Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Datenbankprotokolldateien von Amazon RDS für Microsoft SQL Server
Sie können über die Amazon-RDS-Konsole, AWS CLI oder die RDS-API auf SQL-Server-Fehlerprotokolle, Agenten-Protokolle, Trace-Dateien und Dump-Dateien zugreifen. Weitere Informationen zum Anzeigen und Herunterladen von dateibasierten Datenbankprotokollen finden Sie unter Überwachen von Amazon RDS-Protokolldateien.
Aufbewahrungsplan
Protokolldateien werden jeden Tag rotiert und jedes Mal, wenn Ihre DB-Instance neu gestartet wird. Im Folgenden wird der Aufbewahrungsplan für Microsoft SQL Server-Protokolle in Amazon RDS gezeigt.
| Protokolltyp | Aufbewahrungsplan |
|---|---|
|
Fehlerprotokolle |
Es werden maximal 30 Fehlerprotokolle aufbewahrt. Amazon RDS löscht möglicherweise Fehlerprotokolle, die älter als 7 Tage sind. |
|
Agent-Protokolle |
Es werden maximal 10 Agent-Protokolle aufbewahrt. Amazon RDS löscht möglicherweise Agent-Protokolle, die älter als 7 Tage sind. |
|
Trace-Dateien |
Trace-Dateien werden entsprechend dem Aufbewahrungszeitraum Ihrer DB-Instance für Trace-Dateien aufbewahrt. Der Standardaufbewahrungszeitraum für Trace-Dateien beträgt 7 Tage. Informationen zum Ändern des Aufbewahrungszeitraums für Trace-Dateien für Ihre DB-Instance finden Sie unter Festlegen des Aufbewahrungszeitraums für Trace- und Dump-Dateien. |
|
Dump-Dateien |
Dump-Dateien werden entsprechend dem Aufbewahrungszeitraum Ihrer DB-Instance für Dump-Dateien aufbewahrt. Der Standardaufbewahrungszeitraum für Dump-Dateien beträgt 7 Tage. Informationen zum Ändern des Aufbewahrungszeitraums für Dump-Dateien für Ihre DB-Instance finden Sie unter Festlegen des Aufbewahrungszeitraums für Trace- und Dump-Dateien. |
Anzeigen des SQL Server-Fehlerprotokolls unter Verwendung der Prozedur rds_read_error_log
Sie können die gespeicherte Amazon-RDS-Prozedur rds_read_error_log verwenden, um Fehlerprotokolle und Agent-Protokolle anzuzeigen. Weitere Informationen finden Sie unter Anzeigen von Fehler- und Agent-Protokollen.
Veröffentlichen von SQL Server-Protokollen zu Amazon CloudWatch Logs
Mit Amazon RDS für SQL Server können Sie Fehler- und Agenten-Protokollereignisse direkt zu Amazon CloudWatch Logs veröffentlichen. Mit CloudWatch Logs können Sie Analysen der Protokolldaten durchführen, und mit CloudWatch können Sie Alarme erstellen und Metriken anzeigen.
Mit CloudWatch Logs können Sie folgende Aktionen ausführen:
-
Speichern von Protokollen in hoch dauerhaften Speichern mit einem von Ihnen festgelegten Aufbewahrungszeitraum.
-
Durchsuchen und Filtern von Protokolldaten
-
Protokolldateien zwischen Konten freigeben.
-
Exportieren von Protokollen zu Amazon S3.
-
Streamen von Daten zum Amazon OpenSearch Service.
-
Verarbeiten von Protokolldaten in Echtzeit mit Amazon Kinesis Data Streams. Weitere Informationen finden Sie unter Arbeiten mit Amazon CloudWatch Logs im Entwicklerhandbuch zu Amazon Managed Service für Apache Flink für SQL-Anwendungen.
