Journalisation à l'aideCloudWatchJournaux - AWS Step Functions

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Journalisation à l'aideCloudWatchJournaux

Les flux de travail standard enregistrent l'historique des exécutions dansAWS Step Functions, bien que vous puissiez éventuellement configurer la journalisation sur AmazonCloudWatchJournaux.

Contrairement aux workflows standard, les workflows express n'enregistrent pas l'historique d'exécution dans AWS Step Functions. Pour voir l'historique des exécutions et les résultats d'un flux de travail Express, vous devez configurer la journalisation sur AmazonCloudWatchJournaux. La publication des journaux ne bloque pas ou ne ralentit pas les exécutions.

Note

Lorsque vous configurez la journalisation,CloudWatchEnregistre les fraiss'appliquera et vous serez facturé au tarif des journaux vendus. Pour plus d'informations, voirJournaux vendussous leJournauxonglet surCloudWatchPage de tarification.

Configurer la journalisation

Lorsque vous créez un flux de travail standard à l'aide de la console Step Functions, il n'est pas configuré pour activer la journalisation dansCloudWatchJournaux. Un flux de travail Express créé à l'aide de la console Step Functions sera configuré par défaut pour permettre la journalisation dansCloudWatchJournaux.

Pour les flux de travail Express, Step Functions peut créer un rôle avec les éléments nécessairesAWS Identity and Access Managementpolitique (IAM) pourCloudWatchJournaux. Si vous créez un flux de travail standard ou un flux de travail Express à l'aide de l'API, de la CLI ouAWS CloudFormation, Step Functions n'activera pas la journalisation par défaut et vous devrez vous assurer que votre rôle dispose des autorisations nécessaires.

Pour chaque exécution démarrée depuis la console, Step Functions fournit un lien versCloudWatchJournaux, configurés avec le filtre approprié pour récupérer les événements du journal spécifiques à cette exécution.

Pour configurer la journalisation, vous pouvez transmettre leLoggingConfigurationparamètre lors de l'utilisationCreateStateMachineouUpdateStateMachine. Vous pouvez approfondir l'analyse de vos données dansCloudWatchEnregistre à l'aide deCloudWatchInformations sur les journaux. Pour plus d'informations, voirAnalyse des données du journal avecCloudWatchInformations sur les journaux.

CloudWatchEnregistre les charges utiles

Les événements de l'historique d'exécution peuvent contenir des propriétés d'entrée ou de sortie dans leurs définitions. Si une entrée échappée ou une sortie échappée est envoyée àCloudWatchLes journaux dépassent 248 Ko ; ils seront tronqués en raison deCloudWatchConsigne les quotas.

Politiques IAM pour la connexion àCloudWatchJournaux

Vous devrez également configurer le rôle IAM d'exécution de votre machine d'état pour disposer de l'autorisation appropriée pour vous connecter àCloudWatchJournaux comme indiqué dans l'exemple suivant.

Exemple de politique IAM

Voici un exemple de stratégie que vous pouvez utiliser pour configurer vos autorisations. Comme indiqué dans l'exemple suivant, vous devez spécifier*dans leResourcechamp parce queCloudWatchActions d'API, telles queCreateLogDeliveryetDescribeLogGroups, ne prend pas en chargeTypes de ressources définis parAmazon CloudWatch Logs. Pour plus d'informations, voirActions définies parAmazon CloudWatch Logs.

  • Pour plus d'informations surCloudWatchressources, voirCloudWatch Logsressources et opérationsdans leAmazonCloudWatchGuide de l'utilisateur.

  • Pour plus d'informations sur les autorisations dont vous avez besoin pour configurer l'envoi de journaux àCloudWatchJournaux, voirAutorisations utilisateurdans la section intituléeJournaux envoyés àCloudWatch Logs.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:CreateLogStream", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries", "logs:PutLogEvents", "logs:PutResourcePolicy", "logs:DescribeResourcePolicies", "logs:DescribeLogGroups" ], "Resource": "*" } ] }
Impossible d'accéder auCloudWatchJournaux

Si vous ne parvenez pas à accéder auCloudWatchJournaux, assurez-vous d'avoir effectué les opérations suivantes :

  1. Vous avez configuré le rôle IAM d'exécution de votre machine d'état pour disposer de l'autorisation appropriée pour vous connecter àCloudWatchJournaux.

    Si vous utilisez leCreateStateMachineouUpdateStateMachinerequêtes, assurez-vous d'avoir spécifié le rôle IAM dansroleArnparamètre contenant les autorisations comme indiqué dans leexemple précédent.

  2. J'ai vérifié leCloudWatchLa politique en matière de ressources des journaux ne dépasse pas la limite de 5 120 caractères pourCloudWatchEnregistre les politiques relatives aux ressources.

    Si vous avez dépassé la limite de caractères, supprimez les autorisations inutiles duCloudWatchConsigne la politique en matière de ressources, ou préfixez le nom du groupe de journaux avec/aws/vendedlogs, qui accordera des autorisations au groupe de journaux sans ajouter de caractères supplémentaires à la politique de ressources. Lorsque vous créez un groupe de journaux dans la console Step Functions, les noms des groupes de journaux sont préfixés par/aws/vendedlogs/states. Pour plus d'informations, veuillez consulter Politique relative CloudWatch aux ressources et restrictions de taille d'Amazon Logs.