Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Terbukti memproyeksikan penyimpanan data di CloudWatch
Evidently mengumpulkan dua jenis peristiwa:
Peristiwa evaluasi dikaitkan dengan variasi fitur mana yang ditetapkan ke sesi pengguna. Evidently menggunakan peristiwa-peristiwa ini untuk menghasilkan metrik dan data percobaan dan peluncuran lainnya, dan itu semua dapat Anda lihat di konsol Evidently.
Anda juga dapat memilih untuk menyimpan peristiwa evaluasi ini di Amazon CloudWatch Log atau Amazon S3.
Peristiwa kustom digunakan untuk menghasilkan metrik dari tindakan-tindakan pengguna seperti klik dan checkout. Evidently tidak menyediakan metode yang bisa Anda gunakan untuk menyimpan peristiwa kustom. Jika Anda ingin menyimpan peristiwa kustom, maka Anda harus mengubah kode aplikasi Anda agar Anda bisa mengirimnya ke opsi penyimpanan di luar Evidently.
Format log peristiwa evaluasi
Jika Anda memilih untuk menyimpan peristiwa evaluasi di CloudWatch Log atau Amazon S3, setiap peristiwa evaluasi disimpan sebagai peristiwa log dengan format berikut:
{ "event_timestamp": 1642624900215, "event_type": "evaluation", "version": "1.0.0", "project_arn": "arn:aws:evidently:us-east-1:123456789012:project/petfood", "feature": "petfood-upsell-text", "variation": "Variation1", "entity_id": "7", "entity_attributes": {}, "evaluation_type": "EXPERIMENT_RULE_MATCH", "treatment": "Variation1", "experiment": "petfood-experiment-2" }
Berikut ini adalah detail lebih lanjut tentang format peristiwa evaluasi sebelumnya:
Stempel waktu dalam UNIX waktu dengan milidetik
Variasi adalah nama dari variasi fitur yang ditetapkan untuk sesi pengguna ini.
Entitas ID adalah sebuah string.
Atribut-atribut entitas adalah sebuah hash dari nilai arbitrer yang dikirim oleh klien. Misalnya, jika
entityId
dipetakan ke biru atau hijau, maka Anda dapat mengirim, data sesiuserIDs, atau apa pun yang Anda inginkan dari perspektif korelasi dan gudang data.
IAMkebijakan dan enkripsi untuk penyimpanan acara evaluasi di Amazon S3
Jika Anda memilih untuk menggunakan Amazon S3 untuk menyimpan peristiwa evaluasi, Anda harus menambahkan IAM kebijakan seperti berikut ini untuk mengizinkan Terbukti mempublikasikan log ke bucket Amazon S3. Hal ini karena bucket Amazon S3 dan objek yang ada di dalamnya bersifat privat, dan bucket Amazon S3 tidak akan mengizinkan akses ke layanan lain secara default.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSLogDeliveryWrite", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket_name/
optional_folder
/AWSLogs/account_id
/*", "Condition": {"StringEquals": {"s3:x-amz-acl": "bucket-owner-full-control"}} }, { "Sid": "AWSLogDeliveryCheck", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": ["s3:GetBucketAcl", "s3:ListBucket"], "Resource": "arn:aws:s3:::bucket_name
" } ] }
Jika Anda menyimpan data yang terbukti di Amazon S3, Anda juga dapat memilih untuk mengenkripsi dengan Enkripsi Sisi Server dengan AWS Key Management Service Kunci (SSE-KMS). Untuk informasi selengkapnya, silakan lihat Melindungi data menggunakan enkripsi sisi server.
Jika Anda menggunakan kunci yang dikelola pelanggan dari AWS KMS, Anda harus menambahkan yang berikut ini ke IAM kebijakan untuk kunci Anda. Hal ini akan memungkinkan untuk menulis ke bucket.
{ "Sid": "AllowEvidentlyToUseCustomerManagedKey", "Effect": "Allow", "Principal": { "Service": [ "delivery.logs.amazonaws.com" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }