

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überwachung von Amazon VPC Lattice
<a name="monitoring-overview"></a>

Verwenden Sie die Funktionen in diesem Abschnitt, um Ihre Amazon VPC Lattice-Servicenetzwerke, Dienste, Zielgruppen und VPC-Verbindungen zu überwachen.

**Topics**
+ [CloudWatch Metriken für Amazon VPC Lattice](monitoring-cloudwatch.md)
+ [Zugriffsprotokolle für Amazon VPC Lattice](monitoring-access-logs.md)
+ [CloudTrail Protokolle für Amazon VPC Lattice](monitoring-cloudtrail.md)

# CloudWatch Metriken für Amazon VPC Lattice
<a name="monitoring-cloudwatch"></a>

Amazon VPC Lattice sendet Daten zu Ihren Zielgruppen und Services an Amazon und verarbeitet sie zu lesbaren CloudWatch, nahezu in Echtzeit verfügbaren Metriken. Diese Kennzahlen werden 15 Monate lang aufbewahrt, sodass Sie auf historische Informationen zugreifen und sich einen besseren Überblick über die Leistung Ihrer Webanwendung oder Ihres Dienstes verschaffen können. Sie können auch Alarme einrichten, die auf bestimmte Grenzwerte achten und Benachrichtigungen senden oder Aktivitäten auslösen, wenn diese Grenzwerte erreicht werden. Weitere Informationen finden Sie im [ CloudWatch Amazon-Benutzerhandbuch](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html).

Amazon VPC Lattice verwendet eine serviceverknüpfte Rolle in Ihrem AWS Konto, um Messwerte an Amazon zu senden. CloudWatch Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Amazon VPC Lattice](using-service-linked-roles.md).

**Topics**
+ [CloudWatch Amazon-Metriken anzeigen](#monitoring-cloudwatch-view)
+ [Kennzahlen für Zielgruppen](#monitoring-cloudwatch-tg)
+ [Servicemetriken](#monitoring-cloudwatch-service)

## CloudWatch Amazon-Metriken anzeigen
<a name="monitoring-cloudwatch-view"></a>

Sie können die CloudWatch Amazon-Metriken für Ihre Zielgruppen und Dienste über die CloudWatch Konsole oder anzeigen AWS CLI.

**Um Metriken über die CloudWatch Konsole anzuzeigen**

1. Öffnen Sie die CloudWatch Amazon-Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Wählen Sie im Navigationsbereich **Metriken** aus.

1. Wählen Sie den `AWS/VpcLattice`-Namespace.

1. (Optional) Um eine Metrik in allen Dimensionen anzuzeigen, geben Sie den Namen in das Suchfeld ein.

1. (Optional) Um nach Maß zu filtern, wählen Sie einen der folgenden Schritte aus:
   + Um nur die für Ihre Zielgruppen gemeldeten Kennzahlen anzuzeigen, wählen Sie **Zielgruppen** aus. Um die Metriken für eine einzelne Zielgruppe anzuzeigen, geben Sie den Namen in das Suchfeld ein.
   + Um nur die für Ihre Dienste gemeldeten Metriken anzuzeigen, wählen Sie **Dienste**. Um die Metriken für einen einzelnen Service anzuzeigen, geben Sie dessen Namen in das Suchfeld ein.

**Um Metriken anzuzeigen, verwenden Sie AWS CLI**

Verwenden Sie den folgenden AWS CLI Befehl [CloudWatch list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html), um die verfügbaren Metriken aufzulisten:

`aws cloudwatch list-metrics --namespace AWS/VpcLattice`

Informationen zu den einzelnen Metriken und ihren Dimensionen finden Sie unter [Kennzahlen für Zielgruppen](#monitoring-cloudwatch-tg) und. [Servicemetriken](#monitoring-cloudwatch-service)

## Kennzahlen für Zielgruppen
<a name="monitoring-cloudwatch-tg"></a>

VPC Lattice speichert automatisch Kennzahlen zu Zielgruppen im `AWS/VpcLattice` [ CloudWatch Amazon-Namespace](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Namespace). Weitere Informationen zu Zielgruppen finden Sie unter. [Zielgruppen in VPC Lattice](target-groups.md)

**Dimensionen**

Verwenden Sie die folgenden Dimensionen, um die Metriken nach Zielgruppen zu filtern:
+ `AvailabilityZone`
+ `TargetGroup`


