De toute évidence, le stockage des données du projet dans CloudWatch - Amazon CloudWatch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

De toute évidence, le stockage des données du projet dans CloudWatch

Important

Avis de fin de support : le 16 octobre 2025, le support d' CloudWatch Evidently AWS sera interrompu. Après le 16 octobre 2025, vous ne pourrez plus accéder à la console Evidently ni aux ressources d'Evidently.

Evidently recueille deux types d'événements :

  • Les événements d'évaluation sont liés à la variation de fonction attribuée à une séance utilisateur. Evidently utilise ces événements pour produire des métriques et d'autres données d'expérimentation et de lancement, que vous pouvez consulter dans la console Evidently.

    Vous pouvez également choisir de stocker ces événements d'évaluation dans Amazon CloudWatch Logs ou Amazon S3.

  • Les événements personnalisés permettent de produire des métriques à partir d'actions d'utilisateur telles que les clics et les paiements. Evidently ne vous propose pas de méthode pour stocker des événements personnalisés. Si vous souhaitez les enregistrer, vous devez modifier le code de votre application pour les envoyer vers une option de stockage en dehors d'Evidently.

Format des journaux d'événements d'évaluation

Si vous choisissez de stocker les événements d'évaluation dans CloudWatch Logs ou Amazon S3, chaque événement d'évaluation est stocké sous forme d'événement de journal au format suivant :

{ "event_timestamp": 1642624900215, "event_type": "evaluation", "version": "1.0.0", "project_arn": "arn:aws:evidently:us-east-1:123456789012:project/petfood", "feature": "petfood-upsell-text", "variation": "Variation1", "entity_id": "7", "entity_attributes": {}, "evaluation_type": "EXPERIMENT_RULE_MATCH", "treatment": "Variation1", "experiment": "petfood-experiment-2" }

Voici plus de détails sur le format d'événement d'évaluation précédent :

  • L'horodatage est en heure UNIX avec des millisecondes

  • La variation est le nom de la variation de la fonction affectée à cette session utilisateur.

  • L'ID de l'entité est une chaîne.

  • Les attributs d'entité sont un hachage de valeurs arbitraires envoyées par le client. Par exemple, s'il entityId est mappé en bleu ou en vert, vous pouvez éventuellement envoyer des données d'utilisateurIDs, de session ou tout ce que vous souhaitez du point de vue de la corrélation et de l'entrepôt de données.

Politique et chiffrement IAM pour le stockage d'événements d'évaluation dans Amazon S3

Si vous souhaitez utiliser Amazon S3, vous devez ajouter une politique IAM comme la suivante pour autoriser Evidently à publier les journaux dans le compartiment Amazon S3. Cela est dû au fait que les compartiments Amazon S3 et les objets qu'ils contiennent sont privés et qu'ils n'autorisent pas l'accès à d'autres services par défaut.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSLogDeliveryWrite", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket_name/optional_folder/AWSLogs/account_id/*", "Condition": {"StringEquals": {"s3:x-amz-acl": "bucket-owner-full-control"}} }, { "Sid": "AWSLogDeliveryCheck", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": ["s3:GetBucketAcl", "s3:ListBucket"], "Resource": "arn:aws:s3:::bucket_name" } ] }

Si vous stockez des données Evidently dans Amazon S3, vous pouvez également choisir de les chiffrer à l'aide du chiffrement côté serveur en utilisant des AWS Key Management Service clés (SSE-KMS). Pour plus d'informations, consultez Protection des données à l'aide du chiffrement côté serveur.

Si vous utilisez une clé gérée par le client depuis AWS KMS, vous devez ajouter ce qui suit à la politique IAM relative à votre clé. Cette action permet à Evidently d'écrire dans le compartiment.

{ "Sid": "AllowEvidentlyToUseCustomerManagedKey", "Effect": "Allow", "Principal": { "Service": [ "delivery.logs.amazonaws.com" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }