

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemantauan dan pencatatan untuk AWS Trusted Advisor
Pemantauan dan pencatatan untuk Trusted Advisor

Pemantauan adalah bagian penting dari menjaga keandalan, ketersediaan, dan kinerja Trusted Advisor dan AWS solusi Anda yang lain. AWS menyediakan alat pemantauan berikut untuk menonton Trusted Advisor, melaporkan ketika ada sesuatu yang salah, dan mengambil tindakan otomatis bila perlu:
+ *Amazon EventBridge* memberikan aliran peristiwa sistem yang mendekati waktu nyata yang menggambarkan perubahan AWS sumber daya. EventBridge mengaktifkan komputasi berbasis peristiwa otomatis, karena Anda dapat menulis aturan yang mengawasi peristiwa tertentu dan memicu tindakan otomatis di AWS layanan lain saat peristiwa ini terjadi.

  Misalnya, Trusted Advisor berikan pemeriksaan **Izin Bucket Amazon S3**. Pemeriksaan ini mengidentifikasi apakah Anda memiliki bucket yang memiliki izin akses terbuka atau mengizinkan akses ke pengguna yang diautentikasi. AWS Jika izin bucket berubah, status akan berubah untuk Trusted Advisor pemeriksaan. EventBridge mendeteksi peristiwa ini dan kemudian mengirimi Anda pemberitahuan sehingga Anda dapat mengambil tindakan. Untuk informasi selengkapnya, lihat [Panduan EventBridge Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html).
+ AWS Trusted Advisor cek mengidentifikasi cara bagi Anda untuk mengurangi biaya, meningkatkan kinerja, dan meningkatkan keamanan untuk AWS akun Anda. Anda dapat menggunakan EventBridge untuk memantau status Trusted Advisor cek. Anda kemudian dapat menggunakan Amazon CloudWatch untuk membuat alarm pada Trusted Advisor metrik. Alarm ini memberi tahu Anda saat status berubah untuk Trusted Advisor pemeriksaan, seperti sumber daya yang diperbarui atau kuota layanan yang tercapai.
+ *AWS CloudTrail*menangkap panggilan API dan peristiwa terkait yang dibuat oleh atau atas nama AWS akun Anda dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Anda dapat mengidentifikasi pengguna dan akun mana yang dipanggil AWS, alamat IP sumber dari mana panggilan dilakukan, dan kapan panggilan terjadi. Untuk informasi selengkapnya, lihat [Panduan Pengguna AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [

# Memantau hasil AWS Trusted Advisor pemeriksaan dengan Amazon EventBridge
](cloudwatch-events-ta.md)
+ [

# Membuat CloudWatch alarm Amazon untuk memantau metrik AWS Trusted Advisor
](cloudwatch-metrics-ta.md)
+ [

# Mencatat tindakan AWS Trusted Advisor konsol dengan AWS CloudTrail
](logging-using-cloudtrail-for-aws-trusted-advisor.md)

# Memantau hasil AWS Trusted Advisor pemeriksaan dengan Amazon EventBridge
Memantau hasil Trusted Advisor pemeriksaan dengan EventBridge

**penting**  
Pemberitahuan Akhir Dukungan: Dukungan Pengembang akan dihentikan 1 Januari 2027. Pelanggan dengan Dukungan Pengembang dapat terus menggunakan paket yang ada atau memilih untuk meningkatkan ke Dukungan Bisnis\$1kapan saja sebelum 1 Januari 2027. Dukungan Bisnis\$1memberikan bantuan bertenaga AI yang memahami konteks operasi Anda, dengan akses 24/7 ke AWS para ahli dengan minimum \$129/bulan per akun. Untuk informasi selengkapnya, lihat [detail paket Dukungan Bisnis\$1](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Pemberitahuan Akhir Dukungan: Dukungan Bisnis akan dihentikan 1 Januari 2027. Pelanggan dengan Business Support dapat terus menggunakan paket yang ada atau memilih untuk meningkatkan ke Dukungan Bisnis\$1kapan saja sebelum 1 Januari 2027. Dukungan Bisnis\$1memberikan bantuan bertenaga AI yang memahami konteks operasi Anda, dengan akses 24/7 ke AWS para ahli dengan minimum \$129/bulan per akun. Untuk informasi selengkapnya, lihat [detail paket Dukungan Bisnis\$1](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Pemberitahuan Akhir Dukungan: Pada tanggal 1 Januari 2027, AWS akan menghentikan Enterprise On-Ramp. Sepanjang tahun 2026, pelanggan Enterprise On-Ramp akan secara otomatis ditingkatkan ke Enterprise AWS Support selama perpanjangan kontrak atau dalam batch berkala. Pelanggan akan menerima pemberitahuan email sebulan sebelum upgrade mereka. Tidak diperlukan tindakan lebih lanjut. Enterprise Support menyediakan penugasan TAM yang ditunjuk, waktu respons 15 menit, dan Respons Insiden Keamanan AWS tersedia tanpa biaya tambahan, semuanya dengan minimum \$15.000 yang lebih rendah (dikurangi dari \$115.000). Untuk informasi selengkapnya, lihat [detail Dukungan paket AWS Enterprise](https://aws.amazon.com/premiumsupport/plans/enterprise/).  
Untuk informasi selengkapnya, lihat [Pengembang, Bisnis, dan Perusahaan On-Ramp akhir dukungan](support-plans-eos.md).  
Developer Support, Business Support, dan Enterprise On-Ramp akan tetap tersedia di Wilayah ini. AWS GovCloud (US) 

Anda dapat menggunakan EventBridge untuk mendeteksi ketika Anda memeriksa status Trusted Advisor perubahan. Kemudian, berdasarkan aturan yang Anda buat, EventBridge memanggil satu atau beberapa tindakan target saat status berubah menjadi nilai yang Anda tentukan dalam aturan.

Bergantung pada perubahan status, Anda dapat mengirim pemberitahuan, menangkap informasi status, mengambil tindakan korektif, memulai acara, atau mengambil tindakan lain. Misalnya, Anda dapat menentukan jenis target berikut jika pemeriksaan mengubah status dari tidak ada masalah yang terdeteksi (hijau) ke tindakan yang disarankan (merah).
+ Gunakan AWS Lambda fungsi untuk meneruskan notifikasi ke saluran Slack.
+ Dorong data tentang pemeriksaan ke aliran Amazon Kinesis untuk mendukung pemantauan status yang komprehensif dan real-time.
+ Kirim topik Layanan Pemberitahuan Sederhana Amazon ke email Anda.
+ Dapatkan pemberitahuan dengan tindakan CloudWatch alarm Amazon.

[Untuk informasi selengkapnya tentang cara menggunakan EventBridge dan fungsi Lambda untuk mengotomatiskan respons Trusted Advisor, lihat Trusted Advisor alat di.](https://github.com/aws/Trusted-Advisor-Tools) GitHub

**Catatan**  
Trusted Advisor memberikan acara atas dasar upaya terbaik. Acara tidak selalu dijamin akan dikirimkan ke EventBridge.
Anda harus memiliki rencana AWS Business Support\$1, AWS Enterprise Support, atau AWS Unified Operations untuk membuat aturan pemeriksaan. Trusted Advisor Untuk informasi selengkapnya, lihat [Ubah AWS Dukungan Rencana](changing-support-plans.md).
Seperti Trusted Advisor layanan Global, semua Acara dipancarkan ke EventBridge Wilayah AS Timur (Virginia N.).

Ikuti prosedur ini untuk membuat EventBridge aturan untuk Trusted Advisor. Sebelum Anda membuat aturan acara, lakukan hal berikut:
+ Biasakan diri Anda dengan acara, aturan, dan target di EventBridge. Untuk informasi lebih lanjut, lihat [Apa itu Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) di *Panduan EventBridge Pengguna Amazon*.
+ Buat target yang akan Anda gunakan dalam aturan acara Anda.

**Untuk membuat EventBridge aturan untuk Trusted Advisor**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Untuk mengubah Region, gunakan **pemilih Region** di sudut kanan atas halaman dan pilih **US East (**Virginia N.).

1. Di panel navigasi, pilih **Aturan**.

1. Pilih **Buat aturan**.

1. Pada halaman **Tentukan detail aturan**, masukkan nama dan deskripsi untuk aturan Anda.

1. Simpan nilai default untuk **bus Acara** dan **tipe Aturan**, lalu pilih **Berikutnya**.

1. Pada halaman **pola acara Build**, untuk **sumber acara**, pilih **AWS acara atau acara EventBridge mitra**.

1. Di bawah **pola Peristiwa**, pertahankan nilai default untuk **Layanan AWS**.

1. Untuk **Layanan AWS**, pilih **Trusted Advisor**.

1. Untuk **jenis Acara**, pilih **Periksa Status Penyegaran Item**.

1. Pilih salah satu opsi berikut untuk memeriksa status:
   + Pilih **Status apa pun** untuk membuat aturan yang memantau perubahan status apa pun.
   + Pilih **Status spesifik**, lalu pilih nilai yang ingin dipantau oleh aturan Anda.
     + **ERROR** — Trusted Advisor merekomendasikan tindakan untuk pemeriksaan.
     + **INFO** — tidak Trusted Advisor dapat menentukan status cek.
     + **OK** - Trusted Advisor tidak mendeteksi masalah untuk pemeriksaan.
     + **PERINGATAN** — Trusted Advisor mendeteksi kemungkinan masalah untuk pemeriksaan dan merekomendasikan penyelidikan.

1. Pilih salah satu opsi berikut untuk pemeriksaan Anda:
   + Pilih **Cek apa saja**.
   + Pilih **Centang khusus**, lalu pilih satu atau beberapa nama centang dari daftar.

1. Pilih salah satu opsi berikut untuk AWS sumber daya:
   + Pilih **ID sumber daya apa pun** untuk membuat aturan yang memantau semua sumber daya.
   + Pilih **ID sumber daya tertentu menurut ARN**, lalu masukkan Amazon Resource Names (ARNs) yang Anda inginkan.

1. Pilih **Berikutnya**.

1. Di halaman **Pilih target**, pilih jenis target yang Anda buat untuk aturan ini, lalu konfigurasikan opsi tambahan apa pun yang diperlukan untuk jenis tersebut. Misalnya, Anda dapat mengirim acara ke antrean Amazon SQS atau topik Amazon SNS.

1. Pilih **Berikutnya**.

1. (Opsional) Pada halaman **Konfigurasi tag**, tambahkan tag apa pun lalu pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, tinjau pengaturan aturan Anda dan pastikan aturan tersebut memenuhi persyaratan pemantauan acara Anda.

1. Pilih **Buat aturan**. Aturan Anda sekarang akan memantau Trusted Advisor pemeriksaan dan kemudian mengirim acara ke target yang Anda tentukan.

# Membuat CloudWatch alarm Amazon untuk memantau metrik AWS Trusted Advisor
Membuat CloudWatch alarm untuk memantau metrik Trusted Advisor

Saat AWS Trusted Advisor menyegarkan cek, Trusted Advisor publikasikan metrik tentang hasil pemeriksaan Anda. CloudWatch Anda dapat melihat metrik di CloudWatch. Anda juga dapat membuat alarm untuk mendeteksi perubahan status pada Trusted Advisor pemeriksaan dan perubahan status sumber daya, dan penggunaan kuota layanan (sebelumnya disebut sebagai batas). 

Ikuti prosedur ini untuk membuat CloudWatch alarm untuk Trusted Advisor metrik tertentu. 

