

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# `AWSSupport-DeploySESSendingLogsToCloudWatchLogs`
<a name="automation-awssupport-deploysessendinglogstocloudwatchlogs"></a>

 **설명** 

 **AWSSupport-DeploySESSendingLogsToCloudWatchLogs ** 자동화 실행서는 Amazon Simple Email Service(Amazon SES) 이벤트를 Amazon CloudWatch Logs(CloudWatch Logs)에 게시하는 데 필요한 인프라를 구성하는 데 도움이 됩니다. 이 실행서는 이메일 전송 이벤트를 캡처하고 모니터링 및 분석을 위해 CloudWatch Logs에 저장하는 데 필요한 구성 요소를 설정합니다. Amazon SES 이벤트 게시에 대한 자세한 내용은 [ Amazon SES 이벤트 게시를 사용하여 이메일 전송 모니터링을 참조하세요](https://docs.aws.amazon.com/ses/latest/dg/monitor-using-event-publishing.html).

 `ApproveDeployAnalyticEnvironment` 파라미터가 로 설정되면 `approve`이 실행서는 AWS 계정에 새 AWS 리소스를 생성합니다. 로 설정하지 않으면 `SleepTime` 파라미터에 지정된 시간이 지나면 CloudFormation 스택이 자동으로 삭제됩니다`0`.

 **어떻게 작동하나요?**

이 실행서는 다음 작업을 수행합니다.
+ Amazon Simple Notification Service(Amazon SNS) 주제 또는 전송 스트림에 대해 이벤트 대상이 구성된 기존 구성 세트를 나열합니다.
+ `ApproveDeployAnalyticEnvironment` 파라미터가 로 설정된 경우 Amazon SES 이벤트가 CloudWatch Logs에 게시하는 데 필요한 인프라를 생성합니다`approve`.

`ApproveDeployAnalyticEnvironment` 파라미터가 로 설정되면 `approve`실행서는 다음 리소스를 생성합니다.
+ 다음을 `AWSSupport-SESSendingLogsToCloudWatchLogs` 포함하는 라는 CloudFormation 스택:
  +  AWS Key Management Service (AWS KMS) 암호화가 포함된 Amazon SNS 주제
  + Amazon Simple Queue Service(Amazon SQS) 대기열
  + AWS Lambda 이메일 전송 이벤트 처리를 위한 함수
  + AWS Identity and Access Management Amazon SQS 및 CloudWatch Logs에 대한 권한이 있는 (IAM) 실행 역할
  + CloudWatch Logs 로그 그룹
  + AWS KMS 암호화를 위한 키
  + 이벤트 대상이 있는 Amazon SES 구성 세트
+ 인프라는 Amazon SES 이메일 전송 이벤트 → Amazon SES 구성 세트 → Amazon SNS 주제 → Amazon SQS 대기열 → Lambda 함수 → CloudWatch Logs 흐름에서 이메일 전송 이벤트를 처리합니다.
+ `SesIdentity` 파라미터가 제공될 때 생성된 구성 세트를 지정된 Amazon SES 자격 증명의 기본 구성 세트로 연결합니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-DeploySESSendingLogsToCloudWatchLogs) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

/

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+ `cloudformation:CreateStack`
+ `cloudformation:DeleteStack`
+ `cloudformation:DescribeStackEvents`
+ `cloudformation:DescribeStacks`
+ `iam:CreateRole`
+ `iam:AttachRolePolicy`
+ `iam:PassRole`
+ `kms:CreateKey`
+ `kms:CreateAlias`
+ `lambda:CreateFunction`
+ `lambda:AddPermission`
+ `logs:CreateLogGroup`
+ `logs:PutRetentionPolicy`
+ `ses:CreateConfigurationSet`
+ `ses:CreateConfigurationSetEventDestination`
+ `ses:ListConfigurationSets`
+ `ses:PutEmailIdentityConfigurationSetAttributes`
+ `sns:CreateTopic`
+ `sns:Subscribe`
+ `sqs:CreateQueue`
+ `sqs:SetQueueAttributes`
+ `ssm:DescribeAutomationExecutions`

정책 예제: 

```
{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
           "Effect": "Allow",
           "Action": [
               "cloudformation:CreateStack",
               "cloudformation:DeleteStack",
               "cloudformation:DescribeStackEvents",
               "cloudformation:DescribeStacks",
               "iam:CreateRole",
               "iam:AttachRolePolicy",
               "iam:PassRole",
               "kms:CreateKey",
               "kms:CreateAlias",
               "lambda:CreateFunction",
               "lambda:AddPermission",
               "logs:CreateLogGroup",
               "logs:PutRetentionPolicy",
               "ses:CreateConfigurationSet",
               "ses:CreateConfigurationSetEventDestination",
               "ses:ListConfigurationSets",
               "ses:PutEmailIdentityConfigurationSetAttributes",
               "sns:CreateTopic",
               "sns:Subscribe",
               "sqs:CreateQueue",
               "sqs:SetQueueAttributes",
               "ssm:DescribeAutomationExecutions"
           ],
           "Resource": "*"
           }
       ]
       }
```

 **지침** 

다음 단계에 따라 자동화를 구성합니다.

1. Systems Manager[https://console.aws.amazon.com/systems-manager/documents/AWSSupport-DeploySESSendingLogsToCloudWatchLogs/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-DeploySESSendingLogsToCloudWatchLogs/description)의 문서로 이동합니다.

1. **Execute automation(자동화 실행)**을 선택합니다.

