

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Amazon CloudWatch logging untuk AWS Transfer Family server
<a name="structured-logging"></a>

Amazon CloudWatch adalah layanan pemantauan dan observabilitas yang kuat yang memberikan visibilitas komprehensif ke AWS sumber daya Anda, termasuk. AWS Transfer Family
+ Pemantauan waktu nyata: CloudWatch memantau sumber daya dan aplikasi Transfer Family secara real-time, memungkinkan Anda melacak dan menganalisis kinerjanya.
+ Koleksi metrik: CloudWatch mengumpulkan dan melacak berbagai metrik untuk sumber daya dan aplikasi Anda, yang merupakan variabel yang dapat Anda ukur dan gunakan untuk analisis.
+ CloudWatch Halaman beranda: CloudWatch Halaman beranda secara otomatis menampilkan metrik tentang Transfer Family dan AWS layanan lain yang Anda gunakan, memberikan tampilan terpusat dari data pemantauan Anda.
+ Dasbor khusus: Anda dapat membuat dasbor khusus CloudWatch untuk menampilkan metrik khusus untuk aplikasi khusus Anda dan sumber daya yang Anda pilih untuk dipantau.
+ Alarm dan notifikasi: CloudWatch memungkinkan Anda membuat alarm yang memantau metrik Anda dan memicu pemberitahuan atau tindakan otomatis ketika ambang batas tertentu dilanggar. Ini dapat berguna untuk memantau aktivitas transfer file di server Transfer Family Anda dan menskalakan sumber daya yang sesuai.
+ Optimalisasi biaya: Anda dapat menggunakan data yang dikumpulkan oleh CloudWatch untuk mengidentifikasi sumber daya yang kurang dimanfaatkan dan mengambil tindakan, seperti menghentikan atau menghapus instance, untuk mengoptimalkan biaya Anda.

Secara keseluruhan, kemampuan pemantauan yang komprehensif CloudWatch menjadikannya alat yang berharga untuk mengelola dan mengoptimalkan infrastruktur Transfer Family Anda dan aplikasi yang berjalan di dalamnya.

Detail untuk CloudWatch pencatatan untuk aplikasi web Transfer Family tersedia di[CloudTrail log untuk aplikasi web Transfer Family](webapp-cloudtrail.md).

## Jenis CloudWatch pencatatan untuk Transfer Family
<a name="log-tf-types"></a>

Transfer Family menyediakan dua cara untuk mencatat peristiwa ke CloudWatch:
+ Pencatatan terstruktur JSON
+ Logging melalui peran logging

Untuk server Transfer Family, Anda dapat memilih mekanisme logging yang Anda inginkan. Untuk konektor dan alur kerja, hanya peran logging yang didukung.

**Pencatatan terstruktur JSON**

Untuk mencatat peristiwa server, sebaiknya gunakan logging terstruktur JSON. Ini menyediakan format logging yang lebih komprehensif yang memungkinkan kueri CloudWatch log. Untuk jenis logging ini, kebijakan IAM untuk pengguna yang membuat server (atau mengedit konfigurasi logging server) harus berisi izin berikut:
+ `logs:CreateLogDelivery`
+ `logs:DeleteLogDelivery`
+ `logs:DescribeLogGroups`
+ `logs:DescribeResourcePolicies`
+ `logs:GetLogDelivery`
+ `logs:ListLogDeliveries`
+ `logs:PutResourcePolicy`
+ `logs:UpdateLogDelivery`

Berikut ini adalah contoh kebijakan .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogDelivery",
                "logs:GetLogDelivery",
                "logs:UpdateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:ListLogDeliveries",
                "logs:PutResourcePolicy",
                "logs:DescribeResourcePolicies",
                "logs:DescribeLogGroups"                
            ],
            "Resource": "*"
        }
    ]
}
```

Untuk detail tentang pengaturan logging terstruktur JSON, lihat[Membuat, memperbarui, dan melihat logging untuk server](log-server-manage.md).

**Peran logging**

Untuk mencatat peristiwa untuk alur kerja terkelola yang dilampirkan ke server, serta untuk konektor, Anda perlu menentukan peran logging. Untuk menetapkan akses, Anda membuat kebijakan IAM berbasis sumber daya dan peran IAM yang menyediakan informasi akses tersebut. Berikut ini adalah contoh kebijakan untuk Akun AWS yang dapat mencatat peristiwa server.

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:CreateLogGroup",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*"
        }
    ]
}
```

Untuk detail tentang mengonfigurasi peran logging untuk mencatat peristiwa alur kerja, lihat. [Mengelola logging untuk alur kerja](cloudwatch-workflows.md)

# Membuat, memperbarui, dan melihat logging untuk server
<a name="log-server-manage"></a>

Untuk semua AWS Transfer Family server, kami menyediakan logging terstruktur. Kami menyarankan Anda menggunakan logging terstruktur untuk semua server Transfer Family yang baru dan yang sudah ada. Manfaat menggunakan logging terstruktur meliputi:
+ Menerima log dalam format JSON terstruktur.
+ Kueri log Anda dengan Amazon CloudWatch Logs Insights, yang secara otomatis menemukan bidang berformat JSON.
+ Bagikan grup log di seluruh AWS Transfer Family sumber daya memungkinkan Anda menggabungkan aliran log dari beberapa server ke dalam satu grup log, sehingga memudahkan pengelolaan konfigurasi pemantauan dan pengaturan penyimpanan log.
+ Buat metrik dan visualisasi agregat yang dapat ditambahkan ke dasbor. CloudWatch
+ Lacak data penggunaan dan kinerja dengan menggunakan grup log untuk membuat metrik log, visualisasi, dan dasbor terkonsolidasi.

Untuk mengaktifkan pencatatan alur kerja yang dilampirkan ke server, Anda harus menggunakan peran logging.

**catatan**  
Saat Anda menambahkan peran logging, grup logging selalu`/aws/transfer/your-serverID`, dan tidak dapat diubah. Ini berarti, bahwa kecuali Anda mengirim log server terstruktur Anda ke grup yang sama, Anda akan masuk ke dua grup logging terpisah.  
Jika Anda tahu bahwa Anda akan mengaitkan alur kerja dengan server Anda, dan karenanya perlu menambahkan peran logging, Anda dapat mengatur logging terstruktur untuk masuk ke grup log default. `/aws/transfer/your-serverID`  
Untuk mengubah grup logging Anda, lihat [StructuredLogDestinations](https://docs.aws.amazon.com/transfer/latest/APIReference/API_UpdateServer.html#TransferFamily-UpdateServer-request-StructuredLogDestinations)di *Referensi AWS Transfer Family API*.

Jika Anda membuat server baru menggunakan konsol Transfer Family, logging diaktifkan secara default. Setelah membuat server, Anda dapat menggunakan operasi `UpdateServer` API untuk mengubah konfigurasi logging Anda. Lihat perinciannya di [StructuredLogDestinations](https://docs.aws.amazon.com/transfer/latest/APIReference/API_UpdateServer.html#TransferFamily-UpdateServer-request-StructuredLogDestinations).

Saat ini, untuk alur kerja, jika ingin logging diaktifkan, Anda harus menentukan peran logging:
+ Jika Anda mengaitkan alur kerja dengan server, menggunakan operasi `CreateServer` atau `UpdateServer` API, sistem tidak secara otomatis membuat peran logging. Jika Anda ingin mencatat peristiwa alur kerja Anda, Anda perlu melampirkan peran logging secara eksplisit ke server.
+ Jika Anda membuat server menggunakan konsol Transfer Family dan melampirkan alur kerja, log akan dikirim ke grup log yang berisi ID server dalam nama. Formatnya`/aws/transfer/server-id`, misalnya,`/aws/transfer/s-1111aaaa2222bbbb3`. Log server dapat dikirim ke grup log yang sama atau yang lain.

**Pertimbangan log untuk membuat dan mengedit server di konsol**
+ Server baru yang dibuat melalui konsol hanya mendukung logging JSON terstruktur, kecuali alur kerja dilampirkan ke server.
+ *Tidak ada logging* bukanlah opsi untuk server baru yang Anda buat di konsol.
+ Server yang ada dapat mengaktifkan logging JSON terstruktur melalui konsol kapan saja.
+ Mengaktifkan logging JSON terstruktur melalui konsol menonaktifkan metode logging yang ada, agar tidak menagih pelanggan dua kali lipat. Pengecualiannya adalah jika alur kerja dilampirkan ke server.
+ Jika Anda mengaktifkan logging JSON terstruktur, Anda tidak dapat menonaktifkannya nanti melalui konsol.
+ Jika Anda mengaktifkan logging JSON terstruktur, Anda dapat mengubah tujuan grup log melalui konsol kapan saja.
+ Jika Anda mengaktifkan logging JSON terstruktur, Anda tidak dapat mengedit peran logging melalui konsol jika Anda telah mengaktifkan kedua jenis logging melalui API. Pengecualiannya adalah jika server Anda memiliki alur kerja yang terpasang. Namun, peran logging terus muncul di **Detail tambahan**.

**Pertimbangan logging untuk membuat dan mengedit server menggunakan API atau SDK**
+ Jika Anda membuat server baru melalui API, Anda dapat mengonfigurasi salah satu atau kedua jenis logging, atau memilih tidak ada pencatatan.
+ Untuk server yang ada, aktifkan dan nonaktifkan logging JSON terstruktur kapan saja.
+ Anda dapat mengubah grup log melalui API kapan saja.
+ Anda dapat mengubah peran logging melalui API kapan saja.

**Untuk mengaktifkan logging terstruktur, Anda harus masuk ke akun dengan izin berikut**
+ `logs:CreateLogDelivery`
+ `logs:DeleteLogDelivery`
+ `logs:DescribeLogGroups`
+ `logs:DescribeResourcePolicies`
+ `logs:GetLogDelivery`
+ `logs:ListLogDeliveries`
+ `logs:PutResourcePolicy`
+ `logs:UpdateLogDelivery`

Contoh kebijakan tersedia di bagian ini[Konfigurasikan peran CloudWatch logging](configure-cw-logging-role.md).

**Topics**
+ [

## Membuat logging untuk server
](#log-server-create)
+ [

## Memperbarui logging untuk server
](#log-server-update)
+ [

## Melihat konfigurasi server
](#log-server-config)

## Membuat logging untuk server
<a name="log-server-create"></a>

Saat Anda membuat server baru, pada halaman **Konfigurasi detail tambahan**, Anda dapat menentukan grup log yang ada, atau membuat yang baru.

![\[Panel logging untuk Mengonfigurasi detail tambahan di wizard Buat server. Pilih grup log yang ada dipilih.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/logging-server-choose-existing-group.png)


Jika Anda memilih **Buat grup log**, CloudWatch konsol ([https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)) terbuka ke halaman **Buat grup log**. Untuk detailnya, lihat [Membuat grup log di CloudWatch Log](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group). 

## Memperbarui logging untuk server
<a name="log-server-update"></a>

Detail untuk pencatatan bergantung pada skenario pembaruan Anda.

**catatan**  
Saat Anda memilih logging JSON terstruktur, mungkin ada penundaan, dalam kasus yang jarang terjadi, di mana Transfer Family berhenti masuk dalam format lama, tetapi membutuhkan waktu untuk mulai masuk dalam format JSON yang baru. Hal ini dapat mengakibatkan peristiwa yang tidak masuk log. Tidak akan ada gangguan layanan, tetapi Anda harus berhati-hati mentransfer file selama satu jam pertama setelah mengubah metode logging Anda, karena log dapat dihapus.

Jika Anda mengedit server yang ada, opsi Anda bergantung pada status server.
+ Server sudah mengaktifkan peran logging, tetapi tidak mengaktifkan logging JSON Terstruktur.  
![\[Panel logging, menampilkan peran logging yang ada.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/logging-server-choose-role.png)
+ Server tidak memiliki logging yang diaktifkan.  
![\[Panel logging jika server tidak mengaktifkan logging apa pun.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/logging-server-edit-none.png)
+ Server sudah mengaktifkan logging JSON Terstruktur, tetapi tidak memiliki peran logging yang ditentukan.  
![\[Panel logging jika server belum mengaktifkan logging.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/logging-server-edit-add-json-02.png)
+ Server sudah mengaktifkan logging JSON Terstruktur, dan juga memiliki peran logging yang ditentukan.  
![\[Panel logging jika server telah mengaktifkan logging terstruktur dan juga memiliki peran logging yang ditentukan.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/logging-server-edit-both.png)

## Melihat konfigurasi server
<a name="log-server-config"></a>

Detail untuk halaman konfigurasi server bergantung pada skenario Anda:

Bergantung pada skenario Anda, halaman konfigurasi server mungkin terlihat seperti salah satu contoh berikut:
+ Tidak ada logging yang diaktifkan.  
![\[Konfigurasi logging tanpa logging dikonfigurasi.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/logging-server-config-none.png)
+ Pencatatan JSON terstruktur diaktifkan.  
![\[Konfigurasi logging dengan logging terstruktur dikonfigurasi.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/logging-server-config-structured.png)
+ Peran logging diaktifkan, tetapi logging JSON terstruktur tidak diaktifkan.  
![\[Konfigurasi logging dengan peran logging dikonfigurasi.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/logging-server-config-legacy.png)
+ Kedua jenis logging (peran logging dan logging JSON terstruktur) diaktifkan.  
![\[Konfigurasi logging dengan kedua jenis (peran logging dan logging JSON terstruktur) dari logging dikonfigurasi.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/logging-server-config-both.png)

# Mengelola logging untuk alur kerja
<a name="cloudwatch-workflows"></a>

CloudWatch menyediakan audit dan pencatatan terkonsolidasi untuk kemajuan dan hasil alur kerja. Selain itu, AWS Transfer Family menyediakan beberapa metrik untuk alur kerja. Anda dapat melihat metrik berapa banyak eksekusi alur kerja yang dimulai, diselesaikan dengan sukses, dan gagal pada menit sebelumnya. Semua CloudWatch metrik untuk Transfer Family dijelaskan dalam[Menggunakan CloudWatch metrik untuk server Transfer Family](metrics.md).

**Lihat CloudWatch log Amazon untuk alur kerja**

1. Buka CloudWatch konsol Amazon di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi kiri, pilih **Log**, lalu pilih **Grup log**.

1. Pada halaman **Grup log**, pada bilah navigasi, pilih Wilayah yang benar untuk AWS Transfer Family server Anda.

1. Pilih grup log yang sesuai dengan server Anda.

   Misalnya, jika ID server Anda`s-1234567890abcdef0`, grup log Anda adalah`/aws/transfer/s-1234567890abcdef0`.

1. Pada halaman detail grup log untuk server Anda, aliran log terbaru ditampilkan. Ada dua aliran log untuk pengguna yang Anda jelajahi: 
   + Satu untuk setiap sesi Secure Shell (SSH) File Transfer Protocol (SFTP).
   + Satu untuk alur kerja yang sedang dijalankan untuk server Anda. Format untuk aliran log untuk alur kerja adalah`username.workflowID.uniqueStreamSuffix`.

   Misalnya, jika pengguna Anda`mary-major`, Anda memiliki aliran log berikut:

   ```
   mary-major-east.1234567890abcdef0
   mary.w-abcdef01234567890.021345abcdef6789
   ```
**catatan**  
 Pengidentifikasi alfanumerik 16 digit yang tercantum dalam contoh ini adalah fiktif. Nilai yang Anda lihat di Amazon CloudWatch berbeda. 

Halaman **peristiwa Log** untuk `mary-major-usa-east.1234567890abcdef0` menampilkan detail untuk setiap sesi pengguna, dan aliran `mary.w-abcdef01234567890.021345abcdef6789` log berisi detail untuk alur kerja. 

 Berikut ini adalah contoh aliran log untuk`mary.w-abcdef01234567890.021345abcdef6789`, berdasarkan alur kerja (`w-abcdef01234567890`) yang berisi langkah salin. 

```
{
    "type": "ExecutionStarted",
    "details": {
        "input": {
            "initialFileLocation": {
                "bucket": "amzn-s3-demo-bucket",
                "key": "mary/workflowSteps2.json",
                "versionId": "version-id",
                "etag": "etag-id"
            }
        }
    },
    "workflowId":"w-abcdef01234567890",
    "executionId":"execution-id",
    "transferDetails": {
        "serverId":"s-server-id",
        "username":"mary",
        "sessionId":"session-id"
    }
},
{
    "type":"StepStarted",
    "details": {
        "input": {
            "fileLocation": {
                "backingStore":"S3",
                "bucket":"amzn-s3-demo-bucket",
                "key":"mary/workflowSteps2.json",
                "versionId":"version-id",
                "etag":"etag-id"
            }
        },
        "stepType":"COPY",
        "stepName":"copyToShared"
    },
    "workflowId":"w-abcdef01234567890",
    "executionId":"execution-id",
    "transferDetails": {
        "serverId":"s-server-id",
        "username":"mary",
        "sessionId":"session-id"
    }
},
{
    "type":"StepCompleted",
    "details":{
        "output":{},
        "stepType":"COPY",
        "stepName":"copyToShared"
    },
    "workflowId":"w-abcdef01234567890",
    "executionId":"execution-id",
    "transferDetails":{
        "serverId":"server-id",
        "username":"mary",
        "sessionId":"session-id"
    }
},
{
    "type":"ExecutionCompleted",
    "details": {},
    "workflowId":"w-abcdef01234567890",
    "executionId":"execution-id",
    "transferDetails":{
        "serverId":"s-server-id",
        "username":"mary",
        "sessionId":"session-id"
    }
}
```

# Konfigurasikan peran CloudWatch logging
<a name="configure-cw-logging-role"></a>

Untuk menetapkan akses, Anda membuat kebijakan IAM berbasis sumber daya dan peran IAM yang menyediakan informasi akses tersebut.

Untuk mengaktifkan CloudWatch pencatatan Amazon, Anda mulai dengan membuat kebijakan IAM yang memungkinkan CloudWatch pencatatan log. Anda kemudian membuat peran IAM dan melampirkan kebijakan ke dalamnya. Anda dapat melakukan ini ketika Anda [membuat server](getting-started.md#getting-started-server) atau dengan [mengedit server yang ada](edit-server-config.md). Untuk informasi selengkapnya CloudWatch, lihat [Apa itu Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) dan [Apa itu CloudWatch log Amazon?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) di *Panduan CloudWatch Pengguna Amazon*.

Gunakan contoh berikut kebijakan IAM untuk mengizinkan CloudWatch pencatatan.

------
#### [ Use a logging role ]

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:CreateLogGroup",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*"
        }
    ]
}
```

------
#### [ Use structured logging ]

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogDelivery",
                "logs:GetLogDelivery",
                "logs:UpdateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:ListLogDeliveries",
                "logs:PutResourcePolicy",
                "logs:DescribeResourcePolicies",
                "logs:DescribeLogGroups"                
            ],
            "Resource": "*"
        }
    ]
}
```

Dalam contoh kebijakan sebelumnya, untuk**Resource**, ganti *region-id* dan *Akun AWS* dengan nilai Anda. Sebagai contoh, **"Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/\$1"**.

------

Anda kemudian membuat peran dan melampirkan kebijakan CloudWatch Log yang Anda buat.

**Untuk membuat peran IAM dan melampirkan kebijakan**

1. Di panel navigasi, pilih **Peran**, lalu pilih **Buat peran**.

   Pada halaman **Buat peran**, pastikan bahwa **AWS layanan** dipilih.

1. Pilih **Transfer** dari daftar layanan, lalu pilih **Berikutnya: Izin**. Ini membangun hubungan kepercayaan antara AWS Transfer Family dan peran IAM. Selain itu, tambahkan `aws:SourceAccount` dan `aws:SourceArn` kondisikan kunci untuk melindungi diri Anda dari masalah *wakil yang membingungkan*. Lihat dokumentasi berikut untuk lebih jelasnya:
   + Prosedur untuk membangun hubungan kepercayaan dengan AWS Transfer Family: [Untuk membangun hubungan kepercayaan](requirements-roles.md#establish-trust-transfer) 
   + Deskripsi untuk masalah wakil yang bingung: [masalah wakil yang bingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)

1. Di bagian **Lampirkan kebijakan izin**, cari dan pilih kebijakan CloudWatch Log yang baru saja Anda buat, lalu pilih **Berikutnya: Tag**.

1. (Opsional) Masukkan kunci dan nilai untuk tag, dan pilih **Berikutnya: Tinjau**.

1. Pada halaman **Tinjauan**, masukkan nama dan deskripsi untuk peran baru Anda, lalu pilih **Buat peran**.

1. Untuk melihat log, pilih **ID Server** untuk membuka halaman konfigurasi server, dan pilih **Lihat log**. Anda diarahkan ke CloudWatch konsol tempat Anda dapat melihat aliran log Anda.

Pada CloudWatch halaman server Anda, Anda dapat melihat catatan otentikasi pengguna (keberhasilan dan kegagalan), unggahan data (`PUT`operasi), dan unduhan data (`GET`operasi).

# Melihat aliran log Transfer Family
<a name="view-log-entries"></a>

**Untuk melihat log server Transfer Family**

1. Arahkan ke halaman detail untuk server.

1. Pilih **Lihat log**. Ini membuka Amazon CloudWatch.

1. Grup log untuk server yang Anda pilih akan ditampilkan.  
![\[\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/log-example-01.png)

1. Anda dapat memilih aliran log untuk menampilkan detail dan entri individual untuk aliran.
   + Jika ada daftar untuk **ERROR**, Anda dapat memilihnya untuk melihat detail kesalahan terbaru untuk server.  
![\[\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/log-example-errors.png)
   + Pilih entri lain untuk melihat contoh aliran log.  
![\[\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/log-example-02.png)
   + Jika server Anda memiliki alur kerja terkelola yang terkait dengannya, Anda dapat melihat log untuk menjalankan alur kerja.
**catatan**  
Format untuk aliran log untuk alur kerja adalah`username.workflowId.uniqueStreamSuffix`. Misalnya, **decrypt-user.w-a1111222233334444.aaaa1111bbbb2222** bisa menjadi nama aliran log untuk pengguna dan alur kerja. **decrypt-user** **w-a1111222233334444**   
![\[\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/log-example-workflow.png)

**catatan**  
**Untuk entri log yang diperluas, Anda dapat menyalin entri ke clipboard dengan memilih Salin.** Untuk detail selengkapnya tentang CloudWatch log, lihat [Melihat data log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#ViewingLogData).

## Membuat CloudWatch alarm Amazon
<a name="monitoring-cloudwatch-examples"></a>

Contoh berikut menunjukkan cara membuat CloudWatch alarm Amazon menggunakan AWS Transfer Family metrik,`FilesIn`.

------
#### [ CDK ]

```
new cloudwatch.Metric({
  namespace: "AWS/Transfer",
  metricName: "FilesIn",
  dimensionsMap: { ServerId: "s-00000000000000000" },
  statistic: "Average",
  period: cdk.Duration.minutes(1),
}).createAlarm(this, "AWS/Transfer FilesIn", {
  threshold: 1000,
  evaluationPeriods: 10,
  datapointsToAlarm: 5,
  comparisonOperator: cloudwatch.ComparisonOperator.GREATER_THAN_OR_EQUAL_TO_THRESHOLD,
});
```

------
#### [ CloudFormation ]

```
Type: AWS::CloudWatch::Alarm
Properties:
  Namespace: AWS/Transfer
  MetricName: FilesIn
  Dimensions:
    - Name: ServerId
      Value: s-00000000000000000
  Statistic: Average
  Period: 60
  Threshold: 1000
  EvaluationPeriods: 10
  DatapointsToAlarm: 5
  ComparisonOperator: GreaterThanOrEqualToThreshold
```

------

## Mencatat operasi API Amazon S3 ke log akses S3
<a name="monitoring-s3-access-logs"></a>

**catatan**  
Bagian ini tidak berlaku untuk aplikasi web Transfer Family.

Jika Anda [menggunakan log akses Amazon S3 untuk mengidentifikasi permintaan S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/using-s3-access-logs-to-identify-requests.html) yang dibuat atas nama pengguna transfer file Anda, `RoleSessionName` digunakan untuk menampilkan peran IAM mana yang diasumsikan untuk melayani transfer file. Ini juga menampilkan informasi tambahan seperti nama pengguna, id sesi, dan server-id yang digunakan untuk transfer. Formatnya adalah `[AWS:Role Unique Identifier]/username.sessionid@server-id` dan terkandung dalam bidang Pemohon. Misalnya, berikut ini adalah konten untuk bidang Peminta sampel dari log akses S3 untuk file yang disalin ke bucket S3.

`arn:aws:sts::AWS-Account-ID:assumed-role/IamRoleName/username.sessionid@server-id`

Di bidang Pemohon di atas, ini menunjukkan Peran IAM yang disebut. `IamRoleName` *Untuk informasi selengkapnya tentang pengidentifikasi unik peran IAM, lihat [Pengidentifikasi unik di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-unique-ids) Pengguna.AWS Identity and Access Management *

# Contoh untuk membatasi masalah wakil yang membingungkan
<a name="cloudwatch-confused-deputy"></a>

Masalah "confused deputy" adalah masalah keamanan di mana entitas yang tidak memiliki izin untuk melakukan tindakan dapat memengaruhi entitas yang memiliki hak akses lebih tinggi untuk melakukan tindakan. Pada tahun AWS, peniruan lintas layanan dapat mengakibatkan masalah wakil yang membingungkan. Untuk detail selengkapnya, lihat [Pencegahan "confused deputy" lintas layanan](confused-deputy.md).

**catatan**  
Dalam contoh berikut, ganti masing-masing *user input placeholder* dengan informasi Anda sendiri.  
Dalam contoh ini, Anda dapat menghapus detail ARN untuk alur kerja jika server Anda tidak memiliki alur kerja yang melekat padanya.

Contoh logging/invocation kebijakan berikut memungkinkan setiap server (dan alur kerja) dalam akun untuk mengambil peran.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowAllServersWithWorkflowAttached",
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnLike": {
                   "aws:SourceArn": [
                     "arn:aws:transfer:us-west-2:111122223333:server/*",
                     "arn:aws:transfer:us-west-2:111122223333:workflow/*"
                   ]
                }
            }
        }
    ]
}
```

Contoh logging/invocation kebijakan berikut memungkinkan server tertentu (dan alur kerja) untuk mengambil peran.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSpecificServerWithWorkflowAttached",
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnEquals": {
                   "aws:SourceArn": [
                       "arn:aws:transfer:us-west-2:111122223333:server/server-id",
                       "arn:aws:transfer:us-west-2:111122223333:workflow/workflow-id"
                   ]
                }
            }
        }
    ]
}
```

# CloudWatch struktur log untuk Transfer Family
<a name="cw-structure-logs"></a>

Topik ini menjelaskan bidang yang diisi dalam log Transfer Family: baik untuk entri log terstruktur JSON maupun entri log lama.