| Metrik | Description | TargetGroup Protocol (Protokoll) | 
| --- | --- | --- | 
|  TotalConnectionCount  |  Verbindungen insgesamt. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS, TCP  | 
|  ActiveConnectionCount  |  Aktive Verbindungen. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS, TCP  | 
|  ConnectionErrorCount  |  Gesamtzahl der Verbindungsfehler. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS, TCP  | 
|  HTTP1\$1ConnectionCount  |  Gesamtzahl der HTTP/1.1-Verbindungen. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS  | 
|  HTTP2\$1ConnectionCount  |  Gesamtzahl der HTTP/2-Verbindungen. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS  | 
|  ConnectionTimeoutCount  |  Gesamtzahl der Timeouts bei Verbindungsverbindungen. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS, TCP  | 
|  TotalReceivedConnectionBytes  |  Gesamtzahl der empfangenen Verbindungsbytes. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS, TCP  | 
|  TotalSentConnectionBytes  |  Gesamtzahl der gesendeten Verbindungsbytes. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS, TCP  | 
|  TotalRequestCount  |  Anfragen insgesamt. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS  | 
|  ActiveRequestCount  |  Gesamtzahl der aktiven Anfragen. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS  | 
|  RequestTime  |  Anforderungszeit bis zum letzten Byte in Millisekunden. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS  | 
|  HTTPCode\$12XX\$1Count, HTTPCode\$13XX\$1Count, HTTPCode\$14XX\$1Count, HTTPCode\$15XX\$1Count  |  Aggregierte HTTP-Antwortcodes. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS  | 
|  TLSConnectionErrorCount  |  Gesamtzahl der TLS-Verbindungsfehler ohne fehlgeschlagene Zertifikatsüberprüfungen. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS, TCP  | 
|  TotalTLSConnectionHandshakeCount  |  Gesamtzahl der erfolgreichen TLS-Verbindungs-Handshakes. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  |  HTTP, HTTPS, TCP  | 

## Servicemetriken
<a name="monitoring-cloudwatch-service"></a>

VPC Lattice speichert automatisch Metriken zu Services im `AWS/VpcLattice` [ CloudWatch Amazon-Namespace](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Namespace). Weitere Informationen zu Services finden Sie unter. [Dienstleistungen in VPC Lattice](services.md)

**Dimensionen**

Verwenden Sie die folgenden Dimensionen, um die Metriken nach Zielgruppen zu filtern:
+ `AvailabilityZone`
+ `Service`


| Metrik | Description | 
| --- | --- | 
|  RequestTimeoutCount  |  Gesamtzahl der Anfragen, bei denen das Timeout beim Warten auf eine Antwort überschritten wurde. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  | 
|  TotalRequestCount  |  Anfragen insgesamt. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  | 
|  RequestTime  |  Anforderungszeit in Millisekunden. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  | 
|  HTTPCode\$12XX\$1Count, HTTPCode\$13XX\$1Count, HTTPCode\$14XX\$1Count, HTTPCode\$15XX\$1Count  |  Aggregierte HTTP-Antwortcodes. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-cloudwatch.html)  | 

# Zugriffsprotokolle für Amazon VPC Lattice
<a name="monitoring-access-logs"></a>

Zugriffsprotokolle erfassen detaillierte Informationen zu Ihren VPC Lattice-Diensten und Ressourcenkonfigurationen. Sie können diese Zugriffsprotokolle verwenden, um Verkehrsmuster zu analysieren und alle Dienste im Netzwerk zu überprüfen. Für VPC Lattice-Dienste veröffentlichen wir `VpcLatticeAccessLogs` und für Ressourcenkonfigurationen veröffentlichen wir, `VpcLatticeResourceAccessLogs` was separat konfiguriert werden muss.

Zugriffsprotokolle sind optional und standardmäßig deaktiviert. Nachdem Sie die Zugriffsprotokolle aktiviert haben, können Sie sie jederzeit deaktivieren.

**Preisgestaltung**  
Bei der Veröffentlichung von Zugriffsprotokollen fallen Gebühren an. Protokolle, die AWS nativ in Ihrem Namen veröffentlicht werden, werden als *verkaufte Protokolle bezeichnet.* Weitere Informationen zu den Preisen für verkaufte Logs finden Sie unter [ CloudWatch Amazon-Preise](https://aws.amazon.com/cloudwatch/pricing/), wählen Sie **Logs** und sehen Sie sich die Preise unter **Verkaufte** Logs an.

**Topics**
+ [Für die Aktivierung von Zugriffsprotokollen sind IAM-Berechtigungen erforderlich](#monitoring-access-logs-IAM)
+ [Ziele des Zugriffs-Logs](#monitoring-access-logs-destinations)
+ [Aktivieren der Zugriffsprotokolle](#monitoring-access-logs-enable)
+ [Sendungsverfolgung anfordern](#x-amzn-RequestId-enable)
+ [Inhalt des Zugriffsprotokolls](#monitoring-access-logs-contents)
+ [Inhalt des Ressourcenzugriffsprotokolls](#monitoring-resource-access-logs-contents)
+ [Problembehandlung bei Zugriffsprotokollen](#monitoring-access-logs-troubleshoot)

## Für die Aktivierung von Zugriffsprotokollen sind IAM-Berechtigungen erforderlich
<a name="monitoring-access-logs-IAM"></a>

Um Zugriffsprotokolle zu aktivieren und die Protokolle an ihre Ziele zu senden, muss die Richtlinie dem IAM-Benutzer, der Gruppe oder der Rolle, die Sie verwenden, die folgenden Aktionen zugeordnet haben.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Sid": "ManageVPCLatticeAccessLogSetup",
            "Action": [
                "logs:CreateLogDelivery",
                "logs:GetLogDelivery",
                "logs:UpdateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:ListLogDeliveries",
                "vpc-lattice:CreateAccessLogSubscription",
                "vpc-lattice:GetAccessLogSubscription",
                "vpc-lattice:UpdateAccessLogSubscription",
                "vpc-lattice:DeleteAccessLogSubscription",
                "vpc-lattice:ListAccessLogSubscriptions"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Informationen finden Sie im Abschnitt [Hinzufügen und Entfernen von IAM-Identitätsberechtigungen](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_manage-attach-detach.html) im *AWS Identity and Access Management -Benutzerhandbuch*.

Nachdem Sie die Richtlinie aktualisiert haben, die dem IAM-Benutzer, der Gruppe oder der Rolle zugeordnet ist, die Sie verwenden, gehen Sie zu. [Aktivieren der Zugriffsprotokolle](#monitoring-access-logs-enable)

## Ziele des Zugriffs-Logs
<a name="monitoring-access-logs-destinations"></a>

Sie können Zugriffsprotokolle an die folgenden Ziele senden.

**CloudWatch Amazon-Protokolle**
+ VPC Lattice übermittelt Logs in der Regel innerhalb von 2 CloudWatch Minuten an Logs. Beachten Sie jedoch, dass die tatsächliche Protokollzustellung nach bestem Wissen erfolgt und es zu zusätzlicher Latenz kommen kann.
+ Eine Ressourcenrichtlinie wird automatisch erstellt und der CloudWatch Protokollgruppe hinzugefügt, wenn die Protokollgruppe nicht über bestimmte Berechtigungen verfügt. Weitere Informationen finden Sie unter An [Logs sent to CloudWatch Logs](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/AWS-logs-and-resource-policy.html#AWS-logs-infrastructure-CWL) im * CloudWatch Amazon-Benutzerhandbuch*.
+ Zugriffsprotokolle, an die gesendet werden, finden Sie in der CloudWatch Konsole CloudWatch unter Protokollgruppen. Weitere Informationen finden Sie im * CloudWatch Amazon-Benutzerhandbuch* unter [An CloudWatch Logs gesendete Protokolldaten anzeigen](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#ViewingLogData).

**Amazon S3**
+ VPC Lattice übermittelt Protokolle in der Regel innerhalb von 6 Minuten an Amazon S3. Beachten Sie jedoch, dass die tatsächliche Protokollzustellung nach bestem Wissen erfolgt und es zu zusätzlicher Latenz kommen kann.
+ Eine Bucket-Richtlinie wird automatisch erstellt und Ihrem Amazon S3 S3-Bucket hinzugefügt, falls der Bucket nicht über bestimmte Berechtigungen verfügt. Weitere Informationen finden Sie unter [An Amazon S3 gesendete Logs](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/AWS-logs-and-resource-policy.html#AWS-logs-infrastructure-S3) im * CloudWatchAmazon-Benutzerhandbuch*.
+ Zugriffsprotokolle, die an Amazon S3 gesendet werden, verwenden die folgende Namenskonvention:

  ```
  [bucket]/[prefix]/AWSLogs/[accountId]/VpcLattice/AccessLogs/[region]/[YYYY/MM/DD]/[resource-id]/[accountId]_VpcLatticeAccessLogs_[region]_[resource-id]_YYYYMMDDTHHmmZ_[hash].json.gz
  ```
+ VpcLatticeResourceAccessLogs die an Amazon S3 gesendet werden, verwenden die folgende Namenskonvention:

  ```
  [bucket]/[prefix]/AWSLogs/[accountId]/VpcLattice/ResourceAccessLogs/[region]/[YYYY/MM/DD]/[resource-id]/[accountId]_VpcLatticeResourceAccessLogs_[region]_[resource-id]_YYYYMMDDTHHmmZ_[hash].json.gz
  ```

**Amazon Data Firehose**
+ VPC Lattice liefert Logs in der Regel innerhalb von 2 Minuten an Firehose. Beachten Sie jedoch, dass die tatsächliche Protokollzustellung nach bestem Wissen erfolgt und es zu zusätzlichen Latenzen kommen kann.
+ Es wird automatisch eine serviceverknüpfte Rolle erstellt, die VPC Lattice die Erlaubnis erteilt, Zugriffsprotokolle an zu senden. Amazon Data Firehose Damit die automatische Rollenerstellung erfolgreich ist, müssen die Benutzer über die Berechtigung für die Aktion `iam:CreateServiceLinkedRole` verfügen. Weitere Informationen finden Sie unter [Gesendete Logs Amazon Data Firehose](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/AWS-logs-and-resource-policy.html#AWS-logs-infrastructure-Firehose) im * CloudWatch Amazon-Benutzerhandbuch*.
+ Weitere Informationen zum Anzeigen der gesendeten Protokolle finden Sie unter [Monitoring Amazon Kinesis Data Streams](https://docs.aws.amazon.com//streams/latest/dev/monitoring.html) im *Amazon Data Firehose Developer Guide*. Amazon Data Firehose

## Aktivieren der Zugriffsprotokolle
<a name="monitoring-access-logs-enable"></a>

Gehen Sie wie folgt vor, um die Zugriffsprotokolle so zu konfigurieren, dass Zugriffsprotokolle erfasst und an das von Ihnen gewählte Ziel gesendet werden.

**Topics**
+ [Aktivieren Sie die Zugriffsprotokolle mithilfe der Konsole](#monitoring-access-logs-console)
+ [Aktivieren Sie die Zugriffsprotokolle mit dem AWS CLI](#monitoring-access-logs-cli)

### Aktivieren Sie die Zugriffsprotokolle mithilfe der Konsole
<a name="monitoring-access-logs-console"></a>

Sie können während der Erstellung Zugriffsprotokolle für ein Dienstnetzwerk, einen Dienst oder eine Ressourcenkonfiguration aktivieren. Sie können Zugriffsprotokolle auch aktivieren, nachdem Sie eine Dienstnetzwerk-, Dienst- oder Ressourcenkonfiguration erstellt haben, wie im folgenden Verfahren beschrieben.

**Um einen Basisdienst mit der Konsole zu erstellen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie das Dienstnetzwerk, den Dienst oder die Ressourcenkonfiguration aus.

1. Wählen Sie **Aktionen**, **Protokolleinstellungen bearbeiten** aus.

1. Schalten Sie den Schalter **Zugriffsprotokolle** ein.

1. Fügen Sie wie folgt ein Zustellungsziel für Ihre Zugriffsprotokolle hinzu:
   + Wählen Sie **CloudWatch Protokollgruppe** und wählen Sie eine Protokollgruppe aus. Um eine Protokollgruppe zu **erstellen, wählen Sie Protokollgruppe erstellen in CloudWatch**.
   + Wählen Sie **S3-Bucket** aus und geben Sie den S3-Bucket-Pfad einschließlich eines beliebigen Präfixes ein. Um Ihre S3-Buckets zu durchsuchen, wählen Sie **Browse S3**.
   + Wählen Sie **Kinesis Data Firehose Delivery Stream** und wählen Sie einen Delivery Stream aus. Um einen Delivery Stream zu **erstellen, wählen Sie Create a delivery stream in Kinesis**.

1. Wählen Sie **Änderungen speichern ** aus.

### Aktivieren Sie die Zugriffsprotokolle mit dem AWS CLI
<a name="monitoring-access-logs-cli"></a>

Verwenden Sie den CLI-Befehl [create-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-access-log-subscription.html), um Zugriffsprotokolle für Servicenetzwerke oder Dienste zu aktivieren.

## Sendungsverfolgung anfordern
<a name="x-amzn-RequestId-enable"></a>

 VPC Lattice unterstützt die Nachverfolgung und Korrelation von Anfragen zwischen Clients, Zielen und Protokollen für die Beobachtbarkeit und das Debuggen mit dem Header. x-amzn-requestid Dieser Header kann vom Client festgelegt und gesendet oder von VPC Lattice generiert werden. Er wird an Ziele gesendet und ist auch in Zugriffsprotokollen verfügbar.

**Standardverhalten**
+ VPC Lattice generiert diesen Header automatisch für jede Anfrage.
+ Der Wert ist ein zufällig generierter Bezeichner (standardmäßig im UUID-Stil).
+ Der generierte Bezeichner lautet:
  + Wird an nachgeschaltete Ziele weitergegeben.
  +  Wird in den Antwort-Headern an die Clients zurückgegeben.
  + Eingeloggte Zugriffsprotokolle

**Beispiel (Standardantwort)**  
Im Folgenden finden Sie ein Beispiel für eine an den Client gesendete Antwort mit dem Standardverhalten von VPC Lattice, das einen zufälligen Wert für den Valueof-Header generiert. x-amzn-requestid

```
{
    "HTTP/1.1 200 OK
    x-amzn-requestid: a9f2c7a1-6b4f-4c79-9e87-ff5a1234a001"
}
```

**Der Client legt den Wert fest**
+ Clients können diesen Header optional bei eingehenden Anfragen festlegen, um den automatisch generierten Wert zu überschreiben.
+ Überlegungen
  +  Der Header-Wert muss keinem UUID-Format folgen.
  + Wenn der Header-Wert 512 Byte überschreitet, kürzt VPC Lattice ihn auf 512.
+  Bei erfolgreichem Überschreiben wird der angegebene Header-Wert:
  + Erscheint in den Headern der Antwort
  + Wird an Ziele weitergegeben
  + Erscheint in Zugriffsprotokollen und Metriken

**Beispiel (Client-Anfrage überschreiben)**  
Das Folgende ist ein Beispiel für eine Anfrage, die vom Client mit einem Header-Wert gesendet wurde.

```
{
    "GET /my-service/endpoint HTTP/1.1 
    Host: my-api.example.com
    x-amzn-requestid: trace-request-foobar"
}
```

**Beispiel (Standard-Override-Antwort)**  
Im Folgenden finden Sie ein Beispiel für eine Antwort, die mit dem überschriebenen Wert an den Client gesendet wurde.

```
{
    "HTTP/1.1 200 OK
    x-amzn-requestid: trace-request-foobar"
}
```

## Inhalt des Zugriffsprotokolls
<a name="monitoring-access-logs-contents"></a>

Die folgende Tabelle beschreibt die Felder eines Zugriffsprotokolleintrags.


