

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 추적 이벤트를 이벤트 데이터 스토어에 복사
<a name="cloudtrail-copy-trail-to-lake-eds"></a>

**참고**  
AWS CloudTrail Lake는 2026년 5월 31일부터 신규 고객에게 더 이상 공개되지 않습니다. CloudTrail Lake를 사용하려면 해당 날짜 이전에 가입하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [CloudTrail Lake 가용성 변경](cloudtrail-lake-service-availability-change.md) 단원을 참조하십시오.

추적 이벤트를 CloudTrail Lake 이벤트 데이터 스토어에 복사하여 추적에 기록된 이벤트의 특정 시점 스냅샷을 생성할 수 있습니다. 추적의 이벤트를 복사해도 추적의 이벤트 로깅 기능에 지장을 주지 않으며 어떤 식으로든 추적은 수정되지 않습니다.

CloudTrail 이벤트를 위해 구성한 기존 이벤트 데이터 스토어에 추적 이벤트를 복사하거나, 새 CloudTrail 이벤트 데이터 스토어를 생성하고, 이벤트 데이터 스토어를 생성할 때, **추적 이벤트 복사** 옵션을 선택할 수 있습니다. 기존 이벤트 데이터 스토어에 추적 이벤트를 복사하는 방법에 대한 자세한 내용은 [CloudTrail 콘솔을 사용하여 기존 이벤트 데이터 저장소에 추적 이벤트 복사](cloudtrail-copy-trail-events-lake.md)를 참조하세요. 새 이벤트 데이터 스토어 생성에 대한 자세한 내용은 [콘솔을 사용하여 CloudTrail 이벤트에 대한 이벤트 데이터 저장소 생성](query-event-data-store-cloudtrail.md)을 참조하세요.

추적 이벤트를 조직 이벤트 데이터 스토어에 복사하는 경우 조직의 관리 계정을 사용해야 합니다. 조직의 위임된 관리자 계정을 사용하여 추적 이벤트를 복사할 수 없습니다.

CloudTrail Lake 이벤트 데이터 스토어에는 요금이 발생합니다. 이벤트 데이터 스토어를 생성할 때 이벤트 데이터 스토어에 사용할 [요금 옵션](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option)을 선택합니다. 요금 옵션에 따라 이벤트 모으기 및 저장 비용과 이벤트 데이터 스토어의 기본 및 최대 보존 기간이 결정됩니다. CloudTrail 요금 Lake 비용 관리에 대한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/) 및 [CloudTrail Lake 비용 관리](cloudtrail-lake-manage-costs.md)를 참조하세요.

CloudTrail Lake 이벤트 데이터 스토어에 추적 이벤트를 복사하면, 요금은 이벤트 데이터 스토어에 수집한 압축되지 않은 데이터의 양을 기준으로 발생합니다.

CloudTrail Lake에 추적 이벤트를 복사하면. CloudTrail은 gzip(압축) 형식으로 저장된 로그의 압축을 푼 다음 이벤트 데이터 스토어에 로그에 포함된 이벤트를 복사합니다. 압축되지 않은 데이터의 크기는 실제 S3 스토리지 크기보다 클 수 있습니다. 압축되지 않은 데이터 크기에 대한 일반적인 추정치를 구하려면, S3 버킷의 로그 크기에 10을 곱하면 됩니다.

복사한 이벤트의 시간 범위를 좁혀 비용을 줄일 수 있습니다. 이벤트 데이터 스토어를 복사한 이벤트를 쿼리하기 위해서만 사용하려는 경우, 이벤트 수집을 해제하여 향후 이벤트에 대한 요금이 발생하지 않도록 할 수 있습니다. 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/) 및 [CloudTrail Lake 비용 관리](cloudtrail-lake-manage-costs.md) 섹션을 참조하세요.

**시나리오**

다음 표는 추적 이벤트를 복사하는 몇 가지 일반적인 시나리오와 콘솔을 사용하여 각 시나리오를 수행하는 방법을 설명합니다.


| 시나리오 | 콘솔에서 이 작업을 수행하려면 어떻게 해야 하나요? | 
| --- | --- | 
|  새로운 이벤트를 수집하지 않고 CloudTrail Lake의 과거 추적 이벤트를 분석 및 쿼리  |  [새 이벤트 데이터 스토어](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-event-data-store-cloudtrail.html#query-event-data-store-cloudtrail-procedure)를 생성하고, 이벤트 데이터 스토어를 생성할 때 **Copy trail events(추적 이벤트 복사)** 옵션을 선택합니다. 이벤트 데이터 스토어를 만들 때, **수집 이벤트**(본 절차의 15단계)를 선택 취소하여 이벤트 데이터 스토어에 추적에 대한 과거 이벤트만 저장하고, 미래 이벤트는 저장하지 않도록 합니다.  | 
|  CloudTrail Lake 이벤트 데이터 스토어로 기존 추적 교체  |  이벤트 데이터 스토어가 추적과 동일한 커버리지를 갖도록 추적과 동일한 이벤트 선택기를 사용하여 이벤트 데이터 스토어를 생성합니다. 소스 추적과 대상 이벤트 데이터 스토어 간에 이벤트가 중복되지 않도록 하려면 복사된 이벤트의 날짜 범위를 이벤트 데이터 스토어 생성 이전으로 선택합니다. 이벤트 데이터 스토어가 생성된 후에는 추가 요금이 부과되지 않도록 추적 로깅을 비활성화할 수 있습니다.  | 

**Topics**
+ [추적 이벤트 복사 시의 고려 사항](#cloudtrail-trail-copy-considerations-lake)
+ [추적 이벤트 복사에 필요한 권한](#copy-trail-events-permissions)
+ [CloudTrail 콘솔을 사용하여 기존 이벤트 데이터 저장소에 추적 이벤트 복사](cloudtrail-copy-trail-events-lake.md)
+ [CloudTrail 콘솔을 사용하여 이벤트 데이터 저장소에 추적 이벤트 복사](scenario-lake-import.md)
+ [CloudTrail 콘솔을 사용하여 이벤트 복사 세부 정보 보기](copy-trail-details.md)

