Veröffentlichen von Amazon Aurora MySQL-Protokollen in Amazon CloudWatch Logs - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Veröffentlichen von Amazon Aurora MySQL-Protokollen in Amazon CloudWatch Logs

Sie können Ihren Aurora MySQL-DB-Cluster so konfigurieren, dass er allgemeine, langsame Protokolldaten, Prüfdaten und Fehlerprotokolldaten in einer Protokollgruppe in Amazon CloudWatch Logs veröffentlicht. Mit CloudWatch Logs können Sie eine Echtzeitanalyse der Protokolldaten durchführen und diese CloudWatch zur Erstellung von Alarmen und zur Anzeige von Metriken verwenden. Sie können CloudWatch Logs verwenden, um Ihre Protokolldatensätze in einem äußerst langlebigen Speicher zu speichern.

Um Logs in CloudWatch Logs zu veröffentlichen, müssen die entsprechenden Logs aktiviert sein. Fehlerprotokolle sind standardmäßig aktiviert, Protokolle anderer Typen müssen dagegen explizit aktiviert werden. Informationen zum Aktivieren der Protokolle in MySQL finden Sie unter Auswahl von allgemeinen Abfrage- und langsamen Abfrage-Protokollausgabezielen in der MySQL-Dokumentation. Weitere Informationen über das Aktivieren von Aurora MySQL-Audit-Protokollen finden Sie unter Aktivieren von erweitertem Auditing.

Anmerkung
  • Wenn der Export von Protokolldaten deaktiviert ist, löscht Aurora keine existierenden Protokollgruppen oder Protokollstreams. Wenn der Export von Protokolldaten deaktiviert ist, bleiben vorhandene Protokolldaten je nach Aufbewahrung der CloudWatch Protokolle in Logs verfügbar, und es fallen weiterhin Gebühren für gespeicherte Audit-Log-Daten an. Sie können Protokollstreams und Protokollgruppen mithilfe der CloudWatch Logs-Konsole AWS CLI, der oder der CloudWatch Logs-API löschen.

  • Eine alternative Möglichkeit, Audit-Logs in Logs zu CloudWatch veröffentlichen, besteht darin, Advanced Auditing zu aktivieren, dann eine benutzerdefinierte DB-Cluster-Parametergruppe zu erstellen und den server_audit_logs_upload Parameter auf zu setzen1. Die Standardeinstellung für den server_audit_logs_upload DB-Cluster-Parameter ist0. Informationen zur Aktivierung von Advanced Auditing finden Sie unterVerwenden von Advanced Auditing in einem Amazon Aurora MySQL DB-Cluster.

    Wenn Sie diese alternative Methode verwenden, müssen Sie über eine IAM-Rolle für den Zugriff auf CloudWatch Logs verfügen und den Parameter auf aws_default_logs_role Clusterebene auf den ARN für diese Rolle festlegen. Weitere Informationen zum Erstellen der Rolle finden Sie unter Einrichten von IAM-Rollen für den Zugriff auf AWS-Services. Wenn Sie jedoch über die AWSServiceRoleForRDS serviceverknüpfte Rolle verfügen, bietet sie Zugriff auf CloudWatch Logs und setzt alle benutzerdefinierten Rollen außer Kraft. Informationen zu serviceverknüpften Rollen für Amazon RDS finden Sie unter Verwenden von serviceverknüpften Rollen für Aurora.

  • Wenn Sie Audit-Logs nicht in Logs exportieren möchten, stellen Sie sicher, dass alle Methoden zum CloudWatch Exportieren von Audit-Logs deaktiviert sind. Bei diesen Methoden handelt es sich um die AWS Management Console, die AWS CLI, die RDS-API und den Parameter server_audit_logs_upload.

  • Das Verfahren unterscheidet sich für Aurora Serverless v1 DB-Cluster geringfügig von dem für DB-Cluster mit bereitgestellten oder Aurora Serverless v2 DB-Instances. Aurora Serverless v1Cluster laden automatisch alle Protokolle hoch, die Sie über Konfigurationsparameter aktivieren.

    Daher aktivieren oder deaktivieren Sie den Protokoll-Upload für Aurora Serverless v1 DB-Cluster, indem Sie verschiedene Protokolltypen in der DB-Cluster-Parametergruppe ein- und ausschalten. Sie ändern die Einstellungen des Clusters selbst nicht über die AWS Management Console AWS CLI, oder RDS-API. Informationen zum Aktivieren und Deaktivieren von MySQL-Protokollen für Aurora Serverless v1-Cluster finden Sie unterParametergruppen für Aurora Serverless v1.

Sie können Aurora MySQL-Protokolle für bereitgestellte Cluster mit der Konsole in CloudWatch Logs veröffentlichen.

Veröffentlichen Sie Aurora MySQL-Protokolle mit der Konsole wie folgt:
  1. Öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Databases (Datenbanken) aus.

  3. Wählen Sie den Aurora MySQL-DB-Cluster, für den die Protokolldaten veröffentlicht werden sollen.

  4. Wählen Sie Ändern aus.

  5. Wählen Sie im Abschnitt Protokollexporte die Protokolle aus, die Sie in CloudWatch Logs veröffentlichen möchten.

  6. Wählen Sie Weiter und dann auf der Übersichtsseite DB-Cluster ändern.

Sie können Aurora MySQL-Protokolle für bereitgestellte Cluster mit der AWS CLI veröffentlichen. Dazu führen Sie den modify-db-cluster AWS CLI Befehl mit den folgenden Optionen aus:

  • --db-cluster-identifier – Die DB-Cluster-Kennung.

  • --cloudwatch-logs-export-configuration— Die Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Logs für den DB-Cluster aktiviert werden sollen.

Sie können Aurora-MySQL-Protokolle auch veröffentlichen, indem Sie einen der folgenden AWS CLI -Befehle ausführen:

Führen Sie einen dieser AWS CLI Befehle mit den folgenden Optionen aus:

  • --db-cluster-identifier – Die DB-Cluster-Kennung.

  • --engine— Die Datenbank-Engine.

  • --enable-cloudwatch-logs-exports— Die Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Logs für den DB-Cluster aktiviert werden sollen.

Je nachdem, welchen AWS CLI Befehl Sie ausführen, sind möglicherweise andere Optionen erforderlich.

Der folgende Befehl ändert einen vorhandenen Aurora MySQL-DB-Cluster, um Protokolldateien in CloudWatch Logs zu veröffentlichen.

Für LinuxmacOS, oderUnix:

aws rds modify-db-cluster \ --db-cluster-identifier mydbcluster \ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","general","slowquery","audit"]}'

Windows:

aws rds modify-db-cluster ^ --db-cluster-identifier mydbcluster ^ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","general","slowquery","audit"]}'

Der folgende Befehl erstellt einen Aurora MySQL-DB-Cluster, um Protokolldateien in CloudWatch Logs zu veröffentlichen.

Für LinuxmacOS, oderUnix:

aws rds create-db-cluster \ --db-cluster-identifier mydbcluster \ --engine aurora \ --enable-cloudwatch-logs-exports '["error","general","slowquery","audit"]'

Windows:

aws rds create-db-cluster ^ --db-cluster-identifier mydbcluster ^ --engine aurora ^ --enable-cloudwatch-logs-exports '["error","general","slowquery","audit"]'

Sie können Aurora MySQL-Protokolle für bereitgestellte Cluster mithilfe der RDS-API veröffentlichen. Hierzu führen Sie die Aktion ModifyDBCluster mit den folgenden Optionen aus:

  • DBClusterIdentifier – Die DB-Cluster-Kennung.

  • CloudwatchLogsExportConfiguration— Die Konfigurationseinstellung für die Protokolltypen, die für den Export in CloudWatch Logs für den DB-Cluster aktiviert werden sollen.

Sie können Aurora MySQL-Protokolle auch mit der RDS-API veröffentlichen, indem Sie eine der folgenden RDS-API-Operationen ausführen:

Verwenden Sie dazu die RDS-API-Operation mit den folgenden Parametern:

  • DBClusterIdentifier – Die DB-Cluster-Kennung.

  • Engine— Die Datenbank-Engine.

  • EnableCloudwatchLogsExports— Die Konfigurationseinstellung für die Protokolltypen, die für den Export in Logs für den CloudWatch DB-Cluster aktiviert werden sollen.

Je nachdem, welchen AWS CLI Befehl Sie ausführen, sind möglicherweise andere Parameter erforderlich.

Überwachen von Protokollereignissen in Amazon CloudWatch

Nachdem Sie Aurora MySQL-Protokollereignisse aktiviert haben, können Sie die Ereignisse in Amazon CloudWatch Logs überwachen. Eine neue Protokollgruppe für den Aurora-DB-Cluster wird automatisch mit folgendem Präfix erstellt. Dabei repräsentiert cluster-name den DB-Clusternamen und log_type den Protokolltyp.

/aws/rds/cluster/cluster-name/log_type

Wenn Sie beispielsweise die Exportfunktion so konfigurieren, dass das Slow-Query-Protokoll für einen DB-Cluster namens mydbcluster eingeschlossen wird, werden die Slow-Query-Daten in der Protokollgruppe /aws/rds/cluster/mydbcluster/slowquery gespeichert.

Die Ereignisse aus allen Instances in Ihrem Cluster werden von einer Protokollgruppe unter Verwendung verschiedener Protokollstreams erfasst. Das Verhalten hängt davon ab, welche der folgenden Bedingungen zutrifft:

  • Eine Protokollgruppe mit dem angegebenen Namen existiert.

    Aurora verwendet die vorhandene Protokollgruppe, um Protokolldaten für den Cluster zu exportieren. Um Protokollgruppen mit vordefinierten Protokollaufbewahrungszeiten, Metrikfiltern und Kundenzugriff zu erstellen, können Sie die automatisierte Kommunikation verwenden, zum Beispiel AWS CloudFormation.

  • Eine Protokollgruppe mit dem angegebenen Namen existiert nicht.

    Wenn ein passender Protokolleintrag in der Protokolldatei für die Instance erkannt wird, erstellt Aurora MySQL automatisch eine neue Protokollgruppe in CloudWatch Logs. Die Protokollgruppe nutzt den standardmäßigen Aufbewahrungszeitraum für Protokolle Never Expire (Läuft nie ab).

    Um die Aufbewahrungsdauer der CloudWatch Protokolle zu ändern, verwenden Sie die Logs-Konsole AWS CLI, die oder die CloudWatch Logs-API. Weitere Informationen zur Änderung der Aufbewahrungsfristen für CloudWatch Protokolle in Logs finden Sie unter Ändern der Aufbewahrung von Protokolldaten in CloudWatch Logs.

Um in den Protokollereignissen für einen DB-Cluster nach Informationen zu suchen, verwenden Sie die CloudWatch Logs-Konsole AWS CLI, die oder die CloudWatch Logs-API. Weitere Informationen finden Sie unter Suchen und Filtern von Protokolldaten.