

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Journalisation et surveillance d’Athéna
<a name="security-logging-monitoring"></a>

Pour détecter les incidents, recevoir des alertes en cas d'incident et y répondre, utilisez ces options avec Amazon Athena : 
+ **Surveiller Athéna avec AWS CloudTrail** : [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un utilisateur dans Service AWS Athéna. Cette fonction capture les appels à partir de la console Athena et les appels de code aux opérations d'API Athena en tant qu'événements. Cela vous permet de déterminer la demande qui a été faite à Athena, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite, ainsi que d'autres détails. Pour de plus amples informations, veuillez consulter [Enregistrez les appels d'API Amazon Athena avec AWS CloudTrail](monitor-with-cloudtrail.md).

  Vous pouvez également utiliser Athena pour interroger les fichiers CloudTrail journaux non seulement pour Athéna, mais aussi pour d'autres. Services AWS Pour de plus amples informations, veuillez consulter [AWS CloudTrail Journaux de requêtes](cloudtrail-logs.md).
+ **Surveillez l'utilisation d'Athena avec CloudTrail Amazon Quick — [Amazon Quick](https://aws.amazon.com/quicksight/)** est un service de business intelligence entièrement géré et basé sur le cloud qui vous permet de créer des tableaux de bord interactifs auxquels votre organisation peut accéder depuis n'importe quel appareil. Pour un exemple de solution qui utilise Amazon Quick pour surveiller l'utilisation d'Athena, consultez le billet de blog AWS Big Data [How Realtor.com monitors Amazon Athena](https://aws.amazon.com/blogs/big-data/analyzing-amazon-athena-usage-by-teams-within-a-real-estate-company/) use with CloudTrail and Quick. AWS CloudTrail 
+ **Utilisation EventBridge avec Athena** : Amazon EventBridge fournit un flux d'événements système en temps quasi réel décrivant les modifications apportées aux AWS ressources. EventBridge prend connaissance des changements opérationnels au fur et à mesure qu'ils se produisent, y répond et prend les mesures correctives nécessaires, en envoyant des messages pour répondre à l'environnement, en activant des fonctions, en apportant des modifications et en capturant des informations d'état. Les événements sont générés dans la mesure du possible. Pour plus d'informations, consultez [Getting started with Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html) dans le *guide de EventBridge l'utilisateur Amazon*.
+ **Utilisez des groupes de travail pour séparer les utilisateurs, les équipes, les applications ou les charges de travail, ainsi que pour définir des limites de requêtes et contrôler les coûts des requêtes**. Vous pouvez consulter les métriques liées aux requêtes dans Amazon CloudWatch, contrôler les coûts des requêtes en configurant des limites à la quantité de données numérisées, créer des seuils et déclencher des actions, telles que des alarmes Amazon SNS, lorsque ces seuils sont dépassés. Pour de plus amples informations, veuillez consulter [Utilisation de groupes de travail pour contrôler l’accès aux requêtes et les coûts](workgroups-manage-queries-control-costs.md). Utilisation des autorisations IAM au niveau des ressources pour contrôler l'accès à un groupe de travail spécifique. Pour plus d'informations, consultez [Utilisation de politiques IAM pour contrôler l’accès aux groupes de travail.](workgroups-iam-policy.md) et [Utiliser CloudWatch et EventBridge surveiller les requêtes et contrôler les coûts](workgroups-control-limits.md).

**Topics**
+ [Enregistrez les appels d'API Amazon Athena avec AWS CloudTrail](monitor-with-cloudtrail.md)

# Enregistrez les appels d'API Amazon Athena avec AWS CloudTrail
<a name="monitor-with-cloudtrail"></a>

Athena est intégrée à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un dans Service AWS Athena. 

CloudTrail capture tous les appels d'API pour Athena sous forme d'événements. Les appels capturés incluent les appels de la console Athena et les appels de code adressés aux opérations d'API Athena. Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris des événements pour Athena. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans **Historique des événements**. 

À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite à Athena, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des informations supplémentaires. 

Pour en savoir plus CloudTrail, consultez le [guide de AWS CloudTrail l'utilisateur](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

Vous pouvez utiliser Athena pour interroger des fichiers CloudTrail journaux provenant d'Athéna elle-même et d'autres. Services AWS Pour plus d'informations, consultez [AWS CloudTrail Journaux de requêtes](cloudtrail-logs.md)[Hive JSON SerDe](hive-json-serde.md), et le billet de blog sur le AWS Big Data [Utiliser les déclarations CTAS avec Amazon Athena pour réduire les coûts et améliorer](https://aws.amazon.com/blogs/big-data/using-ctas-statements-with-amazon-athena-to-reduce-cost-and-improve-performance/) les performances, qui fournit des informations sur l' CloudTrail utilisation d'Athena.

## À propos des informations sur Athéna dans CloudTrail
<a name="athena-info-in-cloudtrail"></a>

CloudTrail est activé sur votre compte Amazon Web Services lorsque vous créez le compte. **Lorsqu'une activité se produit dans Athena, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans l'historique des événements.** Vous pouvez afficher, rechercher et télécharger les événements récents dans votre compte Amazon Web Services. Pour plus d'informations, consultez la section [Affichage des événements avec l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Pour un registre continu des événements dans votre compte Amazon Web Services, y compris les événements pour Athena, créez un journal d'activité. Un *suivi* permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un journal d’activité dans la console, il s’applique à toutes les régions Régions AWS. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez en configurer d'autres Services AWS pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez les ressources suivantes : 
+ [Présentation de la création d’un journal de suivi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail services et intégrations pris en charge](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Réception de fichiers CloudTrail journaux de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) et [réception de fichiers CloudTrail journaux de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Toutes les actions d'Athena sont enregistrées CloudTrail et documentées dans le manuel [Amazon Athena API Reference](https://docs.aws.amazon.com/athena/latest/APIReference/). Par exemple, les appels aux [GetQueryResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_StartQueryExecution.html)actions [StartQueryExecution](https://docs.aws.amazon.com/athena/latest/APIReference/API_StartQueryExecution.html)et génèrent des entrées dans les fichiers CloudTrail journaux.

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants : 
+ Si la demande a été faite avec les informations d'identification de l'utilisateur root ou Gestion des identités et des accès AWS (IAM).
+ Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
+ Si la requête a été effectuée par un autre Service AWS.

Pour de plus amples informations, veuillez consulter l'[élément userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Présentation des entrées de fichiers journaux Athena
<a name="understanding-ate-log-file-entries"></a>

Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique. 

**Note**  
Pour empêcher la divulgation involontaire d'informations sensibles, l'entrée `queryString` dans les journaux `StartQueryExecution` et `CreateNamedQuery` a une valeur de `***OMITTED***`. Ce comportement est intégré à la conception. Pour accéder à la chaîne de requête réelle, vous pouvez utiliser l'[GetQueryExecution](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryExecution.html)API Athena et transmettre la valeur de `responseElements.queryExecutionId` depuis le CloudTrail journal. 

Les exemples suivants illustrent les entrées de CloudTrail journal pour :
+  [StartQueryExecution(Succès)](#startqueryexecution-successful) 
+  [StartQueryExecution (Échec)](#startqueryexecution-failed) 
+  [CreateNamedQuery](#createnamedquery) 

### StartQueryExecution (réussi)
<a name="startqueryexecution-successful"></a>

```
{
 "eventVersion":"1.05",
 "userIdentity":{
    "type":"IAMUser",
    "principalId":"EXAMPLE_PRINCIPAL_ID",
    "arn":"arn:aws:iam::123456789012:user/johndoe",
    "accountId":"123456789012",
    "accessKeyId":"EXAMPLE_KEY_ID",
    "userName":"johndoe"
 },
 "eventTime":"2017-05-04T00:23:55Z",
 "eventSource":"athena.amazonaws.com",
 "eventName":"StartQueryExecution",
 "awsRegion":"us-east-1",
 "sourceIPAddress":"77.88.999.69",
 "userAgent":"aws-internal/3",
 "requestParameters":{
    "clientRequestToken":"16bc6e70-f972-4260-b18a-db1b623cb35c",
    "resultConfiguration":{
       "outputLocation":"s3://amzn-s3-demo-bucket/test/"
    },
    "queryString":"***OMITTED***"
 },
 "responseElements":{
    "queryExecutionId":"b621c254-74e0-48e3-9630-78ed857782f9"
 },
 "requestID":"f5039b01-305f-11e7-b146-c3fc56a7dc7a",
 "eventID":"c97cf8c8-6112-467a-8777-53bb38f83fd5",
 "eventType":"AwsApiCall",
 "recipientAccountId":"123456789012"
}
```

### StartQueryExecution (échec)
<a name="startqueryexecution-failed"></a>

```
{
 "eventVersion":"1.05",
 "userIdentity":{
  "type":"IAMUser",
  "principalId":"EXAMPLE_PRINCIPAL_ID",
  "arn":"arn:aws:iam::123456789012:user/johndoe",
  "accountId":"123456789012",
  "accessKeyId":"EXAMPLE_KEY_ID",
  "userName":"johndoe"
  },
 "eventTime":"2017-05-04T00:21:57Z",
 "eventSource":"athena.amazonaws.com",
 "eventName":"StartQueryExecution",
 "awsRegion":"us-east-1",
 "sourceIPAddress":"77.88.999.69",
 "userAgent":"aws-internal/3",
 "errorCode":"InvalidRequestException",
 "errorMessage":"Invalid result configuration. Should specify either output location or result configuration",
 "requestParameters":{
  "clientRequestToken":"ca0e965f-d6d8-4277-8257-814a57f57446",
  "queryString":"***OMITTED***"
  },
 "responseElements":null,
 "requestID":"aefbc057-305f-11e7-9f39-bbc56d5d161e",
 "eventID":"6e1fc69b-d076-477e-8dec-024ee51488c4",
 "eventType":"AwsApiCall",
 "recipientAccountId":"123456789012"
}
```

### CreateNamedQuery
<a name="createnamedquery"></a>

```
{
  "eventVersion":"1.05",
  "userIdentity":{
     "type":"IAMUser",
     "principalId":"EXAMPLE_PRINCIPAL_ID",
     "arn":"arn:aws:iam::123456789012:user/johndoe",
     "accountId":"123456789012",
     "accessKeyId":"EXAMPLE_KEY_ID",
     "userName":"johndoe"
  },
  "eventTime":"2017-05-16T22:00:58Z",
  "eventSource":"athena.amazonaws.com",
  "eventName":"CreateNamedQuery",
  "awsRegion":"us-west-2",
  "sourceIPAddress":"77.88.999.69",
  "userAgent":"aws-cli/1.11.85 Python/2.7.10 Darwin/16.6.0 botocore/1.5.48",
  "requestParameters":{
     "name":"johndoetest",
     "queryString":"***OMITTED***",
     "database":"default",
     "clientRequestToken":"fc1ad880-69ee-4df0-bb0f-1770d9a539b1"
     },
  "responseElements":{
     "namedQueryId":"cdd0fe29-4787-4263-9188-a9c8db29f2d6"
     },
  "requestID":"2487dd96-3a83-11e7-8f67-c9de5ac76512",
  "eventID":"15e3d3b5-6c3b-4c7c-bc0b-36a8dd95227b",
  "eventType":"AwsApiCall",
  "recipientAccountId":"123456789012"
},
```