Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Datenbankprotokolldateien von Amazon RDS für Microsoft SQL Server
Sie können auf Microsoft SQL Server-Fehlerprotokolle, Agentenprotokolle, Trace-Dateien und Dump-Dateien zugreifen, indem Sie die RDS Amazon-Konsole verwenden, AWS CLI, oder RDSAPI. Weitere Informationen zum Anzeigen und Herunterladen von dateibasierten Datenbankprotokollen finden Sie unter Überwachung von Amazon RDS Amazon.
Aufbewahrungsplan
Protokolldateien werden jeden Tag rotiert und jedes Mal, wenn Ihre DB-Instance neu gestartet wird. Im Folgenden finden Sie den Aufbewahrungszeitplan für SQL Microsoft-Serverprotokolle bei AmazonRDS.
Protokolltyp | Aufbewahrungsplan |
---|---|
Fehlerprotokolle |
Es werden maximal 30 Fehlerprotokolle aufbewahrt. Amazon löscht RDS möglicherweise Fehlerprotokolle, die älter als 7 Tage sind. |
Agent-Protokolle |
Es werden maximal 10 Agent-Protokolle aufbewahrt. Amazon löscht RDS möglicherweise Agentenprotokolle, die älter als 7 Tage sind. |
Trace-Dateien |
Trace-Dateien werden entsprechend dem Aufbewahrungszeitraum Ihrer DB-Instance für Trace-Dateien aufbewahrt. Der Standardaufbewahrungszeitraum für Trace-Dateien beträgt 7 Tage. Informationen zum Ändern des Aufbewahrungszeitraums für Trace-Dateien für Ihre DB-Instance finden Sie unter Festlegen des Aufbewahrungszeitraums für Trace- und Dump-Dateien. |
Dump-Dateien |
Dump-Dateien werden entsprechend dem Aufbewahrungszeitraum Ihrer DB-Instance für Dump-Dateien aufbewahrt. Der Standardaufbewahrungszeitraum für Dump-Dateien beträgt 7 Tage. Informationen zum Ändern des Aufbewahrungszeitraums für Dump-Dateien für Ihre DB-Instance finden Sie unter Festlegen des Aufbewahrungszeitraums für Trace- und Dump-Dateien. |
Das SQL Serverfehlerprotokoll mithilfe des Verfahrens rds_read_error_log anzeigen
Sie können die RDS gespeicherte Amazon-Prozedur verwendenrds_read_error_log
, um Fehler- und Agentenprotokolle einzusehen. Weitere Informationen finden Sie unter Anzeigen von Fehler- und Agent-Protokollen.
SQLServerprotokolle in Amazon CloudWatch Logs veröffentlichen
Mit Amazon RDS for SQL Server können Sie Fehler- und Agentenprotokollereignisse direkt in Amazon CloudWatch Logs veröffentlichen. Analysieren Sie die Protokolldaten mit CloudWatch Logs und verwenden Sie sie dann, CloudWatch um Alarme zu erstellen und Metriken anzuzeigen.
Mit CloudWatch Logs können Sie Folgendes tun:
-
Speichern von Protokollen in hoch dauerhaften Speichern mit einem von Ihnen festgelegten Aufbewahrungszeitraum.
-
Durchsuchen und Filtern von Protokolldaten
-
Protokolldateien zwischen Konten freigeben.
-
Exportieren von Protokollen zu Amazon S3.
-
Streamen Sie Daten an Amazon OpenSearch Service.
-
Verarbeiten von Protokolldaten in Echtzeit mit Amazon Kinesis Data Streams. Weitere Informationen finden Sie unter Arbeiten mit Amazon CloudWatch Logs im Amazon Managed Service for Apache Flink for SQL Applications Developer Guide.
Amazon RDS veröffentlicht jedes SQL Server-Datenbankprotokoll als separaten Datenbank-Stream in der Protokollgruppe. Wenn Sie beispielsweise die Agentenprotokolle und Fehlerprotokolle veröffentlichen, werden Fehlerdaten in einem Fehlerprotokoll-Stream in der /aws/rds/instance/
Protokollgruppe gespeichert, und Agenten-Protokolldaten werden in der my_instance
/error/aws/rds/instance/
Protokollgruppe gespeichert.my_instance
/agent
Bei Multi-AZ-DB-Instances RDS veröffentlicht Amazon das Datenbankprotokoll als zwei separate Streams in der Protokollgruppe. Wenn Sie zum Beispiel Fehlerprotokolle veröffentlichen, werden die Fehlerdaten in dem Fehlerprotokollstream /aws/rds/instance/
bzw. my_instance.node1
/error/aws/rds/instance/
gespeichert. Die Protokollstreams ändern sich während eines Failovers nicht und der Fehlerprotokollstream jedes Knotens kann Fehlerprotokolle von der primären oder sekundären Instance enthalten. Bei Multi-AZ wird automatisch ein Protokollstream my_instance.node2
/error/aws/rds/instance/
zum Speichern von Ereignisdaten wie DB-Instance-Failovers erstellt.my_instance
/rds-events
Anmerkung
Das Veröffentlichen von SQL CloudWatch Serverprotokollen in Logs ist standardmäßig nicht aktiviert. Die Veröffentlichung von Trace- und Dump-Dateien wird nicht unterstützt. Das Veröffentlichen von SQL CloudWatch Serverprotokollen in Logs wird in allen Regionen unterstützt, mit Ausnahme von Asien-Pazifik (Hongkong).
