Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ingesta de registros a través de puntos finales HTTP
Amazon CloudWatch Logs proporciona puntos de enlace HTTP que le permiten enviar registros directamente a CloudWatch Logs mediante simples solicitudes HTTP POST. Estos puntos de enlace admiten tanto la autenticación mediante SigV4 como la autenticación mediante token portador.
importante
Recomendamos utilizar la autenticación SigV4 para todas las cargas de trabajo de producción en las que sea posible la integración del SDK AWS . SigV4 utiliza credenciales a corto plazo y proporciona la mejor postura de seguridad. La autenticación con token portador (clave de API) está pensada para situaciones en las que SigV4 no es factible, como los reenviadores de registros de terceros que no admiten la integración con el SDK. AWS Para obtener más información, consulte Alternativas a las claves de acceso a largo plazo en la Guía del usuario de IAM.
CloudWatch Logs admite los siguientes puntos finales de ingesta de HTTP:
| Punto de conexión | Ruta | Contenido-Tipo | Formato |
|---|---|---|---|
| OpenTelemetry Logs | /v1/logs |
application/json o application/x-protobuf |
OTTP, JSON o Protobug |
| HLC Logs | /services/collector/event |
application/json |
Formato HLC |
| ND-JSON Logs | /ingest/bulk |
application/json o application/x-ndjson |
JSON delimitado por saltos de línea |
| Structured JSON Logs | /ingest/json |
application/json |
Objeto o matriz JSON |
Comportamiento común
Todos los puntos finales de ingestión de HTTP comparten el siguiente comportamiento:
Autenticación
Todos los puntos finales admiten la autenticación mediante SigV4 y la autenticación mediante token portador:
SigV4 (recomendado): AWS firma estándar, versión 4. Utilice SigV4 siempre que su aplicación o infraestructura sea compatible con el AWS SDK o pueda firmar solicitudes. SigV4 utiliza credenciales de corta duración y es el método de autenticación más seguro.
-
Token de portador: usa el
Authorization: Bearer <ACWL token>encabezado.El token debe ser un token portador de la ACWL válido. Para obtener instrucciones de configuración, consulte. Configuración de la autenticación por token de portador
Requiere los permisos
logs:PutLogEventselogs:CallWithBearerTokenIAM.
Grupo de registros y flujo de registros
Se proporciona mediante encabezados:
x-aws-log-groupyx-aws-log-streamLos parámetros de consulta también
?logGroup=<name>&logStream=<name>se admiten en todos los puntos finales excepto en OTLP.No puede utilizar tanto los parámetros de consulta como los encabezados para el mismo parámetro.
Se requieren tanto el grupo de registros como el flujo de registros.
Respuesta
Éxito:
HTTP 200con cuerpo{}Errores de validación:
HTTP 400Fallos de autenticación:
HTTP 401
Comparación de los puntos finales de ingestión de HTTP
| Característica | Registros de HLC | Registros de ND-JSON | Registros JSON estructurados | OpenTelemetry Registros |
|---|---|---|---|---|
| Ruta | /services/collector/event |
/ingest/bulk |
/ingest/json |
/v1/logs |
| Contenido-Tipo | application/json |
application/json o application/x-ndjson |
application/json |
application/json o application/x-protobuf |
| Campo de fecha y hora | "time" (segundos) |
"timestamp"(milisegundos) |
"timestamp"(milisegundos) |
"timeUnixNano"(nanosegundos) |
| Campos obligatorios | "event" |
Ninguno | Ninguno | Estructura OTP () "resourceLogs" |
| Respuesta de éxito parcial | No | Sí | Sí | Sí |
| Compatibilidad con parámetros de consulta | Sí | Sí | Sí | No (solo encabezados) |
| Metadatos de entidad | Sí | Sí | Sí | No |
| Acepta primitivas | No | Sí | No | No |
| Análisis basado en líneas | No | Sí | No | No |
| Soporte para Protobug | No | No | No | Sí |
| Encabezado Retry-After | No | No | No | Sí |
Elegir un punto final
¿Utiliza el formato HLC? Utilice los registros de HLC. Sus cargas útiles de HLC actuales funcionan con cambios mínimos.
¿Registros de streaming? line-by-line Utilice los registros de ND-JSON. Ideal para canalizaciones de registro que emiten un evento por línea. El más flexible: acepta cualquier tipo de valor JSON.
¿Envía cargas útiles JSON estructuradas? Utilice registros JSON estructurados. Ideal para aplicaciones que producen matrices o objetos JSON bien formados.
¿Ya lo estás usando? OpenTelemetry Usa OpenTelemetry registros. Acepta el formato OTLP, JSON o Protobuf y admite respuestas de éxito parcial con semántica de reintentos.