Veröffentlichen von Amazon Aurora MySQL-Protokollen in Amazon CloudWatch Logs - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Veröffentlichen von Amazon Aurora MySQL-Protokollen in Amazon CloudWatch Logs

Sie können Ihren DB-Cluster von Aurora MySQL so konfigurieren, dass allgemeine, Slow-, Audit- und Fehlerprotokolldaten in einer Protokollgruppe in Amazon CloudWatch Logs veröffentlicht werden. Mit - CloudWatch Protokollen können Sie Echtzeitanalysen der Protokolldaten durchführen und verwenden, CloudWatch um Alarme zu erstellen und Metriken anzuzeigen. Sie können - CloudWatch Protokolle verwenden, um Ihre Protokolldatensätze in einem Speicher mit hoher Beständigkeit zu speichern.

Um Protokolle in - CloudWatch Protokollen zu veröffentlichen, müssen die entsprechenden Protokolle aktiviert sein. Fehlerprotokolle sind standardmäßig aktiviert, Protokolle anderer Typen müssen dagegen explizit aktiviert werden. Informationen zum Aktivieren der Protokolle in MySQL finden Sie unter Auswahl von allgemeinen Abfrage- und langsamen Abfrage-Protokollausgabezielen in der MySQL-Dokumentation. Weitere Informationen über das Aktivieren von Aurora MySQL-Audit-Protokollen finden Sie unter Aktivieren von erweitertem Auditing.

Anmerkung

Achten Sie auf Folgendes:

  • Sie können keine Protokolle in - CloudWatch Protokollen für die Region China (Ningxia) veröffentlichen.

  • Wenn der Export von Protokolldaten deaktiviert ist, löscht Aurora keine existierenden Protokollgruppen oder Protokollstreams. Wenn der Export von Protokolldaten deaktiviert ist, bleiben vorhandene Protokolldaten je nach Aufbewahrung von Protokollen in - CloudWatch Protokollen verfügbar und es fallen weiterhin Gebühren für gespeicherte Audit-Protokolldaten an. Sie können Protokollstreams und Protokollgruppen mithilfe der CloudWatch Logs-KonsoleAWS CLI, der oder der CloudWatch Logs-API löschen.

  • Eine alternative Möglichkeit, Audit-Protokolle in CloudWatch -Protokollen zu veröffentlichen, besteht darin, erweitertes Auditing zu aktivieren, dann eine benutzerdefinierte DB-Cluster-Parametergruppe zu erstellen und den server_audit_logs_upload Parameter auf festzulegen1. Der Standardwert für den server_audit_logs_upload DB-Cluster-Parameter ist 0. Informationen zum Aktivieren von Advanced Auditing finden Sie unter Verwenden von Advanced Auditing in einem Amazon Aurora MySQL DB-Cluster.

    Wenn Sie diese alternative Methode verwenden, müssen Sie über eine IAM-Rolle verfügen, um auf - CloudWatch Protokolle zuzugreifen und den Parameter auf aws_default_logs_role Clusterebene auf den ARN für diese Rolle festzulegen. Weitere Informationen zum Erstellen der Rolle finden Sie unter Einrichten von IAM-Rollen für den Zugriff auf AWS-Services. Wenn Sie jedoch über die AWSServiceRoleForRDS serviceverknüpfte Rolle verfügen, bietet sie Zugriff auf CloudWatch Protokolle und überschreibt alle benutzerdefinierten Rollen. Informationen zu serviceverknüpften Rollen für Amazon RDS finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Aurora.

  • Wenn Sie keine Audit-Protokolle nach - CloudWatch Protokolle exportieren möchten, stellen Sie sicher, dass alle Methoden zum Exportieren von Audit-Protokollen deaktiviert sind. Bei diesen Methoden handelt es sich um die AWS Management Console, die AWS CLI, die RDS-API und den Parameter server_audit_logs_upload.

  • Das Verfahren ist für Aurora Serverless v1-Cluster geringfügig anders als für Cluster mit bereitgestellten oder Aurora Serverless v2-Instances. Aurora Serverless v1-Cluster laden automatisch alle Arten von Protokollen hoch, die Sie über die Konfigurationsparameter aktivieren. Daher ermöglichen oder verhindern Sie ein Protokoll-Upload für Serverless-Cluster, indem Sie andere Protokolltypen in der DB-Clusterparametergruppe aktivieren oder deaktivieren. Sie können die Einstellungen des Clusters selbst nicht über die AWS Management Console, AWS CLI oder RDS-API bearbeiten. Informationen zum Aktivieren und Deaktivieren von MySQL-Protokollen für Aurora Serverless v1-Cluster finden Sie unterParametergruppen für Aurora Serverless v1.

Sie können Aurora MySQL-Protokolle für bereitgestellte Cluster mit der Konsole in CloudWatch Logs veröffentlichen.

Veröffentlichen Sie Aurora MySQL-Protokolle mit der Konsole wie folgt:
  1. Öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Databases (Datenbanken) aus.

  3. Wählen Sie den Aurora MySQL-DB-Cluster, für den die Protokolldaten veröffentlicht werden sollen.

  4. Wählen Sie Ändern aus.

  5. Wählen Sie im Abschnitt Protokollexporte die Protokolle aus, die Sie in CloudWatch Protokollen veröffentlichen möchten.

  6. Wählen Sie Weiter und dann auf der Übersichtsseite DB-Cluster ändern.

Sie können Aurora-MySQL-Protokolle für bereitgestellte Cluster mithilfe der AWS-CLI veröffentlichen. Führen Sie dazu den modify-db-cluster AWS CLI Befehl mit den folgenden Optionen aus:

  • --db-cluster-identifier – Die DB-Cluster-Kennung.

  • --cloudwatch-logs-export-configuration– Die Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Protokolle für den DB-Cluster aktiviert werden sollen.

Sie können Aurora-MySQL-Protokolle auch veröffentlichen, indem Sie einen der folgenden AWS CLI-Befehle ausführen:

Führen Sie einen dieser AWS CLI-Befehle mit den folgenden Optionen aus:

  • --db-cluster-identifier – Die DB-Cluster-Kennung.

  • --engine— Die Datenbank-Engine.

  • --enable-cloudwatch-logs-exports– Die Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Protokolle für den DB-Cluster aktiviert werden sollen.

Je nach ausgeführtem AWS CLI-Befehl müssen möglicherweise noch weitere Optionen angegeben werden.

Mit dem folgenden Befehl wird ein vorhandener Aurora MySQL-DB-Cluster so konfiguriert, dass Protokolldateien in - CloudWatch Protokollen veröffentlicht werden.

Für Linux, macOSoder Unix:

aws rds modify-db-cluster \ --db-cluster-identifier mydbcluster \ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","general","slowquery","audit"]}'

Windows:

aws rds modify-db-cluster ^ --db-cluster-identifier mydbcluster ^ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","general","slowquery","audit"]}'

Der folgende Befehl erstellt einen Aurora MySQL-DB-Cluster zum Veröffentlichen von Protokolldateien in - CloudWatch Protokollen.

Für Linux, macOSoder Unix:

aws rds create-db-cluster \ --db-cluster-identifier mydbcluster \ --engine aurora \ --enable-cloudwatch-logs-exports '["error","general","slowquery","audit"]'

Windows:

aws rds create-db-cluster ^ --db-cluster-identifier mydbcluster ^ --engine aurora ^ --enable-cloudwatch-logs-exports '["error","general","slowquery","audit"]'

Sie können Aurora MySQL-Protokolle für bereitgestellte Cluster mithilfe der RDS-API veröffentlichen. Hierzu führen Sie die Aktion ModifyDBCluster mit den folgenden Optionen aus:

  • DBClusterIdentifier – Die DB-Cluster-Kennung.

  • CloudwatchLogsExportConfiguration– Die Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Protokolle für den DB-Cluster aktiviert werden sollen.

Sie können Aurora MySQL-Protokolle auch mit der RDS-API veröffentlichen, indem Sie eine der folgenden RDS-API-Operationen ausführen:

Verwenden Sie dazu die RDS-API-Operation mit den folgenden Parametern:

  • DBClusterIdentifier – Die DB-Cluster-Kennung.

  • Engine— Die Datenbank-Engine.

  • EnableCloudwatchLogsExports– Die Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Protokolle für den DB-Cluster aktiviert werden sollen.

Je nach ausgeführtem AWS CLI-Befehl müssen möglicherweise noch weitere Parameter angegeben werden.

Überwachen von Protokollereignissen in Amazon CloudWatch

Nachdem Sie Aurora MySQL-Protokollereignisse aktiviert haben, können Sie die Ereignisse in Amazon CloudWatch Logs überwachen. Eine neue Protokollgruppe für den Aurora-DB-Cluster wird automatisch mit folgendem Präfix erstellt. Dabei repräsentiert cluster-name den DB-Clusternamen und log_type den Protokolltyp.

/aws/rds/cluster/cluster-name/log_type

Wenn Sie beispielsweise die Exportfunktion so konfigurieren, dass das Slow-Query-Protokoll für einen DB-Cluster namens mydbcluster eingeschlossen wird, werden die Slow-Query-Daten in der Protokollgruppe /aws/rds/cluster/mydbcluster/slowquery gespeichert.

Die Ereignisse aus allen Instances in Ihrem Cluster werden von einer Protokollgruppe unter Verwendung verschiedener Protokollstreams erfasst. Das Verhalten hängt davon ab, welche der folgenden Bedingungen zutrifft:

  • Eine Protokollgruppe mit dem angegebenen Namen existiert.

    Aurora verwendet die vorhandene Protokollgruppe, um Protokolldaten für den Cluster zu exportieren. Um Protokollgruppen mit vordefinierten Protokollaufbewahrungszeiten, Metrikfiltern und Kundenzugriff zu erstellen, können Sie die automatisierte Kommunikation verwenden, zum Beispiel AWS CloudFormation.

  • Eine Protokollgruppe mit dem angegebenen Namen existiert nicht.

    Wenn in der Protokolldatei für die Instance ein übereinstimmender Protokolleintrag erkannt wird, erstellt Aurora MySQL automatisch eine neue Protokollgruppe in CloudWatch Logs. Die Protokollgruppe nutzt den standardmäßigen Aufbewahrungszeitraum für Protokolle Never Expire (Läuft nie ab).

    Um den Aufbewahrungszeitraum für Protokolle zu ändern, verwenden Sie die CloudWatch Logs-KonsoleAWS CLI, die oder die CloudWatch Logs-API. Weitere Informationen zum Ändern von Aufbewahrungszeiträumen für Protokolle CloudWatch finden Sie unter Ändern der Aufbewahrung von Protokolldaten in - CloudWatch Protokollen.

Um Informationen in den Protokollereignissen für einen DB-Cluster zu suchen, verwenden Sie die CloudWatch Logs-KonsoleAWS CLI, die oder die CloudWatch Logs-API. Weitere Informationen finden Sie unter Suchen und Filtern von Protokolldaten.