Cloud

AWS ) CloudWatch 로그 그룹에서 ElasticSearch 스트리밍 불가

로픽 2021. 3. 4. 00:57
300x250

CloudWatch 로그 그룹에 수집된 로그를 ElasticSearch로 스트리밍하여 시각화 및 추가 분석이 가능하다.

 

 

ElasticSearch 스트리밍하는 방법

docs.aws.amazon.com/ko_kr/AmazonCloudWatch/latest/logs/CWL_ES_Stream.html

 

CloudWatch Logs 데이터를 Amazon Elasticsearch Service로 스트리밍 - Amazon CloudWatch 로그

이 페이지에 작업이 필요하다는 점을 알려 주셔서 감사합니다. 실망시켜 드려 죄송합니다. 잠깐 시간을 내어 설명서를 향상시킬 수 있는 방법에 대해 말씀해 주십시오.

docs.aws.amazon.com

 

 

ElasticSearch로 스트리밍이 불가능한 경우

1. 여러 CloudWatch 로그 그룹을 동일한 Amazon ES 도메인으로 스트리밍할 수 없습니다.
 2. 동일한 AWS 계정에서 VPC 기반 Amazon ES 도메인으로 스트리밍할 수 없습니다.
 3. 세분화된 액세스 제어가 활성화되는 경우 CloudWatch 로그 그룹을 Amazon ES 도메인으로 스트리밍할 수 없습니다.

 

aws.amazon.com/ko/premiumsupport/knowledge-center/es-troubleshoot-cloudwatch-logs/

 

Amazon ES로 스트리밍할 CloudWatch Logs 문제 해결

기본적으로 Amazon CloudWatch는 각 Amazon ES 도메인마다 하나의 AWS Lambda 함수만 생성합니다. 여러 로그 그룹을 설정하여 하나의 Amazon ES 도메인으로 데이터를 인덱싱하는 경우, 여러 로그 그룹이 모두

aws.amazon.com

docs.aws.amazon.com/ko_kr/elasticsearch-service/latest/developerguide/fgac.html#fgac-enabling

 

의 세분화된 액세스 제어Amazon Elasticsearch Service - Amazon Elasticsearch Service

리소스 기반 액세스 정책에 IAM 사용자 또는 역할이 포함된 경우 클라이언트에서 AWS 서명 버전 4를 사용하여 서명된 요청을 보내야 합니다. 따라서 액세스 정책이 세분화된 액세스 제어와 충돌할

docs.aws.amazon.com

 

* 세분화된 엑세스 제어가 활성화된 경우를 조치 방법

위 2개 Doc 참고 시 별도의 인증 방법을 사용하지 않고 '세분화된 엑세스 제어 활성화' > '마스터 계정' 사용하는 경우

"lambda에 설정된 IAM Role ARN을 Kibana에 등록(사용자 매핑)"이 필요함.

 

* 사용자 매핑 방법

Kibana 접속 > Security > Role Mapping > all_access > Backend_roles > Lambda Role ARN 등록.

 

 

 

사용자 매핑 후 lambda 함수가 정상 실행되면서 ElasticSearch에서 Index 확인 가능.

 

 

 

* 도움 되셨다면 공감 버튼 꾹 눌러주세요

오늘도 좋은 하루 되세요

반응형