

Hinweis zum Ende des Supports: Am 7. Oktober 2026 AWS wird der Support für eingestellt. AWS IoT Greengrass Version 1 Nach dem 7. Oktober 2026 können Sie nicht mehr auf die Ressourcen zugreifen. AWS IoT Greengrass V1 Weitere Informationen finden Sie unter [Migrieren von AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überwachung mit AWS IoT Greengrass Protokollen
<a name="greengrass-logs-overview"></a>

AWS IoT Greengrass besteht aus dem Cloud-Dienst und der AWS IoT Greengrass Core-Software. Die AWS IoT Greengrass Core-Software kann Protokolle auf Amazon CloudWatch und in das lokale Dateisystem Ihres Core-Geräts schreiben. Lambda-Funktionen und -Konnektoren, die auf dem Core ausgeführt werden, können auch CloudWatch Protokolle in Logs und das lokale Dateisystem schreiben. Sie können die Protokolle verwenden, um Ereignisse zu überwachen und Probleme zu beheben. Alle AWS IoT Greengrass Protokolleinträge enthalten einen Zeitstempel, eine Protokollebene und Informationen über das Ereignis. Änderungen an den Protokollierungseinstellungen werden wirksam, nachdem Sie die Gruppe bereitgestellt haben.

Die Protokollierung wird auf Gruppenebene konfiguriert. Schritte zum Konfigurieren der Protokollierung für eine Greengrass-Gruppe finden Sie unter [Konfigurieren Sie die Protokollierung für AWS IoT Greengrass](#config-logs).

## Zugreifen auf Protokolle CloudWatch
<a name="gg-logs-cloudwatch"></a>

Wenn Sie die CloudWatch Protokollierung konfigurieren, können Sie die Protokolle auf der Seite **Logs** der CloudWatch Amazon-Konsole einsehen. Protokollgruppen für AWS IoT Greengrass Protokolle verwenden die folgenden Benennungskonventionen:

```
/aws/greengrass/GreengrassSystem/greengrass-system-component-name
/aws/greengrass/Lambda/aws-region/account-id/lambda-function-name
```

Jede Protokollgruppe enthält Protokollströme, die die folgende Namenskonvention verwenden:

```
date/account-id/greengrass-group-id/name-of-core-that-generated-log
```

Bei der Verwendung von CloudWatch Logs sind die folgenden Überlegungen zu beachten:
+ Protokolle werden an CloudWatch Logs mit einer begrenzten Anzahl von Wiederholungsversuchen gesendet, falls keine Internetverbindung besteht. Wenn die Zahl der zulässigen Wiederholungen erreicht ist, wird das Ereignis entfernt.
+ Es gelten Einschränkungen für Transaktionen, Arbeitsspeicher und anderes. Weitere Informationen finden Sie unter [Einschränkungen für die Protokollierung](#gg-log-limits).
+ <a name="gg-logs-cloudwatch-perms"></a>Ihre Greengrass-Gruppenrolle muss das Schreiben AWS IoT Greengrass in CloudWatch Logs zulassen. Zum Erteilen der Berechtigungen [betten Sie die folgende Inline-Richtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console) in Ihre Gruppenrolle ein.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "logs:CreateLogGroup",
                  "logs:CreateLogStream",
                  "logs:PutLogEvents",
                  "logs:DescribeLogStreams"
              ],
              "Resource": [
                  "arn:aws:logs:*:*:*"
              ]
          }
      ]
  }
  ```

------
**Anmerkung**  
Sie können einen detaillierteren Zugriff auf Ihre Protokoll-Ressourcen gewähren. Weitere Informationen finden Sie unter [Verwenden identitätsbasierter Richtlinien (IAM-Richtlinien) für CloudWatch Protokolle](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html) im * CloudWatch Amazon-Benutzerhandbuch*.

  Die Gruppenrolle ist eine IAM-Rolle, die Sie erstellen und Ihrer Greengrass-Gruppe zuordnen. Sie können die Konsole oder die AWS IoT Greengrass API verwenden, um die Gruppenrolle zu verwalten.

     
**Verwenden der Konsole**  

  1. <a name="console-gg-groups"></a>Erweitern Sie im Navigationsbereich der AWS IoT Konsole unter **Verwalten** die Option **Greengrass-Geräte** und wählen Sie dann **Gruppen (V1)** aus.

  1. <a name="group-choose-target-group"></a>Wählen Sie die Zielgruppe aus.

  1. Wählen Sie **Einstellungen anzeigen.** Unter **Gruppenrolle** können Sie die Gruppenrolle anzeigen, zuordnen oder deren Zuordnung aufheben.

     Anweisungen zum Anfügen der Gruppenrolle finden Sie unter [Gruppenrolle](group-role.md).
   
**Verwenden der CLI**  
  + Verwenden Sie den [get-associated-role](https://docs.aws.amazon.com/cli/latest/reference/greengrass/get-associated-role.html)Befehl, um die Gruppenrolle zu finden.
  + Verwenden Sie den [associate-role-to-group](https://docs.aws.amazon.com/cli/latest/reference/greengrass/associate-role-to-group.html)Befehl, um die Gruppenrolle zuzuweisen.
  + Verwenden Sie den [disassociate-role-from-group](https://docs.aws.amazon.com/cli/latest/reference/greengrass/disassociate-role-from-group.html)Befehl, um die Gruppenrolle zu entfernen.
   
Wie Sie die Gruppen-ID abrufen, die in diesen Befehle verwendet wird, erfahren Sie unter [Abrufen der Gruppen-ID](deployments.md#api-get-group-id).

## Zugreifen auf Dateisystemprotokolle
<a name="gg-logs-local"></a>

Wenn Sie die Protokollierung des Dateisystems konfigurieren, werden die Protokolldateien unter `greengrass-root/ggc/var/log` auf dem Kerngerät gespeichert. Im Folgenden finden Sie die übergeordnete Verzeichnisstruktur:

```
greengrass-root/ggc/var/log
    - crash.log
    - system
        - log files for each Greengrass system component
    - user
        - region
            - account-id
                - log files generated by each user-defined Lambda function
            - aws
                - log files generated by each connector
```

**Anmerkung**  
Das Standardverzeichnis von `/greengrass` ist *greengrass-root*. Wenn ein [Schreibverzeichnis](gg-core.md#write-directory) konfiguriert wurde, finden Sie auch die Protokolle dort.

Die folgenden Hinweise gelten für die Verwendung von Dateisystemprotokollen:
+ Das Lesen von AWS IoT Greengrass Protokollen im Dateisystem erfordert Root-Rechte.
+ AWS IoT Greengrass unterstützt größenabhängige Rotation und automatische Bereinigung, wenn die Menge der Protokolldaten dem konfigurierten Limit nahe kommt.
+ Die `crash.log`-Datei ist nur in Dateisystemprotokollen vorhanden. Dieses Protokoll wird nicht in Logs geschrieben. CloudWatch 
+ Es gelten Einschränkungen im Hinblick auf die Festplattennutzung. Weitere Informationen finden Sie unter [Einschränkungen für die Protokollierung](#gg-log-limits).

**Anmerkung**  
Protokolle für die AWS IoT Greengrass Core-Software v1.0 werden im `greengrass-root/var/log` Verzeichnis gespeichert.

## Standardkonfiguration für die Protokollierung
<a name="config-logs-default"></a>

Wenn die Protokollierungseinstellungen nicht explizit konfiguriert wurden, AWS IoT Greengrass wird nach der ersten Gruppenbereitstellung die folgende Standardprotokollierungskonfiguration verwendet.

AWS IoT Greengrass Systemkomponenten  
+ Typ - `FileSystem`
+ Komponente - `GreengrassSystem`
+ Level - `INFO`
+ Leerzeichen - `128 KB`

Benutzerdefinierte Lambda-Funktionen  
+ Typ - `FileSystem`
+ Komponente - `Lambda`
+ Level - `INFO`
+ Leerzeichen - `128 KB`

**Anmerkung**  
Vor der ersten Bereitstellung schreiben nur Systemkomponenten Protokolle in das Dateisystem, da keine benutzerdefinierten Lambda-Funktionen bereitgestellt werden.

## Konfigurieren Sie die Protokollierung für AWS IoT Greengrass
<a name="config-logs"></a>

Sie können die AWS IoT Konsole oder die verwenden [AWS IoT Greengrass APIs](#config-logs-api), um die AWS IoT Greengrass Protokollierung zu konfigurieren.

**Anmerkung**  
Um das Schreiben von Protokollen in CloudWatch Logs zu ermöglichen AWS IoT Greengrass , muss Ihre Gruppenrolle die [erforderlichen CloudWatch Logs-Aktionen](#gg-logs-cloudwatch-perms) zulassen.

### Konfigurieren der Protokollierung (Konsole)
<a name="config-logs-console"></a>

Sie können die Protokollierung auf der Seite **Settings (Einstellungen)** der Gruppe konfigurieren.

1. <a name="console-gg-groups"></a>Erweitern Sie im Navigationsbereich der AWS IoT Konsole unter **Verwalten** die Option **Greengrass-Geräte** und wählen Sie dann **Gruppen (V1)** aus.

1. Wählen Sie die Gruppe, in der Sie die Protokollierung konfigurieren möchten.

1. Wählen Sie auf der Gruppenkonfigurationsseite den Tab **Logs** aus.

1. Wählen Sie den Speicherort für die Protokollierung wie folgt:
   + Um die CloudWatch Protokollierung zu konfigurieren, wählen Sie für die **CloudWatch Protokollkonfiguration** die Option **Bearbeiten**.
   + Um die Dateisystemprotokollierung für die **Lokale Protokollkonfiguration** zu konfigurieren, wählen Sie **Edit** (Bearbeiten).

   Sie können die Protokollierung für einen einzigen Speicherort oder für beide Speicherorte konfigurieren.

1. Wählen Sie im Konfigurationsmodus „Logs bearbeiten“ die Log-Ebene des **Greengrass-Systems oder die Log-Ebene** **für Benutzer-Lambda-Funktionen** aus. Sie können eine Komponente oder beide Komponenten wählen.

1. Wählen Sie die niedrigste Ereignisstufe, die Sie protokollieren möchten. Ereignisse, die unterhalb dieses Grenzwert liegen, werden herausgefiltert und nicht gespeichert.

1. Wählen Sie **Speichern**. Änderungen werden wirksam, nachdem Sie die Gruppe bereitgestellt haben.

### Konfigurieren der Protokollierung (API)
<a name="config-logs-api"></a>

Sie können den AWS IoT Greengrass Logger verwenden, um die Protokollierung APIs programmgesteuert zu konfigurieren. Verwenden Sie z. B. die [https://docs.aws.amazon.com/greengrass/v1/apireference/createloggerdefinition-post.html](https://docs.aws.amazon.com/greengrass/v1/apireference/createloggerdefinition-post.html)-Aktion, um eine Logger-Definition zu erstellen, die auf einer [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-loggerdefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-loggerdefinitionversion.html)-Nutzlast basiert, und die die folgende Syntax verwendet:

```
{
  "Loggers": [
    {
      "Id": "string",
      "Type": "FileSystem|AWSCloudWatch",
      "Component": "GreengrassSystem|Lambda",
      "Level": "DEBUG|INFO|WARN|ERROR|FATAL",
      "Space": "integer"
    },
    {
      "Id": "string",
      ...
    }
  ]
}
```

`LoggerDefinitionVersion` ist ein Array mit einem oder mehreren [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-logger.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-logger.html)-Objekten, die die folgenden Eigenschaften haben:

`Id`  
Eine ID für den Logger.

`Type`  
Der Speichermechanismus für Protokollereignisse. Wenn `AWSCloudWatch` es verwendet wird, werden Protokollereignisse an Logs gesendet CloudWatch . Wenn `FileSystem` verwendet wird, werden die Protokollereignisse im lokalen Dateisystem gespeichert.  
Zulässige Werte: `AWSCloudWatch`, `FileSystem`

`Component`  
Die Quelle des Protokollereignisses. Wenn `GreengrassSystem` verwendet wird, werden Ereignisse von Greengrass-Systemkomponenten protokolliert. Bei Verwendung von `Lambda` werden Ereignisse von benutzerdefinierten Lambda-Funktionen protokolliert.  
Zulässige Werte: `GreengrassSystem`, `Lambda`

`Level`  
Der Schwellenwert für die Protokollstufe. Protokollereignisse, die unterhalb dieses Grenzwert liegen, werden herausgefiltert und nicht gespeichert.  
Gültige Werte: `DEBUG`, `INFO` (empfohlen), `WARN`, `ERROR`, `FATAL`

`Space`  
Die maximale Größe des lokalen Speichers in KB, der zum Speichern von Protokollen verwendet werden soll. Dieses Feld gilt nur, wenn `Type` auf `FileSystem` festgelegt ist.

### Konfigurationsbeispiel
<a name="config-logs-examples"></a>

Das folgende `LoggerDefinitionVersion`-Beispiel verwendet eine Konfiguration für die Protokollierung, die:
+ Aktiviert die Dateisystem `ERROR` - und höhere Protokollierung für AWS IoT Greengrass Systemkomponenten.
+ Aktiviert die Dateisystemprotokollierung `INFO` (und höher) für benutzerdefinierte Lambda-Funktionen.
+ Aktiviert CloudWatch `INFO` (und höher) die Protokollierung für benutzerdefinierte Lambda-Funktionen.

```
{
  "Name": "LoggingExample",
  "InitialVersion": {
    "Loggers": [
      {
        "Id": "1",
        "Component": "GreengrassSystem",
        "Level": "ERROR",
        "Space": 10240,
        "Type": "FileSystem"
      },
      {
        "Id": "2",
        "Component": "Lambda",
        "Level": "INFO",
        "Space": 10240,
        "Type": "FileSystem"
      },
      {
        "Id": "3",
        "Component": "Lambda",
        "Level": "INFO",
        "Type": "AWSCloudWatch"
      }
    ]
  }
}
```

Nach dem Erstellen einer Logger-Definitionsversion können Sie mit ihrem Versions-ARN eine Gruppenversion erstellen, bevor Sie [die Gruppe bereitstellen](deployments.md).

## Einschränkungen für die Protokollierung
<a name="gg-log-limits"></a>

AWS IoT Greengrass hat die folgenden Einschränkungen bei der Protokollierung.

### Transaktionen pro Sekunde
<a name="gg-log-limit-tps"></a>

Wenn die Protokollierung aktiviert CloudWatch ist, stapelt die Protokollierungskomponente Protokollereignisse lokal CloudWatch, bevor sie an gesendet werden. Sie können also mit einer Geschwindigkeit von mehr als fünf Anfragen pro Sekunde pro Protokollstream protokollieren.

### Arbeitsspeicher
<a name="gg-log-limit-mem"></a>



Wenn sie so konfiguriert AWS IoT Greengrass ist, dass sie Protokolle an sendet CloudWatch und eine Lambda-Funktion über einen MB/second längeren Zeitraum mehr als 5 protokolliert, füllt sich die interne Verarbeitungspipeline irgendwann. Der theoretische schlimmste Fall liegt bei 6 MB pro Lambda-Funktion. 

### Taktversatz
<a name="gg-log-limit-skew"></a>

Wenn die Protokollierung aktiviert CloudWatch ist, signiert die Protokollierungskomponente Anfragen, sodass sie den normalen Signaturprozess von Signature Version 4 CloudWatch verwenden. Wenn die Systemzeit auf dem AWS IoT Greengrass Kerngerät um mehr als [15 Minuten](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html) nicht mehr synchron ist, werden die Anfragen abgelehnt.

### Festplattennutzung
<a name="gg-log-limit-disk"></a>

Verwenden Sie die folgende Formel, um die maximale Gesamtgröße der genutzten Festplatte für die Protokollierung zu berechnen. 

```
greengrass-system-component-space * 8    // 7 if automatic IP detection is disabled
  + 128KB                                // the internal log for the local logging component
  + lambda-space * lambda-count          // different versions of a Lambda function are treated as one
```

Wobei Folgendes gilt:

`greengrass-system-component-space`  
Die maximale Menge an lokalem Speicher für die Protokolle der AWS IoT Greengrass Systemkomponenten.

`lambda-space`  
Die maximale Menge an lokalem Speicher für Lambda-Funktionsprotokolle.

`lambda-count`  
Die Anzahl der bereitgestellten Lambda-Funktionen.

### Protokollverlust
<a name="gg-log-loss"></a>

Wenn Ihr AWS IoT Greengrass Kerngerät so konfiguriert ist, dass es nur protokolliert, CloudWatch und es keine Internetverbindung gibt, haben Sie keine Möglichkeit, die Protokolle abzurufen, die sich derzeit im Speicher befinden.

Wenn Lambda-Funktionen beendet werden (z. B. während der Bereitstellung), werden Protokolle für einige Sekunden nicht in Protokolle geschrieben. CloudWatch

## CloudTrail Logs
<a name="cloudtrail-integration"></a>

AWS IoT Greengrass läuft mit AWS CloudTrail, einem Dienst, der eine Aufzeichnung der Aktionen bereitstellt, die von einem Benutzer, einer Rolle oder einem AWS Dienst in ausgeführt wurden AWS IoT Greengrass. Weitere Informationen finden Sie unter [AWS IoT Greengrass API-Aufrufe protokollieren mit AWS CloudTrail](logging-using-cloudtrail.md).