Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Site-to-Site VPN Logs
AWS Site-to-Site VPN Protokolle bieten Ihnen einen tieferen Einblick in Ihre Site-to-Site VPN-Bereitstellungen. Mit dieser Funktion haben Sie Zugriff auf Site-to-Site VPN-Verbindungsprotokolle, die Details zur Einrichtung eines IP-Security-Tunnels (IPsec), zu IKE-Verhandlungen (Internet Key Exchange), zu DPD-Protokollnachrichten (Dead Peer Detection), zum Status des Border Gateway-Protokolls (BGP) und zu Routing-Updates enthalten.
Site-to-Site VPN-Protokolle können in Amazon CloudWatch Logs veröffentlicht werden. Diese Funktion bietet Kunden eine einzige konsistente Möglichkeit, auf detaillierte Protokolle für all ihre Site-to-Site VPN-Verbindungen zuzugreifen und diese zu analysieren.
Topics
Vorteile von Site-to-Site VPN-Protokollen
-
Vereinfachte VPN-Fehlerbehebung: Mithilfe von Site-to-Site VPN-Protokollen können Sie Konfigurationsunterschiede zwischen dem Gateway-Gerät AWS und Ihrem Kunden-Gateway-Gerät ermitteln und anfängliche Probleme mit der VPN-Konnektivität beheben. VPN-Verbindungen können im Laufe der Zeit aufgrund von falsch konfigurierten Einstellungen (z. B. schlecht abgestimmten Timeouts) zeitweise ausfallen, es kann zu Problemen in den zugrunde liegenden Transportnetzwerken kommen (z. B. Internetwetter) oder Routing-Änderungen bzw. Pfadfehler können zu einer Unterbrechung der Konnektivität über VPN führen. Mit dieser Funktion können Sie die Ursache von zeitweise auftretenden Verbindungsfehlern genau diagnostizieren und die Low-Level-Tunnelkonfiguration optimieren, um einen zuverlässigen Betrieb zu ermöglichen.
-
Zentrale AWS Site-to-Site VPN Sichtbarkeit: Site-to-Site VPN-Protokolle können Tunnelaktivitäten und BGP-Routing-Protokolle für alle Site-to-Site VPN-Verbindungstypen bereitstellen. Diese Funktion bietet Kunden eine einzige konsistente Möglichkeit, auf detaillierte Protokolle für all ihre Site-to-Site VPN-Verbindungen zuzugreifen und diese zu analysieren.
-
Sicherheit und Compliance: Site-to-Site VPN-Protokolle können an Amazon CloudWatch Logs gesendet werden, um den Status und die Aktivität der VPN-Verbindung im Laufe der Zeit rückwirkend zu analysieren. Dies hilft Ihnen, Compliance-Anforderungen und gesetzliche Vorschriften besser einzuhalten.
Größenbeschränkungen der Amazon CloudWatch Logs-Ressourcenrichtlinie
CloudWatch Die Ressourcenrichtlinien für Logs sind auf 5120 Zeichen begrenzt. Wenn CloudWatch Logs feststellt, dass sich eine Richtlinie dieser Größenbeschränkung nähert, werden automatisch Protokollgruppen aktiviert, die mit /aws/vendedlogs/ beginnen. Wenn Sie die Protokollierung aktivieren, muss Site-to-Site VPN Ihre CloudWatch Logs-Ressourcenrichtlinie mit der von Ihnen angegebenen Protokollgruppe aktualisieren. Um zu verhindern, dass die Größenbeschränkung der CloudWatch Protokollressourcenrichtlinie erreicht wird, stellen Sie Ihren Protokollgruppennamen ein Präfix voran/aws/vendedlogs/.
Site-to-Site Inhalt des VPN-Protokolls
Die folgenden Informationen sind im Site-to-Site VPN-Tunnel-Aktivitätsprotokoll enthalten. Der Name der Protokollstream-Datei verwendet VpnConnection ID und TunnelOutsideIPAddress.
| Feld | Description |
|---|---|
|
VpnLogCreationTimestamp ( |
Zeitstempel der Protokollerstellung im Epochenzeitformat. |
|
VpnLogCreationTimestampReadable ( |
Zeitstempel der Protokollerstellung im menschenlesbaren Zeitformat. |
|
Tunnel DPDEnabled () |
Status Dead-Peer-Detection-Protokoll aktiviert (Wahr/Falsch). |
|
CGWNATTDetectionTunnelstatus ( |
NAT-T auf dem Kunden-Gateway-Gerät erkannt (Wahr/Falsch). |
|
IKEPhase1Tunnelstatus ( |
IKE-Phase-1-Protokollstatus (Established (Eingerichtet) | Rekeying (Erneute Schlüsselerstellung) | Negotiating (Aushandlung) | Down (Ausgefallen)). |
IKEPhase2Tunnelstaat (ike_phase2_state) |
IKE-Phase-2-Protokollstatus (Established (Eingerichtet) | Rekeying (Erneute Schlüsselerstellung) | Negotiating (Aushandlung) | Down (Ausgefallen)). |
VpnLogDetail (details) |
Ausführliche Meldungen für die Protokolle IPsec IKE und DPD. |
Die folgenden Informationen sind im BGP-Protokoll des Site-to-Site VPN-Tunnels enthalten. Der Name der Protokollstream-Datei verwendet VpnConnection ID und TunnelOutsideIPAddress.
| Feld | Description |
|---|---|
|
resource_id |
Eine eindeutige ID zur Identifizierung des Tunnels und der VPN-Verbindung, mit der das Protokoll verknüpft ist. |
|
event_timestamp |
Zeitstempel der Protokollerstellung im Epochenzeitformat. |
|
Zeitstempel |
Zeitstempel der Protokollerstellung im menschenlesbaren Zeitformat. |
|
type |
Typ des BGP-Protokollereignisses (BGPStatus | RouteStatus). |
|
Status |
Statusaktualisierung für einen bestimmten Typ von Protokollereignis (BGPStatus: UP | DOWN) (RouteStatus: ANGEKÜNDIGT {Route wurde vom Peer angekündigt} | AKTUALISIERT: {bestehende Route wurde vom Peer aktualisiert} | ZURÜCKGEZOGEN: {Route wurde von Peer zurückgezogen}). |
| Nachricht | Stellt zusätzliche Informationen zum Protokollvorgang und zum Status bereit. Dieses Feld hilft Ihnen zu verstehen, warum die BGPStatus Routenattribute nicht verfügbar sind, die in der RouteStatus Nachricht ausgetauscht wurden. |
Inhalt
IKEv1 Fehlermeldungen
| Fehlermeldung | Erklärung |
|---|---|
|
Peer reagiert nicht – Peer wird für tot erklärt |
Peer hat nicht auf DPD-Nachrichten geantwortet und damit eine DPD-Timeout-Aktion durchgesetzt. |
|
AWS Die Entschlüsselung der Tunnel-Payloads war aufgrund eines ungültigen Pre-Shared Keys nicht erfolgreich |
Derselbe vorinstallierte Schlüssel muss auf beiden IKE-Peers konfiguriert werden. |
|
Es wurde kein passender Vorschlag gefunden von AWS |
Vorgeschlagene Attribute für Phase 1 (Verschlüsselung, Hashing und DH-Gruppe) werden von AWS VPN Endpoint nicht unterstützt — zum Beispiel |
|
Keine Übereinstimmung mit Vorschlag gefunden. Benachrichtigen mit „Kein Vorschlag ausgewählt“ |
Die Fehlermeldung „No Proposal Chosen“ wird zwischen den Peers ausgetauscht, um darüber zu informieren, dass für Phase 2 auf IKE-Peers die richtige Konfiguration konfiguriert werden Proposals/Policies muss. |
|
AWS Der Tunnel hat DELETE für Phase 2 SA mit SPI: xxxx erhalten |
CGW hat die Delete_SA-Nachricht für Phase 2 gesendet. |
|
AWS tunnel hat DELETE für IKE_SA von CGW erhalten |
CGW hat die Delete_SA-Nachricht für Phase 1 gesendet. |
IKEv2 Fehlermeldungen
| Fehlermeldung | Erklärung |
|---|---|
|
AWS Tunnel-DPD-Timeout nach erneuten Übertragungen durch {retry_count} |
Peer hat nicht auf DPD-Nachrichten geantwortet und damit eine DPD-Timeout-Aktion durchgesetzt. |
|
AWS Der Tunnel hat DELETE für IKE_SA von CGW erhalten |
Peer hat die Delete_SA-Nachricht für Parent/IKE_SA gesendet. |
AWS Der Tunnel hat DELETE für Phase 2 SA mit SPI: xxxx empfangen |
Peer hat die Delete_SA-Nachricht für CHILD_SA gesendet. |
|
AWS Der Tunnel hat eine Kollision (CHILD_REKEY) als CHILD_DELETE erkannt |
CGW hat die Delete_SA-Nachricht für die Active SA gesendet, die gerade erneut eingegeben wird. |
|
AWS Die redundante SA von tunnel (CHILD_SA) wurde aufgrund einer erkannten Kollision gelöscht |
Wenn aufgrund einer Kollision redundante Verbindungen generiert SAs werden, schließen Peers redundante SA, nachdem sie die Nonce-Werte gemäß RFC abgeglichen haben. |
|
AWS Der Tunnel von Phase 2 konnte nicht eingerichtet werden, während Phase 1 beibehalten wurde |
Peer konnte CHILD_SA aufgrund eines Verhandlungsfehlers nicht einrichten, z. B. aufgrund eines falschen Vorschlags. |
AWS: Traffic Selector: TS_INACLECT: vom Responder empfangen |
Der Peer hat eine falsche Selectors/Encryption Verkehrsdomäne vorgeschlagen. Peers sollten identisch und korrekt konfiguriert sein CIDRs. |
AWS Der Tunnel sendet AUTHENTICATION_FAILED als Antwort |
Der Peer kann den Peer nicht authentifizieren, indem er den Inhalt der IKE_AUTH-Nachricht überprüft |
AWS Der Tunnel hat festgestellt, dass der Pre-Shared-Schlüssel nicht mit cgw übereinstimmt: xxxx |
Derselbe vorinstallierte Schlüssel muss auf beiden IKE-Peers konfiguriert werden. |
AWS Tunnel-Timeout: Löschen des nicht eingerichteten Phase-1-IKE_SA mit cgw: xxxx |
Beim Löschen des halb geöffneten IKE_SA als Peer wurden keine Verhandlungen geführt |
Keine Übereinstimmung mit Vorschlag gefunden. Benachrichtigen mit „Kein Vorschlag ausgewählt“ |
Zwischen den Peers wird die Fehlermeldung „Kein Vorschlag ausgewählt“ ausgetauscht, um mitzuteilen, dass die richtigen Vorschläge auf IKE-Peers konfiguriert werden müssen. |
Es wurde kein passender Vorschlag gefunden von AWS |
Vorgeschlagene Attribute für Phase 1 oder Phase 2 (Verschlüsselung, Hashing und DH-Gruppe) werden von AWS VPN Endpoint nicht unterstützt — zum Beispiel |
IKEv2 Verhandlungsnachrichten
| Fehlermeldung | Erklärung |
|---|---|
|
AWS Die Anfrage (id=xxx) für CREATE_CHILD_SA wurde vom Tunnel verarbeitet |
AWS hat die CREATE_CHILD_SA-Anfrage von CGW erhalten. |
|
AWS Der Tunnel sendet eine Antwort (id=xxx) für CREATE_CHILD_SA |
AWS sendet eine CREATE_CHILD_SA-Antwort an CGW. |
AWS Der Tunnel sendet eine Anfrage (id=xxx) für CREATE_CHILD_SA |
AWS sendet eine CREATE_CHILD_SA-Anfrage an CGW. |
|
AWS Die Antwort (id=xxx) für CREATE_CHILD_SA wurde vom Tunnel verarbeitet |
AWS hat eine CREATE_CHILD_SA-Antwort von CGW erhalten. |
BGP-Statusmeldungen
BGP-Statusmeldungen enthalten Informationen zu Statusübergängen bei BGP-Sitzungen, Warnungen vor Präfixlimits, Grenzwertverletzungen, BGP-Sitzungsbenachrichtigungen, BGP-OPEN-Nachrichten und Attributaktualisierungen für einen BGP-Nachbarn für eine bestimmte BGP-Sitzung.
| Fehlermeldung | BGP-Status | Erklärung |
|---|---|---|
|
Der AWS-seitige Peer-BGP-Sitzungsstatus wurde von Inaktiv in Connect with neighbor {ip: xxx} geändert |
NACH UNTEN |
Der BGP-Verbindungsstatus auf der AWS-Seite wurde auf Connect aktualisiert. |
|
Der Status der AWS-seitigen Peer-BGP-Sitzung wurde von Connect in OpenSent with neighbor {ip: xxx} geändert |
NACH UNTEN |
Der BGP-Verbindungsstatus auf der AWS-Seite wurde aktualisiert auf OpenSent. |
|
Der Status der AWS-seitigen Peer-BGP-Sitzung wurde von OpenSent zu OpenConfirm mit dem Nachbarn {ip: xxx} geändert |
NACH UNTEN |
Der BGP-Verbindungsstatus auf der AWS-Seite wurde aktualisiert auf OpenConfirm. |
|
Der Status der AWS-seitigen Peer-BGP-Sitzung wurde von OpenConfirm zu „Mit Nachbar eingerichtet {ip: xxx}“ geändert |
OBEN |
Der BGP-Verbindungsstatus auf der AWS-Seite wurde auf Established aktualisiert. |
|
Der Status der AWS-seitigen Peer-BGP-Sitzung wurde von Established in Inaktiv mit dem Nachbarn {ip: xxx} geändert |
NACH UNTEN |
Der BGP-Verbindungsstatus auf der AWS-Seite wurde auf Idle aktualisiert. |
|
Der Status der AWS-seitigen Peer-BGP-Sitzung wurde von Connect in Active with neighbor {ip: xxx} geändert |
NACH UNTEN |
Der BGP-Verbindungsstatus auf der AWS-Seite wurde von Connect auf Active umgestellt. Überprüfen Sie die Verfügbarkeit von TCP-Port 179 auf CGW, wenn die BGP-Sitzung im Connect-Status hängen bleibt. |
|
Der AWS-seitige Peer meldet eine Warnung zur maximalen Präfixbegrenzung — {Präfixe (Anzahl): xxx} Präfixe vom Nachbarn {ip: xxx} erhalten, Limit ist {Limit (numerisch): xxx} |
OBEN |
Die AWS-Seite generiert regelmäßig eine Protokollnachricht, wenn sich die Anzahl der vom CGW empfangenen Präfixe dem zulässigen Grenzwert nähert. |
|
Der AWS-seitige Peer hat festgestellt, dass das maximale Präfixlimit überschritten wurde — hat {Präfixe (Anzahl): xxx} Präfixe vom Nachbarn {ip: xxx} erhalten, Limit ist {Limit (numerisch): xxx} |
NACH UNTEN |
Die AWS-Seite generiert eine Protokollnachricht, wenn die Anzahl der vom CGW empfangenen Präfixe den zulässigen Grenzwert überschritten hat. |
|
Der AWS-seitige Peer hat eine Benachrichtigung 6/1 (Unterlassung/Maximale Anzahl von Präfixen erreicht) an den Nachbarn {ip: xxx} gesendet |
NACH UNTEN |
Die AWS-Seite hat eine Benachrichtigung an den CGW-BGP-Peer gesendet, um darauf hinzuweisen, dass die BGP-Sitzung aufgrund einer Verletzung des Präfixlimits beendet wurde. |
|
Der AWS-seitige Peer hat die Benachrichtigung 6/1 (Einstellung oder maximale Anzahl von Präfixen erreicht) vom Nachbarn {ip: xxx} erhalten |
NACH UNTEN |
Die AWS-Seite erhielt vom CGW-Peer eine Benachrichtigung mit dem Hinweis, dass die BGP-Sitzung aufgrund einer Verletzung des Präfixlimits beendet wurde. |
|
Der AWS-seitige Peer hat eine Benachrichtigung 6/2 (Cease/Administrative Shutdown) an den Nachbarn {ip: xxx} gesendet |
NACH UNTEN |
Die AWS-Seite hat eine Benachrichtigung an den CGW-BGP-Peer gesendet, um darauf hinzuweisen, dass die BGP-Sitzung beendet wurde. |
|
Der AWS-seitige Peer hat die Benachrichtigung 6/2 (Cease/Administrative Shutdown) vom Nachbarn {ip: xxx} erhalten |
NACH UNTEN |
Die AWS-Seite erhielt vom CGW-Peer eine Benachrichtigung mit dem Hinweis, dass die BGP-Sitzung beendet wurde. |
|
Der AWS-seitige Peer hat am 3. Juni eine Benachrichtigung (Cease/Peer Unconfigured) an den Nachbarn {ip: xxx} gesendet |