**Topics**
+ [

## Prasyarat
](#prerequisites-cloudwatch-metrics)
+ [

## CloudWatch metrik untuk Trusted Advisor
](#cloudwatch-metrics-dimensions-for-trusted-advisor)
+ [

## Trusted Advisor metrik dan dimensi
](#trusted-advisor-metrics-dimensions)

## Prasyarat


Sebelum membuat CloudWatch alarm untuk Trusted Advisor metrik, tinjau informasi berikut:
+ Pahami cara CloudWatch menggunakan metrik dan alarm. Untuk informasi selengkapnya, lihat [Cara CloudWatch kerja](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_architecture.html) di *Panduan CloudWatch Pengguna Amazon*.
+ Gunakan Trusted Advisor konsol atau AWS Dukungan API untuk menyegarkan pemeriksaan Anda dan mendapatkan hasil pemeriksaan terbaru. Untuk informasi selengkapnya, lihat [Menyegarkan hasil pemeriksaan](get-started-with-aws-trusted-advisor.md#refresh-check-results).

**Untuk membuat CloudWatch alarm untuk Trusted Advisor metrik**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Gunakan **pemilih Wilayah** dan pilih Wilayah **AS Timur (Virginia N.)** AWS .

1. Di panel navigasi, pilih **Alarm**.

1. Pilih **Buat alarm**.

1. Pilih **Pilih Metrik**.

1. Untuk **Metrics (Metrik)**, masukkan satu atau beberapa nilai dimensi untuk memfilter daftar metrik. Misalnya, Anda dapat memasukkan nama metrik **ServiceLimitUsage**atau dimensi, seperti nama Trusted Advisor centang.
**Tip**  
Anda dapat mencari **Trusted Advisor** untuk mencantumkan semua metrik untuk layanan.
Untuk daftar nama metrik dan dimensi, lihat [Trusted Advisor metrik dan dimensi](#trusted-advisor-metrics-dimensions). 

1. Dalam tabel hasil, pilih kotak centang untuk metrik. 

   Dalam contoh berikut, nama cek adalah **IAM Access Key Rotation** dan nama metriknya adalah **YellowResources**.  
![\[Tangkapan layar dari Kebijakan Kata Sandi IAM memeriksa nama untuk Trusted Advisor di CloudWatch konsol.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/trusted_advisor_metrics_cloudwatch_iam_access_key_rotation.png)

1. Pilih **Pilih Metrik**.

1. Pada halaman **Tentukan metrik dan kondisi**, verifikasi bahwa **nama Metrik** dan **CheckName**yang Anda pilih muncul di halaman.

1.  Untuk **Period (Jangka waktu)**, Anda dapat menentukan jangka waktu yang Anda inginkan alarm untuk dimulai ketika status pemeriksaan berubah, seperti 5 menit.

1. Di bawah **Conditions (Syarat)**, pilih **Static (Statis)**, lalu tentukan syarat ketika alarm harus dimulai. 

   Misalnya, jika Anda memilih **Lebih Besar/Sama >=ambang** dan memasukkan **1** untuk nilai ambang batas, ini berarti bahwa alarm dimulai ketika Trusted Advisor mendeteksi setidaknya satu access key IAM yang belum dirotasi dalam 90 hari terakhir.
**Catatan**  
Untuk **GreenChecks**,, **RedChecks**, **YellowChecks**RedResources****, dan **YellowResources**metrik, Anda dapat menentukan ambang batas yang merupakan bilangan bulat yang lebih besar dari atau sama dengan nol.
Trusted Advisor tidak mengirim metrik untuk **GreenResources**, yang merupakan sumber daya yang Trusted Advisor belum mendeteksi masalah apa pun.

1. Pilih **Berikutnya**.

1. Pada halaman **Configure actions (Mengonfigurasi tindakan)**, untuk **Alarm state trigger (Pemicu keadaan alarm)**, pilih**In alarm (Dalam alarm)**.

1. Untuk **Select an SNS topic (Pilih topik SNS)**, pilih topik Amazon Simple Notification Service (Amazon SNS) yang sudah ada atau buat baru.  
![\[Tangkapan layar dari pengaturan notifikasi untuk alarm untuk memantau Trusted Advisor metrik di CloudWatch konsol.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/trusted_advisor_metrics_cloudwatch_SNS_topic.png)

1. Pilih **Berikutnya**.

1. Untuk **Name and description (Nama dan deskripsi)**, masukkan nama dan deskripsi untuk alarm Anda.

1. Pilih **Berikutnya**.

1. Pada **Preview and create (Pratinjau dan buat)**, tinjau detail alarm Anda, lalu pilih**Create alarm (Buat alarm)**.

   Ketika status untuk pemeriksaan **IAM Access Key Rotation (Rotasi Access Key IAM)** berubah menjadi merah selama 5 menit, alarm akan mengirimkan notifikasi ke topik SNS Anda. 

