

# 监控 Amazon Aurora 日志文件
<a name="USER_LogAccess"></a>

每个 RDS 数据库引擎都会生成日志，您可以访问这些日志以进行审计和故障排除。日志的类型取决于数据库引擎。

可以使用 AWS 管理控制台、AWS Command Line Interface（AWS CLI）或 Amazon RDS API 访问数据库实例的数据库日志。您无法查看、监控或下载事务日志。

**注意**  
在某些情况下，日志包含隐藏的数据。因此，AWS 管理控制台 可能会显示日志文件中的内容，但在下载时日志文件可能是空的。

**Topics**
+ [查看和列出数据库日志文件](USER_LogAccess.Procedural.Viewing.md)
+ [下载数据库日志文件](USER_LogAccess.Procedural.Downloading.md)
+ [监视数据库日志文件](USER_LogAccess.Procedural.Watching.md)
+ [将数据库日志发布到 Amazon CloudWatch Logs](USER_LogAccess.Procedural.UploadtoCloudWatch.md)
+ [使用 REST 读取日志文件内容](DownloadCompleteDBLogFile.md)
+ [AuroraMySQL 数据库日志文件](USER_LogAccess.Concepts.MySQL.md)
+ [Aurora PostgreSQL 数据库日志文件](USER_LogAccess.Concepts.PostgreSQL.md)

# 查看和列出数据库日志文件
<a name="USER_LogAccess.Procedural.Viewing"></a>

您可以使用 AWS 管理控制台 查看 Amazon Aurora 数据库引擎的数据库日志文件。您可使用 AWS CLI 或 Amazon RDS API 列出可下载或监控的日志文件。

**注意**  
您无法在 RDS 控制台中查看 Aurora Serverless v1 数据库集群的日志文件。但是，您可以在 Amazon CloudWatch 控制台中查看它们，网址为 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)。

## 控制台
<a name="USER_LogAccess.CON"></a>

**要查看数据库日志文件，请执行以下操作**

1. 通过以下网址打开 Amazon RDS 控制台：[https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)。

1. 在导航窗格中，选择 **Databases (数据库)**。

1. 选择要查看其日志文件的数据库实例的名称。

1. 选择 **Logs & events (日志和事件)** 选项卡。

1. 向下滚动到**日志**部分。

1. （可选）输入搜索词以筛选结果。

   以下示例列出了按文本 **error** 筛选的日志。  
![\[列出数据库日志\]](http://docs.aws.amazon.com/zh_cn/AmazonRDS/latest/AuroraUserGuide/images/ListEventsAMS.png)

1. 选择要查看的日志，然后选择 **View**（查看）。

## AWS CLI
<a name="USER_LogAccess.CLI"></a>

要列出数据库实例的可用数据库日志文件，请使用 AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-log-files.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-log-files.html) 命令。

以下示例将返回名为 `my-db-instance` 的数据库实例的日志文件列表。

**Example**  

```
1. aws rds describe-db-log-files --db-instance-identifier my-db-instance
```

## RDS API
<a name="USER_LogAccess.API"></a>

要列出数据库实例的可用数据库日志文件，请使用 Amazon RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html) 操作。

# 下载数据库日志文件
<a name="USER_LogAccess.Procedural.Downloading"></a>

您可使用 AWS 管理控制台、AWS CLI 或 API 下载数据库日志文件。

## 控制台
<a name="USER_LogAccess.Procedural.Downloading.CON"></a>

**要下载数据库日志文件，请执行以下操作**

1. 通过以下网址打开 Amazon RDS 控制台：[https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)。

1. 在导航窗格中，选择 **Databases (数据库)**。

1. 选择要查看其日志文件的数据库实例的名称。

1. 选择 **Logs & events (日志和事件)** 选项卡。

1. 向下滚动到**日志**部分。

1. 在 **Logs (日志)** 部分中，选择要下载的日志旁边的按钮，然后选择 **Download (下载)**。

1. 打开提供的链接的上下文 (右键单击) 菜单，然后选择**将链接另存为**。输入您希望保存日志文件的位置，然后选择**保存**。  
![\[查看日志文件\]](http://docs.aws.amazon.com/zh_cn/AmazonRDS/latest/AuroraUserGuide/images/log_download2.png)

## AWS CLI
<a name="USER_LogAccess.Procedural.Downloading.CLI"></a>

要下载数据库日志文件，请使用 AWS CLI 命令 [https://docs.aws.amazon.com/cli/latest/reference/rds/download-db-log-file-portion.html](https://docs.aws.amazon.com/cli/latest/reference/rds/download-db-log-file-portion.html)。默认情况下，该命令仅下载日志文件的最新部分。但是，您可以通过指定参数 `--starting-token 0` 下载整个文件。

以下示例演示如何下载一个名为 *log/ERROR.4* 的日志文件的全部内容并将其存储在一个名为 *errorlog.txt* 的本地文件中。

**Example**  
对于 Linux、macOS 或 Unix：  

```
1. aws rds download-db-log-file-portion \
2.     --db-instance-identifier myexampledb \
3.     --starting-token 0 --output text \
4.     --log-file-name log/ERROR.4 > errorlog.txt
```
对于 Windows：  

```
1. aws rds download-db-log-file-portion ^
2.     --db-instance-identifier myexampledb ^
3.     --starting-token 0 --output text ^
4.     --log-file-name log/ERROR.4 > errorlog.txt
```

## RDS API
<a name="USER_LogAccess.Procedural.Downloading.API"></a>

要下载数据库日志文件，请使用 Amazon RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DownloadDBLogFilePortion.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DownloadDBLogFilePortion.html) 操作。

# 监视数据库日志文件
<a name="USER_LogAccess.Procedural.Watching"></a>

监视数据库日志文件等同于在 UNIX 或 Linux 系统上跟踪该文件。您可使用 AWS 管理控制台监控日志文件。RDS 每 5 秒刷新一次日志的跟踪。

**要监视数据库日志文件，请执行以下操作**

1. 通过以下网址打开 Amazon RDS 控制台：[https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)。

1. 在导航窗格中，选择 **Databases (数据库)**。

1. 选择要查看其日志文件的数据库实例的名称。

1. 选择 **Logs & events (日志和事件)** 选项卡。  
![\[选择 Logs & events（日志和事件）选项卡\]](http://docs.aws.amazon.com/zh_cn/AmazonRDS/latest/AuroraUserGuide/images/Monitoring_logsEvents.png)

1. 在 **Logs (日志)** 部分中，选择一个日志文件，然后选择 **Watch (监视)**。  
![\[选择日志\]](http://docs.aws.amazon.com/zh_cn/AmazonRDS/latest/AuroraUserGuide/images/Monitoring_LogsEvents_watch.png)

   RDS 显示日志的跟踪，如以下 MySQL 示例所示。  
![\[日志文件的跟踪\]](http://docs.aws.amazon.com/zh_cn/AmazonRDS/latest/AuroraUserGuide/images/Monitoring_LogsEvents_watch_content.png)

# 将数据库日志发布到 Amazon CloudWatch Logs
<a name="USER_LogAccess.Procedural.UploadtoCloudWatch"></a>

在本地数据库中，数据库日志驻留在文件系统上。Amazon RDS 不向主机提供对数据库集群的文件系统上的数据库日志的访问权限。出于此原因，Amazon RDS 可让您将数据库日志导出到 [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)。利用 CloudWatch Logs，您可以对日志数据执行实时分析。您还可以将数据存储在高持久性存储中，并使用 CloudWatch Logs 代理管理数据。

**Topics**
+ [RDS 与 CloudWatch Logs 集成概述](#rds-integration-cw-logs)
+ [决定将哪些日志发布到 CloudWatch Logs](#engine-specific-logs)
+ [指定要发布到 CloudWatch Logs 的日志](#integrating_cloudwatchlogs.configure)
+ [在 CloudWatch Logs 中搜索和筛选您的日志](#accessing-logs-in-cloudwatch)

## RDS 与 CloudWatch Logs 集成概述
<a name="rds-integration-cw-logs"></a>

在 CloudWatch Logs 中，*日志流* 是共享同一个源的一系列日志事件。CloudWatch Logs 中每个独立的日志源构成一个独立的日志流。*日志组*是一组具有相同保留期、监控和访问控制设置的日志流。

Amazon Aurora 将您的数据库集群日志记录持续流式传输到日志组。例如，对于您发布的每种类型的日志，您具有日志组 `/aws/rds/cluster/cluster_name/log_type`。此日志组与生成日志的数据库实例位于同一 AWS 区域中。

AWS 无限期地保留已发布到 CloudWatch Logs 的日志数据，除非您指定了保留期。有关更多信息，请参阅[更改 CloudWatch Logs 中的日志数据保留](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#SettingLogRetention)。

## 决定将哪些日志发布到 CloudWatch Logs
<a name="engine-specific-logs"></a>

每个 RDS 数据库引擎都支持自己的一组日志。要了解数据库引擎的选项，请查看以下主题：
+ [将 Amazon Aurora MySQL 日志发布到 Amazon CloudWatch Logs](AuroraMySQL.Integrating.CloudWatch.md)
+ [将 Aurora PostgreSQL 日志发布到 Amazon CloudWatch Logs](AuroraPostgreSQL.CloudWatch.md)

## 指定要发布到 CloudWatch Logs 的日志
<a name="integrating_cloudwatchlogs.configure"></a>

您可以在控制台中指定要发布哪些日志。确保您在 AWS Identity and Access Management（IAM）中具有服务相关角色。有关服务相关角色的更多信息，请参阅[将服务相关角色用于 Amazon Aurora](UsingWithRDS.IAM.ServiceLinkedRoles.md)。

**指定要发布的日志**

1. 通过以下网址打开 Amazon RDS 控制台：[https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)。

1. 在导航窗格中，选择 **Databases**（数据库）。

1. 请执行以下任一操作：
   + 选择**创建数据库**。
   + 从列表中选择数据库，然后选择 **Modify**（修改）。

1. 在 **Logs exports**（日志导出）中，选择要发布哪些日志。

   以下示例指定 Aurora MySQL 数据库集群的审计日志、错误日志、常规日志，实例日志、IAM 数据库身份验证错误日志，以及慢速查询日志。

## 在 CloudWatch Logs 中搜索和筛选您的日志
<a name="accessing-logs-in-cloudwatch"></a>

您可以使用 CloudWatch Logs 控制台搜索满足指定条件的日志条目。您可以通过 RDS 控制台访问日志，这会引导您进入 CloudWatch Logs 控制台，也可以直接从 CloudWatch Logs 控制台访问日志。

**使用 RDS 控制台搜索 RDS 日志**

1. 通过以下网址打开 Amazon RDS 控制台：[https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)。

1. 在导航窗格中，选择 **Databases**（数据库）。

1. 选择数据库集群或数据库实例。

1. 选择**配置**。

1. 在 **Published logs**（已发布日志）下，选择要查看的数据库日志。

**使用 CloudWatch Logs 控制台搜索 RDS 日志**

1. 通过 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 打开 CloudWatch 控制台。

1. 在导航窗格中，选择 **Log groups（日志组）**。

1. 在筛选框中，输入 **/aws/rds**。

1. 对于 **Log Groups**，选择包含要搜索的日志流的日志组的名称。

1. 对于 **Log Streams**，选择要搜索的日志流的名称。

1. 在 **Log events（日志事件）**下，输入要使用的筛选条件语法。

有关更多信息，请参阅《Amazon CloudWatch Logs 用户指南》中的*搜索和筛选日志数据*。有关介绍如何监控 RDS 日志的博客教程，请参阅[使用 Amazon CloudWatch Logs、AWS Lambda 和 Amazon SNS 为 Amazon RDS 构建主动式数据库监控](https://aws.amazon.com/blogs/database/build-proactive-database-monitoring-for-amazon-rds-with-amazon-cloudwatch-logs-aws-lambda-and-amazon-sns/)。

# 使用 REST 读取日志文件内容
<a name="DownloadCompleteDBLogFile"></a>

Amazon RDS 提供允许访问数据库实例日志文件的 REST 终端节点。如果您需要编写应用程序来流式传输 Amazon RDS 日志文件内容，则这很有用。

语法如下：

```
GET /v13/downloadCompleteLogFile/DBInstanceIdentifier/LogFileName HTTP/1.1
Content-type: application/json
host: rds.region.amazonaws.com
```

以下参数为必需参数：
+ `DBInstanceIdentifier` — 包含要下载的日志文件的数据库实例的名称。
+ `LogFileName` — 要下载的日志文件的名称。

响应将包含流形式的请求日志文件的内容。

以下示例为 *us-west-2* 区域中名为 *sample-sql* 的数据库实例下载名为 *log/ERROR.6* 的日志文件。

```
GET /v13/downloadCompleteLogFile/sample-sql/log/ERROR.6 HTTP/1.1
host: rds.us-west-2.amazonaws.com
X-Amz-Security-Token: AQoDYXdzEIH//////////wEa0AIXLhngC5zp9CyB1R6abwKrXHVR5efnAVN3XvR7IwqKYalFSn6UyJuEFTft9nObglx4QJ+GXV9cpACkETq=
X-Amz-Date: 20140903T233749Z
X-Amz-Algorithm: AWS4-HMAC-SHA256
X-Amz-Credential: AKIADQKE4SARGYLE/20140903/us-west-2/rds/aws4_request
X-Amz-SignedHeaders: host
X-Amz-Content-SHA256: e3b0c44298fc1c229afbf4c8996fb92427ae41e4649b934de495991b7852b855
X-Amz-Expires: 86400
X-Amz-Signature: 353a4f14b3f250142d9afc34f9f9948154d46ce7d4ec091d0cdabbcf8b40c558
```

如果您指定的数据库实例不存在，则响应将包含以下错误：
+ `DBInstanceNotFound` — `DBInstanceIdentifier` 不引用现有数据库实例。(HTTP 状态代码: 404)

# AuroraMySQL 数据库日志文件
<a name="USER_LogAccess.Concepts.MySQL"></a>

您可直接通过 Amazon RDS 控制台、Amazon RDS API、AWS CLI 或 AWS 开发工具包监控 Aurora MySQL 日志。您还可通过将 MySQL 日志引向主数据库中的数据库表并查询该表，访问这些日志。可使用 mysqlbinlog 实用程序下载二进制日志。

有关查看、下载和监视基于文件的数据库日志的更多信息，请参阅 [监控 Amazon Aurora 日志文件](USER_LogAccess.md)。

**Topics**
+ [Aurora MySQL 数据库日志概览](USER_LogAccess.MySQL.LogFileSize.md)
+ [将 AuroraMySQL 日志输出发送到表](Appendix.MySQL.CommonDBATasks.Logs.md)
+ [为单可用区数据库配置 Aurora MySQL 二进制日志记录](USER_LogAccess.MySQL.BinaryFormat.md)
+ [访问 MySQL 二进制日志](USER_LogAccess.MySQL.Binarylog.md)

# Aurora MySQL 数据库日志概览
<a name="USER_LogAccess.MySQL.LogFileSize"></a>

您可以监控以下类型的 Aurora MySQL 日志文件：
+ 错误日志
+ 慢速查询日志
+ 常规日志
+ 审核日志
+ 实例日志
+ IAM 数据库身份验证错误日志

默认情况下，系统会生成 Aurora MySQL 错误日志。您可以通过在数据库参数组中设置参数来生成慢速查询日志和一般日志。

**Topics**
+ [Aurora MySQL 错误日志](#USER_LogAccess.MySQL.Errorlog)
+ [Aurora MySQL 慢速查询日志和一般日志](#USER_LogAccess.MySQL.Generallog)
+ [Aurora MySQL 审计日志](#ams-audit-log)
+ [Aurora MySQL 实例日志](#ams-instance-log)
+ [Aurora MySQL 的日志轮换和保留](#USER_LogAccess.AMS.LogFileSize.retention)
+ [将 Aurora MySQL 日志发布到 Amazon CloudWatch Logs](#USER_LogAccess.MySQLDB.PublishAuroraMySQLtoCloudWatchLogs)

## Aurora MySQL 错误日志
<a name="USER_LogAccess.MySQL.Errorlog"></a>

Aurora MySQL 在 `mysql-error.log` 文件中写入错误。每个日志文件的名称上都会附有生成时间的信息 (以 UTC 时间标记)。日志文件还会拥有时间戳，帮助您确定日志项的写入时间。

Aurora MySQL 仅在启动、关闭和遇到错误时才向错误日志写入内容。数据库实例可以运行数小时或者数天，而不向错误日志中写入新项。如果看不到最近的条目，则原因是服务器未遇到导致生成日志条目的错误。

根据设计，将筛选错误日志，以便仅显示错误等意外事件。但是，错误日志还包含一些未显示的其他数据库信息，例如查询进度。因此，即使没有任何实际错误，由于持续进行的数据库活动，错误日志的大小也可能会增加。虽然您可能会在 AWS 管理控制台 中看到错误日志有一定大小（以字节或千字节为单位），但当您下载它们时，它们可能为 0 字节。

Aurora MySQL 每 5 分钟将 `mysql-error.log` 写入磁盘。它会将日志的内容附加到 `mysql-error-running.log` 中。

Aurora MySQL 每小时轮换一次 `mysql-error-running.log` 文件。

**注意**  
Amazon RDS 和 Aurora 之间的日志保留期不同。

## Aurora MySQL 慢速查询日志和一般日志
<a name="USER_LogAccess.MySQL.Generallog"></a>

可以将 Aurora MySQL 慢速查询日志和一般日志写入文件或数据库表中。为此，请设置数据库参数组中的参数。有关创建和修改数据库参数组的信息，请参阅 [Amazon Aurora 的参数组](USER_WorkingWithParamGroups.md)。您必须先设置这些参数，然后才能在 Amazon RDS 控制台中或使用 Amazon RDS API、Amazon RDS CLI 或AWS软件开发工具包查看慢速查询日志或一般日志。

可通过使用下面列表中的参数来控制 Aurora MySQL 日志记录：
+ `slow_query_log`：要创建慢速查询日志，请设置为 1。默认值为 0。
+ `general_log`：要创建一般日志，请设置为 1。默认值是 0。
+ `long_query_time`：要防止在慢速查询日志中记录快速运行的查询，请指定需要记录的最短查询运行时间值，以秒为单位。默认值为 10 秒；最小值为 0。如果 log\$1output = FILE，则可以指定精确到微秒的浮点值。如果 log\$1output = TABLE，则必须指定精确到秒的整数值。系统只记录运行时间超过 `long_query_time` 值的查询。例如，将 `long_query_time` 设置为 0.1 可防止记录任何运行时间少于 100 毫秒的查询。
+ `log_queries_not_using_indexes`：要将所有不使用索引的查询记录到慢速查询日志，请设置为 1。将记录不使用索引的查询，即使它们的运行时间小于 `long_query_time` 参数的值。默认值是 0。
+ `log_output option`：您可为 `log_output` 参数指定下列选项之一。
  + **TABLE** — 将一般查询写入 `mysql.general_log` 表，将慢速查询写入 `mysql.slow_log` 表。
  + **FILE**– 将一般查询日志和慢速查询日志写入文件系统。
  + **NONE**– 禁用日志记录。

  对于 Aurora MySQL 版本 2 和 3，`log_output` 的默认值为 `FILE`。

要使慢速查询数据出现在 Amazon CloudWatch Logs 中，必须满足以下条件：
+ 必须将 CloudWatch Logs 配置为包含慢速查询日志。
+ 必须启用 `slow_query_log`。
+ `log_output`必须将 / 设置为 `FILE`。
+ 查询花费的时间必须比为 `long_query_time` 配置的时间长。

有关慢速查询日志和一般日志的更多信息，请参阅 MySQL 文档中的以下主题：
+ [慢速查询日志](https://dev.mysql.com/doc/refman/8.0/en/slow-query-log.html)
+ [一般查询日志](https://dev.mysql.com/doc/refman/8.0/en/query-log.html)

## Aurora MySQL 审计日志
<a name="ams-audit-log"></a>

Aurora MySQL 的审计日志记录称为高级审计。要开启高级审计，应设置某些数据库集群参数。有关更多信息，请参阅 [在 Amazon Aurora MySQL 数据库集群中使用高级审计](AuroraMySQL.Auditing.md)。

## Aurora MySQL 实例日志
<a name="ams-instance-log"></a>

Aurora 为启用了自动暂停的数据库实例创建一个单独的日志文件。此 instance.log 文件记录无法按预期暂停这些数据库实例的所有原因。有关实例日志文件行为和 Aurora 自动暂停功能的更多信息，请参阅[监控 Aurora Serverless v2 暂停和恢复活动](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-serverless-v2-administration.html#autopause-logging-instance-log)。

## Aurora MySQL 的日志轮换和保留
<a name="USER_LogAccess.AMS.LogFileSize.retention"></a>

启用日志记录时，Amazon Aurora 会定期轮换或删除日志文件。这是一种预防措施，用于降低大型日志文件阻止数据库使用或影响性能的可能性。Aurora MySQL 按如下方式处理轮换和删除：
+ Aurora MySQL 错误日志文件大小限制为不超过数据库实例的本地存储空间的 15%。为了维护此阈值，日志每小时自动轮换一次。Aurora MySQL 会在 30 天后或达到 15％ 的磁盘空间时删除日志。如果在删除旧日志文件后，日志文件的总体大小超出此阈值，则将删除最早的日志文件，直到日志文件大小不再超出此阈值。
+ Aurora MySQL 会在 24 小时后或占用 15% 的存储空间后删除审计、一般和慢速查询日志。
+ 启用了 `FILE` 日志记录时，系统会每小时检查一次一般日志和慢速查询日志文件，并删除超过 24 小时的日志文件。在一些情况下，删除之后的剩余日志文件的组合大小可能超过数据库实例的本地空间的 15% 阈值。在这些情况下，将删除最旧的日志文件，直到日志文件大小不再超过此阈值。
+ 启用了 `TABLE` 日志记录时，不会轮换或删除日志表。当所有日志的组合总大小过大时，日志表将被截断。您可以订阅 `low storage` 事件类别，以便在需要手动轮换或删除日志表以释放空间时收到通知。有关更多信息，请参阅 [使用 Amazon RDS 事件通知](USER_Events.md)。

  您可以通过调用 `mysql.general_log` 过程手动轮换 `mysql.rds_rotate_general_log` 表。您可以通过调用 `mysql.slow_log` 过程来轮换 `mysql.rds_rotate_slow_log` 表。

  当您手动轮换日志表时，当前日志表将复制到备份日志表，随后删除当前日志表中的条目。如果备份日志表已存在，则先将其删除，然后将当前日志表复制到备份。如果需要，您可以查询备份日志表。`mysql.general_log` 表的备份日志表名为 `mysql.general_log_backup`。`mysql.slow_log` 表的备份日志表名为 `mysql.slow_log_backup`。
+ 当文件大小达到 100MB 时，将轮换 Aurora MySQL 审计日志，且 24 小时后将其删除。
+ Amazon RDS 会轮换大于 10 MB 的 IAM 数据库身份验证错误日志文件。Amazon RDS 会移除存在时间超过五天或大于 100 MB 的 IAM 数据库身份验证错误日志文件。

要通过 Amazon RDS 控制台、Amazon RDS API、Amazon RDS CLI 或 AWS 开发工具包使用日志，请将 `log_output` 参数设置为 FILE。就像 Aurora MySQL 错误日志一样，这些日志文件也每小时轮换一次。将保留过去 24 小时内生成的日志文件。请注意，Amazon RDS 和 Aurora 之间的保留期不同。

## 将 Aurora MySQL 日志发布到 Amazon CloudWatch Logs
<a name="USER_LogAccess.MySQLDB.PublishAuroraMySQLtoCloudWatchLogs"></a>

您可以配置 Aurora MySQL 数据库集群以将日志数据发布到 Amazon CloudWatch Logs 中的日志组。利用 CloudWatch Logs，可以对日志数据进行实时分析并使用 CloudWatch 创建警报和查看指标。您可以使用 CloudWatch Logs 在高持久性存储中存储日志记录。有关更多信息，请参阅 [将 Amazon Aurora MySQL 日志发布到 Amazon CloudWatch Logs](AuroraMySQL.Integrating.CloudWatch.md)。

# 将 AuroraMySQL 日志输出发送到表
<a name="Appendix.MySQL.CommonDBATasks.Logs"></a>

可通过创建数据库参数组并将 `log_output` 服务器参数设置为 `TABLE`，将一般日志和慢速查询日志引向数据库实例上的表。系统随后会将一般查询记录到 `mysql.general_log` 表，并将慢速查询记录到 `mysql.slow_log` 表。可以查询表来访问日志信息。启用此日志记录功能会增加写入数据库的数据量，导致性能降低。

默认情况下，一般日志和慢速查询日志处于禁用状态。要启用将日志记录到表的功能，必须将 `general_log` 和 `slow_query_log` 服务器参数设置为 `1`。

日志表将不断增大，直至通过将相应的参数重置为 `0` 来关闭相应的日志记录活动。随着时间的推移，通常会累积大量的数据，这些数据会占用相当大比例的分配存储空间。Amazon Aurora 不允许截断日志表，但可以移动其中的内容。表的交替会将表的内容保存到备份表，然后创建一个新的空日志表。可用以下命令行过程手动轮换日志表，其中 `PROMPT>` 表示命令提示符：

```
PROMPT> CALL mysql.rds_rotate_slow_log;
PROMPT> CALL mysql.rds_rotate_general_log;
```

要完全移除旧数据并回收磁盘空间，请连续两次调用相应的程序。

# 为单可用区数据库配置 Aurora MySQL 二进制日志记录
<a name="USER_LogAccess.MySQL.BinaryFormat"></a>

*二进制日志*是一组日志文件，其中包含对 Aurora MySQL 服务器实例所做的数据修改的信息。二进制日志包含以下信息：
+ 描述数据库更改的事件，例如表创建或行修改
+ 有关更新数据的各语句的持续时间的信息
+ 本应更新但未更新数据的语句的事件

复制过程中发送的二进制日志记录语句。一些恢复操作也需要用到这些语句。有关更多信息，请参阅 MySQL 文档中的[二进制日志](https://dev.mysql.com/doc/refman/8.0/en/binary-log.html)。

只能从主数据库实例访问二进制日志，而不能从副本访问。

Amazon Aurora 上的 MySQL 支持*基于行*、*基于语句*和*混合*的二进制日志记录格式。我们建议混合使用，除非您需要特定的二进制日志格式。有关不同的 Aurora MySQL 二进制日志格式的详细信息，请参阅 MySQL 文档中的 [Binary Logging Formats](https://dev.mysql.com/doc/refman/8.0/en/binary-log-formats.html)。

如果您计划使用复制，则二进制日志记录格式很重要，因为它确定了在源中记录和发送到复制目标的数据更改记录。有关用于复制的不同二进制日志记录格式的优缺点的信息，请参阅 MySQL 文档中的[基于语句和基于行的复制的优点和缺点](https://dev.mysql.com/doc/refman/8.0/en/replication-sbr-rbr.html)。

**重要**  
在 MySQL 8.0.34 中，MySQL 弃用了 `binlog_format` 参数。在更高版本的 MySQL 中，MySQL 计划删除该参数，并且仅支持基于行的复制。因此，我们建议对新的 MySQL 复制设置使用基于行的日志记录。有关更多信息，请参阅 MySQL 文档中的 [binlog\$1format](https://dev.mysql.com/doc/refman/8.0/en/replication-options-binary-log.html#sysvar_binlog_format)。  
MySQL 版本 8.0 和 8.4 接受参数 `binlog_format`。使用此参数时，MySQL 会发出弃用警告。在将来的主要版本中，MySQL 将移除参数 `binlog_format`。  
基于语句的复制可能在源数据库集群和只读副本之间导致不一致。有关详细信息，请参阅 MySQL 文档中的[确定二进制日志记录中的安全和不安全语句](https://dev.mysql.com/doc/refman/8.0/en/replication-rbr-safe-unsafe.html)。  
启用二进制日志记录会增加数据库集群的写入磁盘 I/O 操作数。您可以使用 ```VolumeWriteIOPs` CloudWatch 指标监控 IOPS 使用情况。

**设置 MySQL 二进制日志记录格式**

1. 通过以下网址打开 Amazon RDS 控制台：[https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)。

1. 在导航窗格中，选择**参数组**。

1. 选择要修改的与数据库集群关联的数据库集群参数组。

   您无法修改默认参数组。如果数据库集群使用默认参数组，则创建新的参数组并将其与数据库集群关联。

   有关参数组的更多信息，请参阅[Amazon Aurora 的参数组](USER_WorkingWithParamGroups.md)。

1. 从**操作**中，选择**编辑**。

1. 将 `binlog_format` 参数设置为您选择的二进制日志记录格式（`ROW`、`STATEMENT` 或 `MIXED`）。您也可以使用值 `OFF` 关闭二进制日志。
**注意**  
在数据库集群参数组中将 `binlog_format` 设置为 `OFF` 会禁用 `log_bin` 会话变量。这将禁用 Aurora MySQL 数据库集群上的二进制日志记录，这反过来又会将数据库中的 `binlog_format` 会话变量重置为默认值 `ROW`。

1. 选择**保存更改**以保存对数据库集群参数组的更新。

执行这些步骤后，必须重启数据库集群中的写入器实例，才能应用更改。在 Aurora MySQL 版本 2.09 及更低版本中，当您重启写入器实例时，数据库集群中的所有读取器实例也将重启。在 Aurora MySQL 版本 2.10 及更高版本中，您必须手动重启所有读取器实例。有关更多信息，请参阅 [重启 Amazon Aurora 数据库集群或 Amazon Aurora 数据库实例](USER_RebootCluster.md)。

**重要**  
更改数据库集群参数组会影响使用该参数组的所有数据库集群。如果要为AWS区域中的不同 Aurora MySQL 数据库集群指定不同的二进制日志记录格式，数据库集群必须使用不同的数据库集群参数组。这些参数组标识不同的日志记录格式。为每个数据库集群分配相应的数据库集群参数组。有关 Aurora MySQL 参数的更多信息，请参阅 [Aurora MySQL 配置参数](AuroraMySQL.Reference.ParameterGroups.md)。

# 访问 MySQL 二进制日志
<a name="USER_LogAccess.MySQL.Binarylog"></a>

可使用 mysqlbinlog 实用程序从 RDS for MySQL 数据库实例下载或流式传输二进制日志。二进制日志下载到本地计算机，可以执行一些操作，例如使用 mysql 实用程序执行重放日志。有关使用 mysqlbinlog 实用程序的更多信息，请参阅 MySQL 文档中的[使用 mysqlbinlog 备份二进制日志文件](https://dev.mysql.com/doc/refman/8.0/en/mysqlbinlog-backup.html)。

要针对 Amazon RDS 实例运行 mysqlbinlog 实用工具，请使用下列选项：
+ `--read-from-remote-server` – 必需。
+ `--host` – 来自实例的端点的 DNS 名称。
+ `--port` – 实例使用的端口。
+ `--user` – 已获得 `REPLICATION SLAVE` 权限的 MySQL 用户。
+ `--password` – MySQL 用户的密码，或忽略密码值以让实用程序提示您输入密码。
+ `--raw` – 以二进制格式下载文件。
+ `--result-file` – 用于接收原始输出的本地文件。
+ `--stop-never` – 流式传输二进制日志文件。
+ `--verbose` – 使用 `ROW` 二进制日志格式时，包括此选项以将行事件视为伪 SQL 语句。有关 `--verbose` 选项的更多信息，请参阅 MySQL 文档中的 [mysqlbinlog 行事件显示](https://dev.mysql.com/doc/refman/8.0/en/mysqlbinlog-row-events.html)。
+ 指定一个或多个二进制日志文件的名称。要获取可用日志的列表，请使用 SQL 命令 `SHOW BINARY LOGS`。

有关 mysqlbinlog 选项的更多信息，请参阅 MySQL 文档中的 [mysqlbinlog - 处理二进制日志文件的实用程序](https://dev.mysql.com/doc/refman/8.0/en/mysqlbinlog.html)。

以下示例显示如何使用 mysqlbinlog 实用程序。

对于 Linux、macOS 或 Unix：

```
mysqlbinlog \
    --read-from-remote-server \
    --host=MySQLInstance1.cg034hpkmmjt.region.rds.amazonaws.com \
    --port=3306  \
    --user ReplUser \
    --password \
    --raw \
    --verbose \
    --result-file=/tmp/ \
    binlog.00098
```

对于 Windows：

```
mysqlbinlog ^
    --read-from-remote-server ^
    --host=MySQLInstance1.cg034hpkmmjt.region.rds.amazonaws.com ^
    --port=3306  ^
    --user ReplUser ^
    --password ^
    --raw ^
    --verbose ^
    --result-file=/tmp/ ^
    binlog.00098
```

数据库实例上的二进制日志必须保持可用，以备 mysqlbinlog 实用程序访问。要确保这些日志的可用性，请使用 [mysql.rds\$1set\$1configuration](mysql-stored-proc-configuring.md#mysql_rds_set_configuration) 存储过程并指定一个时段，以便您有足够的时间来下载日志。如果未设置此配置，Amazon RDS 会尽可能快地清除二进制日志，导致 mysqlbinlog 实用程序检索的二进制日志出现空白。

以下示例将保留期设置为 1 天。

```
call mysql.rds_set_configuration('binlog retention hours', 24);
```

要显示当前设置，请使用 [mysql.rds\$1show\$1configuration](mysql-stored-proc-configuring.md#mysql_rds_show_configuration) 存储过程。

```
call mysql.rds_show_configuration;
```

# Aurora PostgreSQL 数据库日志文件
<a name="USER_LogAccess.Concepts.PostgreSQL"></a>

您可以监控以下类型的 Aurora PostgreSQL 日志文件：
+ PostgreSQL 日志
+ 实例日志
+ IAM 数据库身份验证错误日志
**注意**  
要启用 IAM 数据库身份验证错误日志，您必须先为 Aurora PostgreSQL 数据库集群启用 IAM 数据库身份验证。有关启用 IAM 数据库身份验证的更多信息，请参阅[启用和禁用 IAM 数据库身份验证](UsingWithRDS.IAMDBAuth.Enabling.md)。

