View a markdown version of this page

Pubblicazione dei log MySQL di Amazon Aurora su Amazon Logs CloudWatch - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Pubblicazione dei log MySQL di Amazon Aurora su Amazon Logs CloudWatch

Puoi configurare il cluster Aurora MySQL DB per pubblicare dati di log generali, lenti, di controllo e di errore in un gruppo di log in Amazon Logs. CloudWatch Con CloudWatch Logs, puoi eseguire analisi in tempo reale dei dati di log e utilizzarli CloudWatch per creare allarmi e visualizzare metriche. È possibile utilizzare CloudWatch Logs per archiviare i record di registro in un archivio altamente durevole.

Per pubblicare i log in CloudWatch Logs, i rispettivi log devono essere abilitati. I registri dei dati di errore sono abilitati per impostazione predefinita, ma è necessario abilitare esplicitamente gli altri tipi di log. Per informazioni sull'abilitazione dei log in MySQL, consulta la sezione relativa alla selezione delle destinazioni di output del log delle query generiche e lente nella documentazione di MySQL. Per ulteriori informazioni sull'abilitazione dei log di audit di Aurora MySQL, consulta Abilitazione dell'audit avanzato.

Nota
  • Se l'esportazione dei dati del registro è disabilitata, Aurora non elimina i gruppi di log esistenti o i flussi di log. Se l'esportazione dei dati di registro è disabilitata, i dati di registro esistenti rimangono disponibili nei CloudWatch registri, a seconda della conservazione dei log, e l'utente deve comunque sostenere costi per i dati dei log di controllo memorizzati. È possibile eliminare i flussi di log e i gruppi di log utilizzando la console CloudWatch Logs, o l' AWS CLI API Logs. CloudWatch

  • Un modo alternativo per pubblicare i log di controllo su CloudWatch Logs consiste nell'abilitare Advanced Auditing, quindi creare un gruppo di parametri del cluster DB personalizzato e impostare il parametro su. server_audit_logs_upload 1 Il valore predefinito per il parametro del cluster di database server_audit_logs_upload è 0. Per informazioni sull’abilitazione dell’auditing avanzato, consulta Utilizzo dell'audit avanzato con un cluster di database Amazon Aurora MySQL.

    Se si utilizza questo metodo alternativo, è necessario disporre di un ruolo IAM per accedere ai CloudWatch registri e impostare il parametro a aws_default_logs_role livello di cluster sull'ARN per questo ruolo. Per ulteriori informazioni sulla creazione del ruolo, consulta Configurazione dei ruoli IAM per accedere ai AWS servizi. Tuttavia, se disponi del ruolo AWSServiceRoleForRDS collegato al servizio, fornisce l'accesso ai CloudWatch log e sostituisce qualsiasi ruolo definito personalizzato. Per informazioni sui ruoli collegati ai servizi per Amazon RDS, consultare Utilizzo di ruoli collegati ai servizi per Amazon Aurora.

  • Se non desideri esportare i log di controllo in Logs, assicurati che tutti i metodi di esportazione CloudWatch dei log di controllo siano disabilitati. Questi metodi sono l' Console di gestione AWS, l' AWS CLI, l'API RDS e il parametro server_audit_logs_upload.

È possibile pubblicare i log di Aurora MySQL per i cluster predisposti su Logs with the console. CloudWatch

Per pubblicare i log Aurora MySQL dalla console
  1. Aprire la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel pannello di navigazione, seleziona Database.

  3. Scegliere il cluster DB Aurora MySQL per cui vuoi pubblicare i dati dei log.

  4. Scegliere Modify (Modifica).

  5. Nella sezione Esportazioni dei log, scegli i log che desideri iniziare a pubblicare su Logs. CloudWatch

  6. Scegliere Continue (Continua) e quindi selezionare Modify DB Cluster (Modifica cluster DB) nella pagina di riepilogo.

È possibile pubblicare i log di Aurora MySQL per i cluster predisposti con la CLI. AWS A tale scopo, esegui il comando con le seguenti opzioni: modify-db-cluster AWS CLI

  • --db-cluster-identifier: l’identificatore del cluster di database.

  • --cloudwatch-logs-export-configuration—L'impostazione di configurazione per i tipi di log da abilitare per l'esportazione in CloudWatch Logs for the DB cluster.

Puoi pubblicare i log Aurora MySQL anche eseguendo uno dei seguenti comandi della AWS CLI :

Esegui uno di questi AWS CLI comandi con le seguenti opzioni:

  • --db-cluster-identifier: l’identificatore del cluster di database.

  • --engine— – Il motore di database.

  • --enable-cloudwatch-logs-exports—L'impostazione di configurazione per i tipi di log da abilitare per l'esportazione in CloudWatch Logs for the DB cluster.

Potrebbero essere necessarie altre opzioni a seconda del AWS CLI comando eseguito.

Esempio

Il comando seguente modifica un cluster Aurora MySQL DB esistente per pubblicare i file di registro nei registri. CloudWatch

Per Linux, macOS o Unix:

aws rds modify-db-cluster \ --db-cluster-identifier mydbcluster \ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","general","slowquery","audit","instance"]}'

Per Windows:

aws rds modify-db-cluster ^ --db-cluster-identifier mydbcluster ^ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","general","slowquery","audit","instance"]}'
Esempio

Il comando seguente crea un cluster Aurora MySQL DB per pubblicare i file di registro nei registri. CloudWatch

Per Linux, macOS o Unix:

aws rds create-db-cluster \ --db-cluster-identifier mydbcluster \ --engine aurora \ --enable-cloudwatch-logs-exports '["error","general","slowquery","audit","instance"]'

Per Windows:

aws rds create-db-cluster ^ --db-cluster-identifier mydbcluster ^ --engine aurora ^ --enable-cloudwatch-logs-exports '["error","general","slowquery","audit","instance"]'

Puoi pubblicare i log di Aurora MySQL per i cluster con provisioning con l'API RDS. A tale scopo, si esegue l'DBClusteroperazione di modifica con le seguenti opzioni:

  • DBClusterIdentifier: l’identificatore del cluster di database.

  • CloudwatchLogsExportConfiguration— L'impostazione di configurazione per i tipi di log da abilitare per l'esportazione in CloudWatch Logs for the DB cluster.

Puoi anche pubblicare i log Aurora MySQL con l'API RDS eseguendo uno delle seguenti operazioni dell'API RDS:

Utilizza l'operazione API RDS con i seguenti parametri:

  • DBClusterIdentifier— – L'identificatore del cluster DB.

  • Engine— – Il motore di database.

  • EnableCloudwatchLogsExports—L'impostazione di configurazione per i tipi di log da abilitare per l'esportazione in CloudWatch Logs for the DB cluster.

Potrebbero essere necessari altri parametri a seconda del AWS CLI comando eseguito.

Monitoraggio degli eventi di registro in Amazon CloudWatch

Dopo aver abilitato gli eventi di log di Aurora MySQL, puoi monitorare gli eventi in Amazon Logs. CloudWatch Un nuovo gruppo di log viene creato automaticamente per il cluster DB Aurora con il seguente prefisso, in cui cluster-name rappresenta il nome del cluster DB e log_type rappresenta il tipo di log.

/aws/rds/cluster/cluster-name/log_type

Ad esempio, se configuri la funzione di esportazione per includere il log delle query lente per un cluster DB denominato mydbcluster, i dati delle query lente vengono archiviati nel gruppo di log /aws/rds/cluster/mydbcluster/slowquery.

Gli eventi di tutte le istanze in un cluster vengono inviati a un gruppo di log utilizzando flussi di log diversi. Il comportamento dipende da quale delle seguenti condizioni è vera:

  • Esiste un gruppo di registro con il nome specificato.

    Aurora utilizza il gruppo di registro esistente per esportare i dati di registro per il cluster. Per creare i gruppi di registro con periodi di conservazione di registro predefiniti, filtri di parametri e accesso cliente, puoi utilizzare la configurazione automatizzata, ad esempio AWS CloudFormation.

  • Non esiste un gruppo di registri con il nome specificato.

    Quando viene rilevata una voce di registro corrispondente nel file di registro dell'istanza, Aurora MySQL crea automaticamente un nuovo gruppo di log in Logs. CloudWatch Il gruppo di log utilizza il periodo di conservazione predefinito dei log di Never Expire (Nessuna scadenza).

    Per modificare il periodo di conservazione dei log, utilizza la console CloudWatch Logs, o l' AWS CLI API Logs. CloudWatch Per ulteriori informazioni sulla modifica dei periodi di conservazione dei log in CloudWatch Logs, consulta Modificare la conservazione dei dati di log nei log. CloudWatch

Per cercare informazioni all'interno degli eventi di registro per un cluster DB, usa la console CloudWatch Logs AWS CLI, o l' CloudWatch API Logs. Per ulteriori informazioni sulla ricerca e l'applicazione di filtri per i dati di log, consulta Ricerca e filtraggio dei dati di log.