Projizieren Sie den Datenspeicher offensichtlich in CloudWatch - Amazon CloudWatch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Projizieren Sie den Datenspeicher offensichtlich in CloudWatch

Wichtig

Hinweis zum Ende des Supports: Am 16. Oktober 2025 AWS wird der Support für CloudWatch Evidently eingestellt. Nach dem 16. Oktober 2025 werden Sie nicht mehr auf die Ressourcen der Evidenty-Konsole oder von Eviently zugreifen können.

Evidently sammelt zwei Arten von Ereignissen:

  • Auswertungsereignisse – Sie hängen damit zusammen, welche Variante eines Features einer Benutzersitzung zugewiesen ist. Evidently verwendet diese Ereignisse, um Metriken und andere Experiment- und Startdaten zu erstellen, die Sie in der Evidently-Konsole sehen können.

    Sie können diese Evaluierungsereignisse auch in Amazon CloudWatch Logs oder Amazon S3 speichern.

  • Benutzerdefinierte Ereignisse – Sie werden verwendet, um Metriken aus Benutzeraktionen wie Klicks und Kaufabwicklungen zu generieren. Evidently bietet keine Methode zum Speichern von benutzerdefinierten Ereignissen. Wenn Sie sie speichern möchten, müssen Sie Ihren Anwendungscode ändern, um sie an einen Speicher außerhalb von Evidently zu senden.

Format der Evaluierungsereignisprotokolle

Wenn Sie sich dafür entscheiden, Evaluierungsereignisse in CloudWatch Logs oder Amazon S3 zu speichern, wird jedes Evaluierungsereignis als Protokollereignis mit dem folgenden Format gespeichert:

{ "event_timestamp": 1642624900215, "event_type": "evaluation", "version": "1.0.0", "project_arn": "arn:aws:evidently:us-east-1:123456789012:project/petfood", "feature": "petfood-upsell-text", "variation": "Variation1", "entity_id": "7", "entity_attributes": {}, "evaluation_type": "EXPERIMENT_RULE_MATCH", "treatment": "Variation1", "experiment": "petfood-experiment-2" }

Hier sind weitere Details zum vorhergehenden Evaluierungsereignisformat:

  • Der Zeitstempel ist in UNIX-Zeit mit Millisekunden

  • Die Variante ist der Name der Variante des Features, das dieser Benutzersitzung zugewiesen wurde.

  • Die Entitäts-ID ist eine Zeichenfolge.

  • Entitätsattribute sind ein Hash beliebiger Werte, die vom Client gesendet werden. Wenn das beispielsweise blau oder grün zugeordnet entityId ist, können Sie optional Benutzer-IDs, Sitzungsdaten oder was auch immer Sie aus Korrelations- und Data Warehouse-Perspektive wünschen, senden.

IAM-Richtlinie und Verschlüsselung für Evaluierungsereignisspeicher in Simple Storage Service (Amazon S3)

Wenn Sie sich für die Verwendung von Amazon S3 entscheiden, um Evaluierungsereignisse zu speichern, müssen Sie eine IAM-Richtlinie wie die folgende hinzufügen, damit Evidently Protokolle im Amazon S3-Bucket veröffentlichen kann. Dies liegt daran, dass Amazon S3 Buckets und die darin enthaltenen Objekte privat sind und standardmäßig keinen Zugriff auf andere Dienste zulassen.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSLogDeliveryWrite", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket_name/optional_folder/AWSLogs/account_id/*", "Condition": {"StringEquals": {"s3:x-amz-acl": "bucket-owner-full-control"}} }, { "Sid": "AWSLogDeliveryCheck", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": ["s3:GetBucketAcl", "s3:ListBucket"], "Resource": "arn:aws:s3:::bucket_name" } ] }

Wenn Sie Evidently-Daten in Amazon S3 speichern, können Sie sie auch mit serverseitiger Verschlüsselung mit AWS Key Management Service -Schlüsseln (SSE-KMS) sichern. Weitere Informationen finden Sie unter Schützen von Daten mithilfe serverseitiger Verschlüsselung.

Wenn Sie einen vom Kunden verwalteten Schlüssel von verwenden AWS KMS, müssen Sie der IAM-Richtlinie für Ihren Schlüssel Folgendes hinzufügen. Dies ermöglicht es Evidently, in den Bucket zu schreiben.

{ "Sid": "AllowEvidentlyToUseCustomerManagedKey", "Effect": "Allow", "Principal": { "Service": [ "delivery.logs.amazonaws.com" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }