

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Akses log untuk Classic Load Balancer
<a name="access-log-collection"></a>

Elastic Load Balancing memberikan log akses yang mengambil informasi mendetail tentang permintaan yang dikirim ke penyeimbang beban Anda. Setiap log berisi informasi, seperti waktu permintaan diterima, alamat IP klien, latensi, jalur permintaan, dan respons server. Anda dapat menggunakan log akses ini untuk menganalisis pola lalu lintas dan untuk memecahkan masalah.

Log akses adalah fitur opsional Elastic Load Balancing yang dinonaktifkan secara default. Setelah mengaktifkan log akses untuk penyeimbang beban, Elastic Load Balancing menangkap log dan menyimpannya di bucket Amazon S3 yang Anda tentukan. Anda dapat menonaktifkan pengelogan akses kapan saja.

Setiap berkas log akses dienkripsi secara otomatis menggunakan SSE-S3 sebelum disimpan dalam bucket S3 Anda dan didekripsi saat Anda mengaksesnya. Anda tidak perlu mengambil tindakan apapun; enkripsi dan dekripsi dilakukan secara transparan. Setiap file log dienkripsi dengan kunci unik, yang dienkripsi dengan kunci KMS yang diputar secara teratur. *Untuk informasi selengkapnya, lihat [Melindungi data menggunakan enkripsi sisi server dengan kunci enkripsi terkelola Amazon S3 (SSE-S3) di Panduan Pengguna Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html).*

Tidak ada biaya tambahan untuk log akses. Anda akan dikenakan biaya penyimpanan untuk Amazon S3, tetapi tidak akan dikenakan biaya untuk bandwidth yang digunakan oleh Elastic Load Balancing untuk mengirim file log ke Amazon S3. Untuk informasi selengkapnya tentang biaya penyimpanan, lihat [Harga Amazon S3](https://aws.amazon.com/s3/pricing/).

**Topics**
+ [Berkas log akses](#access-log-file-format)
+ [Entri log akses](#access-log-entry-format)
+ [Memproses log akses](#log-processing-tools)
+ [Aktifkan log akses](enable-access-logs.md)
+ [Nonaktifkan log akses](disable-access-logs.md)

## Berkas log akses
<a name="access-log-file-format"></a>

Elastic Load Balancing menerbitkan file log untuk setiap node penyeimbang beban pada interval yang Anda tentukan. Anda dapat menentukan interval penerbitan baik 5 menit atau 60 menit ketika Anda mengaktifkan log akses untuk penyeimbang beban Anda. Secara default, Elastic Load Balancing menerbitkan log pada interval 60 menit. Jika interval diatur selama 5 menit, log diterbitkan pada 1:05, 1:10, 1:15, dan seterusnya. Awal pengiriman log tertunda hingga 5 menit jika interval diatur ke 5 menit, dan hingga 15 menit jika interval diatur ke 60 menit. Anda dapat memodifikasi interval penerbitan kapan saja.

Penyeimbang beban dapat mengirimkan beberapa log untuk periode yang sama. Ini biasanya terjadi jika situs memiliki lalu lintas tinggi, beberapa node penyeimbang beban, dan interval penerbitan log pendek.

Nama file log akses menggunakan format berikut:

```
amzn-s3-demo-loadbalancer-logs[/logging-prefix]/AWSLogs/aws-account-id/elasticloadbalancing/region/yyyy/mm/dd/aws-account-id_elasticloadbalancing_region_load-balancer-name_end-time_ip-address_random-string.log
```

*amzn-s3- demo-loadbalancer-logs*  
Nama bucket S3.

*prefix*  
(Opsional) Awalan (hierarki logis) untuk bucket. Awalan yang Anda tentukan tidak boleh menyertakan string`AWSLogs`. Untuk informasi selengkapnya, lihat [Mengatur objek menggunakan awalan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html).

`AWSLogs`  
Kami menambahkan bagian dari nama file dimulai dengan `AWSLogs` setelah nama bucket dan awalan opsional yang Anda tentukan.

*aws-account-id*  
ID AWS akun pemilik.

*region*  
Wilayah untuk penyeimbang beban dan bucket S3 Anda.

*yyyy*/*mm*/*dd*  
Tanggal pengiriman log.

*load-balancer-name*  
Nama penyeimbang beban.

*akhir zaman*  
Tanggal dan waktu interval pengelogan berakhir. Misalnya, waktu akhir 20140215T2340Z berisi entri untuk permintaan yang dibuat antara 23:35 dan 23:40 jika interval penerbitan adalah 5 menit.

*alamat ip*  
Alamat IP simpul penyeimbang beban yang menangani permintaan. Untuk penyeimbang beban internal, ini adalah alamat IP privat.

*string acak*  
String acak yang dihasilkan sistem.

Berikut ini adalah contoh nama file log dengan awalan "my-app“:

```
s3://amzn-s3-demo-loadbalancer-logs/my-app/AWSLogs/123456789012/elasticloadbalancing/us-west-2/2018/02/15/123456789012_elasticloadbalancing_us-west-2_my-loadbalancer_20180215T2340Z_172.160.001.192_20sg8hgm.log
```

Berikut ini adalah contoh nama file log tanpa awalan:

```
s3://amzn-s3-demo-loadbalancer-logs/AWSLogs/123456789012/elasticloadbalancing/us-west-2/2018/02/15/123456789012_elasticloadbalancing_us-west-2_my-loadbalancer_20180215T2340Z_172.160.001.192_20sg8hgm.log
```

Anda dapat menyimpan file log dalam bucket selama yang diinginkan, tetapi Anda juga dapat menentukan aturan siklus hidup Amazon S3 untuk mengarsipkan atau menghapus file log secara otomatis. Untuk informasi selengkapnya, lihat [Manajemen siklus hidup objek](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html) di Panduan Pengguna *Amazon S3*.

## Entri log akses
<a name="access-log-entry-format"></a>

Elastic Load Balancing mencatat permintaan yang dikirim ke penyeimbang beban, termasuk permintaan yang tidak pernah berhasil masuk ke instance back-end. Misalnya, jika klien mengirim permintaan yang salah bentuk, atau tidak ada contoh yang sehat untuk merespons, permintaan tersebut masih dicatat.

**penting**  
Permintaan log Elastic Load Balancing berdasarkan upaya terbaik. Sebaiknya gunakan log akses untuk memahami sifat permintaan, bukan sebagai penghitungan lengkap semua permintaan.

### Sintaksis
<a name="access-log-entry-syntax"></a>

Setiap entri log berisi rincian permintaan tunggal yang dibuat untuk penyeimbang beban. Semua bidang dalam entri log dibatasi oleh spasi. Setiap entri dalam file log memiliki format berikut:

```
timestamp elb client:port backend:port request_processing_time backend_processing_time response_processing_time elb_status_code backend_status_code received_bytes sent_bytes "request" "user_agent" ssl_cipher ssl_protocol
```

Tabel berikut menjelaskan bidang entri log akses.


| Bidang | Deskripsi | 
| --- | --- | 
| Waktu | Waktu saat penyeimbang beban menerima permintaan dari klien, dalam format ISO 8601. | 
| elb | Nama penyeimbang beban | 
| client:port | Alamat IP dan port dari klien yang meminta. | 
| backend:port |  Alamat IP dan port dari instance terdaftar yang memproses permintaan ini. Jika penyeimbang beban tidak dapat mengirim permintaan ke instance terdaftar, atau jika instance menutup koneksi sebelum respons dapat dikirim, nilai ini disetel ke. `-` Nilai ini juga dapat diatur ke `-` jika instance terdaftar tidak merespons sebelum batas waktu idle.  | 
| request\$1processing\$1time |  [HTTP listener] Total waktu berlalu, dalam hitungan detik, dari saat penyeimbang beban menerima permintaan hingga saat dikirim ke instance terdaftar. [Pendengar TCP] Total waktu berlalu, dalam hitungan detik, dari saat penyeimbang beban menerima koneksi TCP/SSL dari klien hingga saat penyeimbang beban mengirimkan byte pertama data ke instance terdaftar. Nilai ini disetel ke `-1` jika penyeimbang beban tidak dapat mengirimkan permintaan ke instance terdaftar. Ini dapat terjadi jika instance terdaftar menutup koneksi sebelum batas waktu idle atau jika klien mengirim permintaan yang salah bentuk. Selain itu, untuk pendengar TCP, ini dapat terjadi jika klien membuat koneksi dengan penyeimbang beban tetapi tidak mengirim data apa pun. Nilai ini juga dapat diatur ke `-1` jika instance terdaftar tidak merespons sebelum batas waktu idle.  | 
| backend\$1processing\$1time |  [HTTP listener] Total waktu berlalu, dalam hitungan detik, dari saat penyeimbang beban mengirim permintaan ke instance terdaftar hingga instance mulai mengirim header respons. [Pendengar TCP] Total waktu berlalu, dalam hitungan detik, agar penyeimbang beban berhasil membuat koneksi ke instance terdaftar. Nilai ini disetel ke `-1` jika penyeimbang beban tidak dapat mengirimkan permintaan ke instance terdaftar. Ini dapat terjadi jika instance terdaftar menutup koneksi sebelum batas waktu idle atau jika klien mengirim permintaan yang salah bentuk. Nilai ini juga dapat diatur ke `-1` jika instance terdaftar tidak merespons sebelum batas waktu idle.  | 
| response\$1processing\$1time |  [HTTP listener] Total waktu berlalu (dalam detik) dari saat penyeimbang beban menerima header respons dari instance terdaftar hingga mulai mengirim respons ke klien. Ini termasuk waktu antrean di penyeimbang beban dan waktu akuisisi koneksi dari penyeimbang beban ke klien. [Pendengar TCP] Total waktu berlalu, dalam hitungan detik, dari saat penyeimbang beban menerima byte pertama dari instance terdaftar hingga mulai mengirim respons ke klien. Nilai ini disetel ke `-1` jika penyeimbang beban tidak dapat mengirimkan permintaan ke instance terdaftar. Ini dapat terjadi jika instance terdaftar menutup koneksi sebelum batas waktu idle atau jika klien mengirim permintaan yang salah bentuk. Nilai ini juga dapat diatur ke `-1` jika instance terdaftar tidak merespons sebelum batas waktu idle.  | 
| elb\$1status\$1code | [HTTP listener] Kode status respons dari penyeimbang beban. | 
| backend\$1status\$1code | [HTTP listener] Kode status respons dari instance terdaftar. | 
| received\$1bytes |  Ukuran permintaan dalam byte, diterima dari klien (peminta). [HTTP listener] Nilainya mencakup badan permintaan tetapi bukan header. [Pendengar TCP] Nilainya mencakup badan permintaan dan header.  | 
| sent\$1bytes |  Ukuran respons dalam byte, dikirim ke klien (peminta). [HTTP listener] Nilainya mencakup badan respons tetapi bukan header. [Pendengar TCP] Nilainya mencakup badan permintaan dan header. | 
| request |  Baris permintaan dari klien tertutup tanda kutip ganda dan dicatat dalam format berikut: Metode HTTP \$1 Protokol: //Host header: port\$1Path\$1versi HTTP. Penyeimbang beban mempertahankan URL yang dikirim oleh klien, sebagaimana adanya, saat mencatat URI permintaan. Ini tidak mengatur jenis konten untuk berkas log akses. Saat Anda memproses bidang ini, pertimbangkan bagaimana klien mengirim URL. [TCP listener] URL adalah tiga tanda hubung, masing-masing dipisahkan oleh spasi, dan diakhiri dengan spasi (“- - - “).  | 
| user\$1agent |  [HTTP/HTTPS listener] A User-Agent string that identifies the client that originated the request. The string consists of one or more product identifiers, product[/version]. Jika string lebih panjang dari 8 KB, itu terpotong.  | 
| ssl\$1cipher |  [HTTPS/SSL listener] The SSL cipher. This value is recorded only if the incoming SSL/TLSkoneksi dibuat setelah negosiasi yang sukses. Jika tidak, nilainya diatur ke`-`.  | 
| ssl\$1protocol |  [HTTPS/SSL listener] The SSL protocol. This value is recorded only if the incoming SSL/TLSkoneksi dibuat setelah negosiasi yang sukses. Jika tidak, nilainya diatur ke`-`.  | 

### Contoh
<a name="access-log-entry-examples"></a>

**Contoh entri HTTP**  
Berikut ini adalah contoh entri log untuk listener HTTP (port 80 ke port 80):

```
2015-05-13T23:39:43.945958Z my-loadbalancer 192.168.131.39:2817 10.0.0.1:80 0.000073 0.001048 0.000057 200 200 0 29 "GET http://www.example.com:80/ HTTP/1.1" "curl/7.38.0" - -
```

**Contoh entri HTTPS**  
Berikut ini adalah contoh entri log untuk listener HTTPS (port 443 ke port 80):

```
2015-05-13T23:39:43.945958Z my-loadbalancer 192.168.131.39:2817 10.0.0.1:80 0.000086 0.001048 0.001337 200 200 0 57 "GET https://www.example.com:443/ HTTP/1.1" "curl/7.38.0" DHE-RSA-AES128-SHA TLSv1.2
```

**Contoh entri TCP**  
Berikut ini adalah contoh entri log untuk pendengar TCP (port 8080 ke port 80):

```
2015-05-13T23:39:43.945958Z my-loadbalancer 192.168.131.39:2817 10.0.0.1:80 0.001069 0.000028 0.000041 - - 82 305 "- - - " "-" - -
```

**Contoh entri SSL**  
Berikut ini adalah contoh entri log untuk pendengar SSL (port 8443 ke port 80):

```
2015-05-13T23:39:43.945958Z my-loadbalancer 192.168.131.39:2817 10.0.0.1:80 0.001065 0.000015 0.000023 - - 57 502 "- - - " "-" ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2
```

## Memproses log akses
<a name="log-processing-tools"></a>

Jika ada banyak permintaan di situs web Anda, penyeimbang beban Anda dapat menghasilkan berkas log dengan gigabyte data. Anda mungkin tidak dapat memproses data dalam jumlah besar menggunakan line-by-line pemrosesan. Oleh karena itu, Anda mungkin harus menggunakan alat analisis yang memberikan solusi pemrosesan paralel. Misalnya, Anda dapat menggunakan alat analisis berikut untuk menganalisis dan memproses log akses:
+ Amazon Athena adalah layanan kueri interaktif yang memudahkan untuk menganalisis data di Amazon S3 menggunakan SQL standar. Untuk informasi selengkapnya, lihat [Menanyakan log Classic Load Balancer](https://docs.aws.amazon.com/athena/latest/ug/elasticloadbalancer-classic-logs.html) di Panduan Pengguna *Amazon Athena*.
+ [Loggly](https://documentation.solarwinds.com/en/success_center/loggly/content/admin/s3-ingestion-auto.htm)
+ [Splunk](https://splunk.github.io/splunk-add-on-for-amazon-web-services/)
+ [Logika Sumo](https://www.sumologic.com/application/elb/)

# Aktifkan log akses untuk Classic Load Balancer
<a name="enable-access-logs"></a>

Untuk mengaktifkan log akses penyeimbang beban, Anda harus menentukan nama bucket Amazon S3 tempat penyeimbang beban akan menyimpan log. Anda juga harus melampirkan kebijakan bucket ke bucket ini yang memberikan izin Elastic Load Balancing untuk menulis ke bucket.

**Topics**
+ [Langkah 1: Buat ember S3](#create-s3-bucket)
+ [Langkah 2: Lampirkan kebijakan ke bucket S3 Anda](#attach-bucket-policy)
+ [Langkah 3: Konfigurasikan log akses](#configure-access-logs)
+ [Langkah 4: Verifikasi izin bucket](#verify-access-logs)
+ [Pemecahan masalah](#enable-access-logs-troubleshooting)

## Langkah 1: Buat ember S3
<a name="create-s3-bucket"></a>

Saat mengaktifkan log akses, Anda harus menentukan bucket S3 untuk file log akses. Bucket harus memenuhi persyaratan berikut.

**Persyaratan**
+ Bucket harus ditempatkan di Wilayah yang sama dengan penyeimbang beban. Bucket dan load balancer dapat dimiliki oleh akun yang berbeda.
+ Satu-satunya opsi enkripsi sisi server yang didukung adalah kunci yang dikelola Amazon S3 (SSE-S3). Untuk informasi selengkapnya, lihat [kunci enkripsi terkelola Amazon S3 (SSE-S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)).

**Untuk membuat bucket S3 menggunakan konsol Amazon S3**

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih **Buat bucket**.

1. Pada halaman **Create bucket**, lakukan hal berikut:

   1. Untuk **Bucket name**, masukkan nama untuk bucket Anda. Nama ini harus unik di semua nama bucket yang ada di Amazon S3. Di beberapa Wilayah, mungkin ada pembatasan tambahan pada nama bucket. Untuk informasi selengkapnya, lihat [Kuota, batasan, dan batasan bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html) di Panduan *Pengguna Amazon S3*.

   1. Untuk **AWS Region**, pilih Wilayah tempat Anda membuat penyeimbang beban.

   1. Untuk **enkripsi Default**, pilih **kunci yang dikelola Amazon S3 (SSE-S3**).

   1. Pilih **Buat bucket**.

## Langkah 2: Lampirkan kebijakan ke bucket S3 Anda
<a name="attach-bucket-policy"></a>

Bucket S3 Anda harus memiliki kebijakan bucket yang memberikan izin Elastic Load Balancing untuk menulis log akses ke bucket. Kebijakan bucket adalah kumpulan pernyataan JSON yang ditulis dalam bahasa kebijakan akses untuk menentukan izin akses untuk bucket Anda. Setiap pernyataan mencakup informasi tentang satu izin dan berisi serangkaian elemen.

Jika Anda menggunakan bucket yang sudah memiliki kebijakan terlampir, Anda dapat menambahkan pernyataan untuk log akses Elastic Load Balancing ke kebijakan. Jika Anda melakukannya, sebaiknya Anda mengevaluasi kumpulan izin yang dihasilkan untuk memastikan bahwa izin tersebut sesuai untuk pengguna yang memerlukan akses ke bucket untuk log akses.

### Kebijakan bucket
<a name="bucket-policy-logdelivery"></a>

Kebijakan ini memberikan izin ke layanan pengiriman log.

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "logdelivery.elasticloadbalancing.amazonaws.com"
      },
      "Action": "s3:PutObject",
      "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/prefix/AWSLogs/123456789012/*"
    }
  ]
}
```

Untuk`Resource`, masukkan ARN lokasi untuk log akses, menggunakan format yang ditunjukkan dalam kebijakan contoh. Selalu sertakan ID akun akun dengan penyeimbang beban di jalur sumber daya bucket S3 ARN. Ini memastikan bahwa hanya penyeimbang beban dari akun tertentu yang dapat menulis log akses ke bucket S3.

[ARN yang Anda tentukan tergantung pada apakah Anda berencana untuk menyertakan awalan saat Anda mengaktifkan log akses di langkah 3.](#enable-access-logs)

**Contoh S3 bucket ARN dengan awalan**  
Nama bucket S3 adalah amzn-s3-demo-logging-bucket dan awalannya adalah. logging-prefix

```
arn:aws:s3:::amzn-s3-demo-logging-bucket/logging-prefix/AWSLogs/123456789012/*
```

[AWS GovCloud (US)] Contoh berikut menggunakan sintaks ARN untuk. AWS GovCloud (US) Regions

```
arn:aws-us-gov:s3:::amzn-s3-demo-logging-bucket/logging-prefix/AWSLogs/123456789012/*
```

**Contoh S3 bucket ARN tanpa awalan**  
Nama bucket S3 adalahamzn-s3-demo-logging-bucket. Tidak ada bagian awalan di ember S3 ARN.

```
arn:aws:s3:::amzn-s3-demo-logging-bucket/AWSLogs/123456789012/*
```

[AWS GovCloud (US)] Contoh berikut menggunakan sintaks ARN untuk. AWS GovCloud (US) Regions

```
arn:aws-us-gov:s3:::amzn-s3-demo-logging-bucket/AWSLogs/123456789012/*
```

### Kebijakan bucket lama
<a name="legacy-bucket-policy"></a>

Sebelumnya, untuk Wilayah yang tersedia sebelum Agustus 2022, kami mewajibkan kebijakan yang memberikan izin ke akun Elastic Load Balancing yang khusus untuk Wilayah. Kebijakan lama ini masih didukung, namun sebaiknya Anda menggantinya dengan kebijakan yang lebih baru di atas. Jika Anda lebih suka tetap menggunakan kebijakan bucket lama, yang tidak ditampilkan di sini, Anda bisa.

Sebagai referensi, berikut adalah akun Elastic Load Balancing untuk ditentukan. IDs `Principal` Perhatikan bahwa Wilayah yang tidak ada dalam daftar ini tidak pernah mendukung kebijakan bucket lama.
+ AS Timur (Virginia N.) — 127311923021
+ AS Timur (Ohio) — 033677994240
+ AS Barat (California N.) — 027434742980
+ AS Barat (Oregon) — 797873946194
+ Afrika (Cape Town) — 098369216593
+ Asia Pasifik (Hong Kong) — 754344448648
+ Asia Pasifik (Jakarta) - 589379963580
+ Asia Pasifik (Mumbai) — 718504428378
+ Asia Pasifik (Osaka) — 383597477331
+ Asia Pasifik (Seoul) — 600734575887
+ Asia Pasifik (Singapura) — 114774131450
+ Asia Pasifik (Sydney) — 783225319266
+ Asia Pasifik (Tokyo) — 582318560864
+ Kanada (Tengah) — 985666609251
+ Eropa (Frankfurt am Main) — 054676820928
+ Eropa (Irlandia) — 156460612806
+ Eropa (London) — 652711504416
+ Eropa (Milan) — 635631232127
+ Eropa (Paris) — 009996457667
+ Eropa (Stockholm) — 897822967062
+ Timur Tengah (Bahrain) — 076674570225
+ Amerika Selatan (São Paulo) — 507241528517
+ AWS GovCloud (AS-Timur) — 190560391635
+ AWS GovCloud (AS-Barat) — 048591011584

### Praktik terbaik keamanan
<a name="bucket-policy-security-best-practices"></a>

Untuk meningkatkan keamanan, gunakan bucket ARNs S3 yang tepat.
+ Gunakan jalur sumber daya lengkap, bukan hanya ARN bucket S3.
+ Sertakan bagian ID akun dari bucket S3 ARN.
+ Jangan gunakan wildcard (\$1) di bagian ID akun ARN bucket S3.

Setelah membuat kebijakan bucket, gunakan antarmuka Amazon S3, seperti konsol Amazon S3 AWS CLI atau perintah, untuk melampirkan kebijakan bucket ke bucket S3.

**Untuk melampirkan kebijakan bucket Anda ke bucket Anda menggunakan konsol**

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih nama bucket untuk membuka halaman detailnya.

1. Pilih **Izin** lalu pilih **Kebijakan Bucket**, **Edit**.

1. Perbarui kebijakan bucket untuk memberikan izin yang diperlukan.

1. Pilih **Simpan perubahan**.

**Untuk melampirkan kebijakan bucket Anda ke bucket S3 Anda menggunakan AWS CLI**  
Gunakan perintah [put-bucket-policy](https://docs.aws.amazon.com/cli/latest/reference/s3api/put-bucket-policy.html). Dalam contoh ini, kebijakan bucket disimpan ke file.json yang ditentukan.

```
aws s3api put-bucket-policy \
    --bucket amzn-s3-demo-bucket \
    --policy file://access-log-policy.json
```

## Langkah 3: Konfigurasikan log akses
<a name="configure-access-logs"></a>

Gunakan prosedur berikut untuk mengonfigurasi log akses untuk menangkap informasi permintaan dan mengirimkan file log ke bucket S3 Anda.

**Persyaratan**  
Bucket harus memenuhi persyaratan yang dijelaskan pada [langkah 1](#create-s3-bucket), dan Anda harus melampirkan kebijakan bucket seperti yang dijelaskan pada [langkah 2](#attach-bucket-policy). Jika Anda menentukan awalan, itu tidak harus menyertakan string "AWSLogs”.

**Untuk mengonfigurasi log akses untuk penyeimbang beban Anda menggunakan konsol**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada panel navigasi, di bawah **PENYEIMBANGAN BEBAN**, pilih **Penyeimbang beban**.

1. Pilih nama penyeimbang beban Anda untuk membuka halaman detailnya.

1. Pada tab **Atribut**, pilih **Edit**.

1. Pada halaman **Edit atribut penyeimbang beban**, di bagian **Monitoring**, lakukan hal berikut:

   1. Aktifkan **log Access**.

   1. Untuk **URI S3**, masukkan URI S3 untuk file log Anda. URI yang Anda tentukan bergantung pada apakah Anda menggunakan awalan.
      + URI dengan awalan: `s3://amzn-s3-demo-logging-bucket/logging-prefix`
      + URI tanpa awalan: `s3://amzn-s3-demo-logging-bucket`

   1. Pertahankan **interval Logging** sebagai`60 minutes - default`.

   1. Pilih **Simpan perubahan**.

**Untuk mengonfigurasi log akses untuk penyeimbang beban Anda menggunakan AWS CLI**  
Pertama, buat file.json yang memungkinkan Elastic Load Balancing menangkap dan mengirimkan log setiap 60 menit ke bucket S3 yang Anda buat untuk log:

```
{ 
  "AccessLog": {
    "Enabled": true,
    "S3BucketName": "amzn-s3-demo-logging-bucket",
    "EmitInterval": 60,
    "S3BucketPrefix": "my-app"
  }
}
```

Selanjutnya, tentukan file.json dalam [modify-load-balancer-attributes](https://docs.aws.amazon.com/cli/latest/reference/elb/modify-load-balancer-attributes.html)perintah sebagai berikut:

```
aws elb modify-load-balancer-attributes --load-balancer-name my-loadbalancer --load-balancer-attributes file://my-json-file.json
```

Berikut ini adalah contoh respons.

