Examples of using Cloudwatch logs in German and their translations into English
{-}
-
Colloquial
-
Official
-
Ecclesiastic
-
Medicine
-
Financial
-
Ecclesiastic
-
Political
-
Computer
-
Programming
-
Official/political
-
Political
Sie können mit CloudWatch Logs auch aggregierte Daten abrufen.
Auf diese Weise kann die Instance Protokolldaten an CloudWatch Logs senden.
Klicken Sie im Abschnitt CloudWatch Logs(optional) auf das Symbol für Delete Mülleimer.
Sie können den Pfad so konfigurieren, dass Ereignisse an CloudWatch Logs gesendet werden.
Fingerabdruck-Zeilen werden nicht an CloudWatch Logs gesendet, es sei denn, alle angegebenen Zeilen sind verfügbar.
Combinations with other parts of speech
Usage with verbs
Sie können die AWS Management Console fürdie Konfiguration des Trails nutzen, damit dieser Ereignisse zur Überwachung an CloudWatch Logs sendet.
StreamARN, da er später an CloudWatch Logs übergeben wird.
Die an CloudWatch Logs gesendeten CloudTrail-Ereignisse können wiederum gemäß den Metrikfiltern, die Sie festlegen, Alarme auslösen.
Sie können das Senden von Ereignissen an CloudWatch Logs beenden, indem Sie den Übermittlungsendpunkt löschen.
Wenn Sie, nach Abschließen dieser Schritte, Ihre Anwendung ausführen,werden die mit NLog geschriebenen Protokollmitteilungen an CloudWatch Logs gesendet.
Der Amazon Resource Name(ARN) einer IAM-Rolle, der CloudWatch Logs erlaubt, Daten an eine festgelegte AWS-Ressource zu senden TargetArn.
Mit CloudWatch Logs können Sie überwachen, wie oft der Apache-Server eine HTTP-Antwort mit dem Antwort-Code für"404 Seite nicht gefunden" zurückgibt.
Der Abschnitt logs gibt an, welche Protokolldateien in CloudWatch Logs veröffentlicht werden.
Da in CloudWatch Logs eine Größenbeschränkung von 256 KB für Ereignisse vorliegt,sendet CloudTrail keine Ereignisse an CloudWatch Logs, die eine Größe von 256 KB übersteigen.
Damit sichergestellt ist, dass CloudTrail die Ereignisse an CloudWatch Logs sendet, sollten große Datenanforderungen in kleinere Stapel unterteilt werden.
Wenn Sie Ihre Aufgaben für die Nutzung des awslogs -Protokolltreibers konfiguriert haben,stehen Ihre Container-Protokolle in CloudWatch Logs zur Verfügung.
Zur Erteilung von Berechtigungen für diese API-Operationen definiert CloudWatch Logs eine Reihe von Aktionen, die Sie in einer Richtlinie angeben können.
Im folgenden Verfahren wird beschrieben,wie Sie Amazon Cognito die Aufzeichnung von Informationen über den Import Ihres Benutzerpools in CloudWatch Logs ermöglichen.
Route 53-DNS-Abfragen protokollieren: Mit CloudWatch Logs können Sie die Informationen zu DNS-Abfragen protokollieren, die Route 53 erhält.
Diese Benutzer haben Berechtigungen zum Verwalten des Amazon S3-Buckets,der Protokollgruppe für CloudWatch Logs sowie einem Amazon SNS-Thema für einen Trail.
Geben Sie diese Eigenschaft für Lambda- und CloudWatch Logs-Ziele nicht an, da CloudWatch Logs die erforderlichen Berechtigungen aus der Zielressource abruft.
In diesem Abschnitt wird die Vertrauensrichtlinie beschrieben, die fürdie CloudTrail-Rolle erforderlich ist, damit Protokollereignisse an CloudWatch Logs gesendet werden.
Andernfalls können Sie einen anderen regulären Ausdruck für CloudWatch Logs angeben, der zur Bestimmung der Startzeilen von mehrzeiligen Einträgen verwendet wird.
Sie können AWS CodeDeploy deployments mit den folgenden CloudWatch-Tools überwachen:Amazon CloudWatch Events CloudWatch-Alarme und Amazon CloudWatch Logs.
Protokolle aus Amazon EC2-Instances in Echtzeit überwachen -Sie können CloudWatch Logs verwenden, um Anwendungen und Systeme, die Protokolldaten verwenden, zu überwachen.
Wenn Sie den CloudWatch Logs-Zugriff auf einen verknüpften CMK aufheben oder einen verknüpften CMK löschen,können Ihre verschlüsselten Daten in CloudWatch Logs nicht mehr abgerufen werden.
Zur Behebung von Problemen im Zusammenhang mit der Anforderungsausführung oderdem Client-Zugriff auf Ihre API können Sie Amazon CloudWatch Logs aktivieren, um API-Aufrufe nachzuverfolgen.
Mit CloudWatch Logs können Sie neben Ereignissen vom Betriebssystem,von Anwendungen oder anderen AWS-Services, die an CloudWatch Logs gesendet werden, auch CloudTrail-Ereignisse verfolgen.
Weitere Informationen über die erforderlichen Berechtigungen zum Senden von Daten an CloudWatch Logs finden Sie unter Festlegen von IAM-Berechtigungen und Rollen für Lambda@Edge im IAM-Benutzerhandbuch.
Anschließend können Sie die zugehörigen Protokolldaten aus CloudWatch Logs mit der Amazon CloudWatch-Konsole, den CloudWatch Logs-Befehlen in der AWS-CLI oder dem CloudWatch Logs-SDK abrufen.