

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 監控 Amazon EFS
<a name="monitoring_overview"></a>

監控是維護 Amazon EFS 和 AWS 解決方案可靠性、可用性和效能的重要部分。我們建議您從 AWS 解決方案的所有部分收集監控資料，以便在發生多點故障時更輕鬆地偵錯。不過，在您開始監控 Amazon EFS 之前，應先建立監控計畫，為下列問題提供解答：
+ 監控目標是什麼？
+ 要監控哪些資源？
+ 監控這些資源的頻率為何？
+ 要使用哪些監控工具？
+ 誰將執行監控任務？
+ 發生問題時應該通知誰？

下一步是在各個時間點和不同的負載條件下測量效能，以在您的環境中確立 Amazon EFS 正常效能的基準。當您監控 Amazon EFS 時，請考慮存放歷史監控資料。這個儲存的資料會提供基準，讓您可與目前的效能資料比較，以識別出正常的效能模式和效能異常狀況，再規劃方法來處理問題。

例如，使用 Amazon EFS，您可以監控網路輸送量、讀取、寫入及中繼資料操作的 I/O、用戶端連線，以及檔案系統的爆量額度餘額。若效能不符合您所建立的基準，您可能需要變更檔案系統的大小或連接用戶端的數量，以便針對工作負載將檔案系統最佳化。

若要建立基準，您至少必須監控下列項目：
+ 您檔案系統的網路傳輸量。
+ 檔案系統的用戶端連線數量。
+ 每個檔案系統操作的位元組數，包括資料讀取、資料寫入及中繼資料操作。

**Topics**
+ [監控工具](monitoring_automated_manual.md)
+ [Amazon EFS 如何報告檔案系統和物件大小](metered-sizes.md)
+ [檢視儲存類別大小](view-storage-class-size.md)
+ [使用 Amazon CloudWatch 監控指標](monitoring-cloudwatch.md)
+ [使用 記錄 Amazon EFS API 呼叫 AWS CloudTrail](logging-using-cloudtrail.md)

# 監控工具
<a name="monitoring_automated_manual"></a>

AWS 提供各種工具，您可以用來監控 Amazon EFS。您可以設定其中一些工具來進行監控，但有些工具需要手動介入。建議您盡可能自動化監控任務。

## 自動化監控工具
<a name="monitoring_automated_tools"></a>

您可以使用下列自動化監控工具來監看 Amazon EFS，並在發生錯誤時進行回報：
+ **Amazon CloudWatch 警示**：監看指定時段內的單一指標，並根據與多個時段內給定之閾值相對的指標值來執行一或多個動作。此動作是傳送到 Amazon Simple Notification Service (Amazon SNS) 主題或 Amazon EC2 Auto Scaling 政策的通知。CloudWatch 警示不會只因處於特定狀態就調用動作，狀態必須已變更並已維持一段指定的時間。如需詳細資訊，請參閱[使用 Amazon CloudWatch 監控指標](monitoring-cloudwatch.md)。
+ **Amazon CloudWatch Logs**：監控、存放及存取來自 AWS CloudTrail 或其他來源的日誌檔案。如需詳細資訊，請參閱《[Amazon CloudWatch 使用者指南》中的什麼是 Amazon CloudWatch Logs？](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)。 *Amazon CloudWatch *
+ **Amazon CloudWatch Events**：匹配事件並將它們路由至一或多個目標函式或串流以進行變更、擷取狀態資訊，以及採取修正動作。如需詳細資訊，請參閱《Amazon CloudWatch 使用者指南》**中的[什麼是 Amazon CloudWatch Events？](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/WhatIsCloudWatchEvents.html)。
+ **AWS CloudTrail 日誌監控** – 在帳戶之間共用日誌檔案、透過將日誌檔案傳送到 CloudWatch Logs 來即時監控 CloudTrail 日誌檔案、在 Java 中寫入日誌處理應用程式，以及驗證您的日誌檔案在 CloudTrail 交付後並未變更。如需詳細資訊，請參閱 *AWS CloudTrail 使用者指南*中的[使用 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-working-with-log-files.html)。

## 手動監控工具
<a name="monitoring_manual_tools"></a>

監控 Amazon EFS 的另一個重要部分是手動監控 Amazon CloudWatch 警示未涵蓋的項目。Amazon EFS、CloudWatch 和其他 AWS 管理主控台 儀表板可讓您at-a-glance檢視 AWS 環境的狀態。我們建議您也檢查檔案系統的日誌檔案。
+ 從 Amazon EFS 主控台中，您可以找到檔案系統的下列項目：
  + 目前的計量大小
  + 掛載目標的數量
  + 生命週期狀態
+ CloudWatch 首頁顯示：
  + 目前警示與狀態
  + 警示與資源的圖表
  + 服務運作狀態

  此外，您可以使用 CloudWatch 執行下列動作：
  + 請建立[自訂儀表板](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)來監控您使用的服務。
  + 用於疑難排解問題以及探索驅勢的圖形指標資料。
  + 搜尋和瀏覽您的所有 AWS 資源指標。
  + 建立與編輯要通知發生問題的警示。

# Amazon EFS 如何報告檔案系統和物件大小
<a name="metered-sizes"></a>

下列各節說明 Amazon EFS 如何報告檔案系統大小、檔案系統內的物件大小，以及檔案系統輸送量。

## 計量 EFS 檔案系統物件
<a name="metered-sizes-fs-objects"></a>

您可以在 EFS 檔案系統中檢視的物件包括一般檔案、目錄、符號連結和特殊檔案 (FIFOs和通訊端）。這些物件中的每一個都被計量為 2 kibibyte (KiB) 的中繼資料 (對其自己的 inode) 和一或多個 4 KiB 資料的增量。以下清單說明適用於不同類型檔案系統物件的計量資料大小：
+ **一般檔案**：一般檔案的計量資料大小是檔案的邏輯大小，四捨五入到下一個 4 KiB 遞增，只是它可能會低於稀疏檔案。

  *稀疏檔案*是一種在達到其邏輯大小之前，不會將資料寫入檔案所有位置的檔案。對於稀疏檔案，在某些情況下實際使用的儲存量少於四捨五入到下一個 4 KiB 遞增的邏輯大小。在這些情況下，Amazon EFS 會報告實際使用的儲存量做為計量的資料大小。
+ **目錄**：目錄的計量資料大小是用於目錄項目與存放該目錄項目資料結構的實際儲存量，會四捨五入到下一個 4 KiB 遞增。計量資料大小不包含檔案資料所使用的實際儲存量。
+ **符號連結和特殊檔案** – 這些物件的計量資料大小一律為 4 KiB。

當 Amazon EFS 報告物件佔用的空間時，透過 NFSv4.1 `space_used` 屬性，它將包括該物件目前的計量資料大小，但不包括其中繼資料的大小。您可以使用兩種公用程式來計量檔案的磁碟使用量，即 `du` 和 `stat` 公用程式。以下是如何在空檔案上使用 `du`公用程式的範例，其中包含以 KB 為單位傳回輸出`-k`的選項。

```
$ du -k file
4      file
```

下列範例示範如何在空白檔案上使用 `stat`公用程式來傳回檔案的磁碟用量。

```
$ /usr/bin/stat --format="%b*%B" file | bc
4096
```

若要計量目錄的大小，請使用 `stat` 公用程式。找出 `Blocks` 值，然後將該值乘以區塊大小。下面範例是泛如何在空白目錄上使用 `stat` 公用程式：

```
$ /usr/bin/stat --format="%b*%B" . | bc 
4096
```

## EFS 檔案系統的計量大小
<a name="metered-sizes-fs"></a>

EFS 檔案系統的計量大小包含所有 EFS 儲存類別中所有目前物件的大小總和。每個物件的大小是根據計量期間 (以小時為單位，例如從上午 8:00 至上午 9:00)，代表該物件大小的代表性抽樣而計算。

空白檔案佔用了其檔案系統計量大小的 6 KiB (2 KiB 中繼資料 \$1 4 KiB 資料)。檔案系統在建立時都擁有單一的空白根目錄，因此有 6 KiB 的計量大小。

特定檔案系統的計量大小，定義了該小時中的擁有者帳戶因檔案系統計費的使用量。

**注意**  
在該小時內的任何特定時間中，計算的計量大小並不代表檔案系統一致的快照。相反地，它代表在每小時內的不同時間點，存在於檔案系統的物件大小；或可能代表不同時間前的小時數。這些大小將會加總，以決定該小時的檔案系統計量大小。因此，當檔案系統沒有進行寫入時，檔案系統大小的計量大小最終將與儲存的物件計量大小一致。

您可以透過下列方式查看 EFS 檔案系統的計量大小：
+ 使用 [https://docs.aws.amazon.com/cli/latest/reference/efs/describe-file-systems.html](https://docs.aws.amazon.com/cli/latest/reference/efs/describe-file-systems.html) AWS CLI 命令和 [DescribeFileSystem](API_DescribeFileSystems.md) API 操作，回應包含下列項目：

  ```
  "SizeInBytes":{
              "Timestamp": 1403301078,
              "Value": 29313744866,
              "ValueInIA": 675432,
              "ValueInStandard": 29312741784
              "ValueInArchive": 327650
           }
  ```

  其中， 的計量大小`ValueInStandard`也用於判斷使用爆量輸送量的檔案系統的 I/O [輸送量基準和爆量](performance.md#throughput-modes)率。
+ 檢視 `StorageBytes` CloudWatch 指標，其會顯示每個儲存類別中資料的總計量大小。如需關於 `StorageBytes` 指標的詳細資訊，請參閱[Amazon EFS 的 CloudWatch 指標](efs-metrics.md)。
+ 在 Linux 中，在 EC2 執行個體終端提示上執行 `df` 命令。

  請勿在檔案系統的根目錄上使用 **du**命令進行儲存計量，因為回應不會反映用於計量檔案系統的完整資料集。

**注意**  
`ValueInStandard` 的計量大小也可用來判斷您的 I/O 輸送量基準和爆量率。如需詳細資訊，請參閱[爆量輸送量](performance.md#bursting)。

### 計量不常存取和封存儲存類別
<a name="metered-sizes-IA"></a>

EFS 不常存取 (IA) 和封存儲存類別以 4 KiB 遞增計量，每個檔案的最低計費費用為 128 KiB。IA 和封存檔案中繼資料 （每個檔案 2 KiB) 一律以標準儲存類別存放和計量。小於 128 KiB 的檔案支援僅適用於太平洋時間 2023 年 11 月 26 日下午 12：00 或之後更新的生命週期政策。IA 和封存儲存體的資料存取以 128 KiB 遞增計量。

您可以使用 `StorageBytes` CloudWatch 指標來檢視每個儲存類別中資料的計量大小。指標也會顯示 IA 和封存儲存類別中小檔案四捨五入所耗用的位元組總數。如需檢視 CloudWatch 指標的相關資訊，請參閱 [存取 Amazon EFS 的 CloudWatch 指標](accessingmetrics.md)。如需關於 `StorageBytes` 指標的詳細資訊，請參閱[Amazon EFS 的 CloudWatch 指標](efs-metrics.md)。

## 計量輸送量
<a name="metering-throughput"></a>

Amazon EFS 對讀取請求輸送量的計量速率是其他檔案系統 I/O 操作的三分之一。例如，如果您要實現每秒 30 MiB (MiB/s) 的讀取和寫入輸送量，則讀取部分會計為 10 MiB/s 的有效輸送量，寫入部分會計為 30 MiB/s 的有效輸送量，因此綜合輸送量為 40 MiB/s。根據消費率調整的綜合輸送量會反映在 `MeteredIOBytes` CloudWatch 指標中。

### 計量彈性輸送量
<a name="metering-elastic-throughput"></a>

為檔案系統啟用彈性輸送量模式時，您只需為從檔案系統讀取或寫入的中繼資料和資料量付費。使用彈性輸送量模式計量器和 計費中繼資料的 EFS 檔案系統讀取為讀取操作，中繼資料寫入為寫入操作。中繼資料操作在前 4 KiB 之後以 1 KiB 遞增計量。資料操作在前 32 KiB 之後以 1 KiB 遞增計量。

**注意**  
雖然彈性輸送量旨在根據您的輸送量彈性擴展，但我們建議您透過使用 CloudWatch (MeteredIOBytes) 監控指標和用量提醒作為操作最佳實務的一部分來實作適當的控管。這可協助您維持最佳資源使用率，並保持在規劃的操作參數內。如需詳細資訊，請參閱[使用 Amazon CloudWatch 監控指標](monitoring-cloudwatch.md)。

### 計量佈建輸送量
<a name="metering-provisioned-throughput"></a>

對於使用佈建輸送量模式的檔案系統，您只需支付啟用輸送量的時間。Amazon EFS 會測量每小時啟用一次佈建輸送量模式的檔案系統。對於佈建輸送量模式設定為不到一小時時的計量，Amazon EFS 會使用毫秒精確度計算時間平均值。

# 檢視儲存類別大小
<a name="view-storage-class-size"></a>

您可以使用 Amazon EFS 主控台 AWS CLI、 或 EFS API，檢視檔案系統的每個儲存類別中存放的資料量。

## 使用主控台
<a name="billing-metric"></a>

**檔案系統詳細資訊**頁面上的**計量大小**索引標籤會以位元組的二進位倍數 (KiB、MiB、GiB 和 TiB) 顯示檔案系統目前的計量大小。此指標每 15 分鐘會發出一次，並讓您檢視檔案系統在一段時間內的計量大小。**計量大小**會顯示下列檔案系統儲存大小的資訊：
+ **總大小**是儲存在檔案系統中的資料大小 (以二進位位元組為單位)，包括所有儲存類別。
+ **標準大小**是 EFS 標準儲存類別中儲存的資料大小 (以二進位位元組為單位)。
+ **IA 大小**是 EFS Infrequent Access 儲存類別中儲存的資料大小 (以二進位位元組為單位)。小於 128KiB 的檔案會四捨五入至 128KiB。
+ **封存大小**是 EFS 封存儲存類別中儲存的資料大小 (以二進位位元組為單位)。小於 128KiB 的檔案會四捨五入至 128KiB。

在 Amazon EFS 主控台的**檔案系統詳細資訊**頁面上，您也可以檢視在**監控**索引標籤上的 `Storage bytes` 指標。如需詳細資訊，請參閱[存取 Amazon EFS 的 CloudWatch 指標](accessingmetrics.md)。

## 使用 AWS CLI
<a name="billing-cli"></a>

您可以使用 AWS CLI 或 EFS API，檢視檔案系統的每個儲存體方案中存放的資料量。通過呼叫 `describe-file-systems` CLI 命令 (對應的 API 操作為 [DescribeFileSystems](API_DescribeFileSystems.md)) 來檢視資料儲存詳細資訊。

```
$  aws efs describe-file-systems \
--region us-west-2 \
--profile adminuser
```

在回應中，`ValueInIA` 顯示檔案系統的 Infrequent Access 儲存類別中最近一次計量大小 (以位元組為單位)。`ValueInStandard` 顯示標準儲存類別中最近一次計量大小 (以位元組為單位)。`ValueInArchive` 顯示「封存」儲存類別中最近一次計量大小 (以位元組為單位)。三個值的總和等於整個檔案系統的大小，顯示在 中`Value`。

```
{
   "FileSystems":[
      {
         "OwnerId":"251839141158",
         "CreationToken":"MyFileSystem1",
         "FileSystemId":"fs-47a2c22e",
         "PerformanceMode" : "generalPurpose",
         "CreationTime": 1403301078,
         "LifeCycleState":"created",
         "NumberOfMountTargets":1,
         "SizeInBytes":{
            "Value": 29313746702,
            "ValueInIA": 675432,
            "ValueInStandard": 29312741784,
            "ValueInArchive":329486
        },
        "ThroughputMode": "elastic"
      }
   ]
}
```

如需其他可檢視和計量磁碟使用量的詳細資訊的方式，請參閱[計量 EFS 檔案系統物件](metered-sizes.md#metered-sizes-fs-objects)。

# 使用 Amazon CloudWatch 監控指標
<a name="monitoring-cloudwatch"></a>

您可以使用 Amazon CloudWatch 來監控您的檔案系統，該服務會收集並處理來自 Amazon EFS 的原始資料，進而將這些資料轉換為便於讀取且幾近即時的指標。這些統計資料會記錄 15 個月的時間，以便您更清楚 Web 應用程式或服務的執行效能。

依預設，Amazon EFS 指標資料每隔 1 分鐘會自動傳送給 CloudWatch，除非某些個別指標另有說明。Amazon EFS 主控台會根據 Amazon CloudWatch 的原始資料顯示一系列圖形。根據需求，您可能偏好從 CloudWatch 取得檔案系統資料，而非從主控台的圖形取得資料。

如需 Amazon CloudWatch 的詳細資訊，請參閱《[Amazon CloudWatch 使用者指南》中的什麼是 Amazon CloudWatch？](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html)。 *Amazon CloudWatch *

Amazon EFS CloudWatch 指標以原始*位元組*形式報告。位元組不會捨入到單位的十進位或二進位倍數。

**Topics**
+ [Amazon EFS 的 CloudWatch 指標](efs-metrics.md)
+ [存取 Amazon EFS 的 CloudWatch 指標](accessingmetrics.md)
+ [使用 Amazon EFS 的 CloudWatch 指標](how_to_use_metrics.md)
+ [搭配 CloudWatch 指標使用指標數學](monitoring-metric-math.md)
+ [監控掛載嘗試成功和失敗](how-to-monitor-mount-status.md)
+ [建立 CloudWatch 警示來監控 Amazon EFS](creating_alarms.md)

# Amazon EFS 的 CloudWatch 指標
<a name="efs-metrics"></a>

Amazon EFS 指標使用 `EFS` 命名空間。`AWS/EFS` 命名空間包含下列指標。除了 以外的所有指標`TimeSinceLastSync`都用於單一維度 `FileSystemId`。在 Amazon EFS 主控台個找到檔案系統的 ID，其格式為 `fs-abcdef0123456789a`。



**`TimeSinceLastSync`**  
顯示自上次成功同步至複寫組態中目的地檔案系統之後所經過的時間縂量。`TimeSinceLastSync` 值發生之前，對來源檔案系統上的資料所做的任何變更都已經成功複寫。系統可能無法在來源上完全複寫發生與 `TimeSinceLastSync` 之後的任何變更。  
此指標使用兩個維度：  
+ `FileSystemId` 維度 – 複寫組態中來源檔案系統的 ID。
+ `DestinationFileSystemId` 維度 – 複寫組態中目的地檔案系統的 ID。
單位：秒  
有效統計資訊：`Minimum`、`Maximum`、`Average`

**`PercentIOLimit`**  
顯示檔案系統有多接近一般用途效能模式的 I/O 限制。  
單位：百分比  
有效統計資訊：`Minimum`、`Maximum`、`Average`

**`BurstCreditBalance`**  
檔案系統擁有的叢發額度。叢發額度可讓檔案系統將輸送量大幅提升至超過基準水準一段時間。  
`Minimum` 統計資訊是一段期間內任何一分鐘的最小叢發額度餘額。`Maximum` 統計資訊是一段期間內任何一分鐘的最大叢發額度餘額。`Average` 統計資訊是一段期間內的平均叢發額度餘額。  
單位：位元組  
有效統計資訊：`Minimum`、`Maximum`、`Average`

**`PermittedThroughput`**  
檔案系統可以驅動的最大輸送量。  
+ 對於使用彈性輸送量的檔案系統，此值反映檔案系統的最大寫入輸送量。
+ 對於使用佈建輸送量的檔案系統，如果存放在 EFS 標準儲存類別中的資料量允許您的檔案系統驅動高於您佈建的輸送量，則此指標會反映較高的輸送量，而不是佈建的數量。
+ 對於爆量輸送量中的檔案系統，此值是檔案系統大小 和 的函數`BurstCreditBalance`。
`Minimum` 統計資訊是一段期間內任何一分鐘允許的最小輸送量。`Maximum` 統計資訊是一段期間內任何一分鐘允許的最高輸送量。`Average` 統計資訊是一段期間內允許的平均輸送量。  
讀取操作的計量速率是其他操作速率的三分之一。
單位：位元組/秒  
有效統計資訊：`Minimum`、`Maximum`、`Average`

**`MeteredIOBytes`**  
每個檔案系統操作的計量位元組數，包括資料讀取、資料寫入和中繼資料操作，讀取操作會根據輸送量限制進行折扣。  
您可以建立 [CloudWatch 指標數學運算式](monitoring-metric-math.md#metric-math-throughput-utilization)，用來比較 `MeteredIOBytes` 和 `PermittedThroughput`。如果這些值相等，表示您正在消耗配置給檔案系統的整個輸送量總量。在此情況下，您可能會考慮變更檔案系統的輸送量模式，以取得更多輸送量。  
`Sum` 統計資訊是與所有檔案系統操作相關的計量位元組總數。`Minimum` 統計資訊是一段期間內最小操作的大小。`Maximum` 統計資訊是一段期間內最大操作的大小。`Average` 統計資訊是一段期間內操作的平均大小。`SampleCount` 統計資訊提供所有操作的計數。  
單位：  
+ `Minimum`、`Maximum`、`Average` 及 `Sum` 統計資訊的位元組數。
+ `SampleCount` 的計數。
有效的統計資訊：`Minimum`、`Maximum`、`Average`、`Sum`、`SampleCount`

** TotalIOBytes **  
Amazon EFS 處理的每個檔案系統操作的實際位元組數，沒有任何讀取折扣。此數字可能與應用程式請求的實際金額不同，因為它包含最小值。此數字也可能高於 中顯示的數字`PermittedThroughput`。  
資料操作以 32 KiB 計量，其他操作則以 4 KiB 計量。在最小值之後，所有操作都會按 KiB 計量。  
`Sum` 統計資訊是與所有檔案系統操作相關的位元組總數。`Minimum` 統計資訊是一段期間內最小操作的大小。`Maximum` 統計資訊是一段期間內最大操作的大小。`Average` 統計資訊是一段期間內操作的平均大小。`SampleCount` 統計資訊提供所有操作的計數。  
若要計算一段期間的每秒平均操作，請將 `SampleCount` 統計資訊除以該期間的秒數。若要計算一段期間的平均輸送量 (每秒位元組數)，請將 `Sum` 統計資訊除以該期間的秒數。
單位：  
+ `Minimum`、`Maximum`、`Average` 及 `Sum` 統計資訊的位元組數。
+ `SampleCount` 的計數。
有效的統計資訊：`Minimum`、`Maximum`、`Average`、`Sum`、`SampleCount`

**`DataReadIOBytes`**  
每個檔案系統讀取操作的實際位元組數。  
`Sum` 統計資訊是與讀取操作相關的位元組總數。`Minimum` 統計資訊是一段期間內最小讀取操作的大小。`Maximum` 統計資訊是一段期間內最大讀取操作的大小。`Average` 統計資訊是一段期間內讀取操作的平均大小。`SampleCount` 統計資訊提供讀取操作的計數。  
單位：  
+ `Minimum`、`Maximum`、`Average` 及 `Sum` 的位元組數。
+ `SampleCount` 的計數。
有效的統計資訊：`Minimum`、`Maximum`、`Average`、`Sum`、`SampleCount`

**`DataWriteIOBytes`**  
每個檔案系統寫入操作的實際位元組數。  
`Sum` 統計資訊是與寫入操作相關的位元組總數。`Minimum` 統計資訊是一段期間內最小寫入操作的大小。`Maximum` 統計資訊是一段期間內最大寫入操作的大小。`Average` 統計資訊是一段期間內寫入操作的平均大小。`SampleCount` 統計資訊提供寫入操作的計數。  
單位：  
+ 位元組是 `Minimum`、`Maximum`、`Average` 及 `Sum` 統計資訊的單位。
+ `SampleCount` 的計數。
有效的統計資訊：`Minimum`、`Maximum`、`Average`、`Sum`、`SampleCount`