NACH UNTEN |
Die AWS-Seite hat eine Benachrichtigung an den CGW-Peer gesendet, um darauf hinzuweisen, dass der Peer nicht konfiguriert ist oder aus der Konfiguration entfernt wurde. |
|
Der AWS-seitige Peer hat die Benachrichtigung 6/3 (Cease/Peer Unconfigured) vom Nachbarn {ip: xxx} erhalten |
NACH UNTEN |
Die AWS-Seite hat vom CGW-Peer eine Benachrichtigung erhalten, die darauf hinweist, dass der Peer nicht konfiguriert ist oder aus der Konfiguration entfernt wurde. |
|
Der AWS-seitige Peer hat am 4. Juni eine Benachrichtigung (Cease/Administrative Reset) an den Nachbarn {ip: xxx} gesendet |
NACH UNTEN |
Die AWS-Seite hat eine Benachrichtigung an den CGW-BGP-Peer gesendet, um darauf hinzuweisen, dass die BGP-Sitzung zurückgesetzt wurde. |
|
Der AWS-seitige Peer hat die Benachrichtigung 6/4 (Cease/Administrative Reset) vom Nachbarn {ip: xxx} erhalten |
NACH UNTEN |
Die AWS-Seite erhielt vom CGW-Peer eine Benachrichtigung mit dem Hinweis, dass die BGP-Sitzung zurückgesetzt wurde. |
|
Der AWS-seitige Peer hat am 5. Juni eine Benachrichtigung (Unterlassung/Verbindung abgelehnt) an den Nachbarn {ip: xxx} gesendet |
NACH UNTEN |
Die AWS-Seite hat eine Benachrichtigung an den CGW-BGP-Peer gesendet, um darauf hinzuweisen, dass die BGP-Sitzung abgelehnt wurde. |
|
Der AWS-seitige Peer hat die Benachrichtigung 6/5 (Unterlassung/Verbindung abgelehnt) vom Nachbarn {ip: xxx} erhalten |
NACH UNTEN |
Die AWS-Seite erhielt vom CGW-Peer eine Benachrichtigung mit dem Hinweis, dass die BGP-Sitzung abgelehnt wurde. |
|
Der AWS-seitige Peer hat am 6. Juni eine Benachrichtigung (Cease/Other Configuration Change) an den Nachbarn {ip: xxx} gesendet |
NACH UNTEN |
Die AWS-Seite hat eine Benachrichtigung an den CGW-BGP-Peer gesendet, um darauf hinzuweisen, dass eine Änderung der BGP-Sitzungskonfiguration stattgefunden hat. |
|
Der AWS-seitige Peer hat die Benachrichtigung 6/6 (Einstellung oder andere Konfigurationsänderung) vom Nachbarn {ip: xxx} erhalten |
NACH UNTEN |
Die AWS-Seite erhielt eine Benachrichtigung vom CGW-Peer, die darauf hinweist, dass eine Änderung der BGP-Sitzungskonfiguration stattgefunden hat. |
|
Der AWS-seitige Peer hat rund um die Uhr eine Benachrichtigung (Cease/Connection Collision Resolution) an den Nachbarn {ip: xxx} gesendet |
NACH UNTEN |
Die AWS-Seite hat eine Benachrichtigung an den CGW-Peer gesendet, um eine Verbindungskollision zu lösen, wenn beide Peers versuchen, gleichzeitig eine Verbindung herzustellen. |
|
Der AWS-seitige Peer hat am 7. Juni eine Benachrichtigung (Behebung von Verbindungsabbrüchen) vom Nachbarn {ip: xxx} erhalten |
NACH UNTEN |
Die AWS-Seite hat vom CGW-Peer eine Benachrichtigung erhalten, die darauf hinweist, dass eine Verbindungskollision behoben wurde, wenn beide Peers gleichzeitig versuchen, eine Verbindung herzustellen. |
|
Der AWS-seitige Peer hat eine Benachrichtigung über den Ablauf des Hold-Timers an den Nachbarn gesendet {ip: xxx} |
NACH UNTEN |
Der BGP-Hold-Timer ist abgelaufen und von der AWS-Seite wurde eine Benachrichtigung an die CGW gesendet. |
|
Der AWS-seitige Peer hat eine fehlerhafte OPEN-Nachricht vom Nachbarn {ip: xxx} erkannt — Remote-AS ist {asn: xxx}, erwartet {asn: xxx} |
NACH UNTEN |
Die AWS-Seite hat festgestellt, dass eine fehlerhafte OPEN-Nachricht vom CGW-Peer empfangen wurde, was auf einen Konfigurationskonflikt hindeutet. |
|
Der AWS-seitige Peer hat eine OPEN-Nachricht vom Nachbarn {ip: xxx} erhalten — Version 4, AS {asn: xxx}, holdtime {holdtime (seconds): xxx}, router-id {id: xxx}} |
NACH UNTEN |
Die AWS-Seite erhielt eine offene BGP-Nachricht, um eine BGP-Sitzung mit dem CGW-Peer einzuleiten. |
|
Der AWS-seitige Peer hat eine OPEN-Nachricht an den Nachbarn {ip: xxx} gesendet — Version 4, AS {asn: xxx}, holdtime {holdtime (seconds): xxx}, router-id {id: xxx} |
NACH UNTEN |
Der CGW-Peer hat eine offene BGP-Nachricht gesendet, um eine BGP-Sitzung mit dem AWS-Seiten-BGP-Peer zu initiieren. |
|
Der AWS-seitige Peer initiiert eine Verbindung (über Connect) zum Nachbarn {ip: xxx} |
NACH UNTEN |
Die AWS-Seite versucht, eine Verbindung mit dem CGW-BGP-Nachbarn herzustellen. |
|
Der AWS-seitige Peer hat eine End-of-RIB Nachricht an den Nachbarn gesendet {ip: xxx} |
OBEN |
Die AWS-Seite hat die Übertragung von Routen an das CGW nach dem Aufbau der BGP-Sitzung abgeschlossen. |
|
Der AWS-seitige Peer hat ein Update mit Attributen vom Nachbarn {ip: xxx} erhalten — AS-Pfad: {aspath (list): xxx xxx xxx} |
OBEN |
Die AWS-Seite hat vom Nachbarn ein Update des BGP-Sitzungsattributs erhalten. |
Statusmeldungen weiterleiten
Im Gegensatz zu BGP-Statusmeldungen enthalten Route-Statusmeldungen Daten zu BGP-Attributen eines bestimmten Präfixes wie AS-Pfad, lokale Präferenz, Multi-Exit-Diskriminator (MED), Next-Hop-IP-Adresse und Gewicht. Eine Routenstatusmeldung enthält nur dann ein Detailfeld, wenn bei einer Route, die ANGEKÜNDIGT, AKTUALISIERT oder ZURÜCKGEZOGEN wurde, ein Fehler auftritt. Beispiele dafür sind wie folgt
| Fehlermeldung | Erklärung |
|---|---|
|
ABGELEHNT aufgrund von: as-path enthält unser eigenes AS |
BGP-Aktualisierungsnachrichten für ein neues Präfix von CGW wurden von AWS abgelehnt, da die Route den eigenen AS der AWS-seitigen Peers enthielt. |
|
ABGELEHNT aufgrund von: Next-Hop ohne Verbindung |
AWS hat eine BGP-Routenankündigung für das Präfix von der CGW aufgrund eines fehlgeschlagenen Next-Hop-Validierungsfehlers abgelehnt. Stellen Sie sicher, dass die Route auf der CGW-Seite erreichbar ist. |
Beispiel für ein Protokollformat für Tunnel-BGP-Protokolle
{ "resource_id": "vpn-1234abcd_1.2.3.4", "event_timestamp": 1762580429641, "timestamp": "2025-11-08 05:40:29.641Z", "type": "BGPStatus", "status": "UP", "message": { "details": "AWS-side peer BGP session state has changed from OpenConfirm to Established with neighbor 169.254.50.85" } } { "resource_id": "vpn-1234abcd_1.2.3.4", "event_timestamp": 1762579573243, "timestamp": "2025-11-08 05:26:13.243Z", "type": "RouteStatus", "status": "UPDATED", "message": { "prefix": "172.31.0.0/16", "asPath": "64512", "localPref": 100, "med": 100, "nextHopIp": "169.254.50.85", "weight": 32768, "details": "DENIED due to: as-path contains our own AS" } }
IAM-Anforderungen für die Veröffentlichung in Logs CloudWatch
Damit die Protokollierungsfunktion ordnungsgemäß funktioniert, muss die an den IAM-Prinzipal angefügte IAM-Richtlinie, die zur Konfiguration der Funktion verwendet wird, mindestens die folgenden Berechtigungen enthalten. Weitere Informationen finden Sie auch im Abschnitt Aktivieren der Protokollierung für bestimmte AWS Dienste im Amazon CloudWatch Logs-Benutzerhandbuch.