

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überwachung von Ereignissen, Protokollen und Streams in einem Amazon RDS
<a name="CHAP_Monitor_Logs_Events"></a>

Wenn Sie Ihre Amazon RDS Amazon und Ihre anderen AWS Lösungen überwachen, ist es Ihr Ziel, Folgendes aufrechtzuerhalten:
+ Zuverlässigkeit
+ Verfügbarkeit
+ Leistung
+ Sicherheit

[Überwachen von Metriken in einer Amazon-RDS-Instance](CHAP_Monitoring.md) erklärt, wie Sie die Instance mithilfe von Metriken überwachen. Eine Komplettlösung muss auch Datenbankereignisse, Protokolldateien und Aktivitätsströme überwachen. AWS bietet Ihnen die folgenden Überwachungstools:
+ *Amazon EventBridge* ist ein serverloser Event-Bus-Service, der es einfach macht, Ihre Anwendungen mit Daten aus einer Vielzahl von Quellen zu verbinden. EventBridge liefert einen Stream von Echtzeitdaten aus Ihren eigenen Anwendungen, Software-as-a-Service (SaaS) -Anwendungen und AWS Diensten. EventBridge leitet diese Daten an Ziele weiter wie AWS Lambda. Auf diese Weise können Sie Ereignisse überwachen, die in Services auftreten, und ereignisgesteuerte Architekturen erstellen. Weitere Informationen finden Sie im [ EventBridge Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ *Amazon CloudWatch Logs* bietet eine Möglichkeit, Ihre Protokolldateien von Amazon RDS, Amazon und anderen Quellen zu überwachen AWS CloudTrail, zu speichern und darauf zuzugreifen. Amazon CloudWatch Logs kann Informationen in den Protokolldateien überwachen und Sie benachrichtigen, wenn bestimmte Schwellenwerte erreicht werden. Sie können Ihre Protokolldaten auch in einem sehr robusten Speicher archivieren. Weitere Informationen finden Sie im [Amazon CloudWatch Logs-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).
+ *AWS CloudTrail*erfasst API-Aufrufe und zugehörige Ereignisse, die von Ihnen oder in Ihrem Namen getätigt wurden AWS-Konto. CloudTrail übermittelt die Protokolldateien an einen Amazon S3 S3-Bucket, den Sie angeben. Sie können feststellen, welche Benutzer und Konten angerufen wurden AWS, von welcher Quell-IP-Adresse aus die Anrufe getätigt wurden und wann die Anrufe erfolgten. Weitere Informationen finden Sie im [AWS CloudTrail -Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).
+ *Datenbankaktivitätsstreams* ist eine Amazon-RDS-Funktion, die einen Beinahe-Echtzeitdatenstrom der Aktivität in Ihrer DB-Instance. bietet. Amazon RDS sendet Aktivitäten per Push an einen Amazon Kinesis Data Stream. Der Kinesis Stream wird automatisch erstellt. Von Kinesis aus können Sie AWS Dienste wie Amazon Data Firehose konfigurieren und AWS Lambda den Stream nutzen und die Daten speichern.

**Topics**
+ [Anzeigen von Protokollen, Ereignissen und Streams in der Amazon-RDS-Konsole](logs-events-streams-console.md)
+ [Überwachung von Amazon-RDS-Ereignissen](working-with-events.md)
+ [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md)
+ [Überwachung von Amazon RDS-API-Aufrufen in AWS CloudTrail](logging-using-cloudtrail.md)
+ [Überwachung von Amazon RDS mithilfe von Datenbankaktivitätsstreams](DBActivityStreams.md)
+ [Überwachung von Bedrohungen mit Amazon GuardDuty RDS Protection](guard-duty-rds-protection.md)

# Anzeigen von Protokollen, Ereignissen und Streams in der Amazon-RDS-Konsole
<a name="logs-events-streams-console"></a>

Amazon RDS lässt sich integrieren, AWS-Services um Informationen zu Protokollen, Ereignissen und Datenbankaktivitätsströmen in der RDS-Konsole anzuzeigen.

Die Registerkarte **Logs·&·events** (Protokolle und Ereignisse) für die RDS-DB-Instance zeigt die folgenden Informationen an:
+ ** CloudWatch Amazon-Alarme** — Zeigt alle metrischen Alarme an, die Sie für die DB-Instance konfiguriert haben. Wenn Sie keine Alarme konfiguriert haben, können Sie sie in der RDS-Konsole erstellen. Weitere Informationen finden Sie unter [Überwachung von Amazon RDS mit Amazon CloudWatch](monitoring-cloudwatch.md).
+ **Aktuelle Ereignisse** – Zeigt eine Übersicht über Ereignisse (Umgebungsänderungen) für Ihre -RDS-DB-Instance an. Weitere Informationen finden Sie unter [Anzeigen von Amazon-RDS-Ereignissen](USER_ListEvents.md).
+ **Protokolle** – Zeigt Datenbankprotokolldateien an, die von einer DB-Instance generiert wurden. Weitere Informationen finden Sie unter [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md).

Die Registerkarte **Konfiguration** zeigt Informationen über Datenbankaktivitäts-Streams an.

**So zeigen Sie Protokolle, Ereignisse und Streams für Ihren in der RDS-Konsole an**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie den Namen des -DB-Instance- an, das Sie überwachen möchten.

   Der Bereich Datenbanken wird angezeigt. Das folgende Beispiel zeigt eine Oracle-Datenbank namens `orclb` an.  
![\[Datenbankseite mit Registerkarte „Überwachung“ angezeigt\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-with-monitoring-tab.png)

1. Wählen Sie **Logs & Events** (Protokolle und Ereignisse).

   Der Abschnitt Logs & Events (Protokolle und Ereignisse) wird angezeigt.  
![\[Datenbankseite mit Registerkarte Logs & Events (Protokolle und Ereignisse) angezeigt\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-logs-and-events-subpage.png)

1. Wählen Sie **Konfiguration**.

   Das folgende Beispiel zeigt den Status der Datenbankaktivitätsstreams für Ihre DB-Instance an.  
![\[Verbesserte Überwachung\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-das.png)

# Überwachung von Amazon-RDS-Ereignissen
<a name="working-with-events"></a>

Ein *Ereignis* weist auf eine Änderung in einer Umgebung hin. Dabei kann es sich um eine AWS-Umgebung, SaaS-Partnerservices oder -Anwendungen oder Ihre eigenen benutzerdefinierten Anwendungen oder Services handeln. Beschreibungen der RDS-Ereignisse finden Sie unter [Amazon RDS-Ereigniskategorien und Ereignisnachrichten ](USER_Events.Messages.md).

**Topics**
+ [Überblick über Ereignisse für Amazon RDS](#rds-cloudwatch-events.sample)
+ [Anzeigen von Amazon-RDS-Ereignissen](USER_ListEvents.md)
+ [Arbeiten mit Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.md)
+ [Erstellen einer Regel, die bei einem Amazon RDS-Ereignis ausgelöst wird](rds-cloud-watch-events.md)
+ [Amazon RDS-Ereigniskategorien und Ereignisnachrichten](USER_Events.Messages.md)

## Überblick über Ereignisse für Amazon RDS
<a name="rds-cloudwatch-events.sample"></a>

Ein *RDS event* (RDS-Ereignis) weist auf eine Änderung der Amazon-RDS-Umgebung hin. Beispielsweise generiert Amazon RDS ein Ereignis, wenn der Status einer DB-Instance sich von ausstehend in ausgeführt ändert. Amazon RDS liefert Ereignisse in nahezu Echtzeit an EventBridge.

**Anmerkung**  
Amazon RDS sendet Ereignisse nach bestem Bemühen aus. Wir empfehlen Ihnen, keine Programme zu schreiben, die von der Reihenfolge oder dem Vorhandensein von Benachrichtigungsereignissen abhängen, da diese möglicherweise nicht in der richtigen Reihenfolge vorliegen oder fehlen.

Amazon RDS zeichnet Ereignisse auf, die sich auf die folgenden Ressourcen beziehen:
+ DB-Instances

  Eine Liste der DB-Instance-Ereignisse finden Sie unter [DB-Instance-Ereignisse](USER_Events.Messages.md#USER_Events.Messages.instance).
+ DB-Parametergruppen

  Eine Liste der Ereignisse der DB-Parametergruppe finden Sie unter [DB-Parametergruppenereignisse](USER_Events.Messages.md#USER_Events.Messages.parameter-group).
+ DB-Sicherheitsgruppen

  Eine Liste der Ereignisse der DB-Sicherheitsgruppe finden Sie unter [DB-Sicherheitsgruppenereignisse](USER_Events.Messages.md#USER_Events.Messages.security-group).
+ DB-Snapshots

  Eine Liste der DB-Snapshot-Ereignisse finden Sie unter [DB-Snapshot-Ereignisse](USER_Events.Messages.md#USER_Events.Messages.snapshot).
+ RDS-Proxy-Ereignisse

  Eine Liste der RDS-Proxy-Ereignisse finden Sie unter [RDS-Proxy-Ereignisse](USER_Events.Messages.md#USER_Events.Messages.rds-proxy).
+ Blau/Grün-Bereitstellungsereignisse

  Eine Liste der Blau/Grün-Bereitstellungsereignisse finden Sie unter [Blau/Grün-Bereitstellungsereignisse](USER_Events.Messages.md#USER_Events.Messages.BlueGreenDeployments).

Diese Informationen beinhalten Folgendes: 
+ Das Datum und die Uhrzeit der Veranstaltung
+ Der Quellname und der Quelltyp des Ereignisses
+ Eine Nachricht, die mit dem Ereignis verknüpft ist
+ Ereignisbenachrichtigungen enthalten Tags zum Zeitpunkt, an dem die Nachricht gesendet wurde, und geben möglicherweise nicht die Tags zum Zeitpunkt des Eintritts des Ereignisses wieder.

# Anzeigen von Amazon-RDS-Ereignissen
<a name="USER_ListEvents"></a>

Sie können die folgenden Ereignisinformationen für Ihre Amazon RDS-Ressourcen abrufen:
+ Ressourcenname
+ Ressourcentyp
+ Zeitpunkt des Ereignisses
+ Zusammenfassung der Ereignisbenachrichtigung

Sie können in den folgenden Bereichen der AWS-Managementkonsole auf Ereignisse zugreifen:
+ Die Registerkarte **Ereignisse**, auf der Ereignisse der letzten 24 Stunden angezeigt werden.
+ Die Tabelle **Aktuelle Ereignisse** im Abschnitt **Protokolle und Ereignisse** auf der Registerkarte **Datenbanken**, auf der Ereignisse der letzten 2 Wochen angezeigt werden können.

Sie können Ereignisse auch abrufen, indem Sie den AWS CLI-Befehl [describe-events](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-events.html) oder die RDS-API-Operation [DescribeEvents](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEvents.html) verwenden. Wenn Sie AWS CLI oder RDS-API verwenden, um Ereignisse anzusehen, können Sie Ereignisse aus den letzten 14 Tagen abrufen. 

**Anmerkung**  
Wenn Sie Ereignisse länger speichern müssen, können Sie Amazon-RDS-Ereignisse an EventBridge senden. Weitere Informationen finden Sie unter [Erstellen einer Regel, die bei einem Amazon RDS-Ereignis ausgelöst wird](rds-cloud-watch-events.md)

Beschreibungen der Amazon-RDS-Ereignisse finden Sie unter [Amazon RDS-Ereigniskategorien und Ereignisnachrichten ](USER_Events.Messages.md).

Informationen dazu, wie Sie auf detaillierte Informationen zu Ereignissen mithilfe von AWS CloudTrail, einschließlich Anforderungsparameter, zugreifen, finden Sie unter [CloudTrail-Ereignisse](logging-using-cloudtrail.md#service-name-info-in-cloudtrail.events).

## Konsole
<a name="USER_ListEvents.CON"></a>

**So können Sie alle Amazon-RDS-Ereignisse der letzten 24 Stunden ansehen**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Events**. 

   Die verfügbaren Ereignisse erscheinen in einer Liste.

1. (Optional) Geben Sie einen Suchbegriff ein, um Ihre Ergebnisse zu filtern. 

   Das folgende Beispiel zeigt eine Liste von Ereignissen, die nach den Zeichen **stopped** gefiltert sind.  
![\[Auflisten von DB-Ereignissen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ListEvents.png)

## AWS CLI
<a name="USER_ListEvents.CLI"></a>

Wenn Sie alle Ereignisse anzeigen möchten, die in der letzten Stunde generiert wurden, rufen Sie [describe-events](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-events.html) ohne Parameter auf.

```
aws rds describe-events
```

Die folgende Beispielausgabe zeigt, dass eine DB-Instance gestoppt wurde.

```
{
    "Events": [
        {
            "EventCategories": [
                "notification"
            ], 
            "SourceType": "db-instance", 
            "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:testinst", 
            "Date": "2022-04-22T21:31:00.681Z", 
            "Message": "DB instance stopped", 
            "SourceIdentifier": "testinst"
        }
    ]
}
```

Sie können alle Amazon-RDS-Ereignisse der letzten 10.080 Minuten (7 Tage) ansehen, indem Sie den AWS CLI-Befehl [describe-events](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-events.html) aufrufen und den Parameter `--duration` auf `10080` festlegen.

```
1. aws rds describe-events --duration 10080
```

Das folgende Beispiel zeigt die Ereignisse im angegebenen Zeitraum für die DB-Instance *test-instance*.

```
aws rds describe-events \
    --source-identifier test-instance \
    --source-type db-instance \
    --start-time 2022-03-13T22:00Z \
    --end-time 2022-03-13T23:59Z
```

Die folgende Beispielausgabe zeigt den Status eines Backups.

```
{
    "Events": [
        {
            "SourceType": "db-instance",
            "SourceIdentifier": "test-instance",
            "EventCategories": [
                "backup"
            ],
            "Message": "Backing up DB instance",
            "Date": "2022-03-13T23:09:23.983Z",
            "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance"
        },
        {
            "SourceType": "db-instance",
            "SourceIdentifier": "test-instance",
            "EventCategories": [
                "backup"
            ],
            "Message": "Finished DB Instance backup",
            "Date": "2022-03-13T23:15:13.049Z",
            "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance"
        }
    ]
}
```

## API
<a name="USER_ListEvents.API"></a>

Sie können alle Amazon-RDS-Instance-Ereignisse der letzten 14 Tage anzeigen, indem Sie die RDS-API-Operation [DescribeEvents](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEvents.html) aufrufen und den Parameter `Duration` auf `20160` festlegen.

# Arbeiten mit Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events"></a>

Amazon RDS verwendet Amazon Simple Notification Service (Amazon SNS), um Benachrichtigungen zu senden, wenn ein Amazon-RDS-Ereignis stattfindet. Diese Benachrichtigungen können jedes von Amazon SNS für eine AWS-Region unterstützte Format aufweisen, wie zum Beispiel eine E-Mail, eine SMS oder ein Anruf an einen HTTP-Endpunkt. 

**Topics**
+ [Überblick über die Amazon-RDS-Ereignisbenachrichtigung](USER_Events.overview.md)
+ [Erteilen von Berechtigungen zum Veröffentlichen von Benachrichtigungen in einem Amazon-SNS-Thema](USER_Events.GrantingPermissions.md)
+ [Abonnieren von Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.Subscribing.md)
+ [Tags und Attribute von Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.TagsAttributesForFiltering.md)
+ [Auflisten von Abonnements für Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.ListSubscription.md)
+ [Ändern eines Abonnements für Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.Modifying.md)
+ [Hinzufügen einer Quell-ID zu einem Abonnement für Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.AddingSource.md)
+ [Entfernen einer Quell-ID aus einem Abonnement für Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.RemovingSource.md)
+ [Auflisten von Kategorien für Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.ListingCategories.md)
+ [Löschen eines Abonnements für Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.Deleting.md)

# Überblick über die Amazon-RDS-Ereignisbenachrichtigung
<a name="USER_Events.overview"></a>

Amazon RDS gruppiert Ereignisse in Kategorien, die Sie abonnieren können, damit Sie benachrichtigt werden, wenn ein Ereignis in dieser Kategorie eintritt.

**Topics**
+ [RDS-Ressourcen, die für ein Ereignisabonnement in Frage kommen](#USER_Events.overview.resources)
+ [Grundlegendes Verfahren zum Abonnieren von Amazon-RDS-Ereignisbenachrichtigungen](#USER_Events.overview.process)
+ [Zustellung von RDS-Ereignisbenachrichtigungen](#USER_Events.overview.subscriptions)
+ [Fakturierung für Amazon-RDS-Ereignisbenachrichtigungen](#USER_Events.overview.billing)
+ [Beispiele für Amazon RDS-Ereignisse mit Amazon EventBridge](#events-examples)

## RDS-Ressourcen, die für ein Ereignisabonnement in Frage kommen
<a name="USER_Events.overview.resources"></a>

Sie können eine Veranstaltungskategorie für die folgenden Ressourcen abonnieren:
+ DB-Instance
+ DB-Snapshot
+ DB-Parametergruppe
+ DB-Sicherheitsgruppe
+ RDS-Proxy
+ Kundenspezifische Motorversionen

Wenn Sie zum Beispiel die Backup-Kategorie für eine bestimmte DB-Instance abonnieren, werden Sie immer dann benachrichtigt, wenn ein Backup-bezogenes Ereignis eintritt, das die DB-Instance betrifft. Wenn Sie eine Konfigurationsänderungskategorie für eine DB-Instance abonnieren, werden Sie benachrichtigt, sobald die DB-Instance geändert wird. Außerdem erhalten Sie eine Benachrichtigung, wenn ein Abonnement für Ereignisbenachrichtigungen geändert wird.

Möglicherweise möchten Sie mehrere verschiedene Abonnements erstellen. Sie könnten beispielsweise ein Abonnement erstellen, das alle Ereignisbenachrichtigungen für alle DB-Instances empfängt, und ein anderes, das nur kritische Ereignisse für eine Teilmenge der DB-Instances enthält. Geben Sie für das zweite Abonnement eine oder mehrere DB-Instances im Filter an.

## Grundlegendes Verfahren zum Abonnieren von Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events.overview.process"></a>

Gehen Sie wie folgt vor, um Amazon-RDS-Ereignisbenachrichtigungen zu abonnieren:

1. Sie erstellen ein Abonnement für Amazon RDS-Ereignisbenachrichtigungen mithilfe der Amazon RDS-Konsole oder API. AWS CLI

   Amazon RDS verwendet den ARN eines Amazon SNS-Themas, um die einzelnen Abonnements zu ermitteln. Die Amazon-RDS-Konsole erstellt einen ARN für Sie, wenn Sie ein Abonnement erstellen. Erstellen Sie den ARN mithilfe der Amazon SNS SNS-Konsole AWS CLI, der oder der Amazon SNS SNS-API.

1. Amazon RDS sendet eine Bestätigungs-E-Mail oder SMS-Nachricht an die Adressen, die Sie mit Ihrem Abonnement übermittelt haben.

1. Klicken Sie auf den Link in der erhaltenen Benachrichtigung, um das Abonnement zu bestätigen.

1. Die Amazon-RDS-Konsole aktualisiert den Abschnitt **My Event Subscriptions** (Meine Ereignisabonnements) mit dem Status Ihres Abonnements.

1. Amazon RDS sendet Benachrichtigungen an die Adressen, die Sie beim Erstellen des Abonnements angegeben haben.

Informationen über Identity and Access Management bei Verwendung von Amazon SNS finden Sie unter[Identity and Access Management in Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-authentication-and-access-control.html)im*Amazon Simple Notification Service-Entwicklerhandbuch*aus.

Sie können es verwenden AWS Lambda , um Ereignisbenachrichtigungen von einer DB-Instance aus zu verarbeiten. Weitere Informationen finden Sie unter [Using AWS Lambda with Amazon RDS](https://docs.aws.amazon.com/lambda/latest/dg/services-rds.html) im *AWS Lambda Developer Guide*.

## Zustellung von RDS-Ereignisbenachrichtigungen
<a name="USER_Events.overview.subscriptions"></a>

Amazon RDS sendet Benachrichtigungen an die Adressen, die Sie beim Erstellen des Abonnements angeben. Die Benachrichtigung kann Nachrichtenattribute mit einschließen, die strukturierte Metadaten zu der Nachricht zur Verfügung stellen. Weitere Informationen über Nachrichtenattribute finden Sie unter [Amazon RDS-Ereigniskategorien und Ereignisnachrichten ](USER_Events.Messages.md).

Es kann bis zu fünf Minuten dauern, bis Ereignisbenachrichtigungen zugestellt werden.

**Wichtig**  
Amazon RDS garantiert nicht die Reihenfolge der Ereignisse, die in einem Ereignisstrom gesendet werden. Die Reihenfolge der Ereignisse kann sich ändern.

Wenn Amazon SNS eine Benachrichtigung an einen abonnierten HTTP- oder HTTPS-Endpunkt sendet, enthält der Nachrichtentext der POST-Nachricht, die an den Endpunkt gesendet wurde, ein JSON-Dokument. Weitere Informationen finden Sie unter [Amazon SNS-Nachrichten- und -JSON-Formate](https://docs.aws.amazon.com/sns/latest/dg/sns-message-and-json-formats.html) im *Amazon Simple Notification Service-Entwicklerhandbuch*.

Sie können SNS so konfigurieren, dass Sie mit Textnachrichten benachrichtigt werden. Weitere Informationen finden Sie unter [Mobile Textnachrichten (SMS)](https://docs.aws.amazon.com/sns/latest/dg/sns-mobile-phone-number-as-subscriber.html) *im Amazon Simple Notification Service Developer Guide*.

Um Benachrichtigungen zu deaktivieren, ohne ein Abonnement zu löschen, wählen Sie**Nein**für**Enabled**in der Amazon-RDS-Konsole. Oder Sie können den `Enabled` Parameter so einstellen, dass er die AWS CLI oder die Amazon RDS-API `false` verwendet.

## Fakturierung für Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events.overview.billing"></a>

Die Fakturierung für Amazon-RDS-Ereignisbenachrichtigungen erfolgt über Amazon SNS. Bei Verwendung von Ereignisbenachrichtigungen fallen Amazon-SNS-Gebühren an. Weitere Informationen zur Abrechnung von [Amazon SNS finden Sie unter Preise für Amazon Simple Notification Service](https://aws.amazon.com/sns/#pricing).

## Beispiele für Amazon RDS-Ereignisse mit Amazon EventBridge
<a name="events-examples"></a>

Die folgenden Beispiele veranschaulichen verschiedene Arten von Amazon-RDS-Ereignissen im JSON-Format. Ein Tutorial, das veranschaulicht, wie Sie Ereignisse im JSON-Format erfassen und anzeigen, finden Sie unter [Tutorial: Statusänderungen der DB-Instance mithilfe von Amazon protokollieren EventBridge](rds-cloud-watch-events.md#log-rds-instance-state).

**Topics**
+ [Beispiel für ein DB-Instance-Ereignis](#rds-cloudwatch-events.db-instances)
+ [Beispiel für ein Ereignis der DB-Parametergruppe](#rds-cloudwatch-events.db-parameter-groups)
+ [Beispiel für ein DB-Snapshot-Ereignis](#rds-cloudwatch-events.db-snapshots)

### Beispiel für ein DB-Instance-Ereignis
<a name="rds-cloudwatch-events.db-instances"></a>

Es folgt das Beispiel eines DB-Instance-Ereignisses im JSON-Format. Das Ereignis zeigt, dass RDS ein Multi-AZ-Failover für die Instance mit dem Namen durchgeführt ha `my-db-instance`. Die Ereignis-ID lautet RDS-EVENT-0049.

```
{
  "version": "0",
  "id": "68f6e973-1a0c-d37b-f2f2-94a7f62ffd4e",
  "detail-type": "RDS DB Instance Event",
  "source": "aws.rds",
  "account": "123456789012",
  "time": "2018-09-27T22:36:43Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:rds:us-east-1:123456789012:db:my-db-instance"
  ],
  "detail": {
    "EventCategories": [
      "failover"
    ],
    "SourceType": "DB_INSTANCE",
    "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance",
    "Date": "2018-09-27T22:36:43.292Z",
    "Message": "A Multi-AZ failover has completed.",
    "SourceIdentifier": "my-db-instance",
    "EventID": "RDS-EVENT-0049"
  }
}
```

### Beispiel für ein Ereignis der DB-Parametergruppe
<a name="rds-cloudwatch-events.db-parameter-groups"></a>

Der folgende Code ist ein Beispiel für ein DB-Parametergruppenereignis im JSON-Format. Das Ereignis zeigt, dass der Parameter `time_zone` in der Parametergruppe `my-db-param-group` aktualisiert wurde. Die Ereignis-ID lautet RDS-EVENT-0037.

```
{
  "version": "0",
  "id": "844e2571-85d4-695f-b930-0153b71dcb42",
  "detail-type": "RDS DB Parameter Group Event",
  "source": "aws.rds",
  "account": "123456789012",
  "time": "2018-10-06T12:26:13Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:rds:us-east-1:123456789012:pg:my-db-param-group"
  ],
  "detail": {
    "EventCategories": [
      "configuration change"
    ],
    "SourceType": "DB_PARAM",
    "SourceArn": "arn:aws:rds:us-east-1:123456789012:pg:my-db-param-group",
    "Date": "2018-10-06T12:26:13.882Z",
    "Message": "Updated parameter time_zone to UTC with apply method immediate",
    "SourceIdentifier": "my-db-param-group",
    "EventID": "RDS-EVENT-0037"
  }
}
```

### Beispiel für ein DB-Snapshot-Ereignis
<a name="rds-cloudwatch-events.db-snapshots"></a>

Es folgt das Beispiel eines DB-Snapshot-Ereignisses im JSON-Format. Das Ereignis zeigt das Löschen des Snapshots mit dem Namen `my-db-snapshot`. Die Ereignis-ID lautet RDS-EVENT-0041.

```
{
  "version": "0",
  "id": "844e2571-85d4-695f-b930-0153b71dcb42",
  "detail-type": "RDS DB Snapshot Event",
  "source": "aws.rds",
  "account": "123456789012",
  "time": "2018-10-06T12:26:13Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:rds:us-east-1:123456789012:snapshot:rds:my-db-snapshot"
  ],
  "detail": {
    "EventCategories": [
      "deletion"
    ],
    "SourceType": "SNAPSHOT",
    "SourceArn": "arn:aws:rds:us-east-1:123456789012:snapshot:rds:my-db-snapshot",
    "Date": "2018-10-06T12:26:13.882Z",
    "Message": "Deleted manual snapshot",
    "SourceIdentifier": "my-db-snapshot",
    "EventID": "RDS-EVENT-0041"
  }
}
```

# Erteilen von Berechtigungen zum Veröffentlichen von Benachrichtigungen in einem Amazon-SNS-Thema
<a name="USER_Events.GrantingPermissions"></a>

Um Amazon RDS Berechtigungen zur Veröffentlichung von Benachrichtigungen zu einem Amazon Simple Notification Service (Amazon SNS) -Thema zu gewähren, fügen Sie dem Zielthema eine AWS Identity and Access Management (IAM) -Richtlinie hinzu. Weitere Informationen zu Berechtigungen finden Sie unter [Beispielfälle für die Zugriffskontrolle von Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/sns-access-policy-use-cases.html) im *Entwicklerhandbuch für Amazon Simple Notification *.

Standardmäßig verfügt ein Amazon-SNS-Thema über eine Richtlinie, die es allen Amazon-RDS-Ressourcen innerhalb desselben Kontos ermöglicht, Benachrichtigungen darin zu veröffentlichen. Sie können eine benutzerdefinierte Richtlinie anfügen, um kontoübergreifende Benachrichtigungen zuzulassen oder den Zugriff auf bestimmte Ressourcen einzuschränken.

Im Folgenden finden Sie ein Beispiel für eine IAM-Richtlinie, die Sie dem Amazon-SNS-Zielthema anfügen. Sie beschränkt das Thema auf DB-Instances mit Namen, die dem angegebenen Präfix entsprechen. Geben Sie die folgenden Werte an, um diese Richtlinie zu verwenden:
+ `Resource` – Den Amazon-Ressourcennamen (ARN) für das Amazon-SNS-Thema
+ `SourceARN` – Ihren RDS-Ressourcen-ARN
+ `SourceAccount`— Ihre ID AWS-Konto

Eine Liste der Ressourcentypen und ihrer ARNs Eigenschaften finden Sie unter [Von Amazon RDS definierte Ressourcen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonrds.html#amazonrds-resources-for-iam-policies) in der *Service Authorization Reference*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "events.rds.amazonaws.com"
      },
      "Action": [
        "sns:Publish"
      ],
      "Resource": "arn:aws:sns:us-east-1:123456789012:topic_name",
      "Condition": {
        "ArnLike": {
          "aws:SourceArn": "arn:aws:rds:us-east-1:123456789012:db:prefix-*"
        },
        "StringEquals": {
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

------

# Abonnieren von Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events.Subscribing"></a>

Am einfachsten lässt sich ein Abonnement mit der RDS-Konsole erstellen. Wenn Sie Abonnements für Ereignisbenachrichtigungen mithilfe der CLI oder API erstellen möchten, müssen Sie ein Amazon Simple Notification Service-Thema erstellen und dieses Thema über die Amazon SNS-Konsole oder Amazon SNS-API abonnieren. Sie müssen sich auch den Amazon-Ressourcennamen (ARN) des Themas notieren, da dieser beim Übermitteln von CLI-Befehlen oder API-Operationen verwendet wird. Weitere Informationen zum Erstellen und Abonnieren eines SNS-Themas finden Sie unter [Erste Schritte mit Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/GettingStarted.html) im *Amazon Simple Notification Service-Entwicklerhandbuch*.

Sie können den Quelltyp festlegen, zu dem Sie Benachrichtigungen erhalten möchten, sowie die die Amazon-RDS-Quelle, die das Ereignis auslöst:

**Source type** (Quellentyp)  
Der Quelltyp. Beispiel: **Source type** (Quellentyp) könnte **Instances** sein. Sie müssen einen Quellentyp auswählen.

***Resources* to include** (Einzuschließende Ressourcen)  
Die Amazon-RDS-Ressourcen, die die Ereignisse generieren. Sie könnten beispielsweise **Select specific instances** (Spezifische Instances auswählen) und dann**myDBInstance1** auswählen. 

In der folgenden Tabelle wird das Ergebnis erläutert für den Fall, dass Sie ***Resources* to include** (Einzuschließende Ressourcen) auswählen bzw. nicht auswählen.


|  Einzuschließende Ressourcen  |  Beschreibung  |  Beispiel  | 
| --- | --- | --- | 
|  Angegeben  |  RDS benachrichtigt Sie nur über alle Ereignisse für die angegebene Ressource.  | Wenn der Source type (Quellentyp) Instances lautet und Ihre Ressource myDBInstance1 ist, informiert Sie RDS nur über alle Ereignisse für myDBInstance1. | 
|  Nicht angegeben  |  Sie erhalten eine Benachrichtigung von RDS über die Ereignisse für den angegebenen Quellentyp für alle Ihre Amazon-RDS-Ressourcen.   |  Wenn Ihr **Source type** (Quellentyp) **Instances** lautet, informiert Sie RDS über alle Ereignisse in Verbindung mit der Instance in Ihrem Konto.  | 

Standardmäßig erhalten Abonnenten von Amazon-SNS-Themen jede Nachricht, die zum Thema veröffentlicht wird. Um eine Teilmenge der Nachrichten zu erhalten, müssen Abonnenten dem Themen-Abonnement eine Filterrichtlinie zuweisen. Weitere Informationen zur SNS-Nachrichtenfilterung finden Sie unter [Amazon-SNS-Nachrichtenfilterung](https://docs.aws.amazon.com/sns/latest/dg/sns-message-filtering.html) im *Entwicklerhandbuch zu Amazon Simple Notification Service*.

## Konsole
<a name="USER_Events.Subscribing.Console"></a>

**So abonnieren Sie RDS-Ereignisbenachrichtigungen**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Event subscriptions (Ereignisabonnements)**. 

1. Wählen Sie im Bereich **Ereignisabonnements** **Ereignisabonnement erstellen** aus. 

1. Geben Sie Ihre Abonnementdetails wie folgt ein:

   1. Geben Sie unter **Name** einen Namen für das Abonnement für Ereignisbenachrichtigungen ein.

   1. Führen Sie für den Abschnitt **Send notifications to** (Benachrichtigung senden an) einen der folgenden Schritte aus:
      + Wählen Sie **New email topic** (Neues E-Mail-Thema) aus. Geben Sie einen Namen für Ihr E-Mail-Thema und eine Liste der Empfänger ein. Wir empfehlen, dass Sie die Ereignisabonnements mit derselben E-Mail-Adresse konfigurieren wie Ihren primären Kontokontakt. Die Empfehlungen, Serviceereignisse und persönlichen Zustandsnachrichten werden über verschiedene Kanäle gesendet. Die Abonnements für dieselbe E-Mail-Adresse stellen sicher, dass alle Nachrichten an einem Ort zusammengefasst werden.
      + Wählen Sie **Amazon Resource Name (ARN)** (Amazon-Ressourcenname (ARN)) aus. Wählen Sie dann einen vorhandenen Amazon-SNS-ARN für ein Amazon-SNS-Thema aus.

        Wenn Sie ein Thema verwenden möchten, das für die serverseitige Verschlüsselung (SSE) aktiviert wurde, gewähren Sie Amazon RDS die erforderlichen Berechtigungen für den Zugriff auf AWS KMS key. Weitere Informationen finden Sie unter [Ermöglichen der Kompatibilität zwischen Ereignisquellen aus AWS-Services und verschlüsselten Themen](https://docs.aws.amazon.com/sns/latest/dg/sns-key-management.html#compatibility-with-aws-services) im *Entwicklerhandbuch für Amazon Simple Notification Service*.

   1. Wählen Sie unter **Quelltyp** einen Quelltyp aus. Wählen Sie beispielsweise **Instances** oder **Parameter groups** (Parametergruppen) aus.

   1. Wählen Sie die Ereigniskategorien und Ressourcen aus, für die Sie Ereignisbenachrichtigungen erhalten möchten.

      Im folgenden Beispiel werden Ereignisbenachrichtigungen für die DB-Instance mit dem Namen `testinst` konfiguriert.  
![\[Quellentyp eingeben\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/event-source.png)

   1. Wählen Sie **Erstellen** aus.

In der Amazon-RDS-Konsole wird die Erstellung des Abonnements angezeigt.

![\[Auflisten von Abonnements für DB-Ereignisbenachrichtigungen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/EventNotification-Create2.png)


## AWS CLI
<a name="USER_Events.Subscribing.CLI"></a>

Um RDS-Ereignisbenachrichtigungen zu abonnieren, verwenden Sie den AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/create-event-subscription.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-event-subscription.html). Nutzen Sie die folgenden erforderlichen Parameter:
+ `--subscription-name`
+ `--sns-topic-arn`

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds create-event-subscription \
    --subscription-name myeventsubscription \
    --sns-topic-arn arn:aws:sns:us-east-1:123456789012:myawsuser-RDS \
    --enabled
```
Für Windows:  

```
aws rds create-event-subscription ^
    --subscription-name myeventsubscription ^
    --sns-topic-arn arn:aws:sns:us-east-1:123456789012:myawsuser-RDS ^
    --enabled
```

## API
<a name="USER_Events.Subscribing.API"></a>

Rufen Sie die Amazon-RDS-API-Funktion [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateEventSubscription.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateEventSubscription.html) auf, um Amazon-RDS-Ereignisbenachrichtigungen zu abonnieren. Nutzen Sie die folgenden erforderlichen Parameter: 
+ `SubscriptionName`
+ `SnsTopicArn`

# Tags und Attribute von Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events.TagsAttributesForFiltering"></a>

Wenn Amazon RDS eine Ereignisbenachrichtigung an Amazon Simple Notification Service (SNS) oder Amazon sendet EventBridge, enthält die Benachrichtigung Nachrichtenattribute und Ereignis-Tags. RDS sendet die Nachrichtenattribute separat mit der Nachricht, während sich die Ereignis-Tags im Nachrichtentext befinden. Verwenden Sie die Nachrichtenattribute und die Amazon-RDS-Tags, um Ihren Ressourcen Metadaten hinzuzufügen. Sie können diese Tags mit Ihren eigenen Notationen über die DB-Instances ändern. Weitere Informationen über das Markieren von Amazon-RDS-Ressourcen mit Tags finden Sie unter [Taggen von Amazon RDS-Ressourcen](USER_Tagging.md). 

Standardmäßig EventBridge empfangen Amazon SNS und Amazon jede an sie gesendete Nachricht. SNS und EventBridge kann die Nachricht filtern und die Benachrichtigungen an den bevorzugten Kommunikationsmodus senden, z. B. eine E-Mail, eine Textnachricht oder einen Anruf an einen HTTP-Endpunkt.

**Anmerkung**  
Die Benachrichtigung, die in einer E-Mail oder einer SMS gesendet wird, enthält keine Ereignis-Tags.

Die folgende Tabelle zeigt die Nachrichtenattribute für RDS-Ereignisse, die an den Themen-Subscriber gesendet wurden.


| Amazon-RDS-Ereignisattribut |  Description  | 
| --- | --- | 
| EventID |  Kennung der RDS-Ereignisnachricht, z. B. RDS-EVENT-0006.  | 
| Ressource |  Die ARN-ID für die Ressource, die das Ereignis aussendet, z. B. `arn:aws:rds:ap-southeast-2:123456789012:db:database-1`.  | 

Die RDS-Tags liefern Daten über die Ressource, die vom Serviceereignis betroffen war. RDS fügt den aktuellen Status der Tags im Nachrichtentext hinzu, wenn die Benachrichtigung an SNS gesendet wird oder. EventBridge

Weitere Informationen zur Nachrichtenfilterung für SNS finden Sie unter [Amazon-SNS-Nachrichtenfilterung](https://docs.aws.amazon.com/sns/latest/dg/sns-message-filtering.html) im *Entwicklerhandbuch zu Amazon Simple Notification Service*.

Weitere Informationen zum Filtern von Event-Tags für EventBridge finden Sie unter [Vergleichsoperatoren zur Verwendung in Ereignismustern EventBridge in Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-patterns-content-based-filtering.html) *im EventBridge Amazon-Benutzerhandbuch*.

Weitere Informationen zum Filtern von nutzlastbasierten Tags für SNS finden Sie unter [Introducing payload-based message filtering for Amazon SNS](https://aws.amazon.com/blogs/compute/introducing-payload-based-message-filtering-for-amazon-sns/).

# Auflisten von Abonnements für Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events.ListSubscription"></a>

Sie können Ihre aktuellen Abonnements für Amazon-RDS-Ereignisbenachrichtigungen in einer Liste anzeigen.

## Konsole
<a name="USER_Events.ListSubscription.Console"></a>

**So zeigen Sie Ihre aktuellen Abonnements für Amazon-RDS-Ereignisbenachrichtigungen in einer Liste an**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Wählen Sie im Navigationsbereich **Ereignisabonnements** aus. Im Bereich **Ereignisabonnements** werden all Ihre Abonnements für Ereignisbenachrichtigungen angezeigt.  
![\[Auflisten von Abonnements für DB-Ereignisbenachrichtigungen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/EventNotification-ListSubs.png)

   

## AWS CLI
<a name="USER_Events.ListSubscription.CLI"></a>

Verwenden Sie den AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-event-subscriptions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-event-subscriptions.html), um Ihre aktuellen Abonnements zu Amazon-RDS-Ereignisbenachrichtigungen auflisten zu lassen. 

**Example**  
Im folgenden Beispiel werden alle Ereignisabonnements beschrieben.  

```
aws rds describe-event-subscriptions
```
Das folgende Beispiel beschreibt den Stack `myfirsteventsubscription`.  

```
aws rds describe-event-subscriptions --subscription-name myfirsteventsubscription
```

## API
<a name="USER_Events.ListSubscription.API"></a>

Rufen Sie die Amazon-RDS-API-Aktion [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEventSubscriptions.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEventSubscriptions.html) auf, um Ihre aktuellen Abonnements zu Amazon-RDS-Ereignisbenachrichtigungen auflisten zu lassen.

# Ändern eines Abonnements für Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events.Modifying"></a>

Nachdem Sie ein Abonnement erstellt haben, können Sie den Namen des Abonnements, die Quell-ID, Kategorien oder den Thema-ARN ändern.

## Konsole
<a name="USER_Events.Modifying.Console"></a>

**So ändern Sie ein Abonnement für Amazon-RDS-Ereignisbenachrichtigungen**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Wählen Sie im Navigationsbereich **Ereignisabonnements** aus. 

1.  Wählen Sie im Bereich **Ereignisabonnements** das Abonnement, das Sie modifizieren möchten, und klicken Sie auf **Bearbeiten**. 

1.  Nehmen Sie Ihre Änderungen am Abonnement im Bereich **Ziel** oder **Quelle** vor.

1. Wählen Sie **Bearbeiten** aus. In der Amazon-RDS-Konsole wird die Änderung des Abonnements angezeigt.  
![\[Auflisten von Abonnements für DB-Ereignisbenachrichtigungen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/EventNotification-Modify2.png)

   

## AWS CLI
<a name="USER_Events.Modifying.CLI"></a>

Verwenden Sie den AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-event-subscription.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-event-subscription.html), um ein Abonnement für Amazon-RDS-Ereignisbenachrichtigungen zu ändern. Verwenden Sie den folgenden erforderlichen Parameter:
+ `--subscription-name`

**Example**  
Mit folgendem Code wird aktivier `myeventsubscription`.  
Für Linux, macOS oder Unix:  

```
aws rds modify-event-subscription \
    --subscription-name myeventsubscription \
    --enabled
```
Für Windows:  

```
aws rds modify-event-subscription ^
    --subscription-name myeventsubscription ^
    --enabled
```

## API
<a name="USER_Events.Modifying.API"></a>

Um ein Amazon-RDS-Ereignis zu ändern, rufen Sie die Amazon-RDS-API-Operation auf [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyEventSubscription.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyEventSubscription.html). Verwenden Sie den folgenden erforderlichen Parameter:
+ `SubscriptionName`

# Hinzufügen einer Quell-ID zu einem Abonnement für Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events.AddingSource"></a>

Sie können einem vorhandenen Abonnement eine Quell-ID (die Amazon-RDS-Quelle, von der das Ereignis generiert wird) hinzufügen.

## Konsole
<a name="USER_Events.AddingSource.Console"></a>

Sie können Quell-IDs einfach über die Amazon-RDS-Konsole hinzufügen oder entfernen, indem Sie diese beim Ändern eines Abonnements aktivieren oder deaktivieren. Weitere Informationen finden Sie unter [Ändern eines Abonnements für Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.Modifying.md).

## AWS CLI
<a name="USER_Events.AddingSource.CLI"></a>

Verwenden Sie den AWS CLI [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)Befehl, um einem Abonnement für Amazon RDS-Ereignisbenachrichtigungen eine Quell-ID hinzuzufügen. Nutzen Sie die folgenden erforderlichen Parameter:
+ `--subscription-name`
+ `--source-identifier`

**Example**  
Im folgenden Beispiel wird die Quell-ID `mysqldb` zum Abonnement `myrdseventsubscription` hinzugefügt.  
Für Linux, macOS oder Unix:  

```
aws rds add-source-identifier-to-subscription \
    --subscription-name myrdseventsubscription \
    --source-identifier mysqldb
```
Für Windows:  

```
aws rds add-source-identifier-to-subscription ^
    --subscription-name myrdseventsubscription ^
    --source-identifier mysqldb
```

## API
<a name="USER_Events.AddingSource.API"></a>

Rufen Sie die Amazon-RDS-API auf, um eine Quell-ID zu einem Abonnement für Amazon-RDS-Ereignisbenachrichtigungen hinzuzufügen [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AddSourceIdentifierToSubscription.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AddSourceIdentifierToSubscription.html). Nutzen Sie die folgenden erforderlichen Parameter:
+ `SubscriptionName`
+ `SourceIdentifier`

# Entfernen einer Quell-ID aus einem Abonnement für Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events.RemovingSource"></a>

Sie können eine Quell-ID (die Amazon-RDS-Quelle, von der das Ereignis generiert wird) aus einem Abonnement entfernen, wenn Sie keine weiteren Benachrichtigungen mehr über Ereignisse für diese Quelle erhalten möchten. 

## Konsole
<a name="USER_Events.RemovingSource.Console"></a>

Sie können Quell-IDs einfach über die Amazon-RDS-Konsole hinzufügen oder entfernen, indem Sie diese beim Ändern eines Abonnements aktivieren oder deaktivieren. Weitere Informationen finden Sie unter [Ändern eines Abonnements für Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.Modifying.md).

## AWS CLI
<a name="USER_Events.RemovingSource.CLI"></a>

Verwenden Sie den AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/remove-source-identifier-from-subscription.html](https://docs.aws.amazon.com/cli/latest/reference/rds/remove-source-identifier-from-subscription.html)Befehl, um eine Quell-ID aus einem Abonnement für Amazon RDS-Ereignisbenachrichtigungen zu entfernen. Nutzen Sie die folgenden erforderlichen Parameter:
+ `--subscription-name`
+ `--source-identifier`

**Example**  
Im folgenden Beispiel wird die Quell-ID `mysqldb` aus dem Abonnement `myrdseventsubscription` entfernt.  
Für Linux, macOS oder Unix:  

```
aws rds remove-source-identifier-from-subscription \
    --subscription-name myrdseventsubscription \
    --source-identifier mysqldb
```
Für Windows:  

```
aws rds remove-source-identifier-from-subscription ^
    --subscription-name myrdseventsubscription ^
    --source-identifier mysqldb
```

## API
<a name="USER_Events.RemovingSource.API"></a>

Verwenden Sie den Amazon-RDS-API-Befehl [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RemoveSourceIdentifierFromSubscription.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RemoveSourceIdentifierFromSubscription.html), um einen „Source Identifier” aus einem Abonnement für Amazon-RDS-Ereignisbenachrichtigungen zu entfernen. Nutzen Sie die folgenden erforderlichen Parameter:
+ `SubscriptionName`
+ `SourceIdentifier`

# Auflisten von Kategorien für Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events.ListingCategories"></a>

Alle Ereignisse für einen Ressourcentyp sind in Kategorien gruppiert. Gehen Sie wie folgt vor, um die verfügbaren Kategorien in einer Liste anzuzeigen.

## Konsole
<a name="USER_Events.ListingCategories.Console"></a>

Wenn Sie ein Abonnement für Ereignisbenachrichtigungen erstellen oder ändern, werden die Ereigniskategorien in der Amazon-RDS-Konsole angezeigt. Weitere Informationen finden Sie unter [Ändern eines Abonnements für Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.Modifying.md). 

![\[Auflisten von Kategorien für DB-Ereignisbenachrichtigungen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/EventNotification-Categories.png)




## AWS CLI
<a name="USER_Events.ListingCategories.CLI"></a>

Verwenden Sie den AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-event-categories.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-event-categories.html), um die Amazon-RDS-Ereignisbenachrichtigungskategorien auflisten zu lassen. Dieser Befehl hat keine erforderlichen Parameter.

**Example**  

```
aws rds describe-event-categories
```

## API
<a name="USER_Events.ListingCategories.API"></a>

Verwenden Sie den Amazon-RDS-API-Befehl [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEventCategories.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEventCategories.html), um die Amazon-RDS-Ereignisbenachrichtigungskategorien auflisten zu lassen. Dieser Befehl hat keine erforderlichen Parameter.

# Löschen eines Abonnements für Amazon-RDS-Ereignisbenachrichtigungen
<a name="USER_Events.Deleting"></a>

Sie können ein Abonnement löschen, wenn Sie es nicht mehr benötigen. Alle Abonnenten des Themas erhalten dann keine weiteren Ereignisbenachrichtigungen, die über dieses Abonnement ausgegeben wurden.

## Konsole
<a name="USER_Events.Deleting.Console"></a>

**So löschen Sie ein Abonnement für Amazon-RDS-Ereignisbenachrichtigungen**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Wählen Sie im Navigationsbereich **DB Event Subscriptions** (DB-Ereignisabonnements) aus. 

1.  Wählen Sie im Bereich **My DB Event Subscriptions** (Meine DB-Ereignisabonnements) das Abonnement aus, das Sie löschen möchten. 

1. Wählen Sie **Delete (Löschen)**.

1. In der Amazon-RDS-Konsole wird die Löschung des Abonnements angezeigt.  
![\[Löschen eines Abonnements für Ereignisbenachrichtigungen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/EventNotification-Delete.png)

   

## AWS CLI
<a name="USER_Events.Deleting.CLI"></a>

Verwenden Sie den AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/delete-event-subscription.html](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-event-subscription.html), um ein Abonnement für Amazon-RDS-Ereignisbenachrichtigungen zu löschen. Verwenden Sie den folgenden erforderlichen Parameter:
+ `--subscription-name`

**Example**  
Im folgenden Beispiel wird das Abonnement gelösch `myrdssubscription`.  

```
aws rds delete-event-subscription --subscription-name myrdssubscription
```

## API
<a name="USER_Events.Deleting.API"></a>

Verwenden Sie den RDS-API-Befehl [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteEventSubscription.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteEventSubscription.html), um ein Abonnement für Amazon-RDS-Ereignisbenachrichtigungen zu löschen. Verwenden Sie den folgenden erforderlichen Parameter:
+ `SubscriptionName`

# Erstellen einer Regel, die bei einem Amazon RDS-Ereignis ausgelöst wird
<a name="rds-cloud-watch-events"></a>

Mit Amazon EventBridge können Sie AWS Services automatisieren und auf Systemereignisse wie Probleme mit der Anwendungsverfügbarkeit oder Ressourcenänderungen reagieren. 

**Topics**
+ [Regeln zum Senden von Amazon RDS-Ereignissen an Amazon erstellen EventBridge](#rds-cloudwatch-events.sending-to-cloudwatch-events)
+ [Tutorial: Statusänderungen der DB-Instance mithilfe von Amazon protokollieren EventBridge](#log-rds-instance-state)

## Regeln zum Senden von Amazon RDS-Ereignissen an Amazon erstellen EventBridge
<a name="rds-cloudwatch-events.sending-to-cloudwatch-events"></a>

Sie können einfache Regeln schreiben, um anzugeben, welche Amazon-RDS-Ereignisse Sie interessieren und welche automatisierten Aktionen zu ergreifen sind, wenn ein Ereignis mit einer Regel übereinstimmt. Sie können eine Vielzahl von Zielen festlegen, z. B. eine AWS Lambda Funktion oder ein Amazon SNS SNS-Thema, die Ereignisse im JSON-Format empfangen. Sie können Amazon RDS Amazon beispielsweise so konfigurieren, dass Ereignisse an Amazon gesendet werden, EventBridge wenn eine DB-Instance erstellt oder gelöscht wird. Weitere Informationen finden Sie im [Amazon CloudWatch Events-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/) und im [ EventBridge Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

**So erstellen Sie eine Regel, die bei einem Ereignis ausgelöst wird:**

1. Öffnen Sie die CloudWatch Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Wählen Sie im Navigationsbereich unter **Events (Ereignisse)** die Option **Rules (Regeln)** aus.

1. Wählen Sie **Regel erstellen** aus.

1. Führen Sie für **Ereignisquelle** folgende Schritte aus:

   1. Wählen Sie **Event Pattern** aus.

   1. Wählen Sie für **Service Name (Servicename)** die Option **Relational Database Service (RDS)** aus.

   1. Wählen Sie unter **Event Type** (Ereignistyp) den Amazon-RDS-Ressourcentyp aus, der das Ereignis auslöst. Wenn beispielsweise eine DB-Instance das Ereignis auslöst, wählen Sie **RDS DB Instance Event** (RDS-DB-Instance-Ereignis) aus.

1. Wählen Sie für **Ziele** die Option **Ziel hinzufügen** und wählen Sie den AWS Dienst aus, der reagieren soll, wenn ein Ereignis des ausgewählten Typs erkannt wird. 

1. Geben Sie in die anderen Felder in diesem Abschnitt Informationen ein, die für diesen Zieltyp spezifisch sind, sofern vorhanden. 

1. Für viele Zieltypen sind EventBridge Berechtigungen erforderlich, um Ereignisse an das Ziel zu senden. In diesen Fällen EventBridge kann die IAM-Rolle erstellt werden, die für die Ausführung Ihrer Veranstaltung erforderlich ist: 
   + Um automatisch eine IAM-Rolle zu erstellen, wählen Sie **Eine neue Rolle für diese spezifische Ressource erstellen** aus.
   + Wenn Sie eine zuvor erstellte IAM-Rolle verwenden möchten, wählen Sie **Use existing role (Vorhandene Rolle verwenden)**.

1. Optional können Sie die Schritte 5 bis 7 wiederholen, um ein weiteres Ziel für diese Regel hinzuzufügen.

1. Wählen Sie **Configure details**. Geben Sie für **Rule definition** einen Namen und eine Beschreibung für die Regel ein.

   Der Regelname muss innerhalb dieser Region eindeutig sein.

1. Wählen Sie **Regel erstellen** aus.

Weitere Informationen finden Sie unter [Erstellen einer EventBridge Regel, die bei einem Ereignis ausgelöst](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/Create-CloudWatch-Events-Rule.html) wird im * CloudWatch Amazon-Benutzerhandbuch*.

## Tutorial: Statusänderungen der DB-Instance mithilfe von Amazon protokollieren EventBridge
<a name="log-rds-instance-state"></a>

In diesem Tutorial erstellen Sie eine AWS Lambda Funktion, die die Statusänderungen für eine Amazon RDS-Instance protokolliert. Anschließend erstellen Sie eine Regel, die die Funktion ausführt, sobald eine Statusänderung einer vorhandenen RDS-DB-Instance stattfindet. Das Tutorial geht davon aus, dass Sie eine kleine laufende Test-Instance haben, die Sie vorübergehend herunterfahren können.

**Wichtig**  
Führen Sie dieses Tutorial nicht für eine laufende Produktions-DB-Instance durch.

**Topics**
+ [Schritt 1: Erstellen Sie eine AWS Lambda Funktion](#rds-create-lambda-function)
+ [Schritt 2: Erstellen einer Regel](#rds-create-rule)
+ [Schritt 3: Testen der Regel](#rds-test-rule)

### Schritt 1: Erstellen Sie eine AWS Lambda Funktion
<a name="rds-create-lambda-function"></a>

Erstellen Sie eine Lambda-Funktion, um die Statusänderungsereignisse zu protokollieren. Sie geben diese Funktion beim Erstellen der Regel an.

**So erstellen Sie eine Lambda-Funktion:**

1. Öffnen Sie die AWS Lambda Konsole unter [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1. Wenn Sie noch nicht mit Lambda gearbeitet haben, wird Ihnen eine Willkommensseite angezeigt. Wählen Sie **Get Started Now**. Andernfalls, wählen Sie **Create function (Funktion erstellen)** aus.

1. Wählen Sie **Von Grund auf neu schreiben** aus.

1. Gehen Sie auf der Seite **Create function (Funktion erstellen)** wie folgt vor:

   1. Geben Sie einen Namen und eine Beschreibung für die Lambda-Funktion ein. Geben Sie der Funktion beispielsweise den Namen **RDSInstanceStateChange**. 

   1. Wählen Sie in **Runtime** **Node.js 16x** aus. 

   1. Wählen Sie für **Architecture** (Architektur) **x86\$164** aus.

   1. Führen Sie für **Execution role** (Ausführungsrolle) einen der folgenden Schritte aus:
      + Wählen Sie **Create a new role with basic Lambda permissions (Eine neue Rolle mit den grundlegenden Lambda-Berechtigungen erstellen)** aus.
      + Wählen Sie für **Execution role** (Ausführungsrolle) die Option **Use an existing role** (Vorhandene Rolle verwenden) aus. Wählen Sie die Rolle aus. 

   1. Wählen Sie **Funktion erstellen**.

1. Auf der**RDSInstanceStateChange**-Seite, machen Sie das Folgende:

   1. In **Code-Quelle** wählen Sie **index.js**. 

   1. Im Ausschnitt **index.js** löschen Sie den vorhandenen Code.

   1. Geben Sie den folgenden Code ein:

      ```
      console.log('Loading function');
      
      exports.handler = async (event, context) => {
          console.log('Received event:', JSON.stringify(event));
      };
      ```

   1. Wählen Sie **Deploy (Bereitstellen)** aus.

### Schritt 2: Erstellen einer Regel
<a name="rds-create-rule"></a>

Erstellen Sie eine Regel, damit die Lambda-Funktion ausgeführt wird, wenn Sie eine Amazon-RDS-Instance starten.

**Um die EventBridge Regel zu erstellen**

1. Öffnen Sie die EventBridge Amazon-Konsole unter [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Wählen Sie im Navigationsbereich **Regeln** aus.

1. Wählen Sie **Regel erstellen** aus.

1. Geben Sie einen Namen und eine Beschreibung für die Regel ein. Geben Sie z. B. ei **RDSInstanceStateChangeRule**.

1. Wählen Sie **Rule with an event pattern** 8Regel mit einem Ereignismuster) und dann **Next** (Weiter) aus.

1. Wählen Sie als **Eventquelle AWS ** **Events oder EventBridge Partnerevents** aus.

1. Scrollen Sie nach unten zum Abschnitt **Event pattern** (Ereignismuster).

1. Wählen Sie für **Ereignisquelle** die Option **AWS-Services** aus.

1. Wählen Sie für **AWS -Service** die Option **Relational Database Service (RDS)** aus.

1. Für **Ereignistyp** wählen Sie **RDS DB-Instance-Ereignis**.

1. Übernehmen Sie das Standard-Ereignismuster. Klicken Sie anschließend auf **Weiter**.

1. Bei **Zieltypen** wählen Sie **AWS -Service** aus.

1. Für **Select a target** (Ein Ziel auswählen), wählen die Option **Lambda function** (Lambda-Funktion) aus.

1. Wählen Sie für **Function** (Funktion) die Lambda-Funktion aus, die Sie erstellt haben. Klicken Sie anschließend auf **Weiter**.

1. Wählen Sie in **Configure tags** (Tags konfigurieren) **Next** (Weiter) aus.

1. Überprüfen Sie die Schritte in Ihrer Regel. Wählen Sie dann **Create rule** (Regel erstellen) aus.

### Schritt 3: Testen der Regel
<a name="rds-test-rule"></a>

Um Ihre Regel zu testen, fahren Sie eine RDS-DB-Instance herunter. Warten Sie einige Minuten, bis die Instance heruntergefahren wurde, und prüfen Sie dann, ob Ihre Lambda-Funktion aufgerufen wurde.

**Testen der Regel durch Anhalten einer DB-Instance**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Stopp einer RDS-DB-Instance.

1. Öffnen Sie die EventBridge Amazon-Konsole unter [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Wählen Sie im Navigationsbereich **Rules (Regeln)**, den Namen der von Ihnen erstellten Regel aus.

1. Wählen Sie unter **Regeldetails** die Option **Überwachung** aus.

   Sie werden zur CloudWatch Amazon-Konsole weitergeleitet. Wenn Sie nicht weitergeleitet werden, klicken Sie auf **Metriken anzeigen in CloudWatch**.

1. In **Alle Metriken** wählen Sie den Namen der Regel aus, die Sie erstellt haben.

   Das Diagramm sollte darauf hinweisen, dass die Regel aufgerufen wurde.

1. Wählen Sie im Navigationsbereich **Log groups (Protokollgruppen)** aus.

1. Wählen Sie den Namen der Protokollgruppe für Ihre Lambda-Funktion (**/aws/lambda/ *function-name***).

1. Wählen Sie den Namen des Protokoll-Streams aus, um die von der Funktion für die von Ihnen gestartete Instance bereitgestellten Daten anzuzeigen. Das empfangene Ergebnis sollte in etwa wie folgt aussehen:

   ```
   {
       "version": "0",
       "id": "12a345b6-78c9-01d2-34e5-123f4ghi5j6k",
       "detail-type": "RDS DB Instance Event",
       "source": "aws.rds",
       "account": "111111111111",
       "time": "2021-03-19T19:34:09Z",
       "region": "us-east-1",
       "resources": [
           "arn:aws:rds:us-east-1:111111111111:db:testdb"
       ],
       "detail": {
           "EventCategories": [
               "notification"
           ],
           "SourceType": "DB_INSTANCE",
           "SourceArn": "arn:aws:rds:us-east-1:111111111111:db:testdb",
           "Date": "2021-03-19T19:34:09.293Z",
           "Message": "DB instance stopped",
           "SourceIdentifier": "testdb",
           "EventID": "RDS-EVENT-0087"
       }
   }
   ```

   Weitere Beispiele für RDS-Ereignisse im JSON-Format finden Sie unter [Überblick über Ereignisse für Amazon RDS](working-with-events.md#rds-cloudwatch-events.sample).

1. (Optional) Zum Abschluss können Sie die Amazon-RDS-Konsole öffnen und die von Ihnen gestoppte Instance starten.

# Amazon RDS-Ereigniskategorien und Ereignisnachrichten
<a name="USER_Events.Messages"></a>

Amazon RDS generiert eine beträchtliche Anzahl von Ereignissen in Kategorien, die Sie über die Amazon RDS-Konsole oder die API abonnieren können. AWS CLI

**Topics**
+ [DB-Cluster-Ereignisse](#USER_Events.Messages.cluster)
+ [DB-Cluster-Snapshot-Ereignisse](#USER_Events.Messages.cluster-snapshot)
+ [DB-Instance-Ereignisse](#USER_Events.Messages.instance)
+ [DB-Parametergruppenereignisse](#USER_Events.Messages.parameter-group)
+ [DB-Sicherheitsgruppenereignisse](#USER_Events.Messages.security-group)
+ [DB-Snapshot-Ereignisse](#USER_Events.Messages.snapshot)
+ [RDS-Proxy-Ereignisse](#USER_Events.Messages.rds-proxy)
+ [Blau/Grün-Bereitstellungsereignisse](#USER_Events.Messages.BlueGreenDeployments)
+ [Benutzerdefinierte Engine-Versionsereignisse](#USER_Events.Messages.CEV)

## DB-Cluster-Ereignisse
<a name="USER_Events.Messages.cluster"></a>

Die folgende Tabelle zeigt den Ereignistyp sowie eine Liste der Ereignisse für den Fall, dass ein DB-Cluster der Quelltyp ist.

Weitere Informationen zu Bereitstellung von DB-Clustern mit Multi-AZ finden Sie unter [Bereitstellungen von Multi-AZ-DB-Clustern für Amazon RDS](multi-az-db-clusters-concepts.md).


|  Kategorie  | RDS-Ereignis-ID |  Fehlermeldung  |  Hinweise  | 
| --- | --- | --- | --- | 
|  Konfigurationsänderung  | RDS-EVENT-0016 |  Die Anmeldeinformationen des Hauptbenutzers werden zurückgesetzt.  | Keine | 
| Erstellung | RDS-EVENT-0170 |  DB-Cluster erstellt.  |  Keine  | 
|  Failover  | RDS-EVENT-0069 |  Das Cluster-Failover ist fehlgeschlagen. Überprüfen Sie den Zustand Ihrer Cluster-Instances und versuchen Sie es erneut.  |  Keine  | 
|  Failover  | RDS-EVENT-0070 |  Erneute Werbung für die vorherige Primarvereinigung:*name*.  |  Keine  | 
|  Failover  | RDS-EVENT-0071 |  Failover zur DB-Instance abgeschlossen:*name*.  |  Keine  | 
|  Failover  | RDS-EVENT-0072 |  Derselbe AZ-Failover zur DB-Instance gestartet:. *name*  |  Keine  | 
|  Failover  | RDS-EVENT-0073 |  Cross-AZ-Failover zur DB-Instance gestartet:. *name*  |  Keine  | 
| Ausfall | RDS-EVENT-0354 |  Sie können den DB-Cluster aufgrund inkompatibler Ressourcen nicht erstellen. *message*.  |  Das *message* beinhaltet Details zum Fehler.  | 
| Ausfall | RDS-EVENT-0355 |  Der DB-Cluster kann aufgrund unzureichender Ressourcenlimits nicht erstellt werden. *message*.  |  Das *message* beinhaltet Details zum Fehler.  | 
|  Wartung  | RDS-EVENT-0156 |  Der DB-Cluster verfügt über ein Upgrade der DB-Engine für kleinere Versionen.  |  Keine  | 
|  Wartung  | RDS-EVENT-0173 |  Die Version der Datenbank-Cluster-Engine wurde aktualisiert.  | Das Patchen des DB-Clusters ist abgeschlossen. | 
|  Wartung  | RDS-EREIGNIS-0174  |  Der Datenbank-Cluster befindet sich in einem Zustand, für den kein Upgrade durchgeführt werden kann.  | Keine | 
|  Wartung  | RDS-EVENT-0176 |  Die Hauptversion der Datenbank-Cluster-Engine wurde aktualisiert.  | Keine | 
|  Wartung  | RDS-EREIGNIS-0177  |  Datenbank-Cluster-Upgrade ist in Bearbeitung.  | Keine | 
|  Wartung  | RDS-EVENT-0286 |  Das Versionsupgrade der Datenbank-Cluster-Engine wurde gestartet*version\$1number*. Der Cluster bleibt online.  | Keine | 
|  Wartung  | RDS-EVENT-0287 |  Es wurde festgestellt, dass ein Betriebssystem-Upgrade erforderlich ist.  | Keine | 
|  Wartung  | RDS-EVENT-0288 |  Das Upgrade des Cluster-Betriebssystems wird gestartet.  | Keine | 
|  Wartung  | RDS-EVENT-0289 |  Das Upgrade des Cluster-Betriebssystems wurde abgeschlossen.  | Keine | 
|  Wartung  | RDS-EVENT-0290 |  Der Datenbankcluster wurde gepatcht: Quellversion *version\$1number* =>*new\$1version\$1number*.  | Keine | 
|  Wartung  | RDS-EREIGNIS-0410  |  Die Vorabprüfung für das Versions-Upgrade der Datenbank-Cluster-Engine wurde gestartet.  | Keine | 
|  Wartung  | RDS-EREIGNIS-0412  |  Die Vorabprüfung für das Versions-Upgrade der Datenbank-Cluster-Engine ist fehlgeschlagen oder es ist ein Timeout aufgetreten.  | Keine | 
|  Wartung  | RDS-EREIGNIS-0413  |  Die DB-Cluster-Aufgaben vor dem Upgrade sind in Bearbeitung.  | Keine | 
|  Wartung  | RDS-EREIGNIS-0414  |  Die DB-Cluster-Aufgaben nach dem Upgrade sind in Bearbeitung.  | Keine | 
|  Wartung  | RDS-EREIGNIS-0417  |  Das Upgrade der Version der Datenbank-Cluster-Engine wurde gestartet.  | Keine | 
|  Benachrichtigung  | RDS-EVENT-0172 |  Der Cluster wurde von *name* bis *name* umbenannt.  |  Keine  | 
|  Read Replica  | RDS-EVENT-0411  |  Die Vorabprüfung für das Versions-Upgrade der Datenbank-Cluster-Engine wurde beendet.  | Keine | 

## DB-Cluster-Snapshot-Ereignisse
<a name="USER_Events.Messages.cluster-snapshot"></a>

In der folgenden Tabelle werden die Ereigniskategorie und die Ereignisse für den Quelltyp „DB-Cluster-Snapshot“ aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/USER_Events.Messages.html)

## DB-Instance-Ereignisse
<a name="USER_Events.Messages.instance"></a>

In der folgenden Tabelle werden die Ereigniskategorie und die Ereignisse für den Quelltyp "DB-Instance" aufgeführt.


|  Kategorie  | RDS-Ereignis-ID |  Fehlermeldung  |  Hinweise  | 
| --- | --- | --- | --- | 
|  Verfügbarkeit  | RDS-EVENT-0004 |  DB-Instance-Shutdown.  | Keine | 
|  Verfügbarkeit  | RDS-EVENT-0006 |  Die DB-Instance wurde neu gestartet.  | Keine | 
|  Verfügbarkeit  | RDS-EVENT-0022 |  Fehler beim Neustart von MySQL:*message*.  | Während des Neustarts von ist ein Fehler aufgetreten. | 
|  Verfügbarkeit  | RDS-EVENT-0221 |  Die DB-Instance hat den Schwellenwert für „Speicher-voll“ erreicht und die Datenbank wurde heruntergefahren. Sie können den zugewiesenen Speicher erhöhen, um dieses Problem zu beheben.  | Keine | 
|  Verfügbarkeit  | RDS-EVENT-0222 |  Die freie Speicherkapazität für die DB-Instance *name* ist im Verhältnis *percentage* zum zugewiesenen Speicher gering [Zugewiesener Speicher:*amount*, Freier Speicher:*amount*]. Die Datenbank wird heruntergefahren, um Beschädigungen zu verhindern, wenn der freie Speicherplatz niedriger ist als*amount*. Sie können den zugewiesenen Speicher erhöhen, um dieses Problem zu beheben.  | Gilt nur für RDS für MySQL, wenn eine DB-Instance mehr als 90 % des zugewiesenen Speichers belegt. Sie können den Speicherplatz für eine DB-Instance mit der Metrik „Freier Speicherplatz“ überwachen. Weitere Informationen finden Sie unter [Amazon-RDS-DB-Instance-Speicher](CHAP_Storage.md). | 
|  Verfügbarkeit  | RDS-EVENT-0330  |  Die freie Speicherkapazität des dedizierten Transaktionsprotokollvolumens ist für eine DB-Instance zu gering. *name* Der freie Speicherplatz für das Protokollvolumen *percentage* entspricht dem zugewiesenen Speicher. [Zugewiesener Speicher:*amount*, Freier Speicher:*amount*] Die Datenbank wird heruntergefahren, um Beschädigungen zu verhindern, wenn der freie Speicherplatz niedriger ist als*amount*. Sie können das dedizierte Transaktionsprotokoll-Volume deaktivieren, um dieses Problem zu beheben.  |  Weitere Informationen finden Sie unter [Dediziertes Protokoll-Volume (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  Verfügbarkeit  | RDS-EVENT-0331  |  Die freie Speicherkapazität des dedizierten Transaktionsprotokollvolumens ist für eine DB-Instance zu gering. *name* Der freie Speicher für das Protokollvolumen *percentage* gehört zum bereitgestellten Speicher. [Bereitgestellter Speicher:*amount*, Freier Speicherplatz:*amount*] Sie können das dedizierte Transaktionslog-Volume deaktivieren, um dieses Problem zu beheben.  |  Weitere Informationen finden Sie unter [Dediziertes Protokoll-Volume (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  Verfügbarkeit  | RDS-EVENT-0396  |  Amazon RDS hat im nächsten Wartungsfenster dieser Instance nach der internen Benutzerpasswortrotation einen Neustart für dieses Lesereplikat geplant.  |  Keine  | 
| Verfügbarkeit | RDS-EREIGNIS-0419  | Amazon RDS konnte nicht auf den KMS Verschlüsselungsschlüssel für die Datenbank-Instance zugreifen*name*. Diese Datenbank wird in den Zustand versetzt, dass nicht auf sie zugegriffen werden kann. Weitere Informationen finden Sie im Abschnitt zur Fehlerbehebung in der Amazon-RDS-Dokumentation. | Keine | 
|  Backup  | RDS-EVENT-0001 |  Sichern einer DB-Instance  | Keine | 
|  Sicherung  | RDS-EVENT-0002 |  DB-Instance-Backup wurde beendet.  | Keine | 
|  backup  | RDS-EVENT-0086 |  Wir können die Optionsgruppe nicht *name* mit der Datenbank-Instance verknüpfen*name*. Vergewissern Sie sich, dass die Optionsgruppe *name* in Ihrer DB-Instance-Klasse und Konfiguration unterstützt wird. Wenn ja, überprüfen Sie alle Optionsgruppeneinstellungen und versuchen Sie es erneut.  |  Weitere Informationen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md). | 
|  Konfigurationsänderung  | RDS-EVENT-0011 |  Zur Verwendung von DBParameter Group aktualisiert*name*.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0012 |  Die Änderung wird auf die Datenbank-Instance-Klasse angewendet.   | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0014 |  Die Änderung wurde auf die DB-Instance-Klasse angewendet.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0016 |  Die Anmeldeinformationen des Hauptbenutzers werden zurückgesetzt.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0017 |  Die Änderung wurde auf den zugewiesenen Speicher angewendet.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0018 |  Die Änderung wird auf den zugewiesenen Speicher angewendet.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0024 |  Die Änderung zur Konvertierung in eine Multi-AZ-DB-Instance wird angewendet.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0025 |  Die Änderung zur Konvertierung in eine Multi-AZ-DB-Instance wurde angewendet.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0028 |  Automatisierte Backups wurden deaktiviert.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0029 |  Die Änderung zur Konvertierung in eine standardmäßige (Single-AZ-)DB-Instance wurde angewendet.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0030 |  Die Änderung zur Konvertierung in eine standardmäßige (Single-AZ-)DB-Instance wird angewendet.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0032 |  Automatisierte Backups wurden aktiviert.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0033 |  Es gibt *number* Benutzer, die dem Master-Benutzernamen entsprechen. Es wird nur der Benutzer zurückgesetzt, der nicht an einen bestimmten Host gebunden ist.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0067 |  Ihr Passwort konnte nicht zurückgesetzt werden. Informationen zum Fehler:. *message*  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0078 |  Das Überwachungsintervall wurde geändert auf*number*.  |  Die Konfiguration von „Enhanced Monitoring“ (Erweiterte Überwachung) wurde geändert. | 
|  Konfigurationsänderung  | RDS-EVENT-0092 |  Die Aktualisierung der DB-Parametergruppe ist abgeschlossen.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0217 |  Anwenden von Auto-Scaling-initiierten Modifikationen auf zugewiesenen Speicher.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0218 |  Die Anwendung von Auto-Scaling-initiierten Modifikationen auf den zugewiesenen Speicher wurde abgeschlossen.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0295 |  Das Upgrade der Speicherkonfiguration wurde gestartet.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0296 |  Das Upgrade der Speicherkonfiguration wurde abgeschlossen.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0332  |  Das dedizierte Protokoll-Volume ist deaktiviert.  |  Weitere Informationen finden Sie unter [Dediziertes Protokoll-Volume (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  Konfigurationsänderung  | RDS-EREIGNIS-0333  |  Die Deaktivierung des dedizierten Protokoll-Volumens wurde gestartet.  |  Weitere Informationen finden Sie unter [Dediziertes Protokoll-Volume (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  Konfigurationsänderung  | RDS-EREIGNIS-0334  |  Die Aktivierung des dedizierten Protokoll-Volumens wurde gestartet.  |  Weitere Informationen finden Sie unter [Dediziertes Protokoll-Volume (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  Konfigurationsänderung  | RDS-EREIGNIS-0335  |  Das dedizierte Protokoll-Volume ist aktiviert.  |  Weitere Informationen finden Sie unter [Dediziertes Protokoll-Volume (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  Konfigurationsänderung  | RDS-EREIGNIS-0383  |  *engine version*unterstützt das Memcached-Plugin nicht. RDS wird weiterhin Upgrades Ihrer DB-Instance durchführen und dieses Plugin entfernen.  |  Ab MySQL 8.3.0 wird das memcached-Plugin nicht unterstützt. Weitere Informationen finden Sie unter [Changes in MySQL 8.3.0 (2024-01-16, Innovation Release)](https://dev.mysql.com/doc/relnotes/mysql/8.3/en/news-8-3-0.html).  | 
|  Erstellung  | RDS-EVENT-0005 |  Die DB-Instance wurde erstellt.  | Keine | 
|  Löschung  | RDS-EVENT-0003 |  Die DB-Instance wurde gelöscht.  | Keine | 
|  Failover  | RDS-EVENT-0013 |  Das Multi-AZ-Instance-Failover wurde gestartet.  | Ein Multi-AZ-Failover, das zur Hochstufung einer Standby-DB-Instance geführt hat, wurde gestartet. | 
|  Failover  | RDS-EVENT-0015 |  Das Multi-AZ-Failover auf Standby ist abgeschlossen. Die DNS-Verteilung kann einige Minuten dauern.  | Ein Multi-AZ-Failover, das zur Hochstufung einer Standby-DB-Instance geführt hat, wurde abgeschlossen. Es kann einige Minuten dauern, bis die DNS-Übertragung auf die neue primäre DB-Instance abgeschlossen ist. | 
|  Failover  | RDS-EVENT-0034 |  Abbrechender Benutzer hat ein Failover angefordert, da erst vor Kurzem ein Failover in der Datenbank-Instance erfolgt ist.  | Amazon RDS führt ein angefordertes Failover nicht aus, da erst vor Kurzem ein Failover auf dieser DB-Instance erfolgt ist. | 
|  Failover  | RDS-EVENT-0049 | Das Multi-AZ-Instance-Failover wurde abgeschlossen. | Keine | 
|  Failover  | RDS-EVENT-0050 |  Die Aktivierung der Multi-AZ-Instance wurde gestartet.  | Eine Multi-AZ-Aktivierung wurde nach einer erfolgreichen DB-Instance-Wiederherstellung gestartet. Dieses Ereignis tritt auf, wenn Amazon RDS die primäre DB-Instance auf dieselbe AZ hochstuft wie die vorherige primäre DB-Instance. | 
|  Failover  | RDS-EVENT-0051 |  Die Aktivierung der Multi-AZ-Instance wurde abgeschlossen.  | Die Multi-AZ-Aktivierung wurde abgeschlossen. Sie sollten nun Zugriff auf Ihre Datenbank haben.  | 
|  Failover  | RDS-EVENT-0065 |  Wiederherstellung nach teilweisem Failover ist erfolgt.  | Keine | 
|  Ausfall  | RDS-EVENT-0031 |  DB-Instance in den Status versetzt*name*. RDS empfiehlt, dass Sie eine initiieren point-in-time-restore.  | Die DB-Instance ist aufgrund einer inkompatiblen Konfiguration oder eines zugrunde liegenden Speicherproblems ausgefallen. Starten Sie a point-in-time-restore für die DB-Instance. | 
|  Ausfall  | RDS-EVENT-0035 |  Datenbankinstanz, in die eingefügt wurde*state*. *message*.  | Einige Parameter der DB-Instance sind ungültig. Wenn beispielsweise die DB-Instance nicht gestartet werden konnte, da der Wert eines speicherbezogenen Parameters zu hoch für diese Instance-Klasse ist, sollten Sie den Speicherparameter ändern und die DB-Instance neu starten. | 
|  Ausfall  | RDS-EVENT-0036 |  Datenbankinstanz in*state*. *message*.  | Die DB-Instance befindet sich in einem inkompatiblen Netzwerk. Einige der angegebenen Subnetze IDs sind ungültig oder existieren nicht. | 
|  Ausfall  | RDS-EVENT-0058 |  Die Statspack-Installation ist fehlgeschlagen. *message*.  | Beim Erstellen des Statspack-Benutzerkontos `PERFSTAT` ist ein Fehler aufgetreten. Verwerfen Sie das Konto, bevor Sie die `STATSPACK`-Option hinzufügen. | 
|  Ausfall  | RDS-EVENT-0079 |  Amazon RDS konnte keine Anmeldeinformationen für die erweiterte Überwachung erstellen und diese Funktion wurde deaktiviert. Dies liegt wahrscheinlich daran, dass Ihr Konto rds-monitoring-role nicht korrekt vorhanden und konfiguriert ist. Weitere Informationen finden Sie im Abschnitt zur Fehlerbehebung in der Amazon-RDS-Dokumentation.  |  Die erweiterte Überwachung kann nicht ohne die IAM-Rolle für erweiterte Überwachung aktiviert werden. Weitere Informationen zum Erstellen der IAM-Rolle finden Sie unter [So erstellen Sie eine IAM-Rolle für „Enhanced Monitoring“ (Erweiterte Überwachung) in Amazon RDS](USER_Monitoring.OS.Enabling.md#USER_Monitoring.OS.IAMRole).  | 
|  Ausfall  | RDS-EVENT-0080 |  Amazon RDS konnte die erweiterte Überwachung für Ihre Instance nicht konfigurieren: *name* und diese Funktion wurde deaktiviert. Dies liegt wahrscheinlich daran, dass es in Ihrem Konto rds-monitoring-role nicht vorhanden und nicht richtig konfiguriert ist. Weitere Informationen finden Sie im Abschnitt zur Fehlerbehebung in der Amazon-RDS-Dokumentation.  |  Die erweiterte Überwachung wurde aufgrund eines Fehlers während der Konfigurationsänderung deaktiviert. Wahrscheinlich ist die IAM-Rolle für erweiterte Überwachung falsch konfiguriert. Weitere Informationen über das Erstellen der IAM-Rolle für erweiterte Überwachung finden Sie unter [So erstellen Sie eine IAM-Rolle für „Enhanced Monitoring“ (Erweiterte Überwachung) in Amazon RDS](USER_Monitoring.OS.Enabling.md#USER_Monitoring.OS.IAMRole).  | 
|  Ausfall  | RDS-EVENT-0081 |  Amazon RDS konnte keine Anmeldeinformationen für die *name* Option erstellen. Dies liegt daran, dass die *name* IAM-Rolle in Ihrem Konto nicht korrekt konfiguriert ist. Weitere Informationen finden Sie im Abschnitt zur Fehlerbehebung in der Amazon-RDS-Dokumentation.  |  Die IAM-Rolle, die Sie zum Zugriff auf den Amazon S3-Bucket für die SQL Server-nativen Backups und Wiederherstellungen verwenden, ist falsch konfiguriert. Weitere Informationen finden Sie unter [Einrichtung für native Backups und Wiederherstellungen](SQLServer.Procedural.Importing.Native.Enabling.md).  | 
|  Ausfall  | RDS-EVENT-0165 |  Die RDS-Custom-DB-Instance befindet sich außerhalb des Support-Umfangs.  |  Es liegt in Ihrer Verantwortung, Konfigurationsprobleme zu beheben, die Ihre RDS Custom DB-Instance in den Zustand `unsupported-configuration`. Wenn das Problem in der AWS Infrastruktur liegt, können Sie die Konsole oder die verwenden AWS CLI , um es zu beheben. Wenn das Problem mit dem Betriebssystem oder der Datenbankkonfiguration besteht, können Sie sich beim Host anmelden, um es zu beheben.Weitere Informationen finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). | 
|  Ausfall  | RDS-EVENT-0188 |  Die DB-Instance befindet sich in einem Zustand, der nicht aktualisiert werden kann. *message*  |  Amazon RDS konnte aufgrund von Inkompatibilitäten im Zusammenhang mit dem Datenwörterbuch für eine MySQL-DB-Instance kein Upgrade durchführen. Die DB-Instance wurde auf MySQL-Version 5.7 zurückgesetzt, da ein Upgrade-Versuch auf Version 8.0 fehlgeschlagen ist, oder sie wurde auf MySQL-Version 8.0 zurückgesetzt, da ein Upgrade-Versuch auf Version 8.4 fehlgeschlagen ist. Weitere Informationen finden Sie unter [Rollback nach einem fehlgeschlagenen Upgrade](USER_UpgradeDBInstance.MySQL.Major.md#USER_UpgradeDBInstance.MySQL.Major.RollbackAfterFailure).  | 
|  Ausfall  | RDS-EVENT-0219 |  Die DB-Instance hat den Status „Ungültig“. Es sind keine Aktionen erforderlich. Die Auto Scaling wird später erneut versucht.  | Keine | 
|  Ausfall  | RDS-EVENT-0220 |  Die DB-Instance befindet sich in der Bedenkzeit für einen früheren Skalenspeichervorgang. Wir optimieren Ihre DB-Instance. Dies dauert mindestens 6 Stunden. Es sind keine Aktionen erforderlich. Das Auto Scaling wird nach der Bedenkzeit erneut versucht.  | Keine | 
|  Ausfall  | RDS-EVENT-0223 |  Die automatische Speicherskalierung kann den Speicher aus folgendem Grund nicht skalieren:*reason*.  | Keine | 
|  Ausfall  | RDS-EVENT-0224 |  Die automatische Speicherskalierung hat eine ausstehende Skalierungsspeicheraufgabe ausgelöst, die den maximalen Speicherschwellenwert erreichen oder überschreiten wird. Erhöhen Sie den maximalen Speicherschwellenwert.  | Keine | 
|  Ausfall  | RDS-EVENT-0237 |  Der Speichertyp der DB-Instance ist derzeit in der Availability Zone nicht verfügbar. Die Auto Scaling wird später erneut versucht.  | Keine | 
| Ausfall | RDS-EVENT-0254 |  Das zugrunde liegende Speicherkontingent für dieses Kundenkonto hat das Limit überschritten. Bitte erhöhen Sie das zulässige Speicherkontingent, damit die Skalierung auf der Instance durchgeführt werden kann.  | Keine | 
|  Ausfall  |  RDS-EVENT-0278  |  Die Erstellung der DB-Instance ist fehlgeschlagen. *message*  |  Das *message* beinhaltet Details zum Fehler.  | 
|  Ausfall  |  RDS-EVENT-0279  |  Die Heraufstufung der RDS Custom Read Replica ist fehlgeschlagen. *message*  |  Das *message* beinhaltet Details zum Fehler.  | 
|  Ausfall  |  RDS-EVENT-0280  |  RDS Custom konnte die DB-Instance nicht aktualisieren, da die Vorabprüfung fehlgeschlagen ist. *message*  |  Das *message* beinhaltet Details zum Fehler.  | 
|  Ausfall  |  RDS-EVENT-0281  |  RDS Custom konnte die DB-Instance nicht ändern, da die Vorabprüfung fehlgeschlagen ist. *message*  |  Das *message* beinhaltet Details zum Fehler.  | 
|  Ausfall  |  RDS-EVENT-0282  |  RDS Custom konnte die DB-Instance nicht ändern, da die Elastic-IP-Berechtigungen nicht korrekt sind. Bitte vergewissern Sie sich, dass die Elastic-IP-Adresse mit `AWSRDSCustom` getaggt ist.  |  Keine  | 
|  Ausfall  |  RDS-EVENT-0283  |  RDS Custom konnte die DB-Instance nicht ändern, da das Elastic-IP-Limit in Ihrem Konto erreicht wurde. Geben Sie unbenutztes Elastic frei IPs oder fordern Sie eine Erhöhung des Kontingents für Ihr Elastic-IP-Adresslimit an.  |  Keine  | 
|  Ausfall  |  RDS-EVENT-0284  |  RDS Custom konnte die Instance nicht in Hochverfügbarkeit konvertieren, da die Vorabprüfung fehlgeschlagen ist. *message*  |  Das *message* beinhaltet Details zum Fehler.  | 
|  Ausfall  |  RDS-EVENT-0285  |  RDS Custom konnte aus folgendem Grund keinen endgültigen Snapshot für die DB-Instance erstellen*message*.  |  Das *message* beinhaltet Details zum Fehler.  | 
|  Ausfall  |  RDS-EVENT-0421  |  RDS Custom konnte die DB-Instance nicht in eine Multi-AZ-Bereitstellung konvertieren:. *message* Die Instance bleibt eine Single-AZ-Bereitstellung. Weitere Informationen erhalten Sie im RDS-Benutzerhandbuch zu Multi-AZ-Bereistellungen für RDS Custom für Oracle.  |  Das *message* beinhaltet Details zum Fehler.  | 
|  Ausfall  | RDS-EVENT-0306 |  Das Upgrade der Speicherkonfiguration ist fehlgeschlagen. Bitte versuchen Sie das Upgrade erneut.  | Keine | 
|  Ausfall  | RDS-EVENT-0315 |  Die Datenbank mit inkompatiblem Netzwerk,, konnte nicht in den verfügbaren *name* Status versetzt werden: *message*  |  Die Datenbank-Netzwerkkonfiguration ist ungültig. Die Datenbank konnte nicht vom Status Inkompatibles Netzwerk in den Status Verfügbar wechseln.  | 
| Ausfall | RDS-EVENT-0328  |  Fehler beim Hinzufügen eines Hosts zu einer Domain. Der Domänenmitgliedschaftsstatus *instancename* wurde beispielsweise auf Fehlgeschlagen gesetzt.  | Keine | 
| Ausfall | RDS-EVENT-0329  |  Fehler beim Hinzufügen eines Hosts zu Ihrer Domain. Während des Domänenbeitritts gab Microsoft Windows den Fehlercode zurück*message*. Überprüfen Sie Ihre Netzwerk- und Berechtigungskonfigurationen und geben Sie eine `modify-db-instance`-Anforderung aus, um die Domain-Verbindung erneut zu versuchen.  | Wenn Sie ein selbstverwaltetes Active Directory verwenden, finden Sie weitere Informationen unter [Fehlerbehebung für selbstverwaltetes Active Directory](USER_SQLServer_SelfManagedActiveDirectory.TroubleshootingSelfManagedActiveDirectory.md). | 
| Ausfall | RDS-EVENT-0353  |  Die DB-Instance kann aufgrund unzureichender Ressourcenlimits nicht erstellt werden. *message*.  |  Das *message* beinhaltet Details zum Fehler.  | 
| Ausfall | RDS-EVENT-0356  |  RDS konnte den Kerberos-Endpunkt in Ihrer Domain nicht konfigurieren. Dies könnte die Kerberos-Authentifizierung für Ihre DB-Instance verhindern. Überprüfen Sie die Netzwerkkonfiguration zwischen Ihrer DB-Instance und den Domain-Controllern.  | Keine | 
| Ausfall | RDS-EREIGNIS-0418  | Amazon RDS kann nicht auf den KMS Verschlüsselungsschlüssel für die Datenbank-Instance zugreifen*name*. Dies liegt wahrscheinlich daran, dass der Schlüssel deaktiviert ist oder Amazon RDS nicht darauf zugreifen kann. Wenn dies so weitergeht, wird die Datenbank in den Zustand versetzt, dass nicht auf sie zugegriffen werden kann. Weitere Informationen finden Sie im Abschnitt zur Fehlerbehebung in der Amazon-RDS-Dokumentation. | Keine | 
| Ausfall | RDS-EVENT-0420  | Amazon RDS kann jetzt erfolgreich auf den KMS Verschlüsselungsschlüssel für die Datenbank-Instance zugreifen*name*. | Keine | 
|  Wenig Speicherplatz  | RDS-EVENT-0007 |  Der zugewiesene Speicherplatz ist ausgeschöpft. Weisen Sie zusätzlichen Speicherplatz zu, um das Problem zu lösen.  |  Der Speicherplatz, der für die DB-Instance zugewiesen wurde, ist aufgebraucht. Sie sollten der DB-Instance weiteren Speicher zuordnen, um dieses Problem zu lösen. Weitere Informationen finden Sie unter [RDS FAQ](https://aws.amazon.com/rds/faqs). Sie können den Speicherplatz für eine DB-Instance mit der Metrik **Freier Speicherplatz** überwachen.  | 
|  Wenig Speicherplatz  | RDS-EVENT-0089 |  Die freie Speicherkapazität für die DB-Instance: *name* ist im Verhältnis *percentage* zum bereitgestellten Speicher gering [Provisioned Storage:*size*, Free Storage:*size*]. Erhöhen Sie ggf. den bereitgestellten Speicher, um dieses Problem zu beheben.  |  Die DB-Instance hat mehr als 90% ihres zugewiesenen Speichers verbraucht. Sie können den Speicherplatz für eine DB-Instance mit der Metrik **Freier Speicherplatz** überwachen.  | 
|  Wenig Speicherplatz  | RDS-EVENT-0227 |  Der Speicherplatz Ihres Aurora-Clusters ist gefährlich knapp, es sind nur noch *amount* Terabyte übrig. Bitte ergreifen Sie Maßnahmen, um die Speicherlast in Ihrem Cluster zu reduzieren.  |  Das Aurora-Speicher-Subsystem hat wenig Speicherplatz.  | 
|  Wartung  | RDS-EVENT-0026 |  Es werden Offline-Patches auf die DB-Instance angewendet.  |  Die Offline-Wartung der DB-Instance wird gerade durchgeführt. Die DB-Instance ist zurzeit nicht verfügbar.  | 
|  Wartung  | RDS-EVENT-0027 |  Es wurden Offline-Patches auf die DB-Instance angewendet.  |  Die Offline-Wartung der DB-Instance ist abgeschlossen. Die DB-Instance ist nun verfügbar.  | 
|  Wartung  | RDS-EVENT-0047 |  Die Datenbank-Instance wurde gepatcht.  | Keine | 
|  Wartung  | RDS-EREIGNIS-0155 |  Die DB-Instance verfügt über ein Upgrade der DB-Engine für kleinere Versionen.  | Keine | 
|  Wartung  | RDS-EVENT-0178  |  Datenbank-Instance-Upgrade ist in Bearbeitung.  | Keine | 
|  Wartung  | RDS-EVENT-0264 |  Die Vorabprüfung für das Versions-Upgrade der DB-Engine wurde gestartet.  | Keine | 
|  Wartung  | RDS-EVENT-0265 |  Die Vorabprüfung für das Versions-Upgrade der DB-Engine wurde beendet.  | Keine | 
|  Wartung  | RDS-EVENT-0266 |  Die Ausfallzeit für die DB-Instance hat begonnen.  | Keine | 
|  Wartung  | RDS-EVENT-0267 |  Das Upgrade der Engine-Version wurde gestartet.  | Keine | 
|  Wartung  | RDS-EVENT-0268 |  Das Upgrade der Engine-Version ist abgeschlossen. | Keine | 
|  Wartung  | RDS-EVENT-0269 |  Die Aufgaben nach dem Upgrade sind in Bearbeitung. | Keine | 
|  Wartung  | RDS-EVENT-0270 |  Das Versions-Upgrade der DB-Engine ist fehlgeschlagen. Das Rollback der Engine-Version war erfolgreich. | Keine | 
|  Wartung  | RDS-EREIGNIS-0398  |  Es wird auf den Abschluss des Versions-Upgrades der DB-Engine auf der primären DB-Instance gewartet. | Wird während eines Upgrades der Engine-Hauptversion auf einem Lesereplikat ausgegeben. | 
|  Wartung  | RDS-EREIGNIS-0399  |  Es wird auf den Abschluss des Versions-Upgrades der DB-Engine auf dem Lesereplikat gewartet. | Wird während des Upgrades einer Engine-Hauptversion auf der Quell-DB-Engine ausgegeben. | 
|  Wartung  | RDS-EREIGNIS-0422  |  RDS ersetzt den Host der DB-Instance *name* aufgrund einer ausstehenden Wartungsmaßnahme. | Keine | 
|  Wartung, Ausfall  | RDS-EVENT-0195 |  *message*  |  Das Update der Oracle-Zeitzonendatei ist fehlgeschlagen. Weitere Informationen finden Sie unter [Automatische Aktualisierung der Oracle-Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).  | 
|  Wartung, Benachrichtigung  | RDS-EVENT-0191 |  Eine neue Version der Zeitzonendatei steht zum Update zur Verfügung.  |  Wenn Sie Ihre DB-Engine von RDS für Oracle aktualisieren, generiert Amazon RDS dieses Ereignis, falls Sie kein Zeitzonendatei-Upgrade ausgewählt haben und die Datenbank nicht die neueste DST-Zeitzonendatei verwendet, die auf der Instance verfügbar ist. Weitere Informationen finden Sie unter [Automatische Aktualisierung der Oracle-Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).  | 
|  Wartung, Benachrichtigung  | RDS-EVENT-0192 |  Das Update Ihrer Zeitzonendatei wurde gestartet.  |  Das Upgrade Ihrer Oracle-Zeitzonendatei wurde gestartet. Weitere Informationen finden Sie unter [Automatische Aktualisierung der Oracle-Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).  | 
|  Wartung, Benachrichtigung  | RDS-EVENT-0193 |  Für die aktuelle Version der Zeitzonendatei steht kein Update zur Verfügung.  |  Ihre Oracle DB-Instance verwendet die neueste Version der Zeitzonendatei und eine der folgenden Aussagen gilt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/USER_Events.Messages.html) Weitere Informationen finden Sie unter [Automatische Aktualisierung der Oracle-Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).  | 
|  Wartung, Benachrichtigung  | RDS-EVENT-0194 |  Das Update Ihrer Zeitzonendatei wurde beendet.  |  Das Update Ihrer Oracle-Zeitzonendatei wurde abgeschlossen. Weitere Informationen finden Sie unter [Automatische Aktualisierung der Oracle-Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).  | 
|  Benachrichtigung  | RDS-EVENT-0044 |  *message*  | Dies ist eine vom Betreiber ausgegebene Benachrichtigung. Weitere Informationen finden Sie in der Ereignismeldung. | 
|  Benachrichtigung  | RDS-EVENT-0048 |  Das Upgrade der Datenbank-Engine verzögert sich, da diese Instance über Lesereplikate verfügt, die zuerst aktualisiert werden müssen.  | Patchen der DB-Instance wurde verzögert. | 
|  Benachrichtigung  | RDS-EVENT-0054 |  *message*  | Sie verwenden nicht InnoDB, die für Amazon RDS empfohlene MySQL-Speicher-Engine. Informationen über MySQL-Speicher-Engines finden Sie unter [Unterstützte Speicher-Engines für RDS für MySQL](MySQL.Concepts.FeatureSupport.md#MySQL.Concepts.Storage). | 
|  Benachrichtigung  | RDS-EVENT-0055 |  *message*  |  Die Tabellenanzahl auf der DB-Instance ist höher als in den empfohlenen bewährten Methoden von Amazon RDS. Reduzieren Sie die Anzahl der Tabellen auf Ihrer DB-Instance. Weitere Informationen zu empfohlenen bewährten Methoden finden Sie unter [Grundlegende Anleitungen für den Amazon-RDS-Betrieb](CHAP_BestPractices.md#CHAP_BestPractices.DiskPerformance).  | 
|  Benachrichtigung  | RDS-EVENT-0056 |  *message*  |  Die Datenbankanzahl auf der DB-Instance ist höher als in den empfohlenen bewährten Methoden von Amazon RDS. Reduzieren Sie die Anzahl der Datenbanken auf Ihrer DB-Instance. Weitere Informationen zu empfohlenen bewährten Methoden finden Sie unter [Grundlegende Anleitungen für den Amazon-RDS-Betrieb](CHAP_BestPractices.md#CHAP_BestPractices.DiskPerformance).  | 
|  Benachrichtigung  | RDS-EVENT-0064 |  Der TDE-Verschlüsselungsschlüssel wurde erfolgreich rotiert.  | Weitere Informationen zu empfohlenen bewährten Methoden finden Sie unter [Grundlegende Anleitungen für den Amazon-RDS-Betrieb](CHAP_BestPractices.md#CHAP_BestPractices.DiskPerformance).  | 
|  Benachrichtigung  | RDS-EVENT-0084 |  Die DB-Instance konnte nicht in Multi-AZ konvertiert werden:*message*.  |  Sie haben versucht, eine DB-Instance mit In-Memory-Dateigruppen in eine Multi-AZ zu konvertieren; diese werden jedoch in einer Multi-AZ nicht unterstützt. Weitere Informationen finden Sie unter [Multi-AZ-Bereitstellungen für Amazon RDS für Microsoft SQL Server](USER_SQLServerMultiAZ.md).   | 
|  Benachrichtigung  | RDS-EVENT-0087 |  Die DB-Instance wurde gestoppt.   | Keine | 
|  Benachrichtigung  | RDS-EVENT-0088 |  Die DB-Instance wurde gestartet.  | Keine | 
|  Benachrichtigung  | RDS-EVENT-0154 |  Die DB-Instance wird gestartet, da sie die maximal zulässige Anhaltezeit überschritten hat.  | Keine | 
|  Benachrichtigung  | RDS-EVENT-0157 |  Die DB-Instance-Klasse konnte nicht geändert werden. *message*.  |  RDS kann die DB-Instance-Klasse nicht ändern, da die Ziel-Instance-Klasse die Anzahl der Datenbanken auf der Quell-DB-Instance nicht unterstützt. Es wird folgende Fehlermeldung angezeigt: „The instance has *N* databases, but after conversion it would only support *N*.“ Weitere Informationen finden Sie unter [Einschränkungen für Microsoft SQL Server-DB-Instances](CHAP_SQLServer.md#SQLServer.Concepts.General.FeatureSupport.Limits).  | 
|  Benachrichtigung  | RDS-EVENT-0158 |  Die Datenbankinstanz befindet sich in einem Zustand, der nicht aktualisiert werden kann:*message*.  | Keine | 
|  Benachrichtigung  | RDS-EVENT-0167 |  *message*  |  Die RDS-Custom-Support-Perimeterkonfiguration wurde geändert.  | 
|  Benachrichtigung  | RDS-EVENT-0189 |  Die Gutschriften für den gp2-Kontostand für die RDS-Datenbank-Instance sind niedrig. Um dieses Problem zu beheben, reduzieren Sie die IOPS-Nutzung oder ändern Sie Ihre Speichereinstellungen, um mehr Leistung zu erzielen.  |  Die Gutschriften für den gp2-Kontostand für die RDS-Datenbank-Instance sind niedrig. Um dieses Problem zu beheben, reduzieren Sie die IOPS-Nutzung oder ändern Sie Ihre Speichereinstellungen, um mehr Leistung zu erzielen. Weitere Informationen finden Sie unter [I/O-Guthaben und Spitzenlastleistung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-volume-types.html#EBSVolumeTypes_gp2) im *Benutzerhandbuch zu Amazon Elastic Compute Cloud*.  | 
|  Benachrichtigung  | RDS-EVENT-0225 |  Die Größe des zugewiesenen Speichers in *amount* GB nähert sich dem maximalen Speicherschwellenwert *amount* GB. Erhöhen Sie den maximalen Speicherschwellenwert.  |  Dieses Ereignis wird aufgerufen, wenn der Speicher 80 % des maximalen Speicherschwellenwerts erreicht. Erhöhen Sie den maximalen Speicherschwellenwert, um das Ereignis zu vermeiden.  | 
|  Benachrichtigung  | RDS-EVENT-0231 |  Bei der Speicheränderung Ihrer DB-Instance trat ein interner Fehler auf. Die Änderungsanforderung steht noch aus und wird später erneut versucht.  |  Bei der Read-Replikation ist ein Fehler aufgetreten. Weitere Informationen finden Sie in der Ereignismeldung. Weitere Informationen finden Sie im Abschnitt zur Problembehandlung für Read Replicas für Ihre DB-Engine. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/USER_Events.Messages.html)  | 
|  Benachrichtigung  | RDS-EVENT-0253 |  Die Datenbank verwendet den Doublewrite-Puffer. *message*. Weitere Informationen finden Sie in der *name* Dokumentation RDS Optimized Writes.  | RDS Optimized Writes ist nicht mit der Speicherkonfiguration der Instance kompatibel. Weitere Informationen erhalten Sie unter [Verbesserung der Schreibleistung mit RDS-optimierten Schreibvorgängen für MySQL](rds-optimized-writes.md) und [Verbesserung der Schreibleistung mit Amazon-RDS-optimierten Schreibvorgängen für MariaDB](rds-optimized-writes-mariadb.md). Sie können ein Upgrade der Speicherkonfiguration durchführen, um optimierte Schreibvorgänge zu aktivieren, indem [Sie eine blue/green Bereitstellung erstellen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments-creating.html). | 
|  Benachrichtigung  | RDS-EVENT-0297 |  Die Speicherkonfiguration für die DB-Instance *name* unterstützt eine maximale Größe von 16384 GiB. Führen Sie ein Upgrade der Speicherkonfiguration durch, um Speichergrößen von mehr als 16 384 GiB zu unterstützen.  | Sie können die zugewiesene Speichergröße der DB-Instance nicht über 16 384 GiB hinaus erhöhen. Um diese Einschränkung zu umgehen, führen Sie ein Upgrade der Speicherkonfiguration durch. Weitere Informationen finden Sie unter [Upgrade des Speicherdateisystems für eine DB-Instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PIOPS.StorageTypes.html#USER_PIOPS.UpgradeFileSystem).  | 
|  Benachrichtigung  | RDS-EVENT-0298 |  Die Speicherkonfiguration für die DB-Instance *name* unterstützt eine maximale Tabellengröße von 2048 GiB. Führen Sie ein Upgrade der Speicherkonfiguration durch, um Tabellengrößen von mehr als 2048 GiB zu unterstützen.  | RDS-MySQL- und MariaDB-Instances mit dieser Einschränkung dürfen keine Tabellengröße von mehr als 2048 GiB haben. Um diese Einschränkung zu umgehen, führen Sie ein Upgrade der Speicherkonfiguration durch. Weitere Informationen finden Sie unter [Upgrade des Speicherdateisystems für eine DB-Instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PIOPS.StorageTypes.html#USER_PIOPS.UpgradeFileSystem).  | 
|  Benachrichtigung  | RDS-EVENT-0327  |  Amazon RDS konnte das Geheimnis nicht finden*SECRET ARN*. *message.*  | Keine | 
|  Benachrichtigung  | RDS-EREIGNIS-0365  |  Zeitzonendateien wurden aktualisiert. Starten Sie Ihre RDS-Instance neu, damit die Änderungen übernommen werden.  | Keine | 
|  Benachrichtigung  | RDS-EREIGNIS-0385  |  Die Cluster-Topologie wurde aktualisiert.  |  Es liegen DNS-Änderungen am DB-Cluster für die DB-Instance vor. Dies gilt auch für Fälle, in denen neue DB-Instances hinzugefügt oder gelöscht werden oder ein Failover auftritt.  | 
|  Benachrichtigung  | RDS-EVENT-0403  |  Ein Datenbank-Workload führt dazu, dass dem System extrem wenig Arbeitsspeicher zur Verfügung steht. Um das Problem zu beheben, hat RDS den Wert von innodb\$1buffer\$1pool\$1size automatisch auf gesetzt. *amount*  |  Gilt nur für DB-Instances von RDS für MySQL und RDS für MariaDB.  | 
|  Benachrichtigung  | RDS-EVENT-0404  |  Ein Datenbank-Workload führt dazu, dass dem System extrem wenig Arbeitsspeicher zur Verfügung steht. Um das Problem zu beheben, hat RDS den Wert von shared\$1buffers automatisch auf gesetzt. *amount*  |  Gilt nur für DB-Instances von RDS für PostgreSQL.  | 
|  Read Replica  | RDS-EVENT-0045 |  Die Replikation wurde gestoppt.  |  Diese Meldung wird angezeigt, wenn während der Replikation ein Fehler auftritt. Weitere Informationen zur Bestimmung des Fehlertyps finden Sie unter [Troubleshooting a MySQL read replica problem](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ReadRepl.Troubleshooting.html).  | 
|  Read Replica  | RDS-EVENT-0046 |  Die Replikation für das Lesereplikat wurde fortgesetzt.  | Diese Meldung wird beim ersten Erstellen eines Lesereplikats sowie als Überwachungsmeldung zur Bestätigung der ordnungsgemäßen Replikationsausführung angezeigt. Falls diese Meldung auf die Benachrichtigung `RDS-EVENT-0045` folgt, wurde die Replikation (nach einem Fehler oder nachdem sie gestoppt wurde) fortgesetzt. | 
|  Read Replica  | RDS-EVENT-0057 |  Das Replikationsstreaming wurde beendet.  | Keine | 
|  Read Replica  | RDS-EVENT-0062 |  Die Replikation für das Lesereplikat wurde manuell gestoppt.  | Keine | 
|  Read Replica  | RDS-EVENT-0063 |  Die Replikation von einer Nicht-RDS-Instance wurde zurückgesetzt.  | Keine | 
|  Read Replica  | RDS-EVENT-0202 |  Read Replica-Erstellung fehlgeschlagen.  | Keine | 
|  Read Replica  | RDS-EVENT-0233  |  Die Umstellung zum Lesereplikat wurde gestartet.  | Keine | 
|  Read Replica  | RDS-EREIGNIS-0357  |  Der Replikationskanal wurde gestartet. *name*  | Weitere Informationen zu Replikationskanälen finden Sie unter [Konfiguration multi-source-replication für Amazon RDS for MySQL](mysql-multi-source-replication.md). | 
|  Read Replica  | RDS-EVENT-0358  |  Der Replikationskanal wurde gestoppt. *name*  | Weitere Informationen zu Replikationskanälen finden Sie unter [Konfiguration multi-source-replication für Amazon RDS for MySQL](mysql-multi-source-replication.md). | 
|  Read Replica  | RDS-EVENT-0359  |  Der Replikationskanal wurde manuell gestoppt*name*.  | Weitere Informationen zu Replikationskanälen finden Sie unter [Konfiguration multi-source-replication für Amazon RDS for MySQL](mysql-multi-source-replication.md). | 
|  Read Replica  | RDS-EVENT-0360  |  Der Replikationskanal wurde zurückgesetzt. *name*  | Weitere Informationen zu Replikationskanälen finden Sie unter [Konfiguration multi-source-replication für Amazon RDS for MySQL](mysql-multi-source-replication.md). | 
|  Read Replica  | RDS-EVENT-0415  |  Der Upgrade-Prozess hat die Replikation auf dem Lesereplikat fortgesetzt.  | Keine | 
|  Read Replica  | RDS-EREIGNIS-0416  |  Der Upgrade-Prozess hat die Replikation auf dem Lesereplikat gestoppt.  | Keine | 
|  Wiederherstellung  | RDS-EVENT-0020 |  Wiederherstellung der DB-Instance wurde gestartet. Die Wiederherstellungsdauer variiert je nach zu wiederherstellender Datenmenge.  | Keine | 
|  Wiederherstellung  | RDS-EVENT-0021 |  Wiederherstellung der DB-Instance ist abgeschlossen.  | Keine | 
|  Wiederherstellung  | RDS-EVENT-0023 |  Auftretende Snapshot-Anfrage:. *message*  |  Ein manuelles Backup wurde angefordert, jedoch erstellt Amazon RDS gerade einen DB-Snapshot. Senden Sie die Anforderung erneut, nachdem Amazon RDS den DB-Snapshot abgeschlossen hat.  | 
|  Wiederherstellung  | RDS-EVENT-0052 |  Die Wiederherstellung der Multi-AZ-Instance wurde gestartet.  | Die Wiederherstellungsdauer variiert je nach zu wiederherstellender Datenmenge. | 
|  Wiederherstellung  | RDS-EVENT-0053 |  Die Wiederherstellung der Multi-AZ-Instance wurde abgeschlossen. Failover oder Aktivierung steht noch aus.  | Diese Meldung weist darauf hin, dass Amazon RDS Ihre DB-Instance darauf vorbereitet hat, bei Bedarf ein Failover zur sekundären Instance zu initiieren. | 
|  Wiederherstellung  | RDS-EVENT-0066 |  Die Instanz wird heruntergestuft, während die Spiegelung wiederhergestellt wird:. *message*  |  Die SQL Server-DB-Instance stellt ihre Spiegelung wieder her. Die Leistung ist beeinträchtigt, bis die Spiegelung wiederhergestellt ist. Datenbank mit einem anderen Wiederherstellungsmodell als FULL gefunden. Das Wiederherstellungsmodell wurde zurück zu FULL geändert und die Spiegelungswiederherstellung wurde gestartet. (<dbname>: <recovery model found>[,…])”  | 
|  Wiederherstellung  | RDS-EVENT-0166 |  *message*  |  Die RDS-Custom-DB-Instance befindet sich innerhalb des Support-Umfangs.  | 
|  Wiederherstellung  | RDS-EVENT-0361  |  Die Wiederherstellung der Standby-DB-Instance wurde gestartet.  |  Die Standby-DB-Instance wird während des Wiederherstellungsprozesses neu erstellt. Die Datenbankleistung wird während des Wiederherstellungsprozesses beeinträchtigt.  | 
|  Wiederherstellung  | RDS-EREIGNIS-0362  |  Die Wiederherstellung der Standby-DB-Instance wurde abgeschlossen.  |  Die Standby-DB-Instance wird während des Wiederherstellungsprozesses neu erstellt. Die Datenbankleistung wird während des Wiederherstellungsprozesses beeinträchtigt.  | 
|  Wiederherstellung  | RDS-EVENT-0019 |  Von der DB-Instance auf wiederhergestellt. *name* *name*  |  Die DB-Instance wurde aus einem point-in-time Backup wiederhergestellt.  | 
|  Sicherheit  | RDS-EVENT-0068 |  Das Passwort der HSM-Partition wird entschlüsselt, um die Instance zu aktualisieren.  |  RDS entschlüsselt das AWS CloudHSM Partitionspasswort, um Aktualisierungen an der DB-Instance vorzunehmen. Weitere Informationen finden Sie unter [Oracle Database Transparent Data Encryption (TDE) mit  AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/oracle-tde.html) im *AWS CloudHSM -Benutzerhandbuch*.  | 
|  Ausführen von Sicherheits-Patches  | RDS-EVENT-0230 |  Für Ihre DB-Instance ist ein System-Update verfügbar. Informationen zum Anwenden von Updates finden Sie unter „Warten einer DB-Instance“ im RDS-Benutzerhandbuch.  |  Ein neues Betriebssystemupdate ist verfügbar. Eine neues Nebenversions-Update des Betriebssystems ist für Ihre DB-Instance verfügbar. Informationen zum Anwenden von Aktualisierungen finden Sie unter [Betriebssystemupdates für RDS-DB-Instances](USER_UpgradeDBInstance.Maintenance.md#OS_Updates).  | 
|  Wartung  | RDS-EVENT-0425  |  Amazon RDS kann das Betriebssystem-Upgrade nicht durchführen, da in den angegebenen Subnetzen keine IP-Adressen verfügbar sind. Wählen Sie Subnetze mit verfügbaren IP-Adressen aus und versuchen Sie es erneut.  |  Keine  | 
|  Wartung  | RDS-EREIGNIS-0429  |  Amazon RDS kann das Betriebssystem-Upgrade nicht durchführen, da für den *type* Instance-Typ in der *zone* Availability Zone nicht genügend Kapazität verfügbar ist.  |  Keine  | 
|  Wartung  | RDS-EVENT-0501  |  Das Serverzertifikat der Amazon RDS-DB-Instance muss im Rahmen einer ausstehenden Wartungsaktion rotiert werden.  |  Das Serverzertifikat der DB-Instance muss im Rahmen einer ausstehenden Wartungsaktion rotiert werden. Amazon RDS startet Ihre Datenbank während dieser Wartung neu, um die Zertifikatsrotation abzuschließen. Um diese Wartung zu planen, gehen Sie zur Registerkarte **Wartung und Backups und** wählen Sie „**Jetzt anwenden**“ oder „**Für das nächste Wartungsfenster planen**“. Wenn die Änderung nicht geplant ist, wendet Amazon RDS sie automatisch an dem in Ihrer Wartungsaktion angegebenen Datum für die auto Anwendung in Ihrem Wartungsfenster an.  | 
|  Wartung  | RDS-EVENT-0502  |  Amazon RDS hat für das nächste Wartungsfenster eine Rotation der Serverzertifikate für die DB-Instance geplant. Diese Wartung erfordert einen Neustart der Datenbank.  |  Keine  | 

## DB-Parametergruppenereignisse
<a name="USER_Events.Messages.parameter-group"></a>

In der folgenden Tabelle werden die Ereigniskategorie und die Ereignisse für den Quelltyp "DB-Parametergruppe" aufgeführt.


|  Kategorie  | RDS-Ereignis-ID |  Fehlermeldung  |  Hinweise  | 
| --- | --- | --- | --- | 
|  Konfigurationsänderung  | RDS-EVENT-0037 |  Der Parameter wurde *name* auf die Methode „*value*Mit Anwenden“ aktualisiert*method*.   |  Keine  | 

## DB-Sicherheitsgruppenereignisse
<a name="USER_Events.Messages.security-group"></a>

In der folgenden Tabelle werden die Ereigniskategorie und die Ereignisse für den Quelltyp "DB-Sicherheitsgruppe" aufgeführt.

**Anmerkung**  
DB-Sicherheitsgruppen sind Ressourcen für EC2-Classic. EC2-Classic wurde am 15. August 2022 außer Betrieb genommen. Wir empfehlen Ihnen, so bald wie möglich zu migrieren, falls noch nicht von EC2-Classic zu einer VPC migriert. Weitere Informationen finden Sie unter [Migration von EC2-Classic zu einer VPC](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-migrate.html) im *Benutzerhandbuch für Amazon EC2* und im Blog [EC2-Classic Networking is Retiring – Here’s How to Prepare](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/) (EC2-Classic Networking geht in den Ruhestand – So bereiten Sie sich vor).


|  Kategorie  | RDS-Ereignis-ID |  Fehlermeldung  |  Hinweise  | 
| --- | --- | --- | --- | 
|  Konfigurationsänderung  | RDS-EVENT-0038 |  Die Änderung wurde auf die Sicherheitsgruppe angewendet.  |  Keine  | 
|  Ausfall  | RDS-EVENT-0039 |  Autorisierung widerrufen als*user*.  |  Die Sicherheitsgruppe, deren Eigentümer *user* ist, existiert nicht. Die Autorisierung für die Sicherheitsgruppe wurde widerrufen, weil sie ungültig ist.  | 

## DB-Snapshot-Ereignisse
<a name="USER_Events.Messages.snapshot"></a>

In der folgenden Tabelle werden die Ereigniskategorie und die Ereignisse für den Quelltyp "DB-Snapshot" aufgeführt.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/USER_Events.Messages.html)

## RDS-Proxy-Ereignisse
<a name="USER_Events.Messages.rds-proxy"></a>

Die folgende Tabelle zeigt die Ereigniskategorie und eine Liste von Ereignissen für den Fall, dass ein RDS-Proxy der Quelltyp ist.


|  Kategorie  | RDS-Ereignis-ID |  Fehlermeldung  |  Hinweise  | 
| --- | --- | --- | --- | 
| Konfigurationsänderung | RDS-EVENT-0204 |  RDS-modifizierter DB-Proxy*name*.  | Keine | 
| Konfigurationsänderung | RDS-EVENT-0207 |  RDS hat den Endpunkt des DB-Proxys geändert*name*.  | Keine | 
| Konfigurationsänderung | RDS-EVENT-0213 |  RDS hat das Hinzufügen der DB-Instance erkannt und sie automatisch der Zielgruppe des DB-Proxys hinzugefügt*name*.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0214 |  RDS hat das Löschen der DB-Instance erkannt *name* und sie automatisch aus *name* der Zielgruppe des DB-Proxys entfernt*name*.  | Keine | 
|  Konfigurationsänderung  | RDS-EVENT-0215 |  RDS hat das Löschen des DB-Clusters erkannt *name* und ihn automatisch aus *name* der Zielgruppe des DB-Proxys entfernt*name*.  | Keine | 
|  Erstellung  | RDS-EVENT-0203 |  RDS hat einen DB-Proxy erstellt*name*.  | Keine | 
|  Erstellung  | RDS-EVENT-0206 |  RDS hat einen Endpunkt *name* für den DB-Proxy erstellt*name*.  | Keine | 
| Löschung | RDS-EVENT-0205 |  RDS hat den DB-Proxy gelöscht*name*.  | Keine | 
|  Löschung  | RDS-EVENT-0208 |  RDS hat den Endpunkt *name* für den DB-Proxy gelöscht*name*.  | Keine | 
|  Ausfall  | RDS-EVENT-0243 |  RDS konnte keine Kapazität für den Proxy bereitstellen, *name* da in Ihren Subnetzen nicht genügend IP-Adressen verfügbar sind:*name*. Stellen Sie sicher, dass Ihre Subnetze die Mindestanzahl unbenutzter IP-Adressen aufweisen, wie in der RDS-Proxy-Dokumentation empfohlen.  |  Informationen zur Bestimmung der empfohlenen Anzahl für Ihre Instance-Klasse finden Sie unter [Planen der Kapazität von IP-Adressen](rds-proxy-network-prereqs.md#rds-proxy-network-prereqs.plan-ip-address).  | 
|  Ausfall | RDS-EVENT-0275 |  RDS hat einige Verbindungen zum DB-Proxy gedrosselt. *name* Die Anzahl der gleichzeitigen Verbindungsanforderungen vom Client zum Proxy hat den Grenzwert überschritten.  | Keine | 

## Blau/Grün-Bereitstellungsereignisse
<a name="USER_Events.Messages.BlueGreenDeployments"></a>

Die folgende Tabelle zeigt die Ereigniskategorie und eine Liste der Ereignisse, wenn es sich bei einer blue/green Bereitstellung um den Quelltyp handelt.

Weitere Informationen zu blue/green Bereitstellungen finden Sie unter[Verwenden von Amazon RDS Blue/Green Deployments für Datenbank-Updates](blue-green-deployments.md).


|  Kategorie  | Amazon-RDS-Ereignis-ID |  Fehlermeldung  |  Hinweise  | 
| --- | --- | --- | --- | 
|  Erstellung  | RDS-EVENT-0244 |  Die Blau/Grün-Bereitstellungsaufgaben sind abgeschlossen. Sie können weitere Änderungen an den Datenbanken der grünen Umgebung vornehmen oder die Bereitstellung umstellen.  | Keine | 
|  Ausfall  | RDS-EVENT-0245 |  Die Erstellung der blue/green Bereitstellung ist fehlgeschlagen, weil*reason*.  | Keine | 
|  Löschung  | RDS-EVENT-0246 |  Die Blau/Grün-Bereitstellung wurde gelöscht.  | Keine | 
|  Benachrichtigung  | RDS-EVENT-0247 |  Die Umstellung von *blue* zu *green* wurde gestartet.  | Keine | 
|  Benachrichtigung  | RDS-EVENT-0248 |  Der Switchover wurde bei der Bereitstellung abgeschlossen. blue/green   | Keine | 
|  Ausfall  | RDS-EVENT-0249 |  Der Switchover wurde bei der Bereitstellung abgebrochen. blue/green   | Keine | 
|  Benachrichtigung  | RDS-EVENT-0250  |   *blue* *green*  | Keine | 
|  Benachrichtigung  | RDS-EVENT-0251  |   *blue* *green* Umbenannt in *blue* und in. *blue-old* *green* *blue*  | Keine | 
|  Ausfall  | RDS-EVENT-0252  |  Der Switchover vom Primär-/Read  *blue* auf *green* wurde aufgrund von abgebrochen. *reason*  | Keine | 
|  Benachrichtigung  | RDS-EVENT-0307  |  Die Sequenzsynchronisierung für den Switchover des . *blue* *green* Die Umstellung kann bei der Verwendung von Sequenzen zu längeren Ausfallzeiten führen.  | Keine | 
|  Benachrichtigung  | RDS-EVENT-0308  |  Die Sequenzsynchronisierung für den Switchover des *blue* auf *green* ist abgeschlossen.  | Keine | 
|  Ausfall  | RDS-EVENT-0310  |  Die Sequenzsynchronisierung für den Switchover des *blue* auf *green* wurde abgebrochen, da die Sequenzen nicht synchronisiert werden konnten.  | Keine | 
| Benachrichtigung | RDS-EVENT-0405  |  Ihre Speicher-Volumes werden initialisiert.  |  Keine  | 
| Benachrichtigung | RDS-EREIGNIS-0406  |  Ihre Speicher-Volumes wurden initialisiert.  |  Keine  | 
|  Benachrichtigung  | RDS-EREIGNIS-0409   |  *message*  | Keine | 

## Benutzerdefinierte Engine-Versionsereignisse
<a name="USER_Events.Messages.CEV"></a>

Die folgende Tabelle zeigt den Ereignistyp sowie eine Liste der Ereignisse für den Fall, dass der Quelltyp eine benutzerdefinierte Engine-Version ist.


|  Kategorie  | Amazon-RDS-Ereignis-ID |  Fehlermeldung  |  Hinweise  | 
| --- | --- | --- | --- | 
|  Erstellung  | RDS-EVENT-0316 |  Die Erstellung einer benutzerdefinierten Engine-Version wird vorbereitet. *name* Der gesamte Erstellungsvorgang kann bis zu vier Stunden dauern.  | Keine | 
|  Erstellung  | RDS-EVENT-0317 |  Benutzerdefinierte Engine-Version wird erstellt*name*.  | Keine | 
|  Erstellung  | RDS-EVENT-0318 |  Die benutzerdefinierte Engine-Version *name* wird validiert.  | Keine | 
|  Erstellung  | RDS-EVENT-0319 |  Die benutzerdefinierte Engine-Version *name* wurde erfolgreich erstellt.  | Keine | 
|  Erstellung  | RDS-EVENT-0320 |  RDS kann *name* aufgrund eines internen Problems keine benutzerdefinierte Engine-Version erstellen. Wir kümmern uns um das Problem und werden uns bei Bedarf mit Ihnen in Verbindung setzen. Wenn Sie weitere Unterstützung benötigen, wenden Sie sich an den [AWS Premium Support/](https://console.aws.amazon.com/support/).  | Keine | 
|  Ausfall  | RDS-EVENT-0198 |  Die Erstellung für die benutzerdefinierte Engine-Version ist fehlgeschlagen*name*. *message*  | Das *message* enthält Details zum Fehler, z. B. fehlende Dateien. | 
|  Ausfall  | RDS-EVENT-0277 |  Fehler beim Löschen der benutzerdefinierten Engine-Version*name*. *message*  | Das *message* beinhaltet Details zum Fehler. | 
|  Wiederherstellung  | RDS-EVENT-0352  |  Die maximale Datenbankanzahl, die für point-in-time die Wiederherstellung unterstützt wird, hat sich geändert.  | Das *message* beinhaltet Einzelheiten über das Ereignis. | 

# Überwachen von Amazon RDS-Protokolldateien
<a name="USER_LogAccess"></a>

Jede RDS-Datenbank-Engine generiert Protokolle, auf die Sie für die Überwachung und Fehlerbehebung zugreifen können. Der Typ der Protokolle hängt von Ihrer Datenbank-Engine ab.

Sie können auf Datenbankprotokolle für DB-Instance mithilfe der AWS-Managementkonsole, der AWS Command Line Interface (AWS CLI) oder der Amazon-RDS-API zugreifen. Sie können Transaktionsprotokolle nicht anzeigen, ansehen oder herunterladen.

**Topics**
+ [Anzeigen und Auflisten von Datenbank-Protokolldateien](USER_LogAccess.Procedural.Viewing.md)
+ [Herunterladen einer Datenbank-Protokolldatei](USER_LogAccess.Procedural.Downloading.md)
+ [Überwachen einer Datenbank-Protokolldatei](USER_LogAccess.Procedural.Watching.md)
+ [Veröffentlichen von Datenbankprotokollen in Amazon CloudWatch Logs](USER_LogAccess.Procedural.UploadtoCloudWatch.md)
+ [Lesen der Protokolldateiinhalte mit REST](DownloadCompleteDBLogFile.md)
+ [Datenbank-Protokolldateien von Amazon RDS für Db2](USER_LogAccess.Concepts.Db2.md)
+ [MariaDB-Datenbank-Protokolldateien](USER_LogAccess.Concepts.MariaDB.md)
+ [Datenbankprotokolldateien von Amazon RDS für Microsoft SQL Server](USER_LogAccess.Concepts.SQLServer.md)
+ [MySQL-Datenbank-Logdateien](USER_LogAccess.Concepts.MySQL.md)
+ [Datenbankprotokolldateien von Amazon RDS für Oracle](USER_LogAccess.Concepts.Oracle.md)
+ [RDS für PostgreSQL-Datenbankprotokolldateien](USER_LogAccess.Concepts.PostgreSQL.md)

# Anzeigen und Auflisten von Datenbank-Protokolldateien
<a name="USER_LogAccess.Procedural.Viewing"></a>

Sie können Datenbank-Protokolldateien für Ihre Amazon-RDS-DB-Engine mithilfe der AWS-Managementkonsole anzeigen. Sie können auflisten, welche Protokolldateien zum Herunterladen bzw. Überwachen verfügbar sind, indem Sie die AWS CLI oder die Amazon-RDS-API verwenden. 

**Anmerkung**  
Wenn Sie die Liste der Protokolldateien für eine vorhandene RDS-for-Oracle DB-Instance nicht anzeigen können, starten Sie die Instance erneut, um die Liste abzurufen. 

## Konsole
<a name="USER_LogAccess.CON"></a>

**So zeigen Sie eine Datenbank-Protokolldatei an**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie den Namen der DB-Instance, welche die anzuzeigende Protokolldatei enthält.

1. Wählen Sie die Registerkarte **Logs & events** (Protokolle und Ereignisse).

1. Scrollen Sie nach unten bis zum Abschnitt **Protokolle**.

1. (Optional) Geben Sie einen Suchbegriff ein, um Ihre Ergebnisse zu filtern.

1. Wählen Sie das gewünschte Protokoll und dann **View** (Anzeigen) aus.

## AWS CLI
<a name="USER_LogAccess.CLI"></a>

Um die verfügbaren Datenbank-Protokolldateien für eine DB-Instance aufzulisten, verwenden Sie den AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-log-files.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-log-files.html).

Das folgende Beispiel gibt eine Liste von Protokolldateien für eine DB-Instance namens zurüc `my-db-instance`.

**Example**  

```
1. aws rds describe-db-log-files --db-instance-identifier my-db-instance
```

## RDS-API
<a name="USER_LogAccess.API"></a>

Um die verfügbaren Datenbank-Protokolldateien für eine DB-Instance aufzulisten, verwenden Sie die Amazon-RDS-API-Aktion [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html).

# Herunterladen einer Datenbank-Protokolldatei
<a name="USER_LogAccess.Procedural.Downloading"></a>

Sie können die AWS-Managementkonsole, AWS CLI oder API zum Herunterladen einer Datenbank-Protokolldatei verwenden. 

## Konsole
<a name="USER_LogAccess.Procedural.Downloading.CON"></a>

**So laden Sie eine Datenbank-Protokolldatei herunter**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie den Namen der DB-Instance, welche die anzuzeigende Protokolldatei enthält.

1. Wählen Sie die Registerkarte **Logs & events** (Protokolle und Ereignisse).

1. Scrollen Sie nach unten bis zum Abschnitt **Protokolle**. 

1. Klicken Sie im Bereich **Protokolle** auf die Schaltfläche neben dem gewünschten Protokoll und wählen Sie **Herunterladen**.

1. Öffnen Sie das Kontextmenü (rechte Maustaste) für den bereitgestellten Link und wählen Sie **Save Link As** (Link speichern unter) aus. Geben Sie den Speicherort für die Protokolldatei ein und klicken Sie dann auf **Speichern**.  
![\[Anzeigen der Protokolldatei\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/log_download2.png)

## AWS CLI
<a name="USER_LogAccess.Procedural.Downloading.CLI"></a>

Verwenden Sie den AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/download-db-log-file-portion.html](https://docs.aws.amazon.com/cli/latest/reference/rds/download-db-log-file-portion.html), um eine Datenbank-Protokolldatei herunterzuladen. Standardmäßig lädt dieser Befehl nur den neuesten Teil einer Protokolldatei herunter. Sie können jedoch eine ganze Datei herunterladen, indem Sie den Parameter angebe `--starting-token 0`.

Das folgende Beispiel zeigt, wie man den Inhalt einer Protokolldatei namens *log/ERROR.4* herunterlädt und in einer lokalen Datei namens *errorlog.txt* speichert.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds download-db-log-file-portion \
2.     --db-instance-identifier myexampledb \
3.     --starting-token 0 --output text \
4.     --log-file-name log/ERROR.4 > errorlog.txt
```
Für Windows:  

```
1. aws rds download-db-log-file-portion ^
2.     --db-instance-identifier myexampledb ^
3.     --starting-token 0 --output text ^
4.     --log-file-name log/ERROR.4 > errorlog.txt
```

## RDS-API
<a name="USER_LogAccess.Procedural.Downloading.API"></a>

Verwenden Sie die Amazon-RDS-API-Aktion [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DownloadDBLogFilePortion.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DownloadDBLogFilePortion.html), um eine Datenbank-Protokolldatei herunterzuladen.

# Überwachen einer Datenbank-Protokolldatei
<a name="USER_LogAccess.Procedural.Watching"></a>

Das Überwachen einer Datenbank-Protokolldatei entspricht dem Abrufen der Datei auf einem UNIX- oder Linux-System. Sie können eine Protokolldatei mithilfe der AWS-Managementkonsole überwachen. RDS aktualisiert das Ende des Protokolls alle 5 Sekunden.

**So überwachen Sie eine Datenbank-Protokolldatei**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie den Namen der DB-Instance, welche die anzuzeigende Protokolldatei enthält.

1. Wählen Sie die Registerkarte **Logs & events** (Protokolle und Ereignisse).  
![\[Wählen Sie die Registerkarte Logs & events (Protokolle und Ereignisse)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/Monitoring_logsEvents.png)

1. Wählen Sie im Abschnitt **Protokolle** eine Protokolldatei und wählen Sie dann **Watch (Beobachten)**.  
![\[Wählen Sie ein Protokoll\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/Monitoring_LogsEvents_watch.png)

   RDS zeigt das Ende des Protokolls an, wie im folgenden MySQL-Beispiel.  
![\[Ende einer Protokolldatei\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/Monitoring_LogsEvents_watch_content.png)

# Veröffentlichen von Datenbankprotokollen in Amazon CloudWatch Logs
<a name="USER_LogAccess.Procedural.UploadtoCloudWatch"></a>

In einer On-Premises-Datenbank befinden sich die Datenbankprotokolle im Dateisystem. Amazon RDS bietet keinen Host-Zugriff auf die Datenbankprotokolle im Dateisystem Ihrer DB-Instance. Aus diesem Grund ermöglicht Amazon RDS das Exportieren von Datenbankprotokollen in [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html). Mit CloudWatch Logs können Sie Echtzeitanalysen der Protokolldaten durchführen. Sie können die Daten auch in einem Speicher mit hoher Beständigkeit speichern und mit dem CloudWatch-Logs-Agenten verwalten. 

**Topics**
+ [Überblick über die RDS-Integration mit CloudWatch Logs](#rds-integration-cw-logs)
+ [Entscheiden, welche Protokolle in CloudWatch Logs veröffentlicht werden](#engine-specific-logs)
+ [Angeben der Protokolle, die in CloudWatch Logs veröffentlicht werden sollen](#integrating_cloudwatchlogs.configure)
+ [Suchen und Filtern Ihrer Protokolle in CloudWatch Logs](#accessing-logs-in-cloudwatch)

## Überblick über die RDS-Integration mit CloudWatch Logs
<a name="rds-integration-cw-logs"></a>

In CloudWatch Logs ist ein *Protokollstream* eine Abfolge von Protokollereignissen, die dieselbe Quelle nutzen. Jede separate Quelle für Protokolle in CloudWatch Logs bildet einen separaten Protokollstream. Eine *Protokollgruppe* ist eine Gruppe von Protokollstreams, die dieselben Einstellungen für die Aufbewahrung, Überwachung und Zugriffskontrolle besitzen.

Amazon RDS streamt kontinuierlich die Protokolldatensätze Ihrer DB-Instance in eine Protokollgruppe. Sie haben z. B. eine Protokollgruppe `/aws/rds/instance/instance_name/log_type` für jeden Protokolltyp, den Sie veröffentlichen. Diese Protokollgruppe befindet sich in derselben AWS-Region wie die Datenbank-Instance, die das Protokoll erzeugt.

AWS bewahrt Protokolldaten, die in CloudWatch Logs veröffentlicht wurden, auf unbegrenzte Dauer auf, wenn keine Aufbewahrungsfrist festgelegt wird. Weitere Informationen finden Sie unter [Ändern der Aufbewahrungszeit von Protokolldaten in CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#SettingLogRetention). 

## Entscheiden, welche Protokolle in CloudWatch Logs veröffentlicht werden
<a name="engine-specific-logs"></a>

Jede RDS-Datenbank-Engine unterstützt einen eigene Gruppe von Protokollen. Lesen Sie die folgenden Themen, um mehr über die Optionen für Ihre Datenbank-Engine zu erfahren:
+ [Veröffentlichen von Db2-Protokollen in Amazon CloudWatch Logs](USER_LogAccess.Concepts.Db2.md#USER_LogAccess.Db2.PublishtoCloudWatchLogs)
+ [MariaDB-Protokolle in Amazon Logs veröffentlichen CloudWatch](USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.md)
+ [Veröffentlichen von MySQL-Protokollen in Amazon CloudWatch Logs](USER_LogAccess.MySQLDB.PublishtoCloudWatchLogs.md)
+ [Oracle-Logs in Amazon CloudWatch Logs veröffentlichen](USER_LogAccess.Concepts.Oracle.md#USER_LogAccess.Oracle.PublishtoCloudWatchLogs)
+ [PostgreSQL-Protokolle in Amazon Logs veröffentlichen CloudWatch](USER_LogAccess.Concepts.PostgreSQL.md#USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs)
+ [Veröffentlichen von SQL Server-Protokollen in Amazon CloudWatch Logs](USER_LogAccess.Concepts.SQLServer.md#USER_LogAccess.SQLServer.PublishtoCloudWatchLogs)

## Angeben der Protokolle, die in CloudWatch Logs veröffentlicht werden sollen
<a name="integrating_cloudwatchlogs.configure"></a>

Sie geben an, welche Protokolle in der Konsole veröffentlicht werden sollen. Stellen Sie sicher, dass eine servicegebundene Rolle in AWS Identity and Access Management (IAM) vorhanden ist. Weitere Informationen zu serviceverknüpften Rollen finden Sie unter [Verwenden von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

**So geben Sie die Protokolle an, die veröffentlicht werden sollen**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Führen Sie eine der folgenden Aufgaben aus:
   + Wählen Sie **Create database (Datenbank erstellen)** aus.
   + Wählen Sie eine Datenbank in der Liste und dann **Modify** (Ändern) aus.

1. Wählen Sie in **Logs exports** (Protokollexporte) die Protokolle aus, die veröffentlicht werden sollen.

   Das folgende Beispiel gibt das Prüfungsprotokoll, die Fehlerprotokolle, das allgemeine Protokoll und das Slow-Query-Protokoll für DB-Instances von RDS für MySQL an.  
![\[Auswählen der Protokolle, die in CloudWatch Logs veröffentlicht werden sollen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/AddCWLogs.png)

## Suchen und Filtern Ihrer Protokolle in CloudWatch Logs
<a name="accessing-logs-in-cloudwatch"></a>

Sie können mithilfe der Konsole von CloudWatch Logs nach den Protokolleinträgen suchen, die ein bestimmtes Kriterium erfüllen. Sie können auf die Protokolle entweder über die RDS-Konsole, die Sie zur CloudWatch-Logs-Konsole führt, oder direkt über die CloudWatch-Logs-Konsole zugreifen.

**So suchen Sie Ihre RDS-Protokolle mithilfe der RDS-Konsole**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie ein DB-Instance aus.

1. Wählen Sie **Konfiguration**.

1. Wählen Sie unter **Published logs** (Veröffentlichte Protokolle) das Datenbankprotokoll aus, das Sie anzeigen möchten.

**So suchen Sie Ihre RDS-Protokolle mithilfe der CloudWatch-Logs-Konsole**

1. Öffnen Sie die CloudWatch-Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Wählen Sie im Navigationsbereich **Log groups (Protokollgruppen)** aus.

1. Geben Sie im Filterfeld **/aws/rds** ein.

1. Wählen Sie für **Log Groups** den Namen der Protokollgruppe mit dem Protokoll-Stream aus, nach dem gesucht werden soll.

1. Wählen Sie für **Log Streams** den Namen des zu suchenden Protokoll-Streams.

1. Geben Sie unter **Protokollereignisse** die zu verwendende Filtersyntax ein.

Weitere Informationen finden Sie unter [Suchen und Filtern von Protokolldaten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html) im *Benutzerhandbuch von Amazon CloudWatch Logs*. Ein Blog-Tutorial zur Überwachung von RDS-Protokollen finden Sie unter [Erstellen Sie proaktive Datenbanküberwachung für Amazon RDS mit Amazon CloudWatch Logs, AWS Lambda und Amazon SNS](https://aws.amazon.com/blogs/database/build-proactive-database-monitoring-for-amazon-rds-with-amazon-cloudwatch-logs-aws-lambda-and-amazon-sns/).

# Lesen der Protokolldateiinhalte mit REST
<a name="DownloadCompleteDBLogFile"></a>

Amazon RDS bietet einen REST-Endpunkt, der den Zugriff auf die Protokolldateien der DB-Instance ermöglicht. Dies ist nützlich, wenn Sie eine Anwendung schreiben müssen, um Amazon-RDS-Protokolldateiinhalte zu streamen.

Die Syntax lautet wie folgt:

```
GET /v13/downloadCompleteLogFile/DBInstanceIdentifier/LogFileName HTTP/1.1
Content-type: application/json
host: rds.region.amazonaws.com
```

Die folgenden Parameter sind erforderlich:
+ `DBInstanceIdentifier`: der Name der DB-Instance, welche die Protokolldatei enthält, die Sie herunterladen möchten.
+ `LogFileName`: der Name der Protokolldatei, die heruntergeladen werden soll.

Die Antwort enthält die Inhalte der angeforderten Protokolldatei als Stream zurück.

Im folgenden Beispiel wird die Protokolldatei namens *log/ERROR.6* für die DB-Instance namens *sample-sql* in der Region *us-west-2* heruntergeladen.

```
GET /v13/downloadCompleteLogFile/sample-sql/log/ERROR.6 HTTP/1.1
host: rds.us-west-2.amazonaws.com
X-Amz-Security-Token: AQoDYXdzEIH//////////wEa0AIXLhngC5zp9CyB1R6abwKrXHVR5efnAVN3XvR7IwqKYalFSn6UyJuEFTft9nObglx4QJ+GXV9cpACkETq=
X-Amz-Date: 20140903T233749Z
X-Amz-Algorithm: AWS4-HMAC-SHA256
X-Amz-Credential: AKIADQKE4SARGYLE/20140903/us-west-2/rds/aws4_request
X-Amz-SignedHeaders: host
X-Amz-Content-SHA256: e3b0c44298fc1c229afbf4c8996fb92427ae41e4649b934de495991b7852b855
X-Amz-Expires: 86400
X-Amz-Signature: 353a4f14b3f250142d9afc34f9f9948154d46ce7d4ec091d0cdabbcf8b40c558
```

Wenn Sie eine nicht vorhandene DB-Instance angeben, besteht die Antwort aus dem folgenden Fehler:
+ `DBInstanceNotFound`: `DBInstanceIdentifier` bezieht sich nicht auf eine vorhandene DB-Instance. (HTTP-Statuscode: 404)

# Datenbank-Protokolldateien von Amazon RDS für Db2
<a name="USER_LogAccess.Concepts.Db2"></a>

Sie können mithilfe der Amazon RDS-Konsole oder der RDS-API auf RDS for Db2-Diagnose- und Benachrichtigungsprotokolle zugreifen. AWS CLI Weitere Informationen zum Anzeigen und Herunterladen von dateibasierten Datenbankprotokollen finden Sie unter [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md).

**Topics**
+ [Aufbewahrungsplan](#USER_LogAccess.Concepts.Db2.Retention)
+ [Veröffentlichen von Db2-Protokollen in Amazon CloudWatch Logs](#USER_LogAccess.Db2.PublishtoCloudWatchLogs)

## Aufbewahrungsplan
<a name="USER_LogAccess.Concepts.Db2.Retention"></a>

Protokolldateien werden jeden Tag rotiert und jedes Mal, wenn Ihre DB-Instance neu gestartet wird. Im Folgenden wird der Aufbewahrungsplan für Protokolle von RDS für Db2 in Amazon RDS gezeigt. 


****  

| Protokolltyp | Aufbewahrungsplan | 
| --- | --- | 
|  Diagnoseprotokolle  |  Db2 löscht Protokolle außerhalb der Aufbewahrungseinstellungen in der Konfiguration auf Instance-Ebene. Amazon RDS setzt den `diagsize`-Parameter auf 1 000.  | 
|  Benachrichtigungsprotokolle  |  Db2 löscht Protokolle außerhalb der Aufbewahrungseinstellungen in der Konfiguration auf Instance-Ebene. Amazon RDS setzt den `diagsize`-Parameter auf 1 000.  | 

## Veröffentlichen von Db2-Protokollen in Amazon CloudWatch Logs
<a name="USER_LogAccess.Db2.PublishtoCloudWatchLogs"></a>

Mit RDS for Db2 können Sie Diagnose- und Benachrichtigungsprotokollereignisse direkt in Amazon CloudWatch Logs veröffentlichen. Analysieren Sie die Protokolldaten mit CloudWatch Logs und verwenden Sie sie dann, CloudWatch um Alarme zu erstellen und Metriken anzuzeigen.

Mit CloudWatch Logs können Sie Folgendes tun:
+ Speichern von Protokollen in hoch dauerhaften Speichern mit einem von Ihnen festgelegten Aufbewahrungszeitraum.
+ Durchsuchen und Filtern von Protokolldaten
+ Protokolldateien zwischen Konten freigeben.
+ Exportieren von Protokollen zu Amazon S3.
+ Streamen Sie Daten an Amazon OpenSearch Service.
+ Verarbeiten von Protokolldaten in Echtzeit mit Amazon Kinesis Data Streams. Weitere Informationen finden Sie unter [Arbeiten mit Amazon CloudWatch Logs im Amazon](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/cloudwatch-logs.html) *Managed Service for Apache Flink for SQL Applications Developer Guide*.

 Amazon RDS veröffentlicht jedes Datenbankprotokoll von RDS für Db2 als separaten Datenbankstream in der Protokollgruppe. Wenn Sie beispielsweise die Diagnose- und Benachrichtigungsprotokolle veröffentlichen, werden die Diagnosedaten in einem Diagnoseprotokollstream in der Protokollgruppe `/aws/rds/instance/my_instance/diagnostic` und die Benachrichtigungsprotokolldaten in der Protokollgruppe `/aws/rds/instance/my_instance/notify` gespeichert.

**Anmerkung**  
Das Veröffentlichen von RDS for CloudWatch Db2-Protokollen in Logs ist standardmäßig nicht aktiviert. Das Veröffentlichen von Statistikprotokollen für Self-Tuning Memory Manager (STMM) und Optimizer wird nicht unterstützt. Die Veröffentlichung von RDS for CloudWatch Db2-Protokollen in Logs wird in allen Regionen unterstützt, mit Ausnahme von Asien-Pazifik (Hongkong).

### Konsole
<a name="USER_LogAccess.Db2.PublishtoCloudWatchLogs.console"></a>

**Um RDS für Db2-Protokolle in Logs aus dem CloudWatch AWS-Managementkonsole**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die DB-Instance, die Sie ändern möchten.

1. Wählen Sie **Modify** aus.

1. Wählen Sie im Abschnitt **Protokollexporte** die Protokolle aus, die Sie in CloudWatch Logs veröffentlichen möchten.

   Sie können **diag.log** und/oder **notify.log** auswählen.

1. Wählen Sie **Weiter** und dann auf der zusammenfassenden Seite **Modify DB Instance** (DB-Instance ändern) aus.

### AWS CLI
<a name="USER_LogAccess.Db2.PublishtoCloudWatchLogs.CLI"></a>

Um Protokolle von RDS für Db2 zu veröffentlichen, können Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) mit den folgenden Parametern verwenden: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**Anmerkung**  
Eine Änderung der Option `--cloudwatch-logs-export-configuration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen `--apply-immediately` und `--no-apply-immediately` wirkungslos.

Sie können Protokolle von RDS für Db2 auch mit den folgenden Befehlen veröffentlichen: 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

**Example**  
Im folgenden Beispiel wird eine RDS for Db2-DB-Instance mit aktivierter CloudWatch Protokollveröffentlichung erstellt. Der `--enable-cloudwatch-logs-exports`-Wert ist ein JSON-Zeichenfolgenarray, der `diag.log`, `notify.log` oder beide enthalten kann.  
Für Linux, macOS oder Unix:  

```
aws rds create-db-instance \
    --db-instance-identifier mydbinstance \
    --enable-cloudwatch-logs-exports '["diag.log","notify.log"]' \
    --db-instance-class db.m4.large \
    --engine db2-se
```
Für Windows:  

```
aws rds create-db-instance ^
    --db-instance-identifier mydbinstance ^
    --enable-cloudwatch-logs-exports "[\"diag.log\",\"notify.log\"]" ^
    --db-instance-class db.m4.large ^
    --engine db2-se
```
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\$1) als Escape-Zeichen versehen werden.

**Example**  
Im folgenden Beispiel wird eine bestehende RDS for Db2-DB-Instance so geändert, dass Protokolldateien in Logs veröffentlicht werden. CloudWatch Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `EnableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit `diag.log`, `notify.log` oder beiden.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"EnableLogTypes":["diag.log","notify.log"]}'
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration "{\"EnableLogTypes\":[\"diag.log\",\"notify.log\"]}"
```
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\$1) als Escape-Zeichen versehen werden.

**Example**  
Im folgenden Beispiel wird eine bestehende RDS for Db2-DB-Instance dahingehend geändert, dass die Veröffentlichung von Diagnoseprotokolldateien in Logs deaktiviert wird. CloudWatch Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `DisableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit `diag.log`, `notify.log` oder beiden.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"DisableLogTypes":["diag.log"]}'
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration "{\"DisableLogTypes\":[\"diag.log\"]}"
```
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\$1) als Escape-Zeichen versehen werden.

# MariaDB-Datenbank-Protokolldateien
<a name="USER_LogAccess.Concepts.MariaDB"></a>

Sie können das MariaDB-Fehlerprotokoll, das Slow-Query-Protokoll, das Fehlerprotokoll zur IAM-Datenbankauthentifizierung und das allgemeine Protokoll überwachen. Das MariaDB-Fehlerprotokoll wird standardmäßig generiert; Sie können die langsame Abfrage und allgemeine Protokolle generieren, indem Sie Parameter in Ihrer DB-Parametergruppe festlegen. Amazon RDS rotiert alle MariaDB-Protokolldateien; die Intervalle für jeden Typ sind im Folgenden angegeben. 

Sie können die MariaDB-Protokolle direkt über die Amazon-RDS-Konsole, Amazon-RDS-API, Amazon-RDS-CLI oder AWS-SDKs überwachen. Sie können auf MariaDB-Protokolle auch direkt zugreifen, indem Sie die Protokolle in eine Datenbank-Tabelle in der Hauptdatenbank weiterleiten und diese Tabelle abfragen. Mit dem Dienstprogramm "mysqlbinlog" können Sie ein binäres Protokoll herunterladen. 

Weitere Informationen zum Anzeigen und Herunterladen von dateibasierten Datenbankprotokollen finden Sie unter [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md).

**Topics**
+ [Zugriff auf MariaDB-Fehlerprotokolle](USER_LogAccess.MariaDB.Errorlog.md)
+ [Zugriff auf die MariaDB-Slow-Query- und allgemeinen Protokolle](USER_LogAccess.MariaDB.Generallog.md)
+ [MariaDB-Protokolle in Amazon Logs veröffentlichen CloudWatch](USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.md)
+ [Protokollrotation und -aufbewahrung für MariaDB](USER_LogAccess.MariaDB.LogFileSize.md)
+ [Verwalten von tabellenbasierten MariaDB-Protokollen](Appendix.MariaDB.CommonDBATasks.Logs.md)
+ [Konfigurieren der Binärprotokollierung für MariaDB](USER_LogAccess.MariaDB.BinaryFormat.md)
+ [Zugriff auf binäre MariaDB-Protokolle](USER_LogAccess.MariaDB.Binarylog.md)
+ [Aktivieren der MariaDB-Binärprotokoll-Kommentierung](USER_LogAccess.MariaDB.BinarylogAnnotation.md)

# Zugriff auf MariaDB-Fehlerprotokolle
<a name="USER_LogAccess.MariaDB.Errorlog"></a>

Das MariaDB-Fehlerprotokoll wird in die `<host-name>.err`-Datei geschrieben. Sie können diese Datei mithilfe der Amazon-RDS-Konsole oder durch Abrufen des Protokolls mithilfe der Amazon-RDS-API, der Amazon-RDS-CLI oder von AWS-SDKs ansehen. Die Datei `<host-name>.err` wird alle 5 Minuten bereinigt und ihre Inhalte werden an `mysql-error-running.log` angefügt. Die `mysql-error-running.log`-Datei wird dann jede Stunde rotiert und die stündlich erstellten Dateien der letzten 24 Stunden werden aufbewahrt. An den Namen jeder Protokolldatei wird die Stunde ihrer Erstellung (in UTC) angefügt. Die Protokolldateien verfügen auch über einen Zeitstempel, anhand dessen Sie feststellen können, wann die Protokolleinträge geschrieben wurden.

MariaDB schreibt das Fehlerprotokoll nur beim Startup, Herunterfahren und beim Auftreten von Fehlern. Eine DB-Instance kann Stunden oder Tage lang laufen, ohne dass neue Einträge in das Fehlerprotokoll geschrieben werden. Wenn Sie keine neuen Einträge sehen, sind im Server keine Fehler aufgetreten, die zu einem Eintrag in das Protokoll geführt hätten.

# Zugriff auf die MariaDB-Slow-Query- und allgemeinen Protokolle
<a name="USER_LogAccess.MariaDB.Generallog"></a>

Das Slow-Query-Protokoll von MariaDB und das allgemeine Protokoll können in eine Datei oder in eine Datenbanktabelle mithilfe der Parametereinstellungen in Ihrer DB-Parametergruppe geschrieben werden. Weitere Informationen zum Erstellen und Ändern einer DB-Parametergruppe finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md). Sie müssen diese Parameter festlegen, bevor Sie das Slow-Query-Protokoll oder das allgemeine Protokoll in der Amazon-RDS-Konsole bzw. mithilfe von Amazon-RDS-API, AWS CLI oder AWS-SDKs sehen können.

Sie können MariaDB-Protokolle mithilfe der Parameter in dieser Liste kontrollieren:
+ `slow_query_log` oder `log_slow_query`: Um das Slow-Query-Protokoll zu erstellen, auf 1 setzen. Der Standardwert ist 0.
+ `general_log` Um das allgemeine Protokoll zu erstellen, auf 1 setzen. Der Standardwert ist 0.
+ `long_query_time` oder `log_slow_query_time`: Um zu vermeiden, dass schnell ausgeführte Abfragen im Slow-Query-Protokoll aufgenommen werden, legen Sie die kürzeste Laufzeit für eine einzutragende Abfrage in Sekunden fest. Der Standardwert liegt bei 10 Sekunden, der Mindestwert bei 0. Wenn log\$1output = FILE, können Sie einen Gleitkommawert angeben, der die Mikrosekundenauflösung festlegt. Wenn log\$1output = TABLE, können Sie einen Ganzzahlwert angeben, der die Sekundenauflösung festlegt. Nur Abfragen, deren Laufzeit den Wert `long_query_time` oder `log_slow_query_time` übersteigt, werden im Protokoll aufgenommen. Wenn Sie beispielsweise `long_query_time` oder `log_slow_query_time` auf 0,1 setzen, verhindert dies Einträge von allen Abfragen, die weniger als 100 Millisekunden lang ausgeführt werden.
+ `log_queries_not_using_indexes`: Um alle Abfragen zu protokollieren, die keinen Index für das Slow-Query-Protokoll verwenden, setzen Sie diesen Parameter auf 1. Der Standardwert ist 0. Abfragen, die keinen Index verwenden, werden protokolliert, auch wenn ihre Laufzeit niedriger als der Wert des `long_query_time`-Parameters ist.
+ `log_output option`: Sie können eine der folgenden Optionen für den `log_output`-Parameter festlegen:
  + **TABLE** (Standard): schreibt allgemeine Abfragen in die `mysql.general_log`-Tabelle und Slow-Queries in die `mysql.slow_log`-Tabelle. 
  + **FILE**: schreibt sowohl allgemeine als auch Slow-Query-Protokolle in das Dateisystem. Protokolldateien werden stündlich rotiert. 
  + **NONE**: Die Protokollierung ist deaktiviert.

Wenn Protokollierung aktiviert ist, rotiert Amazon RDS Tabellenprotokolle oder löscht Protokolldateien in regelmäßigen Intervallen. Dies ist eine Vorsichtsmaßnahme, um möglichst zu vermeiden, dass eine umfangreiche Protokolldatei die Datenbanknutzung blockiert oder die Leistung beeinträchtigt. `FILE`- und `TABLE`-Protokollierung führen das Rotieren und Löschen wie folgt aus:
+ Wenn die `FILE`-Protokollierung aktiviert ist, werden Protokolldateien stündlich geprüft und Protokolldateien, die älter als 24 Stunden sind, werden gelöscht. In einigen Fällen kann die Größe der verbleibenden kombinierten Protokolldatei nach dem Löschen die Schwelle von 2 % des zugeteilten Speicherplatzes für eine DB-Instance überschreiten. In diesen Fällen werden die umfangreichsten Protokolldateien gelöscht, bis die Größe den Schwellenwert nicht mehr überschreitet. 
+ Wenn die `TABLE`-Protokollierung aktiviert ist, werden in einigen Fällen Protokolltabellen alle 24 Stunden überschrieben. Diese Rotation erfolgt, wenn der von den Tabellenprotokollen verwendete Speicherplatz mehr als 20 Prozent des zugeteilten Speicherplatzes ausmacht. Sie tritt auch auf, wenn die Größe aller kombinierten Protokolle mehr als 10 GB beträgt. Wenn der für eine DB-Instance verwendete Speicherplatz 90 Prozent des Speicherplatzes überschreitet, der der DB-Instance zugeteilt ist, werden die Grenzwerte für die Protokollrotation reduziert. Protokolltabellen werden dann rotiert, wenn der von den Tabellenprotokollen verwendete Speicherplatz mehr als 10 Prozent des zugeteilten Speicherplatzes ausmacht. Sie werden auch rotiert, wenn die Größe aller kombinierten Protokolle mehr als 5 GB beträgt.

  Beim Rotieren von Protokolldateien wird die aktuelle Protokolltabelle in eine Sicherungsprotokolltabelle kopiert, und die Einträge in der aktuellen Protokolltabelle werden entfernt. Sofern bereits eine Sicherungsprotokolltabelle vorhanden ist, wird diese gelöscht, bevor die aktuelle Protokolltabelle ins Backup kopiert wird. Sie können die Sicherungsprotokolltabelle abfragen, wenn dies nötig ist. Die Backup-Protokolltabelle für die `mysql.general_log`-Tabelle ist als `mysql.general_log_backup` benannt. Die Backup-Protokolltabelle für die `mysql.slow_log`-Tabelle ist als `mysql.slow_log_backup` benannt.

  Sie können die `mysql.general_log`-Tabelle rotieren, wenn Sie die Prozedur `mysql.rds_rotate_general_log` aufrufen. Sie können die `mysql.slow_log`-Tabelle rotieren, wenn Sie die Prozedur `mysql.rds_rotate_slow_log` aufrufen.

  Tabellenprotokolle werden während des Upgrades einer Datenbankversion rotiert.

Amazon RDS zeichnet `TABLE`- und `FILE`-Protokollrotation in einem Amazon-RDS-Ereignis auf und sendet Ihnen eine Benachrichtigung.

Um mit den Protokollen über die Amazon-RDS-Konsole, Amazon-RDS-API, Amazon-RDS-CLI, oder AWS SDKs zu arbeiten, setzen Sie den Parameter `log_output` auf FILE. Wie das MariaDB-Fehlerprotokoll werden auch diese Protokolldateien stündlich rotiert. Die Protokolldateien, die während der vorherigen 24 Stunden angelegt wurden, werden aufbewahrt.

Weitere Informationen zu den Slow-Query- und allgemeinen Protokollen finden Sie in den folgenden Themen in der MariaDB-Dokumentation:
+ [Slow-Query-Protokoll](http://mariadb.com/kb/en/mariadb/slow-query-log/)
+ [Allgemeines Abfrageprotokoll](http://mariadb.com/kb/en/mariadb/general-query-log/)

# MariaDB-Protokolle in Amazon Logs veröffentlichen CloudWatch
<a name="USER_LogAccess.MariaDB.PublishtoCloudWatchLogs"></a>

Sie können Ihre MariaDB-DB-Instance so konfigurieren, dass Protokolldaten in einer Protokollgruppe in Amazon CloudWatch Logs veröffentlicht werden. Mit CloudWatch Logs können Sie eine Echtzeitanalyse der Protokolldaten durchführen und diese CloudWatch zum Erstellen von Alarmen und zum Anzeigen von Metriken verwenden. Sie können CloudWatch Logs verwenden, um Ihre Protokolldatensätze in einem äußerst langlebigen Speicher zu speichern. 

Amazon RDS veröffentlicht jedes MariaDB-Datenbankprotokoll als separaten Datenbank-Stream in der Protokollgruppe. Angenommen, Sie konfigurieren die Exportfunktion so, dass sie das Slow-Query-Protokoll enthält. Dann werden Slow-Query-Daten in einem Slow-Query-Protokollstream in der `/aws/rds/instance/my_instance/slowquery`-Protokollgruppe gespeichert.

Das Fehlerprotokoll ist standardmäßig aktiviert. Die folgende Tabelle fasst die Anforderungen für die anderen MariaDB-Protokolle zusammen.


| Protokoll | Anforderung | 
| --- | --- | 
|  Prüfungsprotokoll  |  Die DB-Instance muss eine benutzerdefinierte Optionsgruppe mit der Option `MARIADB_AUDIT_PLUGIN` verwenden.  | 
|  Allgemeines Protokoll  |  Die DB-Instance muss eine benutzerdefinierte Parametergruppe mit der Parametereinstellung `general_log = 1` verwenden, um das allgemeine Protokoll zu aktivieren.  | 
|  Slow-Query-Protokoll  |  Die DB-Instance muss eine benutzerdefinierte Parametergruppe mit der Parametereinstellung `slow_query_log = 1` oder `log_slow_query = 1` verwenden, um das Slow-Query-Protokoll zu aktivieren.  | 
|  Fehlerprotokoll zur IAM-Datenbankauthentifizierung  |  Sie müssen den Protokolltyp `iam-db-auth-error` für eine DB-Instance aktivieren, indem Sie eine DB-Instance erstellen oder ändern.  | 
|  Protokollausgabe  |  Die DB-Instance muss eine benutzerdefinierte Parametergruppe mit der Parametereinstellung verwenden`log_output = FILE`, um Protokolle in das Dateisystem zu schreiben und sie in CloudWatch Logs zu veröffentlichen.  | 

## Konsole
<a name="USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.CON"></a>

**Um MariaDB-Protokolle von der Konsole aus in CloudWatch Logs zu veröffentlichen**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die DB-Instance, die Sie ändern möchten.

1. Wählen Sie **Modify** aus.

1. Wählen Sie im Abschnitt **Protokollexporte** die Protokolle aus, die Sie in Logs veröffentlichen möchten CloudWatch .

1. Wählen Sie **Weiter** und dann auf der zusammenfassenden Seite **Modify DB Instance** (DB-Instance ändern) aus.

## AWS CLI
<a name="USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.CLI"></a>

Sie können ein MariaDB-Protokoll mit dem veröffentlichen. AWS CLI Sie können den Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) mit den folgenden Parametern aufrufen: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**Anmerkung**  
Eine Änderung der Option `--cloudwatch-logs-export-configuration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen `--apply-immediately` und `--no-apply-immediately` wirkungslos.

Sie können MariaDB-Protokolle auch veröffentlichen, indem Sie die folgenden AWS CLI Befehle aufrufen: 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

Führen Sie einen dieser AWS CLI Befehle mit den folgenden Optionen aus: 
+ `--db-instance-identifier`
+ `--enable-cloudwatch-logs-exports`
+ `--db-instance-class`
+ `--engine`

Je nachdem, welchen AWS CLI Befehl Sie ausführen, sind möglicherweise andere Optionen erforderlich.

**Example**  
Das folgende Beispiel ändert eine bestehende MariaDB-DB-Instance, um Protokolldateien in Logs zu veröffentlichen. CloudWatch Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `EnableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit einer beliebigen Kombination aus `audit`, `error`, `general` und `slowquery`.  
Für Linux, macOS oder Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["audit","error","general","slowquery"]}'
```
Für Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["audit","error","general","slowquery"]}'
```

**Example**  
Der folgende Befehl erstellt eine MariaDB-DB-Instance und veröffentlicht Protokolldateien in Logs. CloudWatch Der Wert `--enable-cloudwatch-logs-exports` ist ein JSON-Array mit Zeichenfolgen. Die Zeichenfolgen können eine beliebige Kombination von `audit`, `error`, `general` und `slowquery` sein.  
Für Linux, macOS oder Unix:  

```
1. aws rds create-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --enable-cloudwatch-logs-exports '["audit","error","general","slowquery"]' \
4.     --db-instance-class db.m4.large \
5.     --engine mariadb
```
Für Windows:  

```
1. aws rds create-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --enable-cloudwatch-logs-exports '["audit","error","general","slowquery"]' ^
4.     --db-instance-class db.m4.large ^
5.     --engine mariadb
```

## RDS-API
<a name="USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.API"></a>

Sie können MariaDB-Protokolle mithilfe der RDS-API veröffentlichen. Sie können die [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html)-Operation mit folgenden Parametern aufrufen: 
+ `DBInstanceIdentifier`
+ `CloudwatchLogsExportConfiguration`

**Anmerkung**  
Eine Änderung des Parameters `CloudwatchLogsExportConfiguration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund ist der Parameter `ApplyImmediately` wirkungslos.

Sie können MariaDB-Protokolle auch veröffentlichen, indem Sie die folgenden RDS-API-Operationen aufrufen: 
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)

Führen Sie eine dieser RDS-API-Operationen mit den folgenden Parametern aus: 
+ `DBInstanceIdentifier`
+ `EnableCloudwatchLogsExports`
+ `Engine`
+ `DBInstanceClass`

Je nachdem, welchen AWS CLI Befehl Sie ausführen, sind möglicherweise andere Parameter erforderlich.

# Protokollrotation und -aufbewahrung für MariaDB
<a name="USER_LogAccess.MariaDB.LogFileSize"></a>

Wenn Protokollierung aktiviert ist, rotiert Amazon RDS Tabellenprotokolle oder löscht Protokolldateien in regelmäßigen Intervallen. Dies ist eine Vorsichtsmaßnahme, um möglichst zu vermeiden, dass eine umfangreiche Protokolldatei die Datenbanknutzung blockiert oder die Leistung beeinträchtigt.

Die MariaDB-Slow-Query-Protokolldatei, die Fehlerprotokolldatei und die allgemeine Protokolldatei sind auf eine Größe beschränkt, die 2 Prozent des zugeteilten Speicherplatzes für eine DB-Instance nicht überschreiten darf. Um diesen Schwellwert einzuhalten, werden Protokolle automatisch stündlich rotiert und Protokolldateien, die älter als 24 Stunden sind, werden entfernt. Wenn die kombinierte Größe der Protokolle nach dem Löschen von alten Protokolldateien den Schwellwert überschreitet, werden die umfangreichsten Protokolldateien gelöscht, bis die Größe den Schwellwert nicht mehr überschreitet.

Amazon RDS rotiert Fehlerprotokolldateien für die IAM-Datenbankauthentifizierung, die größer als 10 MB sind. Amazon RDS entfernt Fehlerprotokolldateien für die IAM-Datenbankauthentifizierung, die älter als fünf Tage oder größer als 100 MB sind.

# Verwalten von tabellenbasierten MariaDB-Protokollen
<a name="Appendix.MariaDB.CommonDBATasks.Logs"></a>

Sie können die allgemeinen und Slow-Query-Protokolle an Tabellen auf der DB-Instance weiterleiten. Erstellen Sie dazu eine DB-Parametergruppe und legen Sie den `log_output`-Serverparameter auf `TABLE` fest. Allgemeine Abfragen werden anschließend in der `mysql.general_log`-Tabelle und Slow-Queries in der`mysql.slow_log`-Tabelle protokolliert. Sie können die Tabellen abfragen, um auf Protokollinformationen zuzugreifen. Durch Aktivieren dieser Protokollierung wird die Datenmenge erhöht, die in die Datenbank geschrieben wird, was die Performance beeinträchtigen kann.

Das allgemeine Protokoll und das Slow-Query-Protokoll sind standardmäßig deaktiviert. Zum Aktivieren der Protokollierung in Tabellen müssen Sie auch die folgenden Serverparameter auf `1` setzen.
+ `general_log`
+ `slow_query_log` oder `log_slow_query`

Protokolltabellen wachsen stetig, bis die entsprechenden Protokollierungsaktivitäten ausgeschaltet werden, indem der entsprechende Parameter auf gesetzt wir `0`. Mit der Zeit sammelt sich häufig eine große Datenmenge an und belegt einen beträchtlichen Anteil Ihres zugeteilten Speicherplatzes. Amazon RDS erlaubt Ihnen nicht, die Protokolltabellen zu kürzen, aber Sie können ihre Inhalte verschieben. Beim Rotieren einer Tabelle wird deren Inhalt in einer Sicherungstabelle gespeichert, und anschließend wird eine neue leere Protokolldatei angelegt. Sie können Protokolltabellen mithilfe der folgenden Befehlszeilenprozeduren manuell rotieren, wobei die Eingabeaufforderung mit bezeichnet is `PROMPT>`: 

```
PROMPT> CALL mysql.rds_rotate_slow_log;
PROMPT> CALL mysql.rds_rotate_general_log;
```

 Um alte Daten komplett zu entfernen und den Speicherplatz zurückzugewinnen, rufen Sie die entsprechende Prozedur zweimal nacheinander auf. 

# Konfigurieren der Binärprotokollierung für MariaDB
<a name="USER_LogAccess.MariaDB.BinaryFormat"></a>

Das *Binärprotokoll* ist eine Reihe von Protokolldateien, die Informationen zu Datenänderungen enthalten, die an einer MariaDB-Server-Instance vorgenommen wurden. Das Binärprotokoll enthält Informationen wie die folgenden:
+ Ereignisse, die Datenbankänderungen wie Tabellenerstellungen oder Zeilenänderungen beschreiben
+ Informationen über die Dauer jeder Anweisung, durch die Daten aktualisiert wurden
+ Ereignisse für Anweisungen, durch die Daten aktualisieren werden hätten können, aber nicht wurden

Das binäre Protokoll zeichnet Anweisungen auf, die während der Replikation gesendet werden. Es ist auch für einige Wiederherstellungsvorgänge erforderlich. Weitere Informationen finden Sie unter [Binärprotokoll](https://mariadb.com/kb/en/binary-log/) in der MariaDB-Dokumentation.

Das Feature für automatisierte Backups bestimmt, ob die Binärprotokollierung für MariaDB ein- oder ausgeschaltet wird. Ihnen stehen folgende Optionen zur Verfügung:

Aktivieren der Binärprotokollierung  
Legen Sie den Aufbewahrungszeitraum für Backups auf einen positiven Wert größer 0 fest.

Deaktivieren der Binärprotokollierung  
Legen Sie den Aufbewahrungszeitraum für Backups auf 0 fest.

Weitere Informationen finden Sie unter [Aktivieren von automatisierten Backups](USER_WorkingWithAutomatedBackups.Enabling.md).

MariaDB in Amazon RDS unterstützt die binären Protokollformate *row-based*, *statement-based* und *mixed*. Das standardmäßige binäre Protokollierungsformat ist *mixed*. Weitere Details zu anderen binären Protokollierungsformaten in MariaDB finden Sie unter [Binary Log Formats](http://mariadb.com/kb/en/mariadb/binary-log-formats/) in der MariaDB-Dokumentation.

Wenn Sie die Replikation verwenden möchten, ist das Binärprotokollformat wichtig. Dies liegt daran, dass es den Datensatz der Datenänderungen bestimmt, der in der Quelle aufgezeichnet und an die Replikationsziele gesendet wird. Weitere Informationen über Vor- und Nachteile verschiedener binärer Protokollierungsformate finden Sie unter [Vorteile und Nachteile einer auf Anweisungen und einer auf Zeilen basierenden Replikation](https://dev.mysql.com/doc/refman/5.7/en/replication-sbr-rbr.html) in der MySQL-Dokumentation.

**Wichtig**  
Wenn das binäre Protokollierungsformat auf "row-based" eingestellt ist, kann das zu sehr umfangreichen binären Protokolldateien führen. Große binäre Protokolldateien verringern den Speicherplatz, der einer DB-Instance zur Verfügung steht. Sie können auch die Zeitspanne erhöhen, um einen Wiederherstellungsvorgang einer DB-Instance auszuführen.  
Die Replikation vom Typ „statement-based“ kann zu Inkonsistenzen zwischen der Quell-DB-Instance und einem Lesereplikat führen. Weitere Informationen finden Sie unter [ Unsafe Statements for Statement-based Replication](https://mariadb.com/kb/en/library/unsafe-statements-for-statement-based-replication/) in der MariaDB-Dokumentation.  
Durch die Aktivierung der binären Protokollierung wird die Anzahl der I/O Festplattenschreibvorgänge in der DB-Instance erhöht. Sie können die IOPS-Nutzung mit der `WriteIOPS` CloudWatch Metrik überwachen.

**Stellen Sie das binäre Protokollierungsformat für MariaDB wie folgt ein:**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Parameter groups (Parametergruppen)** aus.

1. Wählen Sie in der Liste die zu ändernde Parametergruppe, die von der DB-Instance verwendet wird.

   Eine Standard-Parametergruppe kann nicht modifiziert werden. Erstellen Sie eine neue Parametergruppe und ordnen Sie diese der DB-Instance zu, wenn die DB-Instance eine Standardparametergruppe verwendet.

   Weitere Informationen zu DB-Parametergruppen finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md).

1. Wählen Sie für **Parameter group actions (Parametergruppenaktionen)** die Option **Bearbeiten**.

1. Stellen Sie den Parameter `binlog_format` auf das binäre Protokollierungsformat Ihrer Wahl ein (**ROW**, **STATEMENT** oder **MIXED**).

   Sie können die Binärprotokollierung deaktivieren, indem Sie den Aufbewahrungszeitraum für Backups einer DB-Instance auf Null festlegen. Dadurch werden jedoch tägliche automatische Backups deaktiviert. Durch das Deaktivieren automatisierter Backups wird die Sitzungsvariable `log_bin` ausgeschaltet oder deaktiviert. Dadurch wird die Binärprotokollierung auf der DB-Instance von RDS für MariaDB deaktiviert, wodurch wiederum die Sitzungsvariable `binlog_format` auf den Standardwert `ROW` in der Datenbank zurückgesetzt wird. Wir empfehlen, Backups nicht zu deaktivieren. Weitere Informationen zur Einstellung **Aufbewahrungszeitraums für Backups** finden Sie unter [Einstellungen für DB-Instances](USER_ModifyInstance.Settings.md).

1. Wählen Sie **Änderungen speichern**, um die Aktualisierungen in dieser DB-Parametergruppe zu speichern.

Da der Parameter `binlog_format` in RDS für MariaDB dynamisch ist, müssen Sie die DB-Instance nicht neu starten, damit die Änderungen übernommen werden. 

**Wichtig**  
Das Ändern einer DB-Parametergruppe wirkt sich auf alle DB-Instances aus, die diese Parametergruppe verwenden. Wenn Sie unterschiedliche binäre Logging-Formate für verschiedene MariaDB-DB-Instances in einer AWS Region angeben möchten, müssen die DB-Instances unterschiedliche DB-Parametergruppen verwenden. Diese Parametergruppen identifizieren unterschiedliche Protokollierungsformate. Weisen Sie den einzelnen DB-Instances die entsprechende DB-Parametergruppe zu.

# Zugriff auf binäre MariaDB-Protokolle
<a name="USER_LogAccess.MariaDB.Binarylog"></a>

Mithilfe des Dienstprogramms mysqlbinlog können Sie Binärprotokolle in Textformat aus DB-Instances in MariaDB herunterladen. Das binäre Protokoll wird auf Ihren lokalen Computer heruntergeladen. Weitere Informationen über die Verwendung des Dienstprogramms mysqlbinlog finden Sie unter [Using mysqlbinlog](http://mariadb.com/kb/en/mariadb/using-mysqlbinlog/) in der MariaDB-Dokumentation.

 Verwenden Sie zum Ausführen des Dienstprogramms mysqlbinlog mit einer Amazon-RDS-Instance die folgenden Optionen: 
+  Legen Sie die Option `--read-from-remote-server` fest. 
+  `--host` Geben Sie den DNS-Namen vom Endpunkt dieser Instance an. 
+  `--port`Geben Sie den von der Instance verwendeten Port an. 
+  `--user`: Geben Sie einen MariaDB-Benutzer an, dem die Slave-Berechtigung für Replikation erteilt wurde. 
+  `--password`: Geben Sie das Passwort für den Benutzer an oder lassen Sie einen Passwortwert aus, damit das Hilfsprogramm zur Eingabe eines Passworts auffordert. 
+  `--result-file`: Geben Sie die lokale Datei an, die den Output empfängt. 
+ Geben Sie die Namen einer oder mehrerer Binärprotokolldateien an. Verwenden Sie für eine Liste der verfügbaren Protokolle den SQL-Befehl SHOW BINARY LOGS. 

Weitere Informationen über Optionen für mysqlbinlog finden Sie unter [mysqlbinlog Options](http://mariadb.com/kb/en/mariadb/mysqlbinlog-options/) in der MariaDB-Dokumentation. 

 Im Folgenden wird ein Beispiel gezeigt: 

Für Linux, macOS oder Unix:

```
mysqlbinlog \
    --read-from-remote-server \
    --host=mariadbinstance1.1234abcd.region.rds.amazonaws.com \
    --port=3306  \
    --user ReplUser \
    --password <password> \
    --result-file=/tmp/binlog.txt
```

Für Windows:

```
mysqlbinlog ^
    --read-from-remote-server ^
    --host=mariadbinstance1.1234abcd.region.rds.amazonaws.com ^
    --port=3306  ^
    --user ReplUser ^
    --password <password> ^
    --result-file=/tmp/binlog.txt
```

In der Regel bereinigt Amazon RDS ein binäres Protokoll so bald wie möglich. Allerdings muss das binäre Protokoll immer noch auf der Instance verfügbar sein, sodass mysqlbinlog darauf zugreifen kann. Verwenden Sie die gespeicherte Prozedur `mysql.rds_set_configuration`, um anzugeben, wie viele Stunden RDS die binären Protokolldateien aufbewahren soll. Geben Sie einen Zeitraum an, in dem Sie genügend Zeit haben, um die Protokolle herunterzuladen. Nachdem Sie den Aufbewahrungszeitraum festgelegt haben, überwachen Sie die Speichernutzung für die DB-Instance, um sicherzustellen, dass die aufbewahrten binären Protokolle nicht zu viel Speicherplatz beanspruchen.

Das folgende Beispiel setzt den Aufbewahrungszeitraum auf 1 Tag.

```
call mysql.rds_set_configuration('binlog retention hours', 24); 
```

Verwenden Sie die gespeicherte Prozedur `mysql.rds_show_configuration`, um die aktuelle Einstellung anzeigen zu lassen.

```
call mysql.rds_show_configuration; 
```

# Aktivieren der MariaDB-Binärprotokoll-Kommentierung
<a name="USER_LogAccess.MariaDB.BinarylogAnnotation"></a>

In einer MariaDB-DB-Instance können Sie das Ereignis `Annotate_rows` verwenden, um ein Zeilenereignis mit einer Kopie der SQL-Abfrage zu kommentieren, die das Zeilenereignis ausgelöst hat. Diese Methode bietet eine ähnliche Funktionalität wie das Aktivieren des Parameters `binlog_rows_query_log_events` für eine RDS-for-MySQL-DB-Instance.

Sie können Binärprotokoll-Anmerkungen global aktivieren, indem Sie eine benutzerdefinierte Parametergruppe erstellen und den Parameter `binlog_annotate_row_events` auf **1** setzen. Sie können Anmerkungen auch auf Sitzungsebene aktivieren, indem Sie aufrufe `SET SESSION binlog_annotate_row_events = 1`. Verwenden Sie `replicate_annotate_row_events`, um Binärprotokoll-Anmerkungen auf der Replika-Instance zu replizieren, falls binäre Protokollierung darauf aktiviert ist. Für die Nutzung dieser Einstellungen sind keine besonderen Berechtigungen erforderlich.

Nachfolgend sehen Sie ein Beispiel für eine zeilenbasierte Transaktion in MariaDB. Die Verwendung von zeilenbasierter Protokollierung wird ausgelöst, indem der Transaktionsisolationslevel auf "read-committed" eingestellt wird.

```
CREATE DATABASE IF NOT EXISTS test;
USE test;
CREATE TABLE square(x INT PRIMARY KEY, y INT NOT NULL) ENGINE = InnoDB;
SET SESSION TRANSACTION ISOLATION LEVEL READ COMMITTED;
BEGIN
INSERT INTO square(x, y) VALUES(5, 5 * 5);
COMMIT;
```

Ohne Anmerkungen sehen die Einträge des Binärprotokolls für die Transaktion wie folgt aus:

```
BEGIN
/*!*/;
# at 1163
# at 1209
#150922  7:55:57 server id 1855786460  end_log_pos 1209         Table_map: `test`.`square` mapped to number 76
#150922  7:55:57 server id 1855786460  end_log_pos 1247         Write_rows: table id 76 flags: STMT_END_F
### INSERT INTO `test`.`square`
### SET
###   @1=5
###   @2=25
# at 1247
#150922  7:56:01 server id 1855786460  end_log_pos 1274         Xid = 62
COMMIT/*!*/;
```

Die folgende Anweisung aktiviert Anmerkungen auf Sitzungsebene für diese Transaktion und deaktiviert die Anmerkungen nach dem Übertragen der Transaktion:

```
CREATE DATABASE IF NOT EXISTS test;
USE test;
CREATE TABLE square(x INT PRIMARY KEY, y INT NOT NULL) ENGINE = InnoDB;
SET SESSION TRANSACTION ISOLATION LEVEL READ COMMITTED;
SET SESSION binlog_annotate_row_events = 1;
BEGIN;
INSERT INTO square(x, y) VALUES(5, 5 * 5);
COMMIT;
SET SESSION binlog_annotate_row_events = 0;
```

Mit Anmerkungen sehen die Einträge des Binärprotokolls für die Transaktion wie folgt aus:

```
BEGIN
/*!*/;
# at 423
# at 483
# at 529
#150922  8:04:24 server id 1855786460  end_log_pos 483  Annotate_rows:
#Q> INSERT INTO square(x, y) VALUES(5, 5 * 5)
#150922  8:04:24 server id 1855786460  end_log_pos 529  Table_map: `test`.`square` mapped to number 76
#150922  8:04:24 server id 1855786460  end_log_pos 567  Write_rows: table id 76 flags: STMT_END_F
### INSERT INTO `test`.`square`
### SET
###   @1=5
###   @2=25
# at 567
#150922  8:04:26 server id 1855786460  end_log_pos 594  Xid = 88
COMMIT/*!*/;
```

# Datenbankprotokolldateien von Amazon RDS für Microsoft SQL Server
<a name="USER_LogAccess.Concepts.SQLServer"></a>

Sie können über die Amazon-RDS-Konsole, AWS CLI oder die RDS-API auf SQL-Server-Fehlerprotokolle, Agenten-Protokolle, Trace-Dateien und Dump-Dateien zugreifen. Weitere Informationen zum Anzeigen und Herunterladen von dateibasierten Datenbankprotokollen finden Sie unter [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md).

## Aufbewahrungsplan
<a name="USER_LogAccess.Concepts.SQLServer.Retention"></a>

Protokolldateien werden jeden Tag rotiert und jedes Mal, wenn Ihre DB-Instance neu gestartet wird. Im Folgenden wird der Aufbewahrungsplan für Microsoft SQL Server-Protokolle in Amazon RDS gezeigt. 


****  

| Protokolltyp | Aufbewahrungsplan | 
| --- | --- | 
|  Fehlerprotokolle  |  Es werden maximal 30 Fehlerprotokolle aufbewahrt. Amazon RDS löscht möglicherweise Fehlerprotokolle, die älter als 7 Tage sind.   | 
|  Agent-Protokolle  |  Es werden maximal 10 Agent-Protokolle aufbewahrt. Amazon RDS löscht möglicherweise Agent-Protokolle, die älter als 7 Tage sind.   | 
|  Trace-Dateien  |  Trace-Dateien werden entsprechend dem Aufbewahrungszeitraum Ihrer DB-Instance für Trace-Dateien aufbewahrt. Der Standardaufbewahrungszeitraum für Trace-Dateien beträgt 7 Tage. Informationen zum Ändern des Aufbewahrungszeitraums für Trace-Dateien für Ihre DB-Instance finden Sie unter [Festlegen des Aufbewahrungszeitraums für Trace- und Dump-Dateien](Appendix.SQLServer.CommonDBATasks.TraceFiles.md#Appendix.SQLServer.CommonDBATasks.TraceFiles.PurgeTraceFiles).   | 
|  Dump-Dateien  |  Dump-Dateien werden entsprechend dem Aufbewahrungszeitraum Ihrer DB-Instance für Dump-Dateien aufbewahrt. Der Standardaufbewahrungszeitraum für Dump-Dateien beträgt 7 Tage. Informationen zum Ändern des Aufbewahrungszeitraums für Dump-Dateien für Ihre DB-Instance finden Sie unter [Festlegen des Aufbewahrungszeitraums für Trace- und Dump-Dateien](Appendix.SQLServer.CommonDBATasks.TraceFiles.md#Appendix.SQLServer.CommonDBATasks.TraceFiles.PurgeTraceFiles).   | 

## Anzeigen des SQL Server-Fehlerprotokolls unter Verwendung der Prozedur rds\$1read\$1error\$1log
<a name="USER_LogAccess.Concepts.SQLServer.Proc"></a>

Sie können die gespeicherte Amazon-RDS-Prozedur `rds_read_error_log` verwenden, um Fehlerprotokolle und Agent-Protokolle anzuzeigen. Weitere Informationen finden Sie unter [Anzeigen von Fehler- und Agent-Protokollen](Appendix.SQLServer.CommonDBATasks.Logs.md#Appendix.SQLServer.CommonDBATasks.Logs.SP). 

## Veröffentlichen von SQL Server-Protokollen in Amazon CloudWatch Logs
<a name="USER_LogAccess.SQLServer.PublishtoCloudWatchLogs"></a>

Mit Amazon RDS for SQL Server können Sie Fehler- und Agentenprotokollereignisse direkt in Amazon CloudWatch Logs veröffentlichen. Analysieren Sie die Protokolldaten mit CloudWatch Logs und verwenden Sie sie dann, CloudWatch um Alarme zu erstellen und Metriken anzuzeigen.

Mit CloudWatch Logs können Sie Folgendes tun:
+ Speichern von Protokollen in hoch dauerhaften Speichern mit einem von Ihnen festgelegten Aufbewahrungszeitraum.
+ Durchsuchen und Filtern von Protokolldaten
+ Protokolldateien zwischen Konten freigeben.
+ Exportieren von Protokollen zu Amazon S3.
+ Streamen Sie Daten an Amazon OpenSearch Service.
+ Verarbeiten von Protokolldaten in Echtzeit mit Amazon Kinesis Data Streams. Weitere Informationen finden Sie unter [Arbeiten mit Amazon CloudWatch Logs im Amazon](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/cloudwatch-logs.html) *Managed Service for Apache Flink for SQL Applications Developer Guide*.

 Amazon RDS veröffentlicht jedes SQL Server-Datenbankprotokoll als separaten Datenbank-Stream in der Protokollgruppe. Wenn Sie beispielsweise die Agent- und Fehlerprotokolle veröffentlichen, werden die Fehlerdaten in einem Fehlerprotokollstream in der Protokollgruppe `/aws/rds/instance/my_instance.node1/error` und die Agent-Protokolldaten in der Protokollgruppe `/aws/rds/instance/my_instance.node1/agent` gespeichert.

Für Multi-AZ-DB-Instances veröffentlicht Amazon RDS das Datenbankprotokoll als zwei separate Streams in der Protokollgruppe. Wenn Sie zum Beispiel Fehlerprotokolle veröffentlichen, werden die Fehlerdaten in dem Fehlerprotokollstream `/aws/rds/instance/my_instance.node1/error` bzw. `/aws/rds/instance/my_instance.node2/error` gespeichert. Die Protokollstreams ändern sich während eines Failovers nicht und der Fehlerprotokollstream jedes Knotens kann Fehlerprotokolle von der primären oder sekundären Instance enthalten. Bei Multi-AZ wird für `/aws/rds/instance/my_instance/rds-events` automatisch ein Protokollstream erstellt, um Ereignisdaten wie DB-Instance-Failover zu speichern.

**Anmerkung**  
Das Veröffentlichen von SQL CloudWatch Server-Protokollen in Logs ist standardmäßig nicht aktiviert. Die Veröffentlichung von Trace- und Dump-Dateien wird nicht unterstützt. Das Veröffentlichen von SQL Server-Protokollen in CloudWatch Logs wird in allen Regionen unterstützt.

### Konsole
<a name="USER_LogAccess.SQLServer.PublishtoCloudWatchLogs.console"></a>

**Um SQL Server-DB-Protokolle in Logs zu CloudWatch veröffentlichen, klicken Sie auf AWS-Managementkonsole**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die DB-Instance, die Sie ändern möchten.

1. Wählen Sie **Modify** aus.

1. Wählen Sie im Abschnitt **Protokollexporte** die Protokolle aus, die Sie in CloudWatch Logs veröffentlichen möchten.

   Sie können **Agentenprotokoll**, **Fehlerprotokoll** oder beides wählen.

1. Wählen Sie **Weiter** und dann auf der zusammenfassenden Seite **Modify DB Instance** (DB-Instance ändern) aus.

### AWS CLI
<a name="USER_LogAccess.SQLServer.PublishtoCloudWatchLogs.CLI"></a>

Um SQL Server-Protokolle zu veröffentlichen, können Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) mit den folgenden Parametern verwenden: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**Anmerkung**  
Eine Änderung der Option `--cloudwatch-logs-export-configuration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen `--apply-immediately` und `--no-apply-immediately` wirkungslos.

Sie können SQL Server-Protokolle auch mit den folgenden Befehlen veröffentlichen: 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

**Example**  
Im folgenden Beispiel wird eine SQL Server-DB-Instance mit aktivierter CloudWatch Protokollveröffentlichung erstellt. Der `--enable-cloudwatch-logs-exports`-Wert ist ein JSON-Zeichenfolgenarray, der `error`, `agent` oder beide enthalten kann.  
Für Linux, macOS oder Unix:  

```
aws rds create-db-instance \
    --db-instance-identifier mydbinstance \
    --enable-cloudwatch-logs-exports '["error","agent"]' \
    --db-instance-class db.m4.large \
    --engine sqlserver-se
```
Für Windows:  

```
aws rds create-db-instance ^
    --db-instance-identifier mydbinstance ^
    --enable-cloudwatch-logs-exports "[\"error\",\"agent\"]" ^
    --db-instance-class db.m4.large ^
    --engine sqlserver-se
```
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\$1) als Escape-Zeichen versehen werden.

**Example**  
Im folgenden Beispiel wird eine bestehende SQL Server-DB-Instance so geändert, dass Protokolldateien in CloudWatch Logs veröffentlicht werden. Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `EnableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit `error`, `agent` oder beiden.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","agent"]}'
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration "{\"EnableLogTypes\":[\"error\",\"agent\"]}"
```
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\$1) als Escape-Zeichen versehen werden.

**Example**  
Im folgenden Beispiel wird eine bestehende SQL Server-DB-Instance so geändert, dass das Veröffentlichen von Agent-Protokolldateien in Logs deaktiviert wird. CloudWatch Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `DisableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit `error`, `agent` oder beiden.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"DisableLogTypes":["agent"]}'
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration "{\"DisableLogTypes\":[\"agent\"]}"
```
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\$1) als Escape-Zeichen versehen werden.

# MySQL-Datenbank-Logdateien
<a name="USER_LogAccess.Concepts.MySQL"></a>

Sie können die MySQL-Protokolle direkt über die Amazon RDS-Konsole, die Amazon RDS-API AWS CLI, oder überwachen AWS SDKs. Sie können auf MySQL-Protokolle auch direkt zugreifen, indem Sie die Protokolle in eine Datenbank-Tabelle in der Hauptdatenbank weiterleiten und diese Tabelle abfragen. Mit dem Dienstprogramm "mysqlbinlog" können Sie ein binäres Protokoll herunterladen. 

Weitere Informationen zum Anzeigen und Herunterladen von dateibasierten Datenbankprotokollen finden Sie unter [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md).

**Topics**
+ [Überblick über RDS-for-MySQL-Datenbankprotokolle](USER_LogAccess.MySQL.LogFileSize.md)
+ [Veröffentlichen von MySQL-Protokollen in Amazon CloudWatch Logs](USER_LogAccess.MySQLDB.PublishtoCloudWatchLogs.md)
+ [Senden der an Tabellen](Appendix.MySQL.CommonDBATasks.Logs.md)
+ [Konfiguration von RDS für MySQL-Binärprotokollierung für Single-AZ-Datenbanken](USER_LogAccess.MySQL.BinaryFormat.md)
+ [Konfigurieren der MySQL-Binärprotokollierung für DB-Cluster mit Multi-AZ](USER_Binlog.MultiAZ.md)
+ [Zugriff auf MySQL-Binärprotokolle](USER_LogAccess.MySQL.Binarylog.md)

# Überblick über RDS-for-MySQL-Datenbankprotokolle
<a name="USER_LogAccess.MySQL.LogFileSize"></a>

Sie können die folgenden Arten von RDS-for-MySQL-Protokolldateien überwachen:
+ Fehler-log
+ Slow-Query-Protokoll
+ Allgemeines Protokoll
+ Prüfungsprotokoll
+ Instance-Protokoll
+ Fehlerprotokoll zur IAM-Datenbankauthentifizierung

Das RDS-for-MySQL-Fehlerprotokoll wird standardmäßig generiert. Sie können die langsamen Abfrage- und allgemeinen Protokolle generieren, indem Sie Parameter in Ihrer DB-Parametergruppe festlegen.

**Topics**
+ [RDS-for-MySQL-Fehlerprotokolle](#USER_LogAccess.MySQL.Errorlog)
+ [RDS-für-MySQL-Protokolle für langsame Abfragen und allgemeine Protokolle](#USER_LogAccess.MySQL.Generallog)
+ [MySQL Audit-Protokoll](#USER_LogAccess.MySQL.Auditlog)
+ [Protokollrotation und -aufbewahrung für RDS für MySQL](#USER_LogAccess.MySQL.LogFileSize.retention)
+ [Größenbeschränkungen für Redo-Protokolle](#USER_LogAccess.MySQL.LogFileSize.RedoLogs)

## RDS-for-MySQL-Fehlerprotokolle
<a name="USER_LogAccess.MySQL.Errorlog"></a>

RDS für MySQL schreibt Fehler in die `mysql-error.log`-Datei. An den Namen jeder Protokolldatei wird die Stunde ihrer Erstellung (in UTC) angefügt. Die Protokolldateien verfügen auch über einen Zeitstempel, anhand dessen Sie feststellen können, wann die Protokolleinträge geschrieben wurden.

RDS f0r MySQL schreibt das Fehlerprotokoll nur beim Startup, Herunterfahren und beim Auftreten von Fehlern. Eine DB-Instance kann Stunden oder Tage lang laufen, ohne dass neue Einträge in das Fehlerprotokoll geschrieben werden. Wenn Sie keine neuen Einträge sehen, sind im Server keine Fehler aufgetreten, die zu einem Eintrag in das Protokoll führen würden.

Konstruktionsbedingt werden die Fehlerprotokolle gefiltert, sodass nur unerwartete Ereignisse wie Fehler angezeigt werden. Die Fehlerprotokolle enthalten jedoch auch einige zusätzliche Datenbankinformationen, z. B. den Abfragefortschritt, die nicht angezeigt werden. Daher kann die Größe der Fehlerprotokolle auch ohne tatsächliche Fehler aufgrund laufender Datenbankaktivitäten zunehmen. Und obwohl Sie in den Fehlerprotokollen möglicherweise eine bestimmte Größe in Byte oder Kilobyte sehen AWS-Managementkonsole, haben sie möglicherweise 0 Byte, wenn Sie sie herunterladen.

RDS für MySQL schreibt `mysql-error.log` alle 5 Minuten auf die Festplatte. Es fügt den Inhalt des Protokolls `mysql-error-running.log` an.

RDS für MySQL rotiert die Datei `mysql-error-running.log` stündlich. Es behält die in den letzten zwei Wochen erzeugten Protokolle bei.

**Anmerkung**  
Der Aufbewahrungszeitraum für das Protokoll ist zwischen Amazon RDS und unterschiedlich Aurora.

## RDS-für-MySQL-Protokolle für langsame Abfragen und allgemeine Protokolle
<a name="USER_LogAccess.MySQL.Generallog"></a>

Das Slow-Query-Protokoll von RDS für MySQL und das allgemeine Protokoll können in eine Datei oder in eine Datenbanktabelle geschrieben werden. Legen Sie dazu die Parameter in Ihrer DB-Parametergruppe fest. Weitere Informationen zum Erstellen und Ändern einer DB-Parametergruppe finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md). Sie müssen diese Parameter festlegen, bevor Sie das Protokoll für langsame Abfragen oder das allgemeine Protokoll in der Amazon RDS-Konsole oder mithilfe der Amazon RDS-API, Amazon RDS-CLI oder anzeigen können AWS SDKs.

Sie können RDS-for-MySQL-Protokolle mithilfe der Parameter in dieser Liste kontrollieren:
+ `slow_query_log` Um das Slow-Query-Protokoll zu erstellen, auf 1 setzen. Der Standardwert ist 0.
+ `general_log` Um das allgemeine Protokoll zu erstellen, auf 1 setzen. Der Standardwert ist 0.
+ `long_query_time`: Damit vermieden wird, dass schnell ausgeführte Abfragen im Slow-Query-Protokoll aufgenommen werden, legen Sie die kürzeste Laufzeit für eine zu protokollierende Abfrage in Sekunden fest. Der Standardwert liegt bei 10 Sekunden, der Mindestwert bei 0. Wenn log\$1output = FILE, können Sie einen Gleitkommawert angeben, der die Mikrosekundenauflösung festlegt. Wenn log\$1output = TABLE, können Sie einen Ganzzahlwert angeben, der die Sekundenauflösung festlegt. Nur Abfragen, deren Laufzeit den `long_query_time`-Wert übersteigt, werden im Protokoll aufgenommen. Wenn Sie beispielsweise `long_query_time` auf 0,1 setzen, verhindert dies Einträge von allen Abfragen, die weniger als 100 Millisekunden lang ausgeführt werden.
+ `log_queries_not_using_indexes`: Um alle Abfragen, die keinen Index für das Slow-Query-Protokoll verwenden im Protokoll aufzunehmen, auf 1 setzen. Abfragen, die keinen Index verwenden, werden protokolliert, auch wenn ihre Laufzeit niedriger als der Wert des Parameters `long_query_time` ist. Der Standardwert ist 0.
+ `log_output option`: Sie können eine der folgenden Optionen für den `log_output`-Parameter festlegen. 
  + **TABLE** (Standard)– schreibt allgemeine Abfragen in die `mysql.general_log`-Tabelle und langsame Abfragen in die `mysql.slow_log`-Tabelle.
  + **FILE**– schreibt Protokolle allgemeiner und langsamer Abfragen in das Dateisystem.
  + **NONE**– Die Protokollierung ist deaktiviert.

Damit langsame Abfragedaten in Amazon CloudWatch Logs angezeigt werden, müssen die folgenden Bedingungen erfüllt sein:
+ CloudWatch Protokolle müssen so konfiguriert sein, dass sie langsame Abfrageprotokolle enthalten.
+ `slow_query_log` muss aktiviert sein.
+ muss `log_output` auf `FILE` festgelegt sein.
+ Die Abfrage muss länger dauern als die für `long_query_time` konfigurierte Zeit.

Weitere Informationen zu den Slow-Query- und allgemeinen Protokollen finden Sie in den folgenden Themen in der MySQL-Dokumentation:
+ [Das Slow-Query-Protokoll](https://dev.mysql.com/doc/refman/8.0/en/slow-query-log.html)
+ [Das allgemeine Abfrageprotokoll](https://dev.mysql.com/doc/refman/8.0/en/query-log.html)

## MySQL Audit-Protokoll
<a name="USER_LogAccess.MySQL.Auditlog"></a>

Für den Zugriff auf das Audit-Protokoll muss die DB-Instance eine benutzerdefinierte Optionsgruppe mit der Option `MARIADB_AUDIT_PLUGIN` verwenden. Weitere Informationen finden Sie unter [MariaDB-Audit-Plugin-Support für MySQL](Appendix.MySQL.Options.AuditPlugin.md).

## Protokollrotation und -aufbewahrung für RDS für MySQL
<a name="USER_LogAccess.MySQL.LogFileSize.retention"></a>

Wenn Protokollierung aktiviert ist, rotiert Amazon RDS Tabellenprotokolle oder löscht Protokolldateien in regelmäßigen Intervallen. Dies ist eine Vorsichtsmaßnahme, um möglichst zu vermeiden, dass eine umfangreiche Protokolldatei die Datenbanknutzung blockiert oder die Leistung beeinträchtigt. RDS für MySQL behandelt Rotation und Löschen wie folgt:
+ Die MySQL-Slow-Query-Protokolldatei, Fehlerprotokolldatei und allgemeine Protokolldatei sind auf eine Größe beschränkt, die 2 % des zugewiesenen Speicherplatzes für eine DB-Instance nicht überschreiten darf. Um diesen Schwellenwert einzuhalten, werden die Protokolle automatisch stündlich gedreht. MySQL entfernt Protokolldateien, die älter als zwei Wochen sind. Wenn die kombinierte Größe der Protokolle nach dem Löschen von alten Protokolldateien den Schwellwert überschreitet, werden die ältesten Protokolldateien gelöscht, bis die Größe den Schwellwert nicht mehr überschreitet.
+ Wenn die `FILE`-Protokollierung aktiviert ist, werden Protokolldateien stündlich untersucht und Protokolldateien, die älter als zwei Wochen sind, werden gelöscht. In einigen Fällen kann die Größe der verbleibenden kombinierten Protokolldatei nach dem Löschen die Schwelle von 2 % des zugeteilten Speicherplatzes für eine DB-Instance überschreiten. In diesen Fällen werden die ältesten Protokolldateien gelöscht, bis die Größe den Schwellenwert nicht mehr überschreitet.
+ Wenn die `TABLE`-Protokollierung aktiviert ist, werden in einigen Fällen Protokolltabellen alle 24 Stunden überschrieben. Diese Rotation erfolgt, wenn der von den Tabellenprotokollen verwendete Speicherplatz mehr als 20 Prozent des zugeteilten Speicherplatzes ausmacht. Sie tritt auch auf, wenn die Größe aller kombinierten Protokolle mehr als 10 GB beträgt. Wenn der für eine DB-Instance verwendete Speicherplatz 90 Prozent des Speicherplatzes überschreitet, der der DB-Instance zugeteilt ist, werden die Schwellen für die Protokollrotation reduziert. Protokolltabellen werden dann rotiert, wenn der von den Tabellenprotokollen verwendete Speicherplatz mehr als 10 Prozent des zugeteilten Speicherplatzes ausmacht. Sie werden auch rotiert, wenn die Größe aller kombinierten Protokolle mehr als 5 GB beträgt. Sie können die Ereigniskategorie `low storage` abonnieren, um Benachrichtigungen zu erhalten, wenn Protokolltabellen rotiert werden, um Speicherplatz freizugeben. Weitere Informationen finden Sie unter [Arbeiten mit Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.md).

  Wenn Protokolltabellen rotiert werden, wird die aktuelle Protokolltabelle zuerst in eine Backup-Protokolltabelle kopiert. Dann werden die Einträge aus der aktuellen Protokolltabelle entfernt. Sofern bereits eine Sicherungsprotokolltabelle vorhanden ist, wird diese gelöscht, bevor die aktuelle Protokolltabelle ins Backup kopiert wird. Sie können die Sicherungsprotokolltabelle abfragen, wenn dies nötig ist. Die Backup-Protokolltabelle für die `mysql.general_log`-Tabelle ist als `mysql.general_log_backup` benannt. Die Backup-Protokolltabelle für die `mysql.slow_log`-Tabelle ist als `mysql.slow_log_backup` benannt.

  Sie können die `mysql.general_log`-Tabelle rotieren, wenn Sie die Prozedur `mysql.rds_rotate_general_log` aufrufen. Sie können die `mysql.slow_log`-Tabelle rotieren, wenn Sie die Prozedur `mysql.rds_rotate_slow_log` aufrufen.

  Tabellenprotokolle werden während des Upgrades einer Datenbankversion rotiert.

