지원되는 로그 및 검색된 필드 - Amazon CloudWatch Logs

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

지원되는 로그 및 검색된 필드

CloudWatch Logs Insights는 모든 유형의 로그를 지원합니다. CloudWatch Logs에 전송되는 모든 로그의 경우 다음 5가지 시스템 필드가 자동으로 생성됩니다.

  • @message에는 구문 분석되지 않은 원시 로그 이벤트가 포함되어 있습니다. 와 동등합니다.message의 필드InputLogevent 설정.

  • @timestamp에는 로그 이벤트 timestamp 필드에 포함된 이벤트 타임스탬프가 포함되어 있습니다. 와 동등합니다.timestamp의 필드InputLogevent 설정.

  • @ingestionTime에는 CloudWatch Logs Logs에 로그 이벤트가 수신된 시간이 포함되어 있습니다.

  • @logStream에는 로그 이벤트가 추가된 로그 스트림의 이름이 포함되어 있습니다. 로그 스트림은 로그를 생성한 프로세스와 동일한 프로세스를 통해 로그를 그룹화하는 데 사용됩니다.

  • @logaccount-id:log-group-name 형식의 로그 그룹 식별자입니다. 이는 특정 이벤트가 속한 로그 그룹을 식별하기 위해 여러 로그 그룹의 쿼리에 유용할 수 있습니다.

CloudWatch Logs 인사이트는@심볼이 생성하는 필드의 시작 부분에 기호를 추가합니다.

또한 많은 로그 유형에 대해 CloudWatch Logs s는 로그에 포함된 로그 필드를 자동으로 검색합니다. 다음 표에는 이러한 자동 검색 필드가 나와 있습니다.

CloudWatch Logs Insights에서 자동으로 검색하지 않는 필드가 포함된 다른 로그 유형에 대해서는parse명령을 사용해 쿼리에 사용할 임시 필드를 추출해 생성할 수 있습니다. 자세한 정보는 CloudWatch Logs Insights 쿼리 구문을 참조하십시오.

검색한 로그 필드의 이름이@문자를 사용하는 경우 CloudWatch Logs 인사이트는 추가@가 시작 부분에 추가됩니다. 예를 들어, 로그 필드 이름이 @example.com이면 이 필드 이름은 @@example.com으로 표시됩니다.

로그 유형 검색된 로그 필드

Amazon VPC 흐름 로그

@timestamp, @logStream, @message, accountId, endTime, interfaceId, logStatus, startTime, version, action, bytes, dstAddr, dstPort, packets, protocol, srcAddr, srcPort

Route 53 로그

@timestamp, @logStream, @message, edgeLocation, hostZoneId, protocol, queryName, queryTimestamp, queryType, resolverIp, responseCode, version

Lambda 로그

@timestamp, @logStream, @message, @requestId, @duration, @billedDuration, @type, @maxMemoryUsed, @memorySize

Lambda 로그 행에 X-Ray 추적 ID가 포함된 경우 다음 필드도 포함됩니다.@xrayTraceId@xraySegmentId.

CloudWatch Logs 로그 인사이트는 Lambda 로그에서 로그 필드를 자동으로 검색하지만 각 로그 이벤트에 포함된 첫 번째 JSON 조각에 대해서만 검색합니다. Lambda 로그 이벤트에 JSON 조각이 여러 개 포함된 경우parse명령입니다. 자세한 정보는 JSON 로그의 필드을 참조하십시오.

CloudTrail 로그

JSON 형식의 로그

자세한 정보는 JSON 로그의 필드을 참조하십시오.

기타 로그 유형

@timestamp, @ingestionTime, @logStream, @message, @log.

JSON 로그의 필드

CloudWatch Logs Insights는 점 표기법을 사용하여 중첩된 JSON 필드를 나타냅니다. 다음 JSON 이벤트 예제에서 JSON 객체 userIdentity의 필드 typeuserIdentity.type으로 표시됩니다.

JSON 배열은 필드 이름 및 값 목록으로 평면화됩니다. 예를 들어, requestParameters.instancesSet의 첫 번재 항목에 대한 instanceId 값을 지정하려면 requestParameters.instancesSet.items.0.instanceId를 사용합니다.

CloudWatch Logs Insights는 JSON 로그에서 최대 1000개의 로그 이벤트 필드를 추출할 수 있습니다. 추출되지 않은 기타 필드의 경우 parse 명령을 사용하여 메시지 필드의 구문 분석되지 않은 원시 로그 이벤트에서 이러한 필드를 구문 분석할 수 있습니다.

{ "eventVersion": "1.0", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn: aws: iam: : 123456789012: user/Alice", "accessKeyId": "EXAMPLE_KEY_ID", "accountId": "123456789012", "userName": "Alice" }, "eventTime": "2014-03-06T21: 22: 54Z", "eventSource": "ec2.amazonaws.com", "eventName": "StartInstances", "awsRegion": "us-east-2", "sourceIPAddress": "205.251.233.176", "userAgent": "ec2-api-tools1.6.12.2", "requestParameters": { "instancesSet": { "items": [ { "instanceId": "i-abcde123" } ] } }, "responseElements": { "instancesSet": { "items": [ { "instanceId": "i-abcde123", "currentState": { "code": 0, "name": "pending" }, "previousState": { "code": 80, "name": "stopped" } } ] } }