| Feld | Description | Format | 
| --- | --- | --- | 
|  callerPrincipalTags  |  Der PrincipalTags in der Anfrage.  | JSON | 
|  hostHeader  |  Der Autoritätsheader der Anfrage.  |  Zeichenfolge  | 
|  sslCipher  |  Der OpenSSL-Name für den Satz von Chiffren, der zum Herstellen der Client-TLS-Verbindung verwendet wird.  |  Zeichenfolge  | 
|  serviceNetworkArn  |  Das Servicenetzwerk ARN.  |  arn:aws:vpc-lattice: ::servicenetwork/ *region* *account* *id*  | 
|  resolvedUser  |  Der ARN des Benutzers, wenn die Authentifizierung aktiviert ist und die Authentifizierung abgeschlossen ist.  |  null \$1 ARN \$1 „Anonym“ \$1 „Unbekannt“  | 
|  authDeniedReason  |  Der Grund, warum der Zugriff verweigert wird, wenn die Authentifizierung aktiviert ist.  |  null \$1 „Dienst“ \$1 „Netzwerk“ \$1 „Identität“  | 
|  requestMethod  |  Der Methodenheader der Anfrage.  |  Zeichenfolge  | 
|  targetGroupArn  |  Die Zielhostgruppe, zu der der Zielhost gehört.  |  Zeichenfolge  | 
|  tlsVersion  |  Die TLS-Version.  |  TLSv*x*  | 
|  userAgent  |  Der User-Agent-Header.  |  Zeichenfolge  | 
|  serverNameIndication  |  [Nur HTTPS] Der Wert, der auf dem SSL-Verbindungs-Socket für Server Name Indication (SNI) festgelegt ist.  |  Zeichenfolge  | 
|  destinationVpcId  |  Die Ziel-VPC-ID.  |  vpc- *xxxxxxxx*  | 
|  sourceIpPort  |  Die IP-Adresse und:Port der Quelle.  |  *ip*:*port*  | 
|  targetIpPort  |  Die IP-Adresse und der Port des Ziels.  |  *ip*:*port*  | 
|  serviceArn  |  Der Dienst ARN.  |  arn:aws:vpc-lattice: ::service/ *region* *account* *id*  | 
|  sourceVpcId  |  Die Quell-VPC-ID.  |  vpc- *xxxxxxxx*  | 
|  requestPath  |  Den Pfad der Anfrage.  |  LatticePath?:*path*  | 
|  startTime  |  Die Startzeit der Anfrage.  |  *YYYY*- *MM* - *DD* T *HH**MM*: *SS* Z  | 
|  protocol  |  Das Protokoll. Derzeit entweder HTTP/1.1 oder HTTP/2.  |  Zeichenfolge  | 
|  responseCode  |  Der HTTP-Antwort-Code. Nur der Antwortcode für die endgültigen Header wird protokolliert. Weitere Informationen finden Sie unter [Problembehandlung bei Zugriffsprotokollen](#monitoring-access-logs-troubleshoot).   |  Ganzzahl  | 
|  bytesReceived  |  Die empfangenen Text- und Header-Bytes.  |  Ganzzahl  | 
|  bytesSent  |  Die gesendeten Text- und Header-Bytes.  |  Ganzzahl  | 
|  duration  |  Gesamtdauer der Anfrage in Millisekunden von der Startzeit bis zum letzten ausgehenden Byte.  |  Ganzzahl  | 
|  requestToTargetDuration  |  Gesamtdauer der Anfrage in Millisekunden von der Startzeit bis zum letzten an das Ziel gesendeten Byte.  |  Ganzzahl  | 
|  responseFromTargetDuration  |  Gesamtdauer der Anfrage in Millisekunden vom ersten vom Zielhost gelesenen Byte bis zum letzten an den Client gesendeten Byte.  |  Ganzzahl  | 
|  grpcResponseCode  |  Der gRPC-Antwortcode. Weitere Informationen finden Sie unter [Statuscodes und ihre Verwendung in gRPC](https://grpc.github.io/grpc/core/md_doc_statuscodes.html). Dieses Feld wird nur protokolliert, wenn der Dienst gRPC unterstützt.  |  Ganzzahl  | 
|  requestId  |  Dies ist eine eindeutige Kennung, die automatisch als Wert des x-amzn-requestid Headers in Antworten enthalten ist. Es ermöglicht die Korrelation von Anfragen zwischen Clients, Zielen und Protokollen für die Beobachtbarkeit und das Debugging.  |  Zeichenfolge  | 
|  callerPrincipal  |  Der authentifizierte Principal.  |  Zeichenfolge  | 
|  callerX509SubjectCN  |  Der Name des Antragstellers (CN).  |  Zeichenfolge  | 
|  callerX509IssuerOU  |  Der Emittent (OU).  |  Zeichenfolge  | 
|  callerX509SANNameCN  |  Die Alternative des Emittenten (Name/CN).  |  Zeichenfolge  | 
|  callerX509SANDNS  |  Der alternative Name des Antragstellers (DNS).  |  Zeichenfolge  | 
|  callerX509SANURI  |  Der alternative Name (URI) des Antragstellers.  |  Zeichenfolge  | 
|  sourceVpcArn  |  Der ARN der VPC, von der die Anfrage stammt.  |  arn:aws:ec2: ::vpc/ *region* *account* *id*  | 
| failureReason | Gibt den Grund an, warum eine Anfrage fehlgeschlagen ist. Die folgenden Werte sind möglich: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-access-logs.html) | Zeichenfolge | 

