>,mime_type:string,parent_folder:string,accessed_time:bigint,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,accessed_time_dt:string>,group:struct<name:string,type:string,uid:string>,tid:int,uid:string,cmd_line:string,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,size:bigint,type:string,path:string,signature:struct<algorithm:string,algorithm_id:int>,modifier:struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,uid:string>,uid_alt:string>,type_id:int,mime_type:string,parent_folder:string,accessed_time:bigint,confidentiality:string,confidentiality_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,is_system:boolean,accessed_time_dt:string>,user:struct<name:string,type:string,domain:string,uid:string,type_id:int>,group:struct<name:string,uid:string,privileges:array<string>>,uid:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,tag:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string,orchestrator:string>,created_time:bigint,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,size:bigint,type:string,path:string,signature:struct<certificate:struct<version:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,expiration_time:bigint,serial_number:string,created_time_dt:string>,algorithm:string,algorithm_id:int>,uid:string,type_id:int,parent_folder:string,accessed_time:bigint,confidentiality:string,confidentiality_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,accessed_time_dt:string,modified_time_dt:string,created_time_dt:string>,user:struct<name:string,type:string,domain:string,uid:string,type_id:int,ldap_person:struct<created_time:bigint,deleted_time:bigint,given_name:string,last_login_time:bigint,ldap_cn:string,surname:string>>,group:struct<type:string,domain:string,uid:string>,cmd_line:string,container:struct<name:string,runtime:string,size:int,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,integrity:string,integrity_id:int,lineage:array<string>,namespace_pid:int,parent_process:struct<name:string,pid:int,session:struct<uid:string,issuer:string,created_time:bigint,is_remote:boolean>,file:struct<name:string,type:string,path:string,type_id:int,company_name:string,parent_folder:string,accessed_time:bigint,data_classification:struct<category:string,category_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,xattributes:string>,user:struct<name:string,type:string,uid:string,type_id:int>,group:struct<name:string,uid:string>,uid:string,cmd_line:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,created_time:bigint,lineage:array<string>,namespace_pid:int,parent_process:struct<name:string,pid:int,file:struct<name:string,type:string,path:string,type_id:int,accessor:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string>,type_id:int,risk_level:string>,creator:struct<name:string,type:string,domain:string,uid:string,type_id:int,full_name:string,risk_level:string,risk_level_id:int>,parent_folder:string,accessed_time:bigint,confidentiality:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,accessed_time_dt:string>,user:struct<name:string,type:string,uid:string,org:struct<name:string,uid:string,ou_name:string,ou_uid:string>,type_id:int,account:struct<name:string,type:string,uid:string,type_id:int>,credential_uid:string,risk_level:string>,group:struct<name:string,uid:string>,uid:string,cmd_line:string,container:struct<name:string,size:int,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,parent_process:struct<pid:int,file:struct<name:string,type:string,path:string,signature:struct<certificate:struct<version:string,uid:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,expiration_time:bigint,serial_number:string,expiration_time_dt:string>,algorithm:string,algorithm_id:int,created_time_dt:string>,uid:string,type_id:int,accessor:struct<name:string,type:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,type_id:int,credential_uid:string,ldap_person:struct<location:struct<desc:string,city:string,country:string,coordinates:array<double>,continent:string>,deleted_time:bigint,job_title:string,modified_time:bigint,modified_time_dt:string,leave_time_dt:string>,risk_score:int>,parent_folder:string,accessed_time:bigint,data_classification:struct<category:string,confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,uid:string>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,is_system:boolean>,user:struct<name:string,type:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,type_id:int,uid_alt:string>,group:struct<name:string,type:string,desc:string,uid:string,privileges:array<string>>,uid:string,cmd_line:string,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,path:string,uid:string,labels:array<string>>,hash:struct<value:string,algorithm:string,algorithm_id:int>,orchestrator:string,pod_uuid:string>,created_time:bigint,integrity:string,namespace_pid:int,created_time_dt:string>,auid:int>,created_time_dt:string>,sandbox:string>>,terminated_time:bigint,euid:int>,terminated_time:bigint,xattributes:string>>,terminated_time:bigint,egid:int>,auid:int,egid:int,uid:string>,terminated_time_dt:string,user:struct<name:string,uid:string,groups:array<struct<name:string,domain:string,uid:string>>,account:struct<name:string,type:string,uid:string,type_id:int>,email_addr:string,risk_level:string>,group:struct<name:string,uid:string>,integrity:string,integrity_id:int,egid:int>,user:struct<name:string,type:string,uid:string,groups:array<struct<name:string,type:string,privileges:array<string>,desc:string,uid:string>>,type_id:int,risk_level:string,risk_level_id:int,uid_alt:string,full_name:string,credential_uid:string,email_addr:string,ldap_person:struct<last_login_time:bigint,deleted_time_dt:string>>,app_uid:string,authorizations:array<struct<policy:struct<name:string,version:string,uid:string,is_applied:boolean>>>>,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,databucket:struct<name:string,type:string,uid:string,type_id:int,created_time:bigint,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,created_time_dt:string>,dst_endpoint:struct<name:string,owner:struct<type:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,type_id:int,full_name:string,account:struct<name:string,type:string,uid:string,labels:array<string>,type_id:int>,credential_uid:string,name:string,groups:array<struct<name:string,type:string,desc:string,uid:string>>,risk_level:string,risk_level_id:int>,port:int,type:string,domain:string,ip:string,hostname:string,uid:string,type_id:int,agent_list:array<struct<name:string,type:string,uid:string,type_id:int,uid_alt:string,version:string,policies:array<struct<name:string,version:string>>>>,autonomous_system:struct<name:string,number:int>,container:struct<name:string,size:bigint,tag:string,uid:string,image:struct<name:string,uid:string,tag:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string,runtime:string,pod_uuid:string>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,svc_name:string,vlan_uid:string,os:struct<name:string,type:string,type_id:int,lang:string,edition:string>,intermediate_ips:array<string>,proxy_endpoint:struct<name:string,owner:struct<name:string,domain:string,uid:string,groups:array<struct<name:string,uid:string,domain:string,privileges:array<string>>>>,port:int,type:string,ip:string,location:struct<desc:string,city:string,country:string,coordinates:array<double>,continent:string>,uid:string,mac:string,type_id:int,container:struct<name:string,uid:string,image:struct<name:string,path:string,uid:string,labels:array<string>>,hash:struct<value:string,algorithm:string,algorithm_id:int>>,instance_uid:string,interface_uid:string,intermediate_ips:array<string>,namespace_pid:int,svc_name:string,zone:string>>,src_endpoint:struct<name:string,owner:struct<type:string,groups:array<struct<name:string,domain:string,desc:string,uid:string,privileges:array<string>>>,type_id:int,full_name:string,email_addr:string,ldap_person:struct<deleted_time:bigint,ldap_dn:string,last_login_time_dt:string,created_time:bigint,modified_time:bigint,office_location:string>,name:string,uid:string,credential_uid:string>,port:int,type:string,os:struct<name:string,type:string,version:string,type_id:int,lang:string,cpu_bits:int>,domain:string,ip:string,hostname:string,type_id:int,agent_list:array<struct<name:string,type:string,version:string,uid:string,type_id:int>>,container:struct<name:string,size:int,uid:string,hash:struct<value:string,algorithm:string,algorithm_id:int>,network_driver:string>,instance_uid:string,interface_name:string,interface_uid:string,namespace_pid:int,svc_name:string,vlan_uid:string,uid:string,autonomous_system:struct<name:string,number:int>>,database:struct<name:string,type:string,uid:string,groups:array<struct<name:string,uid:string,domain:string,privileges:array<string>>>,type_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>>>>"
       },
       {
           "Name": "impact",
           "Type": "string"
       },
       {
           "Name": "count",
           "Type": "int"
       },
       {
           "Name": "confidence_id",
           "Type": "int"
       },
       {
           "Name": "enrichments",
           "Type": "array<struct<data:string,name:string,type:string,value:string,provider:string>>"
       },
       {
           "Name": "rcode",
           "Type": "string"
       },
       {
           "Name": "app_name",
           "Type": "string"
       },
       {
           "Name": "rcode_id",
           "Type": "int"
       },
       {
           "Name": "query",
           "Type": "struct<type:string,hostname:string,class:string,opcode_id:int,packet_uid:int>"
       },
       {
           "Name": "proxy_endpoint",
           "Type": "struct<name:string,owner:struct<name:string,type:string,domain:string,uid:string,groups:array<struct<name:string,desc:string,uid:string,privileges:array<string>>>,type_id:int,credential_uid:string,risk_score:int>,port:int,type:string,ip:string,hostname:string,uid:string,type_id:int,autonomous_system:struct<name:string,number:int>,container:struct<name:string,size:bigint,uid:string,image:struct<name:string,uid:string>,hash:struct<value:string,algorithm:string,algorithm_id:int>,pod_uuid:string>,instance_uid:string,interface_uid:string,namespace_pid:int,subnet_uid:string,svc_name:string>"
       },
       {
           "Name": "response_time",
           "Type": "bigint"
       },
       {
           "Name": "delay",
           "Type": "int"
       },
       {
           "Name": "start_time",
           "Type": "bigint"
       },
       {
           "Name": "proxy_http_request",
           "Type": "struct<version:string,url:struct<port:int,scheme:string,path:string,hostname:string,query_string:string,categories:array<string>,category_ids:array<int>,subdomain:string,url_string:string>,user_agent:string,http_headers:array<struct<name:string,value:string>>,referrer:string>"
       },
       {
           "Name": "version",
           "Type": "string"
       },
       {
           "Name": "stratum",
           "Type": "string"
       },
       {
           "Name": "stratum_id",
           "Type": "int"
       },
       {
           "Name": "dispersion",
           "Type": "int"
       },
       {
           "Name": "traffic",
           "Type": "struct<bytes_out:int,chunks:bigint,bytes:int,packets:int,packets_in:bigint>"
       },
       {
           "Name": "precision",
           "Type": "int"
       },
       {
           "Name": "size",
           "Type": "int"
       },
       {
           "Name": "actual_permissions",
           "Type": "int"
       },
       {
           "Name": "base_address",
           "Type": "string"
       },
       {
           "Name": "requested_permissions",
           "Type": "int"
       },
       {
           "Name": "end_time_dt",
           "Type": "string"
       },
       {
           "Name": "compliance",
           "Type": "struct<control:string,status:string,standards:array<string>,status_id:int>"
       },
       {
           "Name": "remediation",
           "Type": "struct<desc:string>"
       },
       {
           "Name": "kb_article_list",
           "Type": "array<struct<os:struct<name:string,type:string,type_id:int,cpe_name:string,edition:string>,title:string,uid:string,severity:string,classification:string,created_time:bigint,size:int,created_time_dt:string>>"
       },
       {
           "Name": "peripheral_device",
           "Type": "struct<name:string,class:string,uid:string,model:string,serial_number:string,vendor_name:string>"
       },
       {
           "Name": "time_dt",
           "Type": "string"
       },
       {
           "Name": "group",
           "Type": "struct<name:string,type:string,uid:string>"
       },
       {
           "Name": "users",
           "Type": "array<struct<name:string,type:string,uid:string,type_id:int,risk_level:string,risk_level_id:int,groups:array<struct<name:string,uid:string>>,uid_alt:string>>"
       },
       {
           "Name": "confidence_score",
           "Type": "int"
       },
       {
           "Name": "state",
           "Type": "string"
       },
       {
           "Name": "state_id",
           "Type": "int"
       },
       {
           "Name": "evidence",
           "Type": "string"
       },
       {
           "Name": "confidence",
           "Type": "string"
       },
       {
           "Name": "risk_level",
           "Type": "string"
       },
       {
           "Name": "risk_score",
           "Type": "int"
       },
       {
           "Name": "impact_score",
           "Type": "int"
       },
       {
           "Name": "risk_level_id",
           "Type": "int"
       },
       {
           "Name": "finding",
           "Type": "struct<title:string,uid:string,modified_time:bigint,modified_time_dt:string,first_seen_time_dt:string>"
       },
       {
           "Name": "user_result",
           "Type": "struct<name:string,type:string,uid:string,type_id:int,account:struct<name:string,uid:string,labels:array<string>>,risk_level:string>"
       },
       {
           "Name": "codes",
           "Type": "array<int>"
       },
       {
           "Name": "command",
           "Type": "string"
       },
       {
           "Name": "type",
           "Type": "string"
       },
       {
           "Name": "kernel",
           "Type": "struct<name:string,type:string,type_id:int>"