Um mit den Protokollen von der Amazon RDS-Konsole, der Amazon RDS-API, der Amazon RDS-CLI oder zu arbeiten AWS SDKs, setzen Sie den `log_output` Parameter auf FILE. So wie das MySQL-Fehlerprotokoll, werden diese Protokolldateien stündlich rotiert. Die Protokolldateien, die in den letzten zwei Wochen generiert wurden, werden aufbewahrt. Beachten Sie, dass der Aufbewahrungszeitraum bei Amazon RDS und Aurora jeweils unterschiedlich ist.

## Größenbeschränkungen für Redo-Protokolle
<a name="USER_LogAccess.MySQL.LogFileSize.RedoLogs"></a>

Bei RDS für MySQL Version 8.0.32 beträgt der Standardwert dieses Parameters 256 MB. Dieser Betrag wird abgeleitet, indem der Standardwert des Parameters `innodb_log_file_size` (128 MB) mit dem Standardwert des Parameters `innodb_log_files_in_group` (2) multipliziert wird. Weitere Informationen finden Sie unter [Best practices for configuring parameters for Amazon RDS für MySQL, part 1: Parameters related to performance](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/). 

Bei Version 8.0.33 von RDS für MySQL und höher wird der `innodb_redo_log_capacity`-Parameter anstelle des `innodb_log_file_size`-Parameters verwendet. Der Amazon-RDS-Standardwert für den Parameter `innodb_redo_log_capacity` ist 2 GB. Weitere Informationen finden Sie unter [Änderungen in MySQL 8.0.30](https://dev.mysql.com/doc/relnotes/mysql/8.0/en/news-8-0-30.html) in der MySQL-Dokumentation.

Ab MySQL 8.4 aktiviert Amazon RDS den Parameter `innodb_dedicated_server` standardmäßig. Mit dem Parameter `innodb_dedicated_server` berechnet die Datenbank-Engine die Parameter `innodb_buffer_pool_size` und `innodb_redo_log_capacity`. Weitere Informationen finden Sie unter [Konfigurieren der Pufferpoolgröße und der Redo-Protokollkapazität in MySQL 8.4](Appendix.MySQL.CommonDBATasks.Config.Size.8.4.md).

# Veröffentlichen von MySQL-Protokollen in Amazon CloudWatch Logs
<a name="USER_LogAccess.MySQLDB.PublishtoCloudWatchLogs"></a>

Sie können die MySQL-DB-Instance so konfigurieren, dass Protokolldaten in einer Protokollgruppe in Amazon CloudWatch Logs veröffentlicht werden. Mit CloudWatch Logs können Sie Echtzeitanalysen der Protokolldaten durchführen, und mit CloudWatch können Sie Alarme und Metriken erstellen. Sie können CloudWatch Logs verwenden, um Ihre Protokolldatensätze in einem Speicher mit hoher Beständigkeit abzulegen. 

Amazon RDS veröffentlicht jedes MySQL-Datenbankprotokoll als separaten Datenbank-Stream in der Protokollgruppe. Wenn Sie beispielsweise die Exportfunktion so konfigurieren, dass das Slow-Query-Protokoll berücksichtigt wird, werden Slow-Query-Daten in einem Slow-Query-Protokollstream in der Protokollgruppe `/aws/rds/instance/my_instance/slowquery` gespeichert. 

Das Fehlerprotokoll ist standardmäßig aktiviert. Die folgende Tabelle fasst die Anforderungen für die anderen MySQL-Protokolle zusammen.


| Protokoll | Anforderung | 
| --- | --- | 
|  Prüfungsprotokoll  |  Die DB-Instance muss eine benutzerdefinierte Optionsgruppe mit der Option `MARIADB_AUDIT_PLUGIN` verwenden.  | 
|  Allgemeines Protokoll  |  Die DB-Instance muss eine benutzerdefinierte Parametergruppe mit der Parametereinstellung `general_log = 1` verwenden, um das allgemeine Protokoll zu aktivieren.  | 
|  Slow-Query-Protokoll  |  Die DB-Instance muss eine benutzerdefinierte Parametergruppe mit der Parametereinstellung `slow_query_log = 1` verwenden, um das Slow-Query-Protokoll zu aktivieren.  | 
|  Fehlerprotokoll zur IAM-Datenbankauthentifizierung  |  Sie müssen den Protokolltyp `iam-db-auth-error` für eine DB-Instance aktivieren, indem Sie eine DB-Instance erstellen oder ändern.  | 
|  Protokollausgabe  |  Die DB-Instance muss eine benutzerdefinierte Parametergruppe mit der Parametereinstellung `log_output = FILE` verwenden, um Protokolle in das Dateisystem zu schreiben und sie in CloudWatch Logs zu veröffentlichen.  | 

## Konsole
<a name="USER_LogAccess.MySQL.PublishtoCloudWatchLogs.CON"></a>

**So veröffentlichen Sie MySQL-Protokolle in CloudWatch Logs über die Konsole**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die DB-Instance, die Sie ändern möchten.

1. Wählen Sie **Ändern** aus.

1. Wählen Sie im Bereich **Protokollexporte** die Protokolle aus, die Sie in CloudWatch Logs veröffentlichen möchten.

1. Wählen Sie **Weiter** und dann auf der zusammenfassenden Seite **Modify DB Instance** (DB-Instance ändern) aus.

## AWS CLI
<a name="USER_LogAccess.MySQL.PublishtoCloudWatchLogs.CLI"></a>

 Sie können MySQL-Protokolle über veröffentliche AWS CLI. Sie können den Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) mit den folgenden Parametern aufrufen: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**Anmerkung**  
Eine Änderung der Option `--cloudwatch-logs-export-configuration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen `--apply-immediately` und `--no-apply-immediately` wirkungslos.

Sie können MySQL-Protokolle auch veröffentlichen, indem Sie die folgenden AWS CLI-Befehle aufrufen: 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

Führen Sie einen dieser AWS CLI-Befehle mit den folgenden Optionen aus: 
+ `--db-instance-identifier`
+ `--enable-cloudwatch-logs-exports`
+ `--db-instance-class`
+ `--engine`

Je nach verwendetem AWS CLI-Befehl müssen möglicherweise noch weitere Optionen angegeben werden.

**Example**  
Im folgenden Beispiel wird eine vorhandene MySQL-DB-Instance so konfiguriert, dass Protokolldateien in CloudWatch Logs veröffentlicht werden. Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `EnableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit einer beliebigen Kombination aus `audit`, `error`, `general` und `slowquery`.  
Für Linux, macOS oder Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["audit","error","general","slowquery"]}'
```
Für Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["audit","error","general","slowquery"]}'
```

**Example**  
Im folgenden Beispiel wird eine MySQL-DB-Instance erstellt und die Protokolldateien in CloudWatch Logs veröffentlicht. Der Wert `--enable-cloudwatch-logs-exports` ist ein JSON-Array mit Zeichenfolgen. Die Zeichenfolgen können eine beliebige Kombination von `audit`, `error`, `general` und `slowquery` sein.  
Für Linux, macOS oder Unix:  

```
1. aws rds create-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --enable-cloudwatch-logs-exports '["audit","error","general","slowquery"]' \
4.     --db-instance-class db.m4.large \
5.     --engine MySQL
```
Für Windows:  

```
1. aws rds create-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --enable-cloudwatch-logs-exports '["audit","error","general","slowquery"]' ^
4.     --db-instance-class db.m4.large ^
5.     --engine MySQL
```

## RDS-API
<a name="USER_LogAccess.MySQL.PublishtoCloudWatchLogs.API"></a>

Sie können MySQL-Protokolle über die RDS-API veröffentlichen. Die Aktion [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) kann dazu mit den folgenden Parametern aufgerufen werden: 
+ `DBInstanceIdentifier`
+ `CloudwatchLogsExportConfiguration`

**Anmerkung**  
Eine Änderung des Parameters `CloudwatchLogsExportConfiguration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund ist der Parameter `ApplyImmediately` wirkungslos.

Sie können MySQL-Protokolle auch veröffentlichen, indem Sie in der RDS-API die folgenden Operationen aufrufen: 
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)

Führen Sie eine dieser RDS-API-Operationen mit den folgenden Parametern aus: 
+ `DBInstanceIdentifier`
+ `EnableCloudwatchLogsExports`
+ `Engine`
+ `DBInstanceClass`

Je nach ausgeführtem AWS CLI-Befehl müssen möglicherweise noch weitere Parameter angegeben werden.

# Senden der an Tabellen
<a name="Appendix.MySQL.CommonDBATasks.Logs"></a>

Sie können die allgemeinen und Slow-Query-Protokolle an Tabellen in der DB-Instance weiterleiten, indem Sie eine DB-Parametergruppe erstellen und den `log_output`-Serverparameter auf `TABLE` setzen. Allgemeine Abfragen werden anschließend in der `mysql.general_log`-Tabelle und Slow-Queries in der`mysql.slow_log`-Tabelle protokolliert. Sie können die Tabellen abfragen, um auf Protokollinformationen zuzugreifen. Durch Aktivieren dieser Protokollierung wird die Datenmenge erhöht, die in die Datenbank geschrieben wird, was die Performance beeinträchtigen kann.

Das allgemeine Protokoll und das Slow-Query-Protokoll sind standardmäßig deaktiviert. Um die Protokollierung in Tabellen zu aktivieren, müssen Sie auch die Serverparameter `general_log` und `slow_query_log` auf `1` setzen.

Protokolltabellen wachsen stetig, bis die entsprechenden Protokollierungsaktivitäten ausgeschaltet werden, indem der entsprechende Parameter auf gesetzt wir `0`. Mit der Zeit sammelt sich häufig eine große Datenmenge an und belegt einen beträchtlichen Anteil Ihres zugeteilten Speicherplatzes. Amazon RDS erlaubt Ihnen nicht, die Protokolltabellen zu kürzen, aber Sie können ihre Inhalte verschieben. Beim Rotieren einer Tabelle wird deren Inhalt in einer Sicherungstabelle gespeichert, und anschließend wird eine neue leere Protokolldatei angelegt. Sie können Protokolltabellen mithilfe der folgenden Befehlszeilenprozeduren manuell rotieren, wobei die Eingabeaufforderung mit bezeichnet is `PROMPT>`: 

```
PROMPT> CALL mysql.rds_rotate_slow_log;
PROMPT> CALL mysql.rds_rotate_general_log;
```

Um alte Daten komplett zu entfernen und den Speicherplatz zurückzugewinnen, rufen Sie die entsprechende Prozedur zweimal nacheinander auf. 

# Konfiguration von RDS für MySQL-Binärprotokollierung für Single-AZ-Datenbanken
<a name="USER_LogAccess.MySQL.BinaryFormat"></a>

Das *Binärprotokoll* ist eine Reihe von Protokolldateien, die Informationen zu Datenänderungen enthalten, die an einer MySQL-Server-Instance vorgenommen wurden. Das Binärprotokoll enthält Informationen wie die folgenden:
+ Ereignisse, die Datenbankänderungen wie Tabellenerstellungen oder Zeilenänderungen beschreiben
+ Informationen über die Dauer jeder Anweisung, durch die Daten aktualisiert wurden
+ Ereignisse für Anweisungen, durch die Daten aktualisieren werden hätten können, aber nicht wurden

Das binäre Protokoll zeichnet Anweisungen auf, die während der Replikation gesendet werden. Es ist auch für einige Wiederherstellungsvorgänge erforderlich. Weitere Informationen finden Sie unter [The Binary Log](https://dev.mysql.com/doc/refman/8.0/en/binary-log.html) in der MySQL-Dokumentation.

Die Funktion für automatisierte Backups bestimmt, ob die binäre Protokollierung für MySQL ein- oder ausgeschaltet wird. Ihnen stehen folgende Optionen zur Verfügung:

Aktivieren der Binärprotokollierung  
Legen Sie den Aufbewahrungszeitraum für Backups auf einen positiven Wert größer 0 fest.

Deaktivieren der Binärprotokollierung  
Legen Sie den Aufbewahrungszeitraum für Backups auf 0 fest.

Weitere Informationen finden Sie unter [Aktivieren von automatisierten Backups](USER_WorkingWithAutomatedBackups.Enabling.md).

MySQL in Amazon RDS unterstützt die binären Protokollformate *row-based*, *statement-based* und *mixed*. Wir empfehlen gemischt, sofern Sie kein spezifisches Format des Binärprotokolls benötigen. Einzelheiten zu den verschiedenen MySQL-Binärprotokollformaten finden Sie in der MySQL-Dokumentation unter [Binary Logging Formats](https://dev.mysql.com/doc/refman/8.0/en/binary-log-formats.html).

Zur Verwendung der Replikation ist das binäre Protokollierungsformat wichtig, da es den Datensatz der Datenänderungen bestimmt, der in der Quelle aufgezeichnet und an die Replikationsziele gesendet wird. Weitere Informationen über Vor- und Nachteile verschiedener binärer Protokollierungsformate finden Sie unter [Vorteile und Nachteile einer auf Anweisungen und einer auf Zeilen basierenden Replikation](https://dev.mysql.com/doc/refman/8.0/en/replication-sbr-rbr.html) in der MySQL-Dokumentation.

**Wichtig**  
Mit MySQL 8.0.34 hat MySQL den Parameter `binlog_format` als veraltet eingestuft. In späteren MySQL-Versionen plant MySQL, den Parameter zu entfernen und nur die zeilenbasierte Replikation zu unterstützen. Daher empfehlen wir, für neue MySQL-Replikationseinrichtungen die zeilenbasierte Protokollierung zu verwenden. Weitere Informationen finden Sie unter [binlog\$1format](https://dev.mysql.com/doc/refman/8.0/en/replication-options-binary-log.html#sysvar_binlog_format) in der MySQL-Dokumentation.  
Die MySQL-Versionen 8.0 und 8.4 akzeptieren den Parameter `binlog_format`. Bei Verwendung dieses Parameters gibt MySQL eine Warnmeldung zur Veralterung aus. In einer zukünftigen Hauptversion wird MySQL den Parameter `binlog_format` entfernen.  
Die anweisungsbasierte Replikation kann zu Inkonsistenzen zwischen dem Quell-DB-Instance- und einem Lese-Replikat führen. Weitere Informationen finden Sie unter [ Determination of Safe and Unsafe Statements in Binary Logging](https://dev.mysql.com/doc/refman/8.0/en/replication-rbr-safe-unsafe.html) in der MySQL-Dokumentation.  
Durch die Aktivierung der binären Protokollierung wird die Anzahl der I/O Festplattenschreibvorgänge im  erhöht. Sie können die IOPS-Nutzung mit der `WriteIOPS` `` CloudWatch Metrik überwachen.

**Stellen Sie das MySQL-binäres-Protokollierungsformat wie folgt ein:**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Parameter groups (Parametergruppen)** aus.

1. Wählen Sie die zu ändernde DB-Parametergruppe aus, die der DB-Instance zugeordnet ist.

   Eine Standard-Parametergruppe kann nicht modifiziert werden. Erstellen Sie eine neue Parametergruppe und ordnen Sie diese dem DB-Instance- zu, wenn der DB-Instance- eine Standardparametergruppe verwendet.

   Weitere Informationen zu Parametergruppen finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md).

1. Wählen Sie unter **Aktionen** die Option **Bearbeiten** aus.

1. Legen Sie den Parameter `binlog_format` auf das binäre Protokollierungsformat Ihrer Wahl fest (`ROW`, `STATEMENT` oder `MIXED`).

   Sie können die Binärprotokollierung deaktivieren, indem Sie den Aufbewahrungszeitraum für Backups einer DB-Instance auf Null festlegen. Dadurch werden jedoch tägliche automatische Backups deaktiviert. Durch das Deaktivieren automatisierter Sicherungen wird die Sitzungsvariable `log_bin` ausgeschaltet oder deaktiviert. Dadurch wird die Binärprotokollierung auf der DB-Instance von RDS für MySQL deaktiviert, wodurch wiederum die Sitzungsvariable `binlog_format` auf den Standardwert `ROW` in der Datenbank zurückgesetzt wird. Wir empfehlen, Backups nicht zu deaktivieren. Weitere Informationen zur Einstellung **Aufbewahrungszeitraums für Backups** finden Sie unter [Einstellungen für DB-Instances](USER_ModifyInstance.Settings.md).

1. Wählen Sie **Save changes (Änderungen speichern)**, um die Aktualisierungen in dieser DB--Parametergruppe zu speichern.

Da der Parameter `binlog_format` in RDS für MySQL dynamisch ist, müssen Sie die DB-Instance nicht neu starten, damit die Änderungen übernommen werden. (Beachten Sie, dass dieser Parameter in Aurora MySQL statisch ist. Weitere Informationen finden Sie unter [Konfigurieren der Aurora-MySQL-Binärprotokollierung](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_LogAccess.MySQL.BinaryFormat.html).)

**Wichtig**  
Das Ändern einer DB-Parametergruppe wirkt sich auf alle DB-Instances aus, die diese Parametergruppe verwenden. Wenn Sie unterschiedliche binäre Logging-Formate für verschiedene MySQL-DB-Instances in einer AWS Region angeben möchten, müssen die DB-Instances unterschiedliche DB-Parametergruppen verwenden. Diese Parametergruppen identifizieren unterschiedliche Protokollierungsformate. Weisen Sie den einzelnen DB-Instances die entsprechende DB-Parametergruppe zu.

# Konfigurieren der MySQL-Binärprotokollierung für DB-Cluster mit Multi-AZ
<a name="USER_Binlog.MultiAZ"></a>

Die binäre Protokollierung in Amazon RDS for MySQL Multi-AZ-DB-Clustern zeichnet alle Datenbankänderungen auf, um Replikation, point-in-time Wiederherstellung und Prüfung zu unterstützen. In DB-Clustern mit Multi-AZ synchronisieren Binärprotokolle Sekundärknoten mit dem Primärknoten, wodurch die Datenkonsistenz in allen Availability Zones gewährleistet und reibungslose Failover ermöglicht werden. 

Um die Binärprotokollierung zu optimieren, unterstützt Amazon RDS die Komprimierung von Binärprotokolltransaktionen, wodurch der Speicherbedarf für Binärprotokolle reduziert und die Replikationseffizienz verbessert werden.

**Topics**
+ [Komprimieren von Binärprotokolltransaktionen für DB-Cluster mit Multi-AZ](#USER_Binlog.MultiAZ.compression)
+ [Komprimieren von Binärprotokolltransaktionen für DB-Cluster mit Multi-AZ](#USER_Binlog.MultiAZ.configuring)

## Komprimieren von Binärprotokolltransaktionen für DB-Cluster mit Multi-AZ
<a name="USER_Binlog.MultiAZ.compression"></a>

Bei der Komprimierung von Binärprotokolltransaktionen wird der zstd-Algorithmus verwendet, um die Größe der in Binärprotokollen gespeicherten Transaktionsdaten zu reduzieren. Wenn diese Option aktiviert ist, komprimiert die MySQL-Datenbank-Engine Transaktionsnutzlasten zu einem einzigen Ereignis, wodurch der Speicheraufwand minimiert wird I/O . Dieses Feature verbessert die Datenbankleistung, reduziert die Größe des Binärprotokolls und optimiert die Ressourcennutzung für die Verwaltung und Replikation von Protokollen in DB-Clustern mit Multi-AZ.

Amazon RDS bietet die Komprimierung von Binärprotokolltransaktionen für DB-Cluster mit Multi-AZ von RDS für MySQL über die folgenden Parameter:
+ `binlog_transaction_compression` – Wenn diese Option aktiviert ist (`1`), komprimiert die Datenbank-Engine Transaktionsnutzdaten und schreibt sie als einzelnes Ereignis in das Binärprotokoll. Dies reduziert den Speicherverbrauch und den Overhead. I/O Der Parameter ist standardmäßig deaktiviert.
+ `binlog_transaction_compression_level_zstd` – Konfiguriert die zstd-Komprimierungsstufe für Binärprotokolltransaktionen. Höhere Werte erhöhen das Kompressionsverhältnis, wodurch der Speicherbedarf weiter reduziert wird, aber die CPU- und Speichernutzung für die Komprimierung erhöht werden. Der Standardwert ist 3 mit einem Bereich von 1–22.

Mit diesen Parametern können Sie die Komprimierung von Binärprotokollen auf der Grundlage der Workload-Merkmale und der Ressourcenverfügbarkeit optimieren. Weitere Informationen finden Sie unter [Binary Log Transaction Compression](https://dev.mysql.com/doc/refman/8.4/en/binary-log-transaction-compression.html) in der MySQL-Dokumentation.

Die Komprimierung von Binärprotokolltransaktionen bietet die folgenden wesentlichen Vorteile:
+ Durch die Komprimierung wird die Größe von Binärprotokollen verringert, insbesondere bei Workloads mit großen Transaktionen oder hohen Schreibvolumen.
+ Kleinere Binärprotokolle reduzieren den Netzwerk- und I/O Overhead und verbessern so die Replikationsleistung.
+ Der Parameter `binlog_transaction_compression_level_zstd` ermöglicht die Steuerung des Kompromisses zwischen dem Komprimierungsverhältnis und dem Ressourcenverbrauch.

## Komprimieren von Binärprotokolltransaktionen für DB-Cluster mit Multi-AZ
<a name="USER_Binlog.MultiAZ.configuring"></a>

Um die Komprimierung von Binärprotokolltransaktionen für einen DB-Cluster mit Multi-AZ von RDS für MySQL zu konfigurieren, ändern Sie die entsprechenden Cluster-Parametereinstellungen entsprechend Ihren Workload-Anforderungen.

### Konsole
<a name="USER_Binlog.MultiAZ.configuring-console"></a>

**So aktivieren Sie die Komprimierung von Binärprotokolltransaktionen**

1. Ändern Sie die DB-Cluster-Parametergruppe, um den Parameter `binlog_transaction_compression` auf `1` festzulegen.

1. (Optional) Passen Sie den Wert des Parameters `binlog_transaction_compression_level_zstd` an Ihre Workload-Anforderungen und die Ressourcenverfügbarkeit an.

Weitere Informationen finden Sie unter [Ändern von Parametern in einer DB-Cluster-Parametergruppe ](USER_WorkingWithParamGroups.ModifyingCluster.md).

### AWS CLI
<a name="USER_Binlog.MultiAZ.configuring-cli"></a>

Um die Komprimierung von Binärprotokolltransaktionen mit dem zu konfigurieren AWS CLI, verwenden Sie den Befehl [modify-db-cluster-parameter-group](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster-parameter-group.html).

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-cluster-parameter-group \
  --db-cluster-parameter-group-name your-cluster-parameter-group \
  --parameters "ParameterName=binlog_transaction_compression,ParameterValue=1,ApplyMethod=pending-reboot"
```
Für Windows:  

```
aws rds modify-db-cluster-parameter-group ^
  --db-cluster-parameter-group-name your-cluster-parameter-group ^
  --parameters "ParameterName=binlog_transaction_compression,ParameterValue=1,ApplyMethod=pending-reboot"
```

### RDS-API
<a name="USER_Binlog.MultiAZ.configuring-api"></a>

Verwenden Sie den Vorgang [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterParameterGroup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterParameterGroup.html), um die Komprimierung von Binärprotokolltransaktionen mithilfe der Amazon-RDS-API zu konfigurieren.

# Zugriff auf MySQL-Binärprotokolle
<a name="USER_LogAccess.MySQL.Binarylog"></a>

Sie können das Dienstprogramm mysqlbinlog verwenden, um Binärprotokolle aus RDS-for-MySQL-DB-Instances herunterzuladen oder zu streamen. Das Binärprotokoll wird auf den lokalen Computer heruntergeladen, von wo aus Sie Aktionen, wie die Wiedergabe eines Protokolls mithilfe des Hilfsprogramms mysql ausführen können. Weitere Informationen über die Verwendung des Dienstprogramms mysqlbinlog finden Sie unter [Verwenden von mysqlbinlog zum Sichern binärer Protokolldateien](https://dev.mysql.com/doc/refman/8.0/en/mysqlbinlog-backup.html) in der MySQL-Dokumentation.

Verwenden Sie zum Ausführen des Dienstprogramms mysqlbinlog mit einer Amazon-RDS-Instance die folgenden Optionen:
+ `--read-from-remote-server` – Erforderlich.
+ `--host` – der DNS-Name vom Endpunkt der Instance.
+ `--port` – der von der Instance verwendete Port.
+ `--user` – ein MySQL-Benutzer, dem die Berechtigung `REPLICATION SLAVE` erteilt wurde.
+ `--password` – das Passwort für den MySQL-Benutzer oder lassen Sie einen Passwortwert aus, damit das Dienstprogramm zur Eingabe eines Passworts auffordert.
+ `--raw` – Laden Sie die Datei im Binärformat herunter.
+ `--result-file` – die lokale Datei, die den raw-Output empfangen soll.
+ `--stop-never` – Streamen Sie die binären Protokolldateien.
+ `--verbose` – Wenn Sie das Binlog-Format `ROW` verwenden, schließen Sie diese Option ein, um die Zeilenereignisse als Pseudo-SQL-Anweisungen anzuzeigen. Weitere Informationen zur Option `--verbose` finden Sie unter [mysqlbinlog row event display](https://dev.mysql.com/doc/refman/8.0/en/mysqlbinlog-row-events.html) in der MySQL-Dokumentation.
+ Geben Sie die Namen einer oder mehrerer Binärprotokolldateien an. Verwenden Sie den SQL-Befehl `SHOW BINARY LOGS`, um eine Liste der verfügbaren Protokolle abzurufen.

Weitere Informationen über mysqlbinlog-Optionen finden Sie unter [mysqlbinlog – Hilfsprogramm für die Verarbeitung binärer Protokolldateien](https://dev.mysql.com/doc/refman/8.0/en/mysqlbinlog.html) in der MySQL-Dokumentation.

Die folgenden Beispiele veranschaulichen die Verwendung des Dienstprogramms mysqlbinlog.

Für Linux, macOS oder Unix:

```
mysqlbinlog \
    --read-from-remote-server \
    --host=MySQLInstance1.cg034hpkmmjt.region.rds.amazonaws.com \
    --port=3306  \
    --user ReplUser \
    --password \
    --raw \
    --verbose \
    --result-file=/tmp/ \
    binlog.00098
```

Für Windows:

```
mysqlbinlog ^
    --read-from-remote-server ^
    --host=MySQLInstance1.cg034hpkmmjt.region.rds.amazonaws.com ^
    --port=3306  ^
    --user ReplUser ^
    --password ^
    --raw ^
    --verbose ^
    --result-file=/tmp/ ^
    binlog.00098
```

Binärprotokolle müssen auf der DB-Instance verfügbar bleiben, damit das Dienstprogramm mysqlbinlog auf sie zugreifen kann. Verwenden Sie die gespeicherte Prozedur [mysql.rds\$1set\$1configuration](mysql-stored-proc-configuring.md#mysql_rds_set_configuration) und geben Sie einen Zeitraum mit ausreichend Zeit für den Download der Protokolle an, um die Verfügbarkeit sicherzustellen. Wenn diese Konfiguration nicht festgelegt ist, löscht Amazon RDS die Binärprotokolle so schnell wie möglich, was zu Lücken in den Binärprotokollen führt, die das Dienstprogramm mysqlbinlog abruft. 

Das folgende Beispiel setzt den Aufbewahrungszeitraum auf 1 Tag.

```
call mysql.rds_set_configuration('binlog retention hours', 24);
```

Verwenden Sie die gespeicherte Prozedur [mysql.rds\$1show\$1configuration](mysql-stored-proc-configuring.md#mysql_rds_show_configuration), um die aktuelle Einstellung anzeigen zu lassen.

```
call mysql.rds_show_configuration;
```

# Datenbankprotokolldateien von Amazon RDS für Oracle
<a name="USER_LogAccess.Concepts.Oracle"></a>

Sie können über die Amazon-RDS-Konsole oder das API auf die Oracle-Warnungsprotokolle, -Auditdateien und -Trace-Dateien zugreifen. Weitere Informationen zum Anzeigen und Herunterladen von dateibasierten Datenbankprotokollen finden Sie unter [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md). 

Die bereitgestellten Oracle-Prüfungsdateien sind die Oracle-Standardprüfungsdateien. Amazon RDS unterstützt die FGA-Funktion (Fine-Grained Auditing) von Oracle. Der Protokollzugriff bietet jedoch keinen Zugriff auf FGA-Ereignisse, die in der Tabelle `SYS.FGA_LOG$` gespeichert sind, und die über die Ansicht `DBA_FGA_AUDIT_TRAIL` zur Verfügung stehen. 

Die API-Operation [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html) zum Auflisten der Oracle-Protokolldateien, die für eine DB-Instance verfügbar sind, ignoriert den Parameter `MaxRecords` und gibt bis zu 1 000 Datensätze zurück. Der Aufruf wird `LastWritten` als POSIX-Datum in Millisekunden zurückgegeben.

**Topics**
+ [Aufbewahrungsplan](#USER_LogAccess.Concepts.Oracle.Retention)
+ [Arbeiten mit Oracle-Trace-Dateien](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles)
+ [Oracle-Logs in Amazon CloudWatch Logs veröffentlichen](#USER_LogAccess.Oracle.PublishtoCloudWatchLogs)
+ [Zugreifen auf Alarmprotokolle und Listener-Protokolle](#USER_LogAccess.Concepts.Oracle.AlertLogAndListenerLog)

## Aufbewahrungsplan
<a name="USER_LogAccess.Concepts.Oracle.Retention"></a>

Die Oracle-Datenbank-Engine kann Protokolldateien rotieren, wenn diese sehr groß werden. Um Audit- oder Trace-Dateien aufzubewahren, laden Sie diese herunter. Wenn Sie die Dateien lokal speichern, reduzieren Sie Ihre Amazon-RDS-Speicherkosten und stellen mehr Speicherplatz für Ihre Daten zur Verfügung. 

In der nachfolgenden Tabelle wird der Aufbewahrungsplan für Oracle-Warnungsprotokolle, -Auditdateien und -Trace-Dateien in Amazon RDS gezeigt. 


****  

| Protokolltyp | Aufbewahrungsplan | 
| --- | --- | 
|  Alarmprotokolle  |   Die täglichen Warnungsprotokolle werden 30 Tage lang aufbewahrt und von Amazon RDS verwaltet. Das XML-Alarmprotokoll wird mindestens sieben Tage lang aufbewahrt. Sie können über die Ansicht `ALERTLOG` auf dieses Protokoll zugreifen.   | 
|  Audit-Dateien  |   Der Standardaufbewahrungszeitraum für Prüfungsdateien beträgt sieben Tage. Amazon RDS löscht u. U. Prüfungsdateien, die älter als sieben Tage sind.   | 
|  Trace-Dateien  |  Der Standardaufbewahrungszeitraum für Trace-Dateien beträgt sieben Tage. Amazon RDS löscht u. U. Trace-Dateien, die älter als sieben Tage sind.   | 
|  Listener-Protokolle  |   Der Standardaufbewahrungszeitraum für Listener-Protokolle beträgt sieben Tage. Amazon RDS löscht u. U. Listener-Protokolle, die älter als sieben Tage sind.   | 

**Anmerkung**  
Für Audit-Dateien und Trace-Dateien gilt die gleiche Aufbewahrungskonfiguration.

## Arbeiten mit Oracle-Trace-Dateien
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles"></a>

Nachfolgend finden Sie Beschreibungen von Amazon-RDS-Verfahren zum Erstellen, Aktualisieren, Zugreifen auf und Löschen von Trace-Dateien.

**Topics**
+ [Auflisten von Dateien](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.ViewingBackgroundDumpDest)
+ [Erzeugen von Trace-Dateien und Nachverfolgen einer Sitzung](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Generating)
+ [Abrufen von Trace-Dateien](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Retrieving)
+ [Bereinigen von Trace-Dateien](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Purging)

### Auflisten von Dateien
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.ViewingBackgroundDumpDest"></a>

Sie können jedes der beiden Verfahren verwenden, um Zugriff auf eine Datei im Pfad `background_dump_dest` zuzulassen. Das erste Verfahren aktualisiert eine Ansicht mit einer Liste aller Dateien in `background_dump_dest`. 

```
1. EXEC rdsadmin.manage_tracefiles.refresh_tracefile_listing;
```

Nachdem die Ansicht aktualisiert wurde, fragen Sie die folgende Ansicht ab, um auf die Ergebnisse zuzugreifen.

```
1. SELECT * FROM rdsadmin.tracefile_listing;
```

Eine Alternative zur vorherigen Vorgehensweise ist die Verwendung von `FROM table` zum Streamen von nicht-relationalen Daten in einem tabellenähnlichen Format, um den Inhalt des Datenbankverzeichnisses aufzulisten.

```
1. SELECT * FROM TABLE(rdsadmin.rds_file_util.listdir('BDUMP'));
```

Die folgende Abfrage zeigt den Text einer Protokolldatei.

```
1. SELECT text FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP','alert_dbname.log.date'));
```

Rufen Sie auf einem Read Replica den Namen des BDUMP-Verzeichnisses durch Abfragen von a `V$DATABASE.DB_UNIQUE_NAME`. Wenn der eindeutige Name `DATABASE_B` lautet, dann ist `BDUMP_B` das BDUMP-Verzeichnis. Im folgenden Beispiel wird der BDUMP-Name auf einem Replica abgefragt und dann wird dieser Name verwendet, um den Inhalt von `alert_DATABASE.log.2020-06-23` abzufragen.

```
1. SELECT 'BDUMP' || (SELECT regexp_replace(DB_UNIQUE_NAME,'.*(_[A-Z])', '\1') FROM V$DATABASE) AS BDUMP_VARIABLE FROM DUAL;
2. 
3. BDUMP_VARIABLE
4. --------------
5. BDUMP_B
6. 
7. SELECT TEXT FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP_B','alert_DATABASE.log.2020-06-23'));
```

### Erzeugen von Trace-Dateien und Nachverfolgen einer Sitzung
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Generating"></a>

Da es keine Einschränkungen für `ALTER SESSION` gibt, sind viele Standardmethoden zur Erzeugung von Trace-Dateien in Oracle auch in einer Amazon-RDS-DB-Instance verfügbar. Die folgenden Methoden sind für Trace-Dateien vorgesehen, auf die in größerem Umfang zugegriffen werden muss. 


****  

|  Oracle-Methode  |  Amazon-RDS-Methode | 
| --- | --- | 
|  `oradebug hanganalyze 3 `  |  `EXEC rdsadmin.manage_tracefiles.hanganalyze; `  | 
|  `oradebug dump systemstate 266 `  |  `EXEC rdsadmin.manage_tracefiles.dump_systemstate;`  | 

Sie können viele Standardverfahren zum Nachverfolgen einzelner, mit einer Oracle-DB-Instance in Amazon RDS verbundenen Sitzung verwenden. Um die Ablaufverfolgung für eine Sitzung zu aktivieren, können Sie Unterprogramme in PL/SQL Paketen ausführen, die von Oracle bereitgestellt werden, z. B. `DBMS_SESSION` und. `DBMS_MONITOR` Weitere Informationen finden Sie unter [Enabling Tracing for a Session](https://docs.oracle.com/database/121/TGSQL/tgsql_trace.htm#GUID-F872D6F9-E015-481F-80F6-8A7036A6AD29) in der Oracle-Dokumentation. 

### Abrufen von Trace-Dateien
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Retrieving"></a>

Sie können jede Trace-Datei in `background_dump_dest` mit einer SQL-Standardabfrage aus einer von Amazon RDS verwalteten externen Tabelle abrufen. Für diese Methode müssen Sie die Prozedur ausführen, um den Speicherort für diese Tabelle auf die spezifische Trace-Datei festzulegen. 

Sie können beispielsweise die oben erwähnte Ansicht `rdsadmin.tracefile_listing` verwenden, um alle Trace-Dateien im System aufzulisten. Danach kann die `tracefile_table`-Ansicht so konfiguriert werden, dass sie auf die gewünschte Trace-Datei zeigt. 

```
1. EXEC rdsadmin.manage_tracefiles.set_tracefile_table_location('CUST01_ora_3260_SYSTEMSTATE.trc');
```

Im folgenden Beispiel wird eine externe Tabelle im aktuellen Schema mit dem auf die angegebene Datei eingestellten Speicherort erstellt. Sie können den Inhalt mit einer SQL-Abfrage in eine lokale Datei abrufen. 

```
1. SPOOL /tmp/tracefile.txt
2. SELECT * FROM tracefile_table;
3. SPOOL OFF;
```

### Bereinigen von Trace-Dateien
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Purging"></a>

Trace-Dateien können sich ansammeln und viel Festplattenspeicher belegen. Amazon RDS löscht automatisch Trace-Dateien und Protokoll-Dateien, die älter als sieben Tage sind. Sie können den Aufbewahrungszeitraum für Trace-Dateien mit der Prozedur `show_configuration` anzeigen und festlegen. Sie sollten den Befehl `SET SERVEROUTPUT ON` ausführen, damit Sie die Konfigurationsergebnisse sehen können. 

Im folgenden Beispiel wird zunächst der aktuelle Aufbewahrungszeitraum angezeigt und dann ein neuer Zeitraum festgelegt. 

```
 1. # Show the current tracefile retention
 2. SQL> EXEC rdsadmin.rdsadmin_util.show_configuration;
 3. NAME:tracefile retention
 4. VALUE:10080
 5. DESCRIPTION:tracefile expiration specifies the duration in minutes before tracefiles in bdump are automatically deleted.
 6. 		
 7. # Set the tracefile retention to 24 hours:
 8. SQL> EXEC rdsadmin.rdsadmin_util.set_configuration('tracefile retention',1440);
 9. SQL> commit;
10. 
11. #show the new tracefile retention
12. SQL> EXEC rdsadmin.rdsadmin_util.show_configuration;
13. NAME:tracefile retention
14. VALUE:1440
15. DESCRIPTION:tracefile expiration specifies the duration in minutes before tracefiles in bdump are automatically deleted.
```

Sie können zusätzlich zur regelmäßigen automatischen Bereinigung manuell Dateien aus entferne `background_dump_dest`. Im folgenden Beispiel werden alle Dateien gelöscht, die älter als fünf Minuten sind. 

```
EXEC rdsadmin.manage_tracefiles.purge_tracefiles(5);
```

Sie können auch alle Dateien löschen, die mit einem bestimmten Muster übereinstimmen (geben Sie in diesem Fall keine Dateinamenserweiterung wie .trc an). Im folgenden Beispiel werden alle Dateien gelöscht, die mit beginne `SCHPOC1_ora_5935`. 

```
1. EXEC rdsadmin.manage_tracefiles.purge_tracefiles('SCHPOC1_ora_5935');
```

## Oracle-Logs in Amazon CloudWatch Logs veröffentlichen
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs"></a>

Sie können Ihre RDS for Oracle DB-Instance so konfigurieren, dass Protokolldaten in einer Protokollgruppe in Amazon CloudWatch Logs veröffentlicht werden. Mit CloudWatch Logs können Sie die Protokolldaten analysieren und zur Erstellung von Alarmen und CloudWatch zum Anzeigen von Metriken verwenden. Sie können CloudWatch Logs verwenden, um Ihre Protokolldatensätze in einem äußerst langlebigen Speicher zu speichern. 

Amazon RDS veröffentlicht jedes Oracle-Datenbankprotokoll als separaten Datenbank-Stream in der Protokollgruppe. Wenn Sie beispielsweise die Exportfunktion so konfigurieren, dass das Audit-Protokoll berücksichtigt wird, werden Audit-Daten in einem Audit-Protokollstream in der Protokollgruppe `/aws/rds/instance/my_instance/audit` gespeichert. In der folgenden Tabelle sind die Anforderungen für RDS for Oracle zusammengefasst, um Protokolle in Amazon CloudWatch Logs zu veröffentlichen.


| Protokollnamen | Anforderung | Standard | 
| --- | --- | --- | 
|  Alert-Protokoll  |  Keine. Sie können dieses Protokoll nicht deaktivieren.  |  Aktiviert  | 
|  Trace-Protokoll  |  Stellen Sie den Parameter `trace_enabled` auf `TRUE` oder behalten Sie die Standardeinstellung bei.  |  `TRUE`  | 
|  Prüfungsprotokoll  |  Legen Sie den Parameter `audit_trail` auf einen der folgenden Werte fest: <pre>{ none | os | db [, extended] | xml [, extended] }</pre>  |  `none`  | 
|  Listener-Protokoll  |  Keine. Sie können dieses Protokoll nicht deaktivieren.  |  Aktiviert  | 
|  Oracle Management Agent-Protokoll  |  Keine. Sie können dieses Protokoll nicht deaktivieren.  |  Aktiviert  | 

Dieses Protokoll von Oracle Management Agent besteht aus den in der folgenden Tabelle aufgeführten Protokollgruppen.


****  

| Protokollnamen | CloudWatch Protokollgruppe | 
| --- | --- | 
| emctl.log | oemagent-emctl | 
| emdctlj.log | oemagent-emdctlj | 
| gcagent.log | oemagent-gcagent | 
| gcagent\$1errors.log | oemagent-gcagent-errors | 
| emagent.nohup | oemagent-emagent-nohup | 
| secure.log | oemagent-secure | 

Weitere Informationen finden Sie unter [Locating Management Agent Log and Trace Files (Management Agent Protokoll- und Trace-Dateien anzeigen)](https://docs.oracle.com/en/enterprise-manager/cloud-control/enterprise-manager-cloud-control/13.4/emadm/locating-management-agent-log-and-trace-files1.html#GUID-9C710D78-6AA4-42E4-83CD-47B5FF4892DF) in der Oracle-Dokumentation.

### Konsole
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs.console"></a>

**Um Oracle-DB-Logs in CloudWatch Logs aus dem zu veröffentlichen AWS-Managementkonsole**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die DB-Instance, die Sie ändern möchten.

1. Wählen Sie **Modify** aus.

1. Wählen Sie im Abschnitt **Protokollexporte** die Logs aus, mit der Veröffentlichung in CloudWatch Logs beginnen möchten.

1. Wählen Sie **Weiter** und dann auf der zusammenfassenden Seite **Modify DB Instance** (DB-Instance ändern) aus.

### AWS CLI
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs.CLI"></a>

Um Oracle-Protokolle zu veröffentlichen, können Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) mit den folgenden Parametern verwenden: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**Anmerkung**  
Eine Änderung der Option `--cloudwatch-logs-export-configuration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen `--apply-immediately` und `--no-apply-immediately` wirkungslos.

Sie können Oracle-Protokolle auch mit den folgenden Befehlen veröffentlichen: 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

**Example**  
Im folgenden Beispiel wird eine Oracle-DB-Instance mit aktivierter CloudWatch Protokollveröffentlichung erstellt. Der Wert `--cloudwatch-logs-export-configuration` ist ein JSON-Array mit Zeichenfolgen. Die Zeichenfolgen können eine beliebige Kombination von `alert`, `audit`, `listener` und `trace` sein.  
Für Linux, macOS oder Unix:  

```
aws rds create-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '["trace","audit","alert","listener","oemagent"]' \
    --db-instance-class db.m5.large \
    --allocated-storage 20 \
    --engine oracle-ee \
    --engine-version 19.0.0.0.ru-2024-04.rur-2024-04.r1 \
    --license-model bring-your-own-license \
    --master-username myadmin \
    --manage-master-user-password
```
Für Windows:  

```
aws rds create-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration trace alert audit listener oemagent ^
    --db-instance-class db.m5.large ^
    --allocated-storage 20 ^
    --engine oracle-ee ^
    --engine-version 19.0.0.0.ru-2024-04.rur-2024-04.r1 ^
    --license-model bring-your-own-license ^
    --master-username myadmin ^
    --manage-master-user-password
```

**Example**  
Das folgende Beispiel ändert eine bestehende Oracle-DB-Instance, um Protokolldateien in CloudWatch Logs zu veröffentlichen. Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `EnableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit einer beliebigen Kombination aus `alert`, `audit`, `listener` und `trace`.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"EnableLogTypes":["trace","alert","audit","listener","oemagent"]}'
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration EnableLogTypes=\"trace\",\"alert\",\"audit\",\"listener\",\"oemagent\"
```

**Example**  
Im folgenden Beispiel wird eine bestehende Oracle-DB-Instance dahingehend geändert, dass die Veröffentlichung von Audit- und Listener-Logdateien in Logs deaktiviert wird. CloudWatch Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `DisableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit einer beliebigen Kombination aus `alert`, `audit`, `listener` und `trace`.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"DisableLogTypes":["audit","listener"]}'
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration DisableLogTypes=\"audit\",\"listener\"
```

### RDS-API
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs.API"></a>

Sie können Oracle DB-Protokolle über die RDS-API veröffentlichen. Die Aktion [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) kann dazu mit den folgenden Parametern aufgerufen werden: 
+ `DBInstanceIdentifier`
+ `CloudwatchLogsExportConfiguration`

**Anmerkung**  
Eine Änderung des Parameters `CloudwatchLogsExportConfiguration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund ist der Parameter `ApplyImmediately` wirkungslos.

Sie können Oracle-Protokolle auch veröffentlichen, indem Sie die folgenden RDS-API-Operationen aufrufen: 
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)

Führen Sie eine dieser RDS-API-Operationen mit den folgenden Parametern aus: 
+ `DBInstanceIdentifier`
+ `EnableCloudwatchLogsExports`
+ `Engine`
+ `DBInstanceClass`

Je nach ausgeführter RDS-Operation müssen möglicherweise noch weitere Parameter angegeben werden.

## Zugreifen auf Alarmprotokolle und Listener-Protokolle
<a name="USER_LogAccess.Concepts.Oracle.AlertLogAndListenerLog"></a>

Sie können über die Amazon-RDS-Konsole das Alarmprotokoll anzeigen. Sie können auch die folgende SQL-Anweisung verwenden.

```
1. SELECT message_text FROM alertlog;
```

Greifen Sie mit Amazon CloudWatch Logs auf das Listener-Protokoll zu.

**Anmerkung**  
Oracle rotiert die Alarm- und Listener-Protokolle, wenn deren Dateigröße 10 MB überschreitet. Die Protokolle sind dann nicht mehr in den Amazon-RDS-Ansichten verfügbar.

# RDS für PostgreSQL-Datenbankprotokolldateien
<a name="USER_LogAccess.Concepts.PostgreSQL"></a>

Sie können die folgenden Arten von Protokolldateien überwachen:
+ PostgreSQL-Protokoll
+ Protokoll aktualisieren
+ Fehlerprotokoll zur IAM-Datenbankauthentifizierung
**Anmerkung**  
Um Fehlerprotokolle für die IAM-Datenbankauthentifizierung zu aktivieren, müssen Sie zunächst die IAM-Datenbankauthentifizierung für Ihre DB-Instances von RDS für PostgreSQL aktivieren. Weitere Informationen zur Aktivierung der IAM-Datenbankauthentifizierung finden Sie unter [Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung](UsingWithRDS.IAMDBAuth.Enabling.md).

RDS für PostgreSQL protokolliert Datenbankaktivitäten in der PostgreSQL-Standardprotokolldatei. Bei einer On-Premises PostgreSQL-DB-Instance werden diese Nachrichten in `log/postgresql.log` lokal gespeichert. Für eine DB-Instance von RDS für PostgreSQL ist die Protokolldatei auf der Amazon-RDS-Instance verfügbar. Auf diese Protokolle kann auch über die zugegriffen werden AWS-Managementkonsole, wo Sie sie ansehen oder herunterladen können. Die Standardprotokollierungsebene erfasst Anmeldefehler, schwerwiegende Serverfehler, Deadlocks und Abfragefehler.

Weitere Informationen zum Anzeigen, Herunterladen und Überwachen von dateibasierten Datenbankprotokollen finden Sie unter [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md). Weitere Informationen zu PostgreSQL-Protokollen finden Sie unter [Arbeiten mit Amazon RDS und Aurora-PostgreSQL-Protokollen: Teil 1](https://aws.amazon.com/blogs/database/working-with-rds-and-aurora-postgresql-logs-part-1/) und [Arbeiten mit Amazon RDS und Aurora-PostgreSQL-Protokollen: Teil 2](https://aws.amazon.com/blogs/database/working-with-rds-and-aurora-postgresql-logs-part-2/). 

Zusätzlich zu den in diesem Thema behandelten PostgreSQL-Standardprotokollen unterstützt RDS für PostgreSQL auch die PostgreSQL-Audit-Erweiterung (`pgAudit`). Die meisten regulierten Branchen und Regierungsbehörden müssen ein Auditprotokoll oder einen Audit-Trail für die Änderungen von Daten führen, um die gesetzlichen Bestimmungen zu erfüllen. Weitere Informationen zur Installation und Verwendung von pgAudit finden Sie unter [Verwenden von pgAudit zur Protokollierung der Datenbankaktivität](Appendix.PostgreSQL.CommonDBATasks.pgaudit.md).

**Topics**
+ [Parameter für die Protokollierung in RDS für PostgreSQL](USER_LogAccess.Concepts.PostgreSQL.overview.parameter-groups.md)
+ [Aktivieren der Abfrageprotokollierung für Ihren](USER_LogAccess.Concepts.PostgreSQL.Query_Logging.md)
+ [PostgreSQL-Protokolle in Amazon Logs veröffentlichen CloudWatch](#USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs)

# Parameter für die Protokollierung in RDS für PostgreSQL
<a name="USER_LogAccess.Concepts.PostgreSQL.overview.parameter-groups"></a>

Sie können das Protokollierungsverhalten für Ihre DB-Instance von RDS für PostgreSQL anpassen, indem Sie verschiedene Parameter ändern. In der folgenden Tabelle finden Sie unter anderem die Parameter, die sich darauf auswirken, wie lange die Protokolle gespeichert werden, wann das Protokoll rotiert werden soll und ob das Protokoll im CSV-Format (Comma-Separated Value) ausgegeben werden soll. Außerdem ist abgesehen von anderen Einstellungen die Textausgabe angegeben, die an STDERR gesendet wurde. Wenn Sie die Einstellungen für die modifizierbaren Parameter ändern möchten, verwenden Sie eine benutzerdefinierte DB-Parametergruppe für Ihren . Instance von RDS für PostgreSQL Weitere Informationen finden Sie unter [DB-Parametergruppen für DB-Instances von Amazon RDS](USER_WorkingWithDBInstanceParamGroups.md).


| Parameter | Standard | Description | 
| --- | --- | --- | 
| log\$1destination | stderr | Legt das Ausgabeformat für das Protokoll fest. Die Standardeinstellung ist `stderr`, aber Sie können auch das CSV-Format angeben, indem Sie der Einstellung `csvlog` hinzufügen. Weitere Informationen finden Sie unter [Festlegen des Protokollziels (`stderr`, `csvlog`)](#USER_LogAccess.Concepts.PostgreSQL.Log_Format).  | 
| log\$1filename |  postgresql.log.%Y-%m-%d-%H  | Gibt das Muster für den Namen der Protokolldatei an. Zusätzlich zur Standardeinstellung unterstützt dieser Parameter `postgresql.log.%Y-%m-%d` und `postgresql.log.%Y-%m-%d-%H%M` für das Dateinamenmuster.  | 
| log\$1line\$1prefix | %t:%r:%u@%d:[%p]: | Definiert das Präfix für jede Protokollzeile, die in `stderr` geschrieben wird, um die Uhrzeit (%t), den Remote-Host (%r), den Benutzer (%u), die Datenbank (%d) und die Prozess-ID (%p) anzugeben. | 
| log\$1rotation\$1age | 60 | Minuten, nach denen die Protokolldatei automatisch rotiert wird. Sie können diesen Wert im Bereich von 1 Minute bis 1.440 Minuten ändern. Weitere Informationen finden Sie unter [Festlegen der Rotation der Protokolldatei](#USER_LogAccess.Concepts.PostgreSQL.log_rotation).  | 
| log\$1rotation\$1size | – | Die Größe (kB), bei der das Protokoll automatisch rotiert wird. Standardmäßig wird dieser Parameter nicht verwendet, da die Protokolle auf der Grundlage des `log_rotation_age` Parameters rotiert werden. Weitere Informationen hierzu finden Sie unter [Festlegen der Rotation der Protokolldatei](#USER_LogAccess.Concepts.PostgreSQL.log_rotation). | 
| rds.log\$1retention\$1period | 4320 | PostgreSQL-Protokolle, die älter als die angegebene Anzahl von Minuten sind, werden gelöscht. Mit dem Standardwert von 4.320 Minuten werden Protokolldateien nach 3 Tagen gelöscht. Weitere Informationen finden Sie unter [Festlegen des Aufbewahrungszeitraums für Protokolle](#USER_LogAccess.Concepts.PostgreSQL.log_retention_period). | 

Anwendungsprobleme können Sie identifizieren, indem Sie im Protokoll nach Abfragefehlern, Anmeldefehlern, Deadlocks und schwerwiegenden Serverfehlern suchen. Angenommen, Sie haben eine Legacy-Anwendung von Oracle in Amazon RDS PostgreSQL konvertiert, wobei jedoch nicht alle Abfragen ordnungsgemäß umgewandelt wurden. Diese falsch formatierten Abfragen generieren Fehlermeldungen in den Protokollen, mit denen Sie Probleme identifizieren können. Weitere Informationen zur Protokollierung von Abfragen finden Sie unter [Aktivieren der Abfrageprotokollierung für Ihren ](USER_LogAccess.Concepts.PostgreSQL.Query_Logging.md). 

In den folgenden Themen finden Sie Informationen darüber, wie Sie verschiedene Parameter festlegen, die die grundlegenden Details Ihrer PostgreSQL-Protokolle steuern. 

**Topics**
+ [Festlegen des Aufbewahrungszeitraums für Protokolle](#USER_LogAccess.Concepts.PostgreSQL.log_retention_period)
+ [Festlegen der Rotation der Protokolldatei](#USER_LogAccess.Concepts.PostgreSQL.log_rotation)
+ [Festlegen des Protokollziels (`stderr`, `csvlog`)](#USER_LogAccess.Concepts.PostgreSQL.Log_Format)
+ [Grundlagen des Parameters log\$1line\$1prefix](#USER_LogAccess.Concepts.PostgreSQL.Log_Format.log-line-prefix)

## Festlegen des Aufbewahrungszeitraums für Protokolle
<a name="USER_LogAccess.Concepts.PostgreSQL.log_retention_period"></a>

Der `rds.log_retention_period`-Parameter gibt an, wie lange Ihre DB-Instance von RDS für PostgreSQL die entsprechenden Protokolldateien aufbewahrt. Die Standardeinstellung ist 3 Tage (4 320 Minuten). Sie können diese Einstellung jedoch auf einen beliebigen Wert zwischen 1 Tag (1 440 Minuten) und 7 Tagen (10 080 Minuten) festlegen. Stellen Sie sicher, dass Ihre DB-Instance von RDS für PostgreSQL über ausreichend Speicherplatz verfügt, um die Protokolldateien für diesen Zeitraum zu speichern.

Wir empfehlen, dass Sie Ihre Protokolle routinemäßig in Amazon CloudWatch Logs veröffentlichen, damit Sie Systemdaten noch lange nach dem Entfernen der Protokolle aus Ihrem anzeigen und analysieren können. DB-Instance von RDS für PostgreSQL Weitere Informationen finden Sie unter [PostgreSQL-Protokolle in Amazon Logs veröffentlichen CloudWatch](USER_LogAccess.Concepts.PostgreSQL.md#USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs).  

## Festlegen der Rotation der Protokolldatei
<a name="USER_LogAccess.Concepts.PostgreSQL.log_rotation"></a>

Neue Protokolldateien werden von Amazon RDS standardmäßig jede Stunde erstellt. Das Timing wird vom Parameter `log_rotation_age` kontrolliert. Dieser Parameter hat einen Standardwert von 60 (Minuten). Sie können ihn jedoch auf jeden beliebigen Wert zwischen 1 Minute und 24 Stunden (1 440 Minuten) festlegen. Wenn die Rotation ansteht, wird eine neue eindeutige Protokolldatei erstellt. Die Datei wird nach dem Muster benannt, das durch den Parameter `log_filename` angegeben wird. 

Protokolldateien können auch entsprechend ihrer Größe gedreht werden, wie im Parameter `log_rotation_size` angegeben. Dieser Parameter gibt an, dass das Protokoll rotiert werden soll, wenn es die angegebene Größe (in Kilobyte) erreicht. Bei einer RDS-for-PostgreSQL-DB-Instance wird `log_rotation_size` nicht festgelegt, das heißt, es wird kein Wert angegeben. Der Parameter ermöglicht jedoch die Einstellung von 0-2 097 151 kB (Kilobyte).  

Die Protokolldateinamen basieren auf dem Dateinamenmuster des Parameters `log_filename`. Die verfügbaren Einstellungen für diesen Parameter lauten wie folgt:
+ `postgresql.log.%Y-%m-%d` – Standardformat für den Namen der Protokolldatei. Nimmt das Jahr, den Monat und das Datum in den Namen der Protokolldatei auf.
+ `postgresql.log.%Y-%m-%d-%H` – Nimmt die Stunde in das Format des Protokolldateinamens auf.

Weitere Informationen finden Sie unter [https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-AGE](https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-AGE) und [https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-SIZE](https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-SIZE) in der PostgreSQL-Dokumentation.

## Festlegen des Protokollziels (`stderr`, `csvlog`)
<a name="USER_LogAccess.Concepts.PostgreSQL.Log_Format"></a>

Standardmäßig generiert Amazon RDS PostgreSQL Protokolle im Standardfehlerformat (stderr). Dieses Format ist die Standardeinstellung des Parameters `log_destination`. Jede Nachricht erhält ein Präfix nach dem im `log_line_prefix`-Parameter angegebenen Muster. Weitere Informationen finden Sie unter [Grundlagen des Parameters log\$1line\$1prefix](#USER_LogAccess.Concepts.PostgreSQL.Log_Format.log-line-prefix). 

RDS für PostgreSQL kann die Protokolle auch im `csvlog`-Format generieren. Das `csvlog`-Format ist nützlich, um die Protokolldaten als CSV-Daten zu analysieren. Angenommen, Sie verwenden die Erweiterung `log_fdw`, um mit Ihren Protokollen als Fremdtabellen zu arbeiten. Die Fremdtabelle, die für `stderr`-Protokolldateien erstellt wurde, enthält eine einzelne Spalte mit Protokollereignisdaten. Durch Hinzufügen von `csvlog` zum `log_destination`-Parameter erhalten Sie die Protokolldatei im CSV-Format mit Abgrenzungen für die verschiedenen Spalten der Fremdtabelle. Sie können Ihre Protokolle jetzt einfacher sortieren und analysieren. Informationen dazu, wie Sie `log_fdw` mit `csvlog` verwenden, finden Sie unter [Verwenden der Erweiterung log\$1fdw für den Zugriff auf das DB-Protokoll mithilfe von SQL](CHAP_PostgreSQL.Extensions.log_fdw.md).

Wenn Sie `csvlog` für diesen Parameter angeben, beachten Sie, dass sowohl `stderr`- als auch `csvlog`-Dateien generiert werden. Achten Sie auf den von den Protokollen verbrauchten Speicher und berücksichtigen Sie dabei die `rds.log_retention_period`und andere Einstellungen, die sich auf den Protokollspeicher und Turnover auswirken. Wenn Sie `stderr` und `csvlog` verwenden, verdoppelt sich der von den Protokollen verbrauchte Speicher.

Wenn Sie `csvlog` zu `log_destination` hinzufügen und zu `stderr` allein zurückkehren möchten, müssen Sie den Parameter zurücksetzen. Rufen Sie dazu die Amazon-RDS-Konsole auf und öffnen Sie die benutzerdefinierte DB-Parametergruppe für Ihre Instance. Wählen Sie den `log_destination`-Parameter, die Option **Edit parameter** (Parameter bearbeiten) und dann **Reset** (Zurücksetzen) aus. 

Weitere Informationen zum Konfigurieren der Protokollierung finden Sie unter [Arbeiten mit Amazon-RDS- und Aurora-PostgreSQL-Protokollen: Teil 1](https://aws.amazon.com/blogs/database/working-with-rds-and-aurora-postgresql-logs-part-1/).

## Grundlagen des Parameters log\$1line\$1prefix
<a name="USER_LogAccess.Concepts.PostgreSQL.Log_Format.log-line-prefix"></a>

Das Protokollformat `stderr` wird jeder Protokollnachricht mit den Details vorangestellt, die durch den Parameter `log_line_prefix` angegeben werden. Der Standardwert ist:

```
%t:%r:%u@%d:[%p]:t
```

Ab Aurora-PostgreSQL-Version 16 können Sie auch Folgendes auswählen:

```
%m:%r:%u@%d:[%p]:%l:%e:%s:%v:%x:%c:%q%a
```

Jeder Protokolleintrag, der an stderr gesendet wird, enthält die folgenden Informationen, die auf dem ausgewählten Wert basieren:
+ `%t` – Zeitpunkt des Protokolleintrags ohne Millisekunden
+ `%m` – Zeitpunkt des Protokolleintrags mit Millisekunden
+  `%r` – Adresse des Remote-Hosts
+  `%u@%d` – Benutzername und Datenbankname
+  `[%p]` – Prozess-ID, falls verfügbar
+  `%l` – Nummer der Protokollzeile pro Sitzung 
+  `%e` – SQL-Fehlercode 
+  `%s` – Start-Zeitstempel des Prozesses 
+  `%v` – ID der virtuellen Transaktion 
+  `%x` – Transaktions-ID 
+  `%c` – Sitzungs-ID 
+  `%q` – Nicht für Sitzungen vorgesehene Begrenzung 
+  `%a` – Anwendungsname 

# Aktivieren der Abfrageprotokollierung für Ihren
<a name="USER_LogAccess.Concepts.PostgreSQL.Query_Logging"></a>

Sie können detailliertere Informationen über Ihre Datenbankaktivitäten sammeln, einschließlich Abfragen, Abfragen, die auf Sperren warten, Prüfpunkte und viele andere Details, indem Sie einige der in der folgenden Tabelle aufgeführten Parameter festlegen. Dieses Thema konzentriert sich auf das Protokollieren von Abfragen.


| Parameter | Standard | Description | 
| --- | --- | --- | 
| log\$1connections | – | Protokolliert jede erfolgreiche Verbindung.  | 
| log\$1disconnections | – | Protokolliert das Ende jeder Sitzung und ihre Dauer.  | 
| log\$1checkpoints | 1 | Protokolliert jeden Checkpoint.  | 
| log\$1lock\$1waits | – | Protokolliert lange Sperrenwartezeiten. Dieser Parameter ist standardmäßig nicht festgelegt. | 
| log\$1min\$1duration\$1sample | – | (ms) Legt die Mindestausführungszeit fest, jenseits der stichprobenartig Anweisungen protokolliert werden. Die Stichprobengröße wird mit dem log\$1statement\$1sample\$1rate-Parameter festgelegt. | 
| log\$1min\$1duration\$1statement | – | Jede SQL-Anweisung, die mindestens für die angegebene Zeit oder länger ausgeführt wird, wird protokolliert. Dieser Parameter ist standardmäßig nicht festgelegt. Die Aktivierung dieses Parameters kann Sie dabei unterstützen, nicht optimierte Abfragen zu finden. | 
| log\$1statement | – | Legt den Typ der protokollierten Anweisungen fest. Standardmäßig ist dieser Parameter nicht festgelegt, aber Sie können ihn in `all`, `ddl` oder `mod` ändern, um die Typen von SQL-Anweisungen anzugeben, die protokolliert werden sollen. Wenn Sie etwas anderes als `none` für diesen Parameter angeben, sollten Sie auch zusätzliche Maßnahmen ergreifen, um die Offenlegung von Passwörtern in den Protokolldateien zu verhindern. Weitere Informationen finden Sie unter [Reduzieren des Risikos der Offenlegung von Passwörtern bei der Verwendung der AbfrageprotokollierungReduzieren des Risikos der Offenlegung von Passwörtern](#USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk).  | 
| log\$1statement\$1sample\$1rate | – | Der Prozentsatz der Anweisungen, die die in `log_min_duration_sample` angegebene Zeit bei der Protokollierung überschreiten. Diese Angabe wird als Gleitkommawert zwischen 0,0 und 1,0 ausgedrückt.  | 
| log\$1statement\$1stats | – | Schreibt kumulative Leistungsstatistiken in das Serverprotokoll. | 

## Verwendung der Protokollierung, um Abfragen mit langsamer Ausführung zu suchen
<a name="USER_LogAccess.Concepts.PostgreSQL.Query_Logging.using"></a>

Sie können SQL-Anweisungen und Abfragen protokollieren, um Abfragen zu finden, die langsam ausgeführt werden. Sie aktivieren diese Funktion, indem Sie die Einstellungen der Parameter `log_statement` und `log_min_duration` wie in diesem Abschnitt beschrieben ändern. Bevor Sie die Abfrageprotokollierung für Ihre DB-Instance von RDS für PostgreSQL aktivieren, sollten Sie sich der möglichen Offenlegung von Passwörtern in den Protokollen bewusst sein und wissen, wie Sie die Risiken minimieren können. Weitere Informationen finden Sie unter [Reduzieren des Risikos der Offenlegung von Passwörtern bei der Verwendung der AbfrageprotokollierungReduzieren des Risikos der Offenlegung von Passwörtern](#USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk). 

Nachstehend finden Sie Referenzinformationen zu den Parametern `log_statement` und `log_min_duration`.log\$1statement

Dieser Parameter gibt den Typ der SQL-Anweisungen an, die an das Protokoll gesendet werden sollen. Der Standardwert ist `none`. Wenn Sie diesen Parameter in `all`, `ddl` oder `mod` ändern, stellen Sie sicher, dass Sie die empfohlenen Maßnahmen ergreifen, um das Risiko einer Offenlegung von Passwörtern in den Protokollen zu reduzieren. Weitere Informationen finden Sie unter [Reduzieren des Risikos der Offenlegung von Passwörtern bei der Verwendung der AbfrageprotokollierungReduzieren des Risikos der Offenlegung von Passwörtern](#USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk). 

**all**  
Protokolliert alle Anweisungen. Diese Einstellung wird für Debugging-Zwecke empfohlen.

**ddl**  
Protokolliert alle Data Definition Language (DDL)-Anweisungen wie CREATE, ALTER, DROP usw.

**mod**  
Protokolliert alle DDL-Anweisungen und Data Manipulation Language (DML)-Anweisungen wie INSERT, UPDATE und DELETE, die die Daten modifizieren.

**Keine**  
Es werden keine SQL-Anweisungen protokolliert. Wir empfehlen diese Einstellung, um das Risiko zu vermeiden, dass Passwörter in den Protokollen offengelegt werden.log\$1min\$1duration\$1statement

Jede SQL-Anweisung, die mindestens für die angegebene Zeit oder länger ausgeführt wird, wird protokolliert. Dieser Parameter ist standardmäßig nicht festgelegt. Die Aktivierung dieses Parameters kann Sie dabei unterstützen, nicht optimierte Abfragen zu finden.

**–1–2147483647**  
Die Laufzeit in Millisekunden (ms), in der eine Anweisung protokolliert wird.

**So richten Sie die Abfrageprotokollierung ein**

Bei diesen Schritten wird davon ausgegangen, dass Ihr Die DB-Instance von RDS für PostgreSQL verwendet eine benutzerdefinierte DB-Parametergruppe. 

1. Stellen Sie den Parameter `log_statement` auf `all` ein. Im folgenden Beispiel werden die Informationen gezeigt, die bei dieser Parametereinstellung in die Datei `postgresql.log` geschrieben werden.

   ```
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:LOG: statement: SELECT feedback, s.sentiment,s.confidence
   FROM support,aws_comprehend.detect_sentiment(feedback, 'en') s
   ORDER BY s.confidence DESC;
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:LOG: QUERY STATISTICS
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:DETAIL: ! system usage stats:
   ! 0.017355 s user, 0.000000 s system, 0.168593 s elapsed
   ! [0.025146 s user, 0.000000 s system total]
   ! 36644 kB max resident size
   ! 0/8 [0/8] filesystem blocks in/out
   ! 0/733 [0/1364] page faults/reclaims, 0 [0] swaps
   ! 0 [0] signals rcvd, 0/0 [0/0] messages rcvd/sent
   ! 19/0 [27/0] voluntary/involuntary context switches
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:STATEMENT: SELECT feedback, s.sentiment,s.confidence
   FROM support,aws_comprehend.detect_sentiment(feedback, 'en') s
   ORDER BY s.confidence DESC;
   2022-10-05 22:05:56 UTC:52.95.4.1(11335):postgres@labdb:[3639]:ERROR: syntax error at or near "ORDER" at character 1
   2022-10-05 22:05:56 UTC:52.95.4.1(11335):postgres@labdb:[3639]:STATEMENT: ORDER BY s.confidence DESC;
   ----------------------- END OF LOG ----------------------
   ```

1. Legen Sie den Parameter `log_min_duration_statement` fest. Im folgenden Beispiel werden die Informationen gezeigt, die in die Datei `postgresql.log` geschrieben werden, wenn der Parameter auf `1` festgelegt wird.

   Abfragen, die die im `log_min_duration_statement`-Parameter angegebene Dauer überschreiten, werden protokolliert. Es folgt ein Beispiel. Sie können die Protokolldatei für Ihre DB-Instance von RDS für PostgreSQL in der Amazon-RDS-Konsole anzeigen. 

   ```
   2022-10-05 19:05:19 UTC:52.95.4.1(6461):postgres@labdb:[6144]:LOG: statement: DROP table comments;
   2022-10-05 19:05:19 UTC:52.95.4.1(6461):postgres@labdb:[6144]:LOG: duration: 167.754 ms
   2022-10-05 19:08:07 UTC::@:[355]:LOG: checkpoint starting: time
   2022-10-05 19:08:08 UTC::@:[355]:LOG: checkpoint complete: wrote 11 buffers (0.0%); 0 WAL file(s) added, 0 removed, 0 recycled; write=1.013 s, sync=0.006 s, total=1.033 s; sync files=8, longest=0.004 s, average=0.001 s; distance=131028 kB, estimate=131028 kB
   ----------------------- END OF LOG ----------------------
   ```

### Reduzieren des Risikos der Offenlegung von Passwörtern bei der Verwendung der Abfrageprotokollierung
<a name="USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk"></a>

Wir empfehlen, für `log_statement` die Einstellung `none` beizubehalten, um zu vermeiden, dass Passwörter offengelegt werden. Wenn Sie `log_statement` auf `all`, `ddl` oder `mod` festlegen, sollten Sie einen oder mehrere der folgenden Schritte auszuführen.
+ Verschlüsseln Sie vertrauliche Informationen für den Client. Weitere Informationen finden Sie unter [Verschlüsselungsoptionen](https://www.postgresql.org/docs/current/encryption-options.html) der PostgreSQL-Dokumentation. Verwenden Sie die Optionen `ENCRYPTED` und `UNENCRYPTED` der `CREATE`- und `ALTER`-Anweisungen. Weitere Informationen finden Sie im Abschnitt [CREATE USER](https://www.postgresql.org/docs/current/sql-createuser.html) der PostgreSQL-Dokumentation.
+ Richten Sie für Ihre DB-Instance von RDS für PostgreSQL die PostgreSQL Auditing (PGAudit)-Erweiterung ein und verwenden Sie sie. Diese Erweiterung redigiert sensible Informationen in CREATE- und ALTER-Anweisungen, die an das Protokoll gesendet werden. Weitere Informationen finden Sie unter [Verwenden von pgAudit zur Protokollierung der Datenbankaktivität](Appendix.PostgreSQL.CommonDBATasks.pgaudit.md). 
+ Beschränkt den Zugriff auf die CloudWatch Protokolle.
+ Verwenden Sie stärkere Authentifizierungsmechanismen wie IAM.

## PostgreSQL-Protokolle in Amazon Logs veröffentlichen CloudWatch
<a name="USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs"></a>

Um Ihre PostgreSQL-Protokolldatensätze in einem äußerst langlebigen Speicher zu speichern, können Sie Amazon CloudWatch Logs verwenden. Mit CloudWatch Logs können Sie auch Protokolldaten in Echtzeit analysieren und diese zur Anzeige von Metriken und CloudWatch zur Erstellung von Alarmen verwenden. Wenn Sie beispielsweise `log_statement` auf `ddl` festlegen, können Sie einen Alarm einrichten, der immer dann ausgelöst wird, wenn eine DDL-Anweisung ausgeführt wird. Sie können wählen, ob Ihre CloudWatch PostgreSQL-Protokolle während der Erstellung Ihrer RDS for PostgreSQL-DB-Instance in Logs hochgeladen werden sollen. Wenn Sie zu diesem Zeitpunkt keine Protokolle hochladen möchten, können Sie Ihre Instance später so ändern, dass ab diesem Zeitpunkt mit dem Hochladen von Protokollen begonnen wird. Mit anderen Worten, vorhandene Protokolle werden nicht hochgeladen. Es werden nur neue Protokolle hochgeladen, da sie auf Ihrer modifizierten DB-Instance von RDS für PostgreSQL erstellt werden.

Alle derzeit verfügbaren Versionen von RDS für PostgreSQL unterstützen die Veröffentlichung von Protokolldateien in Logs. CloudWatch Weitere Informationen finden Sie unter [Aktualisierungen von Amazon RDS für PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/PostgreSQLReleaseNotes/postgresql-versions.html) im Abschnitt *Versionshinweise für Amazon RDS für PostgreSQL*. 

Um mit CloudWatch Logs zu arbeiten, konfigurieren Sie Ihre RDS for PostgreSQL-DB-Instance so, dass Protokolldaten in einer Protokollgruppe veröffentlicht werden.

Sie können die folgenden Protokolltypen in CloudWatch Logs for RDS for PostgreSQL veröffentlichen: 
+ PostgreSQL-Protokoll
+ Protokoll aktualisieren 
+ Fehlerprotokoll zur IAM-Datenbankauthentifizierung

Nachdem Sie die Konfiguration abgeschlossen haben, veröffentlicht Amazon RDS die Protokollereignisse, um Streams innerhalb einer CloudWatch Protokollgruppe zu protokollieren. Beispielsweise werden die PostgreSQL-Protokolldaten innerhalb der Protokollgruppe gespeicher `/aws/rds/instance/my_instance/postgresql`. Um Ihre Protokolle einzusehen, öffnen Sie die CloudWatch Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

### Konsole
<a name="USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs.CON"></a>

**So veröffentlichen Sie PostgreSQL-Protokolle mithilfe der Konsole in CloudWatch Logs**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie die zu ändernde DB-Instance aus und klicken Sie anschließend auf **Modify (Ändern)**.

1. Wählen Sie im Abschnitt **Protokollexporte** die Protokolle aus, die Sie in Logs veröffentlichen möchten CloudWatch .

   Der Abschnitt **Protokollexporte** ist nur für PostgreSQL-Versionen verfügbar, die das Veröffentlichen in Logs unterstützen. CloudWatch 

1. Wählen Sie **Weiter** und dann auf der zusammenfassenden Seite **Modify DB Instance** (DB-Instance ändern) aus.

### AWS CLI
<a name="USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs.CLI"></a>

Sie können PostgreSQL-Protokolle mit dem veröffentlichen. AWS CLI Sie können den Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) mit den folgenden Parametern aufrufen.
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**Anmerkung**  
Eine Änderung der Option `--cloudwatch-logs-export-configuration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen `--apply-immediately` und `--no-apply-immediately` wirkungslos.

Sie können PostgreSQL-Protokolle auch veröffentlichen, indem Sie die folgenden CLI-Befehle aufrufen:
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

Führen Sie einen dieser CLI-Befehle mit den folgenden Optionen aus: 
+ `--db-instance-identifier`
+ `--enable-cloudwatch-logs-exports`
+ `--db-instance-class`
+ `--engine`

Je nach verwendetem CLI-Befehl müssen möglicherweise noch weitere Optionen angegeben werden.

**Example Ändern Sie eine Instanz, um Protokolle in Logs zu veröffentlichen CloudWatch**  
Das folgende Beispiel ändert eine bestehende PostgreSQL-DB-Instance, um Protokolldateien in Logs zu veröffentlichen. CloudWatch Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `EnableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit einer beliebigen Kombination aus `postgresql` und `upgrade`.  
Für Linux, macOS oder Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["postgresql", "upgrade"]}'
```
Für Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["postgresql","upgrade"]}'
```

**Example Erstellen Sie eine Instanz, um Protokolle in Logs zu veröffentlichen CloudWatch**  
Im folgenden Beispiel wird eine PostgreSQL-DB-Instance erstellt und Protokolldateien in Logs veröffentlicht. CloudWatch Der Wert `--enable-cloudwatch-logs-exports` ist ein JSON-Array mit Zeichenfolgen. Die Zeichenfolgen können eine beliebige Kombination aus `postgresql` und `upgrade` sein.  
Für Linux, macOS oder Unix:  

```
1. aws rds create-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --enable-cloudwatch-logs-exports '["postgresql","upgrade"]' \
4.     --db-instance-class db.m4.large \
5.     --engine postgres
```
Für Windows:  

```
1. aws rds create-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --enable-cloudwatch-logs-exports '["postgresql","upgrade"]' ^
4.     --db-instance-class db.m4.large ^
5.     --engine postgres
```

### RDS-API
<a name="USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs.API"></a>

Sie können PostgreSQL-Protokolle mit der RDS-API veröffentlichen. Die Aktion [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) kann dazu mit den folgenden Parametern aufgerufen werden: 
+ `DBInstanceIdentifier`
+ `CloudwatchLogsExportConfiguration`

**Anmerkung**  
Eine Änderung des Parameters `CloudwatchLogsExportConfiguration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund ist der Parameter `ApplyImmediately` wirkungslos.

Sie können PostgreSQL-Protokolle auch veröffentlichen, indem Sie die folgenden RDS-API-Operationen aufrufen: 
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)

Führen Sie eine dieser RDS-API-Operationen mit den folgenden Parametern aus: 
+ `DBInstanceIdentifier`
+ `EnableCloudwatchLogsExports`
+ `Engine`
+ `DBInstanceClass`

Je nach ausgeführter Operation müssen möglicherweise noch weitere Parameter angegeben werden.

 

# Überwachung von Amazon RDS-API-Aufrufen in AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS CloudTrail ist ein AWS-Service, mit dem Sie Ihr AWS-Konto überprüfen können. AWS CloudTrail wird für Ihr AWS-Konto aktiviert, wenn Sie es erstellen. Weitere Informationen über CloudTrail finden Sie im [AWS CloudTrail-Leitfaden](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Integration von CloudTrail in Amazon RDS](#service-name-info-in-cloudtrail)
+ [Amazon RDS-Protokolldateieinträge](#understanding-service-name-entries)

## Integration von CloudTrail in Amazon RDS
<a name="service-name-info-in-cloudtrail"></a>

Alle Amazon RDS-Aktionen werden von CloudTrail protokolliert. CloudTrail bietet eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem AWS-Service in Amazon RDS durchgeführten Aktionen.

### CloudTrail-Ereignisse
<a name="service-name-info-in-cloudtrail.events"></a>

CloudTrail erfasst API-Aufrufe für Amazon RDS als Ereignisse. Ein Ereignis stellt eine einzelne Anfrage aus einer beliebigen Quelle dar und enthält unter anderem Informationen über die angeforderte Aktion, das Datum und die Uhrzeit der Aktion sowie über die Anfrageparameter. Zu Ereignissen gehören Aufrufe von der Amazon RDS-Konsole und von Code-Aufrufen der Amazon-RDS-API-Operationen. 

Amazon RDS-Aktivitäten werden in einem CloudTrail-Ereignis im **Event history** (Ereignisverlauf) aufgezeichnet. Sie können die CloudTrail-Konsole verwenden, um API-Aktivitäten und -Ereignisse der letzten 90 Tage in einer AWS-Region anzuzeigen. Weitere Informationen finden Sie unter [Anzeigen von Ereignissen mit dem CloudTrail-API-Ereignisverlauf](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

### CloudTrail-Trails
<a name="service-name-info-in-cloudtrail.trails"></a>

Zur kontinuierlichen Aufzeichnung von Ereignissen in Ihrem AWS-Konto, einschließlich Ereignissen für Amazon RDS, erstellen Sie einen Trail. Ein Trail ist eine Konfiguration, die die Zustellung von Ereignissen an einen angegebenen Amazon-S3-Bucket ermöglicht. CloudTrail übermittelt Protokolldateien in der Regel innerhalb von 15 Minuten nach einer Kontoaktivität.

**Anmerkung**  
Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse in der CloudTrail-Konsole trotzdem in **Ereignisverlauf** anzeigen.

Sie können zwei Arten von Trails für ein AWS-Konto erstellen: einen Trail, der für alle Regionen gilt, oder einen Trail für eine Region. Wenn Sie ein Trail in der Konsole anlegen, gilt dieser für alle Regionen. 

Darüber hinaus können Sie andere AWS-Services konfigurieren, um die in den CloudTrail-Protokollen erfassten Ereignisdaten weiter zu analysieren und entsprechend zu agieren. Weitere Informationen finden Sie unter: 
+ [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [In CloudTrail unterstützte Services und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Konfigurieren von Amazon SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Empfangen von CloudTrail-Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail-Protokolldateien aus mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

## Amazon RDS-Protokolldateieinträge
<a name="understanding-service-name-entries"></a>

CloudTrail-Protokolldateien können einen oder mehrere Einträge enthalten. CloudTrail-Protokolleinträge sind kein geordnetes Stacktrace der öffentlichen API-Aufrufe und erscheinen daher nicht in einer bestimmten Reihenfolge. 

Das folgende Beispiel zeigt einen CloudTrail-Protokolleintrag, der die Aktion `CreateDBInstance` demonstriert.

```
{
    "eventVersion": "1.04",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "AKIAIOSFODNN7EXAMPLE",
        "arn": "arn:aws:iam::123456789012:user/johndoe",
        "accountId": "123456789012",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "userName": "johndoe"
    },
    "eventTime": "2018-07-30T22:14:06Z",
    "eventSource": "rds.amazonaws.com",
    "eventName": "CreateDBInstance",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/1.15.42 Python/3.6.1 Darwin/17.7.0 botocore/1.10.42",
    "requestParameters": {
        "enableCloudwatchLogsExports": [
            "audit",
            "error",
            "general",
            "slowquery"
        ],
        "dBInstanceIdentifier": "test-instance",
        "engine": "mysql",
        "masterUsername": "myawsuser",
        "allocatedStorage": 20,
        "dBInstanceClass": "db.m1.small",
        "masterUserPassword": "****"
    },
    "responseElements": {
        "dBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance",
        "storageEncrypted": false,
        "preferredBackupWindow": "10:27-10:57",
        "preferredMaintenanceWindow": "sat:05:47-sat:06:17",
        "backupRetentionPeriod": 1,
        "allocatedStorage": 20,
        "storageType": "standard",
        "engineVersion": "8.0.28",
        "dbInstancePort": 0,
        "optionGroupMemberships": [
            {
                "status": "in-sync",
                "optionGroupName": "default:mysql-8-0"
            }
        ],
        "dBParameterGroups": [
            {
                "dBParameterGroupName": "default.mysql8.0",
                "parameterApplyStatus": "in-sync"
            }
        ],
        "monitoringInterval": 0,
        "dBInstanceClass": "db.m1.small",
        "readReplicaDBInstanceIdentifiers": [],
        "dBSubnetGroup": {
            "dBSubnetGroupName": "default",
            "dBSubnetGroupDescription": "default",
            "subnets": [
                {
                    "subnetAvailabilityZone": {"name": "us-east-1b"},
                    "subnetIdentifier": "subnet-cbfff283",
                    "subnetStatus": "Active"
                },
                {
                    "subnetAvailabilityZone": {"name": "us-east-1e"},
                    "subnetIdentifier": "subnet-d7c825e8",
                    "subnetStatus": "Active"
                },
                {
                    "subnetAvailabilityZone": {"name": "us-east-1f"},
                    "subnetIdentifier": "subnet-6746046b",
                    "subnetStatus": "Active"
                },
                {
                    "subnetAvailabilityZone": {"name": "us-east-1c"},
                    "subnetIdentifier": "subnet-bac383e0",
                    "subnetStatus": "Active"
                },
                {
                    "subnetAvailabilityZone": {"name": "us-east-1d"},
                    "subnetIdentifier": "subnet-42599426",
                    "subnetStatus": "Active"
                },
                {
                    "subnetAvailabilityZone": {"name": "us-east-1a"},
                    "subnetIdentifier": "subnet-da327bf6",
                    "subnetStatus": "Active"
                }
            ],
            "vpcId": "vpc-136a4c6a",
            "subnetGroupStatus": "Complete"
        },
        "masterUsername": "myawsuser",
        "multiAZ": false,
        "autoMinorVersionUpgrade": true,
        "engine": "mysql",
        "cACertificateIdentifier": "rds-ca-2015",
        "dbiResourceId": "db-ETDZIIXHEWY5N7GXVC4SH7H5IA",
        "dBSecurityGroups": [],
        "pendingModifiedValues": {
            "masterUserPassword": "****",
            "pendingCloudwatchLogsExports": {
                "logTypesToEnable": [
                    "audit",
                    "error",
                    "general",
                    "slowquery"
                ]
            }
        },
        "dBInstanceStatus": "creating",
        "publiclyAccessible": true,
        "domainMemberships": [],
        "copyTagsToSnapshot": false,
        "dBInstanceIdentifier": "test-instance",
        "licenseModel": "general-public-license",
        "iAMDatabaseAuthenticationEnabled": false,
        "performanceInsightsEnabled": false,
        "vpcSecurityGroups": [
            {
                "status": "active",
                "vpcSecurityGroupId": "sg-f839b688"
            }
        ]
    },
    "requestID": "daf2e3f5-96a3-4df7-a026-863f96db793e",
    "eventID": "797163d3-5726-441d-80a7-6eeb7464acd4",
    "eventType": "AwsApiCall",
    "recipientAccountId": "123456789012"
}
```

Wie im vorangegangenen Beispiel im Element `userIdentity` gezeigt, enthält jeder Ereignis- oder Protokolleintrag Informationen darüber, wer die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte: 
+ Gibt an, ob die Anforderung mit Root- oder IAM-Benutzer-Anmeldeinformationen ausgeführt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anforderung aus einem anderen AWS-Service gesendet wurde

Weitere Informationen zu `userIdentity` finden Sie unter [CloudTrail-userIdentity-Element](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html). Weitere Informationen zu `CreateDBInstance` und anderen Amazon RDS-Aktionen finden Sie in der [Amazon RDS API Reference](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/) (Amazon-RDS-API-Referenz).

# Überwachung von Amazon RDS mithilfe von Datenbankaktivitätsstreams
<a name="DBActivityStreams"></a><a name="das"></a>

Mithilfe von Datenbankaktivitätsstreams können Sie nahezu in Echtzeit Datenbankaktivitätsstreams überwachen.

**Topics**
+ [Übersicht über Datenbankaktivitätsstreams](#DBActivityStreams.Overview)
+ [Konfigurieren von einheitlicher Prüfung für Oracle-Datenbank](DBActivityStreams.configuring-auditing.md)
+ [Konfigurieren der Auditing-Richtlinie für Amazon RDS für Microsoft SQL Server](DBActivityStreams.configuring-auditing-SQLServer.md)
+ [Starten eines Datenbankaktivitäts-Streams](DBActivityStreams.Enabling.md)
+ [Ändern eines Datenbankaktivitäts-Streams für Amazon RDS](DBActivityStreams.Modifying.md)
+ [Abrufen des Status eines Datenbank-Aktivitätsstreams](DBActivityStreams.Status.md)
+ [Stoppen eines Datenbankaktivitäts-Streams](DBActivityStreams.Disabling.md)
+ [Überwachen von Datenbankaktivitäts-Streams](DBActivityStreams.Monitoring.md)
+ [IAM-Richtlinien-Beispiele für Datenbankaktivitäts-Streams](DBActivityStreams.ManagingAccess.md)

## Übersicht über Datenbankaktivitätsstreams
<a name="DBActivityStreams.Overview"></a>

Als Amazon-RDS-Datenbankadministrator müssen Sie Ihre Datenbank schützen und Compliance- und regulatorische Anforderungen erfüllen. Eine Strategie besteht darin, Datenbankaktivitätsstreams in Ihre Überwachungstools zu integrieren. Auf diese Weise überwachen und legen Sie Alarme für Prüfungsaktivitäten in Ihrer Datenbank fest.

Sicherheitsbedrohungen sind sowohl extern als auch intern. Zum Schutz vor internen Bedrohungen können Sie den Administratorzugriff auf Datenströme durch die Konfiguration der Funktion „Datenbankaktivitätsstreams“ steuern. Amazon RDS hat DBAs keinen Zugriff auf die Erfassung, Übertragung, Speicherung und Verarbeitung der Streams.

**Contents**
+ [Funktionsweise von Datenbankaktivitätsstreams](#DBActivityStreams.Overview.how-they-work)
+ [Prüfungen in Oracle-Datenbanken und Microsoft-SQL-Server-Datenbanken](#DBActivityStreams.Overview.auditing)
  + [Einheitliche Prüfung in Oracle Database](#DBActivityStreams.Overview.unified-auditing)
  + [Prüfungen in Microsoft SQL Server](#DBActivityStreams.Overview.SQLServer-auditing)
  + [Nicht-native Prüfungsfelder für Oracle Database und SQL Server](#DBActivityStreams.Overview.unified-auditing.non-native)
  + [Überschreiben von DB-Parametergruppen](#DBActivityStreams.Overview.unified-auditing.parameter-group)
+ [Asynchroner Modus für Datenbank-Aktivitätsstreams](#DBActivityStreams.Overview.sync-mode)
+ [Anforderungen und Einschränkungen für Datenbankaktivitätsstreams](#DBActivityStreams.Overview.requirements)
+ [Verfügbarkeit von Regionen und Versionen](#DBActivityStreams.RegionVersionAvailability)
+ [Unterstützte DB-Instance-Klassen für Datenbankaktivitätsstreams](#DBActivityStreams.Overview.requirements.classes)

### Funktionsweise von Datenbankaktivitätsstreams
<a name="DBActivityStreams.Overview.how-they-work"></a>

Amazon RDS sendet Aktivitäten nahezu in Echtzeit per Push in einen Amazon Kinesis Data Stream. Der Kinesis Stream wird automatisch erstellt. Von Kinesis aus können Sie AWS Dienste wie Amazon Data Firehose konfigurieren und AWS Lambda den Stream nutzen und die Daten speichern.

**Wichtig**  
Die Verwendung der Datenbankaktivitätsstreams-Funktion in Amazon RDS ist kostenlos, Amazon Kinesis erhebt jedoch Gebühren für einen Datenstrom. Weitere Informationen finden Sie unter [Amazon Kinesis Data Streams – Preise](https://aws.amazon.com/kinesis/data-streams/pricing/).

Sie können Anwendungen für das Compliance-Management für den Verbrauch von Datenbankaktivitäts-Streams konfigurieren. Solche Anwendungen können den Datenstrom verwenden, um Warnungen zu generieren und -Datenbank zu prüfen.

RDS für Oracle unterstützt Datenbankaktivitätsstreams in Multi-AZ-Bereitstellungen. In diesem Fall überwachen Datenbankaktivitätsstreams sowohl die primäre als auch die Standby-Instances.

### Prüfungen in Oracle-Datenbanken und Microsoft-SQL-Server-Datenbanken
<a name="DBActivityStreams.Overview.auditing"></a>

Das Auditing ist die Überwachung und Aufzeichnung von konfigurierten Datenbankaktionen. Amazon RDS erfasst standardmäßig keine Datenbankaktivitäten. Sie erstellen und verwalten Audit-Richtlinien in Ihrer Datenbank selbst.

**Topics**
+ [Einheitliche Prüfung in Oracle Database](#DBActivityStreams.Overview.unified-auditing)
+ [Prüfungen in Microsoft SQL Server](#DBActivityStreams.Overview.SQLServer-auditing)
+ [Nicht-native Prüfungsfelder für Oracle Database und SQL Server](#DBActivityStreams.Overview.unified-auditing.non-native)
+ [Überschreiben von DB-Parametergruppen](#DBActivityStreams.Overview.unified-auditing.parameter-group)

#### Einheitliche Prüfung in Oracle Database
<a name="DBActivityStreams.Overview.unified-auditing"></a>

In einer Oracle-Datenbank ist eine *einheitliche Prüfungsrichtlinie* eine benannte Gruppe von Prüfungseinstellungen, die Sie verwenden können, um einen Aspekt des Benutzerverhaltens zu prüfen. Eine Richtlinie kann so einfach sein wie die Prüfung der Aktivitäten eines einzelnen Benutzers. Sie können auch komplexe Prüfungsrichtlinien erstellen, die Bedingungen verwenden.

Eine Oracle-Datenbank schreibt Audit-Datensätze, einschließlich `SYS`-Audit-Datensätzen an den *einheitlichen Audit-Trail*. Wenn beispielsweise während einer `INSERT`-Anweisung ein Fehler auftritt, zeigt die Standardprüfung die Fehlernummer und die ausgeführte SQL an. Der Audit-Trail befindet sich in einer schreibgeschützten Tabelle im Schema `AUDSYS`. Um auf diese Datensätze zuzugreifen, fragen Sie die `UNIFIED_AUDIT_TRAIL`-Datenwörterbuchansicht ab.

In der Regel konfigurieren Sie Datenbankaktivitätsstreams wie folgt:

1. Erstellen Sie eine Oracle-Datenbank-Prüfungsrichtlinie mithilfe des `CREATE AUDIT POLICY`-Befehls.

   Die Oracle-Datenbank generiert Audit-Datensätze.

1. Aktivieren Sie die Audit-Richtlinie mithilfe des `AUDIT POLICY`-Befehls.

1. Datenbankaktivitätsstreams konfigurieren.

   Nur Aktivitäten, die den Prüfungs-Richtlinien der Oracle-Datenbank entsprechen, werden erfasst und an den Amazon Kinesis Data Stream gesendet. Wenn Datenbankaktivitäts-Streams aktiviert sind, kann ein Oracle-Datenbankadministrator die Prüfungsrichtlinie weder ändern noch Prüfungsprotokolle entfernen.

Weitere Informationen zu einheitlichen Audit-Richtlinien finden Sie unter [Prüfungsaktivitäten mit einheitlichen Prüfungsrichtlinien und AUDIT](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-audit-policies.html#GUID-2435D929-10AD-43C7-8A6C-5133170074D0) im *Oracle-Datenbank-Sicherheitshandbuch*.

#### Prüfungen in Microsoft SQL Server
<a name="DBActivityStreams.Overview.SQLServer-auditing"></a>

Database Activity Stream verwendet eine SQLAudit Funktion zur Prüfung der SQL Server-Datenbank.

Die RDS-für-SQL-Server-Instance enthält Folgendes:
+ Server-Audit – Das SQL-Server-Audit erfasst eine einzelne Instance von Aktionen auf Server- oder Datenbankebene und eine Gruppe von Aktionen, die überwacht werden sollen. Die Audits auf Serverebene `RDS_DAS_AUDIT` und `RDS_DAS_AUDIT_CHANGES` werden von RDS verwaltet.
+ Server-Audit-Spezifikation – Die Server-Audit-Spezifikation zeichnet die Ereignisse auf Serverebene auf. Sie können die `RDS_DAS_SERVER_AUDIT_SPEC`-Spezifikation ändern. Diese Spezifikation ist mit dem Server-Audit `RDS_DAS_AUDIT` verknüpft. Die `RDS_DAS_CHANGES_AUDIT_SPEC`-Spezifikation wird von RDS verwaltet.
+ Datenbank-Audit-Spezifikation — Die Datenbank-Audit-Spezifikation zeichnet die Ereignisse auf Datenbankebene auf. Sie können eine Datenbank-Audit-Spezifikation `RDS_DAS_DB_<name>` erstellen und sie mit dem `RDS_DAS_AUDIT`-Server-Audit verknüpfen.

Sie können Datenbankaktivitätsstreams mithilfe der Konsole oder der CLI konfigurieren. In der Regel konfigurieren Sie Datenbankaktivitätsstreams wie folgt:

1. (Optional) Erstellen Sie mit dem `CREATE DATABASE AUDIT SPECIFICATION`-Befehl eine Datenbank-Audit-Spezifikation und verknüpfen Sie sie mit dem `RDS_DAS_AUDIT`-Server-Audit. 

1. (Optional) Ändern Sie die Server-Audit-Spezifikation mit dem `ALTER SERVER AUDIT SPECIFICATION`-Befehl und definieren Sie die Richtlinien. 

1. Aktivieren Sie die Datenbank- und Server-Auditrichtlinien. Beispiel:

   `ALTER DATABASE AUDIT SPECIFICATION [<Your database specification>] WITH (STATE=ON)`

   `ALTER SERVER AUDIT SPECIFICATION [RDS_DAS_SERVER_AUDIT_SPEC] WITH (STATE=ON)`

1. Datenbankaktivitätsstreams konfigurieren.

   Nur Aktivitäten, die den Audit-Richtlinien des Servers und der Datenbank entsprechen, werden erfasst und an den Amazon Kinesis Data Stream gesendet. Wenn Datenbankaktivitätsstreams aktiviert und die Richtlinien gesperrt sind, kann ein Datenbankadministrator die Audit-Richtlinie weder ändern noch Audit-Protokolle entfernen. 
**Wichtig**  
Wenn die Datenbank-Audit-Spezifikation für eine bestimmte Datenbank aktiviert ist und sich die Richtlinie in einem gesperrten Zustand befindet, kann die Datenbank nicht gelöscht werden.

Weitere Informationen zum SQL-Server-Auditing finden Sie unter [SQL-Server-Audit-Komponenten](https://learn.microsoft.com/en-us/sql/relational-databases/security/auditing/sql-server-audit-database-engine?view=sql-server-ver16) in der *Microsoft-SQL-Server-Dokumentation*.



#### Nicht-native Prüfungsfelder für Oracle Database und SQL Server
<a name="DBActivityStreams.Overview.unified-auditing.non-native"></a>

Wenn Sie einen Datenbankaktivitätsstream starten, generiert jedes Datenbankereignis ein entsprechendes Aktivitätsstream-Ereignis. Beispielsweise kann ein Datenbankbenutzer `SELECT` und `INSERT`-Anweisungen ausführen. Diese Ereignisse werden von der Datenbank überprüft und an einen Amazon Kinesis Data Stream gesendet.

Die Ereignisse werden im Stream als JSON-Objekte dargestellt. Ein JSON-Objekt enthält `DatabaseActivityMonitoringRecord` mit einem `databaseActivityEventList`-Array. Vordefinierte Felder im Array sind etwa `class`, `clientApplication` und `command`.

Standardmäßig enthält ein Aktivitätsstream keine systemeigenen Audit-Felder. Sie können Amazon RDS für Oracle und SQL Server so konfigurieren, dass es diese zusätzlichen Felder in das `engineNativeAuditFields`-JSON-Objekt einschließt.

In Oracle Database sind die meisten Ereignisse im einheitlichen Audit-Trail Feldern im RDS-Datenaktivitätsstream zugeordnet. Beispielsweise wird das `UNIFIED_AUDIT_TRAIL.SQL_TEXT`-Feld bei einheitlichem Audit dem `commandText`-Feld in einem Datenbankaktivitätsstream zugeordnet. Audit-Felder der Oracle-Datenbank wie `OS_USERNAME` werden jedoch nicht vordefinierten Feldern in einem Datenbankaktivitätsstream zugeordnet.

In SQL Server werden die meisten Felder des Ereignisses, die von der Datenbank aufgezeichnet werden, SQLAudit den Feldern im Aktivitätsstream der RDS-Datenbank zugeordnet. Beispielsweise ist das `code`-Feld von `sys.fn_get_audit_file` in den Audits dem `commandText`-Feld in einem Datenbankaktivitätsstream zugeordnet. SQL-Server-Datenbank-Audit-Felder wie `permission_bitmask` werden jedoch nicht vordefinierten Feldern in einem Datenbankaktivitätsstream zugeordnet.

Weitere Informationen zu databaseActivityEvent List finden Sie unter[JSON-Array databaseActivityEventList für Datenbankaktivitäts-Streams](DBActivityStreams.AuditLog.databaseActivityEventList.md).

#### Überschreiben von DB-Parametergruppen
<a name="DBActivityStreams.Overview.unified-auditing.parameter-group"></a>

In der Regel aktivieren Sie das einheitliche Auditing in RDS für Oracle, indem Sie eine Parametergruppe anhängen. Datenbankaktivitätsstreams erfordern jedoch eine zusätzliche Konfiguration. Um Ihren Kundenkomfort zu verbessern, führt Amazon RDS folgende Schritte aus:
+ Wenn Sie einen Aktivitätsstream aktivieren, ignoriert RDS für Oracle die Auditing-Parameter in der Parametergruppe.
+ Wenn Sie einen Aktivitätsstream deaktivieren, ignoriert RDS für Oracle die Auditing-Parameter nicht mehr.

Der Datenbankaktivitätsstream für SQL Server ist unabhängig von allen Parametern, die Sie in der SQL-Audit-Option festgelegt haben.

### Asynchroner Modus für Datenbank-Aktivitätsstreams
<a name="DBActivityStreams.Overview.sync-mode"></a>

Aktivitätsstreams in Amazon RDS sind immer asynchron. Wenn eine Datenbanksitzung ein Aktivitätsstream-Ereignis generiert, kehrt die Sitzung sofort zu normalen Aktivitäten zurück. Im Hintergrund verwandelt Amazon RDS den Aktivitätsstream in einen dauerhaften Datensatz.

Wenn bei der Hintergrundaufgabe ein Fehler auftritt, generiert Amazon RDS ein Ereignis. Dieses Ereignis gibt Anfang und Ende der Zeitfenster an, in denen möglicherweise Datensätze des Aktivitäts-Stream-Ereignisses verloren gegangen sind. Der asynchrone Modus beschleunigt die Datenbankleistung, verschlechtert jedoch die Genauigkeit des Aktivitätsstreams.

### Anforderungen und Einschränkungen für Datenbankaktivitätsstreams
<a name="DBActivityStreams.Overview.requirements"></a>

In RDS gelten für Datenbankaktivitätsstreams die folgenden Anforderungen und Einschränkungen:
+ Amazon Kinesis ist für Datenaktivitätsstreams erforderlich.
+ AWS Key Management Service (AWS KMS) ist für Datenbank-Aktivitätsstreams erforderlich, da sie immer verschlüsselt sind.
+ Das Anwenden zusätzlicher Verschlüsselung auf Ihren Amazon Kinesis Kinesis-Datenstrom ist nicht mit Datenbankaktivitätsströmen kompatibel, die bereits mit Ihrem AWS KMS Schlüssel verschlüsselt sind.
+ Sie erstellen und verwalten Audit-Richtlinien selbst. Im Gegensatz zu Amazon Aurora erfasst RDS für Oracle standardmäßig keine Datenbankaktivitäten.
+ Sie erstellen und verwalten Audit-Richtlinie und -Spezifikationenn selbst. Im Gegensatz zu Amazon Aurora erfasst Amazon RDS standardmäßig keine Datenbankaktivitäten.
+ Starten Sie in einer Multi-AZ-Bereitstellung den Datenbankaktivitätsstream nur auf der primären DB-Instance. Der Aktivitätsstream überwacht sowohl die primäre als auch die Standby-DB-Instances automatisch. Bei einem Failover sind keine weiteren Schritte erforderlich.
+ Durch das Umbenennen einer DB-Instance wird kein neuer Kinesis-Stream erstellt.
+ CDBs werden für RDS for Oracle nicht unterstützt.
+ Read Replicas werden nicht unterstützt.

### Verfügbarkeit von Regionen und Versionen
<a name="DBActivityStreams.RegionVersionAvailability"></a>

Die Verfügbarkeit von Funktionen und der Support variieren zwischen bestimmten Versionen der einzelnen Datenbank-Engines und in allen AWS-Regionen. Weitere Informationen zur Verfügbarkeit von Versionen und Regionen mit Datenbankaktivitätsstreams finden Sie unter [Unterstützte Regionen und DB-Engines für Datenbankaktivitäts-Streams in Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.DBActivityStreams.md).

### Unterstützte DB-Instance-Klassen für Datenbankaktivitätsstreams
<a name="DBActivityStreams.Overview.requirements.classes"></a>

Für RDS für Oracle können Sie Datenbankaktivitätsstreams mit den folgenden DB-Instance-Klassen verwenden:
+ db.m4.\$1large
+ db.m5.\$1large
+ db.m5d.\$1large
+ db.m6i.\$1large
+ db.r4.\$1large
+ db.r5.\$1large
+ db.r5.\$1large.tpc\$1.mem\$1x
+ db.r5b.\$1large
+ db.r5b.\$1large.tpc\$1.mem\$1x
+ db.r5d.\$1large
+ db.r6i.\$1large
+ db.r6i.\$1large.tpc\$1.mem\$1x
+ db.x2idn.\$1large
+ db.x2iedn.\$1large
+ db.x2iezn.\$1large
+ db.z1d.\$1large

Für RDS für SQL Server können Sie Datenbankaktivitätsstreams mit den folgenden DB-Instance-Klassen verwenden:
+ db.m4.\$1large
+ db.m5.\$1large
+ db.m5d.\$1large
+ db.m6i.\$1large
+ db.r4.\$1large
+ db.r5.\$1large
+ db.r5b.\$1large
+ db.r5d.\$1large
+ db.r6i.\$1large
+ db.x1e.\$1large
+ db.x2iedn.\$1large
+ db.z1d.\$1large

Weitere Informationen zu Instance-Klassentypen finden Sie unter [](Concepts.DBInstanceClass.md).

# Konfigurieren von einheitlicher Prüfung für Oracle-Datenbank
<a name="DBActivityStreams.configuring-auditing"></a>

Wenn Sie die einheitliche Prüfung für die Verwendung mit Datenbankaktivitäts-Streams konfigurieren, sind die folgenden Situationen möglich:
+ Die einheitliche Prüfung ist nicht für Ihre Oracle-Datenbank konfiguriert.

  Erstellen Sie in diesem Fall neue Richtlinien mit dem `CREATE AUDIT POLICY`-Befehl und aktivieren Sie sie dann mit dem Befehl `AUDIT POLICY`. Im folgenden Beispiel wird eine Richtlinie erstellt und aktiviert, um Benutzer mit bestimmten Berechtigungen und Rollen zu überwachen.

  ```
  CREATE AUDIT POLICY table_pol
  PRIVILEGES CREATE ANY TABLE, DROP ANY TABLE
  ROLES emp_admin, sales_admin;
  
  AUDIT POLICY table_pol;
  ```

  Vollständige Anweisungen finden Sie unter [Konfigurieren von Prüfungsrichtlinien](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-audit-policies.html#GUID-22CDB667-5AA2-4051-A262-FBD0236763CB) in der Oracle-Datenbank-Dokumentation.
+ Die einheitliche Prüfung ist für Ihre Oracle-Datenbank konfiguriert.

  Wenn Sie einen Datenbankaktivitätsstream aktivieren, löscht RDS für Oracle automatisch vorhandene Audit-Daten. Es entzieht auch Prüfungs-Trail-Berechtigungen. RDS for Oracle kann die folgenden Aktionen nicht mehr ausführen:
  + Einheitliche Prüfungs-Trail-Datensätze löschen.
  + Hinzufügen, Löschen oder Ändern der einheitlichen Prüfungsrichtlinie.
  + Aktualisieren des letzten archivierten Zeitstempels.
**Wichtig**  
Es wird dringend empfohlen, Ihre Audit-Daten zu sichern, bevor Sie einen Datenbankaktivitätsstream aktivieren.

  Eine Beschreibung der `UNIFIED_AUDIT_TRAIL`-Ansicht, siehe [UNIFIED\$1AUDIT\$1TRAIL](https://docs.oracle.com/database/121/REFRN/GUID-B7CE1C02-2FD4-47D6-80AA-CF74A60CDD1D.htm#REFRN29162). Wenn Sie ein Konto bei Oracle Support haben, finden Sie weitere Informationen unter [So löschen Sie den EINHEITLICHEN PRÜFUNGS-TRAIL](https://support.oracle.com/knowledge/Oracle%20Database%20Products/1582627_1.html).

# Konfigurieren der Auditing-Richtlinie für Amazon RDS für Microsoft SQL Server
<a name="DBActivityStreams.configuring-auditing-SQLServer"></a>

Eine SQL-Server-Datenbank-Instance verfügt über das Server-Audit `RDS_DAS_AUDIT`, das von Amazon RDS verwaltet wird. Sie können die Richtlinien zur Aufzeichnung von Serverereignissen in der Server-Audit-Spezifikation `RDS_DAS_SERVER_AUDIT_SPEC` definieren. Sie können eine Datenbank-Audit-Spezifikation erstellen, z. B. `RDS_DAS_DB_<name>`, und die Richtlinien für die Aufzeichnung von Datenbankereignissen definieren. Eine Liste der Audit-Aktionsgruppen auf Server- und Datenbankebene finden Sie in der *Microsoft SQL Server-Dokumentation* unter [Aktionsgruppen und Aktionen für SQL Server-Audits](https://learn.microsoft.com/en-us/sql/relational-databases/security/auditing/sql-server-audit-action-groups-and-actions).

Die Standard-Serverrichtlinie überwacht nur fehlgeschlagene Anmeldungen und Änderungen an Datenbank- oder Server-Audit-Spezifikationen für Datenbankaktivitätsstreams.

Zu den Einschränkungen für das Audit und die Audit-Spezifikationen gehören:
+ Sie können die Server- oder Datenbank-Audit-Spezifikationen nicht ändern, wenn sich der Datenbankaktivitätsstream in einem *gesperrten* Zustand befindet.
+ Sie können die Server-Audit-Spezifikation `RDS_DAS_AUDIT` nicht ändern.
+ Sie können das SQL-Server-Audit `RDS_DAS_CHANGES` oder die zugehörige Server-Audit-Spezifikation `RDS_DAS_CHANGES_AUDIT_SPEC` nicht ändern.
+ Wenn Sie eine Datenbank-Audit-Spezifikation erstellen, müssen Sie das Format `RDS_DAS_DB_<name>` verwenden, beispielsweise `RDS_DAS_DB_databaseActions`.

**Wichtig**  
Für kleinere Instance-Klassen empfehlen wir, nicht alle, sondern nur die erforderlichen Daten zu prüfen. Dies trägt dazu bei, die Leistungsauswirkungen von Datenbankaktivitätsstreams auf diese Instance-Klassen zu reduzieren.

Der folgende Beispielcode ändert die Server-Audit-Spezifikation `RDS_DAS_SERVER_AUDIT_SPEC` und überprüft alle Abmelde- und erfolgreichen Anmeldeaktionen:

```
ALTER SERVER AUDIT SPECIFICATION [RDS_DAS_SERVER_AUDIT_SPEC]
      WITH (STATE=OFF);
ALTER SERVER AUDIT SPECIFICATION [RDS_DAS_SERVER_AUDIT_SPEC]
      ADD (LOGOUT_GROUP),
      ADD (SUCCESSFUL_LOGIN_GROUP)
      WITH (STATE = ON );
```

Der folgende Beispielcode erstellt eine Datenbank-Audit-Spezifikation `RDS_DAS_DB_database_spec` und hängt sie an das Server-Audit `RDS_DAS_AUDIT` an:

```
USE testDB;
CREATE DATABASE AUDIT SPECIFICATION [RDS_DAS_DB_database_spec]
     FOR SERVER AUDIT [RDS_DAS_AUDIT]
     ADD ( INSERT, UPDATE, DELETE  
          ON testTable BY testUser )  
     WITH (STATE = ON);
```

Vergewissern Sie sich nach der Konfiguration der Audit-Spezifikationen, dass die Spezifikationen `RDS_DAS_SERVER_AUDIT_SPEC` und `RDS_DAS_DB_<name>` auf den Status `ON` gesetzt sind. Jetzt können sie die Audit-Daten an Ihren Datenbankaktivitätsstream senden.

# Starten eines Datenbankaktivitäts-Streams
<a name="DBActivityStreams.Enabling"></a>

Wenn Sie einen Aktivitätsstream für die DB-Instance starten, generiert jedes Datenbankaktivitätsereignis, das Sie in der Audit-Richtlinie konfiguriert haben, ein Ereignis im Aktivitätsstream. Zugriffsereignisse werden von SQL-Befehlen wie `CONNECT` und `SELECT` generiert. Änderungsereignisse werden von SQL-Befehlen wie `CREATE` und `INSERT` generiert.

**Wichtig**  
Aktivieren eines Aktivitäts-Streams für eine Oracle-DB-Instance löscht vorhandene Prüfungsdaten. Es entzieht auch Prüfungs-Trail-Berechtigungen. Wenn der Stream aktiviert ist, kann RDS für Oracle Folgendes nicht mehr tun:  
Einheitliche Prüfungs-Trail-Datensätze löschen.
Hinzufügen, Löschen oder Ändern der einheitlichen Prüfungsrichtlinie.
Aktualisieren des letzten archivierten Zeitstempels.

------
#### [ Console ]

**Starten eines Datenbankaktivitäts-Streams**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie die Amazon-RDS-Instance, für den/die Sie einen Aktivitätsstream starten möchten. Starten Sie in einer Multi-AZ-Bereitstellung den Stream nur auf der primären Instance. Der Aktivitätsstream überwacht sowohl die primäre als auch die Standby-Instances.

1. Wählen Sie für **Actions (Aktionen)** die Option **Start activity stream (Aktivitäts-Stream starten)** aus. 

   Das **Fenster Start database activity stream: ***name* erscheint, wobei *name* Ihr RDS-Instance ist.

1. Geben Sie die folgenden Einstellungen ein:
   + Für **AWS KMS key** wählen Sie einen Schlüssel aus der Liste der AWS KMS keys.

     Amazon RDS verwendet den KMS-Schlüssel zur Verschlüsselung des Schlüssels, der wiederum die Datenbankaktivitäten verschlüsselt. Wählen Sie einen anderen KMS-Schlüssel als den Standardschlüssel. Weitere Informationen zu Verschlüsselungsschlüsseln und AWS KMS finden Sie unter [Was ist AWS Key Management Service?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) im *AWS Key Management Service-Entwicklerhandbuch*.
   + Wählen Sie für **Datenbankaktivitätsereignisse** die Option **Engine-native Audit-Felder aktivieren**, um engine-spezifische Audit-Felder einzuschließen.
   + Wählen Sie **Sofort** aus.

     Wenn Sie **Sofort** auswählen, wird die RDS-Instance sofort neu gestartet. Wenn Sie **Während des nächsten Wartungsfensters** auswählen, wird die RDS-Instance nicht sofort neu gestartet. In diesem Fall wird der Datenbankaktivitäts-Stream erst im nächsten Wartungsfenster gestartet.

1. Wählen Sie **Start database activity stream** (Datenbank-Aktivitätsstream starten) aus.

   Der Status für den die Datenbank zeigt an, dass der Aktivitätsstream gestartet wird.
**Anmerkung**  
Wenn Sie den Fehler `You can't start a database activity stream in this configuration` erhalten, überprüfen Sie [Unterstützte DB-Instance-Klassen für Datenbankaktivitätsstreams](DBActivityStreams.md#DBActivityStreams.Overview.requirements.classes), um festzustellen, ob Ihre RDS-Instance eine unterstützte Instance-Klasse verwendet.

------
#### [ AWS CLI ]

Um Datenbankaktivitätsstreams für eine DB–Instance zu starten, konfigurieren Sie die Datenbank mit dem AWS CLI-Befehl [start-activity-stream](https://docs.aws.amazon.com/cli/latest/reference/rds/start-activity-stream.html).
+ `--resource-arn arn` – Gibt den Amazon-Ressourcennamen (ARN) der DB-Instance an.
+ `--kms-key-id key` – Gibt die KMS-Schlüssel-ID für die Verschlüsselung von Nachrichten im Datenbankaktivitäts-Stream an. Der AWS KMS-Schlüsselbezeichner ist der Schlüssel-ARN, die Schlüssel-ID, der Alias-ARN oder der Alias-Name für den AWS KMS key.
+ `--engine-native-audit-fields-included` – Schließt Engine-spezifische einheitliche Audit-Felder in den Datenstrom ein. Um diese Felder auszuschließen, geben Sie `--no-engine-native-audit-fields-included` (Standard) an.

Das folgende Beispiel startet einen Datenbankaktivitätsstream für eine DB-Instance im asynchronen Modus.

Für Linux, macOS oder Unix:

```
aws rds start-activity-stream \
    --mode async \
    --kms-key-id my-kms-key-arn \
    --resource-arn my-instance-arn \
    --engine-native-audit-fields-included \
    --apply-immediately
```

Für Windows:

```
aws rds start-activity-stream ^
    --mode async ^
    --kms-key-id my-kms-key-arn ^
    --resource-arn my-instance-arn ^
    --engine-native-audit-fields-included ^
    --apply-immediately
```

------
#### [ Amazon RDS API ]

Um Datenbankaktivitäts-Streams für eine DB-Instance zu starten, konfigurieren Sie die Instance mit der Operation [StartActivityStream](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartActivityStream.html).

Rufen Sie die Aktion mit den folgenden Parametern auf:
+ `Region`
+ `KmsKeyId`
+ `ResourceArn`
+ `Mode`
+ `EngineNativeAuditFieldsIncluded`

------

# Ändern eines Datenbankaktivitäts-Streams für Amazon RDS
<a name="DBActivityStreams.Modifying"></a>

Möglicherweise möchten Sie Ihre Amazon-RDS-Audit-Richtlinie anpassen, wenn Ihr Aktivitätsstream gestartet wird. Wenn Sie keine Zeit und Daten verlieren möchten, indem Sie Ihren Aktivitätsstream stoppen, können Sie den *Status der Prüfungsrichtlinie* auf eine der folgenden Einstellungen festlegen:

**Gesperrt (Standard)**  
Die Prüfungsrichtlinien in Ihrer Datenbank sind schreibgeschützt.

**Entsperrt**  
Die Prüfungsrichtlinien in Ihrer Datenbank erlauben Lese- und Schreibzugriff.

Die grundlegenden Schritte sind wie folgt:

1. Ändern Sie den Status der Prüfungsrichtlinie auf „Entsperrt“.

1. Passen Sie Ihre Prüfungsrichtlinie an.

1. Ändern Sie den Status der Prüfungsrichtlinie auf „Gesperrt“.

## Konsole
<a name="DBActivityStreams.Modifying-collapsible-section-E1"></a>

**So ändern Sie den Status der Prüfungsrichtlinie Ihres Aktivitätsstreams**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie für **Actions** (Aktionen) die Option **Modify database activity stream** (Datenbankaktivitäts-Stream ändern) aus. 

   Das Fenster **Modify database activity stream: *name*** (Datenbankaktivitäts-Stream starten: Name) wird angezeigt, wobei *name* für Ihre RDS-Instance steht.

1. Wählen Sie eine der folgenden Optionen:  
**Gesperrt**  
Wenn Sie Ihre Prüfungsrichtlinie sperren, wird sie schreibgeschützt. Sie können Ihre Überwachungsrichtlinie nur bearbeiten, wenn Sie die Richtlinie entsperren oder den Aktivitätsstream stoppen.  
**Entsperrt**  
Wenn Sie Ihre Prüfungsrichtlinie entsperren, erlaubt sie Lese-/Schreibzugriff. Sie können Ihre Prüfungsrichtlinie bearbeiten, während der Aktivitätsstream gestartet wird.

1. Wählen Sie **DB-Aktivitätsstream ändern** aus.

   Der Status für den bzw. die Amazon RDS–Datenbank lautet **Konfigurieren des Aktivitätsstreams**.

1. (Optional) Wählen Sie den DB-Instance-Link aus. Wechseln Sie zur Registerkarte **Konfiguration**.

   Das Feld **Audit policy status** (Status der Prüfungsrichtlinie) zeigt einen der folgenden Werte an:
   + **Gesperrt**
   + **Entsperrt**
   + **Sperrrichtlinie**
   + **Entsperrrichtlinie**

## AWS CLI
<a name="DBActivityStreams.Modifying-collapsible-section-E2"></a>

Wenn Sie den Status des Aktivitätsstreams für die Datenbank-Instance ändern möchten, verwenden Sie den AWS CLI-Befehl [modify-activity-stream](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-activity-stream.html).


****  

| Option | Erforderlich? | Beschreibung | 
| --- | --- | --- | 
|  `--resource-arn my-instance-ARN`  |  Ja  |  Der Amazon-Ressourcenname (ARN) Ihrer RDS-Datenbank-Instance.  | 
|  `--audit-policy-state`  |  Nein  |  Der neue Status der Prüfungsrichtlinie für den Datenbankaktivitäts-Stream auf Ihrer Instance: `locked` oder `unlocked`.  | 

Im folgenden Beispiel wird die Prüfungsrichtlinie für den Aktivitätsstream entsperrt, der mit *my-instance-ARN* gestartet wurde.

Für Linux, macOS oder Unix:

```
aws rds modify-activity-stream \
    --resource-arn my-instance-ARN \
    --audit-policy-state unlocked
```

Für Windows:

```
aws rds modify-activity-stream ^
    --resource-arn my-instance-ARN ^
    --audit-policy-state unlocked
```

Das folgende Beispiel beschreibt die Instance *my-instance*. Die teilweise Beispielausgabe zeigt, dass die Prüfungsrichtlinie entsperrt ist.

```
aws rds describe-db-instances --db-instance-identifier my-instance

{
    "DBInstances": [
        {
            ...
            "Engine": "oracle-ee",
            ...
            "ActivityStreamStatus": "started",
            "ActivityStreamKmsKeyId": "ab12345e-1111-2bc3-12a3-ab1cd12345e",
            "ActivityStreamKinesisStreamName": "aws-rds-das-db-AB1CDEFG23GHIJK4LMNOPQRST",
            "ActivityStreamMode": "async",
            "ActivityStreamEngineNativeAuditFieldsIncluded": true, 
            "ActivityStreamPolicyStatus": "unlocked",
            ...
        }
    ]
}
```

## RDS-API
<a name="DBActivityStreams.Modifying-collapsible-section-E3"></a>

Wenn Sie den Richtlinienstatus Ihres Datenbankaktivitäts-Streams ändern möchten, verwenden Sie die Operation [ModifyActivityStream](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyActivityStream.html).

Rufen Sie die Aktion mit den folgenden Parametern auf:
+ `AuditPolicyState`
+ `ResourceArn`

# Abrufen des Status eines Datenbank-Aktivitätsstreams
<a name="DBActivityStreams.Status"></a>

Sie können den Status eines Aktivitätsstreams  für Ihre Amazon RDS-Datenbank-Instance über die Konsole oder AWS CLI abrufen.

## Konsole
<a name="DBActivityStreams.Status-collapsible-section-S1"></a>

**Abrufen des Status eines Datenbank-Aktivitäts-Streams**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** und dann den Link der DB-Instance aus.

1. Wählen Sie die Registerkarte **Konfiguration** aus und prüfen Sie die Statusangabe für **Datenbank-Aktivitätsstream**.

## AWS CLI
<a name="DBActivityStreams.Status-collapsible-section-S2"></a>

Sie können die Aktivitätsstream-Konfiguration für eine Datenbank-Instance als Antwort auf eine CLI-Anforderung [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) abrufen.

Das folgende Beispiel beschreibt *my-instance*.

```
aws rds --region my-region describe-db-instances --db-instance-identifier my-db
```

Das folgende Beispiel zeigt eine JSON-Antwort. Die folgenden Felder werden angezeigt:
+ `ActivityStreamKinesisStreamName`
+ `ActivityStreamKmsKeyId`
+ `ActivityStreamStatus`
+ `ActivityStreamMode`
+ `ActivityStreamPolicyStatus`



```
{
    "DBInstances": [
        {
            ...
            "Engine": "oracle-ee",
            ...
            "ActivityStreamStatus": "starting",
            "ActivityStreamKmsKeyId": "ab12345e-1111-2bc3-12a3-ab1cd12345e",
            "ActivityStreamKinesisStreamName": "aws-rds-das-db-AB1CDEFG23GHIJK4LMNOPQRST",
            "ActivityStreamMode": "async",
            "ActivityStreamEngineNativeAuditFieldsIncluded": true, 
            "ActivityStreamPolicyStatus": locked",
            ...
        }
    ]
}
```

## RDS-API
<a name="DBActivityStreams.Status-collapsible-section-S3"></a>

Sie können die Aktivitätsstream-Konfiguration für eine Datenbank als Antwort auf einen [DescribeDBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html)-Vorgang abrufen.

# Stoppen eines Datenbankaktivitäts-Streams
<a name="DBActivityStreams.Disabling"></a>

Sie können den Status eines Aktivitäts-Streams über die Konsole oder AWS CLI abrufen.

Wenn Sie Ihre Amazon-RDS-Datenbank-Instance löschen, wird der Aktivitätsstream gestoppt und der zugrunde liegende Amazon-Kinesis-Stream wird automatisch gelöscht.

## Konsole
<a name="DBActivityStreams.Disabling-collapsible-section-D1"></a>

**So deaktivieren Sie einen Aktivitäts-Stream:**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie die Datenbank aus, für das Sie den Datenbankaktivitäts-Stream stoppen möchten.

1. Wählen Sie für **Actions (Aktionen)** die Option **Stop activity stream (Aktivitäts-Stream stoppen)** aus. Das Fenster **Database Activity Stream (Datenbankaktivitäts-Stream)** wird aufgerufen.

   1. Wählen Sie **Sofort** aus.

      Wenn Sie **Sofort** auswählen, wird die RDS-Instance sofort neu gestartet. Wenn Sie **Während des nächsten Wartungsfensters** auswählen, wird die RDS-Instance nicht sofort neu gestartet. In diesem Fall wird der Datenbankaktivitäts-Stream erst im nächsten Wartungsfenster gestoppt.

   1. Klicken Sie auf **Weiter**.

## AWS CLI
<a name="DBActivityStreams.Disabling-collapsible-section-D2"></a>

Zum Stoppen von Datenbankaktivitäts-Streams für eine Datenbank konfigurieren Sie das die DB-Instance mit dem AWS CLI-Befehl [stop-activity-stream](https://docs.aws.amazon.com/cli/latest/reference/rds/stop-activity-stream.html). Bestimmen Sie die AWS-Region für die DB-Instance mit dem Parameter `--region`. Der Parameter `--apply-immediately` ist optional.

Für Linux, macOS oder Unix:

```
aws rds --region MY_REGION \
    stop-activity-stream \
    --resource-arn MY_DB_ARN \
    --apply-immediately
```

Für Windows:

```
aws rds --region MY_REGION ^
    stop-activity-stream ^
    --resource-arn MY_DB_ARN ^
    --apply-immediately
```

## RDS-API
<a name="DBActivityStreams.Disabling-collapsible-section-D3"></a>

Um Datenbankaktivitäts-Streams für die Datenbank zu stoppen, konfigurieren Sie die DB-Instance mit der Operation [StopActivityStream](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StopActivityStream.html). Bestimmen Sie die AWS-Region für die DB-Instance mit dem Parameter `Region`. Der Parameter `ApplyImmediately` ist optional.

# Überwachen von Datenbankaktivitäts-Streams
<a name="DBActivityStreams.Monitoring"></a>

Datenbankaktivitäts-Streams überwachen und melden Aktivitäten. Der Aktivitäts-Stream wird erfasst und an Amazon Kinesis übertragen. Von Kinesis aus können Sie den Aktivitäts-Stream überwachen, oder andere Dienste und Anwendungen können den Aktivitäts-Stream zur weiteren Analyse nutzen. Sie können den zugrunde liegenden Namen des Kinesis-Streams mit dem AWS CLI-Befehl `describe-db-instances` oder der RDS-API-Operation `DescribeDBInstances` finden.

Amazon RDS verwaltet den Kinesis Stream wie folgt:
+ Amazon RDS erzeugt den Kinesis Stream automatisch mit einem Aufbewahrungszeitraum von 24 Stunden. 
+  Amazon RDS skaliert den Kinesis-Stream bei Bedarf. 
+  Wenn Sie den Datenbankaktivitäts-Stream stoppen oder die DB-Instance löschen, löscht Amazon RDS den Kinesis-Stream. 

Die folgenden Kategorien von Aktivitäten werden überwacht und in das Prüfprotokoll des Aktivitäts-Streams aufgenommen:
+ **SQL-Befehle** – Alle SQL-Befehle werden geprüft, ebenso vorbereitete Anweisungen, integrierte Funktionen und Funktionen in PL/SQL. Aufrufe von gespeicherten Prozeduren werden überprüft. Alle SQL-Anweisungen, die in gespeicherten Prozeduren oder Funktionen ausgegeben werden, werden ebenfalls überprüft.
+ **Sonstige Datenbankinformationen** – Die überwachte Aktivität umfasst die vollständige SQL-Anweisung, die Zeilenzahl der betroffenen Zeilen aus DML-Befehlen, Objekte, auf die zugegriffen wurde, und den eindeutigen Datenbanknamen.  Datenbankaktivitäts-Streams überwachen auch die Bindevariablen und die Parameter der gespeicherten Prozedur. 
**Wichtig**  
Der vollständige SQL-Text jeder Anweisung ist im Prüfprotokoll des Aktivitäts-Streams sichtbar, inklusive aller sensiblen Daten. Datenbankbenutzerkennwörter werden jedoch redigiert, wenn Oracle sie wie in der folgenden SQL-Anweisung aus dem Kontext ermitteln kann.   

  ```
  ALTER ROLE role-name WITH password
  ```
+ **Verbindungsinformationen** – Die überwachte Aktivität umfasst Sitzungs- und Netzwerkinformationen, die Server-Prozess-ID und Beendigungscodes.

Wenn ein Aktivitätsstream während der Überwachung Ihrer DB-Instance fehlschlägt, werden Sie über RDS-Ereignisse benachrichtigt.

In den folgenden Abschnitten können Sie auf Datenbankaktivitäts-Streams zugreifen, diese prüfen und verarbeiten.

**Topics**
+ [Zugriff auf einen Aktivitäts-Stream von Amazon Kinesis aus](DBActivityStreams.KinesisAccess.md)
+ [Prüfungsprotokoll-Inhalte und Beispiele für Datenbankaktivitäts-Streams](DBActivityStreams.AuditLog.md)
+ [JSON-Array databaseActivityEventList für Datenbankaktivitäts-Streams](DBActivityStreams.AuditLog.databaseActivityEventList.md)
+ [Verarbeitung eines Datenbank-Aktivitäts-Streams mit dem AWS SDK](DBActivityStreams.CodeExample.md)

# Zugriff auf einen Aktivitäts-Stream von Amazon Kinesis aus
<a name="DBActivityStreams.KinesisAccess"></a>

Wenn Sie einen Aktivitäts-Stream für eine Datenbank aktivieren, wird ein Kinesis-Stream für Sie erstellt. Von Kinesis aus können Sie die Datenbankaktivität in Echtzeit überwachen. Zur weiteren Analyse der Datenbankaktivität können Sie Ihren Kinesis-Stream mit Consumer-Anwendungen verbinden. Sie können den Stream auch mit Compliance-Management-Anwendungen wie Security Guardium von IBM oder SecureSphere Database Audit and Protection von Imperva verbinden.

Sie können entweder über die RDS- oder Kinesis-Konsole auf Ihren Kinesis-Stream zugreifen.

**So greifen Sie über die RDS-Konsole auf einen Aktivitätsstream zu**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie den/die Amazon-RDS-Datenbank-Instance aus, auf der Sie einen Aktivitätsstream gestartet haben.

1. Wählen Sie **Konfiguration**.

1. Wählen Sie unter **Database activity stream** (Datenbank-Aktivitätsstream) den Link unter **Kinesis stream** (Kinesis-Stream) aus.

1. Wählen Sie in der Kinesis-Konsole **Monitoring** (Überwachung) aus, um mit der Überwachung der Datenbankaktivität zu beginnen.

**So greifen Sie über die Kinesis-Konsole auf einen Aktivitätsstream von Kinesis zu**

1. Öffnen Sie die Kinesis-Konsole unter.[https://console.aws.amazon.com/kinesis](https://console.aws.amazon.com/kinesis).

1. Wählen Sie Ihren Aktivitäts-Stream aus der Liste der Kinesis-Streams aus.

   Der Name eines Aktivitäts-Streams besteht aus dem Präfix `aws-rds-das-db-` gefolgt von der Ressourcen-ID der Datenbank. Im Folgenden wird ein Beispiel gezeigt. 

   ```
   aws-rds-das-db-NHVOV4PCLWHGF52NP
   ```

   Um die Amazon-RDS-Konsole zum Ermitteln der Ressourcen-ID für die Datenbank zu verwenden, wählen Sie Ihre DB-Instance aus der Liste der Datenbanken aus und wählen dann die Registerkarte **Konfiguration** aus.

   Um den vollständigen Kinesis-Stream-Namen für einen Aktivitäts-Stream mit AWS CLI zu finden, verwenden Sie eine [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)-CLI-Anfrage und notieren den Wert von `ActivityStreamKinesisStreamName` in der Antwort.

1. Wählen Sie **Monitoring (Überwachung)** aus, um mit der Überwachung der Datenbankaktivität zu beginnen.

Weitere Informationen zur Verwendung von Amazon Kinesis finden Sie unter [Was sind Amazon Kinesis Data Streams?](https://docs.aws.amazon.com/streams/latest/dev/introduction.html).

# Prüfungsprotokoll-Inhalte und Beispiele für Datenbankaktivitäts-Streams
<a name="DBActivityStreams.AuditLog"></a>

Überwachte Ereignisse werden im Datenbankaktivitäts-Stream als JSON-Zeichenfolgen dargestellt. Die Struktur besteht aus einem JSON-Objekt mit einem `DatabaseActivityMonitoringRecord`, der wiederum ein Array von Aktivitätsereignissen `databaseActivityEventList` enthält. 

**Anmerkung**  
Für Datenbankaktivitäts-Streams enthält das JSON-Array `paramList` keine Nullwerte aus Anwendungen im Ruhezustand.

**Topics**
+ [Prüfungsprotokollbeispiele für Aktivitäts-Streams](#DBActivityStreams.AuditLog.Examples)
+ [DatabaseActivityMonitoringRecords JSON-Objekt](#DBActivityStreams.AuditLog.DatabaseActivityMonitoringRecords)
+ [databaseActivityEvents JSON-Objekt](#DBActivityStreams.AuditLog.databaseActivityEvents)

## Prüfungsprotokollbeispiele für Aktivitäts-Streams
<a name="DBActivityStreams.AuditLog.Examples"></a>

Im Folgenden sehen Sie Beispiele für entschlüsselte JSON-Prüfprotokolle von Aktivitätsereignisdatensätzen.

**Example Aktivitätsereignisdatensatz - eine CONNECT-SQL-Anweisung**  
Im Folgenden sehen Sie einen Aktivitätsereignisdatensatz einer Anmeldung unter Verwendung einer `CONNECT`-SQL-Anweisung (`command`) durch einen JDBC-Thin-Client (`clientApplication`) für Ihre Oracle-DB.  

```
{
    "class": "Standard",
    "clientApplication": "JDBC Thin Client",
    "command": "LOGON",
    "commandText": null,
    "dbid": "0123456789",
    "databaseName": "ORCL",
    "dbProtocol": "oracle",
    "dbUserName": "TEST",
    "endTime": null,
    "errorMessage": null,
    "exitCode": 0,
    "logTime": "2021-01-15 00:15:36.233787",
    "netProtocol": "tcp",
    "objectName": null,
    "objectType": null,
    "paramList": [],
    "pid": 17904,
    "remoteHost": "123.456.789.012",
    "remotePort": "25440",
    "rowCount": null,
    "serverHost": "987.654.321.098",
    "serverType": "oracle",
    "serverVersion": "19.0.0.0.ru-2020-01.rur-2020-01.r1.EE.3",
    "serviceName": "oracle-ee",
    "sessionId": 987654321,
    "startTime": null,
    "statementId": 1,
    "substatementId": null,
    "transactionId": "0000000000000000",
    "engineNativeAuditFields": {
        "UNIFIED_AUDIT_POLICIES": "TEST_POL_EVERYTHING",
        "FGA_POLICY_NAME": null,
        "DV_OBJECT_STATUS": null,
        "SYSTEM_PRIVILEGE_USED": "CREATE SESSION",
        "OLS_LABEL_COMPONENT_TYPE": null,
        "XS_SESSIONID": null,
        "ADDITIONAL_INFO": null,
        "INSTANCE_ID": 1,
        "DBID": 123456789
        "DV_COMMENT": null,
        "RMAN_SESSION_STAMP": null,
        "NEW_NAME": null,
        "DV_ACTION_NAME": null,
        "OLS_PROGRAM_UNIT_NAME": null,
        "OLS_STRING_LABEL": null,
        "RMAN_SESSION_RECID": null,
        "OBJECT_PRIVILEGES": null,
        "OLS_OLD_VALUE": null,
        "XS_TARGET_PRINCIPAL_NAME": null,
        "XS_NS_ATTRIBUTE": null,
        "XS_NS_NAME": null,
        "DBLINK_INFO": null,
        "AUTHENTICATION_TYPE": "(TYPE\u003d(DATABASE));(CLIENT ADDRESS\u003d((ADDRESS\u003d(PROTOCOL\u003dtcp)(HOST\u003d205.251.233.183)(PORT\u003d25440))));",
        "OBJECT_EDITION": null,
        "OLS_PRIVILEGES_GRANTED": null,
        "EXCLUDED_USER": null,
        "DV_ACTION_OBJECT_NAME": null,
        "OLS_LABEL_COMPONENT_NAME": null,
        "EXCLUDED_SCHEMA": null,
        "DP_TEXT_PARAMETERS1": null,
        "XS_USER_NAME": null,
        "XS_ENABLED_ROLE": null,
        "XS_NS_ATTRIBUTE_NEW_VAL": null,
        "DIRECT_PATH_NUM_COLUMNS_LOADED": null,
        "AUDIT_OPTION": null,
        "DV_EXTENDED_ACTION_CODE": null,
        "XS_PACKAGE_NAME": null,
        "OLS_NEW_VALUE": null,
        "DV_RETURN_CODE": null,
        "XS_CALLBACK_EVENT_TYPE": null,
        "USERHOST": "a1b2c3d4e5f6.amazon.com",
        "GLOBAL_USERID": null,
        "CLIENT_IDENTIFIER": null,
        "RMAN_OPERATION": null,
        "TERMINAL": "unknown",
        "OS_USERNAME": "sumepate",
        "OLS_MAX_READ_LABEL": null,
        "XS_PROXY_USER_NAME": null,
        "XS_DATASEC_POLICY_NAME": null,
        "DV_FACTOR_CONTEXT": null,
        "OLS_MAX_WRITE_LABEL": null,
        "OLS_PARENT_GROUP_NAME": null,
        "EXCLUDED_OBJECT": null,
        "DV_RULE_SET_NAME": null,
        "EXTERNAL_USERID": null,
        "EXECUTION_ID": null,
        "ROLE": null,
        "PROXY_SESSIONID": 0,
        "DP_BOOLEAN_PARAMETERS1": null,
        "OLS_POLICY_NAME": null,
        "OLS_GRANTEE": null,
        "OLS_MIN_WRITE_LABEL": null,
        "APPLICATION_CONTEXTS": null,
        "XS_SCHEMA_NAME": null,
        "DV_GRANTEE": null,
        "XS_COOKIE": null,
        "DBPROXY_USERNAME": null,
        "DV_ACTION_CODE": null,
        "OLS_PRIVILEGES_USED": null,
        "RMAN_DEVICE_TYPE": null,
        "XS_NS_ATTRIBUTE_OLD_VAL": null,
        "TARGET_USER": null,
        "XS_ENTITY_TYPE": null,
        "ENTRY_ID": 1,
        "XS_PROCEDURE_NAME": null,
        "XS_INACTIVITY_TIMEOUT": null,
        "RMAN_OBJECT_TYPE": null,
        "SYSTEM_PRIVILEGE": null,
        "NEW_SCHEMA": null,
        "SCN": 5124715
    }
}
```
Der folgende Aktivitätsereignisdatensatz zeigt einen Anmeldefehler für Ihre SQL-Server-DB.  

```
{
    "type": "DatabaseActivityMonitoringRecord",
    "clusterId": "",
    "instanceId": "db-4JCWQLUZVFYP7DIWP6JVQ77O3Q",
    "databaseActivityEventList": [
        {
            "class": "LOGIN",
            "clientApplication": "Microsoft SQL Server Management Studio",
            "command": "LOGIN FAILED",
            "commandText": "Login failed for user 'test'. Reason: Password did not match that for the login provided. [CLIENT: local-machine]",
            "databaseName": "",
            "dbProtocol": "SQLSERVER",
            "dbUserName": "test",
            "endTime": null,
            "errorMessage": null,
            "exitCode": 0,
            "logTime": "2022-10-06 21:34:42.7113072+00",
            "netProtocol": null,
            "objectName": "",
            "objectType": "LOGIN",
            "paramList": null,
            "pid": null,
            "remoteHost": "local machine",
            "remotePort": null,
            "rowCount": 0,
            "serverHost": "172.31.30.159",
            "serverType": "SQLSERVER",
            "serverVersion": "15.00.4073.23.v1.R1",
            "serviceName": "sqlserver-ee",
            "sessionId": 0,
            "startTime": null,
            "statementId": "0x1eb0d1808d34a94b9d3dcf5432750f02",
            "substatementId": 1,
            "transactionId": "0",
            "type": "record",
            "engineNativeAuditFields": {
                "target_database_principal_id": 0,
                "target_server_principal_id": 0,
                "target_database_principal_name": "",
                "server_principal_id": 0,
                "user_defined_information": "",
                "response_rows": 0,
                "database_principal_name": "",
                "target_server_principal_name": "",
                "schema_name": "",
                "is_column_permission": false,
                "object_id": 0,
                "server_instance_name": "EC2AMAZ-NFUJJNO",
                "target_server_principal_sid": null,
                "additional_information": "<action_info "xmlns=\"http://schemas.microsoft.com/sqlserver/2008/sqlaudit_data\"><pooled_connection>0</pooled_connection><error>0x00004818</error><state>8</state><address>local machine</address><PasswordFirstNibbleHash>B</PasswordFirstNibbleHash></action_info>"-->,
                "duration_milliseconds": 0,
                "permission_bitmask": "0x00000000000000000000000000000000",
                "data_sensitivity_information": "",
                "session_server_principal_name": "",
                "connection_id": "98B4F537-0F82-49E3-AB08-B9D33B5893EF",
                "audit_schema_version": 1,
                "database_principal_id": 0,
                "server_principal_sid": null,
                "user_defined_event_id": 0,
                "host_name": "EC2AMAZ-NFUJJNO"
            }
        }
    ]
}
```
Wenn ein Datenbankaktivitätsstream nicht aktiviert ist, ist das letzte Feld im JSON-Dokument `"engineNativeAuditFields": { }`. 

**Example Aktivitätsereignisdatensatz einer CREATE TABLE-Anweisung**  
Im Folgenden sehen Sie ein Beispiel eines `CREATE TABLE`-Ereignisses für Ihre Oracle-Datenbank.  

```
{
    "class": "Standard",
    "clientApplication": "sqlplus@ip-12-34-5-678 (TNS V1-V3)",
    "command": "CREATE TABLE",
    "commandText": "CREATE TABLE persons(\n    person_id NUMBER GENERATED BY DEFAULT AS IDENTITY,\n    first_name VARCHAR2(50) NOT NULL,\n    last_name VARCHAR2(50) NOT NULL,\n    PRIMARY KEY(person_id)\n)",
    "dbid": "0123456789",
    "databaseName": "ORCL",
    "dbProtocol": "oracle",
    "dbUserName": "TEST",
    "endTime": null,
    "errorMessage": null,
    "exitCode": 0,
    "logTime": "2021-01-15 00:22:49.535239",
    "netProtocol": "beq",
    "objectName": "PERSONS",
    "objectType": "TEST",
    "paramList": [],
    "pid": 17687,
    "remoteHost": "123.456.789.0",
    "remotePort": null,
    "rowCount": null,
    "serverHost": "987.654.321.01",
    "serverType": "oracle",
    "serverVersion": "19.0.0.0.ru-2020-01.rur-2020-01.r1.EE.3",
    "serviceName": "oracle-ee",
    "sessionId": 1234567890,
    "startTime": null,
    "statementId": 43,
    "substatementId": null,
    "transactionId": "090011007F0D0000",
    "engineNativeAuditFields": {
        "UNIFIED_AUDIT_POLICIES": "TEST_POL_EVERYTHING",
        "FGA_POLICY_NAME": null,
        "DV_OBJECT_STATUS": null,
        "SYSTEM_PRIVILEGE_USED": "CREATE SEQUENCE, CREATE TABLE",
        "OLS_LABEL_COMPONENT_TYPE": null,
        "XS_SESSIONID": null,
        "ADDITIONAL_INFO": null,
        "INSTANCE_ID": 1,
        "DV_COMMENT": null,
        "RMAN_SESSION_STAMP": null,
        "NEW_NAME": null,
        "DV_ACTION_NAME": null,
        "OLS_PROGRAM_UNIT_NAME": null,
        "OLS_STRING_LABEL": null,
        "RMAN_SESSION_RECID": null,
        "OBJECT_PRIVILEGES": null,
        "OLS_OLD_VALUE": null,
        "XS_TARGET_PRINCIPAL_NAME": null,
        "XS_NS_ATTRIBUTE": null,
        "XS_NS_NAME": null,
        "DBLINK_INFO": null,
        "AUTHENTICATION_TYPE": "(TYPE\u003d(DATABASE));(CLIENT ADDRESS\u003d((PROTOCOL\u003dbeq)(HOST\u003d123.456.789.0)));",
        "OBJECT_EDITION": null,
        "OLS_PRIVILEGES_GRANTED": null,
        "EXCLUDED_USER": null,
        "DV_ACTION_OBJECT_NAME": null,
        "OLS_LABEL_COMPONENT_NAME": null,
        "EXCLUDED_SCHEMA": null,
        "DP_TEXT_PARAMETERS1": null,
        "XS_USER_NAME": null,
        "XS_ENABLED_ROLE": null,
        "XS_NS_ATTRIBUTE_NEW_VAL": null,
        "DIRECT_PATH_NUM_COLUMNS_LOADED": null,
        "AUDIT_OPTION": null,
        "DV_EXTENDED_ACTION_CODE": null,
        "XS_PACKAGE_NAME": null,
        "OLS_NEW_VALUE": null,
        "DV_RETURN_CODE": null,
        "XS_CALLBACK_EVENT_TYPE": null,
        "USERHOST": "ip-10-13-0-122",
        "GLOBAL_USERID": null,
        "CLIENT_IDENTIFIER": null,
        "RMAN_OPERATION": null,
        "TERMINAL": "pts/1",
        "OS_USERNAME": "rdsdb",
        "OLS_MAX_READ_LABEL": null,
        "XS_PROXY_USER_NAME": null,
        "XS_DATASEC_POLICY_NAME": null,
        "DV_FACTOR_CONTEXT": null,
        "OLS_MAX_WRITE_LABEL": null,
        "OLS_PARENT_GROUP_NAME": null,
        "EXCLUDED_OBJECT": null,
        "DV_RULE_SET_NAME": null,
        "EXTERNAL_USERID": null,
        "EXECUTION_ID": null,
        "ROLE": null,
        "PROXY_SESSIONID": 0,
        "DP_BOOLEAN_PARAMETERS1": null,
        "OLS_POLICY_NAME": null,
        "OLS_GRANTEE": null,
        "OLS_MIN_WRITE_LABEL": null,
        "APPLICATION_CONTEXTS": null,
        "XS_SCHEMA_NAME": null,
        "DV_GRANTEE": null,
        "XS_COOKIE": null,
        "DBPROXY_USERNAME": null,
        "DV_ACTION_CODE": null,
        "OLS_PRIVILEGES_USED": null,
        "RMAN_DEVICE_TYPE": null,
        "XS_NS_ATTRIBUTE_OLD_VAL": null,
        "TARGET_USER": null,
        "XS_ENTITY_TYPE": null,
        "ENTRY_ID": 12,
        "XS_PROCEDURE_NAME": null,
        "XS_INACTIVITY_TIMEOUT": null,
        "RMAN_OBJECT_TYPE": null,
        "SYSTEM_PRIVILEGE": null,
        "NEW_SCHEMA": null,
        "SCN": 5133083
    }
}
```
Das folgende Beispiel zeigt ein `CREATE TABLE`-Ereignis für Ihre SQL-Server-Datenbank.  

```
{
    "type": "DatabaseActivityMonitoringRecord",
    "clusterId": "",
    "instanceId": "db-4JCWQLUZVFYP7DIWP6JVQ77O3Q",
    "databaseActivityEventList": [
        {
            "class": "SCHEMA",
            "clientApplication": "Microsoft SQL Server Management Studio - Query",
            "command": "ALTER",
            "commandText": "Create table [testDB].[dbo].[TestTable2](\r\ntextA varchar(6000),\r\n    textB varchar(6000)\r\n)",
            "databaseName": "testDB",
            "dbProtocol": "SQLSERVER",
            "dbUserName": "test",
            "endTime": null,
            "errorMessage": null,
            "exitCode": 1,
            "logTime": "2022-10-06 21:44:38.4120677+00",
            "netProtocol": null,
            "objectName": "dbo",
            "objectType": "SCHEMA",
            "paramList": null,
            "pid": null,
            "remoteHost": "local machine",
            "remotePort": null,
            "rowCount": 0,
            "serverHost": "172.31.30.159",
            "serverType": "SQLSERVER",
            "serverVersion": "15.00.4073.23.v1.R1",
            "serviceName": "sqlserver-ee",
            "sessionId": 84,
            "startTime": null,
            "statementId": "0x5178d33d56e95e419558b9607158a5bd",
            "substatementId": 1,
            "transactionId": "4561864",
            "type": "record",
            "engineNativeAuditFields": {
                "target_database_principal_id": 0,
                "target_server_principal_id": 0,
                "target_database_principal_name": "",
                "server_principal_id": 2,
                "user_defined_information": "",
                "response_rows": 0,
                "database_principal_name": "dbo",
                "target_server_principal_name": "",
                "schema_name": "",
                "is_column_permission": false,
                "object_id": 1,
                "server_instance_name": "EC2AMAZ-NFUJJNO",
                "target_server_principal_sid": null,
                "additional_information": "",
                "duration_milliseconds": 0,
                "permission_bitmask": "0x00000000000000000000000000000000",
                "data_sensitivity_information": "",
                "session_server_principal_name": "test",
                "connection_id": "EE1FE3FD-EF2C-41FD-AF45-9051E0CD983A",
                "audit_schema_version": 1,
                "database_principal_id": 1,
                "server_principal_sid": "0x010500000000000515000000bdc2795e2d0717901ba6998cf4010000",
                "user_defined_event_id": 0,
                "host_name": "EC2AMAZ-NFUJJNO"
            }
        }
    ]
}
```

**Example Aktivitätsereignisdatensatz einer SELECT-Anweisung**  
Das folgende Beispiel zeigt ein `SELECT`-Ereignis für Ihre Oracle-DB.  

```
{
    "class": "Standard",
    "clientApplication": "sqlplus@ip-12-34-5-678 (TNS V1-V3)",
    "command": "SELECT",
    "commandText": "select count(*) from persons",
    "databaseName": "1234567890",
    "dbProtocol": "oracle",
    "dbUserName": "TEST",
    "endTime": null,
    "errorMessage": null,
    "exitCode": 0,
    "logTime": "2021-01-15 00:25:18.850375",
    "netProtocol": "beq",
    "objectName": "PERSONS",
    "objectType": "TEST",
    "paramList": [],
    "pid": 17687,
    "remoteHost": "123.456.789.0",
    "remotePort": null,
    "rowCount": null,
    "serverHost": "987.654.321.09",
    "serverType": "oracle",
    "serverVersion": "19.0.0.0.ru-2020-01.rur-2020-01.r1.EE.3",
    "serviceName": "oracle-ee",
    "sessionId": 1080639707,
    "startTime": null,
    "statementId": 44,
    "substatementId": null,
    "transactionId": null,
    "engineNativeAuditFields": {
        "UNIFIED_AUDIT_POLICIES": "TEST_POL_EVERYTHING",
        "FGA_POLICY_NAME": null,
        "DV_OBJECT_STATUS": null,
        "SYSTEM_PRIVILEGE_USED": null,
        "OLS_LABEL_COMPONENT_TYPE": null,
        "XS_SESSIONID": null,
        "ADDITIONAL_INFO": null,
        "INSTANCE_ID": 1,
        "DV_COMMENT": null,
        "RMAN_SESSION_STAMP": null,
        "NEW_NAME": null,
        "DV_ACTION_NAME": null,
        "OLS_PROGRAM_UNIT_NAME": null,
        "OLS_STRING_LABEL": null,
        "RMAN_SESSION_RECID": null,
        "OBJECT_PRIVILEGES": null,
        "OLS_OLD_VALUE": null,
        "XS_TARGET_PRINCIPAL_NAME": null,
        "XS_NS_ATTRIBUTE": null,
        "XS_NS_NAME": null,
        "DBLINK_INFO": null,
        "AUTHENTICATION_TYPE": "(TYPE\u003d(DATABASE));(CLIENT ADDRESS\u003d((PROTOCOL\u003dbeq)(HOST\u003d123.456.789.0)));",
        "OBJECT_EDITION": null,
        "OLS_PRIVILEGES_GRANTED": null,
        "EXCLUDED_USER": null,
        "DV_ACTION_OBJECT_NAME": null,
        "OLS_LABEL_COMPONENT_NAME": null,
        "EXCLUDED_SCHEMA": null,
        "DP_TEXT_PARAMETERS1": null,
        "XS_USER_NAME": null,
        "XS_ENABLED_ROLE": null,
        "XS_NS_ATTRIBUTE_NEW_VAL": null,
        "DIRECT_PATH_NUM_COLUMNS_LOADED": null,
        "AUDIT_OPTION": null,
        "DV_EXTENDED_ACTION_CODE": null,
        "XS_PACKAGE_NAME": null,
        "OLS_NEW_VALUE": null,
        "DV_RETURN_CODE": null,
        "XS_CALLBACK_EVENT_TYPE": null,
        "USERHOST": "ip-12-34-5-678",
        "GLOBAL_USERID": null,
        "CLIENT_IDENTIFIER": null,
        "RMAN_OPERATION": null,
        "TERMINAL": "pts/1",
        "OS_USERNAME": "rdsdb",
        "OLS_MAX_READ_LABEL": null,
        "XS_PROXY_USER_NAME": null,
        "XS_DATASEC_POLICY_NAME": null,
        "DV_FACTOR_CONTEXT": null,
        "OLS_MAX_WRITE_LABEL": null,
        "OLS_PARENT_GROUP_NAME": null,
        "EXCLUDED_OBJECT": null,
        "DV_RULE_SET_NAME": null,
        "EXTERNAL_USERID": null,
        "EXECUTION_ID": null,
        "ROLE": null,
        "PROXY_SESSIONID": 0,
        "DP_BOOLEAN_PARAMETERS1": null,
        "OLS_POLICY_NAME": null,
        "OLS_GRANTEE": null,
        "OLS_MIN_WRITE_LABEL": null,
        "APPLICATION_CONTEXTS": null,
        "XS_SCHEMA_NAME": null,
        "DV_GRANTEE": null,
        "XS_COOKIE": null,
        "DBPROXY_USERNAME": null,
        "DV_ACTION_CODE": null,
        "OLS_PRIVILEGES_USED": null,
        "RMAN_DEVICE_TYPE": null,
        "XS_NS_ATTRIBUTE_OLD_VAL": null,
        "TARGET_USER": null,
        "XS_ENTITY_TYPE": null,
        "ENTRY_ID": 13,
        "XS_PROCEDURE_NAME": null,
        "XS_INACTIVITY_TIMEOUT": null,
        "RMAN_OBJECT_TYPE": null,
        "SYSTEM_PRIVILEGE": null,
        "NEW_SCHEMA": null,
        "SCN": 5136972
    }
}
```
Das folgende Beispiel zeigt ein `SELECT`-Ereignis für Ihre SQL-Server-DB.  

```
{
    "type": "DatabaseActivityMonitoringRecord",
    "clusterId": "",
    "instanceId": "db-4JCWQLUZVFYP7DIWP6JVQ77O3Q",
    "databaseActivityEventList": [
        {
            "class": "TABLE",
            "clientApplication": "Microsoft SQL Server Management Studio - Query",
            "command": "SELECT",
            "commandText": "select * from [testDB].[dbo].[TestTable]",
            "databaseName": "testDB",
            "dbProtocol": "SQLSERVER",
            "dbUserName": "test",
            "endTime": null,
            "errorMessage": null,
            "exitCode": 1,
            "logTime": "2022-10-06 21:24:59.9422268+00",
            "netProtocol": null,
            "objectName": "TestTable",
            "objectType": "TABLE",
            "paramList": null,
            "pid": null,
            "remoteHost": "local machine",
            "remotePort": null,
            "rowCount": 0,
            "serverHost": "172.31.30.159",
            "serverType": "SQLSERVER",
            "serverVersion": "15.00.4073.23.v1.R1",
            "serviceName": "sqlserver-ee",
            "sessionId": 62,
            "startTime": null,
            "statementId": "0x03baed90412f564fad640ebe51f89b99",
            "substatementId": 1,
            "transactionId": "4532935",
            "type": "record",
            "engineNativeAuditFields": {
                "target_database_principal_id": 0,
                "target_server_principal_id": 0,
                "target_database_principal_name": "",
                "server_principal_id": 2,
                "user_defined_information": "",
                "response_rows": 0,
                "database_principal_name": "dbo",
                "target_server_principal_name": "",
                "schema_name": "dbo",
                "is_column_permission": true,
                "object_id": 581577110,
                "server_instance_name": "EC2AMAZ-NFUJJNO",
                "target_server_principal_sid": null,
                "additional_information": "",
                "duration_milliseconds": 0,
                "permission_bitmask": "0x00000000000000000000000000000001",
                "data_sensitivity_information": "",
                "session_server_principal_name": "test",
                "connection_id": "AD3A5084-FB83-45C1-8334-E923459A8109",
                "audit_schema_version": 1,
                "database_principal_id": 1,
                "server_principal_sid": "0x010500000000000515000000bdc2795e2d0717901ba6998cf4010000",
                "user_defined_event_id": 0,
                "host_name": "EC2AMAZ-NFUJJNO"
            }
        }
    ]
}
```

## DatabaseActivityMonitoringRecords JSON-Objekt
<a name="DBActivityStreams.AuditLog.DatabaseActivityMonitoringRecords"></a>

Die Datenbank-Aktivitätsereignisdatensätze befinden sich in einem JSON-Objekt, das die folgenden Informationen enthält.


****  

| JSON-Feld | Datentyp | Beschreibung | 
| --- | --- | --- | 
|  `type`  | string |  Der Typ des JSON-Datensatzes. Der Wert ist `DatabaseActivityMonitoringRecords`.  | 
| version | string |  Die Version der Datenbank-Aktivitätsüberwachungsdatensätze. Oracle DB verwendet Version 1.3 und SQL Server verwendet Version 1.4. Diese Engine-Versionen führen das engineNativeAuditFields-JSON-Objekt ein.  | 
|  [databaseActivityEvents](#DBActivityStreams.AuditLog.databaseActivityEvents)  | Zeichenfolge |  Ein JSON-Objekt, das die Aktivitätsereignisse enthält.  | 
| Schlüssel | Zeichenfolge | Ein Verschlüsselungsschlüssel, den Sie zum Entschlüsseln des [JSON-Array databaseActivityEventList](DBActivityStreams.AuditLog.databaseActivityEventList.md) verwenden  | 

## databaseActivityEvents JSON-Objekt
<a name="DBActivityStreams.AuditLog.databaseActivityEvents"></a>

Das `databaseActivityEvents`-JSON-Objekt enthält die folgenden Informationen.

### Felder der obersten Ebene im JSON-Datensatz
<a name="DBActivityStreams.AuditLog.topLevel"></a>

 Jedes Ereignis im Prüfprotokoll wird in einen Datensatz im JSON-Format verpackt. Dieser Datensatz enthält die folgenden Felder. 

**type**  
 Dieses Feld hat immer den Wert `DatabaseActivityMonitoringRecords`. 

**Version**  
 Dieses Feld stellt die Version des Datenprotokolls oder des Vertrags für die Datenbankaktivität dar. Es definiert, welche Felder verfügbar sind.

**databaseActivityEvents**  
 Eine verschlüsselte Zeichenfolge, die ein oder mehrere Aktivitätsereignisse darstellt. Sie wird als Base64-Byte-Array dargestellt. Wenn Sie die Zeichenfolge entschlüsseln, ist das Ergebnis ein Datensatz im JSON-Format mit Feldern, wie in den Beispielen in diesem Abschnitt gezeigt.

**Schlüssel**  
 Der verschlüsselte Datenschlüssel, der zum Verschlüsseln der `databaseActivityEvents`-Zeichenfolge verwendet wird. Dies ist dasselbe AWS KMS key , das Sie beim Start des Datenbank-Aktivitätsstreams angegeben haben.

 Im folgenden Beispiel wird das Format dieses Datensatzes gezeigt.

```
{
  "type":"DatabaseActivityMonitoringRecords",
  "version":"1.3",
  "databaseActivityEvents":"encrypted audit records",
  "key":"encrypted key"
}
```

```
           "type":"DatabaseActivityMonitoringRecords",
           "version":"1.4",
           "databaseActivityEvents":"encrypted audit records",
           "key":"encrypted key"
```

Führen Sie die folgenden Schritte aus, um den Inhalt des `databaseActivityEvents`-Feldes zu entschlüsseln:

1.  Entschlüsseln Sie den Wert im JSON-Feld `key` mit dem KMS-Schlüssel, den Sie beim Starten des Datenbankaktivitätsstroms angegeben haben. Dadurch wird der Datenverschlüsselungsschlüssel im Klartext zurückgegeben. 

1.  Base64-dekodieren Sie den Wert im `databaseActivityEvents`-JSON-Feld, um den Verschlüsselungstext der Prüfungsnutzlast im Binärformat zu erhalten. 

1.  Entschlüsseln Sie den binären Verschlüsselungstext mit dem Datenverschlüsselungsschlüssel, den Sie im ersten Schritt dekodiert haben. 

1.  Dekomprimieren Sie die entschlüsselte Nutzlast. 
   +  Die verschlüsselte Nutzlast befindet sich im `databaseActivityEvents`-Feld. 
   +  Das `databaseActivityEventList`-Feld enthält ein Array von Prüfdatensätzen. Die `type`-Felder im Array können `record` oder sein `heartbeat`. 

Der Prüfprotokoll-Aktivitätsereignisdatensatz ist ein JSON-Objekt mit folgenden Informationen.


****  

| JSON-Feld | Datentyp | Beschreibung | 
| --- | --- | --- | 
|  `type`  | string |  Der Typ des JSON-Datensatzes. Der Wert ist `DatabaseActivityMonitoringRecord`.  | 
| instanceId | string | Die Ressourcen-ID der DB-Instance. Sie dem DB-Instance-Attribut DbiResourceId. | 
|  [JSON-Array databaseActivityEventList](DBActivityStreams.AuditLog.databaseActivityEventList.md)   | string |  Ein Array von Aktivitätsprüfdatensätzen oder Heartbeat-Nachrichten.  | 

# JSON-Array databaseActivityEventList für Datenbankaktivitäts-Streams
<a name="DBActivityStreams.AuditLog.databaseActivityEventList"></a>

Die Prüfprotokollnutzlast ist ein verschlüsseltes JSON-Array `databaseActivityEventList`. In der folgenden Tabelle sind die Felder für jedes Aktivitätsereignis im entschlüsselten Array `DatabaseActivityEventList` eines Prüfprotokolls alphabetisch aufgelistet. 

Wenn die einheitliche Prüfung in der Oracle-Datenbank aktiviert ist, werden die Prüfungsdatensätze in diesem neuen Prüfungs-Trail aufgefüllt. Die Ansicht `UNIFIED_AUDIT_TRAIL` zeigt Prüfungs-Datensätze in Tabellenform an, indem die Prüfungs-Datensätze aus dem Prüfungs-Trail abgerufen werden. Wenn Sie einen Datenbankaktivitätsstream starten, wird eine Spalte in `UNIFIED_AUDIT_TRAIL` einem Feld im Array `databaseActivityEventList` zugeordnet.

**Wichtig**  
Die Ereignisstruktur kann sich ändern. Amazon RDS könnte in Zukunft neue Felder zu Aktivitätsereignissen hinzufügen. Stellen Sie bei Anwendungen, welche die JSON-Daten analysieren, sicher, dass Ihr Code unbekannte Feldnamen ignorieren oder entsprechende Aktionen durchführen kann. 

## databaseActivityEventList-Felder für Amazon RDS für Oracle
<a name="DBActivityStreams.AuditLog.databaseActivityEventList.ro"></a>

Im Folgenden sind `databaseActivityEventList`-Felder für Amazon RDS für Oracle aufgeführt.


| Feld | Datentyp | Quelle | Beschreibung | 
| --- | --- | --- | --- | 
|  `class`  |  string  |  `AUDIT_TYPE`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Die Aktivitätsereignisklasse. Dies entspricht dem `AUDIT_TYPE`-Spalte in der `UNIFIED_AUDIT_TRAIL`-Ansicht. Gültige Werte für Amazon RDS für Oracle sind: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/DBActivityStreams.AuditLog.databaseActivityEventList.html) Weitere Informationen finden Sie unter [UNIFIED\$1AUDIT\$1TRAIL](https://docs.oracle.com/en/database/oracle/oracle-database/19/refrn/UNIFIED_AUDIT_TRAIL.html#GUID-B7CE1C02-2FD4-47D6-80AA-CF74A60CDD1D) in der Oracle-Dokumentation.  | 
|  `clientApplication`  |  string  |  `CLIENT_PROGRAM_NAME` in `UNIFIED_AUDIT_TRAIL`  |  Die Anwendung, die der Client laut Meldung für die Verbindung verwendet hat. Der Client muss diese Informationen nicht angeben, der Wert kann daher Null sein. Ein Beispielwert ist `JDBC Thin Client`.  | 
|  `command`  |  string  |  `ACTION_NAME`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Name der Aktion, die vom Benutzer ausgeführt wird. Um die vollständige Aktion zu verstehen, lesen Sie sowohl den Befehlsnamen als auch den `AUDIT_TYPE`-Wert. Ein Beispielwert ist `ALTER DATABASE`.  | 
|  `commandText`  |  string  |  `SQL_TEXT`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Die dem Ereignis zugeordnete SQL-Anweisung. Ein Beispielwert ist `ALTER DATABASE BEGIN BACKUP`.  | 
|  `databaseName`  |  string  |  `NAME`-Spalte in `V$DATABASE`  |  Name der Datenbank.  | 
|  `dbid`  |  Zahl  |  `DBID`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Numerische ID für die Datenbank. Ein Beispielwert ist `1559204751`.  | 
|  `dbProtocol`  |  string  |  –  |  Das Datenbankprotokoll. In dieser Beta ist der Wert `oracle`.  | 
|  `dbUserName`  |  string  |  `DBUSERNAME`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Name des Datenbankbenutzers, dessen Aktionen überwacht wurden. Ein Beispielwert ist `RDSADMIN`.  | 
|  `endTime`  |  string  |  –  |  Dieses Feld wird für RDS für Oracle nicht verwendet und ist immer Null.  | 
|  `engineNativeAuditFields`  |  Objekt  |  `UNIFIED_AUDIT_TRAIL`  |  Standardmäßig ist dieses Objekt leer. Wenn Sie den Aktivitäts-Stream mit der Option `--engine-native-audit-fields-included` starten, enthält dieses Objekt die folgenden Spalten und deren Werte: <pre>ADDITIONAL_INFO<br />APPLICATION_CONTEXTS<br />AUDIT_OPTION<br />AUTHENTICATION_TYPE<br />CLIENT_IDENTIFIER<br />CURRENT_USER<br />DBLINK_INFO<br />DBPROXY_USERNAME<br />DIRECT_PATH_NUM_COLUMNS_LOADED<br />DP_BOOLEAN_PARAMETERS1<br />DP_TEXT_PARAMETERS1<br />DV_ACTION_CODE<br />DV_ACTION_NAME<br />DV_ACTION_OBJECT_NAME<br />DV_COMMENT<br />DV_EXTENDED_ACTION_CODE<br />DV_FACTOR_CONTEXT<br />DV_GRANTEE<br />DV_OBJECT_STATUS<br />DV_RETURN_CODE<br />DV_RULE_SET_NAME<br />ENTRY_ID<br />EXCLUDED_OBJECT<br />EXCLUDED_SCHEMA<br />EXCLUDED_USER<br />EXECUTION_ID<br />EXTERNAL_USERID<br />FGA_POLICY_NAME<br />GLOBAL_USERID<br />INSTANCE_ID<br />KSACL_SERVICE_NAME<br />KSACL_SOURCE_LOCATION<br />KSACL_USER_NAME<br />NEW_NAME<br />NEW_SCHEMA<br />OBJECT_EDITION<br />OBJECT_PRIVILEGES<br />OLS_GRANTEE<br />OLS_LABEL_COMPONENT_NAME<br />OLS_LABEL_COMPONENT_TYPE<br />OLS_MAX_READ_LABEL<br />OLS_MAX_WRITE_LABEL<br />OLS_MIN_WRITE_LABEL<br />OLS_NEW_VALUE<br />OLS_OLD_VALUE<br />OLS_PARENT_GROUP_NAME<br />OLS_POLICY_NAME<br />OLS_PRIVILEGES_GRANTED<br />OLS_PRIVILEGES_USED<br />OLS_PROGRAM_UNIT_NAME<br />OLS_STRING_LABEL<br />OS_USERNAME<br />PROTOCOL_ACTION_NAME<br />PROTOCOL_MESSAGE<br />PROTOCOL_RETURN_CODE<br />PROTOCOL_SESSION_ID<br />PROTOCOL_USERHOST<br />PROXY_SESSIONID<br />RLS_INFO<br />RMAN_DEVICE_TYPE<br />RMAN_OBJECT_TYPE<br />RMAN_OPERATION<br />RMAN_SESSION_RECID<br />RMAN_SESSION_STAMP<br />ROLE<br />SCN<br />SYSTEM_PRIVILEGE<br />SYSTEM_PRIVILEGE_USED<br />TARGET_USER<br />TERMINAL<br />UNIFIED_AUDIT_POLICIES<br />USERHOST<br />XS_CALLBACK_EVENT_TYPE<br />XS_COOKIE<br />XS_DATASEC_POLICY_NAME<br />XS_ENABLED_ROLE<br />XS_ENTITY_TYPE<br />XS_INACTIVITY_TIMEOUT<br />XS_NS_ATTRIBUTE<br />XS_NS_ATTRIBUTE_NEW_VAL<br />XS_NS_ATTRIBUTE_OLD_VAL<br />XS_NS_NAME<br />XS_PACKAGE_NAME<br />XS_PROCEDURE_NAME<br />XS_PROXY_USER_NAME<br />XS_SCHEMA_NAME<br />XS_SESSIONID<br />XS_TARGET_PRINCIPAL_NAME<br />XS_USER_NAME</pre> Weitere Informationen finden Sie unter [UNIFIED\$1AUDIT\$1TRAIL](https://docs.oracle.com/database/121/REFRN/GUID-B7CE1C02-2FD4-47D6-80AA-CF74A60CDD1D.htm#REFRN29162) in der Oracle-Datenbank-okumentation.  | 
|  `errorMessage`  |  string  |  –  |  Dieses Feld wird für RDS für Oracle nicht verwendet und ist immer Null.  | 
|  `exitCode`  |  Zahl  |  `RETURN_CODE`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Fehlercode der Oracle-Datenbank, der von der Aktion generiert wurde. Wenn die Aktion erfolgreich war, lautet der Wert `0`.  | 
|  `logTime`  |  string  |  `EVENT_TIMESTAMP_UTC`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Zeitstempel der Erstellung des Prüfungs-Trail-Eintrags. Ein Beispielwert ist `2020-11-27 06:56:14.981404`.  | 
|  `netProtocol`  |  string  |  `AUTHENTICATION_TYPE`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Das Netzwerkkommunikationsprotokoll. Ein Beispielwert ist `TCP`.  | 
|  `objectName`  |  string  |  `OBJECT_NAME`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Der Name des Objekts, das von der Aktion betroffen ist. Ein Beispielwert ist `employees`.  | 
|  `objectType`  |  string  |  `OBJECT_SCHEMA`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Der Schemaname des von der Aktion betroffenen Objekts. Ein Beispielwert ist `hr`.  | 
|  `paramList`  |  table  |  `SQL_BINDS`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Die Liste der Bindungsvariablen, falls vorhanden, die `SQL_TEXT` zugeordnet sind. Ein Beispielwert ist `parameter_1,parameter_2`.  | 
|  `pid`  |  Zahl  |  `OS_PROCESS`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Betriebssystem-Prozesskennung des Oracle-Datenbankprozesses Ein Beispielwert ist `22396`.  | 
|  `remoteHost`  |  string  |  `AUTHENTICATION_TYPE`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Entweder die Client-IP-Adresse oder der Name des Hosts, von dem die Sitzung ausgelöst wurde. Ein Beispielwert ist `123.456.789.123`.  | 
|  `remotePort`  |  string  |  `AUTHENTICATION_TYPE`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Die Portnummer des Clients. Ein typischer Wert in Oracle-Datenbank-Umgebungen ist `1521`.  | 
|  `rowCount`  |  Zahl  |  –  |  Dieses Feld wird für RDS für Oracle nicht verwendet und ist immer Null.  | 
|  `serverHost`  |  string  |  Datenbank-Host  |  Die IP-Adresse des Datenbankserverhosts. Ein Beispielwert ist `123.456.789.123`.  | 
|  `serverType`  |  string  |  –  |  Der Datenbankservertyp. Dieser Wert ist immer `ORACLE`.  | 
|  `serverVersion`  |  string  |  Datenbank-Host  |  Die Version von Amazon RDS für Oracle, Release Update (RU) und Release Update Revision (RUR). Ein Beispielwert ist `19.0.0.0.ru-2020-01.rur-2020-01.r1.EE.3`.  | 
|  `serviceName`  |  string  |  Datenbank-Host  |  Name des Service. Ein Beispielwert ist `oracle-ee`.   | 
|  `sessionId`  |  Zahl  |  `SESSIONID`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Die Sitzungskennung der Prüfung. Ein Beispiel ist `1894327130`.  | 
|  `startTime`  |  string  |  –  |  Dieses Feld wird für RDS für Oracle nicht verwendet und ist immer Null.  | 
|  `statementId`  |  Zahl  |  `STATEMENT_ID`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Numerische ID für jeden Anweisungslauf. Eine Anweisung kann viele Aktionen verursachen. Ein Beispielwert ist `142197`.  | 
|  `substatementId`  |  –  |  –  |  Dieses Feld wird für RDS für Oracle nicht verwendet und ist immer Null.  | 
|  `transactionId`  |  string  |  `TRANSACTION_ID`-Spalte in `UNIFIED_AUDIT_TRAIL`  |  Die ID der Transaktion, in der das Objekt geändert wird. Ein Beispielwert ist `02000800D5030000`.  | 

## databaseActivityEventList-Felder für Amazon RDS für SQL Server
<a name="DBActivityStreams.AuditLog.databaseActivityEventList.rss"></a>

Im Folgenden sind `databaseActivityEventList`-Felder für Amazon RDS für SQL Server aufgeführt.


| Feld | Datentyp | Quelle | Beschreibung | 
| --- | --- | --- | --- | 
|  `class`  |  Zeichenfolge  |  ` sys.fn_get_audit_file.class_type` zugeordnet zu `sys.dm_audit_class_type_map.class_type_desc`  |  Die Aktivitätsereignisklasse. Weitere Informationen finden Sie unter [SQL-Server-Audit (Datenbank-Engine)](https://learn.microsoft.com/en-us/sql/relational-databases/security/auditing/sql-server-audit-database-engine?view=sql-server-ver16) in der Microsoft SQL Server-Dokumentation.  | 
|  `clientApplication`  |  Zeichenfolge  |  `sys.fn_get_audit_file.application_name`  |  Die Anwendung, mit der der Client eine Verbindung herstellt, wie vom Client gemeldet (SQL-Server-Version 14 und höher). Dieses Feld ist in SQL-Server-Version 13 Null.  | 
|  `command`  |  Zeichenfolge  |  `sys.fn_get_audit_file.action_id` zugeordnet zu `sys.dm_audit_actions.name`  |  Die allgemeine Kategorie der SQL-Anweisung. Die Werte für dieses Feld hängen vom Wert der Klasse ab.  | 
|  `commandText`  |  Zeichenfolge  |  `sys.fn_get_audit_file.statement`  |  Dieses Feld zeigt die SQL-Anweisung an.  | 
|  `databaseName`  |  Zeichenfolge  |  `sys.fn_get_audit_file.database_name`  |  Name der Datenbank.  | 
|  `dbProtocol`  |  Zeichenfolge  |  –  |  Das Datenbankprotokoll. Dieser Wert ist `SQLSERVER`.  | 
|  `dbUserName`  |  Zeichenfolge  |  `sys.fn_get_audit_file.server_principal_name`  |  Der Datenbankbenutzer für die Client-Authentifizierung.  | 
|  `endTime`  |  Zeichenfolge  |  N/A  |  Dieses Feld wird von Amazon RDS für SQL Server nicht verwendet und der Wert ist Null.  | 
|  `engineNativeAuditFields`  |  object  |  Jedes Feld in `sys.fn_get_audit_file`, das in dieser Spalte nicht aufgeführt ist.  |  Standardmäßig ist dieses Objekt leer. Wenn Sie den Aktivitätsstream mit der `--engine-native-audit-fields-included`-Option starten, enthält dieses Objekt weitere systemeigene Engine-Audit-Felder, die JSON-Map nicht zurückgibt.  | 
|  `errorMessage`  |  Zeichenfolge  |  N/A  |  Dieses Feld wird von Amazon RDS für SQL Server nicht verwendet und der Wert ist Null.  | 
|  `exitCode`  |  Ganzzahl  |  `sys.fn_get_audit_file.succeeded`  |  Gibt an, ob die Aktion, die das Ereignis ausgelöst hat, erfolgreich war. Dieses Feld darf nicht Null sein. Für alle Ereignisse außer Anmeldeereignissen gibt dieses Feld an, ob die Berechtigungsprüfung erfolgreich war oder fehlgeschlagen ist, nicht jedoch, ob der Vorgang erfolgreich war oder fehlgeschlagen ist. Gültige Werte sind: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/DBActivityStreams.AuditLog.databaseActivityEventList.html)  | 
|  `logTime`  |  Zeichenfolge  |  `sys.fn_get_audit_file.event_time`  |  Der Ereigniszeitstempel, der vom SQL Server aufgezeichnet wird.  | 
|  `netProtocol`  |  Zeichenfolge  |  N/A  |  Dieses Feld wird von Amazon RDS für SQL Server nicht verwendet und der Wert ist Null.  | 
|  `objectName`  |  Zeichenfolge  |  `sys.fn_get_audit_file.object_name`  |  Der Name des Datenbankobjekts, wenn die SQL-Anweisung für ein Objekt ausgeführt wird.  | 
|  `objectType`  |  Zeichenfolge  |  `sys.fn_get_audit_file.class_type` zugeordnet zu `sys.dm_audit_class_type_map.class_type_desc`  |  Der Name des Datenbankobjekts, wenn die SQL-Anweisung für einen Objekttyp ausgeführt wird.  | 
|  `paramList`  |  Zeichenfolge  |  N/A  |  Dieses Feld wird von Amazon RDS für SQL Server nicht verwendet und der Wert ist Null.  | 
|  `pid`  |  Ganzzahl  |  N/A  |  Dieses Feld wird von Amazon RDS für SQL Server nicht verwendet und der Wert ist Null.  | 
|  `remoteHost`  |  Zeichenfolge  |  `sys.fn_get_audit_file.client_ip`  |  Die IP-Adresse oder der Hostname des Clients, der die SQL-Anweisung ausgegeben hat (SQL-Server-Version 14 und höher). Dieses Feld ist in SQL-Server-Version 13 Null.  | 
|  `remotePort`  |  Ganzzahl  |  N/A  |  Dieses Feld wird von Amazon RDS für SQL Server nicht verwendet und der Wert ist Null.  | 
|  `rowCount`  |  Ganzzahl  |  `sys.fn_get_audit_file.affected_rows`  |  Die Anzahl der von der SQL-Anweisung betroffenen Tabellenzeilen (SQL-Server-Version 14 und höher). Dieses Feld ist in SQL-Server-Version 13 enthalten.  | 
|  `serverHost`  |  Zeichenfolge  |  Datenbank-Host  |  Die IP-Adresse des Host-Datenbankservers.  | 
|  `serverType`  |  Zeichenfolge  |  –  |  Der Datenbankservertyp. Der Wert ist `SQLSERVER`.  | 
|  `serverVersion`  |  Zeichenfolge  |  Datenbank-Host  |  Die Datenbankserverversion, z. B. 15.00.4073.23.v1.R1 für SQL Server 2017.  | 
|  `serviceName`  |  Zeichenfolge  |  Datenbank-Host  |  Der Name des -Dienstes. Ein Beispielwert ist `sqlserver-ee`.  | 
|  `sessionId`  |  Ganzzahl  |  `sys.fn_get_audit_file.session_id`  |  Eindeutige Kennung für die Sitzung.  | 
|  `startTime`  |  Zeichenfolge  |  N/A  |  Dieses Feld wird von Amazon RDS für SQL Server nicht verwendet und der Wert ist Null.  | 
|  `statementId`  |  Zeichenfolge  |  `sys.fn_get_audit_file.sequence_group_id`  |  Eine eindeutige Kennung für die SQL-Anweisung des Clients. Die Kennung ist für jedes generierte Ereignis unterschiedlich. Ein Beispielwert ist `0x38eaf4156267184094bb82071aaab644`.  | 
|  `substatementId`  |  Ganzzahl  |  `sys.fn_get_audit_file.sequence_number`  |  Eine Kennung zur Bestimmung der Sequenznummer für eine Anweisung. Diese Kennung hilft, wenn große Datensätze in mehrere Datensätze aufgeteilt werden.  | 
|  `transactionId`  |  Ganzzahl  |  `sys.fn_get_audit_file.transaction_id`  |  Eine Kennung für eine Transaktion. Wenn es keine aktiven Transaktionen gibt, ist der Wert Null.  | 
|  `type`  |  Zeichenfolge  |  Generierter Datenbankaktivitätsstream  |  Der Ereignistyp. Die Werte sind `record` oder `heartbeat`.  | 

# Verarbeitung eines Datenbank-Aktivitäts-Streams mit dem AWS SDK
<a name="DBActivityStreams.CodeExample"></a>

Sie können einen Aktivitäts-Stream mit Hilfe des AWS SDK programmgesteuert verarbeiten. Im Folgenden sehen Sie vollständig funktionsfähige Java- und Python-Beispiele für die Verwendung von Datensätzen zu Datenbank-Aktivitätsstreams für die Instance-basierte Aktivierung.

------
#### [ Java ]

```
import java.io.ByteArrayInputStream;
import java.io.ByteArrayOutputStream;
import java.io.IOException;
import java.net.InetAddress;
import java.nio.ByteBuffer;
import java.nio.charset.StandardCharsets;
import java.security.NoSuchAlgorithmException;
import java.security.NoSuchProviderException;
import java.security.Security;
import java.util.HashMap;
import java.util.List;
import java.util.Map;
import java.util.UUID;
import java.util.zip.GZIPInputStream;

import javax.crypto.Cipher;
import javax.crypto.NoSuchPaddingException;
import javax.crypto.spec.SecretKeySpec;

import com.amazonaws.auth.AWSStaticCredentialsProvider;
import com.amazonaws.auth.BasicAWSCredentials;
import com.amazonaws.encryptionsdk.AwsCrypto;
import com.amazonaws.encryptionsdk.CryptoInputStream;
import com.amazonaws.encryptionsdk.jce.JceMasterKey;
import com.amazonaws.services.kinesis.clientlibrary.exceptions.InvalidStateException;
import com.amazonaws.services.kinesis.clientlibrary.exceptions.ShutdownException;
import com.amazonaws.services.kinesis.clientlibrary.exceptions.ThrottlingException;
import com.amazonaws.services.kinesis.clientlibrary.interfaces.IRecordProcessor;
import com.amazonaws.services.kinesis.clientlibrary.interfaces.IRecordProcessorCheckpointer;
import com.amazonaws.services.kinesis.clientlibrary.interfaces.IRecordProcessorFactory;
import com.amazonaws.services.kinesis.clientlibrary.lib.worker.InitialPositionInStream;
import com.amazonaws.services.kinesis.clientlibrary.lib.worker.KinesisClientLibConfiguration;
import com.amazonaws.services.kinesis.clientlibrary.lib.worker.ShutdownReason;
import com.amazonaws.services.kinesis.clientlibrary.lib.worker.Worker;
import com.amazonaws.services.kinesis.clientlibrary.lib.worker.Worker.Builder;
import com.amazonaws.services.kinesis.model.Record;
import com.amazonaws.services.kms.AWSKMS;
import com.amazonaws.services.kms.AWSKMSClientBuilder;
import com.amazonaws.services.kms.model.DecryptRequest;
import com.amazonaws.services.kms.model.DecryptResult;
import com.amazonaws.util.Base64;
import com.amazonaws.util.IOUtils;
import com.google.gson.Gson;
import com.google.gson.GsonBuilder;
import com.google.gson.annotations.SerializedName;
import org.bouncycastle.jce.provider.BouncyCastleProvider;

public class DemoConsumer {

    private static final String STREAM_NAME = "aws-rds-das-[instance-external-resource-id]"; // aws-rds-das-db-ABCD123456
    private static final String APPLICATION_NAME = "AnyApplication"; //unique application name for dynamo table generation that holds kinesis shard tracking
    private static final String AWS_ACCESS_KEY = "[AWS_ACCESS_KEY_TO_ACCESS_KINESIS]";
    private static final String AWS_SECRET_KEY = "[AWS_SECRET_KEY_TO_ACCESS_KINESIS]";
    private static final String RESOURCE_ID = "[external-resource-id]"; // db-ABCD123456
    private static final String REGION_NAME = "[region-name]"; //us-east-1, us-east-2...
    private static final BasicAWSCredentials CREDENTIALS = new BasicAWSCredentials(AWS_ACCESS_KEY, AWS_SECRET_KEY);
    private static final AWSStaticCredentialsProvider CREDENTIALS_PROVIDER = new AWSStaticCredentialsProvider(CREDENTIALS);

    private static final AwsCrypto CRYPTO = new AwsCrypto();
    private static final AWSKMS KMS = AWSKMSClientBuilder.standard()
            .withRegion(REGION_NAME)
            .withCredentials(CREDENTIALS_PROVIDER).build();

    class Activity {
        String type;
        String version;
        String databaseActivityEvents;
        String key;
    }

    class ActivityEvent {
        @SerializedName("class") String _class;
        String clientApplication;
        String command;
        String commandText;
        String databaseName;
        String dbProtocol;
        String dbUserName;
        String endTime;
        String errorMessage;
        String exitCode;
        String logTime;
        String netProtocol;
        String objectName;
        String objectType;
        List<String> paramList;
        String pid;
        String remoteHost;
        String remotePort;
        String rowCount;
        String serverHost;
        String serverType;
        String serverVersion;
        String serviceName;
        String sessionId;
        String startTime;
        String statementId;
        String substatementId;
        String transactionId;
        String type;
    }

    class ActivityRecords {
        String type;
        String clusterId; // note that clusterId will contain an empty string on RDS Oracle and RDS SQL Server
        String instanceId;
        List<ActivityEvent> databaseActivityEventList;
    }

    static class RecordProcessorFactory implements IRecordProcessorFactory {
        @Override
        public IRecordProcessor createProcessor() {
            return new RecordProcessor();
        }
    }

    static class RecordProcessor implements IRecordProcessor {

        private static final long BACKOFF_TIME_IN_MILLIS = 3000L;
        private static final int PROCESSING_RETRIES_MAX = 10;
        private static final long CHECKPOINT_INTERVAL_MILLIS = 60000L;
        private static final Gson GSON = new GsonBuilder().serializeNulls().create();

        private static final Cipher CIPHER;
        static {
            Security.insertProviderAt(new BouncyCastleProvider(), 1);
            try {
                CIPHER = Cipher.getInstance("AES/GCM/NoPadding", "BC");
            } catch (NoSuchAlgorithmException | NoSuchPaddingException | NoSuchProviderException e) {
                throw new ExceptionInInitializerError(e);
            }
        }

        private long nextCheckpointTimeInMillis;

        @Override
        public void initialize(String shardId) {
        }

        @Override
        public void processRecords(final List<Record> records, final IRecordProcessorCheckpointer checkpointer) {
            for (final Record record : records) {
                processSingleBlob(record.getData());
            }

            if (System.currentTimeMillis() > nextCheckpointTimeInMillis) {
                checkpoint(checkpointer);
                nextCheckpointTimeInMillis = System.currentTimeMillis() + CHECKPOINT_INTERVAL_MILLIS;
            }
        }

        @Override
        public void shutdown(IRecordProcessorCheckpointer checkpointer, ShutdownReason reason) {
            if (reason == ShutdownReason.TERMINATE) {
                checkpoint(checkpointer);
            }
        }

        private void processSingleBlob(final ByteBuffer bytes) {
            try {
                // JSON $Activity
                final Activity activity = GSON.fromJson(new String(bytes.array(), StandardCharsets.UTF_8), Activity.class);

                // Base64.Decode
                final byte[] decoded = Base64.decode(activity.databaseActivityEvents);
                final byte[] decodedDataKey = Base64.decode(activity.key);

                Map<String, String> context = new HashMap<>();
                context.put("aws:rds:db-id", RESOURCE_ID);

                // Decrypt
                final DecryptRequest decryptRequest = new DecryptRequest()
                        .withCiphertextBlob(ByteBuffer.wrap(decodedDataKey)).withEncryptionContext(context);
                final DecryptResult decryptResult = KMS.decrypt(decryptRequest);
                final byte[] decrypted = decrypt(decoded, getByteArray(decryptResult.getPlaintext()));

                // GZip Decompress
                final byte[] decompressed = decompress(decrypted);
                // JSON $ActivityRecords
                final ActivityRecords activityRecords = GSON.fromJson(new String(decompressed, StandardCharsets.UTF_8), ActivityRecords.class);

                // Iterate throught $ActivityEvents
                for (final ActivityEvent event : activityRecords.databaseActivityEventList) {
                    System.out.println(GSON.toJson(event));
                }
            } catch (Exception e) {
                // Handle error.
                e.printStackTrace();
            }
        }

        private static byte[] decompress(final byte[] src) throws IOException {
            ByteArrayInputStream byteArrayInputStream = new ByteArrayInputStream(src);
            GZIPInputStream gzipInputStream = new GZIPInputStream(byteArrayInputStream);
            return IOUtils.toByteArray(gzipInputStream);
        }

        private void checkpoint(IRecordProcessorCheckpointer checkpointer) {
            for (int i = 0; i < PROCESSING_RETRIES_MAX; i++) {
                try {
                    checkpointer.checkpoint();
                    break;
                } catch (ShutdownException se) {
                    // Ignore checkpoint if the processor instance has been shutdown (fail over).
                    System.out.println("Caught shutdown exception, skipping checkpoint." + se);
                    break;
                } catch (ThrottlingException e) {
                    // Backoff and re-attempt checkpoint upon transient failures
                    if (i >= (PROCESSING_RETRIES_MAX - 1)) {
                        System.out.println("Checkpoint failed after " + (i + 1) + "attempts." + e);
                        break;
                    } else {
                        System.out.println("Transient issue when checkpointing - attempt " + (i + 1) + " of " + PROCESSING_RETRIES_MAX + e);
                    }
                } catch (InvalidStateException e) {
                    // This indicates an issue with the DynamoDB table (check for table, provisioned IOPS).
                    System.out.println("Cannot save checkpoint to the DynamoDB table used by the Amazon Kinesis Client Library." + e);
                    break;
                }
                try {
                    Thread.sleep(BACKOFF_TIME_IN_MILLIS);
                } catch (InterruptedException e) {
                    System.out.println("Interrupted sleep" + e);
                }
            }
        }
    }

    private static byte[] decrypt(final byte[] decoded, final byte[] decodedDataKey) throws IOException {
        // Create a JCE master key provider using the random key and an AES-GCM encryption algorithm
        final JceMasterKey masterKey = JceMasterKey.getInstance(new SecretKeySpec(decodedDataKey, "AES"),
                "BC", "DataKey", "AES/GCM/NoPadding");
        try (final CryptoInputStream<JceMasterKey> decryptingStream = CRYPTO.createDecryptingStream(masterKey, new ByteArrayInputStream(decoded));
             final ByteArrayOutputStream out = new ByteArrayOutputStream()) {
            IOUtils.copy(decryptingStream, out);
            return out.toByteArray();
        }
    }

    public static void main(String[] args) throws Exception {
        final String workerId = InetAddress.getLocalHost().getCanonicalHostName() + ":" + UUID.randomUUID();
        final KinesisClientLibConfiguration kinesisClientLibConfiguration =
                new KinesisClientLibConfiguration(APPLICATION_NAME, STREAM_NAME, CREDENTIALS_PROVIDER, workerId);
        kinesisClientLibConfiguration.withInitialPositionInStream(InitialPositionInStream.LATEST);
        kinesisClientLibConfiguration.withRegionName(REGION_NAME);
        final Worker worker = new Builder()
                .recordProcessorFactory(new RecordProcessorFactory())
                .config(kinesisClientLibConfiguration)
                .build();

        System.out.printf("Running %s to process stream %s as worker %s...\n", APPLICATION_NAME, STREAM_NAME, workerId);

        try {
            worker.run();
        } catch (Throwable t) {
            System.err.println("Caught throwable while processing data.");
            t.printStackTrace();
            System.exit(1);
        }
        System.exit(0);
    }

    private static byte[] getByteArray(final ByteBuffer b) {
        byte[] byteArray = new byte[b.remaining()];
        b.get(byteArray);
        return byteArray;
    }
}
```

------
#### [ Python ]

```
import base64
import json
import zlib
import aws_encryption_sdk
from aws_encryption_sdk import CommitmentPolicy
from aws_encryption_sdk.internal.crypto import WrappingKey
from aws_encryption_sdk.key_providers.raw import RawMasterKeyProvider
from aws_encryption_sdk.identifiers import WrappingAlgorithm, EncryptionKeyType
import boto3

REGION_NAME = '<region>'                    # us-east-1
RESOURCE_ID = '<external-resource-id>'      # db-ABCD123456
STREAM_NAME = 'aws-rds-das-' + RESOURCE_ID  # aws-rds-das-db-ABCD123456

enc_client = aws_encryption_sdk.EncryptionSDKClient(commitment_policy=CommitmentPolicy.FORBID_ENCRYPT_ALLOW_DECRYPT)

class MyRawMasterKeyProvider(RawMasterKeyProvider):
    provider_id = "BC"

    def __new__(cls, *args, **kwargs):
        obj = super(RawMasterKeyProvider, cls).__new__(cls)
        return obj

    def __init__(self, plain_key):
        RawMasterKeyProvider.__init__(self)
        self.wrapping_key = WrappingKey(wrapping_algorithm=WrappingAlgorithm.AES_256_GCM_IV12_TAG16_NO_PADDING,
                                        wrapping_key=plain_key, wrapping_key_type=EncryptionKeyType.SYMMETRIC)

    def _get_raw_key(self, key_id):
        return self.wrapping_key


def decrypt_payload(payload, data_key):
    my_key_provider = MyRawMasterKeyProvider(data_key)
    my_key_provider.add_master_key("DataKey")
    decrypted_plaintext, header = enc_client.decrypt(
        source=payload,
        materials_manager=aws_encryption_sdk.materials_managers.default.DefaultCryptoMaterialsManager(master_key_provider=my_key_provider))
    return decrypted_plaintext


def decrypt_decompress(payload, key):
    decrypted = decrypt_payload(payload, key)
    return zlib.decompress(decrypted, zlib.MAX_WBITS + 16)


def main():
    session = boto3.session.Session()
    kms = session.client('kms', region_name=REGION_NAME)
    kinesis = session.client('kinesis', region_name=REGION_NAME)

    response = kinesis.describe_stream(StreamName=STREAM_NAME)
    shard_iters = []
    for shard in response['StreamDescription']['Shards']:
        shard_iter_response = kinesis.get_shard_iterator(StreamName=STREAM_NAME, ShardId=shard['ShardId'],
                                                         ShardIteratorType='LATEST')
        shard_iters.append(shard_iter_response['ShardIterator'])

    while len(shard_iters) > 0:
        next_shard_iters = []
        for shard_iter in shard_iters:
            response = kinesis.get_records(ShardIterator=shard_iter, Limit=10000)
            for record in response['Records']:
                record_data = record['Data']
                record_data = json.loads(record_data)
                payload_decoded = base64.b64decode(record_data['databaseActivityEvents'])
                data_key_decoded = base64.b64decode(record_data['key'])
                data_key_decrypt_result = kms.decrypt(CiphertextBlob=data_key_decoded,
                                                      EncryptionContext={'aws:rds:db-id': RESOURCE_ID})
                print (decrypt_decompress(payload_decoded, data_key_decrypt_result['Plaintext']))
            if 'NextShardIterator' in response:
                next_shard_iters.append(response['NextShardIterator'])
        shard_iters = next_shard_iters


if __name__ == '__main__':
    main()
```

------

# IAM-Richtlinien-Beispiele für Datenbankaktivitäts-Streams
<a name="DBActivityStreams.ManagingAccess"></a>

Jeder Benutzer mit entsprechenden AWS Identity and Access Management (IAM-) Rollenberechtigungen für Datenbankaktivitätsstreams kann die Activity Stream-Einstellungen für eine erstellen, starten, beenden und ändern. Diese Aktionen sind im Prüfprotokoll des Streams enthalten. Um DBAs die Einhaltung von Vorschriften zu gewährleisten, empfehlen wir, dass Sie diese Rechte nicht gewähren.

Der Zugriff auf Datenbankaktivitäts-Streams wird mithilfe von IAM-Richtlinien festgelegt. Weitere Informationen zur Amazon-RDS-Authentifizierung finden Sie unter [Identity and Access Management für Amazon RDS](UsingWithRDS.IAM.md). Weitere Informationen zum Erstellen von IAM-Richtlinien finden Sie unter [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md). 

**Example Richtlinie zum Zulassen der Konfiguration von Datenbankaktivitäts-Streams**  
Um Benutzern einen präzisen Zugriff auf die Änderung von Aktivitäts-Streams zu ermöglichen, verwenden Sie die servicespezifischen Operationskontextschlüssel `rds:StartActivityStream` und `rds:StopActivityStream` in einer IAM-Richtlinie. Das folgende IAM-Richtlinienbeispiel ermöglicht es einem Benutzer oder einer Rolle, Aktivitäts-Streams zu konfigurieren.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ConfigureActivityStreams",
            "Effect": "Allow",
            "Action": [
                "rds:StartActivityStream",
                "rds:StopActivityStream"
            ],
            "Resource": "*"
        }
    ]
}
```

**Example Richtlinie zum Zulassen des Startens von Datenbankaktivitäts-Streams**  
Das folgende IAM-Richtlinienbeispiel ermöglicht es einem Benutzer oder einer Rolle, Aktivitäts-Streams zu starten.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"AllowStartActivityStreams",
            "Effect":"Allow",
            "Action":"rds:StartActivityStream",
            "Resource":"*"
        }
    ]
}
```

**Example Richtlinie zum Zulassen des Anhaltens von Datenbankaktivitäts-Streams**  
Das folgende IAM-Richtlinienbeispiel ermöglicht es einem Benutzer oder einer Rolle, Aktivitäts-Streams zu stoppen.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"AllowStopActivityStreams",
            "Effect":"Allow",
            "Action":"rds:StopActivityStream",
            "Resource":"*"
        }
     ]
}
```

**Example Richtlinie zum Ablehnen des Startens von Datenbankaktivitäts-Streams**  
Im folgenden IAM-Richtlinienbeispiel wird ein Benutzer oder eine Rolle daran gehindert, Aktivitäts-Streams zu starten.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"DenyStartActivityStreams",
            "Effect":"Deny",
            "Action":"rds:StartActivityStream",
            "Resource":"*"
        }
     ]
}
```

**Example Richtlinie zum Ablehnen des Anhaltens von Datenbankaktivitäts-Streams**  
Im folgenden IAM-Richtlinienbeispiel wird ein Benutzer oder eine Rolle daran gehindert, Aktivitäts-Streams zu stoppen.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"DenyStopActivityStreams",
            "Effect":"Deny",
            "Action":"rds:StopActivityStream",
            "Resource":"*"
        }
    ]
}
```

# Überwachung von Bedrohungen mit Amazon GuardDuty RDS Protection
<a name="guard-duty-rds-protection"></a>

Amazon GuardDuty ist ein Service zur Bedrohungserkennung, der Ihnen hilft, Ihre Konten, Container, Workloads und die Daten in Ihrer AWS Umgebung zu schützen. Mithilfe von Modellen für maschinelles Lernen (ML) und Funktionen zur Erkennung von Anomalien und Bedrohungen werden GuardDuty kontinuierlich verschiedene Protokollquellen und Laufzeitaktivitäten überwacht, um potenzielle Sicherheitsrisiken und böswillige Aktivitäten in Ihrer Umgebung zu identifizieren und zu priorisieren.

GuardDuty RDS Protection analysiert Anmeldeereignisse und erstellt Profile für potenzielle Zugriffsbedrohungen auf Ihre Amazon RDS-Datenbanken. Wenn Sie RDS-Schutz aktivieren, verarbeitet GuardDuty RDS-Anmeldeereignisse aus Ihren RDS-Datenbanken. RDS Protection überwacht diese Ereignisse und erstellt ein Profil für potenzielle interne Bedrohungen oder externe Akteure.

Weitere Informationen zur Aktivierung von GuardDuty RDS Protection finden Sie unter [GuardDuty RDS Protection](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html) im * GuardDuty Amazon-Benutzerhandbuch*.

Wenn RDS Protection eine potenzielle Bedrohung erkennt, z. B. ein ungewöhnliches Muster bei erfolgreichen oder fehlgeschlagenen Anmeldeversuchen, GuardDuty generiert RDS Protection ein neues Ergebnis mit Details über die potenziell gefährdete Datenbank. Sie können die Details zu den Ergebnissen im Abschnitt Zusammenfassung der Ergebnisse in der GuardDuty Amazon-Konsole einsehen. Die Ergebnisdetails variieren je nach Ergebnistyp. Die primären Details, Ressourcentyp und Ressourcenrolle, bestimmen, welche Art von Informationen für jedes einzelne Ergebnis verfügbar ist. Weitere Informationen zu den allgemein verfügbaren Details zu Ergebnissen und den Findetypen finden Sie unter [Finding details](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings-summary.html) bzw. [GuardDuty RDS Protection Finding Types](https://docs.aws.amazon.com/guardduty/latest/ug/findings-rds-protection.html) im * GuardDuty Amazon-Benutzerhandbuch*. 

Sie können die RDS-Schutzfunktion für jedes Gerät an jedem Ort ein- oder ausschalten, AWS-Konto in AWS-Region dem diese Funktion verfügbar ist. Wenn der RDS-Schutz nicht aktiviert ist, GuardDuty werden potenziell gefährdete RDS-Datenbanken nicht erkannt und es werden keine Einzelheiten zur Gefährdung bereitgestellt.

Ein vorhandenes GuardDuty Konto kann RDS Protection mit einer 30-tägigen Testphase aktivieren. Für ein neues GuardDuty Konto ist RDS Protection bereits aktiviert und in der 30-tägigen kostenlosen Testphase enthalten. Weitere Informationen finden Sie unter [ GuardDuty Kostenschätzung](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html) im * GuardDuty Amazon-Benutzerhandbuch*.

Informationen darüber, AWS-Regionen wo RDS Protection noch GuardDuty nicht unterstützt wird, finden Sie unter [Verfügbarkeit regionsspezifischer Funktionen im * GuardDuty Amazon-Benutzerhandbuch*](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html#gd-regional-feature-availability).

Informationen zu den von RDS Protection unterstützten finden Sie unter [Unterstützte Amazon Aurora-, Amazon RDS- und Aurora Limitless-Datenbanken](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html#rds-pro-supported-db) im * GuardDuty Amazon-Benutzerhandbuch*.