

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memantau dan mengaudit File S3
<a name="s3-files-monitoring-logging"></a>

File S3 terintegrasi dengan AWS layanan berikut untuk membantu Anda memantau sistem file Anda:

**Amazon CloudWatch**  
Secara default, data metrik File S3 dikirim secara otomatis CloudWatch pada periode 1 menit, kecuali dicatat secara berbeda untuk beberapa metrik individual. Anda juga dapat menonton satu metrik selama periode waktu yang Anda tentukan, dan melakukan satu atau beberapa tindakan berdasarkan nilai metrik relatif terhadap ambang batas tertentu selama beberapa periode waktu. Tindakan ini adalah pengiriman notifikasi ke topik Amazon Simple Notiﬁcation Service (Amazon SNS) atau kebijakan Amazon EC2 Auto Scaling.  
Untuk informasi selengkapnya, lihat [Memantau File S3 dengan Amazon CloudWatch](s3-files-monitoring-cloudwatch.md).

**CloudTrail**  
CloudTrail menangkap panggilan API dan peristiwa terkait yang dibuat oleh atau atas nama AWS akun Anda dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. File S3 mencatat peristiwa manajemen termasuk membuat sistem file, membuat target pemasangan, dan memasang sistem file untuk menghitung instance. File S3 tidak mencatat peristiwa data, seperti operasi baca dan tulis file.  
Lihat informasi yang lebih lengkap di [Masuk dengan CloudTrail untuk File S3](s3-files-logging-cloudtrail.md).

**Topics**
+ [Memantau File S3 dengan Amazon CloudWatch](s3-files-monitoring-cloudwatch.md)
+ [Masuk dengan CloudTrail untuk File S3](s3-files-logging-cloudtrail.md)

# Memantau File S3 dengan Amazon CloudWatch
<a name="s3-files-monitoring-cloudwatch"></a>

Anda dapat memantau sistem file File S3 menggunakan [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html), yang mengumpulkan dan memproses data mentah dari File Amazon S3 menjadi metrik yang dapat dibaca. Metrik ini dipertahankan selama 15 bulan, sehingga Anda dapat mengakses informasi historis dan mendapatkan perspektif yang lebih baik tentang kinerja sistem file Anda.

Data metrik File S3 secara otomatis dikirim ke CloudWatch. Sebagian besar metrik dikirim pada interval 1 menit, sedangkan metrik penyimpanan dikirim setiap 15 menit. Anda dapat membuat [CloudWatchalarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Alarms.html) yang mengirim notifikasi ketika metrik melebihi ambang batas yang Anda tentukan. Anda juga dapat menggunakan CloudWatch dasbor, yang merupakan halaman beranda yang dapat disesuaikan di CloudWatch Konsol yang dapat Anda gunakan untuk memantau sumber daya dalam satu tampilan. Untuk informasi selengkapnya, lihat [Membuat CloudWatch dasbor yang disesuaikan](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create_dashboard.html).

## Metrik File CloudWatch S3
<a name="s3-files-monitoring-cloudwatch-metrics"></a>

Metrik File S3 menggunakan namespace. `AWS/S3Files` Semua metrik dilaporkan untuk satu dimensi`FileSystemId`. `AWS/S3Files`Namespace mencakup metrik berikut:


| Metrik | Deskripsi | Unit dan statistik yang valid | 
| --- | --- | --- | 
| StorageBytes | Ukuran total sistem file dalam byte, yang mencakup data dan metadata. Metrik ini dipancarkan CloudWatch setiap 15 menit. | Unit: Byte. Minimum, Maksimum, Rata-rata | 
| Inodes | Jumlah total inode (seperti file, direktori, symlink) dalam sistem file S3 Files. Metrik ini dipancarkan CloudWatch setiap 15 menit. | Unit: Hitung. Jumlah | 
| PendingExports | Jumlah total file dan direktori yang tertunda ekspor ke bucket S3. | Unit: Hitung. Jumlah | 
| ImportFailures | Jumlah total objek yang gagal diimpor ke sistem file setelah mencoba ulang (misalnya, izin IAM yang salah). | Unit: Hitung. Jumlah | 
| ExportFailures | Jumlah total file dan direktori yang gagal diekspor dan tidak akan dicoba lagi. Metrik ini membantu Anda mengidentifikasi kegagalan ekspor terminal sehingga Anda dapat memecahkan masalah dan mengambil tindakan (misalnya, memperbarui izin IAM). | Unit: Hitung. Jumlah | 
| DataReadBytes | Jumlah byte yang dibaca dari sistem file. SampleCountmemberikan jumlah operasi baca data. Anda dapat menghitung throughput baca data dengan melihat metrik ini per satuan waktu. | Unit: Byte (Minimum, Maksimum, Rata-rata, Jumlah), Hitungan (SampleCount) | 
| DataWriteBytes | Jumlah byte yang ditulis ke sistem file. SampleCountmemberikan jumlah operasi penulisan data. Anda dapat menghitung throughput penulisan data dengan melihat metrik ini per satuan waktu. | Unit: Byte (Minimum, Maksimum, Rata-rata, Jumlah), Hitungan (SampleCount) | 
| MetadataReadBytes | Jumlah byte metadata yang dibaca dari sistem file. SampleCountmemberikan jumlah operasi pembacaan metadata. | Unit: Byte (Minimum, Maksimum, Rata-rata, Jumlah), Hitungan (SampleCount) | 
| MetadataWriteBytes | Jumlah byte metadata yang ditulis ke sistem file. SampleCountmemberikan jumlah operasi penulisan metadata. | Unit: Byte (Minimum, Maksimum, Rata-rata, Jumlah), Hitungan (SampleCount) | 
| LostAndFoundFiles | Jumlah total file di direktori yang hilang dan ditemukan. Direktori hilang dan ditemukan terletak di direktori root sistem file Anda di bawah nama.s3files-lost\$1found-file-system-id. File di direktori yang hilang dan ditemukan tidak disalin ke bucket S3 Anda. Ketika konflik terjadi karena perubahan bersamaan pada data yang sama di sistem file dan bucket S3, File S3 memperlakukan bucket S3 sebagai sumber kebenaran dan memindahkan file yang bertentangan ke direktori yang hilang dan ditemukan. | Unit: Hitung. Jumlah | 
| ClientConnections | Jumlah koneksi klien aktif ke sistem file. | Unit: Hitung. Jumlah | 

## Metrik konektivitas klien
<a name="s3-files-monitoring-cloudwatch-client-metrics"></a>

File S3 dapat mengoptimalkan kinerja baca dengan memungkinkan klien membaca data file langsung dari bucket S3 yang ditautkan. Untuk mendukung ini, klien File S3 memancarkan metrik konektivitas yang memantau apakah klien dapat membuat koneksi yang diperlukan.

Metrik ini dipancarkan oleh klien S3 Files (amazon-efs-utils) dan dipublikasikan ke namespace. `efs-utils/S3Files` CloudWatch Emisi metrik diaktifkan secara default sebagai bagian dari pengalaman File S3.


| Metrik | Deskripsi | Unit dan statistik yang valid | 
| --- | --- | --- | 
| NFSConnectionAccessible | Menunjukkan apakah klien dapat terhubung ke sistem file melalui mount NFS. Nilai 1 berarti koneksi dapat diakses. Nilai 0 berarti koneksi tidak dapat diakses. | Unit: Tidak ada. Minimum, Maksimum, Rata-rata | 
| S3BucketAccessible | Menunjukkan apakah klien memiliki izin yang diperlukan untuk membaca data dari bucket S3 yang ditautkan. Nilai 1 berarti klien memiliki izin yang diperlukan. Nilai 0 berarti klien tidak memiliki izin yang diperlukan. | Unit: Tidak ada. Minimum, Maksimum, Rata-rata | 
| S3BucketReachable | Menunjukkan apakah bucket dan awalan S3 yang ditautkan ada dan dapat dijangkau dari klien. Nilai 1 berarti bucket dan awalan dapat dijangkau. Nilai 0 berarti bucket atau awalan tidak dapat dijangkau. | Unit: Tidak ada. Minimum, Maksimum, Rata-rata | 

## Mengakses metrik CloudWatch
<a name="s3-files-monitoring-cloudwatch-access"></a>

Anda dapat melihat metrik File S3 menggunakan CloudWatch konsol, AWS CLI, atau API. CloudWatch 

### Untuk melihat metrik menggunakan konsol CloudWatch
<a name="s3-files-monitoring-cloudwatch-access-console"></a>

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Metrik**, lalu pilih **Semua** metrik.

1. Pilih namespace **S3Files**.

1. Pilih **Metrik Sistem File**.

1. Pilih metrik yang ingin Anda lihat.

1. Pilih tab **Metrik grafik** untuk mengonfigurasi tampilan grafik.

### Untuk melihat metrik menggunakan CLI AWS
<a name="s3-files-monitoring-cloudwatch-access-cli"></a>

Gunakan perintah `get-metric-statistics`. Misalnya, untuk melihat`DataReadBytes`:

```
aws cloudwatch get-metric-statistics \
  --namespace AWS/S3Files \
  --metric-name DataReadBytes \
  --dimensions Name=FileSystemId,Value=file-system-id \
  --start-time 2025-01-20T00:00:00Z \
  --end-time 2025-01-20T23:59:59Z \
  --period 3600 \
  --statistics Sum
```

# Masuk dengan CloudTrail untuk File S3
<a name="s3-files-logging-cloudtrail"></a>

File Amazon S3 terintegrasi dengan CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan dalam File S3. CloudTrail menangkap semua panggilan API untuk File S3 sebagai peristiwa, termasuk panggilan dari konsol File S3 dan panggilan kode ke operasi API File S3.

Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara terus menerus ke bucket Amazon S3, termasuk peristiwa untuk File S3. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat untuk File S3, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.

## Informasi file S3 di CloudTrail
<a name="s3-files-logging-cloudtrail-info"></a>

CloudTrail diaktifkan di AWS akun Anda saat Anda membuat akun. Saat aktivitas terjadi di File Amazon S3, aktivitas tersebut direkam dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam riwayat **Acara**. Anda dapat melihat, mencari, dan mengunduh acara terbaru di AWS akun Anda. Untuk informasi selengkapnya, lihat [Melihat CloudTrail peristiwa dengan riwayat peristiwa](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) di *Panduan CloudTrail Pengguna*.

Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk File S3, buat jejak. Jejak memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua AWS Wilayah. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log.

Untuk informasi selengkapnya, lihat topik berikut di *Panduan Pengguna CloudTrail *:
+ [Membuat jejak untuk AWS akun Anda](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [AWS integrasi layanan dengan log CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Mengonfigurasi notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Menerima file CloudTrail log dari beberapa Wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima file CloudTrail log dari beberapa akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Semua [File S3 APIs](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_Amazon_S3_Files.html) dicatat oleh CloudTrail. Misalnya, panggilan ke`CreateFileSystem`, `CreateMountTarget` dan `TagResource` operasi menghasilkan entri dalam file CloudTrail log. File S3 juga menghasilkan CloudTrail log saat Anda memasang sistem file Anda pada sumber daya komputasi.

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas tersebut membantu Anda menentukan hal berikut:
+ Apakah permintaan tersebut dibuat dengan kredensial pengguna root atau pengguna IAM.
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.
+ Apakah permintaan tersebut dibuat oleh layanan AWS lainnya.

Untuk informasi selengkapnya, lihat [elemen CloudTrail UserIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html) di *CloudTrail Panduan Pengguna*.

File S3 tidak mencatat peristiwa data. Peristiwa data termasuk operasi baca dan tulis file yang dilakukan pada sistem file.

## Memahami entri file log File S3
<a name="s3-files-logging-cloudtrail-entries"></a>

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, jadi file tersebut tidak muncul dalam urutan tertentu.

### Contoh: CreateFileSystem
<a name="s3-files-logging-cloudtrail-example-createfs"></a>

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `CreateFileSystem` tindakan:

```
{
    "eventVersion": "1.11",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "111122223333",
        "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "111122223333",
                "arn": "arn:aws:iam::111122223333:role/myRole",
                "accountId": "111122223333",
                "userName": "myRole"
            },
            "attributes": {
                "creationDate": "2026-03-20T12:58:28Z",
                "mfaAuthenticated": "false"
            },
            "ec2RoleDelivery": "2.0"
        }
    },
    "eventTime": "2026-03-20T17:43:19Z",
    "eventSource": "s3files.amazonaws.com",
    "eventName": "CreateFileSystem",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/2.0",
    "requestParameters": {
        "bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
        "prefix": "images/",
        "clientToken": "myClientToken",
        "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole"
    },
    "responseElements": {
        "creationTime": "Mar 20, 2026, 5:43:19 PM",
        "fileSystemArn": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0",
        "fileSystemId": "fs-abcd123456789ef0",
        "bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
        "prefix": "images/",
        "clientToken": "myClientToken",
        "status": "creating",
        "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole",
        "ownerId": "111122223333",
        "tags": []
    },
    "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75",
    "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::FileSystem",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "s3files.us-west-2.api.aws"
    }
}
```

### Contoh: CreateMountTarget
<a name="s3-files-logging-cloudtrail-example-createmt"></a>

Contoh berikut menunjukkan entri CloudTrail log untuk `CreateMountTarget` tindakan:

```
{
    "eventVersion": "1.11",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "111122223333",
        "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "111122223333",
                "arn": "arn:aws:iam::111122223333:role/myRole",
                "accountId": "111122223333",
                "userName": "myRole"
            },
            "attributes": {
                "creationDate": "2026-03-20T13:09:56Z",
                "mfaAuthenticated": "false"
            },
            "ec2RoleDelivery": "2.0"
        }
    },
    "eventTime": "2026-03-20T18:05:14Z",
    "eventSource": "s3files.amazonaws.com",
    "eventName": "CreateMountTarget",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/2.0",
    "requestParameters": {
        "fileSystemId": "fs-abcd123456789ef0",
        "subnetId": "subnet-01234567890abcdef",
        "securityGroups": [
            "sg-c16d65b6"
        ]
    },
    "responseElements": {
        "availabilityZoneId": "usw2-az2",
        "ownerId": "111122223333",
        "mountTargetId": "fsmt-1234567",
        "fileSystemId": "fs-abcd123456789ef0",
        "subnetId": "subnet-01234567890abcdef",
        "ipv4Address": "192.0.2.0",
        "ipv6Address": "2001:db8::1",
        "networkInterfaceId": "eni-0123456789abcdef0",
        "vpcId": "vpc-01234567",
        "securityGroups": [
            "sg-c16d65b6"
        ],
        "status": "creating"
    },
    "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75",
    "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::FileSystem",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::MountTarget",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:mount-target/fsmt-1234567"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::EC2::Subnet",
            "ARN": "arn:aws:ec2:us-west-2:111122223333:subnet/subnet-01234567890abcdef"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::EC2::NetworkInterface",
            "ARN": "arn:aws:ec2:us-west-2:111122223333:network-interface/eni-0123456789abcdef0"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "s3files.us-west-2.api.aws"
    }
}
```