使用 Amazon 监控 CloudWatch 日志 - Amazon IoT Analytics
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 Amazon 监控 CloudWatch 日志

Amazon IoT Analytics支持使用亚马逊登录 CloudWatch. 您可以启用和配置亚马逊 CloudWatch 为... 登录Amazon IoT Analytics通过使用PutLoggingOptionsAPI 操作. 本节描述了如何使用PutLoggingOptions和Amazon Identity and Access Management(IAM) 来配置和启用亚马逊 CloudWatch 为... 登录Amazon IoT Analytics.

有关有关有关有关以下的更多信息 CloudWatch 日志,请参阅亚马逊 CloudWatch 日志用户指南. 有关有关有关有关以下的更多信息AmazonIAM,请参阅Amazon Identity and Access Management用户指南.

注意

启用之前Amazon IoT Analyticslogging,请务必了解 CloudWatch 日志访问权限。有权访问的用户 CloudWatch 日志可以看到你的调试信息。有关更多信息,请参阅Amazon 的身份验证和访问控制 CloudWatch 日志.

创建 IAM 角色以启用日志记录

创建 IAM 角色以启用 Amazon 的日志记录 CloudWatch

  1. 使用AmazonIAM 控制台或者以下AmazonIAM CLI 命令,CreateRole,使用信任关系策略(信任策略)创建新的 IAM 角色。信任政策授予一个实体,例如亚马逊 CloudWatch,代入该角色的权限。

    aws iam create-role --role-name exampleRoleName --assume-role-policy-document exampleTrustPolicy.json

    这些区域有:exampleTrustPolicy.json该文件包含以下内容。

    注意

    此示例包括一个全局条件上下文密钥,用于防止混淆代理安全问题。Replace(替换)123456789012用你的Amazon账户 ID 和aws-region用Amazon您所在的区域Amazon资源。有关更多信息,请参阅 跨服务混淆代理问题防范

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotanalytics.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:iotanalytics:aws-region:123456789012:*" } } } ] }

    您稍后在调用时使用此角色的 ARNAmazon IoT Analytics PutLoggingOptions命令。

  2. 使用AmazonIAMPutRolePolicy附加权限策略 (arole policy) 到您在步骤 1 中创建的角色。

    aws iam put-role-policy --role-name exampleRoleName --policy-name examplePolicyName --policy-document exampleRolePolicy.json

    这些区域有: exampleRolePolicy.json 文件包含以下内容。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
  3. 为给Amazon IoT Analytics允许向亚马逊发布日志事件 CloudWatch,使用亚马逊 CloudWatch 命令PutResourcePolicy.

    注意

    为了帮助避免出现混淆代理安全问题,我们建议您指定aws:SourceArn在您的资源策略中。这限制了访问权限,仅允许来自指定账户的请求。有关混淆代理人问题的更多信息,请参阅跨服务混淆代理问题防范.

    aws logs put-resource-policy --policy-in-json exampleResourcePolicy.json

    这些区域有:exampleResourcePolicy.json该文件包含以下资源策略。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotanalytics.amazonaws.com" }, "Action": "logs:PutLogEvents", "Resource": "*", "Condition":{ "ArnLike":{ "aws:SourceArn":"arn:aws:iotanalytics:us-east-1:123456789012:*/*" }, "StringEquals":{ "aws:SourceAccount":"123456789012" } } ] }

配置和启用日志记录和启用日志记录

使用PutLoggingOptions用于配置和启用 Amazon 的命令 CloudWatch 为... 登录Amazon IoT Analytics. loggingOptions 字段中的 roleArn 应为您在上一节中创建的角色的 ARN。还可以使用 DecribeLoggingOptions 命令来检查您的日志记录选项设置。

PutLoggingOptions

设置或更新Amazon IoT Analytics日志记录选项。如果你更新了任一的值loggingOptions字段,更改最多需要一分钟才能生效。另外,如果您更改了附加到您在中指定角色的策略roleArn字段(例如,要更正无效的策略),最多可能需要五分钟时间,此更改才能生效。有关更多信息,请参阅 PutLoggingOptions

DescribeLoggingOptions

检索的当前设置Amazon IoT Analytics日志记录选项。有关更多信息,请参阅DescribeLoggingOptions

命名空间、指标和维度

Amazon IoT Analytics将以下指标放入亚马逊 CloudWatch 存储库:

命名空间

Amazon/IotAnalytics

指标 描述

ActionExecution

操作数被处决。

ActionExecutionThrottled

受限制的操作数。

ActivityExecutionError

执行管道活动时生成的错误数。

IncomingMessages

进入通道的消息数量。

PipelineConcurrentExecutionCount

同时执行的管道活动的数量。

维度 描述

ActionType

正在监视的操作类型。

ChannelName

正在监视的通道的名称。

DatasetName

受监控的数据集的名称。

DatastoreName

正在监视的数据存储的名称。

PipelineActivityName

正在监视的管道活动的名称。

PipelineActivityType

正在监视的管道活动的类型。

PipelineName

正在监视的管道的名称。