

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemantauan AWS Glue
<a name="monitor-glue"></a>

Pemantauan adalah bagian penting dari menjaga keandalan, ketersediaan, dan kinerja AWS Glue dan AWS solusi Anda yang lain. AWS menyediakan alat pemantauan yang dapat Anda gunakan untuk menonton AWS Glue, melaporkan ketika ada sesuatu yang salah, dan mengambil tindakan secara otomatis bila perlu:

Anda dapat menggunakan alat pemantauan otomatis berikut untuk melihat AWS Glue dan melaporkan saat terjadi kesalahan:
+ **Amazon CloudWatch Events memberikan aliran peristiwa** sistem yang mendekati waktu nyata yang menjelaskan perubahan AWS sumber daya. CloudWatch Acara memungkinkan komputasi berbasis peristiwa otomatis. Anda dapat menulis aturan yang mengawasi peristiwa tertentu dan memicu tindakan otomatis di AWS layanan lain saat peristiwa ini terjadi. Untuk informasi selengkapnya, lihat [Panduan Pengguna CloudWatch Acara Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/).
+ **Amazon CloudWatch Logs** memungkinkan Anda memantau, menyimpan, dan mengakses file log Anda dari EC2 instans Amazon AWS CloudTrail, dan sumber lainnya. CloudWatch Log dapat memantau informasi dalam file log dan memberi tahu Anda ketika ambang batas tertentu terpenuhi. Anda juga dapat mengarsipkan data log dalam penyimpanan yang sangat durabel. Untuk informasi selengkapnya, lihat [Panduan Pengguna Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).
+ **AWS CloudTrail**menangkap panggilan API dan peristiwa terkait yang dibuat oleh atau atas nama AWS akun Anda dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Anda dapat mengidentifikasi pengguna dan akun mana yang dipanggil AWS, alamat IP sumber dari mana panggilan dilakukan, dan kapan panggilan terjadi. Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

Selain itu, Anda memiliki akses ke wawasan berikut di AWS Glue konsol untuk membantu Anda men-debug dan pekerjaan profil:
+ Spark jobs — Anda dapat melihat visualisasi rangkaian CloudWatch metrik yang dipilih, dan pekerjaan yang lebih baru memiliki akses ke UI Spark. Untuk informasi selengkapnya, lihat [Lowongan kerja Monitoring AWS Glue Spark](monitor-spark.md).
+ Pekerjaan Ray — Anda dapat melihat visualisasi seri CloudWatch metrik yang dipilih. Untuk informasi selengkapnya, lihat [Memantau pekerjaan Ray dengan metrik](author-job-ray-monitor.md).

**Topics**
+ [AWS tag di AWS Glue](monitor-tags.md)
+ [Mengotomatisasi dengan AWS Glue EventBridge](automating-awsglue-with-cloudwatch-events.md)
+ [Memantau AWS Glue sumber daya](monitor-resource-metrics.md)
+ [Pencatatan panggilan AWS Glue API dengan AWS CloudTrail](monitor-cloudtrail.md)

# AWS tag di AWS Glue
<a name="monitor-tags"></a>

Untuk membantu Anda mengelola sumber daya AWS Glue, Anda dapat secara opsional menetapkan tag Anda sendiri untuk beberapa jenis sumber daya AWS Glue. Tag adalah label yang Anda tetapkan ke AWS sumber daya. Setiap tag terdiri dari kunci dan nilai opsional, yang keduanya Anda tentukan. Anda menggunakan tag di AWS Glue untuk mengorganisasi dan mengatur sumber daya Anda. Tag dapat digunakan untuk membuat laporan hitungan biaya dan membatasi akses ke sumber daya. Jika Anda menggunakan AWS Identity and Access Management, Anda dapat mengontrol pengguna mana di AWS akun Anda yang memiliki izin untuk membuat, mengedit, atau menghapus tag. Selain izin untuk memanggil tag terkait APIs, Anda juga memerlukan `glue:GetConnection` izin untuk memanggil tagging APIs pada koneksi, dan izin untuk memanggil tagging pada database. `glue:GetDatabase` APIs Untuk informasi selengkapnya, lihat [ABAC dengan AWS Glue](security_iam_service-with-iam.md#security_iam_service-with-iam-tags). 

Di AWS Glue, Anda dapat menandai sumber daya berikut:
+ Koneksi
+ Basis Data
+ Crawler
+ Sesi interaktif
+ Titik akhir pengembangan
+ Tugas
+ Pemicu
+ Alur kerja
+ Cetak biru
+ Transformasi Machine Learning
+ Aturan kualitas data
+ Skema aliran
+ Pendaftaran skema aliran

**catatan**  
Sebagai praktik terbaik, untuk memungkinkan penandaan pada sumber daya AWS Glue, selalu sertakan tindakan `glue:TagResource` dalam kebijakan Anda.

Pertimbangkan hal berikut saat menggunakan tag dengan AWS Glue.
+ Maksimum 50 tag didukung untuk setiap entitas.
+ Di AWS Glue, Anda menentukan tag sebagai daftar pasangan nilai kunci dalam format `{"string": "string" ...}`
+ Bila Anda membuat tag pada sebuah objek, maka kunci tag adalah wajib, sementara nilai tag adalah opsional.
+ Kunci dan nilai tag peka huruf besar kecil.
+ Kunci tag dan nilai tag tidak boleh berisi prefiks *aws*. Tidak ada operasi yang diizinkan pada tag tersebut.
+ Panjang kunci tag maksimum adalah 128 karakter Unicode dalam UTF-8. Kunci tag tidak boleh kosong atau nol.
+ Panjang nilai tag maksimum adalah 256 karakter Unicode dalam UTF-8. Nilai tag bisa kosong atau nol.

## Menandai dukungan untuk koneksi AWS Glue
<a name="tag-connections"></a>

Anda dapat membatasi`CreateConnection`,`UpdateConnection`, `GetConnection` dan, izin `DeleteConnection` tindakan berdasarkan tag sumber daya. Ini memungkinkan Anda untuk menerapkan kontrol akses hak istimewa paling sedikit pada AWS Glue pekerjaan dengan sumber data JDBC yang perlu mengambil informasi koneksi JDBC dari Katalog Data. 

**Contoh penggunaan**  
Buat AWS Glue koneksi dengan tag ["connection-category”, “dev-test"].

Tentukan kondisi tag untuk `GetConnection` tindakan dalam kebijakan IAM.

```
{
   "Effect": "Allow",
   "Action": [
     "glue:GetConnection"
     ],
   "Resource": "*",
   "Condition": {
     "ForAnyValue:StringEquals": {
       "aws:ResourceTag/tagKey": "dev-test"
     }
   }
 }
```

## Contoh
<a name="TagExamples"></a>

Contoh berikut membuat tugas dengan tag yang ditetapkan. 

**AWS CLI**

```
aws glue create-job --name job-test-tags --role MyJobRole --command Name=glueetl,ScriptLocation=S3://aws-glue-scripts//prod-job1 
--tags key1=value1,key2=value2
```

**CloudFormation JSON**

```
{
  "Description": "AWS Glue Job Test Tags",
  "Resources": {
    "MyJobRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "AssumeRolePolicyDocument": {
          "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Effect": "Allow",
              "Principal": {
                "Service": [
                  "glue.amazonaws.com"
                ]
              },
              "Action": [
                "sts:AssumeRole"
              ]
            }
          ]
        },
        "Path": "/",
        "Policies": [
          {
            "PolicyName": "root",
            "PolicyDocument": {
              "Version": "2012-10-17",		 	 	 
              "Statement": [
                {
                  "Effect": "Allow",
                  "Action": "*",
                  "Resource": "*"
                }
              ]
            }
          }
        ]
      }
    },
    "MyJob": {
      "Type": "AWS::Glue::Job",
      "Properties": {
        "Command": {
          "Name": "glueetl",
          "ScriptLocation": "s3://aws-glue-scripts//prod-job1"
        },
        "DefaultArguments": {
          "--job-bookmark-option": "job-bookmark-enable"
        },
        "ExecutionProperty": {
          "MaxConcurrentRuns": 2
        },
        "MaxRetries": 0,
        "Name": "cf-job1",
        "Role": {
           "Ref": "MyJobRole",
           "Tags": {
                "key1": "value1", 
                "key2": "value2"
           } 
        }
      }
    }
  }
}
```

**CloudFormation YAML**

```
Description: AWS Glue Job Test Tags
Resources:
  MyJobRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: '2012-10-17'
        Statement:
          - Effect: Allow
            Principal:
              Service:
                - glue.amazonaws.com
            Action:
              - sts:AssumeRole
      Path: "/"
      Policies:
        - PolicyName: root
          PolicyDocument:
            Version: '2012-10-17'
            Statement:
              - Effect: Allow
                Action: "*"
                Resource: "*"
  MyJob:
    Type: AWS::Glue::Job
    Properties:
      Command:
        Name: glueetl
        ScriptLocation: s3://aws-glue-scripts//prod-job1
      DefaultArguments:
        "--job-bookmark-option": job-bookmark-enable
      ExecutionProperty:
        MaxConcurrentRuns: 2
      MaxRetries: 0
      Name: cf-job1
      Role:
        Ref: MyJobRole
        Tags:
           key1: value1
           key2: value2
```

Untuk mengetahui informasi lebih lanjut, lihat [AWS Strategi Penandaan](https://aws.amazon.com/answers/account-management/aws-tagging-strategies/). 

Untuk informasi tentang cara mengontrol akses menggunakan tag, lihat [ABAC dengan AWS Glue](security_iam_service-with-iam.md#security_iam_service-with-iam-tags).

# Mengotomatisasi dengan AWS Glue EventBridge
<a name="automating-awsglue-with-cloudwatch-events"></a>

Anda dapat menggunakan Amazon EventBridge untuk mengotomatiskan AWS layanan Anda dan merespons secara otomatis peristiwa sistem seperti masalah ketersediaan aplikasi atau perubahan sumber daya. Acara dari AWS layanan dikirim ke EventBridge dalam waktu dekat. Anda dapat menulis aturan sederhana untuk menunjukkan kejadian mana yang sesuai kepentingan Anda, dan tindakan otomatis apa yang diambil ketika suatu kejadian sesuai dengan suatu aturan. Tindakan yang dapat dipicu secara otomatis meliputi hal-hal berikut:
+ Memanggil fungsi AWS Lambda 
+ Memanggil Perintah Amazon EC2 Run
+ Mengirim peristiwa ke Amazon Kinesis Data Streams
+ Mengaktifkan mesin AWS Step Functions negara
+ Memberi tahu topik Amazon SNS atau antrean Amazon SQS

Beberapa contoh penggunaan EventBridge dengan AWS Glue meliputi yang berikut:
+ Mengaktifkan fungsi Lambda ketika tugas ETL berhasil
+ Memberi tahu topik Amazon SNS saat tugas ETL gagal

Berikut ini EventBridge dihasilkan olehAWS Glue.
+ Peristiwa untuk `"detail-type":"Glue Job State Change"` yang dihasilkan untuk `SUCCEEDED`, `FAILED`, `TIMEOUT`, dan `STOPPED`.
+ Peristiwa untuk `"detail-type":"Glue Job Run Status"` yang dihasilkan untuk `RUNNING`, `STARTING`, dan eksekusi tugas `STOPPING` ketika mereka melampaui ambang batas notifikasi penundaan tugas. Anda harus menetapkan properti ambang notifikasi penundaan pekerjaan untuk menerima peristiwa ini.

  Hanya satu peristiwa yang dihasilkan per status menjalankan pekerjaan ketika ambang pemberitahuan penundaan pekerjaan terlampaui.
+ Peristiwa untuk `"detail-type":"Glue Crawler State Change"` yang dihasilkan untuk `Started`, `Succeeded`, dan `Failed`.
+ Peristiwa untuk `“detail_type”:“Glue Scheduled Crawler Invocation Failure”` dihasilkan saat crawler terjadwal gagal dimulai. Dalam detail notifikasi tersebut:
  + `customerId`berisi ID akun pelanggan.
  + `crawlerName`berisi nama crawler yang gagal memulai.
  + `errorMessage`berisi pesan pengecualian dari kegagalan pemanggilan.
+ Peristiwa untuk `“detail_type”:“Glue Auto Statistics Invocation Failure“` dihasilkan saat tugas statistik kolom yang dikelola otomatis gagal dimulai. Dalam detail notifikasi tersebut:
  + `catalogId`berisi ID yang terkait dengan katalog.
  + `databaseName`berisi nama database yang terpengaruh.
  + `tableName`berisi nama tabel yang terpengaruh.
  + `errorMessage`berisi pesan pengecualian dari kegagalan pemanggilan.
+ Peristiwa untuk `“detail_type”:“Glue Scheduled Statistics Invocation Failure”` dihasilkan ketika tugas statistik kolom terjadwal (cron) gagal dimulai. Dalam detail notifikasi tersebut:
  + `catalogId`berisi ID yang terkait dengan katalog.
  + `databaseName`berisi nama database yang terpengaruh.
  + `tableName`berisi nama tabel yang terpengaruh.
  + `errorMessage`berisi pesan pengecualian dari kegagalan pemanggilan.
+ Peristiwa untuk `“detail_type”:“Glue Statistics Task Started”` dihasilkan saat tugas statistik kolom dijalankan dimulai.
+ Peristiwa untuk `“detail_type”:“Glue Statistics Task Succeeded”` dihasilkan ketika tugas statistik kolom berjalan berhasil.
+ Peristiwa untuk `“detail_type”:“Glue Statistics Task Failed”` dihasilkan ketika tugas statistik kolom dijalankan gagal.
+ Peristiwa untuk `"detail-type":"Glue Data Catalog Database State Change"` yang dihasilkan untuk `CreateDatabase`, `DeleteDatabase`, `CreateTable`, `DeleteTable` dan `BatchDeleteTable`. Misalnya, jika tabel dibuat atau dihapus, pemberitahuan dikirim ke EventBridge. Perhatikan bahwa Anda tidak dapat menulis program yang tergantung pada urutan keberadaan atau notifikasi peristiwa, karena program tersebut mungkin tidak berurutan atau hilang. Peristiwa dipancarkan atas dasar upaya terbaik. Dalam detail notifikasi tersebut:
  + `typeOfChange` memberi tahu nama operasi API.
  + `databaseName` memberi tahu nama basis data yang terpengaruh.
  + `changedTables` memberi tahu hingga 100 nama tabel yang terpengaruh per notifikasi. Ketika nama tabel panjang, mungkin dibuat dalam beberapa notifikasi.
+ Acara untuk `"detail-type":"Glue Data Catalog Table State Change"` dihasilkan untuk`UpdateTable`,`CreatePartition`,`BatchCreatePartition`,`UpdatePartition`,`DeletePartition`, `BatchUpdatePartition` dan`BatchDeletePartition`. Misalnya, jika tabel atau partisi diperbarui, pemberitahuan dikirim ke EventBridge. Perhatikan bahwa Anda tidak dapat menulis program yang tergantung pada urutan keberadaan atau notifikasi peristiwa, karena program tersebut mungkin tidak berurutan atau hilang. Peristiwa dipancarkan atas dasar upaya terbaik. Dalam detail notifikasi tersebut:
  + `typeOfChange` memberi tahu nama operasi API.
  + `databaseName` memberi tahu nama basis data yang berisi sumber daya yang terpengaruh.
  + `tableName` memberi tahu nama tabel yang terpengaruh.
  + `changedPartitions` menentukan hingga 100 partisi yang terpengaruh dalam satu notifikasi. Ketika nama partisi panjang, mungkin dibuat dalam beberapa notifikasi.

    Misalnya jika ada dua tombol partisi, `Year` dan `Month`, maka `"2018,01", "2018,02"` akan memodifikasi partisi adalah `"Year=2018" and "Month=01"` dan partisi adalah `"Year=2018" and "Month=02"`.

    ```
    {
        "version":"0",
        "id":"abcdef00-1234-5678-9abc-def012345678",
        "detail-type":"Glue Data Catalog Table State Change",
        "source":"aws.glue",
        "account":"123456789012",
        "time":"2017-09-07T18:57:21Z",
        "region":"us-west-2",
        "resources":["arn:aws:glue:us-west-2:123456789012:database/default/foo"],
        "detail":{
            "changedPartitions": [
                "2018,01",
                "2018,02"
            ],
            "databaseName": "default",
            "tableName": "foo",
            "typeOfChange": "BatchCreatePartition"
            }
    }
    ```

Untuk informasi selengkapnya, lihat [Panduan Pengguna CloudWatch Acara Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/). Untuk peristiwa khusus pada AWS Glue, lihat [Peristiwa AWS Glue](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/EventTypes.html#glue-event-types).

# Memantau AWS Glue sumber daya
<a name="monitor-resource-metrics"></a>

AWS Gluememiliki batasan layanan untuk melindungi pelanggan dari penyediaan berlebihan yang tidak terduga dan dari tindakan jahat yang dimaksudkan untuk meningkatkan tagihan Anda. Batas juga melindungi layanan. Masuk ke konsol Kuota AWS Layanan, pelanggan dapat melihat batas sumber daya mereka saat ini dan meminta peningkatan (jika perlu).

AWS Gluememungkinkan Anda melihat penggunaan sumber daya layanan sebagai persentase di Amazon CloudWatch dan mengonfigurasi CloudWatch alarm di dalamnya untuk memantau penggunaan. Amazon CloudWatch menyediakan pemantauan untuk AWS sumber daya dan aplikasi pelanggan yang berjalan di infrastruktur Amazon. Metrik tidak dipungut biaya untuk Anda. Metrik berikut didukung:
+ Jumlah alur kerja per akun
+ Jumlah pemicu per akun
+ Jumlah pekerjaan per akun
+ Jumlah pekerjaan bersamaan yang dijalankan per akun
+ Jumlah cetak biru per akun
+ Jumlah sesi interaktif per akun

## Mengkonfigurasi dan menggunakan metrik sumber daya
<a name="monitor-resource-metrics"></a>

Untuk menggunakan fitur ini, Anda dapat pergi ke CloudWatch konsol Amazon untuk melihat metrik dan mengonfigurasi alarm. Metrik berada di bawah namespace AWS/Glue dan merupakan persentase dari jumlah penggunaan sumber daya aktual dibagi dengan kuota sumber daya. CloudWatch Metrik dikirimkan ke akun Anda, yang tidak akan dikenakan biaya untuk Anda. Misalnya, jika Anda memiliki 10 alur kerja yang dibuat, dan kuota layanan Anda memungkinkan Anda memiliki 200 alur kerja maksimum, maka penggunaan Anda adalah 10/200 = 5%, dan dalam grafik, Anda akan melihat titik data 5 sebagai persentase. Untuk lebih spesifik:

```
Namespace: AWS/Glue
Metric name: ResourceUsage
Type: Resource
Resource: Workflow (or Trigger, Job, JobRun, Blueprint, InteractiveSession)
Service: Glue
Class: None
```

![\[Metrik sumber daya\]](http://docs.aws.amazon.com/id_id/glue/latest/dg/images/resource_monitoring_1.png)


Untuk membuat alarm pada metrik di CloudWatch konsol:

1. Setelah Anda menemukan metrik, buka **Metrik grafik**.

1. Klik **Buat alarm** di bawah **Tindakan**.

1. Konfigurasikan alarm sesuai kebutuhan.

Kami memancarkan metrik setiap kali penggunaan sumber daya Anda mengalami perubahan (seperti kenaikan atau penurunan). Tetapi jika penggunaan sumber daya Anda tidak berubah, kami memancarkan metrik setiap jam, sehingga Anda memiliki grafik kontinu. CloudWatch Untuk menghindari kehilangan titik data, kami tidak menyarankan Anda untuk mengonfigurasi periode kurang dari 1 jam.

Anda juga dapat mengonfigurasi alarm menggunakan AWS CloudFormation seperti pada contoh berikut. Dalam contoh ini, setelah penggunaan sumber daya alur kerja mencapai 80%, itu memicu alarm untuk mengirim pesan ke topik SNS yang ada, di mana Anda dapat berlangganan untuk mendapatkan notifikasi.

```
{
	"Type": "AWS::CloudWatch::Alarm",
	"Properties": {
		"AlarmName": "WorkflowUsageAlarm",
		"ActionsEnabled": true,
		"OKActions": [],
		"AlarmActions": [
			"arn:aws:sns:af-south-1:085425700061:Default_CloudWatch_Alarms_Topic"
		],
		"InsufficientDataActions": [],
		"MetricName": "ResourceUsage",
		"Namespace": "AWS/Glue",
		"Statistic": "Maximum",
		"Dimensions": [{
				"Name": "Type",
				"Value": "Resource"
			},
			{
				"Name": "Resource",
				"Value": "Workflow"
			},
			{
				"Name": "Service",
				"Value": "Glue"
			},
			{
				"Name": "Class",
				"Value": "None"
			}
		],
		"Period": 3600,
		"EvaluationPeriods": 1,
		"DatapointsToAlarm": 1,
		"Threshold": 80,
		"ComparisonOperator": "GreaterThanThreshold",
		"TreatMissingData": "notBreaching"
	}
}
```

# Pencatatan panggilan AWS Glue API dengan AWS CloudTrail
<a name="monitor-cloudtrail"></a>

AWS Glueterintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan diAWS Glue. CloudTrail menangkap semua panggilan API untuk AWS Glue sebagai peristiwa. Panggilan yang direkam mencakup panggilan dari konsol AWS Glue dan panggilan kode ke operasi AWS Glue API ini. Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara berkelanjutan ke bucket Amazon S3, termasuk acara untuk. AWS Glue Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuatAWS Glue, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan. 

Untuk mempelajari selengkapnya CloudTrail, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS Glueinformasi di CloudTrail
<a name="monitor-cloudtrail-info"></a>

CloudTrail diaktifkan di AWS akun Anda saat Anda membuat akun. Ketika aktivitas terjadi diAWS Glue, aktivitas tersebut dicatat dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam **riwayat Acara**. Anda dapat melihat, mencari, dan mengunduh acara terbaru di AWS akun Anda. Untuk informasi selengkapnya, lihat [Melihat Acara dengan Riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untukAWS Glue, buat jejak. *Jejak* memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua AWS Wilayah. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut ini: 
+ [Membuat jejak untuk AWS akun Anda](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail layanan dan integrasi yang didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Mengonfigurasi Notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Menerima File CloudTrail Log dari Beberapa Wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima File CloudTrail Log dari Beberapa Akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Semua AWS Glue tindakan dicatat oleh CloudTrail dan didokumentasikan dalam[AWS Glue API](aws-glue-api.md). Misalnya, panggilan ke`CreateDatabase`, `CreateTable` dan `CreateScript` tindakan menghasilkan entri dalam file CloudTrail log. 

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini: 
+ Apakah permintaan tersebut dibuat dengan kredensial root atau pengguna IAM.
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna terfederasi.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi lain, lihat [Elemen userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

Namun, CloudTrail tidak mencatat semua informasi mengenai panggilan. Misalnya, itu tidak mencatat informasi sensitif tertentu, seperti yang `ConnectionProperties` digunakan dalam permintaan koneksi, dan mencatat sebagai `null` ganti tanggapan yang dikembalikan oleh yang berikut APIs:

```
BatchGetPartition       GetCrawlers          GetJobs          GetTable
CreateScript            GetCrawlerMetrics    GetJobRun        GetTables
GetCatalogImportStatus  GetDatabase          GetJobRuns       GetTableVersions
GetClassifier           GetDatabases         GetMapping       GetTrigger
GetClassifiers          GetDataflowGraph     GetObjects       GetTriggers
GetConnection           GetDevEndpoint       GetPartition     GetUserDefinedFunction
GetConnections          GetDevEndpoints      GetPartitions    GetUserDefinedFunctions
GetCrawler              GetJob               GetPlan
```

## Memahami entri file log AWS Glue
<a name="monitor-cloudtrail-logs"></a>

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, jadi file tersebut tidak muncul dalam urutan tertentu. 

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `DeleteCrawler` tindakan.

```
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "principalId": "AKIAIOSFODNN7EXAMPLE",
    "arn": "arn:aws:iam::123456789012:user/johndoe",
    "accountId": "123456789012",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "userName": "johndoe"
  },
  "eventTime": "2017-10-11T22:29:49Z",
  "eventSource": "glue.amazonaws.com",
  "eventName": "DeleteCrawler",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "72.21.198.64",
  "userAgent": "aws-cli/1.11.148 Python/3.6.1 Darwin/16.7.0 botocore/1.7.6",
  "requestParameters": {
    "name": "tes-alpha"
  },
  "responseElements": null,
  "requestID": "b16f4050-aed3-11e7-b0b3-75564a46954f",
  "eventID": "e73dd117-cfd1-47d1-9e2f-d1271cad838c",
  "eventType": "AwsApiCall",
  "recipientAccountId": "123456789012"
}
```

Contoh ini menunjukkan entri CloudTrail log yang menunjukkan `CreateConnection` tindakan.

```
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "principalId": "AKIAIOSFODNN7EXAMPLE",
    "arn": "arn:aws:iam::123456789012:user/johndoe",
    "accountId": "123456789012",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "userName": "johndoe"
  },
  "eventTime": "2017-10-13T00:19:19Z",
  "eventSource": "glue.amazonaws.com",
  "eventName": "CreateConnection",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "72.21.198.66",
  "userAgent": "aws-cli/1.11.148 Python/3.6.1 Darwin/16.7.0 botocore/1.7.6",
  "requestParameters": {
    "connectionInput": {
      "name": "test-connection-alpha",
      "connectionType": "JDBC",
      "physicalConnectionRequirements": {
        "subnetId": "subnet-323232",
        "availabilityZone": "us-east-1a",
        "securityGroupIdList": [
          "sg-12121212"
        ]
      }
    }
  },
  "responseElements": null,
  "requestID": "27136ebc-afac-11e7-a7d6-ab217e5c3f19",
  "eventID": "e8b3baeb-c511-4597-880f-c16210c60a4a",
  "eventType": "AwsApiCall",
  "recipientAccountId": "123456789012"
}
```