本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 中明確投影資料儲存 CloudWatch
重要
支援終止通知:2025 年 10 月 16 日, AWS 將停止對 CloudWatch Evidently 的支援。2025 年 10 月 16 日後,您將無法再存取 Evidently 主控台或 Evidently 資源。
Evidently 會收集兩種事件:
評估事件與指派給使用者工作階段的功能變化有關。Evidently 使用這些事件來產生指標和其他實驗及啟動資料,您可以在 Evidently 主控台中檢視這些資料。
您也可以選擇將這些評估事件儲存在 Amazon CloudWatch Logs 或 Amazon S3 中。
自訂事件用於從使用者動作 (例如點選和結帳) 產生指標。Evidently 沒有為您提供存放自訂事件的方法。如果您想儲存自訂事件,則必須修改您的應用程式碼,將程式碼傳送至 Evidently 之外的儲存選項。
評估事件日誌的格式
如果您選擇將評估事件儲存在 CloudWatch Logs 或 Amazon S3 中,則每個評估事件都會以下列格式儲存為日誌事件:
{ "event_timestamp": 1642624900215, "event_type": "evaluation", "version": "1.0.0", "project_arn": "arn:aws:evidently:us-east-1:123456789012:project/petfood", "feature": "petfood-upsell-text", "variation": "Variation1", "entity_id": "7", "entity_attributes": {}, "evaluation_type": "EXPERIMENT_RULE_MATCH", "treatment": "Variation1", "experiment": "petfood-experiment-2" }
以下為上述評估事件格式的相關詳細資料:
時間戳記以毫秒UNIX為單位
變化是指派給此使用者工作階段功能變化的名稱。
實體 ID 是一個字串。
實體屬性是由用戶端傳送的任意值雜湊。例如,如果
entityId
映射到藍色或綠色,則您可以從關聯和資料倉儲角度選擇性地傳送 、userIDs工作階段資料或任何其他您想要的內容。
IAM Amazon S3 中評估事件儲存的政策和加密
如果您選擇使用 Amazon S3 儲存評估事件,則必須新增如下所示IAM的政策,以允許 Evidently 將日誌發佈到 Amazon S3 儲存貯體。這是因為 Simple Storage Service (Amazon S3) 儲存貯體及其所包含的物件都是私有的,而且依預設,它們不允許存取其他服務。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSLogDeliveryWrite", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket_name/
optional_folder
/AWSLogs/account_id
/*", "Condition": {"StringEquals": {"s3:x-amz-acl": "bucket-owner-full-control"}} }, { "Sid": "AWSLogDeliveryCheck", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": ["s3:GetBucketAcl", "s3:ListBucket"], "Resource": "arn:aws:s3:::bucket_name
" } ] }
如果您在 Amazon S3 中存放 Evidently 資料,您也可以選擇使用 Server-Side Encryption with AWS Key Management Service Keys (SSE-) 加密資料KMS。如需詳細資訊,請參閱使用伺服器端加密保護資料。
如果您使用來自 的客戶受管金鑰 AWS KMS,則必須將下列項目新增至金鑰IAM的政策。這允許 Evidently 寫入儲存貯體。
{ "Sid": "AllowEvidentlyToUseCustomerManagedKey", "Effect": "Allow", "Principal": { "Service": [ "delivery.logs.amazonaws.com" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }