

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용하여 전송 상태 로깅 구성 AWS Management Console
<a name="topics-attrib"></a>

이 주제에서는 로깅 설정 구성, IAM 역할 할당, CloudWatch Logs가 모니터링 및 문제 해결을 위해 전송 로그를 캡처하는지 확인하는 등 Amazon SNS 주제에 대한 메시지 전송 상태 로깅을 활성화하는 방법을 설명합니다.

1. [Amazon SNS 콘솔](https://console.aws.amazon.com/sns/home)에 로그인합니다.

1. 탐색 창에서 **주제(Topics)**를 선택합니다.

1. 원하는 **주제**를 선택하고 **편집**을 선택합니다.

1. **전송 상태 로깅** 섹션을 확장합니다.

1. 로깅을 활성화할 **프로토콜**을 선택합니다(예: HTTP, Lambda, Amazon SQS).

1. **성공 샘플 비율**(CloudWatch Logs를 수신하려는 성공한 메시지의 비율)을 입력합니다.

1. **IAM 역할** 섹션에서 **성공** 및 **실패** 로깅 모두에 대한 역할을 구성해야 합니다.
   + **기존 서비스 역할 사용** - Amazon SNS가 CloudWatch에 로그를 작성하는 데 필요한 권한이 있는 기존 IAM 역할을 선택합니다.
   + **새 서비스 역할 생성** - **새 서비스 역할 생성**을 선택하여 IAM 콘솔에서 성공한 전송과 실패한 전송의 IAM 역할을 정의합니다. 권한 세부 정보는 [전송 상태 로깅을 위한 전제 조건](topics-attrib-prereq.md)섹션을 참조하세요.

1. **변경 사항 저장**을 선택합니다.

   로깅 활성화 후에는 메시지 전송 상태가 포함된 CloudWatch Logs를 보고 구문 분석할 수 있습니다. CloudWatch 사용에 대한 자세한 정보는 [CloudWatch 설명서](https://aws.amazon.com/documentation/cloudwatch)를 참조하세요.

**로그 설정 확인**

1. CloudWatch Logs 콘솔에 로그인합니다.

1. `sns/<region>/<account-id>/<topic-name>`이라는 로그 그룹을 찾습니다.

1. 구성된 엔드포인트 프로토콜에 대한 로그 스트림이 존재하는지 확인합니다.

1. 주제에 테스트 메시지를 보내고 로그 항목이 나타나 전송 성공 또는 실패를 나타내는지 확인합니다.