

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenbankprotokolldateien von Amazon RDS für Microsoft SQL Server
<a name="USER_LogAccess.Concepts.SQLServer"></a>

Sie können über die Amazon-RDS-Konsole, AWS CLI oder die RDS-API auf SQL-Server-Fehlerprotokolle, Agenten-Protokolle, Trace-Dateien und Dump-Dateien zugreifen. Weitere Informationen zum Anzeigen und Herunterladen von dateibasierten Datenbankprotokollen finden Sie unter [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md).

## Aufbewahrungsplan
<a name="USER_LogAccess.Concepts.SQLServer.Retention"></a>

Protokolldateien werden jeden Tag rotiert und jedes Mal, wenn Ihre DB-Instance neu gestartet wird. Im Folgenden wird der Aufbewahrungsplan für Microsoft SQL Server-Protokolle in Amazon RDS gezeigt. 


****  

| Protokolltyp | Aufbewahrungsplan | 
| --- | --- | 
|  Fehlerprotokolle  |  Es werden maximal 30 Fehlerprotokolle aufbewahrt. Amazon RDS löscht möglicherweise Fehlerprotokolle, die älter als 7 Tage sind.   | 
|  Agent-Protokolle  |  Es werden maximal 10 Agent-Protokolle aufbewahrt. Amazon RDS löscht möglicherweise Agent-Protokolle, die älter als 7 Tage sind.   | 
|  Trace-Dateien  |  Trace-Dateien werden entsprechend dem Aufbewahrungszeitraum Ihrer DB-Instance für Trace-Dateien aufbewahrt. Der Standardaufbewahrungszeitraum für Trace-Dateien beträgt 7 Tage. Informationen zum Ändern des Aufbewahrungszeitraums für Trace-Dateien für Ihre DB-Instance finden Sie unter [Festlegen des Aufbewahrungszeitraums für Trace- und Dump-Dateien](Appendix.SQLServer.CommonDBATasks.TraceFiles.md#Appendix.SQLServer.CommonDBATasks.TraceFiles.PurgeTraceFiles).   | 
|  Dump-Dateien  |  Dump-Dateien werden entsprechend dem Aufbewahrungszeitraum Ihrer DB-Instance für Dump-Dateien aufbewahrt. Der Standardaufbewahrungszeitraum für Dump-Dateien beträgt 7 Tage. Informationen zum Ändern des Aufbewahrungszeitraums für Dump-Dateien für Ihre DB-Instance finden Sie unter [Festlegen des Aufbewahrungszeitraums für Trace- und Dump-Dateien](Appendix.SQLServer.CommonDBATasks.TraceFiles.md#Appendix.SQLServer.CommonDBATasks.TraceFiles.PurgeTraceFiles).   | 

## Anzeigen des SQL Server-Fehlerprotokolls unter Verwendung der Prozedur rds\$1read\$1error\$1log
<a name="USER_LogAccess.Concepts.SQLServer.Proc"></a>

Sie können die gespeicherte Amazon-RDS-Prozedur `rds_read_error_log` verwenden, um Fehlerprotokolle und Agent-Protokolle anzuzeigen. Weitere Informationen finden Sie unter [Anzeigen von Fehler- und Agent-Protokollen](Appendix.SQLServer.CommonDBATasks.Logs.md#Appendix.SQLServer.CommonDBATasks.Logs.SP). 

## Veröffentlichen von SQL Server-Protokollen in Amazon CloudWatch Logs
<a name="USER_LogAccess.SQLServer.PublishtoCloudWatchLogs"></a>

Mit Amazon RDS for SQL Server können Sie Fehler- und Agentenprotokollereignisse direkt in Amazon CloudWatch Logs veröffentlichen. Analysieren Sie die Protokolldaten mit CloudWatch Logs und verwenden Sie sie dann, CloudWatch um Alarme zu erstellen und Metriken anzuzeigen.

Mit CloudWatch Logs können Sie Folgendes tun:
+ Speichern von Protokollen in hoch dauerhaften Speichern mit einem von Ihnen festgelegten Aufbewahrungszeitraum.
+ Durchsuchen und Filtern von Protokolldaten
+ Protokolldateien zwischen Konten freigeben.
+ Exportieren von Protokollen zu Amazon S3.
+ Streamen Sie Daten an Amazon OpenSearch Service.
+ Verarbeiten von Protokolldaten in Echtzeit mit Amazon Kinesis Data Streams. Weitere Informationen finden Sie unter [Arbeiten mit Amazon CloudWatch Logs im Amazon](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/cloudwatch-logs.html) *Managed Service for Apache Flink for SQL Applications Developer Guide*.

 Amazon RDS veröffentlicht jedes SQL Server-Datenbankprotokoll als separaten Datenbank-Stream in der Protokollgruppe. Wenn Sie beispielsweise die Agent- und Fehlerprotokolle veröffentlichen, werden die Fehlerdaten in einem Fehlerprotokollstream in der Protokollgruppe `/aws/rds/instance/my_instance.node1/error` und die Agent-Protokolldaten in der Protokollgruppe `/aws/rds/instance/my_instance.node1/agent` gespeichert.

Für Multi-AZ-DB-Instances veröffentlicht Amazon RDS das Datenbankprotokoll als zwei separate Streams in der Protokollgruppe. Wenn Sie zum Beispiel Fehlerprotokolle veröffentlichen, werden die Fehlerdaten in dem Fehlerprotokollstream `/aws/rds/instance/my_instance.node1/error` bzw. `/aws/rds/instance/my_instance.node2/error` gespeichert. Die Protokollstreams ändern sich während eines Failovers nicht und der Fehlerprotokollstream jedes Knotens kann Fehlerprotokolle von der primären oder sekundären Instance enthalten. Bei Multi-AZ wird für `/aws/rds/instance/my_instance/rds-events` automatisch ein Protokollstream erstellt, um Ereignisdaten wie DB-Instance-Failover zu speichern.

**Anmerkung**  
Das Veröffentlichen von SQL CloudWatch Server-Protokollen in Logs ist standardmäßig nicht aktiviert. Die Veröffentlichung von Trace- und Dump-Dateien wird nicht unterstützt. Das Veröffentlichen von SQL Server-Protokollen in CloudWatch Logs wird in allen Regionen unterstützt.

### Konsole
<a name="USER_LogAccess.SQLServer.PublishtoCloudWatchLogs.console"></a>

**Um SQL Server-DB-Protokolle in Logs zu CloudWatch veröffentlichen, klicken Sie auf AWS-Managementkonsole**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die DB-Instance, die Sie ändern möchten.

1. Wählen Sie **Modify** aus.

1. Wählen Sie im Abschnitt **Protokollexporte** die Protokolle aus, die Sie in CloudWatch Logs veröffentlichen möchten.

   Sie können **Agentenprotokoll**, **Fehlerprotokoll** oder beides wählen.

1. Wählen Sie **Weiter** und dann auf der zusammenfassenden Seite **Modify DB Instance** (DB-Instance ändern) aus.

### AWS CLI
<a name="USER_LogAccess.SQLServer.PublishtoCloudWatchLogs.CLI"></a>

Um SQL Server-Protokolle zu veröffentlichen, können Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) mit den folgenden Parametern verwenden: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**Anmerkung**  
Eine Änderung der Option `--cloudwatch-logs-export-configuration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen `--apply-immediately` und `--no-apply-immediately` wirkungslos.

Sie können SQL Server-Protokolle auch mit den folgenden Befehlen veröffentlichen: 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

**Example**  
Im folgenden Beispiel wird eine SQL Server-DB-Instance mit aktivierter CloudWatch Protokollveröffentlichung erstellt. Der `--enable-cloudwatch-logs-exports`-Wert ist ein JSON-Zeichenfolgenarray, der `error`, `agent` oder beide enthalten kann.  
Für Linux, macOS oder Unix:  

```
aws rds create-db-instance \
    --db-instance-identifier mydbinstance \
    --enable-cloudwatch-logs-exports '["error","agent"]' \
    --db-instance-class db.m4.large \
    --engine sqlserver-se
```
Für Windows:  

```
aws rds create-db-instance ^
    --db-instance-identifier mydbinstance ^
    --enable-cloudwatch-logs-exports "[\"error\",\"agent\"]" ^
    --db-instance-class db.m4.large ^
    --engine sqlserver-se
```
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\$1) als Escape-Zeichen versehen werden.

**Example**  
Im folgenden Beispiel wird eine bestehende SQL Server-DB-Instance so geändert, dass Protokolldateien in CloudWatch Logs veröffentlicht werden. Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `EnableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit `error`, `agent` oder beiden.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","agent"]}'
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration "{\"EnableLogTypes\":[\"error\",\"agent\"]}"
```
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\$1) als Escape-Zeichen versehen werden.

**Example**  
Im folgenden Beispiel wird eine bestehende SQL Server-DB-Instance so geändert, dass das Veröffentlichen von Agent-Protokolldateien in Logs deaktiviert wird. CloudWatch Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `DisableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit `error`, `agent` oder beiden.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"DisableLogTypes":["agent"]}'
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration "{\"DisableLogTypes\":[\"agent\"]}"
```
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\$1) als Escape-Zeichen versehen werden.