**`MetadataIOBytes`**  
每個中繼資料操作的實際位元組數。  
`Sum` 統計資訊是與中繼資料操作相關的位元組總數。`Minimum` 統計資訊是一段期間內最小中繼資料操作的大小。`Maximum` 統計資訊是一段期間內最大中繼資料操作的大小。`Average` 統計資訊是一段期間內平均中繼資料操作的大小。`SampleCount` 統計資訊提供中繼資料操作的計數。  
單位：  
+ 位元組是 `Minimum`、`Maximum`、`Average` 及 `Sum` 統計資訊的單位。
+ `SampleCount` 的計數。
有效的統計資訊：`Minimum`、`Maximum`、`Average`、`Sum`、`SampleCount`

**`MetadataReadIOBytes`**  
每個中繼資料讀取操作的實際位元組數。  
`Sum` 統計資料是與中繼資料讀取操作相關聯的位元組總數。`Minimum` 統計資料是在此期間最小中繼資料讀取操作的大小。`Maximum` 統計資料是在此期間最大中繼資料讀取操作的大小。`Average` 統計資料是在此期間中繼資料讀取操作的平均大小。`SampleCount` 統計資料提供中繼資料讀取操作的計數。  
單位：  
+ 位元組是 `Minimum`、`Maximum`、`Average` 及 `Sum` 統計資訊的單位。
+ `SampleCount` 的計數。
有效的統計資訊：`Minimum`、`Maximum`、`Average`、`Sum`、`SampleCount`

**`MetadataWriteIOBytes`**  
每個中繼資料寫入操作的實際位元組數。  
`Sum` 統計資料是與中繼資料寫入操作相關聯的位元組總數。`Minimum` 統計資料是在此期間最小中繼資料寫入操作的大小。`Maximum` 統計資料是在此期間最大中繼資料寫入操作的大小。`Average` 統計資料是在此期間中繼資料寫入操作的平均大小。`SampleCount` 統計資料提供中繼資料寫入操作的計數。  
單位：  
+ 位元組是 `Minimum`、`Maximum`、`Average` 及 `Sum` 統計資訊的單位。
+ `SampleCount` 的計數。
有效的統計資訊：`Minimum`、`Maximum`、`Average`、`Sum`、`SampleCount`

**`ClientConnections`**  
檔案系統的用戶端連線數量。使用標準用戶端時，每個已掛載的 Amazon EC2 執行個體皆有一個連線。  
若要計算一分鐘以上期間的平均 `ClientConnections`，請將 `Sum` 統計資訊除以該期間的分鐘數。
單位：用戶端連線計數  
有效的統計資訊：`Sum`

**`StorageBytes`**  
檔案系統的大小 (以位元組為單位)，包括儲存在 EFS 儲存類別中的資料量。此指標每 15 分鐘會發送到 CloudWatch。  
`StorageBytes` 指標具有下列維度：  
+ `Total` 是所有儲存類別中存放在檔案系統中資料的計量大小 （以位元組為單位）。對於 EFS 不常存取 (IA) 和 EFS Archive 儲存類別，小於 128KiB 的檔案會四捨五入至 128KiB。
+ `Standard` 是存放在 EFS Standard 儲存類別中的資料的計量大小 （以位元組為單位）。
+ `IA` 是存放在 EFS Infrequent Access 儲存類別中的資料的實際大小 （以位元組為單位）。
+ `IASizeOverhead` 是在將小型檔案四捨五入至 128KiB 之後，EFS 不常存取儲存類別 （在`IA`維度中表示） 中實際資料大小與儲存類別的計量大小之間的差異 （以位元組為單位）。
+ `Archive` 是存放在 EFS Archive 儲存類別中的資料的實際大小 （以位元組為單位）。
+ `ArchiveSizeOverhead` 是在將小型檔案四捨五入至 128KiB 之後，EFS Archive 儲存類別 （維`Archive`度中表示） 中的實際資料大小與儲存類別的計量大小之間的差異 （以位元組為單位）。
單位：位元組  
有效統計資訊：`Minimum`、`Maximum`、`Average`  
透過使用以 1024 為基數的二進制單位 (KiB、MiB、GiB 和 TiB)，`StorageBytes` 顯示於 Amazon EFS 主控台**檔案系統指標**頁面上。

# 存取 Amazon EFS 的 CloudWatch 指標
<a name="accessingmetrics"></a>

您可以透過以下多種方式檢視適用於 CloudWatch 的 Amazon EFS 指標：
+ 在 Amazon EFS 主控台
+ 在 CloudWatch 主控台
+ 使用 CloudWatch CLI
+ 使用 CloudWatch API

## 檢視 CloudWatch 指標和警示 (Amazon EFS 主控台）
<a name="view-metrics-console"></a>

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/efs/](https://console.aws.amazon.com/efs/)：// 開啟 Amazon EFS 主控台。

1. 選擇**檔案系統**。

1. 選擇要檢視 CloudWatch 指標的檔案系統。

1. 選擇**監控**以顯示**檔案系統指標**頁面。

   **檔案系統指標**頁面會顯示檔案系統的一組 CloudWatch 指標預設設定。您設定的任何 CloudWatch 警示也會與這些指標一起顯示。對於使用「最大 I/O」效能模式的檔案系統，指標預設設定内容包括取代「百分比 IO」限制的「爆增額度」餘額。您可以使用**指標**設定對話方塊覆寫預設設定，方法是開啟設定來存取。
**注意**  
輸送量使用率 (%) 指標不是 CloudWatch 指標，而是使用 CloudWatch 指標數學衍生出來的。

1. 您可以使用**檔案系統指標**頁面上的控制項，調整指標和警示的顯示方式，如下所示。
   + 在**時間序列**或**單值**之間切換**顯示模式**。
   + 顯示或隱藏檔案系統設定的任何 CloudWatch 警示。
   + 選擇**在 CloudWatch 查看更多內容**以檢視 CloudWatch 中的指標。
   + 選擇**新增至儀表板**以開啟 CloudWatch 儀表板並新增顯示指標。
   + 將顯示的指標時間視窗從 1 小時調整為 1 週。

## 檢視 CloudWatch 指標和警示 (CloudWatch 主控台）
<a name="view-metrics-cw-console"></a>

1. 透過 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch) 開啟 CloudWatch 主控台。

1. 在導覽窗格中，選擇**指標**。

1. 選取 **EFS** 命名空間。

1. (選用) 若要檢視指標，請在搜尋欄位中鍵入其名稱。

1. (選用) 若要依維度篩選，選取 **FileSystemId (FileSystemId)**。

## 從 存取指標 AWS CLI
<a name="view-metrics-cli"></a>
+ 使用具有 `--namespace "AWS/EFS"` 命名空間的 [https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) 命令。如需詳細資訊，請參閱《AWS CLI 命令參考》[https://docs.aws.amazon.com/cli/latest/reference/](https://docs.aws.amazon.com/cli/latest/reference/)。

## 使用 CloudWatch API 存取指標
<a name="view-metrics-cli"></a>
+ 呼叫 `[https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_GetMetricStatistics.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_GetMetricStatistics.html)`。如需詳細資訊，請參閱 [Amazon CloudWatch API 參考](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/)。

# 使用 Amazon EFS 的 CloudWatch 指標
<a name="how_to_use_metrics"></a>

Amazon EFS 回報的指標可提供資訊，您可透過不同方式加以分析。下列清單顯示一些常見的指標用途。這些是協助您開始的建議，而不是完整清單。


| 運作方式？ | 相關指標 | 
| --- | --- | 
| 如何判斷我的傳輸量？ | 您可以監控 `Sum` 指標的每日 `TotalIOBytes` 統計資料，查看您的傳輸量。  | 
|  如何判斷傳輸的資料總量？  | 您可以監控 Sum 的每日統計資料MeteredIOBytes，以查看傳輸的總資料。 | 
| 如何追蹤連接至檔案系統的 Amazon EC2 執行個體數量？ | 您可以監控 `Sum` 指標的 `ClientConnections` 統計資料。若要計算一分鐘以上期間的平均 `ClientConnections`，請將總和除以該期間的分鐘數。 | 
| 如何查看我的叢發額度餘額？ | 您可以監控檔案系統的 `BurstCreditBalance` 指標來查看餘額。如需爆量和叢發額度的詳細資訊，請參閱 [爆量輸送量](performance.md#bursting)。  | 

## 監控輸送量效能
<a name="monitor-throughput-performance"></a>

用於輸送量監控的 CloudWatch 指標 -`TotalIOBytes`、`WriteIOBytes`、 `ReadIOBytes`和 `MetadataIOBytes`- 代表您在檔案系統上駕駛的實際輸送量。此指標 `MeteredIOBytes` 計算了您正在驅動的整體計量輸送量。您可以使用 Amazon EFS 主控台**監控**區段中的**輸送量使用率 (%)** 圖表來監控輸送量使用率。如果您使用自訂 CloudWatch 儀表板或其他監控工具，您可以建立`MeteredIOBytes`與 比較的 [CloudWatch 指標數學表達](monitoring-metric-math.md#metric-math-throughput-utilization)式`PermittedThroughput`。

`PermittedThroughput` 衡量檔案系統允許的輸送量。此值基於以下列一種方法：
+ 對於彈性輸送量中的檔案系統，此值反映檔案系統的最大寫入輸送量。
+ 對於使用佈建輸送量的檔案系統，如果存放在 EFS 標準儲存類別中的資料量允許您的檔案系統驅動高於您佈建的輸送量，則此指標會反映較高的輸送量，而不是佈建的數量。
+ 對於使用爆量輸送量的檔案系統，此值是檔案系統大小 和 的函數`BurstCreditBalance`。監控 `BurstCreditBalance` 以確保您的檔案系統以爆增速率而非基本速率運作。如果餘額一致為零或接近零，請考慮切換到彈性輸送量或佈建輸送量，以取得額外的輸送量。

當 `MeteredIOBytes` 和 `PermittedThroughput` 值相等時，您的檔案系統會耗用所有可用的輸送量。對於使用佈建輸送量的檔案系統，您可以佈建額外的輸送量。

# 搭配 CloudWatch 指標使用指標數學
<a name="monitoring-metric-math"></a>

使用指標數學，您可以查詢多個 Amazon CloudWatch 指標，並使用數學表達式根據這些指標建立新的時間序列。您可以在 CloudWatch 主控台視覺化產生的時間序列，並將其新增至儀表板。例如，您可以使用 Amazon EFS 指標，將 `DataRead` 操作的取樣計數除以 60。結果便是指定 1 分鐘期間檔案系統的每秒讀取平均次數。如需指標數學的詳細資訊，請參閱《Amazon [ CloudWatch 使用者指南》中的搭配 CloudWatch 指標使用數學表達](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html)式。 * Amazon CloudWatch *

以下為一些實用的 Amazon EFS 指標數學運算式。

**Topics**
+ [指標數學：MiBps 的輸送量](#metric-math-throughput-mib)
+ [指標數學：輸送量百分比](#metric-math-throughput-percent)
+ [指標數學：允許輸送使用的百分比率](#metric-math-throughput-utilization)
+ [指標數學：輸送量 IOPS](#metric-math-throughput-iops)
+ [指標數學：IOPS 的百分比](#metric-math-iops-percent)
+ [指標數學：以 KiB 為單位的平均 I/O 大小](#metric-math-average-io)
+ [透過 Amazon EFS CloudFormation 範本使用指標數學](#metric-math-cloudformation-template)

## 指標數學：MiBps 的輸送量
<a name="metric-math-throughput-mib"></a>

若要計算一段時間的平均輸送量 (MiBps)，請先選擇總和統計資料 (`DataReadIOBytes`、`MetadataIOBytes`、 `DataWriteIOBytes`或 `TotalIOBytes`)。然後將該值轉換為 MiB，再除以該期間內的秒數。

假設您的範例邏輯如下：(`TotalIOBytes` 的總和 ÷ 1048576 (以轉換為 MiB)) ÷ 期間內的秒數

那麼，您的 CloudWatch 指標資訊如下。


| ID | 可用指標 | 統計數字 | Period | 
| --- | --- | --- | --- | 
| m1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/efs/latest/ug/monitoring-metric-math.html)  | sum | 1 分鐘 | 

您的指標數學 ID 和表達式如下。


| ID | 表達式 | 
| --- | --- | 
| e1 | (m1/1048576)/PERIOD(m1) | 

## 指標數學：輸送量百分比
<a name="metric-math-throughput-percent"></a>

此指標數學運算式會計算用於不同 I/O 類型的整體輸送量百分比，例如，由讀取請求驅動的總輸送量百分比。若要計算一段期間一種 I/O 類型 (`DataReadIOBytes`、`DataWriteIOBytes` 或 `MetadataIOBytes`) 使用的輸送量百分比，請先將個別總和統計數據乘以 100。然後將該結果除以同一期間的 `TotalIOBytes` 總和統計數據。

假設您的範例邏輯如下：(`DataReadIOBytes` 的總和 x 100 (以轉換為百分比)) ÷ `TotalIOBytes` 的總和

那麼，您的 CloudWatch 指標資訊如下。


| ID | 可用指標或多個指標 | 統計數字 | Period | 
| --- | --- | --- | --- | 
| m1 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/efs/latest/ug/monitoring-metric-math.html)  | sum | 1 分鐘 | 
| m2 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/efs/latest/ug/monitoring-metric-math.html)  | sum | 1 分鐘 | 

您的指標數學 ID 和表達式如下。


| ID | 表達式 | 
| --- | --- | 
| e1 | (m2\$1100)/m1 | 

## 指標數學：允許輸送使用的百分比率
<a name="metric-math-throughput-utilization"></a>

若要計算一段期間內允許的輸送量使用率 (`MeteredIOBytes`) 的百分比，請先將 MiBps 中的輸送量乘以 100。然後將結果除以在相同期間內`PermittedThroughput`轉換為 MiB 的平均統計資料。

假設您的範例邏輯是： (MiBps x 100 （轉換為百分比） 輸送量的指標數學表達式） ÷ (÷ 1，048，576 `PermittedThroughput` 的總和 （轉換為 MiB))

那麼，您的 CloudWatch 指標資訊如下。


| ID | 可用指標或多個指標 | 統計數字 | Period | 
| --- | --- | --- | --- | 
| m1 |  `MeteredIOBytes`  | sum | 1 分鐘 | 
| m2 | `PermittedThroughput` | average | 1 分鐘 | 

您的指標數學 ID 和表達式如下。


| ID | 表達式 | 
| --- | --- | 
| e1 |   (m1/1048576)/PERIOD(m1)  | 
| e2 | m2/1048576 | 
| e3 | ((e1)\$1100)/(e2) | 

## 指標數學：輸送量 IOPS
<a name="metric-math-throughput-iops"></a>

若要計算一段期間的每秒平均操作 (IOPS)，請將取樣計數統計數據 (`DataReadIOBytes`、`DataWriteIOBytes`、`MetadataIOBytes` 或 `TotalIOBytes`) 除以該期間的秒數。

假設您的範例邏輯如下：`DataWriteIOBytes` 的取樣計數 ÷ 期間內的秒數

那麼，您的 CloudWatch 指標資訊如下。


| ID | 可用指標 | 統計數字 | Period | 
| --- | --- | --- | --- | 
| m1 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/efs/latest/ug/monitoring-metric-math.html)  | 取樣計數 | 1 分鐘 | 

您的指標數學 ID 和表達式如下。


| ID | 表達式 | 
| --- | --- | 
| e1 | m1/PERIOD(m1) | 

## 指標數學：IOPS 的百分比
<a name="metric-math-iops-percent"></a>

若要計算一段期間的不同 I/O 類型 (`DataReadIOBytes`、`DataWriteIOBytes` 或 `MetadataIOBytes`) 每秒 IOPS 百分比，請先將個別取樣計數統計數據乘以 100。然後將該值除以同一期間的 `TotalIOBytes` 取樣計數統計數據。

假設您的範例邏輯如下：(`MetadataIOBytes` 的取樣計數 x 100 (以轉換為百分比)) ÷ `TotalIOBytes` 的取樣計數

那麼，您的 CloudWatch 指標資訊如下。


| ID | 可用指標 | 統計數字 | Period | 
| --- | --- | --- | --- | 
| m1 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/efs/latest/ug/monitoring-metric-math.html)  | 取樣計數 | 1 分鐘 | 
| m2 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/efs/latest/ug/monitoring-metric-math.html)  | 取樣計數 | 1 分鐘 | 

您的指標數學 ID 和表達式如下。


| ID | 表達式 | 
| --- | --- | 
| e1 | (m2\$1100)/m1 | 

## 指標數學：以 KiB 為單位的平均 I/O 大小
<a name="metric-math-average-io"></a>

若要計算一段期間的平均 I/O 大小 (以 KiB 為單位)，請將 `DataReadIOBytes`、`DataWriteIOBytes` 或 `MetadataIOBytes` 指標的個別總和統計數據除以該指標的相同取樣計數統計數據。

假設您的範例邏輯如下：(`DataReadIOBytes` 的總和 ÷ 1024 (轉換為 KiB))÷ `DataReadIOBytes` 的取樣計數

那麼，您的 CloudWatch 指標資訊如下。


| ID | 可用指標 | 統計數字 | Period | 
| --- | --- | --- | --- | 
| m1 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/efs/latest/ug/monitoring-metric-math.html)  | sum | 1 分鐘 | 
| m2 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/efs/latest/ug/monitoring-metric-math.html)  | 取樣計數 | 1 分鐘 | 

您的指標數學 ID 和表達式如下。


| ID | 表達式 | 
| --- | --- | 
| e1 | (m1/1024)/m2 | 

## 透過 Amazon EFS CloudFormation 範本使用指標數學
<a name="metric-math-cloudformation-template"></a>

您也可以透過 CloudFormation 範本建立指標數學表達式。GitHub 上的 [Amazon EFS 教學課程](https://github.com/aws-samples/amazon-efs-tutorial)提供其中一種範本，可供您下載和自訂使用。如需使用 CloudFormation 範本的詳細資訊，請參閱《 使用者指南》中的[使用 CloudFormation 範本](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html)。 *AWS CloudFormation *

# 監控掛載嘗試成功和失敗
<a name="how-to-monitor-mount-status"></a>

您可以使用 Amazon CloudWatch Logs 來監控和報告 EFS 檔案系統掛載嘗試是成功還是失敗，而無需登入用戶端。使用下列程序，將 EC2 執行個體設定為使用 CloudWatch Logs，以便監控其檔案系統掛載嘗試是成功還是失敗。

**在 CloudWatch 日誌中啟用掛載嘗試成功或失敗通知**

1. 在 EC2 執行個體上安裝 `amazon-efs-utils` 來掛載檔案系統。如需詳細資訊，請參閱 [使用 自動安裝或更新 Amazon EFS 用戶端 AWS Systems Manager](manage-efs-utils-with-aws-sys-manager.md) 或 [手動安裝 Amazon EFS 用戶端](installing-amazon-efs-utils.md) 。

1. 在 EC2 執行個體上安裝 `botocore` 用來掛載檔案系統。如需詳細資訊，請參閱[安裝和升級 `botocore`](install-botocore.md)。

1. 在 `amazon-efs-utils` 中啟用 CloudWatch 日誌功能。當您使用 AWS Systems Manager 安裝和設定 時`amazon-efs-utils`，CloudWatch 記錄會自動為您完成。手動安裝 `amazon-efs-utils` 套件時，您必須取消第 `cloudwatch-log` 區段第 `# enabled = true` 行註解，然後手動更新 `/etc/amazon/efs/efs-utils.conf` 組態檔案。請使用以下一項命令來手動啟用 CloudWatch 日誌。

   對於 Linux 執行個體：

   ```
   sudo sed -i -e '/\[cloudwatch-log\]/{N;s/# enabled = true/enabled = true/}' /etc/amazon/efs/efs-utils.conf
   ```

   對於 MacOS 執行個體：

   ```
   EFS_UTILS_VERSION= efs-utils-version
   sudo sed -i -e '/\[cloudwatch-log\]/{N;s/# enabled = true/enabled = true/;}' /usr/local/Cellar/amazon-efs-utils/${EFS_UTILS_VERSION}/libexec/etc/amazon/efs/efs-utils.conf
   ```

   對於 Mac2 執行個體：

   ```
   EFS_UTILS_VERSION= efs-utils-version
   sudo sed -i -e '/\[cloudwatch-log\]/{N;s/# enabled = true/enabled = true/;}' /opt/homebrew/Cellar/amazon-efs-utils/${EFS_UTILS_VERSION}/libexec/etc/amazon/efs/efs-utils.conf
   ```

1. 您可以選擇性地設定 CloudWatch 日誌群組名稱，並在 `efs-utils.conf` 檔案中設定日誌保留天數。如果您想要在 CloudWatch 中將每個掛載檔案系統的日誌群組分開，請將 `/{fs_id}` 新增至 `efs-utils.conf` 檔案中 `log_group_name` 欄位末端，如下所示：

   ```
   [cloudwatch-log]
   log_group_name = /aws/efs/utils/{fs_id}
   ```

1. 將 `AmazonElasticFileSystemsUtils` AWS 受管政策連接至您已連接至 EC2 執行個體的 IAM 角色，或連接至執行個體上設定的 AWS 登入資料。您可以使用「系統管理員」來執行此動作，如需詳細資訊，請參閱 [步驟 1：使用所需許可設定 IAM 執行個體設定檔。](setting-up-aws-sys-mgr.md#configure-sys-mgr-iam-instance-profile)。

以下是掛載嘗試狀態日誌項目的範例：

```
Successfully mounted fs-12345678.efs.us-east-1.amazonaws.com at /home/ec2-user/efs
Mount failed, Failed to resolve "fs-01234567.efs.us-east-1.amazonaws.com"
```

**在 CloudWatch 日誌中檢視掛載狀態**

1. 透過 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 開啟 CloudWatch 主控台。

1. 從左側導覽列中選擇**日誌群組**。

1. 選擇 **/aws/efs/utils** 日誌群組。您將看到每個 Amazon EC2 執行個體和 EFS 檔案系統組合的日誌串流。

1. 選擇日誌串流以檢視特定日誌事件，包括裝載嘗試成功或失敗狀態。

# 建立 CloudWatch 警示來監控 Amazon EFS
<a name="creating_alarms"></a>

您可以建立 CloudWatch 警報，在警示變更狀態時傳送 Amazon SNS 訊息。警示會在您指定的期間監看單一指標。警示會根據在數段期間內與指定閾值相關的指標值，來執行一個或多個動作。此動作是傳送到 Amazon SNS 主題或 Auto Scaling 政策的通知。

警示僅會針對持續狀態變更調用動作。CloudWatch 警示不會只因處於特定狀態就調用動作，狀態必須已變更並已維持一段指定的時間。

Amazon EFS 的 CloudWatch 警示，具備強制為檔案系統執行靜態加密的重要用途。您可在 Amazon EFS 檔案系統建立時啟用靜態加密。若要強制執行 Amazon EFS 檔案系統的靜態資料加密政策，您可以使用 Amazon CloudWatch 和 AWS CloudTrail 偵測檔案系統的建立，並確認靜態加密已啟用。

