

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überwachung und Prüfung von S3-Dateien
<a name="s3-files-monitoring-logging"></a>

S3 Files lässt sich in die folgenden AWS Dienste integrieren, um Sie bei der Überwachung Ihrer Dateisysteme zu unterstützen:

**Amazon CloudWatch**  
Standardmäßig werden Metrikdaten von S3 Files automatisch CloudWatch in Abständen von 1 Minute gesendet, sofern für einzelne Messwerte nichts anderes angegeben ist. Sie können auch eine einzelne Metrik über einen von Ihnen angegebenen Zeitraum beobachten und eine oder mehrere Aktionen ausführen, die auf dem Wert der Metrik im Verhältnis zu einem bestimmten Schwellenwert über mehrere Zeiträume basieren. Bei der Aktion handelt es sich um eine Benachrichtigung, die an ein Amazon-Simple-Notification-Service (Amazon-SNS)-Thema oder eine Amazon-EC2-Auto-Scaling-Richtlinie gesendet wird.  
Weitere Informationen finden Sie unter [Überwachung von S3-Dateien mit Amazon CloudWatch](s3-files-monitoring-cloudwatch.md).

**CloudTrail**  
CloudTrail erfasst API-Aufrufe und zugehörige Ereignisse, die von oder im Namen Ihres AWS Kontos getätigt wurden, und übermittelt Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket. S3 Files protokolliert Verwaltungsereignisse wie das Erstellen von Dateisystemen, das Erstellen von Mount-Zielen und das Mounten von Dateisystemen in Compute-Instances. S3 Files protokolliert keine Datenereignisse wie Lese- und Schreibvorgänge von Dateien.  
Weitere Informationen finden Sie unter [Loggen mit CloudTrail für S3-Dateien](s3-files-logging-cloudtrail.md).

**Topics**
+ [Überwachung von S3-Dateien mit Amazon CloudWatch](s3-files-monitoring-cloudwatch.md)
+ [Loggen mit CloudTrail für S3-Dateien](s3-files-logging-cloudtrail.md)

# Überwachung von S3-Dateien mit Amazon CloudWatch
<a name="s3-files-monitoring-cloudwatch"></a>

Sie können die Dateisysteme von S3 Files mithilfe von [Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) überwachen CloudWatch, das Rohdaten aus Amazon S3 Files sammelt und zu lesbaren Metriken verarbeitet. Diese Kennzahlen werden 15 Monate lang aufbewahrt, sodass Sie auf historische Informationen zugreifen und sich einen besseren Überblick über die Leistung Ihrer Dateisysteme verschaffen können.

Metrikdaten von S3 Files werden automatisch an gesendet CloudWatch. Die meisten Messwerte werden in Intervallen von einer Minute gesendet, während Speichermetriken alle 15 Minuten gesendet werden. Sie können [CloudWatchAlarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Alarms.html) erstellen, die Benachrichtigungen senden, wenn eine Metrik einen von Ihnen angegebenen Schwellenwert überschreitet. Sie können auch CloudWatch Dashboards verwenden. Dabei handelt es sich um anpassbare Homepages in der CloudWatch Konsole, mit denen Sie Ihre Ressourcen in einer einzigen Ansicht überwachen können. Weitere Informationen finden Sie unter [Ein benutzerdefiniertes CloudWatch Dashboard erstellen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create_dashboard.html).

## CloudWatch Metriken für S3-Dateien
<a name="s3-files-monitoring-cloudwatch-metrics"></a>

Die Metriken von S3 Files verwenden den `AWS/S3Files` Namespace. Alle Metriken werden für eine einzelne Dimension `FileSystemId` gemeldet. Der `AWS/S3Files`-Namespace enthält die folgenden Metriken:


| Metrik | Description | Einheiten und gültige Statistiken | 
| --- | --- | --- | 
| StorageBytes | Die Gesamtgröße des Dateisystems in Byte, einschließlich Daten und Metadaten. Diese Metrik wird CloudWatch alle 15 Minuten ausgegeben. | Einheiten: Byte. Minimum, Maximum, Durchschnitt | 
| Inodes | Die Gesamtzahl der Inodes (wie Dateien, Verzeichnisse, Symlinks) in einem S3 Files-Dateisystem. Diese Metrik wird CloudWatch alle 15 Minuten ausgegeben. | Einheiten: Anzahl. Summe | 
| PendingExports | Die Gesamtzahl der Dateien und Verzeichnisse, deren Export in den S3-Bucket aussteht. | Einheiten: Anzahl. Summe | 
| ImportFailures | Die Gesamtzahl der Objekte, die nach Wiederholungsversuchen nicht in das Dateisystem importiert werden konnten (z. B. falsche IAM-Berechtigungen). | Einheiten: Anzahl. Summe | 
| ExportFailures | Gesamtzahl der Dateien und Verzeichnisse, bei denen der Export fehlgeschlagen ist und die nicht erneut versucht werden. Diese Metrik hilft Ihnen dabei, Fehler beim Terminal-Export zu identifizieren, sodass Sie Fehler beheben und Maßnahmen ergreifen können (z. B. die Aktualisierung der IAM-Berechtigungen). | Einheiten: Anzahl. Summe | 
| DataReadBytes | Die Anzahl der aus dem Dateisystem gelesenen Byte. SampleCountgibt die Anzahl der Datenleseoperationen an. Sie können den Durchsatz beim Lesen von Daten berechnen, indem Sie sich diese Metrik pro Zeiteinheit anzeigen lassen. | Einheiten: Byte (Minimum, Maximum, Durchschnitt, Summe), Anzahl (SampleCount) | 
| DataWriteBytes | Die Anzahl der in das Dateisystem geschriebenen Byte. SampleCountgibt die Anzahl der Datenschreiboperationen an. Sie können den Durchsatz beim Schreiben von Daten berechnen, indem Sie sich diese Metrik pro Zeiteinheit ansehen. | Einheiten: Byte (Minimum, Maximum, Durchschnitt, Summe), Anzahl (SampleCount) | 
| MetadataReadBytes | Die Anzahl der aus dem Dateisystem gelesenen Metadaten-Bytes. SampleCountgibt die Anzahl der Leseoperationen für Metadaten an. | Einheiten: Byte (Minimum, Maximum, Durchschnitt, Summe), Anzahl (SampleCount) | 
| MetadataWriteBytes | Die Anzahl der in das Dateisystem geschriebenen Metadaten-Bytes. SampleCountgibt die Anzahl der Schreiboperationen für Metadaten an. | Einheiten: Byte (Minimum, Maximum, Durchschnitt, Summe), Anzahl (SampleCount) | 
| LostAndFoundFiles | Gesamtzahl der Dateien im Verzeichnis Lost and Found. Das Verzeichnis Lost and Found befindet sich im Stammverzeichnis Ihres Dateisystems unter dem Namen.s3files-lost\$1found-file-system-id. Dateien im Verzeichnis Lost and Found werden nicht in Ihren S3-Bucket kopiert. Wenn ein Konflikt aufgrund gleichzeitiger Änderungen an denselben Daten sowohl im Dateisystem als auch im S3-Bucket auftritt, behandelt S3 Files den S3-Bucket als Quelle der Wahrheit und verschiebt die Datei, die den Konflikt verursacht, in ein Lost-and-Found-Verzeichnis. | Einheiten: Anzahl. Summe | 
| ClientConnections | Die Anzahl der aktiven Client-Verbindungen zu einem Dateisystem. | Einheiten: Anzahl. Summe | 

## Metriken zur Client-Konnektivität
<a name="s3-files-monitoring-cloudwatch-client-metrics"></a>

S3-Dateien können die Leseleistung optimieren, indem Clients Dateidaten direkt aus dem verknüpften S3-Bucket lesen können. Um dies zu unterstützen, sendet der S3 Files-Client Konnektivitätsmetriken aus, die überwachen, ob der Client die erforderlichen Verbindungen herstellen kann.

Diese Metriken werden vom S3 Files-Client (amazon-efs-utils) ausgegeben und im `efs-utils/S3Files` CloudWatch Namespace veröffentlicht. Die Ausgabe von Metriken ist standardmäßig als Teil der S3 Files-Erfahrung aktiviert.


| Metrik | Description | Einheiten und gültige Statistiken | 
| --- | --- | --- | 
| NFSConnectionAccessible | Gibt an, ob der Client über den NFS-Mount eine Verbindung zum Dateisystem herstellen kann. Ein Wert von 1 bedeutet, dass auf die Verbindung zugegriffen werden kann. Ein Wert von 0 bedeutet, dass auf die Verbindung nicht zugegriffen werden kann. | Einheiten: Keine. Minimum, Maximum, Durchschnitt | 
| S3BucketAccessible | Gibt an, ob der Client über die erforderlichen Berechtigungen zum Lesen von Daten aus dem verknüpften S3-Bucket verfügt. Ein Wert von 1 bedeutet, dass der Client über die erforderlichen Berechtigungen verfügt. Ein Wert von 0 bedeutet, dass der Client nicht über die erforderlichen Berechtigungen verfügt. | Einheiten: Keine. Minimum, Maximum, Durchschnitt | 
| S3BucketReachable | Gibt an, ob der verknüpfte S3-Bucket und das Präfix existieren und vom Client aus erreichbar sind. Ein Wert von 1 bedeutet, dass der Bucket und das Präfix erreichbar sind. Ein Wert von 0 bedeutet, dass der Bucket oder das Präfix nicht erreichbar ist. | Einheiten: Keine. Minimum, Maximum, Durchschnitt | 

## Zugriff auf CloudWatch Metriken
<a name="s3-files-monitoring-cloudwatch-access"></a>

Sie können S3 Files-Metriken über die CloudWatch Konsole, die AWS CLI oder die CloudWatch API anzeigen.

### Um Metriken mit der CloudWatch Konsole anzuzeigen
<a name="s3-files-monitoring-cloudwatch-access-console"></a>

1. Öffnen Sie die CloudWatch Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Wählen Sie im Navigationsbereich **Metriken** und dann **Alle Metriken** aus.

1. Wählen Sie den **S3Files-Namespace.**

1. Wählen Sie **Dateisystem-Metriken**.

1. Wählen Sie die Metriken aus, die Sie sich ansehen möchten.

1. Wählen Sie die Registerkarte **Graphische Metriken**, um die Diagrammanzeige zu konfigurieren.

### So zeigen Sie Metriken mit der AWS CLI an
<a name="s3-files-monitoring-cloudwatch-access-cli"></a>

Verwenden Sie den Befehl `get-metric-statistics`. Zum Beispiel, um Folgendes anzuzeigen`DataReadBytes`:

```
aws cloudwatch get-metric-statistics \
  --namespace AWS/S3Files \
  --metric-name DataReadBytes \
  --dimensions Name=FileSystemId,Value=file-system-id \
  --start-time 2025-01-20T00:00:00Z \
  --end-time 2025-01-20T23:59:59Z \
  --period 3600 \
  --statistics Sum
```

# Loggen mit CloudTrail für S3-Dateien
<a name="s3-files-logging-cloudtrail"></a>

Amazon S3 Files ist in einen Service integriert CloudTrail, der eine Aufzeichnung der Aktionen eines Benutzers, einer Rolle oder eines AWS Dienstes in S3 Files bereitstellt. CloudTrail erfasst alle API-Aufrufe für S3-Dateien als Ereignisse, einschließlich Aufrufe von der S3 Files-Konsole und Codeaufrufen für die S3-Files-API-Operationen.

Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Übermittlung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für S3-Dateien. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im **Ereignisverlauf** anzeigen. Anhand der von CloudTrail gesammelten Informationen können Sie die Anfrage an S3 Files, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln.

## S3 Files-Informationen in CloudTrail
<a name="s3-files-logging-cloudtrail-info"></a>

CloudTrail ist in Ihrem AWS Konto aktiviert, wenn Sie das Konto erstellen. Wenn Aktivitäten in Amazon S3 S3-Dateien auftreten, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail **Ereignishistorie in einem Ereignis** aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS Konto ansehen, suchen und herunterladen. Weitere Informationen finden Sie im *CloudTrail Benutzerhandbuch* unter [Ereignisse mit CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS Konto, einschließlich Ereignissen für S3 Files, erstellen Sie einen Trail. Ein Trail ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole erstellen, gilt der Trail standardmäßig für alle AWS Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren.

Weitere Informationen finden Sie in folgenden Themen im *CloudTrail -Benutzerhandbuch*:
+ [Einen Trail für dein AWS Konto erstellen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [AWS Serviceintegrationen mit Protokollen CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Alle [S3-Dateien APIs](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_Amazon_S3_Files.html) werden von protokolliert CloudTrail. Beispielsweise generieren Aufrufe von `CreateMountTarget` und `TagResource` Operationen Einträge in den CloudTrail Protokolldateien. `CreateFileSystem` S3 Files generiert auch CloudTrail Protokolle, wenn Sie Ihr Dateisystem auf einer Rechenressource mounten.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:
+ Ob die Anfrage mit Anmeldeinformationen des Stammbenutzers oder des IAM-Benutzers gestellt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Gibt an, ob die Anforderung aus einem anderen AWS -Service gesendet wurde

*Weitere Informationen finden Sie unter [CloudTrail UserIdentity-Element](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html) im CloudTrail Benutzerhandbuch.*

S3 Files protokolliert keine Datenereignisse. Zu den Datenereignissen gehören Lese- und Schreibvorgänge für Dateien, die im Dateisystem ausgeführt werden.

## Grundlegendes zu Protokolldateieinträgen in S3-Dateien
<a name="s3-files-logging-cloudtrail-entries"></a>

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden.

### Beispiel: CreateFileSystem
<a name="s3-files-logging-cloudtrail-example-createfs"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `CreateFileSystem` Aktion demonstriert:

```
{
    "eventVersion": "1.11",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "111122223333",
        "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "111122223333",
                "arn": "arn:aws:iam::111122223333:role/myRole",
                "accountId": "111122223333",
                "userName": "myRole"
            },
            "attributes": {
                "creationDate": "2026-03-20T12:58:28Z",
                "mfaAuthenticated": "false"
            },
            "ec2RoleDelivery": "2.0"
        }
    },
    "eventTime": "2026-03-20T17:43:19Z",
    "eventSource": "s3files.amazonaws.com",
    "eventName": "CreateFileSystem",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/2.0",
    "requestParameters": {
        "bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
        "prefix": "images/",
        "clientToken": "myClientToken",
        "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole"
    },
    "responseElements": {
        "creationTime": "Mar 20, 2026, 5:43:19 PM",
        "fileSystemArn": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0",
        "fileSystemId": "fs-abcd123456789ef0",
        "bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
        "prefix": "images/",
        "clientToken": "myClientToken",
        "status": "creating",
        "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole",
        "ownerId": "111122223333",
        "tags": []
    },
    "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75",
    "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::FileSystem",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "s3files.us-west-2.api.aws"
    }
}
```

### Beispiel: CreateMountTarget
<a name="s3-files-logging-cloudtrail-example-createmt"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag für die `CreateMountTarget` Aktion:

```
{
    "eventVersion": "1.11",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "111122223333",
        "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "111122223333",
                "arn": "arn:aws:iam::111122223333:role/myRole",
                "accountId": "111122223333",
                "userName": "myRole"
            },
            "attributes": {
                "creationDate": "2026-03-20T13:09:56Z",
                "mfaAuthenticated": "false"
            },
            "ec2RoleDelivery": "2.0"
        }
    },
    "eventTime": "2026-03-20T18:05:14Z",
    "eventSource": "s3files.amazonaws.com",
    "eventName": "CreateMountTarget",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/2.0",
    "requestParameters": {
        "fileSystemId": "fs-abcd123456789ef0",
        "subnetId": "subnet-01234567890abcdef",
        "securityGroups": [
            "sg-c16d65b6"
        ]
    },
    "responseElements": {
        "availabilityZoneId": "usw2-az2",
        "ownerId": "111122223333",
        "mountTargetId": "fsmt-1234567",
        "fileSystemId": "fs-abcd123456789ef0",
        "subnetId": "subnet-01234567890abcdef",
        "ipv4Address": "192.0.2.0",
        "ipv6Address": "2001:db8::1",
        "networkInterfaceId": "eni-0123456789abcdef0",
        "vpcId": "vpc-01234567",
        "securityGroups": [
            "sg-c16d65b6"
        ],
        "status": "creating"
    },
    "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75",
    "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::FileSystem",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::MountTarget",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:mount-target/fsmt-1234567"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::EC2::Subnet",
            "ARN": "arn:aws:ec2:us-west-2:111122223333:subnet/subnet-01234567890abcdef"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::EC2::NetworkInterface",
            "ARN": "arn:aws:ec2:us-west-2:111122223333:network-interface/eni-0123456789abcdef0"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "s3files.us-west-2.api.aws"
    }
}
```