

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überwachung AWS IoT
<a name="monitoring_overview"></a>

Die Überwachung ist ein wichtiger Bestandteil der Aufrechterhaltung der Zuverlässigkeit, Verfügbarkeit AWS IoT und Leistung Ihrer AWS Lösungen.

Wir empfehlen Ihnen dringend, Überwachungsdaten aus allen Teilen Ihrer AWS Lösung zu sammeln, um das Debuggen eines etwaigen Fehlers an mehreren Stellen zu erleichtern. Erstellen Sie zunächst einen Überwachungsplan, der die folgenden Fragen beantwortet. Wenn Sie nicht sicher sind, wie Sie diese beantworten sollen, können Sie trotzdem die [Protokollierung aktivieren](configure-logging.md) und Ihre Leistungsgrundlagen festlegen.
+ Was sind Ihre Überwachungsziele?
+ Welche Ressourcen möchten Sie überwachen?
+ Wie oft werden diese Ressourcen überwacht?
+ Welche Überwachungs-Tools möchten Sie verwenden?
+ Wer soll die Überwachungsaufgaben ausführen?
+ Wer soll benachrichtigt werden, wenn Fehler auftreten?

Ihr nächster Schritt besteht darin, die [Protokollierung zu aktivieren](configure-logging.md) und einen Basiswert für die normale AWS IoT Leistung in Ihrer Umgebung festzulegen, indem Sie die Leistung zu verschiedenen Zeiten und unter verschiedenen Lastbedingungen messen. Bewahren Sie bei der Überwachung historische Überwachungsdaten auf, damit Sie sie mit aktuellen Leistungsdaten vergleichen können. AWS IoT Auf diese Weise können Sie normale Leistungsmuster und Leistungsanomalien identifizieren und Methoden zu deren Handhabung entwickeln.

Um Ihre Ausgangsleistung für zu ermitteln AWS IoT, sollten Sie zunächst diese Kennzahlen überwachen. Später können Sie immer noch weitere Metriken überwachen.
+  [`PublishIn.Success`](metrics_dimensions.md#message-broker-metrics) 
+  [`PublishOut.Success`](metrics_dimensions.md#message-broker-metrics) 
+  [`Subscribe.Success`](metrics_dimensions.md#message-broker-metrics) 
+  [`Ping.Success`](metrics_dimensions.md#message-broker-metrics) 
+  [`Connect.Success`](metrics_dimensions.md#message-broker-metrics) 
+  [`GetThingShadow.Accepted`](metrics_dimensions.md#shadow-metrics) 
+  [`UpdateThingShadow.Accepted`](metrics_dimensions.md#shadow-metrics) 
+  [`DeleteThingShadow.Accepted`](metrics_dimensions.md#shadow-metrics) 
+  [`RulesExecuted`](metrics_dimensions.md#iot-metrics) 

Die Themen in diesem Abschnitt dienen als Einstieg in die Protokollierung und Überwachung von AWS IoT.

**Topics**
+ [Konfigurieren Sie die AWS IoT Protokollierung](configure-logging.md)
+ [Überwachen Sie AWS IoT Alarme und Messwerte mit Amazon CloudWatch](monitoring-cloudwatch.md)
+ [Überwachung AWS IoT mithilfe von Protokollen CloudWatch](cloud-watch-logs.md)
+ [Geräteseitige Protokolle auf Amazon hochladen CloudWatch](upload-device-logs-to-cloudwatch.md)
+ [AWS IoT API-Aufrufe protokollieren mit AWS CloudTrail](iot-using-cloudtrail.md)

# Konfigurieren Sie die AWS IoT Protokollierung
<a name="configure-logging"></a>

Sie müssen die Protokollierung mithilfe der AWS IoT Konsole, CLI oder API aktivieren, bevor Sie AWS IoT Aktivitäten überwachen und protokollieren können. Sie können die Protokollierung AWS IoT auf drei Ebenen konfigurieren: auf Kontoebene, auf Ereignisebene oder auf ressourcenspezifischer Ebene. Die Protokollierung auf Veranstaltungsebene und die ressourcenspezifische Protokollierung sind ausschließlich mit der V2-Protokollierung verfügbar. Kunden, die V1-Protokollierung verwenden, müssen eine Migration zu V2 durchführen, um auf diese Funktionen zugreifen zu können. [Einzelheiten finden Sie hier](https://docs.aws.amazon.com/iot/latest/developerguide/configure-logging.html#migration-v1-v2). 

Wenn Sie überlegen, wie Sie Ihre AWS IoT Protokollierung konfigurieren, bestimmt die Konfiguration der Protokollierung auf Kontoebene, wie AWS IoT Aktivitäten protokolliert werden, sofern nicht anders angegeben. Zu Beginn möchten Sie möglicherweise detaillierte Protokolle mit der [Standardprotokollebene](https://docs.aws.amazon.com/iot/latest/developerguide/configure-logging.html#log-level) INFO oder DEBUG abrufen. Nachdem Sie die ersten Protokolle überprüft haben, können Sie die standardmäßige Protokollebene auf Konto- oder Ereignisebene auf eine weniger ausführliche Ebene ändern, z. B. WARN oder ERROR, und für Ressourcen, die möglicherweise mehr Aufmerksamkeit erfordern, eine ausführlichere ressourcenspezifische Protokollebene festlegen. Protokollstufen können jederzeit geändert werden. 

In diesem Thema geht es um die cloudseitige Anmeldung. AWS IoT Informationen zur geräteseitigen Protokollierung und Überwachung finden Sie unter [Geräteseitige Protokolle hochladen auf](https://docs.aws.amazon.com/iot/latest/developerguide/upload-device-logs-to-cloudwatch.html). CloudWatch

Informationen zur Protokollierung und Überwachung AWS IoT Greengrass finden Sie unter [Protokollierung](https://docs.aws.amazon.com/greengrass/v2/developerguide/logging-and-monitoring.html) und Überwachung. AWS IoT Greengrass

## V2-Anmeldung konfigurieren AWS IoT
<a name="configuring-v2-logging"></a>

### Ermitteln Sie Ihre Logging-Version
<a name="determing-your-logging-version"></a>

Die [LoggingOptions GetV2-API](https://docs.aws.amazon.com/iot/latest/apireference/API_GetV2LoggingOptions.html) gibt a zurück, NotConfiguredException wenn die V2-Protokollierung nicht aktiviert ist. Dieser Fehler tritt auf, wenn entweder die V1-Protokollierung verwendet wird oder keine Protokollierung konfiguriert wurde. 

### Grundlegendes zu den Logging-Funktionen
<a name="understanding-v2-logging-features"></a>

Die V2-Protokollierung bietet zwei wichtige Funktionen: Protokollierung auf Ereignisebene und ressourcenspezifische Protokollierung. Die Protokollierung auf Ereignisebene ermöglicht eine gezielte Konfiguration der Protokollierung mit anpassbaren Protokollebenen und Protokollgruppenzielen. CloudWatch Mithilfe der ressourcenspezifischen Protokollierung können Sie Protokolle nach Dinggruppe, Quell-IP, Client-ID oder Prinzipal-ID filtern. Zusammen bieten diese Funktionen eine detaillierte Steuerung und einen umfassenden Einblick in den IoT-Betrieb, verbessern die Durchsuchbarkeit von Protokollen und reduzieren die Kosten, indem unnötige Protokollierungsaktivitäten vermieden werden. 

### Migrieren von V1 auf V2
<a name="migration-v1-v2"></a>

Sie können mithilfe der LoggingOptions SetV2-API entweder über die AWS [CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/set-v2-logging-options.html) oder das SDK zur V2-Protokollierung migrieren. Leitet nach der Migration AWS IoT automatisch alle Protokolle an die CloudWatch Protokollgruppe 'AWSIotLogsV2' weiter. Wichtig: Wenn Ihre Downstream-Anwendungen oder Ressourcen Informationen aus „AWSIotProtokollen“ verwenden, aktualisieren Sie sie so, dass sie den entsprechenden Protokollgruppenpfad verwenden. 

## Konfigurieren der Protokollierungsrolle und -richtlinie
<a name="configure-logging-role-and-policy"></a>

 Bevor Sie die Anmeldung aktivieren können AWS IoT, müssen Sie eine IAM-Rolle und eine Richtlinie erstellen, die das Schreiben von AWS IoT Protokollaktivitäten in Ihrem Namen in CloudWatch Protokollgruppen AWS IoT erlaubt. Sie können auch eine IAM-Rolle mit den erforderlichen Richtlinien im [Bereich Logs](https://console.aws.amazon.com/iot/home#/settings/logging) der Konsole generieren. AWS IoT 

**Anmerkung**  
Bevor Sie die AWS IoT Protokollierung aktivieren, stellen Sie sicher, dass Sie die Zugriffsberechtigungen für CloudWatch Protokolle verstanden haben. Benutzer mit Zugriff auf CloudWatch Logs können Debugging-Informationen von Ihren Geräten einsehen. Weitere Informationen finden Sie unter [Authentifizierung und Zugriffskontrolle für Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).  
Wenn Sie AWS IoT Core aufgrund von Lasttests mit hohen Datenverkehrsmustern rechnen, sollten Sie erwägen, die IoT-Protokollierung zu deaktivieren, um Drosselungen zu vermeiden. Wenn ein hoher Datenverkehr festgestellt wird, deaktiviert unser Service möglicherweise die Protokollierung in Ihrem Konto.

Im Folgenden wird gezeigt, wie Sie eine Protokollierungsrolle und eine Richtlinie für Ressourcen erstellen. AWS IoT Core 

### Erstellen einer Protokollierungsrolle
<a name="create-logging-role"></a>

Um eine Protokollierungsrolle zu erstellen, öffnen Sie den [Rollen-Hub der IAM-Konsole](https://console.aws.amazon.com/iam/home#/roles) und wählen Sie **Rolle erstellen** aus. 

1. Wählen Sie unter **Vertrauenswürdige Entität auswählen** die Option **AWS -Service** aus. Wählen Sie dann die Option **IoT** unter **Anwendungsfall** aus. Wenn **IoT** nicht angezeigt wird, geben Sie **IoT** im Drop-down-Menü **Anwendungsfälle für andere AWS -Services** ein und suchen Sie danach. Klicken Sie auf **Weiter**. 

1. Auf der Seite **Berechtigungen hinzufügen** sehen Sie die Richtlinien, die automatisch mit der Servicerolle verknüpft werden. Wählen Sie **Weiter** aus. 

1. Geben Sie auf der Seite **Name, Überprüfen und Erstellen** einen **Rollennamen** und eine **Rollenbeschreibung** für die Rolle ein und wählen Sie dann **Rolle erstellen**. 

### Richtlinie für die Protokollierungsrolle
<a name="logging-role-policy"></a>

Die folgenden Richtliniendokumente enthalten die Rollen- und Vertrauensrichtlinien, AWS IoT an die Sie Protokolleinträge in CloudWatch Ihrem Namen senden können. Wenn Sie die Protokollierung auf Veranstaltungsebene mit einer benutzerdefinierten CloudWatch Protokollgruppe konfigurieren, müssen Sie die Rollenrichtlinie so aktualisieren, dass sie den benutzerdefinierten Ressourcen-ARN enthält. 

Wenn Sie auch das Senden von Protokolleinträgen erlaubt AWS IoT Core für LoRaWAN haben, wird ein für Sie erstelltes Richtliniendokument angezeigt, in dem beide Aktivitäten protokolliert werden. 

**Anmerkung**  
Diese Dokumente wurden für Sie erstellt, als Sie die Protokollierungsrolle erstellt haben. Die Dokumente enthalten Variablen * `${partition}`, ** `${region}` *, und* `${accountId}` *, die Sie durch Ihre Werte ersetzen müssen.  
Ersetzen Sie die Partition durch die Partition der Region.
Ersetzen Sie die Region durch die AWS Region, die Sie verwenden. Stellen Sie sicher, dass Sie dieselbe AWS Region verwenden, mit der Sie die AWS CLI auf Ihrem Gerät konfiguriert haben.
Ersetzen Sie Account-ID durch Ihre AWS Konto-ID.

Rollenrichtlinie:

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "logs:PutMetricFilter",
                "logs:PutRetentionPolicy",
                "iot:GetLoggingOptions",
                "iot:SetLoggingOptions",
                "iot:SetV2LoggingOptions",
                "iot:GetV2LoggingOptions",
                "iot:SetV2LoggingLevel",
                "iot:ListV2LoggingLevels",
                "iot:DeleteV2LoggingLevel"
            ],
            "Resource": [
                "arn:aws:logs:us-east-1:123456789012:log-group:AWSIotLogsV2:*"
            ]
        }
    ]
}
```

Vertraue der Richtlinie, nur AWS IoT Core Aktivitäten zu protokollieren:

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Principal": {
                "Service": "iot.amazonaws.com"
        },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

AWS IoT Die Protokollierung kann aufgrund unzureichender IAM-Rollenberechtigungen möglicherweise nicht in CloudWatch Logs veröffentlicht werden. Wenn dies der Fall ist, überprüfen Sie die [ CloudWatch Protokollierungsmetriken](https://docs.aws.amazon.com/iot/latest/developerguide/metrics_dimensions.html#logging-metrics), um die Fehler zu untersuchen und zu beheben.

## Konfigurieren Sie die Protokollierung in der AWS IoT (Konsole)
<a name="configure-logging-console"></a>

In diesem Abschnitt wird beschrieben, wie die AWS IoT Protokollierung mithilfe der AWS IoT Konsole konfiguriert wird. Sie können die Protokollierung auf Kontoebene, auf Ereignisebene und auf Ressourcenebene einrichten.

**AWS IoT So konfigurieren Sie die Protokollierung:**

1. Melden Sie sich bei der AWS IoT Konsole an. Weitere Informationen finden Sie unter [Öffnen Sie die AWS IoT Konsole](setting-up.md#iot-console-signin).

1. Wählen Sie im linken Navigationsbereich **Protokolle** aus (zuvor ein Abschnitt unter Einstellungen). 

1. Konfigurieren Sie die Protokollierung auf Kontoebene: Die Protokollierung auf Kontoebene gilt für Ihre gesamte AWS IoT Flotte (Geräte oder Endpunkte), sofern sie nicht durch ereignisspezifische oder ressourcenspezifische Einstellungen außer Kraft gesetzt wird.

   1. **Wählen Sie unter Protokollierung auf Kontoebene die Option Protokollierung auf Kontoebene verwalten aus, um Aktualisierungen vorzunehmen.** 

   1. Wählen Sie das Kontrollkästchen „Protokollierung aktivieren“, um mit dem Senden von Protokollen zu beginnen. CloudWatch Wenn „Protokollierung aktivieren“ deaktiviert ist, AWS IoT werden keine Protokolle an CloudWatch Protokollgruppen gesendet, unabhängig von den Protokollierungskonfigurationen auf Ereignis- oder Ressourcenebene. 

   1. Wählen Sie unter **IAM-Protokollrolle eine vorhandene Rolle** aus der Dropdownliste aus. Sie können **Rollendetails anzeigen, um die Rollenberechtigungen** zu überprüfen. Wählen Sie alternativ **Neue Rolle erstellen** aus, um eine neue IAM-Rolle einzurichten. Die Rolle „Protokollierung“ bietet Richtlinien, mit denen AWS IoT Sie Protokolleinträge in CloudWatch Ihrem Namen einreichen können. Wenn Sie die Protokollierung auf Veranstaltungsebene mit einer benutzerdefinierten CloudWatch Protokollgruppe konfigurieren, müssen Sie die Rollenrichtlinie so aktualisieren, dass sie den ARN für diese Protokollgruppe enthält. 

   1. Wählen Sie die **Standard-Protokollebene**, die der [Detailebene der](https://docs.aws.amazon.com/iot/latest/developerguide/configure-logging.html#log-level) Protokolleinträge entspricht, die in den CloudWatch Protokollen erscheinen sollen. Hinweis: Die Protokollebene „DEBUG“ bietet die meisten Details, erhöht jedoch die CloudWatch Kosten. CloudWatch Ziele für Protokollgruppen können nicht auf Kontoebene konfiguriert werden. Sie können jedoch benutzerdefinierte Protokollgruppen für einzelne Ereignistypen angeben, wie im folgenden Abschnitt beschrieben. 

   1. Wählen Sie **Protokollierung aktualisieren**, um Ihre Änderungen zu speichern. 

1. Die Protokollierung auf Ereignisebene ermöglicht es Ihnen, selektiv Protokolle für relevante Ereignisse zu erfassen und sie an spezielle CloudWatch Protokollgruppen weiterzuleiten. Dies gibt Ihnen die Flexibilität, Protokolle nach Anwendungsfällen zu organisieren, um sie besser auffindbar zu machen, sie mit verschiedenen Zielgruppen zu teilen und CloudWatch Kosten zu senken, indem Sie Protokolle aktivieren und Protokollebenen auf der Grundlage der Wichtigkeit von Ereignissen festlegen. 

   Protokollierung auf **Ereignisebene konfigurieren: Die Protokollierung auf** Ereignisebene erfasst bestimmte AWS IoT Ereignisse, wie z. B. Versuche zur Client-Authentifizierung. Diese Einstellungen haben Vorrang vor der Protokollierung auf Kontoebene.

   1. Wählen Sie im Abschnitt **Protokollierung auf Ereignisebene die Option Protokollierung auf** **Ereignisebene verwalten** aus, um Aktualisierungen vorzunehmen. 

   1. Standardmäßig erben Ereignistypen die Protokollierungskonfiguration auf Kontoebene. Hinweis: Wenn die ressourcenspezifische Protokollierung konfiguriert ist, überschreibt sie die Einstellungen auf Konto- und Ereignisebene. 

   1. Um die Einstellungen für einzelne Ereignisse zu ändern, klicken Sie auf den Wert in der entsprechenden Ereigniszeile. Sie können sowohl die Protokollebene als auch das Ziel der CloudWatch Protokollgruppe anpassen. Wenn Sie ein benutzerdefiniertes CloudWatch Protokollgruppenziel angeben, müssen Sie sicherstellen, dass die IAM-Rollenrichtlinie Berechtigungen für die neue Protokollgruppe beinhaltet. Wenn die Rollenrichtlinie nicht aktualisiert wird, können keine AWS IoT Protokolle in die benutzerdefinierte Protokollgruppe geschrieben werden. Nachdem Sie Ihre Auswahl getroffen haben, klicken Sie auf das Häkchen, um Ihre Auswahl zu bestätigen. In der Spalte **„Ist geändert“** wird „Ja“ angezeigt, um auf ausstehende Änderungen hinzuweisen. 

   1. Klicken Sie auf **Protokollierung aktualisieren**, um Ihre Änderungen zu übernehmen, oder wählen Sie Abbrechen, um sie zu **verwerfen**. 

1. Ressourcenspezifische Überschreibungen konfigurieren: Ressourcenspezifische Überschreibungen wenden eine Protokollierungseinstellung auf ausgewählte Ressourcen an. Bei einer Ressource kann es sich um eine Dinggruppe, eine Quell-IP, eine Client-ID oder eine Prinzipal-ID handeln. Die ressourcenspezifische Protokollierungskonfiguration überschreibt sowohl Einstellungen auf Konto- als auch auf Ereignisebene. Wenn diese Option aktiviert ist, generiert sie Protokolle für alle Ereignistypen auf der konfigurierten Protokollierungsebene für die angegebenen Ressourcen. Sie können beispielsweise die Protokollierung auf Debug-Ebene für ein bestimmtes Ding einrichten und gleichzeitig die Protokollierung auf Informationsebene für alle anderen Dinge beibehalten. 

   1. Wählen Sie im Abschnitt Ressourcenspezifische Überschreibungen die Option **Ressourcenspezifische Überschreibungen hinzufügen** aus. 

   1. Wählen Sie ein Protokollziel: Dinggruppe, Quell-IP, Client-ID oder Prinzipal-ID. 

   1. Geben Sie den entsprechenden Protokollzielwert für den ausgewählten Zieltyp ein. 

   1. Wählen Sie die gewünschte Protokollebene aus dem Drop-down-Menü im Abschnitt Ressourcenspezifische Protokollebene aus. 

   1. Klicken Sie auf **Senden**, um die Änderung hinzuzufügen, oder auf **Abbrechen, um die Änderungen zu verwerfen**. 

   1. Um eine bestehende ressourcenspezifische Überschreibung zu ändern, aktivieren Sie das Kontrollkästchen neben der Ressource und klicken Sie auf „Entfernen“, um die Überschreibung zu löschen, oder auf „Bearbeiten“, um sie zu ändern. 

Nachdem Sie die Protokollierung aktiviert haben, finden Sie unter [AWS IoT Protokolle in der CloudWatch Konsole anzeigen](cloud-watch-logs.md#viewing-logs) Informationen zum Anzeigen der Protokolleinträge.

## Anmeldung auf Konto- und Veranstaltungsebene konfigurieren AWS IoT (CLI)
<a name="global-logging-cli"></a>

In diesem Abschnitt wird beschrieben, wie Sie die globale Protokollierung für AWS IoT mithilfe der CLI konfigurieren.

Sie können optional die Protokollierung auf Ereignisebene konfigurieren. Bei der Protokollierung auf Ereignisebene werden Protokollierungsinformationen auf Ereignisebene erfasst, z. B. Authentifizierungs- und Autorisierungsereignisse oder Ereignisse bei der Zertifikatserstellung. Sie können sowohl die Protokollebene als auch die Ziele der CloudWatch Protokollgruppen auf Ereignisebene anpassen. Die Protokollierung auf Ereignisebene erfolgt zielgerichteter als die Protokollierung auf Kontoebene und hat daher Vorrang vor den Protokollierungseinstellungen auf Kontoebene. Dieser hierarchische Ansatz ermöglicht es Ihnen, je nach betrieblicher Bedeutung und Kostenerwägungen unterschiedliche Protokollierungsstrategien für verschiedene Ereignistypen beizubehalten. 

**Anmerkung**  
Sie benötigen den Amazon-Ressourcennamen (ARN) der Rolle, die Sie verwenden möchten. Wenn Sie eine Rolle für die Protokollierung erstellen müssen, beachten Sie zunächst [Erstellen einer Protokollierungsrolle](#create-logging-role), bevor Sie weitermachen. Wenn Sie eine benutzerdefinierte CloudWatch Protokollgruppe für einen beliebigen Ereignistyp angeben, stellen Sie sicher, dass Ihre Protokollierungsrolle über die erforderlichen Berechtigungen für die Zielprotokollgruppe verfügt.   
 Der zum Aufrufen der API verwendete Prinzipal benötigt [Rollenberechtigungen weitergeben](pass-role.md) für Ihre Protokollierungsrolle. 

Sie können dieses Verfahren auch mit der API durchführen, indem Sie die Methoden in der AWS API verwenden, die den hier gezeigten CLI-Befehlen entsprechen. 

**So konfigurieren Sie die Standardprotokollierung mit der CLI für AWS IoT**

1. Verwenden Sie den Befehl [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/set-v2-logging-options.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/set-v2-logging-options.html), um die Protokollierungsoptionen für Ihr Konto festzulegen.

   ```
   aws iot set-v2-logging-options \
       --event-configurations event-configuration-list \
       --role-arn logging-role-arn \
       --default-log-level log-level
   ```

   Wobei:  
**--role-arn**  
Der Rollen-ARN, der die AWS IoT Erlaubnis erteilt, in Ihre Logs in CloudWatch Logs zu schreiben. Für die Ersteinrichtung ist eine Role-ARN-Konfiguration erforderlich.   
**--default-log-level**  
Die zu verwendende [Protokollstufe](#log-level). Gültige Werte sind:`ERROR`,`WARN`, `INFO``DEBUG`, oder. `DISABLED` Default-log-levelFür die Ersteinrichtung ist eine Konfiguration erforderlich.   
**--no-disable-all-logs**  
Ein optionaler Parameter, der die gesamte AWS IoT Protokollierung aktiviert. Verwenden Sie diesen Parameter zum Aktivieren der Protokollierung, wenn sie derzeit deaktiviert ist.  
 **--disable-all-logs**   
Ein optionaler Parameter, der die gesamte AWS IoT Protokollierung deaktiviert. Verwenden Sie diesen Parameter zum Deaktivieren der Protokollierung, wenn sie derzeit aktiviert ist.  
**--event-configurations**  
Dieser Parameter ist optional und ermöglicht es Ihnen, die Protokollierungseinstellungen für einzelne Ereignistypen anzupassen:  
   + eventType: Der Ereignistyp, der die Einstellung auf Kontoebene überschreibt
   + LogLevel: Überschreiben Sie die Einstellung auf Kontoebene mit DEBUG, INFO, ERROR, WARN oder DISABLED
   + LogDestination: Geben Sie eine benutzerdefinierte CloudWatch Protokollgruppe für die Protokollzustellung an

   Sie können die Protokollierungsebene und das Protokollziel für jeden Ereignistyp unabhängig voneinander konfigurieren. Falls nicht angegeben, erben Ereignisse die Einstellungen auf Kontoebene

   ```
   aws iot set-v2-logging-options \
       --event-configurations "[{\"eventType\":\"Publish-In\",\"logLevel\":\"INFO\",\"logDestination\":\"examplePublishInLogGroup\"}]"
   ```

1. Verwenden Sie den Befehl [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-v2-logging-options.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-v2-logging-options.html), um Ihre aktuellen Protokollierungsoptionen abzurufen.

   ```
   aws iot get-v2-logging-options \
       --verbose
   ```

   Wobei:  
**--verbose**  
Ein optionaler Parameter, mit dem Sie alle EventTypes und ihre Konfigurationen abrufen können. 

Nachdem Sie die Protokollierung aktiviert haben, finden Sie unter [AWS IoT Protokolle in der CloudWatch Konsole anzeigen](cloud-watch-logs.md#viewing-logs) Informationen zum Anzeigen der Protokolleinträge.

**Anmerkung**  
AWS IoT unterstützt weiterhin ältere Befehle (**set-logging-options**und**get-logging-options**) zum Einrichten und Abrufen der globalen Protokollierung für Ihr Konto. Beachten Sie, dass bei Verwendung dieser Befehle die ausgegebenen Protokolle nur Klartext enthalten und keine JSON-Nutzlasten. Zudem ist die Protokollierungslatenz in der Regel höher. Es werden keine weiteren Verbesserungen an der Implementierung dieser älteren Befehle vorgenommen. Wir empfehlen Ihnen, die [„v2“ -Versionen](https://docs.aws.amazon.com/iot/latest/developerguide/configure-logging.html#migration-v1-v2) zu verwenden, um Ihre Protokolloptionen zu konfigurieren und, wenn möglich, ältere Anwendungen zu ändern, die die älteren Versionen verwenden.

## Konfigurieren Sie ressourcenspezifische Überschreibungen in AWS IoT (CLI)
<a name="fine-logging-cli"></a>

In diesem Abschnitt wird beschrieben, wie Sie ressourcenspezifische Überschreibungen AWS IoT mithilfe der CLI konfigurieren. Mit ressourcenspezifischen Überschreibungen können Sie eine Protokollierungsebene für eine bestimmte Ressource angeben, die durch Dinggruppe, Client-ID, Quell-IP oder Prinzipal-ID identifiziert wird. Wenn die ressourcenspezifische Protokollierung aktiviert ist, überschreibt sie sowohl Einstellungen auf Konto- als auch auf Ereignisebene. Alle Ereignistypen generieren Protokolle für die angegebene Ressource auf der konfigurierten Protokollierungsebene, auch wenn diese Ereignisse in den Konfigurationen auf Ereignisebene deaktiviert sind. 

Objektgruppen können andere Objektgruppen enthalten, um eine hierarchische Beziehung zu erstellen. In diesem Verfahren wird beschrieben, wie die Protokollierung einer einzelnen Objektgruppe konfiguriert wird. Sie können dieses Verfahren auf die übergeordnete Objektgruppe in einer Hierarchie anwenden, um die Protokollierung für alle Objektgruppen in der Hierarchie zu konfigurieren. Sie können dieses Verfahren auch auf eine untergeordnete Objektgruppe anwenden, um die Protokollierungskonfiguration des übergeordneten Elements zu überschreiben.

Ein Ding kann Mitglied einer Dinggruppe sein. Diese Mitgliedschaft ermöglicht es dem Ding, Konfigurationen, Richtlinien und Einstellungen zu erben, die auf die Dinggruppe angewendet wurden. Dinggruppen werden verwendet, um Einstellungen für mehrere Dinge gemeinsam zu verwalten und anzuwenden, anstatt jedes Ding einzeln zu behandeln. Wenn Ihre Client-ID mit dem Ding-Namen übereinstimmt, AWS IoT Core wird die Client-Sitzung automatisch der entsprechenden Ding-Ressource zugeordnet. Dadurch kann die Clientsitzung die Konfigurationen und Einstellungen übernehmen, die auf die Dinggruppen angewendet wurden, zu denen das Ding gehört, einschließlich der Protokollierungsebenen. Wenn Ihre Client-ID nicht mit dem Namen des Dings übereinstimmt, können Sie den exklusiven Ding-Anhang aktivieren, um die Zuordnung herzustellen. Weitere Informationen finden Sie unter [Einer AWS IoT MQTT-Clientverbindung ein Ding zuordnen](exclusive-thing.md).

Neben Objektgruppen können Sie auch Ziele wie die Client-ID, die Quell-IP und die Prinzipal-ID eines Geräts protokollieren.

**Anmerkung**  
Sie benötigen den Amazon-Ressourcennamen (ARN) der Rolle, die Sie verwenden möchten. Wenn Sie eine Rolle für die Protokollierung erstellen müssen, beachten Sie zunächst [Erstellen einer Protokollierungsrolle](#create-logging-role), bevor Sie weitermachen.  
Der zum Aufrufen der API verwendete Prinzipal benötigt [Rollenberechtigungen weitergeben](pass-role.md) für Ihre Protokollierungsrolle. 

Sie können dieses Verfahren auch mit der API durchführen, indem Sie die Methoden in der AWS API verwenden, die den hier gezeigten CLI-Befehlen entsprechen. 

**So konfigurieren Sie mit der CLI ressourcenspezifische Überschreibungen für AWS IoT**

1. Aktivieren Sie die Protokollierung auf Kontoebene, bevor Sie die ressourcenspezifische Protokollierung mit dem folgenden Befehl konfigurieren: aws-iot-set-v2-logging-options-Befehl

1. Verwenden [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/set-v2-logging-level.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/set-v2-logging-level.html)Sie den Befehl, um ressourcenspezifische Überschreibungen zu konfigurieren. Sehen Sie sich das folgende Beispiel für die Konfiguration von Dinggruppen an:

   ```
   aws iot set-v2-logging-level \
                 --log-target targetType=THING_GROUP,targetName=thing_group_name \
                 --log-level log_level
   ```  
**--log-target**  
Typ und Name der Ressource, für die Sie die Protokollierung konfigurieren. Der Wert `targetType` muss einer der folgenden sein: `THING_GROUP` \$1 `CLIENT_ID` \$1 `SOURCE_IP` \$1 `PRINCIPAL_ID`. Der Wert des Parameters log-target kann Text (wie im Befehlsbeispiel oben) oder eine JSON-Zeichenfolge wie im folgenden Beispiel sein.  

   ```
   aws iot set-v2-logging-level \
                 --log-target '{"targetType": "THING_GROUP","targetName": "thing_group_name"}' \
                 --log-level log_level
   ```  
**--log-level**  
Die Protokollierungsebene, die beim Generieren von Protokollen für die angegebene Ressource verwendet wird. Gültige Werte: **DEBUG**, **INFO**, **ERROR**, **WARN** und **DISABLED**.

1. Verwenden Sie den Befehl [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-v2-logging-levels.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-v2-logging-levels.html), um die aktuell konfigurierten Protokollierungsstufen aufzulisten.

   ```
   aws iot list-v2-logging-levels
   ```

1. Verwenden Sie den Befehl [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-v2-logging-level.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-v2-logging-level.html), um eine ressourcenspezifische Protokollierungsstufe zu löschen, ähnlich dem folgenden Beispiel.

   ```
   aws iot delete-v2-logging-level \
                 --target-type "THING_GROUP" \
                 --target-name "thing_group_name"
   ```

   ```
   aws iot delete-v2-logging-level \
                 --target-type=CLIENT_ID 
                 --target-name=ClientId1
   ```  
**--target-type**  
Der Wert `target-type` muss einer der folgenden sein: `THING_GROUP` \$1 `CLIENT_ID` \$1 `SOURCE_IP` \$1 `PRINCIPAL_ID`.  
**--target-name**  
Der Name der Objektgruppe, für welche die Protokollierungsstufe entfernt werden soll.

## Protokollstufen
<a name="log-level"></a>

Diese Protokollstufen bestimmen die Ereignisse, die protokolliert werden und die für Standard- und ressourcenspezifische Protokollstufen berücksichtigt werden.

ERROR  
Jeder Fehler, der bewirkt, dass ein Vorgang fehlschlägt.  
Beispiel: Das Gerät konnte aufgrund eines abgelaufenen Zertifikats nicht authentifiziert werden.  
Protokolle enthalten ausschließlich Fehlerinformationen der Kategorie ERROR.

WARN  
Alles, was zu Inkonsistenzen im System führen kann, aber möglicherweise nicht zum Fehlschlagen der Operation führt.  
Beispiel: Annäherung an das Nachrichtenratenlimit.  
Protokolle enthalten Informationen der Kategorien ERROR und WARN.

INFO  
Hochwertige Informationen über den Ablauf der Objekte.  
Beispiel: Ein Kunde hat erfolgreich ein MQTT-Thema abonniert.  
Protokolle enthalten Informationen der Kategorien INFO, ERROR und WARN.

DEBUG  
Informationen, die bei der Problembehebung hilfreich sein können.  
Beispiel: Die IoT Rules Engine hat eine Nachricht erkannt, die zum Regelthema „Regel/Test“ veröffentlicht wurde, und erfolgreich mit der Ausführung begonnen. Die Regel ist konfiguriert mit. RepublishAction  
Protokolle enthalten Informationen der Kategorien DEBUG, INFO, ERROR und WARN.

DISABLED (DEAKTIVIERT)  
Die gesamte Protokollierung ist deaktiviert.

# Überwachen Sie AWS IoT Alarme und Messwerte mit Amazon CloudWatch
<a name="monitoring-cloudwatch"></a>

Sie können die AWS IoT Nutzung überwachen CloudWatch, wobei Rohdaten gesammelt und in lesbare Kennzahlen AWS IoT umgewandelt werden, die nahezu in Echtzeit verfügbar sind. Diese Statistiken werden für einen Zeitraum von zwei Wochen aufgezeichnet, damit Sie auf Verlaufsinformationen zugreifen können und einen besseren Überblick darüber erhalten, wie Ihre Webanwendung oder der Service ausgeführt werden. Standardmäßig werden AWS IoT Metrikdaten automatisch CloudWatch in Intervallen von einer Minute gesendet. Weitere Informationen finden Sie unter [Was sind Amazon CloudWatch, Amazon CloudWatch Events und Amazon CloudWatch Logs?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) im * CloudWatch Amazon-Benutzerhandbuch*. 

## AWS IoT Metriken verwenden
<a name="how_to_use_metrics"></a>

Die von gemeldeten Metriken enthalten AWS IoT Informationen, die Sie auf unterschiedliche Weise analysieren können. Die folgenden Anwendungsfälle basieren auf einem Szenario, bei dem zehn Elemente einmal am Tag eine Verbindung zum Internet herstellen. Jeden Tag:
+ Zehn Dinge stellen ungefähr AWS IoT gleichzeitig eine Verbindung her.
+ Jedes Objekt meldet sich bei einem Themenfilter an und wartet eine Stunde, bevor des die Verbindung wieder trennt. Während dieser Zeit kommunizieren die Elemente miteinander und erfahren mehr über den Status der Welt.
+ Jedes Objekt veröffentlicht eine Sichtweise, die es basierend auf den mit `UpdateThingShadow` neu erhaltenen Daten gebildet hat. 
+ Jedes Ding trennt sich von AWS IoT.

Um Ihnen den Einstieg zu erleichtern, werden in diesen Themen einige der Fragen behandelt, die Sie möglicherweise haben.
+  [Wie werde ich benachrichtigt, wenn meine Objekte nicht jeden Tag erfolgreich verbunden werden?](creating_alarms.md#how_to_detect_connection_failures) 
+  [Wie werde ich benachrichtigt, wenn meine Objekte nicht jeden Tag Daten veröffentlichen?](creating_alarms.md#how_to_detect_publish_failures) 
+  [Wie werde ich benachrichtigt, wenn die Schattenaktualisierungen meines Objekts jeden Tag abgelehnt werden?](creating_alarms.md#detect_rejected_updates) 
+  [Wie kann ich einen CloudWatch Alarm für Jobs einrichten?](creating_alarms.md#cw-jobs-alarms) 

**Topics**
+ [AWS IoT Metriken verwenden](#how_to_use_metrics)
+ [CloudWatch Alarme zur Überwachung erstellen AWS IoT](creating_alarms.md)
+ [AWS IoT Metriken und Dimensionen](metrics_dimensions.md)

# CloudWatch Alarme zur Überwachung erstellen AWS IoT
<a name="creating_alarms"></a>

Sie können einen CloudWatch Alarm erstellen, der eine Amazon SNS SNS-Nachricht sendet, wenn sich der Status des Alarms ändert. Ein Alarm überwacht eine Metrik über einen bestimmten, von Ihnen festgelegten Zeitraum. Wenn der Wert der Metrik über eine Reihe von Zeiträumen einen bestimmten Schwellenwert überschreitet, wird mindestens eine Aktion ausgeführt. Die Aktion kann eine Benachrichtigung sein, die an ein Amazon-SNS-Thema oder eine Auto Scaling-Richtlinie gesendet wird. Alarme lösen Aktionen nur bei anhaltenden Statusänderungen aus. CloudWatch Alarme lösen keine Aktionen aus, nur weil sie sich in einem bestimmten Zustand befinden. Der Zustand muss sich geändert haben und für eine bestimmte Anzahl von Zeiträumen beibehalten worden sein.

**Topics**
+ [Wie werde ich benachrichtigt, wenn meine Objekte nicht jeden Tag erfolgreich verbunden werden?](#how_to_detect_connection_failures)
+ [Wie werde ich benachrichtigt, wenn meine Objekte nicht jeden Tag Daten veröffentlichen?](#how_to_detect_publish_failures)
+ [Wie werde ich benachrichtigt, wenn die Schattenaktualisierungen meines Objekts jeden Tag abgelehnt werden?](#detect_rejected_updates)
+ [Wie kann ich einen CloudWatch Alarm für Jobs erstellen?](#cw-jobs-alarms)

 Sie können alle Messwerte sehen, die CloudWatch Alarme überwachen können[AWS IoT Metriken und Dimensionen](metrics_dimensions.md). 

## Wie werde ich benachrichtigt, wenn meine Objekte nicht jeden Tag erfolgreich verbunden werden?
<a name="how_to_detect_connection_failures"></a>

1. Erstellen Sie ein Amazon-SNS-Thema mit dem Namen `things-not-connecting-successfully` und zeichnen Sie dessen Amazon-Ressourcennamen (ARN) auf. In diesem Verfahren wird der ARN des Themas als ` sns-topic-arn ` angegeben. 

   Weitere Informationen zum Erstellen einer Amazon-SNS-Benachrichtigung finden Sie unter [Erste Schritte mit Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html). 

1. Erstellen Sie den Alarm.

   ```
   aws cloudwatch put-metric-alarm \
       --alarm-name ConnectSuccessAlarm \
       --alarm-description "Alarm when my Things don't connect successfully" \
       --namespace AWS/IoT \
       --metric-name Connect.Success \
       --dimensions Name=Protocol,Value=MQTT \
       --statistic Sum \
       --threshold 10 \
       --comparison-operator LessThanThreshold \
       --period 86400 \
       --evaluation-periods 1 \
       --alarm-actions sns-topic-arn
   ```

1. Testen Sie den Alarm.

   ```
   aws cloudwatch set-alarm-state --alarm-name ConnectSuccessAlarm --state-reason "initializing" --state-value OK
   ```

   ```
   aws cloudwatch set-alarm-state --alarm-name ConnectSuccessAlarm --state-reason "initializing" --state-value ALARM
   ```

1. Stellen Sie sicher, dass der Alarm in der [CloudWatch -Konsole](https://console.aws.amazon.com/cloudwatch) angezeigt wird. 

## Wie werde ich benachrichtigt, wenn meine Objekte nicht jeden Tag Daten veröffentlichen?
<a name="how_to_detect_publish_failures"></a>

1. Erstellen Sie ein Amazon-SNS-Thema mit dem Namen `things-not-publishing-data` und zeichnen Sie dessen Amazon-Ressourcennamen (ARN) auf. In diesem Verfahren wird der ARN des Themas als ` sns-topic-arn ` angegeben. 

   Weitere Informationen zum Erstellen einer Amazon-SNS-Benachrichtigung finden Sie unter [Erste Schritte mit Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html). 

1. Erstellen Sie den Alarm.

   ```
   aws cloudwatch put-metric-alarm \
       --alarm-name PublishInSuccessAlarm\
       --alarm-description "Alarm when my Things don't publish their data \
       --namespace AWS/IoT \
       --metric-name PublishIn.Success \
       --dimensions Name=Protocol,Value=MQTT \
       --statistic Sum \
       --threshold 10 \
       --comparison-operator LessThanThreshold \
       --period 86400 \
       --evaluation-periods 1 \
       --alarm-actions sns-topic-arn
   ```

1. Testen Sie den Alarm.

   ```
   aws cloudwatch set-alarm-state --alarm-name PublishInSuccessAlarm --state-reason "initializing" --state-value OK
   ```

   ```
   aws cloudwatch set-alarm-state --alarm-name PublishInSuccessAlarm --state-reason "initializing" --state-value ALARM
   ```

1. Stellen Sie sicher, dass der Alarm in der [CloudWatch -Konsole](https://console.aws.amazon.com/cloudwatch) angezeigt wird. 

## Wie werde ich benachrichtigt, wenn die Schattenaktualisierungen meines Objekts jeden Tag abgelehnt werden?
<a name="detect_rejected_updates"></a>

1. Erstellen Sie ein Amazon-SNS-Thema mit dem Namen `things-shadow-updates-rejected` und zeichnen Sie dessen Amazon-Ressourcennamen (ARN) auf. In diesem Verfahren wird der ARN des Themas als ` sns-topic-arn ` angegeben. 

   Weitere Informationen zum Erstellen einer Amazon-SNS-Benachrichtigung finden Sie unter [Erste Schritte mit Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html). 

1. Erstellen Sie den Alarm.

   ```
   aws cloudwatch put-metric-alarm \
       --alarm-name UpdateThingShadowSuccessAlarm \
       --alarm-description "Alarm when my Things Shadow updates are getting rejected" \
       --namespace AWS/IoT \
       --metric-name UpdateThingShadow.Success \
       --dimensions Name=Protocol,Value=MQTT \
       --statistic Sum \
       --threshold 10 \
       --comparison-operator LessThanThreshold \
       --period 86400 \
       --unit Count \
       --evaluation-periods 1 \
       --alarm-actions sns-topic-arn
   ```

1. Testen Sie den Alarm.

   ```
   aws cloudwatch set-alarm-state --alarm-name UpdateThingShadowSuccessAlarm --state-reason "initializing" --state-value OK
   ```

   ```
   aws cloudwatch set-alarm-state --alarm-name UpdateThingShadowSuccessAlarm --state-reason "initializing" --state-value ALARM
   ```

1. Stellen Sie sicher, dass der Alarm in der [CloudWatch -Konsole](https://console.aws.amazon.com/cloudwatch) angezeigt wird. 

## Wie kann ich einen CloudWatch Alarm für Jobs erstellen?
<a name="cw-jobs-alarms"></a>

Der Jobs-Service stellt Ihnen CloudWatch Kennzahlen zur Verfügung, mit denen Sie Ihre Jobs überwachen können. Sie können CloudWatch Alarme erstellen, um alle zu überwachen[Jobs-Metriken](metrics_dimensions.md#jobs-metrics).

Der folgende Befehl erzeugt einen CloudWatch Alarm, um die Gesamtzahl der fehlgeschlagenen Jobausführungen für Job zu überwachen, *SampleOTAJob* und benachrichtigt Sie, wenn mehr als 20 Jobausführungen fehlgeschlagen sind. Der Alarm überwacht die Jobs-Metrik `FailedJobExecutionTotalCount`, indem der gemeldete Wert alle 300 Sekunden überprüft wird. Er wird aktiviert, wenn ein einzelner gemeldeter Wert größer als 20 ist, was bedeutet, dass seit dem Start des Auftrags mehr als 20 fehlgeschlagene Auftragsausführungen aufgetreten sind. Wenn der Alarm auslöst, wird eine Benachrichtigung an das angegebene Amazon–SNS-Thema gesendet.

```
aws cloudwatch put-metric-alarm \
    --alarm-name TotalFailedJobExecution-SampleOTAJob \
    --alarm-description "Alarm when total number of failed job execution exceeds the threshold for SampleOTAJob" \
    --namespace AWS/IoT \
    --metric-name FailedJobExecutionTotalCount \
    --dimensions Name=JobId,Value=SampleOTAJob \
    --statistic Sum \
    --threshold 20 \
    --comparison-operator GreaterThanThreshold \
    --period 300 \
    --unit Count \
    --evaluation-periods 1 \
    --alarm-actions arn:aws:sns:<AWS_REGION>:<AWS_ACCOUNT_ID>:SampleOTAJob-has-too-many-failed-job-ececutions
```

Der folgende Befehl erzeugt einen CloudWatch Alarm, um die Anzahl der fehlgeschlagenen Jobausführungen für Job *SampleOTAJob* in einem bestimmten Zeitraum zu überwachen. Sie werden dann benachrichtigt, wenn mehr als fünf Auftragsausführungen in diesem Zeitraum fehlgeschlagen sind. Der Alarm überwacht die Jobs-Metrik `FailedJobExecutionCount`, indem der gemeldete Wert alle 3600 Sekunden überprüft wird. Sie wird aktiviert, wenn ein einzelner gemeldeter Wert größer als 5 ist, was bedeutet, dass in der letzten Stunde mehr als 5 fehlgeschlagene Auftragsausführungen aufgetreten sind. Wenn der Alarm auslöst, wird eine Benachrichtigung an das angegebene Amazon–SNS-Thema gesendet.

```
aws cloudwatch put-metric-alarm \
    --alarm-name FailedJobExecution-SampleOTAJob \
    --alarm-description "Alarm when number of failed job execution per hour exceeds the threshold for SampleOTAJob" \
    --namespace AWS/IoT \
    --metric-name FailedJobExecutionCount \
    --dimensions Name=JobId,Value=SampleOTAJob \
    --statistic Sum \
    --threshold 5 \
    --comparison-operator GreaterThanThreshold \
    --period 3600 \
    --unit Count \
    --evaluation-periods 1 \
    --alarm-actions arn:aws:sns:<AWS_REGION>:<AWS_ACCOUNT_ID>:SampleOTAJob-has-too-many-failed-job-ececutions-per-hour
```

# AWS IoT Metriken und Dimensionen
<a name="metrics_dimensions"></a>

Wenn Sie mit interagieren AWS IoT, sendet der Service Metriken und Dimensionen an CloudWatch jede Minute. Sie können die CloudWatch Konsole verwenden oder verwenden AWS IoT, AWS CLI um diese Metriken anzusehen.

Um Metriken mit der CloudWatch Konsole anzuzeigen, öffnen Sie die [CloudWatch Konsole](https://console.aws.amazon.com/cloudwatch). Wählen Sie im Navigationsbereich **Metriken** und dann **Alle Metriken** aus. Suchen Sie auf der Registerkarte **Durchsuchen** nach, AWS IoT um die Liste der Metriken anzuzeigen. Metriken werden zunächst nach dem Service-Namespace und anschließend nach den verschiedenen Dimensionskombinationen in den einzelnen Namespaces gruppiert.

Führen Sie den folgenden Befehl aus AWS CLI, um Metriken mit anzuzeigen.

```
1. aws cloudwatch list-metrics --namespace "AWS/IoT"
```

**Topics**
+ [AWS IoT Metriken](#iot-metrics)
+ [AWS IoT Core Metriken des Anbieters von Anmeldeinformationen](#credential-provider-metrics)
+ [Authentifizierungsmetriken](#authentication-metrics)
+ [OCSP Stapling-Metriken für Serverzertifikate](#server-ocsp-metrics)
+ [Regelmetriken](#rulemetrics)
+ [Regelaktionsmetriken](#rule-action-metrics)
+ [Aktionsspezifische HTTP-Metriken](#http-action-metrics)
+ [Message Broker-Metriken](#message-broker-metrics)
+ [Geräteschatten-Metriken](#shadow-metrics)
+ [Metriken protokollieren](#logging-metrics)
+ [Jobs-Metriken](#jobs-metrics)
+ [Metriken für Device Defender-Prüfung](#device-defender-audit-metrics)
+ [Metriken für Device Defender-Erkennung](#device-defender-detect-metrics)
+ [Gerätebereitstellungsmetriken](#provisioning-metrics)
+ [LoRaWAN-Metriken](#lorawan-metrics)
+ [Metriken zur Flottenindizierung](#fleet-indexing-metrics)
+ [Dimensionen für Metriken](#aws-iot-metricdimensions)

## AWS IoT Metriken
<a name="iot-metrics"></a>


| Metrik | Description | 
| --- | --- | 
|   `AddThingToDynamicThingGroupsFailed`   |  Die Anzahl der Fehlerereignisse, die mit dem Hinzufügen eines Objekts zu einer dynamischen Objektgruppe verbunden sind. Die Dimension `DynamicThingGroupName` enthält den Namen der dynamischen Gruppen, die Objekte nicht hinzufügen konnten.  | 
|   `NumLogBatchesFailedToPublishThrottled`   |  Der einzelne Stapel der Protokollereignisse, der aufgrund von Drosselungsfehlern nicht veröffentlicht wurde.  | 
|   `NumLogEventsFailedToPublishThrottled`   |  Die Anzahl der Protokollereignisse innerhalb des Stapels, die aufgrund von Drosselungsfehlern nicht veröffentlicht wurden.  | 

## AWS IoT Core Metriken des Anbieters von Anmeldeinformationen
<a name="credential-provider-metrics"></a>


| Metrik | Description | 
| --- | --- | 
|   `CredentialExchangeSuccess`   |  Die Anzahl der erfolgreichen `AssumeRoleWithCertificate`-Anforderungen an den Anbieter der AWS IoT Core Anmeldeinformationen.  | 

## Authentifizierungsmetriken
<a name="authentication-metrics"></a>

**Anmerkung**  
Die Authentifizierungsmetriken werden in der CloudWatch Konsole unter **Protokollmetriken** angezeigt. 


| Metrik | Description | 
| --- | --- | 
|   `Connection.AuthNError`   | Die Anzahl der Verbindungsversuche, die aufgrund von Authentifizierungsfehlern AWS IoT Core abgelehnt wurden. Diese Metrik berücksichtigt nur Verbindungen, die eine SNI-Zeichenfolge (Server Name Indication) senden, die einem Endpunkt von Ihnen entspricht. AWS-Konto Diese Metrik umfasst Verbindungsversuche von externen Quellen wie Internet-Scan-Tools oder Sondierungsaktivitäten. Die Protocol Dimension enthält das Protokoll, das zum Senden des Verbindungsversuchs verwendet wurde. | 

## OCSP Stapling-Metriken für Serverzertifikate
<a name="server-ocsp-metrics"></a>


| Metrik | Description | 
| --- | --- | 
| Data.Success abrufen OCSPStaple | Die OCSP-Antwort wurde erfolgreich empfangen und verarbeitet. Diese Antwort wird in den TLS-Handshake für die konfigurierte Domain aufgenommen. Die DomainConfigurationName Dimension enthält den Namen der konfigurierten Domain mit aktiviertem Serverzertifikat OCSP Stapling. | 

## Regelmetriken
<a name="rulemetrics"></a>


| Metrik | Description | 
| --- | --- | 
|   `ParseError`   |  Die Anzahl der JSON-Parsing-Fehler in Nachrichten zu einem Thema, das von einer Regel überwacht wird. Die Dimension `RuleName` enthält den Namen der Regel.  | 
|   `RuleExecutionThrottled`   |  Die Anzahl der Nachrichten, die von der Regeln-Engine aufgrund von schädlichem Verhalten gedrosselt wurden, oder weil die Anzahl der Nachrichten den Drosselungsgrenzwert der Regeln-Engine überschritten hat. Die Dimension `RuleName` enthält den Namen der auszulösenden Regel.  | 
|   `RuleNotFound`   |  Die auszulösende Regel konnte nicht gefunden werden. Die Dimension `RuleName` enthält den Namen der Regel.  | 
|   `RulesExecuted`   |  Die Anzahl der ausgeführten AWS IoT Regeln.  | 
|   `TopicMatch`   |  Die Anzahl der eingehenden Nachrichten zu einem Thema, das von einer Regel überwacht wird. Die Dimension `RuleName` enthält den Namen der Regel.  | 

## Regelaktionsmetriken
<a name="rule-action-metrics"></a>


| Metrik | Description | 
| --- | --- | 
|   `Failure`   |  Die Anzahl fehlgeschlagener Aufrufe von Regelaktionen. Die Dimension `RuleName` enthält den Namen der Regel, welche die Aktion vorgibt. Die Dimension `ActionType` enthält den Aktionstyp, der aufgerufen wurde.  | 
|   `Success`   |  Die Anzahl erfolgreicher Aufrufe von Regelaktionen. Die Dimension `RuleName` enthält den Namen der Regel, welche die Aktion vorgibt. Die Dimension `ActionType` enthält den Aktionstyp, der aufgerufen wurde.  | 
|  ErrorActionFailure  | Die Anzahl der fehlgeschlagenen Fehleraktionen. Die Dimension RuleName enthält den Namen der Regel, welche die Aktion vorgibt. Die Dimension ActionType enthält den Aktionstyp, der aufgerufen wurde. | 
|  ErrorActionSuccess  | Die Anzahl der erfolgreichen Fehleraktionen. Die Dimension RuleName enthält den Namen der Regel, welche die Aktion vorgibt. Die Dimension ActionType enthält den Aktionstyp, der aufgerufen wurde. | 

## Aktionsspezifische HTTP-Metriken
<a name="http-action-metrics"></a>


| Metrik | Description | 
| --- | --- | 
|   `HttpCode_Other`   |  Wird generiert, wenn der Statuscode der Antwort aus dem Downstream-Web nicht 2xx, 4xx oder 5xx service/application lautet.  | 
|   `HttpCode_4XX`   |  Wird generiert, wenn der Statuscode der Antwort aus dem Downstream-Web zwischen 400 und 499 service/application liegt.  | 
|   `HttpCode_5XX`   |  Wird generiert, wenn der Statuscode der Antwort aus dem Downstream-Web zwischen 500 und 599 service/application liegt.  | 
|   `HttpInvalidUrl`   |  Wird generiert, wenn eine Endpunkt-URL nach dem Ersetzen von Ersetzungsvorlagen nicht mit `https://` beginnt.   | 
|   `HttpRequestTimeout`   |  Wird generiert, wenn das Downstream-Web innerhalb des Zeitlimits für Anfragen service/application keine Antwort zurückgibt. Weitere Informationen finden Sie unter [Service Quotas](https://docs.aws.amazon.com/general/latest/gr/iot-core.html#limits_iot).   | 
|   `HttpUnknownHost`   |  Wird generiert, wenn zwar die URL gültig ist, der Service jedoch nicht vorhanden oder nicht erreichbar ist.  | 

## Message Broker-Metriken
<a name="message-broker-metrics"></a>

**Anmerkung**  
Die Message-Broker-Metriken werden in der CloudWatch Konsole unter **Protokoll-Metriken** angezeigt. 


| Metrik | Description | 
| --- | --- | 
|   `Connect.AuthError`   |  Die Anzahl der Verbindungsanforderungen, die vom Message Broker nicht autorisiert werden konnten. Die Dimension `Protocol` enthält das zum Senden der `CONNECT`-Mitteilung verwendete Protokoll.  | 
|   `Connect.ClientError`   |  Die Anzahl der Verbindungsanfragen, die abgelehnt wurden, weil die MQTT-Nachricht die in [AWS IoT Kontingente](limits-iot.md) definierten Anforderungen nicht erfüllte. Die Dimension `Protocol` enthält das zum Senden der `CONNECT`-Mitteilung verwendete Protokoll.  | 
|   `Connect.ClientIDThrottle`   |  Die Anzahl der Verbindungsanforderungen, die gedrosselt wurden, weil der Client die zugelassene Verbindungsanforderungsrate für eine bestimmte Client-ID überschritten hat. Die Dimension `Protocol` enthält das zum Senden der `CONNECT`-Mitteilung verwendete Protokoll.  | 
|   `Connect.ServerError`   |  Die Anzahl der Verbindungsanforderungen, die aufgrund eines internen Fehlers fehlgeschlagen sind. Die Dimension `Protocol` enthält das zum Senden der `CONNECT`-Mitteilung verwendete Protokoll.  | 
|   `Connect.Success`   |  Die Anzahl erfolgreicher Verbindungen zum Message Broker. Die Dimension `Protocol` enthält das zum Senden der `CONNECT`-Mitteilung verwendete Protokoll.  | 
|   `Connect.Throttle`   |  Die Anzahl der Verbindungsanforderungen, die gedrosselt wurden, weil das Konto die zugelassene Verbindungsanforderungsrate überschritten hat. Die Dimension `Protocol` enthält das zum Senden der `CONNECT`-Mitteilung verwendete Protokoll.  | 
|   `Ping.Success`   |  Die Anzahl der vom Message Broker empfangenen Ping-Meldungen. Die Dimension `Protocol` enthält das zum Senden der Ping-Meldung verwendete Protokoll.  | 
|   `PublishIn.AuthError`   |  Die Anzahl der Veröffentlichungsanforderungen, die vom Message Broker nicht autorisiert werden konnten. Die Dimension `Protocol` enthält das zum Veröffentlichen der Mitteilung verwendete Protokoll. HTTP Publish unterstützt diese Metrik nicht.  | 
|   `PublishIn.ClientError`   |  Die Anzahl der Veröffentlichungsanforderungen, die vom Message Broker abgelehnt wurden, weil die Nachricht die in [AWS IoT Kontingente](limits-iot.md) definierten Anforderungen nicht erfüllte. Die Dimension `Protocol` enthält das zum Veröffentlichen der Mitteilung verwendete Protokoll.  | 
|   `PublishIn.ServerError`   |  Die Anzahl der Veröffentlichungsanforderungen, die vom Message Broker aufgrund eines internen Fehlers nicht verarbeitet werden konnten. Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll.  | 
|   `PublishIn.Success`   |  Die Anzahl der Veröffentlichungsanforderungen, die vom Message Broker erfolgreich verarbeitet wurden. Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll.  | 
|   `PublishIn.Throttle`   |  Die Anzahl der Veröffentlichungsanforderungen, die gedrosselt wurden, weil der Client die zugelassene Rate für eingehende Mitteilungen überschritten hat. Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll. HTTP Publish unterstützt diese Metrik nicht.  | 
|   `PublishOut.AuthError`   |  Die Anzahl der vom Message Broker vorgenommenen Veröffentlichungsanforderungen, die von AWS IoT nicht autorisiert werden konnten. Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll.  | 
|   `PublishOut.ClientError`   |  Die Anzahl der vom Message Broker gestellten Veröffentlichungsanfragen, die abgelehnt wurden, weil die Nachricht die in definierten Anforderungen nicht erfüllte[AWS IoT Kontingente](limits-iot.md). Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll.  | 
|   `PublishOut.Success`   |  Die Anzahl der vom Message Broker erfolgreich vorgenommenen Veröffentlichungsanforderungen. Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll.  | 
|  PublishOut.Throttle  |  Die Anzahl der Veröffentlichungsanforderungen, die gedrosselt wurden, weil der Client die zugelassene Rate für ausgehende Mitteilungen überschritten hat. Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll.  | 
|   `PublishRetained.AuthError`   |  Die Anzahl der Veröffentlichungsanforderungen mit dem aktivierten `RETAIN`-Flag, die vom Message Broker nicht autorisiert werden konnten. Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll.  | 
|  PublishRetained.ServerError  |  Die Anzahl der Veröffentlichungsanforderungen, die vom Message Broker aufgrund eines internen Fehlers nicht verarbeitet werden konnten. Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll.  | 
|   `PublishRetained.Success`   |  Die Anzahl der Veröffentlichungsanforderungen mit dem aktiven `RETAIN`-Flag, die vom Message Broker erfolgreich verarbeitet wurden. Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll.  | 
|   `PublishRetained.Throttle`   |  Die Anzahl der Veröffentlichungsanforderungen mit dem aktiven `RETAIN`-Flag, die gedrosselt wurden, weil der Client die zugelassene Rate für eingehende Mitteilungen überschritten hat. Die Dimension `Protocol` enthält das zum Senden der `PUBLISH`-Mitteilung verwendete Protokoll.  | 
|   `Queued.Success`   |  Die Anzahl der gespeicherten Nachrichten, die vom Message Broker erfolgreich verarbeitet wurden, für Clients, die von ihrer persistenten Sitzung getrennt wurden. Nachrichten mit einer QoS von 1 werden gespeichert, während ein Client mit einer persistenten Sitzung getrennt wird.  | 
|   `Queued.Throttle`   |  Die Anzahl der Nachrichten, die nicht gespeichert werden konnten und gedrosselt wurden, während Clients mit persistenten Sitzungen getrennt wurden. Dies tritt auf, wenn Clients das Limit für [Nachrichten in der Warteschlange pro Sekunde pro Konto](https://docs.aws.amazon.com//general/latest/gr/iot-core.html#genref_queued_messages_per_second_per_account) überschreiten. Nachrichten mit einer QoS von 1 werden gespeichert, während ein Client mit einer persistenten Sitzung getrennt wird.  | 
|   `Queued.ServerError`   |  Die Anzahl der Nachrichten, die aufgrund eines internen Fehlers für eine persistente Sitzung nicht gespeichert wurden. Wenn Clients mit einer persistenten Sitzung getrennt werden, dann werden Nachrichten mit einer Servicegüte (QoS) von 1 gespeichert.  | 
|   `Subscribe.AuthError`   |  Die Anzahl der von einem Client vorgenommenen Abonnementanforderungen, die nicht autorisiert werden konnten. Die Dimension `Protocol` enthält das zum Senden der `SUBSCRIBE`-Mitteilung verwendete Protokoll.  | 
|   `Subscribe.ClientError`   |  Die Anzahl der Abonnementanfragen, die abgelehnt wurden, weil die `SUBSCRIBE` Nachricht die in definierten Anforderungen nicht erfüllte[AWS IoT Kontingente](limits-iot.md). Die Dimension `Protocol` enthält das zum Senden der `SUBSCRIBE`-Mitteilung verwendete Protokoll.  | 
|   `Subscribe.ServerError`   |  Anzahl der Abonnementanforderungen, die aufgrund eines internen Fehlers abgelehnt wurden. Die Dimension `Protocol` enthält das zum Senden der `SUBSCRIBE`-Mitteilung verwendete Protokoll.  | 
|   `Subscribe.Success`   |  Anzahl der Abonnementanforderungen, die vom Message Broker erfolgreich verarbeitet wurden. Die Dimension `Protocol` enthält das zum Senden der `SUBSCRIBE`-Mitteilung verwendete Protokoll.  | 
|   `Subscribe.Throttle`   |  Die Anzahl der Abonnementanfragen, die gedrosselt wurden, weil die zulässigen Ratenlimits für Abonnementanfragen für Sie überschritten wurden. AWS-Konto Zu diesen Grenzwerten gehören Abonnements pro Sekunde pro Konto, Abonnements pro Konto und Abonnements pro Verbindung, die unter [Grenzwerte und Kontingente für AWS IoT Core Nachrichtenbroker und Protokolle](https://docs.aws.amazon.com//general/latest/gr/iot-core.html#message-broker-limits) beschrieben sind. Die Dimension `Protocol` enthält das zum Senden der `SUBSCRIBE`-Mitteilung verwendete Protokoll.  | 
|  Throttle.Exceeded  | Diese Metrik wird angezeigt, CloudWatch wenn bei einem MQTT-Client die Anzahl der Pakete [pro Sekunde pro Verbindungsebene](https://docs.aws.amazon.com//general/latest/gr/iot-core.html#message-broker-limits) gedrosselt wird. Diese Metrik gilt nicht für HTTP-Verbindungen. | 
|   `Unsubscribe.ClientError`   |  Die Anzahl der Abmeldeanfragen, die abgelehnt wurden, weil die `UNSUBSCRIBE` Nachricht die in definierten Anforderungen nicht erfüllte. [AWS IoT Kontingente](limits-iot.md) Die Dimension `Protocol` enthält das zum Senden der `UNSUBSCRIBE`-Mitteilung verwendete Protokoll.  | 
|   `Unsubscribe.ServerError`   |  Anzahl der Abmeldeanforderungen, die aufgrund eines internen Fehlers abgelehnt wurden. Die Dimension `Protocol` enthält das zum Senden der `UNSUBSCRIBE`-Mitteilung verwendete Protokoll.  | 
|   `Unsubscribe.Success`   |  Anzahl der Abmeldeanforderungen, die vom Message Broker erfolgreich verarbeitet wurden. Die Dimension `Protocol` enthält das zum Senden der `UNSUBSCRIBE`-Mitteilung verwendete Protokoll.  | 
|   `Unsubscribe.Throttle`   |  Anzahl der Abmeldeanforderungen, die abgelehnt wurden, weil der Client die zugelassene Abmeldeanforderungsrate überschritten hat. Die Dimension `Protocol` enthält das zum Senden der `UNSUBSCRIBE`-Mitteilung verwendete Protokoll.   | 

## Geräteschatten-Metriken
<a name="shadow-metrics"></a>

**Anmerkung**  
Die Device Shadow-Metriken werden in der CloudWatch Konsole unter **Protocol Metrics** angezeigt. 


| Metrik | Description | 
| --- | --- | 
|   `DeleteThingShadow.Accepted`   |  Die Anzahl der erfolgreich verarbeiteten `DeleteThingShadow`-Anforderungen. Die Dimension `Protocol` enthält das zum Senden der Anforderung verwendete Protokoll.  | 
|   `GetThingShadow.Accepted`   |  Die Anzahl der erfolgreich verarbeiteten `GetThingShadow`-Anforderungen. Die Dimension `Protocol` enthält das zum Senden der Anforderung verwendete Protokoll.  | 
|   `ListThingShadow.Accepted`   |  Die Anzahl der erfolgreich verarbeiteten `ListThingShadow`-Anforderungen. Die Dimension `Protocol` enthält das zum Senden der Anforderung verwendete Protokoll.  | 
|   `UpdateThingShadow.Accepted`   |  Die Anzahl der erfolgreich verarbeiteten `UpdateThingShadow`-Anforderungen. Die Dimension `Protocol` enthält das zum Senden der Anforderung verwendete Protokoll.  | 

## Metriken protokollieren
<a name="logging-metrics"></a>


| Metrik | Description | 
| --- | --- | 
|  `CloudwatchLogs:LogGroupCreationFailed`  |  Die Anzahl der fehlgeschlagenen `CreateLogGroup` Anfragen. AWS IoT Logging erstellt eine CloudWatch Protokollgruppe, falls sie nicht existiert. Die `LogGroup` Dimension enthält die Protokollgruppe, die für die Anfrage verwendet wurde.  | 
|  `CloudwatchLogs:LogStreamCreationFailed`  |  Die Anzahl der fehlgeschlagenen `CreateLogStream` Anfragen. AWS IoT Logging erstellt einen CloudWatch Protokollstream, um Protokollereignisse zu übertragen. Die `LogGroup` Dimension enthält die Protokollgruppe, die für die Anfrage verwendet wurde.  | 
|  `CloudwatchLogs:PutRetentionPolicyFailed`  |  Die Anzahl der fehlgeschlagenen `PutRetentionPolicy` Anfragen. AWS IoT Logging erstellt eine CloudWatch Protokollgruppe, falls sie nicht existiert, und die Aufbewahrungsrichtlinie ist auf 30 Tage festgelegt. Die `LogGroup` Dimension enthält die Protokollgruppe, die für die Anfrage verwendet wurde.  | 
|  `CloudwatchLogs:PutLogEventsFailed`  |  Die Anzahl der fehlgeschlagenen `PutLogEvents` Anfragen. Die `LogGroup` Dimension enthält die CloudWatch Protokollgruppe, die für die Anforderung verwendet wurde.  | 

## Jobs-Metriken
<a name="jobs-metrics"></a>


| Metrik | Description | 
| --- | --- | 
|  `CanceledJobExecutionCount`  |  Die Anzahl der Auftragsausführungen, deren Status sich `CANCELED` innerhalb eines Zeitraums geändert hat, der durch CloudWatch bestimmt wird. (Weitere Informationen zu CloudWatch Metriken finden Sie unter [Amazon CloudWatch Metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric).) Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `CanceledJobExecutionTotalCount`   |  Die Gesamtzahl der Auftragsausführungen mit dem Status `CANCELED` für den jeweiligen Auftrag. Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `ClientErrorCount`   |  Die Anzahl der Clientfehler, die beim Ausführen des Auftrags aufgetreten sind. Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `FailedJobExecutionCount`   |  Die Anzahl der Auftragsausführungen, deren Status sich `FAILED` innerhalb eines Zeitraums geändert hat, der durch CloudWatch bestimmt wird. (Weitere Informationen zu CloudWatch Metriken finden Sie unter [Amazon CloudWatch Metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric).) Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `FailedJobExecutionTotalCount`   |  Die Gesamtzahl der Auftragsausführungen mit dem Status `FAILED` für den jeweiligen Auftrag. Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `InProgressJobExecutionCount`   |  Die Anzahl der Auftragsausführungen, deren Status sich `IN_PROGRESS` innerhalb eines Zeitraums geändert hat, der durch CloudWatch bestimmt wird. (Weitere Informationen zu CloudWatch Metriken finden Sie unter [Amazon CloudWatch Metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric).) Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `InProgressJobExecutionTotalCount`   |  Die Gesamtzahl der Auftragsausführungen mit dem Status `IN_PROGRESS` für den jeweiligen Auftrag. Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `RejectedJobExecutionTotalCount`   |  Die Gesamtzahl der Auftragsausführungen mit dem Status `REJECTED` für den jeweiligen Auftrag. Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `RemovedJobExecutionTotalCount`   |  Die Gesamtzahl der Auftragsausführungen mit dem Status `REMOVED` für den jeweiligen Auftrag. Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `QueuedJobExecutionCount`   |  Die Anzahl der Auftragsausführungen, deren Status sich `QUEUED` innerhalb eines Zeitraums geändert hat, der durch CloudWatch bestimmt wird. (Weitere Informationen zu CloudWatch Metriken finden Sie unter [Amazon CloudWatch Metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric).) Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `QueuedJobExecutionTotalCount`   |  Die Gesamtzahl der Auftragsausführungen mit dem Status `QUEUED` für den jeweiligen Auftrag. Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `RejectedJobExecutionCount`   |  Die Anzahl der Auftragsausführungen, deren Status sich `REJECTED` innerhalb eines Zeitraums geändert hat, der durch CloudWatch bestimmt wird. (Weitere Informationen zu CloudWatch Metriken finden Sie unter [Amazon CloudWatch Metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric).) Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `RemovedJobExecutionCount`   |  Die Anzahl der Auftragsausführungen, deren Status sich `REMOVED` innerhalb eines Zeitraums geändert hat, der durch CloudWatch bestimmt wird. (Weitere Informationen zu CloudWatch Metriken finden Sie unter [Amazon CloudWatch Metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric).) Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `ServerErrorCount`   |  Die Anzahl der Serverfehler, die beim Ausführen das Auftrags aufgetreten sind. Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `SuccededJobExecutionCount`   |  Die Anzahl der Auftragsausführungen, deren Status sich `SUCCESS` innerhalb eines Zeitraums geändert hat, der durch CloudWatch bestimmt wird. (Weitere Informationen zu CloudWatch Metriken finden Sie unter [Amazon CloudWatch Metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric).) Die Dimension `JobId` enthält die ID des Auftrags.  | 
|   `SuccededJobExecutionTotalCount`   |  Die Gesamtzahl der Auftragsausführungen mit dem Status `SUCCESS` für den jeweiligen Auftrag. Die Dimension `JobId` enthält die ID des Auftrags.  | 

## Metriken für Device Defender-Prüfung
<a name="device-defender-audit-metrics"></a>


| Metrik | Description | 
| --- | --- | 
|   `NonCompliantResources`   |  Die Anzahl der Ressourcen, die bei einer Prüfung als nicht konform befunden wurden. Das System meldet die Anzahl der Ressourcen, die bei der Prüfung eines durchgeführten Audits nicht konform waren.   | 
|   `ResourcesEvaluated`   |  Die Anzahl der Ressourcen, die auf Konformität geprüft wurden. Das System meldet die Anzahl der Ressourcen, die für die Prüfung der durchgeführten Audits ausgewertet wurden.   | 
|   `MisconfiguredDeviceDefenderNotification`   |  Benachrichtigt Sie, wenn Ihre SNS-Konfiguration für falsch konfiguriert AWS IoT Device Defender ist.  [Dimensions (Abmessungen)](#aws-iot-metricdimensions)   | 

## Metriken für Device Defender-Erkennung
<a name="device-defender-detect-metrics"></a>


| Metrik | Description | 
| --- | --- | 
|   `NumOfMetricsExported`    |  Die Anzahl der Metriken, die für eine Cloud-seitige, geräteseitige oder benutzerdefinierte Metrik exportiert wurden. Das System meldet die Anzahl der für das Konto exportierten Metriken für eine bestimmte Metrik. Diese Metrik ist nur für Kunden verfügbar, die den Metrik-Export verwenden.  | 
|   `NumOfMetricsSkipped`   |  Die Anzahl der Metriken, die für eine Cloud-seitige, geräteseitige oder benutzerdefinierte Metrik übersprungen wurden. Das System meldet die Anzahl der Metriken, die für das Konto übersprungen wurden, für eine bestimmte Metrik, da Device Defender Detect nicht genügend Berechtigungen zur Veröffentlichung im MQTT-Thema erteilt hat. Diese Metrik ist nur für Kunden verfügbar, die den Metrik-Export verwenden.  | 
|   `NumOfMetricsExceedingSizeLimit`   |  Die Anzahl der Metriken, die beim Export für eine Cloud-seitige, geräteseitige oder benutzerdefinierte Metrik übersprungen wurden, weil die Größe die Größenbeschränkungen für MQTT-Nachrichten überschreitet. Das System meldet die Anzahl der Metriken, die für den Export für das Konto übersprungen wurden, und zwar für eine bestimmte Metrik, weil die Größe die Größenbeschränkungen von MQTT-Nachrichten überschreitet. Diese Metrik ist nur für Kunden verfügbar, die den Metrik-Export verwenden.  | 
|   `Violations`   |  Die Anzahl der neuen Verletzungen des Sicherheitsprofils, die seit der letzten Auswertung festgestellt wurden. Das System meldet die Anzahl der neuen Verstöße für das Konto, für ein bestimmtes Sicherheitsprofil und für ein bestimmtes Verhalten eines bestimmten Sicherheitsprofils.   | 
|   `ViolationsCleared`   |  Die Anzahl der Verstöße des Sicherheitsprofils, die seit der letzten Auswertung gelöst wurden. Das System meldet die Anzahl der gelösten Verstöße für das Konto, für ein bestimmtes Sicherheitsprofil und für ein bestimmtes Verhalten eines bestimmten Sicherheitsprofils.   | 
|   `ViolationsInvalidated`   |  Die Anzahl der Verletzungen von Sicherheitsprofilen, für die seit der letzten Auswertung keine Informationen mehr verfügbar sind (weil das meldende Gerät die Meldung eingestellt hat oder aus irgendeinem Grund nicht mehr überwacht wird). Das System meldet die Anzahl der ungültigen Verstöße für das gesamte Konto, für ein bestimmtes Sicherheitsprofil und für ein bestimmtes Verhalten eines bestimmten Sicherheitsprofils.   | 
|   `MisconfiguredDeviceDefenderNotification`   |  Benachrichtigt Sie, wenn Ihre SNS-Konfiguration für falsch konfiguriert ist. AWS IoT Device Defender   [Dimensions (Abmessungen)](#aws-iot-metricdimensions)   | 

## Gerätebereitstellungsmetriken
<a name="provisioning-metrics"></a>


**AWS IoT Kennzahlen zur Flottenbereitstellung**  

| Metrik | Description | 
| --- | --- | 
|   `ApproximateNumberOfThingsRegistered`   |  Die Anzahl der Objekte, die von Flottenbereitstellung registriert wurden. Die Anzahl ist zwar im Allgemeinen korrekt, die verteilte Architektur von AWS IoT Core macht es jedoch schwierig, eine genaue Anzahl der registrierten Objekte aufrechtzuerhalten.  Die nützlichste Statistik für diese Metrik ist: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/iot/latest/developerguide/metrics_dimensions.html)  Maße: [ClaimCertificateId](#aws-iot-metricdimensions)   | 
|   `CreateKeysAndCertificateFailed`   |  Die Anzahl der Fehler, die beim Aufrufen der `CreateKeysAndCertificate`-MQTT-API aufgetreten sind. Die Metrik wird sowohl bei Erfolg (Wert = 0) als auch bei Fehlschlag (Wert = 1) ausgegeben. Diese Metrik kann verwendet werden, um die Anzahl der Zertifikate nachzuverfolgen, die in den von ihnen CloudWatch unterstützten Aggregationsfenstern, z. B. 5 Minuten oder 1 Stunde, erstellt und registriert wurden. Für diese Metrik sind folgende Statistiken verfügbar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/iot/latest/developerguide/metrics_dimensions.html)  | 
|   `CreateCertificateFromCsrFailed`   |  Die Anzahl der Fehler, die beim Aufrufen der `CreateCertificateFromCsr`-MQTT-API aufgetreten sind. Die Metrik wird sowohl bei Erfolg (Wert = 0) als auch bei Fehlschlag (Wert = 1) ausgegeben. Diese Metrik kann verwendet werden, um die Anzahl der Dinge zu verfolgen, die während der von CloudWatch ihnen unterstützten Aggregationsfenster registriert wurden, z. B. 5 Minuten oder 1 Stunde.  Für diese Metrik sind folgende Statistiken verfügbar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/iot/latest/developerguide/metrics_dimensions.html)  | 
|   `RegisterThingFailed`   |  Die Anzahl der Fehler, die beim Aufrufen der `RegisterThing`-MQTT-API aufgetreten sind. Die Metrik wird sowohl bei Erfolg (Wert = 0) als auch bei Fehlschlag (Wert = 1) ausgegeben. Diese Metrik kann verwendet werden, um die Anzahl der Dinge zu verfolgen, die während der von CloudWatch ihnen unterstützten Aggregationsfenster registriert wurden, z. B. 5 Minuten oder 1 Stunde. Die Gesamtzahl der registrierten Objekte finden Sie in der `ApproximateNumberOfThingsRegistered`-Metrik. Für diese Metrik sind folgende Statistiken verfügbar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/iot/latest/developerguide/metrics_dimensions.html) Maße: [TemplateName](#aws-iot-metricdimensions)   | 


**Just-in-time Metriken für die Bereitstellung**  

| Metrik | Description | 
| --- | --- | 
|   `ProvisionThing.ClientError`   |  Gibt an, wie oft ein Gerät aufgrund eines Client-Fehlers nicht bereitgestellt werden konnte. Beispielsweise war die in der Vorlage angegebene Richtlinie nicht vorhanden.  | 
|  ProvisionThing.ServerError  |  Gibt an, wie oft ein Gerät aufgrund eines Serverfehlers nicht bereitgestellt werden konnte. Kunden können erneut versuchen, das Gerät bereitzustellen, nachdem sie gewartet haben und sie können sich an AWS IoT wenden, falls das Problem weiterhin besteht.  | 
|  ProvisionThing.Success  |  Die Anzahl der erfolgreich bereitgestellten Geräte.  | 

## LoRaWAN-Metriken
<a name="lorawan-metrics"></a>

Die folgende Tabelle zeigt die Metriken für AWS IoT Core für LoRaWAN. Weitere Informationen finden Sie unter [AWS IoT Core für LoRaWAN Metriken](https://docs.aws.amazon.com/iot-wireless/latest/developerguide/iot-lorawan-metrics.html). 


**AWS IoT Core für LoRaWAN Metriken**  

| Metrik | Description | 
| --- | --- | 
|  Aktive Geräte/Gateways  |  Die Anzahl der aktiven LoRa WAN-Geräte und Gateways in Ihrem Konto.  | 
|  Anzahl der Uplink-Nachrichten  |  Die Anzahl der Uplink-Nachrichten, die innerhalb einer bestimmten Zeitdauer für alle aktiven Gateways und Geräte in Ihrem gesendet werden. AWS-Konto Uplink-Nachrichten sind Nachrichten, die von Ihrem Gerät an gesendet werden. AWS IoT Core für LoRaWAN  | 
|  Anzahl der Downlink-Nachrichten  |  Die Anzahl der Downlink-Nachrichten, die innerhalb einer bestimmten Zeitdauer für alle aktiven Gateways und Geräte in Ihrem gesendet werden. AWS-Konto Downlink-Nachrichten sind Nachrichten, die von AWS IoT Core für LoRaWAN an Ihr Gerät gesendet werden.  | 
|  Rate des Nachrichtenverlusts  |  Nachdem Sie Ihr Gerät hinzugefügt und eine Verbindung hergestellt haben AWS IoT Core für LoRaWAN, kann Ihr Gerät eine Uplink-Nachricht initiieren, um Nachrichten mit der Cloud auszutauschen. Mit dieser Kennzahl können Sie dann die Rate der verlorenen Uplink-Nachrichten verfolgen.  | 
|  Beitrittskennzahlen  |  Nachdem Sie Ihr Gerät und Ihr Gateway hinzugefügt haben, führen Sie ein Verbindungsverfahren durch, sodass Ihr Gerät Uplink-Daten senden und mit ihnen kommunizieren kann. AWS IoT Core für LoRaWAN Sie können über diese Kennzahl Informationen zu Beitrittskennzahlen für alle aktiven Geräte in Ihrem AWS-Konto erhalten.  | 
|  Anzeige der durchschnittlichen Signalstärke (RSSI)  |  Sie können mit dieser Kennzahl den durchschnittlichen RSSI (Received Signal Strength Indicator) innerhalb des angegebenen Zeitraums zu überwachen. Mit der RSSI-Messung wird angegeben, ob das Signal stark genug für eine gute drahtlose Verbindung ist. Dieser Wert ist negativ und muss für eine starke Verbindung näher an Null liegen.  | 
|  Durchschnittliches Signal-Rausch-Verhältnis (SNR)  |  Sie können diese Metrik verwenden, um das durchschnittliche SNR (Signal-to-noise Verhältnis) innerhalb der angegebenen Zeitdauer zu überwachen. Die SNR-Messung gibt an, ob das empfangene Signal im Vergleich zum Geräuschpegel stark genug für eine gute Funkverbindung ist. Der SNR-Wert ist positiv und muss größer als Null sein, um anzuzeigen, dass die Signalleistung stärker ist als die Rauschleistung.  | 
|  Gateway-Verfügbarkeit  |  Sie können über diese Kennzahl Informationen über die Verfügbarkeit dieses Gateways innerhalb eines bestimmten Zeitraums erhalten. Diese Kennzahl zeigt die Websocket-Verbindungszeit dieses Gateways für einen bestimmten Zeitraum an.  | 


**Just-in-time Metriken für die Bereitstellung**  

| Metrik | Description | 
| --- | --- | 
|   `ProvisionThing.ClientError`   |  Gibt an, wie oft ein Gerät aufgrund eines Client-Fehlers nicht bereitgestellt werden konnte. Beispielsweise war die in der Vorlage angegebene Richtlinie nicht vorhanden.  | 
|  ProvisionThing.ServerError  |  Gibt an, wie oft ein Gerät aufgrund eines Serverfehlers nicht bereitgestellt werden konnte. Kunden können erneut versuchen, das Gerät bereitzustellen, nachdem sie gewartet haben und sie können sich an AWS IoT wenden, falls das Problem weiterhin besteht.  | 
|  ProvisionThing.Success  |  Die Anzahl der erfolgreich bereitgestellten Geräte.  | 

## Metriken zur Flottenindizierung
<a name="fleet-indexing-metrics"></a>


**AWS IoT Kennzahlen zur Flottenindexierung**  

| Metrik | Description | 
| --- | --- | 
|   `NamedShadowCountForDynamicGroupQueryLimitExceeded`   |  In dynamischen Objektgruppen werden maximal 25 benannte Schatten pro Objekt für Abfragebegriffe verarbeitet, die nicht datenquellenspezifisch sind. Wird dieses Limit für ein Objekt überschritten, wird der Ereignistyp `NamedShadowCountForDynamicGroupQueryLimitExceeded` ausgegeben.  | 

## Dimensionen für Metriken
<a name="aws-iot-metricdimensions"></a>


**Metriken verwenden den Namespace und stellen Metriken für folgende Dimensionen bereit.**  

| Dimension | Description | 
| --- | --- | 
|  ActionType  |  Der [Aktionstyp](iot-rule-actions.md), der in der Regel festgelegt ist, welche die Anforderung ausgelöst hat.  | 
|   `BehaviorName`   |  Der Name des Sicherheitsprofilverhaltens von Device Defender Detect, das überwacht wird.  | 
|   `ClaimCertificateId`   |  Die `certificateId` des Anspruchs, der für die Bereitstellung der Geräte verwendet wurde.  | 
|   `CheckName`   |  Der Name der Audit-Prüfung für Device Defender, deren Ergebnisse überwacht werden.  | 
|   `JobId`   |  Die ID des Jobs, dessen Fortschritt oder Nachrichtenverbindung überwacht success/failure wird.  | 
|   `Protocol`   |  Das für die Anforderung verwendete Protokoll. Gültige Werte sind: MQTT oder HTTP  | 
|   `RuleName`   |  Der Name der von der Anforderung ausgelösten Regel.  | 
|   `ScheduledAuditName`   |  Der Name der geplanten Audit-Prüfung mit Device Defender, deren Ergebnisse überwacht werden. Dies hat den Wert `OnDemand`, wenn die gemeldeten Ergebnisse für ein Audit gelten, das auf Abruf durchgeführt wurde.  | 
|   `SecurityProfileName`   |  Der Name des Sicherheitsprofils von Device Defender Detect, dessen Verhalten überwacht wird.  | 
|   `TemplateName`   |  Der Name der Bereitstellungsvorlage.  | 
|  SourceArn  | Bezieht sich auf das Sicherheitsprofil für Detect oder das Konto ARN für Audit. | 
|   `RoleArn`   |  Bezieht sich auf die Rolle, die Device Defender übernehmen wollte.  | 
|   `TopicArn`   |  Bezieht sich auf das SNS-Thema, in dem Device Defender versucht hat, zu veröffentlichen.  | 
|   `Error`   | Enthält eine kurze Beschreibung des Fehlers, der beim Versuch, im SNS-Thema zu veröffentlichen, aufgetreten ist. Die möglichen Werte sind:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/iot/latest/developerguide/metrics_dimensions.html)  | 

# Überwachung AWS IoT mithilfe von Protokollen CloudWatch
<a name="cloud-watch-logs"></a>

Wenn die [AWS IoT Protokollierung aktiviert ist, werden](configure-logging.md) Fortschrittsereignisse zu jeder Nachricht AWS IoT gesendet, die von Ihren Geräten über den Message Broker und die Rules Engine übertragen wird. In der [CloudWatch Konsole](https://console.aws.amazon.com/cloudwatch) werden CloudWatch Protokolle in einer Protokollgruppe mit dem Namen **AWSIotLogs** angezeigt. 

Weitere Informationen zu CloudWatch Protokollen finden Sie unter [CloudWatch Protokolle](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatchLogs.html). Informationen zu unterstützten AWS IoT CloudWatch Protokollen finden Sie unter[CloudWatch Protokolliert AWS IoT Protokolleinträge](cwl-format.md).

## AWS IoT Protokolle in der CloudWatch Konsole anzeigen
<a name="viewing-logs"></a>

**Anmerkung**  
Die `AWSIotLogsV2` Protokollgruppe ist in der CloudWatch Konsole erst sichtbar, wenn:  
Sie haben die Anmeldung aktiviert AWS IoT. Weitere Informationen zur Aktivierung der Anmeldung finden Sie AWS IoT unter [Konfigurieren Sie die AWS IoT Protokollierung](configure-logging.md) 
Einige Protokolleinträge wurden durch AWS IoT Operationen geschrieben.

**Um Ihre AWS IoT Logs in der CloudWatch Konsole einzusehen**

1.  Navigieren Sie zu [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/). Wählen Sie im Navigationsbereich **Protokollgruppen** aus. 

1. Geben Sie in das Textfeld **Filter** die Zeichenfolge **AWSIotLogsV2** ein und drücken Sie die Eingabetaste.

1. Doppelklicken Sie auf die `AWSIotLogsV2`-Protokollgruppe .

1. Wählen Sie **Alle durchsuchen** aus. Eine vollständige Liste der für Ihr Konto generierten AWS IoT Protokolle wird angezeigt.

1. Wählen Sie das Erweiterungssymbol aus, um einen einzelnen Stream anzusehen.

Sie können auch eine Abfrage in das Textfeld **Ereignisse filtern** eingeben. Hier einige interessante Abfragen, die Sie ausprobieren können:
+  `{ $.logLevel = "INFO" }` 

   Suchen Sie alle Protokolle mit der Protokollebene `INFO`. 
+  `{ $.status = "Success" }` 

   Suchen Sie alle Protokolle mit dem Status `Success`. 
+  `{ $.status = "Success" && $.eventType = "GetThingShadow" }` 

   Suchen Sie alle Protokolle mit dem Status `Success` und dem Ereignistyp `GetThingShadow`. 

Weitere Informationen zum Erstellen von Filterausdrücken finden Sie unter [CloudWatch Log-Abfragen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/FilterAndPatternSyntax.html). 

# CloudWatch Protokolliert AWS IoT Protokolleinträge
<a name="cwl-format"></a>

Jede Komponente von AWS IoT generiert ihre eigenen Protokolleinträge. Jeder Protokolleintrag besitzt einen `eventType`, der die Operation angibt, die den Protokolleintrag generiert hat. In diesem Abschnitt werden die Protokolleinträge beschrieben, die von den folgenden AWS IoT -Komponenten generiert werden.

**Topics**
+ [Message Broker-Protokolleinträge](#message-broker-logs)
+ [OCSP-Protokolleinträge für Serverzertifikate](#server-ocsp-logs)
+ [Protokolleinträge „Geräteschatten“](#device-shadow-logs)
+ [Protokolleinträge zur Regel-Engine](#rule-engine-logs)
+ [Auftrag-Protokolleinträge](#job-logs)
+ [Protokolleinträge für Gerätebereitstellung](#provision-logs)
+ [Protokolleinträge „Dynamische Objektgruppen“](#dynamic-group-logs)
+ [Protokolleinträge für die Flottenindizierung](#fleet-indexing-logs)
+ [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes)

## Message Broker-Protokolleinträge
<a name="message-broker-logs"></a>

Der AWS IoT Message Broker generiert Protokolleinträge für die folgenden Ereignisse:

**Topics**
+ [Protokolleintrag „Connect“](#log-mb-connect)
+ [Protokolleintrag „Disconnect“](#log-mb-disconnect)
+ [DeleteConnection Protokolleintrag](#log-mb-delete-connection)
+ [GetRetainedMessage Protokolleintrag](#log-mb-get-retain)
+ [ListRetainedMessage Eintrag protokollieren](#log-mb-list-retain)
+ [Protokolleintrag „Publish-in“](#log-mb-publish-in)
+ [Protokolleintrag „Publish-Out“](#log-mb-publish-out)
+ [Protokolleintrag in der Warteschlange](#log-mb-queued)
+ [Protokolleintrag „Subscribe“](#log-mb-subscribe)
+ [Protokolleintrag abbestellen](#log-mb-unsubscribe)

### Protokolleintrag „Connect“
<a name="log-mb-connect"></a>

Der AWS IoT Message Broker generiert einen Logeintrag mit einem `eventType` of, `Connect` wenn ein MQTT-Client eine Verbindung herstellt.

#### Beispiel für den Protokolleintrag „Connect“
<a name="log-mb-connect.example"></a>

```
{
    "timestamp": "2017-08-10 15:37:23.476",
    "logLevel": "INFO",
    "traceId": "20b23f3f-d7f1-feae-169f-82263394fbdb",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "Connect",
    "protocol": "MQTT",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
    "sourceIp": "205.251.233.181",
    "sourcePort": 13490
}
```

Zusätzlich zu den enthalten [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) die `Connect` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

sourceIp  
Die IP-Adresse, von der die Anforderung stammt.

sourcePort  
Der Port, von dem die Anforderung stammt.

### Protokolleintrag „Disconnect“
<a name="log-mb-disconnect"></a>

Der AWS IoT Message Broker generiert einen Logeintrag mit einem `eventType` of, `Disconnect` wenn ein MQTT-Client die Verbindung trennt.

#### Beispiel für den Protokolleintrag „Disconnect“
<a name="log-mb-disconnect.example"></a>

```
{
    "timestamp": "2017-08-10 15:37:23.476",
    "logLevel": "INFO",
    "traceId": "20b23f3f-d7f1-feae-169f-82263394fbdb",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "Disconnect",
    "protocol": "MQTT",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
    "sourceIp": "205.251.233.181",
    "sourcePort": 13490,
    "reason": "DUPLICATE_CLIENT_ID",
    "details": "A new connection was established with the same client ID",
    "disconnectReason": "CLIENT_INITIATED_DISCONNECT"
}
```

Zusätzlich zu den enthalten [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) die `Disconnect` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

sourceIp  
Die IP-Adresse, von der die Anforderung stammt.

sourcePort  
Der Port, von dem die Anforderung stammt.

Grund  
Der Grund, warum der Client die Verbindung trennt.

Details  
Eine kurze Erläuterung des Fehlers.

disconnectReason  
Der Grund, warum der Client die Verbindung trennt.

### DeleteConnection Protokolleintrag
<a name="log-mb-delete-connection"></a>

Der AWS IoT Message Broker generiert einen Logeintrag mit einem `eventType` of, `DeleteConnection` wenn eine MQTT-Client-Verbindung gelöscht wird.

#### DeleteConnection Beispiel für einen Logeintrag
<a name="log-mb-delete-connection.example"></a>

```
{
    "timestamp": "2025-08-09 15:37:23.476",
    "logLevel": "INFO",
    "traceId": "20b23f3f-d7f1-feae-169f-82263394fbdb",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "DeleteConnection",
    "protocol": "HTTP",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
    "sourceIp": "205.251.233.181",
    "sourcePort": 13490
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `DeleteConnection` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, zu dem die Verbindung unterbrochen wird.

principalId  
Die ID des Prinzipals, der die Anforderung stellt. Informationen zur Identifizierung des Prinzipals anhand der Prinzipal-ID finden Sie unter [Vergleichen von IAM-Identitäten und Anmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html) im *IAM-Benutzerhandbuch*. 

Protokoll  
Das für die Anforderung verwendete Protokoll. Der gültige Wert lautet `HTTP`. 

sourceIp  
Die IP-Adresse, von der die Anforderung stammt.

sourcePort  
Der Port, von dem die Anforderung stammt.

### GetRetainedMessage Protokolleintrag
<a name="log-mb-get-retain"></a>

Der AWS IoT Message Broker generiert einen Logeintrag mit der Angabe `eventType``GetRetainedMessage`, wann er aufgerufen [https://docs.aws.amazon.com//iot/latest/developerguide/API_iotdata_GetRetainedMessage.html](https://docs.aws.amazon.com//iot/latest/developerguide/API_iotdata_GetRetainedMessage.html)wird.

#### GetRetainedMessage Beispiel für einen Protokolleintrag
<a name="log-mb-get-retain-example"></a>

```
{
    "timestamp": "2017-08-07 18:47:56.664", 
    "logLevel": "INFO", 
    "traceId": "1a60d02e-15b9-605b-7096-a9f584a6ad3f", 
    "accountId": "123456789012", 
    "status": "Success", 
    "eventType": "GetRetainedMessage", 
    "protocol": "HTTP",
    "topicName": "a/b/c",
    "qos": "1",
    "lastModifiedDate": "2017-08-07 18:47:56.664"
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `GetRetainedMessage` Protokolleinträge die folgenden Attribute:

lastModifiedDate  
Das Datum und die Uhrzeit der Epoche in Millisekunden, zu der die gespeicherte Nachricht gespeichert wurde. AWS IoT

Protokoll  
Das für die Anforderung verwendete Protokoll. Zulässiger Wert: `HTTP`. 

qos  
Das QoS (Quality of Service)-Niveau, das in der Veröffentlichungsanforderung verwendet wird. Gültige Werte sind `0` oder `1`. 

topicName  
Der Name des abonnierten Themas. 

### ListRetainedMessage Eintrag protokollieren
<a name="log-mb-list-retain"></a>

Der AWS IoT Message Broker generiert einen Logeintrag mit der Angabe `eventType``ListRetainedMessage`, wann er aufgerufen [/iot/latest/developerguide/API_iotdata_ListRetainedMessages.html](/iot/latest/developerguide/API_iotdata_ListRetainedMessages.html)wird.

#### ListRetainedMessage Beispiel für einen Protokolleintrag
<a name="log-mb-list-retain-example"></a>

```
{
    "timestamp": "2017-08-07 18:47:56.664", 
    "logLevel": "INFO", 
    "traceId": "1a60d02e-15b9-605b-7096-a9f584a6ad3f", 
    "accountId": "123456789012", 
    "status": "Success", 
    "eventType": "ListRetainedMessage", 
    "protocol": "HTTP"
}
```

Zusätzlich zu dem [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `ListRetainedMessage` Protokolleinträge das folgende Attribut:

Protokoll  
Das für die Anforderung verwendete Protokoll. Zulässiger Wert: `HTTP`. 

### Protokolleintrag „Publish-in“
<a name="log-mb-publish-in"></a>

Wenn der AWS IoT Message Broker eine MQTT-Nachricht empfängt, generiert er einen Logeintrag mit einem `eventType` of`Publish-In`. 

#### Beispiel für den Protokolleintrag „Publish-in“
<a name="log-mb-publish-in.example"></a>

```
{
        "timestamp": "2017-08-10 15:39:30.961",
        "logLevel": "INFO",
        "traceId": "672ec480-31ce-fd8b-b5fb-22e3ac420699",
        "accountId": "123456789012",
        "status": "Success",
        "eventType": "Publish-In",
        "protocol": "MQTT",
        "topicName": "$aws/things/MyThing/shadow/get",
        "clientId": "abf27092886e49a8a5c1922749736453",
        "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
        "sourceIp": "205.251.233.181",
        "sourcePort": 13490,
        "retain": "True"
    }
```

Zusätzlich zu den enthalten [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) die `Publish-In` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

Beibehaltung  
Das Attribut, das verwendet wird, wenn für eine Nachricht das RETAIN-Flag auf den Wert `True` festgelegt ist. Wenn für die Nachricht das RETAIN-Flag nicht festgelegt ist, erscheint dieses Attribut nicht im Protokolleintrag. Weitere Informationen finden Sie unter [Beibehaltene MQTT-Meldungen](mqtt.md#mqtt-retain).

sourceIp  
Die IP-Adresse, von der die Anforderung stammt.

sourcePort  
Der Port, von dem die Anforderung stammt.

topicName  
Der Name des abonnierten Themas. 

### Protokolleintrag „Publish-Out“
<a name="log-mb-publish-out"></a>

Wenn der Message Broker eine MQTT-Nachricht veröffentlicht, generiert er einen Protokolleintrag mit dem `eventType` `Publish-Out` 

#### Beispiel für den Protokolleintrag „Publish-Out“
<a name="log-mb-publish-out.example"></a>

```
{
    "timestamp": "2017-08-10 15:39:30.961",
    "logLevel": "INFO",
    "traceId": "672ec480-31ce-fd8b-b5fb-22e3ac420699",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "Publish-Out",
    "protocol": "MQTT",
    "topicName": "$aws/things/MyThing/shadow/get",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
    "sourceIp": "205.251.233.181",
    "sourcePort": 13490
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `Publish-Out` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des abonnierten Clients, der Nachrichten zu diesem MQTT-Thema empfängt.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

sourceIp  
Die IP-Adresse, von der die Anforderung stammt.

sourcePort  
Der Port, von dem die Anforderung stammt.

topicName  
Der Name des abonnierten Themas. 

### Protokolleintrag in der Warteschlange
<a name="log-mb-queued"></a>

Wenn ein Gerät mit einer persistenten Sitzung getrennt wird, speichert der MQTT-Nachrichtenbroker die Nachrichten des Geräts und AWS IoT generiert Protokolleinträge mit einem EventType von. `Queued` Weitere Hinweise zu persistenten MQTT-Sitzungen finden Sie unter. [Persistente MQTT-Sitzungen](mqtt.md#mqtt-persistent-sessions)

#### Beispiel für einen Eintrag in das Fehlerprotokoll eines Servers in der Warteschlange
<a name="log-mb-queued.server-error.example"></a>

```
{
    "timestamp": "2022-08-10 15:39:30.961",
    "logLevel": "ERROR",
    "traceId": "672ec480-31ce-fd8b-b5fb-22e3ac420699",
    "accountId": "123456789012",
    "topicName": "$aws/things/MyThing/get",
    "clientId": "123123123",
    "qos": "1",
    "protocol": "MQTT",
    "eventType": "Queued",
    "status": "Failure",
    "details": "Server Error"
}
```

Zusätzlich zu den enthalten [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) die Einträge im `Queued` Serverfehlerprotokoll die folgenden Attribute:

clientId  
Die ID des Clients, für den sich die Nachricht in der Warteschlange befindet.

Details  
**`Server Error`**  
Aufgrund eines Serverfehlers konnte die Nachricht nicht gespeichert werden.

Protokoll  
Das für die Anforderung verwendete Protokoll. Dieser Wert ist immer `MQTT`. 

qos  
Die QoS (Quality of Service)-Ebene der Anforderung. Der Wert ist immer 1, da die Nachrichten mit QoS von 0 nicht gespeichert werden.

topicName  
Der Name des abonnierten Themas.

#### Beispiel für einen Eintrag in einem Erfolgsprotokoll in der Warteschlange
<a name="log-mb-queued.success.example"></a>

```
{
    "timestamp": "2022-08-10 15:39:30.961",
    "logLevel": "INFO",
    "traceId": "672ec480-31ce-fd8b-b5fb-22e3ac420699",
    "accountId": "123456789012",
    "topicName": "$aws/things/MyThing/get",
    "clientId": "123123123",
    "qos": "1",
    "protocol": "MQTT",
    "eventType": "Queued",
    "status": "Success"
}
```

Zusätzlich zu den enthalten [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) die Einträge im `Queued` Erfolgsprotokoll die folgenden Attribute:

clientId  
Die ID des Clients, für den sich die Nachricht in der Warteschlange befindet.

Protokoll  
Das für die Anforderung verwendete Protokoll. Dieser Wert ist immer `MQTT`. 

qos  
Die QoS (Quality of Service)-Ebene der Anforderung. Der Wert ist immer 1, da die Nachrichten mit QoS von 0 nicht gespeichert werden.

topicName  
Der Name des abonnierten Themas.

#### Beispiel für einen gedrosselten Protokolleintrag in der Warteschlange
<a name="log-mb-queued.throttled.example"></a>

```
{
    "timestamp": "2022-08-10 15:39:30.961",
    "logLevel": "ERROR",
    "traceId": "672ec480-31ce-fd8b-b5fb-22e3ac420699",
    "accountId": "123456789012",
    "topicName": "$aws/things/MyThing/get",
    "clientId": "123123123",
    "qos": "1",
    "protocol": "MQTT",
    "eventType": "Queued",
    "status": "Failure",
    "details": "Throttled while queueing offline message"
}
```

Zusätzlich zu den enthalten [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) `Queued` gedrosselte Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, für den sich die Nachricht in der Warteschlange befindet.

Details  
**`Throttled while queueing offline message`**  
Der Client hat das ` [Queued messages per second per account](https://docs.aws.amazon.com//general/latest/gr/iot-core.html#genref_queued_messages_per_second_per_account) ` Limit überschritten, sodass die Nachricht nicht gespeichert wurde.

Protokoll  
Das für die Anforderung verwendete Protokoll. Dieser Wert ist immer `MQTT`. 

qos  
Die QoS (Quality of Service)-Ebene der Anforderung. Der Wert ist immer 1, da die Nachrichten mit QoS von 0 nicht gespeichert werden.

topicName  
Der Name des abonnierten Themas.

### Protokolleintrag „Subscribe“
<a name="log-mb-subscribe"></a>

Der AWS IoT Message Broker generiert einen Logeintrag mit einem `eventType` of, `Subscribe` wenn ein MQTT-Client ein Thema abonniert.

#### Beispiel für den Protokolleintrag in MQTT-3-Subscribe
<a name="log-mb-connect.example.subscribe"></a>

```
{
    "timestamp": "2017-08-10 15:39:04.413",
    "logLevel": "INFO",
    "traceId": "7aa5c38d-1b49-3753-15dc-513ce4ab9fa6",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "Subscribe",
    "protocol": "MQTT",
    "topicName": "$aws/things/MyThing/shadow/#",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
    "sourceIp": "205.251.233.181",
    "sourcePort": 13490
}
```

Zusätzlich zu den enthalten [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) die `Subscribe` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

Protokoll  
Das für die Anforderung verwendete Protokoll. Dieser Wert ist immer `MQTT`. 

sourceIp  
Die IP-Adresse, von der die Anforderung stammt.

sourcePort  
Der Port, von dem die Anforderung stammt.

topicName  
Der Name des abonnierten Themas. 

#### Beispiel für den Protokolleintrag in MQTT-5-Subscribe
<a name="log-mb-connect.example.subscribe.mqtt5"></a>

```
{
	"timestamp": "2022-11-30 16:24:15.628",
	"logLevel": "INFO",
	"traceId": "7aa5c38d-1b49-3753-15dc-513ce4ab9fa6",
	"accountId": "123456789012",
	"status": "Success",
	"eventType": "Subscribe",
	"protocol": "MQTT",
	"topicName": "test/topic1,$invalid/reserved/topic",
	"subscriptions": [
		{
			"topicName": "test/topic1",
			"reasonCode": 1
		},
		{
			"topicName": "$invalid/reserved/topic",
			"reasonCode": 143
		}
	],
	"clientId": "abf27092886e49a8a5c1922749736453",
	"principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
	"sourceIp": "205.251.233.181",
	"sourcePort": 13490
}
```

Für MQTT 5-Subscribe-Operationen enthalten MQTT 5-Protokolleinträge zusätzlich zu den Protokolleintragsattributen [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) und den [MQTT 3-Subscribe-Protokolleintragsattributen das folgende Attribut](#log-mb-connect.example.subscribe): `Subscribe` 

Abonnements  
Eine Liste von Zuordnungen zwischen den angeforderten Themen in der Abonnement-Anforderung und dem individuellen MQTT 5-Ursachencode. Weitere Informationen finden Sie unter [MQTT-Ursachencodes](https://docs.aws.amazon.com//iot/latest/developerguide/mqtt.html#mqtt5-reason-codes). 

### Protokolleintrag abbestellen
<a name="log-mb-unsubscribe"></a>

Der AWS IoT Message Broker generiert einen Logeintrag mit einem `eventType` of, `Unsubscribe` wenn ein MQTT-Client ein MQTT-Thema abbestellt.

#### Beispiel für einen MQTT-Abmelde-Logeintrag
<a name="log-mb-connect.example.unsubscribe"></a>

```
{
    "timestamp": "2024-08-20 22:53:32.844",
    "logLevel": "INFO",
    "traceId": "db6bd09a-2c3f-1cd2-27cc-fd6b1ce03b58",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "Unsubscribe",
    "protocol": "MQTT",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
    "sourceIp": "205.251.233.181",
    "sourcePort": 13490
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `Unsubscribe` Protokolleinträge die folgenden Attribute:

Protokoll  
Das für die Anforderung verwendete Protokoll. Dieser Wert ist immer `MQTT`. 

clientId  
Die ID des Clients, der die Anforderung stellt.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

sourceIp  
Die IP-Adresse, von der die Anforderung stammt.

sourcePort  
Der Port, von dem die Anforderung stammt.

## OCSP-Protokolleinträge für Serverzertifikate
<a name="server-ocsp-logs"></a>

AWS IoT Core generiert Protokolleinträge für das folgende Ereignis:

**Topics**
+ [OCSPStapleDatenprotokolleintrag abrufen](#log-retrieve-ocsp-staple)
+ [OCSPStapleDatenprotokolleintrag für private Endpunkte abrufen](#log-retrieve-ocsp-staple-private-endpoint)

### OCSPStapleDatenprotokolleintrag abrufen
<a name="log-retrieve-ocsp-staple"></a>

AWS IoT Core generiert einen Protokolleintrag mit dem Wert `eventType` von`RetrieveOCSPStapleData`, wenn der Server die OCSP-Stapeldaten abruft.

#### Beispiele für OCSPStaple Datenprotokolleinträge abrufen
<a name="log-retrieve-ocsp-staple.example"></a>

Im Folgenden finden Sie ein Beispiel für einen Protokolleintrag`Success`. 

```
{
	"timestamp": "2024-01-30 15:39:30.961",
	"logLevel": "INFO",
	"traceId": "180532b7-0cc7-057b-687a-5ca1824838f5",
	"accountId": "123456789012",
	"status": "Success",
	"eventType": "RetrieveOCSPStapleData",
	"domainConfigName": "test-domain-config-name",
	"connectionDetails": {
		"httpStatusCode": "200",
		"ocspResponderUri": "http://ocsp.example.com",
		"sourceIp": "205.251.233.181",
		"targetIp": "250.15.5.3"
	},
	"ocspRequestDetails": {
		"requesterName": "iot.amazonaws.com",
		"requestCertId": "30:3A:30:09:06:05:2B:0E:03:02:1A:05:00:04:14:9C:FF:90:A1:97:B0:4D:6C:01:B9:69:96:D8:3E:E7:A2:51:7F:30:C4:04:14:7C:84:78:AE:12:58:71:38:0C:65:FC:17:77:7D:14:DD:69:73:71:46:02:01:01"
	},
	"ocspResponseDetails": {
		"responseCertId": "30:3A:30:09:06:05:2B:0E:03:02:1A:05:00:04:14:9C:FF:90:A1:97:B0:4D:6C:01:B9:69:96:D8:3E:E7:A2:51:7F:30:C4:04:14:7C:84:78:AE:12:58:71:38:0C:65:FC:17:77:7D:14:DD:69:73:71:46:02:01:01",
		"ocspResponseStatus": "successful",
		"certStatus": "good",
		"signature": "4C:6F:63:61:6C:20:52:65:73:70:6F:6E:64:65:72:20:53:69:67:6E:61:74:75:72:65",
		"thisUpdateTime": "Jan 31 01:21:02 2024 UTC",
		"nextUpdateTime": "Feb 02 00:21:02 2024 UTC",
		"producedAtTime": "Jan 31 01:37:03 2024 UTC",
		"stapledDataPayloadSize": "XXX"
	}
}
```

Im Folgenden finden Sie ein Beispiel für einen Protokolleintrag`Failure`. 

```
{
	"timestamp": "2024-01-30 15:39:30.961",
	"logLevel": "ERROR",
	"traceId": "180532b7-0cc7-057b-687a-5ca1824838f5",
	"accountId": "123456789012",
	"status": "Failure",
	"reason": "A non 2xx HTTP response was received from the OCSP responder.",
	"eventType": "RetrieveOCSPStapleData",
	"domainConfigName": "test-domain-config-name",
	"connectionDetails": {
		"httpStatusCode": "444",
		"ocspResponderUri": "http://ocsp.example.com",
		"sourceIp": "205.251.233.181",
		"targetIp": "250.15.5.3"
	},
	"ocspRequestDetails": {
		"requesterName": "iot.amazonaws.com",
		"requestCertId": "30:3A:30:09:06:05:2B:0E:03:02:1A:05:00:04:14:9C:FF:90:A1:97:B0:4D:6C:01:B9:69:96:D8:3E:E7:A2:51:7F:30:C4:04:14:7C:84:78:AE:12:58:71:38:0C:65:FC:17:77:7D:14:DD:69:73:71:46:02:01:01"
	}
}
```

Für den `RetrieveOCSPStaple` Vorgang enthalten die [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) Protokolleinträge zusätzlich zu den die folgenden Attribute:

Grund  
Der Grund, warum der Vorgang fehlschlägt.

domainConfigName  
Der Name Ihrer Domain-Konfiguration.

Verbindungsdetails  
Eine kurze Erklärung der Verbindungsdetails.  
+ httpStatusCode

  HTTP-Statuscodes, die vom OCSP-Responder als Antwort auf die Anfrage des Clients an den Server zurückgegeben werden.
+ ocspResponderUri

  Die OCSP-Responder-URI, die vom Serverzertifikat AWS IoT Core abgerufen wird.
+ sourceIp

  Die Quell-IP-Adresse des Servers. AWS IoT Core 
+ Ziel-IP

  Die Ziel-IP-Adresse des OCSP-Responders.

ocspRequestDetails  
Details der OCSP-Anfrage.  
+ Name des Anforderers

  Der Bezeichner für den AWS IoT Core Server, der eine Anfrage an den OCSP-Responder sendet.
+ requestCertId

  Die Zertifikat-ID der Anfrage. Dies ist die ID des Zertifikats, für das die OCSP-Antwort angefordert wird.

ocspResponseDetails  
Details der OCSP-Antwort.  
+ responseCertId

  Die Zertifikat-ID der OCSP-Antwort. 
+ ocspResponseStatus

  Der Status der OCSP-Antwort.
+ CertStatus

  Der Status des Zertifikats.
+ signature

  Die Signatur, die von einer vertrauenswürdigen Entität auf die Antwort angewendet wurde.
+ thisUpdateTime

  Der Zeitpunkt, zu dem der angezeigte Status bekanntermaßen korrekt ist.
+ nextUpdateTime

  Der Zeitpunkt, zu dem oder vor dem neuere Informationen über den Status des Zertifikats verfügbar sein werden.
+ producedAtTime

  Der Zeitpunkt, zu dem der OCSP-Responder diese Antwort signiert hat.
+ stapledDataPayloadGröße

  Die Nutzdatengröße der gehefteten Daten.

### OCSPStapleDatenprotokolleintrag für private Endpunkte abrufen
<a name="log-retrieve-ocsp-staple-private-endpoint"></a>

AWS IoT Core generiert einen Protokolleintrag mit dem Zeichen `eventType` von`RetrieveOCSPStapleData`, wenn der Server die OCSP-Stapeldaten abruft.

#### Rufen Sie Beispiele OCSPStaple für Datenprotokolleinträge für private Endpunkte ab
<a name="log-retrieve-ocsp-staple-private-endpoint.example"></a>

Im Folgenden finden Sie ein Beispiel für einen Protokolleintrag von. `Success` 

```
{
	"timestamp": "2024-01-30 15:39:30.961",
	"logLevel": "INFO",
	"traceId": "180532b7-0cc7-057b-687a-5ca1824838f5",
	"accountId": "123456789012",
	"status": "Success",
	"eventType": "RetrieveOCSPStapleData",
	"domainConfigName": "test-domain-config-name",
        "lambdaDetails": {
        "lambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:my-function",
        "sourceArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/testDomainConfigure/6bzfg"
      },
        "authorizedResponderArn": "arn:aws:acm:us-west-2:123456789012:certificate/certificate_ID",
	"ocspRequestDetails": {
		"requesterName": "iot.amazonaws.com",
		"requestCertId": "30:3A:30:09:06:05:2B:0E:03:02:1A:05:00:04:14:9C:FF:90:A1:97:B0:4D:6C:01:B9:69:96:D8:3E:E7:A2:51:7F:30:C4:04:14:7C:84:78:AE:12:58:71:38:0C:65:FC:17:77:7D:14:DD:69:73:71:46:02:01:01"
	},
	"ocspResponseDetails": {
		"responderId": "04:C1:3F:8F:27:D6:49:13:F8:DE:B2:36:9D:85:8E:F8:31:3B:A6:D0"
               "responseCertId": "30:3A:30:09:06:05:2B:0E:03:02:1A:05:00:04:14:9C:FF:90:A1:97:B0:4D:6C:01:B9:69:96:D8:3E:E7:A2:51:7F:30:C4:04:14:7C:84:78:AE:12:58:71:38:0C:65:FC:17:77:7D:14:DD:69:73:71:46:02:01:01",
		"ocspResponseStatus": "successful",
		"certStatus": "good",
		"signature": "4C:6F:63:61:6C:20:52:65:73:70:6F:6E:64:65:72:20:53:69:67:6E:61:74:75:72:65",
		"thisUpdateTime": "Jan 31 01:21:02 2024 UTC",
		"nextUpdateTime": "Feb 02 00:21:02 2024 UTC",
		"producedAtTime": "Jan 31 01:37:03 2024 UTC",
		"stapledDataPayloadSize": "XXX"
	}
}
```

Im Folgenden finden Sie ein Beispiel für einen Protokolleintrag`Failure`. 

```
{
	"timestamp": "2024-01-30 15:39:30.961",
	"logLevel": "ERROR",
	"traceId": "180532b7-0cc7-057b-687a-5ca1824838f5",
	"accountId": "123456789012",
	"status": "Failure",
	"reason": "The payload returned by the Lambda function exceeds the maximum response size of 7 kilobytes.",
	"eventType": "RetrieveOCSPStapleData",
	"domainConfigName": "test-domain-config-name",
        "lambdaDetails": {
        "lambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:my-function",
        "sourceArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/testDomainConfigure/6bzfg"
      },
        "authorizedResponderArn": "arn:aws:acm:us-west-2:123456789012:certificate/certificate_ID",
	 "ocspRequestDetails": {
		"requesterName": "iot.amazonaws.com",
		"requestCertId": "30:3A:30:09:06:05:2B:0E:03:02:1A:05:00:04:14:9C:FF:90:A1:97:B0:4D:6C:01:B9:69:96:D8:3E:E7:A2:51:7F:30:C4:04:14:7C:84:78:AE:12:58:71:38:0C:65:FC:17:77:7D:14:DD:69:73:71:46:02:01:01"
	}
}
```

Für den `RetrieveOCSPStaple` Vorgang enthalten die Protokolleinträge für private Endgeräte zusätzlich zu den Attributen [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) und den Attributen im [Protokolleintrag „OCSPStapleDaten abrufen](https://docs.aws.amazon.com//iot/latest/developerguide/cwl-format.html#log-retrieve-ocsp-staple)“ die folgenden Attribute:

Lambda-Details  
Einzelheiten der Lambda-Funktion.  
+ LambdaWarn

  ARN der Lambda-Funktion.
+ Quelle: RN

  Der ARN der Domänenkonfiguration.

authorizedResponderArn  
Der ARN des Authorizer-Responders, falls in der Domänenkonfiguration einer konfiguriert ist.

## Protokolleinträge „Geräteschatten“
<a name="device-shadow-logs"></a>

Der AWS IoT Device Shadow-Dienst generiert Protokolleinträge für die folgenden Ereignisse:

**Topics**
+ [DeleteThingShadow Protokolleintrag](#log-shadow-delete-thing-shadow)
+ [GetThingShadow Protokolleintrag](#log-shadow-get-thing-shadow)
+ [UpdateThingShadow Protokolleintrag](#log-shadow-update-thing-shadow)

### DeleteThingShadow Protokolleintrag
<a name="log-shadow-delete-thing-shadow"></a>

Der Geräteschatten-Service generiert einen Protokolleintrag `eventType` für `DeleteThingShadow`, wenn eine Anforderung zum Löschen eines Geräteschattens empfangen wird.

#### DeleteThingShadow Beispiel für einen Protokolleintrag
<a name="log-shadow-delete-thing-shadow.example"></a>

```
{
    "timestamp": "2017-08-07 18:47:56.664",
    "logLevel": "INFO",
    "traceId": "1a60d02e-15b9-605b-7096-a9f584a6ad3f",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "DeleteThingShadow",
    "protocol": "MQTT",
    "deviceShadowName": "Jack",
    "topicName": "$aws/things/Jack/shadow/delete"
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `DeleteThingShadow` Protokolleinträge die folgenden Attribute:

deviceShadowName  
Der Name des zu aktualisierenden Schattens.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

topicName  
Der Name des Themas, in dem die Anforderung veröffentlicht wurde. 

### GetThingShadow Protokolleintrag
<a name="log-shadow-get-thing-shadow"></a>

Der Geräteschatten-Service generiert einen Protokolleintrag mit `eventType` für `GetThingShadow`, wenn eine Abrufanforderung für einen Schatten empfangen wird.

#### GetThingShadow Beispiel für einen Protokolleintrag
<a name="log-shadow-get-thing-shadow.example"></a>

```
{
    "timestamp": "2017-08-09 17:56:30.941",
    "logLevel": "INFO",
    "traceId": "b575f19a-97a2-cf72-0ed0-c64a783a2504",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "GetThingShadow",
    "protocol": "MQTT",
    "deviceShadowName": "MyThing",
    "topicName": "$aws/things/MyThing/shadow/get"
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `GetThingShadow` Protokolleinträge die folgenden Attribute:

deviceShadowName  
Der Name des angefragten Schattens.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

topicName  
Der Name des Themas, in dem die Anforderung veröffentlicht wurde. 

### UpdateThingShadow Protokolleintrag
<a name="log-shadow-update-thing-shadow"></a>

Der Geräteschatten-Service generiert einen Protokolleintrag durch `eventType` `UpdateThingShadow`, wenn eine Anforderung zum Aktualisieren eines Geräteschattens empfangen wird.

#### UpdateThingShadow Beispiel für einen Protokolleintrag
<a name="log-shadow-update-thing-shadow.example"></a>

```
{
    "timestamp": "2017-08-07 18:43:59.436",
    "logLevel": "INFO",
    "traceId": "d0074ba8-0c4b-a400-69df-76326d414c28",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "UpdateThingShadow",
    "protocol": "MQTT",
    "deviceShadowName": "Jack",
    "topicName": "$aws/things/Jack/shadow/update"
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `UpdateThingShadow` Protokolleinträge die folgenden Attribute:

deviceShadowName  
Der Name des zu aktualisierenden Schattens.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

topicName  
Der Name des Themas, in dem die Anforderung veröffentlicht wurde. 

## Protokolleinträge zur Regel-Engine
<a name="rule-engine-logs"></a>

Die AWS IoT Regel-Engine generiert Protokolle für die folgenden Ereignisse:

**Topics**
+ [FunctionExecution Protokolleintrag](#log-rules-fn-exec)
+ [RuleExecution Protokolleintrag](#log-rules-rule-ex)
+ [RuleMatch Protokolleintrag](#log-rules-rule-match)
+ [RuleExecutionThrottled Protokolleintrag](#log-rules-rule-msg-throttled)
+ [RuleNotFound Eintrag protokollieren](#log-rules-rule-not-found)
+ [StartingRuleExecution Eintrag protokollieren](#log-rules-start-rule-ex)

### FunctionExecution Protokolleintrag
<a name="log-rules-fn-exec"></a>

Die Regel-Engine generiert einen Protokolleintrag mit `eventType` von `FunctionExecution`, wenn die SQL-Abfrage einer Regel eine externe Funktion aufruft. Eine externe Funktion wird aufgerufen, wenn die Aktion einer Regel eine HTTP-Anfrage an AWS IoT oder einen anderen Webdienst sendet (z. B. durch Aufrufen von `get_thing_shadow` oder`machinelearning_predict`). 

#### FunctionExecution Beispiel für einen Protokolleintrag
<a name="log-rules-fn-exec.example"></a>

```
{
    "timestamp": "2017-07-13 18:33:51.903",
    "logLevel": "DEBUG",
    "traceId": "180532b7-0cc7-057b-687a-5ca1824838f5",
    "status": "Success",
    "eventType": "FunctionExecution",
    "clientId": "N/A",
    "topicName":"rules/test",
    "ruleName": "ruleTestPredict",
    "ruleAction": "MachinelearningPredict",
    "resources": {
        "ModelId": "predict-model"
    },
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167"
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `FunctionExecution` Protokolleinträge die folgenden Attribute:

clientId  
 `N/A` für `FunctionExecution`-Protokolle.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

Ressourcen  
Eine Sammlung von Ressourcen, die von den Aktionen der Regel verwendet werden.

ruleName  
Der Name der übereinstimmenden Regel.

topicName  
Der Name des abonnierten Themas. 

### RuleExecution Protokolleintrag
<a name="log-rules-rule-ex"></a>

Wenn die AWS IoT Regel-Engine die Aktion einer Regel auslöst, generiert sie einen `RuleExecution` Protokolleintrag.

#### RuleExecution Beispiel für einen Protokolleintrag
<a name="log-rules-rule-ex.example"></a>

```
{
    "timestamp": "2017-08-10 16:32:46.070",
    "logLevel": "INFO",
    "traceId": "30aa7ccc-1d23-0b97-aa7b-76196d83537e",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "RuleExecution",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "topicName": "rules/test",
    "ruleName": "JSONLogsRule",
    "ruleAction": "RepublishAction",
    "resources": {
        "RepublishTopic": "rules/republish"
    },
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167"
}
```

#### RuleExecution mit Beispiel für einen Batching-Protokolleintrag
<a name="log-rules-rule-ex-batching.example"></a>

```
{
    "logLevel": "INFO",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "RuleExecution",
    "ruleName": "rule_test",
    "ruleAction": "HttpAction",
    "resources": {
        "Url": "https://example.com",
        "ConfirmationUrl": "https://example.com"
    },
    "details": "HttpAction made a request to the specified endpoint",
    "batchDetails": {
        "timestamps": [
            "1234567890123",
            "1234567890123",
            "1234567890123"
        ],
        "traceIds": [
            "30aa7ccc-1d23-0b97-aa7b-76196d83537e",
            "30aa7ccc-1d23-0b97-aa7b-76196d83537c",
            "30aa7ccc-1d23-0b97-aa7b-76196d83537d"
        ],
        "clientIds": [
            "N/A",
            "N/A",
            "N/A"
        ],
        "topicNames": [
            "topic/ruletest",
            "topic/ruletest",
            "topic/ruletest"
        ],
        "principalIds": [
            "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
            "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
            "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167"
        ],
        "batchSize": 3,
        "batchSizeInBytes": 114
    }
}
```

Neben [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `RuleExecution`-Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

Ressourcen  
Eine Sammlung von Ressourcen, die von den Aktionen der Regel verwendet werden.

ruleAction  
Der Name der ausgelösten Aktion.

ruleName  
Der Name der übereinstimmenden Regel.

topicName  
Der Name des abonnierten Themas. 

### RuleMatch Protokolleintrag
<a name="log-rules-rule-match"></a>

Die AWS IoT Regel-Engine generiert einen Protokolleintrag mit dem Zeichen `eventType` von`RuleMatch`, wenn der Message Broker eine Nachricht empfängt, die einer Regel entspricht.

#### RuleMatch Beispiel für einen Protokolleintrag
<a name="log-rules-rule-match.example"></a>

```
{
    "timestamp": "2017-08-10 16:32:46.002",
    "logLevel": "INFO",
    "traceId": "30aa7ccc-1d23-0b97-aa7b-76196d83537e",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "RuleMatch",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "topicName": "rules/test",
    "ruleName": "JSONLogsRule",
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167"
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `RuleMatch` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

ruleName  
Der Name der übereinstimmenden Regel.

topicName  
Der Name des abonnierten Themas. 

### RuleExecutionThrottled Protokolleintrag
<a name="log-rules-rule-msg-throttled"></a>

Wenn eine Ausführung gedrosselt wird, generiert die AWS IoT Regel-Engine einen Protokolleintrag mit dem Wert von. `eventType` `RuleExecutionThrottled` 

#### RuleExecutionThrottled Beispiel für einen Protokolleintrag
<a name="log-rules-rule-msg-throttled.example"></a>

```
{
    "timestamp": "2017-10-04 19:25:46.070",
    "logLevel": "ERROR",
    "traceId": "30aa7ccc-1d23-0b97-aa7b-76196d83537e",
    "accountId": "123456789012",
    "status": "Failure",
    "eventType": "RuleExecutionThrottled",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "topicName": "$aws/rules/example_rule",
    "ruleName": "example_rule",
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
    "reason": "RuleExecutionThrottled",
    "details": "Exection of Rule example_rule throttled"
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `RuleExecutionThrottled` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

Details  
Eine kurze Erläuterung des Fehlers.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

Grund  
Die Zeichenfolge "RuleExecutionThrottled“.

ruleName  
Der Name der Regel, die ausgelöst werden soll.

topicName  
Der Name des Themas, das veröffentlicht wurde.

### RuleNotFound Eintrag protokollieren
<a name="log-rules-rule-not-found"></a>

Wenn das AWS IoT Regelmodul eine Regel mit einem bestimmten Namen nicht finden kann, generiert es einen Protokolleintrag mit dem Wert `eventType` von`RuleNotFound`. 

#### RuleNotFound Beispiel für einen Protokolleintrag
<a name="log-rules-rule-not-found.example"></a>

```
{
    "timestamp": "2017-10-04 19:25:46.070",
    "logLevel": "ERROR",
    "traceId": "30aa7ccc-1d23-0b97-aa7b-76196d83537e",
    "accountId": "123456789012",
    "status": "Failure",
    "eventType": "RuleNotFound",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "topicName": "$aws/rules/example_rule",
    "ruleName": "example_rule",
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167",
    "reason": "RuleNotFound",
    "details": "Rule example_rule not found"
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `RuleNotFound` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

Details  
Eine kurze Erläuterung des Fehlers.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

Grund  
Die Zeichenfolge "RuleNotFound“.

ruleName  
Der Name der Regel, die nicht gefunden werden konnte.

topicName  
Der Name des Themas, das veröffentlicht wurde.

### StartingRuleExecution Eintrag protokollieren
<a name="log-rules-start-rule-ex"></a>

Wenn die AWS IoT Regel-Engine beginnt, die Aktion einer Regel auszulösen, generiert sie einen Protokolleintrag mit dem Wert `eventType` von`StartingRuleExecution`. 

#### StartingRuleExecution Beispiel für einen Protokolleintrag
<a name="log-rules-start-rule-ex.example"></a>

```
{
    "timestamp": "2017-08-10 16:32:46.002",
    "logLevel": "DEBUG",
    "traceId": "30aa7ccc-1d23-0b97-aa7b-76196d83537e",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "StartingRuleExecution",
    "clientId": "abf27092886e49a8a5c1922749736453",
    "topicName": "rules/test",
    "ruleName": "JSONLogsRule",
    "ruleAction": "RepublishAction",
    "principalId": "145179c40e2219e18a909d896a5340b74cf97a39641beec2fc3eeafc5a932167"
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `rule-` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

principalId  
Die ID des Prinzipals, der die Anforderung stellt.

ruleAction  
Der Name der ausgelösten Aktion.

ruleName  
Der Name der übereinstimmenden Regel.

topicName  
Der Name des abonnierten Themas. 

## Auftrag-Protokolleinträge
<a name="job-logs"></a>

Der AWS IoT Job-Service generiert Protokolleinträge für die folgenden Ereignisse. Protokolleinträge werden generiert, wenn eine MQTT- oder HTTP-Anforderung vom Gerät empfangen wird.

**Topics**
+ [DescribeJobExecution Protokolleintrag](#log-job-describe-job-ex)
+ [GetPendingJobExecution Protokolleintrag](#log-job-get-pending-job-ex)
+ [ReportFinalJobExecutionCount Protokolleintrag](#log-job-report-final-job-ex-count)
+ [StartNextPendingJobExecution Protokolleintrag](#log-job-start-next-pending-job-ex)
+ [UpdateJobExecution Protokolleintrag](#log-job-update-job-ex)

### DescribeJobExecution Protokolleintrag
<a name="log-job-describe-job-ex"></a>

Der AWS IoT Jobs-Service generiert einen Protokolleintrag mit `eventType` der Angabe von`DescribeJobExecution`, wenn der Dienst eine Anfrage zur Beschreibung einer Jobausführung erhält.

#### DescribeJobExecution Beispiel für einen Protokolleintrag
<a name="log-job-describe-job-ex.example"></a>

```
{
    "timestamp": "2017-08-10 19:13:22.841",
    "logLevel": "DEBUG",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "DescribeJobExecution",
    "protocol": "MQTT",
    "clientId": "thingOne",
    "jobId": "002",
    "topicName": "$aws/things/thingOne/jobs/002/get",
    "clientToken": "myToken",
    "details": "The request status is SUCCESS."
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `GetJobExecution` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

clientToken  
Ein eindeutiger Bezeichner, bei dem die Groß- und Kleinschreibung beachtet werden muss, um die Idempotenz der Anforderung sicherzustellen. Weitere Informationen finden Sie unter [So wird Idempotenz sichergestellt](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Run_Instance_Idempotency.html). 

Details  
Weitere Informationen über den Jobs-Service.

jobId  
Die Auftrags-ID für die Auftragsausführung.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

topicName  
Das für die Anforderung verwendete Thema. 

### GetPendingJobExecution Protokolleintrag
<a name="log-job-get-pending-job-ex"></a>

Der AWS IoT Jobs-Dienst generiert einen Protokolleintrag mit der Angabe „`eventType`Von“`GetPendingJobExecution`, wenn der Dienst eine Anfrage zur Auftragsausführung erhält.

#### GetPendingJobExecution Beispiel für einen Protokolleintrag
<a name="log-job-get-pending-job-ex.example"></a>

```
{
    "timestamp": "2018-06-13 17:45:17.197",
    "logLevel": "DEBUG",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "GetPendingJobExecution",
    "protocol": "MQTT",
    "clientId": "299966ad-54de-40b4-99d3-4fc8b52da0c5",
    "topicName": "$aws/things/299966ad-54de-40b4-99d3-4fc8b52da0c5/jobs/get",
    "clientToken": "24b9a741-15a7-44fc-bd3c-1ff2e34e5e82",
    "details": "The request status is SUCCESS."
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `GetPendingJobExecution` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

clientToken  
Ein eindeutiger Bezeichner, bei dem die Groß- und Kleinschreibung beachtet werden muss, um die Idempotenz der Anforderung sicherzustellen. Weitere Informationen finden Sie unter [So wird Idempotenz sichergestellt](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Run_Instance_Idempotency.html). 

Details  
Weitere Informationen über den Jobs-Service.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

topicName  
Der Name des abonnierten Themas. 

### ReportFinalJobExecutionCount Protokolleintrag
<a name="log-job-report-final-job-ex-count"></a>

Der AWS IoT Jobs-Dienst generiert einen Protokolleintrag mit der Angabe „`entryType`Von“`ReportFinalJobExecutionCount`, wenn ein Job abgeschlossen ist.

#### ReportFinalJobExecutionCount Beispiel für einen Protokolleintrag
<a name="log-job-report-final-job-ex-count.example"></a>

```
{
    "timestamp": "2017-08-10 19:44:16.776",
    "logLevel": "INFO",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "ReportFinalJobExecutionCount",
    "jobId": "002",
    "details": "Job 002 completed. QUEUED job execution count: 0 IN_PROGRESS job execution count: 0 FAILED job execution count: 0 SUCCEEDED job execution count: 1 CANCELED job execution count: 0 REJECTED job execution count: 0 REMOVED job execution count: 0"
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `ReportFinalJobExecutionCount` Protokolleinträge die folgenden Attribute:

Details  
Weitere Informationen über den Jobs-Service.

jobId  
Die Auftrags-ID für die Auftragsausführung.

### StartNextPendingJobExecution Protokolleintrag
<a name="log-job-start-next-pending-job-ex"></a>

Wenn der AWS IoT Jobs-Service eine Anforderung zum Starten der nächsten ausstehenden Auftragsausführung erhält, generiert er einen Protokolleintrag mit dem Wert `eventType` von`StartNextPendingJobExecution`. 

#### StartNextPendingJobExecution Beispiel für einen Protokolleintrag
<a name="log-job-start-next-pending-job-ex.example"></a>

```
{
    "timestamp": "2018-06-13 17:49:51.036",
    "logLevel": "DEBUG",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "StartNextPendingJobExecution",
    "protocol": "MQTT",
    "clientId": "95c47808-b1ca-4794-bc68-a588d6d9216c",
    "topicName": "$aws/things/95c47808-b1ca-4794-bc68-a588d6d9216c/jobs/start-next",
    "clientToken": "bd7447c4-3a05-49f4-8517-dd89b2c68d94",
    "details": "The request status is SUCCESS."
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `StartNextPendingJobExecution` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

clientToken  
Ein eindeutiger Bezeichner, bei dem die Groß- und Kleinschreibung beachtet werden muss, um die Idempotenz der Anforderung sicherzustellen. Weitere Informationen finden Sie unter [So wird Idempotenz sichergestellt](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Run_Instance_Idempotency.html). 

Details  
Weitere Informationen über den Jobs-Service.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

topicName  
Das für die Anforderung verwendete Thema. 

### UpdateJobExecution Protokolleintrag
<a name="log-job-update-job-ex"></a>

Der AWS IoT Jobs-Dienst generiert einen Protokolleintrag mit `eventType` der Angabe von`UpdateJobExecution`, wenn der Dienst eine Anforderung zur Aktualisierung einer Jobausführung erhält.

#### UpdateJobExecution Beispiel für einen Protokolleintrag
<a name="log-job-update-job-ex.example"></a>

```
{
    "timestamp": "2017-08-10 19:25:14.758",
    "logLevel": "DEBUG",
    "accountId": "123456789012",
    "status": "Success",
    "eventType": "UpdateJobExecution",
    "protocol": "MQTT",
    "clientId": "thingOne",
    "jobId": "002",
    "topicName": "$aws/things/thingOne/jobs/002/update",
    "clientToken": "myClientToken",
    "versionNumber": "1",
    "details": "The destination status is IN_PROGRESS. The request status is SUCCESS."
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `UpdateJobExecution` Protokolleinträge die folgenden Attribute:

clientId  
Die ID des Clients, der die Anforderung stellt.

clientToken  
Ein eindeutiger Bezeichner, bei dem die Groß- und Kleinschreibung beachtet werden muss, um die Idempotenz der Anforderung sicherzustellen. Weitere Informationen finden Sie unter [So wird Idempotenz sichergestellt](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Run_Instance_Idempotency.html). 

Details  
Weitere Informationen über den Jobs-Service.

jobId  
Die Auftrags-ID für die Auftragsausführung.

Protokoll  
Das für die Anforderung verwendete Protokoll. Gültige Werte sind `MQTT` oder `HTTP`. 

topicName  
Das für die Anforderung verwendete Thema. 

versionNumber  
Die Version der Auftragsausführung.

## Protokolleinträge für Gerätebereitstellung
<a name="provision-logs"></a>

Der AWS IoT Device Provisioning-Dienst generiert Protokolle für die folgenden Ereignisse. 

**Topics**
+ [GetDeviceCredentials Protokolleintrag](#log-provision-get-device-credentials)
+ [ProvisionDevice Protokolleintrag](#log-provision-provision-device)

### GetDeviceCredentials Protokolleintrag
<a name="log-provision-get-device-credentials"></a>

Der AWS IoT Device Provisioning-Dienst generiert einen Protokolleintrag mit der Angabe „Von“`GetDeviceCredential`, wenn ein Client anruft`GetDeviceCredential`. `eventType` 



#### GetDeviceCredentials Beispiel für einen Protokolleintrag
<a name="log-provision-get-device-credentials.example"></a>

```
{
  "timestamp" : "2019-02-20 20:31:22.932",
  "logLevel" : "INFO",
  "traceId" : "8d9c016f-6cc7-441e-8909-7ee3d5563405",
  "accountId" : "123456789101",
  "status" : "Success",
  "eventType" : "GetDeviceCredentials",
  "deviceCertificateId" : "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855",
  "details" : "Additional details about this log."
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `GetDeviceCredentials` Protokolleinträge die folgenden Attribute:

Details  
Eine kurze Erläuterung des Fehlers.

deviceCertificateId  
Die ID des Gerätezertifikats.

### ProvisionDevice Protokolleintrag
<a name="log-provision-provision-device"></a>

Der AWS IoT Device Provisioning-Dienst generiert einen Protokolleintrag mit der Angabe „Von“`ProvisionDevice`, wenn ein Client anruft`ProvisionDevice`. `eventType` 

#### ProvisionDevice Beispiel für einen Protokolleintrag
<a name="log-provision-provision-device.example"></a>

```
{
  "timestamp" : "2019-02-20 20:31:22.932",
  "logLevel" : "INFO",
  "traceId" : "8d9c016f-6cc7-441e-8909-7ee3d5563405",
  "accountId" : "123456789101",
  "status" : "Success",
  "eventType" : "ProvisionDevice",
  "provisioningTemplateName" : "myTemplate",
  "deviceCertificateId" : "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855",
  "details" : "Additional details about this log."
 }
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `ProvisionDevice` Protokolleinträge die folgenden Attribute:

Details  
Eine kurze Erläuterung des Fehlers.

deviceCertificateId  
Die ID des Gerätezertifikats.

provisioningTemplateName  
Der Name der Bereitstellungsvorlage.

## Protokolleinträge „Dynamische Objektgruppen“
<a name="dynamic-group-logs"></a>

AWS IoT Dynamische Dinggruppen generieren Protokolle für das folgende Ereignis.

**Topics**
+ [AddThingToDynamicThingGroupsFailed Protokolleintrag](#log-dynthing-add-thing-to-dynamic-thing-groups-failed)

### AddThingToDynamicThingGroupsFailed Protokolleintrag
<a name="log-dynthing-add-thing-to-dynamic-thing-groups-failed"></a>

Wenn AWS IoT den angegebenen dynamischen Gruppen nichts hinzugefügt werden konnte, wird ein Protokolleintrag mit dem Wert `eventType` von generiert`AddThingToDynamicThingGroupsFailed`. Dies geschieht, wenn ein Objekt die Kriterien für die Mitgliedschaft in der dynamischen Objektgruppe erfüllt, es aber der dynamischen Gruppe nicht hinzugefügt werden konnte oder es aus der dynamischen Gruppe entfernt wurde. Dies kann aus folgenden Gründen passieren:
+ Das Objekt gehört bereits der maximalen Anzahl von Gruppen an.
+ Mithilfe der Option **--override-dynamic-groups** wurde das Objekt zu einer statischen Objektgruppe hinzugefügt. Es wurde aus einer dynamischen Objektgruppe entfernt, um dies möglich zu machen.

Weitere Informationen finden Sie unter [Dynamische Objektgruppen – Einschränkungen und Konflikte](dynamic-thing-groups.md#dynamic-thing-group-limitations). 

#### AddThingToDynamicThingGroupsFailed Beispiel für einen Protokolleintrag
<a name="log-dynthing-add-thing-to-dynamic-thing-groups-failed.example"></a>

In diesem Beispiel ist der Protokolleintrag für einen Fehler `AddThingToDynamicThingGroupsFailed` zu sehen. In diesem Beispiel wurden die Kriterien für die Aufnahme in die unter aufgeführten dynamischen Dinggruppen *TestThing*erfüllt`dynamicThingGroupNames`, es konnte aber nicht zu diesen dynamischen Gruppen hinzugefügt werden, wie unter beschrieben`reason`. 

```
{
 "timestamp": "2020-03-16 22:24:43.804",
 "logLevel": "ERROR",
 "traceId": "70b1f2f5-d95e-f897-9dcc-31e68c3e1a30",
 "accountId": "57EXAMPLE833",
 "status": "Failure",
 "eventType": "AddThingToDynamicThingGroupsFailed",
 "thingName": "TestThing",
 "dynamicThingGroupNames": [
  "DynamicThingGroup11",
  "DynamicThingGroup12",
  "DynamicThingGroup13",
  "DynamicThingGroup14"
 ],
 "reason": "The thing failed to be added to the given dynamic thing group(s) because the thing already belongs to the maximum allowed number of groups."
}
```

Zusätzlich zu den [Allgemeine CloudWatch Log-Attribute](#cwl-common-attributes) enthalten `AddThingToDynamicThingGroupsFailed` Protokolleinträge die folgenden Attribute:

dynamicThingGroupNamen  
Ein Array der dynamischen Objektgruppen, denen das Objekt nicht hinzugefügt werden konnte.

Grund  
Der Grund, warum das Objekt nicht zu den dynamischen Objektgruppen hinzugefügt werden konnte.

thingName  
Der Name des Objekts, das keiner dynamischen Objektgruppe hinzugefügt werden konnte.

## Protokolleinträge für die Flottenindizierung
<a name="fleet-indexing-logs"></a>

AWS IoT Bei der Flottenindizierung werden Protokolleinträge für die folgenden Ereignisse generiert.

**Topics**
+ [NamedShadowCountForDynamicGroupQueryLimitExceeded Protokolleintrag](#log-named-shadow-dynamic-group)

### NamedShadowCountForDynamicGroupQueryLimitExceeded Protokolleintrag
<a name="log-named-shadow-dynamic-group"></a>

Für Abfragebegriffe, die nicht datenquellenspezifisch sind, werden in dynamischen Gruppen maximal 25 benannte Schatten pro Objekt verarbeitet. Wird dieses Limit für ein Objekt überschritten, wird der Ereignistyp `NamedShadowCountForDynamicGroupQueryLimitExceeded` ausgegeben.

#### NamedShadowCountForDynamicGroupQueryLimitExceeded Beispiel für einen Protokolleintrag
<a name="log-named-shadow-dynamic-group.example"></a>

In diesem Beispiel ist der Protokolleintrag für einen Fehler `NamedShadowCountForDynamicGroupQueryLimitExceeded` zu sehen. In diesem Beispiel können Ergebnisse, die ausschließlich auf Werten `DynamicGroup` basieren, ungenau sein, wie im Feld `reason` beschrieben.

```
{
"timestamp": "2020-03-16 22:24:43.804",
"logLevel": "ERROR",
"traceId": "70b1f2f5-d95e-f897-9dcc-31e68c3e1a30",
"accountId": "571032923833",
"status": "Failure",
"eventType": "NamedShadowCountForDynamicGroupQueryLimitExceeded",
"thingName": "TestThing",
"reason": "A maximum of 25 named shadows per thing are processed for non-data source specific query terms in dynamic groups."
}
```

## Allgemeine CloudWatch Log-Attribute
<a name="cwl-common-attributes"></a>

Alle CloudWatch Log-Log-Einträge enthalten die folgenden Attribute:

accountId  
Ihre AWS-Konto ID.

eventType  
Der Ereignistyp, für den das Protokoll generiert wurde. Der Wert des Ereignistyps hängt vom Ereignis ab, das den Protokolleintrag generiert hat. Jede Beschreibung des Protokolleintrags enthält den Wert von `eventType` für diesen Protokolleintrag.

logLevel  
Die verwendete Protokollierungsebene. Weitere Informationen finden Sie unter [Protokollstufen](configure-logging.md#log-level).

Status  
Der Status der Anforderung.

Zeitstempel  
Der UNIX-Zeitstempel für den Zeitpunkt, an dem der Client eine Verbindung zum AWS IoT -Message Broker hergestellt hat.

traceId  
Eine zufällig erstellte Kennung, die verwendet werden kann, um alle Protokolle für eine bestimmte Anforderung zu korrelieren.

# Geräteseitige Protokolle auf Amazon hochladen CloudWatch
<a name="upload-device-logs-to-cloudwatch"></a>

Sie können historische, geräteseitige Protokolle in Amazon hochladen, CloudWatch um die Aktivitäten eines Geräts vor Ort zu überwachen und zu analysieren. Geräteseitige Protokolle können System-, Anwendungs- und Geräteprotokolldateien enthalten. [Dieser Prozess verwendet einen Aktionsparameter für CloudWatch Protokollregeln, um geräteseitige Protokolle in einer vom Kunden definierten Protokollgruppe zu veröffentlichen.](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) 

## Funktionsweise
<a name="upload-process-overview"></a>

Der Prozess beginnt, wenn ein AWS IoT Gerät MQTT-Nachrichten mit formatierten Protokolldateien an ein Thema sendet. AWS IoT Eine AWS IoT Regel überwacht das Nachrichtenthema und sendet die Protokolldateien an eine von Ihnen CloudWatch definierte Protokollgruppe. Sie können die Informationen dann überprüfen und analysieren.

**Topics**
+ [MQTT-Themen](#upload-mqtt-topics-overview)
+ [Regelaktion](#upload-rule-action-overview)

### MQTT-Themen
<a name="upload-mqtt-topics-overview"></a>

Wählen Sie einen Namensraum für MQTT-Themen, den Sie für die Veröffentlichung der Protokolle verwenden werden. Wir empfehlen, das Format `$aws/rules/things/thing_name/logs` für den gemeinsamen Themenbereich und das Format `$aws/rules/things/thing_name/logs/errors` für Fehlerthemen zu verwenden Die Benennungsstruktur für Protokolle und Fehlerthemen wird empfohlen, ist aber nicht erforderlich. Weitere Informationen finden Sie in [Der Entwurf von MQTT-Themen für AWS IoT Core](https://docs.aws.amazon.com/whitepapers/latest/designing-mqtt-topics-aws-iot-core/designing-mqtt-topics-aws-iot-core.html). 

Wenn Sie den empfohlenen Bereich für allgemeine Themen verwenden, verwenden Sie reservierte AWS IoT Basic-Ingest-Themen. AWS IoT Basic Ingest sendet Gerätedaten auf sichere Weise an die AWS Dienste, die durch AWS IoT Regelaktionen unterstützt werden. Dadurch wird der publish/subscribe Message Broker aus dem Datenerfassungspfad entfernt und ist somit kostengünstiger. Weitere Informationen finden Sie unter [Senken der Messaging-Kosten mit Basic Ingest](https://docs.aws.amazon.com/iot/latest/developerguide/iot-basic-ingest.html). 

Wenn Sie BatchMode zum Hochladen von Protokolldateien verwenden, müssen Ihre Nachrichten einem bestimmten Format folgen, das einen UNIX-Zeitstempel und eine UNIX-Nachricht enthält. [Weitere Informationen finden Sie im Thema [Anforderungen an das MQTT-Nachrichtenformat für BatchMode](https://docs.aws.amazon.com/iot/latest/developerguide/cloudwatch-logs-rule-action.html#cloudwatch-logs-rule-action-message-format) unter Regelaktion protokollieren. CloudWatch ](https://docs.aws.amazon.com/iot/latest/developerguide/cloudwatch-logs-rule-action.html) 

### Regelaktion
<a name="upload-rule-action-overview"></a>

Beim AWS IoT Empfang der MQTT-Nachrichten von den Client-Geräten überwacht eine AWS IoT Regel das vom Kunden definierte Thema und veröffentlicht den Inhalt in einer von Ihnen definierten CloudWatch Protokollgruppe. Dieser Prozess verwendet eine Regelaktion „ CloudWatch Logs“, um MQTT auf Batches von Protokolldateien zu überwachen. Weitere Informationen finden Sie unter AWS IoT Regelaktion „[CloudWatch Logs](https://docs.aws.amazon.com/iot/latest/developerguide/cloudwatch-logs-rule-action.html)“.

#### Batch-Modus
<a name="upload-batch-mode-overview"></a>

 `batchMode`ist ein boolescher Parameter innerhalb der Regelaktion „ AWS IoT CloudWatch Logs“. Dieser Parameter ist optional und standardmäßig deaktiviert (`false`). Um geräteseitige Protokolldateien stapelweise hochzuladen, müssen Sie diesen Parameter bei der Erstellung der Regel aktivieren (`true`). AWS IoT Weitere Informationen finden Sie unter [CloudWatch Protokolle](https://docs.aws.amazon.com/iot/latest/developerguide/cloudwatch-logs-rule-action.html) im Abschnitt [AWS IoT Regelaktionen](https://docs.aws.amazon.com/iot/latest/developerguide/iot-rule-actions.html).

# Geräteseitige Protokolle mithilfe von Regeln hochladen AWS IoT
<a name="uploading-logs-rules-action-procedure"></a>

Sie können die AWS IoT Regel-Engine verwenden, um Protokolldatensätze aus vorhandenen geräteseitigen Protokolldateien (System-, Anwendungs- und Geräteclient-Logs) zu Amazon hochzuladen. CloudWatch Wenn geräteseitige Protokolle in einem MQTT-Thema veröffentlicht werden, überträgt die Aktion „Regeln CloudWatch protokollieren“ die Nachrichten in Logs. CloudWatch Dieser Prozess beschreibt, wie Geräteprotokolle stapelweise hochgeladen werden, wobei der `batchMode`-Aktionsparameter „Regeln“ aktiviert ist (auf `true` festgelegt). 

Um mit dem Hochladen von geräteseitigen Protokollen zu beginnen, müssen CloudWatch Sie die folgenden Voraussetzungen erfüllen.

## Voraussetzungen
<a name="uploading-logs-rules-prerequisites"></a>

Bevor Sie beginnen, führen Sie die folgenden Schritte aus:
+ Erstellen Sie mindestens ein IoT-Zielgerät, das AWS IoT Core als AWS IoT Ding registriert ist. Weitere Informationen finden Sie unter [Ein Objekt erstellen](https://docs.aws.amazon.com/iot/latest/developerguide/create-iot-resources.html#create-aws-thing). 
+ Ermitteln Sie den MQTT-Themenbereich für Erfassung und Fehler. Weitere Informationen zu MQTT-Themen und empfohlenen Namenskonventionen finden Sie im Abschnitt [MQTT-Themen](upload-device-logs-to-cloudwatch.md#upload-mqtt-topics-overview) [MQTT-Themen](https://docs.aws.amazon.com/iot/latest/developerguide/upload-device-logs-to-cloudwatch.html#upload-mqtt-topics-overview) unter [Geräteseitige Logs nach Amazon hochladen](https://docs.aws.amazon.com/iot/latest/developerguide/upload-device-logs-to-cloudwatch.html). CloudWatch 

Weitere Informationen zu diesen Voraussetzungen finden Sie unter Geräteseitige Logs [hochladen auf](https://docs.aws.amazon.com/iot/latest/developerguide/upload-device-logs-to-cloudwatch). CloudWatch 

## Eine Protokollgruppe erstellen CloudWatch
<a name="uploading-logs-rules-setup-log-group"></a>

Gehen Sie wie folgt vor, um eine CloudWatch Protokollgruppe zu erstellen. Wählen Sie die entsprechende Registerkarte aus, je nachdem, ob Sie die Schritte über AWS-Managementkonsole oder AWS Command Line Interface (AWS CLI) ausführen möchten.

------
#### [ AWS-Managementkonsole ]

**Um eine CloudWatch Protokollgruppe zu erstellen, verwenden Sie AWS-Managementkonsole**

1. Öffnen Sie das AWS-Managementkonsole und navigieren Sie zu [CloudWatch](https://console.aws.amazon.com//cloudwatch). 

1. Wählen Sie im Navigationsbereich **Protokolle** und dann **Protokollgruppen** aus. 

1. Wählen Sie **Protokollgruppe erstellen** aus. 

1. Aktualisieren Sie den **Namen der Protokollgruppe** und aktualisieren Sie optional die Felder mit den **Aufbewahrungseinstellungen**.

1. Wählen Sie **Erstellen** aus. 

------
#### [ AWS CLI ]

**Um eine CloudWatch Protokollgruppe mit dem zu erstellen AWS CLI**

1. Führen Sie den folgenden Befehl aus, um die Protokollgruppe zu erstellen. Weitere Informationen finden Sie ` [create-log-group](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/logs/create-log-group.html) ` in der AWS CLI v2-Befehlsreferenz.

   Ersetzen Sie den Namen der Protokollgruppe im Beispiel (`uploadLogsGroup`) durch Ihren bevorzugten Namen.

   ```
   aws logs create-log-group --log-group-name uploadLogsGroup
   ```

1. Um zu überprüfen, ob die Protokollgruppe korrekt erstellt wurde, führen Sie den folgenden Befehl aus.

   ```
   aws logs describe-log-groups --log-group-name-prefix uploadLogsGroup
   ```

   Beispielausgabe:

   ```
   {
       "logGroups": [
           {
               "logGroupName": "uploadLogsGroup",
               "creationTime": 1674521804657,
               "metricFilterCount": 0,
               "arn": "arn:aws:logs:us-east-1:111122223333:log-group:uploadLogsGroup:*",
               "storedBytes": 0
           }
       ]
   }
   ```

------

## Erstellen einer Themenregel
<a name="uploading-logs-rules-setup-topic-rule"></a>

Gehen Sie wie folgt vor, um eine AWS IoT Regel zu erstellen. Wählen Sie die entsprechende Registerkarte aus, je nachdem, ob Sie die Schritte lieber über AWS-Managementkonsole oder über AWS Command Line Interface (AWS CLI) ausführen möchten.

------
#### [ AWS-Managementkonsole ]

**Um eine Themenregel zu erstellen, verwenden Sie den AWS-Managementkonsole**

1. Öffnen Sie den Regel-Hub.

   1. Öffnen Sie die AWS-Managementkonsole und navigieren Sie zu [AWS IoT](https://console.aws.amazon.com/iot). 

   1. Wählen Sie in der Navigationsleiste **Nachrichtenweiterleitung** und dann **Regeln** aus. 

   1. Wählen Sie **Regel erstellen** aus. 

1. Geben Sie die Regeleigenschaften ein.

   1. Geben Sie einen alphanumerischen **Regelnamen** ein. 

   1. (Optional) Geben Sie eine **Regelbeschreibung** und **Tags** ein. 

   1. Wählen Sie **Weiter** aus. 

1. Geben Sie eine SQL-Anweisung ein.

   1. Geben Sie eine SQL-Anweisung ein, die das MQTT-Thema verwendet, das Sie für die Erfassung definiert haben.

      Beispiel: `SELECT * FROM '$aws/rules/things/thing_name/logs' ` 

   1. Wählen Sie **Weiter** aus. 

1. Geben Sie Regelaktionen ein.

   1. Wählen Sie im Menü **Aktion 1** die Option **CloudWatchProtokolle** aus. 

   1. Wählen Sie den **Protokoll-Gruppennamen** aus und wählen Sie dann die Protokollgruppe aus, die Sie erstellt haben.

   1. Wählen Sie **Batch-Modus verwenden** aus. 

   1. Geben Sie die IAM-Rolle für die Regel an.

      Führen Sie die folgenden Schritte aus, wenn Sie eine IAM-Rolle für die Regel besitzen.

      1. Wählen Sie im Menü **IAM-Rolle** Ihre IAM-Rolle aus.

      Führen Sie die folgenden Schritte aus, wenn Sie noch keine IAM-Rolle für die Regel besitzen.

      1. Klicken Sie auf **Neue Rolle erstellen**. 

      1. Geben Sie unter **Rollenname** einen eindeutigen Namen ein und wählen Sie **Erstellen** aus. 

      1. Vergewissern Sie sich, dass der IAM-Rollenname im Feld **IAM-Rolle** korrekt ist.

   1. Wählen Sie **Weiter** aus. 

1. Überprüfen Sie die Vorlagenkonfiguration.

   1. Überprüfen Sie die Einstellungen für die Auftragsvorlage, um sicherzustellen, dass sie korrekt sind.

   1. Wählen Sie anschließend **Erstellen** aus. 

------
#### [ AWS CLI ]

**Um eine IAM-Rolle und eine Themenregel zu erstellen, verwenden Sie AWS CLI**

1. Erstellen Sie eine IAM-Rolle, die Rechte für die AWS IoT Regel gewährt.

   1. Erstellen Sie eine IAM-Richtlinie.

      Führen Sie den folgenden Befehl aus, um eine IAM-Richtlinie zu erstellen. Stellen Sie sicher, dass Sie den Parameterwert `policy-name` aktualisieren. Weitere Informationen finden Sie [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html)in der AWS CLI v2-Befehlsreferenz.
**Anmerkung**  
Wenn Sie ein Microsoft Windows-Betriebssystem verwenden, müssen Sie möglicherweise die Zeilenendemarkierung (\$1) durch ein Häkchen (`) oder ein anderes Zeichen ersetzen.

      ```
      aws iam create-policy \
          --policy-name uploadLogsPolicy \
          --policy-document \
      '{
          "Version": "2012-10-17",		 	 	 
          "Statement": {
              "Effect": "Allow",
              "Action": [
                  "iot:CreateTopicRule",
                  "iot:Publish",
                  "logs:CreateLogGroup",
                  "logs:CreateLogStream",
                  "logs:PutLogEvents",
                  "logs:GetLogEvents"
              ],
              "Resource": "*"
          }
      }'
      ```

   1. Kopieren Sie den Richtlinien-ARN aus Ihrer Ausgabe in einen Texteditor.

      Beispielausgabe:

      ```
      {
          "Policy": {
              "PolicyName": "uploadLogsPolicy",
              "PermissionsBoundaryUsageCount": 0,
              "CreateDate": "2023-01-23T18:30:10Z",
              "AttachmentCount": 0,
              "IsAttachable": true,
              "PolicyId": "AAABBBCCCDDDEEEFFFGGG",
              "DefaultVersionId": "v1",
              "Path": "/",
              "Arn": "arn:aws:iam::111122223333:policy/uploadLogsPolicy",
              "UpdateDate": "2023-01-23T18:30:10Z"
          }
      }
      ```

   1. Erstellen Sie eine IAM-Rolle und eine Vertrauensrichtlinie.

      Führen Sie den folgenden Befehl aus, um eine IAM-Richtlinie zu erstellen. Stellen Sie sicher, dass Sie den Parameterwert `role-name` aktualisieren. Weitere Informationen finden Sie [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html)in der AWS CLI v2-Befehlsreferenz.

      ```
      aws iam create-role \
      --role-name uploadLogsRole \
      --assume-role-policy-document \
      '{
          "Version": "2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "",
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "iot.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }'
      ```

   1. Hängen Sie die IAM-Richtlinie an die Rolle an.

      Führen Sie den folgenden Befehl aus, um eine IAM-Richtlinie zu erstellen. Stellen Sie sicher, dass Sie die `role-name` und die Parameterwerte für `policy-arn` aktualisieren. Weitere Informationen finden Sie [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)in der AWS CLI v2-Befehlsreferenz.

      ```
      aws iam attach-role-policy \
      --role-name uploadLogsRole \
      --policy-arn arn:aws:iam::111122223333:policy/uploadLogsPolicy
      ```

   1. Überprüfen Sie die Rolle.

      Um zu überprüfen, ob die IAM-Rolle korrekt erstellt wurde, führen Sie den folgenden Befehl aus. Stellen Sie sicher, dass Sie den Parameterwert `role-name` aktualisieren. Weitere Informationen finden Sie [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role.html)in der AWS CLI v2-Befehlsreferenz.

      ```
      aws iam get-role --role-name uploadLogsRole
      ```

      Beispielausgabe:

      ```
      {
          "Role": {
              "Path": "/",
              "RoleName": "uploadLogsRole",
              "RoleId": "AAABBBCCCDDDEEEFFFGGG",
              "Arn": "arn:aws:iam::111122223333:role/uploadLogsRole",
              "CreateDate": "2023-01-23T19:17:15+00:00",
              "AssumeRolePolicyDocument": {
                  "Version": "2012-10-17",		 	 	 
                  "Statement": [
                      {
                          "Sid": "Statement1",
                          "Effect": "Allow",
                          "Principal": {
                              "Service": "iot.amazonaws.com"
                          },
                          "Action": "sts:AssumeRole"
                      }
                  ]
              },
              "Description": "",
              "MaxSessionDuration": 3600,
              "RoleLastUsed": {}
          }
      }
      ```

1. Erstellen Sie eine AWS IoT Themenregel in der AWS CLI.

   1. Führen Sie den folgenden Befehl aus, um eine AWS IoT Themenregel zu erstellen. Stellen Sie sicher`--rule-name`, `sql` dass Sie die `logGroupName` Parameterwerte `description``roleARN `,,, und aktualisieren. Weitere Informationen finden Sie [create-topic-rule](https://awscli.amazonaws.com/v2/documentation/api/2.0.34/reference/iot/create-topic-rule.html)in der AWS CLI v2-Befehlsreferenz.

      ```
      aws iot create-topic-rule \
      --rule-name uploadLogsRule \
      --topic-rule-payload \
      	'{
      		"sql":"SELECT * FROM 'rules/things/thing_name/logs'",
      		"description":"Upload logs test rule",
      		"ruleDisabled":false,
      		"awsIotSqlVersion":"2016-03-23",
      		"actions":[
      			{"cloudwatchLogs":
      				{"roleArn":"arn:aws:iam::111122223333:role/uploadLogsRole",
      				"logGroupName":"uploadLogsGroup",
      				"batchMode":true}
      				}
      			]
      }'
      ```

   1. Um zu überprüfen, ob die Regel korrekt erstellt wurde, führen Sie den folgenden Befehl aus. Stellen Sie sicher, dass Sie den Parameterwert `role-name` aktualisieren. Weitere Informationen finden Sie [get-topic-rule](https://awscli.amazonaws.com/v2/documentation/api/2.0.34/reference/iot/get-topic-rule.html)in der AWS CLI v2-Befehlsreferenz.

      ```
      aws iot get-topic-rule --rule-name uploadLogsRule
      ```

      Beispielausgabe:

      ```
      {
          "ruleArn": "arn:aws:iot:us-east-1:111122223333:rule/uploadLogsRule",
          "rule": {
              "ruleName": "uploadLogsRule",
              "sql": "SELECT * FROM rules/things/thing_name/logs",
              "description": "Upload logs test rule",
              "createdAt": "2023-01-24T16:28:15+00:00",
              "actions": [
                  {
                      "cloudwatchLogs": {
                          "roleArn": "arn:aws:iam::111122223333:role/uploadLogsRole",
                          "logGroupName": "uploadLogsGroup",
                          "batchMode": true
                      }
                  }
              ],
              "ruleDisabled": false,
              "awsIotSqlVersion": "2016-03-23"
          }
      }
      ```

------

## Geräteseitige Protokolle werden gesendet an AWS IoT
<a name="uploading-logs-rules-start-messages"></a>

**Um geräteseitige Protokolle zu senden an AWS IoT**

1. Um historische Protokolle an zu senden AWS IoT, kommunizieren Sie mit Ihren Geräten, um Folgendes sicherzustellen.
   + Die Protokollinformationen werden an den richtigen Themen-Namespace gesendet, wie im Abschnitt *Voraussetzungen* dieses Verfahrens angegeben.

     Beispiel: `$aws/rules/things/thing_name/logs` 
   + Die Payload der MQTT-Nachricht ist korrekt formatiert. Weitere Informationen zum MQTT-Thema und zur empfohlenen Benennungskonvention finden Sie im [MQTT-Themen](upload-device-logs-to-cloudwatch.md#upload-mqtt-topics-overview) [Geräteseitige Protokolle auf Amazon hochladen CloudWatch](upload-device-logs-to-cloudwatch.md) folgenden Abschnitt.

1. Vergewissern Sie sich, dass die MQTT-Nachrichten innerhalb des AWS IoT MQTT-Clients empfangen werden.

   1. Öffnen Sie das AWS-Managementkonsole und navigieren Sie zu. [AWS IoT](https://console.aws.amazon.com/iot/home) 

   1. Um den **MQTT-Testclient** anzuzeigen, wählen Sie in der Navigationsleiste **Test**, **MQTT-Testclient**. 

   1. *Geben Sie unter **Thema abonnieren, Themenfilter** **den Themen-Namespace** ein.* 

   1. Wählen Sie **Subscribe (Abonnieren)** aus. 

      MQTT-Nachrichten werden in der Tabelle **Abonnements** und **Themen** angezeigt, wie im Folgenden dargestellt. Der Erscheinen dieser Nachrichten kann bis zu fünf Minuten in Anspruch nehmen.   
![\[MQTT-Nachrichten, die in der Tabelle Abonnements und Themen angezeigt werden.\]](http://docs.aws.amazon.com/de_de/iot/latest/developerguide/images/uploading-logs-rules-start-messages-sample-mqtt.png)

## Anzeige der Protokolldaten
<a name="uploading-logs-rules-review-cloudwatch"></a>

**Um Ihre Protokolldatensätze in CloudWatch Logs zu überprüfen**

1. Öffnen Sie AWS-Managementkonsole das und navigieren Sie zu [CloudWatch](https://console.aws.amazon.com/cloudwatch). 

1. Wählen Sie in der Navigationsleiste **Logs, Logs** **Insights** aus. 

1. **Wählen Sie im Menü Protokollgruppe (n)** auswählen die Protokollgruppe aus, die Sie in der AWS IoT Regel angegeben haben.

1. Wählen Sie auf der Seite **Logs Insights** die Option **Abfrage ausführen** aus. 

# AWS IoT API-Aufrufe protokollieren mit AWS CloudTrail
<a name="iot-using-cloudtrail"></a>

AWS IoT ist in einen Dienst integriert AWS CloudTrail, der eine Aufzeichnung der Aktionen bereitstellt, die von einem Benutzer, einer Rolle oder einem AWS Dienst in ausgeführt wurden AWS IoT. CloudTrail erfasst alle API-Aufrufe AWS IoT als Ereignisse, einschließlich Aufrufe von der AWS IoT Konsole und von Codeaufrufen an die AWS IoT APIs. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für AWS IoT. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im **Ereignisverlauf** anzeigen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, an die die Anfrage gestellt wurde AWS IoT, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde und andere Details ermitteln.

Weitere Informationen CloudTrail dazu finden Sie im [AWS CloudTrail Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/). 

## AWS IoT Informationen in CloudTrail
<a name="aws-iot-info-in-cloudtrail"></a>

CloudTrail ist auf Ihrem aktiviert AWS-Konto , wenn Sie das Konto erstellen. Wenn eine Aktivität in stattfindet AWS IoT, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail **Ereignishistorie in einem Ereignis** aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem anzeigen, suchen und herunterladen AWS-Konto. Weitere Informationen finden Sie unter [Ereignisse mit CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Zur kontinuierlichen Aufzeichnung von Ereignissen in Ihrem AWS-Konto, einschließlich Ereignissen für AWS IoT, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole erstellen, gilt der Trail standardmäßig für alle AWS-Region s. Der Trail protokolliert Ereignisse von allen AWS-Region s in der AWS Partition und übermittelt die Protokolldateien an den Amazon S3 S3-Bucket, den Sie angeben. Sie können andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie unter: 
+  [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) 
+  [CloudTrail Unterstützte Dienste und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations) 
+  [Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html) 
+  [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) 

**Anmerkung**  
AWS IoT Aktionen auf der Datenebene (geräteseitig) werden nicht protokolliert CloudTrail. Wird verwendet CloudWatch , um diese Aktionen zu überwachen.

Im Allgemeinen werden Aktionen auf der AWS IoT Steuerungsebene, die Änderungen bewirken, von protokolliert CloudTrail. Bei Aufrufen wie **CreateThing**CreateKeysAndCertificate****, und **UpdateCertificate**hinterlassen CloudTrail Einträge, bei Aufrufen wie **ListThings**und **ListTopicRules**nicht.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte: 
+ Gibt an, ob die Anforderung mit Root- oder IAM-Benutzer-Anmeldeinformationen ausgeführt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.

Weitere Informationen finden Sie unter [CloudTrail userIdentity-Element](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html). 

AWS IoT Aktionen sind in der [AWS IoT API-Referenz](https://docs.aws.amazon.com/iot/latest/apireference/) dokumentiert. AWS IoT Wireless Aktionen sind in der [AWS IoT Wireless API-Referenz](https://docs.aws.amazon.com/iot-wireless/latest/apireference/welcome.html) dokumentiert. 

## AWS IoT Logdateieinträge verstehen
<a name="understanding-aws-iot-entries"></a>

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden. 

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `AttachPolicy` Aktion demonstriert.

```
{
    "timestamp":"1460159496",
    "AdditionalEventData":"",
    "Annotation":"",
    "ApiVersion":"",
    "ErrorCode":"",
    "ErrorMessage":"",
    "EventID":"8bff4fed-c229-4d2d-8264-4ab28a487505",
    "EventName":"AttachPolicy",
    "EventTime":"2016-04-08T23:51:36Z",
    "EventType":"AwsApiCall",
    "ReadOnly":"",
    "RecipientAccountList":"",
    "RequestID":"d4875df2-fde4-11e5-b829-23bf9b56cbcd",
    "RequestParamters":{
        "principal":"arn:aws:iot:us-east-1:123456789012:cert/528ce36e8047f6a75ee51ab7beddb4eb268ad41d2ea881a10b67e8e76924d894",
        "policyName":"ExamplePolicyForIoT"
    },
    "Resources":"",
    "ResponseElements":"",
    "SourceIpAddress":"52.90.213.26",
    "UserAgent":"aws-internal/3",
    "UserIdentity":{
        "type":"AssumedRole",
        "principalId":"AKIAI44QH8DHBEXAMPLE",
        "arn":"arn:aws:sts::12345678912:assumed-role/iotmonitor-us-east-1-beta-InstanceRole-1C5T1YCYMHPYT/i-35d0a4b6",
        "accountId":"222222222222",
        "accessKeyId":"access-key-id",
        "sessionContext":{
            "attributes":{
                "mfaAuthenticated":"false",
                "creationDate":"Fri Apr 08 23:51:10 UTC 2016"
            },
            "sessionIssuer":{
                "type":"Role",
                "principalId":"AKIAI44QH8DHBEXAMPLE",
                "arn":"arn:aws:iam::123456789012:role/executionServiceEC2Role/iotmonitor-us-east-1-beta-InstanceRole-1C5T1YCYMHPYT",
                "accountId":"222222222222",
                "userName":"iotmonitor-us-east-1-InstanceRole-1C5T1YCYMHPYT"
            }
        },
        "invokedBy":{
            "serviceAccountId":"111111111111"
        }
    },
    "VpcEndpointId":""
}
```