

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Surveillance AWS Glue
<a name="monitor-glue"></a>

La surveillance joue un rôle important dans le maintien de la fiabilité, de la disponibilité AWS Glue et des performances de vos autres AWS solutions. AWS fournit des outils de surveillance que vous pouvez utiliser pour surveiller AWS Glue, signaler un problème et prendre des mesures automatiquement le cas échéant :

Vous pouvez utiliser les outils de surveillance automatique pour surveiller AWS Glue et signaler en cas de problème :
+ **Amazon CloudWatch Events** fournit un flux en temps quasi réel d'événements système décrivant les modifications apportées aux AWS ressources. CloudWatch Les événements permettent une informatique automatisée axée sur les événements. Vous pouvez rédiger des règles qui surveillent certains événements et déclenchent des actions automatisées dans d'autres AWS services lorsque ces événements se produisent. Pour plus d'informations, consultez le [guide de l'utilisateur d'Amazon CloudWatch Events](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/).
+ **Amazon CloudWatch Logs** vous permet de surveiller, de stocker et d'accéder à vos fichiers journaux à partir d' EC2 instances Amazon et d'autres sources. AWS CloudTrail CloudWatch Les journaux peuvent surveiller les informations contenues dans les fichiers journaux et vous avertir lorsque certains seuils sont atteints. Vous pouvez également archiver vos données de journaux dans une solution de stockage hautement durable. Pour plus d'informations, consultez le [guide de l'utilisateur d'Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).
+ **AWS CloudTrail**capture les appels d'API et les événements associés effectués par ou pour le compte de votre AWS compte et envoie les fichiers journaux dans un compartiment Amazon S3 que vous spécifiez. Vous pouvez identifier les utilisateurs et les comptes qui appellent AWS, l'adresse IP source à partir de laquelle les appels sont effectués et le moment où les appels ont lieu. Pour plus d’informations, consultez le [Guide de l’utilisateur AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

En outre, vous avez accès aux informations suivantes dans la AWS Glue console pour vous aider à déboguer et à profiler les tâches :
+ Jobs Spark : vous pouvez voir une visualisation des séries de CloudWatch métriques sélectionnées, et les nouveaux jobs ont accès à l'interface utilisateur de Spark. Pour de plus amples informations, veuillez consulter [Surveillance des tâches Spark AWS Glue](monitor-spark.md).
+ Ray Jobs : vous pouvez voir une visualisation des séries de CloudWatch mesures sélectionnées. Pour de plus amples informations, veuillez consulter [Surveiller les tâches Ray à l'aide de métriques](author-job-ray-monitor.md).

**Topics**
+ [AWS tags dans AWS Glue](monitor-tags.md)
+ [Automatiser AWS Glue avec EventBridge](automating-awsglue-with-cloudwatch-events.md)
+ [AWS Glue Ressources de surveillance](monitor-resource-metrics.md)
+ [Journalisation des appels d'AWS GlueAPI avec AWS CloudTrail](monitor-cloudtrail.md)

# AWS tags dans AWS Glue
<a name="monitor-tags"></a>

Pour mieux gérer vos ressources AWS Glue, vous pouvez éventuellement attribuer vos propres balises à certains types de ressources AWS Glue. Une étiquette est une étiquette que vous attribuez à une AWS ressource. Chaque balise est constituée d’une clé et d’une valeur facultative que vous définissez. Vous pouvez utiliser des balises dans AWS Glue pour identifier et organiser vos ressources. Des balises peuvent être utilisées pour créer des rapports de comptabilisation des coûts et limiter l'accès aux ressources. Si vous en utilisez Gestion des identités et des accès AWS, vous pouvez contrôler quels utilisateurs de votre AWS compte sont autorisés à créer, modifier ou supprimer des tags. Outre les autorisations d'appel liées à l'étiquette APIs, vous devez également être `glue:GetConnection` autorisée à étiqueter les appels APIs sur les connexions et à étiqueter les `glue:GetDatabase` appels sur les bases de données APIs . Pour de plus amples informations, veuillez consulter [ABAC avec Glue AWS](security_iam_service-with-iam.md#security_iam_service-with-iam-tags). 

Dans AWS Glue, vous pouvez baliser les ressources suivantes :
+ Connexion
+ Base de données
+ crawler
+ Session interactive
+ Point de terminaison de développement
+ Tâche
+ Déclencheur
+ Flux de travail
+ Plan 
+ Transformation de machine learning
+ Ensemble de règles de qualité des données
+ Schémas de flux
+ Registres de schémas de flux

**Note**  
La bonne pratique afin d'autoriser le balisage de ces ressources AWS Glue consiste à toujours inclure l'action `glue:TagResource` dans vos politiques.

Tenez compte des éléments suivants lorsque vous utilisez des balises avec AWS Glue.
+ Un maximum de 50 balises sont prises en charge par entité.
+ Dans AWS Glue, vous spécifiez les balises sous la forme d'une liste de paires clé-valeur au format `{"string": "string" ...}`
+ Lorsque vous créez une balise sur un objet, la clé de balise est obligatoire et la valeur de balise est facultative.
+ La clé de balise et la valeur de balise sont sensibles à la casse.
+ La clé de balise et la valeur de balise ne doivent pas contenir le préfixe *aws*. Aucune opération n'est autorisée sur ces balises.
+ La longueur maximale des clés de balise est de 128 caractères Unicode en UTF-8. La clé de balise ne doit pas être vide ni null.
+ La longueur maximale des valeurs de balise est de 256 caractères Unicode en UTF-8. La valeur de balise peut être vide ou null.

## Support de balisage pour les connexions AWS Glue
<a name="tag-connections"></a>

Vous pouvez restreindre l'autorisation d'actions `CreateConnection`, `UpdateConnection`, `GetConnection` et `DeleteConnection` en fonction d'identification de ressources. Cela vous permet de mettre en œuvre le contrôle d'accès avec le moindre privilège sur les AWS Glue tâches comportant des sources de données JDBC qui doivent extraire les informations de connexion JDBC depuis le catalogue de données. 

**Exemple d’utilisation**  
Créez une AWS Glue connexion avec le tag ["connection-category », « dev-test"].

Spécifiez la condition de l'identification pour l'action `GetConnection` dans la politique IAM.

```
{
   "Effect": "Allow",
   "Action": [
     "glue:GetConnection"
     ],
   "Resource": "*",
   "Condition": {
     "ForAnyValue:StringEquals": {
       "aws:ResourceTag/tagKey": "dev-test"
     }
   }
 }
```

## Exemples
<a name="TagExamples"></a>

Les exemples suivants créent une tâche avec des balises attribuées. 

**AWS CLI**

```
aws glue create-job --name job-test-tags --role MyJobRole --command Name=glueetl,ScriptLocation=S3://aws-glue-scripts//prod-job1 
--tags key1=value1,key2=value2
```

**CloudFormation JSON**

```
{
  "Description": "AWS Glue Job Test Tags",
  "Resources": {
    "MyJobRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "AssumeRolePolicyDocument": {
          "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Effect": "Allow",
              "Principal": {
                "Service": [
                  "glue.amazonaws.com"
                ]
              },
              "Action": [
                "sts:AssumeRole"
              ]
            }
          ]
        },
        "Path": "/",
        "Policies": [
          {
            "PolicyName": "root",
            "PolicyDocument": {
              "Version": "2012-10-17",		 	 	 
              "Statement": [
                {
                  "Effect": "Allow",
                  "Action": "*",
                  "Resource": "*"
                }
              ]
            }
          }
        ]
      }
    },
    "MyJob": {
      "Type": "AWS::Glue::Job",
      "Properties": {
        "Command": {
          "Name": "glueetl",
          "ScriptLocation": "s3://aws-glue-scripts//prod-job1"
        },
        "DefaultArguments": {
          "--job-bookmark-option": "job-bookmark-enable"
        },
        "ExecutionProperty": {
          "MaxConcurrentRuns": 2
        },
        "MaxRetries": 0,
        "Name": "cf-job1",
        "Role": {
           "Ref": "MyJobRole",
           "Tags": {
                "key1": "value1", 
                "key2": "value2"
           } 
        }
      }
    }
  }
}
```

**CloudFormation YAML**

```
Description: AWS Glue Job Test Tags
Resources:
  MyJobRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: '2012-10-17'
        Statement:
          - Effect: Allow
            Principal:
              Service:
                - glue.amazonaws.com
            Action:
              - sts:AssumeRole
      Path: "/"
      Policies:
        - PolicyName: root
          PolicyDocument:
            Version: '2012-10-17'
            Statement:
              - Effect: Allow
                Action: "*"
                Resource: "*"
  MyJob:
    Type: AWS::Glue::Job
    Properties:
      Command:
        Name: glueetl
        ScriptLocation: s3://aws-glue-scripts//prod-job1
      DefaultArguments:
        "--job-bookmark-option": job-bookmark-enable
      ExecutionProperty:
        MaxConcurrentRuns: 2
      MaxRetries: 0
      Name: cf-job1
      Role:
        Ref: MyJobRole
        Tags:
           key1: value1
           key2: value2
```

Pour de plus amples informations, veuillez consulter [Politiques de balisage AWS](https://aws.amazon.com/answers/account-management/aws-tagging-strategies/). 

Pour obtenir des informations sur la façon de contrôler l'accès à l'aide de balises, consultez [ABAC avec Glue AWS](security_iam_service-with-iam.md#security_iam_service-with-iam-tags).

# Automatiser AWS Glue avec EventBridge
<a name="automating-awsglue-with-cloudwatch-events"></a>

Vous pouvez utiliser Amazon EventBridge pour automatiser vos AWS services et répondre automatiquement aux événements du système tels que les problèmes de disponibilité des applications ou les modifications des ressources. Les événements AWS liés aux services sont diffusés EventBridge en temps quasi réel. Vous pouvez écrire des règles simples pour indiquer quels événements vous intéressent et les actions automatisées à effectuer quand un événement correspond à une règle. Les actions pouvant être déclenchées automatiquement sont les suivantes :
+ Invoquer une fonction AWS Lambda 
+ Invocation de la commande Amazon EC2 Run
+ Relais de l’événement à Amazon Kinesis Data Streams
+ Activation d'une machine à AWS Step Functions états
+ Notification d’une rubrique Amazon SNS ou d’une file d’attente Amazon SQS

Voici quelques exemples d'utilisation EventBridge avec AWS Glue :
+ Activation d’une fonction Lambda lorsqu’une tâche ETL réussit
+ Notification d’une rubrique Amazon SNS lorsqu’une tâche ETL échoue

Les éléments suivants EventBridge sont générés parAWS Glue.
+ Les événements pour `"detail-type":"Glue Job State Change"` sont générés pour `SUCCEEDED`, `FAILED`, `TIMEOUT` et `STOPPED`.
+ Les événements pour `"detail-type":"Glue Job Run Status"` sont générés pour les exécutions de tâche`RUNNING`, `STARTING` et `STOPPING` lorsqu’ils dépassent le seuil de notification de dépassement de délai de tâche. Vous devez définir la propriété du seuil de notification des retards de tâche pour recevoir ces événements.

