

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# OpenSearch Service에서 Amazon CloudWatch Logs 데이터 직접 쿼리
<a name="direct-query-cloudwatch-logs-overview"></a>

이 섹션에서는 CloudWatch Logs에 저장된 데이터를 효율적으로 쿼리하고 분석할 수 있도록 Amazon OpenSearch Service에서 데이터 소스 통합을 생성하고 구성하는 프로세스를 안내합니다.

다음 페이지에서는 CloudWatch Logs 직접 쿼리 데이터 소스를 설정하고, 필요한 사전 조건을 탐색하고, AWS Management Console을 사용하여 단계별 절차를 수행하는 방법을 알아봅니다.

**Topics**
+ [

# OpenSearch Service에서 Amazon CloudWatch Logs 데이터 소스 통합 생성
](direct-query-cloudwatch-logs-creating.md)
+ [

# OpenSearch Dashboards에서 CloudWatch Logs 데이터 소스 구성 및 쿼리
](direct-query-cloudwatch-logs-configure.md)
+ [

## 가격 책정
](#direct-query-cloudwatch-logs-pricing)
+ [

## 제한 사항
](#direct-query-cloudwatch-logs-limitations)
+ [

## 권장 사항
](#direct-query-cloudwatch-logs-recommendations)
+ [

## 할당량
](#direct-query-cloudwatch-logs-quotas)
+ [

## 지원됨 AWS 리전
](#direct-query-cloudwatch-logs-regions)

# OpenSearch Service에서 Amazon CloudWatch Logs 데이터 소스 통합 생성
<a name="direct-query-cloudwatch-logs-creating"></a>

관찰성 니즈와 관련해 Amazon OpenSearch Serverless를 사용하는 경우 이제 OpenSearch Service에 데이터를 복사하거나 수집하지 않고도 Amazon CloudWatch Logs를 분석할 수 있습니다. 이 기능은 OpenSearch Service에서 Amazon S3의 데이터를 분석하는 것과 마찬가지로 직접 쿼리를 활용하여 데이터를 쿼리합니다. AWS Management Console에서 연결된 새 데이터 소스를 생성하여 시작할 수 있습니다.

CloudWatch Logs에서 운영 로그를 직접 쿼리하기 위해 Amazon OpenSearch Serverless를 빌드하지 않고도, CloudWatch Logs 데이터를 분석하는 새 데이터 소스를 생성할 수 있습니다. 이렇게 하면 OpenSearch Service 외부에 있는 액세스된 운영 데이터를 분석할 수 있습니다. OpenSearch Service 및 CloudWatch Logs에서 쿼리하면 CloudWatch Logs의 로그 분석을 시작한 다음, 도구를 전환할 필요 없이 OpenSearch의 데이터 소스 모니터링으로 다시 이동할 수 있습니다.

이 기능을 사용하려면 AWS 관리 콘솔을 통해 OpenSearch Service에 대한 CloudWatch Logs 다이렉트 쿼리 데이터 소스를 생성합니다.

**Topics**
+ [

## 사전 조건
](#direct-query-cloudwatch-logs-prereq)
+ [

## 절차
](#direct-query-cloudwatch-logs-create)
+ [

## 다음 단계
](#direct-query-cloudwatch-logs-next-steps)
+ [

## 추가 리소스
](#direct-query-cloudwatch-logs-additional-resources)

## 사전 조건
<a name="direct-query-cloudwatch-logs-prereq"></a>

시작하기 전에 다음 설명서를 참조하세요.
+ [제한 사항](direct-query-cloudwatch-logs-overview.md#direct-query-cloudwatch-logs-limitations)
+ [권장 사항](direct-query-cloudwatch-logs-overview.md#direct-query-cloudwatch-logs-recommendations)
+ [할당량](direct-query-cloudwatch-logs-overview.md#direct-query-cloudwatch-logs-quotas)

데이터 소스를 생성하려면 먼저에 AWS 계정다음 리소스가 있어야 합니다.
+ **CloudWatch Logs 활성화.** OpenSearch 리소스 AWS 계정 와 동일한에서 로그를 수집하도록 CloudWatch Logs를 구성합니다. 자세한 내용은 Amazon CloudWatch Logs 사용 설명서의 [CloudWatch Logs 시작하기 ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html)섹션을 참조하세요.
+ **하나 이상의 CloudWatch 로그 그룹. ** 쿼리하려는 데이터가 포함된 로그 그룹을 지정할 수 있습니다. CloudWatch Logs 그룹을 생성하는 데 대한 지침은 Amazon CloudWatch Logs 사용 설명서의 [CloudWatch Logs에서 로그 그룹 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)을 참조하세요.
+ **(선택 사항) 수동으로 생성한 IAM 역할. ** 이 역할을 사용하여 데이터 소스에 대한 액세스를 관리할 수 있습니다. 또는 필요한 권한을 사용하여 OpenSearch Service가 자동으로 역할을 생성하도록 할 수도 있습니다. 수동으로 생성한 IAM 역할을 사용하도록 선택한 경우 [수동으로 생성한 IAM 역할에 필요한 권한](#direct-query-cloudwatch-logs-additional-resources-required-permissions)의 지침을 따릅니다.

## 절차
<a name="direct-query-cloudwatch-logs-create"></a>

 AWS Management Console을 사용하여 컬렉션 수준 쿼리 데이터 소스를 설정할 수 있습니다.

### 를 사용하여 컬렉션 수준 데이터 소스를 설정하려면 AWS Management Console
<a name="creating-direct-query-cloudwatch-logs-console-create"></a>

1. Amazon OpenSearch Service 콘솔([https://console.aws.amazon.com/aos/](https://console.aws.amazon.com/aos/))로 이동합니다.

1. 왼쪽 탐색 창에서 **중앙 관리**로 이동하여 **연결된 데이터 소스**를 선택합니다.

1. **연결**을 선택합니다.

1. 데이터 소스 유형으로 **CloudWatch**를 선택합니다.

1. **다음**을 선택합니다.

1. **데이터 연결 세부 정보**에 이름과 설명(선택 사항)을 입력합니다.

1. **IAM 역할**에서 로그 그룹에 대한 액세스를 관리하는 방법을 선택합니다.

   1. 이 데이터 소스에 대한 역할을 자동으로 생성하려면 다음 단계를 따릅니다.

      1. **새 역할 생성**을 선택합니다.

      1. IAM 역할의 이름을 입력합니다.

      1. 하나 이상의 로그 그룹을 선택하여 쿼리할 데이터를 정의합니다.

   1. 직접 관리하는 기존 역할을 사용하려면 다음 단계를 따릅니다.

      1. **기존 역할 사용**을 선택합니다.

      1. 드롭다운 메뉴에서 기존 역할을 선택합니다.
**참고**  
자체 역할을 사용하는 경우 IAM 콘솔에서 필요한 정책을 연결하여 필요한 권한이 모두 있는지 확인해야 합니다. 자세한 내용은 [수동으로 생성한 IAM 역할에 필요한 권한](#direct-query-cloudwatch-logs-additional-resources-required-permissions) 단원을 참조하십시오.

1. (선택 사항) **액세스 정책**에서 데이터 소스에 대한 액세스 정책을 구성합니다. 액세스 정책은 OpenSearch Service 다이렉트 쿼리 데이터 소스에 대한 요청이 수락 또는 거부되는지 여부를 제어합니다. 액세스 정책을 구성하지 않으면 데이터 소스 소유자만 액세스할 수 있습니다. 교차 계정 액세스를 활성화하도록 액세스 정책을 구성하여 다른의 보안 주체가 데이터 소스에 액세스할 수 있도록 AWS 계정 할 수 있습니다.

   시각적 편집기를 사용하거나 JSON 정책 문서를 제공하여 액세스 정책을 생성할 수 있습니다. 시각적 편집기를 사용하면 보안 주체 AWS 계정 ID, 계정 ARN, IAM 사용자 ARN, IAM 역할 ARN, 소스 IP 주소 또는 CIDR 블록을 지정하여 액세스를 허용하거나 거부할 수 있습니다. 시각적 편집기는 최대 10개의 요소를 지원합니다. 10개 이상의 요소로 정책을 정의하려면 JSON 편집기를 사용합니다.

   **정책 가져오기**를 선택하여 다른 데이터 소스에서 기존 액세스 정책을 가져올 수도 있습니다.

1. (선택 사항) **태그**에서 데이터 소스에 태그를 추가합니다.

1. **다음**을 선택합니다.

1. **OpenSearch 설정**에서 OpenSearch 설정 방법을 선택합니다.

   1. 기본 설정 사용:

      1. 기본 리소스 이름 및 데이터 보존 설정을 검토합니다. 사용자 지정 이름을 사용하는 것이 좋습니다.

        기본 설정을 사용하면 추가 비용 없이 새 OpenSearch 애플리케이션과 Essentials 워크스페이스가 생성됩니다. OpenSearch를 사용하면 여러 데이터 소스를 분석할 수 있습니다. 여기에는 주요 사용 사례에 대한 맞춤형 경험을 제공하는 워크스페이스가 포함됩니다. 워크스페이스는 액세스 제어를 지원하므로 사용 사례에 맞는 프라이빗 스페이스를 생성하고 공동 작업자와만 공유할 수 있습니다.

   1. 사용자 지정 설정 사용:

      1. **사용자 지정**을 선택합니다.

      1. 필요에 따라 컬렉션 이름과 데이터 보존 설정을 편집합니다.

      1. 사용할 OpenSearch 애플리케이션과 워크스페이스를 선택합니다.

1. **다음**을 선택합니다.

1. 선택 사항을 검토하고 변경해야 하는 경우 **편집**을 선택합니다.

1. **연결**을 선택하여 데이터 소스를 설정합니다. 데이터 소스가 생성되는 동안 이 페이지를 나가지 않습니다. 준비가 되면 데이터 소스 세부 정보 페이지로 이동합니다.

## 다음 단계
<a name="direct-query-cloudwatch-logs-next-steps"></a>

### OpenSearch Dashboards 방문
<a name="direct-query-cloudwatch-logs-next-steps-dashboard"></a>

데이터 소스가 생성된 후 OpenSearch Service에서 OpenSearch 대시보드 URL을 제공합니다. 이를 사용하여 액세스 제어를 구성하고, 테이블을 정의하고, 자주 사용하는 로그 유형에 대한 로그 유형 기반 대시보드를 설정하고, SQL 또는 PPL을 사용하여 데이터를 쿼리할 수 있습니다.

자세한 내용은 [OpenSearch Dashboards에서 CloudWatch Logs 데이터 소스 구성 및 쿼리](direct-query-cloudwatch-logs-configure.md) 단원을 참조하십시오.

## 추가 리소스
<a name="direct-query-cloudwatch-logs-additional-resources"></a>

### 수동으로 생성한 IAM 역할에 필요한 권한
<a name="direct-query-cloudwatch-logs-additional-resources-required-permissions"></a>

 데이터 소스를 생성할 때 데이터에 대한 액세스를 관리할 IAM 역할을 선택합니다. 여기에는 두 가지 옵션이 있습니다.

1. 자동으로 새 IAM 역할 생성

1. 수동으로 생성한 기존 IAM 역할을 사용합니다.

수동으로 생성한 역할을 사용하는 경우 역할에 올바른 권한을 연결해야 합니다. 역할의 권한이 특정 데이터 소스에 대한 액세스를 허용하고 OpenSearch Service가 해당 역할을 맡을 수 있도록 해야 합니다. 이렇게 해야만 OpenSearch Service가 데이터에 안전하게 액세스하고 데이터와 상호 작용할 수 있습니다.

다음 샘플 정책은 데이터 소스를 생성하고 관리하는 데 필요한 최소 권한을 보여줍니다. `logs:*` 또는 `AdminstratorAccess` 정책과 같이 더 광범위한 권한이 있는 경우 이러한 권한에는 샘플 정책의 최소 권한 권한이 포함된다는 점에 유의하시기 바랍니다.

다음 샘플 정책에서는 각 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

------
#### [ JSON ]

****  

```
    {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonOpenSearchDirectQueryAllLogsAccess",
            "Effect": "Allow",
            "Action": [
                "logs:DescribeLogGroups",
                "logs:StartQuery",
                "logs:GetLogGroupFields"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "111122223333"
                }
            },
            "Resource": [
                "arn:aws:logs:us-east-1:111122223333:log-group:*"
            ]
        }
    ]
}
```

------

역할에는 대상 ID를 지정하는 다음과 같은 신뢰 정책도 있어야 합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "TrustPolicyForAmazonOpenSearchDirectQueryService",
            "Effect": "Allow",
            "Principal": {
                "Service": "directquery.opensearchservice.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:opensearch:us-east-1:111122223333:datasource/rolename"
                }
            }
        }
    ]
}
```

------

역할을 생성하기 위한 지침은 [사용자 지정 신뢰 정책을 사용하여 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)을 참조하세요.

기본적으로 역할에는 직접 쿼리 데이터 소스 인덱스에 대한 액세스만 있습니다. 데이터 소스에 대한 액세스 권한을 제한하거나 부여하도록 역할을 구성할 수 있지만 이 역할의 액세스 권한을 조정하지 않는 것이 좋습니다. **데이터 소스를 삭제하면 이 역할이 삭제됩니다**. 조정할 경우 다른 사용자가 역할에 매핑된 경우 다른 사용자의 액세스 권한이 제거됩니다.

### 직접 쿼리 데이터 소스에 대한 샘플 액세스 정책
<a name="direct-query-cloudwatch-logs-additional-resources-access-policy"></a>

직접 쿼리 데이터 소스에 대한 액세스 정책은 IAM 정책 구문을 따릅니다. 정책 문서는 유효한 JSON 형식이어야 합니다. 다음 예제 정책은 직접 쿼리 데이터 소스에 대한 특정 AWS 계정 액세스 권한을 부여합니다.

다음 샘플 정책에서는 각 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

```
{
 "Version": "2012-10-17", 		 	 	 
 "Statement": [
   {
     "Effect": "Allow",
     "Principal": {
     "AWS": "arn:aws:iam::account-id:root"
     },
     "Action": [
       "opensearch:StartDirectQuery",
       "opensearch:GetDirectQuery",
       "opensearch:CancelDirectQuery",
       "opensearch:GetDirectQueryResult"
     ],
     "Resource": "arn:aws:opensearch:region:account-id:datasource/data-source-name"
   }
 ]
}
```

액세스 정책을 구성하지 않으면 데이터 소스 소유자만 데이터 소스에 액세스할 수 있습니다.

# OpenSearch Dashboards에서 CloudWatch Logs 데이터 소스 구성 및 쿼리
<a name="direct-query-cloudwatch-logs-configure"></a>

이제 데이터 소스를 생성했으므로, OpenSearch Dashboards를 시작할 수 있습니다. 이 섹션에서는 OpenSearch Dashboards의 다양한 데이터 소스 사용 사례를 살펴봅니다.

## Discover 페이지에서 로그 그룹 쿼리
<a name="direct-query-cloudwatch-logs-query-from-discover"></a>

OpenSearch Discover 페이지에서 CloudWatch Logs 로그 그룹을 쿼리하도록 구성한 새로운 직접 쿼리 데이터 소스를 사용할 수 있습니다. 이렇게 하려면 **로그 살펴보기**를 선택한 다음 검색 창을 사용하여 SQL 또는 PPL을 사용한 쿼리를 빌드합니다. 로그 그룹에서 반환된 데이터를 필터링, 정렬, 시각화할 수 있습니다. CloudWatch Logs 통합에 지원되는 문, 명령 및 제한 사항을 알아보려면 [지원되는 SQL 및 PPL 명령](direct-query-supported-commands.md) 섹션을 참조하세요.

## 데이터 소스에 대한 대시보드 보기 생성
<a name="direct-query-cloudwatch-logs-setup-integration"></a>

OpenSearch Service를 사용하면 사전 구축된 대시보드 템플릿을 사용하여 널리 사용되는 AWS 로그 유형을 빠르게 분석할 수 있습니다. CloudWatch Logs에는 VPC, CloudTrail, AWS WAF및 Network Firewall 로그용 템플릿이 있습니다. 이러한 템플릿을 사용하면 특정 데이터에 맞는 대시보드를 빠르게 생성할 수 있습니다. 여기에는 해당 특정 로그 유형에 맞게 조정된 대시보드가 포함됩니다. 이렇게 하면 처음부터 모든 것을 빌드할 필요 없이 널리 사용되는 로그 AWS 소스를 빠르게 분석하여 실행할 수 있습니다.

**참고**  
Dashboards는 직접 쿼리 OpenSearch 컴퓨팅 단위(OCU)와 서버리스 컬렉션 indexingOCUs, searchingOCUs 및 storage를 사용하여 CloudWatch Logs에서 데이터를 수집하는 인덱싱된 뷰를 사용합니다.

다음 단계에 따라 이러한 사전 구축된 템플릿 중 하나를 사용하여 대시보드를 생성하면 데이터를 즉시 탐색하고 분석할 수 있습니다.

**대시보드 보기를 생성하려면**

1. Amazon OpenSearch Service 콘솔([https://console.aws.amazon.com/aos/](https://console.aws.amazon.com/aos/))로 이동합니다.

1. 왼쪽 탐색 창에서 **중앙 관리**를 선택한 다음 **연결된 데이터 소스**를 선택합니다.

1. 데이터 소스를 선택하여 세부 정보 페이지를 엽니다.

1. **대시보드 생성**을 선택합니다.

1. 생성할 대시보드 유형을 선택합니다.

1. 대시보드의 이름을 입력합니다.

1. 대시보드에 대한 설명(선택 사항)을 입력합니다.

1. 대시보드에 표시할 로그 그룹을 하나 이상 선택합니다.

1. 대시보드에서 데이터를 새로 고칠 빈도를 선택합니다.

1. 사용할 OpenSearch 워크스페이스를 선택합니다.

   1. 새 워크스페이스를 생성하려면 **새 워크스페이스 생성**을 선택하고 이름을 입력합니다.

   1. 기존 워크스페이스를 사용하려면 **기존 워크스페이스 선택**을 선택합니다.

1. **대시보드 생성**을 선택합니다.

## OpenSearch Discover에서 CloudWatch Logs 데이터 쿼리
<a name="direct-querying-cloudwatch-logs-query"></a>

데이터를 쿼리하려면 드롭다운 메뉴에서 데이터 소스를 선택합니다. CloudWatch Logs를 사용하는 경우 Essentials 워크스페이스에서 Discover로 이동하여 OpenSearch SQL 또는 파이프 처리 언어(PPL)를 사용하여 데이터 쿼리를 시작합니다. 지원되는 명령 목록은 [지원되는 SQL 및 PPL 명령](direct-query-supported-commands.md) 섹션을 참조하세요.

**참고**  
구체화된 뷰를 생성한 경우에는 DQL을 사용하여 데이터를 인덱싱한 경우에 한해 데이터를 쿼리할 수 있습니다.

### 문제 해결
<a name="cloudwatch-logs-troubleshooting"></a>

결과가 예상대로 반환되지 않는 경우가 있을 수 있습니다. 문제가 발생하는 경우를 [권장 사항](direct-query-cloudwatch-logs-overview.md#direct-query-cloudwatch-logs-recommendations)의 지침을 따르고 있는지 확인합니다.

## 가격 책정
<a name="direct-query-cloudwatch-logs-pricing"></a>

Amazon OpenSearch Service는 CloudWatch Logs 다이렉트 쿼리에 대해 OpenSearch 컴퓨팅 유닛(OCU) 요금을 제공합니다. 직접 쿼리를 실행하면 청구서에 DirectQuery OCUs 사용 유형으로 나열된 시간당 OCU 요금이 발생합니다. 또한 Amazon CloudWatch Logs와 별도의 요금이 발생합니다.

직접 쿼리는 대화형 보기 쿼리와 인덱싱된 뷰 쿼리의 두 가지 유형이 있습니다.
+ *대화형 쿼리*는 데이터 선택기를 채우고 CloudWatch Logs의 데이터에 대한 분석을 수행하는 데 사용됩니다. OpenSearch Service는 확장 세션을 유지하지 않고 별도의 사전 워밍된 작업으로 각 쿼리를 처리합니다.
+ *인덱싱된 뷰 쿼리*는 컴퓨팅을 사용하여 OpenSearch Service에서 인덱스를 유지 관리합니다. 이 쿼리는 다양한 양의 데이터를 명명된 인덱스로 수집하기 때문에 일반적으로 시간이 더 오래 걸립니다. CloudWatch Logs에 연결된 데이터 소스의 경우 인덱싱된 데이터는 OpenSearch Serverless 컬렉션에 저장되며, 여기서 인덱싱된 데이터(IndexingOCU), 검색된 데이터(SearchOCU) 및 GB로 저장된 데이터에 대한 요금이 부과됩니다.

자세한 내용은 [Amazon OpenSearch Service 요금](https://aws.amazon.com/opensearch-service/pricing/)에서 직접 쿼리 및 서버리스 섹션을 참조하세요.

## 제한 사항
<a name="direct-query-cloudwatch-logs-limitations"></a>

CloudWatch Logs의 직접 쿼리에는 다음 제한 사항이 적용됩니다.
+ CloudWatch Logs와의 직접 쿼리 통합은 OpenSearch Service 컬렉션 및 OpenSearch 사용자 인터페이스에서만 사용할 수 있습니다.
+ OpenSearch Serverless 컬렉션에는 100MiB의 네트워크 페이로드 제한이 있습니다.
+ CloudWatch Logs는 콘솔에서 설치된 VPC 흐름, CloudTrail 및 AWS WAF 대시보드 통합을 지원합니다.
+ AWS CloudFormation 템플릿은 아직 지원되지 않습니다.
+ OpenSearch SQL 및 OpenSearch PPL 문은 직접 쿼리를 사용하는 것과 비교하여 OpenSearch 인덱스 관련 작업을 할 때 제한 사항이 서로 다릅니다. 직접 쿼리는 JOIN, 하위 쿼리 및 조회와 같은 고급 명령을 지원하지만, OpenSearch 인덱스에서 이러한 명령에 대한 지원은 제한되거나 존재하지 않습니다. 자세한 내용은 [지원되는 SQL 및 PPL 명령](direct-query-supported-commands.md) 단원을 참조하십시오.

## 권장 사항
<a name="direct-query-cloudwatch-logs-recommendations"></a>

CloudWatch Logs에서 직접 쿼리를 사용할 때는 다음을 권장합니다.
+ 특정 쿼리에서 여러 로그 그룹을 검색할 때는 적절한 구문을 사용합니다. 자세한 내용은 [다중 로그 그룹 함수](supported-directquery-sql.md#multi-log-queries) 단원을 참조하십시오.
+ SQL 또는 PPL 명령을 사용하는 경우 성공적으로 쿼리하려면 특정 필드를 백틱으로 묶습니다. 백틱은 특수 문자(비영숫자 및 비숫자)가 있는 필드에 필요합니다. 예를 들어 `@message`, `Operation.Export,` 및 `Test::Field`는 백틱으로 묶습니다. 알파벳으로만 된 이름의 열을 백틱으로 묶을 필요는 없습니다.

  단순 필드가 있는 쿼리 예:

  ```
  SELECT SessionToken, Operation, StartTime  FROM `LogGroup-A`
  LIMIT 1000;
  ```

  백틱이 추가된 유사한 쿼리:

  ```
  SELECT `@SessionToken`, `@Operation`, `@StartTime` FROM `LogGroup-A`
  LIMIT 1000;
  ```
+ 쿼리에 제한을 사용하여 너무 많은 데이터를 다시 가져오지 않도록 합니다.
+ 동일하지만 대소문자만 다른 필드 이름을 포함하는 쿼리(예: `field1` 및 `FIELD1`)는 지원되지 않습니다.

  예를 들어 다음 쿼리는 지원되지 않습니다.

  ```
  Select AWSAccountId, AwsAccountId from LogGroup
  Select a.@LogStream, b.@logStream from Table A INNER Join Table B ona.id = b.id
  ```

  단, 다음 쿼리는 필드 이름(@logStream)이 두 로그 그룹에서 동일하기 때문에 지원됩니다.

  ```
  Select a.@logStream, b.@logStream from Table A INNER Join Table B on a.id = b.id
  ```
+ 함수와 표현식은 필드 이름에 대해 작동해야 하며 `FROM` 절에 지정된 로그 그룹이 있는 `SELECT` 문의 일부여야 합니다.

  예를 들어 다음 쿼리는 지원되지 않습니다.

  ```
  SELECT cos(10) FROM LogGroup
  ```

  이 쿼리는 다음과 같이 지원됩니다.

  ```
  SELECT cos(field1) FROM LogGroup
  ```

## 할당량
<a name="direct-query-cloudwatch-logs-quotas"></a>

**참고**  
CloudWatch Logs Insights를 사용하여 직접 쿼리를 수행하려는 경우 [OpenSearch SQL을 사용하는 CloudWatch Logs Insights 사용자를 위한 추가 정보](supported-directquery-sql.md#supported-sql-for-multi-log-queries) 섹션을 참조해야 합니다.


| 설명 | 값 | 소프트 한도란? | 참고 | 
| --- | --- | --- | --- | 
| 직접 쿼리 API 전반의 계정 수준 TPS 한도 | 3TPS | 예 |  | 
| 최대 데이터 소스 수 | 20 | 예 | 한도는 당입니다 AWS 계정. | 
| 최대 자동 새로 고침 인덱스 또는 구체화된 뷰 | 30 | 예 | 한도는 데이터 소스당으로 적용됩니다. | 
| 최대 동시 쿼리 수 | 30 | 예 |  제한은 데이터 소스당이며 보류 중이거나 실행 중인 상태의 쿼리에 적용됩니다. 대화형 쿼리(예:와 같은 데이터 검색 명령`SELECT`) 및 인덱스 쿼리(예: `CREATE`/와 같은 작업)를 포함합니다`ALTER`.  | 
| 쿼리당 최대 동시 OCU | 512 | 예 |  OpenSearch 컴퓨팅 단위(OCU) 이벤트 한도는 각각 vCPU 16개와 32GB 메모리가 있는 실행기 15개와 드라이버 1개를 기준으로 합니다. 동시 처리 능력을 나타냅니다.  | 
| 최대 쿼리 실행 시간(분) | 60 | 아니요 | CloudWatch Logs Insights의 OpenSearch PPL/SQL 쿼리에는 한도가 적용됩니다. | 
| 오래된 쿼리 ID를 제거하기 위한 기준이 되는 기간 | 90일 | 예 | OpenSearch Service가 이전 항목에 대한 쿼리 메타데이터를 제거하기 위한 기준이 되는 기간입니다. 예를 들어 90일이 지난 쿼리의 경우 GetDirectQuery 또는 GetDirectQueryResult 호출이 실패합니다. | 

## 지원됨 AWS 리전
<a name="direct-query-cloudwatch-logs-regions"></a>

다음은 CloudWatch Logs의 직접 쿼리에 대해 지원 AWS 리전 됩니다.
+ 아시아 태평양(뭄바이) 
+ 아시아 태평양(홍콩)
+ 아시아 태평양(오사카)
+ 아시아 태평양(서울)
+ 아시아 태평양(싱가포르)
+ 아시아 태평양(시드니)
+ 아시아 태평양(도쿄)
+ 캐나다(중부)
+ 유럽(프랑크푸르트)
+  유럽(아일랜드)
+ 유럽(스톡홀름)
+ 유럽(밀라노)
+ 유럽(스페인)
+ 미국 동부(버지니아 북부)
+ 미국 동부(오하이오)
+ 미국 서부(오리건)
+ 미국 서부(캘리포니아 북부)
+ 유럽(파리) 
+ 유럽(런던)
+ 남아메리카(상파울루)