

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Surveillance et audit des fichiers S3
<a name="s3-files-monitoring-logging"></a>

S3 Files s'intègre aux AWS services suivants pour vous aider à surveiller vos systèmes de fichiers :

**Amazon CloudWatch**  
Par défaut, les données métriques de S3 Files sont automatiquement envoyées à des CloudWatch intervalles d'une minute, sauf indication contraire pour certaines métriques individuelles. Vous pouvez également regarder une seule métrique sur une période que vous spécifiez et effectuer une ou plusieurs actions en fonction de la valeur de la métrique par rapport à un seuil donné sur un certain nombre de périodes. L’action est une notification envoyée à une rubrique Amazon Simple Notification Service (Amazon SNS) ou une politique Amazon EC2 Auto Scaling.  
Pour de plus amples informations, veuillez consulter [Surveillance des fichiers S3 avec Amazon CloudWatch](s3-files-monitoring-cloudwatch.md).

**CloudTrail**  
CloudTrail capture les appels d'API et les événements associés effectués par ou pour le compte de votre AWS compte et envoie les fichiers journaux dans un compartiment Amazon S3 que vous spécifiez. S3 Files enregistre les événements de gestion, notamment la création de systèmes de fichiers, la création de cibles de montage et le montage de systèmes de fichiers pour les instances de calcul. S3 Files n'enregistre pas les événements de données, tels que les opérations de lecture et d'écriture de fichiers.  
Pour de plus amples informations, veuillez consulter [Journalisation avec CloudTrail pour les fichiers S3](s3-files-logging-cloudtrail.md).

**Topics**
+ [Surveillance des fichiers S3 avec Amazon CloudWatch](s3-files-monitoring-cloudwatch.md)
+ [Journalisation avec CloudTrail pour les fichiers S3](s3-files-logging-cloudtrail.md)

# Surveillance des fichiers S3 avec Amazon CloudWatch
<a name="s3-files-monitoring-cloudwatch"></a>

Vous pouvez surveiller les systèmes de fichiers S3 Files à l'aide d'[Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html), qui collecte et traite les données brutes d'Amazon S3 Files pour en faire des métriques lisibles. Ces indicateurs sont conservés pendant 15 mois, afin que vous puissiez accéder aux informations historiques et avoir une meilleure idée des performances de vos systèmes de fichiers.

Les données métriques de S3 Files sont automatiquement envoyées à CloudWatch. La plupart des métriques sont envoyées à intervalles d'une minute, tandis que les métriques de stockage sont envoyées toutes les 15 minutes. Vous pouvez créer des [CloudWatchalarmes](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Alarms.html) qui envoient des notifications lorsqu'une métrique dépasse un seuil que vous spécifiez. Vous pouvez également utiliser CloudWatch les tableaux de bord, qui sont des pages d'accueil personnalisables dans la CloudWatch console, que vous pouvez utiliser pour surveiller vos ressources dans une vue unique. Pour plus d'informations, consultez la section [Création d'un CloudWatch tableau de bord personnalisé](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create_dashboard.html).

## CloudWatch Métriques relatives aux fichiers S3
<a name="s3-files-monitoring-cloudwatch-metrics"></a>

Les métriques de S3 Files utilisent l'espace de `AWS/S3Files` noms. Toutes les mesures sont rapportées pour une seule dimension`FileSystemId`. L'espace de noms `AWS/S3Files` inclut les métriques suivantes :


| Métrique | Description | Unités et statistiques valides | 
| --- | --- | --- | 
| StorageBytes | Taille totale du système de fichiers en octets, y compris les données et les métadonnées. Cette métrique est émise CloudWatch toutes les 15 minutes. | Unités : octets. Minimum, maximum, moyen | 
| Inodes | Nombre total d'inodes (tels que des fichiers, des répertoires, des liens symboliques) dans un système de fichiers S3 Files. Cette métrique est émise CloudWatch toutes les 15 minutes. | Unités : Nombre. Somme | 
| PendingExports | Nombre total de fichiers et de répertoires en attente d'exportation vers le compartiment S3. | Unités : Nombre. Somme | 
| ImportFailures | Nombre total d'objets dont l'importation dans le système de fichiers a échoué après de nouvelles tentatives (par exemple, autorisations IAM incorrectes). | Unités : Nombre. Somme | 
| ExportFailures | Nombre total de fichiers et de répertoires dont l'exportation a échoué et qui ne feront pas l'objet d'une nouvelle tentative. Cette métrique vous aide à identifier les échecs d'exportation du terminal afin que vous puissiez les résoudre et prendre des mesures (par exemple, mettre à jour les autorisations IAM). | Unités : Nombre. Somme | 
| DataReadBytes | Le nombre d'octets lus depuis le système de fichiers. SampleCountindique le nombre d'opérations de lecture de données. Vous pouvez calculer le débit de lecture des données en visualisant cette métrique par unité de temps. | Unités : octets (minimum, maximum, moyenne, somme), nombre (SampleCount) | 
| DataWriteBytes | Nombre d'octets écrits dans le système de fichiers. SampleCountindique le nombre d'opérations d'écriture de données. Vous pouvez calculer le débit d'écriture des données en visualisant cette métrique par unité de temps. | Unités : octets (minimum, maximum, moyenne, somme), nombre (SampleCount) | 
| MetadataReadBytes | Le nombre d'octets de métadonnées lus depuis le système de fichiers. SampleCountindique le nombre d'opérations de lecture des métadonnées. | Unités : octets (minimum, maximum, moyenne, somme), nombre (SampleCount) | 
| MetadataWriteBytes | Nombre d'octets de métadonnées écrits dans le système de fichiers. SampleCountindique le nombre d'opérations d'écriture de métadonnées. | Unités : octets (minimum, maximum, moyenne, somme), nombre (SampleCount) | 
| LostAndFoundFiles | Nombre total de fichiers dans le répertoire des objets trouvés. Le répertoire des objets trouvés se trouve dans le répertoire racine de votre système de fichiers sous le nom.s3files-lost\$1found-file-system-id. Les fichiers du répertoire des objets trouvés ne sont pas copiés dans votre compartiment S3. Lorsqu'un conflit survient en raison de modifications simultanées apportées aux mêmes données dans le système de fichiers et dans le compartiment S3, S3 Files traite le compartiment S3 comme une source fiable et déplace le fichier en conflit vers un répertoire des objets trouvés. | Unités : Nombre. Somme | 
| ClientConnections | Nombre de connexions clientes actives à un système de fichiers. | Unités : Nombre. Somme | 

## Mesures relatives à la connectivité des clients
<a name="s3-files-monitoring-cloudwatch-client-metrics"></a>

Les fichiers S3 peuvent optimiser les performances de lecture en permettant aux clients de lire les données des fichiers directement à partir du compartiment S3 lié. À cette fin, le client S3 Files émet des métriques de connectivité qui vérifient si le client peut établir les connexions nécessaires.

Ces métriques sont émises par le client S3 Files (amazon-efs-utils) et sont publiées dans l'espace de `efs-utils/S3Files` CloudWatch noms. L'émission de métriques est activée par défaut dans le cadre de l'expérience S3 Files.


| Métrique | Description | Unités et statistiques valides | 
| --- | --- | --- | 
| NFSConnectionAccessible | Indique si le client peut se connecter au système de fichiers via le montage NFS. La valeur 1 signifie que la connexion est accessible. La valeur 0 signifie que la connexion n'est pas accessible. | Unités : Aucune Minimum, maximum, moyen | 
| S3BucketAccessible | Indique si le client dispose des autorisations requises pour lire les données du compartiment S3 lié. La valeur 1 signifie que le client dispose des autorisations nécessaires. Une valeur de 0 signifie que le client ne dispose pas des autorisations nécessaires. | Unités : Aucune Minimum, maximum, moyen | 
| S3BucketReachable | Indique si le compartiment et le préfixe S3 liés existent et sont accessibles depuis le client. Une valeur de 1 signifie que le compartiment et le préfixe sont accessibles. Une valeur de 0 signifie que le compartiment ou le préfixe n'est pas accessible. | Unités : Aucune Minimum, maximum, moyen | 

## Accès aux CloudWatch métriques
<a name="s3-files-monitoring-cloudwatch-access"></a>

Vous pouvez consulter les métriques de S3 Files à l'aide de la CloudWatch console, de la AWS CLI ou de l' CloudWatch API.

### Pour afficher les métriques à l'aide de la CloudWatch console
<a name="s3-files-monitoring-cloudwatch-access-console"></a>

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le volet de navigation, choisissez **Metrics**, puis **All metrics**.

1. Choisissez l'espace de **noms S3Files.**

1. Choisissez **File System Metrics**.

1. Sélectionnez les statistiques que vous souhaitez consulter.

1. Choisissez l'onglet **Graphed metrics** pour configurer l'affichage du graphique.

### Pour afficher les métriques à l'aide de la AWS CLI
<a name="s3-files-monitoring-cloudwatch-access-cli"></a>

Utilisez la commande `get-metric-statistics`. Par exemple, pour afficher `DataReadBytes` :

```
aws cloudwatch get-metric-statistics \
  --namespace AWS/S3Files \
  --metric-name DataReadBytes \
  --dimensions Name=FileSystemId,Value=file-system-id \
  --start-time 2025-01-20T00:00:00Z \
  --end-time 2025-01-20T23:59:59Z \
  --period 3600 \
  --statistics Sum
```

# Journalisation avec CloudTrail pour les fichiers S3
<a name="s3-files-logging-cloudtrail"></a>

Amazon S3 Files est intégré à CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans S3 Files. CloudTrail capture tous les appels d'API pour S3 Files sous forme d'événements, y compris les appels depuis la console S3 Files et les appels de code vers les opérations de l'API S3 Files.

Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris des événements pour les fichiers S3. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans **Historique des événements**. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite à S3 Files, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des détails supplémentaires.

## Informations sur les fichiers S3 dans CloudTrail
<a name="s3-files-logging-cloudtrail-info"></a>

CloudTrail est activé sur votre AWS compte lorsque vous le créez. Lorsqu'une activité se produit dans Amazon S3 Files, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans **l'historique des événements**. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, consultez la section [Affichage des événements avec l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) dans le *Guide de CloudTrail l'utilisateur*.

Pour un enregistrement continu des événements de votre AWS compte, y compris des événements relatifs aux fichiers S3, créez une trace. Un suivi permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un parcours dans la console, celui-ci s'applique à toutes les AWS régions. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence.

Pour plus d’informations, consultez les rubriques suivantes dans le *CloudTrail Guide de l’utilisateur* :
+ [Création d'un parcours pour votre AWS compte](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [AWS intégrations de services avec journaux CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Réception de fichiers CloudTrail journaux de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) et [réception de fichiers CloudTrail journaux de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Tous les [fichiers S3 APIs](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_Amazon_S3_Files.html) sont enregistrés par CloudTrail. Par exemple, les appels aux `CreateFileSystem` `TagResource` opérations `CreateMountTarget` et les opérations génèrent des entrées dans les fichiers CloudTrail journaux. S3 Files génère également CloudTrail des journaux lorsque vous montez votre système de fichiers sur une ressource de calcul.

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer :
+ Si la demande a été effectuée avec des informations d’identification d’utilisateur root ou d’utilisateur IAM.
+ Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
+ Si la demande a été effectuée par un autre service AWS .

Pour plus d'informations, consultez l'[élément CloudTrail UserIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html) dans le guide de l'*CloudTrail utilisateur*.

S3 Files n'enregistre pas les événements liés aux données. Les événements de données incluent les opérations de lecture et d'écriture de fichiers effectuées sur le système de fichiers.

## Comprendre les entrées du fichier journal de S3 Files
<a name="s3-files-logging-cloudtrail-entries"></a>

Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique.

### Exemple : CreateFileSystem
<a name="s3-files-logging-cloudtrail-example-createfs"></a>

L'exemple suivant montre une entrée de CloudTrail journal qui illustre l'`CreateFileSystem`action :

```
{
    "eventVersion": "1.11",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "111122223333",
        "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "111122223333",
                "arn": "arn:aws:iam::111122223333:role/myRole",
                "accountId": "111122223333",
                "userName": "myRole"
            },
            "attributes": {
                "creationDate": "2026-03-20T12:58:28Z",
                "mfaAuthenticated": "false"
            },
            "ec2RoleDelivery": "2.0"
        }
    },
    "eventTime": "2026-03-20T17:43:19Z",
    "eventSource": "s3files.amazonaws.com",
    "eventName": "CreateFileSystem",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/2.0",
    "requestParameters": {
        "bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
        "prefix": "images/",
        "clientToken": "myClientToken",
        "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole"
    },
    "responseElements": {
        "creationTime": "Mar 20, 2026, 5:43:19 PM",
        "fileSystemArn": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0",
        "fileSystemId": "fs-abcd123456789ef0",
        "bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
        "prefix": "images/",
        "clientToken": "myClientToken",
        "status": "creating",
        "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole",
        "ownerId": "111122223333",
        "tags": []
    },
    "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75",
    "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::FileSystem",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "s3files.us-west-2.api.aws"
    }
}
```

### Exemple : CreateMountTarget
<a name="s3-files-logging-cloudtrail-example-createmt"></a>

L'exemple suivant montre une entrée de CloudTrail journal pour l'`CreateMountTarget`action :

```
{
    "eventVersion": "1.11",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "111122223333",
        "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "111122223333",
                "arn": "arn:aws:iam::111122223333:role/myRole",
                "accountId": "111122223333",
                "userName": "myRole"
            },
            "attributes": {
                "creationDate": "2026-03-20T13:09:56Z",
                "mfaAuthenticated": "false"
            },
            "ec2RoleDelivery": "2.0"
        }
    },
    "eventTime": "2026-03-20T18:05:14Z",
    "eventSource": "s3files.amazonaws.com",
    "eventName": "CreateMountTarget",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/2.0",
    "requestParameters": {
        "fileSystemId": "fs-abcd123456789ef0",
        "subnetId": "subnet-01234567890abcdef",
        "securityGroups": [
            "sg-c16d65b6"
        ]
    },
    "responseElements": {
        "availabilityZoneId": "usw2-az2",
        "ownerId": "111122223333",
        "mountTargetId": "fsmt-1234567",
        "fileSystemId": "fs-abcd123456789ef0",
        "subnetId": "subnet-01234567890abcdef",
        "ipv4Address": "192.0.2.0",
        "ipv6Address": "2001:db8::1",
        "networkInterfaceId": "eni-0123456789abcdef0",
        "vpcId": "vpc-01234567",
        "securityGroups": [
            "sg-c16d65b6"
        ],
        "status": "creating"
    },
    "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75",
    "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::FileSystem",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::MountTarget",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:mount-target/fsmt-1234567"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::EC2::Subnet",
            "ARN": "arn:aws:ec2:us-west-2:111122223333:subnet/subnet-01234567890abcdef"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::EC2::NetworkInterface",
            "ARN": "arn:aws:ec2:us-west-2:111122223333:network-interface/eni-0123456789abcdef0"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "s3files.us-west-2.api.aws"
    }
}
```