Amazon RDS veröffentlicht jedes SQL Server-Datenbankprotokoll als separaten Datenbank-Stream in der Protokollgruppe. Wenn Sie beispielsweise die Agent- und Fehlerprotokolle veröffentlichen, werden die Fehlerdaten in einem Fehlerprotokollstream in der Protokollgruppe /aws/rds/instance/ und die Agent-Protokolldaten in der Protokollgruppe my_instance.node1/error/aws/rds/instance/ gespeichert.my_instance.node1/agent
Für Multi-AZ-DB-Instances veröffentlicht Amazon RDS das Datenbankprotokoll als zwei separate Streams in der Protokollgruppe. Wenn Sie zum Beispiel Fehlerprotokolle veröffentlichen, werden die Fehlerdaten in dem Fehlerprotokollstream /aws/rds/instance/ bzw. my_instance.node1/error/aws/rds/instance/ gespeichert. Die Protokollstreams ändern sich während eines Failovers nicht und der Fehlerprotokollstream jedes Knotens kann Fehlerprotokolle von der primären oder sekundären Instance enthalten. Bei Multi-AZ wird für my_instance.node2/error/aws/rds/instance/ automatisch ein Protokollstream erstellt, um Ereignisdaten wie DB-Instance-Failover zu speichern.my_instance/rds-events
Anmerkung
Die Veröffentlichung von SQL Server-Protokollen zu CloudWatch Logs ist nicht standardmäßig aktiviert. Die Veröffentlichung von Trace- und Dump-Dateien wird nicht unterstützt. Die Veröffentlichung von SQL Server-Protokollen zu CloudWatch Logs wird in allen Regionen unterstützt, ausgenommen Asien-Pazifik (Hongkong).
So veröffentlichen Sie SQL Server-DB-Protokolle in CloudWatch Logs von der AWS Management Console aus:
Öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/
. -
Wählen Sie im Navigationsbereich Databases (Datenbanken) und dann die DB-Instance, die Sie ändern möchten.
-
Wählen Sie Ändern aus.
-
Wählen Sie im Bereich Protokollexporte die Protokolle aus, die Sie in CloudWatch Logs veröffentlichen möchten.
Sie können Agentenprotokoll, Fehlerprotokoll oder beides wählen.
-
Wählen Sie Weiter und dann auf der zusammenfassenden Seite Modify DB Instance (DB-Instance ändern) aus.
Um SQL Server-Protokolle zu veröffentlichen, können Sie den Befehl modify-db-instance mit den folgenden Parametern verwenden:
-
--db-instance-identifier -
--cloudwatch-logs-export-configuration
Anmerkung
Eine Änderung der Option --cloudwatch-logs-export-configuration wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen --apply-immediately und --no-apply-immediately wirkungslos.
Sie können SQL Server-Protokolle auch mit den folgenden Befehlen veröffentlichen:
Beispiel
Im folgenden Beispiel wird eine SQL Server-DB-Instance so veröffentlicht, dass Protokolldateien in CloudWatch Logs veröffentlicht werden. Der --enable-cloudwatch-logs-exports-Wert ist ein JSON-Zeichenfolgenarray, der error, agent oder beide enthalten kann.
Für Linux, macOS oder Unix:
aws rds create-db-instance \ --db-instance-identifiermydbinstance\ --enable-cloudwatch-logs-exports '["error","agent"]' \ --db-instance-classdb.m4.large\ --enginesqlserver-se
Für Windows:
aws rds create-db-instance ^ --db-instance-identifiermydbinstance^ --enable-cloudwatch-logs-exports "[\"error\",\"agent\"]" ^ --db-instance-class db.m4.large ^ --engine sqlserver-se
Anmerkung
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\) als Escape-Zeichen versehen werden.
Beispiel
Im folgenden Beispiel wird eine vorhandene SQL Server-DB-Instance so konfiguriert, dass Protokolldateien in CloudWatch Logs veröffentlicht werden. Der --cloudwatch-logs-export-configuration-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist EnableLogTypes und dessen Wert ist ein Array von Zeichenfolgen mit error, agent oder beiden.
Für Linux, macOS oder Unix:
aws rds modify-db-instance \ --db-instance-identifiermydbinstance\ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","agent"]}'
Für Windows:
aws rds modify-db-instance ^ --db-instance-identifiermydbinstance^ --cloudwatch-logs-export-configuration "{\"EnableLogTypes\":[\"error\",\"agent\"]}"
Anmerkung
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\) als Escape-Zeichen versehen werden.
Beispiel
Im folgenden Beispiel wird eine vorhandene SQL Server-DB-Instance so konfiguriert, dass Agenten-Protokolldateien nicht in CloudWatch Logs veröffentlicht werden. Der --cloudwatch-logs-export-configuration-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist DisableLogTypes und dessen Wert ist ein Array von Zeichenfolgen mit error, agent oder beiden.
Für Linux, macOS oder Unix:
aws rds modify-db-instance \ --db-instance-identifiermydbinstance\ --cloudwatch-logs-export-configuration '{"DisableLogTypes":["agent"]}'
Für Windows:
aws rds modify-db-instance ^ --db-instance-identifiermydbinstance^ --cloudwatch-logs-export-configuration "{\"DisableLogTypes\":[\"agent\"]}"
Anmerkung
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\) als Escape-Zeichen versehen werden.