本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用 Amazon 监控CloudWatch日志
Amazon IoT Analytics支持使用 Amazon 日志记录CloudWatch. 您可以启用和配置 AmazonCloudWatch正在登录Amazon IoT Analytics通过使用PutLoggingOptions
API 操作. 本节介绍如何使用PutLoggingOptions
和Amazon Identity and Access Management(IAM) 来配置和启用亚马逊CloudWatch正在登录Amazon IoT Analytics.
有关 的更多信息CloudWatch日志,请参阅亚马逊CloudWatch日志用户指南. 有关 的更多信息AmazonIAM,请参阅Amazon Identity and Access Management用户指南.
在启用之前Amazon IoT Analytics日志记录,请务必了解CloudWatch日志访问权限。有权访问的用户CloudWatch日志可以看到您的调试信息。有关更多信息,请参阅 。Amazon 的身份验证和访问控制CloudWatch日志.
创建 IAM 角色以启用日志记录
要创建 IAM 角色以便为 Amazon 启用日志记录CloudWatch
-
使用AmazonIAM 控制台
或以下AmazonIAM CLI 命令CreateRole,以使用信任关系策略(信任策略)创建新的 IAM 角色。信托政策授予实体,例如亚马逊CloudWatch,担任角色的权限。 aws iam create-role --role-name exampleRoleName --assume-role-policy-document exampleTrustPolicy.json
这些区域有:
exampleTrustPolicy.json
文件包含以下内容。注意 此示例包括一个全局条件上下文密钥,用于防止混淆代理安全问题。Replace
123456789012
用你的Amazon和账户 IDaws-region
使用Amazon您的区域Amazon资源的费用。有关更多信息,请参阅 跨服务混淆代理问题防范。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotanalytics.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": "arn:aws:iotanalytics:aws-region
:123456789012
:*" } } } ] }以后您在调用时将使用此角色的 ARNAmazon IoT Analytics
PutLoggingOptions
命令。 -
使用AmazonIAMPutRole策略附加权限策略(a
role policy
)到您在步骤 1 中创建的角色。aws iam put-role-policy --role-name exampleRoleName --policy-name examplePolicyName --policy-document exampleRolePolicy.json
这些区域有:exampleRolePolicy.json 文件包含以下内容。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:*:*:*" ], "Condition":{ "ArnLike":{ "aws:SourceArn":"arn:aws:iotanalytics:*" }, "StringEquals":{ "aws:SourceAccount":"
123456789012
" } } } ] } -
要给予Amazon IoT Analytics向亚马逊发布日志事件的权限CloudWatch,使用亚马逊CloudWatch命令PutResource策略.
注意 为了防止混淆代理安全问题,我们建议您指定。
aws:SourceArn
在你的资源策略中。这限制了访问权限,以仅允许来自指定账户的那些请求。有关混淆的副手问题的更多信息,请参阅跨服务混淆代理问题防范.aws logs put-resource-policy --policy-in-json exampleResourcePolicy.json
这些区域有:
exampleResourcePolicy.json
文件包含以下资源策略。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iotanalytics.amazonaws.com" }, "Action": "logs:PutLogEvents", "Resource": "*", "Condition":{ "ArnLike":{ "aws:SourceArn":"arn:aws:iotanalytics:
us-east-1
:123456789012
:*/*" }, "StringEquals":{ "aws:SourceAccount":"123456789012
" } } ] }
配置和启用日志记录
使用PutLoggingOptions
用于配置和启用亚马逊的命令CloudWatch正在登录Amazon IoT Analytics. loggingOptions
字段中的 roleArn
应为您在上一节中创建的角色的 ARN。还可以使用 DecribeLoggingOptions
命令来检查您的日志记录选项设置。
PutLogging选项
设置或更新Amazon IoT Analytics日志记录选项。如果你更新了任何的值loggingOptions
字段中,更改最多需要一分钟才能生效。另外,如果您更改附加到您在中指定角色的策略。roleArn
字段(例如,要更正政策这是无效的),更改最多可能需要五分钟才能生效。有关更多信息,请参阅 PutLoggingOptions
。
DescribeLogging选项
检索的当前设置Amazon IoT Analytics日志记录选项。有关更多信息,请参阅 。DescribeLoggingOptions
命名空间、指标和维度
Amazon IoT Analytics将以下指标放入 AmazonCloudWatch存储库:
命名空间 |
---|
Amazon/IoTAnalytics |
指标 | 说明 |
---|---|
ActionExecution |
操作的数量被处决. |
ActionExecution受限 |
受限制的操作的数量。 |
ActivityExecution错误 |
执行管道活动时生成的错误数。 |
IncomingMessages |
进入通道的消息数量。 |
PipelineConcurrentExecutionCount |
同时执行的管道活动的数量。 |
维度 | 说明 |
---|---|
ActionType |
正在监视的操作类型。 |
ChannelName |
正在监视的通道的名称。 |
DatasetName |
正在监视的数据集的名称。 |
DatastoreName |
正在监视的数据存储的名称。 |
PipelineActivity名称 |
正在监视的管道活动的名称。 |
PipelineActivity类型 |
正在监视的管道活动的类型。 |
PipelineName |
正在监视的管道的名称。 |