

終止支援通知：在 2025 年 12 月 15 日， AWS 將終止對 的支援 AWS IoT Analytics。2025 年 12 月 15 日之後，您將無法再存取 AWS IoT Analytics 主控台或 AWS IoT Analytics 資源。如需詳細資訊，請參閱[AWS IoT Analytics 終止支援](https://docs.aws.amazon.com/iotanalytics/latest/userguide/iotanalytics-end-of-support.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Amazon CloudWatch Logs 進行監控
<a name="cloudwatch"></a>

AWS IoT Analytics 支援使用 Amazon CloudWatch 記錄。您可以使用 [`PutLoggingOptions` API 操作](https://docs.aws.amazon.com/iotanalytics/latest/APIReference/API_PutLoggingOptions.html)啟用和設定 的 Amazon CloudWatch AWS IoT Analytics 記錄。本節說明如何使用 `PutLoggingOptions`搭配 AWS Identity and Access Management (IAM) 來設定和啟用 Amazon CloudWatch 記錄 AWS IoT Analytics。

如需 CloudWatch Logs 的詳細資訊，請參閱[《Amazon CloudWatch Logs 使用者指南》](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)。如需 IAM AWS 的詳細資訊，請參閱 [AWS Identity and Access Management 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)。

**注意**  
啟用 AWS IoT Analytics 記錄之前，請確定您了解 CloudWatch Logs 存取許可。具有 CloudWatch Logs 存取權限的使用者，皆可查看偵錯資訊。如需詳細資訊，請參閱 [Amazon CloudWatch Logs 的身分驗證和存取控制](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)。

## 建立 IAM 角色以啟用記錄
<a name="cw-logging-role"></a>

建立 IAM 角色以啟用 Amazon CloudWatch 的記錄 

1. 使用 [AWS IAM 主控台](https://console.aws.amazon.com/iam/)或下列 AWS IAM CLI 命令 [CreateRole](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html)，建立具有信任關係政策 （信任政策） 的新 IAM 角色。信任政策會授予實體擔任該角色的許可，例如 Amazon CloudWatch。

   ```
   aws iam create-role --role-name exampleRoleName --assume-role-policy-document
          exampleTrustPolicy.json
   ```

   `exampleTrustPolicy.json` 檔案包含下列內容。
**注意**  
此範例包含全域條件內容金鑰，以防止混淆代理人安全問題。將 {{123456789012}} 取代為您的 AWS 帳戶 ID，並將 {{aws-region}} 取代為您的 AWS 資源 AWS 區域。如需詳細資訊，請參閱[預防跨服務混淆代理人](cross-service-confused-deputy-prevention.md)。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "iotanalytics.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "{{123456789012}}"
                   },
                   "ArnLike": {
                   "aws:SourceArn": "arn:aws:iotanalytics:{{us-east-1}}:{{123456789012}}:*"
                   }
               }
           }
       ]
   }
   ```

------

   稍後當您呼叫 命令時， AWS IoT Analytics `PutLoggingOptions`您會使用此角色的 ARN。

1. 使用 AWS IAM [PutRolePolicy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) 將許可政策 (`role policy`) 連接至您在步驟 1 中建立的角色。

   `aws iam put-role-policy --role-name exampleRoleName --policy-name examplePolicyName --policy-document exampleRolePolicy.json`

   exampleRolePolicy.json 檔案包含下列內容。

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
       {
        "Effect": "Allow",
        "Action": [
        	"logs:CreateLogGroup",
        	"logs:CreateLogStream"
        ],
        "Resource": [
        	"arn:aws:logs:*:*:*"
        ]
       }
      ]
   }
   ```

------

1. 若要授予將記錄事件放入 Amazon CloudWatch 的 AWS IoT Analytics 許可，請使用 Amazon CloudWatch 命令 [PutResourcePolicy](https://docs.aws.amazon.com/cli/latest/reference/logs/put-resource-policy.html)。
**注意**  
為了協助防止混淆代理人安全問題，建議您在資源政策`aws:SourceArn`中指定 。這會將存取限制為僅允許來自指定帳戶的請求。如需有關混淆代理人問題的詳細資訊，請參閱 [預防跨服務混淆代理人](cross-service-confused-deputy-prevention.md)。

   `aws logs put-resource-policy --policy-in-json exampleResourcePolicy.json`

   `exampleResourcePolicy.json` 檔案包含下列資源政策。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "iotanalytics.amazonaws.com"
               },
               "Action": "logs:PutLogEvents",
               "Resource": "*",
               "Condition": {
                   "ArnLike": {
                   "aws:SourceArn": "arn:aws:iotanalytics:{{us-east-1}}:{{123456789012}}:*/*"
                   },
                   "StringEquals": {
                       "aws:SourceAccount": "{{123456789012}}"
                   }
               }
           }
       ]
   }
   ```

------

## 設定和啟用記錄
<a name="cw-enable-logging"></a>

使用 `PutLoggingOptions`命令來設定和啟用 的 Amazon CloudWatch 記錄 AWS IoT Analytics。`loggingOptions` 欄位中的 `roleArn`，應為您在前一節所建立的角色 ARN。您也可以使用 `DecribeLoggingOptions` 命令來檢查記錄選項設定。

### PutLoggingOptions
<a name="cw-plo"></a>

設定或更新 AWS IoT Analytics 記錄選項。如果您更新任何`loggingOptions`欄位的值，變更最多需要一分鐘才會生效。此外，如果您變更連接到您在 `roleArn` 欄位中指定之角色的政策 （例如，更正無效政策），則該變更最多可能需要五分鐘才會生效。如需詳細資訊，請參閱[https://docs.aws.amazon.com/iotanalytics/latest/APIReference/API_PutLoggingOptions.html](https://docs.aws.amazon.com/iotanalytics/latest/APIReference/API_PutLoggingOptions.html)。

### DescribeLoggingOptions
<a name="cw-dlo"></a>

擷取 AWS IoT Analytics 日誌記錄選項的目前設定。如需詳細資訊，請參閱[https://docs.aws.amazon.com/iotanalytics/latest/APIReference/API_DescribeLoggingOptions.html](https://docs.aws.amazon.com/iotanalytics/latest/APIReference/API_DescribeLoggingOptions.html)

### 命名空間、指標和維度
<a name="cw-metrics"></a>

AWS IoT Analytics 將下列指標放入 Amazon CloudWatch 儲存庫：


| 命名空間 | 
| --- | 
| AWS/IoTAnalytics | 


| 指標 | 說明 | 
| --- | --- | 
| ActionExecution | 執行的動作數目。 | 
| ActionExecutionThrottled | 已調節的動作數目。 | 
| ActivityExecutionError | 執行管道活動時產生的錯誤數量。 | 
| IncomingMessages | 進入頻道的訊息數量。 | 
| PipelineConcurrentExecutionCount | 同時執行的管道活動數量。 | 


| 維度 | 說明 | 
| --- | --- | 
| ActionType | 正在監控的動作類型。 | 
| ChannelName | 正在監控的頻道名稱。 | 
| DatasetName | 正在監控的資料集名稱。 | 
| DatastoreName | 正在監控的資料存放區名稱。 | 
| PipelineActivityName | 正在監控的管道活動名稱。 | 
| PipelineActivityType | 正在監控的管道活動類型。 | 
| PipelineName | 正在監控的管道名稱。 | 