

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# WorkSpaces Personal 모니터링
<a name="amazon-workspaces-monitoring"></a>

WorkSpaces를 모니터링하는 데 다음 기능을 사용할 수 있습니다.

**CloudWatch 지표**  
Amazon WorkSpaces는 WorkSpaces에 대한 데이터 포인트를 Amazon CloudWatch에 게시합니다. CloudWatch를 사용하면 이러한 데이터 포인트에 대한 통계를 정렬된 시계열 데이터 세트로 검색할 수 있습니다. 이러한 통계를 *지표*라고 합니다. 이러한 지표를 사용하여 WorkSpace가 예상대로 수행되고 있는지 확인할 수 있습니다. 자세한 내용은 [CloudWatch 지표를 사용하여 WorkSpaces 모니터링](cloudwatch-metrics.md) 섹션을 참조하세요.

**CloudWatch Events**  
Amazon WorkSpaces는 사용자가 WorkSpace에 로그인할 때 Amazon CloudWatch Events에 이벤트를 제출할 수 있습니다. 이를 통해 이벤트가 발생할 경우 대응할 수 있습니다. 자세한 내용은 [Amazon EventBridge를 사용하여 WorkSpaces 모니터링](cloudwatch-events.md) 섹션을 참조하세요.

**CloudTrail 로그**  
AWS CloudTrail은 WorkSpaces에서 사용자, 역할 또는 AWS 서비스가 수행한 작업에 대한 레코드를 제공합니다. CloudTrail에서 수집한 정보를 사용하여 WorkSpaces에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다. 자세한 내용은 [Logging WorkSpaces API Calls by Using CloudTrail](https://docs.aws.amazon.com/workspaces/latest/api/cloudtrail_logging.html)을 참조하세요. AWS CloudTrail은 스마트 카드 사용자의 로그인 성공 및 실패 이벤트를 기록합니다. 자세한 내용은 [스마트 카드 사용자의 AWS 로그인 이벤트 이해](signin-events.md) 섹션을 참조하세요.

**CloudWatch Internet Monitor**  
Amazon CloudWatch Internet Monitor는 인터넷 문제가 AWS에서 호스트되는 애플리케이션과 최종 사용자 간의 성능 및 가용성에 미치는 영향에 대한 가시성을 제공합니다. CloudWatch Internet Monitor를 사용하여 다음을 수행할 수도 있습니다.  
+ 하나 이상의 WorkSpaces 디렉터리에 대한 모니터를 생성합니다.
+ 인터넷 성능을 모니터링합니다.
+ 위치, ASN(일반적으로 인터넷 서비스 제공업체(ISP)), WorkSpace 리전을 비롯한 최종 사용자의 도시 네트워크 간의 문제에 대한 경보를 받습니다.
Internet Monitor는 AWS가 글로벌 네트워킹 공간에서 수집한 연결 데이터를 사용하여 인터넷 트래픽의 성능 및 가용성에 대한 기준선을 계산합니다. Internet Monitor는 현재 개별 최종 사용자에게 인터넷 성능을 제공할 수 없지만 도시 및 ISP 수준에서는 제공할 수 있습니다.

**Amazon S3 액세스 로그**  
사용자에게 Amazon S3 버킷에 저장된 애플리케이션 설정 데이터 또는 홈 폴더 데이터가 있는 경우 Amazon S3 서버 액세스 로그를 확인하여 액세스를 모니터링하는 것이 좋습니다. 이러한 로그는 버킷에 대한 요청의 상세한 레코드를 제공합니다. 서버 액세스 로그는 많은 애플리케이션에 있어 유용합니다. 예를 들어 액세스 로그 정보는 보안 및 액세스 감사에 유용할 수 있습니다. 자세한 내용은 **Amazon S3 사용 설명서의 [Amazon S3 서버 액세스 로깅](https://docs.aws.amazon.com/AmazonS3/latest/dev/ServerLogs.html) 섹션을 참조하세요.

# CloudWatch 자동 대시보드를 사용하여 WorkSpaces 상태 모니터링
<a name="cloudwatch-dashboard"></a>

원시 데이터를 수집하여 실시간에 가까운 읽기 가능 지표로 처리하는 CloudWatch를 사용하여 WorkSpaces를 모니터링할 수 있습니다. 지표는 과거 정보에 액세스하고 웹 애플리케이션 또는 서비스의 성능을 모니터링하기 위해 15개월 동안 보관됩니다. 특정 임계값을 주시하다가 해당 임계값이 충족될 때 알림을 전송하거나 조치를 취하도록 경보를 설정할 수도 있습니다. 자세한 내용은 [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)를 참조하세요.

 AWS 계정을 사용하여 WorkSpaces를 구성하면 CloudWatch 대시보드가 자동으로 생성됩니다. 대시보드를 사용하면 리전 전체에서 상태 및 성능과 같은 WorkSpaces 지표를 모니터링할 수 있습니다. 대시보드는 다음 용도로도 사용할 수 있습니다.
+ 비정상 WorkSpace 인스턴스를 식별합니다.
+ 비정상 WorkSpace 인스턴스가 있는 실행 모드, 프로토콜 및 운영 체제를 식별합니다.
+ 시간 경과에 따른 중요한 리소스 사용률을 봅니다.
+ 문제 해결에 도움이 되는 이상을 식별합니다.

WorkSpaces CloudWatch 자동 대시보드는 모든 AWS 상용 리전에서 사용할 수 있습니다.

**WorkSpaces CloudWatch 자동 대시보드를 사용하려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 탐색 창에서 **대시보드**를 선택합니다.

1. **자동 대시보드** 탭을 선택합니다.

1. **WorkSpaces**를 선택합니다.

## WorkSpaces CloudWatch 자동 대시보드 이해
<a name="understanding-cloudwatch-dashboard"></a>

CloudWatch 자동 대시보드를 사용하면 WorkSpaces 리소스의 성능에 대한 인사이트를 얻을 수 있으며 성능 문제를 식별하는 데 도움이 됩니다.

![\[WorkSpaces 클라이언트 로그인 화면\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/cw_dashboard_withcallouts.png)


**대시보드는 다음 기능으로 구성됩니다.**

1. 시간 및 날짜 범위 컨트롤을 사용하여 과거 데이터를 봅니다.

1. CloudWatch 사용자 지정 대시보드에 사용자 지정 대시보드 보기를 추가합니다.

1. 다음을 수행하여 WorkSpaces의 전반적인 상태 및 사용률을 모니터링합니다.

   1. 프로비저닝된 총 WorkSpaces 수, 연결된 사용자 수, 비정상 및 정상 WorkSpace 인스턴스 수를 확인합니다.

   1. 비정상 WorkSpaces와 프로토콜 및 컴퓨팅 모드와 같은 다양한 변수를 봅니다.

   1. 선 차트 위에 마우스를 올려 일정 기간 동안의 특정 프로토콜 및 실행 모드에 대한 정상 또는 비정상 WorkSpace 인스턴스 수를 봅니다.

   1. 줄임표 메뉴를 선택한 다음 **지표에서 보기**를 선택하여 시간 척도 차트에서 지표를 봅니다.

1. 지정된 시간에 WorkSpaces 환경에서 연결 시도 횟수, 연결 성공 및 연결 실패와 같은 연결 지표와 다양한 변수를 확인합니다.

1. 왕복 시간(RTT)과 같이 사용자 경험에 영향을 미치는 InSession 지연 시간을 보고 네트워크 상태를 모니터링하기 위한 연결 상태 및 패킷 손실을 확인합니다.

1. 호스트 성능 및 리소스 사용률을 확인하여 잠재적 성능 문제를 식별하고 해결합니다.

# CloudWatch 지표를 사용하여 WorkSpaces 모니터링
<a name="cloudwatch-metrics"></a>

WorkSpaces 및 Amazon CloudWatch가 통합되어 성능 지표를 수집하고 분석할 수 있습니다. CloudWatch 콘솔, CloudWatch의 명령줄 인터페이스를 사용하거나 프로그래밍 방식으로 CloudWatch API를 사용하여 이러한 지표를 모니터링할 수 있습니다. CloudWatch에서는 지표에 지정된 임계값에 도달할 때 경보를 설정할 수 있습니다.

CloudWatch와 경보 사용에 대한 자세한 내용은 [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/)를 참조하세요.

**사전 조건**  
CloudWatch 지표를 가져오려면 `us-east-1` 리전의 `AMAZON` 하위 세트에서 포트 443에서의 액세스를 활성화합니다. 자세한 내용은 [WorkSpaces Personal의 IP 주소 및 포트 요구 사항](workspaces-port-requirements.md) 섹션을 참조하세요.

**Topics**
+ [WorkSpaces 지표](#wsp-metrics)
+ [WorkSpaces 지표 차원](#wsp-metric-dimensions)
+ [모니터링 예](#monitoring_example)

## WorkSpaces 지표
<a name="wsp-metrics"></a>

`AWS/WorkSpaces` 네임스페이스에는 다음과 같은 지표가 포함됩니다.


| 지표 | 설명 | 차원 | 통계 | 단위 | 
| --- | --- | --- | --- | --- | 
| `Available`1 |  정상 상태를 반환한 WorkSpaces의 수.  |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `Unhealthy`1 |  비정상 상태를 반환한 WorkSpaces의 수.  |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `ConnectionAttempt`2 |  연결 시도 횟수.  |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `ConnectionSuccess`2 |  성공적 연결 수.  |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `ConnectionFailure`2 |  실패한 연결 수.  |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `SessionLaunchTime`2,6 | WorkSpaces 세션을 시작하는 데 소요된 시간. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 초(시간) | 
| `InSessionLatency`2,6 | WorkSpaces 클라이언트와 WorkSpace 간 왕복 시간. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 밀리초(시간) | 
| `SessionDisconnect`2,6 | 사용자가 시작한 연결, 실패한 연결을 포함하여 닫힌 연결의 수. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `UserConnected`3 | 사용자가 연결되어 있는 WorkSpaces의 수. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `Stopped` | 중단된 WorkSpaces의 수. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `Maintenance`4 | 유지보수 중인 WorkSpaces의 수. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `TrustedDeviceValidationAttempt`5,6 | 디바이스 인증 서명 유효성 검사를 시도한 횟수. |  `DirectoryId`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `TrustedDeviceValidationSuccess`5,6 | 디바이스 인증 서명 유효성 검사에 성공한 횟수. |  `DirectoryId`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `TrustedDeviceValidationFailure`5,6 | 디바이스 인증 서명 유효성 검사에 실패한 횟수.  |  `DirectoryId`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `TrustedDeviceCertificateDaysBeforeExpiration`6 | 디렉터리와 연결된 루트 인증서가 만료되기까지 남은 일수. |  `CertificateId`  | 평균, 합계, 최대, 최소, 데이터 샘플 | 개수 | 
| `CPUUsage` | 사용된 CPU 리소스의 백분율. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소 | 백분율 | 
| `MemoryUsage` | 사용된 시스템 메모리의 백분율. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소 | 백분율 | 
| `RootVolumeDiskUsage` | 사용된 루트 디스크 볼륨의 백분율. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소 | 백분율 | 
| `UserVolumeDiskUsage` | 사용된 사용자 디스크 볼륨의 백분율. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소 | 백분율 | 
| `UDPPacketLossRate`7 | 클라이언트와 게이트웨이 간에 삭제된 패킷의 백분율. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소, 데이터 샘플 | 백분율 | 
| `UpTime` | WorkSpace의 마지막 재부팅 이후의 시간. |  `DirectoryId` `WorkspaceId` `RunningMode` `Protocol` `ComputeType` `BundleId` `UserName` `ComputerName`  | 평균, 최대, 최소, 데이터 샘플 | 초 | 

1 WorkSpaces가 WorkSpace에 상태 요청을 주기적으로 전송합니다. WorkSpace에서 이러한 요청에 응답할 경우 `Available`로 표시되고 이러한 요청에 응답하지 않을 경우에는 `Unhealthy`로 표시됩니다. 이러한 지표는 개별 WorkSpaces 수준에서 사용할 수 있으며 조직의 모든 WorkSpaces에 대해서도 집계됩니다.

2 WorkSpaces가 각 WorkSpace에서 실행된 연결에 대한 지표를 기록합니다. 이러한 지표는 사용자가 WorkSpaces 클라이언트를 통해 성공적으로 인증한 후 발생하며 그 후 클라이언트가 세션을 시작합니다. 이러한 지표는 개별 WorkSpace 수준에서 사용 가능하며 디렉터리의 모든 WorkSpaces에 대해서도 집계됩니다.

3 WorkSpaces가 WorkSpace에 연결 상태 요청을 주기적으로 전송합니다. 사용자가 세션을 능동적으로 사용하고 있을 경우 연결된 상태로 보고됩니다. 이러한 지표는 개별 WorkSpaces 수준에서 사용할 수 있으며 조직의 모든 WorkSpaces에 대해서도 집계됩니다.

4 이 지표는 AutoStop 실행 모드가 구성된 WorkSpaces에 적용됩니다. WorkSpaces에 유지관리가 활성화된 경우 이 지표는 현재 유지보수 중인 WorkSpaces 수를 캡처합니다. 이러한 지표는 개별 WorkSpace 수준에서 사용할 수 있으며, WorkSpace가 유지보수로 전환된 때와 제거된 때를 설명합니다.

5 디렉터리에 신뢰할 수 있는 디바이스 기능이 활성화된 경우 Amazon WorkSpaces는 인증서 기반 인증을 사용하여 디바이스를 신뢰할 수 있는지 확인합니다. 사용자가 WorkSpaces에 액세스하려고 하면 이러한 지표가 생성되어 신뢰할 수 있는 디바이스 인증의 성공 또는 실패를 나타냅니다. 이러한 지표는 개별 디렉터리별 수준에서 사용할 수 있으며, Amazon WorkSpaces Windows 및 macOS 클라이언트 애플리케이션에서만 사용할 수 있습니다.

6 WorkSpaces Web Access에서는 사용할 수 없습니다.

7 이 지표는 평균 패킷 손실을 측정합니다.
+ **PCoIP**: 클라이언트에서 게이트웨이로의 평균 UDP 패킷 손실을 측정합니다.
**참고**  
이는 게이트웨이에서 측정됩니다.
+ **DCV**: 게이트웨이에서 클라이언트로의 UDP 패킷 손실을 측정합니다.
**참고**  
이는 게이트웨이에서 측정됩니다.

## WorkSpaces 지표 차원
<a name="wsp-metric-dimensions"></a>

지표 데이터를 필터링하려면 다음 차원을 사용하세요.


| 차원 | 설명 | 
| --- | --- | 
| `DirectoryId` | 지정된 디렉터리의 WorkSpaces로 수신하는 지표 데이터를 필터링합니다. 디렉터리 ID는 `d-XXXXXXXXXX` 형식입니다. | 
| `WorkspaceId` | 지정된 WorkSpaces로 수신하는 지표 데이터를 필터링합니다. Workspace ID는 `ws-XXXXXXXXXX` 형식입니다. | 
| `CertificateId` | 지표 데이터를 디렉터리와 연결된 지정된 루트 인증서로 필터링합니다. 인증서 ID는 `wsc-XXXXXXXXX` 형식입니다. | 
| `RunningMode` | 실행 모드를 기준으로 지표 데이터를 WorkSpaces로 필터링합니다. 실행 모드의 형식은 AutoStop 또는 AlwaysOn입니다. | 
| `BundleId` | 프로토콜을 기준으로 지표 데이터를 WorkSpaces로 필터링합니다. 번들의 형식은 `wsb-XXXXXXXXXX`입니다. | 
| `ComputeType` | 컴퓨팅 유형을 기준으로 지표 데이터를 WorkSpaces로 필터링합니다. | 
| `Protocol` | 프로토콜 유형을 기준으로 지표 데이터를 WorkSpaces로 필터링합니다. | 
| `UserName` |  사용자 이름을 기준으로 지표 데이터를 WorkSpaces로 필터링합니다.  `UserName`은 다음과 같은 비ASCII 문자로 구성될 수 없습니다.  악센트가 있는 문자: é, à, ö, ñ 등 비라틴어 알파벳 기호: ©️, ®️, €, £, µ, ¥ 등    | 
| `ComputerName` | 지정된 WorkSpaces로 수신하는 지표 데이터를 필터링합니다. [WorkSpaces 컴퓨터 이름]( https://docs.aws.amazon.com/workspaces/latest/adminguide/wsp-directory-identify-computer.html)에 대한 다양한 형식을 참조하세요. | 

## 모니터링 예
<a name="monitoring_example"></a>

다음 예제에서는 AWS CLI를 사용하여 CloudWatch 경보에 응답하고 디렉터리에서 연결 오류가 발생한 WorkSpaces를 확인하는 방법을 보여줍니다.

**CloudWatch 경보에 응답하는 방법**

1. [describe-alarms](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/describe-alarms.html) 명령을 사용하여 경보가 적용되는 디렉터리를 결정합니다.

   ```
   aws cloudwatch describe-alarms --state-value "ALARM"
   
   {
     "MetricAlarms": [
       {
         ...
         "Dimensions": [
           {
             "Name": "DirectoryId",
             "Value": "directory_id"
           }
         ],
         ...
       }
     ]
   }
   ```

1. [describe-workspaces](https://docs.aws.amazon.com/cli/latest/reference/workspaces/describe-workspaces.html) 명령을 사용하여 지정된 디렉터리의 WorkSpaces 목록을 가져옵니다.

