

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einloggen und Überwachen AWS IoT Greengrass
<a name="logging-and-monitoring"></a>

Die Überwachung ist ein wichtiger Bestandteil der Aufrechterhaltung der Zuverlässigkeit, Verfügbarkeit AWS IoT Greengrass und Leistung Ihrer AWS Lösungen. Sie sollten Überwachungsdaten aus allen Teilen Ihrer AWS Lösung sammeln, damit Sie einen etwaigen Ausfall an mehreren Stellen leichter debuggen können. Bevor Sie mit der Überwachung beginnen AWS IoT Greengrass, sollten Sie einen Überwachungsplan erstellen, der Antworten auf die folgenden Fragen enthält:
+ Was sind Ihre Überwachungsziele?
+ Welche Ressourcen möchten Sie überwachen?
+ Wie oft werden diese Ressourcen überwacht?
+ Welche Überwachungs-Tools möchten Sie verwenden?
+ Wer soll die Überwachungsaufgaben ausführen?
+ Wer soll benachrichtigt werden, wenn Fehler auftreten?

**Topics**
+ [Überwachungstools](#monitoring-tools)
+ [AWS IoT Greengrass Protokolle überwachen](monitor-logs.md)
+ [AWS IoT Greengrass V2 API-Aufrufe protokollieren mit AWS CloudTrail](logging-using-cloudtrail.md)
+ [Erfassung von Telemetriedaten zur Systemintegrität von AWS IoT Greengrass Kerngeräten](telemetry.md)
+ [Erhalten Sie Benachrichtigungen über den Bereitstellungs- und Komponentenstatus](deployment-health-notifications.md)
+ [Überprüfen Sie den Status des Greengrass Core-Geräts](device-status.md)

## Überwachungstools
<a name="monitoring-tools"></a>

AWS stellt Tools bereit, die Sie zur Überwachung verwenden können AWS IoT Greengrass. Sie können einige dieser Tools für die Überwachung konfigurieren. Einige der Tools erfordern manuelle Eingriffe. Wir empfehlen, dass Sie die Überwachungsaufgaben möglichst automatisieren.

Sie können die folgenden automatisierten Überwachungstools verwenden, um Probleme zu überwachen AWS IoT Greengrass und zu melden:
+ **Amazon CloudWatch Logs** — Überwachen, speichern und greifen Sie auf Ihre Protokolldateien aus AWS CloudTrail oder anderen Quellen zu. Weitere Informationen finden Sie unter [Überwachung von Protokolldateien](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatchLogs.html) im * CloudWatch Amazon-Benutzerhandbuch*.
+ **AWS CloudTrail Protokollüberwachung** — Teilen Sie Protokolldateien zwischen Konten, überwachen CloudTrail Sie Protokolldateien in Echtzeit, indem Sie sie an CloudWatch Logs senden, schreiben Sie Protokollverarbeitungsanwendungen in Java und stellen Sie sicher, dass sich Ihre Protokolldateien nach der Lieferung von nicht geändert haben CloudTrail. Weitere Informationen finden Sie unter [Arbeiten mit CloudTrail Protokolldateien](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-working-with-log-files.html) im *AWS CloudTrail Benutzerhandbuch*.
+ **Greengrass-Systemzustandstelemetrie** — Abonnieren Sie den Empfang von Telemetriedaten, die vom Greengrass-Core gesendet werden. Weitere Informationen finden Sie unter [Erfassung von Telemetriedaten zur Systemintegrität von AWS IoT Greengrass Kerngeräten](telemetry.md).
+ **Benachrichtigungen zum Gerätestatus** Erstellen Sie Ereignisse mithilfe von Amazon EventBridge , um Status-Updates zu Bereitstellungen und Komponenten zu erhalten. Weitere Informationen finden Sie unter [Erhalten Sie Benachrichtigungen über den Bereitstellungs- und Komponentenstatus](deployment-health-notifications.md).
+ **Flottenstatus-Service** — Verwenden Sie die Flottenstatus-API-Operationen, um den Status der Kerngeräte und ihrer Greengrass-Komponenten zu überprüfen. Sie können die Informationen zum Flottenstatus auch in der AWS IoT Greengrass Konsole einsehen. Weitere Informationen finden Sie unter [Überprüfen Sie den Status des Greengrass Core-Geräts](device-status.md).

# AWS IoT Greengrass Protokolle überwachen
<a name="monitor-logs"></a>

AWS IoT Greengrass besteht aus dem Cloud-Service und der AWS IoT Greengrass Core-Software. Die AWS IoT Greengrass Core-Software kann Protokolle in Amazon CloudWatch Logs und in das lokale Dateisystem des Kerngeräts schreiben. Greengrass-Komponenten, die auf dem Kerngerät ausgeführt werden, können auch Protokolle in CloudWatch Logs und das lokale Dateisystem schreiben. Sie können die Protokolle verwenden, um Ereignisse zu überwachen und Probleme zu beheben. Alle AWS IoT Greengrass Protokolleinträge enthalten einen Zeitstempel, eine Protokollebene und Informationen über das Ereignis.

Standardmäßig schreibt die AWS IoT Greengrass Core-Software Protokolle nur in das lokale Dateisystem. Sie können Dateisystemprotokolle in Echtzeit anzeigen, sodass Sie Greengrass-Komponenten, die Sie entwickeln und bereitstellen, debuggen können. Sie können ein Core-Gerät auch so konfigurieren, dass es Protokolle in Logs schreibt, sodass Sie Fehler auf dem Core-Gerät beheben können, ohne auf das lokale Dateisystem zugreifen zu müssen. CloudWatch Weitere Informationen finden Sie unter [Aktivieren Sie die Protokollierung in CloudWatch Logs](#enable-cloudwatch-logs).

**Topics**
+ [Greifen Sie auf Dateisystemprotokolle zu](#access-local-logs)
+ [Zugriffs-Logs CloudWatch](#access-cloudwatch-logs)
+ [Greifen Sie auf Systemdienstprotokolle zu](#access-system-service-logs)
+ [Aktivieren Sie die Protokollierung in CloudWatch Logs](#enable-cloudwatch-logs)
+ [Konfigurieren Sie die Protokollierung für AWS IoT Greengrass](#configure-logging)
+ [AWS CloudTrail Logs](#cloudtrail-integration)

## Greifen Sie auf Dateisystemprotokolle zu
<a name="access-local-logs"></a>

Die AWS IoT Greengrass Core-Software speichert Protokolle in dem `/greengrass/v2/logs` Ordner auf einem Core-Gerät, in dem `/greengrass/v2` sich der Pfad zum AWS IoT Greengrass Stammordner befindet. Der Protokollordner hat die folgende Struktur.

```
/greengrass/v2
└── logs
    ├── greengrass.log
    ├── greengrass_2021_09_14_15_0.log
    ├── ComponentName.log
    ├── ComponentName_2021_09_14_15_0.log
    └── main.log
```
+ `greengrass.log`— Die Protokolldatei der AWS IoT Greengrass Core-Software. Verwenden Sie diese Protokolldatei, um Echtzeitinformationen zu Komponenten und Bereitstellungen anzuzeigen. Diese Protokolldatei enthält Protokolle für den Greengrass-Nucleus, den AWS IoT Greengrass Kern der Core-Software, und Plugin-Komponenten wie [Log Manager](log-manager-component.md) und [Secret Manager](secret-manager-component.md).
+ `ComponentName.log`— Protokolldateien der Greengrass-Komponente. Verwenden Sie Komponenten-Protokolldateien, um Echtzeitinformationen über eine Greengrass-Komponente anzuzeigen, die auf dem Kerngerät ausgeführt wird. Generische Komponenten und Lambda-Komponenten schreiben Standardausgaben (stdout) und Standardfehler (stderr) in diese Protokolldateien.
+ `main.log`— Die Protokolldatei für den `main` Dienst, der die Lebenszyklen von Komponenten verwaltet. Diese Protokolldatei wird immer leer sein.

Weitere Hinweise zu den Unterschieden zwischen Plug-in-, generischen und Lambda-Komponenten finden Sie unter[Komponententypen](develop-greengrass-components.md#component-types).

Die folgenden Hinweise gelten für die Verwendung von Dateisystemprotokollen:
+ **Root-Benutzerberechtigungen**

  Sie benötigen Root-Rechte, um AWS IoT Greengrass Protokolle im Dateisystem lesen zu können.
+ **Rotation der Protokolldateien**

  Die AWS IoT Greengrass Core-Software rotiert die Protokolldateien jede Stunde oder wenn sie eine Dateigrößenbeschränkung überschreiten. Rotierte Protokolldateien enthalten einen Zeitstempel in ihrem Dateinamen. Beispielsweise könnte eine rotierte AWS IoT Greengrass Core-Software-Protokolldatei benannt `greengrass_2021_09_14_15_0.log` werden. Die Standarddateigrößenbeschränkung beträgt 1.024 KB (1 MB). Sie können die Dateigrößenbeschränkung für die [Greengrass Nucleus-Komponente](greengrass-nucleus-component.md) konfigurieren.
+ **Löschen der Protokolldatei**

  Die AWS IoT Greengrass Core-Software bereinigt frühere Protokolldateien, wenn die Größe der AWS IoT Greengrass Core-Software-Protokolldateien oder der Protokolldateien von Greengrass-Komponenten, einschließlich rotierter Protokolldateien, eine Speicherplatzbeschränkung überschreitet. Das Standardlimit für den Festplattenspeicher für das AWS IoT Greengrass Core-Softwareprotokoll und jedes Komponentenprotokoll beträgt 10.240 KB (10 MB). Sie können das Speicherplatzlimit für das AWS IoT Greengrass Core-Software-Protokoll auf der [Greengrass Nucleus-Komponente](greengrass-nucleus-component.md) oder der [Log Manager-Komponente](log-manager-component.md) konfigurieren. Sie können die Speicherplatzbeschränkung für die einzelnen Komponenten in der [Log Manager-Komponente](log-manager-component.md) konfigurieren.

**Um die AWS IoT Greengrass Core-Software-Protokolldatei anzuzeigen**
+ Führen Sie den folgenden Befehl aus, um die Protokolldatei in Echtzeit anzuzeigen. `/greengrass/v2`Ersetzen Sie es durch den Pfad zum AWS IoT Greengrass Stammordner.

------
#### [ Linux or Unix ]

  ```
  sudo tail -f /greengrass/v2/logs/greengrass.log
  ```

------
#### [ Windows Command Prompt (CMD) ]

  ```
  type C:\greengrass\v2\logs\com.example.HelloWorld.log
  ```

  <a name="windows-cmd-type-observe-logs"></a>Der `type` Befehl schreibt den Inhalt der Datei in das Terminal. Führen Sie diesen Befehl mehrmals aus, um Änderungen in der Datei zu beobachten.

------
#### [ PowerShell ]

  ```
  gc C:\greengrass\v2\logs\greengrass.log -Tail 10 -Wait
  ```

------

**Um die Protokolldatei für eine Komponente anzuzeigen**
+ Führen Sie den folgenden Befehl aus, um die Protokolldatei in Echtzeit anzuzeigen. Ersetzen Sie `/greengrass/v2` oder *C:\$1greengrass\$1v2* durch den Pfad zum AWS IoT Greengrass Stammordner und *com.example.HelloWorld* ersetzen Sie ihn durch den Namen der Komponente.

------
#### [ Linux or Unix ]

  ```
  sudo tail -f /greengrass/v2/logs/com.example.HelloWorld.log
  ```

------
#### [ PowerShell ]

  ```
  gc C:\greengrass\v2\logs\com.example.HelloWorld.log -Tail 10 -Wait
  ```

------

Sie können auch den `logs` Befehl der [Greengrass-CLI verwenden, um Greengrass-Protokolle](greengrass-cli-component.md) auf einem Kerngerät zu analysieren. Um den `logs` Befehl verwenden zu können, müssen Sie den [Greengrass-Nucleus](greengrass-nucleus-component.md) so konfigurieren, dass er Protokolldateien im JSON-Format ausgibt. Weitere Informationen erhalten Sie unter [Greengrass-Befehlszeilenschnittstelle](gg-cli.md) und [Protokolle](gg-cli-logs.md).

