Protokollieren und Überwachen
Sie können Amazon SageMaker AI mit Amazon CloudWatch überwachen, wobei Rohdaten erfasst und in lesbare, nahezu Echtzeit-Metriken verarbeitet werden. Diese Statistiken werden 15 Monate gespeichert, damit Sie auf Verlaufsinformationen zugreifen können und einen besseren Überblick darüber erhalten, wie Ihre Webanwendung oder der Service ausgeführt werden. Sie können auch Alarme einrichten, die auf bestimmte Grenzwerte achten und Benachrichtigungen senden oder Aktivitäten auslösen, wenn diese Grenzwerte erreicht werden. Weitere Informationen finden Sie unter Metriken von Amazon SageMaker AI in Amazon CloudWatch.
Amazon CloudWatch Logs ermöglicht Ihnen die Überwachung, Speicherung und den Zugriff auf Ihre Protokolldateien von Amazon-EC2-Instances, AWS CloudTrail, und anderen Quellen. Sie können Kennzahlen erfassen und verfolgen, benutzerdefinierte Dashboards erstellen und Alarme festlegen, die Sie benachrichtigen oder Maßnahmen ergreifen, wenn eine bestimmte Metrik einen von Ihnen festgelegten Schwellenwert erreicht. CloudWatch Logs kann Informationen in den Protokolldateien überwachen und Sie benachrichtigen, wenn bestimmte Schwellenwerte erreicht werden. Sie können Ihre Protokolldaten auch in einem sehr robusten Speicher archivieren. Weitere Informationen finden Sie unter CloudWatch-Protokolle für Amazon SageMaker AI.
AWS CloudTrail liefert Aufzeichnungen der Aktionen eines Benutzers, einer Rolle oder einesAWS-Services in SageMaker AI. Anhand der von CloudTrail gesammelten Informationen können Sie feststellen, welche Anfrage an SageMaker AI gestellt wurde, von welcher IP-Adresse aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde und weitere Details. Weitere Informationen finden Sie unter Protokollieren von API-Aufrufen von Amazon SageMaker AI mit AWS CloudTrail.
Amazon GuardDuty ist ein Service zur Bedrohungserkennung, der Ihr CloudTrail-Management und Ihre Ereignisprotokolle kontinuierlich überwacht und analysiert, um potenzielle Sicherheitsprobleme zu identifizieren. Wenn Sie GuardDuty für ein AWS Konto aktivieren, beginnt es automatisch mit der Analyse von CloudTrail-Protokollen, um verdächtige Aktivitäten in den SageMaker-APIs zu erkennen. GuardDuty erkennt beispielsweise verdächtige Aktivitäten, wenn ein Benutzer versehentlich eine neue vorsignierte oder leere Notebook-Instance erstellt, die später für böswillige Aktionen verwendet werden kann. Die einzigartige Erkennung der Exfiltration von Anmeldeinformationen von GuardDuty kann einem Kunden dabei helfen, festzustellen, dass die mit der Amazon EC2 EC2-Instance verknüpften AWS Anmeldeinformationen exfiltriert und dann verwendet wurden, um SageMaker-APIs von einem anderen Konto aus aufzurufen. AWS
Sie können Regeln in Amazon CloudWatch Events erstellen, um auf Statusänderungen in einem SageMaker-Trainings-, Hyperparameter-Tuning- oder Batch-Transformationsauftrag zu reagieren. Weitere Informationen finden Sie unter Ereignisse, die Amazon SageMaker AI an Amazon EventBridge sendet.
Anmerkung
CloudTrail überwacht keine Aufrufe von runtime_InvokeEndpoint.