       },
       {
           "Name": "http_response",
           "Type": "struct<code:int,status:string,http_headers:array<struct<name:string,value:string>>>"
       },
       {
           "Name": "http_request",
           "Type": "struct<url:struct<scheme:string,path:string,hostname:string,query_string:string,category_ids:array<int>,resource_type:string,subdomain:string,url_string:string>,user_agent:string,http_headers:array<struct<name:string,value:string>>>"
       },
       {
           "Name": "tls",
           "Type": "struct<version:string,certificate:struct<subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string>,cipher:string,sni:string,certificate_chain:array<string>,client_ciphers:array<string>,ja3s_hash:struct<value:string,algorithm:string,algorithm_id:int>>"
       },
       {
           "Name": "web_resources",
           "Type": "array<struct<name:string,type:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,url_string:string,data:string>>"
       },
       {
           "Name": "http_cookies",
           "Type": "array<struct<name:string,value:string,is_http_only:boolean,is_secure:boolean,samesite:string,expiration_time_dt:string,path:string>>"
       },
       {
           "Name": "type_id",
           "Type": "int"
       },
       {
           "Name": "databucket",
           "Type": "struct<name:string,type:string,file:struct<attributes:int,name:string,owner:struct<name:string,type:string,uid:string,type_id:int,account:struct<type:string,uid:string,type_id:int>,ldap_person:struct<email_addrs:array<string>,modified_time:bigint,modified_time_dt:string>,risk_score:int>,size:bigint,type:string,path:string,modifier:struct<name:string,type:string,uid:string,groups:array<struct<name:string,domain:string,desc:string,uid:string>>,type_id:int>,type_id:int,parent_folder:string,created_time:bigint,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,accessed_time_dt:string>,uid:string,groups:array<struct<name:string,type:string,uid:string>>,type_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,policy:struct<version:string,uid:string,is_applied:boolean>>,modified_time_dt:string,created_time_dt:string>"
       },
       {
           "Name": "table",
           "Type": "struct<uid:string,created_time_dt:string>"
       },
       {
           "Name": "session",
           "Type": "struct<count:int,uid:string,uuid:string,issuer:string,created_time:bigint,is_remote:boolean,is_vpn:boolean,uid_alt:string>"
       },
       {
           "Name": "certificate",
           "Type": "struct<version:string,uid:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string>"
       },
       {
           "Name": "is_mfa",
           "Type": "boolean"
       },
       {
           "Name": "logon_type_id",
           "Type": "int"
       },
       {
           "Name": "auth_protocol_id",
           "Type": "int"
       },
       {
           "Name": "logon_type",
           "Type": "string"
       },
       {
           "Name": "is_remote",
           "Type": "boolean"
       },
       {
           "Name": "is_cleartext",
           "Type": "boolean"
       },
       {
           "Name": "auth_protocol",
           "Type": "string"
       },
       {
           "Name": "is_renewal",
           "Type": "boolean"
       },
       {
           "Name": "lease_dur",
           "Type": "int"
       },
       {
           "Name": "relay",
           "Type": "struct<name:string,type:string,ip:string,mac:string,namespace:string,type_id:int>"
       },
       {
           "Name": "transaction_uid",
           "Type": "string"
       },
       {
           "Name": "file_result",
           "Type": "struct<name:string,size:int,type:string,path:string,desc:string,product:struct<name:string,version:string,uid:string,lang:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,vendor_name:string>,type_id:int,creator:struct<name:string,type:string,domain:string,uid:string,org:struct<name:string,uid:string,ou_name:string>,groups:array<struct<name:string,uid:string,desc:string>>,type_id:int,risk_level:string>,parent_folder:string,confidentiality:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,modified_time:bigint>"
       },
       {
           "Name": "file_diff",
           "Type": "string"
       },
       {
           "Name": "create_mask",
           "Type": "string"
       },
       {
           "Name": "web_resources_result",
           "Type": "array<struct<type:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,url_string:string>>"
       },
       {
           "Name": "app",
           "Type": "struct<name:string,version:string,uid:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,url_string:string,vendor_name:string>"
       },
       {
           "Name": "src_url",
           "Type": "string"
       },
       {
           "Name": "priority_id",
           "Type": "int"
       },
       {
           "Name": "verdict",
           "Type": "string"
       },
       {
           "Name": "desc",
           "Type": "string"
       },
       {
           "Name": "verdict_id",
           "Type": "int"
       },
       {
           "Name": "priority",
           "Type": "string"
       },
       {
           "Name": "finding_info_list",
           "Type": "array<struct<title:string,uid:string,attacks:array<struct<version:string,tactics:array<struct<name:string,uid:string>>,technique:struct<name:string,uid:string>>>,analytic:struct<name:string,type:string,uid:string,type_id:int>,created_time:bigint,src_url:string,last_seen_time_dt:string,created_time_dt:string,related_analytics:array<struct<name:string,type:string,uid:string,category:string,type_id:int>>,related_events:array<struct<type:string,uid:string,type_name:string,type_uid:bigint,kill_chain:array<struct<phase:string,phase_id:int>>>>,modified_time_dt:string>>"
       },
       {
           "Name": "expiration_time_dt",
           "Type": "string"
       },
       {
           "Name": "expiration_time",
           "Type": "bigint"
       },
       {
           "Name": "comment",
           "Type": "string"
       },
       {
           "Name": "entity",
           "Type": "struct<data:string,name:string,version:string,uid:string>"
       },
       {
           "Name": "entity_result",
           "Type": "struct<data:string,name:string,type:string,version:string,uid:string>"
       },
       {
           "Name": "module",
           "Type": "struct<type:string,file:struct<name:string,type:string,path:string,desc:string,type_id:int,company_name:string,creator:struct<name:string,type:string,domain:string,groups:array<struct<name:string,uid:string>>,type_id:int,risk_level:string>,parent_folder:string,data_classification:struct<confidentiality:string,confidentiality_id:int>,xattributes:string>,base_address:string,function_name:string,load_type:string,load_type_id:int,start_address:string>"
       },
       {
           "Name": "exit_code",
           "Type": "int"
       },
       {
           "Name": "injection_type",
           "Type": "string"
       },
       {
           "Name": "injection_type_id",
           "Type": "int"
       },
       {
           "Name": "request",
           "Type": "struct<uid:string>"
       },
       {
           "Name": "response",
           "Type": "struct<error:string,code:int,message:string,error_message:string>"
       },
       {
           "Name": "driver",
           "Type": "struct<file:struct<name:string,type:string,version:string,path:string,type_id:int,parent_folder:string,created_time:bigint,data_classification:struct<confidentiality:string,confidentiality_id:int,policy:struct<name:string,version:string,uid:string,is_applied:boolean>>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,created_time_dt:string>>"
       },
       {
           "Name": "prev_security_states",
           "Type": "array<string>"
       },
       {
           "Name": "security_states",
           "Type": "array<string>"
       },
       {
           "Name": "folder",
           "Type": "struct<name:string,type:string,path:string,desc:string,type_id:int,mime_type:string,parent_folder:string,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string,accessed_time_dt:string>"
       },
       {
           "Name": "url",
           "Type": "struct<port:int,scheme:string,path:string,hostname:string,query_string:string,resource_type:string,url_string:string>"
       },
       {
           "Name": "tunnel_type_id",
           "Type": "int"
       },
       {
           "Name": "tunnel_type",
           "Type": "string"
       },
       {
           "Name": "protocol_name",
           "Type": "string"
       },
       {
           "Name": "job",
           "Type": "struct<name:string,file:struct<name:string,type:string,path:string,signature:struct<certificate:struct<version:string,subject:string,issuer:string,fingerprints:array<struct<value:string,algorithm:string,algorithm_id:int>>,created_time:bigint,expiration_time:bigint,serial_number:string>,algorithm:string,algorithm_id:int,developer_uid:string>,type_id:int,parent_folder:string,confidentiality:string,confidentiality_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,hashes:array<struct<value:string,algorithm:string,algorithm_id:int>>,security_descriptor:string>,desc:string,cmd_line:string,created_time:bigint,last_run_time:bigint,next_run_time:bigint,run_state:string,run_state_id:int>"
       },
       {
           "Name": "num_trusted_items",
           "Type": "int"
       },
       {
           "Name": "command_uid",
           "Type": "string"
       },
       {
           "Name": "num_registry_items",
           "Type": "int"
       },
       {
           "Name": "num_network_items",
           "Type": "int"
       },
       {
           "Name": "schedule_uid",
           "Type": "string"
       },
       {
           "Name": "num_resolutions",
           "Type": "int"
       },
       {
           "Name": "scan",
           "Type": "struct<name:string,type:string,type_id:int>"
       },
       {
           "Name": "num_detections",
           "Type": "int"
       },
       {
           "Name": "num_processes",
           "Type": "int"
       },
       {
           "Name": "num_files",
           "Type": "int"
       },
       {
           "Name": "total",
           "Type": "int"
       },
       {
           "Name": "num_folders",
           "Type": "int"
       },
       {
           "Name": "dce_rpc",
           "Type": "struct<command:string,flags:array<string>,command_response:string,opnum:int,rpc_interface:struct<version:string,uuid:string,ack_reason:int,ack_result:int>>"
       },
       {
           "Name": "share",
           "Type": "string"
       },
       {
           "Name": "client_dialects",
           "Type": "array<string>"
       },
       {
           "Name": "open_type",
           "Type": "string"
       },
       {
           "Name": "tree_uid",
           "Type": "string"
       },
       {
           "Name": "share_type_id",
           "Type": "int"
       },
       {
           "Name": "share_type",
           "Type": "string"
       },
       {
           "Name": "dialect",
           "Type": "string"
       },
       {
           "Name": "cis_benchmark_result",
           "Type": "struct<name:string>"
       },
       {
           "Name": "vulnerabilities",
           "Type": "array<struct<references:array<string>,severity:string,affected_packages:array<struct<name:string,version:string,architecture:string,path:string,release:string,package_manager:string>>,cve:struct<type:string,uid:string,references:array<string>,created_time:bigint,cvss:array<struct<version:string,depth:string,base_score:double,vector_string:string,severity:string,overall_score:double>>,epss:struct<version:string,created_time:bigint,score:string>,title:string,desc:string,cwe_url:string>,cwe:struct<uid:string,caption:string,src_url:string>,kb_articles:array<string>,kb_article_list:array<struct<os:struct<name:string,type:string,country:string,type_id:int,lang:string,edition:string,sp_name:string,cpe_name:string,build:string,sp_ver:int>,title:string,product:struct<name:string,version:string,feature:struct<name:string,version:string,uid:string>,url_string:string,vendor_name:string>,uid:string,severity:string,created_time:bigint,is_superseded:boolean,classification:string>>,related_vulnerabilities:array<string>,vendor_name:string>>"
       },
       {
           "Name": "service",
           "Type": "struct<name:string,uid:string>"
       },
       {
           "Name": "data_security",
           "Type": "struct<category:string,pattern_match:string,category_id:int,confidentiality:string,confidentiality_id:int,data_lifecycle_state:string,data_lifecycle_state_id:int,detection_system:string,detection_system_id:int,policy:struct<name:string,version:string,group:struct<type:string,uid:string>,desc:string,uid:string>>"
       },
       {
           "Name": "database",
           "Type": "struct<name:string,type:string,uid:string,type_id:int,data_classification:struct<category:string,category_id:int,confidentiality:string,confidentiality_id:int>,modified_time:bigint>"
       }
   ]
   ```

### Security Lake에서 사용자 지정 소스를 생성합니다.
<a name="security-lake-create-security-lake-custom-source"></a>

1. Amazon Security Lake 콘솔로 이동합니다.

1. 탐색 창에서 **사용자 지정 소스**를 선택합니다.

1. **사용자 지정 소스 생성**을 선택하십시오.

1. 사용자 지정 소스의 이름을 입력하고 해당하는 OCSF 이벤트 클래스를 선택합니다.
**참고**  
AppFabric은 **계정 변경**, **인증**, **사용자 액세스 관리**, **그룹 관리**, **웹 리소스 활동**, **웹 리소스 액세스 활동** 이벤트 클래스를 사용합니다.

1. **AWS 계정 ID**와 **외부 ID** 모두에 AWS 계정 ID를 입력합니다. 그다음에 **생성**을 선택합니다.

1. 사용자 지정 소스의 Amazon S3 위치를 저장합니다. 이를 사용하여 Amazon Data Firehose 전송 스트림을 설정합니다.

### Firehose에서 전송 스트림 생성
<a name="security-lake-create-kinesis-data-firehose"></a>

1. Amazon Data Firehose 콘솔로 이동합니다.

1. **전송 스트림 생성**을 선택합니다.

1. **소스**에서 **직접 PUT**을 선택합니다.

1. **대상**에 **S3**을 선택합니다.

1. **레코드 변환 및 전환** 섹션에서 레코드 **형식 변환 활성화를** 선택하고 **Apache Parquet**을 출력 형식으로 선택합니다.

1. **AWS Glue 테이블**에서 이전 절차에서 생성한 AWS Glue 테이블을 선택하고 최신 버전을 선택합니다.

1. **대상 설정**에서는 Security Lake 사용자 지정 소스로 생성한 Amazon S3 버킷을 선택합니다.

1. **동적 파티셔닝**의 경우 **활성화**를 선택합니다.

1. **JSON용 인라인 파싱**의 경우 **활성화**를 선택합니다.
   + **키네임**에 `eventDayValue`를 입력합니다.
   + **JQ 표현식**의 경우 `(.time/1000)|strftime("%Y%m%d")`를 입력합니다.

1. **S3 버킷 접두사**의 경우 다음 값을 입력합니다.

   ```
   ext/<custom source name>/region=<region>/accountId=<account_id>/eventDay=!{partitionKeyFromQuery:eventDayValue}/
   ```

   *<custom source name>*, *<region>* 및 *<account\$1id>*를 Security Lake 사용자 지정 소스 이름 AWS 리전 및 AWS 계정 ID로 바꿉니다.

1. **S3 버킷 오류 출력 접두사**에는 다음 값을 입력합니다.

   ```
   ext/AppFabric/error/
   ```

1. **재시도 기간**은 **300**을 선택합니다.

1. **버퍼 크기**로 **128MiB**를 선택합니다.

1. **버퍼 간격**으로 **60초**를 선택합니다.

1. Firehose 전송 스트림의 생성 프로세스를 완료합니다.

### AppFabric 수집 생성
<a name="security-lake-create-appfabric-ingestions"></a>

Amazon Security Lake로 데이터를 전송하려면 AppFabric 콘솔에서 이전에 생성한 Firehose 전송 스트림을 출력 위치로 사용하는 수집을 생성해야 합니다. Firehose를 출력 위치로 사용하도록 AppFabric 수집을 구성하는 방법에 대한 자세한 내용은 [출력 위치 생성을](prerequisites.md#create-output-location) 참조하세요.

# Singularity Cloud
<a name="singularity-cloud-security"></a>

Singularity Cloud 플랫폼은 모든 단계에서 모든 범주의 위협으로부터 기업을 보호합니다. 특허 받은 AI(인공 지능)는 알려진 서명 및 패턴의 보안을 제로데이 및 랜섬웨어와 같은 가장 정교한 공격으로 확장합니다.

## AWS AppFabric 감사 로그 수집 고려 사항
<a name="singularity-cloud-security-ingestion-considerations"></a>

다음 섹션에서는 Singularity Cloud과 함께 사용할 AppFabric 출력 스키마, 출력 형식 및 출력 대상에 대해 설명합니다.

### 스키마 및 형식
<a name="singularity-cloud-security-schema-format"></a>

Singularity Cloud는 다음과 같은 AppFabric 출력 스키마 및 형식을 지원합니다.

OCSF - JSON: AppFabric은 개방형 사이버 보안 스키마 프레임워크(OCSF)를 사용하여 데이터를 정규화하고 JSON 형식으로 데이터를 출력합니다.

### 출력 위치
<a name="singularity-cloud-security-output-locations"></a>

Singularity Cloud는 다음 AppFabric 출력 위치에서 감사 로그 수신을 지원합니다.
+ Amazon Simple Storage Service(Amazon S3)
  + 감사 로그가 포함된 Amazon S3 버킷에서 데이터를 수신Singularity Cloud하도록를 구성하려면 Singularity Cloud’s 설명서의 지침을 따르세요.

# Splunk
<a name="splunk"></a>

Splunk는 조직의 탄력성을 높이는 데 도움이 됩니다. 선도적인 조직에서는 Splunk의 통합 보안 및 관찰 플랫폼을 사용하여 디지털 시스템을 안전하고 안정적으로 유지합니다. 조직은 Splunk를 신뢰하여 보안, 인프라 및 애플리케이션 문제가 큰 문제가 되는 것을 방지하고, 디지털 중단으로 인한 충격을 흡수하며, 디지털 트랜스포메이션을 가속화합니다.

## AWS AppFabric 감사 로그 수집 고려 사항
<a name="splunk-ingestion-considerations"></a>

다음 섹션에서는 Splunk과 함께 사용할 AppFabric 출력 스키마, 출력 형식 및 출력 대상에 대해 설명합니다.

### 스키마 및 형식
<a name="splunk-schema-format"></a>

Splunk는 다음 AppFabric 출력 스키마 및 형식을 지원합니다.
+ 원시 - JSON
  + AppFabric은 소스 애플리케이션에서 사용하는 원본 스키마의 데이터를 JSON 형식으로 출력합니다.
+ OCSF - JSON
  + AppFabric은 개방형 사이버 보안 스키마 프레임워크(OCSF)를 사용하여 데이터를 정규화하고 JSON 형식으로 데이터를 출력합니다.
+ OCSF - Parquet
  + AppFabric은 개방형 사이버 보안 스키마 프레임워크(OCSF)를 사용하여 데이터를 정규화하고 데이터를 Apache Parquet 형식으로 출력합니다.

### 출력 위치
<a name="splunk-output-locations"></a>

Splunk는 다음과 같은 AppFabric 출력 위치를 지원합니다.
+ Amazon Data Firehose
  + 감사 로그가 포함된 Firehose 스트림에서 감사 로그를 수신Splunk하도록를 구성하려면 Splunk 웹 사이트의 [Splunk Amazon Data Firehose용 추가 기능의](https://docs.splunk.com/Documentation/AddOns/released/Firehose/ConfigureFirehose) 지침을 따릅니다.
+ Amazon Simple Storage Service(Amazon S3)
  + 감사 로그가 포함된 Amazon S3 버킷에서 데이터를 수신하도록 Splunk를 구성하려면 Splunk 웹사이트의 [AWS용 Splunk 추가 기능에 대한 SQS 기반 S3 입력 구성](https://docs.splunk.com/Documentation/AddOns/released/AWS/SQS-basedS3) 지침을 따르십시오.

# Delete AWS AppFabric for 보안 리소스
<a name="delete-resources"></a>

 AWS AppFabric for security를 계속 사용하지 않으려면 추가 요금이 발생하지 않도록 설정 중에 생성한 출력 위치 및 AppFabric for security 리소스의 데이터를 삭제해야 합니다. AppFabric 리소스를 정리하려면 각 서비스형 소프트웨어(SaaS) 애플리케이션에 대해 리소스를 생성한 역순으로 리소스를 삭제해야 합니다. 즉, **수집 대상** > **수집** > **앱 인증** > **앱 번들**입니다.

최종 앱 인증을 삭제한 후 앱 번들을 삭제할 수 있습니다.

**Topics**
+ [수집 대상 삭제](#delete-ingestion-destinations)
+ [수집 삭제](#delete-ingestions)
+ [앱 인증 삭제](#delete-app-authorizations)
+ [앱 번들 삭제](#delete-app-bundles)

## 수집 대상 삭제
<a name="delete-ingestion-destinations"></a>

수집을 생성할 때 출력 위치를 선택하면 AppFabric for security가 사용자를 대신하여 수집 대상을 생성합니다. 수집 대상을 삭제하려면 다음 단계를 사용합니다.

1. [https://console.aws.amazon.com/appfabric/](https://console.aws.amazon.com/appfabric/)에서 AppFabric 콘솔을 엽니다.

1. **시작하기** 페이지에서 왼쪽의 메뉴를 펼칩니다.

1. **수집**을 선택합니다.

1. 앱 인증을 선택합니다.

1. 삭제하려는 대상 옆에 있는 옵션 버튼을 선택하고 **삭제**를 선택합니다.

1. 대상 삭제 대화 상자에서 **삭제**를 선택하여 확인합니다.

1. 모든 대상에 대해 위 단계를 반복합니다.

## 수집 삭제
<a name="delete-ingestions"></a>

수집을 삭제하려면 다음 단계를 수행합니다.

1. **시작하기** 페이지에서 왼쪽의 메뉴를 펼칩니다.

1. **수집**을 선택합니다.

1. 앱 인증 옆에 있는 옵션 버튼을 선택합니다.

1. **작업** 드롭다운 메뉴를 선택합니다.

1. **삭제**를 선택합니다.

1. 수집 삭제 대화 상자에서 **삭제**를 선택하여 확인합니다.

## 앱 인증 삭제
<a name="delete-app-authorizations"></a>

앱 인증을 삭제하려면 다음 단계를 사용합니다.

1. **시작하기** 페이지에서 왼쪽의 메뉴를 펼칩니다.

1. **앱 인증**을 선택합니다.

1. 삭제할 앱 인증 옆에 있는 옵션 버튼을 선택합니다.

1. **작업** 드롭다운 메뉴를 선택합니다.

1. **삭제**를 선택합니다.

1. 수집 삭제 대화 상자에서 **삭제**를 선택하여 확인합니다.

## 앱 번들 삭제
<a name="delete-app-bundles"></a>

앱 번들을 삭제하려면 다음 단계를 사용합니다.

1. **시작하기** 페이지에서 왼쪽의 메뉴를 펼칩니다.

1. **앱 번들**을 선택합니다.

1. **삭제** 버튼을 선택합니다.

1. `delete`를 입력하여 확인한 후, **삭제**를 선택합니다.