

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Athena protokollieren und überwachen
<a name="security-logging-monitoring"></a>

Um Vorfälle zu erkennen, Benachrichtigungen zu Vorfällen zu erhalten und um darauf zu reagieren, verwenden Sie diese Optionen mit Amazon Athena: 
+ **Athena überwachen mit AWS CloudTrail** — [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)bietet eine Aufzeichnung der Aktionen, die von einem Benutzer, einer Rolle oder einem AWS-Service in Athena ausgeführt wurden. Es erfasst Aufrufe über die Athena-Konsole und Code-Aufrufe der Athena-API-Vorgänge als Ereignisse. Auf diese Weise können Sie feststellen, welche Anfrage an Athena gestellt wurde, die IP-Adresse, von der die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde und weitere Details. Weitere Informationen finden Sie unter [Amazon Athena Athena-API-Aufrufe protokollieren mit AWS CloudTrail](monitor-with-cloudtrail.md).

  Sie können Athena auch verwenden, um die CloudTrail Protokolldateien nicht nur für Athena, sondern auch für andere abzufragen. AWS-Services Weitere Informationen finden Sie unter [AWS CloudTrail Logs abfragen](cloudtrail-logs.md).
+ **Überwachen Sie die Nutzung von Athena mit CloudTrail und Amazon Quick** — [Amazon Quick](https://aws.amazon.com/quicksight/) ist ein vollständig verwalteter, Cloud-gestützter Business Intelligence-Service, mit dem Sie interaktive Dashboards erstellen können, auf die Ihr Unternehmen von jedem Gerät aus zugreifen kann. Ein Beispiel für eine Lösung, die Amazon Quick zur Überwachung der Nutzung von Athena verwendet, finden Sie im AWS Big-Data-Blogbeitrag [How Realtor.com monitors Amazon Athena Athena-Usage](https://aws.amazon.com/blogs/big-data/analyzing-amazon-athena-usage-by-teams-within-a-real-estate-company/) with CloudTrail and Quick. AWS CloudTrail 
+ **Verwendung EventBridge mit Athena** — Amazon EventBridge liefert nahezu in Echtzeit einen Stream von Systemereignissen, die Änderungen an AWS Ressourcen beschreiben. EventBridge wird sofort auf betriebliche Änderungen aufmerksam, reagiert darauf und ergreift bei Bedarf Korrekturmaßnahmen, indem Nachrichten gesendet werden, um auf die Umgebung zu reagieren, Funktionen aktiviert, Änderungen vorgenommen und Statusinformationen erfasst werden. Ereignisse werden auf bestmögliche Weise ausgegeben. Weitere Informationen finden Sie unter [Erste Schritte mit Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html) im * EventBridge Amazon-Benutzerhandbuch*.
+ **Verwenden Sie Arbeitsgruppen, um Benutzer, Teams, Anwendungen oder Workloads zu trennen und Abfragelimits festzulegen und Abfragekosten zu kontrollieren — Sie können abfragebezogene** Metriken in Amazon anzeigen, Abfragekosten kontrollieren CloudWatch, indem Sie Beschränkungen für die Menge der gescannten Daten konfigurieren, Schwellenwerte erstellen und Aktionen wie Amazon SNS SNS-Alarme auslösen, wenn diese Schwellenwerte überschritten werden. Weitere Informationen finden Sie unter [Verwendung von Arbeitsgruppen zur Kontrolle des Abfragenzugriffs und der Kosten](workgroups-manage-queries-control-costs.md). Verwenden Sie IAM-Berechtigungen auf Ressourcenebene für die Steuerung des Zugriffs auf eine bestimmte Arbeitsgruppe. Weitere Informationen erhalten Sie unter [Verwenden Sie IAM-Richtlinien, um Arbeitsgruppen-Zugriff zu steuern](workgroups-iam-policy.md) und [Verwenden Sie CloudWatch und EventBridge , um Abfragen zu überwachen und die Kosten zu kontrollieren](workgroups-control-limits.md).

**Topics**
+ [Amazon Athena Athena-API-Aufrufe protokollieren mit AWS CloudTrail](monitor-with-cloudtrail.md)

# Amazon Athena Athena-API-Aufrufe protokollieren mit AWS CloudTrail
<a name="monitor-with-cloudtrail"></a>

Athena ist in einen Dienst integriert AWS CloudTrail, der eine Aufzeichnung der Aktionen bereitstellt, die von einem Benutzer, einer Rolle oder einem AWS-Service in Athena ausgeführt wurden. 

CloudTrail erfasst alle API-Aufrufe für Athena als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der Athena-Konsole und Code-Aufrufe der Athena-API-Operationen. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für Athena. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im **Ereignisverlauf** anzeigen. 

Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, die an Athena gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln. 

Weitere Informationen CloudTrail dazu finden Sie im [AWS CloudTrail Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

Sie können Athena verwenden, um CloudTrail Logdateien von Athena selbst und von anderen abzufragen. AWS-Services Weitere Informationen finden Sie unter [AWS CloudTrail Logs abfragen](cloudtrail-logs.md)[Hive-JSON SerDe](hive-json-serde.md), und im AWS Big-Data-Blogbeitrag [Verwenden Sie CTAS-Anweisungen mit Amazon Athena, um Kosten zu senken und die Leistung CloudTrail zu verbessern](https://aws.amazon.com/blogs/big-data/using-ctas-statements-with-amazon-athena-to-reduce-cost-and-improve-performance/), der Einblicke in die Nutzung von Athena bietet.

## Informationen zu Athena in CloudTrail
<a name="athena-info-in-cloudtrail"></a>

CloudTrail ist in Ihrem Amazon Web Services Services-Konto aktiviert, wenn Sie das Konto erstellen. Wenn in Athena eine Aktivität auftritt, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail **Ereignishistorie in einem Ereignis** aufgezeichnet. Sie können die neusten Ereignisse in Ihrem Amazon Web Services-Konto anzeigen, suchen und herunterladen. Weitere Informationen finden Sie unter [Ereignisse mit CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Zur kontinuierlichen Aufzeichnung von Ereignissen in Ihrem Amazon-Web-Services-Konto, einschließlich Ereignissen für Athena, erstellen Sie einen Trail. Ein *Trail* ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere konfigurieren, AWS-Services um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier: 
+ [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail unterstützte Dienste und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Alle Athena-Aktionen werden von der [Amazon Athena Athena-API-Referenz](https://docs.aws.amazon.com/athena/latest/APIReference/) protokolliert CloudTrail und sind in dieser dokumentiert. Beispielsweise generieren Aufrufe der [StartQueryExecution](https://docs.aws.amazon.com/athena/latest/APIReference/API_StartQueryExecution.html)und [GetQueryResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_StartQueryExecution.html)-Aktionen Einträge in den CloudTrail Protokolldateien.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte: 
+ Ob die Anfrage mit Root- oder AWS Identity and Access Management (IAM-) Benutzeranmeldedaten gestellt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anforderung aus einem anderen AWS-Service gesendet wurde.

Weitere Informationen finden Sie unter [CloudTrail -Element userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Grundlagen zu Athena-Protokolldateieinträgen
<a name="understanding-ate-log-file-entries"></a>

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden. 

**Anmerkung**  
Um die unbeabsichtigte Offenlegung vertraulicher Informationen zu verhindern, hat der `queryString`-Eintrag sowohl in den `StartQueryExecution`-Protokollen als auch in den `CreateNamedQuery`-Protokollen den Wert `***OMITTED***`. Dies ist beabsichtigt. Um auf die eigentliche Abfragezeichenfolge zuzugreifen, können Sie die [GetQueryExecution](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryExecution.html)Athena-API verwenden und den Wert von `responseElements.queryExecutionId` aus dem CloudTrail Protokoll übergeben. 

Die folgenden Beispiele veranschaulichen CloudTrail Protokolleinträge für:
+  [StartQueryExecution(Erfolgreich)](#startqueryexecution-successful) 
+  [StartQueryExecution (Fehlgeschlagen)](#startqueryexecution-failed) 
+  [CreateNamedQuery](#createnamedquery) 

### StartQueryExecution (erfolgreich)
<a name="startqueryexecution-successful"></a>

```
{
 "eventVersion":"1.05",
 "userIdentity":{
    "type":"IAMUser",
    "principalId":"EXAMPLE_PRINCIPAL_ID",
    "arn":"arn:aws:iam::123456789012:user/johndoe",
    "accountId":"123456789012",
    "accessKeyId":"EXAMPLE_KEY_ID",
    "userName":"johndoe"
 },
 "eventTime":"2017-05-04T00:23:55Z",
 "eventSource":"athena.amazonaws.com",
 "eventName":"StartQueryExecution",
 "awsRegion":"us-east-1",
 "sourceIPAddress":"77.88.999.69",
 "userAgent":"aws-internal/3",
 "requestParameters":{
    "clientRequestToken":"16bc6e70-f972-4260-b18a-db1b623cb35c",
    "resultConfiguration":{
       "outputLocation":"s3://amzn-s3-demo-bucket/test/"
    },
    "queryString":"***OMITTED***"
 },
 "responseElements":{
    "queryExecutionId":"b621c254-74e0-48e3-9630-78ed857782f9"
 },
 "requestID":"f5039b01-305f-11e7-b146-c3fc56a7dc7a",
 "eventID":"c97cf8c8-6112-467a-8777-53bb38f83fd5",
 "eventType":"AwsApiCall",
 "recipientAccountId":"123456789012"
}
```

### StartQueryExecution (gescheitert)
<a name="startqueryexecution-failed"></a>

```
{
 "eventVersion":"1.05",
 "userIdentity":{
  "type":"IAMUser",
  "principalId":"EXAMPLE_PRINCIPAL_ID",
  "arn":"arn:aws:iam::123456789012:user/johndoe",
  "accountId":"123456789012",
  "accessKeyId":"EXAMPLE_KEY_ID",
  "userName":"johndoe"
  },
 "eventTime":"2017-05-04T00:21:57Z",
 "eventSource":"athena.amazonaws.com",
 "eventName":"StartQueryExecution",
 "awsRegion":"us-east-1",
 "sourceIPAddress":"77.88.999.69",
 "userAgent":"aws-internal/3",
 "errorCode":"InvalidRequestException",
 "errorMessage":"Invalid result configuration. Should specify either output location or result configuration",
 "requestParameters":{
  "clientRequestToken":"ca0e965f-d6d8-4277-8257-814a57f57446",
  "queryString":"***OMITTED***"
  },
 "responseElements":null,
 "requestID":"aefbc057-305f-11e7-9f39-bbc56d5d161e",
 "eventID":"6e1fc69b-d076-477e-8dec-024ee51488c4",
 "eventType":"AwsApiCall",
 "recipientAccountId":"123456789012"
}
```

### CreateNamedQuery
<a name="createnamedquery"></a>

```
{
  "eventVersion":"1.05",
  "userIdentity":{
     "type":"IAMUser",
     "principalId":"EXAMPLE_PRINCIPAL_ID",
     "arn":"arn:aws:iam::123456789012:user/johndoe",
     "accountId":"123456789012",
     "accessKeyId":"EXAMPLE_KEY_ID",
     "userName":"johndoe"
  },
  "eventTime":"2017-05-16T22:00:58Z",
  "eventSource":"athena.amazonaws.com",
  "eventName":"CreateNamedQuery",
  "awsRegion":"us-west-2",
  "sourceIPAddress":"77.88.999.69",
  "userAgent":"aws-cli/1.11.85 Python/2.7.10 Darwin/16.6.0 botocore/1.5.48",
  "requestParameters":{
     "name":"johndoetest",
     "queryString":"***OMITTED***",
     "database":"default",
     "clientRequestToken":"fc1ad880-69ee-4df0-bb0f-1770d9a539b1"
     },
  "responseElements":{
     "namedQueryId":"cdd0fe29-4787-4263-9188-a9c8db29f2d6"
     },
  "requestID":"2487dd96-3a83-11e7-8f67-c9de5ac76512",
  "eventID":"15e3d3b5-6c3b-4c7c-bc0b-36a8dd95227b",
  "eventType":"AwsApiCall",
  "recipientAccountId":"123456789012"
},
```