1. 입력 파라미터에 다음을 입력합니다.
   + **AutomationAssumeRole(선택 사항):**
     + 설명: (선택 사항) Systems Manager Automation이 사용자를 대신하여 작업을 수행할 수 있도록 허용하는 IAM 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
     + 유형: `AWS::IAM::Role::Arn`
   + **ApproveDeployAnalyticEnvironment(선택 사항):**
     + 설명: (선택 사항) Amazon SES 이벤트 게시 인프라를 배포하기 위한 승인입니다. `approve`를 입력하여 CloudFormation 스택 및 관련 리소스를 생성합니다. 비워 두면 실행서는 현재 리전에 또는 Amazon SNS 이벤트 대상이 있는 기존 구성 세트만 표시합니다.
     + 유형: `String`
     + 패턴 허용: `^$|^approve$`
     + 기본값: `""`
   + **SesIdentity(선택 사항):**
     + 설명: (선택 사항) 새로 생성된 구성 세트와 연결할 Amazon SES 자격 증명(이메일 주소 또는 도메인)을 기본 구성 세트로 설정합니다. 이렇게 하면 지정된 자격 증명에 대한 기존 기본 구성 세트를 덮어씁니다.
     + 유형: `String`
     + 기본값: `""`
   + **CloudWatchLogGroupName(선택 사항):**
     + 설명: (선택 사항) Amazon SES 이메일 전송 이벤트를 저장하기 위해 생성할 CloudWatch Logs 로그 그룹의 이름입니다.
     + 유형: `String`
     + 패턴 허용: `^[0-9a-zA-Z_.#/\\-]{1,512}$`
     + 기본값: `/ses/sending_event_logs`
   + **MaskPIIData(선택 사항):**
     + 설명: (선택 사항) CloudWatch Logs에서 대상 이메일 주소 및 이메일 제목과 같은 개인 식별 정보(PII) 데이터를 마스킹할지 여부를 지정합니다. 로그에이 정보를 포함`False`하려면 로 설정합니다.
     + 유형: `String`
     + 허용된 값: `[True, False]`
     + 기본값: `True`
   + **SleepTime(선택 사항):**
     + 설명: (선택 사항) CloudFormation 스택을 자동으로 삭제하기 전에 기다려야 하는 분 수입니다. 기본값은 24시간(1,440분), 최대 7일(10,080분)입니다. 자동 삭제`0`를 방지하려면 로 설정합니다.
     + 유형: `String`
     + 패턴 허용: `^(?:[0-9]|[1-9]\\d{1,3}|100[0-7][0-9])$`
     + 기본값: `1440`
   + **RetainCloudWatchLogsOnDeletion(선택 사항):**
     + 설명: (선택 사항) CloudFormation 스택이 삭제될 때 CloudWatch Logs 로그 그룹을 유지할지 여부를 지정합니다. 스택과 함께 로그 그룹을 삭제`False`하려면 로 설정합니다.
     + 유형: `String`
     + 허용된 값: `[True, False]`
     + 기본값: `True`
   + **UniqueId(선택 사항):**
     + 설명: (선택 사항) 워크플로의 고유한 식별자입니다.
     + 유형: `String`
     + 패턴 허용: `\\{\\{ automation:EXECUTION_ID \\}\\}|[a-zA-Z0-9-]+`
     + 기본값: `{{ automation:EXECUTION_ID }}`
     + ax 문자: `64`

1. **실행**을 선택합니다.

1. 자동화가 시작됩니다.

1. 문서는 다음 단계를 수행합니다.
   + **BranchOnValueOfParameterApproveDeployAnalyticEnvironment**

     `ApproveDeployAnalyticEnvironment` 파라미터 값을 기반으로 Amazon SES 이벤트 게시 인프라를 배포할지 여부를 결정합니다.
   + **GetEligibleConfigurationSets**

     기존 Amazon SES 구성 세트를 검색하고 전송 스트림 또는 Amazon SNS 주제에 대해 구성된 이벤트 대상이 있는 세트를 식별합니다.
   + **CheckConcurrency**

     기존 스택이 없고이 실행서의 다른 동시 실행이 동일한 스택을 생성하고 있지 않은지 확인합니다.
   + **DeploySesEventDestinations**

     Amazon SNS 주제, Amazon SQS 대기열, Lambda 함수 및 CloudWatch Logs 로그 그룹을 포함한 Amazon SES 이벤트 게시 인프라가 포함된 CloudFormation 스택을 생성합니다. Amazon SNS Amazon SQS CloudWatch 
   + **RelateConfigurationSetAsDefaultConfigurationSet**

     새로 생성된 Amazon SES 구성 세트를 지정된 Amazon SES 자격 증명의 기본 구성 세트로 연결합니다(제공된 경우).
   + **SleepBeforeDeleteCloudFormationStack**

      CloudFormation 스택 삭제를 진행하기 전에 SleepTime 파라미터에서 지정된 기간 동안 기다립니다.
   + **DeleteCloudFormationStack**

     지정된 기간 이후에 CloudFormation 스택을 삭제합니다.

1. 완료 후 **출력** 섹션에서 실행의 자세한 결과를 검토합니다.

 **참조** 

Systems Manager Automation
+ [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-DeploySESSendingLogsToCloudWatchLogs/description)
+ [자동화 실행](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Automation 설정](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Support Automation Workflows 랜딩 페이지](https://aws.amazon.com/premiumsupport/technology/saw/)