

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 전송 상태 로깅을 위한 전제 조건
<a name="topics-attrib-prereq"></a>

이 주제에서는 Amazon SNS가 CloudWatch에 전송 로그를 쓸 수 있도록 하는 데 필요한 IAM 권한을 간략하게 설명하고 기본 로그 그룹 명명 규칙에 대해 설명합니다. 이렇게 하면 CloudWatch 로그에서 메시지 전송 로그를 모니터링하고 분석할 수 있는 올바른 설정 및 액세스 권한을 확보할 수 있습니다.

**필수 IAM 권한**

전송 상태 로깅에 연결된 IAM 역할에는 Amazon SNS가 CloudWatch Logs에 쓸 수 있도록 하는 다음 권한이 포함되어야 합니다. 설정 중 새 역할을 만들거나 해당 권한이 있는 기존 역할을 사용할 수 있습니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup",
        "logs:CreateLogStream",
        "logs:PutLogEvents"
      ],
      "Resource": "arn:aws:logs:*:*:*"
    }
  ]
}
```

------

**로그 그룹 명명 규칙**

기본적으로 Amazon SNS는 다음 명명 규칙을 사용하여 전송 상태 로그에 대한 CloudWatch 로그 그룹을 생성합니다. 이 그룹 내의 로그 스트림은 엔드포인트 프로토콜(예: Lambda, Amazon SQS)에 해당합니다. CloudWatch Logs 콘솔에서 이러한 로그를 볼 수 있는 권한이 있는지 확인합니다.

```
sns/<region>/<account-id>/<topic-name>
```