AWS DMS 태스크에 대한 CloudWatch Logs를 볼 수 없는 이유는 무엇입니까?

최종 업데이트 날짜: 2020년 9월 1일

AWS Database Migration Service(AWS DMS) 태스크에 대한 Amazon CloudWatch Logs를 볼 수 없는 이유는 무엇입니까?

간략한 설명

AWS DMS 태스크에 대한 CloudWatch Logs를 보려면 다음을 확인하십시오.

​해결 방법

아직 활성화하지 않은 경우, 먼저 태스크에 대한 CloudWatch 로깅을 활성화합니다. CloudWatch 로깅을 활성화하려면 태스크가 [중지됨(Stopped)] 또는 [실패(Failed)] 상태여야 합니다.

태스크에 대해 CloudWatch 로깅이 활성화되어 있지만 여전히 로그를 볼 수 없는 경우 필요한 IAM 역할이 있는지 확인하십시오. IAM 콘솔을 열고 탐색 창에서 [역할]을 선택합니다. dms-cloudwatch-logs-role이 나열되었는지 확인합니다. AWS Command Line Interface(AWS CLI)를 사용하여 태스크를 생성했거나 계정에 충분한 권한이 없어 dms-cloudwatch-logs-role 역할이 생성되지 않은 경우 AWS CLI를 사용하여 필요한 정책으로 역할을 생성하거나 다음 단계를 따르십시오.

1.    IAM 콘솔을 열고 탐색 창에서 [역할]을 선택합니다.

2.    [Create role(역할 생성)]을 선택합니다.

3.    [신뢰할 수 있는 유형의 엔터티 선택(Select type of trusted entity)]에서 [AWS 서비스(AWS service)]를 선택합니다. 이렇게 하면 AWS 서비스가 다음 단계에서 사용자를 대신해 작업을 수행할 수 있습니다.

4.    [사용 사례 선택(Choose a use case)]에서 [DMS]를 선택합니다. 이렇게 하면 AWS DMS가 역할을 수임할 수 있도록 다음과 같은 신뢰 관계 정책이 생성됩니다.

{  
"Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
       
    "Service": "dms.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

5.    [다음: 권한]을 선택합니다.

6.    검색 필드에 AmazonDMSCloudWatchLogsRole을 입력합니다. 그런 다음, AWS DMS에 CloudWatch에 대한 액세스 권한을 부여할 정책을 선택합니다.

7.    [다음: 태그]를 선택합니다.

8.    선택적으로 태그를 키 – 값 페어로 사용하여 역할에 메타데이터를 추가합니다.

9.    [다음: 검토(Next: Review)]를 선택합니다.

10.    [역할 이름(Role name)]에 dms-cloudwatch-logs-role을 입력합니다.

참고: 역할 이름 dms-cloudwatch-logs-role은 대/소문자를 구분하므로 규칙 이름을 소문자로 입력해야 합니다.

11.    [역할 설명]이 채워지고 필요에 따라 설명을 추가하거나 편집할 수 있습니다.

12.    [역할 생성(Create role)]을 선택합니다.

역할이 생성되면 CloudWatch Logs를 사용하여 AWS DMS 태스크를 모니터링할 수 있습니다.


이 문서가 도움이 되었습니까?


결제 또는 기술 지원이 필요합니까?