

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 프로필 패널에서 활동 세부 정보 탐색
<a name="profile-panel-drilldown"></a>

조사 중에 엔터티의 활동 패턴을 더 자세히 조사해 보는 것이 좋습니다.

다음 프로필 패널에는 활동 세부 정보의 요약을 표시할 수 있습니다.
+ **전체 API 직접 호출량**(사용자 에이전트 프로필의 프로필 패널 제외)
+ **새로 관찰된 지리적 위치**
+ **전체 VPC 흐름 볼륨**
+ 단일 IP 주소와 관련된 조사 결과의 경우, **조사 결과 IP 주소로 들어오고 나가는 VPC 흐름 볼륨**
+ **컨테이너 세부 정보:**
+ 클러스터의 **VPC 흐름 볼륨**
+ **전체 Kubernetes API 활동**

활동 세부 정보는 다음과 같은 유형의 질문에 답할 수 있습니다.
+ 어떤 IP 주소가 사용되었습니까?
+ 해당 IP 주소는 어디에 있었습니까?
+ 각 IP 주소는 어떤 API 직접 호출을 했고, 어떤 서비스에서 해당 호출을 했습니까?
+ 호출할 때 사용된 보안 주체 또는 액세스 키 식별자(AKID)는 무엇입니까?
+ 호출하는 데 사용된 리소스는 무엇입니까?
+ 몇 번 호출했습니까? 성공 횟수와 실패 횟수는 얼마입니까?
+ 각 IP 주소로 또는 각 IP 주소에서 전송된 VPC 흐름 로그 데이터의 양은 얼마입니까?
+ 특정 클러스터, 이미지 또는 포드에서 어떤 컨테이너가 활성 상태였습니까?

**Topics**
+ [전체 API 직접 호출량에 대한 활동 세부 정보](profile-panel-drilldown-overall-api-volume.md)
+ [지리적 위치에 대한 활동 세부 정보](profile-panel-drilldown-new-geolocations.md)
+ [전체 VPC 흐름량에 대한 활동 세부 정보](profile-panel-drilldown-overall-vpc-volume.md)
+ [EKS 클러스터와 관련된 전체 Kubernetes API 활동](profile-panel-drilldown-kubernetes-api-volume.md)

# 전체 API 직접 호출량에 대한 활동 세부 정보
<a name="profile-panel-drilldown-overall-api-volume"></a>

**전체 API 직접 호출량**의 활동 세부 정보에는 선택한 시간 범위 동안 실행된 API 직접 호출이 표시됩니다.

단일 시간 간격의 활동 세부 정보를 표시하려면 차트에서 시간 간격을 선택합니다.

현재 범위 시간에 대한 활동 세부 정보를 표시하려면 **범위 시간 세부 정보 표시**를 선택합니다.

참고로 Detective는 2021년 7월 14일부터 API 직접 호출에 대한 서비스 이름을 저장하고 표시하기 시작했습니다. 해당 날짜는 프로필 패널 타임라인에 강조 표시되어 있습니다. 해당 날짜 이전에 발생한 활동의 경우 서비스 이름은 **알 수 없는 서비스**로 표시됩니다.

## 활동 세부 정보의 내용(사용자, 역할, 계정, 역할 세션, EC2 인스턴스, S3 버킷)
<a name="drilldown-api-volume-content"></a>

IAM 사용자, IAM 역할, 계정, 역할 세션, EC2 인스턴스 및 S3 버킷의 경우 활동 세부 정보에는 다음 정보가 포함됩니다.
+ 각 탭은 선택한 시간 범위 동안 실행된 API 직접 호출 세트에 대한 정보를 제공합니다.

  S3 버킷의 경우 정보는 S3 버킷에 대한 API 직접 호출을 반영합니다.

  API 직접 호출은 호출한 서비스별로 그룹화됩니다. S3 버킷의 경우 서비스는 항상 Amazon S3입니다. Detective에서 호출한 서비스를 확인할 수 없는 경우 해당 호출은 **알 수 없는 서비스** 아래에 나열됩니다.
+ 각 항목에 대한 활동 세부 정보에는 성공한 호출 및 실패한 호출 수가 표시됩니다. **관찰된 IP 주소** 탭에는 각 IP 주소의 위치도 표시됩니다.
+ 각 항목에는 호출한 대상에 대한 정보가 표시됩니다. 계정의 경우 활동 세부 정보는 사용자 또는 역할을 식별합니다. 역할의 경우, 활동 세부 정보는 역할 세션을 식별합니다. 사용자 및 역할 세션의 경우 활동 세부 정보는 액세스 키 식별자(AKID)를 식별합니다.

  2021년 7월 14일부터 계정 프로필의 경우 활동 세부 정보에는 AKID 대신 사용자 또는 역할이 표시됩니다. 역할 프로필의 경우 활동 세부 정보에는 AKID 대신 역할 세션이 표시됩니다. 2021년 7월 14일 이전에 발생한 활동의 경우 호출자는 **알 수 없는 리소스**로 표시됩니다.

활동 세부 정보에는 다음과 같은 탭이 있습니다.

**관찰된 IP 주소**  
처음에는 API 직접 호출을 실행하는 데 사용된 IP 주소 목록을 표시합니다.  
각 IP 주소를 확장하여 해당 IP 주소에서 실행된 API 직접 호출 목록을 표시할 수 있습니다. API 직접 호출은 호출한 서비스별로 그룹화됩니다. S3 버킷의 경우 서비스는 항상 Amazon S3입니다. Detective에서 호출한 서비스를 확인할 수 없는 경우 해당 호출은 **알 수 없는 서비스** 아래에 나열됩니다.  
그런 다음 각 API 직접 호출을 확장하여 해당 IP 주소의 호출자 목록을 표시할 수 있습니다. 프로필에 따라 호출자는 사용자, 역할, 역할 세션 또는 AKID일 수 있습니다.  

![\[IP 주소, API 직접 호출 및 AKID의 계층 구조를 표시하도록 항목이 확장된 전체 API 직접 호출량 패널의 관찰된 IP 주소 탭 보기 API 직접 호출은 서비스별로 그룹화됩니다.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_api_ipaddress.png)


**서비스별 API 메서드**  
처음에는 실행된 API 직접 호출 목록을 표시합니다. API 직접 호출은 호출을 실행한 서비스별로 그룹화됩니다. S3 버킷의 경우 서비스는 항상 Amazon S3입니다. Detective에서 호출한 서비스를 확인할 수 없는 경우 해당 호출은 **알 수 없는 서비스** 아래에 나열됩니다.  
각 API 메서드를 확장하여 호출이 실행된 IP 주소 목록을 표시할 수 있습니다.  
그런 다음 각 IP 주소를 확장하여 해당 IP 주소에서 API 직접 호출을 실행한 AKID 목록을 표시할 수 있습니다.  

![\[API 직접 호출, IP 주소 및 AKID의 계층 구조를 표시하도록 항목이 확장된 전체 API 직접 호출량 패널의 서비스별 API 메서드 탭 보기 API 직접 호출은 서비스별로 그룹화됩니다.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_api_apimethods.png)


**리소스 또는 액세스 키 ID**  
처음에는 API 직접 호출을 실행하는 데 사용된 사용자, 역할, 역할 세션 또는 AKID 목록을 표시합니다.  
각 호출자를 확장하여 API 직접 호출을 실행한 호출자의 IP 주소 목록을 표시할 수 있습니다.  
각 IP 주소를 확장하여 해당 IP 주소에서 실행된 API 직접 호출 목록을 표시할 수 있습니다. API 직접 호출은 호출을 실행한 서비스별로 그룹화됩니다. S3 버킷의 경우 서비스는 항상 Amazon S3입니다. Detective에서 호출한 서비스를 확인할 수 없는 경우 해당 호출은 **알 수 없는 서비스** 아래에 나열됩니다.  

![\[서비스별로 그룹화된 AKID, IP 주소 및 API 직접 호출의 계층 구조를 표시하도록 항목이 확장된 전체 API 직접 호출량 패널의 리소스 탭 보기.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_api_resource.png)


## 활동 세부 정보 내용(IP 주소)
<a name="drilldown-api-volume-content-ip"></a>

IP 주소의 경우 활동 세부 정보에는 다음 정보가 포함됩니다.
+ 각 탭은 선택한 시간 범위 동안 실행된 API 직접 호출 세트에 대한 정보를 제공합니다. API 직접 호출은 호출을 실행한 서비스별로 그룹화됩니다. Detective에서 호출한 서비스를 확인할 수 없는 경우 해당 호출은 **알 수 없는 서비스** 아래에 나열됩니다.
+ 각 항목에 대한 활동 세부 정보에는 성공한 호출 및 실패한 호출 수가 표시됩니다.

활동 세부 정보에는 다음과 같은 탭이 있습니다.

**Resource**  
처음에는 IP 주소에서 API 직접 호출을 실행한 리소스 목록을 표시합니다.  
각 리소스의 목록에는 리소스 이름, 유형 및 AWS 계정이 포함됩니다.  
각 리소스를 확장하여 해당 리소스가 IP 주소에서 실행한 API 직접 호출 목록을 표시할 수 있습니다. API 직접 호출은 호출을 실행한 서비스별로 그룹화됩니다. Detective에서 호출한 서비스를 확인할 수 없는 경우 해당 호출은 **알 수 없는 서비스** 아래에 나열됩니다.  

![\[IP 주소에 대한 전체 API 직접 호출량 프로필 패널의 활동 세부 정보 리소스 탭 보기.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_api_ip_resource.png)


**서비스별 API 메서드**  
처음에는 실행된 API 직접 호출 목록을 표시합니다. API 직접 호출은 호출을 실행한 서비스별로 그룹화됩니다. Detective에서 호출한 서비스를 확인할 수 없는 경우 해당 호출은 **알 수 없는 서비스** 아래에 나열됩니다.  
각 API 직접 호출을 확장하여 선택한 기간 동안 IP 주소에서 API 직접 호출을 실행한 리소스 목록을 표시할 수 있습니다.  

![\[IP 주소에 대한 전체 API 직접 호출량 프로필 패널의 활동 세부 정보 서비스 탭별 API 메서드 탭 보기.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_api_ip_apimethods.png)


## 활동 세부 정보 정렬
<a name="drilldown-api-volume-sort"></a>

목록 열을 기준으로 활동 세부 정보를 정렬할 수 있습니다.

첫 번째 열을 사용하여 정렬하면 최상위 목록만 정렬됩니다. 하위 수준 목록은 항상 성공한 API 직접 호출 수를 기준으로 정렬됩니다.

## 활동 세부 정보 필터링
<a name="drilldown-api-volume-filter"></a>

필터링 옵션을 사용하여 활동 세부 정보에 표시된 활동의 특정 서브넷 또는 측면에 초점을 맞출 수 있습니다.

모든 탭에서 첫 번째 열의 값을 기준으로 목록을 필터링할 수 있습니다.

**필터 추가**

1. 필터 상자를 선택합니다.

1. **속성**에서 필터링에 사용할 속성을 선택합니다.

1. 필터링에 사용할 값을 입력합니다. 필터는 부분 값을 지원합니다. 예를 들어 API 메서드별로 필터링할 때 **Instance** 기준으로 필터링하면 이름에 `Instance`가 있는 모든 API 작업이 결과에 포함됩니다. 따라서 `ListInstanceAssociations` 및 `UpdateInstanceInformation` 모두 일치합니다.

   서비스 이름, API 메서드, IP 주소의 경우 값을 지정하거나 내장된 필터를 선택할 수 있습니다.

   **일반 API 하위 문자열**의 경우 작업 유형을 나타내는 하위 문자열(예: `List`, `Create`, `Delete`)을 선택합니다. 각 API 메서드 이름은 작업 유형으로 시작합니다.

   **CIDR 패턴**의 경우 퍼블릭 IP 주소, 프라이빗 IP 주소 또는 특정 CIDR 패턴과 일치하는 IP 주소만 포함하도록 선택할 수 있습니다.

1. 부울 옵션 *리소스* 또는 *서비스***: 포함 또는 ****\$1: 포함하지 않음**, *API 메*서드 또는 *IP 주소*** = 같음** 또는 **\$1: 필터 설정과 같지 않음**을 선택합니다.  
![\[활동 세부 정보 필터에 사용할 수 있는 필터 목록입니다.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/api-volume-search.png)

필터를 제거하려면 태그의 오른쪽 상단에 있는 **x** 아이콘을 선택합니다.

모든 필터를 지우려면 **필터 지우기**를 선택합니다.

## 활동 세부 정보의 시간 범위 선택
<a name="drilldown-api-volume-time-range"></a>

 활동 세부 정보를 처음 표시할 때 시간 범위는 범위 시간 또는 선택한 시간 간격입니다. 활동 세부 정보의 시간 범위를 변경할 수 있습니다.

**활동 세부 정보의 시간 범위 변경**

1. **편집**을 선택합니다.

1. **시간 편집 창**에서 사용할 시작 및 종료 시간을 선택합니다.

   기간을 프로필의 기본 범위 시간으로 설정하려면 **기본 범위 시간으로 설정**을 선택합니다.

1. **기간 업데이트**를 선택합니다.

활동 세부 정보의 시간 범위는 프로필 패널 차트에 강조 표시됩니다.

![\[전체 API 직접 호출량 프로필 패널의 강조 표시된 기간\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_api_timehighlight.png)


## 원시 로그 쿼리
<a name="query-raw-logs"></a>

Amazon Detective는 Security Lake와 통합되어 Security Lake에 저장된 원시 로그 데이터를 쿼리하고 검색할 수 있습니다. 이 통합에 대한 자세한 내용은 [Amazon Security Lake와 Amazon Detective 통합](securitylake-integration.md) 단원을 참조하세요.

이 통합을 사용하면 Security Lake에서 기본적으로 지원하는 다음 소스에서 로그와 이벤트를 수집하고 쿼리할 수 있습니다.
+ AWS CloudTrail 관리 이벤트 버전 1.0 이상
+ Amazon Virtual Private Cloud(Amazon VPC) 흐름 로그 버전 1.0 이상
+ Amazon Elastic Kubernetes Service(Amazon EKS) 감사 로그 버전 2.0

**참고**  
Detective에서 원시 데이터 로그를 쿼리하는 데 대한 추가 비용은 없습니다. Amazon Athena를 포함한 다른 AWS 서비스에 대한 사용 요금은 여전히 게시된 요금으로 적용됩니다.

**원시 로그를 쿼리하려면**

1. **범위 시간에 대한 세부 정보 표시**를 선택합니다.

1. 여기에서 **원시 로그 쿼리**를 시작할 수 있습니다.

1. **원시 로그 미리 보기** 테이블을 통해 Security Lake에서 데이터를 쿼리하여 검색한 로그 및 이벤트를 볼 수 있습니다. 원시 이벤트 로그에 대한 자세한 내용은 Amazon Athena에 표시된 데이터를 참조하세요.

   원시 로그 쿼리 테이블에서 **쿼리 요청을 취소**하고, **Amazon Athena에서 결과를 확인**하고, 결과를 쉼표로 구분된 값(.csv) 파일로 **다운로드**할 수 있습니다.

Detective에 로그가 표시되지만 쿼리 결과가 반환되지 않는 경우 다음과 같은 이유 때문일 수 있습니다.
+ 원시 로그는 Security Lake 로그 테이블에 표시되기 전에 Detective에 제공될 수 있습니다. 나중에 다시 시도해 주세요.
+ Security Lake에서 로그가 누락되었을 수 있습니다. 오랜 시간 기다린 경우 Security Lake에서 로그가 누락된 것으로 표시됩니다. Security Lake 관리자에게 문의하여 이 문제를 해결하세요.

# 지리적 위치에 대한 활동 세부 정보
<a name="profile-panel-drilldown-new-geolocations"></a>

**새로 관찰된 지리적 위치**의 활동 세부 정보에는 범위 기간 동안 지리적 위치에서 실행된 API 직접 호출이 표시됩니다. API 직접 호출에는 지리적 위치에서 실행된 모든 호출이 포함됩니다. 이는 조사 결과 또는 프로필 엔터티를 사용한 호출에만 국한되지 않습니다. S3 버킷의 경우 활동 호출은 S3 버킷에 대한 API 직접 호출입니다.

Detective는 MaxMind GeoIP 데이터베이스를 사용하여 요청 위치를 결정합니다. MaxMind는 국가 수준에서 매우 높은 데이터 정확도를 보고하지만, 정확도는 국가 및 IP 유형과 같은 요인에 따라 다릅니다. MaxMind에 대한 자세한 내용은 [MaxMind IP 지리적 위치](https://support.maxmind.com/hc/en-us/sections/4407519834267-IP-Geolocation)를 참조하세요. GeoIP 데이터가 잘못되었다고 생각되면 Maxmind([MaxMind Correct GeoIP2 Data](https://support.maxmind.com/hc/en-us/articles/4408252036123-GeoIP-Correction))에 정정 요청을 제출할 수 있습니다.

API 직접 호출은 호출을 실행한 서비스별로 그룹화됩니다. S3 버킷의 경우 서비스는 항상 Amazon S3입니다. Detective에서 호출한 서비스를 확인할 수 없는 경우 해당 호출은 **알 수 없는 서비스** 아래에 나열됩니다.

활동 세부 정보를 표시하려면 다음 중 하나를 수행합니다.
+ 맵에서 지리적 위치를 선택합니다.
+ 목록에서 지리적 위치의 **세부 정보**를 선택합니다.

활동 세부 정보가 지리적 위치 목록을 대체합니다. 지리적 위치 목록으로 돌아가려면 **모든 결과로 돌아가기**를 선택합니다.

참고로 Detective는 2021년 7월 14일부터 API 직접 호출에 대한 서비스 이름을 저장하고 표시하기 시작했습니다. 해당 날짜 이전에 발생한 활동의 경우 서비스 이름은 **알 수 없는 서비스**로 표시됩니다.

## 활동 세부 정보 내용
<a name="profile-panel-drilldown-geolocation-content"></a>

각 탭은 범위 시간 동안 지리적 위치에서 실행된 모든 API 직접 호출에 대한 정보를 제공합니다.

각 IP 주소, 리소스, API 메서드의 경우 목록에는 성공한 API 직접 호출과 실패한 API 직접 호출 수가 표시됩니다.

활동 세부 정보에는 다음과 같은 탭이 있습니다.

**관찰된 IP 주소**  
처음에는 선택한 지리적 위치에서 API 직접 호출을 실행하는 데 사용된 IP 주소 목록을 표시합니다.  
각 IP 주소를 확장하여 해당 IP 주소에서 API 직접 호출을 실행한 리소스를 표시할 수 있습니다. 목록에는 리소스 이름이 표시됩니다. 보안 주체 ID를 보려면 이름 위에 마우스를 갖다 댑니다.  
그런 다음 각 리소스를 확장하여 해당 리소스가 해당 IP 주소에서 실행한 특정 API 직접 호출을 표시할 수 있습니다. API 직접 호출은 호출을 실행한 서비스별로 그룹화됩니다. S3 버킷의 경우 서비스는 항상 Amazon S3입니다. Detective에서 호출한 서비스를 확인할 수 없는 경우 해당 호출은 **알 수 없는 서비스** 아래에 나열됩니다.  

![\[IP 주소, 리소스, API 메서드의 계층 구조를 표시하도록 항목이 확장된 새로 관찰된 지리적 위치 패널의 관찰된 IP 주소 탭 보기.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_geo_ips.png)


**리소스**  
처음에는 선택한 지리적 위치에서 API 직접 호출을 실행한 리소스 목록이 표시됩니다. 목록에는 리소스 이름이 표시됩니다. 보안 주체 ID를 확인하려면 이름에서 일시 정지합니다. 각 리소스의 경우 **리소스** 탭에는 AWS 계정와 관련된 리소스도 표시됩니다.  
각 사용자 또는 역할을 확장하여 해당 리소스에서 실행한 API 직접 호출 목록을 표시할 수 있습니다. API 직접 호출은 호출을 실행한 서비스별로 그룹화됩니다. S3 버킷의 경우 서비스는 항상 Amazon S3입니다. Detective에서 호출한 서비스를 확인할 수 없는 경우 해당 호출은 **알 수 없는 서비스** 아래에 나열됩니다.  
그런 다음 각 API 직접 호출을 확장하여 리소스가 API 직접 호출을 실행한 IP 주소 목록을 표시할 수 있습니다.  

![\[사용자 또는 역할, API 메서드, IP 주소의 계층 구조를 표시하도록 항목이 확장된 새로 관찰된 지리적 위치 패널의 리소스 탭 보기.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_geo_resources.png)


## 활동 세부 정보 정렬
<a name="drilldown-geolocation-sort"></a>

목록 열을 기준으로 활동 세부 정보를 정렬할 수 있습니다.

첫 번째 열을 사용하여 정렬하면 최상위 목록만 정렬됩니다. 하위 수준 목록은 항상 성공한 API 직접 호출 수를 기준으로 정렬됩니다.

## 활동 세부 정보 필터링
<a name="drilldown-geolocation-filter"></a>

필터링 옵션을 사용하여 활동 세부 정보에 표시된 활동의 특정 서브넷 또는 측면에 초점을 맞출 수 있습니다.

모든 탭에서 첫 번째 열의 값을 기준으로 목록을 필터링할 수 있습니다.

**필터 추가**

1. 필터 상자를 선택합니다.

1. **속성**에서 필터링에 사용할 속성을 선택합니다.

1. 필터링에 사용할 값을 입력합니다. 필터는 부분 값을 지원합니다. 예를 들어 API 메서드별로 필터링할 때 **Instance** 기준으로 필터링하면 이름에 `Instance`가 있는 모든 API 작업이 결과에 포함됩니다. 따라서 `ListInstanceAssociations` 및 `UpdateInstanceInformation` 모두 일치합니다.

   서비스 이름, API 메서드, IP 주소의 경우 값을 지정하거나 내장된 필터를 선택할 수 있습니다.

   **일반 API 하위 문자열**의 경우 작업 유형을 나타내는 하위 문자열(예: `List`, `Create`, `Delete`)을 선택합니다. 각 API 메서드 이름은 작업 유형으로 시작합니다.

   **CIDR 패턴**의 경우 퍼블릭 IP 주소, 프라이빗 IP 주소 또는 특정 CIDR 패턴과 일치하는 IP 주소만 포함하도록 선택할 수 있습니다.

1. 필터가 여러 개 있는 경우 부울 옵션을 선택하여 해당 필터의 연결 방식을 설정합니다.  
![\[활동 세부 정보 필터의 개별 필터 간에 사용할 수 있는 커넥터 목록입니다.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_geo_filterconnectors.png)

1. 필터를 제거하려면 태그의 오른쪽 상단에 있는 **x** 아이콘을 선택합니다.

1. 모든 필터를 지우려면 **필터 지우기**를 선택합니다.

# 전체 VPC 흐름량에 대한 활동 세부 정보
<a name="profile-panel-drilldown-overall-vpc-volume"></a>

EC2 인스턴스의 경우 **전체 VPC 흐름량**의 활동 세부 정보에는 선택한 시간 범위 동안의 EC2 인스턴스와 IP 주소 간의 상호 작용이 표시됩니다.

Kubernetes 포드의 경우 **전체 VPC 흐름량**은 모든 대상 IP 주소에 대해 Kubernetes 포드에 할당된 IP 주소로 들어오고 나가는 전체 바이트 볼륨을 표시합니다. Kubernetes 포드의 IP 주소는 `hostNetwork:true`의 경우 고유하지 않습니다. 이 경우 패널에는 동일한 구성을 가진 다른 포드와 이를 호스팅하는 노드에 대한 트래픽이 표시됩니다.

IP 주소의 경우 **전체 VPC 흐름량**의 활동 세부 정보에는 선택한 시간 범위 동안의 IP 주소 및 EC2 인스턴스 간의 상호 작용이 표시됩니다.

단일 시간 간격의 활동 세부 정보를 표시하려면 차트에서 시간 간격을 선택합니다.

현재 범위 시간에 대한 활동 세부 정보를 표시하려면 **범위 시간 세부 정보 표시**를 선택합니다.

## 활동 세부 정보 내용
<a name="drilldown-vpc-volume-content"></a>

내용은 선택한 시간 범위 동안의 활동을 반영합니다.

EC2 인스턴스의 경우 활동 세부 정보에는 IP 주소, 로컬 포트, 원격 포트, 프로토콜 및 방향의 고유한 각 조합에 대한 항목이 포함됩니다.

IP 주소의 경우 활동 세부 정보에는 EC2 인스턴스, 로컬 포트, 원격 포트, 프로토콜 및 방향의 고유한 각 조합에 대한 항목이 포함됩니다.

각 항목에는 인바운드 트래픽의 양, 아웃바운드 트래픽의 양, 액세스 요청의 수락 또는 거부 여부가 표시됩니다. 조사 결과 프로필에서 **주석** 열에는 IP 주소가 현재 조사 결과와 관련이 있는 경우가 표시됩니다.

![\[전체 VPC 흐름량 프로필 패널에 대한 활동 세부 정보.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_initial.png)


## 활동 세부 정보 정렬
<a name="drilldown-vpc-volume-sort"></a>

목록 열을 기준으로 활동 세부 정보를 정렬할 수 있습니다.

기본적으로 활동 세부 정보는 먼저 주석을 기준으로 정렬된 다음 인바운드 트래픽을 기준으로 정렬됩니다.

## 활동 세부 정보 필터링
<a name="drilldown-vpc-volume-filter"></a>

특정 활동에 집중하기 위해 다음 값을 기준으로 활동 세부 정보를 필터링할 수 있습니다.
+ IP 주소 또는 EC2 인스턴스
+ 로컬 또는 원격 포트
+ Direction
+ 프로토콜
+ 요청 수락 또는 거부 여부

**필터 추가 및 제거**

1. 필터 상자를 선택합니다.

1. **속성**에서 필터링에 사용할 속성을 선택합니다.

1. 필터링에 사용할 값을 입력합니다. 필터는 부분 값을 지원합니다.

   IP 주소를 기준으로 필터링하려면 값을 지정하거나 내장 필터를 선택할 수 있습니다.

   **CIDR 패턴**의 경우 퍼블릭 IP 주소, 프라이빗 IP 주소 또는 특정 CIDR 패턴과 일치하는 IP 주소만 포함하도록 선택할 수 있습니다.

1. 필터가 여러 개 있는 경우 부울 옵션을 선택하여 해당 필터의 연결 방식을 설정합니다.  
![\[활동 세부 정보 필터의 개별 필터 간에 사용할 수 있는 커넥터 목록입니다.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_filterconnectors.png)

1. 필터를 제거하려면 태그의 오른쪽 상단에 있는 **x** 아이콘을 선택합니다.

1. 모든 필터를 지우려면 **필터 지우기**를 선택합니다.

## 활동 세부 정보의 시간 범위 선택
<a name="drilldown-vpc-volume-time-range"></a>

 활동 세부 정보를 처음 표시할 때 시간 범위는 범위 시간 또는 선택한 시간 간격입니다. 활동 세부 정보의 시간 범위를 변경할 수 있습니다.

**활동 세부 정보의 시간 범위 변경**

1. **편집**을 선택합니다.

1. **시간 편집 창**에서 사용할 시작 및 종료 시간을 선택합니다.

   기간을 프로필의 기본 범위 시간으로 설정하려면 **기본 범위 시간으로 설정**을 선택합니다.

1. **기간 업데이트**를 선택합니다.

활동 세부 정보의 시간 범위는 프로필 패널 차트에 강조 표시됩니다.

![\[전체 VPC 흐름량 프로필 패널에서 활동 세부 정보를 볼 수 있는 기간을 강조 표시했습니다.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_timehighlight.png)


## 선택한 행의 트래픽 볼륨 표시
<a name="drilldown-vpc-volume-chart-details"></a>

관심 있는 행을 식별하면 해당 행의 시간 경과에 따른 트래픽 양을 기본 차트에 표시할 수 있습니다.

차트에 추가할 각 행에 대해 확인란을 선택합니다. 선택한 각 행의 볼륨은 인바운드 또는 아웃바운드 차트에 선으로 표시됩니다.

![\[선택한 활동 세부 정보 행의 트래픽이 전체 VPC 흐름량 프로필 패널의 기본 차트에 표시됩니다.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_select_rows.png)


선택한 항목의 트래픽 볼륨에 집중하기 위해 전체 볼륨을 숨길 수 있습니다. 전체 트래픽을 표시하거나 숨기려면 **전체 트래픽**픽을 전환합니다.

![\[선택한 활동 세부 정보 행의 트래픽이 전체 VPC 흐름량 프로필 패널의 기본 차트에 표시됩니다. 전체 트래픽이 숨겨집니다.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_overall_off.png)


## EKS 클러스터의 VPC 흐름 트래픽 표시
<a name="display-traffic-for-eks-clusters"></a>

Detective는 Amazon Virtual Private Cloud(VPC) 흐름 로그를 파악할 수 있으며, 이 흐름 로그는 Amazon Elastic Kubernetes Service(Amazon EKS)(Amazon EKS) 클러스터를 통과하는 트래픽을 나타냅니다. Kubernetes 리소스의 경우 VPC 흐름 로그의 내용은 EKS 클러스터에 배포된 Container Network Interface(CNI)에 따라 달라집니다.

기본 구성을 사용한 EKS 클러스터는 Amazon VPC CNI 플러그 인을 사용합니다. 자세한 내용은 **Amazon EKS 사용 설명서**의 [VPC CNI 관리](https://docs.aws.amazon.com//eks/latest/userguide/managing-vpc-cni.html)를 참조하세요. Amazon VPC CNI 플러그인은 포드의 IP 주소로 내부 트래픽을 전송하고 외부 통신을 위해 소스 IP 주소를 노드의 IP 주소로 변환합니다. Detective는 내부 트래픽을 캡처하고 올바른 포드와 상호 연결할 수 있지만 외부 트래픽에 대해서는 동일한 작업을 수행할 수 없습니다.

Detective에서 포드의 외부 트래픽을 파악할 수 있게 하려면 외부 소스 네트워크 주소 변환(SNAT)을 활성화합니다. SNAT를 활성화하는 데에는 한계와 단점이 있습니다. 자세한 내용은 **Amazon EKS 사용 설명서**의 [포드용 SNAT](https://docs.aws.amazon.com//eks/latest/userguide/external-snat.html)를 참조하세요.

다른 CNI 플러그인을 사용하는 경우 Detective는 `hostNetwork:true`를 사용하는 포드에 대한 가시성이 제한됩니다. 이러한 포드의 경우 **VPC 흐름** 패널에는 포드의 IP 주소로 향하는 모든 트래픽이 표시됩니다. 여기에는 호스트 노드 및 `hostNetwork:true` 구성이 있는 노드의 모든 포드로 향하는 트래픽이 포함됩니다.

Detective는 다음 EKS 클러스터 구성에 대해 EKS 포드의 **VPC 흐름** 패널에 트래픽을 표시합니다.
+ Amazon VPC CNI 플러그인이 있는 클러스터에서 `hostNetwork:false` 구성이 있는 모든 포드는 클러스터의 VPC 내부로 트래픽을 전송합니다.
+ Amazon VPC CNI 플러그인 및 `AWS_VPC_K8S_CNI_EXTERNALSNAT=true` 구성이 있는 클러스터에서 `hostNetwork:false` 구성이 있는 모든 포드는 클러스터의 VPC 외부로 트래픽을 전송합니다.
+ `hostNetwork:true` 구성이 있는 모든 포드. 노드의 트래픽은 `hostNetwork:true` 구성이 있는 다른 포드의 트래픽과 혼합됩니다.

Detective는 다음과 같은 경우 **VPC 흐름** 패널에 트래픽을 표시하지 않습 니다.
+ Amazon VPC CNI 플러그인 및 `AWS_VPC_K8S_CNI_EXTERNALSNAT=false` 구성이 있는 클러스터에서 `hostNetwork:false` 구성이 있는 모든 포드는 클러스터의 VPC 외부로 트래픽을 전송합니다.
+ Kubernetes용 Amazon VPC CNI 플러그인이 없는 클러스터에서 `hostNetwork:false` 구성이 있는 모든 포드.
+ 동일한 노드에 호스팅된 다른 포드로 트래픽을 전송하는 모든 포드.

## 공유된 Amazon VPC에 대한 VPC 흐름 트래픽 표시
<a name="vpc-flow-traffic-shared-vpc"></a>

Detective는 공유 VPC의 Amazon Virtual Private Cloud(VPC) 흐름 로그에 대한 가시성을 제공합니다.
+ Detective 멤버 계정에 공유 Amazon VPC가 있고 이 공유 VPC를 사용하는 다른 비 Detective 계정이 있는 경우 Detective는 해당 VPC에서 들어오는 모든 트래픽을 모니터링하고, VPC 내 모든 트래픽 흐름에 대한 시각화를 제공합니다.
+ 공유 Amazon VPC 내에 Amazon EC2 인스턴스가 있고 공유 VPC 소유자가 Detective 멤버가 아닌 경우, Detective는 VPC에서 들어오는 트래픽을 모니터링하지 않습니다. VPC 내의 트래픽 흐름을 보려면 Amazon VPC 소유자를 Detective 그래프의 멤버로 추가해야 합니다.

# EKS 클러스터와 관련된 전체 Kubernetes API 활동
<a name="profile-panel-drilldown-kubernetes-api-volume"></a>

**EKS 클러스터와 관련된 전체 Kubernetes API 활동**의 활동 세부 정보에는 선택한 시간 범위 동안 실행된 성공 및 실패한 Kubernetes API 직접 호출 수가 표시됩니다.

단일 시간 간격의 활동 세부 정보를 표시하려면 차트에서 시간 간격을 선택합니다.

현재 범위 시간에 대한 활동 세부 정보를 표시하려면 **범위 시간 세부 정보 표시**를 선택합니다.

## 활동 세부 정보 내용(클러스터, 포드, 사용자, 역할, 역할 세션)
<a name="drilldown-kubernetes-api-volume-content"></a>

클러스터, 포드, 사용자, 역할 또는 역할 세션의 경우 활동 세부 정보에는 다음 정보가 포함됩니다.
+ 각 탭은 선택한 시간 범위 동안 실행된 API 직접 호출 세트에 대한 정보를 제공합니다.

  클러스터의 경우 API 직접 호출은 클러스터 내에서 발생했습니다.

  포드의 경우 API 직접 호출은 포드를 대상으로 했습니다.

  사용자, 역할 및 역할 세션의 경우 해당 사용자, 역할 또는 역할 세션으로 인증된 Kubernetes 사용자가 API 직접 호출을 실행했습니다.
+ 각 항목에 대한 활동 세부 정보에는 성공, 실패, 무단, 금지된 호출 수가 표시됩니다.
+ 이 정보에는 IP 주소, Kubernetes 호출 유형, 호출의 영향을 받은 엔터티, 호출한 객체(서비스 계정 또는 사용자)가 포함됩니다. 활동 세부 정보에서 IP 주소, 객체 및 영향을 받는 엔터티의 프로필로 피벗할 수 있습니다.

활동 세부 정보에는 다음과 같은 탭이 있습니다.