**注意**  
目前，您無法強制執行傳輸中加密。

下列程序概述如何建立 Amazon EFS 的警示。

## 使用主控台
<a name="set-alarms-console"></a>

**使用 CloudWatch 主控台設定警示**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 開啟 CloudWatch 主控台。

1.  選擇**建立警示**。這會啟動 **Create Alarm Wizard (建立警示精靈)**。

1. 選擇 **EFS 指標**並捲動檢視 Amazon EFS 指標，以找到您要設定警示的指標。若要在此對話方塊中僅顯示 Amazon EFS 指標，請在您的檔案系統搜尋檔案系統 ID。選取要建立警示的指標，然後選擇**下一步**。

1.  填入指標的 **Name (名稱)**、**Description (說明)**、**Whenever (每當)** 值。

1. 如果您希望 CloudWatch 在達到警示狀態時傳送電子郵件給您，請在**每當此警示：**欄位中選擇**狀態為警示**。在**傳送通知至：** 欄位中，選擇現有的 SNS 主題。如果您選取**建立主題**，即可為新電子郵件訂閱清單設定名稱和電子郵件地址。此清單會儲存並顯示在欄位中供未來警示使用。
**注意**  
 如果您使用**建立主題**來建立新的 Amazon SNS 主題，電子郵件地址必須先經過驗證才會接收通知。電子郵件只有在警示進入警示狀態時才會傳送。如果此警示狀態在驗證電子郵件地址之前發生變更，就不會收到通知。

1.  此時，**Alarm Preview (警示預覽)** 區域會提供您機會預覽您將建立的警示。選擇**建立警示** 。

## 使用 AWS CLI
<a name="set-alarms-cli"></a>

**使用 設定警示 AWS CLI**
+ 呼叫 `[https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/put-metric-alarm.html](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/put-metric-alarm.html)`。如需詳細資訊，請參閱《AWS CLI 命令參考》[https://docs.aws.amazon.com/cli/latest/reference/](https://docs.aws.amazon.com/cli/latest/reference/)。

## 使用 CloudWatch API
<a name="set-alarms-api"></a>

**使用 CloudWatch API 設定警示**
+ 呼叫 `[https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)`。如需詳細資訊，請參閱 [Amazon CloudWatch API 參考](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/)。

# 使用 記錄 Amazon EFS API 呼叫 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

Amazon EFS 已與 服務整合 AWS CloudTrail，此服務提供由 Amazon EFS AWS 中的使用者、角色或服務所採取之動作的記錄。CloudTrail 將 Amazon EFS 的所有 API 呼叫擷取為事件，包括來自 Amazon EFS 主控台的呼叫以及來自對 Amazon EFS API 操作發出的程式碼呼叫。

如果您建立追蹤，就可以將 CloudTrail 事件 (包括 Amazon EFS 的事件) 持續交付到 Amazon S3 儲存貯體。即使您未設定追蹤，依然可以透過 CloudTrail 主控台中的**事件歷史記錄**檢視最新事件。您可以利用 CloudTrail 所收集的資訊來判斷向 Amazon EFS 發出的請求，以及發出請求的 IP 地址、人員、時間和其他詳細資訊。

如需詳細資訊，請參閱*AWS CloudTrail 《 使用者指南*》中的[什麼是 AWS CloudTrail？](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)。

## CloudTrail 中的 Amazon EFS 資訊
<a name="service-name-info-in-cloudtrail"></a>

當您建立帳戶 AWS 帳戶 時，您的 上會啟用 CloudTrail。當活動在 Amazon EFS 中發生時，該活動會與**事件歷史記錄**中的其他 AWS 服務事件一起記錄在 CloudTrail 事件中。您可以在 中檢視、搜尋和下載最近的事件 AWS 帳戶。如需詳細資訊，請參閱[使用 CloudTrail 事件歷史記錄](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)。

若要持續記錄 中的事件 AWS 帳戶，包括 Amazon EFS 的事件，請建立追蹤。線索能讓 CloudTrail 將日誌檔案交付至 Amazon S3 儲存貯體。根據預設，當您在主控台中建立線索時，線索會套用至所有 AWS 區域。線索會記錄 AWS 分割區 AWS 區域 中所有 的事件，並將日誌檔案傳送到您指定的 Amazon S3 儲存貯體。此外，您可以設定其他 AWS 服務，以進一步分析和處理 CloudTrail 日誌中所收集的事件資料。如需詳細資訊，請參閱《*AWS CloudTrail 使用者指南*》中的以下主題：
+ [為 AWS 您的帳戶建立追蹤](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [AWS 服務與 CloudTrail 日誌的整合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [設定 CloudTrail 的 Amazon SNS 通知](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [接收多個區域的 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)及[接收多個帳戶的 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

CloudTrail [Amazon EFS API](api-reference.md)會記錄所有 Amazon EFS。例如，對 `CreateFileSystem`、`CreateMountTarget` 和 `CreateTags` 作業的呼叫都會在 CloudTrail 日誌檔案中產生項目。

每一筆事件或日誌專案都會包含產生請求者的資訊。身分資訊可協助您判斷下列事項：
+ 請求是使用根使用者還是 AWS Identity and Access Management (IAM) 使用者登入資料提出。
+ 提出該請求時，是否使用了特定角色或聯合身分使用者的暫時安全憑證。
+ 請求是否由其他 AWS 服務提出。

如需詳細資訊，請參閱《AWS CloudTrail 使用者指南》**中的 [CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。

## 了解 Amazon EFS 日誌檔案項目
<a name="understanding-service-name-entries"></a>

*追蹤*是一種組態，能讓事件以日誌檔案的形式交付到您指定的 Amazon S3 儲存貯體。CloudTrail 日誌檔案包含一或多個日誌專案。一個*事件*為任何來源提出的單一請求，並包含請求動作、請求的日期和時間、請求參數等資訊。CloudTrail 日誌檔並非依公有 API 呼叫的堆疊追蹤排序，因此不會以任何特定順序出現。

下列範例顯示的 CloudTrail 日誌項目，示範從主控台建立之檔案系統標籤時的 `CreateTags` 操作。

```
{
	"eventVersion": "1.06",
	"userIdentity": {
		"type": "Root",
		"principalId": "111122223333",
		"arn": "arn:aws:iam::111122223333:root",
		"accountId": "111122223333",
		"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
		"sessionContext": {
			"attributes": {
				"mfaAuthenticated": "false",
				"creationDate": "2017-03-01T18:02:37Z"
			}
		}
	},
	"eventTime": "2017-03-01T19:25:47Z",
	"eventSource": "elasticfilesystem.amazonaws.com",
	"eventName": "CreateTags",
	"awsRegion": "us-west-2",
	"sourceIPAddress": "192.0.2.0",
	"userAgent": "console.amazonaws.com",
	"requestParameters": {
		"fileSystemId": "fs-00112233",
		"tags": [{
				"key": "TagName",
				"value": "AnotherNewTag"
			}
		]
	},
	"responseElements": null,
	"requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75",
	"eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4",
	"eventType": "AwsApiCall",
	"apiVersion": "2015-02-01",
	"recipientAccountId": "111122223333"
}
```

下列範例顯示的 CloudTrail 日誌項目，示範從主控台刪除之檔案系統標籤時的 `DeleteTags` 動作。

```
{
	"eventVersion": "1.06",
	"userIdentity": {
		"type": "Root",
		"principalId": "111122223333",
		"arn": "arn:aws:iam::111122223333:root",
		"accountId": "111122223333",
		"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
		"sessionContext": {
			"attributes": {
				"mfaAuthenticated": "false",
				"creationDate": "2017-03-01T18:02:37Z"
			}
		}
	},
	"eventTime": "2017-03-01T19:25:47Z",
	"eventSource": "elasticfilesystem.amazonaws.com",
	"eventName": "DeleteTags",
	"awsRegion": "us-west-2",
	"sourceIPAddress": "192.0.2.0",
	"userAgent": "console.amazonaws.com",
	"requestParameters": {
		"fileSystemId": "fs-00112233",
		"tagKeys": []
	},
	"responseElements": null,
	"requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75",
	"eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4",
	"eventType": "AwsApiCall",
	"apiVersion": "2015-02-01",
	"recipientAccountId": "111122223333"
}
```

### EFS 服務連結角色的日誌項目
<a name="efs-service-linked-role-ct"></a>

Amazon EFS 服務連結角色會對 AWS 資源進行 API 呼叫。對於由 EFS 服務連結角色進行的呼叫，您將看到搭配 `username: AWSServiceRoleForAmazonElasticFileSystem` 的 CloudTrail 日誌項目。如需 EFS 和服務連結角色的詳細資訊，請參閱 [使用 Amazon EFS 的服務連結角色](using-service-linked-roles.md)。

下列範例顯示的 CloudTrail 日誌項目，是示範 Amazon EFS 建立 AWSServiceRoleForAmazonElasticFileSystem 服務連結角色時的 `CreateServiceLinkedRole` 動作。

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "111122223333",
        "arn": "arn:aws:iam::111122223333:user/user1",
        "accountId": "111122223333",
        "accessKeyId": "A111122223333",
        "userName": "user1",
        "sessionContext": {
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2019-10-23T22:45:41Z"
            }
        },
        "invokedBy": "elasticfilesystem.amazonaws.com”
    },
    "eventTime": "2019-10-23T22:45:41Z",
    "eventSource": "iam.amazonaws.com",
    "eventName": "CreateServiceLinkedRole",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "user_agent",
    "requestParameters": {
        "aWSServiceName": "elasticfilesystem.amazonaws.com”
    },
    "responseElements": {
        "role": {
            "assumeRolePolicyDocument": "111122223333-10-111122223333Statement111122223333Action111122223333AssumeRole111122223333Effect%22%3A%20%22Allow%22%2C%20%22Principal%22%3A%20%7B%22Service%22%3A%20%5B%22 elasticfilesystem.amazonaws.com%22%5D%7D%7D%5D%7D",
            "arn": "arn:aws:iam::111122223333:role/aws-service-role/elasticfilesystem.amazonaws.com/AWSServiceRoleForAmazonElasticFileSystem",
            "roleId": "111122223333",
            "createDate": "Oct 23, 2019 10:45:41 PM",
            "roleName": "AWSServiceRoleForAmazonElasticFileSystem",
            "path": "/aws-service-role/elasticfilesystem.amazonaws.com/“
        }
    },
    "requestID": "11111111-2222-3333-4444-abcdef123456",
    "eventID": "11111111-2222-3333-4444-abcdef123456",
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```

下列範例顯示 CloudTrail 日誌項目，示範 `AWSServiceRoleForAmazonElasticFileSystem`服務連結角色所採取`CreateNetworkInterface`的動作，如 中所述`sessionContext`。

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:sts::0123456789ab:assumed-role/AWSServiceRoleForAmazonElasticFileSystem/0123456789ab",
        "accountId": "0123456789ab",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                "arn": "arn:aws:iam::0123456789ab:role/aws-service-role/elasticfilesystem.amazonaws.com/AWSServiceRoleForAmazonElasticFileSystem",
                "accountId": "0123456789ab",
                "userName": "AWSServiceRoleForAmazonElasticFileSystem"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2019-10-23T22:50:05Z"
            }
        },
        "invokedBy": "AWS Internal"
    },
    "eventTime": "20You 19-10-23T22:50:05Z",
    "eventSource": "ec2.amazonaws.com",
    "eventName": "CreateNetworkInterface",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "elasticfilesystem.amazonaws.com”,
    "userAgent": "elasticfilesystem.amazonaws.com",
    "requestParameters": {
        "subnetId": "subnet-71e2f83a",
        "description": "EFS mount target for fs-1234567 (fsmt-1234567)",
        "groupSet": {},
        "privateIpAddressesSet": {}
    },
    "responseElements": {
        "requestId": "0708e4ad-03f6-4802-b4ce-4ba987d94b8d",
        "networkInterface": {
            "networkInterfaceId": "eni-0123456789abcdef0",
            "subnetId": "subnet-12345678",
            "vpcId": "vpc-01234567",
            "availabilityZone": "us-east-1b",
            "description": "EFS mount target for fs-1234567 (fsmt-1234567)",
            "ownerId": "666051418590",
            "requesterId": "0123456789ab",
            "requesterManaged": true,
            "status": "pending",
            "macAddress": "00:bb:ee:ff:aa:cc",
            "privateIpAddress": "192.0.2.0",
            "privateDnsName": "ip-192-0-2-0.ec2.internal",
            "sourceDestCheck": true,
            "groupSet": {
                "items": [
                    {
                        "groupId": "sg-c16d65b6",
                        "groupName": "default"
                    }
                ]
            },
            "privateIpAddressesSet": {
                "item": [
                    {
                        "privateIpAddress": "192.0.2.0",
                        "primary": true
                    }
                ]
            },
            "tagSet": {}
        }
    },
    "requestID": "11112222-3333-4444-5555-666666777777",
    "eventID": "aaaabbbb-1111-2222-3333-444444555555",
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```

### EFS 身分驗證的日誌項目
<a name="efs-access-point-ct"></a>

NFS 用戶端的 Amazon EFS 授權會發出 `NewClientConnection` 和 `UpdateClientConnection` CloudTrail 事件。在初始連線之後和重新連線之後立即授權連連線時，就會發出 `NewClientConnection` 事件。系統重新授權鏈接且已更改允許的動作時，將發出 `UpdateClientConnection`。允許的動作新清單不包含 `ClientMount` 時，也會發出該事件。如需 EFS 授權的詳細資訊，請參閱 [使用 IAM 控制檔案系統的存取](iam-access-control-nfs-efs.md)。

以下範例顯示展示 `NewClientConnection` 事件的 CloudTrail 日誌項目。

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:sts::0123456789ab:assumed-role/abcdef0123456789",
        "accountId": "0123456789ab",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE ",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                "arn": "arn:aws:iam::0123456789ab:role/us-east-2",
                "accountId": "0123456789ab",
                "userName": "username"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2019-12-23T17:50:16Z"
            },
            "ec2RoleDelivery": "1.0"
        }
    },
    "eventTime": "2019-12-23T18:02:12Z",
    "eventSource": "elasticfilesystem.amazonaws.com",
    "eventName": "NewClientConnection",
    "awsRegion": "us-east-2",
    "sourceIPAddress": "AWS Internal",
    "userAgent": "elasticfilesystem",
    "requestParameters": null,
    "responseElements": null,
    "eventID": "27859ac9-053c-4112-aee3-f3429719d460",
    "readOnly": true,
    "resources": [
        {
            "accountId": "0123456789ab",
            "type": "AWS::EFS::FileSystem",
            "ARN": "arn:aws:elasticfilesystem:us-east-2:0123456789ab:file-system/fs-01234567"
        },
        {
            "accountId": "0123456789ab",
            "type": "AWS::EFS::AccessPoint",
            "ARN": "arn:aws:elasticfilesystem:us-east-2:0123456789ab:access-point/fsap-0123456789abcdef0"
        }
    ],
    "eventType": "AwsServiceEvent",
    "recipientAccountId": "0123456789ab",
    "serviceEventDetails": {
        "permissions": {
            "ClientRootAccess": true,
            "ClientMount": true,
            "ClientWrite": true
        },
        "sourceIpAddress": "10.7.3.72"
    }
}
```

## 靜態加密檔案系統的 Amazon EFS 日誌檔案項目
<a name="efs-encryption-cloudtrail"></a>

Amazon EFS 提供下列檔案系統的選項：使用靜態加密、傳輸中加密或兩者。如需詳細資訊，請參閱[Amazon EFS 的資料加密](encryption.md)。

Amazon EFS 會在提出 AWS KMS API 請求以產生資料金鑰和解密 Amazon EFS 資料時傳送[加密內容](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context)。檔案系統 ID 是靜態加密之所有檔案系統的加密內容。在 CloudTrail 日誌項目的 `requestParameters` 欄位中，加密內容類似下列内容：

```
"EncryptionContextEquals": {}
"aws:elasticfilesystem:filesystem:id" : "fs-4EXAMPLE"
```