## 추적 이벤트 복사 시의 고려 사항
<a name="cloudtrail-trail-copy-considerations-lake"></a>

추적 이벤트를 복사할 때는 다음 요소를 고려합니다.
+  추적 이벤트를 복사할 때 CloudTrail은 S3 [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html) API 작업을 사용하여 소스 S3 버킷에서 추적 이벤트를 검색합니다. S3 아카이브형 스토리지 클래스, 예를 들어 S3 Glacier Flexible Retrieval, S3 Glacier Deep Archive, S3 Outposts, S3 Intelligent-Tiering Deep Archive 티어 등은 `GetObject`를 사용하여 액세스할 수 없습니다. 이러한 아카이브된 스토리지 클래스에 저장된 추적 이벤트를 복사하려면 먼저 S3 `RestoreObject` 작업을 사용하여 복사본을 복원해야 합니다. 아카이브된 객체 복원에 대한 자세한 내용은 *Amazon S3 사용 설명서*의 [아카이브된 객체 복원](https://docs.aws.amazon.com/AmazonS3/latest/userguide/restoring-objects.html) 섹션을 참조하세요.
+  추적 이벤트를 이벤트 데이터 스토어에 복사하면 CloudTrail은 대상 이벤트 데이터 스토어의 이벤트 유형, 고급 이벤트 선택기 또는의 구성에 관계없이 모든 추적 이벤트를 복사합니다 AWS 리전.
+  기존 이벤트 데이터 스토어에 추적 이벤트를 복사하기 전에 이벤트 데이터 스토어의 요금 옵션과 보존 기간이 사용 사례에 맞게 적절하게 구성되어 있는지 확인합니다.
  + **요금 옵션:** 요금 옵션에 따라 이벤트 모으기 및 저장 비용이 결정됩니다. 요금 옵션에 대한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/) 및 [이벤트 데이터 스토어 요금 옵션](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) 섹션을 참조하세요.
  + **보존 기간:** 보존 기간에 따라 이벤트 데이터가 이벤트 데이터 스토어에 보관되는 기간이 결정됩니다. CloudTrail은 이벤트 데이터 스토어의 보존 기간 내에 있는 `eventTime`를 가진 추적 이벤트만 복사합니다. 적절한 보존 기간을 결정하려면 복사하려는 가장 오래된 이벤트(일수)와 이벤트 데이터 스토어에 이벤트를 유지할 일수의 합계를 구합니다(**보존 기간** = *oldest-event-in-days* \$1 *number-days-to-retain*). 예를 들어, 복사 중인 가장 오래된 이벤트가 45일이고 이벤트 데이터 스토어에 이벤트를 추가로 45일 동안 보관하려는 경우 보존 기간을 90일로 설정합니다.
+ 조사를 위해 이벤트 데이터 스토어에 추적 이벤트를 복사하고, 향후 이벤트를 모으지 않으려면 이벤트 데이터 스토어에서 모으기를 중지할 수 있습니다. 이벤트 데이터 스토어를 만들 때, **수집 이벤트**(본 [절차](query-event-data-store-cloudtrail.md#query-event-data-store-cloudtrail-procedure)의 15단계)를 선택 취소하여 이벤트 데이터 스토어에 추적에 대한 과거 이벤트만 저장하고, 미래 이벤트는 저장하지 않도록 합니다.
+  추적 이벤트를 복사하기 전에 소스 S3 버킷에 연결된 모든 액세스 제어 목록(ACL)을 비활성화하고 대상 이벤트 데이터 스토어의 S3 버킷 정책을 업데이트합니다. S3 버킷 정책 업데이트에 대한 자세한 내용은 [추적 이벤트 복사를 위한 Amazon S3 버킷 정책](cloudtrail-copy-trail-to-lake.md#cloudtrail-copy-trail-events-permissions-s3) 섹션을 참조하세요. ACL 비활성화에 대한 자세한 내용은 [객체 소유권 제어 및 버킷에 대해 ACL 사용 중지](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html)를 참조하세요.
+  CloudTrail은 소스 S3 버킷에 있는 Gzip 압축 로그 파일의 추적 이벤트만 복사합니다. CloudTrail은 압축되지 않은 로그 파일 또는 Gzip 이외의 형식을 사용하여 압축된 로그 파일의 추적 이벤트를 복사하지 않습니다.
+  소스 추적과 대상 이벤트 데이터 스토어 간에 이벤트가 중복되지 않도록 하려면 복사된 이벤트의 시간 범위를 이벤트 데이터 스토어 생성 이전으로 선택합니다.
+  기본적으로 CloudTrail은 S3 버킷의 `CloudTrail` 접두사와 접두사에 포함된 CloudTrail 이벤트만 복사하며 `CloudTrail` 다른 AWS 서비스의 접두사는 확인하지 않습니다. 다른 접두사에 포함된 CloudTrail 이벤트를 복사하려면 추적 이벤트를 복사할 때 접두사를 선택해야 합니다.
+  추적 이벤트를 조직 이벤트 데이터 스토어에 복사하려면 조직의 관리 계정을 사용해야 합니다. 위임된 관리자 계정을 사용하여 트레일 이벤트를 조직 이벤트 데이터 스토어에 복사할 수 없습니다.

## 추적 이벤트 복사에 필요한 권한
<a name="copy-trail-events-permissions"></a>

추적 이벤트를 복사하기 전에 IAM 역할에 필요한 모든 권한이 있는지 확인합니다. 추적 이벤트를 복사할 기존 IAM 역할을 선택한 경우 IAM 역할 권한을 업데이트하기만 하면 됩니다. 새 IAM 역할을 생성하기로 선택한 경우 CloudTrail은 역할에 필요한 모든 권한을 제공합니다.

소스 S3 버킷에서 데이터 암호화에 KMS 키를 사용하는 경우 KMS 키 정책에서 CloudTrail이 버킷의 데이터를 복호화하도록 허용하는지 확인합니다. 소스 S3 버킷에서 여러 KMS 키를 사용하는 경우 CloudTrail이 버킷의 데이터를 복호화할 수 있도록 각 키의 정책을 업데이트해야 합니다.

**Topics**
+ [추적 이벤트 복사를 위한 IAM 권한](#copy-trail-events-permissions-iam)
+ [추적 이벤트 복사를 위한 Amazon S3 버킷 정책](#copy-trail-events-permissions-s3)
+ [소스 S3 버킷의 데이터 해독을 위한 KMS 키 정책](#copy-trail-events-permissions-kms)

### 추적 이벤트 복사를 위한 IAM 권한
<a name="copy-trail-events-permissions-iam"></a>

추적 이벤트를 복사할 때 새 IAM 역할을 생성하거나 기존 IAM 역할을 사용할 수 있습니다. 새 IAM 역할을 선택하면 CloudTrail에서 필요한 권한이 있는 IAM 역할을 생성하므로 별도의 조치가 필요하지 않습니다.

기존 역할을 선택하는 경우 IAM 역할의 정책에 따라 CloudTrail이 추적 이벤트를 소스 S3 버킷에서 복사할 수 있는지 확인합니다. 이 섹션에서는 필요한 IAM 역할 권한 및 신뢰 정책의 예제를 제공합니다.

다음 예제에서는 CloudTrail이 추적 이벤트를 소스 S3 버킷에서 복사할 수 있도록 하는 권한 정책을 제공합니다. *amzn-s3-demo-bucket*, *myAccountID*, *region*, *prefix*, *eventDataStoreId*를 구성에 대한 적절한 값으로 바꿉니다. *myAccountID*는 CloudTrail Lake에 사용되는 AWS 계정 ID로, S3 버킷의 AWS 계정 ID와 동일하지 않을 수 있습니다.

*key-region*, *KeyAccount ID* 및 *KeyID*를 소스 S3 버킷 암호화에 사용하는 KMS 키 값으로 대체합니다. 원본 S3 버킷이 암호화에 KMS 키를 사용하지 않는다면 `AWSCloudTrailImportKeyAccess` 문을 생략할 수 있습니다.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AWSCloudTrailImportBucketAccess",
      "Effect": "Allow",
      "Action": ["s3:ListBucket", "s3:GetBucketAcl"],
      "Resource": [
        "arn:aws:s3:::amzn-s3-demo-bucket"
      ],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "myAccountID",
          "aws:SourceArn": "arn:aws:cloudtrail:region:myAccountID:eventdatastore/eventDataStoreId"
         }
       }
    },
    {
      "Sid": "AWSCloudTrailImportObjectAccess",
      "Effect": "Allow",
      "Action": ["s3:GetObject"],
      "Resource": [
        "arn:aws:s3:::amzn-s3-demo-bucket/prefix",
        "arn:aws:s3:::amzn-s3-demo-bucket/prefix/*"
      ],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "myAccountID",
          "aws:SourceArn": "arn:aws:cloudtrail:region:myAccountID:eventdatastore/eventDataStoreId"
         }
       }
    },
    {
      "Sid": "AWSCloudTrailImportKeyAccess",
      "Effect": "Allow",
      "Action": ["kms:GenerateDataKey","kms:Decrypt"],
      "Resource": [
        "arn:aws:kms:key-region:keyAccountID:key/keyID"
      ]
    }
  ]
}
```

다음 예제에서는 CloudTrail이 추적 이벤트를 소스 S3 버킷에서 복사할 수 있는 IAM 역할을 수임하도록 하는 IAM 신뢰 정책을 제공합니다. *myAccountID*, *region*, *eventDataStoreArn*을 구성에 적절한 값으로 바꿉니다. *myAccountID*는 CloudTrail Lake에 사용되는 AWS 계정 ID로, S3 버킷의 AWS 계정 ID와 동일하지 않을 수 있습니다.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "cloudtrail.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "myAccountID",
          "aws:SourceArn": "arn:aws:cloudtrail:region:myAccountID:eventdatastore/eventDataStoreId"
        }
      }
    }
  ]
}
```

### 추적 이벤트 복사를 위한 Amazon S3 버킷 정책
<a name="copy-trail-events-permissions-s3"></a>

기본적으로 Amazon S3 버킷 및 객체는 프라이빗입니다. 리소스 소유자(버킷을 생성한 AWS 계정)만 버킷과 버킷에 포함된 객체에 액세스할 수 있습니다. 리소스 소유자는 액세스 정책을 작성하여 다른 리소스 및 사용자에게 액세스 권한을 부여할 수 있습니다.

추적 이벤트를 복사하기 전에 CloudTrail이 소스 S3 버킷에서 추적 이벤트를 복사할 수 있도록 S3 버킷 정책을 업데이트해야 합니다.

S3 버킷 정책에 다음 명령문을 추가하여 이러한 권한을 부여할 수 있습니다. *roleArn* 및 *amzn-s3-demo-bucket*을 구성에 대해 적절한 값으로 바꿉니다.

****

```
{
  "Sid": "AWSCloudTrailImportBucketAccess",
  "Effect": "Allow",
  "Action": [
    "s3:ListBucket",
    "s3:GetBucketAcl",
    "s3:GetObject"
  ],
  "Principal": {
    "AWS": "roleArn"
  },
  "Resource": [
    "arn:aws:s3:::amzn-s3-demo-bucket",
    "arn:aws:s3:::amzn-s3-demo-bucket/*"
  ]
},
```

### 소스 S3 버킷의 데이터 해독을 위한 KMS 키 정책
<a name="copy-trail-events-permissions-kms"></a>

소스 S3 버킷에서 데이터 암호화에 KMS 키를 사용하는 경우, KMS 키 정책에서 SSE-KMS 암호화가 활성화된 S3 버킷에서 추적 이벤트를 복사하는 데 필요한 `kms:Decrypt` 및 `kms:GenerateDataKey` 권한을 CloudTrail에 제공하는지 확인합니다. 소스 S3 버킷에서 여러 KMS 키를 사용하는 경우, CloudTrail 각 키의 정책을 업데이트해야 합니다. KMS 키 정책을 업데이트하면 CloudTrail에서 소스 S3 버킷의 데이터를 복호화하고, 유효성 검사를 실행하여 이벤트가 CloudTrail 표준을 준수하는지 확인하고, 이벤트를 CloudTrail Lake 이벤트 데이터 스토어에 복사할 수 있습니다.

다음 예제는 CloudTrail이 소스 S3 버킷의 데이터를 복호화할 수 있도록 허용하는 KMS 키 정책을 제공합니다. *roleArn*, *amzn-s3-demo-bucket*, *myAccountID*, *region*, *eventDataStoreId*를 구성에 대한 적절한 값으로 바꿉니다. *myAccountID*는 CloudTrail Lake에 사용되는 AWS 계정 ID로, S3 버킷의 AWS 계정 ID와 동일하지 않을 수 있습니다.

```
{
  "Sid": "AWSCloudTrailImportDecrypt",
  "Effect": "Allow",
  "Action": [
          "kms:Decrypt",
          "kms:GenerateDataKey"
  ],
  "Principal": {
    "AWS": "roleArn"
  },
  "Resource": "*",
  "Condition": {
    "StringLike": {
      "kms:EncryptionContext:aws:s3:arn": "arn:aws:s3:::amzn-s3-demo-bucket/*"
    },
    "StringEquals": {
      "aws:SourceAccount": "myAccountID",
      "aws:SourceArn": "arn:aws:cloudtrail:region:myAccountID:eventdatastore/eventDataStoreId"
    }
  }
}
```

# CloudTrail 콘솔을 사용하여 기존 이벤트 데이터 저장소에 추적 이벤트 복사
<a name="cloudtrail-copy-trail-events-lake"></a>

다음 절차를 사용하여 추적 이벤트를 기존 이벤트 데이터 스토어에 복사합니다. 새 이벤트 데이터 스토어 생성 방법에 대한 자세한 내용은 [콘솔을 사용하여 CloudTrail 이벤트에 대한 이벤트 데이터 저장소 생성](query-event-data-store-cloudtrail.md) 섹션을 참조하세요

**참고**  
 기존 이벤트 데이터 스토어에 추적 이벤트를 복사하기 전에 이벤트 데이터 스토어의 요금 옵션과 보존 기간이 사용 사례에 맞게 적절하게 구성되어 있는지 확인합니다.  
**요금 옵션:** 요금 옵션에 따라 이벤트 모으기 및 저장 비용이 결정됩니다. 요금 옵션에 대한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/) 및 [이벤트 데이터 스토어 요금 옵션](cloudtrail-lake-manage-costs.md#cloudtrail-lake-manage-costs-pricing-option) 섹션을 참조하세요.
**보존 기간:** 보존 기간에 따라 이벤트 데이터가 이벤트 데이터 스토어에 보관되는 기간이 결정됩니다. CloudTrail은 이벤트 데이터 스토어의 보존 기간 내에 있는 `eventTime`를 가진 추적 이벤트만 복사합니다. 적절한 보존 기간을 결정하려면 복사하려는 가장 오래된 이벤트(일수)와 이벤트 데이터 스토어에 이벤트를 유지할 일수의 합계를 구합니다(**보존 기간** = *oldest-event-in-days* \$1 *number-days-to-retain*). 예를 들어, 복사 중인 가장 오래된 이벤트가 45일이고 이벤트 데이터 스토어에 이벤트를 추가로 45일 동안 보관하려는 경우 보존 기간을 90일로 설정합니다.

**이벤트 데이터 스토어에 추적 이벤트 복사**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/) CloudTrail 콘솔을 엽니다.

1.  탐색 창에서 **Lake**의 **Event data stores**(이벤트 데이터 스토어)를 선택합니다.

1. **추적 이벤트 복사**를 선택합니다.

1. **추적 이벤트 복사** 페이지에서 **이벤트 소스**에 복사하려는 추적을 선택합니다. 기본적으로 CloudTrail은 S3 버킷의 `CloudTrail` 접두사와 접두사에 포함된 CloudTrail 이벤트만 복사하며 `CloudTrail` 다른 AWS 서비스의 접두사는 확인하지 않습니다. 다른 접두사에 포함된 CloudTrail 이벤트를 복사하려면 **S3 URI 입력**을 선택한 다음 **S3 검색**를 선택하여 접두사를 찾아보세요. 추적에 대한 소스 S3 버킷에서 데이터 암호화에 KMS 키를 사용하는 경우 KMS 키 정책에서 CloudTrail이 데이터를 복호화하도록 허용하는지 확인합니다. 소스 S3 버킷에서 여러 KMS 키를 사용하는 경우 CloudTrail이 버킷의 데이터를 복호화할 수 있도록 각 키의 정책을 업데이트해야 합니다. KMS 키 정책 업데이트에 대한 자세한 내용은 [소스 S3 버킷의 데이터 해독을 위한 KMS 키 정책](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions-kms)를 참조하세요.

   S3 버킷 정책은 S3 버킷에서 추적 이벤트를 복사할 수 있는 액세스 권한을 CloudTrail에 부여해야 합니다. S3 버킷 정책 업데이트에 대한 자세한 내용은 [추적 이벤트 복사를 위한 Amazon S3 버킷 정책](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions-s3) 섹션을 참조하세요.

1. **이벤트의 시간 범위 지정**에서 이벤트를 복사할 시간 범위를 선택합니다. CloudTrail은 추적 이벤트를 복사하기 전에 접두사와 로그 파일 이름을 확인하여 선택한 시작 날짜와 종료 날짜 사이의 날짜가 이름에 포함되어 있는지 확인합니다. **상대 범위** 또는 **절대 범위**를 선택할 수 있습니다. 소스 추적과 대상 이벤트 데이터 스토어 간에 이벤트가 중복되지 않도록 하려면 이벤트 데이터 스토어 생성 이전의 시간 범위를 선택합니다.
**참고**  
CloudTrail은 이벤트 데이터 스토어의 보존 기간 내에 있는 `eventTime`를 가진 추적 이벤트만 복사합니다. 예를 들어 이벤트 데이터 스토어의 보존 기간이 90일인 경우 CloudTrail은 90일보다 오래된 `eventTime`를 가진 추적 이벤트를 복사하지 않습니다.
   + **상대 범위(Relative range)**를 선택하면, 최근 6개월, 1년, 2년, 7년 또는 사용자 지정 범위 동안 로그된 이벤트를 복사하도록 선택할 수 있습니다. CloudTrail은 선택한 기간 내에 기록된 이벤트를 복사합니다.
   + **절대 범위**를 선택하는 경우 특정 시작일과 종료일을 선택할 수 있습니다. CloudTrail은 선택한 시작일과 종료일 사이에 발생한 이벤트를 복사합니다.

1. **전송 위치** 드롭다운 목록에서 대상 이벤트 데이터 스토어를 선택합니다.

1. **권한**에서 다음 IAM 역할 옵션 중 하나를 선택합니다. 기존 IAM 역할을 선택하는 경우 IAM 역할 정책이 필요한 권한을 제공하는지 확인합니다. IAM 역할 권한 업데이트에 대한 자세한 내용은 [추적 이벤트 복사를 위한 IAM 권한](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions-iam) 섹션을 참조하세요.
   + 새 IAM 역할을 생성하려면 **새 역할 생성(권장)**을 선택합니다. **IAM 역할 이름 입력(Enter IAM role name)**에 역할 이름을 입력합니다. CloudTrail은 이 새 역할에 필요한 권한을 자동으로 생성합니다.
   + 목록에 없는 사용자 지정 IAM 역할을 사용하려면 **사용자 지정 IAM 역할 사용**을 선택합니다. **IAM 역할 ARN 입력(Enter IAM role ARN)**에서 IAM ARN을 입력합니다.
   + 드롭다운 목록에서 기존 IAM 역할을 선택합니다.

1. **이벤트 복사**를 선택합니다.

1. 확인하는 메시지가 표시됩니다. 확인 준비가 완료되면 **추적 이벤트를 Lake에 복사(Copy trail events to Lake)**를 선택한 다음 **이벤트 복사(Copy events)**를 선택합니다.

1. **복사 세부 정보** 페이지에서 복사 상태를 확인하고 모든 실패를 검토할 수 있습니다. 추적 이벤트 복사가 완료되면 **복사 상태(Copy status)**가 **완료(Completed)**(오류가 없는 경우) 또는 **실패(Failed)**(오류가 발생한 경우)로 설정됩니다.
**참고**  
이벤트 복사 세부 정보 페이지에 표시된 세부 정보는 실시간이 아닙니다. **Prefixes copied**(복사한 접두사) 등의 실제 세부 정보 값은 페이지에 표시된 값보다 높을 수 있습니다. CloudTrail은 이벤트 복사가 진행되는 동안 세부 정보를 점진적으로 업데이트합니다.

1. **복사 상태(Copy status)**가 **실패(Failed)**인 경우 **복사 실패(Copy failures)**에 표시된 오류를 수정한 다음 **복사 재시도(Retry copy)**를 선택합니다. 복사를 재시도하면 CloudTrail은 오류가 발생한 위치에서 복사를 재개합니다.

추적 이벤트 복사의 세부 정보 보기에 대한 자세한 내용은 [CloudTrail 콘솔을 사용하여 이벤트 복사 세부 정보 보기](copy-trail-details.md) 섹션을 참조하세요.

# CloudTrail 콘솔을 사용하여 이벤트 데이터 저장소에 추적 이벤트 복사
<a name="scenario-lake-import"></a>

이 자습서에서는 기록 분석을 위해 추적 이벤트를 새 CloudTrail Lake 이벤트 데이터 저장소에 복사하는 방법을 보여줍니다. 추적 이벤트 복사에 대한 자세한 내용은 [추적 이벤트를 이벤트 데이터 스토어에 복사](cloudtrail-copy-trail-to-lake-eds.md) 섹션을 참조하세요.

**이벤트 데이터 스토어에 추적 이벤트 복사**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/) CloudTrail 콘솔을 엽니다.

1.  탐색 창의 **Lake**에서 **Event data stores**(이벤트 데이터 스토어)를 선택합니다.

1. **이벤트 데이터 스토어 생성**을 선택합니다.

1. **이벤트 데이터 스토어 구성(Configure event data store)** 페이지의 **일반 세부 정보(General details)**에서 이벤트 데이터 스토어의 이름을 지정합니다 (예: *my-management-events-eds*). 모범 사례로 이벤트 데이터 스토어의 목적을 빠르게 식별할 수 있는 이름을 사용합니다. CloudTrail 이름 지정 요구 사항에 대한 자세한 내용은 [CloudTrail 리소스, S3 버킷 및 KMS 키에 대한 이름 지정 요구 사항](cloudtrail-trail-naming-requirements.md) 섹션을 참조하세요.

1. 이벤트 데이터 스토어에 사용할 **요금 옵션**을 선택합니다. 요금 옵션에 따라 이벤트 모으기 및 저장 비용과 이벤트 데이터 스토어의 기본 및 최대 보존 기간이 결정됩니다. 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/) 및 [CloudTrail Lake 비용 관리](cloudtrail-lake-manage-costs.md) 섹션을 참조하세요.

   다음과 같은 옵션을 사용할 수 있습니다.
   + **1년 연장 가능 보존 요금** - 매월 25TB 미만의 이벤트 데이터를 모을 것으로 예상되고 최대 10년의 유연한 보존 기간을 원하는 경우 일반적으로 권장됩니다. 처음 366일(기본 보존 기간) 동안은 추가 요금 없이 모으기 요금에 스토리지가 포함됩니다. 366일 후에는 사용량에 따른 요금으로 연장 보존이 가능합니다. 이는 기본 옵션입니다.
     + **기본 보존 기간:** 366일
     + **최대 보존 기간:** 3,653일
   + **7년 보존 요금** - 매월 25TB 이상의 이벤트 데이터를 모을 것으로 예상되고 최대 7년의 보존 기간이 필요한 경우 권장됩니다. 추가 비용 없이 모으기 요금에 보존이 포함됩니다.
     + **기본 보존 기간:** 2,557일
     + **최대 보존 기간:** 2,557일

1. 이벤트 데이터 스토어의 보존 기간을 지정합니다. 보존 기간은 **1년 연장 가능 보존 요금** 옵션의 경우 7일\$13,653일(약 10년), **7년 보존 요금** 옵션의 경우 7일\$12,557일(약 7년)일 수 있습니다.

    CloudTrail Lake는 이벤트의 `eventTime`가 지정된 보존 기간 내에 있는지 확인하여 이벤트 보존 여부를 결정합니다. 예를 들어 보존 기간을 90일로 지정했을 때, CloudTrail은 `eventTime`이 90일이 넘으면 이벤트를 제거합니다.
**참고**  
CloudTrail은 `eventTime`이 지정된 보존 기간보다 오래되었다면, 이벤트를 복사하지 않습니다.  
적절한 보존 기간을 결정하려면 복사하려는 가장 오래된 이벤트(일수)와 이벤트 데이터 스토어에 이벤트를 유지할 일수의 합계를 구합니다(**보존 기간** = *oldest-event-in-days* \$1 *number-days-to-retain*). 예를 들어, 복사 중인 가장 오래된 이벤트가 45일이고 이벤트 데이터 스토어에 이벤트를 추가로 45일 동안 보관하려는 경우 보존 기간을 90일로 설정합니다.

1. (선택 사항) **암호화(Encryption)**에서 자체 KMS 키를 사용하여 이벤트 데이터 스토어를 암호화할지 선택합니다. 기본적으로 이벤트 데이터 스토어의 모든 이벤트는가 AWS 소유하고 관리하는 KMS 키를 사용하여 CloudTrail에 의해 암호화됩니다.

   자체 KMS 키를 사용하여 암호화를 활성화하려면, **내 AWS KMS key키 사용**을 선택합니다. **새로 만들기**를 선택하여를 자동으로 AWS KMS key 생성하거나 **기존**을 선택하여 기존 KMS 키를 사용합니다. **Enter KMS alias**(KMS 별칭 입력)에 `alias/`*MyAliasName* 형식으로 별칭을 지정합니다. 자체 KMS 키를 사용하려면 CloudTrail 로그를 암호화하고 복호화할 수 있도록 KMS 키 정책을 편집해야 합니다. 자세한 내용은 [CloudTrail에 대한 AWS KMS 키 정책 구성](create-kms-key-policy-for-cloudtrail.md) 단원을 참조하십시오. CloudTrail은 AWS KMS 다중 리전 키도 지원합니다. 다중 리전 키에 대한 자세한 내용은 *AWS Key Management Service 개발자 가이드*의 [다중 리전 키 사용](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) 단원을 참조하세요.

   자체 KMS 키를 사용하면 암호화 및 복호화 AWS KMS 비용이 발생합니다. KMS 키와 이벤트 데이터 스토어를 연결한 후에는 KMS 키를 제거하거나 변경할 수 없습니다.
**참고**  
조직 이벤트 데이터 스토어에 대한 AWS Key Management Service 암호화를 활성화하려면 관리 계정에 기존 KMS 키를 사용해야 합니다.

1. (선택 사항) Amazon Athena를 사용하여 이벤트 데이터에 대해 쿼리하려면 **Lake 쿼리 페더레이션**에서 **활성화**를 선택합니다. 페더레이션을 통해 AWS Glue [데이터 카탈로그](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro)의 이벤트 데이터 스토어와 연결된 메타데이터를 확인하고 Athena에서 이벤트 데이터에 대해 SQL 쿼리를 실행할 수 있습니다. AWS Glue 데이터 카탈로그에 저장된 테이블 메타데이터를 통해 Athena 쿼리 엔진은 쿼리하려는 데이터를 찾고 읽고 처리하는 방법을 알 수 있습니다. 자세한 내용은 [이벤트 데이터 스토어 페더레이션](query-federation.md) 단원을 참조하십시오.

   Lake 쿼리 페더레이션을 활성화하려면 **활성화**를 선택하고 다음을 수행합니다.

   1. 새 역할을 생성할지 아니면 기존 IAM 역할을 사용할지 선택합니다. [AWS Lake Formation](https://docs.aws.amazon.com/lake-formation/latest/dg/how-it-works.html)은 이 역할을 사용하여 페더레이션 이벤트 데이터 스토어에 대한 권한을 관리합니다. CloudTrail 콘솔을 사용하여 새 역할을 생성하면 CloudTrail은 필요한 권한이 있는 역할을 자동으로 생성합니다. 기존 역할을 선택하는 경우 해당 역할에 대한 정책이 [필요한 최소 권한](query-federation.md#query-federation-permissions-role)을 제공하는지 확인합니다.

   1. 새 역할을 생성하는 경우 역할을 식별할 수 있는 이름을 입력합니다.

   1. 기존 역할을 사용하는 경우 사용하려는 역할을 선택합니다. 계정에 역할이 있어야 합니다.

1. (선택 사항) **리소스 정책 활성화**를 선택하여 이 이벤트 데이터 스토어에 리소스 기반 정책을 추가합니다. 리소스 기반 정책을 사용하면 이벤트 데이터 스토어에서 작업을 수행할 수 있는 위탁자를 제어할 수 있습니다. 예를 들어 다른 계정의 루트 사용자가 이 이벤트 데이터 스토어를 쿼리하고 쿼리 결과를 볼 수 있도록 하는 리소스 기반 정책을 추가할 수 있습니다. 예시 정책은 [이벤트 데이터 스토어의 리소스 기반 정책 예시](security_iam_resource-based-policy-examples.md#security_iam_resource-based-policy-examples-eds) 섹션을 참조하세요.

   리소스 기반 정책에는 하나 이상의 문이 포함됩니다. 정책의 각 스테이트먼트는 이벤트 데이터 스토어에 대한 액세스가 허용되거나 거부된 [위탁자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)와 위탁자가 이벤트 데이터 스토어 리소스에서 수행할 수 있는 작업을 정의합니다.

   이벤트 데이터 스토어의 리소스 기반 정책에서 지원되는 작업은 다음과 같습니다.
   +  `cloudtrail:StartQuery` 
   +  `cloudtrail:CancelQuery` 
   +  `cloudtrail:ListQueries` 
   +  `cloudtrail:DescribeQuery` 
   +  `cloudtrail:GetQueryResults` 
   +  `cloudtrail:GenerateQuery` 
   +  `cloudtrail:GenerateQueryResultsSummary` 
   +  `cloudtrail:GetEventDataStore` 

   [조직 이벤트 데이터 스토어](cloudtrail-lake-organizations.md)의 경우 CloudTrail은 위임된 관리자 계정이 조직 이벤트 데이터 스토어에서 수행할 수 있는 작업을 나열하는 [기본 리소스 기반 정책](cloudtrail-lake-organizations.md#cloudtrail-lake-organizations-eds-rbp)을 생성합니다. 이 정책의 권한은 AWS Organizations의 위임된 관리자 권한에서 파생됩니다. 이 정책은 조직의 이벤트 데이터 스토어 또는 조직이 변경되면(예: CloudTrail의 위임된 관리자 계정이 등록 또는 제거됨) 자동으로 업데이트됩니다.

1. (선택 사항)**Tags(태그)**에서 이벤트 데이터 스토어에 하나 이상의 사용자 정의 태그(키-값 쌍)를 추가합니다. 태그를 사용하면 CloudTrail 이벤트 데이터 스토어를 식별하는 데 도움을 받을 수 있습니다. 예를 들어 **stage** 이름과 **prod** 값을 사용하여 태그를 연결할 수 있습니다. 태그를 사용하여 이벤트 데이터 스토어에 대한 액세스를 제한할 수도 있습니다. 또한 태그를 사용하여 이벤트 데이터 스토어의 쿼리 및 수집 비용을 추적할 수도 있습니다.

   비용을 추적하는 태그 사용 방법에 대한 자세한 내용은 [CloudTrail Lake 이벤트 데이터 스토어에 대한 사용자 정의 비용 할당 태그 생성](cloudtrail-budgets-tools.md#cloudtrail-lake-manage-costs-tags) 섹션을 참조하세요. IAM 정책을 사용하여 태그를 기반으로 이벤트 데이터 스토어에 대한 액세스 권한을 부여하는 방법에 대한 자세한 내용은 [예제: 태그를 기반으로 이벤트 데이터 스토어를 생성 또는 삭제하기 위한 액세스 거부](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-eds-tags)를 참조하세요. 에서 태그를 사용하는 방법에 대한 자세한 내용은 리소스 태그 지정 *사용 설명서의 AWS 리소스 태그 지정*을 AWS참조하세요. [AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 

1.  **Next(다음)**를 선택하여 이벤트 데이터 스토어를 구성합니다.

1.  **Choose events**(이벤트 선택) 페이지에서 **Event type**(이벤트 유형)에 대한 기본 선택 항목을 그대로 선택합니다.  
![\[이벤트 데이터 스토어의 이벤트 유형 선택\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/images/lake-event-type.png)

1. **CloudTrail events**(CloudTrail 이벤트)는 **Management events**(관리 이벤트)의 선택을 유지하고, **Copy trail events**(추적 이벤트 복사)를 선택합니다. 이 예시에서는 이벤트 데이터 스토어를 사용하여 과거 이벤트를 분석하기만 할 뿐, 미래 이벤트는 수집하지 않기 때문에 이벤트 유형에 대해서는 걱정하지 않습니다.

   기존 추적을 대체할 이벤트 데이터 스토어를 생성한다면, 이벤트 데이터 스토어의 이벤트 커버리지가 동일하도록 추적과 동일한 이벤트 선택기를 선택합니다.  
![\[이벤트 데이터 스토어의 CloudTrail 이벤트 유형 선택\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/images/cloudtrail-events-copy-trail.png)

1. 스토어인 경우, 조직 이벤트 데이터 **Enable for all accounts in my organization**(내 조직의 모든 계정에 대해 활성화)을 선택합니다. AWS Organizations에 계정이 구성되어 있어야 이 옵션을 변경할 수 있습니다.
**참고**  
조직 이벤트 데이터 스토어를 생성할 때, 조직 이벤트 데이터 스토어에 추적 이벤트를 복사할 수 있는 관리 계정만이 추적 이벤트를 관리할 수 있기 때문에 조직의 관리 계정으로 로그인해야 합니다.

1.  **Additional settings**(추가 설정)은 **Ingest events**(이벤트 수집)을 선택 해제합니다. 이 예시에서는 복사된 이벤트를 쿼리하는 데만 관심이 있으므로, 이벤트 데이터 스토어에서 향후 이벤트를 수집하기를 원하지 않기 때문입니다. 기본적으로 이벤트 데이터 스토어는 모든에 대한 이벤트를 수집하고 이벤트가 생성될 때 이벤트 수집을 AWS 리전 시작합니다.

1. **Management events**(관리 이벤트)는 기본 설정을 그대로 유지합니다.

1. **Copy trail events**(추적 이벤트 복사) 영역에서 다음 단계를 완료합니다.

   1. 복사하려는 트레일을 선택합니다. 이 예시에서는 *management-events*라는 이름의 추적을 선택합니다.

      기본적으로 CloudTrail은 S3 버킷의 `CloudTrail` 접두사와 접두사에 포함된 CloudTrail 이벤트만 복사하며 `CloudTrail` 다른 AWS 서비스의 접두사는 확인하지 않습니다. 다른 접두사에 포함된 CloudTrail 이벤트를 복사하려면 **S3 URI 입력**을 선택한 다음 **S3 검색**를 선택하여 접두사를 찾아보세요. 추적에 대한 소스 S3 버킷에서 데이터 암호화에 KMS 키를 사용하는 경우 KMS 키 정책에서 CloudTrail이 데이터를 복호화하도록 허용하는지 확인합니다. 소스 S3 버킷에서 여러 KMS 키를 사용하는 경우 CloudTrail이 버킷의 데이터를 복호화할 수 있도록 각 키의 정책을 업데이트해야 합니다. KMS 키 정책 업데이트에 대한 자세한 내용은 [소스 S3 버킷의 데이터 해독을 위한 KMS 키 정책](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions-kms)를 참조하세요.

   1. 이벤트를 복사할 시간 범위를 선택합니다. CloudTrail은 추적 이벤트를 복사하기 전에 접두사와 로그 파일 이름을 확인하여 선택한 시작 날짜와 종료 날짜 사이의 날짜가 이름에 포함되어 있는지 확인합니다. **상대 범위** 또는 **절대 범위**를 선택할 수 있습니다. 소스 추적과 대상 이벤트 데이터 스토어 간에 이벤트가 중복되지 않도록 하려면 이벤트 데이터 스토어 생성 이전의 시간 범위를 선택합니다.
      + **상대 범위(Relative range)**를 선택하면, 최근 6개월, 1년, 2년, 7년 또는 사용자 지정 범위 동안 기록된 이벤트를 복사하도록 선택할 수 있습니다. CloudTrail은 선택한 기간 내에 기록된 이벤트를 복사합니다.
      + **절대 범위**를 선택하는 경우 특정 시작일과 종료일을 선택할 수 있습니다. CloudTrail은 선택한 시작일과 종료일 사이에 발생한 이벤트를 복사합니다.

      이 예제에서는 **절대 범위**를 선택하고, 5월 한 달 전체를 선택합니다.  
![\[이벤트 데이터 스토어의 절대 범위 선택\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/images/absolute-range-example.png)

   1. **권한**에서 다음 IAM 역할 옵션 중 하나를 선택합니다. 기존 IAM 역할을 선택하는 경우 IAM 역할 정책이 필요한 권한을 제공하는지 확인합니다. IAM 역할 권한 업데이트에 대한 자세한 내용은 [추적 이벤트 복사를 위한 IAM 권한](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions-iam) 섹션을 참조하세요.
      + 새 IAM 역할을 생성하려면 **새 역할 생성(권장)**을 선택합니다. **IAM 역할 이름 입력(Enter IAM role name)**에 역할 이름을 입력합니다. CloudTrail은 이 새 역할에 필요한 권한을 자동으로 생성합니다.
      + 목록에 없는 사용자 지정 IAM 역할을 사용하려면 **사용자 지정 IAM 역할 사용**을 선택합니다. **IAM 역할 ARN 입력(Enter IAM role ARN)**에서 IAM ARN을 입력합니다.
      + 드롭다운 목록에서 기존 IAM 역할을 선택합니다.

      이 예시에서는 **새 역할 만들기(Create a new role)(권장)**를 선택하,고 이름 **copy-trail-events**을 입력합니다.  
![\[CloudTrail 이벤트 복사 옵션 선택\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/images/copy-trail-events.png)

1. **Next**(다음)를 선택하여 선택 사항을 검토합니다.

1. **검토 및 생성(Review and create)** 페이지에서 선택 사항을 검토합니다. **편집(Edit)**을 선택하여 단원을 변경합니다. 이벤트 데이터 스토어를 생성할 준비가 되었으면 **이벤트 데이터 스토어 생성(Create event data store)**을 선택합니다.

1. 새 이벤트 데이터 스토어는 **Event data stores(Event data stores)** 페이지의 **이벤트 데이터 스토어(Event data stores)** 테이블에서 볼 수 있습니다.  
![\[이벤트 데이터 스토어 보기\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/images/event-data-stores-table.png)

1. 이벤트 데이터 스토어 이름을 선택하여 상세 정보 페이지를 확인합니다. 상세 정보 페이지는 이벤트 데이터 스토어의 세부 정보와 복사 상태를 보여 줍니다. 이벤트 복사 상태는 **이벤트 복사 상태(Event copy status)** 영역에 표시됩니다.

   추적 이벤트 복사가 완료되면 **복사 상태(Copy status)**가 **완료(Completed)**(오류가 없는 경우) 또는 **실패(Failed)**(오류가 발생한 경우)로 설정됩니다.  
![\[세부 정보 페이지에서 이벤트 복사 상태 확인\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/images/event-copy-status.png)

1. 복사본에 대한 세부 정보를 보려면, **이벤트 로그 S3 위치(Event log S3 location)** 열에서 복사본 이름을 선택하거나, **작업(Actions)** 메뉴에서 **세부 정보 보기(View details)** 옵션을 선택합니다. 추적 이벤트 복사의 세부 정보 보기에 대한 자세한 내용은 [CloudTrail 콘솔을 사용하여 이벤트 복사 세부 정보 보기](copy-trail-details.md) 섹션을 참조하세요.  
![\[이벤트 복사 세부 정보 확인\]](http://docs.aws.amazon.com/ko_kr/awscloudtrail/latest/userguide/images/copy-details.png)

1.  **복사 실패(Copy failures)** 영역에는 추적 이벤트를 복사할 때 발생한 모든 오류가 표시됩니다. **복사 상태(Copy status)**가 **실패(Failed)**인 경우 **복사 실패(Copy failures)**에 표시된 오류를 수정한 다음 **복사 재시도(Retry copy)**를 선택합니다. 복사를 재시도하면 CloudTrail은 오류가 발생한 위치에서 복사를 재개합니다.

# CloudTrail 콘솔을 사용하여 이벤트 복사 세부 정보 보기
<a name="copy-trail-details"></a>

추적 이벤트 복사가 시작된 후에는 복사 상태 및 복사 실패에 대한 정보를 비롯한 이벤트 복사 세부 정보를 볼 수 있습니다.

**참고**  
이벤트 복사 세부 정보 페이지에 표시된 세부 정보는 실시간이 아닙니다. **Prefixes copied**(복사한 접두사) 등의 실제 세부 정보 값은 페이지에 표시된 값보다 높을 수 있습니다. CloudTrail은 이벤트 복사가 진행되는 동안 세부 정보를 점진적으로 업데이트합니다.

**이벤트 복사 세부 정보 페이지에 액세스하는 방법**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/) CloudTrail 콘솔을 엽니다.

1.  탐색 창에서 **Lake**의 **Event data stores**(이벤트 데이터 스토어)를 선택합니다.

1. 이벤트 데이터 스토어를 선택합니다.

1. **Event copy status**(이벤트 복사 상태) 섹션에서 이벤트 사본을 선택합니다.

## 복사 세부 정보
<a name="copy-trail-status"></a>

**복사 세부 정보(Copy details)**에서 추적 이벤트 복사에 대한 다음 세부 정보를 볼 수 있습니다.
+ **이벤트 로그 S3 위치(Event log S3 location)** - 추적 이벤트 로그 파일이 포함된 소스 S3 버킷의 위치.
+ **복사 ID(Copy ID)** - 복사본의 ID.
+ **복사된 접두사(Prefixes copied)** - 복사한 S3 접두사 수를 나타냅니다. 추적 이벤트 복사 중에 CloudTrail은 접두사에 저장된 추적 로그 파일의 이벤트를 복사합니다.
+ **복사 상태(Copy status)** - 복사본의 상태입니다.
  + **초기화(Initializing)** - 추적 이벤트 복사가 시작될 때 초기 상태가 표시됩니다.
  + **진행 중(In progress)** - 추적 이벤트 복사가 진행 중임을 나타냅니다.
**참고**  
다른 추적 이벤트 복사가 **진행 중**인 경우 추적 이벤트를 복사할 수 없습니다. 추적 이벤트 복사를 중지하려면 **복사 중지(Stop copy)**를 선택합니다.
  + **중지(Stopped)** - **복사 중지(Stop copy)** 작업이 발생했음을 나타냅니다. 추적 이벤트 복사를 재시도하려면 **복사 재시도(Retry copy)**를 선택합니다.
  + **실패(Failed)** - 복사가 완료되었지만 일부 추적 이벤트를 복사하지 못했습니다. **복사 실패(Copy failures)**의 오류 메시지를 검토합니다. 추적 이벤트 복사를 재시도하려면 **복사 재시도(Retry copy)**를 선택합니다. 복사를 재시도하면 CloudTrail은 오류가 발생한 위치에서 복사를 재개합니다.
  + **완료(Completed)** - 복사가 오류 없이 완료되었습니다. 이벤트 데이터 스토어에서 복사한 추적 이벤트를 쿼리할 수 있습니다.
+ **생성 시간(Created time)** - 추적 이벤트 복사가 시작된 시간을 나타냅니다.
+ **종료 시간(Finish time)** - 추적 이벤트 복사가 완료 또는 중지된 시간을 나타냅니다.

## 복사 실패
<a name="copy-trail-failures"></a>

 **복사 실패(Copy failures)**에서 각 복사 실패에 대한 오류 위치, 오류 메시지 및 오류 유형을 검토할 수 있습니다. 실패의 일반적인 원인으로는 S3 접두사에 압축되지 않은 파일이 포함되어 있거나 CloudTrail 이외의 서비스에서 전송한 파일이 포함되어 있는 경우 등이 있습니다. 오류의 또 다른 가능한 원인은 액세스 문제와 관련이 있습니다. 예를 들어 이벤트 데이터 스토어의 S3 버킷에서 이벤트를 가져올 CloudTrail 액세스 권한을 부여하지 않은 경우 `AccessDenied` 오류를 받습니다.

각 복사 실패에 대해 다음 오류 정보를 검토합니다.
+  **오류 위치(Error location)** - 오류가 발생한 S3 버킷의 위치를 나타냅니다. 소스 S3 버킷에 압축되지 않은 파일이 포함되어 있기 때문에 오류가 발생한 경우 **오류 위치(Error location)**에 해당 파일을 찾을 수 있는 접두사가 포함됩니다.
+  **오류 메시지(Error message)** - 오류가 발생한 이유에 대한 설명을 제공합니다.
+  **오류 유형(Error type)** - 오류 유형을 제공합니다. 예를 들어 **오류 유형** `AccessDenied`는 권한 문제로 인해 오류가 발생했음을 나타냅니다. 추적 이벤트를 복사하는 데 필요한 권한에 대한 자세한 내용은 [추적 이벤트 복사에 필요한 권한](cloudtrail-copy-trail-to-lake-eds.md#copy-trail-events-permissions) 섹션을 참조하세요.

모든 오류를 해결한 후 **복사 재시도(Retry copy)**를 선택합니다. 복사를 재시도하면 CloudTrail은 오류가 발생한 위치에서 복사를 재개합니다.