

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Integration AWS X-Ray mit anderen AWS-Services
<a name="xray-services"></a>

**Anmerkung**  
 SDK/Daemon X-Ray-Wartungshinweis — Am 25. Februar 2026 wechselt das AWS X-Ray SDKs/Daemon in den Wartungsmodus, in dem die Versionen von X-Ray SDK und Daemon auf Sicherheitsprobleme beschränkt AWS werden. Weitere Informationen zum Zeitplan für den Support finden Sie unter. [Zeitplan für die Support von X-Ray SDK und Daemon](xray-sdk-daemon-timeline.md) Wir empfehlen die Migration zu OpenTelemetry. Weitere Informationen zur Migration zu OpenTelemetry finden Sie unter [Migration von X-Ray-Instrumentierung zu OpenTelemetry Instrumentierung](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html).

Viele AWS-Services bieten unterschiedliche Stufen der X-Ray-Integration, darunter Sampling und Hinzufügen von Headern zu eingehenden Anfragen, Ausführung des X-Ray-Daemons und automatisches Senden von Trace-Daten an X-Ray. Die Integration mit X-Ray kann Folgendes beinhalten:
+ *Aktive Instrumentierung* — Eingehende Anfragen für Proben und Instrumente
+ *Passive Instrumentierung* — Anfragen zu Instrumenten, die von einem anderen Dienst gesampelt wurden
+ *Anforderungsverfolgung* — Fügt allen eingehenden Anfragen einen Tracing-Header hinzu und leitet ihn anschließend weiter
+ *Tooling* — Führt den X-Ray-Daemon aus, um Segmente vom X-Ray SDK zu empfangen

**Anmerkung**  
Das X-Ray SDKs enthält Plugins für eine zusätzliche Integration mit AWS-Services. Sie können beispielsweise das Elastic Beanstalk-Plug-In X-Ray SDK for Java verwenden, um Informationen über die Elastic Beanstalk Beanstalk-Umgebung hinzuzufügen, in der Ihre Anwendung ausgeführt wird, einschließlich des Umgebungsnamens und der ID.

Hier sind einige Beispiele dafür AWS-Services , die in X-Ray integriert sind:
+ [AWS Distro for OpenTelemetry (ADOT)](xray-services-adot.md) — Mit ADOT können Ingenieure ihre Anwendungen einmal instrumentieren und korrelierte Metriken und Traces an mehrere AWS Überwachungslösungen senden, darunter Amazon CloudWatch AWS X-Ray, Amazon Service und Amazon Managed OpenSearch Service for Prometheus.
+ [AWS Lambda](xray-services-lambda.md)— Aktive und passive Instrumentierung eingehender Anfragen zu allen Laufzeiten. AWS Lambda fügt Ihrer Trace-Map zwei Knoten hinzu, einen für den AWS Lambda Service und einen für die Funktion. Wenn Sie die Instrumentierung aktivieren, wird AWS Lambda auch der X-Ray-Daemon auf Java- und Node.js Runtimes zur Verwendung mit dem X-Ray SDK ausgeführt.
+ [Amazon API Gateway](xray-services-apigateway.md) — Aktive und passive Instrumentierung. API Gateway verwendet Stichprobenregeln, um zu bestimmen, welche Anfragen aufgezeichnet werden sollen, und fügt Ihrer Service-Map einen Knoten für die Gateway-Phase hinzu. 
+ [AWS Elastic Beanstalk](xray-services-beanstalk.md)— Werkzeuge. Elastic Beanstalk enthält den X-Ray-Daemon auf den folgenden Plattformen:
  + *Java SE* — 2.3.0 und spätere Konfigurationen
  + *Tomcat* — 2.4.0 und spätere Konfigurationen
  + *Node.js* — 3.2.0 und spätere Konfigurationen
  + *Windows Server* — Alle Konfigurationen außer Windows Server Core, die nach dem 9. Dezember 2016 veröffentlicht wurden

  Sie können die Elastic Beanstalk-Konsole verwenden, um Elastic Beanstalk anzuweisen, den Daemon auf diesen Plattformen auszuführen, oder Sie können die `XRayEnabled` Option im Namespace verwenden. `aws:elasticbeanstalk:xray` 
+ [Elastic Load Balancing](xray-services-elb.md) — Ablaufverfolgung von Anfragen auf Application Load Balancers. Der Application Load Balancer fügt die Trace-ID dem Anforderungsheader hinzu, bevor er ihn an eine Zielgruppe sendet.
+ [Amazon EventBridge](xray-services-eventbridge.md) — Passive Instrumentierung. Wenn ein Dienst, der Ereignisse veröffentlicht, mit dem X-Ray SDK instrumentiert EventBridge ist, erhalten die Ereignisziele den Tracing-Header und können weiterhin die ursprüngliche Trace-ID weitergeben. 
+ [Amazon Simple Notification Service](xray-services-sns.md) — Passive Instrumentierung. Wenn ein Amazon SNS SNS-Publisher seinen Kunden mit dem X-Ray SDK verfolgt, können Abonnenten den Tracing-Header abrufen und den ursprünglichen Trace vom Herausgeber mit derselben Trace-ID weiterleiten. 
+ [Amazon Simple Queue Service](xray-services-sqs.md) — Passive Instrumentierung. Wenn ein Service Anfragen mithilfe des X-Ray-SDK verfolgt, kann Amazon SQS den Tracing-Header senden und den ursprünglichen Trace mit einer konsistenten Trace-ID weiterhin vom Absender an den Verbraucher weitergeben. 
+ [Amazon Bedrock AgentCore](xray-services-sqs.md) — AgentCore unterstützt verteiltes Tracing durch X-Ray-Integration, sodass Sie Anfragen verfolgen können, während sie durch Ihre Agentenanwendungen fließen. Wenn Sie Observability für Ihre AgentCore Ressourcen aktivieren, können Sie den Trace-Kontext über Servicegrenzen hinweg weitergeben und sich so einen Überblick über die Leistung Ihrer KI-Agenten und -Tools verschaffen. 

Wählen Sie aus den folgenden Themen, um sich mit allen integrierten Funktionen vertraut zu machen. AWS-Services

**Topics**
+ [Amazon Bedrock AgentCore und AWS X-Ray](xray-services-agentcore.md)
+ [Amazon Elastic Compute Cloud und AWS X-Ray](xray-services-ec2.md)
+ [Amazon SNS und AWS X-Ray](xray-services-sns.md)
+ [Amazon SQS und AWS X-Ray](xray-services-sqs.md)
+ [Amazon S3 und AWS X-Ray](xray-services-s3.md)
+ [AWS Distribution für und OpenTelemetry AWS X-Ray](xray-services-adot.md)
+ [Verfolgen von Konfigurationsänderungen bei der X-Ray-Verschlüsselung mit AWS Config](xray-api-config.md)
+ [AWS AppSync und AWS X-Ray](xray-services-appsync.md)
+ [Unterstützung für aktives Tracing von Amazon API Gateway für AWS X-Ray](xray-services-apigateway.md)
+ [Amazon EC2 und AWS App Mesh](xray-services-appmesh.md)
+ [AWS App Runner und X-Ray](xray-services-app-runner.md)
+ [Protokollierung von X-Ray-API-Aufrufen mit AWS CloudTrail](xray-api-cloudtrail.md)
+ [CloudWatch Integration mit X-Ray](xray-services-cloudwatch.md)
+ [AWS Elastic Beanstalk und AWS X-Ray](xray-services-beanstalk.md)
+ [Elastic Load Balancing und AWS X-Ray](xray-services-elb.md)
+ [Amazon EventBridge und AWS X-Ray](xray-services-eventbridge.md)
+ [AWS Lambda und AWS X-Ray](xray-services-lambda.md)
+ [AWS Step Functions und AWS X-Ray](xray-services-stepfunctions.md)

# Amazon Bedrock AgentCore und AWS X-Ray
<a name="xray-services-agentcore"></a>

Amazon Bedrock AgentCore lässt sich integrieren AWS X-Ray , um verteilte Tracking-Funktionen für Ihre KI-Agenten und -Tools bereitzustellen. Diese Integration ermöglicht es Ihnen, Anfragen zu verfolgen, während sie Ihre Agentenanwendungen durchlaufen, was Ihnen hilft, Leistungsengpässe zu identifizieren und Probleme zu beheben.

AgentCore unterstützt verteiltes Tracing durch X-Ray-Integration, sodass Sie die Leistung Ihrer KI-Agenten und -Tools überwachen können. Wenn Sie Observability für Ihre AgentCore Ressourcen aktivieren, können Sie den Trace-Kontext über Servicegrenzen hinweg weitergeben und sich einen Überblick darüber verschaffen, wie Ihre Agenten mit anderen Diensten interagieren. AWS Weitere Informationen finden Sie unter [Amazon Bedrock AgentCore](https://docs.aws.amazon.com//bedrock-agentcore/latest/devguide/what-is-genesis.html). 

AgentCore unterstützt die folgenden X-Ray-Funktionen:
+ Weitergabe des Trace-Kontextes an nachgeschaltete Dienste
+ Benutzerdefinierte Instrumentierung mit dem AWS Distro for OpenTelemetry (ADOT) SDK

## X-Ray einrichten mit AgentCore
<a name="xray-services-agentcore-settingup"></a>

Um X-Ray mit verwenden zu können AgentCore, müssen Sie die CloudWatch Transaktionssuche in Ihrem AWS Konto aktivieren. Dies ist ein einmaliges Setup, mit dem Trace-Daten AgentCore an X-Ray gesendet werden können. Weitere Informationen finden Sie unter [Transaktionssuche aktivieren](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Transaction-Search.html).

Weitere Informationen zum Einrichten von Observability für AgentCore finden [Sie unter Observability zu Ihrem Amazon AgentCore Bedrock-Agenten oder -Tool hinzufügen](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/observability-configure.html).

## Verwenden von Trace-Headern mit AgentCore
<a name="xray-services-agentcore-trace"></a>

AgentCore unterstützt das X-Ray-Trace-Header-Format für verteiltes Tracing. Sie können den `X-Amzn-Trace-Id` Header in Ihre Anfragen aufnehmen, AgentCore um den Trace-Kontext über Dienstgrenzen hinweg aufrechtzuerhalten.

# Amazon Elastic Compute Cloud und AWS X-Ray
<a name="xray-services-ec2"></a>

Sie können den X-Ray-Daemon auf einer EC2 Amazon-Instance mit einem Benutzerdatenskript installieren und ausführen. Detaillierte Anweisungen finden Sie unter [Den X-Ray-Daemon auf Amazon ausführen EC2](xray-daemon-ec2.md).

Verwenden Sie ein Instanzprofil, um dem Daemon die Erlaubnis zu erteilen, Trace-Daten auf X-Ray hochzuladen. Weitere Informationen finden Sie unter [Dem Daemon die Erlaubnis geben, Daten an X-Ray zu senden](xray-daemon.md#xray-daemon-permissions).

# Amazon SNS und AWS X-Ray
<a name="xray-services-sns"></a>

Sie können Amazon Simple Notification Service (Amazon SNS) verwenden AWS X-Ray , um Anfragen zu verfolgen und zu analysieren, während sie über Ihre [SNS-Themen](https://docs.aws.amazon.com/sns/latest/dg/sns-active-tracing.html) an Ihre von SNS unterstützten Abonnementdienste weitergeleitet werden. Verwenden Sie X-Ray Tracing mit Amazon SNS, um Latenzen in Ihren Nachrichten und deren Backend-Services zu analysieren, z. B. wie lange eine Anfrage in einem Thema verweilt und wie lange es dauert, bis die Nachricht an die einzelnen Abonnements des Themas zugestellt wird. Amazon SNS unterstützt X-Ray-Tracing für Standard- und FIFO-Themen.

Wenn Sie über einen Service, der bereits mit X-Ray ausgestattet ist, zu einem Amazon SNS-Thema veröffentlichen, gibt Amazon SNS den Trace-Kontext vom Herausgeber an die Abonnenten weiter. Darüber hinaus können Sie die aktive Ablaufverfolgung aktivieren, um Segmentdaten über Ihre Amazon SNS SNS-Abonnements an X-Ray für Nachrichten zu senden, die von einem instrumentierten SNS-Client veröffentlicht wurden. [Aktivieren Sie die aktive Ablaufverfolgung](https://docs.aws.amazon.com/sns/latest/dg/sns-active-tracing.html) für ein Amazon SNS SNS-Thema mithilfe der Amazon SNS SNS-Konsole oder mithilfe der Amazon SNS SNS-API oder CLI. Weitere Informationen zur [Instrumentierung Ihrer SNS-Clients finden Sie unter Instrumentierung Ihrer Anwendung](xray-instrumenting-your-app.md). 

## Active Tracing von Amazon SNS konfigurieren
<a name="xray-services-sns-configuration"></a>

Sie können die Amazon SNS-Konsole oder die AWS CLI oder das SDK verwenden, um Amazon SNS Active Tracing zu konfigurieren. 

Wenn Sie die Amazon SNS-Konsole verwenden, versucht Amazon SNS, die erforderlichen Berechtigungen zu erstellen, damit SNS X-Ray aufrufen kann. Der Versuch kann abgelehnt werden, wenn Sie nicht über ausreichende Berechtigungen zum Ändern der X-Ray-Ressourcenrichtlinien verfügen. Weitere Informationen zu diesen Berechtigungen finden Sie unter [Identitäts- und Zugriffsmanagement in Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-authentication-and-access-control.html) und [Beispielfälle für Amazon SNS SNS-Zugriffskontrolle](https://docs.aws.amazon.com/sns/latest/dg/sns-access-policy-use-cases.html) im Amazon Simple Notification Service Developer Guide. Weitere Informationen zum Aktivieren der aktiven Ablaufverfolgung mithilfe der Amazon SNS-Konsole finden Sie unter [Aktivieren der aktiven Ablaufverfolgung auf einem Amazon SNS im Amazon](https://docs.aws.amazon.com/sns/latest/dg/sns-active-tracing.html) Simple Notification Service Developer Guide. 

Wenn Sie die AWS CLI oder das SDK verwenden, um Active Tracing zu aktivieren, müssen Sie die Berechtigungen mithilfe ressourcenbasierter Richtlinien manuell konfigurieren. Wird verwendet [https://docs.aws.amazon.com/xray/latest/api/API_PutResourcePolicy.html](https://docs.aws.amazon.com/xray/latest/api/API_PutResourcePolicy.html), um X-Ray mit der erforderlichen ressourcenbasierten Richtlinie zu konfigurieren, damit Amazon SNS Traces an X-Ray senden kann. 

**Example Beispiel für eine ressourcenbasierte X-Ray-Richtlinie für Amazon SNS Active Tracing**  
Dieses Beispielrichtliniendokument spezifiziert die Berechtigungen, die Amazon SNS benötigt, um Trace-Daten an X-Ray zu senden:  

```
{
    Version: "2012-10-17",		 	 	 
    Statement: [
      {
        Sid: "SNSAccess",
        Effect: Allow,
        Principal: {
          Service: "sns.amazonaws.com",
        },
        Action: [
          "xray:PutTraceSegments",
          "xray:GetSamplingRules",
          "xray:GetSamplingTargets"
        ],
        Resource: "*",
        Condition: {
          StringEquals: {
            "aws:SourceAccount": "account-id"
          },
          StringLike: {
            "aws:SourceArn": "arn:partition:sns:region:account-id:topic-name"
          }
        }
      }
    ]
  }
```
Verwenden Sie die CLI, um eine ressourcenbasierte Richtlinie zu erstellen, die Amazon SNS Berechtigungen zum Senden von Trace-Daten an X-Ray erteilt:   

```
aws xray put-resource-policy --policy-name MyResourcePolicy --policy-document '{ "Version": "2012-10-17",		 	 	  "Statement": [ { "Sid": "SNSAccess", "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Action": [ "xray:PutTraceSegments", "xray:GetSamplingRules", "xray:GetSamplingTargets" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "account-id" }, "StringLike": { "aws:SourceArn": "arn:partition:sns:region:account-id:topic-name" } } } ] }'
```
Um diese Beispiele zu verwenden, ersetzen Sie*`partition`*, *`region`**`account-id`*, und *`topic-name`* durch Ihre spezifische AWS Partition, Region, Konto-ID und Ihren Amazon SNS SNS-Themennamen. Um allen Amazon SNS SNS-Themen die Erlaubnis zu geben, Trace-Daten an X-Ray zu senden, ersetzen Sie den Themennamen durch. `*` 

## Amazon SNS SNS-Publisher- und Abonnenten-Traces in der X-Ray-Konsole anzeigen
<a name="xray-services-sns-view-traces"></a>

Verwenden Sie die X-Ray-Konsole, um eine Ablaufverfolgungsübersicht und Ablaufverfolgungsdetails anzuzeigen, die eine verbundene Ansicht der Amazon SNS SNS-Publisher und -Abonnenten anzeigen. Wenn das aktive Tracing von Amazon SNS für ein Thema aktiviert ist, werden in der X-Ray-Trace-Map und der Trace-Details-Map verbundene Knoten für Amazon SNS SNS-Publisher, das Amazon SNS SNS-Thema und nachgeschaltete Abonnenten angezeigt: 

![\[Trace-Map mit Amazon SNS SNS-Herausgeber und Abonnent\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/services-sns-activetracing-map.png)


Nachdem Sie einen Trace ausgewählt haben, der sich über einen Amazon SNS SNS-Publisher und -Abonnenten erstreckt, werden auf der Seite mit den X-Ray-Trace-Details eine Ablaufverfolgungsdetailübersicht und eine Segment-Timeline angezeigt. 

**Example Beispiel-Timeline mit Amazon SNS SNS-Publisher und Abonnent**  
Dieses Beispiel zeigt eine Zeitleiste mit einem Amazon SNS SNS-Publisher, der eine Nachricht an ein Amazon SNS SNS-Thema sendet, die von einem Amazon SQS SQS-Abonnenten bearbeitet wird.   

![\[Segmentzeitplan für Amazon SNS SNS-Publisher und Abonnenten\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/services-sns-activetracing-timeline.png)


Die obige Beispielzeitleiste enthält Details zum Amazon SNS SNS-Nachrichtenfluss: 
+ Das **SNS-Segment** stellt die Round-Turn-Dauer des `Publish` API-Aufrufs vom Client dar.
+ Das **MyTopic-Segment** stellt die Latenz der Amazon SNS SNS-Antwort auf die Veröffentlichungsanfrage dar.
+ Das **SQS-Subsegment** stellt die Round-Trip-Zeit dar, die Amazon SNS benötigt, um die Nachricht in einer Amazon SQS SQS-Warteschlange zu veröffentlichen.
+ Die Zeit zwischen dem **MyTopic-Segment** und dem **SQS-Subsegment** entspricht der Zeit, die die Nachricht im Amazon SNS SNS-System verbringt.

**Example Beispiel für eine Zeitleiste mit gebündelten Amazon SNS-Nachrichten**  
Wenn mehrere Amazon SNS SNS-Nachrichten in einem einzigen Trace gebündelt werden, zeigt die Segment-Timeline Segmente an, die jede verarbeitete Nachricht repräsentieren.   

![\[Segmentzeitplan für gebündelte Amazon SNS SNS-Nachrichten\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/services-sns-activetracing-batch-timeline.png)


# Amazon SQS und AWS X-Ray
<a name="xray-services-sqs"></a>

AWS X-Ray lässt sich in Amazon Simple Queue Service (Amazon SQS) integrieren, um Nachrichten zu verfolgen, die eine Amazon SQS SQS-Warteschlange durchlaufen. Wenn ein Service Anfragen mithilfe des X-Ray-SDK verfolgt, kann Amazon SQS den Tracing-Header senden und den ursprünglichen Trace mit einer konsistenten Trace-ID weiterhin vom Absender an den Verbraucher weitergeben. Die Nachverfolgungskontinuität ermöglicht Benutzern das Nachverfolgen, Analysieren und Debuggen in allen nachgeschalteten Services.

AWS X-Ray unterstützt die Ablaufverfolgung ereignisgesteuerter Anwendungen mithilfe von Amazon SQS und. AWS Lambda Verwenden Sie die CloudWatch Konsole, um eine verbundene Ansicht jeder Anfrage zu sehen, während sie bei Amazon SQS in die Warteschlange gestellt und von einer nachgeschalteten Lambda-Funktion verarbeitet wird. Traces von Upstream-Nachrichtenproduzenten werden automatisch mit Traces von nachgeschalteten Lambda-Consumer-Knoten verknüpft, wodurch eine end-to-end Ansicht der Anwendung erstellt wird. Weitere Informationen finden Sie unter [Ablaufverfolgung ereignisgesteuerter Anwendungen](xray-tracelinking.md). 

![\[Trace-Map von Lambda durch die Amazon SQS SQS-Warteschlange.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/console-batch-servicemap-linkededge.png)


Amazon SQS unterstützt die folgende Tracing-Header-Instrumentierung:
+ **Standard-HTTP-Header** — Das X-Ray-SDK füllt den Trace-Header automatisch als HTTP-Header auf, wenn Sie Amazon SQS über das AWS SDK aufrufen. Der Standard-Nachverfolgungs-Header wird von `X-Amzn-Trace-Id` übernommen und entspricht allen Nachrichten, die in einer [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html)- oder [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessageBatch.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessageBatch.html)-Anfrage enthalten sind. Weitere Informationen zum Standard-HTTP-Header finden Sie unter [Ablaufverfolgungs-Header](xray-concepts.md#xray-concepts-tracingheader).
+ **`AWSTraceHeader`Systemattribut** — Das `AWSTraceHeader` ist ein [Nachrichtensystemattribut](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_MessageSystemAttributeValue.html), das von Amazon SQS reserviert wurde, um den X-Ray-Trace-Header mit Nachrichten in der Warteschlange zu übertragen. `AWSTraceHeader`steht auch dann zur Verfügung, wenn die automatische Instrumentierung über das X-Ray-SDK nicht aktiviert ist, z. B. wenn ein Tracing-SDK für eine neue Sprache erstellt wird. Wenn beide Header-Instrumentierungen festgelegt sind, überschreibt das Nachrichtensystemattribut den HTTP-Nachverfolgungs-Header.

Bei der Ausführung auf Amazon EC2 unterstützt Amazon SQS die Verarbeitung jeweils einer Nachricht. Dies gilt, wenn sie auf einem lokalen Host ausgeführt werden und wenn Container-Services wie AWS Fargate Amazon ECS oder AWS App Mesh verwendet werden. 

Der Trace-Header ist sowohl von der Amazon SQS SQS-Nachrichtengröße als auch von den Nachrichtenattributen ausgenommen. Durch die Aktivierung von X-Ray Tracing werden Ihre Amazon SQS SQS-Kontingente nicht überschritten. Weitere Informationen zu AWS Kontingenten finden Sie unter [Amazon SQS SQS-Kontingente](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-limits.html).

## Senden des HTTP-Nachverfolgungs-Headers
<a name="xray-services-sqs-sending"></a>

Absenderkomponenten in Amazon SQS können den Trace-Header automatisch über den [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessageBatch.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessageBatch.html)OR-Aufruf senden. Wenn AWS SDK-Clients instrumentiert sind, können sie automatisch in allen vom X-Ray SDK unterstützten Sprachen nachverfolgt werden. Verfolgte Ressourcen AWS-Services und Ressourcen, auf die Sie innerhalb dieser Services zugreifen (z. B. ein Amazon S3 S3-Bucket oder eine Amazon SQS SQS-Warteschlange), werden als Downstream-Knoten auf der Trace-Map in der X-Ray-Konsole angezeigt.

Informationen zum Verfolgen von AWS SDK-Aufrufen in Ihrer bevorzugten Sprache finden Sie in den folgenden Themen in der unterstützten Version: SDKs
+ Go – [Verfolgen von AWS SDK-Aufrufen mit dem X-Ray SDK for Go](xray-sdk-go-awssdkclients.md)
+ Java — [Verfolgen von AWS SDK-Aufrufen mit dem X-Ray SDK for Java](xray-sdk-java-awssdkclients.md)
+ Node.js – [Verfolgen von AWS SDK-Aufrufen mit dem X-Ray SDK für Node.js](xray-sdk-nodejs-awssdkclients.md)
+ Python – [Verfolgen von AWS SDK-Aufrufen mit dem X-Ray SDK für Python](xray-sdk-python-awssdkclients.md)
+ Ruby – [Verfolgen von AWS SDK-Aufrufen mit dem X-Ray SDK for Ruby](xray-sdk-ruby-awssdkclients.md)
+ .NET – [Verfolgen von AWS SDK-Aufrufen mit dem X-Ray SDK for .NET](xray-sdk-dotnet-sdkclients.md)

## Abrufen des Nachverfolgungs-Headers und Wiederherstellen des Nachverfolgungskontexts
<a name="xray-services-sqs-retrieving"></a>

Wenn Sie einen Lambda-Downstream-Consumer verwenden, erfolgt die Übertragung des Trace-Kontextes automatisch. Um die Kontextweiterleitung mit anderen Amazon SQS SQS-Verbrauchern fortzusetzen, müssen Sie die Übergabe an die Empfängerkomponente manuell instrumentieren.

Es gibt drei Hauptschritte für die Wiederherstellung des Nachverfolgungskontexts:
+ Empfangen Sie die Nachricht aus der Warteschlange für das `AWSTraceHeader`-Attribut, indem Sie die [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ReceiveMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ReceiveMessage.html)-API aufrufen.
+ Rufen Sie den Nachverfolgungs-Header aus dem Attribut ab.
+ Stellen Sie die Nachverfolgungs-ID aus dem Header wieder her. Optional können Sie dem Segment weitere Metriken hinzufügen.

Im Folgenden finden Sie eine Beispielimplementierung, die mit dem X-Ray SDK for Java geschrieben wurde.

**Example Abrufen des Nachverfolgungs-Headers und Wiederherstellen des Nachverfolgungskontexts**  

```
// Receive the message from the queue, specifying the "AWSTraceHeader"
ReceiveMessageRequest receiveMessageRequest = new ReceiveMessageRequest()
        .withQueueUrl(QUEUE_URL)
        .withAttributeNames("AWSTraceHeader");
List<Message> messages = sqs.receiveMessage(receiveMessageRequest).getMessages();

if (!messages.isEmpty()) {
    Message message = messages.get(0);
    
    // Retrieve the trace header from the AWSTraceHeader message system attribute
    String traceHeaderStr = message.getAttributes().get("AWSTraceHeader");
    if (traceHeaderStr != null) {
        TraceHeader traceHeader = TraceHeader.fromString(traceHeaderStr);

        // Recover the trace context from the trace header
        Segment segment = AWSXRay.getCurrentSegment();
        segment.setTraceId(traceHeader.getRootTraceId());
        segment.setParentId(traceHeader.getParentId());
        segment.setSampled(traceHeader.getSampled().equals(TraceHeader.SampleDecision.SAMPLED));
    }
}
```

# Amazon S3 und AWS X-Ray
<a name="xray-services-s3"></a>

AWS X-Ray lässt sich in Amazon S3 integrieren, um Upstream-Anfragen zur Aktualisierung der S3-Buckets Ihrer Anwendung zu verfolgen. Wenn ein Service Anfragen mithilfe des X-Ray-SDK verfolgt, kann Amazon S3 die Tracing-Header an Downstream-Event-Abonnenten wie AWS Lambda Amazon SQS und Amazon SNS senden. X-Ray aktiviert Trace-Nachrichten für Amazon-S3-Ereignisbenachrichtigungen.

Sie können die X-Ray-Trace-Karte verwenden, um die Verbindungen zwischen Amazon S3 und anderen Diensten, die Ihre Anwendung nutzt, anzuzeigen. Sie können mithilfe der Konsole auch Metriken, wie durchschnittliche Latenz- und Ausfallraten, anzuzeigen. Weitere Informationen zur X-Ray-Konsole finden Sie unter[Verwenden Sie die X-Ray-Konsole](aws-xray-interface-console.md#xray-console).

Amazon S3 unterstützt die *standardmäßige HTTP-Header-Instrumentierung*. Das X-Ray-SDK füllt den Trace-Header automatisch als HTTP-Header auf, wenn Sie Amazon S3 über das AWS SDK aufrufen. Der Standard-Trace-Header wird von `X-Amzn-Trace-Id` übernommen. Weitere Informationen zu Tracing-Headern finden Sie [Ablaufverfolgungs-Header](xray-concepts.md#xray-concepts-tracingheader) auf der Konzeptseite. Amazon S3 Trace Context Propagation unterstützt die folgenden Abonnenten: Lambda, SQS und SNS. Da SQS und SNS selbst keine Segmentdaten ausgeben, werden sie nicht in Ihrer Trace- oder Trace-Map angezeigt, wenn sie von S3 ausgelöst werden, obwohl sie den Tracing-Header an nachgeschaltete Dienste weitergeben.

## Amazon S3 S3-Ereignisbenachrichtigungen konfigurieren
<a name="xray-services-s3-notification"></a>

Mit der Amazon S3 S3-Benachrichtigungsfunktion erhalten Sie Benachrichtigungen, wenn  bestimmte Ereignisse in Ihrem Bucket eintreten. Diese Benachrichtigungen können dann an die folgenden Ziele innerhalb Ihrer Anwendung weitergegeben werden:
+ Amazon-Simple-Notification-Service (Amazon-SNS)
+ Amazon-Simple-Queue-Service (Amazon SQS)
+ AWS Lambda

Eine Liste der unterstützten Ereignisse finden Sie unter [Unterstützte Ereignistypen im Amazon S3 S3-Entwicklerhandbuch](https://docs.aws.amazon.com/AmazonS3/latest/dev/NotificationHowTo.html#supported-notification-event-types).

### Amazon SNS und Amazon SQS
<a name="xray-services-s3-notifications-snssqs"></a>

Um Benachrichtigungen zu einem SNS-Thema oder einer SQS-Warteschlange zu veröffentlichen, müssen Sie zunächst Amazon S3 S3-Berechtigungen erteilen. Um diese Berechtigungen zu gewähren, fügen Sie dem Ziel-SNS-Thema oder der SQS-Warteschlange eine AWS Identity and Access Management (IAM-) Richtlinie hinzu. Weitere Informationen zu den erforderlichen IAM-Richtlinien finden Sie unter Erteilen von [Berechtigungen zum Veröffentlichen von Nachrichten in einem SNS-Thema oder einer SQS-Warteschlange](https://docs.aws.amazon.com/AmazonS3/latest/dev/NotificationHowTo.html#grant-sns-sqs-permission-for-s3). 

Informationen zur Integration von SNS und SQS mit X-Ray finden Sie unter und. [Amazon SNS und AWS X-Ray](xray-services-sns.md) [Amazon SQS und AWS X-Ray](xray-services-sqs.md)

### AWS Lambda
<a name="xray-services-s3-notifications-lambda"></a>

Wenn Sie die Amazon S3-Konsole verwenden, um Ereignisbenachrichtigungen in einem S3-Bucket für eine Lambda-Funktion zu konfigurieren, richtet die Konsole die erforderlichen Berechtigungen für die Lambda-Funktion ein, sodass Amazon S3 berechtigt ist, die Funktion aus dem Bucket aufzurufen. Weitere Informationen finden Sie unter [Wie aktiviere und konfiguriere ich Ereignisbenachrichtigungen für einen](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/enable-event-notifications.html) S3-Bucket? im Amazon Simple Storage Service Console-Benutzerhandbuch.

Sie können Amazon S3 S3-Berechtigungen auch erteilen AWS Lambda , um Ihre Lambda-Funktion aufzurufen. Weitere Informationen finden Sie unter [Tutorial: Using AWS Lambda with Amazon S3](https://docs.aws.amazon.com/lambda/latest/dg/with-s3-example.html) im AWS Lambda Developer Guide. 

Weitere Informationen zur Integration von Lambda mit X-Ray finden Sie unter [Instrumentieren von Java-Code in AWS](https://docs.aws.amazon.com/lambda/latest/dg/java-tracing.html) Lambda.

# AWS Distribution für und OpenTelemetry AWS X-Ray
<a name="xray-services-adot"></a>

Verwenden Sie AWS Distro for OpenTelemetry (ADOT), um Metriken und Traces zu sammeln AWS X-Ray und an andere Überwachungslösungen wie Amazon CloudWatch, Amazon Service und Amazon Managed OpenSearch Service for Prometheus zu senden. 

## AWS Distro für OpenTelemetry
<a name="xray-services-adot-intro"></a>

The AWS Distro for OpenTelemetry (ADOT) ist eine AWS Distribution, die auf dem Projekt der Cloud Native Computing Foundation (CNCF) basiert. OpenTelemetry OpenTelemetry bietet einen einzigen Satz von Open-Source-Dateien APIs, Bibliotheken und Agenten zur Erfassung verteilter Traces und Metriken. Dieses Toolkit ist eine Distribution von OpenTelemetry Upstream-Komponenten SDKs, einschließlich Agenten für automatische Instrumentierung und Kollektoren, die von getestet, optimiert, gesichert und unterstützt werden. AWS

Mit ADOT können Techniker ihre Anwendungen einmal instrumentieren und korrelierte Metriken und Traces an mehrere AWS Überwachungslösungen senden, darunter Amazon CloudWatch AWS X-Ray, Amazon Service und Amazon Managed OpenSearch Service for Prometheus.

ADOT ist in eine wachsende Anzahl von integriert, AWS-Services um das Senden von Traces und Metriken an Monitoring-Lösungen wie X-Ray zu vereinfachen. Einige Beispiele für Dienste, die in ADOT integriert sind, sind: 
+ *AWS Lambda*— AWS verwaltete Lambda-Schichten für ADOT bieten eine plug-and-play Benutzererfahrung, indem sie eine Lambda-Funktion automatisch instrumentieren und OpenTelemetry zusammen mit einer out-of-the-box Konfiguration für AWS Lambda und X-Ray in einer einfach einzurichtenden Ebene zusammenfassen. Benutzer können ihre Lambda-Funktion aktivieren und deaktivieren OpenTelemetry , ohne den Code zu ändern. Weitere Informationen finden Sie unter [AWS Distro for Lambda OpenTelemetry ](https://aws-otel.github.io/docs/getting-started/lambda) 
+ *Amazon Elastic Container Service (ECS)* — Erfassen Sie mit AWS Distro for OpenTelemetry Collector Metriken und Traces aus Amazon ECS-Anwendungen, um sie an X-Ray und andere Überwachungslösungen zu senden. Weitere Informationen finden Sie unter [Sammeln von Anwendungs-Trace-Daten](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/trace-data.html) im Amazon ECS-Entwicklerhandbuch. 
+ *AWS App Runner* — App Runner unterstützt das Senden von Traces an X-Ray mithilfe der AWS Distro for OpenTelemetry (ADOT). Verwenden Sie ADOT SDKs , um Trace-Daten für Ihre containerisierten Anwendungen zu sammeln, und verwenden Sie X-Ray, um Ihre instrumentierte Anwendung zu analysieren und Einblicke in sie zu gewinnen. Weitere Informationen finden Sie unter [AWS App Runner und X-Ray](xray-services-app-runner.md). 

Weitere Informationen zur AWS Distribution für OpenTelemetry, einschließlich der Integration mit Zusatzsoftware AWS-Services, finden Sie in der Dokumentation [zur AWS OpenTelemetry Distribution](https://aws-otel.github.io/docs/introduction). 

Weitere Informationen zur Instrumentierung Ihrer Anwendung mit AWS Distro for OpenTelemetry und X-Ray finden Sie unter [Instrumentieren Ihrer Anwendung mit](xray-instrumenting-your-app.md#xray-instrumenting-opentel) Distro for. AWS OpenTelemetry 

# Verfolgen von Konfigurationsänderungen bei der X-Ray-Verschlüsselung mit AWS Config
<a name="xray-api-config"></a>

AWS X-Ray integriert sich in AWS Config , um Konfigurationsänderungen aufzuzeichnen, die an Ihren X-Ray-Verschlüsselungsressourcen vorgenommen wurden. Sie können AWS Config damit Ressourcen für die X-Ray-Verschlüsselung inventarisieren, den X-Ray-Konfigurationsverlauf überprüfen und Benachrichtigungen auf Grundlage von Ressourcenänderungen versenden.

AWS Config unterstützt die Protokollierung der folgenden Änderungen der X-Ray-Verschlüsselungsressourcen als Ereignisse:
+ **Konfigurationsänderungen** — Ändern oder Hinzufügen eines Verschlüsselungsschlüssels oder Zurücksetzen auf die Standard-X-Ray-Verschlüsselungseinstellung.

Verwenden Sie die folgenden Anweisungen, um zu erfahren, wie Sie eine grundlegende Verbindung zwischen X-Ray und herstellen AWS Config. 

## Einen Lambda-Funktionstrigger erstellen
<a name="LambdaFunctionTrigger"></a>

Sie benötigen den ARN einer benutzerdefinierten AWS Lambda Funktion, bevor Sie eine benutzerdefinierte AWS Config Regel generieren können. Befolgen Sie diese Anweisungen zum Erstellen einer einfachen Funktion mit Node.js, die basierend auf dem Zustand der `XrayEncryptionConfig`-Ressource als Wert an AWS Config zurückgibt, ob sie konform oder nicht konform ist.

**Um eine Lambda-Funktion mit einem AWS::Xray EncryptionConfig Change-Trigger zu erstellen**

1. Öffnen Sie die [Lambda-Konsole](https://console.aws.amazon.com/lambda/home). Wählen Sie **Funktion erstellen** aus.

1. Wählen Sie **Blueprints** aus, und filtern Sie dann die Blueprints-Bibliothek nach dem Blueprint. **config-rule-change-triggered** Klicken Sie auf den Link im Namen der Vorlage oder wählen Sie **Configure (Konfigurieren)**, um fortzufahren.

1. Definieren Sie die folgenden Felder zum Konfigurieren der Vorlage:
   + Geben Sie im Feld **Name** einen Namen ein.
   + Für die Option **Role (Rolle)** wählen Sie **Create new role from template(s) (Neue Rolle aus Vorlage[n] erstellen)** aus.
   + Bei **Role Name** geben Sie einen Namen ein.
   + Wählen Sie für **Policy Templates (Richtlinienvorlagen)** die Option **AWS Config Rules permissions (-Regelberechtigungen)** aus.

1. Wählen Sie **Funktion erstellen**, um Ihre Funktion zu erstellen und in der Konsole anzuzeigen. AWS Lambda 

1. Bearbeiten Sie Ihren Funktionscode, indem Sie `AWS::EC2::Instance` durch `AWS::XrayEncryptionConfig` ersetzen. Sie können auch das Beschreibungsfeld aktualisieren, damit die Änderung wirksam wird.

   **Standardcode**

   ```
       if (configurationItem.resourceType !== 'AWS::EC2::Instance') {
           return 'NOT_APPLICABLE';
       } else if (ruleParameters.desiredInstanceType === configurationItem.configuration.instanceType) {
           return 'COMPLIANT';
       }
           return 'NON_COMPLIANT';
   ```

   **Aktualisierter Code**

   ```
       if (configurationItem.resourceType !== 'AWS::XRay::EncryptionConfig') {
           return 'NOT_APPLICABLE';
       } else if (ruleParameters.desiredInstanceType === configurationItem.configuration.instanceType) {
           return 'COMPLIANT';
       }
           return 'NON_COMPLIANT';
   ```

1. Fügen Sie Ihrer Ausführungsrolle in IAM Folgendes hinzu, um auf X-Ray zugreifen zu können. Diese Berechtigungen ermöglichen den Nur-Lese-Zugriff auf Ihre X-Ray-Ressourcen. Wenn kein Zugriff auf die entsprechenden Ressourcen gewährt wird, wird bei der Auswertung der mit der Regel verknüpften AWS Config Lambda-Funktion eine Meldung außerhalb des Gültigkeitsbereichs angezeigt.

   ```
       {
           "Sid": "Stmt1529350291539",
           "Action": [
               "xray:GetEncryptionConfig"
           ],
           "Effect": "Allow",
           "Resource": "*"
        }
   ```

## Eine benutzerdefinierte AWS Config Regel für X-Ray erstellen
<a name="ConfigRule"></a>

Wenn die Lambda-Funktion erstellt wurde, notieren Sie sich den ARN der Funktion und rufen Sie die AWS Config Konsole auf, um Ihre benutzerdefinierte Regel zu erstellen. 

**Um eine AWS Config Regel für X-Ray zu erstellen**

1. Öffnen Sie die Seite [**Rules (Regeln)** der AWS Config -Konsole](https://console.aws.amazon.com/config/home#/rules/view).

1. Klicken Sie auf **Add Rule (Regel hinzufügen)** und danach auf **Add custom rule (Benutzerdefinierte Regel hinzufügen)**.

1. Fügen Sie in **AWS Lambda Function ARN** den ARN ein, der der Lambda-Funktion zugeordnet ist, die Sie verwenden möchten.

1. Wählen Sie, welche Art von Auslöser festgelegt werden soll:
   + **Konfigurationsänderungen** — AWS Config löst die Auswertung aus, wenn sich die Konfiguration einer Ressource ändert, die dem Geltungsbereich der Regel entspricht. Die Evaluierung wird ausgeführt, nachdem eine Benachrichtigung über eine Änderung des Konfigurationselements AWS Config gesendet wurde.
   + **Periodisch** — AWS Config Führt Evaluierungen für die Regel mit einer von Ihnen gewählten Häufigkeit aus (z. B. alle 24 Stunden).

1. Wählen Sie für **Resource type (Ressourcentyp)** die Option **EncryptionConfig**in der Röntgenabteilung.

1. Wählen Sie ****Save (Speichern)**** aus.

Die AWS Config Konsole beginnt sofort mit der Bewertung der Regelkonformität. Die Auswertung kann mehrere Minuten in Anspruch nehmen.

Da diese Regel nun konform ist, AWS Config kann mit der Erstellung eines Auditverlaufs begonnen werden. AWS Config zeichnet Ressourcenänderungen in Form einer Zeitleiste auf. AWS Config Generiert für jede Änderung in der Zeitleiste der Ereignisse eine Tabelle im Von/bis-Format, aus der hervorgeht, was sich an der JSON-Darstellung des Verschlüsselungsschlüssels geändert hat. Die beiden damit verbundenen Feldänderungen EncryptionConfig sind `Configuration.type` und. `Configuration.keyID`

## Beispielergebnisse
<a name="Examples"></a>

Im Folgenden finden Sie ein Beispiel für eine AWS Config Zeitleiste, in der Änderungen angezeigt werden, die an bestimmten Tagen und zu bestimmten Zeiten vorgenommen wurden.

![\[AWS Config Zeitplan.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/ConfigTimeline.png)


Es folgt ein Beispiel für einen AWS Config Änderungseintrag. Das Format "Von/Zu" veranschaulicht, was sich geändert hat. Dieses Beispiel zeigt, dass die Standardeinstellungen für die X-Ray-Verschlüsselung auf einen definierten Verschlüsselungsschlüssel geändert wurden.

![\[Eintrag zur Änderung der Konfiguration der X-Ray-Verschlüsselung.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/ConfigChanges.png)


## Amazon-SNS-Benachrichtigungen
<a name="SNSNotifs"></a>

Um über Konfigurationsänderungen informiert zu werden, stellen Sie AWS Config die Veröffentlichung von Amazon SNS SNS-Benachrichtigungen ein. Weitere Informationen finden Sie unter [Überwachen von AWS Config Ressourcenänderungen per E-Mail](https://docs.aws.amazon.com/config/latest/developerguide/monitoring-resource-changes-by-email.html).

# AWS AppSync und AWS X-Ray
<a name="xray-services-appsync"></a>

Sie können Anfragen für AWS AppSync aktivieren und verfolgen. Weitere Informationen finden Sie unter [Tracing with AWS X-Ray](https://docs.aws.amazon.com/appsync/latest/devguide/x-ray-tracing.html) für Anweisungen.

Wenn X-Ray Tracing für eine AWS AppSync API aktiviert ist, wird in Ihrem Konto automatisch eine mit dem [Dienst verknüpfte AWS Identity and Access Management Zugriffsverwaltungsrolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) mit den entsprechenden Berechtigungen erstellt. Dies ermöglicht es AWS AppSync , Spuren auf sichere Weise an X-Ray zu senden.

# Unterstützung für aktives Tracing von Amazon API Gateway für AWS X-Ray
<a name="xray-services-apigateway"></a>

Sie können X-Ray verwenden, um Benutzeranfragen zu verfolgen und zu analysieren, während sie über Ihr Amazon API Gateway APIs zu den zugrunde liegenden Diensten weitergeleitet werden. API Gateway unterstützt X-Ray Tracing für alle API Gateway Gateway-Endpunkttypen: Regional, Edge-optimiert und privat. Sie können X-Ray mit Amazon API Gateway überall dort verwenden AWS-Regionen , wo X-Ray verfügbar ist. Weitere Informationen finden Sie unter [Trace API Gateway API Execution with AWS X-Ray](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-xray.html) im Amazon API Gateway Developer Guide.

**Anmerkung**  
X-Ray unterstützt nur Tracing für REST APIs über API Gateway.

Amazon API Gateway bietet [aktive Ablaufverfolgungsunterstützung](xray-services.md) für AWS X-Ray. Aktivieren Sie aktives Tracing auf Ihren API-Stufen, um eingehende Anfragen zu testen und Traces an X-Ray zu senden.

**So aktivieren Sie die aktive Ablaufverfolgung auf einer API-Stufe**

1. Öffnen Sie die API Gateway Gateway-Konsole unter [https://console.aws.amazon.com/apigateway/](https://console.aws.amazon.com/apigateway/). 

1. Wählen Sie eine API aus.

1. Wählen Sie eine Stufe aus.

1. **Wählen Sie auf der Registerkarte **Logs/Tracing die** Option **X-Ray Tracing aktivieren** und dann Änderungen speichern aus.**

1. Wählen Sie im Navigationsbereich links **Resources (Ressourcen)** aus.

1. **Um die API mit den neuen Einstellungen erneut bereitzustellen, wählen Sie das Drop-down-Menü „**Aktionen**“ und dann „API bereitstellen“.**

API Gateway verwendet Sampling-Regeln, die Sie in der X-Ray-Konsole definieren, um zu bestimmen, welche Anfragen aufgezeichnet werden sollen. Sie können Regeln erstellen, die nur für Anfragen gelten APIs, oder die nur für Anfragen gelten, die bestimmte Header enthalten. API Gateway zeichnet Header in Attributen des Segments zusammen mit Details zur Phase und Anfrage auf. Weitere Informationen finden Sie unter [Konfigurieren von -Samplingregeln](xray-console-sampling.md).

**Anmerkung**  
Bei der Rückverfolgung von REST APIs mit der API [Gateway-HTTP-Integration](https://docs.aws.amazon.com/apigateway/latest/developerguide/setup-http-integrations.html) wird der Dienstname jedes Segments auf den Anforderungs-URL-Pfad von API Gateway zu Ihrem HTTP-Integrationsendpunkt gesetzt, was zu einem Dienstknoten auf der X-Ray-Trace-Map für jeden eindeutigen URL-Pfad führt. Eine große Anzahl von URL-Pfaden kann dazu führen, dass die Trace-Map die Grenze von 10.000 Knoten überschreitet, was zu einem Fehler führt.  
Um die Anzahl der von API Gateway erstellten Dienstknoten zu minimieren, sollten Sie erwägen, Parameter innerhalb der URL-Abfragezeichenfolge oder im Anforderungstext per POST zu übergeben. Bei beiden Ansätzen wird sichergestellt, dass Parameter nicht Teil des URL-Pfads sind, was zu weniger eindeutigen URL-Pfaden und Dienstknoten führen kann. 

Für alle eingehenden Anfragen fügt API Gateway eingehenden HTTP-Anfragen, die noch keinen haben, einen [Tracing-Header](xray-concepts.md#xray-concepts-tracingheader) hinzu.

```
X-Amzn-Trace-Id: Root=1-5759e988-bd862e3fe1be46a994272793
```

**Röntgen-Trace-ID-Format**

Ein X-Ray `trace_id` besteht aus drei Zahlen, die durch Bindestriche getrennt sind. Beispiel, `1-58406520-a006649127e371903a2de979`. Dies umfasst:
+ Die Versionsnummer, die ist. `1`
+ Die Uhrzeit der ursprünglichen Anfrage in Unix-Epochenzeit unter Verwendung von **8 Hexadezimalziffern**.

  Zum Beispiel ist 10:00 Uhr am 1. Dezember 2016 PST in Epochenzeit `1480615200` Sekunden oder `58406520` in Hexadezimalziffern.
+ **Eine weltweit eindeutige 96-Bit-ID für den Trace mit 24 Hexadezimalziffern.**

Wenn die aktive Ablaufverfolgung deaktiviert ist, zeichnet die Stufe dennoch ein Segment auf, wenn die Anforderung von einem Service stammt, der die Anforderung geprüft und eine Nachverfolgung gestartet hat. Beispielsweise kann eine instrumentierte Webanwendung eine API Gateway mit einem HTTP-Client aufrufen. Wenn Sie einen HTTP-Client mit dem X-Ray SDK instrumentieren, fügt es der ausgehenden Anfrage einen Tracing-Header hinzu, der die Sampling-Entscheidung enthält. API Gateway liest den Tracing-Header und erstellt ein Segment für gesampelte Anfragen.

Wenn Sie API Gateway verwenden, um [ein Java-SDK für Ihre API zu generieren](https://docs.aws.amazon.com/apigateway/latest/developerguide/how-to-generate-sdk.html), können Sie den SDK-Client instrumentieren, indem Sie einen Request-Handler mit dem Client Builder hinzufügen, genauso wie Sie einen AWS SDK-Client manuell instrumentieren würden. Detaillierte Anweisungen finden Sie unter [Verfolgen von AWS SDK-Aufrufen mit dem X-Ray SDK for Java](xray-sdk-java-awssdkclients.md).

# Amazon EC2 und AWS App Mesh
<a name="xray-services-appmesh"></a>

AWS X-Ray lässt sich in Envoy-Proxys für Microservices integrieren, um sie [AWS App Mesh](https://docs.aws.amazon.com/app-mesh/latest/userguide/what-is-app-mesh.html)zu verwalten. App Mesh bietet eine Version von Envoy, die Sie so konfigurieren können, dass Trace-Daten an den X-Ray-Daemon gesendet werden, der in einem Container derselben Aufgabe oder desselben Pods ausgeführt wird. X-Ray unterstützt die Ablaufverfolgung mit den folgenden App Mesh Mesh-kompatiblen Diensten: 
+ Amazon Elastic Container Service (Amazon ECS)
+ Amazon Elastic Kubernetes Service (Amazon EKS)
+ Amazon Elastic Compute Cloud (Amazon EC2)

Verwenden Sie die folgenden Anweisungen, um zu erfahren, wie Sie das X-Ray-Tracing durch App Mesh aktivieren.

![\[Eine Trace-Map, die Traces zwischen Clients und App Mesh Mesh-Diensten anzeigt.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/appmesh-traceContents.png)


Um den Envoy-Proxy so zu konfigurieren, dass er Daten an X-Ray sendet, legen Sie die `ENABLE_ENVOY_XRAY_TRACING` [Umgebungsvariable](https://docs.aws.amazon.com/app-mesh/latest/userguide/envoy.html#envoy-config) in seiner Container-Definition fest.

**Anmerkung**  
Die App Mesh Mesh-Version von Envoy sendet derzeit keine Traces, die auf konfigurierten [Sampling-Regeln](https://docs.aws.amazon.com/xray/latest/devguide/xray-console-sampling.html) basieren. Stattdessen verwendet sie eine feste Samplingrate von 5% für Envoy-Version 1.16.3 oder neuer oder eine 50-prozentige Samplingrate für Envoy-Versionen vor 1.16.3. 

**Example Envoy-Container-Definition für Amazon ECS**  

```
{
      "name": "envoy",
      "image": "public.ecr.aws/appmesh/aws-appmesh-envoy:envoy-version",
      "essential": true,
      "environment": [
        {
          "name": "APPMESH_VIRTUAL_NODE_NAME",
          "value": "mesh/myMesh/virtualNode/myNode"
        },
        {
          "name": "ENABLE_ENVOY_XRAY_TRACING",
          "value": "1"
        }
      ],
      "healthCheck": {
        "command": [
          "CMD-SHELL",
          "curl -s http://localhost:9901/server_info | cut -d' ' -f3 | grep -q live"
        ],
        "startPeriod": 10,
        "interval": 5,
        "timeout": 2,
        "retries": 3
      }
```

**Anmerkung**  
Weitere Informationen zu den verfügbaren Envoy-Regionsadressen finden Sie im [Envoy-Bild](https://docs.aws.amazon.com/app-mesh/latest/userguide/envoy.html) im AWS App Mesh Benutzerhandbuch.

Einzelheiten zur Ausführung des X-Ray-Daemons in einem Container finden Sie unter[Den X-Ray-Daemon auf Amazon ECS ausführen](xray-daemon-ecs.md). Für eine Beispielanwendung, die ein Service Mesh, einen Microservice, einen Envoy-Proxy und einen X-Ray-Daemon umfasst, stellen Sie das `colorapp` Beispiel im [App Mesh](https://github.com/aws/aws-app-mesh-examples/tree/master/examples) Examples Repository bereit. GitHub

**Weitere Informationen**
+ [Erste Schritte mit AWS App Mesh](https://docs.aws.amazon.com/app-mesh/latest/userguide/getting_started.html)
+ [Erste Schritte mit AWS App Mesh Amazon ECS](https://docs.aws.amazon.com/app-mesh/latest/userguide/mesh-getting-started-ecs.html)

# AWS App Runner und X-Ray
<a name="xray-services-app-runner"></a>

 AWS App Runner bietet eine AWS-Service schnelle, einfache und kostengünstige Möglichkeit, Quellcode oder ein Container-Image direkt in eine skalierbare und sichere Webanwendung in der zu implementieren. AWS Cloud Sie müssen sich nicht mit neuen Technologien vertraut machen, entscheiden, welchen Rechendienst Sie verwenden möchten, oder wissen, wie AWS Ressourcen bereitgestellt und konfiguriert werden. Weitere Informationen finden Sie unter [Was ist AWS App Runner](https://docs.aws.amazon.com/apprunner/latest/dg/what-is-apprunner.html). 

 AWS App Runner sendet Traces an X-Ray, indem es in die [AWS Distro for OpenTelemetry](xray-services-adot.md) (ADOT) integriert wird. Verwenden Sie ADOT SDKs , um Trace-Daten für Ihre containerisierten Anwendungen zu sammeln, und verwenden Sie X-Ray, um Ihre instrumentierte Anwendung zu analysieren und Einblicke in sie zu gewinnen. Weitere Informationen finden Sie unter [Tracing für Ihre App Runner-Anwendung mit X-Ray](https://docs.aws.amazon.com/apprunner/latest/dg/monitor-xray.html). 

# Protokollierung von X-Ray-API-Aufrufen mit AWS CloudTrail
<a name="xray-api-cloudtrail"></a>

AWS X-Ray ist in einen Dienst integriert [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html), der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem ausgeführten Aktionen bereitstellt AWS-Service. CloudTrail erfasst alle API-Aufrufe für X-Ray als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der X-Ray-Konsole und Code-Aufrufe der X-Ray-API-Operationen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, die an X-Ray gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, den Zeitpunkt der Anfrage und weitere Details ermitteln.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:
+ Ob die Anforderung mit Anmeldeinformationen des Root-Benutzers oder des Benutzers gestellt wurde.
+ Die Anforderung wurde im Namen eines IAM-Identity-Center-Benutzers erstellt.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anforderung aus einem anderen AWS-Service gesendet wurde.

CloudTrail ist in Ihrem aktiv AWS-Konto , wenn Sie das Konto erstellen, und Sie haben automatisch Zugriff auf den CloudTrail **Event-Verlauf**. Der CloudTrail **Ereignisverlauf** bietet eine einsehbare, durchsuchbare, herunterladbare und unveränderliche Aufzeichnung der aufgezeichneten Verwaltungsereignisse der letzten 90 Tage in einem. AWS-Region Weitere Informationen finden Sie im *AWS CloudTrail Benutzerhandbuch* unter [Arbeiten mit dem CloudTrail Ereignisverlauf](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). Für die Anzeige des **Eventverlaufs CloudTrail** fallen keine Gebühren an.

Für eine fortlaufende Aufzeichnung der Ereignisse in AWS-Konto den letzten 90 Tagen erstellen Sie einen Trail- oder [CloudTrailLake-Event-Datenspeicher](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html).

**CloudTrail Pfade**  
Ein *Trail* ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Alle mit dem erstellten Pfade AWS-Managementkonsole sind regionsübergreifend. Sie können mithilfe von AWS CLI einen Einzel-Region- oder einen Multi-Region-Trail erstellen. Es wird empfohlen, einen Trail mit mehreren Regionen zu erstellen, da Sie alle Aktivitäten AWS-Regionen in Ihrem Konto erfassen. Wenn Sie einen Einzel-Region-Trail erstellen, können Sie nur die Ereignisse anzeigen, die im AWS-Region des Trails protokolliert wurden. Weitere Informationen zu Trails finden Sie unter [Erstellen eines Trails für Ihr AWS-Konto](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) und [Erstellen eines Trails für eine Organisation](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html) im *AWS CloudTrail -Benutzerhandbuch*.  
Sie können eine Kopie Ihrer laufenden Verwaltungsereignisse kostenlos an Ihren Amazon S3 S3-Bucket senden, CloudTrail indem Sie einen Trail erstellen. Es fallen jedoch Amazon S3 S3-Speichergebühren an. Weitere Informationen zur CloudTrail Preisgestaltung finden Sie unter [AWS CloudTrail Preise](https://aws.amazon.com/cloudtrail/pricing/). Informationen zu Amazon-S3-Preisen finden Sie unter [Amazon S3 – Preise](https://aws.amazon.com/s3/pricing/).

**CloudTrail Datenspeicher für Ereignisse in Lake**  
CloudTrail Mit *Lake* können Sie SQL-basierte Abfragen für Ihre Ereignisse ausführen. CloudTrail [Lake konvertiert bestehende Ereignisse im zeilenbasierten JSON-Format in das Apache ORC-Format.](https://orc.apache.org/) ORC ist ein spaltenförmiges Speicherformat, das für den schnellen Abruf von Daten optimiert ist. Die Ereignisse werden in *Ereignisdatenspeichern* zusammengefasst, bei denen es sich um unveränderliche Sammlungen von Ereignissen handelt, die auf Kriterien basieren, die Sie mit Hilfe von [erweiterten Ereignisselektoren](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-concepts.html#adv-event-selectors) auswählen. Die Selektoren, die Sie auf einen Ereignisdatenspeicher anwenden, steuern, welche Ereignisse bestehen bleiben und für Sie zur Abfrage verfügbar sind. *Weitere Informationen zu CloudTrail Lake finden Sie unter [Arbeiten mit AWS CloudTrail Lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html) im AWS CloudTrail Benutzerhandbuch.*  
CloudTrail Für das Speichern und Abfragen von Ereignisdaten in Lake fallen Kosten an. Beim Erstellen eines Ereignisdatenspeichers wählen Sie die [Preisoption](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-manage-costs.html#cloudtrail-lake-manage-costs-pricing-option) aus, die für den Ereignisdatenspeicher genutzt werden soll. Die Preisoption bestimmt die Kosten für die Erfassung und Speicherung von Ereignissen sowie die standardmäßige und maximale Aufbewahrungsdauer für den Ereignisdatenspeicher. Weitere Informationen zur CloudTrail Preisgestaltung finden Sie unter [AWS CloudTrail Preise](https://aws.amazon.com/cloudtrail/pricing/).

**Topics**
+ [X-Ray-Management-Ereignisse in CloudTrail](#xray-api-cloudtrail-mgmt)
+ [Röntgendatenereignisse in CloudTrail](#cloudtrail-data-events)
+ [Beispiele für X-Ray-Ereignisse](#xray-cloudtrail-examples)

## X-Ray-Management-Ereignisse in CloudTrail
<a name="xray-api-cloudtrail-mgmt"></a>

AWS X-Ray lässt sich integrieren AWS CloudTrail , um API-Aktionen aufzuzeichnen, die von einem Benutzer, einer Rolle oder einem AWS-Service in X-Ray ausgeführt wurden. Sie können CloudTrail damit X-Ray-API-Anfragen in Echtzeit überwachen und Protokolle in Amazon S3, Amazon CloudWatch Logs und Amazon CloudWatch Events speichern. X-Ray unterstützt die Protokollierung der folgenden Aktionen als Ereignisse in CloudTrail Protokolldateien:

**Unterstützte API-Aktionen**
+ [https://docs.aws.amazon.com/xray/latest/api/API_PutEncryptionConfig.html](https://docs.aws.amazon.com/xray/latest/api/API_PutEncryptionConfig.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetEncryptionConfig.html](https://docs.aws.amazon.com/xray/latest/api/API_GetEncryptionConfig.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_CreateGroup.html](https://docs.aws.amazon.com/xray/latest/api/API_CreateGroup.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_UpdateGroup.html](https://docs.aws.amazon.com/xray/latest/api/API_UpdateGroup.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_DeleteGroup.html](https://docs.aws.amazon.com/xray/latest/api/API_DeleteGroup.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetGroup.html](https://docs.aws.amazon.com/xray/latest/api/API_GetGroup.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetGroups.html](https://docs.aws.amazon.com/xray/latest/api/API_GetGroups.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetInsight.html](https://docs.aws.amazon.com/xray/latest/api/API_GetInsight.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetInsightEvents.html](https://docs.aws.amazon.com/xray/latest/api/API_GetInsightEvents.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetInsightImpactGraph.html](https://docs.aws.amazon.com/xray/latest/api/API_GetInsightImpactGraph.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetInsightSummaries.html](https://docs.aws.amazon.com/xray/latest/api/API_GetInsightSummaries.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetSamplingStatisticSummaries.html](https://docs.aws.amazon.com/xray/latest/api/API_GetSamplingStatisticSummaries.html)

## Röntgendatenereignisse in CloudTrail
<a name="cloudtrail-data-events"></a>

[Datenereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) liefern Informationen über die Ressourcenoperationen, die auf oder in einer Ressource ausgeführt werden (z. B. [https://docs.aws.amazon.com/xray/latest/api/API_PutTraceSegments.html](https://docs.aws.amazon.com/xray/latest/api/API_PutTraceSegments.html), die Segmentdokumente auf X-Ray hochlädt).

Sie werden auch als Vorgänge auf Datenebene bezeichnet. Datenereignisse sind oft Aktivitäten mit hohem Volume. Protokolliert standardmäßig CloudTrail keine Datenereignisse. Der CloudTrail **Ereignisverlauf** zeichnet keine Datenereignisse auf.

Für Datenereignisse werden zusätzliche Gebühren fällig. Weitere Informationen zur CloudTrail Preisgestaltung finden Sie unter [AWS CloudTrail Preisgestaltung](https://aws.amazon.com/cloudtrail/pricing/).

Sie können Datenereignisse für die X-Ray-Ressourcentypen mithilfe der CloudTrail Konsole oder CloudTrail API-Operationen protokollieren. AWS CLI Weitere Informationen zum Protokollieren von Datenereignissen finden Sie unter [Protokollieren von Datenereignissen mit dem AWS-Managementkonsole](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events-console) und [Protokollieren von Datenereignissen mit dem AWS Command Line Interface](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-with-the-AWS-CLI) im *AWS CloudTrail -Benutzerhandbuch*.

In der folgenden Tabelle sind die X-Ray-Ressourcentypen aufgeführt, für die Sie Datenereignisse protokollieren können. In der Spalte **Datenereignistyp (Konsole)** wird der Wert angezeigt, den Sie in der Liste **Datenereignistyp** auf der CloudTrail Konsole auswählen können. In der **Wertspalte resources.type wird** der `resources.type` Wert angezeigt, den Sie bei der Konfiguration erweiterter Event-Selektoren mithilfe von oder angeben würden. AWS CLI CloudTrail APIs In der CloudTrail Spalte ** APIs Protokollierte Daten werden** die API-Aufrufe angezeigt, die CloudTrail für den Ressourcentyp protokolliert wurden. 


| Typ des Datenereignisses (Konsole) | resources.type-Wert | Daten, die APIs protokolliert wurden CloudTrail | 
| --- | --- | --- | 
| Röntgenspur |  AWS::XRay::Trace  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/xray-api-cloudtrail.html)  | 

Sie können erweiterte Event-Selektoren so konfigurieren, dass sie nach den `readOnly` Feldern `eventName` und filtern, sodass nur die Ereignisse protokolliert werden, die für Sie wichtig sind. Sie können jedoch keine Ereignisse auswählen, indem Sie den `resources.ARN` Feldselektor hinzufügen, da dies bei Röntgenspuren nicht der Fall ist. ARNs Weitere Informationen zu diesen Kontingenten finden Sie unter [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html) in der*AWS CloudTrail -API-Referenz*. Im Folgenden finden Sie ein Beispiel dafür, wie Sie den [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/put-event-selectors.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/put-event-selectors.html) AWS CLI Befehl ausführen, um Datenereignisse in einem CloudTrail Trail zu protokollieren. Sie müssen den Befehl in der Region ausführen oder die Region angeben, in der der Trail erstellt wurde. Andernfalls gibt der Vorgang eine `InvalidHomeRegionException` Ausnahme zurück.

```
aws cloudtrail put-event-selectors --trail-name myTrail --advanced-event-selectors \
'{
   "AdvancedEventSelectors": [ 
      {
         "FieldSelectors": [
            { "Field": "eventCategory", "Equals": ["Data"] },
            { "Field": "resources.type", "Equals": ["AWS::XRay::Trace"] },
            { "Field": "eventName", "Equals": ["PutTraceSegments","GetSamplingTargets"] }
         ],
         "Name": "Log X-Ray PutTraceSegments and GetSamplingTargets data events"
      }
   ]
}'
```

## Beispiele für X-Ray-Ereignisse
<a name="xray-cloudtrail-examples"></a>

### Beispiel für ein Management-Event, `GetEncryptionConfig`
<a name="xray-example-management"></a>

Das Folgende ist ein Beispiel für den GetEncryptionConfig X-Ray-Logeintrag in CloudTrail.

**Example**  

```
{
    "eventVersion"=>"1.05",
    "userIdentity"=>{
        "type"=>"AssumedRole",
        "principalId"=>"AROAJVHBZWD3DN6CI2MHM:MyName",
        "arn"=>"arn:aws:sts::123456789012:assumed-role/MyRole/MyName",
        "accountId"=>"123456789012",
        "accessKeyId"=>"AKIAIOSFODNN7EXAMPLE",
        "sessionContext"=>{
            "attributes"=>{
                "mfaAuthenticated"=>"false",
                "creationDate"=>"2023-7-01T00:24:36Z"
            },
            "sessionIssuer"=>{
                "type"=>"Role",
                "principalId"=>"AROAJVHBZWD3DN6CI2MHM",
                "arn"=>"arn:aws:iam::123456789012:role/MyRole",
                "accountId"=>"123456789012",
                "userName"=>"MyRole"
            }
        }
    },
    "eventTime"=>"2023-7-01T00:24:36Z",
    "eventSource"=>"xray.amazonaws.com",
    "eventName"=>"GetEncryptionConfig",
    "awsRegion"=>"us-east-2",
    "sourceIPAddress"=>"33.255.33.255",
    "userAgent"=>"aws-sdk-ruby2/2.11.19 ruby/2.3.1 x86_64-linux",
    "requestParameters"=>nil,
    "responseElements"=>nil,
    "requestID"=>"3fda699a-32e7-4c20-37af-edc2be5acbdb",
    "eventID"=>"039c3d45-6baa-11e3-2f3e-e5a036343c9f",
    "eventType"=>"AwsApiCall",
    "recipientAccountId"=>"123456789012"
}
```

### Beispiel für ein Datenereignis, `PutTraceSegments`
<a name="xray-example-data"></a>

Das Folgende ist ein Beispiel für den Eintrag des PutTraceSegments X-Ray-Datenereignisprotokolls in CloudTrail.

**Example**  

```
{
  "eventVersion": "1.09",
  "userIdentity": {
    "type": "AssumedRole",
    "principalId": "AROAWYXPW54Y4NEXAMPLE:i-0dzz2ac111c83zz0z",
    "arn": "arn:aws:sts::012345678910:assumed-role/my-service-role/i-0dzz2ac111c83zz0z",
    "accountId": "012345678910",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "sessionContext": {
      "sessionIssuer": {
        "type": "Role",
        "principalId": "AROAWYXPW54Y4NEXAMPLE",
        "arn": "arn:aws:iam::012345678910:role/service-role/my-service-role",
        "accountId": "012345678910",
        "userName": "my-service-role"
      },
      "attributes": {
        "creationDate": "2024-01-22T17:34:11Z",
        "mfaAuthenticated": "false"
      },
      "ec2RoleDelivery": "2.0"
    }
  },
  "eventTime": "2024-01-22T18:22:05Z",
  "eventSource": "xray.amazonaws.com",
  "eventName": "PutTraceSegments",
  "awsRegion": "us-west-2",
  "sourceIPAddress": "198.51.100.0",
  "userAgent": "aws-sdk-ruby3/3.190.0 md/internal ua/2.0 api/xray#1.0.0 os/linux md/x86_64 lang/ruby#2.7.8 md/2.7.8 cfg/retry-mode#legacy",
  "requestParameters": {
    "traceSegmentDocuments": [
      "trace_id:1-00zzz24z-EXAMPLE4f4e41754c77d0000",
      "trace_id:1-00zzz24z-EXAMPLE4f4e41754c77d0000",
      "trace_id:1-00zzz24z-EXAMPLE4f4e41754c77d0001",
      "trace_id:1-00zzz24z-EXAMPLE4f4e41754c77d0002"
    ]
  },
  "responseElements": {
    "unprocessedTraceSegments": []
  },
  "requestID": "5zzzzz64-acbd-46ff-z544-451a3ebcb2f8",
  "eventID": "4zz51z7z-77f9-44zz-9bd7-6c8327740f2e",
  "readOnly": false,
  "resources": [
    {
      "type": "AWS::XRay::Trace"
    }
  ],
  "eventType": "AwsApiCall",
  "managementEvent": false,
  "recipientAccountId": "012345678910",
  "eventCategory": "Data",
  "tlsDetails": {
    "tlsVersion": "TLSv1.2",
    "cipherSuite": "ZZZZZ-RSA-AAA128-GCM-SHA256",
    "clientProvidedHostHeader": "example.us-west-2.xray.cloudwatch.aws.dev"
  }
}
```

# CloudWatch Integration mit X-Ray
<a name="xray-services-cloudwatch"></a>

AWS X-Ray lässt sich in [CloudWatch Application Signals](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Application-Monitoring-Sections.html), CloudWatch RUM und CloudWatch Synthetics integrieren, um die Überwachung des Zustands Ihrer Anwendungen zu vereinfachen. Ermöglichen Sie es Ihrer Anwendung für Application Signals, den Betriebsstatus Ihrer Dienste, Clientseiten, Synthetics Canaries und Serviceabhängigkeiten zu überwachen und Fehler zu beheben.

Durch die Korrelation von CloudWatch Metriken, Protokollen und X-Ray-Traces bietet die X-Ray-Trace-Map einen end-to-end Überblick über Ihre Services, sodass Sie Leistungsengpässe schnell erkennen und betroffene Benutzer identifizieren können.

Mit CloudWatch RUM können Sie eine echte Benutzerüberwachung durchführen, um clientseitige Daten über die Leistung Ihrer Webanwendung aus tatsächlichen Benutzersitzungen nahezu in Echtzeit zu sammeln und anzuzeigen. Mit AWS X-Ray und CloudWatch RUM können Sie den Anforderungspfad analysieren und debuggen, angefangen bei den Endbenutzern Ihrer Anwendung bis hin zu nachgelagerten Managed Services. AWS Auf diese Weise können Sie Latenztrends und Fehler identifizieren, die sich auf Ihre Endbenutzer auswirken. 

**Topics**
+ [CloudWatch RUM und AWS X-Ray](xray-services-RUM.md)
+ [Debuggen von CloudWatch synthetischen Kanarienvögeln mit X-Ray](xray-services-cloudwatch-synthetics.md)

# CloudWatch RUM und AWS X-Ray
<a name="xray-services-RUM"></a>

Mit Amazon CloudWatch RUM können Sie eine echte Benutzerüberwachung durchführen, um clientseitige Daten über die Leistung Ihrer Webanwendung aus tatsächlichen Benutzersitzungen nahezu in Echtzeit zu sammeln und anzuzeigen. Mit AWS X-Ray und CloudWatch RUM können Sie den Anforderungspfad analysieren und debuggen, angefangen bei den Endbenutzern Ihrer Anwendung bis hin zu nachgelagerten Managed Services. AWS Auf diese Weise können Sie Latenztrends und Fehler identifizieren, die sich auf Ihre Endbenutzer auswirken. 

Nachdem Sie die Röntgenverfolgung von Benutzersitzungen aktiviert haben, fügt CloudWatch RUM den zulässigen HTTP-Anfragen einen X-Ray-Trace-Header hinzu und zeichnet ein X-Ray-Segment für zulässige HTTP-Anfragen auf. Sie können dann Traces und Segmente aus diesen Benutzersitzungen im X-Ray und in den CloudWatch Konsolen sehen, einschließlich der X-Ray-Trace-Map. 

**Anmerkung**  
CloudWatch RUM lässt sich nicht in die X-Ray-Probenahmeregeln integrieren. Wählen Sie stattdessen einen Prozentsatz für die Probenahme aus, wenn Sie Ihre Anwendung für die Verwendung von CloudWatch RUM einrichten. Bei Traces, die von CloudWatch RUM gesendet werden, können zusätzliche Kosten anfallen. Weitere Informationen finden Sie unter [AWS X-Ray Preise](https://aws.amazon.com/xray/pricing/). 

Standardmäßig sind von CloudWatch RUM gesendete clientseitige Traces nicht mit serverseitigen Traces verbunden. Um clientseitige Traces mit serverseitigen Traces zu verbinden, konfigurieren Sie den CloudWatch RUM-Webclient so, dass er diesen HTTP-Anfragen einen X-Ray-Trace-Header hinzufügt. 

**Warnung**  
Wenn Sie den CloudWatch RUM-Webclient so konfigurieren, dass er HTTP-Anfragen einen X-Ray-Trace-Header hinzufügt, kann dies dazu führen, dass Cross-Origin Resource Sharing (CORS) fehlschlägt. Um dies zu vermeiden, fügen Sie den `X-Amzn-Trace-Id` HTTP-Header der Liste der zulässigen Header in der CORS-Konfiguration Ihres Downstream-Dienstes hinzu. Wenn Sie API Gateway als Downstream verwenden, finden Sie weitere Informationen unter [CORS für eine REST-API-Ressource aktivieren](https://docs.aws.amazon.com/apigateway/latest/developerguide/how-to-cors.html). Wir empfehlen dringend, Ihre Anwendung zu testen, bevor Sie einen clientseitigen X-Ray-Ablaufverfolgungs-Header in einer Produktionsumgebung hinzufügen. Weitere Informationen finden Sie in der [ CloudWatch RUM-Webclient-Dokumentation](https://github.com/aws-observability/aws-rum-web/blob/main/docs/cdn_installation.md#http).

Weitere Informationen zur Überwachung von echten Benutzern finden Sie unter [ CloudWatch RUM verwenden](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-RUM.html). CloudWatch Informationen zum Einrichten Ihrer Anwendung für die Verwendung von CloudWatch RUM, einschließlich der Protokollierung von Benutzersitzungen mit X-Ray, finden Sie unter [Eine Anwendung für die Verwendung von CloudWatch RUM einrichten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-RUM-get-started.html). 

# Debuggen von CloudWatch synthetischen Kanarienvögeln mit X-Ray
<a name="xray-services-cloudwatch-synthetics"></a>

CloudWatch Synthetics ist ein vollständig verwalteter Service, mit dem Sie Ihre Endgeräte überwachen und Scripted Canaries APIs verwenden können, die 24 Stunden am Tag und einmal pro Minute ausgeführt werden. 

Sie können Canary-Skripte anpassen, um nach Änderungen zu suchen in: 
+ Verfügbarkeit
+ Latenz
+ Transaktionen
+ Unterbrochene oder tote Links
+ Step-by-step Erledigung von Aufgaben
+ Fehler beim Laden der Seite
+ Ladelatenzen für Komponenten der Benutzeroberfläche
+ Komplexe Assistentenabläufe
+ Checkout-Abläufe in Ihrer Anwendung

Canarys folgen denselben Routen, agieren und verhalten sich wie Ihre Kunden und überprüfen die Kundenerfahrung kontinuierlich.

Weitere Informationen zum Einrichten von Synthetics-Tests finden Sie unter [Erstellen und Verwalten von Canarys mit Synthetics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html).

![\[Beispielhafter Canary-Knoten in X-Ray-Trace-Zuordnung.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/synthetics-show-canary-active.png)


Die folgenden Beispiele zeigen häufige Anwendungsfälle für Debugging-Probleme, die von Ihren Synthetics-Canarys ausgelöst werden. Jedes Beispiel zeigt eine wichtige Strategie für das Debuggen mit der Trace-Map oder der X-Ray Analytics-Konsole.

Weitere Informationen zum Lesen und Interagieren mit der Trace-Map finden Sie unter [Service-Map anzeigen](https://docs.aws.amazon.com/xray/latest/devguide/xray-console.html#xray-console-servicemap). 

Weitere Informationen zum Lesen und Interagieren mit der X-Ray Analytics-Konsole finden Sie unter [Interaktion mit der AWS X-Ray Analytics-Konsole](https://docs.aws.amazon.com/xray/latest/devguide/xray-console-analytics.html). 

**Topics**
+ [In der Trace-Map werden Kanarienvögel angezeigt, bei denen häufiger Fehler gemeldet werden](#xray-services-cloudwatch-synthetics-workflows-which-canary)
+ [Verwenden Sie Trace-Detailkarten für einzelne Traces, um sich jede Anfrage im Detail anzusehen](#xray-services-cloudwatch-synthetics-workflows-trace-map)
+ [Die Ursache fortlaufender Fehler in Upstream- und Downstream-Services ermitteln](#xray-services-cloudwatch-synthetics-workflows-root-cause)
+ [Performance-Engpässe und Trends identifizieren](#xray-services-cloudwatch-synthetics-workflows-bottlenecks)
+ [Latenz und Fehler- oder Ausfallraten vor und nach Änderungen vergleichen](#xray-services-cloudwatch-synthetics-workflows-latency)
+ [Ermitteln Sie die erforderliche Kanarienabdeckung für alle APIs und URLs](#xray-services-cloudwatch-synthetics-workflows-impact)
+ [Gruppen für die Konzentration auf Synthetics-Tests verwenden](#xray-services-cloudwatch-synthetics-groups)

## In der Trace-Map werden Kanarienvögel angezeigt, bei denen häufiger Fehler gemeldet werden
<a name="xray-services-cloudwatch-synthetics-workflows-which-canary"></a>

 [Um zu sehen, welche Kanaren in Ihrer X-Ray-Trace-Map häufiger Fehler, Störungen, Drosselungsraten oder langsame Reaktionszeiten aufweisen, können Sie die Canary-Clientknoten von Synthetics mithilfe des Filters hervorheben. `Client::Synthetic`](xray-console-filters.md) Wenn Sie auf einen Knoten klicken, wird die Verteilung der Antwortzeit der gesamten Anfrage angezeigt. Wenn Sie auf eine Kante zwischen zwei Knoten klicken, werden Details zu den Anfragen angezeigt, die diese Verbindung verarbeitet haben. Sie können in Ihrer Trace-Map auch abgeleitete „entfernte“ Knoten für verwandte Downstream-Dienste anzeigen. 

Wenn Sie auf den Synthetics-Knoten klicken, wird im Seitenbereich die Schaltfläche **In Synthetics anzeigen** angezeigt, über die Sie zur Synthetics-Konsole weitergeleitet werden, wo Sie die Canary-Details überprüfen können.

![\[Beispiel für einen kanarischen Knoten in einer Röntgen-Trace-Map mit Servicedetails.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/synthetics-canary-servicedetail.png)


## Verwenden Sie Trace-Detailkarten für einzelne Traces, um sich jede Anfrage im Detail anzusehen
<a name="xray-services-cloudwatch-synthetics-workflows-trace-map"></a>

Um zu ermitteln, welcher Service zu der höchsten Latenz führt oder einen Fehler verursacht, rufen Sie die Trace-Details-Map auf, indem Sie die Trace in der Trace-Map auswählen. Die einzelnen Trace-Detailkarten zeigen den end-to-end Pfad einer einzelnen Anfrage an. Mit dieser Option können Sie die aufgerufenen Services verstehen und die Upstream- und Dowstream-Services visualisieren.

![\[Beispiel für einen kanarischen Knoten in der Karte mit den Trace-Details im Röntgenbild.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/synthetics-canary-tracemap.png)


## Die Ursache fortlaufender Fehler in Upstream- und Downstream-Services ermitteln
<a name="xray-services-cloudwatch-synthetics-workflows-root-cause"></a>

Sobald Sie einen CloudWatch Alarm für Fehler in einem Synthetics Canary erhalten, verwenden Sie die statistische Modellierung der Trace-Daten in X-Ray, um die wahrscheinliche Ursache des Problems in der X-Ray Analytics-Konsole zu ermitteln. In der Analytics-Konsole werden in der Tabelle mit den **Ursachen der Antwortzeiten** aufgezeichnete Entitätenpfade angezeigt. X-Ray bestimmt, welcher Pfad in Ihrer Spur die wahrscheinlichste Ursache für die Reaktionszeit ist. Das Format steht für eine Hierarchie von vorgefundenen Entitäten. Dies führt zu einer Reaktionszeit-Ursache. 

Das folgende Beispiel zeigt, dass der Synthetics-Test für API „XXX“, der auf API Gateway ausgeführt wird, aufgrund einer Durchsatzkapazitätsausnahme aus der Amazon DynamoDB-Tabelle fehlschlägt.

![\[Beispielhafter Canary-Knoten in X-Ray-Trace-Zuordnung.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/synthetics-canary-active-select.png)


![\[Beispielursache beim Canary-Knoten\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/synthetics-canary-rootcause.png)


![\[Beispiel für einen Annotationsfilter, der den Canary-Node angibt.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/synthetics-canary-showannot.png)


## Performance-Engpässe und Trends identifizieren
<a name="xray-services-cloudwatch-synthetics-workflows-bottlenecks"></a>

Sie können Trends in der Leistung Ihres Endpunkts im Zeitverlauf anzeigen, indem Sie kontinuierlichen Datenverkehr von Ihren Synthetics-Kanaren verwenden, um eine Karte mit Trace-Details über einen bestimmten Zeitraum zu füllen. 

![\[Beispiel für einen Annotationsfilter, der den kanarischen Knoten angibt.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/synthetics-canary-distribution.png)


## Latenz und Fehler- oder Ausfallraten vor und nach Änderungen vergleichen
<a name="xray-services-cloudwatch-synthetics-workflows-latency"></a>

Ermitteln Sie den Zeitpunkt, zu dem eine Änderung eingetreten ist, um diese Änderung mit einer Zunahme von Problemen zu korrelieren, die auf Ihren Kanaren aufgetreten sind. Verwenden Sie die X-Ray Analytics-Konsole, um die Zeitbereiche „Vorher“ und „Nachher“ als unterschiedliche Trace-Sets zu definieren und so eine visuelle Differenzierung in der Verteilung der Antwortzeiten zu erzielen.

![\[Beispiel für einen Annotationsfilter, der den kanarischen Knoten angibt.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/synthetics-canary-compare.png)


## Ermitteln Sie die erforderliche Kanarienabdeckung für alle APIs und URLs
<a name="xray-services-cloudwatch-synthetics-workflows-impact"></a>

 Verwenden Sie X-Ray Analytics, um die Erfahrung von Canarys mit den Benutzern zu vergleichen. Die folgende Benutzeroberfläche zeigt eine blaue Trendlinie für Canarys und eine grüne Linie für Benutzer an. Sie können auch feststellen, dass bei zwei der drei URLs keine kanarischen Tests durchgeführt wurden.

![\[Beispiel für einen Annotationsfilter, der den kanarischen Knoten angibt.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/synthetics-canary-vs-customer.png)


## Gruppen für die Konzentration auf Synthetics-Tests verwenden
<a name="xray-services-cloudwatch-synthetics-groups"></a>

 Sie können mithilfe eines Filterausdrucks eine X-Ray-Gruppe erstellen, um sich auf eine bestimmte Gruppe von Workflows zu konzentrieren, z. B. einen Synthetics für die Anwendung „www“, auf der AWS Elastic Beanstalk ausgeführt wird. Verwenden Sie die [komplexen Schlüsselwörter](xray-console-filters.md#console-filters-complex) `service()` und filtern `edge()` Sie nach Services und Edges.

**Example Gruppenfilterausdruck**  

```
"edge(id(name: "www", type: "client::Synthetics"), id(name: "www", type: "AWS::ElasticBeanstalk::Environment"))" 
```

![\[Beispielknoten für Elastic Beanstalk www\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/synthetics-canary-active-www.png)


# AWS Elastic Beanstalk und AWS X-Ray
<a name="xray-services-beanstalk"></a>

**Anmerkung**  
 SDK/Daemon X-Ray-Wartungshinweis — Am 25. Februar 2026 wechselt das AWS X-Ray SDKs/Daemon in den Wartungsmodus, in dem die Versionen von X-Ray SDK und Daemon auf Sicherheitsprobleme beschränkt AWS werden. Weitere Informationen zum Zeitplan für den Support finden Sie unter. [Zeitplan für die Support von X-Ray SDK und Daemon](xray-sdk-daemon-timeline.md) Wir empfehlen die Migration zu OpenTelemetry. Weitere Informationen zur Migration zu OpenTelemetry finden Sie unter [Migration von X-Ray-Instrumentierung zu OpenTelemetry Instrumentierung](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html).

AWS Elastic Beanstalk Zu den Plattformen gehört der X-Ray-Daemon. Sie können [den Daemon ausführen](xray-daemon-beanstalk.md), indem Sie eine Option in der Elastic Beanstalk Beanstalk-Konsole oder mit einer Konfigurationsdatei festlegen.

Auf der Java SE-Plattform können Sie eine Buildfile-Datei zur Erstellung Ihrer Anwendung mit einer Maven- oder Gradle-Instance verwenden. Das X-Ray-SDK SDK for Java ist bei Maven erhältlich, sodass Sie nur Ihren Anwendungscode bereitstellen und auf der Instanz erstellen können, um zu vermeiden, dass all Ihre Abhängigkeiten gebündelt und hochgeladen werden. AWS SDK für Java 

Sie können die Elastic Beanstalk Beanstalk-Umgebungseigenschaften verwenden, um das X-Ray SDK zu konfigurieren. Die Methode, mit der Elastic Beanstalk Umgebungseigenschaften an Ihre Anwendung weitergibt, ist je nach Plattform unterschiedlich. Verwenden Sie je nach Plattform die Umgebungsvariablen oder Systemeigenschaften des X-Ray-SDK.
+ **[Plattform Node.js](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/create_deploy_nodejs.container.html)** — Verwenden Sie [Umgebungsvariablen](xray-sdk-nodejs-configuration.md#xray-sdk-nodejs-configuration-envvars)
+ **[Java SE-Plattform](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/java-se-platform.html)** — Verwenden Sie [Umgebungsvariablen](xray-sdk-java-configuration.md#xray-sdk-java-configuration-envvars)
+ **[Tomcat-Plattform](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/java-tomcat-platform.html)** — Verwenden Sie [Systemeigenschaften](xray-sdk-java-configuration.md#xray-sdk-java-configuration-sysprops)

Weitere Informationen finden Sie unter [Configuring AWS X-Ray Debugging](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-configuration-debugging.html) im AWS Elastic Beanstalk Developer Guide.

# Elastic Load Balancing und AWS X-Ray
<a name="xray-services-elb"></a>

Elastic Load Balancing Application Load Balancer fügen eingehenden HTTP-Anfragen eine Trace-ID in einem Header mit dem Namen `X-Amzn-Trace-Id` hinzu.

```
X-Amzn-Trace-Id: Root=1-5759e988-bd862e3fe1be46a994272793
```

**Röntgen-Trace-ID-Format**

Ein X-Ray `trace_id` besteht aus drei Zahlen, die durch Bindestriche getrennt sind. Beispiel, `1-58406520-a006649127e371903a2de979`. Dies umfasst:
+ Die Versionsnummer, die ist. `1`
+ Die Uhrzeit der ursprünglichen Anfrage in Unix-Epochenzeit unter Verwendung von **8 Hexadezimalziffern**.

  Zum Beispiel ist 10:00 Uhr am 1. Dezember 2016 PST in Epochenzeit `1480615200` Sekunden oder `58406520` in Hexadezimalziffern.
+ **Eine weltweit eindeutige 96-Bit-ID für den Trace mit 24 Hexadezimalziffern.**

Load Balancer senden keine Daten an X-Ray und erscheinen nicht als Knoten auf Ihrer Service Map.

Weitere Informationen finden Sie unter [Request Tracing for Your Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-request-tracing.html) im Elastic Load Balancing Developer Guide.

# Amazon EventBridge und AWS X-Ray
<a name="xray-services-eventbridge"></a>

AWS X-Ray lässt sich in Amazon integrieren EventBridge , um Ereignisse nachzuverfolgen, die durchlaufen wurden EventBridge. Wenn ein Dienst, der mit dem X-Ray SDK instrumentiert ist, Ereignisse sendet EventBridge, wird der Trace-Kontext an nachgeschaltete Ereignisziele innerhalb des [Tracing-Headers](xray-concepts.md#xray-concepts-tracingheader) weitergegeben. Das X-Ray SDK nimmt den Tracing-Header automatisch auf und wendet ihn auf alle nachfolgenden Instrumente an. Diese Kontinuität ermöglicht es Benutzern, alle nachgelagerten Dienste zu verfolgen, zu analysieren und zu debuggen, und bietet einen vollständigeren Überblick über ihr System. 

Weitere Informationen finden Sie unter [EventBridge X-Ray Integration](https://docs.aws.amazon.com//eventbridge/latest/userguide/eb-xray-integ.html) im *EventBridge Benutzerhandbuch*.

## Quelle und Ziele auf der X-Ray-Servicekarte anzeigen
<a name="xray-services-eventbridge-service-map"></a>

Die [X-Ray-Trace-Map](xray-console-servicemap.md) zeigt einen EventBridge Ereignisknoten an, der Quell- und Zieldienste verbindet, wie im folgenden Beispiel:

![\[X-Ray zeigt einen EventBridge Event-Knoten an, der Quell- und Zieldienste verbindet\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/service-map-eventbridge.png)


## Verbreiten Sie den Trace-Kontext an die Ereignisziele
<a name="xray-services-eventbridge-auto-inject"></a>

Das X-Ray SDK ermöglicht es der EventBridge Ereignisquelle, den Trace-Kontext an nachgeschaltete Ereignisziele weiterzugeben. Die folgenden sprachspezifischen Beispiele demonstrieren den Aufruf EventBridge von einer Lambda-Funktion aus, für die die [aktive Ablaufverfolgung aktiviert](https://docs.aws.amazon.com//lambda/latest/dg/services-xray.html#services-xray-api) ist:

------
#### [ Java ]

Fügen Sie die erforderlichen Abhängigkeiten für X-Ray hinzu:
+ [AWS X-Ray SDK für Java](https://mvnrepository.com/artifact/com.amazonaws/aws-java-sdk-xray/)
+ [AWS X-Ray Rekorder-SDK SDK for Java](https://mvnrepository.com/artifact/com.amazonaws/aws-xray-recorder-sdk-aws-sdk/)

```
package example;

import com.amazonaws.services.lambda.runtime.Context;
import com.amazonaws.services.lambda.runtime.RequestHandler;
import com.amazonaws.services.lambda.runtime.events.SQSEvent;
import com.amazonaws.xray.AWSXRay;
import com.amazonaws.services.eventbridge.AmazonEventBridge;
import com.amazonaws.services.eventbridge.AmazonEventBridgeClientBuilder;
import com.amazonaws.services.eventbridge.model.PutEventsRequest;
import com.amazonaws.services.eventbridge.model.PutEventsRequestEntry;
import com.amazonaws.services.eventbridge.model.PutEventsResult;
import com.amazonaws.services.eventbridge.model.PutEventsResultEntry;
import com.amazonaws.xray.handlers.TracingHandler;

import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

import java.lang.StringBuilder;
import java.util.Map;
import java.util.List;
import java.util.Date;
import java.util.Collections;

/*
   Add the necessary dependencies for XRay:
   https://mvnrepository.com/artifact/com.amazonaws/aws-java-sdk-xray
   https://mvnrepository.com/artifact/com.amazonaws/aws-xray-recorder-sdk-aws-sdk
*/
public class Handler implements RequestHandler<SQSEvent, String>{
  private static final Logger logger = LoggerFactory.getLogger(Handler.class);

  /*
    build EventBridge client
  */
  private static final AmazonEventBridge eventsClient = AmazonEventBridgeClientBuilder
          .standard()
          // instrument the EventBridge client with the XRay Tracing Handler.
          // the AWSXRay globalRecorder will retrieve the tracing-context 
          // from the lambda function and inject it into the HTTP header.
          // be sure to enable 'active tracing' on the lambda function.
          .withRequestHandlers(new TracingHandler(AWSXRay.getGlobalRecorder()))
          .build();

  @Override
  public String handleRequest(SQSEvent event, Context context)
  {
    PutEventsRequestEntry putEventsRequestEntry0 = new PutEventsRequestEntry();
    putEventsRequestEntry0.setTime(new Date());
    putEventsRequestEntry0.setSource("my-lambda-function");
    putEventsRequestEntry0.setDetailType("my-lambda-event");
    putEventsRequestEntry0.setDetail("{\"lambda-source\":\"sqs\"}");
    PutEventsRequest putEventsRequest = new PutEventsRequest();
    putEventsRequest.setEntries(Collections.singletonList(putEventsRequestEntry0));
    // send the event(s) to EventBridge
    PutEventsResult putEventsResult = eventsClient.putEvents(putEventsRequest);
    try {
      logger.info("Put Events Result: {}", putEventsResult);
    } catch(Exception e) {
      e.getStackTrace();
    }
    return "success";
  }
}
```

------
#### [ Python ]

 Fügen Sie Ihrer Datei requirements.txt die folgende Abhängigkeit hinzu: 

```
aws-xray-sdk==2.4.3        
```

```
import boto3
from aws_xray_sdk.core import xray_recorder
from aws_xray_sdk.core import patch_all

# apply the XRay handler to all clients.
patch_all()

client = boto3.client('events')

def lambda_handler(event, context):
    response = client.put_events(
        Entries=[
            {
                'Source': 'foo',
                'DetailType': 'foo',
                'Detail': '{\"foo\": \"foo\"}'
            },
        ]
    )
    return response
```

------
#### [ Go ]

```
package main

import (
  "context"
  "github.com/aws/aws-lambda-go/lambda"
  "github.com/aws/aws-lambda-go/events"
  "github.com/aws/aws-sdk-go/aws/session"
  "github.com/aws/aws-xray-sdk-go/xray"
  "github.com/aws/aws-sdk-go/service/eventbridge"
  "fmt"
)

var client = eventbridge.New(session.New())


func main() {
 //Wrap the eventbridge client in the AWS XRay tracer
  xray.AWS(client.Client)
  lambda.Start(handleRequest)
}

func handleRequest(ctx context.Context, event events.SQSEvent) (string, error) {
  _, err := callEventBridge(ctx)
  if err != nil {
    return "ERROR", err
  }
  return "success", nil
}


func callEventBridge(ctx context.Context) (string, error) {
    entries := make([]*eventbridge.PutEventsRequestEntry, 1)
    detail := "{ \"foo\": \"foo\"}"
    detailType := "foo"
    source := "foo"
    entries[0] = &eventbridge.PutEventsRequestEntry{
        Detail: &detail,
        DetailType: &detailType,
        Source: &source,
    }

  input := &eventbridge.PutEventsInput{
     Entries: entries,
  }

  // Example sending a request using the PutEventsRequest method.
  resp, err := client.PutEventsWithContext(ctx, input)

  success := "yes"
  if err == nil { // resp is now filled
      success = "no"
      fmt.Println(resp)
  }
  return success, err
}
```

------
#### [ Node.js ]

```
const AWSXRay = require('aws-xray-sdk')
//Wrap the aws-sdk client in the AWS XRay tracer
const AWS = AWSXRay.captureAWS(require('aws-sdk'))
const eventBridge = new AWS.EventBridge()

exports.handler = async (event) => {

  let myDetail = { "name": "Alice" }

  const myEvent = { 
    Entries: [{
      Detail: JSON.stringify({ myDetail }),
      DetailType: 'myDetailType',
      Source: 'myApplication',
      Time: new Date
    }]
  }

  // Send to EventBridge
  const result = await eventBridge.putEvents(myEvent).promise()

  // Log the result
  console.log('Result: ', JSON.stringify(result, null, 2))

}
```

------
#### [ C\$1 ]

 Fügen Sie die folgenden X-Ray-Pakete zu Ihren C\$1-Abhängigkeiten hinzu: 

```
<PackageReference Include="AWSXRayRecorder.Core" Version="2.6.2" />
<PackageReference Include="AWSXRayRecorder.Handlers.AwsSdk" Version="2.7.2" />
```

```
using System;
using System.Collections.Generic;
using System.Linq;
using System.Threading.Tasks;
using Amazon;
using Amazon.Util;
using Amazon.Lambda;
using Amazon.Lambda.Model;
using Amazon.Lambda.Core;
using Amazon.EventBridge;
using Amazon.EventBridge.Model;
using Amazon.Lambda.SQSEvents;
using Amazon.XRay.Recorder.Core;
using Amazon.XRay.Recorder.Handlers.AwsSdk;
using Newtonsoft.Json;
using Newtonsoft.Json.Serialization;

[assembly: LambdaSerializer(typeof(Amazon.Lambda.Serialization.Json.JsonSerializer))]

namespace blankCsharp
{
  public class Function
  {
    private static AmazonEventBridgeClient eventClient;

    static Function() {
      initialize();
    }

    static async void initialize() {
      //Wrap the AWS SDK clients in the AWS XRay tracer
      AWSSDKHandler.RegisterXRayForAllServices();
      eventClient = new AmazonEventBridgeClient();
    }

    public async Task<PutEventsResponse> FunctionHandler(SQSEvent invocationEvent, ILambdaContext context)
    {
      PutEventsResponse response;
      try
      {
        response = await callEventBridge();
      }
      catch (AmazonLambdaException ex)
      {
        throw ex;
      }

      return response;
    }

    public static async Task<PutEventsResponse> callEventBridge()
    {
      var request = new PutEventsRequest();
      var entry = new PutEventsRequestEntry();
      entry.DetailType = "foo";
      entry.Source = "foo";
      entry.Detail = "{\"instance_id\":\"A\"}";
      List<PutEventsRequestEntry> entries = new List<PutEventsRequestEntry>();
      entries.Add(entry);
      request.Entries = entries;
      var response = await eventClient.PutEventsAsync(request);
      return response;
    }
  }
}
```

------

# AWS Lambda und AWS X-Ray
<a name="xray-services-lambda"></a>

**Anmerkung**  
 SDK/Daemon X-Ray-Wartungshinweis — Am 25. Februar 2026 wechselt das AWS X-Ray SDKs/Daemon in den Wartungsmodus, in dem die Versionen von X-Ray SDK und Daemon auf Sicherheitsprobleme beschränkt AWS werden. Weitere Informationen zum Zeitplan für den Support finden Sie unter. [Zeitplan für die Support von X-Ray SDK und Daemon](xray-sdk-daemon-timeline.md) Wir empfehlen die Migration zu OpenTelemetry. Weitere Informationen zur Migration zu OpenTelemetry finden Sie unter [Migration von X-Ray-Instrumentierung zu OpenTelemetry Instrumentierung](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html).

Sie können es verwenden AWS X-Ray , um Ihre AWS Lambda Funktionen zu verfolgen. Lambda führt den [X-Ray-Daemon](xray-daemon.md) aus und zeichnet ein Segment mit Details zum Aufrufen und Ausführen der Funktion auf. Für weitere Instrumentierung können Sie das X-Ray SDK mit Ihrer Funktion bündeln, um ausgehende Anrufe aufzuzeichnen und Anmerkungen und Metadaten hinzuzufügen.

Wenn Ihre Lambda-Funktion von einem anderen instrumentierten Dienst aufgerufen wird, verfolgt Lambda Anfragen, die bereits ohne zusätzliche Konfiguration abgetastet wurden. Der Upstream-Service kann eine instrumentierte Webanwendung oder eine andere Lambda-Funktion sein. Ihr Service kann die Funktion direkt mit einem instrumentierten AWS SDK-Client oder durch Aufrufen einer API Gateway mit einem instrumentierten HTTP-Client aufrufen.

AWS X-Ray unterstützt die Ablaufverfolgung ereignisgesteuerter Anwendungen mithilfe von Amazon AWS Lambda SQS. Verwenden Sie die CloudWatch Konsole, um eine verbundene Ansicht jeder Anfrage zu sehen, während sie bei Amazon SQS in die Warteschlange gestellt und von einer nachgeschalteten Lambda-Funktion verarbeitet wird. Traces von Upstream-Nachrichtenproduzenten werden automatisch mit Traces von nachgeschalteten Lambda-Consumer-Knoten verknüpft, wodurch eine end-to-end Ansicht der Anwendung erstellt wird. Weitere Informationen finden Sie unter [Ablaufverfolgung ereignisgesteuerter Anwendungen](xray-tracelinking.md). 

**Anmerkung**  
Wenn Sie Traces für eine Downstream-Lambda-Funktion aktiviert haben, müssen Sie auch Traces für die Root-Lambda-Funktion aktiviert haben, die die Downstream-Funktion aufruft, damit die Downstream-Funktion Traces generiert.

Wenn Ihre Lambda-Funktion nach einem Zeitplan ausgeführt wird oder von einem Dienst aufgerufen wird, der nicht instrumentiert ist, können Sie Lambda so konfigurieren, dass es Aufrufe mit aktiver Ablaufverfolgung abtastet und aufzeichnet.

**So konfigurieren Sie die X-Ray-Integration für eine AWS Lambda Funktion**

1. Öffnen Sie die [AWS Lambda -Konsole](https://console.aws.amazon.com/lambda).

1. Wählen Sie in der linken Navigationsleiste **Funktionen** aus.

1. Wählen Sie Ihre Funktion.

1. Scrollen Sie auf der Registerkarte **Konfiguration** nach unten zur Karte **Zusätzliche Überwachungstools**. Sie finden diese Karte auch, indem Sie im linken Navigationsbereich die Option **Überwachungs- und Betriebstools** auswählen.

1. Wählen Sie **Bearbeiten** aus.

1. Aktivieren Sie unter **AWS X-Ray** die Option **Aktive Ablaufverfolgung**.

Bei Laufzeiten mit einem entsprechenden X-Ray-SDK führt Lambda auch den X-Ray-Daemon aus.

**X-Ray SDKs auf Lambda**
+ **X-Ray SDK for Go** — Go 1.7 und neuere Laufzeiten
+ **X-Ray SDK for Java** — Java 8-Laufzeit
+ **X-Ray SDK für Node.js** — Node.js 4.3 und neuere Laufzeiten
+ **X-Ray SDK für Python** — Python 2.7, Python 3.6 und neuere Laufzeiten
+ **X-Ray SDK for .NET** — .NET Core 2.0 und neuere Laufzeiten

Um das X-Ray SDK auf Lambda zu verwenden, bündeln Sie es jedes Mal mit Ihrem Funktionscode, wenn Sie eine neue Version erstellen. Sie können Ihre Lambda-Funktionen mit denselben Methoden instrumentieren, die Sie zur Instrumentierung von Anwendungen verwenden, die auf anderen Diensten ausgeführt werden. Der Hauptunterschied besteht darin, dass Sie nicht das SDK dazu verwenden, eingehende Anforderungen zu instrumentieren, Samplingentscheidungen zu treffen und Segmente zu erstellen.

Der andere Unterschied zwischen der Instrumentierung von Lambda-Funktionen und Webanwendungen besteht darin, dass das Segment, das Lambda erstellt und an X-Ray sendet, nicht durch Ihren Funktionscode geändert werden kann. Sie können Untersegmente erstellen und Anmerkungen und Metadaten aufzeichnen. Sie können dem übergeordneten Segment jedoch keine Anmerkungen und Metadaten hinzufügen.

Weitere Informationen finden Sie unter [Verwenden von AWS X-Ray](https://docs.aws.amazon.com/lambda/latest/dg/lambda-x-ray.html) im *AWS Lambda Entwicklerhandbuch*.

# AWS Step Functions und AWS X-Ray
<a name="xray-services-stepfunctions"></a>

AWS X-Ray lässt sich integrieren AWS Step Functions , um Anfragen für Step Functions zu verfolgen und zu analysieren. Sie können die Komponenten Ihrer Zustandsmaschine visualisieren, Leistungsengpässe identifizieren und Anfragen, die zu einem Fehler geführt haben, beheben. Weitere Informationen finden Sie unter [AWS X-Ray und Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-xray-tracing.html) im AWS Step Functions Entwicklerhandbuch.

**Um X-Ray Tracing beim Erstellen einer neuen State Machine zu aktivieren**

1. Öffnen Sie die Step Functions Functions-Konsole unter [https://console.aws.amazon.com/states/](https://console.aws.amazon.com/states/).

1. Wählen Sie **Create a State Machine** aus.

1. Wählen Sie auf der Seite „**Zustandsmaschine definieren**“ entweder **Mit Codefragmenten verfassen** oder **Mit einer Vorlage beginnen** aus. Wenn Sie ein Beispielprojekt ausführen möchten, können Sie die Röntgenverfolgung während der Erstellung nicht aktivieren. Aktivieren Sie stattdessen die Röntgenverfolgung, nachdem Sie Ihre Zustandsmaschine erstellt haben.

1. Wählen Sie **Weiter**.

1. Konfigurieren Sie auf der Seite „**Details angeben**“ Ihren Zustandsmaschine.

1. Wählen Sie **X-Ray Tracing aktivieren**.

**Um X-Ray Tracing in einer vorhandenen Zustandsmaschine zu aktivieren**

1. Wählen Sie in der Step Functions Functions-Konsole den Zustandsmaschine aus, für den Sie die Ablaufverfolgung aktivieren möchten.

1. Wählen Sie **Edit** (Bearbeiten) aus.

1. Wählen Sie **X-Ray Tracing aktivieren**.

1. (Optional) Generieren Sie automatisch eine neue Rolle für Ihren Zustandsmaschine mit X-Ray-Berechtigungen, indem Sie im Fenster „Berechtigungen“ die Option **Neue Rolle erstellen** auswählen.  
![\[Permissions section with options to create a new role, choose existing, or enter ARN.\]](http://docs.aws.amazon.com/de_de/xray/latest/devguide/images/stepfunctions-permissions.png)

1. Wählen Sie **Save (Speichern)** aus.

**Anmerkung**  
Wenn Sie eine neue Zustandsmaschine erstellen, wird sie automatisch verfolgt, wenn die Anfrage gesampelt wird und die Ablaufverfolgung in einem Upstream-Service wie Amazon API Gateway oder aktiviert ist. AWS LambdaÜberprüfen Sie für alle vorhandenen Zustandsmaschinen, die nicht über die Konsole konfiguriert wurden, z. B. über eine CloudFormation Vorlage, ob Sie über eine IAM-Richtlinie verfügen, die ausreichende Berechtigungen zum Aktivieren von X-Ray-Traces gewährt.