Datenbankprotokolldateien von Amazon RDS für Microsoft SQL Server - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenbankprotokolldateien von Amazon RDS für Microsoft SQL Server

Sie können auf Microsoft SQL Server-Fehlerprotokolle, Agentenprotokolle, Trace-Dateien und Dump-Dateien zugreifen, indem Sie die RDS Amazon-Konsole verwenden, AWS CLI, oder RDSAPI. Weitere Informationen zum Anzeigen und Herunterladen von dateibasierten Datenbankprotokollen finden Sie unter Überwachung von Amazon RDS Amazon.

Aufbewahrungsplan

Protokolldateien werden jeden Tag rotiert und jedes Mal, wenn Ihre DB-Instance neu gestartet wird. Im Folgenden finden Sie den Aufbewahrungszeitplan für SQL Microsoft-Serverprotokolle bei AmazonRDS.

Protokolltyp Aufbewahrungsplan

Fehlerprotokolle

Es werden maximal 30 Fehlerprotokolle aufbewahrt. Amazon löscht RDS möglicherweise Fehlerprotokolle, die älter als 7 Tage sind.

Agent-Protokolle

Es werden maximal 10 Agent-Protokolle aufbewahrt. Amazon löscht RDS möglicherweise Agentenprotokolle, die älter als 7 Tage sind.

Trace-Dateien

Trace-Dateien werden entsprechend dem Aufbewahrungszeitraum Ihrer DB-Instance für Trace-Dateien aufbewahrt. Der Standardaufbewahrungszeitraum für Trace-Dateien beträgt 7 Tage. Informationen zum Ändern des Aufbewahrungszeitraums für Trace-Dateien für Ihre DB-Instance finden Sie unter Festlegen des Aufbewahrungszeitraums für Trace- und Dump-Dateien.

Dump-Dateien

Dump-Dateien werden entsprechend dem Aufbewahrungszeitraum Ihrer DB-Instance für Dump-Dateien aufbewahrt. Der Standardaufbewahrungszeitraum für Dump-Dateien beträgt 7 Tage. Informationen zum Ändern des Aufbewahrungszeitraums für Dump-Dateien für Ihre DB-Instance finden Sie unter Festlegen des Aufbewahrungszeitraums für Trace- und Dump-Dateien.

Das SQL Serverfehlerprotokoll mithilfe des Verfahrens rds_read_error_log anzeigen

Sie können die RDS gespeicherte Amazon-Prozedur verwendenrds_read_error_log, um Fehler- und Agentenprotokolle einzusehen. Weitere Informationen finden Sie unter Anzeigen von Fehler- und Agent-Protokollen.

SQLServerprotokolle in Amazon CloudWatch Logs veröffentlichen

Mit Amazon RDS for SQL Server können Sie Fehler- und Agentenprotokollereignisse direkt in Amazon CloudWatch Logs veröffentlichen. Analysieren Sie die Protokolldaten mit CloudWatch Logs und verwenden Sie sie dann, CloudWatch um Alarme zu erstellen und Metriken anzuzeigen.

Mit CloudWatch Logs können Sie Folgendes tun:

  • Speichern von Protokollen in hoch dauerhaften Speichern mit einem von Ihnen festgelegten Aufbewahrungszeitraum.

  • Durchsuchen und Filtern von Protokolldaten

  • Protokolldateien zwischen Konten freigeben.

  • Exportieren von Protokollen zu Amazon S3.

  • Streamen Sie Daten an Amazon OpenSearch Service.

  • Verarbeiten von Protokolldaten in Echtzeit mit Amazon Kinesis Data Streams. Weitere Informationen finden Sie unter Arbeiten mit Amazon CloudWatch Logs im Amazon Managed Service for Apache Flink for SQL Applications Developer Guide.

Amazon RDS veröffentlicht jedes SQL Server-Datenbankprotokoll als separaten Datenbank-Stream in der Protokollgruppe. Wenn Sie beispielsweise die Agentenprotokolle und Fehlerprotokolle veröffentlichen, werden Fehlerdaten in einem Fehlerprotokoll-Stream in der /aws/rds/instance/my_instance/error Protokollgruppe gespeichert, und Agenten-Protokolldaten werden in der /aws/rds/instance/my_instance/agent Protokollgruppe gespeichert.

Bei Multi-AZ-DB-Instances RDS veröffentlicht Amazon das Datenbankprotokoll als zwei separate Streams in der Protokollgruppe. Wenn Sie zum Beispiel Fehlerprotokolle veröffentlichen, werden die Fehlerdaten in dem Fehlerprotokollstream /aws/rds/instance/my_instance.node1/error bzw. /aws/rds/instance/my_instance.node2/error gespeichert. Die Protokollstreams ändern sich während eines Failovers nicht und der Fehlerprotokollstream jedes Knotens kann Fehlerprotokolle von der primären oder sekundären Instance enthalten. Bei Multi-AZ wird automatisch ein Protokollstream /aws/rds/instance/my_instance/rds-events zum Speichern von Ereignisdaten wie DB-Instance-Failovers erstellt.

Anmerkung

Das Veröffentlichen von SQL CloudWatch Serverprotokollen in Logs ist standardmäßig nicht aktiviert. Die Veröffentlichung von Trace- und Dump-Dateien wird nicht unterstützt. Das Veröffentlichen von SQL CloudWatch Serverprotokollen in Logs wird in allen Regionen unterstützt, mit Ausnahme von Asien-Pazifik (Hongkong).

Um SQL Server-DB-Protokolle in Logs zu CloudWatch veröffentlichen, klicken Sie auf AWS Management Console
  1. Öffnen Sie die RDS Amazon-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Databases (Datenbanken) und dann die DB-Instance, die Sie ändern möchten.

  3. Wählen Sie Modify aus.

  4. Wählen Sie im Abschnitt Protokollexporte die Protokolle aus, die Sie in CloudWatch Logs veröffentlichen möchten.

    Sie können Agentenprotokoll, Fehlerprotokoll oder beides wählen.

  5. Wählen Sie Weiter und dann auf der zusammenfassenden Seite Modify DB Instance (DB-Instance ändern) aus.

Um SQL Serverprotokolle zu veröffentlichen, können Sie den modify-db-instanceBefehl mit den folgenden Parametern verwenden:

  • --db-instance-identifier

  • --cloudwatch-logs-export-configuration

Anmerkung

Eine Änderung der Option --cloudwatch-logs-export-configuration wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen --apply-immediately und --no-apply-immediately wirkungslos.

Sie können SQL Serverprotokolle auch mit den folgenden Befehlen veröffentlichen:

Beispiel

Im folgenden Beispiel wird eine SQL Server-DB-Instance mit aktivierter CloudWatch Protokollveröffentlichung erstellt. Der --enable-cloudwatch-logs-exports Wert ist ein JSON Array von Zeichenfolgen, die erroragent, oder beides enthalten können.

Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:

aws rds create-db-instance \ --db-instance-identifier mydbinstance \ --enable-cloudwatch-logs-exports '["error","agent"]' \ --db-instance-class db.m4.large \ --engine sqlserver-se

Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:

aws rds create-db-instance ^ --db-instance-identifier mydbinstance ^ --enable-cloudwatch-logs-exports "[\"error\",\"agent\"]" ^ --db-instance-class db.m4.large ^ --engine sqlserver-se
Anmerkung

Wenn Sie die Windows-Befehlszeile verwenden, müssen Sie doppelte Anführungszeichen („) im JSON Code umgehen, indem Sie ihnen einen umgekehrten Schrägstrich (\) voranstellen.

Beispiel

Im folgenden Beispiel wird eine bestehende SQL Server-DB-Instance so geändert, dass Protokolldateien in Logs veröffentlicht werden. CloudWatch Der --cloudwatch-logs-export-configuration Wert ist ein JSON Objekt. Der Schlüssel für dieses Objekt ist EnableLogTypes und dessen Wert ist ein Array von Zeichenfolgen mit error, agent oder beiden.

Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:

aws rds modify-db-instance \ --db-instance-identifier mydbinstance \ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","agent"]}'

Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:

aws rds modify-db-instance ^ --db-instance-identifier mydbinstance ^ --cloudwatch-logs-export-configuration "{\"EnableLogTypes\":[\"error\",\"agent\"]}"
Anmerkung

Wenn Sie die Windows-Befehlszeile verwenden, müssen Sie doppelte Anführungszeichen („) im JSON Code umgehen, indem Sie ihnen einen umgekehrten Schrägstrich (\) voranstellen.

Beispiel

Im folgenden Beispiel wird eine bestehende SQL Server-DB-Instance dahingehend geändert, dass Agent-Protokolldateien nicht in Logs veröffentlicht werden. CloudWatch Der --cloudwatch-logs-export-configuration Wert ist ein JSON Objekt. Der Schlüssel für dieses Objekt ist DisableLogTypes und dessen Wert ist ein Array von Zeichenfolgen mit error, agent oder beiden.

Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:

aws rds modify-db-instance \ --db-instance-identifier mydbinstance \ --cloudwatch-logs-export-configuration '{"DisableLogTypes":["agent"]}'

Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:

aws rds modify-db-instance ^ --db-instance-identifier mydbinstance ^ --cloudwatch-logs-export-configuration "{\"DisableLogTypes\":[\"agent\"]}"
Anmerkung

Wenn Sie die Windows-Befehlszeile verwenden, müssen Sie doppelte Anführungszeichen („) im JSON Code umgehen, indem Sie ihnen einen umgekehrten Schrägstrich (\) voranstellen.