

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verfolgen Sie Object Storage-Bucket-Anfragen mit Zugriffsprotokollen
<a name="amazon-lightsail-bucket-access-logs"></a>

Die Zugriffsprotokollierung bietet detaillierte Aufzeichnungen über die Anfragen, die an einen Bucket im Amazon Lightsail Object Storage Service gestellt werden. Diese Informationen können den Anfragetyp, die in der Anfrage angegebenen Ressourcen sowie die Uhrzeit und das Datum der Bearbeitung der Anfrage beinhalten. Zugriffsprotokolle sind für viele Anwendungen nützlich. Beispielsweise können Zugriffsprotokoll-Informationen bei Sicherheits- und Zugriffsprüfungen nützlich sein. Es kann Ihnen auch dabei helfen, mehr über Ihren Kundenstamm zu erfahren.

**Inhalt**
+ [Was benötige ich, um die Protokollzustellung zu aktivieren](#access-log-delivery)
+ [Protokollobjekt-Schlüsselformat](#log-object-key-format)
+ [Wie werden Protokolle ausgeliefert?](#how-are-logs-delivered)
+ [Best-Effort-Protokollbereitstellung](#best-effort-access-log-delivery)
+ [Statusänderungen in der Bucket-Protokollierung werden mit der Zeit wirksam](#bucket-logging-status-changes)

## Was benötige ich, um die Protokollbereitstellung zu aktivieren?
<a name="access-log-delivery"></a>

Berücksichtigen Sie Folgendes, bevor Sie die Protokollbereitstellung aktivieren. Mehr Informationen finden Sie unter [Zugriffsprotokollierung für einen Bucket aktivieren](amazon-lightsail-enabling-bucket-access-logs.md).

1. **Identifizieren Sie den Ziel-Bucket für die Protokolle.** In diesem Bucket soll Lightsail die Zugriffsprotokolle als Objekte speichern. Sowohl der Quell- als auch der Ziel-Bucket müssen sich in derselben AWS-Region befinden und demselben Konto gehören.

   Sie können Protokolle in jeden Bucket speichern lassen, der sich in der gleichen Region wie der Quell-Bucket befindet, einschließlich des Quell-Buckets selbst. Zur einfacheren Protokollverwaltung empfehlen wir jedoch, Zugriffsprotokolle in einem anderen Bucket zu speichern.

   Wenn der Quell- und Ziel-Bucket derselbe sind, werden zusätzliche Protokolle für die Protokolle erstellt, die in den Bucket geschrieben werden. Dies ist möglicherweise nicht ideal, da dies zu einer geringfügigen Erhöhung des Speicherverbrauchs führen könnte. Weiterhin könnten die zusätzlichen Protokolle über Protokolle das Auffinden des gesuchten Protokolls erschweren. Wenn Sie Zugriffsprotokolle im Quell-Bucket speichern, empfehlen wir Ihnen, ein Präfix für die Protokollobjektschlüssel anzugeben, damit die Objektnamen mit einer gemeinsamen Zeichenfolge beginnen und die Protokollobjekte leichter zu identifizieren sind. [Schlüsselpräfixe](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html#keyprefix) sind auch nützlich, um zwischen Quell-Buckets zu unterscheiden, wenn mehrere Buckets im selben Ziel-Bucket protokolliert werden.

1. **(Optional) Identifizieren Sie ein Präfix für die Protokollobjektschlüssel.** Das Präfix macht es Ihnen einfacher, die Protokollobjekte zu finden. Wenn Sie beispielsweise den Präfixwert angeben`logs/`, beginnt jedes von Lightsail erstellte Protokollobjekt mit dem `logs/` Präfix in seinem Schlüssel. Der nachfolgende Schrägstrich `/` ist erforderlich, um das Ende des Präfixes zu kennzeichnen. Es folgt ein Beispiel für einen Protokollobjektschlüssel mit dem `logs/`-Präfix:

   ```
   logs/2021-11-31-21-32-16-E568B2907131C0C0
   ```

## Protokollobjekt-Schlüsselformat
<a name="log-object-key-format"></a>

Lightsail verwendet das folgende Objektschlüsselformat für die Protokollobjekte, die es in den Ziel-Bucket hochlädt:

```
TargetPrefix/YYYY-mm-DD-HH-MM-SS-UniqueString
```

Im Schlüssel sind `YYYY`, `mm`, `DD`, `HH`, `MM` und `SS` die Ziffern von Jahr, Monat, Tag, Stunde, Minute bzw. Sekunden des Zeitpunkts, an dem die Protokolldatei übermittelt wurde. Datum und Uhrzeit entsprechen der Zeitzone UTC (Coordinated Universal Time).

Eine Protokolldatei, die zu einem bestimmten Zeitpunkt bereitgestellt wurde, kann Datensätze enthalten, die an einem beliebigen Zeitpunkt davor geschrieben wurden. Es lässt sich nicht feststellen, ob alle Protokoll-Datensätze für ein bestimmtes Zeitintervall bereitgestellt wurden oder nicht.

Die `UniqueString`-Komponente des Schlüssels verhindert, dass Dateien überschrieben werden. Sie hat keine Bedeutung und wird normalerweise von Protokollverarbeitungssoftware ignoriert.

## Wie werden Protokolle ausgeliefert?
<a name="how-are-logs-delivered"></a>

Lightsail sammelt regelmäßig Zugriffsprotokolldatensätze, konsolidiert die Datensätze in Protokolldateien und lädt dann Protokolldateien als Protokollobjekte in Ihren Ziel-Bucket hoch. Wenn Sie die Protokollierung bei mehreren Quell-Buckets aktivieren, die denselben Ziel-Bucket haben, werden die Zugriffsprotokolle für alle diese Quell-Buckets in diesen Ziel-Bucket geladen. Jedes Protokollobjekt gibt jedoch Zugriffsprotokoll-Datensätze für einen bestimmten Quell-Bucket aus.

## Best-Effort-Protokollbereitstellung
<a name="best-effort-access-log-delivery"></a>

Zugriffsprotokoll-Datensätze werden auf Best-Effort-Basis bereitgestellt. Die meisten Anforderungen nach einem Bucket, der für die Protokollierung richtig konfiguriert ist, führen zu einem ausgelieferten Protokollsatz. Die meisten Protokollsätze werden innerhalb weniger Stunden nach der Aufnahme geliefert, können aber häufiger geliefert werden.

Die Vollständigkeit und Aktualität der Zugriffsprotokollierung wird nicht garantiert. Der Protokolldatensatz für eine bestimmte Anforderung wird möglicherweise viel später bereitgestellt, als die Anforderung tatsächlich verarbeitet wurde; es kann auch sein, *dass er gar nicht bereitgestellt wird*. Der Zweck der Zugriffsprotokolle besteht darin, Ihnen einen Überblick über die Art des Datenverkehrs zu und von Ihrem Bucket zu vermitteln. Es passiert selten, das Protokolldatensätze verloren gehen, aber die Zugriffsprotokollierung ist nicht als vollständige Auflistung aller Anfragen vorgesehen.

## Statusänderungen in der Bucket-Protokollierung werden mit der Zeit wirksam
<a name="bucket-logging-status-changes"></a>

Änderungen am Protokollierungsstatus eines Buckets benötigen einige Zeit, bis sie sich auf die Bereitstellung von Protokolldateien auswirken. Wenn Sie beispielsweise die Protokollierung für einen Bucket aktivieren, werden möglicherweise einige Anforderungen, die in der darauffolgenden Stunde gemacht werden, protokolliert, andere hingegen nicht. Wenn Sie den Ziel-Bucket für die Protokollierung von Bucket A zu Bucket B ändern, werden in der nächsten Stunde einige Protokolle möglicherweise zu Bucket A übermittelt, während andere zu dem neuen Ziel-Bucket B übermittelt werden. In jedem Fall werden die neuen Einstellungen letztendlich ohne weiteres Eingreifen Ihrerseits wirksam.

**Topics**
+ [

## Was benötige ich, um die Protokollbereitstellung zu aktivieren?
](#access-log-delivery)
+ [

## Protokollobjekt-Schlüsselformat
](#log-object-key-format)
+ [

## Wie werden Protokolle ausgeliefert?
](#how-are-logs-delivered)
+ [

## Best-Effort-Protokollbereitstellung
](#best-effort-access-log-delivery)
+ [

## Statusänderungen in der Bucket-Protokollierung werden mit der Zeit wirksam
](#bucket-logging-status-changes)
+ [Zugriffsprotokollformat](amazon-lightsail-bucket-access-log-format.md)
+ [Zugriffsprotokolle verwalten](amazon-lightsail-enabling-bucket-access-logs.md)
+ [Verwenden von Zugriffsprotokollen](amazon-lightsail-using-bucket-access-logs.md)

# Analysieren Sie den Objektspeicherzugriff mit Lightsail-Bucket-Logs
<a name="amazon-lightsail-bucket-access-log-format"></a>

Die Zugriffsprotokollierung bietet detaillierte Aufzeichnungen über die Anfragen, die an einen Bucket im Amazon Lightsail Object Storage Service gestellt werden. Sie können Zugriffsprotokolle für Sicherheits- und Zugriffsprüfungen verwenden oder mehr über Ihren Kundenstamm erfahren. Dieser Abschnitt beschreibt das Format und andere Details zu Zugriffprotokolldateien. Weitere Informationen zu den Grundlagen der Protokollierung finden Sie unter [Bucket-Zugriffsprotokolle](amazon-lightsail-bucket-access-logs.md).

Die Zugriffsprotokolldateien bestehen aus einer Reihe von durch Zeilenschaltungen voneinander getrennten Protokolldatensätzen. Jeder Protokolldatensatz stellt eine Anforderung dar und besteht aus durch Leerzeichen voneinander getrennter Felder.

Nachfolgend wird ein Beispielprotokoll mit sechs Protokolldatensätzen gezeigt.

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be amzn-s3-demo-bucket [06/Feb/2019:00:00:38 +0000] 192.0.2.3 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be 3E57427F3EXAMPLE REST.GET.VERSIONING - "GET /amzn-s3-demo-bucket?versioning HTTP/1.1" 200 - 113 - 7 - "-" "S3Console/0.4" - s9lzHYrFp76ZVxRcpX9+5cjAnEH2ROuNkd2BHfIa6UkFVdtjf5mKR3/eTPFvsiP/XV/VLi31234= SigV2 ECDHE-RSA-AES128-GCM-SHA256 AuthHeader amzn-s3-demo-bucket.s3.us-west-1.amazonaws.com TLSV1.1
```

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be amzn-s3-demo-bucket [06/Feb/2019:00:00:38 +0000] 192.0.2.3 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be 891CE47D2EXAMPLE REST.GET.LOGGING_STATUS - "GET /amzn-s3-demo-bucket?logging HTTP/1.1" 200 - 242 - 11 - "-" "S3Console/0.4" - 9vKBE6vMhrNiWHZmb2L0mXOcqPGzQOI5XLnCtZNPxev+Hf+7tpT6sxDwDty4LHBUOZJG96N1234= SigV2 ECDHE-RSA-AES128-GCM-SHA256 AuthHeader amzn-s3-demo-bucket.s3.us-west-1.amazonaws.com TLSV1.1
```

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be amzn-s3-demo-bucket [06/Feb/2019:00:00:38 +0000] 192.0.2.3 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be A1206F460EXAMPLE REST.GET.BUCKETPOLICY - "GET /amzn-s3-demo-bucket?policy HTTP/1.1" 404 NoSuchBucketPolicy 297 - 38 - "-" "S3Console/0.4" - BNaBsXZQQDbssi6xMBdBU2sLt+Yf5kZDmeBUP35sFoKa3sLLeMC78iwEIWxs99CRUrbS4n11234= SigV2 ECDHE-RSA-AES128-GCM-SHA256 AuthHeader amzn-s3-demo-bucket.s3.us-west-1.amazonaws.com TLSV1.1
```

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be amzn-s3-demo-bucket [06/Feb/2019:00:01:00 +0000] 192.0.2.3 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be 7B4A0FABBEXAMPLE REST.GET.VERSIONING - "GET /amzn-s3-demo-bucket?versioning HTTP/1.1" 200 - 113 - 33 - "-" "S3Console/0.4" - Ke1bUcazaN1jWuUlPJaxF64cQVpUEhoZKEG/hmy/gijN/I1DeWqDfFvnpybfEseEME/u7ME1234= SigV2 ECDHE-RSA-AES128-GCM-SHA256 AuthHeader amzn-s3-demo-bucket.s3.us-west-1.amazonaws.com TLSV1.1
```

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be amzn-s3-demo-bucket [06/Feb/2019:00:01:57 +0000] 192.0.2.3 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be DD6CC733AEXAMPLE REST.PUT.OBJECT s3-dg.pdf "PUT /amzn-s3-demo-bucket/s3-dg.pdf HTTP/1.1" 200 - - 4406583 41754 28 "-" "S3Console/0.4" - 10S62Zv81kBW7BB6SX4XJ48o6kpcl6LPwEoizZQQxJd5qDSCTLX0TgS37kYUBKQW3+bPdrg1234= SigV4 ECDHE-RSA-AES128-SHA AuthHeader amzn-s3-demo-bucket.s3.us-west-1.amazonaws.com TLSV1.1
```

**Anmerkung**  
Jedes Protokolldatensatzfeld kann auf `–` (Bindestrich) gesetzt werden, um anzuzeigen, dass die Daten unbekannt oder nicht verfügbar waren oder dass das Feld auf die Anforderung nicht anwendbar war.

**Inhalt**
+ [Protokolldatensatzfelder](#log-record-fields)
+ [Zusätzliche Protokollierung für Kopiervorgänge](#additional-logging-for-copy-operations)
+ [Benutzerdefinierte Zugriffsprotokollinformationen](#custom-access-log-information)
+ [Aspekte zur Programmierung des erweiterbaren Zugriff-Protokollformats](#programing-considerations)

## Protokolldatensatzfelder
<a name="log-record-fields"></a>

In der folgenden Liste werden die wichtigsten Protokolldatensatzfelder beschrieben.

**Zugangspunkt-ARN (Amazon-Ressourcenname)**

Der Amazon-Ressourcenname (ARN) des Zugriffspunkts der Anforderung. Wenn der Zugriffspunkt-ARN fehlerhaft ist oder nicht verwendet wird, enthält das Feld ein „-“. Weitere Informationen zu Zugangspunkten finden Sie unter [Verwenden von Zugangspunkten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-access-points.html). Weitere Informationen zu finden Sie im Thema [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) in der *Allgemeinen AWS-Referenz*. ARNs

Beispieleintrag

```
arn:aws:s3:us-east-1:123456789012:accesspoint/example-AP
```

**Bucket-Eigentümer**

Die kanonische Benutzer-ID des Eigentümer des Quell-Buckets. Die kanonische Benutzer-ID ist eine andere Form der AWS-Konto-ID. Weitere Informationen zur kanonischen Benutzer-ID finden Sie unter [AWS-Konto-Kennungen](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html) in der *Allgemeinen AWS-Referenz*. Informationen darüber, wo Sie die kanonische Benutzer-ID für Ihr Konto finden, finden Sie unter [Wie Sie die kanonische Benutzer-ID für Ihr AWS-Konto finden](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html#FindingCanonicalId).

Beispieleintrag

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```

**Bucket**

Der Name des Buckets, für den die Anforderung verarbeitet wurde. Wenn das System eine fehlerhaft aufgebaute Anforderung erhält und den Bucket nicht bestimmen kann, erscheint die Anforderung nicht in einem Zugriffsprotokoll.

Beispieleintrag

```
amzn-s3-demo-bucket
```

**Time (Zeit)**

Die Uhrzeit, zu der die Anforderung empfangen wurde. Diese Datums- und Uhrzeitangaben entsprechen der Zeitzone UTC (Coordinated Universal Time). Das Format unter Verwendung der *strftime()*-Terminologie, nämlich: *[%d/%b/%Y:%H:%M:%S %z]*

Beispieleintrag

```
[06/Feb/2019:00:00:38 +0000]
```

**Remote-IP**

Die offensichtliche Internetadresse des Auftraggebers. Auf dem Weg vorhandene Proxy-Server und Firewalls könnten die tatsächliche Adresse des Computers verbergen, der die Anforderung gestellt hat.

Beispieleintrag

```
192.0.2.3
```

**Auftraggeber**

Die kanonische Benutzer-ID des Auftraggebers, oder `-` für nicht authentifizierte Anforderungen. War der Auftraggeber ein IAM-Benutzer, gibt dieses Feld den IAM-Benutzernamen des Auftraggebers zurück, zusammen mit dem AWS-Root-Konto, zu dem der IAM-Benutzer gehört. Diese ID ist dieselbe, die für den Zugriff zu Kontrollzwecken verwendet wird.

Beispieleintrag

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```

**Anforderungs-ID**

Eine von Lightsail generierte Zeichenfolge, um jede Anfrage eindeutig zu identifizieren.

Beispieleintrag

```
3E57427F33A59F07
```

**Operation**

Die hier aufgeführte Operation ist deklariert al `SOAP.operation`, `REST.HTTP_method.resource_type`, `WEBSITE.HTTP_method.resource_type` oder `BATCH.DELETE.OBJECT`.

Beispieleintrag

```
REST.PUT.OBJECT
```

**Key** (Schlüssel)

Der "Schlüssel"-Anteil der Anforderung, URL-codiert, oder "-", wenn die Operation keinen Schlüsselparameter entgegennimmt.

Beispieleintrag

```
/photos/2019/08/puppy.jpg
```

**Anforderungs-URI**

Der Teil der Anforderungs-URI der HTTP-Anforderungsmeldung.

Beispieleintrag

```
"GET /amzn-s3-demo-bucket/photos/2019/08/puppy.jpg?x-foo=bar HTTP/1.1"
```

**HTTP-Status**

Der numerische HTTP-Statuscode der Antwort.

Beispieleintrag

```
200
```

**Fehlercode**

Der Amazon-S3-[Fehlercode](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingRESTError.html#ErrorCode) oder „-“, wenn kein Fehler aufgetreten ist.

Beispieleintrag

```
NoSuchBucket
```

**Gesendete Bytes**

Die Anzahl der in der Antwort gesendeten Bytes, ausgenommen HTTP-Protokoll-Overhead, oder "-", falls null.

Beispieleintrag

```
2662992
```

**Objektgröße**

Die Gesamtgröße des betreffenden Objekts.

Beispieleintrag

```
3462992
```

**Gesamtzeit**

Die Anzahl der Millisekunden, wie lange die Anforderung aus Perspektive des Buckets unterwegs war. Dieser Wert wird ab der Zeit gemessen, zu der Ihre Anforderung empfangen wurde, bis zu der Zeit, zu der das letzte Byte der Antwort gesendet wurde. Messungen aus der Perspektive des Clients dauern möglicherweise länger aufgrund der Netzwerklatenz.

Beispieleintrag

```
70
```

**Umschlagzeit**

Die Anzahl der Millisekunden, die Lightsail für die Bearbeitung Ihrer Anfrage aufgewendet hat. Dieser Wert wird ab der Zeit gemessen, zu der das letzte Byte Ihrer Anforderung empfangen wurde, bis zu der Zeit, zu der das erste Byte der Antwort gesendet wurde.

Beispieleintrag

```
10
```

**Referer**

Der Wert des HTTP Referrer-Headers, falls vorhanden. HTTP-Benutzeragenten (z. B. Browser) setzen diesen Header normalerweise auf die URL der verlinkenden oder einbettenden Seite, wenn eine Anforderung erfolgt.

Beispieleintrag

```
"http://www.amazon.com/webservices"
```

**Benutzer-Agent**

Der Wert des HTTP-User-Agent-Headers.

Beispieleintrag

```
"curl/7.15.1"
```

**Versions-ID**

Die Versions-ID der Anforderung, oder `-`, wenn die Operation keinen `versionId`-Parameter entgegennimmt.

Beispieleintrag

```
3HL4kqtJvjVBH40Nrjfkd
```

**Host-ID**

Die erweiterte Anforderungs-ID x-amz-id -2 oder Lightsail.

Beispieleintrag

```
s9lzHYrFp76ZVxRcpX9+5cjAnEH2ROuNkd2BHfIa6UkFVdtjf5mKR3/eTPFvsiP/XV/VLi31234=
```

**Signatur-Version**

Die Signaturversion, `SigV2` oder `SigV4`, die für die Authentifizierung der Anforderung verwendet wurde, bzw. ein `-` für nicht authentifizierte Anforderungen.

Beispieleintrag

```
SigV2
```

**Cipher Suite**

Das Secure Sockets Layer(SSL)-Verschlüsselungsverfahren, das für die HTTPS-Anforderung ausgehandelt wurde bzw. ein `-` für HTTP.

Beispieleintrag

```
ECDHE-RSA-AES128-GCM-SHA256
```

**Authentifizierungstyp**

Die Art der verwendeten Anforderungsauthentifizierung, `AuthHeader` für Authentifizierungsköpfe, `QueryString` für die Anforderungszeichenfolge (vorsignierte URL) oder ein `-` für nicht authentifizierte Anforderungen.

Beispieleintrag

```
AuthHeader
```

**Host-Header**

Der Endpunkt, der für die Verbindung mit Lightsail verwendet wird.

Beispieleintrag

```
s3.us-west-2.amazonaws.com
```

**TLS-Version**

Die vom Client ausgehandelte Transport Layer Security(TLS)-Version. Einer der folgenden Werte: `TLSv1`, `TLSv1.1`, `TLSv1.2`; oder `-`, wenn TLS nicht verwendet wurde.

Beispieleintrag

```
TLSv1.2
```

## Zusätzliche Protokollierung für KopierVorgänge
<a name="additional-logging-for-copy-operations"></a>

Eine Kopieroperation umfasst ein `GET` und ein `PUT`. Aus diesem Grund zeichnen wir für eine Kopieroperation zwei Datensätze auf. Der vorherige Abschnitt beschreibt die Felder für den `PUT`-Teil der Operation. Die folgende Liste beschreibt die Felder in dem Datensatz, die sich auf den `GET`-Teil der Kopieroperation beziehen.

**Bucket-Eigentümer**

Die kanonische Benutzer-ID des Buckets, der das kopierte Objekt speichert. Die kanonische Benutzer-ID ist eine andere Form der AWS-Konto-ID. Weitere Informationen zur kanonischen Benutzer-ID finden Sie unter [AWS-Konto-Kennungen](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html) in der *Allgemeinen AWS-Referenz*. Informationen darüber, wo Sie die kanonische Benutzer-ID für Ihr Konto finden, finden Sie unter [Wie Sie die kanonische Benutzer-ID für Ihr AWS-Konto finden](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html#FindingCanonicalId).

Beispieleintrag

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```

**Bucket**

Die Name des Buckets, der das kopierte Objekt speichert.

Beispieleintrag

```
amzn-s3-demo-bucket
```

**Time (Zeit)**

Die Uhrzeit, zu der die Anforderung empfangen wurde. Diese Datums- und Uhrzeitangaben entsprechen der Zeitzone UTC (Coordinated Universal Time). Das Format unter Verwendung der `strftime()`-Terminologie, nämlich: `[%d/%B/%Y:%H:%M:%S %z]`

Beispieleintrag

```
[06/Feb/2019:00:00:38 +0000]
```

**Remote-IP**

Die offensichtliche Internetadresse des Auftraggebers. Auf dem Weg vorhandene Proxy-Server und Firewalls könnten die tatsächliche Adresse des Computers verbergen, der die Anforderung gestellt hat.

Beispieleintrag

```
192.0.2.3
```

**Auftraggeber**

Die kanonische Benutzer-ID des Auftraggebers, oder `-` für nicht authentifizierte Anforderungen. War der Auftraggeber ein IAM-Benutzer, gibt dieses Feld den IAM-Benutzernamen des Auftraggebers zurück, zusammen mit dem AWS-Root-Konto, zu dem der IAM-Benutzer gehört. Diese ID ist dieselbe, die für den Zugriff zu Kontrollzwecken verwendet wird.

Beispieleintrag

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```

**Anforderungs-ID**

Eine von Lightsail generierte Zeichenfolge, um jede Anfrage eindeutig zu identifizieren.

Beispieleintrag

```
3E57427F33A59F07
```

**Operation**

Die hier aufgeführte Operation ist deklariert al `SOAP.operation`, `REST.HTTP_method.resource_type`, `WEBSITE.HTTP_method.resource_type` oder `BATCH.DELETE.OBJECT`.

Beispieleintrag

```
REST.COPY.OBJECT_GET
```

**Key** (Schlüssel)

Der "Schlüssel" des kopierten Objekts, oder "-", wenn die Operation keinen Schlüsselparameter entgegennimmt.

Beispieleintrag

```
/photos/2019/08/puppy.jpg
```

**Anforderungs-URI**

Der Teil der Anforderungs-URI der HTTP-Anforderungsmeldung.

Beispieleintrag

```
"GET /amzn-s3-demo-bucket/photos/2019/08/puppy.jpg?x-foo=bar"
```

**HTTP-Status**

Der numerische HTTP-Statuscode des `GET`-Teils der Kopieroperation.

Beispieleintrag

```
200
```

**Fehlercode**

Der Amazon-S3-Fehlercodes des `GET`-Teils des Kopiervorgangs oder `-`, wenn kein Fehler aufgetreten ist.

Beispieleintrag

```
NoSuchBucket
```

**Gesendete Bytes**

Die Anzahl der in der Antwort gesendeten Bytes, ausgenommen HTTP-Protokoll-Overhead, oder "-", falls null.

Beispieleintrag

```
2662992
```

**Objektgröße**

Die Gesamtgröße des betreffenden Objekts.

Beispieleintrag

```
3462992
```

**Gesamtzeit**

Die Anzahl der Millisekunden, wie lange die Anforderung aus Perspektive des Buckets unterwegs war. Dieser Wert wird ab der Zeit gemessen, zu der Ihre Anforderung empfangen wurde, bis zu der Zeit, zu der das letzte Byte der Antwort gesendet wurde. Messungen aus der Perspektive des Clients dauern möglicherweise länger aufgrund der Netzwerklatenz.

Beispieleintrag

```
70
```

**Umschlagzeit**

Die Anzahl der Millisekunden, die Lightsail für die Bearbeitung Ihrer Anfrage aufgewendet hat. Dieser Wert wird ab der Zeit gemessen, zu der das letzte Byte Ihrer Anforderung empfangen wurde, bis zu der Zeit, zu der das erste Byte der Antwort gesendet wurde.

Beispieleintrag

```
10
```

**Referer**

Der Wert des HTTP Referrer-Headers, falls vorhanden. HTTP-Benutzeragenten (z. B. Browser) setzen diesen Header normalerweise auf die URL der verlinkenden oder einbettenden Seite, wenn eine Anforderung erfolgt.

Beispieleintrag

```
"http://www.amazon.com/webservices"
```

**Benutzer-Agent**

Der Wert des HTTP-User-Agent-Headers.

Beispieleintrag

```
"curl/7.15.1"
```

**Versions-ID**

Die Version-ID des kopierten Objekts, oder `-`, wenn der `x-amz-copy-source`-Header keinen `versionId`-Parameter als Teil der Kopierquelle angegeben hat.

Beispieleintrag

```
3HL4kqtJvjVBH40Nrjfkd
```

**Host-ID**

Die erweiterte Anforderungs-ID x-amz-id -2 oder Lightsail.

Beispieleintrag

```
s9lzHYrFp76ZVxRcpX9+5cjAnEH2ROuNkd2BHfIa6UkFVdtjf5mKR3/eTPFvsiP/XV/VLi31234=
```

**Signatur-Version**

Die Signaturversion, `SigV2` oder `SigV4`, die für die Authentifizierung der Anforderung verwendet wurde, bzw. ein `-` für nicht authentifizierte Anforderungen.

Beispieleintrag

```
SigV2
```

**Cipher Suite**

Das Secure Sockets Layer(SSL)-Verschlüsselungsverfahren, das für die HTTPS-Anforderung ausgehandelt wurde bzw. ein `-` für HTTP.

Beispieleintrag

```
ECDHE-RSA-AES128-GCM-SHA256
```

**Authentifizierungstyp**

Die Art der verwendeten Anforderungsauthentifizierung, `AuthHeader` für Authentifizierungsköpfe, `QueryString` für die Anforderungszeichenfolge (vorsignierte URL) oder ein `-` für nicht authentifizierte Anforderungen.

Beispieleintrag

```
AuthHeader
```

**Host-Header**

Der Endpunkt, der für die Verbindung mit Lightsail verwendet wird.

Beispieleintrag

```
s3.us-west-2.amazonaws.com
```

**TLS-Version**

Die vom Client ausgehandelte Transport Layer Security(TLS)-Version. Einer der folgenden Werte: `TLSv1`, `TLSv1.1`, `TLSv1.2`; oder `-`, wenn TLS nicht verwendet wurde.

Beispieleintrag

```
TLSv1.2
```

## Benutzerdefinierte Zugriffsprotokollinformationen
<a name="custom-access-log-information"></a>

Sie können benutzerdefinierte Informationen angeben, die im Zugriffsprotokolldatensatz für eine Anforderung gespeichert werden. Fügen Sie der URL für die Anforderung dazu einen benutzerdefinierten Abfragefolgenkettenparameter hinzu. Lightsail ignoriert Abfragezeichenfolgenparameter, die mit „x-“ beginnen, nimmt diese Parameter jedoch in den Zugriffsprotokolldatensatz für die Anforderung als Teil des `Request-URI` Felds des Protokolldatensatzes auf.

Beispielsweise verhält sich die Anfrage `GET` für `"s3.amazonaws.com/amzn-s3-demo-bucket/photos/2019/08/puppy.jpg?x-user=johndoe"` genauso wie die Anfrage für `"s3.amazonaws.com/amzn-s3-demo-bucket/photos/2019/08/puppy.jpg"`, abgesehen davon, dass die Zeichenfolge `"x-user=johndoe"` in das Feld `Request-URI` des entsprechenden Protokolldatensatzes eingefügt wird. Diese Funktionalität steht nur auf der REST-Schnittstelle zur Verfügung.

## Aspekte zur Programmierung des erweiterbaren Zugriff-Protokollformats
<a name="programing-considerations"></a>

Möglicherweise erweitern wir gelegentlich das Zugriffsprotokoll-Datensatzformat, indem wir am Ende jeder Zeile neue Felder hinzufügen. Daher sollten Sie jeden Code, der Zugriffsprotokolle analysiert, so schreiben, dass er angefügte Felder verarbeiten kann, die er möglicherweise nicht versteht.

# Aktivieren Sie die Bucket-Zugriffsprotokollierung in Lightsail
<a name="amazon-lightsail-enabling-bucket-access-logs"></a>

Die Zugriffsprotokollierung bietet detaillierte Aufzeichnungen über die Anfragen, die an einen Bucket im Amazon Lightsail Object Storage Service gestellt werden. Zugriffsprotokolle sind für viele Anwendungen nützlich. Beispielsweise können Zugriffsprotokoll-Informationen bei Sicherheits- und Zugriffsprüfungen nützlich sein. Es kann Ihnen auch dabei helfen, mehr über Ihren Kundenstamm zu erfahren.

Standardmäßig sammelt Lightsail keine Zugriffsprotokolle für Ihre Buckets. Wenn Sie die Protokollierung aktivieren, übermittelt Lightsail Zugriffsprotokolle für einen Quell-Bucket an einen von Ihnen ausgewählten Ziel-Bucket. Sowohl der Quell- als auch der Ziel-Bucket müssen sich im selben Konto befinden AWS-Region und demselben Konto gehören.

Ein Zugriffsprotokollsatz enthält Details über die Anforderungen, die an einen Bucket gestellt werden. Diese Informationen können den Anforderungstyp, die in der Anfrage angegebenen Ressourcen sowie die Uhrzeit und das Datum der Bearbeitung der Anfrage umfassen. In diesem Handbuch zeigen wir Ihnen, wie Sie die Zugriffsprotokollierung für Ihre Buckets mithilfe der Lightsail-API, der AWS Command Line Interface (AWS CLI) oder AWS aktivieren oder deaktivieren. SDKs

Weitere Informationen zu den Grundlagen der Protokollierung finden Sie unter [Bucket-Zugriffsprotokolle](amazon-lightsail-bucket-access-logs.md).

**Inhalt**
+ [Kosten für die Zugriffsprotokollierung](#costs-for-access-logging)
+ [Aktivieren der Zugriffsprotokollierung mithilfe der AWS CLI](#enabling-access-logging)
+ [Deaktivierung der Zugriffsprotokollierung mithilfe der AWS CLI](#disabling-access-logging)

## Kosten für die Zugriffsprotokollierung
<a name="costs-for-access-logging"></a>

Für die Aktivierung der Zugriffsprotokollierung auf einem Bucket fallen keine zusätzlichen Kosten an. Protokolldateien, die das System an einen Bucket überträgt, belegen jedoch Speicherplatz. Sie können die Protokolldateien jederzeit löschen. Wir berechnen keine Datenübertragungskosten für die Übertragung der Protokolldateien, wenn die Datenübertragung des Protokoll-Buckets innerhalb der konfigurierten monatlichen Gebühr liegt.

Die Zugriffsprotokollierung sollte für den Ziel-Bucket nicht aktiviert sein. Sie können Protokolle in jeden Bucket speichern lassen, der sich in der gleichen Region wie der Quell-Bucket befindet, einschließlich des Quell-Buckets selbst. Zur einfacheren Protokollverwaltung empfehlen wir jedoch, Zugriffsprotokolle in einem anderen Bucket zu speichern.

## Aktivieren Sie die Zugriffsprotokollierung mit dem AWS CLI
<a name="enabling-access-logging"></a>

Um die Zugriffsprotokollierung für Ihre Buckets zu aktivieren, empfehlen wir Ihnen, in jedem Bucket, den Sie haben AWS-Region , einen eigenen Logging-Bucket zu erstellen. Lassen Sie dann das Zugriffsprotokoll an diesen dedizierten Protokoll-Bucket liefern.

Führen Sie die folgenden Schritte aus, um die Zugriffsprotokollierung mithilfe der AWS CLI zu aktivieren.

**Anmerkung**  
Sie müssen Lightsail installieren AWS CLI und konfigurieren, bevor Sie mit diesem Verfahren fortfahren können. Weitere Informationen finden [Sie unter So konfigurieren, AWS CLI dass es mit Lightsail funktioniert](lightsail-how-to-set-up-and-configure-aws-cli.md).

1. Öffnen Sie eine Eingabeaufforderung oder ein Terminalfenster auf Ihrem lokalen Computer.

1. Geben Sie den folgenden Befehl ein, um die Zugriffsprotokollierung zu aktivieren.

   ```
   aws lightsail update-bucket --bucket-name SourceBucketName --access-log-config "{\"enabled\": true, \"destination\": \"TargetBucketName\", \"prefix\": \"ObjectKeyNamePrefix/\"}"
   ```

   Ersetzen Sie im Befehl den folgenden Beispieltext mit Ihrem eigenen:
   + *SourceBucketName*— Der Name des Quell-Buckets, für den die Zugriffsprotokolle erstellt werden.
   + *TargetBucketName*— Der Name des Ziel-Buckets, in dem die Zugriffsprotokolle gespeichert werden.
   + *ObjectKeyNamePrefix/*— Das optionale Präfix für den Objektschlüsselnamen für die Zugriffsprotokolle. Beachten Sie, dass das Präfix mit einem Schrägstrich (`/`) enden muss.

   **Beispiel**

   ```
   aws lightsail update-bucket --bucket-name amzn-s3-demo-bucket1 --access-log-config "{\"enabled\": true, \"destination\": \"amzn-s3-demo-bucket2\", \"prefix\": \"logs/amzn-s3-demo-bucket1/\"}"
   ```

   In diesem Beispiel *amzn-s3-demo-bucket1* ist das Quell-Bucket, für das die Zugriffsprotokolle erstellt werden, *amzn-s3-demo-bucket2* das Ziel-Bucket, in dem die Zugriffsprotokolle gespeichert werden, und *logs/amzn-s3-demo-bucket1/* das Präfix für den Objektschlüsselnamen für die Zugriffs-Logs.

   Nach der Ausführung des Befehls sollte ein Ergebnis ähnlich dem folgenden Beispiel angezeigt werden. Der Quell-Bucket wird aktualisiert und die Zugriffsprotokolle sollten beginnen, im Ziel-Bucket zu generieren und gespeichert zu werden.  
![\[Zugriffsprotokollierung für einen aktivierten Bucket\]](http://docs.aws.amazon.com/de_de/lightsail/latest/userguide/images/amazon-lightsail-enable-access-logging-for-a-bucket.png)

## Deaktivierung der Zugriffsprotokollierung mit dem AWS CLI
<a name="disabling-access-logging"></a>

Führen Sie die folgenden Schritte aus, um die Zugriffsprotokollierung mithilfe der AWS CLI zu deaktivieren.

**Anmerkung**  
Sie müssen Lightsail installieren AWS CLI und konfigurieren, bevor Sie mit diesem Verfahren fortfahren können. Weitere Informationen finden [Sie unter So konfigurieren, AWS CLI dass es mit Lightsail funktioniert](lightsail-how-to-set-up-and-configure-aws-cli.md).

1. Öffnen Sie eine Eingabeaufforderung oder ein Terminalfenster auf Ihrem lokalen Computer.

1. Geben Sie den folgenden Befehl ein, um die Zugriffsprotokollierung zu deaktivieren.

   ```
   aws lightsail update-bucket --bucket-name SourceBucketName --access-log-config "{\"enabled\": false}"
   ```

   Ersetzen Sie den Befehl *SourceBucketName* durch den Namen des Quell-Buckets, für den die Zugriffsprotokollierung deaktiviert werden soll.

   **Beispiel**

   ```
   aws lightsail update-bucket --bucket-name amzn-s3-demo-bucket --access-log-config "{\"enabled\": false}"
   ```

   Nach der Ausführung des Befehls sollte ein Ergebnis ähnlich dem folgenden Beispiel angezeigt werden.  
![\[Zugriffsprotokollierung für einen deaktivierten Bucket\]](http://docs.aws.amazon.com/de_de/lightsail/latest/userguide/images/amazon-lightsail-disable-access-logging-for-a-bucket.png)

# Analysieren Sie Bucket-Zugriffsprotokolle mit Amazon Athena in Lightsail
<a name="amazon-lightsail-using-bucket-access-logs"></a>

In dieser Anleitung zeigen wir Ihnen, wie Sie Anforderungen an einen Bucket mithilfe von Zugriffsprotokollen identifizieren können. Weitere Informationen finden Sie unter [Bucketzugriffsprotokolle](amazon-lightsail-bucket-access-logs.md).

**Inhalt**
+ [Abfragen von Zugriffsprotokollen für Anfragen mit Amazon Athena](#querying-access-logs-for-requests)
+ [Verwenden von Amazon-S3-Zugriffsprotokollen zum Identifizieren von Objektzugriffsanforderungen](#identifying-object-access-requests)

## Abfragen von Zugriffsprotokollen für Anfragen mit Amazon Athena
<a name="querying-access-logs-for-requests"></a>

Sie können Amazon Athena verwenden, um Anfragen an einen Bucket in Zugriffsprotokollen abzufragen und zu identifizieren.

Lightsail speichert Zugriffsprotokolle als Objekte in einem Lightsail-Bucket. Es ist oft einfacher, ein Tool zu verwenden, mit dem die Protokolle analysiert werden können. Athena unterstützt die Analyse von Objekten und kann zur Abfrage von Zugriffsprotokollen verwendet werden.

**Beispiel**

Das folgende Beispiel zeigt, wie Sie Bucket-Server-Zugriffsprotokolle in Amazon Athena abfragen können.

**Anmerkung**  
Um einen Speicherort in einer Athena-Abfrage anzugeben, müssen Sie den Bucket-Namen des Ziel und das Präfix des Ziels, an das Ihre Protokolle als S3-URI übermittelt werden, wie folgt formatieren: `s3://amzn-s3-demo-bucket1-logs/prefix/`

1. Öffnen Sie die Athena-Konsole unter [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/).

1. Führen Sie im **Abfrage-Editor** einen Befehl wie den folgenden aus.

   ```
   create database bucket_access_logs_db
   ```
**Anmerkung**  
Es hat sich bewährt, die Datenbank in derselben Datenbank AWS-Region wie Ihren S3-Bucket zu erstellen.

1. Führen Sie im **Abfrage-Editor** einen Befehl wie den folgenden aus, um in der in Schritt 2 erstellten Datenbank ein Tabellenschema zu erstellen. Die Datentypwerte `STRING` und `BIGINT` sind die Zugriffsprotokolleigenschaften. Sie können diese Eigenschaften in Athena abfragen. Geben Sie für `LOCATION` wie oben erwähnt den Pfad von Bucket und Präfix ein.

   ```
   CREATE EXTERNAL TABLE `s3_access_logs_db.amzn-s3-demo-bucket_logs`(
     `bucketowner` STRING, 
     `bucket_name` STRING, 
     `requestdatetime` STRING, 
     `remoteip` STRING, 
     `requester` STRING, 
     `requestid` STRING, 
     `operation` STRING, 
     `key` STRING, 
     `request_uri` STRING, 
     `httpstatus` STRING, 
     `errorcode` STRING, 
     `bytessent` BIGINT, 
     `objectsize` BIGINT, 
     `totaltime` STRING, 
     `turnaroundtime` STRING, 
     `referrer` STRING, 
     `useragent` STRING, 
     `versionid` STRING, 
     `hostid` STRING, 
     `sigv` STRING, 
     `ciphersuite` STRING, 
     `authtype` STRING, 
     `endpoint` STRING, 
     `tlsversion` STRING)
   ROW FORMAT SERDE 
     'org.apache.hadoop.hive.serde2.RegexSerDe' 
   WITH SERDEPROPERTIES ( 
     'input.regex'='([^ ]*) ([^ ]*) \\[(.*?)\\] ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) (\"[^\"]*\"|-) (-|[0-9]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) (\"[^\"]*\"|-) ([^ ]*)(?: ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*))?.*$') 
   STORED AS INPUTFORMAT 
     'org.apache.hadoop.mapred.TextInputFormat' 
   OUTPUTFORMAT 
     'org.apache.hadoop.hive.ql.io.HiveIgnoreKeyTextOutputFormat'
   LOCATION
     's3://amzn-s3-demo-bucket1-logs/prefix/'
   ```

1. Wählen Sie im Navigationsbereich unter **Database (Datenbank)** die Datenbank aus.

1. Wählen Sie unter **Tables (Tabellen)**neben dem Namen der Tabelle **Preview table (Tabellenvorschau)** aus.

   Im Fensterbereich **Results (Ergebnisse)** sollten Daten aus den Server-Zugriffsprotokollen angezeigt werden, also `bucketowner`, `bucket`, `requestdatetime` usw. Dies bedeutet, dass die Athena-Tabelle erfolgreich erstellt wurde. Sie können die Bucket-Server-Zugriffsprotokolle jetzt abfragen.

**Beispiel – Anzeigen, wer ein Objekt um welche Uhrzeit (Zeitstempel, IP-Adresse und IAM-Benutzer) gelöscht hat**

```
SELECT RequestDateTime, RemoteIP, Requester, Key 
FROM s3_access_logs_db.amzn-s3-demo-bucket_logs 
WHERE key = 'images/picture.jpg' AND operation like '%DELETE%';
```

**Beispiel – Anzeigen aller Vorgänge, die von einem IAM-Benutzer ausgeführt wurden**

```
SELECT * 
FROM s3_access_logs_db.amzn-s3-demo-bucket_logs 
WHERE requester='arn:aws:iam::123456789123:user/user_name';
```

**Beispiel – Anzeigen aller Vorgänge, die in einem bestimmten Zeitraum für ein Objekt ausgeführt wurden**

```
SELECT *
FROM s3_access_logs_db.amzn-s3-demo-bucket_logs
WHERE Key='prefix/images/picture.jpg' 
    AND parse_datetime(RequestDateTime,'dd/MMM/yyyy:HH:mm:ss Z')
    BETWEEN parse_datetime('2017-02-18:07:00:00','yyyy-MM-dd:HH:mm:ss')
    AND parse_datetime('2017-02-18:08:00:00','yyyy-MM-dd:HH:mm:ss');
```

**Beispiel – Anzeigen der Menge der von einer bestimmten IP-Adresse in einem bestimmten Zeitraum übertragenen Daten**

```
SELECT SUM(bytessent) AS uploadTotal,
      SUM(objectsize) AS downloadTotal,
      SUM(bytessent + objectsize) AS Total
FROM s3_access_logs_db.amzn-s3-demo-bucket_logs
WHERE RemoteIP='1.2.3.4'
AND parse_datetime(RequestDateTime,'dd/MMM/yyyy:HH:mm:ss Z')
BETWEEN parse_datetime('2017-06-01','yyyy-MM-dd')
AND parse_datetime('2017-07-01','yyyy-MM-dd');
```

## Verwenden von Amazon-S3-Zugriffsprotokollen zum Identifizieren von Objektzugriffsanforderungen
<a name="identifying-object-access-requests"></a>

Sie können Abfragen an Zugriffsprotokolle verwenden, um Objektzugriffsanforderungen für Operationen zu identifizieren, wie etwa *GET*, *PUT* und *DELETE* und weitere Informationen über diese Anforderungen zu erkunden.

Das folgende Amazon-Athena-Abfragebeispiel zeigt, wie alle `PUT`-Objektanfragen für einen Bucket aus dem Server-Zugriffsprotokoll abgerufen werden.

**Beispiel – Anzeigen aller Anforderer, die PUT-Objektanforderungen in einem bestimmten Zeitraum senden**

```
SELECT Bucket, Requester, RemoteIP, Key, HTTPStatus, ErrorCode, RequestDateTime
FROM s3_access_logs_db
WHERE Operation='REST.PUT.OBJECT' AND
parse_datetime(RequestDateTime,'dd/MMM/yyyy:HH:mm:ss Z') 
BETWEEN parse_datetime('2019-07-01:00:42:42','yyyy-MM-dd:HH:mm:ss')
AND 
parse_datetime('2019-07-02:00:42:42','yyyy-MM-dd:HH:mm:ss')
```

Das folgende Amazon Athena-Abfragebeispiel zeigt, wie alle GET-Objektanfragen für Amazon S3 aus dem Server-Zugriffsprotokoll abgerufen werden.

**Beispiel – Anzeigen aller Anforderer, die GET-Objektanforderungen in einem bestimmten Zeitraum senden**

```
SELECT Bucket, Requester, RemoteIP, Key, HTTPStatus, ErrorCode, RequestDateTime
FROM s3_access_logs_db
WHERE Operation='REST.GET.OBJECT' AND
parse_datetime(RequestDateTime,'dd/MMM/yyyy:HH:mm:ss Z') 
BETWEEN parse_datetime('2019-07-01:00:42:42','yyyy-MM-dd:HH:mm:ss')
AND 
parse_datetime('2019-07-02:00:42:42','yyyy-MM-dd:HH:mm:ss')
```

Das folgende Amazon Athena-Abfragebeispiel zeigt, wie alle anonymen Anforderungen aus dem Server-Zugriffsprotokoll in Ihre S3-Buckets gelangen.

**Beispiel – Anzeigen aller anonymen Anforderer, die in einem bestimmten Zeitraum Anforderungen an einen Bucket richten**

```
SELECT Bucket, Requester, RemoteIP, Key, HTTPStatus, ErrorCode, RequestDateTime
FROM s3_access_logs_db.amzn-s3-demo-bucket_logs
WHERE Requester IS NULL AND
parse_datetime(RequestDateTime,'dd/MMM/yyyy:HH:mm:ss Z') 
BETWEEN parse_datetime('2019-07-01:00:42:42','yyyy-MM-dd:HH:mm:ss')
AND 
parse_datetime('2019-07-02:00:42:42','yyyy-MM-dd:HH:mm:ss')
```

**Anmerkung**  
Sie können den Datumsbereich an Ihre Anforderungen anpassen.
Diese Abfragebeispiele können auch für die Sicherheitsüberwachung nützlich sein. Sie können die Ergebnisse von `PutObject` oder `GetObject` Aufrufen von unerwarteten oder nicht autorisierten IP-Adressen überprüfen addresses/requesters und alle anonymen Anfragen an Ihre Buckets identifizieren.
Diese Abfrage ruft nur Informationen von der Zeit ab, zu der die Protokollierung aktiviert wurde.