설치 매뉴얼
AWS IAM 정책 설정
AWS API를 호출하려면 먼저 AWS IAM 정책과 계정을 설정해야 합니다.
단계 1: 정책 JSON 입력
아래 JSON 파일을 복사하여 IAM 정책을 생성합니다. 아래 정책은 읽기 전용 권한만 존재하지만 대상이 전체 리소스로 되어있으므로, 로그프레소가 읽기 가능한 클라우드 리소스 범위를 제한하시기 바랍니다. 확장 명령어 매뉴얼에 각각 필요 권한이 명시되어 있으므로, 사용하지 않는 AWS 서비스에 대한 권한은 삭제하셔도 됩니다.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"ce:GetCostAndUsage",
"acm:DescribeCertificate",
"acm:ListCertificates",
"ec2:DescribeVpcs",
"ec2:DescribeInstances",
"ec2:DescribeAddresses",
"ec2:DescribeSnapshots",
"ec2:DescribeVolumeStatus",
"ec2:DescribeVolumes",
"ec2:DescribeAccountAttributes",
"ec2:DescribeKeyPairs",
"ec2:DescribeNetworkAcls",
"ec2:DescribeVpnConnections",
"ec2:DescribeNatGateways",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:DescribeRouteTables",
"ec2:DescribeInstanceStatus",
"ec2:DescribeImages",
"autoscaling:DescribeAutoScalingGroups",
"cloudwatch:GetMetricData",
"cloudwatch:ListMetrics",
"logs:DescribeLogGroups",
"iam:ListPolicies",
"iam:ListRoles",
"iam:ListUsers",
"iam:ListMFADevices",
"iam:ListAccessKeys",
"iam:GenerateCredentialReport",
"iam:GetCredentialReport",
"iam:ListVirtualMFADevices",
"iam:ListServerCertificates",
"elasticbeanstalk:DescribeEnvironments",
"elasticbeanstalk:DescribeInstancesHealth",
"elasticbeanstalk:DescribeApplications",
"elasticloadbalancing:DescribeLoadBalancers",
"elasticloadbalancing:DescribeTargetHealth",
"elasticloadbalancing:DescribeLoadBalancerAttributes",
"elasticloadbalancing:DescribeTargetGroups",
"rds:DescribeEvents",
"rds:DescribeDBLogFiles",
"rds:DownloadDBLogFilePortion",
"s3:ListAllMyBuckets",
"s3:ListBucket",
"s3:GetObject",
"s3:GetBucketAcl",
"s3:GetBucketLocation",
"route53:ListHostedZones"
],
"Resource": "*"
}
]
}
단계 2: 정책 태그 추가
태그는 필요한 경우에만 설정하고 그냥 건너뛰어도 됩니다.
단계 3: 정책 검토
JSON에 따라 읽기만으로 정책이 구성된 것을 확인하고 정책 생성을 클릭합니다.
IAM 사용자 추가
단계 1: 사용자 이름 및 액세스 유형 설정
단계 2: IAM 정책 연결
기존 정책 직접 연결을 클릭하고 방금 생성한 logpresso
정책을 선택한 후 다음 버튼을 클릭합니다.
단계 3: 사용자 태그 설정
태그는 필요한 경우에만 설정하고 그냥 건너뛰어도 됩니다.
단계 4: 사용자 생성 검토
설정 내역을 확인하고 사용자 만들기 버튼을 클릭합니다.
단계 5: 액세스 키 복사
액세스 키 ID와 비밀 액세스 키를 복사하여 안전한 곳에 보관합니다. 이 단계를 지나가면 액세스 키를 확인할 수 없으므로 주의하세요.
로그프레소 접속 프로파일 설정
AWS 앱을 설치하여 실행하고 설정의 접속 프로파일 메뉴로 이동합니다.
단계 1: AWS 접속 프로파일 설정
방금 생성한 AWS 자격 증명을 복사하여 설정합니다.
- 타입: 액세스 키
- 클라이언트 리전: ap-northeast-2 등 API 접속을 허용할 리전 (쉼표 구분)
- 액세스 키 ID: AKIA로 시작하는 액세스 키
- 비밀 액세스 키: 이전 단계에서 복사한 암호
이 단계가 완료되면 AWS 확장 명령어를 사용할 준비가 완료됩니다.
단계 2: AWS ELB 접속 프로파일 설정 (선택적)
AWS 로드 밸런서 로그를 S3 버킷에 기록하고 있다면, 해당 버킷 이름을 설정하여 ELB 액세스 로그를 수집할 수 있습니다.
- S3 버킷 리전: S3 버킷이 위치한 리전
- S3 버킷 이름: ELB 로그가 기록되는 S3 버킷 이름
- 대상 기간: 장기간 데이터의 경우 처음부터 수집하면 매우 오랜 시간이 소요될 수 있으므로, 적정 기간을 지정합니다.
- AWS 프로파일: 이전 단계에서 생성한 접속 프로파일 이름을 지정합니다.
단계 3: AWS CloudTrail 접속 프로파일 설정 (선택적)
CloudTrail은 모든 AWS API 호출 내역을 기록하여 모니터링할 수 있도록 지원하는 서비스입니다. CloudTrail 로그를 S3 버킷에 기록하고 있다면, 해당 버킷 이름을 설정하여 CloudTrail 감사 로그를 수집할 수 있습니다.
- S3 버킷 리전: S3 버킷이 위치한 리전
- S3 버킷 이름: CloudTrail 로그가 기록되는 S3 버킷 이름
- 대상 기간: 장기간 데이터의 경우 처음부터 수집하면 매우 오랜 시간이 소요될 수 있으므로, 적정 기간을 지정합니다.
- AWS 프로파일: 이전 단계에서 생성한 접속 프로파일 이름을 지정합니다.
마무리
이제 모든 설치 작업이 완료되었습니다. 수집 메뉴에서 데이터가 잘 수집되는지 확인하고, 대시보드로 이동하세요!