## Zugriffs-Logs CloudWatch
<a name="access-cloudwatch-logs"></a>

Sie können die [Log Manager-Komponente](log-manager-component.md) bereitstellen, um das Kerngerät so zu konfigurieren, dass es in CloudWatch Protokolle schreibt. Weitere Informationen finden Sie unter [Aktivieren Sie die Protokollierung in CloudWatch Logs](#enable-cloudwatch-logs). **Anschließend können Sie die Protokolle auf der Logs-Seite der CloudWatch Amazon-Konsole oder mithilfe der CloudWatch Logs-API anzeigen.**<a name="log-manager-log-group-stream-format"></a>

**Name der Protokollgruppe**  

```
/aws/greengrass/componentType/region/componentName
```
Der Name der Protokollgruppe verwendet die folgenden Variablen:  
+ `componentType`— Der Typ der Komponente, der einer der folgenden sein kann:
  + `GreengrassSystemComponent`— Diese Protokollgruppe umfasst Protokolle für die Nucleus- und Plugin-Komponenten, die in derselben JVM wie der Greengrass-Nucleus ausgeführt werden. Die Komponente ist Teil des [Greengrass-Kerns](greengrass-nucleus-component.md).
  + `UserComponent`— Diese Protokollgruppe umfasst Protokolle für generische Komponenten, Lambda-Komponenten und andere Anwendungen auf dem Gerät. Die Komponente ist nicht Teil des Greengrass-Kerns.

  Weitere Informationen finden Sie unter [Komponententypen](develop-greengrass-components.md#component-types).
+ `region`— Die AWS Region, die das Kerngerät verwendet.
+ `componentName`— Der Name der Komponente. Für Systemprotokolle ist dieser Wert`System`.

**Name des Protokollstreams**  

```
/date/thing/thingName
```
Der Name des Protokolldatenstroms verwendet die folgenden Variablen:  
+ `date`— Das Datum des Protokolls, z. `2020/12/15` B. Die Log-Manager-Komponente verwendet das `yyyy/MM/dd` Format.
+ `thingName`— Der Name des Kerngeräts.
Wenn ein Dingname einen Doppelpunkt (`:`) enthält, ersetzt der Logmanager den Doppelpunkt durch ein Plus (`+`).

<a name="log-manager-considerations-intro"></a>Die folgenden Überlegungen gelten, wenn Sie die Log Manager-Komponente zum Schreiben in CloudWatch Logs verwenden:<a name="log-manager-considerations"></a>
+ **Verzögerungen protokollieren**
**Anmerkung**  
Wir empfehlen Ihnen, auf Log Manager Version 2.3.0 zu aktualisieren, um Protokollverzögerungen bei rotierten und aktiven Protokolldateien zu reduzieren. Wenn Sie auf Log Manager 2.3.0 aktualisieren, empfehlen wir Ihnen, auch auf Greengrass Nucleus 2.9.1 zu aktualisieren.

  Die Log Manager-Komponente, Version 2.2.8 (und früher), verarbeitet und lädt Protokolle nur aus rotierten Protokolldateien hoch. Standardmäßig rotiert die AWS IoT Greengrass Core-Software die Protokolldateien jede Stunde oder nachdem sie 1.024 KB groß sind. Daher lädt die Log-Manager-Komponente Protokolle erst hoch, nachdem die AWS IoT Greengrass Core-Software oder eine Greengrass-Komponente Protokolle im Wert von über 1.024 KB geschrieben hat. Sie können eine niedrigere Größenbeschränkung für Protokolldateien konfigurieren, damit Protokolldateien häufiger rotieren. Dies führt dazu, dass die Log-Manager-Komponente Logs häufiger in CloudWatch Logs hochlädt.

  Die Log Manager-Komponente Version 2.3.0 (und höher) verarbeitet und lädt alle Protokolle hoch. Wenn Sie ein neues Protokoll schreiben, verarbeitet Log Manager Version 2.3.0 (und höher) diese aktive Protokolldatei und lädt sie direkt hoch, anstatt darauf zu warten, dass sie rotiert wird. Das bedeutet, dass Sie das neue Protokoll in 5 Minuten oder weniger anzeigen können.

  Die Log-Manager-Komponente lädt regelmäßig neue Protokolle hoch. Standardmäßig lädt die Log-Manager-Komponente alle 5 Minuten neue Protokolle hoch. Sie können ein niedrigeres Upload-Intervall konfigurieren, sodass die Log-Manager-Komponente Logs häufiger in Logs hochlädt, CloudWatch indem Sie das konfigurieren. `periodicUploadIntervalSec` Weitere Informationen zur Konfiguration dieses periodischen Intervalls finden Sie unter [Konfiguration](https://docs.aws.amazon.com/greengrass/v2/developerguide/log-manager-component.html#log-manager-component-configuration).

  Protokolle können nahezu in Echtzeit aus demselben Greengrass-Dateisystem hochgeladen werden. Wenn Sie Protokolle in Echtzeit beobachten müssen, sollten Sie die Verwendung von [Dateisystemprotokollen](#access-local-logs) in Betracht ziehen.
**Anmerkung**  
Wenn Sie verschiedene Dateisysteme zum Schreiben von Protokollen verwenden, kehrt der Log Manager zum Verhalten der Protokollmanager-Komponentenversionen 2.2.8 und früher zurück. Informationen zum Zugriff auf Dateisystemprotokolle finden Sie unter [Zugriff auf Dateisystemprotokolle](https://docs.aws.amazon.com/greengrass/v2/developerguide/monitor-logs.html#access-local-logs).
+ **Zeitversatz**

  Die Log Manager-Komponente verwendet den Standard-Signaturprozess von Signature Version 4, um API-Anfragen an CloudWatch Logs zu erstellen. Wenn die Systemzeit auf einem Kerngerät um mehr als 15 Minuten nicht mehr synchron ist, lehnt CloudWatch Logs die Anfragen ab. Weitere Informationen finden Sie unter [Signaturprozess mit Signaturversion 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) in der*Allgemeine AWS-Referenz* .

## Greifen Sie auf Systemdienstprotokolle zu
<a name="access-system-service-logs"></a>

Wenn Sie [die AWS IoT Greengrass Core-Software als Systemdienst konfigurieren](configure-greengrass-core-v2.md#configure-system-service), können Sie Systemdienstprotokolle einsehen, um Probleme zu beheben, z. B. wenn die Software nicht gestartet werden kann.

**So zeigen Sie Systemdienstprotokolle (CLI) an**

1. Führen Sie den folgenden Befehl aus, um die Systemdienstprotokolle der AWS IoT Greengrass Core-Software anzuzeigen.

------
#### [ Linux or Unix (systemd) ]

   ```
   sudo journalctl -u greengrass.service
   ```

------
#### [ Windows Command Prompt (CMD) ]

   ```
   type C:\greengrass\v2\logs\greengrass.wrapper.log
   ```

------
#### [ PowerShell ]

   ```
   gc C:\greengrass\v2\logs\greengrass.wrapper.log
   ```

------

1. Auf Windows-Geräten erstellt die AWS IoT Greengrass Core-Software eine separate Protokolldatei für Systemdienstfehler. Führen Sie den folgenden Befehl aus, um die Fehlerprotokolle des Systemdienstes anzuzeigen.

------
#### [ Windows Command Prompt (CMD) ]

   ```
   type C:\greengrass\v2\logs\greengrass.err.log
   ```

------
#### [ PowerShell ]

   ```
   gc C:\greengrass\v2\logs\greengrass.err.log
   ```

------

Auf Windows-Geräten können Sie auch die **Event Viewer-Anwendung** verwenden, um Systemdienstprotokolle anzuzeigen.

**So zeigen Sie Windows-Dienstprotokolle an (Event Viewer)**

1. Öffnen Sie die **Event Viewer-Anwendung**.

1. Wählen Sie **Windows-Protokolle** aus, um es zu erweitern.

1. Wählen Sie **Anwendung**, um die Anwendungsdienstprotokolle anzuzeigen.

1. Suchen und öffnen Sie die Ereignisprotokolle, deren **Quelle** ist **greengrass**.

## Aktivieren Sie die Protokollierung in CloudWatch Logs
<a name="enable-cloudwatch-logs"></a>

Sie können die [Log Manager-Komponente](log-manager-component.md) einsetzen, um ein Kerngerät so zu konfigurieren, dass es CloudWatch Protokolle in Logs schreibt. Sie können CloudWatch Logs for AWS IoT Greengrass Core Software Logs aktivieren, und Sie können CloudWatch Logs für bestimmte Greengrass-Komponenten aktivieren.

**Anmerkung**  
Die Token-Austauschrolle des Greengrass-Core-Geräts muss es dem Kerngerät ermöglichen, in CloudWatch Logs zu schreiben, wie in der folgenden IAM-Beispielrichtlinie gezeigt. Wenn Sie [die AWS IoT Greengrass Core-Software mit automatischer Ressourcenbereitstellung installiert haben](quick-installation.md), verfügt Ihr Kerngerät über diese Berechtigungen.  

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "logs:CreateLogGroup",
        "logs:CreateLogStream",
        "logs:PutLogEvents",
        "logs:DescribeLogStreams"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:logs:*:*:*"
    }
  ]
}
```

Um ein Core-Gerät so zu konfigurieren, dass es AWS IoT Greengrass Core-Softwareprotokolle in CloudWatch Logs schreibt, [erstellen Sie eine Bereitstellung](create-deployments.md), die ein Konfigurationsupdate spezifiziert, das `true` für die `aws.greengrass.LogManager` Komponente `uploadToCloudWatch` auf eingestellt ist. AWS IoT Greengrass Zu den wichtigsten Softwareprotokollen gehören Protokolle für den [Greengrass-Nucleus](greengrass-nucleus-component.md) und die [Plugin-Komponenten](develop-greengrass-components.md#component-types).

```
{
  "logsUploaderConfiguration": {
    "systemLogsConfiguration": {
      "uploadToCloudWatch": "true"
    }
  }
}
```

Um ein Core-Gerät so zu konfigurieren, dass es die Logs einer Greengrass-Komponente in Logs schreibt, [erstellen Sie ein Deployment](create-deployments.md), das ein Konfigurationsupdate spezifiziert, das die Komponente zur Liste der Komponenten-Logging-Konfigurationen hinzufügt. CloudWatch Wenn Sie dieser Liste eine Komponente hinzufügen, schreibt die Log-Manager-Komponente ihre Protokolle in CloudWatch Logs. Zu den Komponentenprotokollen gehören Protokolle für [generische Komponenten und Lambda-Komponenten](develop-greengrass-components.md#component-types).

