Complete a 3 Question Survey and Earn a re:Post Badge
Help improve AWS Support Official channel in re:Post and share your experience - complete a quick three-question survey to earn a re:Post badge!
Come posso ricevere notifiche SNS sugli eventi del log degli errori e dell'agente di Amazon RDS per SQL Server che corrispondono a uno schema di filtro di CloudWatch?
Ho un'istanza database Amazon Relational Database Service (Amazon RDS) che esegue SQL Server. Desidero creare allarmi Amazon CloudWatch e argomenti Amazon Simple Notification Service (Amazon SNS) in modo da ricevere notifiche su eventi specifici. Ad esempio, gli eventi del log degli errori e dell'agente di SQL Server che corrispondono ai modelli di filtro di CloudWatch.
Breve descrizione
Innanzitutto, pubblica i log di SQL Server su Amazon CloudWatch Logs. Quindi crea allarmi CloudWatch e notifiche SNS per gli eventi del log del database di SQL Server che corrispondono al modello di filtro creato.
Dopo la pubblicazione dei dati di log di Amazon RDS per SQL Server su CloudWatch, puoi creare filtri parametrizzati per cercare e filtrare i log. I filtri parametrizzati definiscono i termini e i modelli che vengono cercati nei dati di log inviati ad Amazon CloudWatch Logs. Quindi CloudWatch Logs utilizza i filtri parametrizzati per trasformare i dati di log in metriche numeriche di CloudWatch per le quali è possibile impostare allarmi.
Puoi utilizzare qualsiasi tipo di statistica di CloudWatch, ad esempio le statistiche sui percentili, quando visualizzi queste metriche o imposti allarmi. Per ulteriori informazioni, consulta Creazione di metriche da eventi del log mediante filtri.
Risoluzione
È possibile creare modelli di filtro, ad esempio "Login Failed for User" per identificare i tentativi di accesso non riusciti. In alternativa, puoi creare un filtro del tipo "I/O requests taking longer than 15 seconds to complete" per identificare i colli di bottiglia I/O o i colli di bottiglia del disco.
L'esempio seguente utilizza un filtro per cercare e contare gli eventi che includono l'espressione "Login Failed for User" per tenere traccia dei tentativi di accesso falliti.
Nota: per impostazione predefinita, i log del database Amazon RDS non vengono pubblicati su CloudWatch Logs. Per iniziare, segui i passaggi per pubblicare i log di SQL Server su Amazon CloudWatch Logs.
- Apri la console Amazon RDS e scegli Database dal pannello di navigazione.
- Scegli il nome dell'istanza database per cui desideri configurare le metriche di CloudWatch.
- Dalla scheda Configurazione, scegli Errore in CloudWatch Logs. Si apre il pannello Log nella console CloudWatch. Se non vedi una sezione **Log pubblicati **, assicurati di pubblicare i log di SQL Server su CloudWatch Logs.
- Dal pannello di navigazione della console CloudWatch, scegli Gruppi di log.
- Scegli il log degli errori per l'istanza database RDS, quindi scegli Crea filtro parametri.
- Per Modello di filtro, inserisci un modello, ad esempio "Login non riuscito per l'utente".
Nota: tutte le voci del modello di filtro fanno distinzione tra maiuscole e minuscole. - Dalla stessa pagina, puoi testare il modello di filtro. Seleziona il gruppo di log su cui desideri testare il filtro nella sezione Seleziona i dati di log da testare, quindi scegli Modello di filtro.
- Nella sezione Risultati, puoi vedere quanti risultati corrispondono al modello di filtro nel file di log. Puoi anche scegliere Mostra risultato del test per visualizzare maggiori dettagli.
- Scegli ** Assegna parametro**.
- Inserisci un Nome filtro e un ** Nome parametro**.
- Scegli ** Mostra impostazioni parametri avanzate** e conferma che Valore del parametro sia impostato su 1. Questo valore specifica che il conteggio viene incrementato di 1 per ogni evento di log che contiene "Login Failed for User".
- Per Valore predefinito, inserisci 0.
- Quindi, scegli Crea filtro. Viene visualizzato un pulsante Crea allarme. Scegli Crea un allarme.
- Dall'elenco a discesa Periodo, seleziona il periodo di valutazione. Il periodo predefinito è di 5 minuti.
- Nella sezione Condizioni, scegli quanto segue:
Tipo di soglia: statica.
**Ogni volta che il test è ** - Maggiore > soglia.
di: inserisci 10. - Espandi la sezione Configurazione aggiuntiva. Per Punti dati su cui attivare allarmi, inserisci il numero di periodi di valutazione (punti dati) che devono essere nello stato ALLARME per attivare l'allarme.
- Per Trattamento dei dati mancanti, seleziona Tratta i dati mancanti come mancanti.
- Scegli Avanti.
- **Nella sezione ** Notifiche, in Seleziona un argomento SNS, seleziona un argomento SNS esistente o crea un nuovo argomento per ricevere notifiche.
- Inserisci gli endpoint email su cui desideri ricevere la notifica.
- Scegli Avanti.
- Compila i campi Nome allarme e Descrizione allarme, quindi scegli ** Avanti**.
- Dalla pagina ** Anteprima e creazione** , esamina il grafico Parametri e Condizioni.
- Scegli Crea un allarme.
Dopo aver seguito questi passaggi di esempio, lo stato di allarme è Dati insufficienti per i primi minuti. Quando l'allarme contiene dati sufficienti, lo stato è OK. Se ricevi più di 10 errori di accesso entro un periodo di 5 minuti, l'allarme di CloudWatch invia una notifica SNS all'indirizzo e-mail specificato.
Informazioni correlate
Overview of monitoring metrics in Amazon RDS (Panoramica delle metriche di monitoraggio in Amazon RDS)
Video correlati


Contenuto pertinente
- AWS UFFICIALEAggiornata un mese fa