**Topics**
+ [

## Log terstruktur JSON untuk Transfer Family
](#json-log-entries)
+ [

## Log lama untuk Transfer Family
](#legacy-log-entries)

## Log terstruktur JSON untuk Transfer Family
<a name="json-log-entries"></a>

Tabel berikut berisi rincian untuk bidang entri log untuk SFTP/FTP/FTPS tindakan Transfer Family, dalam format log terstruktur JSON yang baru.


| Bidang | Deskripsi | Entri contoh | 
| --- |--- |--- |
| jenis aktivitas | Tindakan oleh pengguna | Jenis kegiatan yang tersedia adalah sebagai berikut:`AUTH_FAILURE`,`CONNECTED`,`DISCONNECTED`,`ERROR`,`EXIT_REASON`,`CLOSE`,`CREATE_SYMLINK`,`DELETE`,`MKDIR`,`OPEN`,`PARTIAL_CLOSE`,`RENAME`,`RMDIR`,`SETSTAT`,`TLS_RESUME_FAILURE`. | 
| bytes-in | Jumlah byte yang diunggah oleh pengguna | 29238420042 | 
| bytes-out | Jumlah byte yang diunduh oleh pengguna | 23094032490328 | 
| cipher | Menentukan cipher SSH dinegosiasikan untuk koneksi (cipher yang tersedia tercantum dalam) [Algoritma kriptografi](security-policies.md#cryptographic-algorithms) | aes256-gcm@openssh.com | 
| klien | Perangkat lunak klien pengguna | SSH-2.0-OpenSSH\$17.4 | 
| dirumah-dir | Direktori tempat pengguna akhir mendarat saat mereka terhubung ke titik akhir jika jenis direktori home mereka adalahPATH: jika mereka memiliki direktori home logis, nilai ini selalu / | /user-home-bucket/uji | 
| kex | Menentukan pertukaran kunci SSH yang dinegosiasikan (KEX) untuk koneksi (KEX tersedia tercantum dalam) [Algoritma kriptografi](security-policies.md#cryptographic-algorithms) | diffie-hellman-group14-sha256 | 
| pesan | Memberikan informasi lebih lanjut terkait dengan kesalahan | <string> | 
| metode | Metode otentikasi | kunci publik | 
| Mode | Menentukan bagaimana klien membuka file | BUAT \$1 MEMOTONG \$1 TULIS | 
| operation | Operasi klien pada file | BUKA \$1 TUTUP | 
| path | Jalur file aktual terpengaruh | /amzn-s3-demo-bucket/test-file-1.pdf  | 
| ssh-public-key | Badan kunci publik untuk pengguna yang terhubung | AAAAC3NZac1l Oy0Qv6 ZDI1 NTE5 AAAAIA9 Oi XYVHaa WAcj2sp DJVbgjrq DPY4pxd6 GnHl | 
| ssh-public-key-fingerprint | Sidik jari kunci publik, seperti yang ditunjukkan di konsol untuk pengguna yang dikelola layanan saat mencantumkan kunci pengguna mereka.  Di konsol, sidik jari ditampilkan dengan karakter padding (jika ada): dari 0 hingga 3 tanda yang sama (=) di akhir. Dalam entri log, padding ini dilucuti dari output.  | SHA256: BY3g NMHw TFJD4N2vUt4pty /0 LOk82z WZj4 KEYEu7y4r | 
| ssh-public-key-type | Jenis kunci publik: Transfer Family mendukung kunci berformat RSA-, ECDSA-, dan -format ED25519 | ssh-ed25519 | 
| sumber daya-arn | Pengidentifikasi unik yang ditetapkan sistem untuk sumber daya tertentu (misalnya, server) |  arn:aws:transfer: ap-timur laut- 1:12346789012: server/s-1234567890akeu2js2  | 
| peran | Peran IAM pengguna |  arn:aws:iam: :0293883675: peran/testuser-role  | 
| session-id | Pengidentifikasi unik yang ditetapkan sistem untuk satu sesi |  9ca9a0e1cec6ad9d  | 
| sumber-ip | Alamat IP klien | 18.323.0.129 | 
| user | Nama pengguna akhir | myname192 | 
| kebijakan pengguna | Izin yang ditentukan untuk pengguna akhir: bidang ini diisi jika kebijakan pengguna adalah kebijakan sesi. | Kode JSON untuk kebijakan sesi yang sedang digunakan | 

## Log lama untuk Transfer Family
<a name="legacy-log-entries"></a>

Tabel berikut berisi rincian untuk entri log untuk berbagai tindakan Transfer Family.

**catatan**  
 Entri ini tidak dalam format log terstruktur JSON yang baru.

Tabel berikut berisi rincian untuk entri log untuk berbagai tindakan Transfer Family, dalam format log terstruktur JSON yang baru.




