Evidentemente l'archiviazione dei dati di progetto in CloudWatch - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Evidentemente l'archiviazione dei dati di progetto in CloudWatch

Evidently raccoglie due tipi di eventi:

  • Eventi di valutazione sono correlati a quale variazione di funzionalità viene assegnata a una sessione utente. Evidently utilizza questi eventi per produrre parametri e altri dati sperimentali e di avvio, che è possibile visualizzare nella console Evidently.

    Puoi anche scegliere di archiviare questi eventi di valutazione in Amazon CloudWatch Logs o Amazon S3.

  • Eventi personalizzati sono utilizzati per generare parametri dalle azioni dell'utente ad esempio click e checkout. Evidently non fornisce un metodo per archiviare eventi personalizzati. Se si desidera salvarli, è necessario modificare il codice dell'applicazione per inviarlo a un'opzione di archiviazione al di fuori di Evidently.

Formato dei registri eventi di valutazione

Se scegli di archiviare gli eventi di valutazione in CloudWatch Logs o Amazon S3, ogni evento di valutazione viene archiviato come evento di registro con il seguente formato:

{ "event_timestamp": 1642624900215, "event_type": "evaluation", "version": "1.0.0", "project_arn": "arn:aws:evidently:us-east-1:123456789012:project/petfood", "feature": "petfood-upsell-text", "variation": "Variation1", "entity_id": "7", "entity_attributes": {}, "evaluation_type": "EXPERIMENT_RULE_MATCH", "treatment": "Variation1", "experiment": "petfood-experiment-2" }

Di seguito sono riportati ulteriori dettagli sul precedente formato dell'evento di valutazione:

  • Il timestamp è in millisecondi UNIX

  • La variante è il nome della variante della funzione assegnata a questa sessione utente.

  • L'ID entità è una stringa.

  • Gli attributi di entità sono un hash di valori arbitrari inviati dal client. Ad esempio, se entityId è mappato su blu o verde, puoi facoltativamente inviare userIDs i dati della sessione o qualsiasi altra cosa desideri dal punto di vista della correlazione e del data warehouse.

IAMpolicy e crittografia per lo storage degli eventi di valutazione in Amazon S3

Se scegli di utilizzare Amazon S3 per archiviare gli eventi di valutazione, devi aggiungere una IAM policy come la seguente per consentire a Evidently di pubblicare i log nel bucket Amazon S3. Questo perché i bucket Amazon S3 e gli oggetti che contengono sono privati e non consentono l'accesso ad altri servizi per impostazione predefinita.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSLogDeliveryWrite", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket_name/optional_folder/AWSLogs/account_id/*", "Condition": {"StringEquals": {"s3:x-amz-acl": "bucket-owner-full-control"}} }, { "Sid": "AWSLogDeliveryCheck", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": ["s3:GetBucketAcl", "s3:ListBucket"], "Resource": "arn:aws:s3:::bucket_name" } ] }

Se archivi Evidently dati in Amazon S3, puoi anche scegliere di crittografarli con Server-Side Encryption con AWS Key Management Service Chiavi (-). SSE KMS Per ulteriori informazioni, consulta Protezione dei dati con la crittografia lato server.

Se si utilizza una chiave gestita dal cliente di AWS KMS, è necessario aggiungere quanto segue alla IAM politica della chiave. Ciò consente a Evidently di scrivere nel bucket.

{ "Sid": "AllowEvidentlyToUseCustomerManagedKey", "Effect": "Allow", "Principal": { "Service": [ "delivery.logs.amazonaws.com" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }