Terbukti memproyeksikan penyimpanan data di CloudWatch - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terbukti memproyeksikan penyimpanan data di CloudWatch

penting

Pemberitahuan akhir dukungan: Pada 16 Oktober 2025, AWS akan menghentikan dukungan untuk CloudWatch Evidently. Setelah 16 Oktober 2025, Anda tidak akan lagi dapat mengakses konsol Terbukti atau sumber daya Terbukti.

Evidently mengumpulkan dua jenis peristiwa:

  • Peristiwa evaluasi dikaitkan dengan variasi fitur mana yang ditetapkan ke sesi pengguna. Evidently menggunakan peristiwa-peristiwa ini untuk menghasilkan metrik dan data percobaan dan peluncuran lainnya, dan itu semua dapat Anda lihat di konsol Evidently.

    Anda juga dapat memilih untuk menyimpan peristiwa evaluasi ini di Amazon CloudWatch Log atau Amazon S3.

  • Peristiwa kustom digunakan untuk menghasilkan metrik dari tindakan-tindakan pengguna seperti klik dan checkout. Evidently tidak menyediakan metode yang bisa Anda gunakan untuk menyimpan peristiwa kustom. Jika Anda ingin menyimpan peristiwa kustom, maka Anda harus mengubah kode aplikasi Anda agar Anda bisa mengirimnya ke opsi penyimpanan di luar Evidently.

Format log peristiwa evaluasi

Jika Anda memilih untuk menyimpan peristiwa evaluasi di CloudWatch Log atau Amazon S3, setiap peristiwa evaluasi disimpan sebagai peristiwa log dengan format berikut:

{ "event_timestamp": 1642624900215, "event_type": "evaluation", "version": "1.0.0", "project_arn": "arn:aws:evidently:us-east-1:123456789012:project/petfood", "feature": "petfood-upsell-text", "variation": "Variation1", "entity_id": "7", "entity_attributes": {}, "evaluation_type": "EXPERIMENT_RULE_MATCH", "treatment": "Variation1", "experiment": "petfood-experiment-2" }

Berikut ini adalah detail lebih lanjut tentang format peristiwa evaluasi sebelumnya:

  • Stempel waktu dalam waktu UNIX dengan milidetik

  • Variasi adalah nama dari variasi fitur yang ditetapkan untuk sesi pengguna ini.

  • Entitas ID adalah sebuah string.

  • Atribut-atribut entitas adalah sebuah hash dari nilai arbitrer yang dikirim oleh klien. Misalnya, jika entityId dipetakan ke biru atau hijau, maka Anda dapat secara opsional mengirim penggunaIDs, data sesi, atau apa pun yang Anda inginkan dari perspektif korelasi dan gudang data.

Kebijakan IAM dan enkripsi IAM untuk penyimpanan peristiwa evaluasi di Amazon S3

Jika Anda memilih untuk menggunakan Amazon S3 untuk menyimpan peristiwa evaluasi, maka Anda harus menambahkan kebijakan IAM seperti berikut ini untuk memungkinkan Evidently menerbitkan log ke bucket Amazon S3. Hal ini karena bucket Amazon S3 dan objek yang ada di dalamnya bersifat privat, dan bucket Amazon S3 tidak akan mengizinkan akses ke layanan lain secara default.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSLogDeliveryWrite", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket_name/optional_folder/AWSLogs/account_id/*", "Condition": {"StringEquals": {"s3:x-amz-acl": "bucket-owner-full-control"}} }, { "Sid": "AWSLogDeliveryCheck", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": ["s3:GetBucketAcl", "s3:ListBucket"], "Resource": "arn:aws:s3:::bucket_name" } ] }

Jika Anda menyimpan data Evidently di Amazon S3, maka Anda juga dapat memilih untuk melakukan enkripsi dengan Server-Side Encryption dengan AWS Key Management Service Keys (SSE-KMS). Untuk informasi selengkapnya, silakan lihat Melindungi data menggunakan enkripsi sisi server.

Jika Anda menggunakan kunci yang dikelola pelanggan dari AWS KMS, Anda harus menambahkan berikut ini ke kebijakan IAM untuk kunci Anda. Hal ini akan memungkinkan untuk menulis ke bucket.

{ "Sid": "AllowEvidentlyToUseCustomerManagedKey", "Effect": "Allow", "Principal": { "Service": [ "delivery.logs.amazonaws.com" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }