使用 Amazon 监控CloudWatch日志 - Amazon IoT Analytics
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 Amazon 监控CloudWatch日志

Amazon IoT Analytics支持使用 Amazon 日志记录CloudWatch. 您可以启用和配置 AmazonCloudWatch正在登录Amazon IoT Analytics通过使用PutLoggingOptionsAPI 操作. 本节介绍如何使用PutLoggingOptions和Amazon Identity and Access Management(IAM) 来配置和启用亚马逊CloudWatch正在登录Amazon IoT Analytics.

有关 的更多信息CloudWatch日志,请参阅亚马逊CloudWatch日志用户指南. 有关 的更多信息AmazonIAM,请参阅Amazon Identity and Access Management用户指南.

注意

在启用之前Amazon IoT Analytics日志记录,请务必了解CloudWatch日志访问权限。有权访问的用户CloudWatch日志可以看到您的调试信息。有关更多信息,请参阅 。Amazon 的身份验证和访问控制CloudWatch日志.

创建 IAM 角色以启用日志记录

要创建 IAM 角色以便为 Amazon 启用日志记录CloudWatch

  1. 使用AmazonIAM 控制台或以下AmazonIAM CLI 命令CreateRole,以使用信任关系策略(信任策略)创建新的 IAM 角色。信托政策授予实体,例如亚马逊CloudWatch,担任角色的权限。

    aws iam create-role --role-name exampleRoleName --assume-role-policy-document exampleTrustPolicy.json

    这些区域有: exampleTrustPolicy.json文件包含以下内容。

    注意

    此示例包括一个全局条件上下文密钥,用于防止混淆代理安全问题。Replace123456789012用你的Amazon和账户 IDaws-region使用Amazon您的区域Amazon资源的费用。有关更多信息,请参阅 跨服务混淆代理问题防范

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotanalytics.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:iotanalytics:aws-region:123456789012:*" } } } ] }

    以后您在调用时将使用此角色的 ARNAmazon IoT Analytics PutLoggingOptions命令。

  2. 使用AmazonIAMPutRole策略附加权限策略(arole policy)到您在步骤 1 中创建的角色。

    aws iam put-role-policy --role-name exampleRoleName --policy-name examplePolicyName --policy-document exampleRolePolicy.json

    这些区域有:exampleRolePolicy.json 文件包含以下内容。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:*:*:*" ], "Condition":{ "ArnLike":{ "aws:SourceArn":"arn:aws:iotanalytics:*" }, "StringEquals":{ "aws:SourceAccount":"123456789012" } } } ] }
  3. 要给予Amazon IoT Analytics向亚马逊发布日志事件的权限CloudWatch,使用亚马逊CloudWatch命令PutResource策略.

    注意

    为了防止混淆代理安全问题,我们建议您指定。aws:SourceArn在你的资源策略中。这限制了访问权限,以仅允许来自指定账户的那些请求。有关混淆的副手问题的更多信息,请参阅跨服务混淆代理问题防范.

    aws logs put-resource-policy --policy-in-json exampleResourcePolicy.json

    这些区域有:exampleResourcePolicy.json文件包含以下资源策略。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotanalytics.amazonaws.com" }, "Action": "logs:PutLogEvents", "Resource": "*", "Condition":{ "ArnLike":{ "aws:SourceArn":"arn:aws:iotanalytics:us-east-1:123456789012:*/*" }, "StringEquals":{ "aws:SourceAccount":"123456789012" } } ] }

配置和启用日志记录

使用PutLoggingOptions用于配置和启用亚马逊的命令CloudWatch正在登录Amazon IoT Analytics. loggingOptions 字段中的 roleArn 应为您在上一节中创建的角色的 ARN。还可以使用 DecribeLoggingOptions 命令来检查您的日志记录选项设置。

PutLogging选项

设置或更新Amazon IoT Analytics日志记录选项。如果你更新了任何的值loggingOptions字段中,更改最多需要一分钟才能生效。另外,如果您更改附加到您在中指定角色的策略。roleArn字段(例如,要更正政策这是无效的),更改最多可能需要五分钟才能生效。有关更多信息,请参阅 PutLoggingOptions

DescribeLogging选项

检索的当前设置Amazon IoT Analytics日志记录选项。有关更多信息,请参阅 。DescribeLoggingOptions

命名空间、指标和维度

Amazon IoT Analytics将以下指标放入 AmazonCloudWatch存储库:

命名空间

Amazon/IoTAnalytics

指标 说明

ActionExecution

操作的数量被处决.

ActionExecution受限

受限制的操作的数量。

ActivityExecution错误

执行管道活动时生成的错误数。

IncomingMessages

进入通道的消息数量。

PipelineConcurrentExecutionCount

同时执行的管道活动的数量。

维度 说明

ActionType

正在监视的操作类型。

ChannelName

正在监视的通道的名称。

DatasetName

正在监视的数据集的名称。

DatastoreName

正在监视的数据存储的名称。

PipelineActivity名称

正在监视的管道活动的名称。

PipelineActivity类型

正在监视的管道活动的类型。

PipelineName

正在监视的管道的名称。