BESPIN Tech Blog
  • Home
  • Tech
    • CSP

      AWS

      GCP

      NCP

      Cloud

      Migration

      LZ, Control Tower

      Backup

      Monitoring

      Container

      Infra

      OS

      Middleware

      Data

      RDB

      Big Data Platform

      Application

      CI/CD

      BESPICK 구독하기 ㅣ 1668-1280

  • Trend
  • IT
최신 리포트 다운로드 지금 바로 문의하기
BESPIN Tech Blog
  • Home
  • Tech
    • CSP

      AWS

      GCP

      NCP

      Cloud

      Migration

      LZ, Control Tower

      Backup

      Monitoring

      Container

      Infra

      OS

      Middleware

      Data

      RDB

      Big Data Platform

      Application

      CI/CD

      BESPICK 구독하기 ㅣ 1668-1280

  • Trend
  • IT
최신 리포트 다운로드 지금 바로 문의하기
BESPIN Tech Blog
BESPIN Tech Blog
  • Tech
    • CSP
      • AWS
      • GCP
      • NCP
    • Cloud
      • Migration
      • LZ, Control Tower
      • Backup
      • Monitoring
      • Container
    • Infra
      • OS
      • Middleware
    • Data
      • RDB
      • Big Data Platform
    • Application
      • CI/CD
  • Trend
  • IT
  • Contact US
TECHCSPAWS

다중 계정에서의 CloudTrail 로그 중앙 집중화

by 형래 김 2023년 11월 02일
2023년 11월 02일
20

안녕하세요, 오늘은 베스핀글로벌의 D&A실 김민규님이 작성해 주신 다중 계정에서의 CloudTrail 로그 중앙 집중화에 대해 알아보겠습니다.

궁금하신 부분이 있으시면 댓글을 달아주세요 🙂

0. 개요

다중 계정에서 CloudTrail 서비스를 통해 로그가 생성되는 경우 장기 저장 및 중앙 집중식 분석을 위해 중앙에 로그가 적재 및 집계 되어야 합니다.

이러한 로그 집중화는 모니터링 작업의 간소화와 로그 손실 가능성을 줄일 뿐만 아니라 지속적인 추적을 가능하게 합니다.

그리하여 이번에는 다중 AWS 계정에서 생성되는 CloudTrail 로그 중앙 집중화 방법에 대해 정리해보았습니다.

1. SEC 계정 작업

1-1. SEC 계정 CloudTrail 추적 생성

SEC 계정에 로그인하여 CloudTrail 서비스 페이지 접속 후, 추적 생성 버튼을 선택합니다.

추적 이름은 SEC-CLOUDTRAIL로 지정하고, 새 S3 버킷 생성을 선택하여 생성할 S3 버킷 이름을 지정합니다.

사용할 S3 버킷 이름은 sec-cloudtrail-log 입니다.

참고 : AWS CloudTrail 추적 구성 시, 사용자가 생성 또는 선택한 S3 버킷에 데이터 이벤트 로그를 저장합니다.

CloudWatch 등 이외 추가 설정은 상황에 따라 선택합니다. 만약, 추가로 선택할 사항이 없다면 그대로 추적 생성을 진행합니다.

1-2. SEC 계정 CloudTrail 추적 생성 확인

SEC 계정에 생성된 CloudTrail 추적을 확인합니다.

1-3. SEC 계정 S3 버킷 생성 확인

CloudTrail 추적 생성을 통해 생성된 S3 버킷을 확인합니다.

1-4. SEC 계정 S3 버킷 정책 수정

생성된 sec-cloudtrail-log S3 버킷을 선택하고, 권한 버튼을 눌러줍니다. 그리고 편집 버튼을 클릭하여 sec-cloudtrail-log 버킷의 정책을 수정합니다.

수정할 부분은 총 3가지로 아래와 같습니다.

빨간 표시 부분과 같이 아래의 값을 추가하여 DEV 계정의 DEV-CLOUDTRAIL 라는 추적 이름을 가진 AWS Cloudtrail 서비스가 SEC 계정에서 AWS Cloudtrail 추적 생성을 통해 생성된 S3 버킷(sec-cloudtrail-log)을 쿼리할 수 있는 작업(Action → GetBucketAcl)을 허용합니다.
"arn:aws:cloudtrail:ap-northeast-2:[DEV Account ID]:trail/DEV-CLOUDTRAIL"
초록 표시 부분과 같이 아래의 값을 추가하여 DEV 계정의 DEV-CLOUDTRAIL 라는 추적 이름을 가진 AWS Cloudtrail 서비스가 SEC 계정에서 AWS Cloudtrail 추적 생성을 통해 생성된 S3 버킷(sec-cloudtrail-log)에 정책을 적용되기 위한 조건(Condition → DEV-CLOUDTRAIL)을 추가합니다. "arn:aws:cloudtrail:ap-northeast-2:[DEV Account ID]:trail/DEV-CLOUDTRAIL" 
파란 표시 부분과 같이 아래의 값을 추가하여 DEV 계정의 DEV-CLOUDTRAIL 라는 추적 이름을 가진 AWS Cloudtrail 서비스가 SEC 계정에서 AWS Cloudtrail 추적 생성을 통해 생성된 S3 버킷(sec-cloudtrail-log)에 객체 업로드 작업(Action → PutObject)을 허용합니다.
"arn:aws:s3:::sec-cloudtrail-log/AWSLogs/[DEV Account ID]/*"

참고 : SEC 또는 DEV 계정의 Cloudtrail 추적명을 변경하고자 한다면 S3 버킷 정책도 이와 동일하게 변경해주어야 합니다.

2. DEV 계정 작업

2-1. DEV 계정 CloudTrail 추적 생성

DEV 계정에 로그인하여 CloudTrail 서비스 페이지 접속 후, 추적 생성 버튼을 선택합니다.

추적 이름은 DEV-CLOUDTRAIL로 지정하고, 기존 S3 버킷 사용 을 선택하여 SEC 계정에서 생성한 S3 버킷 이름을 지정합니다.

SEC 계정에서 Cloudtrail 추적 생성 시, 생성된 S3 버킷 이름은 sec-cloudtrail-log 입니다.

CloudWatch 등 이외 추가 설정은 상황에 따라 선택합니다. 만약, 추가로 선택할 사항이 없다면 그대로 추적 생성을 진행합니다.

2-2. DEV 계정 CloudTrail 추적 생성 확인

DEV 계정에 생성된 CloudTrail 추적을 확인합니다.

아래와 같이 추적 로그 위치를 확인하면 SEC 계정에서 Cloudtrail 추적 생성을 통해 생성된 S3 버킷 안에 DEV 계정 ID 이름으로 객체가 생성 되었음을 확인할 수 있습니다.

링크 접속을 시도하면 아래와 같이 객체 표시 권한이 부족하여 SEC 계정에 생성된 S3 버킷을 확인할 수 없음을 알 수 있습니다.

참고 : SEC 계정 작업 시, S3 버킷 정책에 GetBucketAcl 과 PutObject 작업만 허용했기 때문에 위와 같이 객체 표시가 되지 않습니다.

3. CloudTrail 로그 파일 적재

3-1. CloudTrail 로그 파일 적재 확인

SEC 계정의 S3 버킷(sec-cloudtrail-log)을 확인하면 SEC 와 DEV 계정 ID 이름으로 객체가 생성됨을 확인할 수 있습니다.

파란 표시 부분이 SEC 계정 ID, 초록 표시 부분이 DEV 계정 ID 이름으로 객체가 생성될 것입니다.

각 계정 ID 이름의 객체를 확인하면 CloudTrail 로그가 쌓이고 있음을 확인할 수 있습니다.

참고 : DEV 계정에서의 CloudTrail 추적 생성과 SEC 계정에서의 S3 버킷 정책 설정에 따라 CloudTrail 로그 적재를 확인하는데 대략 10분 정도 이내의 시간이 소요될 수 있습니다.

감사합니다 🙂

Written by 김 민규 / Mingyu Kim

Cloud Engineer

관련

Amazon S3CloudWatchCloudTrail로그DevSECPutObjectGetBucketAclSEC-CLOUDTRAIL

HOT Trend

Recent Posts

  • 딜로이트도, 맥킨지도, 베스핀글로벌도: AI 에이전트로 일 바꾸는 시대

    2025년 07월 04일 클라우드베스핀글로벌clouddata데이터AI인공지능HelpNow AIbespinglobalAI에이전트helpnow업무자동화딜로이트
  • ⚔️데이터센터에서 시작된 전쟁? 요즘 뜨는 AIDC 개념부터 트렌드까지!

    2025년 06월 27일 클라우드clouddata데이터AI데이터센터클라우드 데이터센터bespinglobalAIDCAI 인프라베스핀글로벌
  • 구글부터 엔비디아까지, 빅테크 기업들의 AI 전략 최신본📖

    2025년 06월 20일 cloud베스핀글로벌클라우드data데이터AI구글마이크로소프트엔비디아AI에이전트google I/ONVIDIA GTC 2025Microsoft build 2025
  • AI를 연결한다고? 업계가 주목하는 ‘MCP’ 알아보기🔍

    2025년 06월 13일 베스핀글로벌클라우드cloudAIMCP
  • [WhaTap] RDS Failover/Reboot 관제 2 – RDS Failover

    2025년 05월 30일 RDSRDS FailoverRebootFailoverbespin global

베스핀글로벌은 모든 기업의 AI 혁신을 실현하기 위해, 세상에서 가장 혁신적이고 자동화된 AI 서비스와 솔루션을 만들어갑니다.
상호 : 베스핀글로벌 주식회사 ㅣ 대표자명 : 김써니, 허양호 ㅣ 사업자등록증번호 : 638-87-00223 ㅣ 통신판매번호 : 2019-서울서초-0347 ㅣ 대표전화 : 1668-1280
사업장주소지 : 서울특별시 서초구 강남대로 327, 13,14,15,16층(서초동,대륭서초타워) ㅣ 이메일 : info@bespinglobal.com ㅣ 개인정보 처리방침 ㅣ 개인정보 처리방침 안내

© 2026 BESPIN GLOBAL, All Rights Reserved.

BESPINGLOBAL
패밀리 사이트
China MEA SEA US

BESPIN Tech Blog
  • Home
  • Tech
    • CSP

      AWS

      GCP

      NCP

      Cloud

      Migration

      LZ, Control Tower

      Backup

      Monitoring

      Container

      Infra

      OS

      Middleware

      Data

      RDB

      Big Data Platform

      Application

      CI/CD

      BESPICK 구독하기 ㅣ 1668-1280

  • Trend
  • IT