Evidentemente l'archiviazione dei dati di progetto in CloudWatch - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Evidentemente l'archiviazione dei dati di progetto in CloudWatch

Importante

Avviso di fine del supporto: il 16 ottobre 2025, AWS interromperemo il supporto per Evidently. CloudWatch Dopo il 16 ottobre 2025, non potrai più accedere alla console Evidently o alle risorse Evidenly.

Evidently raccoglie due tipi di eventi:

  • Eventi di valutazione sono correlati a quale variazione di funzionalità viene assegnata a una sessione utente. Evidently utilizza questi eventi per produrre parametri e altri dati sperimentali e di avvio, che è possibile visualizzare nella console Evidently.

    Puoi anche scegliere di archiviare questi eventi di valutazione in Amazon CloudWatch Logs o Amazon S3.

  • Eventi personalizzati sono utilizzati per generare parametri dalle azioni dell'utente ad esempio click e checkout. Evidently non fornisce un metodo per archiviare eventi personalizzati. Se si desidera salvarli, è necessario modificare il codice dell'applicazione per inviarlo a un'opzione di archiviazione al di fuori di Evidently.

Formato dei registri eventi di valutazione

Se scegli di archiviare gli eventi di valutazione in CloudWatch Logs o Amazon S3, ogni evento di valutazione viene archiviato come evento di registro con il seguente formato:

{ "event_timestamp": 1642624900215, "event_type": "evaluation", "version": "1.0.0", "project_arn": "arn:aws:evidently:us-east-1:123456789012:project/petfood", "feature": "petfood-upsell-text", "variation": "Variation1", "entity_id": "7", "entity_attributes": {}, "evaluation_type": "EXPERIMENT_RULE_MATCH", "treatment": "Variation1", "experiment": "petfood-experiment-2" }

Di seguito sono riportati ulteriori dettagli sul precedente formato dell'evento di valutazione:

  • Il timestamp è in tempo UNIX con millisecondi

  • La variante è il nome della variante della funzione assegnata a questa sessione utente.

  • L'ID entità è una stringa.

  • Gli attributi di entità sono un hash di valori arbitrari inviati dal client. Ad esempio, se entityId è mappato su blu o verde, puoi facoltativamente inviare dati relativi a utentiIDs, sessioni o qualsiasi altra cosa desideri dal punto di vista della correlazione e del data warehouse.

Crittografia e policy IAM per lo storage degli eventi di valutazione in Amazon S3

Se si sceglie di utilizzare Amazon S3 per memorizzare eventi di valutazione, devi aggiungere una policy IAM come la seguente per consentire a Evidently di pubblicare i log nel bucket Amazon S3. Questo perché i bucket Amazon S3 e gli oggetti che contengono sono privati e non consentono l'accesso ad altri servizi per impostazione predefinita.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSLogDeliveryWrite", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucket_name/optional_folder/AWSLogs/account_id/*", "Condition": {"StringEquals": {"s3:x-amz-acl": "bucket-owner-full-control"}} }, { "Sid": "AWSLogDeliveryCheck", "Effect": "Allow", "Principal": {"Service": "delivery.logs.amazonaws.com"}, "Action": ["s3:GetBucketAcl", "s3:ListBucket"], "Resource": "arn:aws:s3:::bucket_name" } ] }

Se si memorizzano dati Evidently in Amazon S3, è anche possibile scegliere di crittografarli con Chiavi per la crittografia lato server (SSE-KMS) AWS Key Management Service . Per ulteriori informazioni, consulta Protezione dei dati con la crittografia lato server.

Se utilizzi una chiave gestita dal cliente da AWS KMS, devi aggiungere quanto segue alla policy IAM relativa alla tua chiave. Ciò consente a Evidently di scrivere nel bucket.

{ "Sid": "AllowEvidentlyToUseCustomerManagedKey", "Effect": "Allow", "Principal": { "Service": [ "delivery.logs.amazonaws.com" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }