翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CloudWatch AWS IoT ログエントリをログに記録します。
AWS IoT の各コンポーネントは独自のログエントリを生成します。各ログエントリには、ログエントリが生成される原因となった操作を示す eventType
が含まれています。このセクションでは、次の AWS IoT
コンポーネントによって生成されるログエントリについて説明します。
トピック
メッセージブローカーのログエントリ
AWS IoT メッセージブローカーは、以下のイベントのログエントリを生成します。
トピック
Connect ログエントリ
MQTT Connect
クライアントが接続すると、 AWS IoT メッセージブローカーは eventType
of の付いたログエントリを生成します。
Connect ログエントリの例
{ "timestamp": "2017-08-10 15:37:23.476", "logLevel": "INFO", "traceId": "20b23f3f-d7f1-feae-169f-82263394fbdb", "accountId": "123456789012", "status": "Success", "eventType": "Connect", "protocol": "MQTT", "clientId": "abf27092886e49a8a5c1922749736453", "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167", "sourceIp": "205.251.233.181", "sourcePort": 13490 }
CloudWatch 共通ログ属性 に加えて、Connect
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- principalId
-
リクエストを実行するプリンシパルの ID。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - sourceIp
-
リクエストが発生した IP アドレス。
- sourcePort
-
リクエストが発生したポート。
Disconnect ログエントリ
MQTT Disconnect
クライアントが接続を切断すると、 AWS IoT メッセージブローカーは eventType
of の付いたログエントリを生成します。
Disconnect ログエントリの例
{ "timestamp": "2017-08-10 15:37:23.476", "logLevel": "INFO", "traceId": "20b23f3f-d7f1-feae-169f-82263394fbdb", "accountId": "123456789012", "status": "Success", "eventType": "Disconnect", "protocol": "MQTT", "clientId": "abf27092886e49a8a5c1922749736453", "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167", "sourceIp": "205.251.233.181", "sourcePort": 13490, "reason": "DUPLICATE_CLIENT_ID", "details": "A new connection was established with the same client ID", "disconnectReason": "CLIENT_INITIATED_DISCONNECT" }
CloudWatch 共通ログ属性 に加えて、Disconnect
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- principalId
-
リクエストを実行するプリンシパルの ID。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - sourceIp
-
リクエストが発生した IP アドレス。
- sourcePort
-
リクエストが発生したポート。
- 理由
-
クライアントが切断する理由。
- details
-
エラーの簡単な説明。
- disconnectReason
-
クライアントが切断する理由。
GetRetainedMessage ログエントリ
AWS IoT メッセージブローカーは、GetRetainedMessage
呼び出されたときに eventType
GetRetainedMessage
of を含むログエントリを生成します。
GetRetainedMessage ログエントリの例
{ "timestamp": "2017-08-07 18:47:56.664", "logLevel": "INFO", "traceId": "1a60d02e-15b9-605b-7096-a9f584a6ad3f", "accountId": "123456789012", "status": "Success", "eventType": "GetRetainedMessage", "protocol": "HTTP", "topicName": "a/b/c", "qos": "1", "lastModifiedDate": "2017-08-07 18:47:56.664" }
CloudWatch 共通ログ属性 に加えて、GetRetainedMessage
ログ項目には次の属性が含まれています。
- lastModifiedDate
-
保持されたメッセージが保存されたエポックの日付と時刻 (ミリ秒単位)。 AWS IoT
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値:
HTTP
。 - qos
-
発行要求で使用されるサービス品質 (QoS) レベル。有効な値は
0
または1
です。 - topicName
-
サブスクライブされたトピックの名前。
ListRetainedMessage ログエントリ
AWS IoT メッセージブローカーは、ListRetainedMessage
呼び出されたときに eventType
ListRetainedMessages
of を含むログエントリを生成します。
ListRetainedMessage ログエントリの例
{ "timestamp": "2017-08-07 18:47:56.664", "logLevel": "INFO", "traceId": "1a60d02e-15b9-605b-7096-a9f584a6ad3f", "accountId": "123456789012", "status": "Success", "eventType": "ListRetainedMessage", "protocol": "HTTP" }
CloudWatch 共通ログ属性 に加えて、ListRetainedMessage
ログ項目には次の属性が含まれています:
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値:
HTTP
。
Publish-In ログエントリ
AWS IoT メッセージブローカーは MQTT メッセージを受信すると、eventType
of Publish-In
の付いたログエントリを生成します。
Publish-In ログエントリの例
{ "timestamp": "2017-08-10 15:39:30.961", "logLevel": "INFO", "traceId": "672ec480-31ce-fd8b-b5fb-22e3ac420699", "accountId": "123456789012", "status": "Success", "eventType": "Publish-In", "protocol": "MQTT", "topicName": "$aws/things/MyThing/shadow/get", "clientId": "abf27092886e49a8a5c1922749736453", "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167", "sourceIp": "205.251.233.181", "sourcePort": 13490, "retain": "True" }
CloudWatch 共通ログ属性 に加えて、Publish-In
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- principalId
-
リクエストを実行するプリンシパルの ID。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - 保持
-
メッセージに RETAIN フラグが
True
の値で設定されている場合に使用される属性。メッセージに RETAIN フラグが設定されていない場合、この属性はログエントリに表示されません。詳細については、「保持された MQTT メッセージ」を参照してください。 - sourceIp
-
リクエストが発生した IP アドレス。
- sourcePort
-
リクエストが発生したポート。
- topicName
-
サブスクライブされたトピックの名前。
Publish-Out ログエントリ
メッセージブローカーは、MQTT メッセージを公開する際に、eventType
という Publish-Out
のログエントリを生成します。
Publish-Out ログエントリの例
{ "timestamp": "2017-08-10 15:39:30.961", "logLevel": "INFO", "traceId": "672ec480-31ce-fd8b-b5fb-22e3ac420699", "accountId": "123456789012", "status": "Success", "eventType": "Publish-Out", "protocol": "MQTT", "topicName": "$aws/things/MyThing/shadow/get", "clientId": "abf27092886e49a8a5c1922749736453", "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167", "sourceIp": "205.251.233.181", "sourcePort": 13490 }
CloudWatch 共通ログ属性 に加えて、Publish-Out
ログ項目には次の属性が含まれています。
- clientId
-
その MQTT トピックでメッセージを受信するサブスクライブクライアントの ID。
- principalId
-
リクエストを実行するプリンシパルの ID。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - sourceIp
-
リクエストが発生した IP アドレス。
- sourcePort
-
リクエストが発生したポート。
- topicName
-
サブスクライブされたトピックの名前。
キューに保存されたログエントリ
永続セッションを使用するデバイスが切断されると、MQTT メッセージブローカーはデバイスのメッセージを保存し、eventType AWS IoT がのログエントリを生成します。Queued
MQTT 永続セッションの詳細については、「MQTT 永続的セッション」を参照してください。
キューに保存されたサーバーエラーログエントリの例
{ "timestamp": "2022-08-10 15:39:30.961", "logLevel": "ERROR", "traceId": "672ec480-31ce-fd8b-b5fb-22e3ac420699", "accountId": "123456789012", "topicName": "$aws/things/MyThing/get", "clientId": "123123123", "qos": "1", "protocol": "MQTT", "eventType": "Queued", "status": "Failure", "details": "Server Error" }
CloudWatch 共通ログ属性 に加えて、Queued
サーバーエラーログエントリには次の属性が含まれています。
- clientId
-
メッセージがキューに保存されたクライアントの ID。
- details
-
Server Error
サーバーエラーにより、メッセージの保存が妨げられました。
- protocol
-
リクエストを行うために使用されるプロトコル。値は常に
MQTT
です。 - qos
-
リクエストのサービス品質 (QoS) レベル。QoS が 0 のメッセージは保存されないため、値は常に 1 になります。
- topicName
-
サブスクライブされたトピックの名前。
キューに保存された成功ログエントリの例
{ "timestamp": "2022-08-10 15:39:30.961", "logLevel": "INFO", "traceId": "672ec480-31ce-fd8b-b5fb-22e3ac420699", "accountId": "123456789012", "topicName": "$aws/things/MyThing/get", "clientId": "123123123", "qos": "1", "protocol": "MQTT", "eventType": "Queued", "status": "Success" }
CloudWatch 共通ログ属性 に加えて、Queued
成功ログエントリには次の属性が含まれています。
- clientId
-
メッセージがキューに保存されたクライアントの ID。
- protocol
-
リクエストを行うために使用されるプロトコル。値は常に
MQTT
です。 - qos
-
リクエストのサービス品質 (QoS) レベル。QoS が 0 のメッセージは保存されないため、値は常に 1 になります。
- topicName
-
サブスクライブされたトピックの名前。
キューに保存されているスロットリングされたログエントリの例
{ "timestamp": "2022-08-10 15:39:30.961", "logLevel": "ERROR", "traceId": "672ec480-31ce-fd8b-b5fb-22e3ac420699", "accountId": "123456789012", "topicName": "$aws/things/MyThing/get", "clientId": "123123123", "qos": "1", "protocol": "MQTT", "eventType": "Queued", "status": "Failure", "details": "Throttled while queueing offline message" }
CloudWatch 共通ログ属性 に加えて、スロットリングされた Queued
ログエントリには次の属性が含まれています。
- clientId
-
メッセージがキューに保存されたクライアントの ID。
- details
-
Throttled while queueing offline message
クライアントが
Queued messages per second per account
制限を超えたため、メッセージは保存されませんでした。 - protocol
-
リクエストを行うために使用されるプロトコル。値は常に
MQTT
です。 - qos
-
リクエストのサービス品質 (QoS) レベル。QoS が 0 のメッセージは保存されないため、値は常に 1 になります。
- topicName
-
サブスクライブされたトピックの名前。
Subscribe ログエントリ
MQTT Subscribe
クライアントがトピックを購読すると、 AWS IoT メッセージブローカーは eventType
of の付いたログエントリを生成します。
MQTT 3 Subscribe ログエントリの例
{ "timestamp": "2017-08-10 15:39:04.413", "logLevel": "INFO", "traceId": "7aa5c38d-1b49-3753-15dc-513ce4ab9fa6", "accountId": "123456789012", "status": "Success", "eventType": "Subscribe", "protocol": "MQTT", "topicName": "$aws/things/MyThing/shadow/#", "clientId": "abf27092886e49a8a5c1922749736453", "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167", "sourceIp": "205.251.233.181", "sourcePort": 13490 }
CloudWatch 共通ログ属性 に加えて、Subscribe
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- principalId
-
リクエストを実行するプリンシパルの ID。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - sourceIp
-
リクエストが発生した IP アドレス。
- sourcePort
-
リクエストが発生したポート。
- topicName
-
サブスクライブされたトピックの名前。
MQTT 5 Subscribe ログエントリの例
{ "timestamp": "2022-11-30 16:24:15.628", "logLevel": "INFO", "traceId": "7aa5c38d-1b49-3753-15dc-513ce4ab9fa6", "accountId": "123456789012", "status": "Success", "eventType": "Subscribe", "protocol": "MQTT", "topicName": "test/topic1,$invalid/reserved/topic", "subscriptions": [ { "topicName": "test/topic1", "reasonCode": 1 }, { "topicName": "$invalid/reserved/topic", "reasonCode": 143 } ], "clientId": "abf27092886e49a8a5c1922749736453", "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167", "sourceIp": "205.251.233.181", "sourcePort": 13490 }
MQTT 5 Subscribe オペレーションでは、 CloudWatch 共通ログ属性 および MQTT 3 Subscribe ログエントリ属性に加えて、MQTT 5 Subscribe
ログエントリに次の属性が含まれます。
- サブスクリプション
-
Subscribe リクエストでリクエストされたトピックと個々の MQTT 5 理由コード間のマッピングのリスト。詳細については、「MQTT 理由コード」を参照してください。
サーバー証明書 (OCSP) ログエントリ
AWS IoT Core 次のイベントのログエントリを生成します。
OCSP ログエントリを取得しますStapleData 。
AWS IoT Core サーバーが OCSP RetrieveOCSPStapleData
ステープルデータを取得するときに、eventType
of を含むログエントリを生成します。
StapleData 取得/OCSP ログエントリの例
以下はのログエントリの例です。Success
{ "timestamp": "2024-01-30 15:39:30.961", "logLevel": "INFO", "traceId": "180532b7-0cc7-057b-687a-5ca1824838f5", "accountId": "123456789012", "status": "Success", "eventType": "RetrieveOCSPStapleData", "domainConfigName": "test-domain-config-name", "connectionDetails": { "httpStatusCode": "200", "ocspResponderUri": "http://ocsp.example.com", "sourceIp": "205.251.233.181", "targetIp": "250.15.5.3" }, "ocspRequestDetails": { "requesterName": "iot.amazonaws.com", "requestCertId": "30:3A:30:09:06:05:2B:0E:03:02:1A:05:00:04:14:9C:FF:90:A1:97:B0:4D:6C:01:B9:69:96:D8:3E:E7:A2:51:7F:30:C4:04:14:7C:84:78:AE:12:58:71:38:0C:65:FC:17:77:7D:14:DD:69:73:71:46:02:01:01" }, "ocspResponseDetails": { "responseCertId": "30:3A:30:09:06:05:2B:0E:03:02:1A:05:00:04:14:9C:FF:90:A1:97:B0:4D:6C:01:B9:69:96:D8:3E:E7:A2:51:7F:30:C4:04:14:7C:84:78:AE:12:58:71:38:0C:65:FC:17:77:7D:14:DD:69:73:71:46:02:01:01", "ocspResponseStatus": "successful", "certStatus": "good", "signature": "4C:6F:63:61:6C:20:52:65:73:70:6F:6E:64:65:72:20:53:69:67:6E:61:74:75:72:65", "thisUpdateTime": "Jan 31 01:21:02 2024 UTC", "nextUpdateTime": "Feb 02 00:21:02 2024 UTC", "producedAtTime": "Jan 31 01:37:03 2024 UTC", "stapledDataPayloadSize": "XXX" } }
