

Pemberitahuan akhir dukungan: Pada 15 Desember 2025, AWS akan mengakhiri dukungan untuk AWS IoT Analytics. Setelah 15 Desember 2025, Anda tidak akan lagi dapat mengakses AWS IoT Analytics konsol, atau AWS IoT Analytics sumber daya. Untuk informasi selengkapnya, lihat [AWS IoT Analytics akhir dukungan](https://docs.aws.amazon.com/iotanalytics/latest/userguide/iotanalytics-end-of-support.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemantauan dengan Amazon CloudWatch Logs
<a name="cloudwatch"></a>

AWS IoT Analytics mendukung logging dengan Amazon CloudWatch. Anda dapat mengaktifkan dan mengonfigurasi CloudWatch pencatatan Amazon AWS IoT Analytics dengan menggunakan [operasi `PutLoggingOptions` API](https://docs.aws.amazon.com/iotanalytics/latest/APIReference/API_PutLoggingOptions.html). Bagian ini menjelaskan bagaimana Anda dapat menggunakan `PutLoggingOptions` dengan AWS Identity and Access Management (IAM) untuk mengonfigurasi dan mengaktifkan CloudWatch pencatatan Amazon. AWS IoT Analytics

Untuk informasi selengkapnya tentang CloudWatch Log, lihat [Panduan Pengguna CloudWatch Log Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html). Untuk informasi selengkapnya tentang AWS IAM, lihat [Panduan AWS Identity and Access Management Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

**catatan**  
Sebelum mengaktifkan AWS IoT Analytics logging, pastikan Anda memahami izin akses CloudWatch Log. Pengguna dengan akses ke CloudWatch Log dapat melihat informasi debugging Anda. Untuk informasi selengkapnya, lihat [Otentikasi dan kontrol akses untuk CloudWatch Log Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

## Buat peran IAM untuk mengaktifkan logging
<a name="cw-logging-role"></a>

Untuk membuat peran IAM untuk mengaktifkan logging untuk Amazon CloudWatch 

1. Gunakan [konsol AWS IAM](https://console.aws.amazon.com/iam/) atau perintah AWS IAM CLI berikut, [CreateRole](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html), untuk membuat peran IAM baru dengan kebijakan hubungan kepercayaan (kebijakan kepercayaan). Kebijakan kepercayaan memberi entitas, seperti Amazon CloudWatch, izin untuk mengambil peran tersebut.

   ```
   aws iam create-role --role-name exampleRoleName --assume-role-policy-document
          exampleTrustPolicy.json
   ```

   `exampleTrustPolicy.json`File berisi konten berikut.
**catatan**  
Contoh ini mencakup kunci konteks kondisi global untuk melindungi dari masalah keamanan wakil yang membingungkan. Ganti {{123456789012}} dengan ID AWS akun Anda dan {{aws-region}} dengan AWS wilayah sumber AWS daya Anda. Untuk informasi selengkapnya, lihat [Pencegahan "confused deputy" lintas layanan](cross-service-confused-deputy-prevention.md).

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "iotanalytics.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "{{123456789012}}"
                   },
                   "ArnLike": {
                   "aws:SourceArn": "arn:aws:iotanalytics:{{us-east-1}}:{{123456789012}}:*"
                   }
               }
           }
       ]
   }
   ```

------

   Anda menggunakan ARN peran ini nanti saat Anda memanggil perintah. AWS IoT Analytics `PutLoggingOptions` 

1. Gunakan AWS IAM [PutRolePolicy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)untuk melampirkan kebijakan izin (a`role policy`) ke peran yang Anda buat di Langkah 1.

   `aws iam put-role-policy --role-name exampleRoleName --policy-name examplePolicyName --policy-document exampleRolePolicy.json`

    exampleRolePolicyFile.json berisi konten berikut.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
       {
        "Effect": "Allow",
        "Action": [
        	"logs:CreateLogGroup",
        	"logs:CreateLogStream"
        ],
        "Resource": [
        	"arn:aws:logs:*:*:*"
        ]
       }
      ]
   }
   ```

------

1. Untuk memberikan AWS IoT Analytics izin untuk menempatkan peristiwa logging ke Amazon CloudWatch, gunakan CloudWatch perintah Amazon [PutResourcePolicy](https://docs.aws.amazon.com/cli/latest/reference/logs/put-resource-policy.html).
**catatan**  
Untuk membantu mencegah masalah keamanan wakil yang membingungkan, kami sarankan Anda menentukan `aws:SourceArn` dalam kebijakan sumber daya Anda. Ini membatasi akses untuk mengizinkan hanya permintaan yang berasal dari akun tertentu. Untuk informasi lebih lanjut tentang masalah wakil yang membingungkan, lihat[Pencegahan "confused deputy" lintas layanan](cross-service-confused-deputy-prevention.md).

   `aws logs put-resource-policy --policy-in-json exampleResourcePolicy.json`

   `exampleResourcePolicy.json`File berisi kebijakan sumber daya berikut. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "iotanalytics.amazonaws.com"
               },
               "Action": "logs:PutLogEvents",
               "Resource": "*",
               "Condition": {
                   "ArnLike": {
                   "aws:SourceArn": "arn:aws:iotanalytics:{{us-east-1}}:{{123456789012}}:*/*"
                   },
                   "StringEquals": {
                       "aws:SourceAccount": "{{123456789012}}"
                   }
               }
           }
       ]
   }
   ```

------

## Konfigurasikan dan aktifkan logging
<a name="cw-enable-logging"></a>

Gunakan `PutLoggingOptions` perintah untuk mengonfigurasi dan mengaktifkan CloudWatch pencatatan Amazon untuk AWS IoT Analytics. `roleArn`Di `loggingOptions` lapangan harus ARN dari peran yang Anda buat di bagian sebelumnya. Anda juga dapat menggunakan `DecribeLoggingOptions` perintah untuk memeriksa pengaturan opsi logging Anda.

### PutLoggingOptions
<a name="cw-plo"></a>

Menetapkan atau memperbarui opsi AWS IoT Analytics pencatatan. Jika Anda memperbarui nilai `loggingOptions` bidang apa pun, dibutuhkan waktu hingga satu menit agar perubahan diterapkan. Selain itu, jika Anda mengubah kebijakan yang dilampirkan pada peran yang Anda tentukan di `roleArn` bidang (misalnya, untuk memperbaiki kebijakan yang tidak valid), perubahan tersebut dapat memakan waktu hingga lima menit agar perubahan tersebut diterapkan. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/iotanalytics/latest/APIReference/API_PutLoggingOptions.html](https://docs.aws.amazon.com/iotanalytics/latest/APIReference/API_PutLoggingOptions.html).

### DescribeLoggingOptions
<a name="cw-dlo"></a>

Mengambil pengaturan saat ini dari opsi AWS IoT Analytics logging. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/iotanalytics/latest/APIReference/API_DescribeLoggingOptions.html](https://docs.aws.amazon.com/iotanalytics/latest/APIReference/API_DescribeLoggingOptions.html)

### Namespace, metrik, dan dimensi
<a name="cw-metrics"></a>

AWS IoT Analytics menempatkan metrik berikut ke dalam CloudWatch repositori Amazon:


| Namespace | 
| --- | 
| AWS/Io TAnalytics | 


| Metrik | Deskripsi | 
| --- | --- | 
| ActionExecution | Jumlah tindakan yang  dieksekusi. | 
| ActionExecutionThrottled | Jumlah tindakan yang dibatasi. | 
| ActivityExecutionError | Jumlah kesalahan yang dihasilkan saat menjalankan aktivitas pipeline. | 
| IncomingMessages | Jumlah pesan yang masuk ke saluran. | 
| PipelineConcurrentExecutionCount | Jumlah kegiatan pipeline, yang telah dilaksanakan secara bersamaan. | 


| Dimensi | Deskripsi | 
| --- | --- | 
| ActionType | Jenis tindakan yang sedang dipantau. | 
| ChannelName | Nama saluran yang sedang dipantau. | 
| DatasetName | Nama dataset yang sedang dipantau. | 
| DatastoreName | Nama penyimpanan data yang sedang dipantau. | 
| PipelineActivityName | Nama aktivitas pipeline yang sedang dipantau. | 
| PipelineActivityType | Jenis aktivitas pipa yang sedang dipantau. | 
| PipelineName | Nama pipa yang sedang dipantau. | 