监控快照和 AMI 的生命周期 - Amazon Elastic Compute Cloud
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

监控快照和 AMI 的生命周期

您可以使用以下功能来监控快照和 AMI 的生命周期。

控制台和 Amazon CLI

您可以使用 Amazon EC2 控制台或 Amazon CLI 来查看生命周期策略。策略创建的每个快照和 AMI 均具有时间戳以及与策略相关的标签。您可以使用这些标签来筛选快照和 AMI 以验证是否按您的预期创建备份。有关使用控制台查看生命周期策略的信息,请参阅查看生命周期策略

CloudWatch Events

Amazon EBS 和 Amazon Data Lifecycle Manager 发出与生命周期策略操作相关的事件。您可以使用 Amazon Lambda 和 Amazon CloudWatch Events 以编程方式处理事件通知。尽最大努力发出事件。有关更多信息,请参阅 Amazon CloudWatch Events 用户指南

提供的事件如下:

注意

AMI 生命周期策略操作不会触发任何事件。

  • createSnapshot – 当 CreateSnapshot 操作成功或失败时,会发出 Amazon EBS 事件。有关更多信息,请参阅适用于 Amazon EBS 的 Amazon CloudWatch Events

  • DLM Policy State Change – 当生命周期策略进入错误状态时,会发出 Amazon Data Lifecycle Manager 事件。此事件包含有关导致错误的问题的描述。下面是在 IAM 角色授予的权限不足时发出的事件的示例。

    { "version": "0", "id": "01234567-0123-0123-0123-0123456789ab", "detail-type": "DLM Policy State Change", source": "aws.dlm", "account": "123456789012", "time": "2018-05-25T13:12:22Z", "region": "us-east-1", "resources": [ "arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef" ], "detail": { "state": "ERROR", "cause": "Role provided does not have sufficient permissions", "policy_id": "arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef" } }

    下面是在超过限制时发出的事件的示例。

    { "version": "0", "id": "01234567-0123-0123-0123-0123456789ab", "detail-type": "DLM Policy State Change", "source": "aws.dlm", "account": "123456789012", "time": "2018-05-25T13:12:22Z", "region": "us-east-1", "resources": [ "arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef" ], "detail":{ "state": "ERROR", "cause": "Maximum allowed active snapshot limit exceeded", "policy_id": "arn:aws:dlm:us-east-1:123456789012:policy/policy-0123456789abcdef" } }

Amazon CloudTrail

使用 Amazon CloudTrail,您可以跟踪用户活动和 API 使用率来证明符合内部策略和监管标准。有关更多信息,请参阅 Amazon CloudTrail 用户指南