以下はのログエントリの例ですFailure
。
{ "timestamp": "2024-01-30 15:39:30.961", "logLevel": "ERROR", "traceId": "180532b7-0cc7-057b-687a-5ca1824838f5", "accountId": "123456789012", "status": "Failure", "reason": "A non 2xx HTTP response was received from the OCSP responder.", "eventType": "RetrieveOCSPStapleData", "domainConfigName": "test-domain-config-name", "connectionDetails": { "httpStatusCode": "444", "ocspResponderUri": "http://ocsp.example.com", "sourceIp": "205.251.233.181", "targetIp": "250.15.5.3" }, "ocspRequestDetails": { "requesterName": "iot.amazonaws.com", "requestCertId": "30:3A:30:09:06:05:2B:0E:03:02:1A:05:00:04:14:9C:FF:90:A1:97:B0:4D:6C:01:B9:69:96:D8:3E:E7:A2:51:7F:30:C4:04:14:7C:84:78:AE:12:58:71:38:0C:65:FC:17:77:7D:14:DD:69:73:71:46:02:01:01" } }
RetrieveOCSPStaple
操作では、のほかにログエントリには次の属性が含まれます。 CloudWatch 共通ログ属性
- 理由
-
操作が失敗する理由。
- domainConfigName
-
ドメイン設定の名前。
- [接続の詳細]
-
接続の詳細の簡単な説明。
-
httpStatusCode
クライアントからサーバーへの要求に応答して OCSP レスポンダーが返す HTTP ステータスコード。
-
ocspResponderUri
AWS IoT Core サーバー証明書から取得する OCSP レスポンダー URI。
-
sourceIp
サーバーのソース IP アドレス。 AWS IoT Core
-
ターゲット IP
OCSP レスポンダーのターゲット IP アドレス。
-
- ocspRequestDetails
-
OCSP リクエストの詳細。
-
リクエスタ名
OCSP AWS IoT Core レスポンダーにリクエストを送信するサーバーの識別子。
-
requestCertId
リクエストの証明書 ID。OCSP レスポンスがリクエストされている証明書の ID です。
-
- ocspResponseDetails
-
OCSP レスポンスの詳細。
-
responseCertId
OCSP レスポンスの証明書 ID。
-
ocspResponseStatus
OCSP レスポンスのステータス。
-
証明書ステータス
証明書のステータス。
-
署名
信頼できるエンティティがレスポンスに適用する署名。
-
thisUpdateTime
表示されているステータスが正しいことがわかっている時刻です。
-
nextUpdateTime
証明書の状態に関する新しい情報が入手可能になる時点、またはそれ以前の時刻。
-
producedAtTime
OCSP レスポンダーがこのレスポンスに署名した時刻。
-
stapledDataPayloadサイズ
ステープル処理されたデータのペイロードサイズ。
-
Device Shadow のログエントリ
AWS IoT Device Shadow サービスは、以下のイベントのログエントリを生成します。
DeleteThingShadow ログエントリ
Device Shadow サービスは、デバイスのシャドウ削除リクエストを受信すると、eventType
という DeleteThingShadow
のログエントリを生成します。
DeleteThingShadow ログエントリの例
{ "timestamp": "2017-08-07 18:47:56.664", "logLevel": "INFO", "traceId": "1a60d02e-15b9-605b-7096-a9f584a6ad3f", "accountId": "123456789012", "status": "Success", "eventType": "DeleteThingShadow", "protocol": "MQTT", "deviceShadowName": "Jack", "topicName": "$aws/things/Jack/shadow/delete" }
CloudWatch 共通ログ属性 に加えて、DeleteThingShadow
ログ項目には次の属性が含まれています。
- deviceShadowName
-
更新する Shadow の名前。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - topicName
-
公開されたリクエストのトピックの名前。
GetThingShadow ログエントリ
デバイスシャドウサービスは、シャドウの取得リクエストを受信すると、eventType
という GetThingShadow
のログエントリを生成します。
GetThingShadow ログエントリの例
{ "timestamp": "2017-08-09 17:56:30.941", "logLevel": "INFO", "traceId": "b575f19a-97a2-cf72-0ed0-c64a783a2504", "accountId": "123456789012", "status": "Success", "eventType": "GetThingShadow", "protocol": "MQTT", "deviceShadowName": "MyThing", "topicName": "$aws/things/MyThing/shadow/get" }
CloudWatch 共通ログ属性 に加えて、GetThingShadow
ログ項目には次の属性が含まれています。
- deviceShadowName
-
リクエストした Shadow の名前。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - topicName
-
公開されたリクエストのトピックの名前。
UpdateThingShadow ログエントリ
Device Shadow サービスは、デバイスのシャドウ更新リクエストを受信すると、eventType
という UpdateThingShadow
のログエントリを生成します。
UpdateThingShadow ログエントリの例
{ "timestamp": "2017-08-07 18:43:59.436", "logLevel": "INFO", "traceId": "d0074ba8-0c4b-a400-69df-76326d414c28", "accountId": "123456789012", "status": "Success", "eventType": "UpdateThingShadow", "protocol": "MQTT", "deviceShadowName": "Jack", "topicName": "$aws/things/Jack/shadow/update" }