```
{
  "logsUploaderConfiguration": {
    "componentLogsConfigurationMap": {
      "com.example.HelloWorld": {
      
      }
    }
  }
}
```

Wenn Sie die Log Manager-Komponente bereitstellen, können Sie auch Festplattenspeicherbeschränkungen konfigurieren und festlegen, ob das Kerngerät Protokolldateien löscht, nachdem sie in Logs geschrieben wurden. CloudWatch Weitere Informationen finden Sie unter [Konfigurieren Sie die Protokollierung für AWS IoT Greengrass](#configure-logging).

## Konfigurieren Sie die Protokollierung für AWS IoT Greengrass
<a name="configure-logging"></a>

Sie können die folgenden Optionen konfigurieren, um die Protokollierung für Greengrass-Core-Geräte anzupassen. Um diese Optionen zu konfigurieren, [erstellen Sie eine Bereitstellung, die ein](create-deployments.md) Konfigurationsupdate für die Greengrass Nucleus- oder Log Manager-Komponenten spezifiziert.
+ **Protokolle in Logs schreiben CloudWatch **

  Um Probleme mit Kerngeräten per Fernzugriff zu beheben, können Sie die Kerngeräte so konfigurieren, dass sie die AWS IoT Greengrass Core-Software- und CloudWatch Komponentenprotokolle in Logs schreiben. Stellen Sie dazu die [Log Manager-Komponente](log-manager-component.md) bereit und konfigurieren Sie sie. Weitere Informationen finden Sie unter [Aktivieren Sie die Protokollierung in CloudWatch Logs](#enable-cloudwatch-logs).
+ **Löschen hochgeladener Protokolldateien**

  Um den Speicherverbrauch zu reduzieren, können Sie die Kerngeräte so konfigurieren, dass Protokolldateien nach dem Schreiben der Protokolldateien in CloudWatch Logs gelöscht werden. Weitere Informationen finden Sie im `deleteLogFileAfterCloudUpload` Parameter der Log Manager-Komponente, den Sie für [AWS IoT Greengrass Core-Softwareprotokolle](log-manager-component.md#log-manager-component-configuration-system-logs-configuration) und [Komponentenprotokolle](log-manager-component.md#log-manager-component-configuration-component-logs-configuration) angeben können.
+ **Speicherplatzbeschränkungen protokollieren**

  Um die Speicherbelegung zu begrenzen, können Sie den maximalen Festplattenspeicher für jedes Protokoll, einschließlich der rotierten Protokolldateien, auf einem Core-Gerät konfigurieren. Sie können beispielsweise den maximalen kombinierten Speicherplatz für Dateien `greengrass.log` und rotierte `greengrass.log` Dateien konfigurieren. Weitere Informationen finden Sie in den Parametern der Greengrass Nucleus-Komponente und in den `logging.totalLogsSizeKB` Parametern der Log `diskSpaceLimit` Manager-Komponente, die Sie für [AWS IoT Greengrass Core-Softwareprotokolle und [Komponentenprotokolle](log-manager-component.md#log-manager-component-configuration-component-logs-configuration)](log-manager-component.md#log-manager-component-configuration-system-logs-configuration) angeben können.
+ **Größenbeschränkung für Protokolldateien**

  Sie können die maximale Dateigröße für jede Protokolldatei konfigurieren. Wenn eine Protokolldatei diese Dateigrößenbeschränkung überschreitet, erstellt die AWS IoT Greengrass Core-Software eine neue Protokolldatei. Die [Log Manager-Komponente](log-manager-component.md), Version 2.28 (und früher), schreibt nur rotierte Protokolldateien in CloudWatch Logs, sodass Sie eine niedrigere Dateigrößenbeschränkung angeben können, um Logs häufiger in CloudWatch Logs zu schreiben. Die Protokollmanager-Komponente Version 2.3.0 (und höher) verarbeitet und lädt alle Protokolle hoch, anstatt darauf zu warten, dass sie rotiert werden. Weitere Informationen finden Sie im [Parameter zur Größenbeschränkung für Protokolldateien](greengrass-nucleus-component.md#greengrass-nucleus-component-configuration-log-file-size) (`logging.fileSizeKB`) der Greengrass Nucleus-Komponente.
+ **Minimale Protokollebenen**

  Sie können die minimale Protokollebene konfigurieren, die die Greengrass Nucleus-Komponente in Dateisystemprotokolle schreibt. Sie können beispielsweise `DEBUG` Level-Logs angeben, um bei der Problembehandlung zu helfen, oder Sie können `ERROR` Level-Logs angeben, um die Anzahl der Logs zu reduzieren, die ein Core-Gerät erstellt. Weitere Informationen finden Sie im [Log-Level-Parameter](greengrass-nucleus-component.md#greengrass-nucleus-component-configuration-log-level) (`logging.level`) der Greengrass-Nukleus-Komponente.

  Sie können auch die minimale Protokollebene konfigurieren, die die Log-Manager-Komponente in CloudWatch Logs schreibt. Sie können beispielsweise eine höhere Protokollebene angeben, um die [Protokollierungskosten](https://aws.amazon.com/cloudwatch/pricing/) zu senken. Weitere Informationen finden Sie im `minimumLogLevel` Parameter der Log Manager-Komponente, den Sie für [AWS IoT Greengrass Core-Softwareprotokolle](log-manager-component.md#log-manager-component-configuration-system-logs-configuration) und [Komponentenprotokolle](log-manager-component.md#log-manager-component-configuration-component-logs-configuration) angeben können.
+ **Intervall, in dem nach Protokollen gesucht werden soll, die in die CloudWatch Protokolle geschrieben werden sollen**

  Um die Häufigkeit, mit der die Log Manager-Komponente Protokolle in Logs schreibt, zu CloudWatch erhöhen oder zu verringern, können Sie das Intervall konfigurieren, in dem sie nach neuen Protokolldateien sucht, die geschrieben werden sollen. Sie können beispielsweise ein niedrigeres Intervall angeben, um CloudWatch Protokolle früher als mit dem Standardintervall von 5 Minuten in Logs anzuzeigen. Sie können ein höheres Intervall angeben, um die Kosten zu senken, da die Log Manager-Komponente Protokolldateien in weniger Anfragen stapelt. Weitere Informationen finden Sie im [Upload-Intervallparameter](log-manager-component.md#log-manager-component-configuration-periodic-upload-interval-sec) (`periodicUploadIntervalSec`) der Log Manager-Komponente.
+ **Format des Protokolls**

  Sie können wählen, ob die AWS IoT Greengrass Core-Software Protokolle im Text- oder JSON-Format schreibt. Wählen Sie das Textformat, wenn Sie Protokolle lesen, oder das JSON-Format, wenn Sie eine Anwendung zum Lesen oder Analysieren von Protokollen verwenden. Weitere Informationen finden Sie im [Protokollformatparameter](greengrass-nucleus-component.md#greengrass-nucleus-component-configuration-logging-format) (`logging.format`) der Greengrass-Nukleus-Komponente.
+ **Ordner mit lokalen Dateisystemprotokollen**

  Sie können den Protokollordner von `/greengrass/v2/logs` einem anderen Ordner auf dem Kerngerät ändern. Weitere Informationen finden Sie im [Ausgabeverzeichnisparameter](greengrass-nucleus-component.md#greengrass-nucleus-component-configuration-log-level) (`logging.outputDirectory`) der Greengrass-Nukleus-Komponente.

## AWS CloudTrail Logs
<a name="cloudtrail-integration"></a>

AWS IoT Greengrass integriert sich in AWS CloudTrail, einen Dienst, der eine Aufzeichnung der Aktionen bereitstellt, die von einem Benutzer, einer Rolle oder AWS-Service in ausgeführt wurden AWS IoT Greengrass. Weitere Informationen finden Sie unter [AWS IoT Greengrass V2 API-Aufrufe protokollieren mit AWS CloudTrail](logging-using-cloudtrail.md).

# AWS IoT Greengrass V2 API-Aufrufe protokollieren mit AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS IoT Greengrass V2 ist in einen Dienst integriert AWS CloudTrail, der eine Aufzeichnung der Aktionen bereitstellt, die ein Benutzer, eine Rolle oder ein AWS Dienst in AWS IoT Greengrass Version 2 ausgeführt hat. CloudTrail erfasst alle API-Aufrufe AWS IoT Greengrass als Ereignisse. Zu den aufgezeichneten Aufrufen gehören Aufrufe von der AWS IoT Greengrass Konsole und Codeaufrufen für die AWS IoT Greengrass API-Operationen.

Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Bereitstellung von CloudTrail Ereignissen an einen S3-Bucket aktivieren, einschließlich Ereignissen für AWS IoT Greengrass. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im **Ereignisverlauf** anzeigen. Anhand der von gesammelten Informationen können Sie die Anfrage ermitteln CloudTrail, an die die Anfrage gestellt wurde AWS IoT Greengrass, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Informationen.

Weitere Informationen zu CloudTrail finden Sie im [AWS CloudTrail Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).

**Topics**
+ [AWS IoT Greengrass V2 Informationen in CloudTrail](#service-name-info-in-cloudtrail)
+ [AWS IoT Greengrass Datenereignisse in CloudTrail](#greengrass-data-events-cloudtrail)
+ [AWS IoT Greengrass Verwaltungsereignisse in CloudTrail](#greengrass-management-events-cloudtrail)
+ [Grundlegendes zu AWS IoT Greengrass V2 Einträgen in Protokolldateien](#understanding-service-name-entries)

## AWS IoT Greengrass V2 Informationen in CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail ist auf Ihrem aktiviert AWS-Konto , wenn Sie das Konto erstellen. Wenn eine Aktivität in stattfindet AWS IoT Greengrass, wird diese Aktivität zusammen mit anderen AWS Serviceereignissen in der CloudTrail **Ereignishistorie in einem Ereignis** aufgezeichnet. Sie können in Ihrem AWS-Konto die neusten Ereignisse anzeigen, suchen und herunterladen. Weitere Informationen finden Sie unter [Ereignisse mit dem CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS-Konto, einschließlich der Ereignisse für AWS IoT Greengrass, erstellen Sie einen Trail. Ein *Trail* ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen S3-Bucket. Wenn Sie einen Trail in der Konsole erstellen, gilt der Trail standardmäßig für alle AWS-Region s. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier:
+ [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail unterstützte Dienste und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Alle AWS IoT Greengrass V2 Aktionen werden von der [AWS IoT Greengrass V2 API-Referenz](https://docs.aws.amazon.com/greengrass/v2/APIReference/Welcome.html) protokolliert CloudTrail und sind in dieser dokumentiert. Beispielsweise generieren Aufrufe von `CreateDeployment` und `CancelDeployment` Aktionen Einträge in den CloudTrail Protokolldateien. `CreateComponentVersion`

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:
+ Ob die Anfrage mit Root- oder AWS Identity and Access Management (IAM-) Benutzeranmeldedaten gestellt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.

Weitere Informationen finden Sie unter [CloudTrail -Element userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## AWS IoT Greengrass Datenereignisse in CloudTrail
<a name="greengrass-data-events-cloudtrail"></a>

[Datenereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) liefern Informationen über die Ressourcenoperationen, die auf oder in einer Ressource ausgeführt werden (z. B. das Abrufen einer Komponentenversion oder die Konfiguration einer Bereitstellung). Sie werden auch als Vorgänge auf Datenebene bezeichnet. Datenereignisse sind oft Aktivitäten mit hohem Volume. Protokolliert standardmäßig CloudTrail keine Datenereignisse. Der CloudTrail **Ereignisverlauf** zeichnet keine Datenereignisse auf.

Für Datenereignisse werden zusätzliche Gebühren fällig. Weitere Informationen zur CloudTrail Preisgestaltung finden Sie unter [AWS CloudTrail Preisgestaltung](https://aws.amazon.com/cloudtrail/pricing/).

Sie können Datenereignisse für die AWS IoT Greengrass Ressourcentypen mithilfe der CloudTrail Konsole oder CloudTrail API-Operationen protokollieren. AWS CLI Die [Tabelle](#data-events-table) in diesem Abschnitt zeigt die verfügbaren Ressourcentypen für AWS IoT Greengrass.
+ Um Datenereignisse mithilfe der CloudTrail Konsole zu protokollieren, erstellen Sie einen [Trail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html#creating-a-trail-in-the-console) - oder [Ereignisdatenspeicher, um Datenereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-event-data-store-cloudtrail.html) zu protokollieren, oder [aktualisieren Sie einen vorhandenen Trail- oder Ereignisdatenspeicher, um Datenereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events-console) zu protokollieren.

  1. Wählen Sie **Datenereignisse** aus, um Datenereignisse zu protokollieren.

  1. Wählen Sie aus der Liste **Datenereignistyp** den Ressourcentyp aus, für den Sie Datenereignisse protokollieren möchten.

  1. Wählen Sie die Protokollauswahlvorlage aus, die Sie verwenden möchten. Sie können alle Datenereignisse für den Ressourcentyp protokollieren, alle `readOnly` Ereignisse protokollieren, alle `writeOnly` Ereignisse protokollieren oder eine benutzerdefinierte Protokollauswahlvorlage erstellen, um nach den Feldern `readOnly``eventName`, und `resources.ARN` zu filtern.
+ Um Datenereignisse mithilfe von zu protokollieren AWS CLI, konfigurieren Sie den `--advanced-event-selectors` Parameter so, dass das `eventCategory` Feld dem Ressourcentypwert entspricht `Data` und das `resources.type` Feld dem Ressourcentypwert entspricht (siehe [Tabelle](#data-events-table)). Sie können Bedingungen hinzufügen, um nach den Werten der `resources.ARN` Felder `readOnly``eventName`, und zu filtern.
  + Führen Sie den [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/put-event-selectors.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/put-event-selectors.html)Befehl aus, um einen Trail zum Protokollieren von Datenereignissen zu konfigurieren. Weitere Informationen finden Sie unter [Protokollieren von Datenereignissen für Trails mit dem AWS CLI](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events-CLI-trail-examples).
  + Um einen Ereignisdatenspeicher für die Protokollierung von Datenereignissen zu konfigurieren, führen Sie den [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/create-event-data-store.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/create-event-data-store.html)Befehl aus, um einen neuen Ereignisdatenspeicher zum Protokollieren von Datenereignissen zu erstellen, oder führen Sie den [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/update-event-data-store.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/update-event-data-store.html)Befehl aus, um einen vorhandenen Ereignisdatenspeicher zu aktualisieren. Weitere Informationen finden Sie unter [Protokollieren von Datenereignissen für Ereignisdatenspeicher mit dem AWS CLI](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events-CLI-eds-examples).

In der folgenden Tabelle sind die AWS IoT Greengrass Ressourcentypen aufgeführt. In der Spalte **Datenereignistyp (Konsole)** wird der Wert angezeigt, der aus der Liste **Datenereignistyp** auf der CloudTrail Konsole ausgewählt werden kann. In der **Wertspalte resources.type wird** der `resources.type` Wert angezeigt, den Sie bei der Konfiguration erweiterter Event-Selektoren mithilfe von oder angeben würden. AWS CLI CloudTrail APIs In der CloudTrail Spalte ** APIs Protokollierte Daten werden** die API-Aufrufe angezeigt, die CloudTrail für den Ressourcentyp protokolliert wurden.


| Typ des Datenereignisses (Konsole) | resources.type-Wert | Daten, die APIs protokolliert wurden CloudTrail | 
| --- | --- | --- | 
| IoT-Zertifikat | AWS::IoT::Certificate |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/greengrass/v2/developerguide/logging-using-cloudtrail.html)  | 
| IoT Greengrass-Komponentenversion |  AWS::GreengrassV2::ComponentVersion  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/greengrass/v2/developerguide/logging-using-cloudtrail.html)  | 
| Einsatz von IoT Greengrass |  AWS::GreengrassV2::Deployment  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/greengrass/v2/developerguide/logging-using-cloudtrail.html)  | 
| IoT-Sache | AWS::IoT::Thing |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/greengrass/v2/developerguide/logging-using-cloudtrail.html)  | 

Sie können erweiterte Event-Selektoren so konfigurieren, dass sie nach den Feldern `eventName`, `readOnly` und `resources.ARN` filtern, sodass nur die Ereignisse protokolliert werden, die für Sie wichtig sind.

Fügen Sie einen Filter hinzu`eventName`, um bestimmte Daten ein- oder auszuschließen APIs.

Weitere Informationen zu diesen Feldern finden Sie unter [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html).

Die folgenden Beispiele zeigen, wie erweiterte Selektoren mithilfe von konfiguriert werden. AWS CLI Ersetzen Sie *TrailName* und *region* durch Ihre eigenen Informationen.

**Example — Datenereignisse für IoT-Dinge protokollieren**  

```
aws cloudtrail put-event-selectors --trail-name TrailName --region region \
--advanced-event-selectors \
‘[
    {
            “Name”: “Log all thing data events”,
            “FieldSelectors”: [
                { “Field”: “eventCategory”, “Equals”: [“Data”] },
                { “Field”: “resources.type”, “Equals”: [“AWS::IoT::Thing”] }
            ]
        }
]’
```

**Example — Filtern Sie nach einer bestimmten IoT-Ding-API**  

```
aws cloudtrail put-event-selectors --trail-name TrailName --region region \
--advanced-event-selectors \
‘[
    {
            “Name”: “Log IoT Greengrass PutCertificateAuthorities API calls”,
            “FieldSelectors”: [
                { “Field”: “eventCategory”, “Equals”: [“Data”] },
                { “Field”: “resources.type”, “Equals”: [“AWS::IoT::Thing”] },
                { “Field”: “eventName”, “Equals”: [“PutCertificateAuthorities”] }
            ]
    }
]’
```

**Example — Protokollieren Sie alle Greengrass-Datenereignisse**  

```
aws cloudtrail put-event-selectors --trail-name TrailName --region region \
--advanced-event-selectors \
‘[
    {
        “Name”: “Log all certificate data events”,
        “FieldSelectors”: [
            {
                “Field”: “eventCategory”,
                “Equals”: [
                    “Data”
                ]
            },
            {
                “Field”: “resources.type”,
                “Equals”: [
                    “AWS::IoT::Certificate”
                ]
            }
        ]
    },
    {
        “Name”: “Log all component version data events”,
        “FieldSelectors”: [
            {
                “Field”: “eventCategory”,
                “Equals”: [
                    “Data”
                ]
            },
            {
                “Field”: “resources.type”,
                “Equals”: [
                    “AWS::GreengrassV2::ComponentVersion”
                ]
            }
        ]
    },
    {
        “Name”: “Log all deployment version”,
        “FieldSelectors”: [
            {
                “Field”: “eventCategory”,
                “Equals”: [
                    “Data”
                ]
            },
            {
                “Field”: “resources.type”,
                “Equals”: [
                    “AWS::GreengrassV2::Deployment”
                ]
            }
        ]
    },
    {
        “Name”: “Log all thing data events”,
        “FieldSelectors”: [
            {
                “Field”: “eventCategory”,
                “Equals”: [
                    “Data”
                ]
            },
            {
                “Field”: “resources.type”,
                “Equals”: [
                    “AWS::IoT::Thing”
                ]
            }
        ]
    }
]’
```

## AWS IoT Greengrass Verwaltungsereignisse in CloudTrail
<a name="greengrass-management-events-cloudtrail"></a>

[Verwaltungsereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-management-events-with-cloudtrail.html#logging-management-events) enthalten Informationen über Verwaltungsvorgänge, die mit Ressourcen in Ihrem AWS Konto ausgeführt werden. Sie werden auch als Vorgänge auf Steuerebene bezeichnet. CloudTrail Protokolliert standardmäßig Verwaltungsereignisse.

AWS IoT Greengrass protokolliert alle Operationen auf der AWS IoT Greengrass Steuerungsebene als Verwaltungsereignisse. Eine Liste der Vorgänge auf der AWS IoT Greengrass Steuerungsebene, bei AWS IoT Greengrass denen die Anmeldung CloudTrail erfolgt, finden Sie in der [AWS IoT Greengrass API-Referenz, Version 2.](https://docs.aws.amazon.com/greengrass/v2/APIReference/Welcome.html)

## Grundlegendes zu AWS IoT Greengrass V2 Einträgen in Protokolldateien
<a name="understanding-service-name-entries"></a>

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar. Sie enthalten Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden. 

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `CreateDeployment` Aktion demonstriert.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::123456789012:user/Administrator",
        "accountId": "123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName": "Administrator"
    },
    "eventTime": "2021-01-06T02:38:05Z",
    "eventSource": "greengrass.amazonaws.com",
    "eventName": "CreateDeployment",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "203.0.113.0",
    "userAgent": "aws-cli/2.1.9 Python/3.7.9 Windows/10 exe/AMD64 prompt/off command/greengrassv2.create-deployment",
    "requestParameters": {
        "deploymentPolicies": {
            "failureHandlingPolicy": "DO_NOTHING",
            "componentUpdatePolicy": {
                "timeoutInSeconds": 60,
                "action": "NOTIFY_COMPONENTS"
            },
            "configurationValidationPolicy": {
                "timeoutInSeconds": 60
            }
        },
        "deploymentName": "Deployment for MyGreengrassCoreGroup",
        "components": {
            "aws.greengrass.Cli": {
                "componentVersion": "2.0.3"
            }
        },
        "iotJobConfiguration": {},
        "targetArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/MyGreengrassCoreGroup"
    },
    "responseElements": {
        "iotJobArn": "arn:aws:iot:us-west-2:123456789012:job/fdfeba1d-ac6d-44ef-ab28-54f684ea578d",
        "iotJobId": "fdfeba1d-ac6d-44ef-ab28-54f684ea578d",
        "deploymentId": "4196dddc-0a21-4c54-a985-66a525f6946e"
    },
    "requestID": "311b9529-4aad-42ac-8408-c06c6fec79a9",
    "eventID": "c0f3aa2c-af22-48c1-8161-bad4a2ab1841",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "eventCategory": "Management",
    "recipientAccountId": "123456789012"
}
```

# Erfassung von Telemetriedaten zur Systemintegrität von AWS IoT Greengrass Kerngeräten
<a name="telemetry"></a>

Telemetriedaten zur Systemintegrität sind Diagnosedaten, die Ihnen helfen können, die Leistung kritischer Operationen auf Ihren Greengrass-Kerngeräten zu überwachen. Sie können Projekte und Anwendungen erstellen, um Telemetriedaten von Ihren Edge-Geräten abzurufen, zu analysieren, zu transformieren und zu melden. Branchenexperten, wie z. B. Verfahrenstechniker, können diese Anwendungen nutzen, um Einblicke in den Zustand der Flotte zu gewinnen.

Sie können die folgenden Methoden verwenden, um Telemetriedaten von Ihren Greengrass-Core-Geräten zu sammeln:
+ **Nucleus-Telemetrie-Emitter-Komponente** — Die [Nucleus-Telemetrie-Emitter-Komponente](nucleus-emitter-component.md) (`aws.greengrass.telemetry.NucleusEmitter`) auf einem Greengrass-Core-Gerät veröffentlicht standardmäßig Telemetriedaten zum Thema. `$local/greengrass/telemetry` Sie können die zu diesem Thema veröffentlichten Daten verwenden, um lokal auf Ihrem Core-Gerät zu agieren, auch wenn Ihr Gerät nur über eingeschränkte Konnektivität zur Cloud verfügt. Optional können Sie die Komponente auch so konfigurieren, dass Telemetriedaten in einem AWS IoT Core MQTT-Thema Ihrer Wahl veröffentlicht werden.

  Sie müssen die Nucle-Emitter-Komponente auf einem Kerngerät bereitstellen, um Telemetriedaten zu veröffentlichen. Mit der Veröffentlichung von Telemetriedaten zum lokalen Thema sind keine Kosten verbunden. [Die Verwendung eines MQTT-Themas zur Veröffentlichung von Daten im AWS Cloud ist jedoch kostenpflichtig.AWS IoT Core](https://aws.amazon.com/iot-core/pricing/)

  <a name="greengrass-software-catalog-influxdb-telemetry-publisher"></a>AWS IoT Greengrass bietet mehrere [Community-Komponenten](greengrass-software-catalog.md), mit denen Sie Telemetriedaten mithilfe von InfluxDB und Grafana lokal auf Ihrem Kerngerät analysieren und visualisieren können. Diese Komponenten verwenden Telemetriedaten von der Nukleus-Emitter-Komponente. [Weitere Informationen finden Sie in der README-Datei für die InfluxDB-Publisher-Komponente.](https://github.com/awslabs/aws-greengrass-labs-telemetry-influxdbpublisher)
+ **Telemetrieagent** — Der Telemetrieagent auf Greengrass-Core-Geräten sammelt lokale Telemetriedaten und veröffentlicht sie an Amazon, EventBridge ohne dass eine Kundeninteraktion erforderlich ist. Kerngeräte veröffentlichen Telemetriedaten nach EventBridge bestem Wissen und Gewissen. Beispielsweise können Core-Geräte Telemetriedaten möglicherweise nicht liefern, wenn sie offline sind. 

  Die Telemetrie-Agent-Funktion ist standardmäßig für alle Greengrass-Core-Geräte aktiviert. Sie beginnen automatisch mit dem Empfang von Daten, sobald Sie ein Greengrass-Core-Gerät eingerichtet haben. Abgesehen von den Kosten für die Datenverbindung AWS IoT Core ist die Datenübertragung vom Kerngerät zum Gerät kostenlos. Das liegt daran, dass der Agent zu einem AWS reservierten Thema veröffentlicht. Abhängig von Ihrem Anwendungsfall können jedoch Kosten anfallen, wenn Sie die Daten erhalten oder verarbeiten.
**Anmerkung**  
Amazon EventBridge ist ein Eventbus-Service, mit dem Sie Ihre Anwendungen mit Daten aus einer Vielzahl von Quellen verbinden können, z. B. mit Greengrass-Kerngeräten. Weitere Informationen finden Sie unter [Was ist Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/what-is-amazon-eventbridge.html) im * EventBridge Amazon-Benutzerhandbuch*.

Um sicherzustellen, dass die AWS IoT Greengrass Core-Software ordnungsgemäß funktioniert, werden die Daten für Entwicklungs- und Qualitätsverbesserungszwecke AWS IoT Greengrass verwendet. Diese Funktion hilft auch bei der Entwicklung neuer und verbesserter Edge-Funktionen. AWS IoT Greengrass speichert Telemetriedaten für bis zu sieben Tage.

In diesem Abschnitt wird beschrieben, wie der Telemetrieagent konfiguriert und verwendet wird. Informationen zur Konfiguration der Nucleus-Telemetrie-Emitter-Komponente finden Sie unter. [Nucleus-Telemetrie-Sender](nucleus-emitter-component.md)

**Topics**
+ [Telemetrie-Metriken](#telemetry-metrics)
+ [Konfigurieren Sie die Einstellungen des Telemetrie-Agents](#configure-telemetry-agent-settings)
+ [Abonnieren Sie Telemetriedaten in EventBridge](#subscribe-for-telemetry-data)

## Telemetrie-Metriken
<a name="telemetry-metrics"></a>

In der folgenden Tabelle werden die Metriken beschrieben, die vom Telemetrieagent veröffentlicht werden.


| Name | Description | 
| --- | --- | 
|  **System (System)**  | 
|  `SystemMemUsage`  |  Die Menge an Speicher, die derzeit von allen Anwendungen auf dem Greengrass-Core-Gerät verwendet wird, einschließlich des Betriebssystems.  | 
|  `CpuUsage`  |  Die Menge an CPU, die derzeit von allen Anwendungen auf dem Greengrass-Core-Gerät verwendet wird, einschließlich des Betriebssystems.  | 
|  `TotalNumberOfFDs`  |  Die Anzahl der Dateideskriptoren, die vom Betriebssystem des Greengrass-Core-Geräts gespeichert werden. Ein Dateideskriptor identifiziert eindeutig eine geöffnete Datei.  | 
|  **Grüngraskern**  | 
|  `NumberOfComponentsRunning`  |  Die Anzahl der Komponenten, die auf dem Greengrass-Core-Gerät ausgeführt werden.  | 
|  `NumberOfComponentsErrored`  |  Die Anzahl der Komponenten, die sich auf dem Greengrass-Core-Gerät im Fehlerstatus befinden.  | 
|  `NumberOfComponentsInstalled`  |  Die Anzahl der Komponenten, die auf dem Greengrass-Core-Gerät installiert sind.  | 
|  `NumberOfComponentsStarting`  |  Die Anzahl der Komponenten, die auf dem Greengrass-Core-Gerät gestartet werden.  | 
|  `NumberOfComponentsNew`  |  Die Anzahl der Komponenten, die auf dem Greengrass-Core-Gerät neu sind.  | 
|  `NumberOfComponentsStopping`  |  Die Anzahl der Komponenten, die auf dem Greengrass-Core-Gerät gestoppt werden.  | 
|  `NumberOfComponentsFinished`  |  Die Anzahl der Komponenten, die auf dem Greengrass-Core-Gerät fertiggestellt wurden.  | 
|  `NumberOfComponentsBroken`  |  Die Anzahl der Komponenten, die auf dem Greengrass-Core-Gerät defekt sind.  | 
|  `NumberOfComponentsStateless`  |  Die Anzahl der Komponenten, die auf dem Greengrass-Core-Gerät zustandslos sind.  | 
|  **Authentifizierung auf Clientgeräten** — Für diese Funktion ist Version 2.4.0 oder höher der Authentifizierungskomponente für das Clientgerät erforderlich.  | 
|  `VerifyClientDeviceIdentity.Success`  |  Gibt an, wie oft überprüft wurde, ob die Identität des Client-Geräts erfolgreich war.  | 
|  `VerifyClientDeviceIdentity.Failure`  |  Gibt an, wie oft bei der Überprüfung, ob die Identität des Client-Geräts fehlgeschlagen ist, fehlgeschlagen ist.  | 
|  `AuthorizeClientDeviceActions.Success`  |  Gibt an, wie oft das Client-Gerät autorisiert wurde, angeforderte Aktionen auszuführen.  | 
|  `AuthorizeClientDeviceActions.Failure`  |  Gibt an, wie oft das Client-Gerät nicht autorisiert ist, angeforderte Aktionen auszuführen.  | 
|  `GetClientDeviceAuthToken.Success`  |  Gibt an, wie oft das Client-Gerät erfolgreich authentifiziert wurde.  | 
|  `GetClientDeviceAuthToken.Failure`  |  Gibt an, wie oft das Client-Gerät nicht authentifiziert werden kann.  | 
|  `SubscribeToCertificateUpdates.Success`  |  Die Anzahl der erfolgreichen Abonnements für Zertifikatsupdates.  | 
|  `SubscribeToCertificateUpdates.Failure`  |  Die Anzahl der erfolglosen Versuche, Zertifikatsaktualisierungen zu abonnieren.  | 
|  `ServiceError`  |  Die Anzahl der unbehandelten internen Fehler bei der Authentifizierung auf dem Client-Gerät.  | 
|  **Stream-Manager** — Für diese Funktion ist Version 2.7.0 oder höher der Greengrass Nucleus-Komponente erforderlich.  | 
|  `BytesAppended`  |  Die Anzahl der Datenbytes, die an den Stream-Manager angehängt wurden.  | 
|  `BytesUploadedToIoTAnalytics`  |  Die Anzahl der Datenbytes, die der Stream-Manager in AWS IoT Analytics Kanäle exportiert.  | 
|  `BytesUploadedToKinesis`  |  Die Anzahl der Datenbytes, die Stream Manager in Streams in Amazon Kinesis Data Streams exportiert.  | 
|  `BytesUploadedToIoTSiteWise`  |  Die Anzahl der Datenbytes, in die Stream Manager in AWS IoT SiteWise Asset-Eigenschaften exportiert.  | 
|  `BytesUploadedToS3`  |  Die Anzahl der Datenbytes, die der Stream-Manager in Objekte in Amazon S3 exportiert.  | 
|  **Systemmetriken** — Für diese Funktion ist Version 2.15.0 oder höher der Greengrass Nucleus-Komponente erforderlich.  | 
|  `CPUArchitecture`  |  Architektur der Zentraleinheit des Geräts.  | 
|  `Family`  |  Gerätebetriebssystemfamilie (nur Windows).  | 
|  `KernelVersion`  |  Version des Gerätekernels (nur Unix).  | 
|  `KnowledgeBaseArticles`  |  Knowledge Base-Artikel, die auf einem Gerät installiert sind (nur Windows).  | 
|  `OSBuildMajor`  |  Haupt-Buildnummer der Betriebssystemversion (nur Windows).  | 
|  `OSBuildMinor`  |  Untergeordnete Buildnummer der Betriebssystemversion (nur Windows).  | 
|  `OSName`  |  Name des Betriebssystems des Geräts.  | 
|  `OSVersion`  |  Marketingversion des Gerätebetriebssystems.  | 

## Konfigurieren Sie die Einstellungen des Telemetrie-Agents
<a name="configure-telemetry-agent-settings"></a>

Der Telemetrieagent verwendet die folgenden Standardeinstellungen:
+ Der Telemetrieagent aggregiert jede Stunde Telemetriedaten.
+ Der Telemetrieagent veröffentlicht alle 24 Stunden eine Telemetriemeldung.

Der Telemetrieagent veröffentlicht Daten mithilfe des MQTT-Protokolls mit einer QoS-Stufe (Quality of Service) von 0, was bedeutet, dass er weder die Zustellung bestätigt noch versucht, die Veröffentlichung zu wiederholen. Telemetrienachrichten teilen sich eine MQTT-Verbindung mit anderen Nachrichten für Abonnements, die dafür bestimmt sind. AWS IoT Core

Abgesehen von den Kosten für die Datenverbindung AWS IoT Core ist der Datentransfer vom Core zum Core kostenlos. Das liegt daran, dass der Agent zu einem AWS reservierten Thema veröffentlicht. Abhängig von Ihrem Anwendungsfall können jedoch Kosten anfallen, wenn Sie die Daten erhalten oder verarbeiten.

Sie können die Telemetrie-Agent-Funktion für jedes Greengrass Core-Gerät aktivieren oder deaktivieren. Sie können auch die Intervalle konfigurieren, in denen das Kerngerät Daten aggregiert und veröffentlicht. Um Telemetrie zu konfigurieren, passen Sie den [Telemetriekonfigurationsparameter](greengrass-nucleus-component.md#greengrass-nucleus-component-configuration-telemetry) an, wenn Sie die [Greengrass](greengrass-nucleus-component.md) Nucleus-Komponente bereitstellen.

## Abonnieren Sie Telemetriedaten in EventBridge
<a name="subscribe-for-telemetry-data"></a>

Sie können in Amazon Regeln erstellen EventBridge , die definieren, wie Telemetriedaten verarbeitet werden, die vom Telemetrie-Agenten auf dem Greengrass-Core-Gerät veröffentlicht wurden. Wenn es die Daten EventBridge empfängt, ruft es die in Ihren Regeln definierten Zielaktionen auf. Sie können beispielsweise Ereignisregeln erstellen, die Benachrichtigungen senden, Ereignisinformationen speichern, Korrekturmaßnahmen ergreifen oder andere Ereignisse auslösen.

### Telemetrieereignisse
<a name="events-message-format"></a>

Telemetrieereignisse verwenden das folgende Format.

```
{
  "version": "0",
  "id": "a09d303e-2f6e-3d3c-a693-8e33f4fe3955",
  "detail-type": "Greengrass Telemetry Data",
  "source": "aws.greengrass",
  "account": "123456789012",
  "time": "2020-11-30T20:45:53Z",
  "region": "us-east-1",
  "resources": [],
  "detail": {
    "ThingName": "MyGreengrassCore",
    "Schema": "2020-07-30",
    "ADP": [
      {
        "TS": 1602186483234,
        "NS": "SystemMetrics",
        "M": [
          {
            "N": "TotalNumberOfFDs",
            "Sum": 6447.0,
            "U": "Count"
          },
          {
            "N": "CpuUsage",
            "Sum": 15.458333333333332,
            "U": "Percent"
          },
          {
            "N": "SystemMemUsage",
            "Sum": 10201.0,
            "U": "Megabytes"
          }
        ]
      },
      {
        "TS": 1602186483234,
        "NS": "GreengrassComponents",
        "M": [
          {
            "N": "NumberOfComponentsStopping",
            "Sum": 0.0,
            "U": "Count"
          },
          {
            "N": "NumberOfComponentsStarting",
            "Sum": 0.0,
            "U": "Count"
          },
          {
            "N": "NumberOfComponentsBroken",
            "Sum": 0.0,
            "U": "Count"
          },
          {
            "N": "NumberOfComponentsFinished",
            "Sum": 1.0,
            "U": "Count"
          },
          {
            "N": "NumberOfComponentsInstalled",
            "Sum": 0.0,
            "U": "Count"
          },
          {
            "N": "NumberOfComponentsRunning",
            "Sum": 7.0,
            "U": "Count"
          },
          {
            "N": "NumberOfComponentsNew",
            "Sum": 0.0,
            "U": "Count"
          },
          {
            "N": "NumberOfComponentsErrored",
            "Sum": 0.0,
            "U": "Count"
          },
          {
            "N": "NumberOfComponentsStateless",
            "Sum": 0.0,
            "U": "Count"
          }
        ]
      },
      {
        "TS": 1602186483234,
        "NS": "aws.greengrass.ClientDeviceAuth",
        "M": [
          {
            "N": "VerifyClientDeviceIdentity.Success",
            "Sum": 3.0,
            "U": "Count"
          },
          {
            "N": "VerifyClientDeviceIdentity.Failure",
            "Sum": 1.0,
            "U": "Count"
          },
          {
            "N": "AuthorizeClientDeviceActions.Success",
            "Sum": 20.0,
            "U": "Count"
          },
          {
            "N": "AuthorizeClientDeviceActions.Failure",
            "Sum": 5.0,
            "U": "Count"
          },
          {
            "N": "GetClientDeviceAuthToken.Success",
            "Sum": 5.0,
            "U": "Count"
          },
          {
            "N": "GetClientDeviceAuthToken.Failure",
            "Sum": 2.0,
            "U": "Count"
          },
          {
            "N": "SubscribeToCertificateUpdates.Success",
            "Sum": 10.0,
            "U": "Count"
          },
          {
            "N": "SubscribeToCertificateUpdates.Failure",
            "Sum": 1.0,
            "U": "Count"
          },
          {
            "N": "ServiceError",
            "Sum": 3.0,
            "U": "Count"
          }
        ]
      },
      {
        "TS": 1602186483234,
        "NS": "aws.greengrass.StreamManager",
        "M": [
          {
            "N": "BytesAppended",
            "Sum": 157745524.0,
            "U": "Bytes"
          },
          {
            "N": "BytesUploadedToIoTAnalytics",
            "Sum": 149012.0,
            "U": "Bytes"
          },
          {
            "N": "BytesUploadedToKinesis",
            "Sum": 12192.0,
            "U": "Bytes"
          },
          {
            "N": "BytesUploadedToIoTSiteWise",
            "Sum": 13321.0,
            "U": "Bytes"
          },
          {
            "N": "BytesUploadedToS3",
            "Sum": 12213.0,
            "U": "Bytes"
          }
        ]
      }
      {
        "TS": 1750104449426,
        "NS": "SystemMetrics",
        "M": [
          {
            "N": "KernelVersion",
            "Sum": 1,
            "U": "6.1.140-154.222.amzn2023.x86_64"
          },
          {
            "N": "OSVersion",
            "Sum": 1,
            "U": "2023.7.20250609"
          },
          {
            "N": "OSName",
            "Sum": 1,
            "U": "Amazon Linux"
          },
          {
            "N": "CPUArchitecture",
            "Sum": 1,
            "U": "Broadwell (Server)"
          },
        ]
      }
    ]
  }
}
```<a name="telemetry-agent-adp-array-config"></a>

Das `ADP` Array enthält eine Liste von aggregierten Datenpunkten mit den folgenden Eigenschaften:

`TS`  
Der Zeitstempel, zu dem die Daten gesammelt wurden.

`NS`  
Metrik-Namespace

`M`  
Die Liste der Metriken. Eine Metrik enthält die folgenden Eigenschaften:    
`N`  
Name der Metrik.  
`Sum`  
Die Summe der Werte der Metrik in diesem Telemetrieereignis.  
`U`  
Die Einheit des metrischen Werts.

Weitere Informationen zu den jeweiligen Metriken finden Sie unter [Telemetrie-Metriken](#telemetry-metrics).

### Voraussetzungen für die Erstellung von EventBridge Regeln
<a name="create-events-rule-prerequisites-telemetry"></a>

Bevor Sie eine EventBridge Regel für erstellen AWS IoT Greengrass, sollten Sie Folgendes tun:
+ Machen Sie sich mit Ereignissen, Regeln und Zielen in vertraut EventBridge.
+ Erstellen und konfigurieren Sie die [Ziele](https://docs.aws.amazon.com/eventbridge/latest/userguide/eventbridge-targets.html), die durch Ihre EventBridge Regeln aufgerufen werden. Regeln können viele Arten von Zielen aufrufen, z. B. Amazon Kinesis Kinesis-Streams, AWS Lambda Funktionen, Amazon SNS SNS-Themen und Amazon SQS SQS-Warteschlangen.

  Ihre EventBridge Regel und die zugehörigen Ziele müssen sich dort befinden, AWS-Region wo Sie Ihre Greengrass-Ressourcen erstellt haben. Weitere Informationen finden Sie unter [Dienstendpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) in der. *Allgemeine AWS-Referenz*

Weitere Informationen finden Sie unter [Was ist Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/what-is-amazon-eventbridge.html) und [Erste Schritte mit Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eventbridge-getting-set-up.html) im * EventBridge Amazon-Benutzerhandbuch*.

### Erstellen Sie eine Ereignisregel zum Abrufen von Telemetriedaten (Konsole)
<a name="create-telemetry-event-rule-console"></a>

Verwenden Sie die folgenden Schritte, um mithilfe der eine EventBridge Regel AWS-Managementkonsole zu erstellen, die vom Greengrass-Core-Gerät veröffentlichte Telemetriedaten empfängt. Auf diese Weise können Webserver, E-Mail-Adressen und andere Themenabonnenten auf das Ereignis reagieren. Weitere Informationen finden Sie im * EventBridge Amazon-Benutzerhandbuch* unter [Erstellen einer EventBridge Regel, die bei einem Ereignis von einer AWS Ressource ausgelöst](https://docs.aws.amazon.com/eventbridge/latest/userguide/create-eventbridge-rule.html) wird.

1. Öffnen Sie die [ EventBridgeAmazon-Konsole](https://console.aws.amazon.com/events/) und wählen Sie **Regel erstellen**.

1. Geben Sie unter **Name and description (Name und Beschreibung)** einen Namen und eine Beschreibung für die Regel ein.

1. Konfigurieren Sie unter **Define pattern (Muster definieren)** das Regelmuster.

   1. Wählen Sie **Event pattern (Ereignismuster)** aus.

   1. Wählen Sie **Pre-defined pattern by service (Vordefiniertes Muster nach Service)**aus.

   1. Wählen Sie für **Service provider** (Serviceanbieter) die Option **AWS** aus.

   1. Wählen Sie für **Service-Name** die Option **Greengrass**aus.

   1. Wählen Sie als **Ereignistyp** **Greengrass Telemetry Data** aus.

1. Behalten Sie unter **Select event bus (Ereignisbus auswählen)** die standardmäßigen Ereignisbusoptionen bei.

1. Konfigurieren Sie unter **Select targets (Ziele auswählen)** das Ziel. Das folgende Beispiel verwendet eine Amazon SQS SQS-Warteschlange, Sie können jedoch auch andere Zieltypen konfigurieren.

   1. Wählen Sie für **Target** die Option **SQS-Warteschlange** aus.

   1. Wählen Sie für **Queue\$1** Ihre Zielwarteschlange aus.

1. Definieren Sie unter **Tags - optional** Tags für die Regel oder lassen Sie die Felder leer.

1. Wählen Sie **Erstellen** aus.

### Erstellen Sie eine Ereignisregel zum Abrufen von Telemetriedaten (CLI)
<a name="create-telemetry-event-rule-cli"></a>

Verwenden Sie die folgenden Schritte, um mithilfe der eine EventBridge Regel AWS CLI zu erstellen, die Telemetriedaten empfängt, die von Greengrass-Core-Geräten veröffentlicht wurden. Auf diese Weise können Webserver, E-Mail-Adressen und andere Themenabonnenten auf das Ereignis reagieren.

1. Erstellen Sie die Regel.
   + *thing-name*Ersetzen Sie es durch den Dingnamen des Kerngeräts.

------
#### [ Linux or Unix ]

   ```
   aws events put-rule \
     --name MyGreengrassTelemetryEventRule \
     --event-pattern "{\"source\": [\"aws.greengrass\"], \"detail\": {\"ThingName\": [\"thing-name\"]}}"
   ```

------
#### [ Windows Command Prompt (CMD) ]

   ```
   aws events put-rule ^
     --name MyGreengrassTelemetryEventRule ^
     --event-pattern "{\"source\": [\"aws.greengrass\"], \"detail\": {\"ThingName\": [\"thing-name\"]}}"
   ```

------
#### [ PowerShell ]

   ```
   aws events put-rule `
     --name MyGreengrassTelemetryEventRule `
     --event-pattern "{\"source\": [\"aws.greengrass\"], \"detail\": {\"ThingName\": [\"thing-name\"]}}"
   ```

------

   Eigenschaften, die aus dem Muster weggelassen werden, werden ignoriert.

1. Fügen Sie das Thema als Regelziel hinzu. Im folgenden Beispiel wird Amazon SQS verwendet, Sie können jedoch auch andere Zieltypen konfigurieren.
   + *queue-arn*Ersetzen Sie es durch den ARN Ihrer Amazon SQS SQS-Warteschlange.

------
#### [ Linux or Unix ]

   ```
   aws events put-targets \
     --rule MyGreengrassTelemetryEventRule \
     --targets "Id"="1","Arn"="queue-arn"
   ```

------
#### [ Windows Command Prompt (CMD) ]

   ```
   aws events put-targets ^
     --rule MyGreengrassTelemetryEventRule ^
     --targets "Id"="1","Arn"="queue-arn"
   ```

------
#### [ PowerShell ]

   ```
   aws events put-targets `
     --rule MyGreengrassTelemetryEventRule `
     --targets "Id"="1","Arn"="queue-arn"
   ```

------
**Anmerkung**  
Damit Amazon EventBridge Ihre Zielwarteschlange aufrufen kann, müssen Sie Ihrem Thema eine ressourcenbasierte Richtlinie hinzufügen. Weitere Informationen finden Sie unter [Amazon SQS SQS-Berechtigungen](https://docs.aws.amazon.com/eventbridge/latest/userguide/resource-based-policies-eventbridge.html#sqs-permissions) im * EventBridge Amazon-Benutzerhandbuch*.

Weitere Informationen finden Sie unter [Ereignisse und Ereignismuster EventBridge im EventBridge ](https://docs.aws.amazon.com/eventbridge/latest/userguide/eventbridge-and-event-patterns.html) *Amazon-Benutzerhandbuch*.

# Erhalten Sie Benachrichtigungen über den Bereitstellungs- und Komponentenstatus
<a name="deployment-health-notifications"></a>

Mit den EventBridge Amazon-Veranstaltungsregeln erhalten Sie Benachrichtigungen über Statusänderungen Ihrer Greengrass-Bereitstellungen, die auf Ihren Geräten eingegangen sind, und über installierte Komponenten auf Ihrem Gerät. EventBridge liefert einen Stream von Systemereignissen nahezu in Echtzeit, der Änderungen an AWS Ressourcen beschreibt. AWS IoT Greengrass sendet diese Ereignisse nach EventBridge *bestem Wissen und Gewissen an*. Das bedeutet, dass AWS IoT Greengrass versucht wird, alle Ereignisse an zu senden, EventBridge aber in einigen seltenen Fällen kann es vorkommen, dass ein Ereignis nicht zugestellt wird. Darüber hinaus AWS IoT Greengrass können mehrere Kopien eines bestimmten Ereignisses gesendet werden, was bedeutet, dass Ihre Event-Listener die Ereignisse möglicherweise nicht in der Reihenfolge empfangen, in der sie aufgetreten sind. 

**Anmerkung**  
Amazon EventBridge ist ein Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Daten aus einer Vielzahl von Quellen verbinden können, wie z. B. [Greengrass-Kerngeräten](telemetry.md) sowie Bereitstellungs- und Komponentenbenachrichtigungen. Weitere Informationen finden Sie unter [Was ist Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/what-is-amazon-eventbridge.html) im * EventBridge Amazon-Benutzerhandbuch*.

**Topics**
+ [Ereignis zur Änderung des Bereitstellungsstatus](#deployment.events-message-format)
+ [Ereignis zur Änderung des Komponentenstatus](#component.events-message-format)
+ [Voraussetzungen für die Erstellung von EventBridge Regeln](#create-events-rule-prereqs)
+ [Benachrichtigungen zum Gerätestatus konfigurieren (Konsole)](#create-events-rule-console)
+ [Benachrichtigungen zum Gerätestatus (CLI) konfigurieren](#create-events-rule-cli)
+ [Benachrichtigungen zum Gerätestatus konfigurieren (CloudFormation)](#create-events-rule-cloudformation)
+ [Weitere Informationen finden Sie auch unter](#deployment-notifications-see-also)

## Ereignis zur Änderung des Bereitstellungsstatus
<a name="deployment.events-message-format"></a>

AWS IoT Greengrass löst ein Ereignis aus, wenn eine Bereitstellung in die folgenden Zustände übergeht: `FAILED``SUCCEEDED`,, `COMPLETED``REJECTED`, und`CANCELED`. Sie können eine EventBridge Regel erstellen, die für alle Zustandsübergänge oder Übergänge in von Ihnen angegebene Zustände ausgeführt wird. Wenn eine Bereitstellung in einen Zustand übergeht, der eine Regel initiiert, EventBridge ruft sie die in der Regel definierten Zielaktionen auf. Auf diese Weise können Sie Benachrichtigungen senden, Ereignisinformationen erfassen, Korrekturmaßnahmen ergreifen oder andere Ereignisse als Reaktion auf eine Statusänderung initiieren. Sie können beispielsweise Regeln für die folgenden Anwendungsfälle erstellen:
+ Initiiert Operationen nach der Bereitstellung, z. B. das Herunterladen von Ressourcen und die Benachrichtigung des Personals.
+ Senden Sie Benachrichtigungen bei erfolgreicher oder fehlgeschlagener Bereitstellung.
+ Veröffentlichen Sie benutzerdefinierte Metriken zu Bereitstellungsereignissen.

Das [Ereignis](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/CloudWatchEventsandEventPatterns.html) für eine Änderung des Bereitstellungsstatus verwendet das folgende Format:

```
{
    "version":"0",
    "id":" cd4d811e-ab12-322b-8255-EXAMPLEb1bc8",
    "detail-type":"Greengrass V2 Effective Deployment Status Change",
    "source":"aws.greengrass",
    "account":"123456789012",
    "region":"us-west-2",
    "time":"2018-03-22T00:38:11Z",
    "resources":["arn:aws:greengrass:us-east-1:123456789012:coreDevices:MyGreengrassCore"],
    "detail":{    
        "deploymentId": "4f38f1a7-3dd0-42a1-af48-EXAMPLE09681",
        "coreDeviceExecutionStatus": "FAILED|SUCCEEDED|COMPLETED|REJECTED|CANCELED",
        "statusDetails": {
          "errorStack": ["DEPLOYMENT_FAILURE", "ARTIFACT_DOWNLOAD_ERROR", "S3_ERROR", "S3_ACCESS_DENIED", "S3_HEAD_OBJECT_ACCESS_DENIED"],
          "errorTypes": ["DEPENDENCY_ERROR", "PERMISSION_ERROR"],
        },
        "reason": "S3_HEAD_OBJECT_ACCESS_DENIED: FAILED_NO_STATE_CHANGE: Failed to download artifact name: 's3://pentest27/nucleus/281/aws.greengrass.nucleus.zip' for component aws.greengrass.Nucleus-2.8.1, reason: S3 HeadObject returns 403 Access Denied. Ensure the IAM role associated with the core device has a policy granting s3:GetObject. null (Service: S3, Status Code: 403, Request ID: HR94ZNT2161DAR58, Extended Request ID: wTX4DDI+qigQt3uzwl9rlnQiYlBgwvPm/KJFWeFAn9t1mnGXTms/luLCYANgq08RIH+x2H+hEKc=)"
     }
}
```

Sie können Regeln und Ereignisse erstellen, die Sie über den Status einer Bereitstellung auf dem Laufenden halten. Ein Ereignis wird ausgelöst, wenn eine Bereitstellung entweder als`FAILED`,, `SUCCEEDED` `COMPLETED``REJECTED`, oder abgeschlossen wird`CANCELED`. Wenn die Bereitstellung auf dem Kerngerät fehlgeschlagen ist, erhalten Sie eine ausführliche Antwort, in der erklärt wird, warum die Bereitstellung fehlgeschlagen ist. Weitere Informationen zu Fehlercodes bei der Bereitstellung finden Sie unter[Detaillierte Fehlercodes für die Bereitstellung](troubleshooting-deployment.md).

**Bereitstellungsstatus**  
+ `FAILED`. Die Bereitstellung ist fehlgeschlagen.
+ `SUCCEEDED`. Die Bereitstellung für eine Dinggruppe wurde erfolgreich abgeschlossen.
+ `COMPLETED`. Die Bereitstellung, die auf eine Sache abzielte, wurde erfolgreich abgeschlossen.
+ `REJECTED`. Der Einsatz wurde abgelehnt. Weitere Informationen finden Sie in dem entsprechenden `statusDetails` Feld.
+ `CANCELED`. Die Bereitstellung wurde vom Benutzer abgebrochen.

Es ist möglich, dass Ereignisse doppelt sind oder nicht in der richtigen Reihenfolge werden. Um die Reihenfolge der Ereignisse zu bestimmen, verwenden Sie die `time`-Eigenschaft.

Eine vollständige Liste der Fehlercodes in `errorStacks` und `errorTypes` finden Sie unter [Detaillierte Fehlercodes für die Bereitstellung](troubleshooting-deployment.md) und[Detaillierte Statuscodes für Komponenten](troubleshooting-component.md).

## Ereignis zur Änderung des Komponentenstatus
<a name="component.events-message-format"></a>

Für AWS IoT Greengrass Versionen 2.12.2 und früher gibt Greengrass ein Ereignis aus, wenn eine Komponente in die folgenden Zustände übergeht: und. `ERRORED` `BROKEN` Für Greengrass Nucleus-Versionen 2.12.3 und höher gibt Greengrass ein Ereignis aus, wenn eine Komponente in die folgenden Zustände übergeht:`ERRORED`,, und. `BROKEN` `RUNNING` `FINISHED` Greengrass gibt auch ein Ereignis aus, wenn eine Bereitstellung abgeschlossen ist. Sie können eine EventBridge Regel erstellen, die für alle von Ihnen angegebenen Zustandsübergänge oder Übergänge zu Zuständen gilt. Wenn eine installierte Komponente in einen Zustand übergeht, der eine Regel EventBridge auslöst, werden die in der Regel definierten Zielaktionen aufgerufen. Auf diese Weise können Sie Benachrichtigungen senden, Ereignisinformationen erfassen, Korrekturmaßnahmen ergreifen oder andere Ereignisse als Reaktion auf eine Statusänderung initiieren.

Das [Ereignis](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/CloudWatchEventsandEventPatterns.html) für eine Änderung des Komponentenstatus verwendet die folgenden Formate:

------
#### [ Greengrass nucleus v2.12.2 and earlier ]

Status der Komponente: `ERRORED` oder `BROKEN`  

```
{
    "version":"0",
    "id":" cd4d811e-ab12-322b-8255-EXAMPLEb1bc8",
    "detail-type":"Greengrass V2 Installed Component Status Change",
    "source":"aws.greengrass",
    "account":"123456789012",
    "region":"us-west-2",
    "time":"2018-03-22T00:38:11Z",
    "resources":["arn:aws:greengrass:us-east-1:123456789012:coreDevices:MyGreengrassCore"],
    "detail": {
       "components": [
          {
            "componentName": "MyComponent",
            "componentVersion": "1.0.0",
            "root": true,
            "lifecycleState": "ERRORED|BROKEN",
            "lifecycleStatusCodes": ["STARTUP_ERROR"],
            "lifecycleStateDetails": "An error occurred during startup. The startup script exited with code 1."
          }
        ]
    }
}
```

------
#### [ Greengrass nucleus v2.12.3 and later ]

Status der Komponente: `ERRORED` oder `BROKEN`  

```
{
    "version":"0",
    "id":" cd4d811e-ab12-322b-8255-EXAMPLEb1bc8",
    "detail-type":"Greengrass V2 Installed Component Status Change",
    "source":"aws.greengrass",
    "account":"123456789012",
    "region":"us-west-2",
    "time":"2018-03-22T00:38:11Z",
    "resources":["arn:aws:greengrass:us-east-1:123456789012:coreDevices:MyGreengrassCore"],
    "detail": {
       "components": [
          {
            "componentName": "MyComponent",
            "componentVersion": "1.0.0",
            "root": true,
            "lifecycleState": "ERRORED|BROKEN",
            "lifecycleStatusCodes": ["STARTUP_ERROR"],
            "lifecycleStateDetails": "An error occurred during startup. The startup script exited with code 1."
          }
        ]
    }
}
```

Status der Komponente: `RUNNING` oder `FINISHED`  

```
{
    "version":"0",
    "id":" cd4d811e-ab12-322b-8255-EXAMPLEb1bc8",
    "detail-type":"Greengrass V2 Installed Component Status Change",
    "source":"aws.greengrass",
    "account":"123456789012",
    "region":"us-west-2",
    "time":"2018-03-22T00:38:11Z",
    "resources":["arn:aws:greengrass:us-east-1:123456789012:coreDevices:MyGreengrassCore"],
    "detail": {
       "components": [
          {
            "componentName": "MyComponent",
            "componentVersion": "1.0.0",
            "root": true,
            "lifecycleState": "RUNNING|FINISHED",
            "lifecycleStateDetails": null
          }
        ]
    }
}
```

------

Sie können Regeln und Ereignisse erstellen, die Sie über den Status einer installierten Komponente auf dem Laufenden halten. Ein Ereignis wird ausgelöst, wenn sich der Status einer Komponente auf dem Gerät ändert. Sie erhalten eine ausführliche Antwort, in der erklärt wird, warum eine Komponente fehlerhaft oder defekt ist. Sie erhalten außerdem einen Statuscode, der einen Grund für den Fehler angibt. Weitere Informationen zu den Statuscodes von Komponenten finden Sie unter[Detaillierte Statuscodes für Komponenten](troubleshooting-component.md).

## Voraussetzungen für die Erstellung von EventBridge Regeln
<a name="create-events-rule-prereqs"></a>

Bevor Sie eine EventBridge Regel für erstellen AWS IoT Greengrass, gehen Sie wie folgt vor:
+ Machen Sie sich mit Ereignissen, Regeln und Zielen in vertraut EventBridge.
+ Erstellen und konfigurieren Sie die Ziele, die durch Ihre EventBridge Regeln aufgerufen werden. Regeln können viele Arten von Zielen aufrufen, einschließlich:
  + Amazon-Simple-Notification-Service (Amazon-SNS)
  + AWS Lambda Funktionen
  + Amazon Kinesis Video Streams
  + Amazon-Simple-Queue-Service-(Amazon-SQS)-Warteschlangen

Weitere Informationen finden Sie unter [Was ist Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/what-is-amazon-eventbridge.html) und [Erste Schritte mit Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eventbridge-getting-set-up.html) im * EventBridge Amazon-Benutzerhandbuch*.

## Benachrichtigungen zum Gerätestatus konfigurieren (Konsole)
<a name="create-events-rule-console"></a>

Gehen Sie wie folgt vor, um eine EventBridge Regel zu erstellen, die ein Amazon SNS SNS-Thema veröffentlicht, wenn sich der Bereitstellungsstatus für eine Gruppe ändert. Auf diese Weise können Webserver, E-Mail-Adressen und andere Themenabonnenten auf das Ereignis reagieren. Weitere Informationen finden Sie im * EventBridge Amazon-Benutzerhandbuch* unter [Erstellen einer EventBridge Regel, die bei einem Ereignis von einer AWS Ressource ausgelöst](https://docs.aws.amazon.com/eventbridge/latest/userguide/create-eventbridge-rule.html) wird.

1. Öffnen Sie die [ EventBridgeAmazon-Konsole](https://console.aws.amazon.com/events/).

1. Wählen Sie im Navigationsbereich **Regeln** aus.

1. Wählen Sie **Regel erstellen** aus.

1. Geben Sie einen Namen und eine Beschreibung für die Regel ein.

   Eine Regel darf nicht denselben Namen wie eine andere Regel in derselben Region und auf demselben Event Bus haben.

1. Wählen Sie als **Event bus** (Event Bus) den Event Bus aus, den Sie dieser Regel zuordnen möchten. Wenn Sie möchten, dass diese Regel mit Ereignissen aus Ihrem eigenen Konto übereinstimmt, wählen Sie **AWS -Standard-Event-Bus** aus. Wenn ein AWS Service in Ihrem Konto ein Ereignis ausgibt, wird es immer an den Standard-Event-Bus Ihres Kontos weitergeleitet.

1. Bei **Regeltyp** wählen Sie **Regel mit einem Ereignismuster** aus.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie unter **Event source** (Ereignisquelle) **AWS events** (Ereignisse) aus.

1. Wählen Sie für **Event-Pattern** die Option **AWS Services** aus.

1. Wählen Sie für den **AWS Service** Greengrass.

1. Wählen Sie **unter Ereignistyp** eine der folgenden Optionen aus:
   + Wählen Sie für Bereitstellungsereignisse **Greengrass V2 Effective Deployment Status Change**.
   + Wählen Sie für Komponentenereignisse die Option **Greengrass V2 Installed Component Status Change**.

1. Wählen Sie **Weiter** aus.

1. Bei **Zieltypen** wählen Sie **AWS -Service** aus.

1. Für **Wählen Sie ein Ziel** aus konfigurieren Sie Ihr Ziel. In diesem Beispiel wird ein Amazon SNS SNS-Thema verwendet, Sie können jedoch auch andere Zieltypen für das Senden von Benachrichtigungen konfigurieren.

   1. Wählen Sie in **Target (Ziel)** die Option **SNS topic (SNS-Thema)** aus.

   1. Wählen Sie unter **Thema** das Zielthema aus.

   1. Wählen Sie **Weiter** aus.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie die Details der Regel und wählen Sie dann **Regel erstellen** aus.

## Benachrichtigungen zum Gerätestatus (CLI) konfigurieren
<a name="create-events-rule-cli"></a>

Gehen Sie wie folgt vor, um eine EventBridge Regel zu erstellen, die ein Amazon SNS SNS-Thema veröffentlicht, wenn es ein Greengrass-Statusänderungsereignis gibt. Auf diese Weise können Webserver, E-Mail-Adressen und andere Themenabonnenten auf das Ereignis reagieren.

1. Erstellen Sie die Regel.
   + Für Ereignisse zur Änderung des Bereitstellungsstatus.

     ```
     aws events put-rule \
       --name TestRule \
       --event-pattern "{\"source\": [\"aws.greengrass\"], \"detail-type\": [\"Greengrass V2 Effective Deployment Status Change\"]}"
     ```
   + Für Ereignisse zur Änderung des Komponentenstatus.

     ```
     aws events put-rule \
       --name TestRule \
       --event-pattern "{\"source\": [\"aws.greengrass\"], \"detail-type\": [\"Greengrass V2 Installed Component Status Change\"]}"
     ```

   Eigenschaften, die aus dem Muster weggelassen werden, werden ignoriert.

1. Fügen Sie das Thema als Regelziel hinzu.
   + *topic-arn*Ersetzen Sie es durch den ARN Ihres Amazon SNS SNS-Themas.

   ```
   aws events put-targets \
     --rule TestRule \
     --targets "Id"="1","Arn"="topic-arn"
   ```
**Anmerkung**  
Damit Amazon EventBridge Ihr Zielthema aufrufen kann, müssen Sie Ihrem Thema eine ressourcenbasierte Richtlinie hinzufügen. Weitere Informationen finden Sie unter [Amazon SNS SNS-Berechtigungen](https://docs.aws.amazon.com/eventbridge/latest/userguide/resource-based-policies-eventbridge.html#sns-permissions) im * EventBridge Amazon-Benutzerhandbuch*.

Weitere Informationen finden Sie unter [Ereignisse und Ereignismuster EventBridge im EventBridge ](https://docs.aws.amazon.com/eventbridge/latest/userguide/eventbridge-and-event-patterns.html) *Amazon-Benutzerhandbuch*.

## Benachrichtigungen zum Gerätestatus konfigurieren (CloudFormation)
<a name="create-events-rule-cloudformation"></a>

Verwenden Sie CloudFormation Vorlagen, um EventBridge Regeln zu erstellen, die Benachrichtigungen über Statusänderungen für Ihre Greengrass-Gruppenbereitstellungen senden. Weitere Informationen finden Sie in der [Referenz zum EventBridge Amazon-Ressourcentyp](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_Events.html) im *AWS CloudFormation Benutzerhandbuch*.

## Weitere Informationen finden Sie auch unter
<a name="deployment-notifications-see-also"></a>
+ [Überprüfen Sie den Bereitstellungsstatus des Geräts](check-deployment-status.md#check-device-deployment-status)
+ [Was ist Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/what-is-amazon-eventbridge.html) im * EventBridge Amazon-Benutzerhandbuch*

# Überprüfen Sie den Status des Greengrass Core-Geräts
<a name="device-status"></a>

Greengrass-Core-Geräte melden den Status ihrer Softwarekomponenten an AWS IoT Greengrass. Sie können die Zustandsübersicht jedes Geräts überprüfen und Sie können den Status jeder Komponente auf jedem Gerät überprüfen.

Kerngeräte haben die folgenden Integritätsstatus:
+ `HEALTHY`— Die AWS IoT Greengrass Core-Software und alle Komponenten laufen problemlos auf dem Core-Gerät.
+ `UNHEALTHY`— Die AWS IoT Greengrass Core-Software oder eine Komponente befindet sich auf dem Kerngerät in einem Fehlerstatus.

**Anmerkung**  
AWS IoT Greengrass verlässt sich darauf, dass einzelne Geräte Statusaktualisierungen an die senden AWS Cloud. Wenn die AWS IoT Greengrass Core-Software nicht auf dem Gerät ausgeführt wird oder wenn das Gerät nicht mit dem verbunden ist AWS Cloud, entspricht der gemeldete Status dieses Geräts möglicherweise nicht dem aktuellen Status. Der Statuszeitstempel gibt an, wann der Gerätestatus zuletzt aktualisiert wurde.  
Core-Geräte senden Status-Updates zu den folgenden Zeiten:  
Wenn die AWS IoT Greengrass Core-Software gestartet wird
Wenn das Kerngerät eine Bereitstellung von der erhält AWS Cloud
Bei Greengrass Nucleus 2.12.2 und früher sendet das Core-Gerät Status-Updates, wenn der Status einer Komponente auf dem Core-Gerät oder `ERRORED` `BROKEN`
Für Greengrass Nucleus 2.12.3 und höher sendet das Core-Gerät Status-Updates, wenn der Status einer Komponente auf dem Core-Gerät`ERRORED`,,, `BROKEN` oder `RUNNING` `FINISHED`
In [regelmäßigen Intervallen, die Sie konfigurieren können](greengrass-nucleus-component.md#greengrass-nucleus-component-configuration-fss). Die Standardeinstellung ist 24 Stunden
Bei AWS IoT Greengrass Core v2.7.0 und höher sendet das Core-Gerät Statusaktualisierungen, wenn die lokale Bereitstellung und die Cloud-Bereitstellung erfolgt

**Topics**
+ [Überprüfen Sie den Zustand eines Kerngeräts](#check-core-device-health-status)
+ [Überprüfen Sie den Zustand einer Kerngerätegruppe](#check-core-device-group-health-status)
+ [Überprüfen Sie den Status der Komponenten des Kerngeräts](#check-core-device-component-status)

## Überprüfen Sie den Zustand eines Kerngeräts
<a name="check-core-device-health-status"></a>

Sie können den Status einzelner Kerngeräte überprüfen.

**Um den Status eines Kerngeräts zu überprüfen (AWS CLI)**
+ Führen Sie den folgenden Befehl aus, um den Status eines Geräts abzurufen. *coreDeviceName*Ersetzen Sie ihn durch den Namen des abzufragenden Kerngeräts.

  ```
  aws greengrassv2 get-core-device --core-device-thing-name coreDeviceName
  ```

  Die Antwort enthält Informationen über das Kerngerät, einschließlich seines Status.

## Überprüfen Sie den Zustand einer Kerngerätegruppe
<a name="check-core-device-group-health-status"></a>

Sie können den Status einer Gruppe von Kerngeräten (einer Dinggruppe) überprüfen.

**Um den Status einer Gruppe von Geräten zu überprüfen (AWS CLI)**
+ Führen Sie den folgenden Befehl aus, um den Status mehrerer Kerngeräte abzurufen. Ersetzen Sie den ARN im Befehl durch den ARN der abzufragenden Dinggruppe.

  ```
  aws greengrassv2 list-core-devices --thing-group-arn "arn:aws:iot:region:account-id:thinggroup/thingGroupName"
  ```

  Die Antwort enthält die Liste der Kerngeräte in der Dinggruppe. Jeder Eintrag in der Liste enthält den Status des Kerngeräts.

## Überprüfen Sie den Status der Komponenten des Kerngeräts
<a name="check-core-device-component-status"></a>

Sie können den Status, z. B. den Lebenszyklusstatus, der Softwarekomponenten auf einem Kerngerät überprüfen. Weitere Informationen zu den Lebenszyklusstatus von Komponenten finden Sie unter[AWS IoT Greengrass Komponenten entwickeln](develop-greengrass-components.md).

**Um den Status von Komponenten auf einem Kerngerät zu überprüfen (AWS CLI)**
+ Führen Sie den folgenden Befehl aus, um den Status der Komponenten auf einem Kerngerät abzurufen. *coreDeviceName*Ersetzen Sie ihn durch den Namen des abzufragenden Kerngeräts.

  ```
  aws greengrassv2 list-installed-components --core-device-thing-name coreDeviceName
  ```

  Die Antwort enthält die Liste der Komponenten, die auf dem Kerngerät ausgeführt werden. Jeder Eintrag in der Liste enthält den Lebenszyklusstatus der Komponente, einschließlich, wie aktuell der Status der Daten ist und wann das Greengrass-Core-Gerät zuletzt eine Nachricht mit einer bestimmten Komponente an die Cloud gesendet hat. Die Antwort wird auch die letzte Bereitstellungsquelle enthalten, die die Komponente auf das Greengrass-Core-Gerät gebracht hat.
**Anmerkung**  
Dieser Befehl ruft eine paginierte Liste der Komponenten ab, die auf einem Greengrass-Core-Gerät ausgeführt werden. Standardmäßig enthält diese Liste keine Komponenten, die als Abhängigkeiten von anderen Komponenten bereitgestellt werden. Sie können Abhängigkeiten in die Antwort einbeziehen, indem Sie den `topologyFilter` Parameter auf setzen`ALL`.