サポート終了通知: 2025 年 12 月 15 日に、 AWS はサポートを終了します AWS IoT Analytics。2025 年 12 月 15 日以降、 AWS IoT Analytics コンソールまたは AWS IoT Analytics リソースにアクセスできなくなります。詳細については、AWS IoT Analytics 「サポート終了」を参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon CloudWatch Logs によるモニタリング
AWS IoT Analytics は Amazon CloudWatch でのログ記録をサポートしています。PutLoggingOptionsAPI operation を使用することで、 AWS IoT Analytics のAmazon CloudWatch loggingを有効にし、設定することができる。このセクションでは、 AWS Identity and Access Management (IAM) PutLoggingOptions で を使用して Amazon CloudWatch ログ記録を設定および有効にする方法について説明します AWS IoT Analytics。
CloudWatch Logs の詳細については、Amazon CloudWatch Logs ユーザーガイドを参照してください。IAM の詳細については、 AWS AWS Identity and Access Management 「 ユーザーガイド」を参照してください。
注記
AWS IoT Analytics ログ記録を有効にする前に、CloudWatch Logs アクセス許可を理解していることを確認してください。CloudWatch Logs に対するアクセス権限のあるユーザーは、デバッグ情報を表示できます。詳細については、「Amazon CloudWatch Logs に対する認証とアクセスコントロール」を参照してください。
IAM ロールを作成してログ記録を有効にする
Amazon CloudWatch のログ記録を有効にする IAM ロールを作成するには
-
AWS IAM コンソール
または次の AWS IAM CLI コマンド CreateRole を使用して、信頼関係ポリシー (信頼ポリシー) を使用して新しい IAM ロールを作成します。信頼ポリシーは、Amazon CloudWatch などのエンティティにロールを継承するために許可を付与します。 aws iam create-role --role-name exampleRoleName --assume-role-policy-document exampleTrustPolicy.jsonexampleTrustPolicy.jsonファイルには次のコンテンツが含まれます。注記
この例には、「混乱した代理」問題から保護するためのグローバル条件コンテキストキーが含まれています。
123456789012を AWS アカウント ID に置き換え、aws-regionを AWS リソースの AWS リージョンに置き換えます。詳細については、「サービス間での不分別な代理処理の防止」を参照してください。このロールの ARN は、後で コマンドを AWS IoT Analytics
PutLoggingOptions呼び出すときに使用します。 -
AWS IAM PutRolePolicy を使用して、ステップ 1 で作成したロールにアクセス許可ポリシー (
role policy) をアタッチします。aws iam put-role-policy --role-name exampleRoleName --policy-name examplePolicyName --policy-document exampleRolePolicy.jsonexampleRolePolicy.json ファイルには次のコンテンツが含まれます。
-
Amazon CloudWatch にログイベントを配置する AWS IoT Analytics アクセス許可を付与するには、Amazon CloudWatch コマンド PutResourcePolicy を使用します。
注記
混乱した代理のセキュリティ上の問題を防ぐため、リソースポリシーで
aws:SourceArnを指定することをお勧めします。これにより、指定したアカウントからのリクエストのみを許可するようにアクセスを制限できます。混乱した代理に関する問題の詳細については、「サービス間での不分別な代理処理の防止」を参照してください。aws logs put-resource-policy --policy-in-json exampleResourcePolicy.jsonexampleResourcePolicy.jsonリソースには、次に示すようなフィールドがあります。
ログ記録の設定および有効
PutLoggingOptions コマンドを使用して、 AWS IoT Analytics用に Amazon CloudWatch ログ記録を設定し、有効化します。loggingOptions フィールドの roleArn は、前のセクションで作成したロールの ARN にする必要があります。また、DecribeLoggingOptions コマンドを使用してログ記録オプションの設定を確認することもできます。
PutLoggingOptions
AWS IoT Analytics ログ記録オプションを設定または更新します。いずれかの loggingOptions フィールドの値を更新する場合、変更が有効になるまでに最大で 1 分かかることに注意してください また、roleArn フィールドで指定したロールにアタッチされるポリシーを変更する場合 たとえば、無効なポリシーを修正するなど)、この変更が有効になるまでには最大で 5 分かかります。詳細については、「PutLoggingOptions」を参照してください。
DescribeLoggingOptions
AWS IoT Analytics ログ記録オプションの現在の設定を取得します。詳細については、DescribeLoggingOptionsを参照してください。
名前空間、メトリクス、ディメンション
AWS IoT Analytics は、次のメトリクスを Amazon CloudWatch リポジトリに配置します。
| 名前空間 |
|---|
|
AWS/IoTAnalytics |
| メトリクス | 説明 |
|---|---|
|
ActionExecution |
実行されるアクションの数。 |
|
ActionExecutionThrottled |
スロットリングされたアクションの数。 |
|
ActivityExecutionError |
パイプラインアクティビティの実行中に生成されたエラーの数。 |
|
IncomingMessages |
チャンネルに送信されるメッセージの数。 |
|
PipelineConcurrentExecutionCount |
同時に実行されたパイプラインアクティビティの数。 |
| ディメンション | 説明 |
|---|---|
|
ActionType |
モニタリングされているアクションのタイプ。 |
|
ChannelName |
モニタリングされているチャネルの名前。 |
|
DatasetName |
モニタリングされているデータセットの名前。 |
|
DatastoreName |
モニタリングされているデータストアの名前。 |
|
PipelineActivityName |
モニタリングされているパイプラインアクティビティの名前。 |
|
PipelineActivityType |
モニタリングされているパイプラインアクティビティのタイプ。 |
|
PipelineName |
モニタリングされているパイプラインの名前。 |