

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Monitoraggio di Amazon Route 53
<a name="monitoring-overview"></a>

Il monitoraggio è una parte importante per mantenere l'affidabilità, la disponibilità e le prestazioni delle soluzioni. AWS È necessario raccogliere i dati di monitoraggio da tutte le parti della AWS soluzione in modo da poter eseguire più facilmente il debug di un errore multipunto, se si verifica. Tuttavia, prima di iniziare il monitoraggio è opportuno creare un piano di monitoraggio che includa le risposte alle seguenti domande:
+ Quali sono gli obiettivi del monitoraggio?
+ Di quali risorse si intende eseguire il monitoraggio?
+ Con quale frequenza sarà eseguito il monitoraggio di queste risorse?
+ Quali strumenti di monitoraggio verranno utilizzati?
+ Chi eseguirà i processi di monitoraggio?
+ Chi deve ricevere una notifica quando si verifica un problema?

**Topics**
+ [Registrazione delle query DNS pubbliche](query-logs.md)
+ [Registrazione delle query di Resolver](resolver-query-logs.md)
+ [Monitoraggio delle registrazioni di dominio](monitoring-domain-registrations.md)
+ [Monitoraggio delle risorse con i controlli sanitari di Amazon Route 53 e Amazon CloudWatch](monitoring-cloudwatch.md)
+ [Monitoraggio delle zone ospitate tramite Amazon CloudWatch](monitoring-hosted-zones-with-cloudwatch.md)
+ [Monitoraggio degli endpoint VPC Resolver di Route 53 con Amazon CloudWatch](monitoring-resolver-with-cloudwatch.md)
+ [Monitoraggio dei gruppi di regole Resolver DNS Firewall con Amazon CloudWatch](monitoring-resolver-dns-firewall-with-cloudwatch.md)
+ [Gestione degli eventi Resolver DNS Firewall utilizzando Amazon EventBridge](dns-firewall-eventbridge-integration.md)
+ [Registrazione delle chiamate API Amazon Route 53 con AWS CloudTrail](logging-using-cloudtrail.md)

# Registrazione delle query DNS pubbliche
<a name="query-logs"></a>

Puoi configurare Amazon Route 53 per registrare le informazioni sulle query DNS pubbliche ricevute da Amazon Route 53, ad esempio le seguenti:
+ Dominio o sottodominio richiesto
+ Data e ora della richiesta
+ Tipo di record DNS (ad esempio A o AAAA)
+ Edge location Route 53 che ha risposto alla query DNS
+ Codice di risposta DNS, ad esempio `NoError` o `ServFail`

Una volta configurata la registrazione delle interrogazioni, Route 53 invierà i log a Logs. CloudWatch Si utilizzano gli strumenti CloudWatch Logs per accedere ai log delle interrogazioni.

I log delle query contengono solo le query che i resolver DNS inviano a Route 53. Se un resolver DNS ha già memorizzato nella cache la risposta a una query (ad esempio l'indirizzo IP di un load balancer per example.com), il resolver continuerà a restituire la risposta memorizzata nella cache senza inviare la query a Route 53 fino alla scadenza del TTL per il record corrispondente. 

In base al numero di query DNS inviate per un nome di dominio (esempio.com) o di sottodominio (www.esempio.com), che gli utenti usano, e in base al TTL per il record, i log delle query potrebbero contenere informazioni su una sola query su diverse migliaia di query che vengono inviate ai resolver DNS. Per ulteriori informazioni sul funzionamento di DNS, consulta [In che modo il traffico Internet viene instradato al tuo sito o applicazione Web](welcome-dns-service.md).

Se non hai bisogno di informazioni di registrazione dettagliate, puoi utilizzare i CloudWatch parametri di Amazon per vedere il numero totale di query DNS a cui Route 53 risponde per una zona ospitata. Per ulteriori informazioni, consulta [Visualizzazione dei parametri delle query DNS per una zone ospitata pubblica](hosted-zone-public-viewing-query-metrics.md).

**Topics**
+ [Configurare la registrazione per le query DNS](#query-logs-configuring)
+ [Utilizzo di Amazon CloudWatch per accedere ai log delle query DNS](#query-logs-viewing)
+ [Modifica del periodo di conservazione per i log ed esportazione dei log su Amazon S3](#query-logs-changing-retention-period)
+ [Arresto della registrazione di query](#query-logs-deleting-configuration)
+ [Valori che vengono visualizzati nei log di query DNS](#query-logs-format)
+ [Esempio di log di query](#query-logs-example)

## Configurare la registrazione per le query DNS
<a name="query-logs-configuring"></a>

Per avviare la registrazione delle query DNS per una determinata zona ospitata, puoi eseguire le seguenti attività nella console Amazon Route 53:
+ Scegli il gruppo di log CloudWatch Logs in cui desideri che Route 53 pubblichi i log o crea un nuovo gruppo di log.
**Nota**  
Il gruppo di log deve trovarsi nella regione Stati Uniti orientali (Virginia settentrionale).
+ Scegli **Create ** (Crea policy) per terminare.

**Nota**  
Se gli utenti inviano query DNS per il tuo dominio, dovresti iniziare a visualizzare le query nei registri nel giro di pochi minuti dopo aver creato la configurazione di registrazione delle query. <a name="query-logs-configuring-procedure"></a>

**Per configurare la registrazione per le query DNS**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

1. Nel pannello di navigazione, scegli **Zone ospitate**.

1. Scegli la zona ospitata per cui configurare la registrazione delle query.

1. Nel riquadro **Hosted zone details (Dettagli zona ospitata)**, seleziona **Configure query logging (Configura registrazione query)**.

1. Scegli un gruppo di log esistente o creane uno nuovo.

1. Se viene visualizzato un avviso relativo alle autorizzazioni (nel caso in cui non è stata configurata la registrazione delle query con la nuova console in precedenza), completare una delle operazioni seguenti:
   +  Se disponi già di 10 policy delle risorse, non sarà possibile crearne altre. Seleziona una delle policy delle risorse e seleziona **Modifica**. La modifica darà a Route 53 le autorizzazioni per scrivere i log nei gruppi di log. Scegli **Save** (Salva). L'avviso scomparirà e sarà possibile continuare con la fase successiva. 
   + Se non hai mai configurato la registrazione delle query in precedenza (o se non hai già creato 10 policy relative alle risorse), devi concedere le autorizzazioni a Route 53 per scrivere i log nei tuoi CloudWatch gruppi Logs. Scegli **Concedi autorizzazioni**. L'avviso scomparirà e sarà possibile continuare con la fase successiva. 

1. Scegli **Autorizzazioni: facoltativo** per visualizzare una tabella che mostra se la politica delle risorse corrisponde al gruppo di CloudWatch log e se Route 53 dispone dell'autorizzazione per pubblicare i log. CloudWatch

1. Scegli **Create** (Crea).

## Utilizzo di Amazon CloudWatch per accedere ai log delle query DNS
<a name="query-logs-viewing"></a>

Amazon Route 53 invia i log delle query direttamente a CloudWatch Logs; i log non sono mai accessibili tramite Route 53. Utilizza invece CloudWatch Logs per visualizzare i log quasi in tempo reale, cercare e filtrare i dati ed esportare i log su Amazon S3. 

Route 53 crea un flusso di log di CloudWatch Logs per ogni edge location di Route 53 che risponde alle query DNS per la zona ospitata specificata e invia i log delle query al flusso di log applicabile. Il formato per il nome di ogni flusso di log è*hosted-zone-id*/*edge-location-ID*, ad esempio,. `Z1D633PJN98FT9/DFW3`

Ogni posizione del bordo è identificata da un codice di tre lettere e da un numero assegnato arbitrariamente, ad esempio. DFW3 Il codice di tre lettere di solito corrisponde al codice aeroportuale della International Air Transport Association per l'aeroporto vicino alla edge location. (Queste abbreviazioni potrebbero cambiare in futuro). Per un elenco di edge location, consulta "La rete globale di Route 53" nella pagina dei [dettagli di prodotto di Route 53](https://aws.amazon.com/route53/details/). 

**Nota**  
È possibile che vengano visualizzati alcuni prefissi o suffissi che non seguono la convenzione di cui sopra. Questi attributi codificano solo per uso interno.

Per ulteriori informazioni, consulta la documentazione relativa:
+ [Guida per l'utente CloudWatch di Amazon Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)
+ [Riferimento all'API Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/)
+ [CloudWatch Sezione Logs del Command Reference AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/logs/index.html)
+ [Valori che vengono visualizzati nei log di query DNS](#query-logs-format)

## Modifica del periodo di conservazione per i log ed esportazione dei log su Amazon S3
<a name="query-logs-changing-retention-period"></a>

Per impostazione predefinita, CloudWatch Logs archivia i log delle interrogazioni a tempo indeterminato. Facoltativamente, è possibile specificare un periodo di conservazione in modo che CloudWatch Logs elimini i log più vecchi del periodo di conservazione. Per ulteriori informazioni, consulta [Change log data retention in CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/SettingLogRetention.html) nella *Amazon CloudWatch User Guide*.

Se desideri conservare i dati di log ma non hai bisogno degli strumenti CloudWatch Logs per visualizzare e analizzare i dati, puoi esportare i log su Amazon S3, in modo da ridurre i costi di storage. Per ulteriori informazioni, consulta [Esportazione di dati di log su Amazon S3](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/S3Export.html).

Per informazioni sui prezzi, consulta la pagina relativa:
+ «Amazon CloudWatch Logs» nella pagina dei [CloudWatch prezzi](https://aws.amazon.com/cloudwatch/pricing)
+ [Prezzi di Amazon S3](https://aws.amazon.com/s3/pricing)

**Nota**  
Quando configuri Route 53 per registrare query DNS non ti sarà addebitato alcun costo per Route 53.

## Arresto della registrazione di query
<a name="query-logs-deleting-configuration"></a>

Se desideri che Amazon Route 53 interrompa l'invio dei log delle query a CloudWatch Logs, esegui la seguente procedura per eliminare la configurazione di registrazione delle query. <a name="query-logs-deleting-configuration-procedure"></a>

**Eliminare una configurazione di registrazione delle query**

1. Accedi a Console di gestione AWS e apri la console Route 53 all'indirizzo. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

1. Nel pannello di navigazione, scegli **Zone ospitate**.

1. Scegli il nome per la zona ospitata per cui desideri eliminare la configurazione di registrazione delle query.

1. Nel riquadro **Dettagli zona ospitata**, seleziona **Elimina configurazione di registrazione delle query**.

1. Seleziona **Elimina** per confermare.

## Valori che vengono visualizzati nei log di query DNS
<a name="query-logs-format"></a>

Ogni file di log contiene una voce di log per ogni query DNS che Amazon Route 53 ha ricevuto dai resolver DNS nella posizione edge corrispondente. Ogni voce di log include i seguenti valori:

**Tipo di formato del log**  
Il numero di versione di questo log di query. Se aggiungiamo campi al log o modifichiamo il formato dei campi esistenti, incrementeremo questo valore.

**Timestamp di query**  
La data e l'ora in cui Route 53 ha risposto alla richiesta, in formato ISO 8601 e UTC, ad esempio `2017-03-16T19:20:25.177Z`.   
Per informazioni sul formato ISO 8601, consulta l'articolo di Wikipedia [ISO 8601](https://en.wikipedia.org/wiki/ISO_8601). Per informazioni su UTC, consulta l'articolo di Wikipedia [Coordinated Universal Time](https://en.wikipedia.org/wiki/Coordinated_Universal_Time).

**ID della hosted zone**  
L'ID della zona ospitata che è associata a tutte le query DNS in questo record.

**Nome query**  
Il dominio o sottodominio specificato nella richiesta.

**Tipo di query**  
Il tipo di record DNS specificato nella richiesta, o `ANY`. Per ulteriori informazioni sui tipi supportati da Route 53, consulta [Tipi di record DNS supportati](ResourceRecordTypes.md).

**Codice di risposta**  
Il codice di risposta DNS che Route 53 ha restituito in risposta alla query DNS. 

**Protocollo di livello 4**  
Il protocollo che è stato usato per inviare la query, `TCP` o `UDP`.

**Posizione edge di Route 53**  
La posizione edge di Route 53 che ha risposto alla query. Ogni edge location è identificata, ad esempio, da un codice di tre lettere e da un numero arbitrario. DFW3 Il codice di tre lettere di solito corrisponde al codice aeroportuale della International Air Transport Association per l'aeroporto vicino alla edge location. (Queste abbreviazioni potrebbero cambiare in futuro).  
Per un elenco di posizioni edge, consulta "La rete globale di Route 53" nella pagina [Dettagli di prodotto di Route 53](https://aws.amazon.com/route53/details/).

**Indirizzo IP del resolver**  
L'indirizzo IP del resolver DNS che ha inviato la richiesta a Route 53.

**Sottorete client EDNS**  
Un indirizzo IP parziale per il client da cui la richiesta ha avuto origine, se disponibile dal resolver DNS.  
Per ulteriori informazioni, consulta la bozza IETF [Client Subnet in DNS Requests](https://tools.ietf.org/html/draft-ietf-dnsop-edns-client-subnet-08).

## Esempio di log di query
<a name="query-logs-example"></a>

Ecco un esempio di registro di query (la Regione è un placehoeder):

```
1.0 2017-12-13T08:16:02.130Z Z123412341234 example.com A NOERROR UDP Region 192.168.1.1 -
1.0 2017-12-13T08:15:50.235Z Z123412341234 example.com AAAA NOERROR TCP Region 192.168.3.1 192.168.222.0/24
1.0 2017-12-13T08:16:03.983Z Z123412341234 example.com ANY NOERROR UDP Region 2001:db8::1234 2001:db8:abcd::/48
1.0 2017-12-13T08:15:50.342Z Z123412341234 bad.example.com A NXDOMAIN UDP Region 192.168.3.1 192.168.111.0/24
1.0 2017-12-13T08:16:05.744Z Z123412341234 txt.example.com TXT NOERROR UDP Region 192.168.1.2 -
```

# Registrazione delle query di Resolver
<a name="resolver-query-logs"></a>

È possibile registrare le seguenti query DNS: 
+ Query che hanno origine in Amazon Virtual Private Cloud VPCs da te specificate, nonché le risposte a tali query DNS.
+ Query da risorse on-premise che utilizzano un endpoint Resolver in ingresso.
+ Query che utilizzano un endpoint Resolver in uscita per la risoluzione DNS ricorsiva.
+ Query che utilizzano le regole Resolver DNS Firewall per bloccare, consentire o monitorare gli elenchi di domini.

I log delle query di VPC Resolver includono valori come i seguenti:
+ La AWS regione in cui è stato creato il VPC
+ L'ID dell'VPC da cui è stata originata la query
+ L'indirizzo IP dell'istanza da cui è stata originata la query
+ L'ID istanza della risorsa da cui è stata originata la query
+ La data e l'ora in cui la query è stata eseguita per la prima volta
+ Il nome DNS richiesto (ad esempio prod.esempio.com)
+ Il tipo di record DNS (ad esempio A o AAAA)
+ Il codice di risposta DNS, ad esempio `NoError` o `ServFail`
+ I dati di risposta DNS, ad esempio l'indirizzo IP che viene restituito in risposta alla query DNS
+ Una risposta a un'operazione della regola DNS Firewall

Per un elenco dettagliato di tutti i valori registrati e un esempio, consulta [Valori che appaiono nei log delle query di VPC Resolver](resolver-query-logs-format.md).

**Nota**  
Come di norma per i resolver DNS, i resolver memorizzano nella cache le query DNS per un periodo di tempo determinato dal (TTL) del resolver. time-to-live Il Route 53 VPC Resolver memorizza nella cache le query che hanno origine nel tuo computer e risponde dalla cache ogni VPCs volta che è possibile per velocizzare le risposte. La registrazione delle query di VPC Resolver registra solo le query univoche, non le query a cui VPC Resolver è in grado di rispondere dalla cache.  
Ad esempio, supponiamo che un'istanza EC2 in una delle configurazioni per cui una configurazione di registrazione delle query sta registrando le query, invii una richiesta a VPCs accounting.example.com. VPC Resolver memorizza nella cache la risposta a tale query e la registra. Se l'interfaccia di rete elastica della stessa istanza effettua una query per accounting.example.com all'interno del TTL della cache del VPC Resolver, VPC Resolver risponde alla query dalla cache. La seconda query non viene registrata.

È possibile AWS inviare i log a una delle seguenti risorse: 
+ Gruppo di CloudWatch log Amazon Logs (CloudWatch Logs)
+ Bucket di Amazon S3 (S3)
+ Flussi di distribuzione Firehose

Per ulteriori informazioni, consulta [AWS risorse a cui inviare i log delle query di VPC Resolver](resolver-query-logs-choosing-target-resource.md).

**Topics**
+ [AWS risorse a cui inviare i log delle query di VPC Resolver](resolver-query-logs-choosing-target-resource.md)
+ [Gestione delle configurazioni di registrazione delle query di Resolver](resolver-query-logging-configurations-managing.md)

# AWS risorse a cui inviare i log delle query di VPC Resolver
<a name="resolver-query-logs-choosing-target-resource"></a>

**Nota**  
Se prevedi di registrare le query per carichi di lavoro con query elevate al secondo (QPS), è consigliabile utilizzare Amazon S3 per garantire che i log delle query non siano limitati quando vengono scritti sulla destinazione. Se utilizzi Amazon CloudWatch, puoi aumentare il limite di richieste al secondo per l'`PutLogEvents`operazione. Per ulteriori informazioni sull'aumento CloudWatch dei limiti, consulta [CloudWatch Logs quotas](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch_limits_cwl.html) nella *Amazon CloudWatch User* Guide.

Puoi inviare i log delle query di VPC Resolver alle seguenti risorse: AWS 

**Gruppo di CloudWatch log Amazon Logs (Amazon CloudWatch Logs)**  
Puoi analizzare i log con Logs Insights e creare parametri e allarmi.  
Per ulteriori informazioni, consulta la [Amazon CloudWatch Logs User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).

**Bucket di Amazon S3 (S3)**  
Un bucket S3 è una opzione economica per l'archiviazione dei log a lungo termine. La latenza è in genere superiore.  
Tutte le opzioni di crittografia lato server S3 sono supportate. Per ulteriori informazioni, consulta [Protezione dei dati con la crittografia lato server](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) nella *Guida per l'utente di Amazon S3*.  
Se scegli Server-Side Encryption with AWS KMS Keys (SSE-KMS), devi aggiornare la politica delle chiavi per la chiave gestita dal cliente in modo che l'account di consegna dei log possa scrivere nel tuo bucket Amazon S3. *Per ulteriori informazioni sulla politica delle chiavi richiesta per l'uso con SSE-KMS, consulta la crittografia lato [server con bucket Amazon S3 nella Amazon User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-infrastructure-V2-S3.html#AWS-logs-SSE-KMS-S3-V2). CloudWatch *  
Se il bucket S3 si trova in un account di tua proprietà, le autorizzazioni richieste vengono automaticamente aggiunte alla tua policy relativa ai bucket. Se desideri inviare i log a un bucket S3 in un account di cui non si è proprietari, il proprietario del bucket S3 deve aggiungere le autorizzazioni per l'account nelle policy del bucket. Ad esempio:    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "CrossAccountAccess",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "delivery.logs.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::your_bucket_name/AWSLogs/your_caller_account/*"
        },
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "delivery.logs.amazonaws.com"
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::your_bucket_name"
        },
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "iam_user_arn_or_account_number_for_root"
            },
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::your_bucket_name"
        }
    ]
}
```
 Se desideri archiviare i log in un bucket S3 centrale per l'organizzazione, è consigliabile impostare la configurazione della registrazione delle query da un account centralizzato (con le autorizzazioni necessarie per scrivere in un bucket centrale) e utilizzare [RAM](query-logging-configurations-managing-sharing.md) per condividere la configurazione tra gli account.
Per ulteriori informazioni, consultare la [Guida per l'utente di Amazon Simple archiviazione Service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/).

**Flussi di distribuzione Firehose**  
Puoi trasmettere i log in tempo reale su Amazon OpenSearch Service, Amazon Redshift o altre applicazioni.  
Per ulteriori informazioni, consulta la [Amazon Data Firehose Developer Guide](https://docs.aws.amazon.com/firehose/latest/dev/).

[Per informazioni sui prezzi per la registrazione delle query con Resolver, consulta i prezzi di Amazon. CloudWatch ](https://aws.amazon.com/cloudwatch/pricing/)

CloudWatch I costi di Vented Logs si applicano quando si utilizzano i log VPC Resolver, anche quando i log vengono pubblicati direttamente su Amazon S3. Per ulteriori informazioni, consulta la pagina dei prezzi di [*Logs nella pagina dei prezzi* di Amazon CloudWatch ](https://aws.amazon.com//cloudwatch/pricing/#Vended_Logs).

# Gestione delle configurazioni di registrazione delle query di Resolver
<a name="resolver-query-logging-configurations-managing"></a>

## Configurazione (registrazione delle query VPC Resolver)
<a name="resolver-query-logs-configuring"></a>

È possibile configurare la registrazione delle query di VPC Resolver in due modi:
+ **Associazione VPC diretta**: si associa VPCs direttamente a una configurazione di registrazione delle query.
+ **Associazione di profili**: associa una configurazione di registrazione delle query a un profilo Route 53, che applica la registrazione a tutti i profili VPCs associati a quel profilo. Per ulteriori informazioni, consulta [Associa le configurazioni di registrazione delle query VPC Resolver a un profilo Route 53](profile-associate-query-logging.md).

Per iniziare a registrare le query DNS che hanno origine nel tuo VPCs, esegui le seguenti attività nella console Amazon Route 53:<a name="resolver-query-logs-configuring-procedure"></a>

**Come configurare la registrazione delle query di Resolver**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

1. Espandi il menu della console Route 53. Nell'angolo in alto a sinistra della console, scegli l'icona con le tre barre orizzontali (![\[Menu icon\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/menu-icon.png)).

1. Nel menu Resolver, scegli **Registrazione delle query**.

1. Nel selettore Regione, scegli la AWS regione in cui desideri creare la configurazione di registrazione delle interrogazioni. Questa deve essere la stessa regione in cui hai creato la regione per VPCs cui desideri registrare le query DNS. Se ti trovi VPCs in più regioni, devi creare almeno una configurazione di registrazione delle query per ogni regione.

1. Scegli **Configura registrazione delle query**.

1. Specifica i seguenti valori:  
**Nome della configurazione della registrazione delle query**  
Specifica un nome per la configurazione della registrazione delle query. Il nome sarà visualizzato nella console nell'elenco delle configurazioni di registrazione delle query. Specifica un nome che consenta di trovare facilmente questa configurazione in un secondo momento.  
**Destinazione dei log delle query**  
Scegli il tipo di AWS risorsa a cui desideri che VPC Resolver invii i log delle query. Per informazioni su come scegliere tra le opzioni (CloudWatch Logs log group, S3 bucket e Firehose delivery stream), consulta. [AWS risorse a cui inviare i log delle query di VPC Resolver](resolver-query-logs-choosing-target-resource.md)  
Dopo aver scelto il tipo di risorsa, puoi creare un'altra risorsa di quel tipo o scegliere una risorsa esistente creata dall'account corrente. AWS   
È possibile scegliere solo le risorse che sono state create nella regione AWS scelta nella fase 4, la regione in cui si sta creando la configurazione di registrazione delle query. Se decidi di creare una nuova risorsa, tale risorsa verrà creata nella stessa regione.  
**VPCs per registrare le interrogazioni per**  
Questa configurazione di registrazione delle query registrerà le query DNS che hanno origine nel server scelto dall' VPCs utente. **Seleziona la casella di controllo per ogni VPC nella regione corrente per cui desideri che VPC Resolver registri le query, quindi scegli Scegli.**  
**Alternativa**: invece di eseguire l'associazione VPCs diretta, è possibile associare questa configurazione di registrazione delle query a un profilo Route 53, che applicherà la registrazione a tutti i profili VPCs associati a quel profilo. Per ulteriori informazioni, consulta [Associa le configurazioni di registrazione delle query VPC Resolver a un profilo Route 53](profile-associate-query-logging.md).  
La consegna dei log VPC può essere abilitata una sola volta per un tipo di destinazione specifico. I log non possono essere consegnati a più destinazioni dello stesso tipo, ad esempio, i log VPC non possono essere consegnati a 2 destinazioni Amazon S3.

1. Scegli **Configura registrazione delle query**.

**Nota**  
Le query DNS eseguite dalle risorse nel VPC vengono visualizzate nei log dopo pochi minuti dalla creazione della configurazione della registrazione delle query.

# Valori che appaiono nei log delle query di VPC Resolver
<a name="resolver-query-logs-format"></a>

Ogni file di log contiene una voce di log per ogni query DNS che Amazon Route 53 ha ricevuto dai resolver DNS nella posizione edge corrispondente. Ogni voce di log include i seguenti valori:

**version**  
Il numero di versione del formato del log di query. La versione corrente è `1.1`.  
Il valore della versione è una versione principale e secondaria nel formato **major\$1version.minor\$1version**. Ad esempio, puoi avere un valore `version` di `1.7`, dove `1 ` è la versione principale e `7` è la versione secondaria.  
Route 53 incrementa la versione principale se viene apportata una modifica alla struttura dei log che non è compatibile con le versioni precedenti. Questo include la rimozione di un campo JSON che esiste già o la modifica del modo in cui i contenuti di un campo sono rappresentati (ad esempio, un formato di data).  
 Route 53 incrementa la versione secondaria se una modifica aggiunge nuovi campi al file di log. Ciò può verificarsi se sono disponibili nuove informazioni per alcune o tutte le query DNS esistenti all'interno di un VPC. 

**account\$1id**  
L'ID dell' AWS account che ha creato il VPC.

**region**  
La AWS regione in cui hai creato il VPC.

**vpc\$1id**  
L'ID del VPC in cui è stata originata la query.

**query\$1timestamp**  
La data e l'ora in cui la query è stata inoltrata, in formato ISO 8601 e UTC, ad esempio `2017-03-16T19:20:177Z`.   
Per informazioni sul formato ISO 8601, consulta l'articolo di Wikipedia [ISO 8601](https://en.wikipedia.org/wiki/ISO_8601). Per informazioni su UTC, consulta l'articolo di Wikipedia [Coordinated Universal Time](https://en.wikipedia.org/wiki/Coordinated_Universal_Time).

**query\$1name**  
Il nome di dominio (esempio.com) o di sottodominio (www.esempio.com) specificato nella query.

**query\$1type**  
Il tipo di record DNS specificato nella richiesta, o `ANY`. Per ulteriori informazioni sui tipi supportati da Route 53, consulta [Tipi di record DNS supportati](ResourceRecordTypes.md).

**query\$1class**  
La classe della query.

**rcode**  
Il codice di risposta DNS restituito da VPC Resolver in risposta alla query DNS. Il codice di risposta indica se la query era valida o meno. Il codice di risposta più comune è `NOERROR`, che indica che la query era valida. Se la risposta non è valida, Resolver restituisce un codice di risposta che spiega il motivo. Per un elenco dei possibili codici di risposta, consulta [DNS RCODEs](https://www.iana.org/assignments/dns-parameters/dns-parameters.xhtml#dns-parameters-6) sul sito Web IANA.

**answer\$1type**  
Il tipo di record DNS (ad esempio A, MX o CNAME) del valore che VPC Resolver restituisce in risposta alla query. Per ulteriori informazioni sui tipi supportati da Route 53, consulta [Tipi di record DNS supportati](ResourceRecordTypes.md).

**rdata**  
Il valore restituito da VPC Resolver in risposta alla query. Ad esempio, per un record A, si tratta di un indirizzo IP in formato. IPv4 Per un record CNAME, questo è il nome di dominio nel record CNAME. 

**answer\$1class**  
La classe della risposta VPC Resolver alla query.

**srcaddr**  
Indirizzo IP dell'host che ha originato la query. 

**srcport**  
La porta dell'istanza da cui è stata originata la query.

**Trasporto**  
Il protocollo utilizzato per inviare la query DNS.

**srcids**  
IDs del `instance``resolver_endpoint`, e `resolver_network_interface` quello da cui è stata originata o trasmessa la query DNS.

**istanza**  
L'ID dell'istanza in cui è stata originata la query.  
 Se vedi un ID di istanza nei log delle query di Route 53 VPC Resolver che non è visibile nel tuo account, è possibile che la query DNS provenga dalla console AWS Lambda Amazon EKS o Fargate, che è stata utilizzata da te. AWS CloudShell

**resolver\$1endpoint**  
L'ID dell'endpoint del resolver che passa la query DNS ai server DNS on-premise.  
Se disponi di record CNAME che si concatenano tra diverse regole di inoltro utilizzando endpoint resolver diversi, i log delle query mostrano solo l'ID dell'ultimo endpoint resolver utilizzato nella catena. Per tracciare il percorso di risoluzione completo attraverso più endpoint, puoi correlare i log tra diverse configurazioni di registrazione delle query.

**firewall\$1rule\$1group\$1id**  
L'ID del gruppo di regole di DNS Firewall che corrisponde al nome di dominio nella query. Questa operazione viene compilata solo se DNS Firewall ha trovato una corrispondenza per una regola con azione impostata per l'avviso o il blocco.  
Per ulteriori informazioni sui gruppi di regole del firewall, consulta [Gruppi di regole e regole in DNS Firewall](resolver-dns-firewall-rule-groups.md).

**firewall\$1rule\$1action**  
L'operazione specificata dalla regola che corrisponde al nome di dominio nella query. Questa operazione viene compilata solo se DNS Firewall ha trovato una corrispondenza per una regola con azione impostata per l'avviso o il blocco.

**firewall\$1domain\$1list\$1id**  
L'elenco di domini utilizzato dalla regola che corrisponde al nome di dominio nella query. Questa operazione viene compilata solo se DNS Firewall ha trovato una corrispondenza per una regola con azione impostata per l'avviso o il blocco.

**proprietà\$1aggiuntive**  
Informazioni aggiuntive sugli eventi di consegna dei log. **is\$1delayed**: se c'è un ritardo nella consegna dei log.

# Esempio di log di interrogazione VPC Resolver Route 53
<a name="resolver-query-logs-example-json"></a>

Ecco un esempio di log delle query del resolver:

```
          
      {
        "srcaddr": "4.5.64.102",
        "vpc_id": "vpc-7example",
        "answers": [
            {
                "Rdata": "203.0.113.9",
                "Type": "PTR",
                "Class": "IN"
            }
        ],
        "firewall_rule_group_id": "rslvr-frg-01234567890abcdef",
        "firewall_rule_action": "BLOCK",
        "query_name": "15.3.4.32.in-addr.arpa.",
        "firewall_domain_list_id": "rslvr-fdl-01234567890abcdef",
        "query_class": "IN",
        "srcids": {
            "instance": "i-0d15cd0d3example"
        },
        "rcode": "NOERROR",
        "query_type": "PTR",
        "transport": "UDP",
        "version": "1.100000",
        "account_id": "111122223333",
        "srcport": "56067",
        "query_timestamp": "2021-02-04T17:51:55Z",
        "region": "us-east-1"
    }
```

# Condivisione delle configurazioni di registrazione delle query di Resolver con altri account AWS
<a name="query-logging-configurations-managing-sharing"></a>

È possibile condividere le configurazioni di registrazione delle interrogazioni create utilizzando un account con altri account. AWS AWS Per condividere le configurazioni, la console Route 53 VPC Resolver si integra con Resource AWS Access Manager. Per ulteriori informazioni su Resource Access Manager, consulta la [Guida per l'utente a Resource Access Manager](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html).

Tenere presente quanto segue:

**Associazione a configurazioni VPCs di registrazione delle query condivise**  
Se un altro AWS account ha condiviso una o più configurazioni con il tuo account, puoi associarlo alla VPCs configurazione nello stesso modo in cui lo fai VPCs con le configurazioni che hai creato.

**Eliminazione o annullamento di una condivisione di una configurazione**  
Se condividi una configurazione con altri account e poi elimini la configurazione o interrompi la condivisione e se uno o più VPCs sono associati alla configurazione, Route 53 VPC Resolver interrompe la registrazione delle query DNS che provengono da tali account. VPCs

**Numero massimo di configurazioni di registrazione delle query, che possono essere associate a una configurazione VPCs **  
Quando un account crea una configurazione e la condivide con uno o più altri account, viene applicato il numero massimo di configurazioni VPCs che è possibile associare alla configurazione per account. Ad esempio, se l'organizzazione dispone di 10.000 account, è possibile creare la configurazione di registrazione delle query nell'account centrale e condividerla tramite AWS RAM per condividerla con gli account dell'organizzazione. Gli account dell'organizzazione assoceranno quindi la configurazione al loro VPCs conteggio rispetto alla configurazione del registro di query dell'account (associazioni VPC) Regione AWS per limite di 100. Tuttavia, se tutti si VPCs trovano in un unico account, potrebbe essere necessario aumentare i limiti di servizio dell'account.  
Per le quote correnti di VPC Resolver, vedere. [Quote sul Resolver VPC Route 53](DNSLimitations.md#limits-api-entities-resolver)

**Permissions**  
Per condividere una regola con un altro AWS account, è necessario disporre dell'autorizzazione per utilizzare l'azione. [PutResolverQueryLogConfigPolicy](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53resolver_PutResolverQueryLogConfigPolicy.html)

**Restrizioni sull' AWS account con cui è condivisa una regola**  
L'account con cui si condivide una regola non può modificare né eliminare la regola. 

**Assegnazione di tag**  
Solo l'account che ha creato una regola può aggiungere, eliminare o visualizzare i tag della regola.

Per visualizzare lo stato di condivisione corrente di una regola (incluso l'account che ha condiviso la regola o l'account con cui la regola è condivisa) e per condividere regole con un altro account, procedi nel seguente modo.<a name="resolver-rules-managing-sharing-procedure"></a>

**Per visualizzare lo stato della condivisione e condividere le configurazioni di registrazione delle query con un altro account AWS**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

1. Nel pannello di navigazione, scegliere **Registrazione delle query**.

1. Nella barra di navigazione, selezionare la regione dove è stata creata la regola.

   La colonna **Sharing status (Stato condivisione)** mostra l'attuale stato delle regole create dall'account attuale o condivise con l'account attuale.
   + **Non condivisa**: l' AWS account corrente ha creato la regola e la regola non è condivisa con altri account.
   + **Condivisa da me**: l'attuale account ha creato la regola e l'ha condivisa con uno o più account.
   + **Condivisa con me**: un altro account ha creato la regola e l'ha condivisa con l'account attuale.

1. Scegliere il nome della regola di cui si desidera visualizzare le informazioni di condivisione o che si desidera condividere con un altro account.

   Nella *rule name* pagina **Regola:**, il valore in **Proprietario** mostra l'ID dell'account che ha creato la regola. Questo è l'account attuale, a meno che il valore di **Sharing status (Stato di condivisione)** non sia **Shared with me (Condivisa con me)**. In questo caso, il **Owner (Proprietario)** è l'account che ha creato la regola e l'ha condivisa con l'account attuale.

   Viene visualizzato anche lo stato della condivisione.

1. Scegli **Condividi configurazione** per aprire la AWS RAM console

1. Per creare una condivisione di risorse, segui i passaggi descritti in [Creazione di una condivisione di risorse AWS RAM nella](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-create.html) *guida per l'AWS RAM utente*.
**Nota**  
Non è possibile aggiornare le impostazioni di condivisione. Se vuoi modificare una delle seguenti impostazioni, devi ricondividere una regola con le nuove impostazioni e rimuovere le precedenti impostazioni di condivisione.

# Monitoraggio delle registrazioni di dominio
<a name="monitoring-domain-registrations"></a>

Il pannello di controllo di Amazon Route 53 fornisce informazioni dettagliate sullo stato delle registrazioni di dominio, tra cui:
+ Status delle nuove registrazioni di dominio
+ Stato dei trasferimenti di dominio a Route 53
+ Elenco dei domini che si avvicinano alla data di scadenza

Ti consigliamo di verificare periodicamente il pannello di controllo della console Route 53, soprattutto dopo la registrazione di un nuovo dominio o il trasferimento di un dominio a Route 53, per confermare che non ci siano problemi da affrontare. 

Ti consigliamo inoltre di verificare che i dati di contatto per i tuoi domini siano aggiornati. Poiché la data di scadenza per un dominio si avvicina, inviamo un'e-mail al contatto del registrant per il dominio con informazioni su quando il dominio scade e su come effettuare il rinnovo.

# Monitoraggio delle risorse con i controlli sanitari di Amazon Route 53 e Amazon CloudWatch
<a name="monitoring-cloudwatch"></a>

Puoi monitorare le tue risorse creando controlli di integrità di Amazon Route 53, che vengono utilizzati CloudWatch per raccogliere ed elaborare dati grezzi in metriche leggibili quasi in tempo reale. Queste statistiche vengono registrate per un periodo di due settimane, per permettere l'accesso a informazioni storiche e per offrire una prospettiva migliore sulle prestazioni delle risorse. Per impostazione predefinita, i dati metrici per i controlli sanitari di Route 53 vengono inviati automaticamente a CloudWatch intervalli di un minuto.

Per altre informazioni sui controlli dell'integrità di Route 53, consulta [Monitoraggio dei controlli sanitari tramite CloudWatch](monitoring-health-checks.md). Per ulteriori informazioni su CloudWatch, consulta [What is Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) nella *Amazon CloudWatch User Guide*.

## Parametri e dimensioni per i controlli dell'integrità di Route 53
<a name="metrics_dimensions_health_checks"></a>

Quando crei un controllo dello stato, Amazon Route 53 inizia a inviare parametri e dimensioni una volta al minuto alla CloudWatch risorsa specificata. La console Route 53 consente di visualizzare lo stato dei controlli dell'integrità. Puoi anche utilizzare le seguenti procedure per visualizzare i parametri nella CloudWatch console o visualizzarli utilizzando AWS Command Line Interface ()AWS CLI.

**Per visualizzare le metriche utilizzando la console CloudWatch**

1. Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Nel riquadro di navigazione, seleziona **Parametri**.

1. Nella scheda **All metrics (Tutti i parametri)** scegliere **Route 53**.

1. Scegliere **Health Check Metrics (Parametri di controllo dell'integrità)**.

**Per visualizzare le metriche utilizzando il AWS CLI**
+ Al prompt dei comandi, utilizza il comando seguente:

  ```
  1. aws cloudwatch list-metrics --namespace "AWS/Route53"
  ```

**Topics**
+ [CloudWatch metriche per i controlli sanitari di Route 53](#cloudwatch-metrics)
+ [Dimensioni per i parametri dei controlli dell'integrità di Route 53](#cloudwatch-dimensions-route-53-metrics)

### CloudWatch metriche per i controlli sanitari di Route 53
<a name="cloudwatch-metrics"></a>

Lo spazio dei nomi `AWS/Route53` include i seguenti parametri per i controlli dell'integrità di Route 53.

**ChildHealthCheckHealthyCount**  
Per un controllo dell'integrità calcolato, il numero di controlli di integrità sani.  
Statistiche valide: Average ((consigliata), Minimum, Maximum  
Unità: numero

**ConnectionTime**  
Il tempo medio, in millisecondi, che è servito agli strumenti di controllo dell'integrità di Route 53 per stabilire una connessione TCP con l'endpoint. Puoi visualizzare `ConnectionTime` per un controllo dell'integrità per tutte le regioni o per una regione geografica selezionata.  
Statistiche valide: Average ((consigliata), Minimum, Maximum  
Unità: millisecondi

**HealthCheckPercentageHealthy**  
La percentuale di strumenti di controllo dell'integrità di Route 53 che considera l'endpoint selezionato come integro.  
Statistiche valide: Average (Media), Minimum, Maximum  
Unità: percentuale

**HealthCheckStatus**  
Lo stato dell'endpoint di controllo dello stato che CloudWatch sta controllando. **1** indica sano e **0** indica malsano.   
Statistiche valide: minimo, medio e massimo  
Unità: nessuna

**SSLHandshakeOra**  
Il tempo medio, in millisecondi, che è servito agli strumenti di controllo dell'integrità di Route 53 per completare l'handshake SSL. Puoi visualizzare `SSLHandshakeTime` per un controllo dell'integrità per tutte le regioni o per una regione geografica selezionata.  
Statistiche valide: Average ((consigliata), Minimum, Maximum  
Unità: millisecondi

**TimeToFirstByte**  
Il tempo medio, in millisecondi, che è servito agli strumenti di controllo dell'integrità di Route 53 per ricevere il primo byte della risposta a una richiesta HTTP o HTTPS. Puoi visualizzare `TimeToFirstByte` per un controllo dell'integrità per tutte le regioni o per una regione geografica selezionata.  
Statistiche valide: Average ((consigliata), Minimum, Maximum  
Unità: millisecondi

### Dimensioni per i parametri dei controlli dell'integrità di Route 53
<a name="cloudwatch-dimensions-route-53-metrics"></a>

I parametri di Route 53 per i controlli dell'integrità utilizzano lo spazio dei nomi `AWS/Route53` e forniscono i parametri per `HealthCheckId`. Quando recuperi i parametri, devi fornire la dimensione `HealthCheckId`.

Inoltre, per `ConnectionTime`, `SSLHandshakeTime` e `TimeToFirstByte`, puoi specificare in via opzionale `Region`. Se ometti`Region`, CloudWatch restituisce le metriche in tutte le regioni. Se includi`Region`, CloudWatch restituisce le metriche solo per la regione specificata.

Per ulteriori informazioni, consulta [Monitoraggio dei controlli sanitari tramite CloudWatch](monitoring-health-checks.md).

# Monitoraggio delle zone ospitate tramite Amazon CloudWatch
<a name="monitoring-hosted-zones-with-cloudwatch"></a>

Puoi monitorare le tue zone pubbliche ospitate utilizzando Amazon CloudWatch per raccogliere ed elaborare dati grezzi in metriche leggibili quasi in tempo reale. Le metriche sono disponibili poco dopo che Route 53 riceve le query DNS su cui si basano le metriche. CloudWatch i dati metrici per le zone ospitate di Route 53 hanno una granularità di un minuto.

Per ulteriori informazioni, consulta la seguente documentazione
+ Per una panoramica e informazioni su come visualizzare le metriche nella CloudWatch console Amazon e su come recuperare le metriche utilizzando AWS Command Line Interface ()AWS CLI, consulta [Visualizzazione dei parametri delle query DNS per una zone ospitata pubblica](hosted-zone-public-viewing-query-metrics.md)
+ Per informazioni sul periodo di conservazione delle metriche, consulta [GetMetricStatistics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_GetMetricStatistics.html)*Amazon CloudWatch API Reference.*
+ Per ulteriori informazioni su CloudWatch, consulta [What is Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) nella *Amazon CloudWatch User Guide*.
+ Per ulteriori informazioni sui CloudWatch parametri, consulta [Using Amazon CloudWatch metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html) nella *Amazon CloudWatch User* Guide.

**Topics**
+ [CloudWatch metriche per le zone ospitate pubbliche di Route 53](#cloudwatch-metrics-route-53-hosted-zones)
+ [CloudWatch dimensione per le metriche delle zone ospitate pubbliche di Route 53](#cloudwatch-dimensions-route-53-hosted-zones)

## CloudWatch metriche per le zone ospitate pubbliche di Route 53
<a name="cloudwatch-metrics-route-53-hosted-zones"></a>

Lo spazio dei nomi `AWS/Route53` include i seguenti parametri per le zone ospitate di Route 53:

**DNSQueries**  
Per una zona ospitata, il numero di query DNS a cui Route 53 risponde in un periodo di tempo specificato.  
Statistiche valide: somma, SampleCount  
Unità: numero  
Regione: Route 53 è un servizio globale. Per ottenere i parametri delle zone ospitate, occorre specificare Stati Uniti orientali (Virginia settentrionale) per la regione. 

**DNSSECInternalFallimento**  
Il valore è 1 se un qualsiasi oggetto nella zona ospitata si trova nello stato INTERNAL\$1FAILURE. In caso contrario, il valore è 0.  
Statistiche valide: somma  
Unità: numero  
Volume: 1 per 4 ore per zona ospitata  
Regione: Route 53 è un servizio globale. Per ottenere i parametri delle zone ospitate, occorre specificare Stati Uniti orientali (Virginia settentrionale) per la regione.

**DNSSECKeySigningKeysNeedingAction**  
Numero di chiavi per la firma delle chiavi (KSKs) con stato ACTION\$1NEEDED (a causa di un errore KMS).  
Statistiche valide: somma, SampleCount  
Unità: numero  
Volume: 1 per 4 ore per zona ospitata  
Regione: Route 53 è un servizio globale. Per ottenere i parametri delle zone ospitate, occorre specificare Stati Uniti orientali (Virginia settentrionale) per la regione. 

**DNSSECKeySigningKeyMaxNeedingActionAge**  
Tempo trascorso da quando la chiave di firma delle chiavi (KSK) è stata impostata sullo stato ACTION\$1NEEDED.  
Statistiche valide: massimo  
Unità: secondi  
Volume: 1 per 4 ore per zona ospitata  
Regione: Route 53 è un servizio globale. Per ottenere i parametri delle zone ospitate, occorre specificare Stati Uniti orientali (Virginia settentrionale) per la regione. 

**DNSSECKeySigningKeyAge**  
Tempo trascorso dalla creazione della chiave di firma delle chiavi (KSK) (non da quando è stata attivata).  
Statistiche valide: massimo  
Unità: secondi  
Volume: 1 per 4 ore per zona ospitata  
Regione: Route 53 è un servizio globale. Per ottenere i parametri delle zone ospitate, occorre specificare Stati Uniti orientali (Virginia settentrionale) per la regione. 

## CloudWatch dimensione per le metriche delle zone ospitate pubbliche di Route 53
<a name="cloudwatch-dimensions-route-53-hosted-zones"></a>

I parametri di Route 53 delle zone ospitate utilizzano lo spazio dei nomi `AWS/Route53` e forniscono i parametri per `HostedZoneId`. Per ottenere il numero di query DNS, occorre specificare l'ID della zona ospitata nella dimensione `HostedZoneId`.

# Monitoraggio degli endpoint VPC Resolver di Route 53 con Amazon CloudWatch
<a name="monitoring-resolver-with-cloudwatch"></a>

Puoi utilizzare Amazon CloudWatch per monitorare il numero di query DNS inoltrate dagli endpoint VPC Resolver di Route 53. Amazon CloudWatch raccoglie ed elabora i dati grezzi in metriche leggibili e quasi in tempo reale. Queste statistiche vengono registrate per un periodo di due settimane, per permettere l'accesso a informazioni storiche e per offrire una prospettiva migliore sulle prestazioni delle risorse. Per impostazione predefinita, i dati metrici per gli endpoint Resolver vengono inviati automaticamente a intervalli di cinque minuti. CloudWatch L'intervallo di cinque minuti è anche l'intervallo più piccolo in cui è possibile inviare i dati dei parametri.

Per ulteriori informazioni su VPC Resolver, vedere. [Cos'è Route 53 VPC Resolver?](resolver.md) Per ulteriori informazioni su CloudWatch, consulta [What is Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) nella *Amazon CloudWatch User Guide*.

## Metriche e dimensioni per Route 53 VPC Resolver
<a name="metrics-dimensions-resolver"></a>

Quando configuri VPC Resolver per inoltrare le query DNS alla tua rete o viceversa, VPC Resolver inizia a inviare [metriche](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/monitoring-resolver-with-cloudwatch.html#cloudwatch-metrics-resolver) e [dimensioni](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/monitoring-resolver-with-cloudwatch.html#cloudwatch-dimensions-resolver) una volta ogni cinque minuti a circa il numero di query che vengono inoltrate. CloudWatch È possibile utilizzare le seguenti procedure per visualizzare le metriche nella console o visualizzarle utilizzando (). CloudWatch AWS Command Line Interface AWS CLI

**Per visualizzare le metriche di VPC Resolver utilizzando la console CloudWatch**

1. Apri la console all'indirizzo. CloudWatch [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Nella barra di navigazione, selezionare la regione dove è stato creato l'endpoint.

1. Nel riquadro di navigazione, seleziona **Parametri**.

1. Nella scheda **All metrics (Tutti i parametri)**, scegliere **Route 53 Resolver**.

1. Scegliere **By Endpoint (In base a endpoint)** per visualizzare conteggi di query per un endpoint specificato. Quindi scegliere gli endpoint dei quali si desidera visualizzare il numero di query. 

   Scegli **Across All Endpoints** per visualizzare i conteggi delle query per tutti gli endpoint in entrata o per tutti gli endpoint in uscita creati dall'account corrente. AWS Quindi scegli **InboundQueryVolume**o per visualizzare i conteggi **OutboundQueryVolume**desiderati.

**Per visualizzare le metriche utilizzando il AWS CLI**
+ Al prompt dei comandi, utilizza il comando seguente:

  ```
  1. aws cloudwatch list-metrics --namespace "AWS/Route53Resolver"
  ```

**Topics**
+ [CloudWatch Metriche di base per Route 53 VPC Resolver](#cloudwatch-metrics-resolver)
+ [CloudWatch Metriche dettagliate per Route 53 VPC Resolver](#cloudwatch-detailed-metrics-resolver)
+ [Dimensioni per le metriche del Resolver VPC di Route 53](#cloudwatch-dimensions-resolver)

### CloudWatch Metriche di base per Route 53 VPC Resolver
<a name="cloudwatch-metrics-resolver"></a>

`AWS/Route53Resolver`namespace include metriche di base per gli endpoint VPC Resolver di Route 53 e per gli indirizzi IP gratuitamente.

**Topics**
+ [Metriche per gli endpoint VPC Resolver Route 53](#cloudwatch-metrics-resolver-endpoint)
+ [Metriche per gli indirizzi IP VPC Resolver di Route 53](#cloudwatch-metrics-resolver-ip-address)

#### Metriche per gli endpoint VPC Resolver Route 53
<a name="cloudwatch-metrics-resolver-endpoint"></a>

Il `AWS/Route53Resolver` namespace include le seguenti metriche per gli endpoint VPC Resolver di Route 53.

**EndpointHealthyENICount**  
 Il numero di interfacce di rete elastiche con lo stato `OPERATIONAL`. Ciò significa che le interfacce di rete di Amazon VPC per questo endpoint (specificate da `EndpointId`) sono configurate correttamente e in grado di inoltrare il traffico in entrata e in uscita delle query DNS tra la rete e Resolver.  
Statistiche valide: minimo, massimo, medio  
Unità: numero

**EndpointUnhealthyENICount**  
 Il numero di interfacce di rete elastiche con lo stato `AUTO_RECOVERING`.  
Ciò significa che il resolver cerca di ripristinare una o più interfacce di rete di Amazon VPC associate all'endpoint (specificate da `EndpointId`). Durante il processo di ripristino, l'endpoint funziona con capacità limitata e non è in grado di elaborare le query DNS finché non viene ripristinato completamente.  
Statistiche valide: minimo, massimo, medio  
Unità: numero

**InboundQueryVolume**  
Per gli endpoint in entrata, il numero di query DNS inoltrate dalla rete all'utente VPCs tramite l'endpoint specificato da. `EndpointId`  
Statistiche valide: Sum  
Unità: numero

**OutboundQueryVolume**  
Per gli endpoint in uscita, il numero di query DNS inoltrate dalla rete all'utente tramite l'endpoint specificato da. VPCs `EndpointId`  
Statistiche valide: Sum  
Unità: numero

**OutboundQueryAggregateVolume**  
Per gli endpoint in uscita, il numero totale di query DNS inoltrate da Amazon VPCs alla tua rete, incluse le seguenti:  
+ Il numero di query DNS inoltrate dalla tua rete attraverso l'endpoint specificato VPCs da. `EndpointId`
+ Quando l'account corrente condivide le regole Resolver con altri account, le relative query vengono create da altri account VPCs che vengono inoltrate alla rete tramite l'endpoint specificato da. `EndpointId` 
Statistiche valide: Sum  
Unità: numero

**ResolverEndpointCapacityStatus**  
Lo stato della capacità dell'endpoint Resolver. La metrica indica lo stato di utilizzo della capacità corrente dove: 0 = OK (capacità operativa normale), 1 = avviso (almeno un'interfaccia di rete elastica supera il 50% di utilizzo della capacità) e 2 = Critico (almeno un'interfaccia di rete elastica supera il 75% di utilizzo della capacità).  
Lo stato della capacità è determinato da diversi fattori, tra cui il volume delle query, la latenza delle query, i protocolli DNS, la dimensione dei pacchetti DNS e lo stato di tracciamento della connessione.  
Statistiche valide: massimo  
Unità: nessuna

**Le migliori pratiche per la gestione della capacità degli endpoint VPC Resolver**  
Per risolvere i problemi di capacità, in genere consigliamo di aumentare il numero di interfacce di rete elastiche per l'endpoint Resolver. Tuttavia, esistono considerazioni importanti per tipi di endpoint specifici:

Per gli **endpoint in entrata**, il bilanciamento del carico di traffico dipende dal cliente. Pertanto, gli avvisi sulla capacità o gli avvisi critici possono indicare un «punto critico» in cui un sottoinsieme di interfacce di rete elastiche viene utilizzato in modo sproporzionato.
+ Per identificare potenziali problemi di bilanciamento del carico, esamina [InboundQueryVolume](#cloudwatch-metrics-resolver-ip-address)singolarmente le metriche per ogni elastic network interface.

Per gli **endpoint in uscita**, il traffico viene bilanciato automaticamente attraverso interfacce di rete elastiche. I problemi di capacità possono essere dovuti a problemi con il name server di destinazione o perché le query di timeout ad alta latenza sovraccaricano le interfacce di rete Resolver.
+ In questi casi, il semplice aumento delle interfacce di rete elastiche potrebbe non essere efficace e consigliamo di correggere il name server di destinazione.

#### Metriche per gli indirizzi IP VPC Resolver di Route 53
<a name="cloudwatch-metrics-resolver-ip-address"></a>

Lo spazio dei nomi `AWS/Route53Resolver` include le seguenti metriche per ogni indirizzo IP associato a un endpoint Resolver in ingresso o in uscita. (Quando si specifica un endpoint, VPC Resolver crea un'interfaccia di rete [elastica Amazon VPC](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html).)

**InboundQueryVolume**  
Per ogni indirizzo IP degli endpoint in ingresso, il numero di query DNS inoltrate dalla rete all'indirizzo IP specificato. Ogni indirizzo IP viene identificato dall'ID dell'indirizzo IP. È possibile ottenere questo valore utilizzando la console Route 53. Nella pagina relativa all'endpoint applicabile, nella sezione Indirizzi IP, vedere la colonna **ID indirizzo IP**. Puoi anche ottenere il valore a livello di codice utilizzando. [ListResolverEndpointIpAddresses](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53resolver_ListResolverEndpointIpAddresses.html)   
Statistiche valide: Sum  
Unità: numero

**OutboundQueryAggregateVolume**  
Per ogni indirizzo IP per i tuoi endpoint in uscita, il numero totale di query DNS inoltrate da Amazon VPCs alla tua rete, incluse le seguenti:  
+ Il numero di query DNS inoltrate dalla tua rete utilizzando l'indirizzo IP specificato. VPCs 
+ Quando l'account corrente condivide le regole del Resolver con altri account, le relative query vengono create da altri account VPCs che vengono inoltrate alla rete utilizzando l'indirizzo IP specificato. 
Ogni indirizzo IP viene identificato dall'ID dell'indirizzo IP. È possibile ottenere questo valore utilizzando la console Route 53. Nella pagina relativa all'endpoint applicabile, nella sezione Indirizzi IP, vedere la colonna **ID indirizzo IP**. È inoltre possibile ottenere il valore a livello di codice utilizzando. [ListResolverEndpointIpAddresses](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53resolver_ListResolverEndpointIpAddresses.html)   
Statistiche valide: Sum  
Unità: numero

### CloudWatch Metriche dettagliate per Route 53 VPC Resolver
<a name="cloudwatch-detailed-metrics-resolver"></a>

Route 53 VPC Resolver fornisce metriche RNI Enhanced e Target Name Server come funzionalità opzionali per gli endpoint. Queste metriche vengono inviate a intervalli di 1 minuto. CloudWatch 

**Nota**  
Le metriche dettagliate non sono abilitate per impostazione predefinita, ma possono essere abilitate a livello di endpoint. Queste metriche possono essere abilitate a livello di codice durante la creazione o l'aggiornamento degli endpoint utilizzando i flag and. RniEnhancedMetricsEnabled TargetNameServerMetricsEnabled Per ulteriori informazioni, consultare [CreateResolverEndpoint](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53resolver_CreateResolverEndpoint.html) e [UpdateResolverEndpoint](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53resolver_UpdateResolverEndpoint.html).
Per l'utilizzo delle metriche dettagliate degli endpoint Route 53 Resolver vengono applicati CloudWatch prezzi e costi standard. Per ulteriori informazioni, consulta la pagina [ CloudWatch dei prezzi di Amazon](https://aws.amazon.com/cloudwatch/pricing/).

**Topics**
+ [Metriche avanzate RNI](#cloudwatch-detailed-metrics-resolver-endpoints-ip-addresses)
+ [Metriche del Target Name Server](#cloudwatch-detailed-metrics-resolver-endpoints-target-nameservers)

#### Metriche avanzate RNI
<a name="cloudwatch-detailed-metrics-resolver-endpoints-ip-addresses"></a>

Route 53 Resolver pubblica metriche avanzate RNI su Amazon CloudWatch per monitorare le prestazioni e lo stato degli endpoint Resolver e degli indirizzi IP Resolver. Il `AWS/Route53Resolver` namespace include le seguenti metriche avanzate RNI per gli endpoint in entrata e in uscita di Route 53 Resolver nella dimensione,: `EndpointId` `RniId`

**P90 ResponseTime**  
La latenza di risposta del 90° percentile delle query DNS ricevute dal Resolver IP () associato all'endpoint Resolver () `RniId` `EndpointId`  
Statistiche valide: massimo  
Unità: microsecondi

**ServFailQueries**  
Numero di risposte SERVFAIL per le query DNS inviate all'IP Resolver () associato all'endpoint Resolver () `RniId` `EndpointId`  
Statistiche valide: Sum  
Unità: numero

**NxDomainQueries**  
Numero di risposte NXDOMAIN per le query DNS inviate all'IP Resolver () associato all'endpoint Resolver () `RniId` `EndpointId`  
Statistiche valide: Sum  
Unità: numero

**RefusedQueries**  
Numero di risposte REFUSED per le query DNS inviate all'IP Resolver () associato all'endpoint Resolver () `RniId` `EndpointId`  
Statistiche valide: Sum  
Unità: numero

**FormErrorQueries**  
Numero di risposte FORMERR per le query DNS inviate all'IP Resolver () associato all'endpoint Resolver () `RniId` `EndpointId`  
Statistiche valide: Sum  
Unità: numero

**TimeoutQueries**  
Numero di timeout per le query DNS inviate all'IP Resolver () associato all'endpoint Resolver () `RniId` `EndpointId`  
Statistiche valide: Sum  
Unità: numero

#### Metriche del Target Name Server
<a name="cloudwatch-detailed-metrics-resolver-endpoints-target-nameservers"></a>

Route 53 Resolver pubblica i parametri dei name server di destinazione su CloudWatch Amazon per monitorare le prestazioni e la disponibilità dei name server di destinazione associati agli endpoint Resolver. Il `AWS/Route53Resolver` namespace include le seguenti metriche dettagliate per gli endpoint in uscita di Route 53 Resolver nelle dimensioni: `EndpointID` `TargetNameServerIP`

**P90 ResponseTime**  
La latenza di risposta del 90° percentile dell'IP del Target Name Server (`TargetNameServerIP`) per le query DNS inviate tramite l'endpoint Resolver () `EndpointID`  
Statistiche valide: massimo  
Unità: microsecondi

**RequestQueries**  
Numero di query DNS inviate all'IP del Target Name Server () tramite l'endpoint Resolver (). `TargetNameServerIP` `EndpointID`  
Statistiche valide: Sum  
Unità: numero

**TimeoutQueries**  
Numero di query DNS inviate tramite l'endpoint Resolver () il cui timeout è scaduto sull'IP del Target Name Server (`EndpointID`). `TargetNameServerIP`  
Statistiche valide: Sum  
Unità: numero

**Nota**  
In alcuni casi, potrebbero essere osservate delle lacune nelle metriche VPC Resolver ResolverEndpointCapacityStatus () e nelle metriche RNI Enhanced. Queste lacune possono verificarsi quando le interfacce di rete sono sottoposte a manutenzione o aggiornamenti pianificati consecutivi. Dopo aver restituito un'interfaccia di rete al servizio, il nostro servizio impiega almeno 1 minuto per raccogliere dati operativi e pubblicare queste metriche. Queste lacune non indicano che l'endpoint VPC Resolver stia subendo un'interruzione. Se stai configurando un CloudWatch allarme per queste metriche, ti consigliamo quanto segue:  
Imposta l'allarme su «Tratta i dati mancanti come ignorati», oppure
Configura un periodo di valutazione superiore a cinque minuti per la soglia di allarme.
Queste impostazioni aiuteranno a ridurre i falsi allarmi durante le normali attività di manutenzione.

### Dimensioni per le metriche del Resolver VPC di Route 53
<a name="cloudwatch-dimensions-resolver"></a>

Le metriche VPC Resolver di Route 53 per gli endpoint in entrata e in uscita utilizzano lo spazio dei `AWS/Route53Resolver` nomi e forniscono metriche per le seguenti dimensioni:
+ `EndpointId`: se si specifica un valore per la `EndpointId` dimensione, CloudWatch restituisce il numero di query DNS per l'endpoint specificato. Se non si specifica`EndpointId`, CloudWatch restituisce il numero di query DNS per tutti gli endpoint creati dall'account corrente. AWS 
+ `RniId`la dimensione è supportata per `OutboundQueryAggregateVolume` e le metriche. `InboundQueryVolume`
+ `EndpointId`, la `RniId` dimensione è supportata per`P90ResponseTime`,`ServFailQueries`,, `NxDomainQueries` `RefusedQueries``FormErrorQueries`, e `TimeoutQueries` per l'indirizzo IP del Resolver associato all'endpoint del resolver.
+ `EndpointID`, la `TargetNameServerIP` dimensione è supportata per `P90ResponseTime` e `TimeoutQueries` per il name server di destinazione associato all'endpoint resolver. `RequestQueries`

# Monitoraggio dei gruppi di regole Resolver DNS Firewall con Amazon CloudWatch
<a name="monitoring-resolver-dns-firewall-with-cloudwatch"></a>

Puoi utilizzare Amazon CloudWatch per monitorare il numero di query DNS filtrate dai gruppi di regole Resolver DNS Firewall. Amazon CloudWatch raccoglie ed elabora i dati grezzi in metriche leggibili e quasi in tempo reale. Queste statistiche vengono registrate per un periodo di due settimane, per permettere l'accesso a informazioni storiche e per offrire una prospettiva migliore sulle prestazioni delle risorse. Per impostazione predefinita, i dati metrici per i gruppi di regole del firewall DNS vengono inviati automaticamente a intervalli di cinque minuti. CloudWatch 

Per ulteriori informazioni su DNS Firewall, consulta [Utilizzo di DNS Firewall per filtrare il traffico DNS in uscita](resolver-dns-firewall.md). Per ulteriori informazioni su CloudWatch, consulta [What is Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) nella *Amazon CloudWatch User Guide*.

## Metriche e dimensioni per Resolver DNS Firewall
<a name="metrics-dimensions-resolver-dns-firewall"></a>

Quando si associa un gruppo di regole Resolver DNS Firewall a un VPC per filtrare le query DNS, DNS Firewall inizia a inviare metriche e dimensioni una volta ogni 5 minuti alle query che filtra. CloudWatch Per informazioni su parametri e dimensioni per DNS Firewall, consulta [CloudWatch metriche per Resolver DNS Firewall](#cloudwatch-metrics-resolver-dns-firewall). 

È possibile utilizzare le seguenti procedure per visualizzare le metriche nella console o visualizzarle utilizzando (). CloudWatch AWS Command Line Interface AWS CLI

**Per visualizzare le metriche del firewall DNS utilizzando la console CloudWatch**

1. Apri la CloudWatch console all'indirizzo. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Nella barra di navigazione, scegli la regione che desideri visualizzare.

1. Nel riquadro di navigazione, seleziona **Parametri**.

1. Nella scheda **Tutte le metriche**, scegli **Route 53 VPC Resolver**.

1. Seleziona una metrica che ti interessa. 

**Per visualizzare le metriche utilizzando il AWS CLI**
+ Al prompt dei comandi, utilizza il comando seguente:

  ```
  1. aws cloudwatch list-metrics --namespace "AWS/Route53Resolver"
  ```

**Topics**
+ [CloudWatch metriche per Resolver DNS Firewall](#cloudwatch-metrics-resolver-dns-firewall)

### CloudWatch metriche per Resolver DNS Firewall
<a name="cloudwatch-metrics-resolver-dns-firewall"></a>

Il `AWS/Route53Resolver` namespace include metriche per i gruppi di regole Resolver DNS Firewall.

**Topics**
+ [Metriche per i gruppi di regole Resolver DNS Firewall](#cloudwatch-metrics-resolver-dns-firewall-rule-group)
+ [Metriche per VPCs](#cloudwatch-metrics-resolver-vpc)
+ [Parametri per il gruppo di regole del firewall e l'associazione VPC](#cloudwatch-metrics-resolver-firewall-vpc)
+ [Parametri per un elenco di domini in un gruppo di regole del firewall](#cloudwatch-metrics-domain-list-firewall)

#### Metriche per i gruppi di regole Resolver DNS Firewall
<a name="cloudwatch-metrics-resolver-dns-firewall-rule-group"></a>

**FirewallRuleGroupQueryVolume**  
Il numero di query DNS Firewall che corrispondono a un gruppo di regole del firewall (specificato da `FirewallRuleGroupId`).  
Dimensioni: `FirewallRuleGroupId`  
Statistiche valide: somma  
Unità: numero

#### Metriche per VPCs
<a name="cloudwatch-metrics-resolver-vpc"></a>

**VpcFirewallQueryVolume**  
Il numero di query DNS Firewall da un VPC (specificato da `VpcId`).  
Dimensioni: `VpcId`  
Statistiche valide: somma  
Unità: numero

#### Parametri per il gruppo di regole del firewall e l'associazione VPC
<a name="cloudwatch-metrics-resolver-firewall-vpc"></a>

**FirewallRuleGroupVpcQueryVolume**  
Il numero di query DNS Firewall da un VPC (specificato da `VpcId`) che corrispondono a un gruppo di regole del firewall (specificato da `FirewallRuleGroupId`).  
Dimensioni: `FirewallRuleGroupId, VpcId`  
Statistiche valide: somma  
Unità: numero

#### Parametri per un elenco di domini in un gruppo di regole del firewall
<a name="cloudwatch-metrics-domain-list-firewall"></a>

**FirewallRuleQueryVolume**  
Il numero di query DNS Firewall che corrispondono a un elenco di domini del firewall (specificato da `FirewallDomainListId`) all'interno di un gruppo di regole del firewall (specificato da `FirewallRuleGroupId`).  
Dimensioni: `FirewallRuleGroupId, FirewallDomainListId`  
Statistiche valide: somma  
Unità: numero

# Gestione degli eventi Resolver DNS Firewall utilizzando Amazon EventBridge
<a name="dns-firewall-eventbridge-integration"></a>

Amazon EventBridge è un servizio serverless che utilizza gli eventi per connettere tra loro i componenti dell'applicazione, semplificando la creazione di applicazioni scalabili basate sugli eventi. L’architettura basata sugli eventi è uno stile di creazione di sistemi software ad accoppiamento debole che interagiscono emettendo e rispondendo agli eventi. Gli eventi rappresentano un cambiamento in una risorsa o in un ambiente. 

Come molti AWS servizi, DNS Firewall genera e invia eventi al bus eventi predefinito. EventBridge (Il bus eventi predefinito viene fornito automaticamente in ogni AWS account.) Un router di eventi è un router che riceve eventi e li invia a zero o più destinazioni o *target*. Le regole associate al router di eventi valutano questi ultimi man mano che arrivano. Ogni regola verifica se un evento corrisponde al *modello della regola*. Se l’evento corrisponde, il router di eventi invia l’evento al/ai target specificato/i.

![\[AWS i servizi inviano eventi al bus di eventi EventBridge predefinito. Se l'evento corrisponde al modello di evento di una regola, EventBridge invia l'evento ai target specificati per quella regola.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/eventbridge-integration-how-it-works.png)


**Topics**
+ [Eventi Resolver DNS Firewall](#supported-events)
+ [Invio di eventi Resolver DNS Firewall tramite regole EventBridge](#eventbridge-using-events-rules)
+ [Amazon EventBridge autorizzazioni](#eventbridge-permissions)
+ [EventBridge Risorse aggiuntive](#eventbridge-additonal-resources)
+ [Riferimento dettagliato agli eventi di Resolver DNS Firewall](events-detail-reference.md)

## Eventi Resolver DNS Firewall
<a name="supported-events"></a>

VPC Resolver invia automaticamente gli eventi del firewall DNS al bus eventi predefinito. EventBridge È possibile creare regole sul bus degli eventi; ogni regola include uno schema di eventi e uno o più obiettivi. Gli eventi che corrispondono allo schema di eventi di una regola vengono consegnati agli obiettivi specificati con la massima [diligenza possibile.](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-service-event.html#eb-service-event-delivery-level) Gli eventi potrebbero essere consegnati fuori servizio.

I seguenti eventi vengono generati da DNS Firewall. Per ulteriori informazioni, consulta [EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html)la *Guida per l'Amazon EventBridge utente*. .


| Tipo di dettaglio dell'evento | Description | 
| --- | --- | 
|  [Blocco firewall DNS](events-detail-reference.md#dns-firewall-alert)  |  Qualsiasi azione di blocco eseguita su un dominio. | 
|  [Avviso firewall DNS](events-detail-reference.md#dns-firewall-block)  |  Qualsiasi azione di avviso eseguita su un dominio. | 

## Invio di eventi Resolver DNS Firewall tramite regole EventBridge
<a name="eventbridge-using-events-rules"></a>

Per fare in modo che il bus degli eventi EventBridge predefinito invii gli eventi del firewall DNS a una destinazione, è necessario creare una regola che contenga un modello di eventi che corrisponda ai dati negli eventi del firewall DNS desiderati. 

La creazione di una regola prevede i seguenti passaggi generali:

1. Creazione di un modello di evento per la regola che specifica: 
   + VPC Resolver è l'origine degli eventi valutati dalla regola.
   + (Facoltativo): qualsiasi altro dato sull'evento con cui confrontarsi.

   Per ulteriori informazioni, consulta [Creazione di modelli di eventi per gli eventi Resolver DNS Firewall](#eventbridge-using-events-rules-patterns)

1. (Facoltativo): creazione *di un trasformatore di input* che personalizza i dati dell'evento prima di EventBridge passare le informazioni alla destinazione della regola.

   Per ulteriori informazioni, consulta [Input transformation nella Guida](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-transform-target-input.html) per l'*EventBridge utente*.

1. Specificare le destinazioni a cui si desidera EventBridge fornire eventi che corrispondono allo schema degli eventi.

   Le destinazioni possono essere altri AWS servizi, applicazioni software-as-a-service (SaaS), destinazioni API o altri endpoint personalizzati. Per ulteriori informazioni, consulta la sezione [Destinazioni](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html) nella *Guida per l'utente di EventBridge *.

Per istruzioni complete sulla creazione di regole del bus degli eventi, consulta [Creazione di regole che reagiscono agli eventi nella Guida per](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule.html) l'*EventBridge utente*.

### Creazione di modelli di eventi per gli eventi Resolver DNS Firewall
<a name="eventbridge-using-events-rules-patterns"></a>

Quando DNS Firewall invia un evento al bus eventi predefinito, EventBridge utilizza il modello di eventi definito per ogni regola per determinare se l'evento deve essere inviato alle destinazioni della regola. Un modello di eventi corrisponde ai dati negli eventi DNS Firewall desiderati. Ogni modello di eventi è un oggetto in formato JSON che contiene:
+ Un attributo `source` che identifica il servizio che invia l'evento. Per gli eventi DNS Firewall, l'origine è. `aws.route53resolver`
+ (Facoltativo): Un attributo `detail-type` che contiene una serie di tipi di eventi da abbinare.
+ (Facoltativo): Un attributo `detail` contenente qualsiasi altro dato relativo all’evento da abbinare.

Ad esempio, il seguente schema di eventi corrisponde sia agli eventi di avviso che a quelli di blocco di DNS Firewall:

```
{
  "source": ["aws.route53resolver"],
  "detail-type": ["DNS Firewall Block", "DNS Firewall Alert"]
}
```

Mentre il seguente schema di eventi corrisponde a un'azione BLOCK:

```
{
  "source": ["aws.route53resolver"],
  "detail-type": ["DNS Firewall Block"]
}
```

DNS Firewall invia lo stesso evento per lo stesso dominio solo una volta nell'arco di 6 ore. Esempio: 

1. L'istanza i-123 ha inviato una query DNS exampledomain.com all'ora T1. DNS Firewall invia un avviso o un evento di blocco poiché si tratta della prima occorrenza.

1. L'istanza i-123 ha inviato un DNSquery exampledomain.com all'orario T1\$130 minuti. DNS Firewall non invia un avviso o blocca un evento poiché si tratta di un evento che si ripete entro la finestra di 6 ore.

1. L'istanza i-123 ha inviato una query DNS exampledomain.com all'orario T1\$17 ore. DNS Firewall invia un avviso o un evento di blocco quando questo si verifica al di fuori della finestra di 6 ore.

Per ulteriori informazioni sulla scrittura di modelli di eventi, consulta [Event pattern nella Guida](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-patterns.html) per l'*EventBridge utente*.

### Test dei modelli di eventi per gli eventi del firewall DNS in EventBridge
<a name="eventbridge-using-events-testing"></a>

È possibile utilizzare la EventBridge Sandbox per definire e testare rapidamente un pattern di eventi, senza dover completare il processo più ampio di creazione o modifica di una regola. Utilizzando la Sandbox, è possibile definire un pattern di eventi e utilizzare un evento di esempio per confermare che il pattern corrisponda agli eventi desiderati. EventBridge ti danno la possibilità di creare una nuova regola usando quel pattern di eventi, direttamente dalla sandbox.

Per ulteriori informazioni, consulta [Testare un pattern di eventi utilizzando la EventBridge sandbox nella Guida](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-pattern-sandbox.html) per l'*EventBridge utente*.

### Creazione di una EventBridge regola e di un obiettivo per DNS Firewall
<a name="dns-firewall-rule-to-lambda-example"></a>

La procedura seguente mostra come creare una regola che EventBridge consenta di inviare eventi per tutte le azioni di avviso e blocco del firewall DNS e aggiungere una AWS Lambda funzione come destinazione per la regola.

1. Usa AWS CLI per creare una EventBridge regola:

   ```
   aws events put-rule \
   --event-pattern "{\"source\":
   [\"aws.route53resolver\"],\"detail-type\":
   [\"DNS Firewall Block\", \"DNS Firewall Alert\"]}" \
   --name dns-firewall-rule
   ```

1. Associa una funzione Lambda come obiettivo per la regola:

   `AWS events put-targets --rule dns-firewall-rule --targets Id=1,Arn=arn:aws:lambda:us-east-1:111122223333:function:<your_function>`

1. Per aggiungere le autorizzazioni necessarie per richiamare la destinazione, esegui il seguente comando Lambda: AWS CLI 

   `AWS lambda add-permission --function-name <your_function> --statement-id 1 --action 'lambda:InvokeFunction' --principal events.amazonaws.com`

## Amazon EventBridge autorizzazioni
<a name="eventbridge-permissions"></a>

DNS Firewall non richiede autorizzazioni aggiuntive per fornire eventi. Amazon EventBridge

I target che hai specificato potrebbero richiedere autorizzazioni o configurazioni specifiche. Per maggiori dettagli sull'utilizzo di servizi specifici per le destinazioni, consulta le [Amazon EventBridge destinazioni nella Guida](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html) per l'*Amazon EventBridge utente*.

## EventBridge Risorse aggiuntive
<a name="eventbridge-additonal-resources"></a>

Fate riferimento ai seguenti argomenti della [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) per ulteriori informazioni su come utilizzare EventBridge per elaborare e gestire gli eventi.
+ Per informazioni dettagliate sul funzionamento degli event bus, consulta [Amazon EventBridge Event Bus](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html).
+ Per informazioni sulla struttura degli eventi, consulta [Eventi](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html).
+ Per informazioni sulla creazione di modelli di eventi EventBridge da utilizzare per abbinare gli eventi alle regole, consulta [Modelli di eventi](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-patterns.html).
+ Per informazioni sulla creazione di regole per specificare quali eventi vengono EventBridge elaborati, consulta [Regole](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html).
+ Per informazioni su come specificare a quali servizi o altre destinazioni vengono EventBridge inviati gli eventi corrispondenti, consulta [Target](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html).

# Riferimento dettagliato agli eventi di Resolver DNS Firewall
<a name="events-detail-reference"></a>

Tutti gli eventi generati dai AWS servizi dispongono di un set comune di campi contenenti metadati relativi all'evento, ad esempio il AWS servizio da cui è generato l'evento, l'ora in cui l'evento è stato generato, l'account e la regione in cui si è verificato l'evento e altro ancora. Per le definizioni di questi campi generali, consultate il [riferimento alla struttura degli eventi](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events-structure.html) nella *Guida per l'Amazon EventBridge utente*. 

Inoltre, ogni evento ha un campo `detail` che contiene dati specifici per quel particolare evento. Il riferimento seguente definisce i campi di dettaglio per i vari eventi del firewall DNS.

Quando si utilizza EventBridge per selezionare e gestire gli eventi del firewall DNS, è utile tenere presente quanto segue:
+ Il `source` campo per tutti gli eventi di DNS Firewall è impostato su. `aws.route53resolver`
+ Il campo `detail-type` specifica il tipo di evento. 

  Ad esempio `DNS Firewall Block` o `DNS Firewall Alert`.
+ Il campo `detail` contiene i dati specifici di quel particolare evento. 

*Per informazioni sulla creazione di modelli di eventi che consentono alle regole di corrispondere agli eventi del firewall DNS, consulta la sezione [Modelli di eventi nella Guida](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-patterns.html) per l'Amazon EventBridge utente.*

Per ulteriori informazioni sugli eventi e su come li EventBridge elabora, consulta [Amazon EventBridge gli eventi nella Guida](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html) per l'*Amazon EventBridge utente*.

**Topics**
+ [Dettagli dell'evento di avviso DNS Firewall](#dns-firewall-alert)
+ [Dettagli dell'evento di blocco del firewall DNS](#dns-firewall-block)

## Dettagli dell'evento di avviso DNS Firewall
<a name="dns-firewall-alert"></a>

Di seguito sono riportati i campi di dettaglio per i dettagli dell'evento Alert status.

I `detail-type` campi `source` e sono inclusi perché contengono valori specifici per gli eventi Route 53.

```
{...,
 "detail-type": "DNS Firewall Alert",
  "source": "aws.route53resolver",
 ...,
 "detail": {
      "account-id": "string",
      "last-observed-at": "string",
      "query-name": "string",
      "query-type": "string",
      "query-class": "string",
      "transport": "string",
      "firewall-rule-action": "string",
      "firewall-rule-group-id": "string",
      "firewall-domain-list-id": "string",
      "firewall-protection": "string",
      "resources": [{
         "resource-type": "string",
         "instance-details": {
             "id": "string",
       }
     },
     { 
         "resource-type": "string",
         "resolver-endpoint-details": {
         "id": "string"
       }
     }
 ]
```

`detail-type`  
Identifica il tipo di evento.  
Per questo evento, questo valore è`DNS Firewall Alert`.

`source`  
Identifica il servizio che ha generato l’evento. Per gli eventi DNS Firewall, questo valore è`aws.route53resolver`.

`detail`  
Un oggetto JSON contenente informazioni sull’evento. Il servizio che genera l’evento determina il contenuto di questo campo.  
Per questo evento, questi dati includono:    
`account-id`  
L'ID di chi Account AWS ha creato il VPC.  
`last-observed-at`  
Il timestamp di quando è stata effettuata la Alert/Block query nel VPC.  
`query-name`  
Il nome di dominio (esempio.com) o di sottodominio (www.esempio.com) specificato nella query.  
`query-type`  
Il tipo di record DNS specificato nella richiesta o ANY. Per ulteriori informazioni sui tipi supportati da Route 53, consulta [Tipi di record DNS supportati](ResourceRecordTypes.md).  
`query-class`  
La classe della query.  
`transport`  
Il protocollo utilizzato per inviare la query DNS.  
`firewall-rule-action`  
L'operazione specificata dalla regola che corrisponde al nome di dominio nella query. `ALERT` o `BLOCK`.  
`firewall-rule-group-id`  
L'ID del gruppo di regole di DNS Firewall che corrisponde al nome di dominio nella query. Per ulteriori informazioni sui gruppi di regole del firewall, vedere DNS Firewall. [Gruppi di regole e regole in DNS Firewall](resolver-dns-firewall-rule-groups.md)  
`firewall-domain-list-id`  
L'elenco di domini utilizzato dalla regola che corrisponde al nome di dominio nella query.   
`firewall-protection`  
Protezione avanzata del firewall DNS: DGA, DICTIONARY\$1DGA o DNS\$1TUNNELING. Per ulteriori informazioni[Resolver DNS Firewall Advanced](firewall-advanced.md), consulta DNS Firewall.   
`resourcese`  
Contiene tipi di risorse e dettagli aggiuntivi su di essi.  
`resource-type`  
Specifica il tipo di risorsa, ad esempio un endpoint resolver o un'istanza VPC.  
`resource-type-detail`  
Dettagli aggiuntivi sulla risorsa.

**Example Evento di avviso DNS Firewall**  <a name="dns-firewall-alert.example"></a>
Di seguito è riportato un esempio di evento di avviso.  

```
{
 "version": "1.0",
 "id": "8e5622f9-d81c-4d81-612a-9319e7ee2506",
 "detail-type": "DNS Firewall Alert",
 "source": "aws.route53resolver",
 "account": "123456789012",
 "time": "2023-05-30T21:52:17Z",
 "region": "us-west-2",
 "resources": [],
 "detail": {
 "account-id": "123456789012",
 "last-observed-at": "2023-05-30T20:15:15.900Z",
 "query-name": "15.3.4.32.in-addr.arpa.",
 "query-type": "A",
 "query-class": "IN",
 "transport": "UDP",
 "firewall-rule-action": "ALERT",
 "firewall-rule-group-id": "rslvr-frg-01234567890abcdef",
 "firewall-domain-list-id": "rslvr-fdl-01234567890abcdef",
 "firewall-protection": "DGA",
 "resources": [{
      "resource-type": "instance",
      "instance-details": {
         "id": "i-05746eb48123455e0",
       }
     },
     { 
      "resource-type": "resolver-endpoint",
      "resolver-endpoint-details": {
         "id": "i-05746eb48123455e0"
       }
     }
 ],
"src-addr": "4.5.64.102",
"src-port": "56067",
"vpc-id": "vpc-7example"
 }
}
```

## Dettagli dell'evento di blocco del firewall DNS
<a name="dns-firewall-block"></a>

Di seguito sono riportati i campi di dettaglio per*event name*.

I `detail-type` campi `source` e sono inclusi perché contengono valori specifici per gli eventi della Route 53.

```
{...,
 "detail-type": "DNS Firewall Block",
  "source": "aws.route53resolver",
 ...,
 "detail": {
      "account-id": "string",
      "last-observed-at": "string",
      "query-name": "string",
      "query-type": "string",
      "query-class": "string",
      "transport": "string",
      "firewall-rule-action": "string",
      "firewall-rule-group-id": "string",
      "firewall-domain-list-id": "string",
      "firewall-protection": "string",
      "resources": [{
         "resource-type": "string",
         "instance-details": {
             "id": "string",
       }
     },
     { 
         "resource-type": "string",
         "resolver-endpoint-details": {
         "id": "string"
       }
     }
 ]
```

`detail-type`  
Identifica il tipo di evento.  
Per questo evento, questo valore è`DNS Firewall Alert`.

`source`  
Identifica il servizio che ha generato l’evento. Per gli eventi DNS Firewall, questo valore è`aws.route53resolver`.

`detail`  
Un oggetto JSON contenente informazioni sull’evento. Il servizio che genera l’evento determina il contenuto di questo campo.  
Per questo evento, questi dati includono:    
`account-id`  
L'ID di chi Account AWS ha creato il VPC.  
`last-observed-at`  
Il timestamp di quando è stata effettuata la Alert/Block query nel VPC.  
`query-name`  
Il nome di dominio (esempio.com) o di sottodominio (www.esempio.com) specificato nella query.  
`query-type`  
Il tipo di record DNS specificato nella richiesta o ANY. Per ulteriori informazioni sui tipi supportati da Route 53, consulta [Tipi di record DNS supportati](ResourceRecordTypes.md).  
`query-class`  
La classe della query.  
`transport`  
Il protocollo utilizzato per inviare la query DNS.  
`firewall-rule-action`  
L'operazione specificata dalla regola che corrisponde al nome di dominio nella query. `ALERT` o `BLOCK`.  
`firewall-rule-group-id`  
L'ID del gruppo di regole di DNS Firewall che corrisponde al nome di dominio nella query. Per ulteriori informazioni sui gruppi di regole del firewall, vedere DNS Firewall. [Gruppi di regole e regole in DNS Firewall](resolver-dns-firewall-rule-groups.md)  
`firewall-domain-list-id`  
L'elenco di domini utilizzato dalla regola che corrisponde al nome di dominio nella query.   
`firewall-protection`  
Protezione avanzata del firewall DNS: DGA, DICTIONARY\$1DGA o DNS\$1TUNNELING. Per ulteriori informazioni[Resolver DNS Firewall Advanced](firewall-advanced.md), consulta DNS Firewall.   
`resourcese`  
Contiene tipi di risorse e dettagli aggiuntivi su di essi.  
`resource-type`  
Specifica il tipo di risorsa, ad esempio un endpoint resolver o un'istanza VPC.  
`resource-type-detail`  
Dettagli aggiuntivi sulla risorsa.

**Example Esempio di evento**  <a name="dns-firewall-block.example"></a>
Di seguito è riportato un esempio di evento a blocchi.  

```
{
 "version": "1.0",
 "id": "8e5622f9-d81c-4d81-612a-9319e7ee2506",
 "detail-type": "DNS Firewall Block",
 "source": "aws.route53resolver",
 "account": "123456789012",
 "time": "2023-05-30T21:52:17Z",
 "region": "us-west-2",
 "resources": [],
 "detail": {
 "account-id": "123456789012",
 "last-observed-at": "2023-05-30T20:15:15.900Z",
 "query-name": "15.3.4.32.in-addr.arpa.",
 "query-type": "A",
 "query-class": "IN",
 "transport": "UDP",
 "firewall-rule-action": "BLOCK",
 "firewall-rule-group-id": "rslvr-frg-01234567890abcdef",
 "firewall-domain-list-id": "rslvr-fdl-01234567890abcdef",
 "firewall-protection": "DNS_TUNNELING",
 "resources": [{
      "resource-type": "instance",
      "instance-details": {
         "id": "i-05746eb48123455e0"
       }
     },
     { 
      "resource-type": "resolver-endpoint",
      "resolver-endpoint-details": {
         "id": "i-05746eb48123455e0",
       }
     }
 ],
"src-addr": "4.5.64.102",
"src-port": "56067",
"vpc-id": "vpc-7example"
 }
}
```

# Registrazione delle chiamate API Amazon Route 53 con AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

Route 53 è integrato con AWS CloudTrail, un servizio che fornisce un registro delle azioni intraprese da un utente, ruolo o AWS servizio in Route 53. CloudTrail acquisisce tutte le chiamate API per Route 53 come eventi, incluse le chiamate dalla console Route 53 e le chiamate in codice verso Route 53 APIs. Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per Route 53. Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli **eventi**. Utilizzando le informazioni raccolte da CloudTrail, puoi determinare la richiesta effettuata a Route 53, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e ulteriori dettagli. 

**Topics**
+ [Informazioni sulla Route 53 in CloudTrail](#route-53-info-in-cloudtrail)
+ [Visualizzazione di eventi di Route 53 nella cronologia eventi](#route-53-events-in-cloudtrail-event-history)
+ [Informazioni sulle voci dei file di log di Route 53](#understanding-route-53-entries-in-cloudtrail)

## Informazioni sulla Route 53 in CloudTrail
<a name="route-53-info-in-cloudtrail"></a>

CloudTrail è abilitato sul tuo AWS account al momento della creazione dell'account. Quando si verifica un'attività in Route 53, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi AWS di servizio nella **cronologia degli eventi**. Puoi visualizzare, cercare e scaricare gli eventi recenti nel tuo AWS account. Per ulteriori informazioni, consulta [Visualizzazione degli eventi con cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per Route 53, crea un percorso. Un trail consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando crei un trail nella console, il trail è valido per tutte le Regioni . Il trail registra gli eventi da tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta: 
+ [Panoramica della creazione di un percorso](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servizi e integrazioni supportati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurazione delle notifiche Amazon SNS per CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Ricezione di file di CloudTrail registro da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [ricezione di file di CloudTrail registro da](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) più account

Tutte le azioni di Route 53 vengono registrate CloudTrail e documentate nell'[Amazon Route 53 API](https://docs.aws.amazon.com/Route53/latest/APIReference/) Reference. Ad esempio, le chiamate alle `RegisterDomain` azioni `CreateHostedZone``CreateHealthCheck`, e generano voci nei file di CloudTrail registro. 

Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue: 
+ Se la richiesta è stata effettuata con le credenziali dell'utente IAM o root.
+ Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
+ Se la richiesta è stata effettuata da un altro AWS servizio.

Per ulteriori informazioni, consulta [Elemento CloudTrail userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Visualizzazione di eventi di Route 53 nella cronologia eventi
<a name="route-53-events-in-cloudtrail-event-history"></a>

CloudTrail consente di visualizzare gli eventi recenti nella **cronologia degli eventi**. Per visualizzare gli eventi per le richieste API di Route 53, è necessario scegliere **Stati Uniti orientali (Virginia settentrionale)** nel selettore delle regioni nella parte superiore della console. Per ulteriori informazioni, consulta [Visualizzazione degli eventi con cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) nella *Guida AWS CloudTrail per l'utente*.

## Informazioni sulle voci dei file di log di Route 53
<a name="understanding-route-53-entries-in-cloudtrail"></a>

Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico. 

L'elemento `eventName` identifica l'operazione che si è verificata. (Nei CloudTrail log, la prima lettera è minuscola per le azioni di registrazione del dominio, anche se è maiuscola nei nomi delle azioni. Ad esempio, `UpdateDomainContact` appare come `updateDomainContact` nei log). CloudTrail supporta tutte le azioni dell'API Route 53. L'esempio seguente mostra una voce di CloudTrail registro che illustra le seguenti azioni:
+ Elenca le zone ospitate associate a un account AWS 
+ Crea un controllo dell'integrità
+ Crea due record
+ Elimina una zona ospitata
+ Aggiorna le informazioni per un dominio registrato
+ Crea un endpoint in uscita VPC Resolver Route 53

```
{
    "Records": [
        {
            "apiVersion": "2013-04-01",
            "awsRegion": "us-east-1",
            "eventID": "1cdbea14-e162-43bb-8853-f9f86d4739ca",
            "eventName": "ListHostedZones",
            "eventSource": "route53.amazonaws.com",
            "eventTime": "2015-01-16T00:41:48Z",
            "eventType": "AwsApiCall",
            "eventVersion": "1.02",
            "recipientAccountId": "444455556666",
            "requestID": "741e0df7-9d18-11e4-b752-f9c6311f3510",
            "requestParameters": null,
            "responseElements": null,
            "sourceIPAddress": "192.0.2.92",
            "userAgent": "Apache-HttpClient/4.3 (java 1.5)",
            "userIdentity": {
                "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
                "accountId": "111122223333",
                "arn": "arn:aws:iam::111122223333:user/smithj",
                "principalId": "A1B2C3D4E5F6G7EXAMPLE",
                "type": "IAMUser",
                "userName": "smithj"
            }
        },
        {
            "apiVersion": "2013-04-01",
            "awsRegion": "us-east-1",
            "eventID": "45ec906a-1325-4f61-b133-3ef1012b0cbc",
            "eventName": "CreateHealthCheck",
            "eventSource": "route53.amazonaws.com",
            "eventTime": "2018-01-16T00:41:57Z",
            "eventType": "AwsApiCall",
            "eventVersion": "1.02",
            "recipientAccountId": "444455556666",
            "requestID": "79915168-9d18-11e4-b752-f9c6311f3510",
            "requestParameters": {
                "callerReference": "2014-05-06 64832",
                "healthCheckConfig": {
                    "iPAddress": "192.0.2.249",
                    "port": 80,
                    "type": "TCP"
                }
            },
            "responseElements": {
                "healthCheck": {
                    "callerReference": "2014-05-06 64847",
                    "healthCheckConfig": {
                        "failureThreshold": 3,
                        "iPAddress": "192.0.2.249",
                        "port": 80,
                        "requestInterval": 30,
                        "type": "TCP"
                    },
                    "healthCheckVersion": 1,
                    "id": "b3c9cbc6-cd18-43bc-93f8-9e557example"
                },
                "location": "https://route53.amazonaws.com/2013-04-01/healthcheck/b3c9cbc6-cd18-43bc-93f8-9e557example"
            },
            "sourceIPAddress": "192.0.2.92",
            "userAgent": "Apache-HttpClient/4.3 (java 1.5)",
            "userIdentity": {
                "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
                "accountId": "111122223333",
                "arn": "arn:aws:iam::111122223333:user/smithj",
                "principalId": "A1B2C3D4E5F6G7EXAMPLE",
                "type": "IAMUser",
                "userName": "smithj"
            }
        },
        {
            "additionalEventData": {
                "Note": "Do not use to reconstruct hosted zone"
            },
            "apiVersion": "2013-04-01",
            "awsRegion": "us-east-1",
            "eventID": "883b14d9-2f84-4005-8bc5-c7bf0cebc116",
            "eventName": "ChangeResourceRecordSets",
            "eventSource": "route53.amazonaws.com",
            "eventTime": "2018-01-16T00:41:43Z",
            "eventType": "AwsApiCall",
            "eventVersion": "1.02",
            "recipientAccountId": "444455556666",
            "requestID": "7081d4c6-9d18-11e4-b752-f9c6311f3510",
            "requestParameters": {
                "changeBatch": {
                    "changes": [
                        {
                            "action": "CREATE",
                            "resourceRecordSet": {
                                "name": "prod.example.com.",
                                "resourceRecords": [
                                    {
                                        "value": "192.0.1.1"
                                    },
                                    {
                                        "value": "192.0.1.2"
                                    },
                                    {
                                        "value": "192.0.1.3"
                                    },
                                    {
                                        "value": "192.0.1.4"
                                    }
                                ],
                                "tTL": 300,
                                "type": "A"
                            }
                        },
                        {
                            "action": "CREATE",
                            "resourceRecordSet": {
                                "name": "test.example.com.",
                                "resourceRecords": [
                                    {
                                        "value": "192.0.1.1"
                                    },
                                    {
                                        "value": "192.0.1.2"
                                    },
                                    {
                                        "value": "192.0.1.3"
                                    },
                                    {
                                        "value": "192.0.1.4"
                                    }
                                ],
                                "tTL": 300,
                                "type": "A"
                            }
                        }
                    ],
                    "comment": "Adding subdomains"
                },
                "hostedZoneId": "Z1PA6795UKMFR9"
            },
            "responseElements": {
                "changeInfo": {
                    "comment": "Adding subdomains",
                    "id": "/change/C156SRE0X2ZB10",
                    "status": "PENDING",
                    "submittedAt": "Jan 16, 2018 12:41:43 AM"
                }
            },
            "sourceIPAddress": "192.0.2.92",
            "userAgent": "Apache-HttpClient/4.3 (java 1.5)",
            "userIdentity": {
                "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
                "accountId": "111122223333",
                "arn": "arn:aws:iam::111122223333:user/smithj",
                "principalId": "A1B2C3D4E5F6G7EXAMPLE",
                "type": "IAMUser",
                "userName": "smithj"
            }
        },
        {
            "apiVersion": "2013-04-01",
            "awsRegion": "us-east-1",
            "eventID": "0cb87544-ebee-40a9-9812-e9dda1962cb2",
            "eventName": "DeleteHostedZone",
            "eventSource": "route53.amazonaws.com",
            "eventTime": "2018-01-16T00:41:37Z",
            "eventType": "AwsApiCall",
            "eventVersion": "1.02",
            "recipientAccountId": "444455556666",
            "requestID": "6d5d149f-9d18-11e4-b752-f9c6311f3510",
            "requestParameters": {
                "id": "Z1PA6795UKMFR9"
            },
            "responseElements": {
                "changeInfo": {
                    "id": "/change/C1SIJYUYIKVJWP",
                    "status": "PENDING",
                    "submittedAt": "Jan 16, 2018 12:41:36 AM"
                }
            },
            "sourceIPAddress": "192.0.2.92",
            "userAgent": "Apache-HttpClient/4.3 (java 1.5)",
            "userIdentity": {
                "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
                "accountId": "111122223333",
                "arn": "arn:aws:iam::111122223333:user/smithj",
                "principalId": "A1B2C3D4E5F6G7EXAMPLE",
                "type": "IAMUser",
                "userName": "smithj"
            }
        },
        {
            "eventVersion": "1.05",
            "userIdentity": {
                "type": "IAMUser",
                "principalId": "A1B2C3D4E5F6G7EXAMPLE",
                "arn": "arn:aws:iam::111122223333:user/smithj",
                "accountId": "111122223333",
                "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
                "userName": "smithj",
                "sessionContext": {
                    "attributes": {
                        "mfaAuthenticated": "false",
                        "creationDate": "2018-11-01T19:43:59Z"
                    }
                },
                "invokedBy": "test"
            },
            "eventTime": "2018-11-01T19:49:36Z",
            "eventSource": "route53domains.amazonaws.com",
            "eventName": "updateDomainContact",
            "awsRegion": "us-west-2",
            "sourceIPAddress": "192.0.2.92",
            "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:52.0) Gecko/20100101 Firefox/52.0",
            "requestParameters": {
                "domainName": {
                    "name": "example.com"
                }
            },
            "responseElements": {
                "requestId": "034e222b-a3d5-4bec-8ff9-35877ff02187"
            },
            "additionalEventData": "Personally-identifying contact information is not logged in the request",
            "requestID": "015b7313-bf3d-11e7-af12-cf75409087f6",
            "eventID": "f34f3338-aaf4-446f-bf0e-f72323bac94d",
            "eventType": "AwsApiCall",
            "recipientAccountId": "444455556666"
        },
        {
            "eventVersion": "1.05",
            "userIdentity": {
                "type": "IAMUser",
                "principalId": "A1B2C3D4E5F6G7EXAMPLE",
                "arn": "arn:aws:iam::111122223333:user/smithj",
                "accountId": "111122223333",
                "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
                "sessionContext": {
                    "attributes": {
                        "mfaAuthenticated": "false",
                        "creationDate": "2018-11-01T14:33:09Z"
                    },
                    "sessionIssuer": {
                        "type": "Role",
                        "principalId": "AROAIUZEZLWWZOEXAMPLE",
                        "arn": "arn:aws:iam::123456789012:role/Admin",
                        "accountId": "123456789012",
                        "userName": "Admin"
                    }
                }
            },
            "eventTime": "2018-11-01T14:37:19Z",
            "eventSource": "route53resolver.amazonaws.com",
            "eventName": "CreateResolverEndpoint",
            "awsRegion": "us-west-2",
            "sourceIPAddress": "192.0.2.176",
            "userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:52.0) Gecko/20100101 Firefox/52.0",
            "requestParameters": {
                "creatorRequestId": "123456789012",
                "name": "OutboundEndpointDemo",
                "securityGroupIds": [
                    "sg-05618b249example"
                ],
                "direction": "OUTBOUND",
                "ipAddresses": [
                    {
                        "subnetId": "subnet-01cb0c4676example"
                    },
                    {
                        "subnetId": "subnet-0534819b32example"
                    }
                ],
                "tags": []
            },
            "responseElements": {
                "resolverEndpoint": {
                    "id": "rslvr-out-1f4031f1f5example",
                    "creatorRequestId": "123456789012",
                    "arn": "arn:aws:route53resolver:us-west-2:123456789012:resolver-endpoint/rslvr-out-1f4031f1f5example",
                    "name": "OutboundEndpointDemo",
                    "securityGroupIds": [
                        "sg-05618b249example"
                    ],
                    "direction": "OUTBOUND",
                    "ipAddressCount": 2,
                    "hostVPCId": "vpc-0de29124example",
                    "status": "CREATING",
                    "statusMessage": "[Trace id: 1-5bd1d51e-f2f3032eb75649f71example] Creating the Resolver Endpoint",
                    "creationTime": "2018-11-01T14:37:19.045Z",
                    "modificationTime": "2018-11-01T14:37:19.045Z"
                }
            },
            "requestID": "3f066d98-773f-4628-9cba-4ba6eexample",
            "eventID": "cb05b4f9-9411-4507-813b-33cb0example",
            "eventType": "AwsApiCall",
            "recipientAccountId": "123456789012"
        }
    ]
}
```