- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- Administrator's Guide
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
",t};e.buildCustomizationMenuUi=t;function n(e){let t='
",t}function s(e){let n=e.filter.currentValue||e.filter.defaultValue,t='${e.filter.label}
`,e.filter.options.forEach(s=>{let o=s.id===n;t+=``}),t+="${e.filter.label}
`,t+=`AWS 계정을 Cloudcraft에 연결하면, 실시간 환경의 서비스 관계를 역설계하여 시스템 아키텍처 다이어그램으로 시각화할 수 있습니다. 다이어그램을 자동으로 생성하는 것 외에도 예산 모델이 생성되고, 가져온 구성 요소의 라이브 상태 데이터가 다이어그램에 직접 표시됩니다. Cloudcraft에 연결할 수 있는 AWS 계정 수에는 제한이 없습니다.
참고: AWS 조직의 경우, 조직 내 각 계정에 Cloudcraft 역할을 수동으로 추가해야 합니다.
이 문서는 AWS 계정을 Cloudcraft에 연결하는 방법을 안내합니다.
Cloudcraft는 AWS 환경에 안전하게 액세스하기 위해 교차 계정 역할을 사용합니다. 따라서 AWS 계정에 Cloudcraft용 읽기 전용 역할을 생성해야 합니다. 이 역할은 언제든지 취소할 수 있습니다.
모든 구성 요소에 액세스할 수 있는 읽기 전용 역할이 허용되지 않거나 회사 정책을 위반하는 경우 더 엄격한 최소 액세스 정책 첨부 옵션을 사용할 수도 있습니다. 이렇게 하면 Cloudcraft에서 사용하려는 리소스에 대한 읽기 전용 액세스만 제공하여 역할이 액세스할 수 있는 데이터 양을 더욱 최소화할 수 있습니다.
Cloudcraft는 AWS 환경의 라이브 데이터를 보관하지 않습니다. 대신 AWS 리소스의 고유 식별자인 ARN을 저장합니다. 이를 통해 애플리케이션은 라이브 데이터와 구성 요소를 런타임에 연결할 수 있습니다.
AWS 환경의 데이터는 역할 기반 접근(Role-Based Access)을 통해 Cloudcraft 자체 AWS 환경을 거쳐 브라우저로 실시간 스트리밍되며, 애플리케이션을 사용하는 동안에만 클라이언트 측에 저장됩니다. 애플리케이션을 종료하면 라이브 데이터는 삭제됩니다.
계정에 대한 쓰기 권한이 없으면 Cloudcraft에서 일부 기능(예: 다이어그램과 계정 양쪽에서 C2 인스턴스를 삭제하는 기능)을 제공하지 못하지만, 이는 더 안전한 접근 방식입니다.
Cloudcraft는 SOC2 컴플라이언스 프로그램을 위해 엄격한 보안 프로세스와 통제를 시행합니다. Cloudcraft의 보안 프로그램 및 통제에 대한 자세한 내용은 보안 페이지에서 확인하세요.
cloudcraft
역할을 선택하고 Summary 페이지에서 Role ARN을 복사합니다.계정을 수정하려면 수정하려는 계정의 왼쪽에 있는 회색 연필 아이콘을 클릭합니다. 이름, ARN, 팀 액세스 권한과 같은 계정 세부 정보를 변경할 수 있습니다.
완료했으면 계정 저장을 클릭합니다.
계정을 삭제하려면 삭제하려는 계정 오른쪽의 휴지통 아이콘을 클릭한 다음 삭제를 클릭합니다.