Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Veröffentlichen von Amazon Aurora MySQL-Protokollen in Amazon CloudWatch Logs
Sie können einen Aurora MySQL-DB-Cluster so konfigurieren, dass allgemeine, Slow-, Audit- und Fehlerprotokolldaten in einer Protokollgruppe in Amazon CloudWatch Logs veröffentlicht werden. Mit CloudWatch Logs können Sie Echtzeitanalysen der Protokolldaten durchführen, und mit CloudWatch können Sie Alarme und Metriken erstellen. Sie können CloudWatch Logs verwenden, um Ihre Protokolldatensätze in einem Speicher mit hoher Beständigkeit abzulegen.
Damit Protokolle in CloudWatch Logs veröffentlicht werden können, müssen die betreffenden Protokolle aktiviert sein. Fehlerprotokolle sind standardmäßig aktiviert, Protokolle anderer Typen müssen dagegen explizit aktiviert werden. Informationen zum Aktivieren der Protokolle in MySQL finden Sie unter Auswahl von allgemeinen Abfrage- und langsamen Abfrage-Protokollausgabezielen
Anmerkung
-
Wenn der Export von Protokolldaten deaktiviert ist, löscht Aurora keine existierenden Protokollgruppen oder Protokollstreams. Wenn der Export von Protokolldaten deaktiviert ist, bleiben vorhandene Protokolldaten je nach Protokollaufbewahrungszeit in CloudWatch Logs verfügbar und es werden weiterhin Gebühren für die gespeicherten Audit-Protokolldaten berechnet. Sie können Protokollstreams und Protokollgruppen in der CloudWatch-Logs-Konsole, der AWS CLI oder der CloudWatch-Logs-API löschen.
-
Eine alternative Möglichkeit zum Veröffentlichen von Audit-Protokollen in CloudWatch Logs besteht im Aktivieren des erweiterten Auditings, anschließend im Erstellen einer benutzerdefinierten DB-Cluster-Parametergruppe und dem Einstellen des Parameters
server_audit_logs_uploadauf1. Der Standardwert für diesenserver_audit_logs_upload-DB-Cluster-Parameter ist0. Informationen zum Aktivieren des erweiterten Auditings finden Sie unter Verwenden von Advanced Auditing in einem Amazon Aurora MySQL DB-Cluster.Wenn Sie diese alternative Methode verwenden, brauchen Sie eine IAM-Rolle, um auf CloudWatch Logs zuzugreifen, und müssen den
aws_default_logs_role-Parameter auf Cluster-Ebene auf den ARN für diese Rolle setzen. Weitere Informationen zum Erstellen der Rolle finden Sie unter Einrichten von IAM-Rollen für den Zugriff auf AWS-Services. Wenn Sie jedoch die serviceverknüpfte RolleAWSServiceRoleForRDShaben, bietet sie Zugriff auf CloudWatch Logs und überschreibt alle benutzerdefinierten Rollen. Informationen zu serviceverknüpften Rollen für Amazon RDS finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Aurora. -
Wenn Audit-Protokolle nicht in CloudWatch Logs exportiert werden sollen, müssen Sie alle Methoden zum Exportieren von Audit-Protokollen deaktivieren. Bei diesen Methoden handelt es sich um die AWS Management Console, die AWS CLI, die RDS-API und den Parameter
server_audit_logs_upload. -
Das Verfahren ist für Aurora Serverless v1-DB-Cluster geringfügig anders als für DB-Cluster mit bereitgestellten oder Aurora Serverless v2-DB-Instances. Aurora Serverless v1-Cluster laden automatisch alle Protokolle hoch, die Sie über Konfigurationsparameter aktivieren.
Daher ermöglichen oder verhindern Sie ein Protokoll-Upload für Aurora Serverless v1-DB-Cluster, indem Sie andere Protokolltypen in der DB-Cluster-Parametergruppe aktivieren oder deaktivieren. Sie können die Einstellungen des Clusters selbst nicht über die AWS Management Console, AWS CLI oder RDS-API bearbeiten. Informationen zum Aktivieren und Deaktivieren von MySQL-Protokollen für Aurora Serverless v1-Cluster finden Sie unterParametergruppen für Aurora Serverless v1.
Sie können Aurora MySQL-Protokolle für bereitgestellte Cluster mithilfe der Konsole in CloudWatch Logs veröffentlichen.
Veröffentlichen Sie Aurora MySQL-Protokolle mit der Konsole wie folgt:
Öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/
. -
Wählen Sie im Navigationsbereich Databases (Datenbanken) aus.
-
Wählen Sie den Aurora MySQL-DB-Cluster, für den die Protokolldaten veröffentlicht werden sollen.
-
Wählen Sie Ändern aus.
-
Wählen Sie im Bereich Protokollexporte die Protokolle aus, die Sie in CloudWatch Logs veröffentlichen möchten.
-
Wählen Sie Weiter und dann auf der Übersichtsseite DB-Cluster ändern.
Sie können Aurora-MySQL-Protokolle für bereitgestellte Cluster mithilfe der AWS-CLI veröffentlichen. Hierzu führen Sie den AWS CLI-Befehl modify-db-cluster mit den folgenden Optionen aus:
-
--db-cluster-identifier– Die DB-Cluster-Kennung. -
--cloudwatch-logs-export-configuration— Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Logs für den DB-Cluster aktiviert werden sollen.
Sie können Aurora-MySQL-Protokolle auch veröffentlichen, indem Sie einen der folgenden AWS CLI-Befehle ausführen:
Führen Sie einen dieser AWS CLI-Befehle mit den folgenden Optionen aus:
-
--db-cluster-identifier– Die DB-Cluster-Kennung. -
--engine— Die Datenbank-Engine. -
--enable-cloudwatch-logs-exports— Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Logs für den DB-Cluster aktiviert werden sollen.
Je nach ausgeführtem AWS CLI-Befehl müssen möglicherweise noch weitere Optionen angegeben werden.
Der folgende Befehl modifiziert einen vorhandenen Aurora MySQL-DB-Cluster zum Veröffentlichen von Protokolldateien in CloudWatch Logs.
Für Linux, macOS oder Unix:
aws rds modify-db-cluster \ --db-cluster-identifiermydbcluster\ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","general","slowquery","audit","instance"]}'
Für Windows:
aws rds modify-db-cluster ^ --db-cluster-identifiermydbcluster^ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","general","slowquery","audit","instance"]}'
Der folgende Befehl erstellt einen Aurora MySQL-DB-Cluster zum Veröffentlichen von Protokolldateien in CloudWatch Logs.
Für Linux, macOS oder Unix:
aws rds create-db-cluster \ --db-cluster-identifiermydbcluster\ --engine aurora \ --enable-cloudwatch-logs-exports '["error","general","slowquery","audit","instance"]'
Für Windows:
aws rds create-db-cluster ^ --db-cluster-identifiermydbcluster^ --engine aurora ^ --enable-cloudwatch-logs-exports '["error","general","slowquery","audit","instance"]'
Sie können Aurora MySQL-Protokolle für bereitgestellte Cluster mithilfe der RDS-API veröffentlichen. Hierzu führen Sie die Aktion ModifyDBCluster mit den folgenden Optionen aus:
-
DBClusterIdentifier– Die DB-Cluster-Kennung. -
CloudwatchLogsExportConfiguration— Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Logs für den DB-Cluster aktiviert werden sollen.
Sie können Aurora MySQL-Protokolle auch mit der RDS-API veröffentlichen, indem Sie eine der folgenden RDS-API-Operationen ausführen:
Verwenden Sie dazu die RDS-API-Operation mit den folgenden Parametern:
-
DBClusterIdentifier– Die DB-Cluster-Kennung. -
Engine— Die Datenbank-Engine. -
EnableCloudwatchLogsExports— Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Logs für den DB-Cluster aktiviert werden sollen.
Je nach ausgeführtem AWS CLI-Befehl müssen möglicherweise noch weitere Parameter angegeben werden.
Überwachung von Protokollereignissen in Amazon CloudWatch
Nach dem Aktivieren von Aurora MySQL-Protokollereignissen können Sie die Ereignisse in Amazon CloudWatch Logs überwachen. Eine neue Protokollgruppe für den Aurora-DB-Cluster wird automatisch mit folgendem Präfix erstellt. Dabei repräsentiert den DB-Clusternamen und cluster-name den Protokolltyp.log_type
/aws/rds/cluster/cluster-name/log_type
Wenn Sie beispielsweise die Exportfunktion so konfigurieren, dass das Slow-Query-Protokoll für einen DB-Cluster namens mydbcluster eingeschlossen wird, werden die Slow-Query-Daten in der Protokollgruppe /aws/rds/cluster/mydbcluster/slowquery gespeichert.
Die Ereignisse aus allen Instances in Ihrem Cluster werden von einer Protokollgruppe unter Verwendung verschiedener Protokollstreams erfasst. Das Verhalten hängt davon ab, welche der folgenden Bedingungen zutrifft:
-
Eine Protokollgruppe mit dem angegebenen Namen existiert.
Aurora verwendet die vorhandene Protokollgruppe, um Protokolldaten für den Cluster zu exportieren. Um Protokollgruppen mit vordefinierten Protokollaufbewahrungszeiten, Metrikfiltern und Kundenzugriff zu erstellen, können Sie die automatisierte Kommunikation verwenden, zum Beispiel AWS CloudFormation.
-
Eine Protokollgruppe mit dem angegebenen Namen existiert nicht.
Wenn in der Protokolldatei für die Instance ein übereinstimmender Protokolleintrag erkannt wird, erstellt Aurora MySQL automatisch eine neue Protokollgruppe in CloudWatch Logs. Die Protokollgruppe nutzt den standardmäßigen Aufbewahrungszeitraum für Protokolle Never Expire (Läuft nie ab).
Um die Protokollaufbewahrungszeit zu ändern, können Sie die CloudWatch-Logs-Konsole, die AWS CLI oder die CloudWatch-Logs-API verwenden. Weitere Informationen zum Anpassen des Aufbewahrungszeitraums von Protokollen in CloudWatch Logs finden Sie unter Ändern der Aufbewahrung von Protokolldaten in CloudWatch Logs.
Um Informationen in Protokollereignissen für einen DB-Cluster zu suchen, können Sie die CloudWatch-Logs-Konsole, die AWS CLI oder die CloudWatch-Logs-API verwenden. Weitere Informationen finden Sie unter Suchen und Filtern von Protokolldaten.