

Amazon CodeCatalyst는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [CodeCatalyst에서 마이그레이션하는 방법](migration.md) 단원을 참조하십시오.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 로깅을 사용하여 이벤트 및 API 직접 호출 모니터링
<a name="ipa-monitoring"></a>

Amazon CodeCatalyst에서 스페이스에 대한 관리 이벤트는에서 수집 AWS CloudTrail 되며 스페이스에 대한 결제 계정의 추적에 로깅됩니다. CloudTrail 로깅은 CodeCatalyst 이벤트에 대한 로깅을 관리하는 기본 방법이며, 보조적인 방법으로 CodeCatalyst에서 이벤트 로깅을 보는 방법이 있습니다.

계정의 이벤트는 추적 및 AWS 계정에 대해 설정된 지정된 버킷과 함께 기록됩니다.

다음 다이어그램은 스페이스의 모든 관리 이벤트가 결제 계정의 CloudTrail에 기록되는 방법과 계정 연결/결제 이벤트 및 AWS 리소스 이벤트가 각 계정의 CloudTrail에 기록되는 방법을 보여줍니다.

![\[스페이스에 대한 이벤트 로깅을 관리하는 방법을 보여주는 다이어그램\]](http://docs.aws.amazon.com/ko_kr/codecatalyst/latest/userguide/images/ipa/logging-codecatalyst.png)


다이어그램은 다음 단계들을 보여줍니다.

1. 스페이스가 생성되면 AWS 계정 가 스페이스에 연결되고 결제 계정으로 지정됩니다. 사용된 추적은 청구 계정에 대해 CloudTrail에서 생성된 추적으로 스페이스 이벤트가 기록됩니다. CloudTrail은 CodeCatalyst 스페이스가 직접 수행하거나 대신하여 수행된 API 직접 호출 및 관련 이벤트를 캡처하고, 사용자가 지정한 S3 버킷에 로그 파일을 전송합니다. 청구 계정이 다른 AWS 계정으로 변경되면 해당 계정의 추적 및 버킷에 스페이스 이벤트가 기록됩니다. CloudTrail에서 로깅하는 CodeCatalyst 관리 이벤트에 대한 자세한 내용은 [CloudTrail의 CodeCatalyst 정보](ipa-logging-connections.md#info-in-cloudtrail) 섹션을 참조하세요.

1. 청구 계정을 포함하여 스페이스에 연결된 다른 계정은 계정 연결 및 청구 이벤트에 대한 이벤트 하위 집합을 로깅합니다. 해당 계정에 배포된 AWS 리소스에 대한 계정 이벤트를 생성하는 CodeCatalyst 워크플로도의 추적 및 버킷에 로깅됩니다 AWS 계정. CloudTrail은 CodeCatalyst 스페이스가 직접 수행하거나 대신하여 수행된 API 직접 호출 및 관련 이벤트를 캡처하고, 사용자가 지정한 S3 버킷에 로그 파일을 전송합니다. CloudTrail에서 로깅하는 CodeCatalyst 관리 이벤트에 대한 자세한 내용은 [이벤트 로깅을 사용하여 로깅된 이벤트에 액세스](ipa-logging-connections.md) 섹션을 참조하세요.

1.  AWS CLI로 [https://docs.aws.amazon.com//cli/latest/reference/codecatalyst/list-event-logs.html](https://docs.aws.amazon.com//cli/latest/reference/codecatalyst/list-event-logs.html) 명령을 사용하여 스페이스에서 특정 시간 내에 스페이스의 CodeCatalyst 작업을 모니터링할 수도 있습니다. 자세한 내용은 [Amazon CodeCatalyst API 참조 안내서](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/Welcome.html)를 참조하세요. 스페이스 내 CodeCatalyst 작업에 대한 이벤트 목록을 직접적으로 호출하려면 **스페이스 관리자** 역할이 있어야 합니다. 자세한 내용은 [이벤트 로깅을 사용하여 로깅된 이벤트에 액세스](ipa-logging-connections.md) 단원을 참조하십시오.
**참고**  
`ListEventLogs`는 지정된 스페이스에서 지난 30일 동안의 이벤트를 보장합니다. 또한 **이벤트 기록**을 보거나, 이벤트 기록을 지난 90일까지 확장하여 생성하고 유지 관리하기 위한 추적을 생성하여, AWS CloudTrail 콘솔에서 CodeCatalyst에 대한 지난 90일 동안의 관리 이벤트 목록을 보고 검색할 수 있습니다. 자세한 설명은 [CloudTrail 이벤트 기록 작업](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) 및 [CloudTrail 추적 작업](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-getting-started.html)을 참조하세요.

**참고**  
AWS CodeCatalyst 워크플로를 위해 연결된 계정에 배포된 리소스는 CodeCatalyst 스페이스에 대한 CloudTrail 로깅의 일부로 로깅되지 않습니다. 예를 들어 CodeCatalyst 리소스에는 스페이스 또는 프로젝트가 포함됩니다. AWS 리소스에는 Amazon ECS 서비스 또는 Lambda 함수가 포함됩니다. 리소스가 배포 AWS 계정 되는 각에 대해 별도로 CloudTrail 로깅을 구성해야 합니다.

다음은 CodeCatalyst에서 이벤트 모니터링을 할 때 가능한 흐름 중 하나입니다.

Mary Major는 CodeCatalyst 스페이스의 **스페이스 관리자**이며 CloudTrail에 기록된 스페이스의 스페이스 수준 및 프로젝트 수준 리소스에 대해 CodeCatalyst의 모든 관리 이벤트를 봅니다. CloudTrail에 기록된 이벤트의 예는 [CloudTrail의 CodeCatalyst 정보](ipa-logging-connections.md#info-in-cloudtrail) 섹션을 참조하세요.

개발 환경과 같이 CodeCatalyst에서 생성된 리소스의 경우 Mary는 스페이스의 청구 계정에서 **이벤트 기록**을 보고 CodeCatalyst에서 프로젝트 멤버가 개발 환경을 생성한 이벤트를 조사합니다. 이벤트는 개발 환경을 생성한 사용자의 AWS Builder ID에 대한 자격 증명 스토어 IAM 자격 증명 유형 및 자격 증명을 제공합니다. 서버리스 배포를 위한 Lambda 함수와 같이 CodeCatalyst의 워크플로에 의해 배포될 AWS 때에서 생성되는 리소스의 경우 소유자는 워크플로 배포 작업에 대한 별도의 AWS 계정 (CodeCatalyst에 연결된 계정이기도 함)과 연결된 추적의 이벤트 기록을 볼 AWS 계정 수 있습니다.

추가 조사를 위해 Mary는 AWS CLI의 [https://docs.aws.amazon.com//cli/latest/reference/codecatalyst/list-event-logs.html](https://docs.aws.amazon.com//cli/latest/reference/codecatalyst/list-event-logs.html) 명령을 사용하여 스페이스의 모든 CodeCatalyst API에 대한 이벤트를 볼 수도 있습니다.

**Topics**
+ [AWS CloudTrail 로깅을 AWS 계정 사용하여 API 호출 모니터링](ipa-logging-connections.md)
+ [이벤트 로깅을 사용하여 로깅된 이벤트에 액세스](ipa-logs.md)

# AWS CloudTrail 로깅을 AWS 계정 사용하여 API 호출 모니터링
<a name="ipa-logging-connections"></a>

Amazon CodeCatalyst는 사용자 AWS CloudTrail, 역할 또는가 수행한 작업에 대한 레코드를 제공하는 서비스와 통합됩니다 AWS 서비스. CloudTrail은 이벤트 AWS 계정 로 연결된에서 CodeCatalyst를 대신하여 수행된 API 호출을 캡처합니다. 추적을 생성하면 CodeCatalyst 이벤트를 포함한 CloudTrail 이벤트를 지속적으로 S3 버킷에 배포할 수 있습니다. 추적을 구성하지 않은 경우에도 **이벤트 기록**에서 CloudTrail 콘솔의 최신 이벤트를 볼 수 있습니다.

CodeCatalyst는 CloudTrail 로그 파일에 다음 작업을 이벤트로 로깅합니다.
+ CodeCatalyst 스페이스에 대한 관리 이벤트는 해당 스페이스에 지정된 결제 계정 AWS 계정 인에 기록됩니다. 자세한 내용은 [CodeCatalyst 스페이스 이벤트](#cloudtrail-logs-spaces-projects) 단원을 참조하십시오.
**참고**  
CodeCatalyst 스페이스에 대한 데이터 이벤트는 [이벤트 로깅을 사용하여 로깅된 이벤트에 액세스](ipa-logs.md)에 설명된 대로 CLI를 사용하여 액세스할 수 있습니다.
+ 연결된에서 발생하는 CodeCatalyst 워크플로 작업에 사용되는 리소스의 이벤트 AWS 계정 는 해당에서 이벤트로 로깅됩니다 AWS 계정. 자세한 내용은 [CodeCatalyst 계정 연결 및 청구 이벤트](#cloudtrail-logs-connections) 단원을 참조하십시오.

**중요**  
여러 계정을 스페이스과 연결할 수 있지만 CodeCatalyst 스페이스 및 프로젝트의 이벤트에 대한 CloudTrail 로깅은 청구 계정에만 적용됩니다.

스페이스 결제 계정은 프리 티어 이외의 CodeCatalyst 리소스에 대해 청구 AWS 계정 되는 입니다 AWS . 여러 계정을 스페이스에 연결할 수 있지만 지정된 청구 계정은 하나뿐입니다. 스페이스의 결제 계정 또는 연결된 추가 계정에는 CodeCatalyst 워크플로에서 Amazon ECS 클러스터 또는 S3 버킷과 같은 AWS 리소스 및 인프라를 배포하는 데 사용되는 IAM 역할이 있을 수 있습니다. 워크플로 YAML을 사용하여 배포 AWS 계정 한를 식별할 수 있습니다.

**참고**  
AWS CodeCatalyst 워크플로를 위해 연결된 계정에 배포된 리소스는 CodeCatalyst 스페이스에 대한 CloudTrail 로깅의 일부로 로깅되지 않습니다. 예를 들어 CodeCatalyst 리소스에는 스페이스 또는 프로젝트가 포함됩니다. AWS 리소스에는 Amazon ECS 서비스 또는 Lambda 함수가 포함됩니다. CloudTrail 로깅은 리소스가 배포 AWS 계정 되는 각에 대해 별도로 구성해야 합니다.

연결된 계정의 CodeCatalyst 로깅에는 다음 고려 사항이 포함됩니다.
+ CloudTrail 이벤트에 대한 액세스는 CodeCatalyst 아닌 연결된 계정의 IAM으로 관리됩니다.
+ GitHub 리포지토리 연결과 같은 타사 연결로 인해 타사 리소스 이름이 CloudTrail 로그에 기록됩니다.

**참고**  
CodeCatalyst 이벤트에 대한 CloudTrail 로깅은 스페이스 수준에 있으며 프로젝트 경계별로 이벤트를 격리하지 않습니다.

CloudTrail에 대한 자세한 내용은 [AWS CloudTrail 사용자 안내서](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)를 참조하세요.

**참고**  
이 섹션에서는 CodeCatalyst 스페이스에 로깅된 및 CodeCatalyst에 연결된에 로깅 AWS 계정 된 모든 이벤트에 대한 CloudTrail 로깅을 설명합니다. 또한 CodeCatalyst 스페이스에 기록된 모든 이벤트를 검토하려면 AWS CLI 및 **aws codecatalyst list-event-logs** 명령을 사용할 수도 있습니다. 자세한 내용은 [이벤트 로깅을 사용하여 로깅된 이벤트에 액세스](ipa-logs.md) 단원을 참조하십시오.

## CodeCatalyst 스페이스 이벤트
<a name="cloudtrail-logs-spaces-projects"></a>

스페이스 수준 및 프로젝트 수준 리소스를 관리하기 위한 CodeCatalyst의 작업은 스페이스의 청구 계정에 기록됩니다. CodeCatalyst 스페이스에 대한 CloudTrail 로깅의 경우 이벤트는 다음 고려 사항과 함께 로깅됩니다.
+ CloudTrail 이벤트는 전체 스페이스에 적용되며 단일 프로젝트에는 적용되지 않습니다.
+ 를 CodeCatalyst 스페이스 AWS 계정 에 연결하면 계정 연결에 대한 로깅 가능한 이벤트가 해당 스페이스에 로그인됩니다 AWS 계정. 이 연결을 활성화한 후에는 비활성화할 수 없습니다.
+ 를 CodeCatalyst 스페이스 AWS 계정 에 연결하고 스페이스의 결제 계정으로 지정하면 이벤트가 해당에 기록됩니다 AWS 계정. 이 연결을 활성화한 후에는 비활성화할 수 없습니다.

  스페이스 수준 및 프로젝트 수준 리소스에 대한 이벤트는 청구 계정에만 기록됩니다. CloudTrail 대상 계정을 변경하려면 CodeCatalyst에서 청구 계정을 업데이트합니다. 다음 월별 청구 주기가 시작되면 CodeCatalyst의 새 청구 계정에 변경 사항이 적용됩니다. 그런 다음 CloudTrail 대상 계정이 업데이트됩니다.

다음은 스페이스 수준 및 프로젝트 수준 리소스를 관리하기 위한 CodeCatalyst의 작업과 AWS 관련된의 이벤트 예제입니다. 다음 APIs는 SDK 및 CLI를 통해 릴리스됩니다. 이벤트는 CodeCatalyst 스페이스의 결제 계정으로 AWS 계정 지정된에 기록됩니다.
+ `[CreateDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_CreateDevEnvironment.html)`
+  `[CreateProject](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_CreateProject.html)`
+ `[DeleteDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_DeleteDevEnvironment.html)`
+ `[GetDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_GetDevEnvironment.html)`
+ `[GetProject](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_GetProject.html)`
+ `[GetSpace](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_GetSpace.html)`
+ `[GetSubscription](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_GetSubscription.html)`
+ `[ListDevEnvironments](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_ListDevEnvironments.html)`
+ `[ListDevEnvironmentSessions](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_ListDevEnvironmentSessions.html)`
+ `[ListEventLogs](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_ListEventLogs.html)`
+ `[ListProjects](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_ListProjects.html)`
+ `[ListSourceRepositories](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_ListSourceRepositories.html)`
+ `[StartDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_StartDevEnvironment.html)`
+ `[StartDevEnvironmentSession](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_StartDevEnvironmentSession.html)`
+ `[StopDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_StopDevEnvironment.html)`
+ `[StopDevEnvironmentSession](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_StopDevEnvironmentSession.html)`
+ `[UpdateDevEnvironment](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/API_UpdateDevEnvironment.html)`

## CodeCatalyst 계정 연결 및 청구 이벤트
<a name="cloudtrail-logs-connections"></a>

다음은 계정 연결 또는 결제에 대한 CodeCatalyst의 작업과 관련된 AWS 의 이벤트 예제입니다.
+ `AcceptConnection`
+ `AssociateIAMRoletoConnection`
+ `DeleteConnection`
+ `DissassociateIAMRolefromConnection`
+ `GetBillingAuthorization`
+ `GetConnection`
+ `GetPendingConnection`
+ `ListConnections`
+ `ListIAMRolesforConnection`
+ `PutBillingAuthorization`
+ `RejectConnection`

## CloudTrail의 CodeCatalyst 정보
<a name="info-in-cloudtrail"></a>

CloudTrail은 해당 계정을 생성할 AWS 계정 때에서 활성화됩니다. CodeCatalyst 스페이스 AWS 계정 에 연결하면에서 발생하는 해당 스페이스의 이벤트 AWS 계정 가 해당 AWS 계정의 CloudTrail에 로깅됩니다. CodeCatalyst의 로깅 가능 이벤트는 연결된 계정의 CloudTrail 로그 및 CloudTrail 콘솔의 **이벤트 기록**에서 해당 계정의 다른 로깅 가능 AWS 이벤트와 함께 CloudTrail 이벤트로 기록됩니다.





모든 이벤트 또는 로그 항목에는 요청을 생성했던 사용자에 관한 정보가 포함됩니다. ID 정보를 이용하면 다음을 쉽게 판단할 수 있습니다.
+  AWS Builder ID를 가진 사용자가 요청을 했는지 여부입니다.
+ 요청이 루트 또는 AWS Identity and Access Management (IAM) 사용자 자격 증명으로 이루어졌는지 여부입니다.
+ 역할 또는 페더레이션 사용자의 임시 자격 증명을 사용하여 요청이 생성되었는지 여부.
+ 요청이 다른 AWS 서비스에 의해 이루어졌는지 여부입니다.

자세한 내용은 [CloudTrail userIdentity 요소](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)를 참조하세요.

## CloudTrail 이벤트 액세스
<a name="ipa-logging-connections-view"></a>

의 CodeCatalyst 활동에 대한 이벤트를 AWS 계정포함하여의 이벤트를 지속적으로 기록하려면 추적을 AWS 계정생성합니다. *추적*은 CloudTrail이 S3 버킷으로 로그 파일을 전송할 수 있도록 합니다. 콘솔에서 트레일을 생성하면 기본적으로 모든 AWS 리전에 트레일이 적용됩니다. 추적은 AWS 파티션의 모든 리전에서 이벤트를 로깅하고 지정한 S3 버킷으로 로그 파일을 전송합니다. 또한 CloudTrail 로그에서 수집된 이벤트 데이터를 추가로 분석하고 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다. 자세한 내용은 다음 자료를 참조하세요.
+ [추적 생성 개요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 지원 서비스 및 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [CloudTrail에 대한 Amazon SNS 알림 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [여러 리전에서 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) 및 [여러 계정에서 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

추적이란 지정한 S3 버킷에 이벤트를 로그 파일로 입력할 수 있도록 하는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트는 모든 소스로부터의 단일 요청을 나타내며 요청 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보가 들어 있습니다. CloudTrail 로그 파일은 퍼블릭 API 직접 호출의 주문 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.

## 의 CodeCatalyst 계정 연결 이벤트 예제 AWS
<a name="understanding-cloudtrail-entries"></a>

다음은 `ListConnections` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다. 스페이스에 AWS 계정 연결된의 경우 `ListConnections`는 이를 위해 CodeCatalyst에 대한 모든 계정 연결을 보는 데 사용됩니다 AWS 계정. 이벤트는에 AWS 계정 지정된에 기록되며 `accountId`의 값은 작업에 사용되는 역할의 `arn` Amazon 리소스 이름(ARN)입니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AKIAI44QH8DHBEXAMPLE",
        "arn": "role-ARN",
        "accountId": "account-ID",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AKIAI44QH8DHBEXAMPLE",
                "arn": "role-ARN",
                "accountId": "account-ID",
                "userName": "user-name"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2022-09-06T15:04:31Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2022-09-06T15:08:43Z",
    "eventSource": "account-ID",
    "eventName": "ListConnections",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.168.0.1",
    "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.4.207-126.363.amzn2int.x86_64 botocore/1.18.6",
    "requestParameters": null,
    "responseElements": null,
    "requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ",
    "eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ",
    "readOnly": true,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "account-ID",
    "eventCategory": "Management"
}
```

## 의 CodeCatalyst 프로젝트 리소스 이벤트 예제 AWS
<a name="understanding-cloudtrail-resource-example"></a>

다음은 `CreateDevEnvironment` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다. 스페이스에 AWS 계정 연결되어 있고 스페이스의 지정된 결제 계정인는 개발 환경 생성과 같은 스페이스의 프로젝트 수준 이벤트에 사용됩니다.

`userIdentity`의 `accountId` 필드에서 이는 모든 AWS Builder ID ID에 대한 ID 풀을 호스팅하는 IAM Identity Center 계정 ID(`432677196278`)입니다. 이 계정 ID에는 이벤트의 CodeCatalyst 사용자에 대한 다음 정보가 포함되어 있습니다.
+ `type` 필드는 요청에 대한 IAM 엔터티의 유형을 나타냅니다. 스페이스 및 프로젝트 리소스에 대한 CodeCatalyst 이벤트의 경우 이 값은 `IdentityCenterUser`입니다. `accountId` 필드는 자격 증명을 가져오기 위해 사용되는 개체를 소유한 계정을 지정합니다.
+ `userId` 필드에는 사용자의 AWS Builder ID 식별자가 포함되어 있습니다.
+ `identityStoreArn` 필드에는 Identity Store 계정 및 사용자의 역할 ARN이 포함됩니다.

`recipientAccountId` 필드에는 스페이스에 대한 청구 계정의 계정 ID가 포함되며, 여기에 예시 값은 111122223333입니다.

자세한 내용은 [CloudTrail userIdentity 요소](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)를 참조하세요.

```
{
	"eventVersion": "1.09",
	"userIdentity": {
		"type": "IdentityCenterUser",
		"accountId": "432677196278",
		"onBehalfOf": {
			"userId": "user-ID",
			"identityStoreArn": "arn:aws:identitystore::432677196278:identitystore/d-9067642ac7"
		},
		"credentialId": "ABCDefGhiJKLMn11Lmn_1AbCDEFgHijk-AaBCdEFGHIjKLmnOPqrs11abEXAMPLE"
	},
	"eventTime": "2023-05-18T17:10:50Z",
	"eventSource": "codecatalyst.amazonaws.com",
	"eventName": "CreateDevEnvironment",
	"awsRegion": "us-west-2",
	"sourceIPAddress": "192.168.0.1",
	"userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0",
	"requestParameters": {
		"spaceName": "MySpace",
		"projectName": "MyProject",
		"ides": [{
			"runtime": "public.ecr.aws/q6e8p2q0/cloud9-ide-runtime:2.5.1",
			"name": "Cloud9"
		}],
		"instanceType": "dev.standard1.small",
		"inactivityTimeoutMinutes": 15,
		"persistentStorage": {
			"sizeInGiB": 16
		}
	},
	"responseElements": {
		"spaceName": "MySpace",
		"projectName": "MyProject",
		"id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 "
	},
	"requestID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
	"eventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
	"readOnly": false,
	"eventType": "AwsApiCall",
	"managementEvent": true,
	"recipientAccountId": "111122223333",
	"sharedEventID": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
	"eventCategory": "Management"
}
```

**참고**  
경우에 따라 사용자 에이전트를 알 수 없을 수도 있습니다. 이 경우 CodeCatalyst는 CloudTrail 이벤트의 `userAgent` 필드에 `Unknown`의 값을 제공합니다.

## CodeCatalyst 이벤트 추적 쿼리
<a name="ipa-logging-connections-query"></a>

Amazon Athena의 쿼리 테이블을 사용하여 CloudTrail 로그에 대한 쿼리를 생성하고 관리할 수 있습니다. 쿼리 생성에 대한 자세한 내용은 *Amazon Athena 사용 설명서*의 [AWS CloudTrail 로그 쿼리](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html) 섹션을 참조하세요.

# 이벤트 로깅을 사용하여 로깅된 이벤트에 액세스
<a name="ipa-logs"></a>

사용자가 Amazon CodeCatalyst에서 작업을 수행하면 이러한 작업이 이벤트로 기록됩니다. AWS CLI를 사용하여 지정된 기간 동안 스페이스의 이벤트 로그를 볼 수 있습니다. 이러한 이벤트를 보고 작업의 날짜 및 시간, 작업을 수행한 사용자의 이름, 사용자가 요청한 IP 주소를 포함하여 스페이스에서 수행된 작업을 검토할 수 있습니다.

**참고**  
CodeCatalyst 스페이스의 관리 이벤트는 연결된 청구 계정의 CloudTrail에 기록됩니다. CloudTrail에서 로깅하는 CodeCatalyst 관리 이벤트에 대한 자세한 내용은 [CloudTrail의 CodeCatalyst 정보](ipa-logging-connections.md#info-in-cloudtrail) 섹션을 참조하세요.

스페이스에 대한 이벤트 로그를 보려면 CodeCatalyst의 프로파일로 AWS CLI를 설치하고 구성해야 하며, 스페이스에 대한 **스페이스 관리자** 역할이 있어야 합니다. 자세한 내용은 [CodeCatalyst AWS CLI 에서를 사용하도록 설정](set-up-cli.md) 및 [스페이스 관리자 역할](ipa-role-types.md#ipa-role-space-admin) 섹션을 참조하세요.

**참고**  
연결된 AWS 계정에서 CodeCatalyst를 대신하여 발생하는 이벤트에 대한 로깅을 보거나 연결된 청구 계정의 스페이스 또는 프로젝트 리소스에 대한 이벤트에 대한 로깅을 보려면 AWS CloudTrail를 사용할 수 있습니다. 자세한 내용은 [AWS CloudTrail 로깅을 AWS 계정 사용하여 API 호출 모니터링](ipa-logging-connections.md) 섹션을 참조하세요.

1. 터미널 또는 명령줄을 열고 다음을 지정하여 **aws codecatalyst list-event-logs** 명령을 실행합니다.
   + 스페이스의 이름(**--space-name** 옵션 사용).
   + **--start-time** 옵션을 사용하여 [RFC 3339](https://www.rfc-editor.org/rfc/rfc3339#section-5.6)에 지정된 협정 세계시(UTC) 타임스탬프 형식으로 이벤트 검토를 시작하려는 날짜 및 시간입니다.
   + **--end-time** 옵션을 사용하여 [RFC 3339](https://www.rfc-editor.org/rfc/rfc3339#section-5.6)에 지정된 협정 세계시(UTC) 타임스탬프 형식으로 이벤트 검토를 중지하려는 날짜 및 시간입니다.
   + (선택 사항) **--max-results** 옵션을 사용하여 단일 응답으로 반환할 최대 결과 수입니다. 결과 수가 지정한 수보다 크면 응답에 다음 결과를 반환하는 데 사용할 수 있는 `nextToken` 요소가 포함됩니다.
   + (선택 사항) **--event-name** 옵션을 사용하여 반환하려는 특정 이벤트 유형으로 결과를 제한합니다.

   이 예시는 *ExampleCorp*이라는 스페이스에 *2022-11-30*부터 *2022-12-01*까지의 로깅된 이벤트를 반환하고 응답에 최대 *2*개의 이벤트를 반환합니다.

   ```
   aws codecatalyst list-event-logs --space-name ExampleCorp --start-time 2022-11-30 --end-time 2022-12-01 --event-name list-event-logs --max-results 2
   ```

1. 이 기간에 이벤트가 발생한 경우 명령은 다음과 유사한 결과를 반환합니다.

   ```
   {
       "nextToken": "EXAMPLE",
       "items": [
           {
               "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
               "eventName": "listEventLogs",
               "eventType": "AwsApiCall",
               "eventCategory": "MANAGEMENT",
               "eventSource": "manage",
               "eventTime": "2022-12-01T22:47:24.605000+00:00",
               "operationType": "READONLY",
               "userIdentity": {
                   "userType": "USER",
                   "principalId": "a1b2c3d4e5-678fgh90-1a2b-3c4d-e5f6-EXAMPLE11111"
                   "userName": "MaryMajor"
               },
               "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
               "requestPayload": {
                   "contentType": "application/json",
                   "data": "{\"spaceName\":\"ExampleCorp\",\"startTime\":\"2022-12-01T00:00:00Z\",\"endTime\":\"2022-12-10T00:00:00Z\",\"maxResults\":\"2\"}"
               },
               "sourceIpAddress": "127.0.0.1",
               "userAgent": "aws-cli/2.9.0 Python/3.9.11 Darwin/21.3.0 exe/x86_64 prompt/off command/codecatalyst.list-event-logs"
           },
           {
               "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLEaaaaa",
               "eventName": "createProject",
               "eventType": "AwsApiCall",
               "eventCategory": "MANAGEMENT",
               "eventSource": "manage",
               "eventTime": "2022-12-01T09:15:32.068000+00:00",
               "operationType": "MUTATION",
               "userIdentity": {
                   "userType": "USER",
                   "principalId": "a1b2c3d4e5-678fgh90-1a2b-3c4d-e5f6-EXAMPLE11111",
                   "userName": "MaryMajor"
               },
               "requestId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
               "requestPayload": {
                   "contentType": "application/json",
                   "data": "{\"spaceName\":\"ExampleCorp\",\"name\":\"MyFirstProject\",\"displayName\":\"MyFirstProject\"}"
               },
               "responsePayload": {
                   "contentType": "application/json",
                   "data": "{\"spaceName\":\"ExampleCorp\",\"name\":\"MyFirstProject\",\"displayName\":\"MyFirstProject\",\"id\":\"a1b2c3d4-5678-90ab-cdef-EXAMPLE4444\"}"
               },
               "sourceIpAddress": "192.0.2.23",
               "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:102.0) Gecko/20100101 Firefox/102.0"
           }
       ]
   }
   ```

1. **--next-token** 옵션과 반환된 토큰 값을 사용하여 **list-event-logs** 명령을 다시 실행하고 요청과 일치하는 다음 로그 이벤트 세트를 검색합니다.