CloudWatch 共通ログ属性 に加えて、UpdateThingShadow
ログ項目には次の属性が含まれています。
- deviceShadowName
-
更新する Shadow の名前。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - topicName
-
公開されたリクエストのトピックの名前。
ルールエンジンのログエントリ
AWS IoT ルールエンジンは以下のイベントのログを生成します。
トピック
FunctionExecution ログエントリ
ルールエンジンは、ルールの SQL クエリが外部関数を呼び出すと、eventType
という FunctionExecution
のログエントリを生成します。外部関数は、 AWS IoT ルールのアクションがまたは別の Web サービスに HTTP リクエストを送信すると (たとえば、またはの呼び出しmachinelearning_predict
)、get_thing_shadow
呼び出されます。
FunctionExecution ログエントリの例
{ "timestamp": "2017-07-13 18:33:51.903", "logLevel": "DEBUG", "traceId": "180532b7-0cc7-057b-687a-5ca1824838f5", "status": "Success", "eventType": "FunctionExecution", "clientId": "N/A", "topicName":"rules/test", "ruleName": "ruleTestPredict", "ruleAction": "MachinelearningPredict", "resources": { "ModelId": "predict-model" }, "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167" }
CloudWatch 共通ログ属性 に加えて、FunctionExecution
ログ項目には次の属性が含まれています。
- clientId
-
N/A
ログのFunctionExecution
。 - principalId
-
リクエストを実行するプリンシパルの ID。
- リソース
-
ルールのアクションによって使用されるリソースの集合。
- ruleName
-
一致ルールの名前。
- topicName
-
サブスクライブされたトピックの名前。
RuleExecution ログエントリ
AWS IoT ルールエンジンがルールのアクションをトリガーすると、RuleExecution
ログエントリが生成されます。
RuleExecution ログエントリの例
{ "timestamp": "2017-08-10 16:32:46.070", "logLevel": "INFO", "traceId": "30aa7ccc-1d23-0b97-aa7b-76196d83537e", "accountId": "123456789012", "status": "Success", "eventType": "RuleExecution", "clientId": "abf27092886e49a8a5c1922749736453", "topicName": "rules/test", "ruleName": "JSONLogsRule", "ruleAction": "RepublishAction", "resources": { "RepublishTopic": "rules/republish" }, "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167" }
CloudWatch 共通ログ属性 に加えて、RuleExecution
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- principalId
-
リクエストを実行するプリンシパルの ID。
- リソース
-
ルールのアクションによって使用されるリソースの集合。
- ruleAction
-
トリガーされるアクションの名前。
- ruleName
-
一致ルールの名前。
- topicName
-
サブスクライブされたトピックの名前。
RuleMatch ログエントリ
AWS IoT ルールエンジンは、RuleMatch
メッセージブローカーがルールに一致するメッセージを受信すると、eventType
の付いたログエントリを生成します。
RuleMatch ログエントリの例
{ "timestamp": "2017-08-10 16:32:46.002", "logLevel": "INFO", "traceId": "30aa7ccc-1d23-0b97-aa7b-76196d83537e", "accountId": "123456789012", "status": "Success", "eventType": "RuleMatch", "clientId": "abf27092886e49a8a5c1922749736453", "topicName": "rules/test", "ruleName": "JSONLogsRule", "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167" }
CloudWatch 共通ログ属性 に加えて、RuleMatch
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- principalId
-
リクエストを実行するプリンシパルの ID。
- ruleName
-
一致ルールの名前。
- topicName
-
サブスクライブされたトピックの名前。
RuleExecutionThrottled ログエントリ
実行が制限されると、 AWS IoT ルールエンジンは of の付いたログエントリを生成します。eventType
RuleExecutionThrottled
RuleExecutionThrottled ログエントリの例
{ "timestamp": "2017-10-04 19:25:46.070", "logLevel": "ERROR", "traceId": "30aa7ccc-1d23-0b97-aa7b-76196d83537e", "accountId": "123456789012", "status": "Failure", "eventType": "RuleMessageThrottled", "clientId": "abf27092886e49a8a5c1922749736453", "topicName": "$aws/rules/example_rule", "ruleName": "example_rule", "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167", "reason": "RuleExecutionThrottled", "details": "Exection of Rule example_rule throttled" }
CloudWatch 共通ログ属性 に加えて、RuleExecutionThrottled
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- details
-
エラーの簡単な説明。
- principalId
-
リクエストを実行するプリンシパルの ID。
- 理由
-
文字列 "RuleExecutionThrottled」。
- ruleName
-
トリガーされるルールの名前。
- topicName
-
発行されたトピックの名前。
RuleNotFound ログエントリ
AWS IoT ルールエンジンが特定の名前のルールを見つけられない場合、eventType
of の付いたログエントリが生成されますRuleNotFound
。
RuleNotFound ログエントリの例
{ "timestamp": "2017-10-04 19:25:46.070", "logLevel": "ERROR", "traceId": "30aa7ccc-1d23-0b97-aa7b-76196d83537e", "accountId": "123456789012", "status": "Failure", "eventType": "RuleNotFound", "clientId": "abf27092886e49a8a5c1922749736453", "topicName": "$aws/rules/example_rule", "ruleName": "example_rule", "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167", "reason": "RuleNotFound", "details": "Rule example_rule not found" }
CloudWatch 共通ログ属性 に加えて、RuleNotFound
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- details
-
エラーの簡単な説明。
- principalId
-
リクエストを実行するプリンシパルの ID。
- 理由
-
文字列 "RuleNotFound」。
- ruleName
-
見つからなかったルールの名前。
- topicName
-
発行されたトピックの名前。
StartingRuleExecution ログエントリ
AWS IoT ルールエンジンがルールのアクションをトリガーし始めると、eventType
of の付いたログエントリが生成されますStartingRuleExecution
。
StartingRuleExecution ログエントリの例
{ "timestamp": "2017-08-10 16:32:46.002", "logLevel": "DEBUG", "traceId": "30aa7ccc-1d23-0b97-aa7b-76196d83537e", "accountId": "123456789012", "status": "Success", "eventType": "StartingRuleExecution", "clientId": "abf27092886e49a8a5c1922749736453", "topicName": "rules/test", "ruleName": "JSONLogsRule", "ruleAction": "RepublishAction", "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167" }
CloudWatch 共通ログ属性 に加えて、rule-
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- principalId
-
リクエストを実行するプリンシパルの ID。
- ruleAction
-
トリガーされるアクションの名前。
- ruleName
-
一致ルールの名前。
- topicName
-
サブスクライブされたトピックの名前。
ジョブのログエントリ
AWS IoT Job サービスは、以下のイベントのログエントリを生成します。デバイスからの MQTT または HTTP リクエストが受信されたときに、ログエントリが生成されます。
トピック
DescribeJobExecution ログエントリ
AWS IoT Jobs サービスは、DescribeJobExecution
ジョブの実行を説明するリクエストを受け取ると、eventType
の付いたログエントリを生成します。
DescribeJobExecution ログエントリの例
{ "timestamp": "2017-08-10 19:13:22.841", "logLevel": "DEBUG", "accountId": "123456789012", "status": "Success", "eventType": "DescribeJobExecution", "protocol": "MQTT", "clientId": "thingOne", "jobId": "002", "topicName": "$aws/things/thingOne/jobs/002/get", "clientToken": "myToken", "details": "The request status is SUCCESS." }
CloudWatch 共通ログ属性 に加えて、GetJobExecution
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- clientToken
-
リクエストのべき等のための一意の識別子 (大文字と小文字を区別)。詳細については、べき等を確実にする方法のページを参照してください。
- details
-
Jobs サービスからの追加情報。
- jobId
-
ジョブ実行のジョブ ID。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - topicName
-
リクエストを行うために使用されるトピック。
GetPendingJobExecution ログエントリ
AWS IoT Jobs サービスは、GetPendingJobExecution
ジョブ実行リクエストを受信すると、eventType
の付いたログエントリを生成します。
GetPendingJobExecution ログエントリの例
{ "timestamp": "2018-06-13 17:45:17.197", "logLevel": "DEBUG", "accountId": "123456789012", "status": "Success", "eventType": "GetPendingJobExecution", "protocol": "MQTT", "clientId": "299966ad-54de-40b4-99d3-4fc8b52da0c5", "topicName": "$aws/things/299966ad-54de-40b4-99d3-4fc8b52da0c5/jobs/get", "clientToken": "24b9a741-15a7-44fc-bd3c-1ff2e34e5e82", "details": "The request status is SUCCESS." }
CloudWatch 共通ログ属性 に加えて、GetPendingJobExecution
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- clientToken
-
リクエストのべき等のための一意の識別子 (大文字と小文字を区別)。詳細については、べき等を確実にする方法のページを参照してください。
- details
-
Jobs サービスからの追加情報。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - topicName
-
サブスクライブされたトピックの名前。
ReportFinalJobExecutionCount ログエントリ
AWS IoT ジョブが完了すると、Jobs entryType
ReportFinalJobExecutionCount
サービスは.の付いたログエントリを生成します。
ReportFinalJobExecutionCount ログエントリの例
{ "timestamp": "2017-08-10 19:44:16.776", "logLevel": "INFO", "accountId": "123456789012", "status": "Success", "eventType": "ReportFinalJobExecutionCount", "jobId": "002", "details": "Job 002 completed. QUEUED job execution count: 0 IN_PROGRESS job execution count: 0 FAILED job execution count: 0 SUCCEEDED job execution count: 1 CANCELED job execution count: 0 REJECTED job execution count: 0 REMOVED job execution count: 0" }
CloudWatch 共通ログ属性 に加えて、ReportFinalJobExecutionCount
ログ項目には次の属性が含まれています。
- details
-
Jobs サービスからの追加情報。
- jobId
-
ジョブ実行のジョブ ID。
StartNextPendingJobExecution ログエントリ
次の保留中のジョブの実行を開始するリクエストを受け取ると、 AWS IoT Jobs サービスは eventType
of を含むログエントリを生成しますStartNextPendingJobExecution
。
StartNextPendingJobExecution ログエントリの例
{ "timestamp": "2018-06-13 17:49:51.036", "logLevel": "DEBUG", "accountId": "123456789012", "status": "Success", "eventType": "StartNextPendingJobExecution", "protocol": "MQTT", "clientId": "95c47808-b1ca-4794-bc68-a588d6d9216c", "topicName": "$aws/things/95c47808-b1ca-4794-bc68-a588d6d9216c/jobs/start-next", "clientToken": "bd7447c4-3a05-49f4-8517-dd89b2c68d94", "details": "The request status is SUCCESS." }
CloudWatch 共通ログ属性 に加えて、StartNextPendingJobExecution
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- clientToken
-
リクエストのべき等のための一意の識別子 (大文字と小文字を区別)。詳細については、べき等を確実にする方法のページを参照してください。
- details
-
Jobs サービスからの追加情報。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - topicName
-
リクエストを行うために使用されるトピック。
UpdateJobExecution ログエントリ
AWS IoT Jobs サービスは、UpdateJobExecution
ジョブ実行を更新するリクエストを受け取ると、eventType
の付いたログエントリを生成します。
UpdateJobExecution ログエントリの例
{ "timestamp": "2017-08-10 19:25:14.758", "logLevel": "DEBUG", "accountId": "123456789012", "status": "Success", "eventType": "UpdateJobExecution", "protocol": "MQTT", "clientId": "thingOne", "jobId": "002", "topicName": "$aws/things/thingOne/jobs/002/update", "clientToken": "myClientToken", "versionNumber": "1", "details": "The destination status is IN_PROGRESS. The request status is SUCCESS." }
CloudWatch 共通ログ属性 に加えて、UpdateJobExecution
ログ項目には次の属性が含まれています。
- clientId
-
リクエストを実行するクライアントの ID。
- clientToken
-
リクエストのべき等のための一意の識別子 (大文字と小文字を区別)。詳細については、べき等を確実にする方法のページを参照してください。
- details
-
Jobs サービスからの追加情報。
- jobId
-
ジョブ実行のジョブ ID。
- protocol
-
リクエストを行うために使用されるプロトコル。有効な値は
MQTT
またはHTTP
です。 - topicName
-
リクエストを行うために使用されるトピック。
- versionNumber
-
ジョブ実行のバージョン。
デバイスプロビジョニングのログエントリ
AWS IoT デバイスプロビジョニングサービスは、以下のイベントのログを生成します。
GetDeviceCredentials ログエントリ
AWS IoT デバイスプロビジョニングサービスは、GetDeviceCredential
クライアントが電話をかけると、eventType
の付いたログエントリを生成しますGetDeviceCredential
。
GetDeviceCredentialsログエントリの例
{ "timestamp" : "2019-02-20 20:31:22.932", "logLevel" : "INFO", "traceId" : "8d9c016f-6cc7-441e-8909-7ee3d5563405", "accountId" : "123456789101", "status" : "Success", "eventType" : "GetDeviceCredentials", "deviceCertificateId" : "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855", "details" : "Additional details about this log." }
CloudWatch 共通ログ属性 に加えて、GetDeviceCredentials
ログ項目には次の属性が含まれています。
- details
-
エラーの簡単な説明。
- deviceCertificateId
-
デバイス証明書の ID。
ProvisionDevice ログエントリ
AWS IoT デバイスプロビジョニングサービスは、ProvisionDevice
クライアントが電話をかけると、eventType
の付いたログエントリを生成しますProvisionDevice
。
ProvisionDevice ログエントリの例
{ "timestamp" : "2019-02-20 20:31:22.932", "logLevel" : "INFO", "traceId" : "8d9c016f-6cc7-441e-8909-7ee3d5563405", "accountId" : "123456789101", "status" : "Success", "eventType" : "ProvisionDevice", "provisioningTemplateName" : "myTemplate", "deviceCertificateId" : "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855", "details" : "Additional details about this log." }
CloudWatch 共通ログ属性 に加えて、ProvisionDevice
ログ項目には次の属性が含まれています。
- details
-
エラーの簡単な説明。
- deviceCertificateId
-
デバイス証明書の ID。
- provisioningTemplateName
-
プロビジョニングテンプレートの名前。
モノの動的グループのログエントリ
AWS IoT 動的 Thing Groups は、以下のイベントのログを生成します。
AddThingToDynamicThingGroupsFailed ログエントリ
指定された動的グループに Thing AWS IoT を追加できなかった場合は、eventType
of の付いたログエントリが生成されますAddThingToDynamicThingGroupsFailed
。この場合、モノがモノの動的グループの条件を満たしていたにもかかわらず、動的グループに追加できなかったか、動的グループから削除されたことを意味します。これは、次の原因で発生した可能性があります。
-
モノが既に最大数のグループに属している。
-
--override-dynamic-groups オプションを使用してモノがモノの静的グループに追加された。これを可能にするために、モノの動的なグループから削除された。
詳細については、「モノの動的グループの制限と競合」を参照してください。
AddThingToDynamicThingGroupsFailed ログエントリの例
この例は、AddThingToDynamicThingGroupsFailed
エラーのログエントリを示しています。この例では、TestThingに記載されている動的な Thing グループに含まれるための条件を満たしていますがdynamicThingGroupNames
、で説明されているように、それらの動的グループには追加できませんでしたreason
。
{ "timestamp": "2020-03-16 22:24:43.804", "logLevel": "ERROR", "traceId": "70b1f2f5-d95e-f897-9dcc-31e68c3e1a30", "accountId": "57EXAMPLE833", "status": "Failure", "eventType": "AddThingToDynamicThingGroupsFailed", "thingName": "TestThing", "dynamicThingGroupNames": [ "DynamicThingGroup11", "DynamicThingGroup12", "DynamicThingGroup13", "DynamicThingGroup14" ], "reason": "The thing failed to be added to the given dynamic thing group(s) because the thing already belongs to the maximum allowed number of groups." }
CloudWatch 共通ログ属性 に加えて、AddThingToDynamicThingGroupsFailed
ログ項目には次の属性が含まれています。
- dynamicThingGroup名前
-
モノを追加できなかったモノの動的グループの配列。
- 理由
-
モノをモノの動的グループに追加できなかった理由。
- thingName
-
モノの動的グループに追加できなかったモノの名前。
フリートのインデックス作成ログエントリ
AWS IoT フリートインデックスでは、以下のイベントのログエントリが生成されます。
NamedShadowCountForDynamicGroupQueryLimitExceeded ログエントリ
動的グループ内のデータソース固有ではないクエリ条件では、モノごとに最大 25 の名前付きシャドウが処理されます。モノに対してこの制限に違反すると、NamedShadowCountForDynamicGroupQueryLimitExceeded
イベントタイプが出力されます。
NamedShadowCountForDynamicGroupQueryLimitExceeded ログエントリの例
この例は、NamedShadowCountForDynamicGroupQueryLimitExceeded
エラーのログエントリを示しています。この例では、reason
フィールドに示されているように、すべての値に基づいた DynamicGroup
の結果は不正確である可能性があります。
{ "timestamp": "2020-03-16 22:24:43.804", "logLevel": "ERROR", "traceId": "70b1f2f5-d95e-f897-9dcc-31e68c3e1a30", "accountId": "571032923833", "status": "Failure", "eventType": "NamedShadowCountForDynamicGroupQueryLimitExceeded", "thingName": "TestThing", "reason": "A maximum of 25 named shadows per thing are processed for non-data source specific query terms in dynamic groups." }
CloudWatch 共通ログ属性
すべての CloudWatch Logs ログエントリには以下の属性が含まれます。
- accountId
-
AWS アカウント あなたの ID。
- eventType
-
ログが生成されたイベントタイプ。イベントタイプの値は、ログエントリが生成される原因となったイベントによって異なります。各ログエントリの説明には、そのログエントリの
eventType
の値が含まれます。 - logLevel
-
使用されているログレベル。詳細については、「ログレベル」を参照してください。
- status
-
リクエストのステータス。
- timestamp
-
AWS IoT メッセージブローカーに接続した時刻のクライアントの、人間が読み取り可能な UNIX タイムスタンプ。
- traceId
-
特定のリクエストのすべてのログを関連付けるために使用できる、ランダムに生成された識別子。