Analyse des données des CloudWatch journaux avec Logs Insights - Amazon CloudWatch Logs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Analyse des données des CloudWatch journaux avec Logs Insights

Avec CloudWatch Logs Insights, vous pouvez rechercher et analyser de manière interactive les données de vos CloudWatch journaux dans Amazon Logs. Vous pouvez exécuter des requêtes pour répondre plus rapidement et plus efficacement aux problèmes opérationnels. En cas de problème, vous pouvez utiliser CloudWatch Logs Insights pour identifier les causes potentielles et valider les correctifs déployés.

CloudWatch Logs Insights inclut un langage de requête spécialement conçu avec quelques commandes simples mais puissantes. CloudWatch Logs Insights fournit des exemples de requêtes, des descriptions de commandes, l'autocomplétion des requêtes et la découverte de champs de journal pour vous aider à démarrer. Des exemples de requêtes sont inclus pour plusieurs types de journaux de service AWS .

CloudWatch Logs Insights découvre automatiquement les champs des journaux provenant de AWS services tels qu'Amazon Route 53,, AWS Lambda AWS CloudTrail, et AmazonVPC, ainsi que de toute application ou journal personnalisé qui émet des événements de journal sous forme JSON de.

Vous pouvez utiliser CloudWatch Logs Insights pour rechercher les données des CloudWatch journaux qui ont été envoyées à Logs le 5 novembre 2018 ou plus tard.

Important

CloudWatch Logs Insights ne peut pas accéder aux événements du journal dont l'horodatage est antérieur à l'heure de création du groupe de journaux.

Vous pouvez également utiliser le langage naturel pour créer des requêtes CloudWatch Logs Insights. Pour ce faire, posez des questions ou décrivez les données que vous recherchez. Cette fonctionnalité assistée par l'IA génère une requête en fonction de votre demande et fournit une line-by-line explication du fonctionnement de la requête. Pour plus d'informations, voir Utiliser le langage naturel pour générer et mettre à jour CloudWatch les requêtes Logs Insights.

Si vous êtes connecté à un compte configuré en tant que compte de surveillance dans le cadre de l'observabilité CloudWatch entre comptes, vous pouvez exécuter des requêtes CloudWatch Logs Insights sur les groupes de journaux des comptes sources liés à ce compte de surveillance. Vous pouvez exécuter une requête qui interroge plusieurs groupes de journaux situés dans différents comptes. Pour plus d'informations, consultez la CloudWatch section Observabilité entre comptes.

Une seule demande peut interroger jusqu'à 50 groupes de journaux. Les requêtes expirent après 60 minutes, si elles ne sont pas réalisées. Les résultats de la requête sont disponibles pendant 7 jours.

Vous pouvez enregistrer les requêtes que vous avez créées. Vous pouvez ainsi exécuter des requêtes complexes lorsque vous en avez besoin, sans avoir à les recréer chaque fois que vous voulez les exécuter.

CloudWatch Les requêtes Logs Insights sont facturées en fonction de la quantité de données demandées. Pour plus d'informations, consultez Amazon CloudWatch Pricing.

Important

Si votre équipe de sécurité réseau n'autorise pas l'utilisation de sockets Web, vous ne pouvez actuellement pas accéder à la section CloudWatch Logs Insights de la CloudWatch console. Vous pouvez utiliser les fonctionnalités de requête de CloudWatch Logs Insights à l'aide deAPIs. Pour plus d'informations, consultez StartQueryle manuel Amazon CloudWatch Logs API Reference.

Ce chapitre explique comment analyser les données de vos CloudWatch journaux avec Logs Insights.

Commandes prises en charge dans les classes de log

Toutes les commandes de requête CloudWatch Logs Insights sont prises en charge sur les groupes de journaux de la classe de journaux standard. Les groupes de journaux de la classe de journaux Infrequent Access prennent en charge toutes les commandes de requête à l'exception de patterndiff, et. unmask