  Un seul événement est généré par statut d’exécution de tâche lorsque le seuil de notification de retard de tâche est dépassé.
+ Les événements pour `"detail-type":"Glue Crawler State Change"` sont générés pour `Started`, `Succeeded` et `Failed`.
+ Les événements pour `“detail_type”:“Glue Scheduled Crawler Invocation Failure”` sont générés lorsque le robot planifié ne démarre pas. Voici les informations figurant dans la notification :
  + `customerId` contient l’identifiant de compte du client.
  + `crawlerName` contient le nom du robot qui n’a pas pu démarrer.
  + `errorMessage` contient le message d’exception signalant l’échec de l’invocation.
+ Les événements pour `“detail_type”:“Glue Auto Statistics Invocation Failure“` sont générés lorsque l’exécution de la tâche de statistiques de colonne automatiquement gérée ne démarre pas. Voici les informations figurant dans la notification :
  + `catalogId` contient l’ID associé à un catalogue.
  + `databaseName` indique le nom de la base de données concernée.
  + `tableName` indique le nom de la table concernée.
  + `errorMessage` contient le message d’exception signalant l’échec de l’invocation.
+ Les événements pour `“detail_type”:“Glue Scheduled Statistics Invocation Failure”` sont générés lorsque la tâche de statistiques de colonne planifiée (cron) exécutée ne démarre pas. Voici les informations figurant dans la notification :
  + `catalogId` contient l’ID associé à un catalogue.
  + `databaseName` indique le nom de la base de données concernée.
  + `tableName` indique le nom de la table concernée.
  + `errorMessage` contient le message d’exception signalant l’échec de l’invocation.
+ Les événements pour `“detail_type”:“Glue Statistics Task Started”` sont générés lorsque l’exécution de la tâche de statistiques de colonne démarre.
+ Les événements pour `“detail_type”:“Glue Statistics Task Succeeded”` sont générés lorsque l’exécution de la tâche de statistiques de colonne aboutit.
+ Les événements pour `“detail_type”:“Glue Statistics Task Failed”` sont générés lorsque l’exécution de la tâche de statistiques de colonne échoue.
+ Les événements pour `"detail-type":"Glue Data Catalog Database State Change"` sont générés pour `CreateDatabase`, `DeleteDatabase`, `CreateTable`, `DeleteTable` et `BatchDeleteTable`. Par exemple, si une table est créée ou supprimée, une notification est envoyée à EventBridge. Notez que vous ne pouvez pas écrire un programme en fonction de la présence d’événements de notification ou de leur ordre, car il peut ne pas y en avoir ou ils peuvent ne pas être dans l’ordre défini. Les événements sont générés dans la mesure du possible. Voici les informations figurant dans la notification :
  + Le champ `typeOfChange` contient le nom de l’opération d’API.
  + Le champ `databaseName` indique le nom de la base de données concernée.
  + Le champ `changedTables` contient jusqu’à 100 noms de tables concernées par notification. Lorsque les noms de table sont longs, plusieurs notifications peuvent être créées.
+ Les événements pour `"detail-type":"Glue Data Catalog Table State Change"` sont générés pour `UpdateTable`, `CreatePartition`, `BatchCreatePartition`, `UpdatePartition`, `DeletePartition`, `BatchUpdatePartition` et `BatchDeletePartition`. Par exemple, si une table ou une partition est mise à jour, une notification est envoyée à EventBridge. Notez que vous ne pouvez pas écrire un programme en fonction de la présence d’événements de notification ou de leur ordre, car il peut ne pas y en avoir ou ils peuvent ne pas être dans l’ordre défini. Les événements sont générés dans la mesure du possible. Voici les informations figurant dans la notification :
  + Le champ `typeOfChange` contient le nom de l’opération d’API.
  + Le champ `databaseName` indique le nom de la base de données dont les ressources sont concernées.
  + Le champ `tableName` indique le nom de la table concernée.
  + Le champ `changedPartitions` spécifie jusqu’à 100 partitions concernées dans une notification. Lorsque les noms de partition sont longs, plusieurs notifications peuvent être créées.

    Par exemple, s’il existe deux clés de partition, `Year` et `Month`, alors `"2018,01", "2018,02"` modifie la partition si `"Year=2018" and "Month=01"` et si `"Year=2018" and "Month=02"`.

    ```
    {
        "version":"0",
        "id":"abcdef00-1234-5678-9abc-def012345678",
        "detail-type":"Glue Data Catalog Table State Change",
        "source":"aws.glue",
        "account":"123456789012",
        "time":"2017-09-07T18:57:21Z",
        "region":"us-west-2",
        "resources":["arn:aws:glue:us-west-2:123456789012:database/default/foo"],
        "detail":{
            "changedPartitions": [
                "2018,01",
                "2018,02"
            ],
            "databaseName": "default",
            "tableName": "foo",
            "typeOfChange": "BatchCreatePartition"
            }
    }
    ```

Pour plus d'informations, consultez le [guide de l'utilisateur d'Amazon CloudWatch Events](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/). Pour des événements spécifiques à AWS Glue, consultez [Événements AWS Glue](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/EventTypes.html#glue-event-types).

# AWS Glue Ressources de surveillance
<a name="monitor-resource-metrics"></a>

AWS Glue dispose de limites de service afin de protéger les clients contre les provisionnements excessifs inattendus et contre les actions malveillantes visant à augmenter votre facture. Les limites protègent également le service. En se connectant à la console AWS Service Quota, les clients peuvent consulter leurs limites de ressources actuelles et demander une augmentation (le cas échéant).

AWS Gluevous permet de visualiser l'utilisation des ressources du service sous forme de pourcentage dans Amazon CloudWatch et de configurer des CloudWatch alarmes pour surveiller l'utilisation. Amazon CloudWatch assure la surveillance des AWS ressources et des applications client exécutées sur l'infrastructure Amazon. Les métriques sont gratuites pour vous. Les métriques suivantes sont prises en charge :
+ Nombre de flux de travail par compte
+ Nombre de déclencheurs par compte
+ Nombre de tâches par compte
+ Nombre d'exécutions de tâches simultanées par compte
+ Nombre de plans par compte
+ Nombre de sessions interactives par compte

## Configuration et utilisation des métriques de ressources
<a name="monitor-resource-metrics"></a>

Pour utiliser cette fonctionnalité, vous pouvez accéder à la CloudWatch console Amazon pour consulter les statistiques et configurer les alarmes. Les métriques se trouvent sous l'espace de noms AWS/Glue et représentent un pourcentage du nombre réel d'utilisation des ressources divisé par le quota de ressources. Les CloudWatch statistiques sont transmises à vos comptes, sans frais pour vous. Par exemple, si vous avez créé 10 flux de travail et que votre quota de service vous permet d'avoir 200 flux de travail au maximum, votre utilisation est de 10/200 = 5 %, et dans le graphique, vous verrez un point de données de cinq en tant que pourcentage. Pour être plus précis :

```
Namespace: AWS/Glue
Metric name: ResourceUsage
Type: Resource
Resource: Workflow (or Trigger, Job, JobRun, Blueprint, InteractiveSession)
Service: Glue
Class: None
```

![\[Métriques de ressource\]](http://docs.aws.amazon.com/fr_fr/glue/latest/dg/images/resource_monitoring_1.png)


Pour créer une alarme sur une métrique dans la CloudWatch console, procédez comme suit :

1. Une fois que vous avez localisé la métrique, accédez à **Métriques graphiques**.

1. Cliquez sur **Créer une alarme** sous **Actions**.

1. Configurez l'alarme selon vos besoins.

Nous émettons des métriques chaque fois que l'utilisation de vos ressources change (augmentation ou diminution, par exemple). Mais si l'utilisation de vos ressources ne change pas, nous émettons des métriques toutes les heures, afin que vous disposiez d'un CloudWatch graphique continu. Pour éviter d'avoir des points de données manquants, nous vous déconseillons de configurer une période inférieure à une heure.

Vous pouvez également configurer les alarmes à AWS CloudFormation l'aide de l'exemple suivant. Dans cet exemple, une fois que l'utilisation des ressources du flux de travail atteint 80 %, une alarme est déclenchée pour envoyer un message à la rubrique SNS existante, à laquelle vous pouvez vous abonner pour recevoir des notifications.

```
{
	"Type": "AWS::CloudWatch::Alarm",
	"Properties": {
		"AlarmName": "WorkflowUsageAlarm",
		"ActionsEnabled": true,
		"OKActions": [],
		"AlarmActions": [
			"arn:aws:sns:af-south-1:085425700061:Default_CloudWatch_Alarms_Topic"
		],
		"InsufficientDataActions": [],
		"MetricName": "ResourceUsage",
		"Namespace": "AWS/Glue",
		"Statistic": "Maximum",
		"Dimensions": [{
				"Name": "Type",
				"Value": "Resource"
			},
			{
				"Name": "Resource",
				"Value": "Workflow"
			},
			{
				"Name": "Service",
				"Value": "Glue"
			},
			{
				"Name": "Class",
				"Value": "None"
			}
		],
		"Period": 3600,
		"EvaluationPeriods": 1,
		"DatapointsToAlarm": 1,
		"Threshold": 80,
		"ComparisonOperator": "GreaterThanThreshold",
		"TreatMissingData": "notBreaching"
	}
}
```

# Journalisation des appels d'AWS GlueAPI avec AWS CloudTrail
<a name="monitor-cloudtrail"></a>

AWS Glueest intégré à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dansAWS Glue. CloudTrail capture tous les appels d'API AWS Glue sous forme d'événements. Les appels capturés incluent des appels de la console AWS Glue et les appels de code vers les opérations d'API AWS Glue. Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris les événements pourAWS Glue. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans **Historique des événements**. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faiteAWS Glue, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des détails supplémentaires. 

Pour en savoir plus CloudTrail, consultez le [guide de AWS CloudTrail l'utilisateur](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS Glueinformations dans CloudTrail
<a name="monitor-cloudtrail-info"></a>

CloudTrail est activé sur votre AWS compte lorsque vous le créez. Lorsqu'une activité se produit dansAWS Glue, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans **l'historique des événements**. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, consultez la section [Affichage des événements à l'aide de l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Pour un enregistrement continu des événements de votre AWS compte, y compris des événements pourAWS Glue, créez un parcours. Un *suivi* permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un parcours dans la console, celui-ci s'applique à toutes les AWS régions. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez les ressources suivantes : 
+ [Création d'un parcours pour votre AWS compte](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail services et intégrations pris en charge](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Réception de fichiers CloudTrail journaux de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) et [réception de fichiers CloudTrail journaux de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Toutes les AWS Glue actions sont enregistrées CloudTrail et documentées dans le[AWS Glue API](aws-glue-api.md). Par exemple, les appels au`CreateDatabase`, `CreateTable` et les `CreateScript` actions génèrent des entrées dans les fichiers CloudTrail journaux. 

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants : 
+ Si la demande a été effectuée avec des informations d’identification d’utilisateur root ou IAM.
+ Si la demande a été effectuée avec des informations d’identification de sécurité temporaires pour un rôle ou un utilisateur fédéré.
+ Si la demande a été faite par un autre AWS service.

Pour plus d’informations, consultez la section [Élément userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

Cependant, CloudTrail n'enregistre pas toutes les informations concernant les appels. Par exemple, il n'enregistre pas certaines informations sensibles, telles que celles `ConnectionProperties` utilisées dans les demandes de connexion, et il enregistre un `null` au lieu des réponses renvoyées par les éléments suivants APIs :

```
BatchGetPartition       GetCrawlers          GetJobs          GetTable
CreateScript            GetCrawlerMetrics    GetJobRun        GetTables
GetCatalogImportStatus  GetDatabase          GetJobRuns       GetTableVersions
GetClassifier           GetDatabases         GetMapping       GetTrigger
GetClassifiers          GetDataflowGraph     GetObjects       GetTriggers
GetConnection           GetDevEndpoint       GetPartition     GetUserDefinedFunction
GetConnections          GetDevEndpoints      GetPartitions    GetUserDefinedFunctions
GetCrawler              GetJob               GetPlan
```

## Présentation des entrées des fichiers journaux AWS Glue
<a name="monitor-cloudtrail-logs"></a>

Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique. 

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`DeleteCrawler`action.

```
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "principalId": "AKIAIOSFODNN7EXAMPLE",
    "arn": "arn:aws:iam::123456789012:user/johndoe",
    "accountId": "123456789012",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "userName": "johndoe"
  },
  "eventTime": "2017-10-11T22:29:49Z",
  "eventSource": "glue.amazonaws.com",
  "eventName": "DeleteCrawler",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "72.21.198.64",
  "userAgent": "aws-cli/1.11.148 Python/3.6.1 Darwin/16.7.0 botocore/1.7.6",
  "requestParameters": {
    "name": "tes-alpha"
  },
  "responseElements": null,
  "requestID": "b16f4050-aed3-11e7-b0b3-75564a46954f",
  "eventID": "e73dd117-cfd1-47d1-9e2f-d1271cad838c",
  "eventType": "AwsApiCall",
  "recipientAccountId": "123456789012"
}
```

Cet exemple montre une entrée de CloudTrail journal illustrant une `CreateConnection` action.

```
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "principalId": "AKIAIOSFODNN7EXAMPLE",
    "arn": "arn:aws:iam::123456789012:user/johndoe",
    "accountId": "123456789012",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "userName": "johndoe"
  },
  "eventTime": "2017-10-13T00:19:19Z",
  "eventSource": "glue.amazonaws.com",
  "eventName": "CreateConnection",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "72.21.198.66",
  "userAgent": "aws-cli/1.11.148 Python/3.6.1 Darwin/16.7.0 botocore/1.7.6",
  "requestParameters": {
    "connectionInput": {
      "name": "test-connection-alpha",
      "connectionType": "JDBC",
      "physicalConnectionRequirements": {
        "subnetId": "subnet-323232",
        "availabilityZone": "us-east-1a",
        "securityGroupIdList": [
          "sg-12121212"
        ]
      }
    }
  },
  "responseElements": null,
  "requestID": "27136ebc-afac-11e7-a7d6-ab217e5c3f19",
  "eventID": "e8b3baeb-c511-4597-880f-c16210c60a4a",
  "eventType": "AwsApiCall",
  "recipientAccountId": "123456789012"
}
```