

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 파이프라인 모니터링
<a name="monitoring-pipeline-logs"></a>

Amazon OpenSearch Ingestion 파이프라인에 대한 로깅을 활성화하여 파이프라인 작업 및 수집 활동 중에 발생하는 오류 및 경고 메시지를 노출할 수 있습니다. OpenSearch Ingestion은 모든 로그를 *Amazon CloudWatch Logs*에 게시합니다. CloudWatch Logs는 로그 파일의 정보를 모니터링하고 특정 임계값에 도달하면 사용자에게 알릴 수 있습니다. 또한 매우 내구성이 뛰어난 스토리지에 로그 데이터를 저장할 수 있습니다. 자세한 내용은 [Amazon CloudWatch Logs 사용자 안내서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)를 참조하세요.

OpenSearch Ingestion의 로그에는 요청 처리 실패, 소스에서 싱크로의 인증 오류 및 문제 해결에 도움이 될 수 있는 기타 경고가 표시될 수 있습니다. 해당 로그의 경우 OpenSearch Ingestion은 `INFO`, `WARN`, `ERROR`, `FATAL`의 로그 수준을 사용합니다. 모든 파이프라인에 대해 로그 게시를 활성화하는 것이 좋습니다.

## 필요한 권한
<a name="monitoring-pipeline-logs-permissions"></a>

OpenSearch Ingestion에서 CloudWatch Logs로 로그를 전송하도록 하려면 특정 IAM 권한을 가진 사용자로 로그인해야 합니다.

로그 전송 리소스를 생성하고 업데이트하려면 다음과 같은 CloudWatch Logs 권한이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Resource": "*",
            "Action": [
                "logs:CreateLogDelivery",
                "logs:PutResourcePolicy",
                "logs:UpdateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:DescribeResourcePolicies",
                "logs:GetLogDelivery",
                "logs:ListLogDeliveries"
            ]
        }
    ]
}
```

------

## 로그 게시 활성화
<a name="monitoring-pipeline-logs-enable"></a>

기존 파이프라인에서 또는 파이프라인을 생성하는 동안 로그 게시를 활성화할 수 있습니다. 파이프라인 생성 중에 로그 게시를 활성화하는 단계는 [파이프라인 생성](creating-pipeline.md#create-pipeline)(을)를 참조하세요.

### 콘솔
<a name="monitoring-pipeline-logs-enable-console"></a>

**기존 파이프라인에서 로그 게시를 활성화하려면**

1. [https://console.aws.amazon.com/aos/osis/home](https://console.aws.amazon.com/aos/osis/home#osis/ingestion-pipelines) Amazon OpenSearch Service 콘솔에 로그인합니다. 파이프라인 페이지에 표시됩니다.

1. 로그를 활성화하려는 파이프라인을 열고 **작업**, **로그 게시 옵션 편집**을 선택합니다.

1. **CloudWatch Logs에 게시**를 활성화합니다.

1. 새로운 로그 그룹을 생성하거나 기존 그룹을 선택합니다. 이름을 `/aws/vendedlogs/OpenSearchIngestion/pipeline-name/audit-logs`와 같은 경로 형식으로 지정하는 것이 좋습니다. 이 형식을 사용하면 `/aws/vendedlogs/OpenSearchIngestion`과 같은 특정 경로에 있는 모든 로그 그룹에 권한을 부여하는 CloudWatch 액세스 정책을 더 쉽게 적용할 수 있습니다.
**중요**  
로그 그룹 이름에 접두사 `vendedlogs`를 포함해야 합니다. 그렇지 않으면 생성이 실패합니다.

1. **저장**을 선택합니다.

### CLI
<a name="monitoring-pipeline-logs-enable-cli"></a>

를 사용하여 로그 게시를 활성화하려면 다음 요청을 AWS CLI보냅니다.

```
aws osis update-pipeline \
  --pipeline-name my-pipeline \
  --log-publishing-options  IsLoggingEnabled=true,CloudWatchLogDestination={LogGroup="/aws/vendedlogs/OpenSearchIngestion/pipeline-name"}
```