Aurora PostgreSQL 将数据库活动记录到原定设置 PostgreSQL 日志文件中。对于本地 PostgreSQL 数据库实例，这些消息本地存储在 `log/postgresql.log` 中。对于 Aurora PostgreSQL 数据库集群 ，日志文件可用于 Aurora 集群上。也可以通过 AWS 管理控制台访问这些日志，您可以在此处查看或下载它们。原定设置日志记录级别可捕获登录失败、严重服务器错误、死锁和查询失败。

有关如何查看、下载和监视基于文件的数据库日志的更多信息，请参阅 [监控 Amazon Aurora 日志文件](USER_LogAccess.md)。要了解有关 PostgreSQL 日志的更多信息，请参阅 [Working with Amazon RDS and Aurora PostgreSQL logs: Part 1](https://aws.amazon.com/blogs/database/working-with-rds-and-aurora-postgresql-logs-part-1/) 和 [Working with Amazon RDS and Aurora PostgreSQL logs: Part 2](https://aws.amazon.com/blogs/database/working-with-rds-and-aurora-postgresql-logs-part-2/)。

除了本主题中讨论的标准 PostgreSQL 日志外，Aurora PostgreSQL 还支持 PostgreSQL Audit 扩展（`pgAudit`）。大多数受监管行业和政府机构需要保留对数据所做更改的审计日志或审计跟踪，以符合法律要求。有关安装和使用 pgAudit 的更多信息，请参阅 [使用 pgAudit 记录数据库活动](Appendix.PostgreSQL.CommonDBATasks.pgaudit.md)。

Aurora 为启用了自动暂停的数据库实例创建一个单独的日志文件。此 instance.log 文件记录无法按预期暂停这些数据库实例的所有原因。有关实例日志文件行为和 Aurora 自动暂停功能的更多信息，请参阅[监控 Aurora Serverless v2 暂停和恢复活动](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-serverless-v2-administration.html#autopause-logging-instance-log)。

**Topics**
+ [Aurora PostgreSQL 中的日志记录参数](USER_LogAccess.Concepts.PostgreSQL.overview.parameter-groups.md)
+ [为您的 Aurora PostgreSQL 数据库集群开启查询日志记录](USER_LogAccess.Concepts.PostgreSQL.Query_Logging.md)

# Aurora PostgreSQL 中的日志记录参数
<a name="USER_LogAccess.Concepts.PostgreSQL.overview.parameter-groups"></a>

您可以通过修改各种参数来自定义 Aurora PostgreSQL 数据库集群 的日志记录行为。在下表中，您可以找到影响日志存储时间长度、何时轮换日志和是否以 CSV（逗号分隔值）格式输出日志的参数。您还可以找到发送到 STDERR 的文本输出以及其他设置。要更改可修改的参数的设置，请为以下项目使用自定义数据库集群参数组：Aurora PostgreSQL 数据库集群 有关更多信息，请参阅。[Amazon Aurora 的参数组](USER_WorkingWithParamGroups.md)。


| 参数 | 默认值 | 说明 | 
| --- | --- | --- | 
| log\$1destination | stderr | 设置日志的输出格式。原定设置为 `stderr`，但您也可以通过向设置中添加 `csvlog` 来指定逗号分隔值（CSV）。有关更多信息，请参阅 [设置日志目标（`stderr`、`csvlog`）](#USER_LogAccess.Concepts.PostgreSQL.Log_Format)。 | 
| log\$1filename | postgresql.log.%Y-%m-%d-%H%M  | 指定日志文件名的模式。除原定设置外，此参数还支持使用 `postgresql.log.%Y-%m-%d` 和 `postgresql.log.%Y-%m-%d-%H` 作为文件名模式。对于 Aurora PostgreSQL 版本 17.4 及更高版本，您无法修改此参数。 | 
| log\$1line\$1prefix | %t:%r:%u@%d:[%p]: | 为写入 `stderr` 的每个日志行定义前缀，以记录时间（%t）、远程主机（%r）、用户（%u）、数据库（%d）和进程 ID（%p）。 | 
| log\$1rotation\$1age | 60 | 此分钟数后，将自动轮换日志文件。您可以在 1 到 1440 分钟的范围内更改此值。有关更多信息，请参阅[设置日志文件轮换](#USER_LogAccess.Concepts.PostgreSQL.log_rotation)。 | 
| log\$1rotation\$1size | – | 日志自动轮换的大小（kB）。您可以在 50000 到 1000000 千字节的范围内更改此值。要了解更多信息，请参阅[设置日志文件轮换](#USER_LogAccess.Concepts.PostgreSQL.log_rotation)。 | 
| rds.log\$1retention\$1period | 4320 | 超过指定分钟数的 PostgreSQL 日志将被删除。默认值为 4320 分钟，表示系统将在 3 天后删除日志文件。有关更多信息，请参阅 [设置日志保留期](#USER_LogAccess.Concepts.PostgreSQL.log_retention_period)。 | 

要识别应用程序问题，您可以在日志中查找查询失败、登录失败、死锁和致命的服务器错误。例如，假设您将旧版应用程序从 Oracle 转换为 Aurora PostgreSQL，但部分查询可能未正确转换。这些格式不正确的查询会生成错误消息，您可以在日志中找到这些错误消息以帮助识别问题。有关日志记录查询的更多信息，请参阅 [为您的 Aurora PostgreSQL 数据库集群开启查询日志记录](USER_LogAccess.Concepts.PostgreSQL.Query_Logging.md)。

在以下主题中，您可以找到有关如何设置各种参数（用于控制 PostgreSQL 日志的基本详细信息）的信息。

**Topics**
+ [设置日志保留期](#USER_LogAccess.Concepts.PostgreSQL.log_retention_period)
+ [设置日志文件轮换](#USER_LogAccess.Concepts.PostgreSQL.log_rotation)
+ [设置日志目标（`stderr`、`csvlog`）](#USER_LogAccess.Concepts.PostgreSQL.Log_Format)
+ [了解 log\$1line\$1prefix 参数](#USER_LogAccess.Concepts.PostgreSQL.Log_Format.log-line-prefix)

## 设置日志保留期
<a name="USER_LogAccess.Concepts.PostgreSQL.log_retention_period"></a>

`rds.log_retention_period` 参数指定 Aurora PostgreSQL 数据库集群将其日志文件保留多长时间。原定设置为 3 天（4320 分钟），但您可以将此值设置为 1 天（1440 分钟）到 7 天（10080 分钟）之间的任意值。确保您的 Aurora PostgreSQL 数据库集群具有足够的存储空间，可将日志文件保留一段时间。

建议您将日志定期发布到 Amazon CloudWatch Logs，以便您可以在日志从 Aurora PostgreSQL 数据库集群 有关更多信息，请参阅 [将 Aurora PostgreSQL 日志发布到 Amazon CloudWatch Logs](AuroraPostgreSQL.CloudWatch.md)。设置 CloudWatch 发布后，Aurora 在日志发布到 CloudWatch Logs 后才会删除日志。

在数据库实例的存储达到阈值时，Amazon Aurora 会压缩较旧的 PostgreSQL 日志。Aurora 使用 gzip 压缩实用程序来压缩文件。有关更多信息，请参阅 [gzip](https://www.gzip.org) 网站。

当数据库实例的存储空间不足且所有可用日志都被压缩时，您会收到如下所示的警告：

```
Warning: local storage for PostgreSQL log files is critically low for 
this Aurora PostgreSQL instance, and could lead to a database outage.
```

如果存储空间不足，Aurora 可能会在指定的保留期结束前删除压缩的 PostgreSQL 日志。如果发生这种情况，您将看到类似如下的消息：

```
The oldest PostgreSQL log files were deleted due to local storage constraints.
```

## 设置日志文件轮换
<a name="USER_LogAccess.Concepts.PostgreSQL.log_rotation"></a>

原定设置情况下，Aurora 每小时都会创建新的日志文件。计时由 `log_rotation_age` 参数控制。此参数的原定设置值为 60（分钟），但您可以将其设置为 1 分钟到 24 小时（1440 分钟）之间的任意值。轮换时，系统将创建一个新的不同日志文件。该文件根据 `log_filename` 参数指定的模式命名。

也可以根据日志文件的大小进行轮换（如 `log_rotation_size` 参数指定）。此参数指定在日志达到指定的大小（以千字节为单位）时应轮换日志。对于 Aurora PostgreSQL 数据库集群，原定设置 `log_rotation_size` 为 100000KB（千字节），但您可以将此值设置为 50000 到 1000000 KB 之间的任意值。

日志文件名基于在 `log_filename` 参数中指定的文件名模式。此参数的可用设置如下：
+ `postgresql.log.%Y-%m-%d` – 日志文件名的原定设置格式。在日志文件的名称中包括年、月和日。
+ `postgresql.log.%Y-%m-%d-%H` – 在日志文件名格式中包含小时。
+ `postgresql.log.%Y-%m-%d-%H%M` – 在日志文件名格式中包含小时:分钟。

如果您将 `log_rotation_age` 参数设置为小于 60 分钟，则将 `log_filename` 参数设置为分钟格式。

有关更多信息，请参阅 PostgreSQL 文档中的 [https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-AGE](https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-AGE) 和 [https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-SIZE](https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-SIZE)。

## 设置日志目标（`stderr`、`csvlog`）
<a name="USER_LogAccess.Concepts.PostgreSQL.Log_Format"></a>

默认情况下，Aurora PostgreSQL 以标准错误 (stderr) 格式生成日志。此格式是 `log_destination` 参数的原定设置。每条消息都使用在 `log_line_prefix` 参数中指定的模式作为前缀。有关更多信息，请参阅 [了解 log\$1line\$1prefix 参数](#USER_LogAccess.Concepts.PostgreSQL.Log_Format.log-line-prefix)。

Aurora PostgreSQL 也可以按 `csvlog` 格式生成日志。`csvlog` 用于将日志数据作为逗号分隔值（CSV）数据进行分析。例如，假设您使用 `log_fdw` 扩展将日志作为外部表处理。在 `stderr` 日志文件上创建的外部表包含一个列，其中包含日志事件数据。通过向 `csvlog` 参数添加 `log_destination`，可以获得 CSV 格式的日志文件，其中对外部表的多个列进行了分界。您现在可以更轻松地对日志进行排序和分析。

如果您为此参数指定 `csvlog`，请注意将同时生成 `stderr` 和 `csvlog` 文件。确保监控日志所占用的存储空间，同时考虑 `rds.log_retention_period` 以及影响日志存储和周转的其他设置。使用 `stderr` 和 `csvlog` 会使日志占用的存储空间增加一倍以上。

如果将 `csvlog` 添加到 `log_destination` 并想单独恢复到 `stderr`，则需要重置参数。为此，请打开 Amazon RDS 控制台，然后为您的实例打开自定义数据库集群参数组。选择 `log_destination` 参数，选择 **Edit parameter**（编辑参数），然后选择 **Reset**（重置）。

有关配置日志记录的更多信息，请参阅[使用 Amazon RDS 和 Aurora PostgreSQL 日志：第 1 部分](https://aws.amazon.com/blogs/database/working-with-rds-and-aurora-postgresql-logs-part-1/)。

## 了解 log\$1line\$1prefix 参数
<a name="USER_LogAccess.Concepts.PostgreSQL.Log_Format.log-line-prefix"></a>

`stderr` 日志格式将由 `log_line_prefix` 参数指定的详细信息作为每条日志消息的前缀。默认值为：

```
%t:%r:%u@%d:[%p]:t
```

从 Aurora PostgreSQL 版本 16 开始，还可以选择：

```
%m:%r:%u@%d:[%p]:%l:%e:%s:%v:%x:%c:%q%a
```

发送到 stderr 的每个日志条目都包含以下基于所选值的信息：
+ `%t`：日志条目的时间，不带毫秒
+ `%m`：日志条目的时间，带毫秒
+  `%r` – 远程主机地址
+  `%u@%d` – 用户名 @ 数据库名称
+  `[%p]` – 进程 ID（如果有）
+  `%l`：每个会话的日志行号 
+  `%e`：SQL 错误代码 
+  `%s`：进程开始时间戳 
+  `%v`：虚拟事务 ID 
+  `%x`：事务 ID 
+  `%c`：会话 ID 
+  `%q`：非会话终止器 
+  `%a`：应用程序名称 

# 为您的 Aurora PostgreSQL 数据库集群开启查询日志记录
<a name="USER_LogAccess.Concepts.PostgreSQL.Query_Logging"></a>

通过设置下表中列出的一些参数，您可以收集有关数据库活动的更多详细信息，包括查询、等待锁定的查询、检查点和许多其他详细信息。本主题重点介绍日志记录查询。


| 参数 | 默认值 | 说明 | 
| --- | --- | --- | 
| log\$1connections | – | 记录每个成功的连接。要了解如何将此参数与 `log_disconnections` 结合使用来检测连接流失，请参阅 [使用池管理 Aurora PostgreSQL 连接流失](AuroraPostgreSQL.BestPractices.connection_pooling.md)。 | 
| log\$1disconnections | – | 记录每个会话的结束及其持续时间。要了解如何将此参数与 `log_connections` 结合使用来检测连接流失，请参阅 [使用池管理 Aurora PostgreSQL 连接流失](AuroraPostgreSQL.BestPractices.connection_pooling.md)。 | 
| log\$1checkpoints | – | 不适用于 Aurora PostgreSQL | 
| log\$1lock\$1waits | – | 记录长锁定等待次数。默认情况下，不设置此参数。 | 
| log\$1min\$1duration\$1sample | – | 设置如超出则记录语句示例的最短执行时间（ms）。示例数量使用 log\$1statement\$1sample\$1rate 参数进行设置。 | 
| log\$1min\$1duration\$1statement | – | 任何至少运行指定时间或更长时间的 SQL 语句都会被记录下来。默认情况下，不设置此参数。开启该参数可帮助查找未优化的查询。 | 
| log\$1statement | – | 设置所记录的语句类型。默认情况下，未设置此参数，但您可以将其更改为 `all`、`ddl` 或 `mod`，以指定要记录的 SQL 语句的类型。如果您为此参数指定了与 `none` 不同的任何值，还应采取其他措施来防止日志文件中的密码泄露。有关更多信息，请参阅 [降低使用查询日志记录时泄露密码的风险降低密码泄露风险](#USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk)。 | 
| log\$1statement\$1sample\$1rate | – | 超过在 `log_min_duration_sample` 中指定的时间的语句百分比，以介于 0.0 和 1.0 之间的浮点值表示。 | 
| log\$1statement\$1stats | – | 向服务器日志写入累计性能统计数据。 | 

## 使用日志记录查找执行缓慢的查询
<a name="USER_LogAccess.Concepts.PostgreSQL.Query_Logging.using"></a>

您可以记录 SQL 语句和查询，以帮助查找执行缓慢的查询。您可以通过修改本节中概述的 `log_statement` 和 `log_min_duration` 参数的设置来开启此功能。在为 Aurora PostgreSQL 数据库集群 开启查询日志记录之前，您应该了解日志中可能存在的密码泄露以及如何降低风险。有关更多信息，请参阅 [降低使用查询日志记录时泄露密码的风险降低密码泄露风险](#USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk)。

接下来，您可以了解有关 `log_statement` 和 `log_min_duration` 参数的参考信息。log\$1statement

此参数指定应发送到日志的 SQL 语句的类型。默认值为 `none`。如果您将此参数更改为 `all`、`ddl` 或 `mod`，请务必采取建议的操作来降低在日志中泄露密码的风险。有关更多信息，请参阅 [降低使用查询日志记录时泄露密码的风险降低密码泄露风险](#USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk)。

**全部**  
记录所有语句。建议将此设置用于调试目的。

**ddl**  
记录所有数据定义语言（DDL）语句，例如 CREATE、ALTER、DROP 等。

**mod**  
记录所有可修改数据的 DDL 语句和数据操作语言（DML）语句，例如 INSERT、UPDATE 和 DELETE。

**none**  
不记录任何 SQL 语句。我们建议使用此设置，以避免在日志中泄露密码的风险。log\$1min\$1duration\$1statement

任何至少运行指定时间或更长时间的 SQL 语句都会被记录下来。默认情况下，不设置此参数。开启该参数可帮助查找未优化的查询。

**–1–2147483647**  
如超过即记录语句的运行时间的毫秒数（ms）。

**设置查询日志记录**

这些步骤假设您的 Aurora PostgreSQL 数据库集群使用自定义数据库集群参数组。

1. 将 `log_statement` 参数设置为 `all`。以下示例显示了使用此参数设置写入 `postgresql.log` 文件的信息。

   ```
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:LOG: statement: SELECT feedback, s.sentiment,s.confidence
   FROM support,aws_comprehend.detect_sentiment(feedback, 'en') s
   ORDER BY s.confidence DESC;
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:LOG: QUERY STATISTICS
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:DETAIL: ! system usage stats:
   ! 0.017355 s user, 0.000000 s system, 0.168593 s elapsed
   ! [0.025146 s user, 0.000000 s system total]
   ! 36644 kB max resident size
   ! 0/8 [0/8] filesystem blocks in/out
   ! 0/733 [0/1364] page faults/reclaims, 0 [0] swaps
   ! 0 [0] signals rcvd, 0/0 [0/0] messages rcvd/sent
   ! 19/0 [27/0] voluntary/involuntary context switches
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:STATEMENT: SELECT feedback, s.sentiment,s.confidence
   FROM support,aws_comprehend.detect_sentiment(feedback, 'en') s
   ORDER BY s.confidence DESC;
   2022-10-05 22:05:56 UTC:52.95.4.1(11335):postgres@labdb:[3639]:ERROR: syntax error at or near "ORDER" at character 1
   2022-10-05 22:05:56 UTC:52.95.4.1(11335):postgres@labdb:[3639]:STATEMENT: ORDER BY s.confidence DESC;
   ----------------------- END OF LOG ----------------------
   ```

1. 设置 `log_min_duration_statement` 参数。以下示例显示了参数设置为 `postgresql.log` 时写入 `1` 文件的信息。

   将记录超过在 `log_min_duration_statement` 参数中指定的持续时间的查询。下面是一个示例。您可以在 Amazon RDS 控制台中查看 Aurora PostgreSQL 数据库集群的日志文件。

   ```
   2022-10-05 19:05:19 UTC:52.95.4.1(6461):postgres@labdb:[6144]:LOG: statement: DROP table comments;
   2022-10-05 19:05:19 UTC:52.95.4.1(6461):postgres@labdb:[6144]:LOG: duration: 167.754 ms
   2022-10-05 19:08:07 UTC::@:[355]:LOG: checkpoint starting: time
   2022-10-05 19:08:08 UTC::@:[355]:LOG: checkpoint complete: wrote 11 buffers (0.0%); 0 WAL file(s) added, 0 removed, 0 recycled; write=1.013 s, sync=0.006 s, total=1.033 s; sync files=8, longest=0.004 s, average=0.001 s; distance=131028 kB, estimate=131028 kB
   ----------------------- END OF LOG ----------------------
   ```

### 降低使用查询日志记录时泄露密码的风险
<a name="USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk"></a>

我们建议您将 `log_statement` 保持设置为 `none`，以避免泄露密码。如果您将 `log_statement` 设置为 `all`、`ddl` 或 `mod`，我们建议您采取以下一个或多个步骤。
+ 对于客户端，加密敏感信息。有关更多信息，请参阅 PostgreSQL 文档中的[加密选项](https://www.postgresql.org/docs/current/encryption-options.html)。使用 `ENCRYPTED` 和 `UNENCRYPTED` 语句的 `CREATE`（和 `ALTER`）选项。有关更多信息，请参阅 PostgreSQL 文档中的 [CREATE USER](https://www.postgresql.org/docs/current/sql-createuser.html)。
+ 对于您的 Aurora PostgreSQL 数据库集群，请设置并使用 PostgreSQL Auditing（pgAudit）扩展。此扩展编辑发送到日志的 CREATE 和 ALTER 语句中的敏感信息。有关更多信息，请参阅 [使用 pgAudit 记录数据库活动](Appendix.PostgreSQL.CommonDBATasks.pgaudit.md)。
+ 限制对 CloudWatch Logs 的访问。
+ 使用更强的身份验证机制，如 IAM。

 