使用 Amazon 进行监控 CloudWatch 日志 - Amazon IoT Analytics
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 Amazon 进行监控 CloudWatch 日志

Amazon IoT Analytics支持使用 Amazon CloudWatch 进行记录。您可以启用和配置 Amazon CloudWatch 正在登录Amazon IoT Analytics通过使用PutLoggingOptionsAPI 操作. 本节说明如何将PutLoggingOptions和Amazon Identity and Access Management(IAM) 来配置和启用亚马逊 CloudWatch 正在登录Amazon IoT Analytics.

有关 的更多信息 CloudWatch 日志,请参阅亚马逊 CloudWatch 日志用户指南. 有关 的更多信息AmazonIAM,请参阅Amazon Identity and Access Management用户指南.

注意

在启用之前Amazon IoT Analytics日志记录中,请务必了解 CloudWatch 日志访问权限。有权访问的用户 CloudWatch 日志可以查看您的调试信息。有关更多信息,请参阅 。Amazon 的身份验证和访问控制 CloudWatch 日志.

创建 IAM 角色以启用日志记录

要创建 IAM 角色以便为 Amazon 启用日志记录 CloudWatch

  1. 使用AmazonIAM 控制台或以下权限AmazonIAM CLI 命令,CreateRole,以使用信任关系策略(信任策略)创建新的 IAM 角色。此信任策略为 Amazon CloudWatch 等实体授予权限以担任该角色。

    aws iam create-role --role-name exampleRoleName --assume-role-policy-document exampleTrustPolicy.json

    这些区域有: exampleTrustPolicy.json文件包含以下内容。

    注意

    此示例包括一个全局条件上下文密钥,用于防止混淆代理安全问题。Replace123456789012与您的Amazon和账户 IDaws-region使用Amazon您的区域Amazon资源的费用。有关更多信息,请参阅 跨服务混淆代理问题防范

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotanalytics.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:iotanalytics:aws-region:123456789012:*" } } } ] }

    稍后,在调用时,您可以使用此角色的 ARN。Amazon IoT Analytics PutLoggingOptions命令。

  2. 使用AmazonIAMPutRolePolicy附加权限策略(arole policy)到您在步骤 1 中创建的角色。

    aws iam put-role-policy --role-name exampleRoleName --policy-name examplePolicyName --policy-document exampleRolePolicy.json

    Simple OolePolicy .json 文件包含以下内容。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:*:*:*" ], "Condition":{ "ArnLike":{ "aws:SourceArn":"arn:aws:iotanalytics:*" }, "StringEquals":{ "aws:SourceAccount":"123456789012" } } } ] }
  3. 为了给予Amazon IoT Analytics向 Amazon CloudWatch 提供日志记录事件的权限,请使用亚马逊 CloudWatch 命令PutResourcePolicy.

    注意

    为了帮助避免出现混淆代理安全问题,我们建议您指定aws:SourceArn在你的资源策略中。这限制了访问权限,以仅允许来自指定账户的那些请求。有关混淆代理问题的更多信息,请参阅跨服务混淆代理问题防范.

    aws logs put-resource-policy --policy-in-json exampleResourcePolicy.json

    这些区域有:exampleResourcePolicy.json文件包含以下资源策略。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotanalytics.amazonaws.com" }, "Action": "logs:PutLogEvents", "Resource": "*", "Condition":{ "ArnLike":{ "aws:SourceArn":"arn:aws:iotanalytics:us-east-1:123456789012:*/*" }, "StringEquals":{ "aws:SourceAccount":"123456789012" } } ] }

配置并启用日志记录

使用PutLoggingOptions用于配置和启用亚马逊的命令 CloudWatch 正在登录Amazon IoT Analytics. loggingOptions 字段中的 roleArn 应为您在上一节中创建的角色的 ARN。还可以使用 DecribeLoggingOptions 命令来检查您的日志记录选项设置。

PutLoggingOptions

设置或更新Amazon IoT Analytics日志记录选项。如果你更新了任何的值loggingOptions字段,更改最多需要一分钟才能生效。此外,如果您更改附加到您在roleArn字段(例如,要更正政策这是无效的),则最多可能需要五分钟时间,此更改才能生效。有关更多信息,请参阅 PutLoggingOptions

DescribeLoggingOptions

检索的当前设置Amazon IoT Analytics日志记录选项。有关更多信息,请参阅 。DescribeLoggingOptions

命名空间、指标和维度

Amazon IoT Analytics将以下指标放入亚马逊: CloudWatch 存储库:

命名空间

Amazon/IoTAnalytics

指标 描述

ActionExecution

操作数被处决.

操作执行受限

受限制的操作数。

ActivityExecutionError

执行管道活动时生成的错误数。

IncomingMessages

进入通道的消息数量。

PipelinE 并发执行计数

同时执行的管道活动的数量。

维度 描述

ActionType

正在监视的操作类型。

ChannelName

正在监视的通道的名称。

DatasetName

正在监视的数据集的名称。

DatastoreName

正在监视的数据存储的名称。

PipelineActivityName

正在监视的管道活动的名称。

PipelineActivityType

正在监视的管道活动的类型。

PipelineName

正在监视的管道的名称。