**Subject**  
처음에는 API 직접 호출에 사용된 서비스 계정 및 사용자 목록이 표시됩니다.  
각 서비스 계정 및 사용자를 확장하여 계정 또는 사용자가 API 직접 호출을 수행한 IP 주소 목록을 표시할 수 있습니다.  
그런 다음 각 IP 주소를 확장하여 해당 계정 또는 사용자가 해당 IP 주소에서 수행한 Kubernetes API 직접 호출을 표시할 수 있습니다.  
Kubernetes API 직접 호출을 확장하여 `requestURI `를 확인하고 수행된 작업을 식별합니다.  

![\[IP 주소, API 직접 호출의 계층 구조를 표시하도록 항목이 확장된 전체 Kubernetes API 직접 호출량 패널의 객체 탭 보기.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/kube-subject-drilldown.png)


**IP 주소**  
처음에는 API 직접 호출이 이루어진 IP 주소 목록을 표시합니다.  
각 호출을 확장하여 호출한 Kubernetes 객체(서비스 계정 및 사용자)의 목록을 표시할 수 있습니다.  
그런 다음 각 객체를 확장하여 범위 시간 동안 객체가 만든 API 직접 호출 유형 목록으로 확장할 수 있습니다.  
API 직접 호출 유형을 확장하여 requestURI를 확인하고 수행된 작업을 식별합니다.  

![\[API 직접 호출, IP 주소 및 AKID의 계층 구조를 표시하도록 항목이 확장된 전체 Kubernetes API 직접 호출량 패널의 IP 주소 탭 보기. API 직접 호출은 서비스별로 그룹화됩니다.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/kube-ip-drilldown.png)


**Kubernetes API 직접 호출**  
처음에는 Kubernetes API 직접 호출 동사 목록을 표시합니다.  
각 API 동사를 확장하여 해당 작업과 관련된 requestURI를 표시할 수 있습니다.  
그런 다음 각 requestURI를 확장하여 API 직접 호출을 수행한 Kubernetes 객체(서비스 계정 및 사용자)를 볼 수 있습니다.  
객체를 확장하여 해당 객체가 API 직접 호출을 수행하는 데 사용한 IP를 확인합니다.  

![\[서비스별로 그룹화된 AKID, IP 주소 및 API 직접 호출의 계층 구조를 표시하도록 항목이 확장된 전체 API 직접 호출량 패널의 리소스 탭 보기.\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_api_resource.png)


## 활동 세부 정보 정렬
<a name="drilldown-kubernetes-api-volume-sort"></a>

목록 열을 기준으로 활동 세부 정보를 정렬할 수 있습니다.

첫 번째 열을 사용하여 정렬하면 최상위 목록만 정렬됩니다. 하위 수준 목록은 항상 성공한 API 직접 호출 수를 기준으로 정렬됩니다.

## 활동 세부 정보 필터링
<a name="drilldown-kubernetes-api-volume-filter"></a>

필터링 옵션을 사용하여 활동 세부 정보에 표시된 활동의 특정 서브넷 또는 측면에 초점을 맞출 수 있습니다.

모든 탭에서 첫 번째 열의 값을 기준으로 목록을 필터링할 수 있습니다.

## 활동 세부 정보의 시간 범위 선택
<a name="drilldown-kubernetes-api-volume-time-range"></a>

 활동 세부 정보를 처음 표시할 때 시간 범위는 범위 시간 또는 선택한 시간 간격입니다. 활동 세부 정보의 시간 범위를 변경할 수 있습니다.

**활동 세부 정보의 시간 범위 변경**

1. **편집**을 선택합니다.

1. **시간 편집 창**에서 사용할 시작 및 종료 시간을 선택합니다.

   기간을 프로필의 기본 범위 시간으로 설정하려면 **기본 범위 시간으로 설정**을 선택합니다.

1. **기간 업데이트**를 선택합니다.

활동 세부 정보의 시간 범위는 프로필 패널 차트에 강조 표시됩니다.

![\[전체 API 직접 호출량 프로필 패널의 강조 표시된 기간\]](http://docs.aws.amazon.com/ko_kr/detective/latest/userguide/images/screen_profile_panel_drilldown_api_timehighlight.png)


## 조사 중 프로필 패널 지침 사용
<a name="profile-panel-guidance"></a>

각 프로필 패널은 조사를 수행하고 관련 엔터티의 활동을 분석할 때 발생하는 특정 질문에 대한 답변을 제공하도록 설계되었습니다.

각 프로필 패널에 제공된 지침은 이러한 답변을 찾는 데 도움이 됩니다.

프로필 패널 지침은 패널 자체에 대한 한 문장으로 시작됩니다. 이 지침은 패널에 표시된 데이터에 대한 간략한 설명을 제공합니다.

패널에 대한 자세한 지침을 표시하려면 패널 제목에서 **추가 정보**를 선택합니다. 이 확장 지침은 도움말 창에 표시됩니다.

이 지침에서는 다음과 같은 유형의 정보를 제공할 수 있습니다.
+ 패널 내용 개요
+ 패널을 사용하여 관련 질문에 답변하는 방법
+ 답변을 기반으로 제안된 다음 단계