| Tindakan | Log yang sesuai dalam CloudWatch Log Amazon | 
| --- | --- | 
| Kegagalan otentikasi |  KESALAHAN AUTH\$1FAILURE METHOD=PublicKey User=LHR Message="RSA:LFZ3R2nm K\$1B7RB1RSV AE\$1A\$1HXG0C7L1JIZ0" SourceIP=3.8.172.211 SHA256 LY4ra UIb   | 
| COPY/TAG/DELETE/DECRYPTalur kerja |  \$1"type”:” StepStarted “, "details”: \$1"input”: \$1"FileLocation”: \$1"backingStore” :"EFS”, "fileSystemId” :"fs-12345678", "path”:” /lhr/regex.py “\$1\$1, "stepType” :"TAG”, "stepName” :"successful\$1tag\$1step "\$1, "workFlowid” :"workFlowid” :"successful\$1tag\$1step "\$1, "workFlowid” :"workFlowid” :"stepName” :"successful\$1tag\$1step "\$1, "workFlowid” :"workFlowid” :"stepName” :"successful\$1tag\$1step "\$1, "workFlowid” :"workFlowid” :"stepName” "w-1111aaaa22bbbb3", "ExecutionID” :"81234abcd-1234-efgh-5678-ijklmnopqr90", "transferDetails”: \$1"serverID” :"s-1234abcd5678efghi”, "nama pengguna” :"lhr”, "sessionID” :"123456767890abcdef0"\$1\$1  | 
| Alur kerja langkah kustom |  \$1"type”:” CustomStepInvoked “, "details”: \$1"output”: \$1"token” :"MzM4Mjg5 YWUt YTEz My00 YjIz LWI3 OGMt Yzu4 OGI2 ZjQyMz E5"\$1, "StepType” :"CUSTOM”, "stepName” :"efs-s3\$1copy\$12"\$1, "workFlowid” :"w-9283e49d33297c3f7", "ExecutionID” :"1234abcd-1234-efgh-5678-ijklmnopqr90", "transferDetails”: \$1"serverID” :"s-zzzz1111aaaa22223", "username” :"lhr”, "sessionID” :"1234567890abcdef0"\$1\$1  | 
| Menghapus |  lhr.33a8fb495ffb383b HAPUS /123.jpg Path=/bucket/user  | 
| Unduh |  lhr.33a8fb495ffb383b MODE /123.jpg BUKA =Baca Path=/bucket/user llhr.33a8fb495ffb383b TUTUP /123.jpg =3618546 Path=/bucket/user BytesOut  | 
| Login/Logout |  user.914984e553bcddb6 SUMBER TERHUBUNG = 1.22.111.222 pengguna = LHR = KLIEN LOGIS = SSH-2.0-openssh\$17.4 peran = arn:aws: :iam: :123456789012: peran/sftp-s3-akses HomeDir user.914984e553bcddb6 TERPUTUS  | 
| Mengganti nama |  lhr.33a8fb495ffb383b GANTI NAMA.png Path=/bucket/user/lambo.png NewPath=/bucket/user/ferrari   | 
| Contoh log kesalahan alur kerja |  \$1"type”:” StepErrored “, "details”: \$1"ErrorType” :"BAD\$1REQUEST”, "ErrorMessage” :"Tidak dapat menandai berkas Efs”, "stepType” :"stepName” :"successful\$1tag\$1step "\$1, "workFlowid” :"w-1234abcd5678efghi”, "ExecutionID” :"81234abcd5678efghi”, "ExecutionID” :"81234abcd5678efghi” :"ExecutionID” :"81234abcd5678efghi” :"ExecutionID” :"81234abcd5678efghi” :"ExecutionId” :"81234abcd534abcd-1234-efgh-5678-ijklmnopqr90", "transferDetails”: \$1"serverID” :"s-1234abcd5678efghi”, "nama pengguna” :"lhr”, "sessionID” :"1234567890abcdef0"\$1\$1   | 
| Symlink |  lhr.eb49cf7b8651e6d5 CREATE\$1SYMLINK =/fs-12345678/lhr/pqr.jpg =abc.jpg LinkPath TargetPath   | 
| Unggahan |  lhr.33a8fb495ffb383b BUKA /123.jpg mode=buat\$1memotong\$1tulis Path=/bucket/user lhr.33a8fb495ffb383b TUTUP /123.jpg =3618546 Path=/bucket/user BytesIn  | 
| Alur Kerja |  \$1"type”:” ExecutionStarted “, "details”: \$1"input”: \$1” “: \$1" backingStore” :"EFS”, "fileSystemId” :"fs-12345678", "path”:” /lhr/regex.py initialFileLocation “\$1\$1\$1, "workFlowid” :"w-1111aaaa22bbbb3", "ExecutionId” :"1234abcd-1234-efgh-5678-ijklmnopqr90", "transferDetails”: \$1"serverID” :"s-zzzz1111aaaa22223", "nama pengguna” :"lhr”, "sessionID” :"1234567890abcdef0"\$1\$1 \$1"type”:” StepStarted “, "details”: \$1"input”: \$1"FileLocation”: \$1"backingStore” :"EFS”, "fileSystemId” :"fs-12345678", "path”:” /lhr/regex.py “\$1\$1, "stepType” :"CUSTOM”, "stepName” :"efs-s3\$1copy\$12"\$1, "workFlowid” :"w-9283e49d33297c3f7", "ExecutionID” :"1234abcd-1234-efgh-5678-ijklmnopqr90", "transferDetails”: \$1"serverID” :"s-18ca49dce5d842e0b”, "username” :"lhr”, "sessionID” :"1234567890abcdef0"\$1\$1  | 

# Contoh entri CloudWatch log
<a name="cw-example-logs"></a>

Topik ini menyajikan contoh entri log.

**Topics**
+ [

## Contoh entri log sesi transfer
](#session-log-examples)
+ [

## Contoh entri log untuk konektor SFTP
](#example-sftp-connector-logs)
+ [

## Contoh entri log untuk konektor VPC Lattice
](#example-vpc-lattice-connector-logs)
+ [

## Contoh entri log untuk kegagalan algoritma pertukaran Kunci
](#example-kex-logs)

## Contoh entri log sesi transfer
<a name="session-log-examples"></a>

Dalam contoh ini, pengguna SFTP terhubung ke server Transfer Family, mengunggah file, lalu memutuskan sambungan dari sesi.

Entri log berikut mencerminkan pengguna SFTP yang terhubung ke server Transfer Family.

```
{
   "role": "arn:aws:iam::500655546075:role/transfer-s3",
   "activity-type": "CONNECTED",
   "ciphers": "chacha20-poly1305@openssh.com,chacha20-poly1305@openssh.com",
   "client": "SSH-2.0-OpenSSH_7.4",
   "source-ip": "52.94.133.133",
   "resource-arn": "arn:aws:transfer:us-east-1:500655546075:server/s-3fe215d89f074ed2a",
   "home-dir": "/test/log-me",
   "ssh-public-key": "AAAAC3NzaC1lZDI1NTE5AAAAIA9OY0qV6XYVHaaOiWAcj2spDJVbgjrqDPY4pxd6GnHl",
   "ssh-public-key-fingerprint": "SHA256:BY3gNMHwTfjd4n2VuT4pTyLOk82zWZj4KEYEu7y4r/0",
   "ssh-public-key-type": "ssh-ed25519",
   "user": "log-me",
   "kex": "ecdh-sha2-nistp256",
   "session-id": "9ca9a0e1cec6ad9d"
}
```

Entri log berikut mencerminkan pengguna SFTP yang mengunggah file ke bucket Amazon S3 mereka.

```
{
   "mode": "CREATE|TRUNCATE|WRITE",
   "path": "/test/log-me/config-file",
   "activity-type": "OPEN",
   "resource-arn": "arn:aws:transfer:us-east-1:500655546075:server/s-3fe215d89f074ed2a",
   "session-id": "9ca9a0e1cec6ad9d"
}
```

Entri log berikut mencerminkan pengguna SFTP yang terputus dari sesi SFTP mereka. Pertama, klien menutup koneksi ke bucket, dan kemudian klien memutuskan sesi SFTP.

```
{
   "path": "/test/log-me/config-file",
   "activity-type": "CLOSE",
   "resource-arn": "arn:aws:transfer:us-east-1:500655546075:server/s-3fe215d89f074ed2a",
   "bytes-in": "121",
   "session-id": "9ca9a0e1cec6ad9d"
}

{
   "activity-type": "DISCONNECTED",
   "resource-arn": "arn:aws:transfer:us-east-1:500655546075:server/s-3fe215d89f074ed2a",
   "session-id": "9ca9a0e1cec6ad9d"
}
```

**catatan**  
Jenis kegiatan yang tersedia adalah sebagai berikut:`AUTH_FAILURE`,`CONNECTED`,`DISCONNECTED`,`ERROR`,`EXIT_REASON`,`CLOSE`,`CREATE_SYMLINK`,`DELETE`,`MKDIR`,`OPEN`,`PARTIAL_CLOSE`,`RENAME`,`RMDIR`,`SETSTAT`,`TLS_RESUME_FAILURE`.

## Contoh entri log untuk konektor SFTP
<a name="example-sftp-connector-logs"></a>

Bagian ini berisi contoh log untuk transfer yang berhasil dan tidak berhasil. Log dihasilkan ke grup log bernama`/aws/transfer/connector-id`, di mana *connector-id* adalah pengenal untuk konektor SFTP Anda. Entri log untuk konektor SFTP dihasilkan saat Anda menjalankan perintah atau perintah. `StartFileTransfer` `StartDirectoryListing`

Entri log ini untuk transfer yang berhasil diselesaikan.

```
{
    "operation": "RETRIEVE",
    "timestamp": "2023-10-25T16:33:27.373720Z",
    "connector-id": "connector-id",
    "transfer-id": "transfer-id",
    "file-transfer-id": "transfer-id/file-transfer-id",
    "url": "sftp://192.0.2.0",
    "file-path": "/remotebucket/remotefilepath",
    "status-code": "COMPLETED",
    "start-time": "2023-10-25T16:33:26.945481Z",
    "end-time": "2023-10-25T16:33:27.159823Z",
    "account-id": "480351544584",
    "connector-arn": "arn:aws:transfer:us-east-1:account-id:connector/connector-id",
    "local-directory-path": "/connectors-localbucket",
    "bytes": 514,
    "egress-type": "SERVICE_MANAGED"
}
```

Entri log ini untuk transfer yang waktunya habis, dan dengan demikian tidak berhasil diselesaikan.

```
{
    "operation": "RETRIEVE",
    "timestamp": "2023-10-25T22:33:47.625703Z",
    "connector-id": "connector-id",
    "transfer-id": "transfer-id",
    "file-transfer-id": "transfer-id/file-transfer-id",
    "url": "sftp://192.0.2.0",
    "file-path": "/remotebucket/remotefilepath",
    "status-code": "FAILED",
    "failure-code": "TIMEOUT_ERROR",
    "failure-message": "Transfer request timeout.",
    "account-id": "480351544584",
    "connector-arn": "arn:aws:transfer:us-east-1:account-id:connector/connector-id",
    "local-directory-path": "/connectors-localbucket",
    "egress-type": "SERVICE_MANAGED"
}
```

Entri log ini untuk operasi SEND yang berhasil.

```
{
    "operation": "SEND",
    "timestamp": "2024-04-24T18:16:12.513207284Z",
    "connector-id": "connector-id",
    "transfer-id": "transfer-id",
    "file-transfer-id": "transfer-id/file-transfer-id",
    "url": "sftp://server-id.server.transfer.us-east-1.amazonaws.com",
    "file-path": "/amzn-s3-demo-bucket/my-test-folder/connector-metrics-us-east-1-2024-01-02.csv",
    "status-code": "COMPLETED",
    "start-time": "2024-04-24T18:16:12.295235884Z",
    "end-time": "2024-04-24T18:16:12.461840732Z",
    "account-id": "255443218509",
    "connector-arn": "arn:aws:transfer:us-east-1:account-id:connector/connector-id",
    "bytes": 275,
    "egress-type": "SERVICE_MANAGED"
}
```

Deskripsi untuk beberapa bidang kunci dalam contoh log sebelumnya.
+ `timestamp`mewakili saat log ditambahkan ke CloudWatch. `start-time`dan `end-time` sesuai dengan kapan konektor benar-benar memulai dan menyelesaikan transfer.
+ `transfer-id`adalah pengidentifikasi unik yang ditetapkan untuk setiap `start-file-transfer` permintaan. Jika pengguna melewati beberapa jalur file dalam satu operasi `start-file-transfer` API, semua file berbagi yang sama`transfer-id`.
+ `file-transfer-id`adalah nilai unik yang dihasilkan untuk setiap file yang ditransfer. Perhatikan bahwa bagian awal `file-transfer-id` adalah sama dengan`transfer-id`.

## Contoh entri log untuk konektor VPC Lattice
<a name="example-vpc-lattice-connector-logs"></a>

Bagian ini berisi contoh log untuk konektor VPC Lattice. Untuk konektor VPC Lattice, log menyertakan bidang tambahan yang memberikan informasi tentang konfigurasi konektor dan pengaturan jaringan.

Entri log ini untuk operasi KIRIM konektor VPC Lattice yang berhasil diselesaikan.

```
{
  "operation": "SEND",
  "timestamp": "2025-09-05T14:20:19.577192454Z",
  "connector-id": "connector-id",
  "transfer-id": "transfer-id",
  "file-transfer-id": "transfer-id/file-transfer-id",
  "file-path": ""/amzn-s3-demo-bucket/my-test-folder/connector-vpc-lattice-us-east-1-2025-03-22.csv"",
  "status-code": "COMPLETED",
  "start-time": "2025-09-05T14:20:19.434072509Z",
  "end-time": "2025-09-05T14:20:19.481453346Z",
  "account-id": "account-id",
  "connector-arn": "arn:aws:transfer:us-east-1:account-id:connector/connector-id",
  "remote-directory-path": "/test-bucket/test-folder/",
  "bytes": 262,
  "egress-type": "VPC_LATTICE",
  "vpc-lattice-resource-configuration-arn": "arn:aws:vpc-lattice:us-east-1:account-id:resourceconfiguration/resource-configuration-arn-id,
  "vpc-lattice-port-number": 22
}
```

Log konektor VPC Lattice mencakup bidang tambahan berikut:
+ `egress-type`- Jenis konfigurasi jalan keluar untuk konektor
+ `vpc-lattice-resource-configuration-arn`- ARN dari Konfigurasi Sumber Daya Kisi VPC yang mendefinisikan lokasi server SFTP target
+ `vpc-lattice-port-number`- Nomor port untuk menghubungkan ke server SFTP melalui VPC Lattice

## Contoh entri log untuk kegagalan algoritma pertukaran Kunci
<a name="example-kex-logs"></a>

Bagian ini berisi contoh log di mana algoritma pertukaran Kunci (KEX) gagal. Ini adalah contoh dari aliran log **ERRORS** untuk log terstruktur.

Entri log ini adalah contoh di mana ada kesalahan jenis kunci host.

```
{
    "activity-type": "KEX_FAILURE",
    "source-ip": "999.999.999.999",
    "resource-arn": "arn:aws:transfer:us-east-1:999999999999:server/s-999999999999999999",
    "message": "no matching host key type found",
    "kex": "ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-ed25519,ssh-rsa,ssh-dss"
}
```

Entri log ini adalah contoh di mana ada ketidakcocokan KEX.

```
{
    "activity-type": "KEX_FAILURE",
    "source-ip": "999.999.999.999",
    "resource-arn": "arn:aws:transfer:us-east-1:999999999999:server/s-999999999999999999",
    "message": "no matching key exchange method found",
    "kex": "diffie-hellman-group1-sha1,diffie-hellman-group14-sha1,diffie-hellman-group14-sha256"
}
```

# Menggunakan CloudWatch metrik untuk server Transfer Family
<a name="metrics"></a>

**catatan**  
 Anda juga bisa mendapatkan metrik untuk Transfer Family dari dalam konsol Transfer Family itu sendiri. Untuk detailnya, lihat [Memantau penggunaan di konsol](monitor-usage-transfer-console.md) 

Anda bisa mendapatkan informasi tentang server Anda menggunakan CloudWatch metrik. *Metrik* mewakili kumpulan titik data yang diurutkan waktu yang dipublikasikan ke CloudWatch. [Saat menggunakan metrik, Anda harus menentukan namespace Transfer Family, nama metrik, dan dimensi.](#cw-dimensions) Untuk informasi selengkapnya tentang metrik, lihat [Metrik](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric) di * CloudWatch Panduan Pengguna Amazon*.

 Tabel berikut menjelaskan CloudWatch metrik untuk Transfer Family.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/metrics.html)

## Dimensi Transfer Family
<a name="cw-dimensions"></a>

*Dimensi* adalah name/value pasangan yang merupakan bagian dari identitas metrik. Untuk informasi selengkapnya tentang dimensi, lihat [Dimensi](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Dimension) di *Panduan CloudWatch Pengguna Amazon*.

Tabel berikut menjelaskan CloudWatch dimensi untuk Transfer Family.


| Dimensi | Deskripsi | 
| --- | --- | 
| `ServerId` | ID unik dari server. | 
| `ConnectorId` | ID unik konektor. Digunakan untuk AS2, untuk `OutboundMessage` dan `OutboundFailedMessage` | 

## Menggunakan Notifikasi Pengguna AWS dengan AWS Transfer Family
<a name="using-user-notifications"></a>

Untuk mendapatkan pemberitahuan tentang AWS Transfer Family acara, Anda dapat menggunakan [Notifikasi Pengguna AWS](https://docs.aws.amazon.com/notifications/latest/userguide/what-is.html)untuk mengatur berbagai saluran pengiriman. Jika acara cocok dengan aturan yang Anda tentukan, Anda menerima pemberitahuan. 

Anda dapat menerima pemberitahuan untuk acara melalui beberapa saluran, termasuk email, [Pengembang Amazon Q dalam pemberitahuan obrolan aplikasi](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html) obrolan, atau pemberitahuan [AWS Console Mobile Application](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/what-is-consolemobileapp.html)push. Anda juga dapat melihat notifikasi di [Pusat Pemberitahuan Konsol](https://console.aws.amazon.com/notifications/). Notifikasi Pengguna mendukung agregasi, yang dapat mengurangi jumlah pemberitahuan yang Anda terima selama acara tertentu.

Untuk informasi selengkapnya, lihat [Menyesuaikan pemberitahuan pengiriman file menggunakan posting blog alur kerja AWS Transfer Family terkelola](https://aws.amazon.com/blogs/storage/customize-file-delivery-notifications-using-aws-transfer-family-managed-workflows/), dan [Apa itu? Notifikasi Pengguna AWS](https://docs.aws.amazon.com/notifications/latest/userguide/what-is.html) dalam *Notifikasi Pengguna AWS User Guide*.

# Menggunakan kueri untuk memfilter entri log
<a name="cw-queries"></a>

Anda dapat menggunakan CloudWatch kueri untuk memfilter dan mengidentifikasi entri log untuk Transfer Family. Bagian ini berisi beberapa contoh.

1. Masuk ke Konsol Manajemen AWS dan buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Anda dapat membuat kueri atau aturan.
   + Untuk membuat kueri **Wawasan Log****, pilih Wawasan Log** dari panel navigasi kiri, lalu masukkan detail untuk kueri Anda.
   + Untuk membuat aturan **Contributor Insights**, pilih Insights > Contributor Insights dari panel navigasi kiri, lalu masukkan detail untuk aturan Anda.

1. Jalankan kueri atau aturan yang Anda buat.

**Lihat kontributor kegagalan otentikasi teratas**

Dalam log terstruktur Anda, entri log kegagalan otentikasi terlihat mirip dengan yang berikut:

```
{
  "method":"password",
  "activity-type":"AUTH_FAILURE",
  "source-ip":"999.999.999.999",
  "resource-arn":"arn:aws:transfer:us-east-1:999999999999:server/s-0123456789abcdef",
  "message":"Invalid user name or password",
  "user":"exampleUser"
}
```

Jalankan kueri berikut untuk melihat kontributor teratas untuk kegagalan otentikasi.

```
filter @logStream = 'ERRORS'
| filter `activity-type` = 'AUTH_FAILURE'
| stats count() as AuthFailures by user, method
| sort by AuthFailures desc
| limit 10
```

Daripada menggunakan **Wawasan CloudWatch Log**, Anda dapat membuat aturan Wawasan **CloudWatch Kontributor untuk melihat kegagalan autentikasi**. Buat aturan yang mirip dengan yang berikut ini.

```
{
    "AggregateOn": "Count",
    "Contribution": {
        "Filters": [
            {
                "Match": "$.activity-type",
                "In": [
                    "AUTH_FAILURE"
                ]
            }
        ],
        "Keys": [
            "$.user"
        ]
    },
    "LogFormat": "JSON",
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "LogGroupARNs": [
        "arn:aws:logs:us-east-1:999999999999:log-group:/customer/structured_logs"
    ]
}
```

**Lihat entri log tempat file dibuka**

Dalam log terstruktur Anda, entri log baca file terlihat mirip dengan yang berikut ini:

```
{
  "mode":"READ",
  "path":"/fs-0df669c89d9bf7f45/avtester/example",
  "activity-type":"OPEN",
  "resource-arn":"arn:aws:transfer:us-east-1:999999999999:server/s-0123456789abcdef",
  "session-id":"0049cd844c7536c06a89"
}
```

Jalankan kueri berikut untuk melihat entri log yang menunjukkan file dibuka.

```
filter `activity-type` = 'OPEN'
| display @timestamp, @logStream, `session-id`, mode, path
```