

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 워크플로 모니터 시작하기
<a name="monitor-with-workflow-monitor-configure-getting-started"></a>

다음 단계에서는 워크플로 모니터를 처음 사용할 때 알아야 할 기본적인 개요를 제공합니다.

1. 관리자 및 운영자 수준 역할에 대한 워크플로 모니터 IAM 권한 설정: [워크플로 모니터링 IAM 정책](monitor-with-workflow-monitor-configure-getting-started-IAM.md) 

1. 경보 템플릿을 빌드하거나 AWS다음에서 생성한 사전 정의된 템플릿을 가져옵니다. [CloudWatch 경보](monitor-with-workflow-monitor-configure-alarms.md) 

1. EventBridge에서 전달할 알림 이벤트 빌드: [EventBridge 규칙 ](monitor-with-workflow-monitor-configure-notifications.md)

1. 기존 AWS Elemental 리소스를 사용하여 시그널 맵을 검색합니다. [시그널 맵 ](monitor-with-workflow-monitor-configure-signal-maps.md) 

1. 시그널 맵에 경보 템플릿 및 알림 규칙 연결: [템플릿 연결](monitor-with-workflow-monitor-configure-signal-maps-attach.md)

1. 템플릿을 배포하여 시그널 맵 모니터링 시작: [모니터링 템플릿 배포](monitor-with-workflow-monitor-configure-deploy.md)

1.  AWS 콘솔의 개요 섹션을 사용하여 워크플로 모니터 리소스 모니터링 및 검토: [개요](monitor-with-workflow-monitor-operate-overview.md)

![\[워크플로 모니터를 설정하는 개별 단계입니다. 먼저 IAM 역할을 생성합니다. 그런 다음 경보 및 이벤트 템플릿을 생성합니다. 그런 다음 시그널 맵을 검색하고 템플릿을 맵에 연결합니다. 템플릿이 시그널 맵에 연결되면 템플릿을 배포해야 합니다. 마지막으로 템플릿과 개요 리소스를 사용하여 모니터링합니다.\]](http://docs.aws.amazon.com/ko_kr/mediapackage/latest/ug/images/workflowmonitor-overview-steps.png)


# 워크플로 모니터링 IAM 정책
<a name="monitor-with-workflow-monitor-configure-getting-started-IAM"></a>

 워크플로 모니터는 여러 AWS 서비스와 상호 작용하여 신호 맵을 생성하고 CloudWatch 및 EventBridge 리소스와 CloudFormation 템플릿을 빌드합니다. 워크플로 모니터는 다양한 서비스와 상호 작용하므로 이러한 서비스에 대해 특정 AWS Identity and Access Management (IAM) 정책을 할당해야 합니다. 다음 예시는 관리자 및 운영자 IAM 역할 모두에 필요한 IAM 정책을 보여줍니다.

## 관리자 IAM 정책
<a name="monitor-with-workflow-monitor-configure-getting-started-IAM-administrator"></a>

다음은 관리자 수준의 워크플로 모니터 IAM 정책에 대한 예시 정책입니다. 이 역할을 통해 워크플로 모니터 리소스 및 워크플로 모니터와 상호 작용하는 지원 서비스 리소스를 생성하고 관리할 수 있습니다.

------
#### [ JSON ]

****  

```
{
  
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:List*",
        "cloudwatch:Describe*",
        "cloudwatch:Get*",
        "cloudwatch:PutAnomalyDetector",
        "cloudwatch:PutMetricData",
        "cloudwatch:PutMetricAlarm",
        "cloudwatch:PutCompositeAlarm",
        "cloudwatch:PutDashboard",
        "cloudwatch:DeleteAlarms",
        "cloudwatch:DeleteAnomalyDetector",
        "cloudwatch:DeleteDashboards",
        "cloudwatch:TagResource",
        "cloudwatch:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudformation:List*",
        "cloudformation:Describe*",
        "cloudformation:CreateStack",
        "cloudformation:UpdateStack",
        "cloudformation:DeleteStack",
        "cloudformation:TagResource",
        "cloudformation:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudfront:List*",
        "cloudfront:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeNetworkInterfaces"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "events:List*",
        "events:Describe*",
        "events:CreateEventBus",
        "events:PutRule",
        "events:PutTargets",
        "events:EnableRule",
        "events:DisableRule",
        "events:DeleteRule",
        "events:RemoveTargets",
        "events:TagResource",
        "events:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "logs:Describe*",
        "logs:Get*",
        "logs:TagLogGroup",
        "logs:TagResource",
        "logs:UntagLogGroup",
        "logs:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediaconnect:List*",
        "mediaconnect:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "medialive:*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage:List*",
        "mediapackage:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackagev2:List*",
        "mediapackagev2:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage-vod:List*",
        "mediapackage-vod:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediatailor:List*",
        "mediatailor:Describe*",
        "mediatailor:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "resource-groups:ListGroups",
        "resource-groups:GetGroup",
        "resource-groups:GetTags",
        "resource-groups:GetGroupQuery",
        "resource-groups:GetGroupConfiguration",
        "resource-groups:CreateGroup",
        "resource-groups:UngroupResources",
        "resource-groups:GroupResources",
        "resource-groups:DeleteGroup",
        "resource-groups:UpdateGroupQuery",
        "resource-groups:UpdateGroup",
        "resource-groups:Tag",
        "resource-groups:Untag"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:*"
      ],
      "Resource": "arn:aws:s3:::workflow-monitor-templates*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "sns:TagResource",
        "sns:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "tag:Get*",
        "tag:Describe*",
        "tag:TagResources",
        "tag:UntagResources"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## 운영자 IAM 정책
<a name="monitor-with-workflow-monitor-configure-getting-started-IAM-operator"></a>

다음은 운영자 수준의 워크플로 모니터 IAM 정책에 대한 예시 정책입니다. 이 역할을 통해 워크플로 모니터 리소스 및 워크플로 모니터와 상호 작용하는 지원 서비스 리소스에 대해 제한된 액세스 권한과 읽기 전용 액세스 권한을 부여받을 수 있습니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:List*",
        "cloudwatch:Describe*",
        "cloudwatch:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudformation:List*",
        "cloudformation:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudfront:List*",
        "cloudfront:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeNetworkInterfaces"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "events:List*",
        "events:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "logs:Describe*",
        "logs:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediaconnect:List*",
        "mediaconnect:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "medialive:List*",
        "medialive:Get*",
        "medialive:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage:List*",
        "mediapackage:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackagev2:List*",
        "mediapackagev2:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage-vod:List*",
        "mediapackage-vod:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediatailor:List*",
        "mediatailor:Describe*",
        "mediatailor:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:Get*",
        "s3:List*"
      ],
      "Resource": "arn:aws:s3:::workflow-monitor-templates*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "tag:Get*",
        "tag:Describe*"
      ],
      "Resource": "*"
    }
  ]
}
```

------