InfoGrab Docs

GitLab Dedicated 애플리케이션 로그 액세스

GitLab Dedicated 인스턴스의 애플리케이션 로그에 대한 액세스를 관리합니다.

GitLab Dedicated는 인스턴스의 애플리케이션 로그를 자동으로 프라이빗 Amazon S3 버킷에 전달합니다. 이러한 로그는 모니터링, 문제 해결 및 규정 준수 목적을 위한 인프라 및 애플리케이션 데이터를 포함합니다. S3 버킷에는 다음과 같은 특성의 로그가 저장됩니다: GitLab이 관리하는 AWS KMS 키를 사용하여 무기한으로 저장 및 암호화됩니다. YYYY/MM/DD/HH 형식으로 날짜별로 구성됩니다. Amazon Kinesis Data Firehose 를 사용하여 실시간으로 스트리밍됩니다. 자체 암호화 키 를 사용하는 경우, 애플리케이션 로그는 제공된 키가 아닌 GitLab 관리 키를 사용합니다. 애플리케이션 로그 액세스 관리 # 애플리케이션 로그에 대한 읽기 전용 액세스 권한이 있는 AWS IAM 사용자 및 역할을 추가, 편집 또는 제거할 수 있습니다. 필수 조건: 액세스가 필요한 각 AWS 사용자 또는 역할의 전체 ARN 경로가 있어야 합니다. Note IAM 사용자 및 역할 ARN만 사용할 수 있습니다. Security Token Service(STS) ARN 및 와일드카드는 지원되지 않습니다. 로그 액세스를 관리하려면: Switchboard 에 로그인합니다. 페이지 상단에서 Configuration 을 선택합니다. Resource access 를 확장합니다. Application logs 에서 Log access ARNs 섹션에서: 액세스를 추가하려면: Add ARN 을 선택하고 전체 ARN 경로를 입력한 다음 Save 를 선택합니다. 예를 들면: 사용자: arn:aws:iam::123456789012:user/username 역할: arn:aws:iam::123456789012:role/rolename 액세스를 편집하려면: ARN 옆에서 연필 아이콘(✏️)을 선택하고 ARN을 업데이트한 다음 Save 를 선택합니다. 액세스를 제거하려면: ARN 옆에서 휴지통 아이콘([remove])을 선택한 다음 Delete 를 선택합니다. Logs S3 bucket name 을 복사합니다. 승인된 사용자 또는 역할은 이 버킷 이름을 사용하여 로그에 액세스합니다. ARN 권한을 구성하고 사용자에게 버킷 이름을 제공한 후, 해당 사용자는 S3 버킷의 모든 객체에 액세스할 수 있습니다. 액세스를 확인하려면 AWS CLI 를 사용합니다. AWS에서 S3 버킷에 액세스하는 방법에 대한 자세한 내용은 Amazon S3 버킷 액세스 를 참조하세요.