**Beispiel**  
Es folgt ein Beispiel für einen Protokolleintrag.

```
{
    "callerPrincipalTags" : "{ "TagA": "ValA", "TagB": "ValB", ... }",
    "hostHeader": "example.com",
    "sslCipher": "-",
    "serviceNetworkArn": "arn:aws:vpc-lattice:us-west-2:123456789012:servicenetwork/svn-1a2b3c4d",
    "resolvedUser": "Unknown",
    "authDeniedReason": "null",
    "requestMethod": "GET",
    "targetGroupArn": "arn:aws:vpc-lattice:us-west-2:123456789012:targetgroup/tg-1a2b3c4d",
    "tlsVersion": "-",
    "userAgent": "-",
    "serverNameIndication": "-",
    "destinationVpcId": "vpc-0abcdef1234567890",
    "sourceIpPort": "178.0.181.150:80",
    "targetIpPort": "131.31.44.176:80",
    "serviceArn": "arn:aws:vpc-lattice:us-west-2:123456789012:service/svc-1a2b3c4d",
    "sourceVpcId": "vpc-0abcdef1234567890",
    "requestPath": "/billing",
    "startTime": "2023-07-28T20:48:45Z",
    "protocol": "HTTP/1.1",
    "responseCode": 200,
    "bytesReceived": 42,
    "bytesSent": 42,
    "duration": 375,
    "requestToTargetDuration": 1,
    "responseFromTargetDuration": 1,
    "grpcResponseCode": 1,
    "requestId": "a9f2c7a1-6b4f-4c79-9e87-ff5a1234a001"
}
```

## Inhalt des Ressourcenzugriffsprotokolls
<a name="monitoring-resource-access-logs-contents"></a>

In der folgenden Tabelle werden die Felder eines Protokolleintrags für den Ressourcenzugriff beschrieben.


| Feld | Description | Format | 
| --- | --- | --- | 
|  serviceNetworkArn  |  Das Servicenetzwerk ARN.  |  arn: *partition* vpc-lattice: ::servicenetwork/ *region* *account* *id*  | 
|  serviceNetworkResourceAssociationId  |  Die Ressourcen-ID des Dienstnetzwerks.  |  *snra*-*xxx*  | 
|  vpcEndpointId  |  Die Endpunkt-ID, die für den Zugriff auf die Ressource verwendet wurde.  |  Zeichenfolge  | 
|  sourceVpcArn  |  Der Quell-VPC-ARN oder die VPC, von der aus die Verbindung initiiert wurde.  |  Zeichenfolge  | 
|  resourceConfigurationArn  |  Der ARN der Ressourcenkonfiguration, auf die zugegriffen wurde.  |  Zeichenfolge  | 
|  protocol  |  Das Protokoll, das für die Kommunikation mit der Ressourcenkonfiguration verwendet wird. Derzeit wird nur TCP unterstützt.  |  Zeichenfolge  | 
|  sourceIpPort  |  Die IP-Adresse und der Port der Quelle, die die Verbindung initiiert hat.  |  *ip*:*port*  | 
|  destinationIpPort  |  Die IP-Adresse und der Port, über die die Verbindung initiiert wurde. Dies wird die IP von SN-E/SN-A sein.  |  *ip*:*port*  | 
|  gatewayIpPort  |  Die IP-Adresse und der Port, die vom Ressourcen-Gateway für den Zugriff auf die Ressource verwendet werden.  |  *ip*:*port*  | 
|  resourceIpPort  |  Die IP-Adresse und der Port der Ressource.  |  *ip*:*port*  | 

**Beispiel**  
Es folgt ein Beispiel für einen Protokolleintrag.

```
{
    "eventTimestamp": "2024-12-02T10:10:10.123Z",
    "serviceNetworkArn": "arn:aws:vpc-lattice:us-west-2:1234567890:servicenetwork/sn-1a2b3c4d",
    "serviceNetworkResourceAssociationId": "snra-1a2b3c4d",
    "vpcEndpointId": "vpce-01a2b3c4d",
    "sourceVpcArn": "arn:aws:ec2:us-west-2:1234567890:vpc/vpc-01a2b3c4d",
    "resourceConfigurationArn": "arn:aws:vpc-lattice:us-west-2:0987654321:resourceconfiguration/rcfg-01a2b3c4d",
    "protocol": "tcp",
    "sourceIpPort": "172.31.23.56:44076",
    "destinationIpPort": "172.31.31.226:80",
    "gatewayIpPort": "10.0.28.57:49288",
    "resourceIpPort": "10.0.18.190:80"
}
```

## Problembehandlung bei Zugriffsprotokollen
<a name="monitoring-access-logs-troubleshoot"></a>

Dieser Abschnitt enthält eine Erläuterung der HTTP-Fehlercodes, die Sie möglicherweise in Zugriffsprotokollen sehen.


| Fehlercode | Mögliche Ursachen | 
| --- | --- | 
|  HTTP 400: Bad Request (Schlechte Anfrage)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/monitoring-access-logs.html)  | 
|  HTTP 403: Forbidden (Verboten)  |  Die Authentifizierung wurde für den Dienst konfiguriert, aber die eingehende Anfrage ist weder authentifiziert noch autorisiert.  | 
|  HTTP 404: Dienst existiert nicht  |  Sie versuchen, eine Verbindung zu einem Dienst herzustellen, der nicht existiert oder der nicht im richtigen Servicenetzwerk registriert ist.  | 
|  HTTP 500: Internal Server Error (Interner Serverfehler)  |  Bei VPC Lattice ist ein Fehler aufgetreten, z. B. konnte keine Verbindung zu Zielen hergestellt werden.  | 
|  HTTP 502: Bad Gateway  |  Bei VPC Lattice ist ein Fehler aufgetreten.  | 

# CloudTrail Protokolle für Amazon VPC Lattice
<a name="monitoring-cloudtrail"></a>

Amazon VPC Lattice ist in einen Service integriert [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html), der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem ausgeführten Aktionen bereitstellt. AWS-Service CloudTrail erfasst alle API-Aufrufe für VPC Lattice als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der VPC Lattice-Konsole und Codeaufrufen für die VPC-Lattice-API-Operationen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, die an VPC Lattice gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, wann sie gestellt wurde, und weitere Details ermitteln.

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte:
+ Ob die Anforderung mit Anmeldeinformationen des Root-Benutzers oder des Benutzers gestellt wurde.
+ Die Anforderung wurde im Namen eines IAM-Identity-Center-Benutzers erstellt.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anforderung aus einem anderen AWS-Service gesendet wurde.

CloudTrail ist in Ihrem aktiv AWS-Konto , wenn Sie das Konto erstellen, und Sie haben automatisch Zugriff auf den CloudTrail **Eventverlauf**. Der CloudTrail **Ereignisverlauf** bietet eine einsehbare, durchsuchbare, herunterladbare und unveränderliche Aufzeichnung der aufgezeichneten Verwaltungsereignisse der letzten 90 Tage in einem. AWS-Region Weitere Informationen finden Sie im *AWS CloudTrail Benutzerhandbuch* unter [Arbeiten mit dem CloudTrail Ereignisverlauf](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). Für die Anzeige des **Eventverlaufs CloudTrail** fallen keine Gebühren an.

Für eine fortlaufende Aufzeichnung der Ereignisse in AWS-Konto den letzten 90 Tagen erstellen Sie einen Trail- oder [CloudTrailLake-Event-Datenspeicher](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html).

**CloudTrail Pfade**  
Ein *Trail* ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Alle mit dem erstellten Pfade AWS-Managementkonsole sind regionsübergreifend. Sie können mithilfe von AWS CLI einen Einzel-Region- oder einen Multi-Region-Trail erstellen. Es wird empfohlen, einen Trail mit mehreren Regionen zu erstellen, da Sie alle Aktivitäten AWS-Regionen in Ihrem Konto erfassen. Wenn Sie einen Einzel-Region-Trail erstellen, können Sie nur die Ereignisse anzeigen, die im AWS-Region des Trails protokolliert wurden. Weitere Informationen zu Trails finden Sie unter [Erstellen eines Trails für Ihr AWS-Konto](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) und [Erstellen eines Trails für eine Organisation](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html) im *AWS CloudTrail -Benutzerhandbuch*.  
Sie können eine Kopie Ihrer laufenden Verwaltungsereignisse kostenlos an Ihren Amazon S3 S3-Bucket senden, CloudTrail indem Sie einen Trail erstellen. Es fallen jedoch Amazon S3 S3-Speichergebühren an. Weitere Informationen zur CloudTrail Preisgestaltung finden Sie unter [AWS CloudTrail Preise](https://aws.amazon.com/cloudtrail/pricing/). Informationen zu Amazon-S3-Preisen finden Sie unter [Amazon S3 – Preise](https://aws.amazon.com/s3/pricing/).

**CloudTrail Datenspeicher für Ereignisse in Lake**  
CloudTrail Mit *Lake* können Sie SQL-basierte Abfragen für Ihre Ereignisse ausführen. CloudTrail [Lake konvertiert bestehende Ereignisse im zeilenbasierten JSON-Format in das Apache ORC-Format.](https://orc.apache.org/) ORC ist ein spaltenförmiges Speicherformat, das für den schnellen Abruf von Daten optimiert ist. Die Ereignisse werden in *Ereignisdatenspeichern* zusammengefasst, bei denen es sich um unveränderliche Sammlungen von Ereignissen handelt, die auf Kriterien basieren, die Sie mit Hilfe von [erweiterten Ereignisselektoren](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-concepts.html#adv-event-selectors) auswählen. Die Selektoren, die Sie auf einen Ereignisdatenspeicher anwenden, steuern, welche Ereignisse bestehen bleiben und für Sie zur Abfrage verfügbar sind. *Weitere Informationen zu CloudTrail Lake finden Sie unter [Arbeiten mit AWS CloudTrail Lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html) im AWS CloudTrail Benutzerhandbuch.*  
CloudTrail Für das Speichern und Abfragen von Ereignisdaten in Lake fallen Kosten an. Beim Erstellen eines Ereignisdatenspeichers wählen Sie die [Preisoption](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-manage-costs.html#cloudtrail-lake-manage-costs-pricing-option) aus, die für den Ereignisdatenspeicher genutzt werden soll. Die Preisoption bestimmt die Kosten für die Erfassung und Speicherung von Ereignissen sowie die standardmäßige und maximale Aufbewahrungsdauer für den Ereignisdatenspeicher. Weitere Informationen zur Preisgestaltung finden Sie unter CloudTrail [AWS CloudTrail Preisgestaltung](https://aws.amazon.com/cloudtrail/pricing/).

Verwenden Sie Zugriffsprotokolle, um zusätzliche Aktionen zu überwachen. Weitere Informationen finden Sie unter [Zugriffsprotokolle](monitoring-access-logs.md).

## VPC-Lattice-Management-Ereignisse in CloudTrail
<a name="cloudtrail-management-events"></a>

[Verwaltungsereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-management-events-with-cloudtrail.html#logging-management-events) enthalten Informationen zu Verwaltungsvorgängen, die für Ressourcen in Ihrem ausgeführt werden. AWS-Konto Sie werden auch als Vorgänge auf Steuerebene bezeichnet. In der Standardeinstellung werden Verwaltungsereignisse CloudTrail protokolliert.

Amazon VPC Lattice protokolliert den Betrieb der VPC Lattice-Kontrollebene als Verwaltungsereignisse. Eine Liste der Vorgänge auf der Amazon VPC Lattice-Kontrollebene, bei denen sich VPC Lattice anmeldet CloudTrail, finden Sie in der [Amazon VPC](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/) Lattice API-Referenz.

## Beispiele für VPC Lattice-Ereignisse
<a name="cloudtrail-event-examples"></a>

Ein Ereignis stellt eine einzelne Anfrage aus einer beliebigen Quelle dar und enthält Informationen über den angeforderten API-Vorgang, Datum und Uhrzeit des Vorgangs, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass Ereignisse nicht in einer bestimmten Reihenfolge angezeigt werden.

Das folgende Beispiel zeigt ein CloudTrail Ereignis für den [CreateService](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/API_CreateService.html)Vorgang.

```
{
  "eventVersion": "1.08",
  "userIdentity": {
    "type": "AssumedRole",
    "principalId": "abcdef01234567890",
    "arn": "arn:abcdef01234567890",
    "accountId": "abcdef01234567890",
    "accessKeyId": "abcdef01234567890",
    "sessionContext": {
        "sessionIssuer": {
            "type": "Role",
            "principalId": "abcdef01234567890",
            "arn": "arn:abcdef01234567890",
            "accountId": "abcdef01234567890",
            "userName": "abcdef01234567890"
        },
        "webIdFederationData": {},
        "attributes": {
            "creationDate": "2022-08-16T03:34:54Z",
            "mfaAuthenticated": "false"
        }
    }
  },
  "eventTime": "2022-08-16T03:36:12Z",
  "eventSource": "vpc-lattice.amazonaws.com",
  "eventName": "CreateService",
  "awsRegion": "us-west-2",
  "sourceIPAddress": "abcdef01234567890",
  "userAgent": "abcdef01234567890",
  "requestParameters": {
    "name": "rates-service"
  },
  "responseElements": {
    "name": "rates-service",
    "id": "abcdef01234567890",
    "arn": "arn:abcdef01234567890",
    "status": "CREATE_IN_PROGRESS"
  },
  "requestID": "abcdef01234567890",
  "eventID": "abcdef01234567890",
  "readOnly": false,
  "eventType": "AwsApiCall",
  "managementEvent": true,
  "recipientAccountId": "abcdef01234567890",
  "eventCategory": "Management"
}
```

Das folgende Beispiel zeigt ein CloudTrail Ereignis für den [DeleteService](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/API_DeleteService.html)Vorgang.

```
{
  "eventVersion": "1.08",
  "userIdentity": {
    "type": "AssumedRole",
    "principalId": "abcdef01234567890",
    "arn": "arn:ABCXYZ123456",
    "accountId": "abcdef01234567890",
    "accessKeyId": "abcdef01234567890",
    "sessionContext": {
        "sessionIssuer": {
            "type": "Role",
            "principalId": "abcdef01234567890",
            "arn": "arn:aws:iam::AIDACKCEVSQ6C2EXAMPLE:role/Admin",
            "accountId": "abcdef01234567890",
            "userName": "Admin"
        },
        "webIdFederationData": {},
        "attributes": {
            "creationDate": "2022-10-27T17:42:36Z",
            "mfaAuthenticated": "false"
        }
    }
  },
  "eventTime": "2022-10-27T17:56:41Z",
  "eventSource": "vpc-lattice.amazonaws.com",
  "eventName": "DeleteService",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "72.21.198.64",
  "userAgent": "abcdef01234567890",
  "requestParameters": {
    "serviceIdentifier": "abcdef01234567890"
  },
  "responseElements": {
    "name": "test",
    "id": "abcdef01234567890",
    "arn": "arn:abcdef01234567890",
    "status": "DELETE_IN_PROGRESS"
  },
  "requestID": "abcdef01234567890",
  "eventID": "abcdef01234567890",
  "readOnly": false,
  "eventType": "AwsApiCall",
  "managementEvent": true,
  "recipientAccountId": "abcdef01234567890",
  "eventCategory": "Management"       
}
```

Informationen zu CloudTrail Datensatzinhalten finden Sie im *AWS CloudTrail Benutzerhandbuch* unter [CloudTrailDatensatzinhalt](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-record-contents.html).