

如需與 Amazon Timestream for LiveAnalytics 類似的功能，請考慮使用 Amazon Timestream for InfluxDB。它提供簡化的資料擷取和單一位數毫秒查詢回應時間，以進行即時分析。[在這裡](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)進一步了解。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 Timestream for LiveAnalytics 中記錄和監控
<a name="monitoring"></a>

監控是維護 Timestream for LiveAnalytics 和 AWS 解決方案可靠性、可用性和效能的重要部分。您應該從 AWS 解決方案的所有部分收集監控資料，以便在發生多點失敗時更輕鬆地偵錯。不過，在開始監控 Timestream for LiveAnalytics 之前，您應該建立監控計畫，其中包含下列問題的答案：
+ 監控目標是什麼？
+ 要監控哪些資源？
+ 監控這些資源的頻率為何？
+ 要使用哪些監控工具？
+ 誰將執行監控任務？
+ 發生問題時應該通知誰？

下一個步驟是建立您環境中正常 Timestream for LiveAnalytics 效能的基準，方法是在不同的時間和負載條件下測量效能。當您監控 Timestream for LiveAnalytics 時，請存放歷史監控資料，以便將其與目前的效能資料進行比較，識別正常效能模式和效能異常，並設計方法來解決問題。

若要建立基準，您至少必須監控下列項目：
+ 系統錯誤，讓您可以判斷是否有任何請求導致錯誤。

**Topics**
+ [監控工具](monitoring-automated-manual.md)
+ [使用 記錄 LiveAnalytics API 呼叫的 Timestream AWS CloudTrail](logging-using-cloudtrail.md)

# 監控工具
<a name="monitoring-automated-manual"></a>

AWS 提供各種工具，您可以用來監控 Timestream for LiveAnalytics。您可以設定其中一些工具來進行監控，但有些工具需要手動介入。建議您盡可能自動化監控任務。

**Topics**
+ [自動化監控工具](#monitoring-automated_tools)
+ [手動監控工具](#monitoring-manual-tools)

## 自動化監控工具
<a name="monitoring-automated_tools"></a>

您可以使用下列自動化監控工具來監看 Timestream for LiveAnalytics，並在發生錯誤時回報：
+ **Amazon CloudWatch 警示**：監看指定時段內的單一指標，並根據與多個時段內給定之閾值相對的指標值來執行一或多個動作。此動作是傳送到 Amazon Simple Notification Service (Amazon SNS) 主題或 Amazon EC2 Auto Scaling 政策的通知。CloudWatch 警示不會只因處於特定狀態就調用動作，狀態必須已變更並已維持一段指定的時間。如需詳細資訊，請參閱[使用 Amazon CloudWatch 監控](monitoring-cloudwatch.md)。

## 手動監控工具
<a name="monitoring-manual-tools"></a>

監控 Timestream for LiveAnalytics 的另一個重要部分是手動監控 CloudWatch 警示未涵蓋的項目。Timestream for LiveAnalytics Trusted Advisor、CloudWatch 和其他 AWS 管理主控台 儀表板可讓您at-a-glance檢視 AWS 環境的狀態。
+ CloudWatch 首頁會顯示下列項目：
  + 目前警示與狀態
  + 警示與資源的圖表
  + 服務運作狀態

  此外，您可以使用 CloudWatch 執行下列動作：
  + 建立[自定儀表板](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/CloudWatch_Dashboards.html)來監控您注重的服務
  + 用於疑難排解問題以及探索驅勢的圖形指標資料。
  + 搜尋和瀏覽您的所有 AWS 資源指標
  + 建立與編輯要通知發生問題的警示

# 使用 記錄 LiveAnalytics API 呼叫的 Timestream AWS CloudTrail
<a name="logging-using-cloudtrail"></a>



Timestream for LiveAnalytics 已與 服務整合 AWS CloudTrail，此服務提供使用者、角色或 Timestream for LiveAnalytics 中 AWS 服務所採取動作的記錄。CloudTrail 會將 Timestream for LiveAnalytics 的資料定義語言 (DDL) API 呼叫擷取為事件。擷取的呼叫包括來自 Timestream for LiveAnalytics 主控台的呼叫，以及對 Timestream for LiveAnalytics API 操作的程式碼呼叫。如果您建立線索，則可以將 CloudTrail 事件持續交付至 Amazon Simple Storage Service (Amazon S3) 儲存貯體，包括 Timestream for LiveAnalytics 的事件。即使您未設定追蹤，依然可以透過 CloudTrail 主控台中的 **Event history** (事件歷史記錄) 檢視最新事件。您可以使用 CloudTrail 所收集的資訊，判斷對 Timestream for LiveAnalytics 提出的請求、提出請求的 IP 地址、提出請求的人員、提出請求的時間，以及其他詳細資訊。

若要進一步了解 CloudTrail，請參閱[「AWS CloudTrail 使用者指南」](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)。

## CloudTrail 中 LiveAnalytics 資訊的 Timestream
<a name="service-name-info-in-cloudtrail"></a>

當您建立 AWS 帳戶時，會在您的帳戶上啟用 CloudTrail。當活動在 Timestream for LiveAnalytics 中發生時，該活動會與**事件歷史記錄**中的其他 AWS 服務事件一起記錄在 CloudTrail 事件中。您可以檢視、搜尋和下載 AWS 帳戶的最新事件。如需詳細資訊，請參閱[使用 CloudTrail 事件歷史記錄檢視事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)。

**警告**  
目前，Timestream for LiveAnalytics 會為所有管理和 `Query` API 操作產生 CloudTrail 事件，但不會為 `WriteRecords`和 `DescribeEndpoints` APIs產生事件。

若要持續記錄您 AWS 帳戶中的事件，包括 Timestream for LiveAnalytics 的事件，請建立追蹤。*線索*能讓 CloudTrail 將日誌檔案交付至 Amazon S3 儲存貯體。根據預設，當您在主控台中建立線索時，線索會套用至所有 AWS 區域。線索會記錄 AWS 分割區中所有區域的事件，並將日誌檔案交付至您指定的 Amazon S3 儲存貯體。此外，您可以設定其他 AWS 服務，以進一步分析和處理 CloudTrail 日誌中所收集的事件資料。

如需詳細資訊，請參閱 *AWS CloudTrail 使用者指南*中的以下主題：
+ [建立追蹤的概觀](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 支援的服務和整合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [設定 CloudTrail 的 Amazon SNS 通知](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [從多個區域接收 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [從多個帳戶接收 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)
+ [記錄資料事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html)

每一筆事件或日誌專案都會包含產生請求者的資訊。身分資訊可協助您判斷下列事項：
+ 是否使用根或 AWS Identity and Access Management (IAM) 使用者登入資料提出請求
+ 提出該請求時，是否使用了特定角色或聯合身分使用者的臨時安全憑證
+ 請求是否由其他 AWS 服務提出

如需詳細資訊，請參閱 [CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。

對於 `Query` API 事件：
+ 使用 Timestream for LiveAnalytics 資源類型 或 建立接收所有事件`AWS::Timestream::Database`或選取事件的線索`AWS::Timestream::Table`。
+ `Query` 無法存取任何資料庫或資料表，或由於查詢字串格式不正確而導致驗證例外狀況的 API 請求，會記錄在具有下列資源類型`AWS::Timestream::Database`和 ARN 值的 CloudTrail 中：

  ```
  arn:aws:timestream:(region):(accountId):database/NO_RESOURCE_ACCESSED
  ```

  這些事件只會傳送到接收資源類型為 之事件的線索`AWS::Timestream::Database`。