

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 監控和記錄 AWS Trusted Advisor
<a name="cloudwatch-ta"></a>

監控是維護 Trusted Advisor 和其他 AWS 解決方案可靠性、可用性和效能的重要部分。 AWS 提供下列監控工具來監看 Trusted Advisor、報告錯誤，並在適當時採取自動動作：
+ *Amazon EventBridge* 提供近乎即時的系統事件串流，描述 AWS 資源的變更。EventBridge 會啟用自動事件驅動運算，因為您可以撰寫規則來監控特定事件，並在發生這些事件 AWS 時觸發其他服務中的自動動作。

  例如， Trusted Advisor 提供 **Amazon S3 儲存貯體許可**檢查。此檢查會識別您是否有儲存貯體具有開放存取許可，或允許存取任何已驗證 AWS 的使用者。如果儲存貯體許可有所變化， Trusted Advisor 檢查的狀態就會變更。EventBridge 會偵測到此事件，然後傳送通知給您，方便您採取動作。如需詳細資訊，請參閱[「Amazon EventBridge 使用者指南」](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html)。
+ AWS Trusted Advisor 檢查會識別您降低成本、提高效能和提高 AWS 帳戶安全性的方法。您可以使用 EventBridge 來監控 Trusted Advisor 檢查的狀態。然後，您可以使用 Amazon CloudWatch 在 Trusted Advisor 指標上建立警示。這些警示會在 Trusted Advisor 檢查的狀態變更時通知您，例如更新的 資源或服務配額。
+ *AWS CloudTrail* 會擷取由您的帳戶或代表 AWS 您的帳戶發出的 API 呼叫和相關事件，並將日誌檔案交付至您指定的 Amazon S3 儲存貯體。您可以識別呼叫哪些使用者和帳戶 AWS、進行呼叫的來源 IP 地址，以及呼叫的時間。如需詳細資訊，請參閱《[AWS CloudTrail 使用者指南](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)》。

**Topics**
+ [使用 Amazon EventBridge 監控 AWS Trusted Advisor 檢查結果](cloudwatch-events-ta.md)
+ [建立 Amazon CloudWatch 警示以監控 AWS Trusted Advisor 指標](cloudwatch-metrics-ta.md)
+ [使用 記錄 AWS Trusted Advisor 主控台動作 AWS CloudTrail](logging-using-cloudtrail-for-aws-trusted-advisor.md)

# 使用 Amazon EventBridge 監控 AWS Trusted Advisor 檢查結果
<a name="cloudwatch-events-ta"></a>

**重要**  
終止支援通知：開發人員支援將於 2027 年 1 月 1 日終止。擁有開發人員支援的客戶可以繼續使用現有的計劃，或選擇在 2027 年 1 月 1 日之前隨時升級至 Business Support\$1。Business Support\$1 提供 AI 輔助，讓您了解營運內容，全年無休地聯絡 AWS 專家，每個帳戶每月最低 29 美元。如需詳細資訊，請參閱 [Business Support\$1 計劃詳細資訊](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
終止支援通知：商業支援將於 2027 年 1 月 1 日終止。擁有 Business Support 的客戶可以繼續使用現有的計劃，或選擇在 2027 年 1 月 1 日之前隨時升級至 Business Support\$1。Business Support\$1 提供 AI 輔助，讓您了解營運內容，全年無休地聯絡 AWS 專家，每個帳戶每月最低 29 美元。如需詳細資訊，請參閱 [Business Support\$1 計劃詳細資訊](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
終止支援通知：2027 年 1 月 1 日， AWS 將停止 Enterprise On-Ramp。在整個 2026 年，Enterprise On-Ramp 客戶將在續約期間或定期批次自動升級至 AWS Enterprise Support。客戶將在升級前一個月收到電子郵件通知。無需採取進一步動作。Enterprise Support 提供指定的 TAM 指派、15 分鐘的回應時間，並且可免費 AWS 安全事件應變 使用，而且最低 5，000 美元 （從 15，000 美元減少）。如需詳細資訊，請參閱[AWS 企業 支援 計劃詳細資訊](https://aws.amazon.com/premiumsupport/plans/enterprise/)。  
如需詳細資訊，請參閱[開發人員、商業和企業延遲結束支援](support-plans-eos.md)。  
開發人員支援、商業支援和 Enterprise On-Ramp 仍可在 AWS GovCloud (US) 區域中使用。

您可以使用 EventBridge 來偵測何時檢查 Trusted Advisor 變更狀態。然後，當狀態變更為您在規則中指定的值時，EventBridge 會根據您建立的規則，叫用一個或多個目標動作。

根據狀態變更，您可以傳送通知、擷取狀態資訊，採取修正動作、啟動事件，或採取其他動作。例如，如果檢查狀態從未偵測到問題 (綠色) 變更為推薦的動作 (紅色)，則可指定以下目標類型。
+ 使用 AWS Lambda 函數將通知傳遞至 Slack 頻道。
+ 將有關檢查的資料推送到 Amazon Kinesis 串流，以支援完整且即時的狀態監控。
+ 向您的電子郵件傳送 Amazon Simple Notification Service 主題。
+ 取得 Amazon CloudWatch 警示動作的通知。

如需有關如何使用 EventBridge 和 Lambda 函數以自動回應 Trusted Advisor的詳細資訊，請參閱 GitHub 中的 [Trusted Advisor 工具](https://github.com/aws/Trusted-Advisor-Tools)。

**備註**  
Trusted Advisor 會盡最大努力交付事件。並未始終保證將事件傳遞至 EventBridge。
您必須擁有 AWS Business Support\$1、 AWS Enterprise Support 或 AWS Unified Operations 計劃，才能建立 Trusted Advisor 檢查的規則。如需詳細資訊，請參閱[變更 AWS 支援 計畫](changing-support-plans.md)。
 Trusted Advisor 與全球服務一樣，所有事件都會發送到美國東部 （維吉尼亞北部） 區域的 EventBridge。

請依照此程序來建立 的 EventBridge 規則 Trusted Advisor。在您建立事件規則之前，請執行下列動作：
+ 熟悉 Eventbridge 中的事件、規則和目標。如需詳細資訊，請參閱 *Amazon EventBridge 使用者指南*中的[什麼是 Amazon EventBridge？](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html)。
+ 建立您將在事件規則中使用的目標。

**為 建立 EventBridge 規則 Trusted Advisor**

1. 前往 [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/) 開啟 Amazon EventBridge 主控台。

1. 若要變更區域，請使用頁面右上角的**區域選擇器**，然後選擇**美國東部 (維吉尼亞北部)**。

1. 在導覽窗格中，選擇**規則**。

1. 選擇**建立規則**。

1. 在 **Define rule detail (定義規則詳細資訊)** 頁面中，輸入規則名稱和描述。

1. 請保留**事件匯流排**和**規則類型**的預設值，然後選擇 **下一步**。

1. 在 **Build event pattern** (建構事件模式) 頁面中的 **Event source** (事件來源)，選擇 **AWS events or EventBridge partner events** (事件或 EventBridge 合作夥伴事件)。

1. 在 **Event pattern** (事件模式) 下，保留 **AWS 服務** 的預設值。

1. 針對 **AWS 服務**，選擇 **Trusted Advisor**。

1. 對於 **Event type** (事件類型)，選擇 **Check Item Refresh Status** (檢查項目重新整理狀態)。

1. 針對檢查狀態，請選擇下列其中一個選項：
   + 選擇 **Any status** (任何狀態)，以建立監控任何狀態變更的規則。
   + 選擇 **Specific status(es)** (具體狀態)，然後選擇您希望要監控規則的值。
     + **ERROR** – Trusted Advisor 建議檢查的動作。
     + **INFO** – Trusted Advisor 無法判斷檢查的狀態。
     + **OK** – Trusted Advisor 未偵測到檢查的問題。
     + **WARN** – Trusted Advisor 偵測檢查的可能問題，並建議調查。

1. 針對檢查，請選擇下列其中一個選項：
   + 選擇 **Any check** (任何檢查)。
   + 選擇 **Specific check(s)** (特定檢查)，然後從清單中選擇一個或多個檢查名稱。

1. 選擇下列其中一個 AWS 資源選項：
   + 選擇 **Any resource ID** (任何資源 ID)，以建立監控所有資源的規則。
   + 選擇 **Specific resource ID(s) by ARN** (依 ARN 列出的特定資源 ID)，然後輸入您需要的 Amazon 資源名稱 (ARN)。

1. 選擇**下一步**。

1. 在 **Select target(s) (選取目標)** 區段中，選擇您為此規則建立的目標類型，然後設定該類型所需的任何其他選項。例如，您可能會將事件匯流排傳送至 Amazon SQS 佇列或 Amazon SNS 主題。

1. 選擇**下一步**。

1. (選用) 在 **設定標籤**頁面，新增任何標籤，然後選擇**下一步**。

1. 在**檢閱並建立**頁面上，檢閱您的規則設定，並確定其符合您的事件監控要求。

1. 選擇**建立規則**。您的規則現在將監控 Trusted Advisor 檢查，然後將事件傳送至您指定的目標。

# 建立 Amazon CloudWatch 警示以監控 AWS Trusted Advisor 指標
<a name="cloudwatch-metrics-ta"></a>

當 AWS Trusted Advisor 重新整理您的檢查時， 會將檢查結果的相關指標 Trusted Advisor 發佈至 CloudWatch。您可以在 CloudWatch 中檢視這些指標。您也可以建立警示來偵測資源 Trusted Advisor 檢查的狀態變更和狀態變更，以及服務配額用量 （先前稱為限制）。

請遵循此程序，為特定指標建立 CloudWatch Trusted Advisor 警示。

**Topics**
+ [先決條件](#prerequisites-cloudwatch-metrics)
+ [的 CloudWatch 指標 Trusted Advisor](#cloudwatch-metrics-dimensions-for-trusted-advisor)
+ [Trusted Advisor 指標和維度](#trusted-advisor-metrics-dimensions)

## 先決條件
<a name="prerequisites-cloudwatch-metrics"></a>

為 Trusted Advisor 指標建立 CloudWatch 警示之前，請檢閱下列資訊：
+ 瞭解 CloudWatch 如何使用指標和警示。如需詳細資訊，請參閱 *Amazon CloudWatch 使用者指南*中的 [CloudWatch 的運作方式](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_architecture.html)。
+ 使用 Trusted Advisor 主控台或 AWS 支援 API 重新整理您的檢查並取得最新的檢查結果。如需詳細資訊，請參閱[重新整理檢查結果](get-started-with-aws-trusted-advisor.md#refresh-check-results)。

**為 Trusted Advisor 指標建立 CloudWatch 警示**

1. 透過 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 開啟 CloudWatch 主控台。

1. 使用**區域選擇器**並選擇**美國東部 （維吉尼亞北部）區域。** AWS 

1. 在導覽窗格中，選擇 **Alarms** (警示)。

1. 選擇**建立警示**。

1. 選擇 **Select metric** (選取指標)。

1. 針對 **Metrics (指標)**，輸入一或多個維度值來篩選指標清單。例如，您可以輸入指標名稱 **ServiceLimitUsage** 或維度，例如 Trusted Advisor 檢查名稱。
**提示**  
您可以搜尋 **Trusted Advisor** 以列出服務的所有指標。
如需指標及維度的清單，請參閱「[Trusted Advisor 指標和維度](#trusted-advisor-metrics-dimensions)」。

1. 在結果表格中，選取該指標的核取方塊。

   在下列範例中，檢查名稱為 **IAM 存取金鑰輪換**，而指標名稱為 **YellowResources**。  
![\[CloudWatch 主控台 Trusted Advisor 中 的 IAM 密碼政策檢查名稱的螢幕擷取畫面。\]](http://docs.aws.amazon.com/zh_tw/awssupport/latest/user/images/trusted_advisor_metrics_cloudwatch_iam_access_key_rotation.png)

1. 選擇**選取指標**。

1. 在 **Specify metric and conditions (指定指標和條件)** 頁面上，確認 **Metric name (指標名稱)** 和 **CheckName** 有顯示在頁面上。

1.  針對 **Period (期間)**，您可以指定檢查狀態變更時要啟動警示的期間，例如 5 分鐘。

1. 在 **Conditions (條件)** 底下，選擇 **Static (靜態)**，然後指定應啟動警示的警示條件。

   例如，如果您選擇 **Greater/Equal >=threshold (大於/等於 >= 閾值)**，然後輸入 **1** 閾值，就表示 Trusted Advisor 偵測到至少一個 IAM 存取金鑰在過去 90 天內未輪換時，警示就會啟動。
**備註**  
對於 **GreenChecks**、**RedChecks**、**YellowChecks**、**RedResources** 和 **YellowResources** 指標，您指定的閾值可以是大於或等於零的任何整數。
Trusted Advisor 不會傳送 **GreenResources** 的指標，GreenResources 是 Trusted Advisor 尚未偵測到任何問題的資源。

1. 選擇**下一步**。

1. 在 **Configure actions (設定動作)** 頁面上，為 **Alarm state trigger (警示狀態觸發)** 選擇 **In alarm (警示中)**。

1. 在 **Select an SNS topic (選取 SNS 主題)** 中，選擇現有的 Amazon Simple Notification Service (Amazon SNS) 主題，或建立一個主題。  
![\[在 CloudWatch Trusted Advisor 主控台中監控指標的警示通知設定螢幕擷取畫面。\]](http://docs.aws.amazon.com/zh_tw/awssupport/latest/user/images/trusted_advisor_metrics_cloudwatch_SNS_topic.png)

1. 選擇**下一步**。

1. 在 **Name and description (名稱和描述)** 中，輸入警示的名稱和描述。

1. 選擇**下一步**。

1. 在 **Preview and create (預覽並建立)** 頁面上，檢閱您的警示詳細資訊，然後選擇 **Create alarm (建立警示)**。

   當 **IAM 存取金鑰輪換**檢查的狀態變為紅色 5 分鐘，警示會傳送通知至您的 SNS 主題。

**Example ：CloudWatch 警示的電子郵件通知**  
下列電子郵件訊息顯示警示偵測到 **IAM 存取金鑰輪換**檢查有所變化。  

```
You are receiving this email because your Amazon CloudWatch Alarm "IAMAcessKeyRotationCheckAlarm" in the US East (N. Virginia) region has entered the ALARM state, 
because "Threshold Crossed: 1 out of the last 1 datapoints [9.0 (26/03/21 22:44:00)] was greater than or equal to the threshold (1.0) (minimum 1 datapoint for OK -> ALARM transition)." at "Friday 26 March, 2021 22:49:42 UTC".

View this alarm in the AWS 管理主控台:
https://us-east-1.console.aws.amazon.com/cloudwatch/home?region=us-east-1#s=Alarms&alarm=IAMAcessKeyRotationCheckAlarm

Alarm Details:
- Name:                       IAMAcessKeyRotationCheckAlarm
- Description:                This alarm starts when one or more AWS access keys in my AWS account have not been rotated in the last 90 days.
- State Change:               INSUFFICIENT_DATA -> ALARM
- Reason for State Change:    Threshold Crossed: 1 out of the last 1 datapoints [9.0 (26/03/21 22:44:00)] was greater than or equal to the threshold (1.0) (minimum 1 datapoint for OK -> ALARM transition).
- Timestamp:                  Friday 26 March, 2021 22:49:42 UTC
- AWS Account:                123456789012
- Alarm Arn:                  arn:aws:cloudwatch:us-east-1:123456789012:alarm:IAMAcessKeyRotationCheckAlarm

Threshold:
- The alarm is in the ALARM state when the metric is GreaterThanOrEqualToThreshold 1.0 for 300 seconds. 

Monitored Metric:
- MetricNamespace:                     AWS/TrustedAdvisor
- MetricName:                          RedResources
- Dimensions:                          [CheckName = IAM Access Key Rotation]
- Period:                              300 seconds
- Statistic:                           Average
- Unit:                                not specified
- TreatMissingData:                    missing


State Change Actions:
- OK: 
- ALARM: [arn:aws:sns:us-east-1:123456789012:Default_CloudWatch_Alarms_Topic]
- INSUFFICIENT_DATA:
```

## 的 CloudWatch 指標 Trusted Advisor
<a name="cloudwatch-metrics-dimensions-for-trusted-advisor"></a>

您可以使用 CloudWatch 主控台或 AWS Command Line Interface (AWS CLI) 來尋找適用於 的指標 Trusted Advisor。

如需發佈指標的所有服務之命名空間、指標和維度清單，請參閱 *Amazon CloudWatch 使用者指南*中的[發佈 CloudWatch 指標的AWS 服務](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/aws-services-cloudwatch-metrics.html)。

### 檢視 Trusted Advisor 指標 （主控台）
<a name="use-cloudwatch-console"></a>

您可以登入 CloudWatch 主控台並檢視可用的指標 Trusted Advisor。

**檢視可用的 Trusted Advisor 指標 （主控台）**

1. 透過 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 開啟 CloudWatch 主控台。

1. 使用**區域選擇器**並選擇**美國東部 （維吉尼亞北部）區域。** AWS 

1. 在導覽窗格中，選擇 **指標**。

1. 輸入指標命名空間，例如 **TrustedAdvisor**。

1. 選擇指標維度，例如 **Check Metrics (檢查指標)**。

1. **All metrics (所有指標)** 索引標籤會顯示命名空間中該維度的指標。您可以執行下列動作：

   1. 若要將表格排序，請選擇直欄標題。

   1. 若要將指標圖形化，請勾選指標旁的核取方塊。若要選擇所有指標，請勾選表格標題列中的核取方塊。

   1. 若要依指標篩選，請選擇指標名稱，然後選擇 **Add to search** (新增至搜尋)。

   下列範例顯示**安全性群組 - 不受限制的特定連接埠**檢查的結果。檢查會識別 13 個黃色資源。 Trusted Advisor 建議您調查黃色的檢查。  
![\[CloudWatch 主控台中的圖表，包含安全性群組 - 不受限制的特定連接埠檢查的兩個資源指標。\]](http://docs.aws.amazon.com/zh_tw/awssupport/latest/user/images/trusted_advisor_metrics_cloudwatch_unrestricted_access_check_names.png)

1. (選用) 若要將此圖表新增至 CloudWatch 儀表板，請選擇 **Actions (動作)**，然後選擇 **Add to dashboard (新增至儀表板)**。

   如需建立圖表以檢視指標的詳細資訊，請參閱 *Amazon CloudWatch 使用者指南*中的[建立指標圖表](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/graph_a_metric.html)。

### 檢視 Trusted Advisor 指標 (CLI)
<a name="view-metrics-aws-cli"></a>

您可以使用 [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) AWS CLI 命令來檢視 的可用指標 Trusted Advisor。

**Example ：列出 的所有指標 Trusted Advisor**  
下列範例指定要檢視所有指標的`AWS/TrustedAdvisor`命名空間 Trusted Advisor。  

```
aws cloudwatch list-metrics --namespace AWS/TrustedAdvisor
```
輸出看起來應該類似以下內容。  

```
{
    "Metrics": [
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "ServiceName", 
                    "Value": "EBS"
                }, 
                {
                    "Name": "ServiceLimit", 
                    "Value": "Magnetic (standard) volume storage (TiB)"
                }, 
                {
                    "Name": "Region", 
                    "Value": "ap-northeast-2"
                }
            ], 
            "MetricName": "ServiceLimitUsage"
        }, 
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "CheckName", 
                    "Value": "Overutilized Amazon EBS Magnetic Volumes"
                }
            ], 
            "MetricName": "YellowResources"
        }, 
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "ServiceName", 
                    "Value": "EBS"
                }, 
                {
                    "Name": "ServiceLimit", 
                    "Value": "Provisioned IOPS"
                }, 
                {
                    "Name": "Region", 
                    "Value": "eu-west-1"
                }
            ], 
            "MetricName": "ServiceLimitUsage"
        }, 
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "ServiceName", 
                    "Value": "EBS"
                }, 
                {
                    "Name": "ServiceLimit", 
                    "Value": "Provisioned IOPS"
                }, 
                {
                    "Name": "Region", 
                    "Value": "ap-south-1"
                }
            ], 
            "MetricName": "ServiceLimitUsage"
        },
    ...
  ]
}
```

**Example ：列出一個維度的所有指標**  
以下範例指定 `AWS/TrustedAdvisor` 命名空間和 `Region` 維度，用於檢視指定 AWS 區域可用的指標。  

```
aws cloudwatch list-metrics --namespace AWS/TrustedAdvisor --dimensions Name=Region,Value=us-east-1
```
輸出看起來應該類似以下內容。  

```
{
    "Metrics": [
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "ServiceName",
                    "Value": "SES"
                },
                {
                    "Name": "ServiceLimit",
                    "Value": "Daily sending quota"
                },
                {
                    "Name": "Region",
                    "Value": "us-east-1"
                }
            ],
            "MetricName": "ServiceLimitUsage"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "ServiceName",
                    "Value": "AutoScaling"
                },
                {
                    "Name": "ServiceLimit",
                    "Value": "Launch configurations"
                },
                {
                    "Name": "Region",
                    "Value": "us-east-1"
                }
            ],
            "MetricName": "ServiceLimitUsage"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "ServiceName",
                    "Value": "CloudFormation"
                },
                {
                    "Name": "ServiceLimit",
                    "Value": "Stacks"
                },
                {
                    "Name": "Region",
                    "Value": "us-east-1"
                }
            ],
            "MetricName": "ServiceLimitUsage"
        },
    ...
  ]
}
```

**Example ：列出特定指標名稱的指標**  
以下範例指定 `AWS/TrustedAdvisor` 命名空間和 `RedResources` 指標名稱，用於僅檢視此指定指標的結果。  

```
aws cloudwatch list-metrics --namespace AWS/TrustedAdvisor --metric-name RedResources
```
輸出看起來應該類似以下內容。  

```
{
    "Metrics": [
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Amazon RDS Security Group Access Risk"
                }
            ],
            "MetricName": "RedResources"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Exposed Access Keys"
                }
            ],
            "MetricName": "RedResources"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Large Number of Rules in an EC2 Security Group"
                }
            ],
            "MetricName": "RedResources"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Auto Scaling Group Health Check"
                }
            ],
            "MetricName": "RedResources"
        },
    ...
  ]
}
```

## Trusted Advisor 指標和維度
<a name="trusted-advisor-metrics-dimensions"></a>

如需可用於 CloudWatch 警示和圖形的 Trusted Advisor 指標和維度，請參閱下表。

### Trusted Advisor 檢查層級指標
<a name="trusted-advisor-checklevel-metrics"></a>

您可以使用下列指標進行 Trusted Advisor 檢查。


| 指標 | Description | 
| --- | --- | 
| RedResources |  處於紅色狀態的資源數目 (建議採取動作)。  | 
| YellowResources |  處於黃色狀態的資源數目 (建議進行調查)。  | 

### Trusted Advisor 服務配額層級指標
<a name="trusted-advisor-servicelevel-metrics"></a>

您可以針對 AWS 服務 配額使用下列指標。


| 指標 | Description | 
| --- | --- | 
| ServiceLimitUsage |  針對服務配額 (先前稱為限額) 的資源使用量百分比。  | 

### 檢查層級指標的維度
<a name="trusted-advisor-checklevel-dimensions"></a>

您可以使用下列維度進行 Trusted Advisor 檢查。


| 維度 | Description | 
| --- | --- | 
| CheckName |   Trusted Advisor 檢查的名稱。 您可以在 [Trusted Advisor 主控台](https://console.aws.amazon.com/trustedadvisor/home)或 [AWS Trusted Advisor 檢查參考](trusted-advisor-check-reference.md) 中查看所有檢查名稱。  | 

### 服務配額指標的維度
<a name="trusted-advisor-servicelevel-dimensions"></a>

您可以針對 Trusted Advisor 服務配額指標使用下列維度。


| 維度 | Description | 
| --- | --- | 
| Region |  服務配額 AWS 區域 的 。  | 
| ServiceName |   AWS 服務的名稱。  | 
| ServiceLimit |  服務配額的名稱。 如需有關服務配額的詳細資訊，請參閱《AWS 一般參考》**中的 [AWS 服務 配額](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)。  | 

# 使用 記錄 AWS Trusted Advisor 主控台動作 AWS CloudTrail
<a name="logging-using-cloudtrail-for-aws-trusted-advisor"></a>

Trusted Advisor 已與 服務整合 AWS CloudTrail，此服務可提供使用者、角色或 AWS 服務在其中採取之動作的記錄 Trusted Advisor。CloudTrail 會將 的動作擷取 Trusted Advisor 為事件。擷取的呼叫包括來自 Trusted Advisor 主控台的呼叫。如果您建立追蹤，您可以將 CloudTrail 事件持續交付至 Amazon Simple Storage Service (Amazon S3) 儲存貯體，包括 的事件 Trusted Advisor。即使您未設定追蹤，依然可以透過 CloudTrail 主控台中的**事件歷史記錄**檢視最新事件。您可以使用 CloudTrail 所收集的資訊來判斷提出的請求 Trusted Advisor、提出請求的 IP 地址、提出請求的人員、提出請求的時間，以及其他詳細資訊。

若要進一步了解 CloudTrail，包括如何設定和啟用它，請參閱 [AWS CloudTrail 使用者指南](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)。

## Trusted Advisor CloudTrail 中的資訊
<a name="trusted-advisor-info-in-cloudtrail"></a>

當您建立 AWS 帳戶時，會在您的帳戶上啟用 CloudTrail。當 Trusted Advisor 主控台中發生支援的事件活動時，該活動會與**事件歷史記錄**中的其他 AWS 服務事件一起記錄在 CloudTrail 事件中。您可以在 AWS 帳戶中檢視、搜尋和下載最近的事件。如需詳細資訊，請參閱[使用 CloudTrail 事件歷史記錄檢視事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)。

若要持續記錄您 AWS 帳戶中的事件，包括 的事件 Trusted Advisor，請建立追蹤。*線索*能讓 CloudTrail 將日誌檔案交付至 Amazon S3 儲存貯體。根據預設，當您在主控台建立線索時，線索會套用到所有 AWS 區域。線索會記錄 AWS 分割區中所有區域的事件，並將日誌檔案交付至您指定的 Amazon S3 儲存貯體。此外，您可以設定其他 AWS 服務，以進一步分析和處理 CloudTrail 日誌中所收集的事件資料。如需詳細資訊，請參閱下列內容：
+  [建立線索的概觀 ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) 
+  [CloudTrail 支援的服務和整合 ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations) 
+  [設定 CloudTrail 的 Amazon SNS 通知 ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html) 
+  [從多個區域接收 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)，以及[從多個帳戶接收 CloudTrail 日誌檔案 ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) 

Trusted Advisor 支援將 Trusted Advisor 主控台動作的子集記錄為 CloudTrail 日誌檔案中的事件。CloudTrail 會記錄下列動作：
+  ` [ BatchUpdateRecommendationResourceExclusion ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) ` 
+  `CreateEngagement` 
+  `CreateEngagementAttachment` 
+  `CreateEngagementCommunication` 
+  `CreateExcelReport` 
+  `DescribeAccount` 
+  `DescribeAccountAccess` 
+  `DescribeCheckItems` 
+  `DescribeCheckRefreshStatuses` 
+  `DescribeCheckSummaries` 
+  `DescribeChecks` 
+  `DescribeNotificationPreferences` 
+  `DescribeOrganization` 
+  `DescribeOrganizationAccounts` 
+  `DescribeReports` 
+  `DescribeServiceMetadata` 
+  `ExcludeCheckItems` 
+  `GenerateReport` 
+  `GetEngagement` 
+  `GetEngagementAttachment` 
+  `GetEngagementType` 
+  `GetExcelReport` 
+  ` [ GetOrganizationRecommendation ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_GetOrganizationRecommendation.html) ` 
+  ` [ GetRecommendation ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_GetRecommendation.html) ` 
+  `IncludeCheckItems` 
+  `ListAccountsForParent` 
+  ` [ListChecks](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListChecks.html) ` 
+  `ListEngagementCommunications` 
+  `ListEngagementTypes` 
+  `ListEngagements` 
+  ` [ ListOrganizationRecommendationAccounts ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendationAccounts.html) ` 
+  ` [ ListOrganizationRecommendationResources ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendationResources.html) ` 
+  ` [ ListOrganizationRecommendations ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendations.html) ` 
+  `ListOrganizationalUnitsForParent` 
+  ` [ ListRecommendationResources ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListRecommendationResources.html) ` 
+  ` [ ListRecommendations ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListRecommendations.html) ` 
+  `ListRoots` 
+  `RefreshCheck` 
+  `SetAccountAccess` 
+  `SetOrganizationAccess` 
+  `UpdateEngagement` 
+  `UpdateEngagementStatus` 
+  `UpdateNotificationPreferences` 
+  ` [ UpdateOrganizationRecommendationLifecycle ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_UpdateOrganizationRecommendationLifecycle.html) ` 
+  ` [ UpdateRecommendationLifecycle ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_UpdateRecommendationLifecycle.html) ` 

如需 Trusted Advisor 主控台動作的完整清單，請參閱[Trusted Advisor 動作](security-trusted-advisor.md#trusted-advisor-operations)。

**注意**  
CloudTrail 也會在 Trusted Advisor API [AWS 支援 參考中記錄 API](https://docs.aws.amazon.com/awssupport/latest/APIReference/) 操作。如需更多詳細資訊，請參閱 [使用 記錄 AWS 支援 API 呼叫 AWS CloudTrail](logging-using-cloudtrail.md)。

每一筆事件或日誌專案都會包含產生請求者的資訊。身分資訊可協助您判斷下列事項：
+ 是否使用根或 AWS Identity and Access Management (IAM) 使用者登入資料提出請求。
+ 提出該請求時，是否使用了特定角色或聯合身分使用者的暫時安全憑證。
+ 請求是否由其他 AWS 服務提出。

如需詳細資訊，請參閱[CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。

## 範例： Trusted Advisor 日誌檔案項目
<a name="understanding-trusted-advisor-entries"></a>

追蹤是一種組態，能讓事件以日誌檔案的形式交付到您指定的 Amazon S3 儲存貯體。CloudTrail 日誌檔案包含一或多個日誌專案。一個事件為任何來源提出的單一請求，並包含請求動作、請求的日期和時間、請求參數等資訊。CloudTrail 日誌檔並非依公有 API 呼叫的堆疊追蹤排序，因此不會以任何特定順序出現。

**Example ：RefreshCheck 的日誌項目**  
以下範例顯示的 CloudTrail 日誌項目呈現 `RefreshCheck` 動作，用於 Amazon S3 Bucket Versioning 檢查 (ID R365s2Qddf)。  

```
{
        "eventVersion":"1.04",
        "userIdentity":{
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/janedoe",
        "accountId":"123456789012",
        "accessKeyId":"AKIAIOSFODNN7EXAMPLE",
        "userName":"janedoe",
        "sessionContext":{
        "attributes":{
        "mfaAuthenticated":"false",
        "creationDate":"2020-10-21T22:06:18Z"
        }
        }
        },
        "eventTime":"2020-10-21T22:06:33Z",
        "eventSource":"trustedadvisor.amazonaws.com",
        "eventName":"RefreshCheck",
        "awsRegion":"us-east-1",
        "sourceIPAddress":"100.127.34.136",
        "userAgent":"signin.amazonaws.com",
        "requestParameters":{
        "checkId":"R365s2Qddf"
        },
        "responseElements":{
        "status":{
        "checkId":"R365s2Qddf",
        "status":"enqueued",
        "millisUntilNextRefreshable":3599993
        }
        },
        "requestID":"d23ec729-8995-494c-8054-dedeaEXAMPLE",
        "eventID":"a49d5202-560f-4a4e-b38a-02f1cEXAMPLE",
        "eventType":"AwsApiCall",
        "recipientAccountId":"123456789012"
        }
```

**Example ：UpdateNotificationPreferences 的日誌項目**  
以下範例顯示的是展示 `UpdateNotificationPreferences` 動作的 CloudTrail 日誌項目。  

```
{
        "eventVersion":"1.04",
        "userIdentity":{
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/janedoe",
        "accountId":"123456789012",
        "accessKeyId":"AKIAIOSFODNN7EXAMPLE",
        "userName":"janedoe",
        "sessionContext":{
        "attributes":{
        "mfaAuthenticated":"false",
        "creationDate":"2020-10-21T22:06:18Z"
        }
        }
        },
        "eventTime":"2020-10-21T22:09:49Z",
        "eventSource":"trustedadvisor.amazonaws.com",
        "eventName":"UpdateNotificationPreferences",
        "awsRegion":"us-east-1",
        "sourceIPAddress":"100.127.34.167",
        "userAgent":"signin.amazonaws.com",
        "requestParameters":{
        "contacts":[
        {
        "id":"billing",
        "type":"email",
        "active":false
        },
        {
        "id":"operational",
        "type":"email",
        "active":false
        },
        {
        "id":"security",
        "type":"email",
        "active":false
        }
        ],
        "language":"en"
        },
        "responseElements":null,
        "requestID":"695295f3-c81c-486e-9404-fa148EXAMPLE",
        "eventID":"5f923d8c-d210-4037-bd32-997c6EXAMPLE",
        "eventType":"AwsApiCall",
        "recipientAccountId":"123456789012"
        }
```

**Example ：GenerateReport 的日誌項目**  
以下範例顯示的是展示 `GenerateReport` 動作的 CloudTrail 日誌項目。此動作會為您的 AWS 組織建立報告。  

```
{
        "eventVersion":"1.04",
        "userIdentity":{
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/janedoe",
        "accountId":"123456789012",
        "accessKeyId":"AKIAIOSFODNN7EXAMPLE",
        "userName":"janedoe",
        "sessionContext":{
        "attributes":{
        "mfaAuthenticated":"false",
        "creationDate":"2020-11-03T13:03:10Z"
        }
        }
        },
        "eventTime":"2020-11-03T13:04:29Z",
        "eventSource":"trustedadvisor.amazonaws.com",
        "eventName":"GenerateReport",
        "awsRegion":"us-east-1",
        "sourceIPAddress":"100.127.36.171",
        "userAgent":"signin.amazonaws.com",
        "requestParameters":{
        "refresh":false,
        "includeSuppressedResources":false,
        "language":"en",
        "format":"JSON",
        "name":"organizational-view-report",
        "preference":{
        "accounts":[

        ],
        "organizationalUnitIds":[
        "r-j134"
        ],
        "preferenceName":"organizational-view-report",
        "format":"json",
        "language":"en"
        }
        },
        "responseElements":{
        "status":"ENQUEUED"
        },
        "requestID":"bb866dc1-60af-47fd-a660-21498EXAMPLE",
        "eventID":"2606c89d-c107-47bd-a7c6-ec92fEXAMPLE",
        "eventType":"AwsApiCall",
        "recipientAccountId":"123456789012"
        }
```