Um SQL Server-DB-Protokolle in Logs zu CloudWatch veröffentlichen, klicken Sie auf AWS Management Console
Öffnen Sie die RDS Amazon-Konsole unter https://console.aws.amazon.com/rds/
. -
Wählen Sie im Navigationsbereich Databases (Datenbanken) und dann die DB-Instance, die Sie ändern möchten.
-
Wählen Sie Modify aus.
-
Wählen Sie im Abschnitt Protokollexporte die Protokolle aus, die Sie in CloudWatch Logs veröffentlichen möchten.
Sie können Agentenprotokoll, Fehlerprotokoll oder beides wählen.
-
Wählen Sie Weiter und dann auf der zusammenfassenden Seite Modify DB Instance (DB-Instance ändern) aus.
Um SQL Serverprotokolle zu veröffentlichen, können Sie den modify-db-instance
Befehl mit den folgenden Parametern verwenden:
-
--db-instance-identifier
-
--cloudwatch-logs-export-configuration
Anmerkung
Eine Änderung der Option --cloudwatch-logs-export-configuration
wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen --apply-immediately
und --no-apply-immediately
wirkungslos.
Sie können SQL Serverprotokolle auch mit den folgenden Befehlen veröffentlichen:
Beispiel
Im folgenden Beispiel wird eine SQL Server-DB-Instance mit aktivierter CloudWatch Protokollveröffentlichung erstellt. Der --enable-cloudwatch-logs-exports
Wert ist ein JSON Array von Zeichenfolgen, die error
agent
, oder beides enthalten können.
Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:
aws rds create-db-instance \ --db-instance-identifier
mydbinstance
\ --enable-cloudwatch-logs-exports '["error","agent"]' \ --db-instance-classdb.m4.large
\ --enginesqlserver-se
Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:
aws rds create-db-instance ^ --db-instance-identifier
mydbinstance
^ --enable-cloudwatch-logs-exports "[\"error\",\"agent\"]" ^ --db-instance-class db.m4.large ^ --engine sqlserver-se
Anmerkung
Wenn Sie die Windows-Befehlszeile verwenden, müssen Sie doppelte Anführungszeichen („) im JSON Code umgehen, indem Sie ihnen einen umgekehrten Schrägstrich (\) voranstellen.
Beispiel
Im folgenden Beispiel wird eine bestehende SQL Server-DB-Instance so geändert, dass Protokolldateien in Logs veröffentlicht werden. CloudWatch Der --cloudwatch-logs-export-configuration
Wert ist ein JSON Objekt. Der Schlüssel für dieses Objekt ist EnableLogTypes
und dessen Wert ist ein Array von Zeichenfolgen mit error
, agent
oder beiden.
Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:
aws rds modify-db-instance \ --db-instance-identifier
mydbinstance
\ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","agent"]}'
Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:
aws rds modify-db-instance ^ --db-instance-identifier
mydbinstance
^ --cloudwatch-logs-export-configuration "{\"EnableLogTypes\":[\"error\",\"agent\"]}"
Anmerkung
Wenn Sie die Windows-Befehlszeile verwenden, müssen Sie doppelte Anführungszeichen („) im JSON Code umgehen, indem Sie ihnen einen umgekehrten Schrägstrich (\) voranstellen.
Beispiel
Im folgenden Beispiel wird eine bestehende SQL Server-DB-Instance dahingehend geändert, dass Agent-Protokolldateien nicht in Logs veröffentlicht werden. CloudWatch Der --cloudwatch-logs-export-configuration
Wert ist ein JSON Objekt. Der Schlüssel für dieses Objekt ist DisableLogTypes
und dessen Wert ist ein Array von Zeichenfolgen mit error
, agent
oder beiden.
Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:
aws rds modify-db-instance \ --db-instance-identifier
mydbinstance
\ --cloudwatch-logs-export-configuration '{"DisableLogTypes":["agent"]}'
Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:
aws rds modify-db-instance ^ --db-instance-identifier
mydbinstance
^ --cloudwatch-logs-export-configuration "{\"DisableLogTypes\":[\"agent\"]}"
Anmerkung
Wenn Sie die Windows-Befehlszeile verwenden, müssen Sie doppelte Anführungszeichen („) im JSON Code umgehen, indem Sie ihnen einen umgekehrten Schrägstrich (\) voranstellen.