```
{
    "LoadBalancerAttributes": {
        "AccessLog": {
            "Enabled": true,
            "EmitInterval": 60,
            "S3BucketName": "amzn-s3-demo-logging-bucket",
            "S3BucketPrefix": "my-app"
        }
    },
    "LoadBalancerName": "my-loadbalancer"
}
```

**Untuk mengelola bucket S3 untuk log akses Anda**  
Pastikan untuk menonaktifkan log akses sebelum menghapus bucket yang dikonfigurasi untuk log akses. Jika tidak, jika ada bucket baru dengan nama yang sama dan kebijakan bucket yang diperlukan yang dibuat dalam bucket Akun AWS yang tidak Anda miliki, Elastic Load Balancing dapat menulis log akses untuk penyeimbang beban Anda ke bucket baru ini.

## Langkah 4: Verifikasi izin bucket
<a name="verify-access-logs"></a>

Setelah log akses diaktifkan untuk penyeimbang beban Anda, Elastic Load Balancing memvalidasi bucket S3 dan membuat file pengujian untuk memastikan bahwa kebijakan bucket menentukan izin yang diperlukan. Anda dapat menggunakan konsol S3 untuk memverifikasi bahwa file pengujian telah dibuat. File uji bukan berkas log akses yang sebenarnya; file tersebut tidak berisi contoh catatan.

**Untuk memverifikasi bahwa Elastic Load Balancing membuat file uji di bucket S3 Anda**

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih nama bucket S3 yang Anda tentukan untuk log akses.

1. Arahkan ke file pengujian,`ELBAccessLogTestFile`. Lokasi tergantung pada apakah Anda menggunakan awalan.
   + Lokasi dengan awalan:*amzn-s3-demo-loadbalancer-logs*//*logging-prefix*/AWSLogs/*123456789012*ELBAccessLogTestFile
   + Lokasi tanpa awalan:*amzn-s3-demo-loadbalancer-logs*//AWSLogs/*123456789012*ELBAccessLogTestFile

## Pemecahan masalah
<a name="enable-access-logs-troubleshooting"></a>

**Akses Ditolak untuk ember:*bucket-name*. Silakan periksa izin S3bucket**

Jika Anda menerima kesalahan ini, berikut ini adalah kemungkinan penyebabnya:
+ Kebijakan bucket tidak memberikan izin Elastic Load Balancing untuk menulis log akses ke bucket. Verifikasi bahwa Anda menggunakan kebijakan bucket yang benar untuk Wilayah tersebut. Verifikasi bahwa ARN sumber daya menggunakan nama bucket yang sama dengan yang Anda tentukan saat mengaktifkan log akses. Verifikasi bahwa ARN sumber daya tidak menyertakan awalan jika Anda tidak menentukan awalan saat Anda mengaktifkan log akses.
+ Bucket menggunakan opsi enkripsi sisi server yang tidak didukung. Bucket harus menggunakan kunci yang dikelola Amazon S3 (SSE-S3).

# Nonaktifkan log akses untuk Classic Load Balancer
<a name="disable-access-logs"></a>

Anda dapat menonaktifkan log akses untuk penyeimbang beban Anda kapan saja. Setelah Anda menonaktifkan log akses, log akses Anda tetap berada di Amazon S3 hingga Anda menghapusnya. Untuk informasi selengkapnya, lihat [Bekerja dengan bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-buckets-s3.html) di Panduan Pengguna *Amazon S3*.

**Untuk menonaktifkan log akses untuk penyeimbang beban Anda menggunakan konsol**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada panel navigasi, di bawah **PENYEIMBANGAN BEBAN**, pilih **Penyeimbang beban**.

1. Pilih nama penyeimbang beban Anda untuk membuka halaman detailnya.

1. Pada tab **Atribut**, pilih **Edit**.

1. Pada halaman **Edit atribut penyeimbang beban**, di bagian **Monitoring**, nonaktifkan **log Access**.

**Untuk menonaktifkan log akses menggunakan AWS CLI**  
Gunakan [modify-load-balancer-attributes](https://docs.aws.amazon.com/cli/latest/reference/elb/modify-load-balancer-attributes.html)perintah berikut untuk menonaktifkan log akses:

```
aws elb modify-load-balancer-attributes --load-balancer-name my-loadbalancer --load-balancer-attributes "{\"AccessLog\":{\"Enabled\":false}}"
```

Berikut adalah respons contohnya:

```
{
    "LoadBalancerName": "my-loadbalancer",
    "LoadBalancerAttributes": {
        "AccessLog": {
            "S3BucketName": "amzn-s3-demo-loadbalancer-logs",
            "EmitInterval": 60,
            "Enabled": false,
            "S3BucketPrefix": "my-app"
        }
    }
}
```