

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# `create-trail` 명령을 사용하여 추적 생성
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-create-trail"></a>

`create-trail` 명령을 실행하여 각자의 비즈니스 필요에 맞게 특별히 구성된 추적을 생성할 수 있습니다. 를 사용할 때는 명령이 프로필에 대해 구성된 AWS 리전에서 실행된다는 점을 AWS CLI기억하세요. 다른 리전에서 명령을 실행하려는 경우 프로필의 기본 리전을 변경하거나 명령에 **--region** 파라미터를 사용합니다.

## 다중 리전 추적 생성
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-mrt"></a>

추적은에서 AWS 리전 [활성화된](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) 모든에 적용 AWS 계정하거나 단일 리전에 적용할 수 있습니다. 에서 활성화된 모든에 적용되는 추적 AWS 리전 을 *다중 리전 추적* AWS 계정 이라고 합니다. 모범 사례로서 활성화된 모든 리전의 활동을 캡처하는 다중 리전 추적을 생성하는 것이 좋습니다.

다중 리전 추적을 생성하려면 `--is-multi-region-trail` 옵션을 사용하세요. 기본적으로 `create-trail` 명령은 추적이 생성된 AWS 리전에서만 이벤트를 로깅하는 추적을 생성합니다. 글로벌 서비스 이벤트를 로깅하고 AWS 계정의 모든 관리 이벤트 활동을 캡처하려면 모든 AWS 리전에서 이벤트를 로깅하는 추적을 생성해야 합니다.

**참고**  
추적을 생성할 때 CloudTrail을 사용하여 생성하지 않은 Amazon S3 버킷을 지정하는 경우 적절한 정책을 연결해야 합니다. [CloudTrail에 대한 Amazon S3 버킷 정책](create-s3-bucket-policy-for-cloudtrail.md)을(를) 참조하세요.

다음 예제에서는 *my-trail*이라는 이름으로 다중 리전 추적을 생성합니다. 이 추적은 키 이름이 *Group*이고 값이 *Marketing*인 태그를 사용하며 계정의 모든 활성화된 리전에서 *amzn-s3-demo-bucket*이라는 기존 버킷으로 로그를 전달합니다.

```
aws cloudtrail create-trail --name my-trail --s3-bucket-name amzn-s3-demo-bucket --is-multi-region-trail --tags-list [key=Group,value=Marketing]
```

추적이 다중 리전 추적인지 확인하려면 출력의 `IsMultiRegionTrail` 요소에 `true`가 표시되는지 검증하세요.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": true,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

**참고**  
추적에 대한 로깅을 시작하려면 `start-logging` 명령을 사용하십시오.

## 추적에 대해 로깅 시작
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-single-start-logging"></a>

`create-trail` 명령이 완료된 후 `start-logging` 명령을 실행하여 해당 추적에 대해 로깅을 시작합니다.

**참고**  
CloudTrail 콘솔을 사용하여 추적을 생성하면 로깅이 자동으로 활성화됩니다.

다음 예제에서는 추적에 대한 로깅을 활성화합니다.

```
aws cloudtrail start-logging --name my-trail
```

이 명령은 출력을 반환하지 않지만, `get-trail-status` 명령을 사용하여 로깅이 시작되었는지 확인할 수 있습니다.

```
aws cloudtrail get-trail-status --name my-trail
```

추적이 로깅되고 있는지 확인하려면 출력의 `IsLogging` 요소에 `true`가 표시되는지 확인합니다.

```
{
    "LatestDeliveryTime": 1441139757.497,
    "LatestDeliveryAttemptTime": "2015-09-01T20:35:57Z",
    "LatestNotificationAttemptSucceeded": "2015-09-01T20:35:57Z",
    "LatestDeliveryAttemptSucceeded": "2015-09-01T20:35:57Z",
    "IsLogging": true,
    "TimeLoggingStarted": "2015-09-01T00:54:02Z",
    "StartLoggingTime": 1441068842.76,
    "LatestDigestDeliveryTime": 1441140723.629,
    "LatestNotificationAttemptTime": "2015-09-01T20:35:57Z",
    "TimeLoggingStopped": ""
}
```

## 단일 리전 추적 생성
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-single"></a>

다음 명령은 단일 리전 추적을 생성합니다. 지정된 Amazon S3 버킷이 이미 있어야 하고 적절한 CloudTrail 권한이 적용되어 있어야 합니다. 자세한 내용은 [CloudTrail에 대한 Amazon S3 버킷 정책](create-s3-bucket-policy-for-cloudtrail.md) 단원을 참조하십시오.

```
aws cloudtrail create-trail --name my-trail --s3-bucket-name amzn-s3-demo-bucket
```

다음은 예제 출력입니다.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": false,
    "IsMultiRegionTrail": false,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```

## 로그 파일 검증이 활성화된 다중 리전 추적 생성
<a name="cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-mrtlfi"></a>

`create-trail`을 사용할 때 로그 파일 검증을 활성화하려면 `--enable-log-file-validation` 옵션을 사용합니다.

로그 파일 검증에 대한 자세한 내용은 [CloudTrail 로그 파일 무결성 검증](cloudtrail-log-file-validation-intro.md) 단원을 참조하세요.

다음 예제에서는 지정된 버킷으로 로그를 전송하는 다중 리전 추적을 생성합니다. 이 명령은 `--enable-log-file-validation` 옵션을 사용합니다.

```
aws cloudtrail create-trail --name my-trail --s3-bucket-name amzn-s3-demo-bucket --is-multi-region-trail --enable-log-file-validation
```

로그 파일 검증이 활성화되었는지 확인하려면 출력의 `LogFileValidationEnabled` 요소에 `true`가 표시되는지 확인합니다.

```
{
    "IncludeGlobalServiceEvents": true,
    "Name": "my-trail",
    "TrailARN": "arn:aws:cloudtrail:us-east-2:123456789012:trail/my-trail",
    "LogFileValidationEnabled": true,
    "IsMultiRegionTrail": true,
    "IsOrganizationTrail": false,
    "S3BucketName": "amzn-s3-demo-bucket"
}
```