   ```
   aws workspaces describe-workspaces --directory-id directory_id
   
   {
     "Workspaces": [
       {
         ...
         "WorkspaceId": "workspace1_id",
         ...
       },
       {
         ...
         "WorkspaceId": "workspace2_id",
         ...
       },
       {
         ...
         "WorkspaceId": "workspace3_id",
         ...
       }
     ]
   }
   ```

1. [get-metric-statistics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html) 명령을 사용하여 디렉터리의 각 WorkSpace에 대한 CloudWatch 지표를 가져옵니다.

   ```
   aws cloudwatch get-metric-statistics \
   --namespace AWS/WorkSpaces \
   --metric-name ConnectionFailure \
   --start-time 2015-04-27T00:00:00Z \
   --end-time 2015-04-28T00:00:00Z \
   --period 3600 \
   --statistics Sum \
   --dimensions "Name=WorkspaceId,Value=workspace_id"
   
   {
     "Datapoints" : [
       {
         "Timestamp": "2015-04-27T00:18:00Z",
         "Sum": 1.0,
         "Unit": "Count"
       },
       {
         "Timestamp": "2014-04-27T01:18:00Z",
         "Sum": 0.0,
         "Unit": "Count"
       }
     ],
     "Label" : "ConnectionFailure"
   }
   ```

# Amazon EventBridge를 사용하여 WorkSpaces 모니터링
<a name="cloudwatch-events"></a>

Amazon WorkSpaces의 이벤트를 사용하여 성공한 WorkSpaces 로그인을 확인, 검색, 다운로드, 보관, 분석 및 응답할 수 있습니다. 예를 들어 다음과 같은 목적으로 이벤트를 사용할 수 있습니다.
+ WorkSpaces 로그인 이벤트를 나중에 참조할 수 있도록 로그로 저장 또는 보관하고, 로그를 분석하여 패턴을 찾고, 이러한 패턴을 기반으로 조치를 취합니다.
+ WAN IP 주소를 사용하여 사용자가 로그인한 위치를 확인한 다음 정책을 사용하여 사용자가 이벤트 유형 `WorkSpaces Access`의 액세스 기준에 맞는 WorkSpaces의 파일 또는 데이터에만 액세스할 수 있도록 합니다.
+ 를 사용하여 로그인 데이터를 분석하고 자동화된 작업을 수행합니다 AWS Lambda.
+ 정책 제어를 사용하여 권한이 없는 IP 주소에서 파일 및 애플리케이션에 대한 액세스를 차단합니다.
+ WorkSpaces에 연결하는 데 사용되는 WorkSpaces 클라이언트 버전을 확인합니다.

Amazon WorkSpaces는 최선의 노력을 기반으로 이러한 이벤트를 방출합니다. 이벤트는 거의 실시간으로 EventBridge로 전송됩니다. EventBridge를 사용하면 이벤트에 대한 응답으로 프로그래밍 동작을 트리거하는 규칙을 생성할 수 있습니다. 예를 들어 SNS 주제를 호출하여 이메일 알림을 보내거나 Lambda 함수를 호출하여 조치를 취하는 규칙을 구성할 수 있습니다. 자세한 내용은 [Amazon EventBridge 사용 설명서](https://docs.aws.amazon.com/eventbridge/latest/userguide/)를 참조하세요.

## WorkSpaces Access 이벤트
<a name="workspaces-event-types"></a>

사용자가 성공적으로 WorkSpace에 로그인하면 WorkSpaces 클라이언트 애플리케이션이 `WorkSpaces Access` 이벤트를 전송합니다. 모든 WorkSpaces 클라이언트가 이러한 이벤트를 전송합니다.

SCV를 사용하여 WorkSpaces에 방출하는 이벤트에는 WorkSpaces 클라이언트 애플리케이션 버전 4.0.1 이상이 필요합니다.

이벤트는 JSON 객체로 표현됩니다. 다음은 `WorkSpaces Access` 이벤트의 예제 데이터입니다.

```
{
    "version": "0",
    "id": "64ca0eda-9751-dc55-c41a-1bd50b4fc9b7",
    "detail-type": "WorkSpaces Access",
    "source": "aws.workspaces",
    "account": "123456789012",
    "time": "2023-04-05T16:13:59Z",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "clientIpAddress": "192.0.2.3",
        "actionType": "successfulLogin",
        "workspacesClientProductName": "WorkSpacesWebClient",
        "loginTime": "2023-04-05T16:13:37.603Z",
        "clientPlatform": "Windows",
        "directoryId": "domain/d-123456789",
        "clientVersion": "5.7.0.3472",
        "workspaceId": "ws-xyskdga"
    }
}
```이벤트 고유 필드

`clientIpAddress`  
클라이언트 애플리케이션의 WAN IP 주소입니다. PCoIP 제로 클라이언트의 경우에는 이것이 Teradici auth 클라이언트의 IP 주소가 됩니다.

`actionType`  
이 값은 항상 `successfulLogin`입니다.

`workspacesClientProductName`  
다음 값은 대소문자를 구분합니다.  
+ `WorkSpaces Desktop client` - Windows, macOS 및 Linux 클라이언트
+ `Amazon WorkSpaces Mobile client` - iOS 클라이언트
+ `WorkSpaces Mobile Client` - Android 클라이언트
+ `WorkSpaces Chrome Client` - Chromebook 클라이언트
+ `WorkSpacesWebClient` - Web Access 클라이언트
+ `AmazonWorkSpacesThinClient` - Amazon WorkSpaces Thin Client 디바이스
+ `Teradici PCoIP Zero Client, Teradici PCoIP Desktop Client, or Dell Wyse PCoIP Client ` - 제로 클라이언트

`loginTime`  
사용자가 WorkSpace에 로그인한 시간입니다.

`clientPlatform`  
+ `Android`
+ `Chrome`
+ `iOS`
+ `Linux`
+ `OSX`
+ `Windows`
+ `Teradici PCoIP Zero Client and Tera2`
+ `Web`

`directoryId`  
WorkSpace용 디렉터리의 식별자입니다. 디렉터리 식별자 앞에 `domain/`을 추가해야 합니다. 예를 들어 `"domain/d-123456789"`입니다.

`clientVersion`  
WorkSpaces에 연결하는 데 사용되는 클라이언트 버전입니다.

`workspaceId`  
WorkSpace의 식별자입니다.

## WorkSpaces 이벤트 처리 규칙 생성
<a name="create-event-rule"></a>

다음 절차를 사용하여 WorkSpace 이벤트를 처리할 규칙을 생성합니다.

**사전 조건**

이메일 알림을 받으려면 Amazon Simple Notification Service 주제를 생성합니다.

1. [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home)에서 Amazon SNS 콘솔을 엽니다.

1. 탐색 창에서 **주제**를 선택합니다.

1. **주제 생성**을 선택합니다.

1. **유형**에서 **표준**을 선택합니다.

1. **Name**(이름)에 주제의 이름을 입력합니다.

1. **주제 생성**을 선택합니다.

1. **구독 생성**을 선택합니다.

1. **프로토콜**에서 **이메일**을 선택합니다.

1. **Endpoint**(엔드포인트)에 알림을 받는 데 사용할 이메일 주소를 입력합니다.

1. **구독 생성**을 선택합니다.

1. AWS Notification - Subscription Confirmation이라는 제목의 이메일 메시지를 받게 됩니다. 지시에 따라 구독을 확인합니다.

**WorkSpaces 이벤트를 처리할 규칙을 생성하려면**

1. [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)에서 Amazon EventBridge 콘솔을 엽니다.

1. **Create rule**을 선택합니다.

1. **Name**(이름)에 규칙의 이름을 입력합니다.

1. **규칙 유형(Rule type)**에서 **이벤트 패턴이 있는 규칙(Rule with an event pattern)**을 생성합니다.

1. **다음**을 선택합니다.

1. **이벤트 패턴(Event pattern)**에서 다음을 수행하세요.

   1. **이벤트 소스(Event source)**에서 **AWS 서비스**를 선택합니다.

   1. **AWS 서비스**에서 **WorkSpaces**를 선택합니다.

   1. **이벤트 유형**에서 ​**WorkSpaces Access**를 선택합니다.

   1. 기본적으로 모든 이벤트에 대해 알림을 보냅니다. 원하는 경우 특정 클라이언트 또는 WorkSpaces에 대한 이벤트를 필터링하는 이벤트 패턴을 만들 수 있습니다.

1. **다음**을 선택합니다.

1. 다음과 같이 대상을 지정합니다.

   1. **대상 유형(Target types**)에서 **AWS 서비스**를 선택합니다.

   1. **대상 선택**에서 **SNS 주제**를 선택합니다.

   1. **주제**에서 알림에 대해 생성한 SNS 주제를 선택합니다.

1. **다음**을 선택합니다.

1. (선택 사항) 규칙에 태그를 추가합니다.

1. **다음**을 선택합니다.

1. **규칙 생성**을 선택합니다.

# 스마트 카드 사용자의 AWS 로그인 이벤트 이해
<a name="signin-events"></a>

AWS CloudTrail 는 스마트 카드 사용자의 성공 및 실패 로그인 이벤트를 기록합니다. 여기에는 사용자에게 특정 보안 인증 정보 문제나 인증을 해결하라는 메시지가 표시될 때마다 캡처되는 로그인 이벤트와 해당 특정 보안 인증 정보 확인 요청의 상태가 포함됩니다. 사용자는 필요한 보안 인증 정보 문제를 모두 완료한 후에만 로그인되며, 이 경우 `UserAuthentication` 이벤트가 기록됩니다.

다음 표에는 각 로그인 CloudTrail 이벤트 이름과 용도가 나와 있습니다.


| 이벤트 이름 | 이벤트 목적 | 
| --- | --- | 
| `CredentialChallenge` |   AWS 사용자가 특정 자격 증명 문제를 해결하도록 로그인을 요청했음을 알리고 `CredentialType` 필요한를 지정합니다(예: SMARTCARD).  | 
| `CredentialVerification` |  사용자가 특정 `CredentialChallenge` 요청을 해결하려고 시도했음을 알리고 해당 보안 인증 정보의 성공 또는 실패 여부를 지정합니다.  | 
| `UserAuthentication` |  사용자에게 요청한 모든 인증 요구 사항이 성공적으로 완료되었으며 사용자가 성공적으로 로그인했음을 알립니다. 사용자가 필수 보안 인증 정보 문제를 성공적으로 완료하지 못하면 `UserAuthentication` 이벤트가 기록되지 않습니다.  | 

다음 표에는 특정 로그인 CloudTrail 이벤트에 포함된 유용한 추가 이벤트 데이터 필드가 나와 있습니다.


| 이벤트 이름 | 이벤트 목적 | 로그인 이벤트 적용 가능성 | 예제 값 | 
| --- | --- | --- | --- | 
| `AuthWorkflowID` |  전체 로그인 시퀀스에서 발생한 모든 이벤트의 상관 관계를 분석합니다. 각 사용자 로그인에 대해 AWS 로그인을 통해 여러 개의 이벤트가 생성될 수 있습니다.  |  `CredentialChallenge`, `CredentialVerification`, `UserAuthentication`  |  "AuthWorkflowID": "9de74b32-8362-4a01-a524-de21df59fd83"  | 
| `CredentialType` |  사용자가 특정 `CredentialChallenge` 요청을 해결하려고 시도했음을 알리고 해당 보안 인증 정보의 성공 또는 실패 여부를 지정합니다.  |  `CredentialChallenge`, `CredentialVerification`, `UserAuthentication`  |  CredentialType": "SMARTCARD" (오늘 가능한 값: SMARTCARD)  | 
| `LoginTo` |  사용자에게 요청한 모든 인증 요구 사항이 성공적으로 완료되었으며 사용자가 성공적으로 로그인했음을 알립니다. 사용자가 필수 보안 인증 정보 문제를 성공적으로 완료하지 못하면 `UserAuthentication` 이벤트가 기록되지 않습니다.  |  `UserAuthentication`  |  "LoginTo": "https://skylight.local“  | 

## AWS 로그인 시나리오에 대한 이벤트 예제
<a name="example-event-signin"></a>

다음 예는 각기 다른 로그인 시나리오에 대한 CloudTrail 이벤트의 예상 시퀀스를 보여줍니다.

**Topics**
+ [스마트 카드로 인증할 때 로그인에 성공](#successful-signin)
+ [스마트 카드로만 인증할 때 로그인에 실패](#failed-signin)

### 스마트 카드로 인증할 때 로그인에 성공
<a name="successful-signin"></a>

다음 이벤트 시퀀스는 성공적인 스마트 카드 로그인의 예를 보여줍니다.

**CredentialChallenge**  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown",
        "principalId": "509318101470",
        "arn": "",
        "accountId": "509318101470",
        "accessKeyId": ""
    },
    "eventTime": "2021-07-30T17:23:29Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CredentialChallenge", 
    "awsRegion": "us-east-1", 
    "sourceIPAddress": "AWS Internal", 
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.164 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData": {
        "AuthWorkflowID": "6602f256-3b76-4977-96dc-306a7283269e",
        "CredentialType": "SMARTCARD"
    },
    "requestID": "65551a6d-654a-4be8-90b5-bbfef7187d3a",
    "eventID": "fb603838-f119-4304-9fdc-c0f947a82116",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "eventCategory": "Management", 
    "recipientAccountId": "509318101470", 
    "serviceEventDetails": {
        CredentialChallenge": "Success"
    }
}
```

**Successful CredentialVerification**  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown",
        "principalId": "509318101470",
        "arn": "",
        "accountId": "509318101470",
        "accessKeyId": ""
    },
    "eventTime": "2021-07-30T17:23:39Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CredentialVerification",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "AWS Internal",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.164 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData": {
        "AuthWorkflowID": "6602f256-3b76-4977-96dc-306a7283269e",
        "CredentialType": "SMARTCARD"
    },
    "requestID": "81869203-1404-4bf2-a1a4-3d30aa08d8d5",
    "eventID": "84c0a2ff-413f-4d0f-9108-f72c90a41b6c",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "509318101470",
    "serviceEventDetails": {
        CredentialVerification": "Success"
    }
}
```

**Successful UserAuthentication**  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown",
        "principalId": "509318101470",
        "arn": "",
        "accountId": "509318101470",
        "accessKeyId": ""
    },
    "eventTime": "2021-07-30T17:23:39Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "UserAuthentication", 
    "awsRegion": "us-east-1", 
    "sourceIPAddress": "AWS Internal", 
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.164 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData": {
        "AuthWorkflowID": "6602f256-3b76-4977-96dc-306a7283269e", 
        "LoginTo": "https://skylight.local", 
        "CredentialType": "SMARTCARD"
    },
    "requestID": "81869203-1404-4bf2-a1a4-3d30aa08d8d5", 
    "eventID": "acc0dba8-8e8b-414b-a52d-6b7cd51d38f6", 
    "readOnly": false,
    "eventType": "AwsServiceEvent", 
    "managementEvent": true,
    "eventCategory": "Management", 
    "recipientAccountId": "509318101470", 
    "serviceEventDetails": {
        UserAuthentication": "Success"
    }
}
```

### 스마트 카드로만 인증할 때 로그인에 실패
<a name="failed-signin"></a>

다음 이벤트 시퀀스는 실패한 스마트 카드 로그인의 예를 보여줍니다.

**CredentialChallenge**  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown",
        "principalId": "509318101470",
        "arn": "",
        "accountId": "509318101470",
        "accessKeyId": ""
    },
    "eventTime": "2021-07-30T17:23:06Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CredentialChallenge", 
    "awaRegion": "us-east-1", 
    "sourceIPAddress": "AWS Internal", 
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.164 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData": {
        "AuthWorkflowID": "73dfd26b-f812-4bd2-82e9-0b2abb358cdb",
        "CredentialType": "SMARTCARD"
    },
    "requestID": "73eb499d-91a8-4c18-9c5d-281fd45ab50a",
    "eventID": "f30a50ec-71cf-415a-a5ab-e287edc800da",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "eventCategory": "Management", 
    "recipientAccountId": "509318101470", 
    "serviceEventDetails": {
        CredentialChallenge": "Success"
    }
}
```

**Failed CredentialVerification**  

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "Unknown",
        "principalId": "509318101470",
        "arn": "",
        "accountId": "509318101470",
        "accessKeyId": ""
    },
    "eventTime": "2021-07-30T17:23:13Z",
    "eventSource": "signin.amazonaws.com",
    "eventName": "CredentialVerification",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "AWS Internal",
    "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.164 Safari/537.36",
    "requestParameters": null,
    "responseElements": null,
    "additionalEventData": {
        "AuthWorkflowID": "73dfd26b-f812-4bd2-82e9-0b2abb358cdb",
        "CredentialType": "SMARTCARD"
    },
    "requestID": "051ca316-0b0d-4d38-940b-5fe5794fda03",
    "eventID": "4e6fbfc7-0479-48da-b7dc-e875155a8177",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "eventCategory": "Management", 
    "recipientAccountId": "509318101470", 
    "serviceEventDetails": {
        CredentialVerification": "Failure"
    }
}
```

# CloudFormation 템플릿을 사용하여 사용자 지정 CloudWatch 대시보드 생성
<a name="cloudformation-templates"></a>

AWS 는 WorkSpaces용 사용자 지정 CloudWatch 대시보드를 생성하는 데 사용할 수 있는 CloudFormation 템플릿을 제공합니다. 다음 CloudFormation 템플릿 옵션 중에서 선택하여 CloudFormation 콘솔에서 WorkSpaces에 대한 사용자 지정 대시보드를 생성합니다.

## 시작하기 전에 고려해야 할 사항
<a name="before-starting-custom-cw-templates"></a>

사용자 지정 CloudWatch 대시보드를 시작하기 전에 다음 사항을 고려하세요.
+ 모니터링하려는 배포된 WorkSpaces AWS 리전 와 동일한에서 대시보드를 생성합니다.
+ CloudWatch 콘솔을 사용하여 사용자 지정 대시보드를 만들 수도 있습니다.
+ 비용은 사용자 지정 CloudWatch 대시보드와 연결될 수 있습니다. 요금에 대한 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing)을 참조하세요.

## 헬프 데스크 대시보드
<a name="help-desk-dashboard"></a>

헬프 데스크 대시보드에는 특정 WorkSpace에 대한 다음 지표가 표시됩니다.
+ CPU 사용량
+ 메모리 사용량
+ 세션 내 지연 시간
+ 루트 볼륨
+ 사용자 볼륨
+ 패킷 손실
+ 디스크 사용량

다음은 헬프 데스크 대시보드의 예입니다.

![\[CloudWatch 에 대한 샘플 헬프 데스크 대시보드입니다.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/help-desk.png)


 CloudFormation을 사용하여 CloudWatch에서 사용자 지정 대시보드를 만들려면 다음 절차를 완료합니다.

1. [CloudFormation 콘솔에서 스택 생성 페이지를 엽니다](https://console.aws.amazon.com/cloudformation/home#/stacks/new?stackName=YourStackName&templateURL=https://cfn-templates-global-prod-iad.s3.us-east-1.amazonaws.com/cfn-templates/workspaces_helpdesk_dashboard.yaml). 이 링크는 헬프 데스크 사용자 지정 CloudWatch 대시보드 템플릿의 Amazon S3 버킷 위치가 미리 채워진 페이지를 엽니다.

1. **스택 생성** 페이지에서 기본 선택을 검토합니다. **Amazon S3 URL** 필드는 CloudFormation 템플릿의 Amazon S3 버킷 위치로 미리 채워집니다.

1. **다음**을 선택합니다.

1. **스택 이름** 상자에 스택 이름을 입력합니다.

   스택 이름은 스택 목록에서 특정 스택을 찾을 수 있도록 도와주는 식별자입니다. 스택 이름에는 영숫자(대소문자 구분)와 하이픈만 사용할 수 있습니다. 영문자로 시작해야 하고 128자 이하여야 합니다.

1. **DashboardName** 텍스트 상자에 대시보드에 부여할 이름을 입력합니다.

   대시보드 이름에는 영숫자, 대시(`–`) 및 밑줄(`_`)만 포함할 수 있습니다.

1. **다음**을 선택합니다.

1. **스택 옵션 구성** 페이지에서 기본 선택 사항을 검토하고 **다음**을 선택합니다.

1. 아래로 스크롤하여 **변형은 액세스 기능이 필요할 수 있습니다**로 이동한 후 확인란을 선택하여 확인합니다. 그런 다음 **제출**을 선택하여 스택과 사용자 지정 CloudWatch 대시보드를 만듭니다.
**중요**  
비용은 사용자 지정 CloudWatch 대시보드와 연결될 수 있습니다. 요금에 대한 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing)을 참조하세요.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 표시줄에서 **대시보드**를 선택합니다.

1. **사용자 지정 대시보드**에서 이 절차의 앞부분에서 입력한 대시보드 이름이 있는 대시보드를 선택합니다.

1. 헬프 데스크 샘플 템플릿을 사용하여 WorkSpace의 UserName을 입력하고 데이터를 모니터링합니다.

## Connection Insights 대시보드
<a name="connection-insights-dashboard"></a>

Connection Insights 대시보드에는 WorkSpaces에 연결된 클라이언트 버전, 플랫폼 및 IP 주소가 표시됩니다. 이 대시보드를 통해 사용자의 연결 방식을 더 잘 이해할 수 있으므로 오래된 클라이언트를 사용하는 사용자에게 미리 알릴 수 있습니다. 동적 변수를 사용하면 IP 주소 또는 특정 디렉터리의 세부 정보를 모니터링할 수 있습니다.

다음은 Connection Insights 대시보드의 예입니다.

![\[CloudWatch에 대한 샘플 연결 인사이트 대시보드입니다.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/connection-insights.png)


 CloudFormation을 사용하여 CloudWatch에서 사용자 지정 대시보드를 만들려면 다음 절차를 완료합니다.

1. [CloudFormation 콘솔에서 스택 생성 페이지를 엽니다](https://console.aws.amazon.com/cloudformation/home#/stacks/new?stackName=YourStackName&templateURL=https://cfn-templates-global-prod-iad.s3.us-east-1.amazonaws.com/cfn-templates/workspaces_connection_insights_dashboard.yaml). 이 링크는 Connection Insights 사용자 지정 CloudWatch 대시보드 템플릿의 Amazon S3 버킷 위치가 미리 채워진 페이지를 엽니다.

1. **스택 생성** 페이지에서 기본 선택을 검토합니다. **Amazon S3 URL** 필드는 CloudFormation 템플릿의 Amazon S3 버킷 위치로 미리 채워집니다.

1. **다음**을 선택합니다.

1. **스택 이름** 상자에 스택 이름을 입력합니다.

   스택 이름은 스택 목록에서 특정 스택을 찾을 수 있도록 도와주는 식별자입니다. 스택 이름에는 영숫자(대소문자 구분)와 하이픈만 사용할 수 있습니다. 영문자로 시작해야 하고 128자 이하여야 합니다.

1. **DashboardName** 텍스트 상자에 대시보드에 부여할 이름을 입력합니다. 기타 관련 CloudWatch 액세스 그룹 설정 정보를 입력합니다.

   대시보드 이름에는 영숫자, 대시(`–`) 및 밑줄(`_`)만 포함할 수 있습니다.

1. **LogRetention**에서 LogGroup을 유지할 일수를 입력합니다.

1. **SetupEventBridge**에서 EventBridge 규칙을 배포하여 WorkSpaces 액세스 로그를 가져올지 여부를 선택합니다.

1. **WorkSpaceAccessLogsName**에서 WorkSpaces 액세스 로그가 있는 CloudWatch LogGroup의 이름을 입력합니다.

1. **다음**을 선택합니다.

1. **스택 옵션 구성** 페이지에서 기본 선택 사항을 검토하고 **다음**을 선택합니다.

1. 아래로 스크롤하여 **변형은 액세스 기능이 필요할 수 있습니다**로 이동한 후 확인란을 선택하여 확인합니다. 그런 다음 **제출**을 선택하여 스택과 사용자 지정 CloudWatch 대시보드를 만듭니다.
**중요**  
비용은 사용자 지정 CloudWatch 대시보드와 연결될 수 있습니다. 요금에 대한 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing)을 참조하세요.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 표시줄에서 **대시보드**를 선택합니다.

1. **사용자 지정 대시보드**에서 이 절차의 앞부분에서 입력한 대시보드 이름이 있는 대시보드를 선택합니다.

1. 이제 Connection Insights 대시보드를 사용하여 WorkSpace의 데이터를 모니터링할 수 있습니다.

## Internet Monitoring 대시보드
<a name="cloudwatch-internet-monitoring-dashboard"></a>

Internet Monitoring 대시보드에는 사용자가 WorkSpaces 인스턴스에 조인하는 데 사용하는 인터넷 서비스 제공업체(ISP)에 대한 세부 정보가 표시됩니다. 도시, 상태, ASN, 네트워크 이름, 연결된 WorkSpaces 수, 성능 및 경험 점수에 대한 세부 정보를 제공합니다. 특정 IP 주소를 사용하여 특정 위치에서 연결하는 사용자의 세부 정보를 가져올 수도 있습니다. CloudWatch 인터넷 모니터를 배포하여 ISP 데이터 정보를 가져옵니다. 자세한 내용은 [Amazon CloudWatch Internet Monitor API 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-InternetMonitor.html)을 참조하세요.

다음은 Internet Monitoring 대시보드의 예입니다.

![\[CloudWatch용 샘플 Internet Monitoring 대시보드입니다.\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/cw-internet-monitor.png)


**를 사용하여 CloudWatch에서 사용자 지정 대시보드를 생성하려면 CloudFormation**
**참고**  
사용자 지정 대시보드를 만들기 전에 CloudWatch Internet Monitor를 사용하여 Internet Monitor를 만들어야 합니다. 자세한 내용은 [콘솔을 사용하여 Amazon CloudWatch Internet Monitor에서 모니터 생성](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/CloudWatch-IM-get-started.create.html)을 참조하세요.

1. [CloudFormation 콘솔에서 스택 생성 페이지를 엽니다](https://console.aws.amazon.com/cloudformation/home#/stacks/new?stackName=YourStackName&templateURL=https://cfn-templates-global-prod-iad.s3.us-east-1.amazonaws.com/cfn-templates/workspaces_cloudwatch_internet_monitor_dashboard.yaml). 이 링크는 Internet Monitoring 사용자 지정 CloudWatch 대시보드 템플릿의 Amazon S3 버킷 위치가 미리 채워진 페이지를 엽니다.

1. **스택 생성** 페이지에서 기본 선택을 검토합니다. **Amazon S3 URL** 필드는 CloudFormation 템플릿의 Amazon S3 버킷 위치로 미리 채워집니다.

1. **다음**을 선택합니다.

1. **스택 이름** 상자에 스택 이름을 입력합니다.

   스택 이름은 스택 목록에서 특정 스택을 찾을 수 있도록 도와주는 식별자입니다. 스택 이름에는 영숫자(대소문자 구분)와 하이픈만 사용할 수 있습니다. 영문자로 시작해야 하고 128자 이하여야 합니다.

1. **DashboardName** 텍스트 상자에 대시보드에 부여할 이름을 입력합니다. 기타 관련 CloudWatch 액세스 그룹 설정 정보를 입력합니다.

   대시보드 이름에는 영숫자, 대시(`–`) 및 밑줄(`_`)만 포함할 수 있습니다.

1. **ResourcesToMonitor**에서 인터넷 모니터링을 활성화한 디렉터리의 디렉터리 ID를 입력합니다.

1. **MonitorName**에서 사용하려는 인터넷 모니터의 이름을 입력합니다.

1. **다음**을 선택합니다.

1. **스택 옵션 구성** 페이지에서 기본 선택 사항을 검토하고 **다음**을 선택합니다.

1. 아래로 스크롤하여 **변형은 액세스 기능이 필요할 수 있습니다**로 이동한 후 확인란을 선택하여 확인합니다. 그런 다음 **제출**을 선택하여 스택과 사용자 지정 CloudWatch 대시보드를 만듭니다.
**중요**  
비용은 사용자 지정 CloudWatch 대시보드와 연결될 수 있습니다. 요금에 대한 자세한 내용은 [Amazon CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing)을 참조하세요.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 왼쪽 탐색 표시줄에서 **대시보드**를 선택합니다.

1. **사용자 지정 대시보드**에서 이 절차의 앞부분에서 입력한 대시보드 이름이 있는 대시보드를 선택합니다.

1. 이제 Internet Monitoring 대시보드를 사용하여 WorkSpace의 데이터를 모니터링할 수 있습니다.