**Example : Pemberitahuan email untuk CloudWatch alarm**  
Pesan email berikut menunjukkan bahwa alarm mendeteksi perubahan untuk pemeriksaan **IAM Access Key Rotation (Rotasi Access Key IAM)**.  

```
You are receiving this email because your Amazon CloudWatch Alarm "IAMAcessKeyRotationCheckAlarm" in the US East (N. Virginia) region has entered the ALARM state, 
because "Threshold Crossed: 1 out of the last 1 datapoints [9.0 (26/03/21 22:44:00)] was greater than or equal to the threshold (1.0) (minimum 1 datapoint for OK -> ALARM transition)." at "Friday 26 March, 2021 22:49:42 UTC".

View this alarm in the Konsol Manajemen AWS:
https://us-east-1.console.aws.amazon.com/cloudwatch/home?region=us-east-1#s=Alarms&alarm=IAMAcessKeyRotationCheckAlarm

Alarm Details:
- Name:                       IAMAcessKeyRotationCheckAlarm
- Description:                This alarm starts when one or more AWS access keys in my AWS account have not been rotated in the last 90 days.
- State Change:               INSUFFICIENT_DATA -> ALARM
- Reason for State Change:    Threshold Crossed: 1 out of the last 1 datapoints [9.0 (26/03/21 22:44:00)] was greater than or equal to the threshold (1.0) (minimum 1 datapoint for OK -> ALARM transition).
- Timestamp:                  Friday 26 March, 2021 22:49:42 UTC
- AWS Account:                123456789012
- Alarm Arn:                  arn:aws:cloudwatch:us-east-1:123456789012:alarm:IAMAcessKeyRotationCheckAlarm

Threshold:
- The alarm is in the ALARM state when the metric is GreaterThanOrEqualToThreshold 1.0 for 300 seconds. 

Monitored Metric:
- MetricNamespace:                     AWS/TrustedAdvisor
- MetricName:                          RedResources
- Dimensions:                          [CheckName = IAM Access Key Rotation]
- Period:                              300 seconds
- Statistic:                           Average
- Unit:                                not specified
- TreatMissingData:                    missing


State Change Actions:
- OK: 
- ALARM: [arn:aws:sns:us-east-1:123456789012:Default_CloudWatch_Alarms_Topic]
- INSUFFICIENT_DATA:
```

## CloudWatch metrik untuk Trusted Advisor


Anda dapat menggunakan CloudWatch konsol atau AWS Command Line Interface (AWS CLI) untuk menemukan metrik yang tersedia. Trusted Advisor

*Untuk daftar ruang nama, metrik, dan dimensi untuk semua layanan yang memublikasikan metrik, lihat [AWS layanan yang memublikasikan CloudWatch metrik di Panduan Pengguna](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/aws-services-cloudwatch-metrics.html) Amazon. CloudWatch *

### Lihat Trusted Advisor metrik (konsol)


Anda dapat masuk ke CloudWatch konsol dan melihat metrik yang tersedia untuk Trusted Advisor.

**Untuk melihat Trusted Advisor metrik yang tersedia (konsol)**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Gunakan **pemilih Wilayah** dan pilih Wilayah **AS Timur (Virginia N.)** AWS .

1. Pada panel navigasi, silakan pilih **Metrik**.

1. Masukkan namespace metrik, seperti **TrustedAdvisor**.

1. Pilih dimensi metrik, seperti **Check Metrics (Metrik Pemeriksaan)**.

1. Tab **All metrics (Semua metrik)** menampilkan semua metrik untuk dimensi tersebut di namespace. Anda dapat melakukan hal berikut:

   1. Untuk menyortir tabel, pilih judul kolom.

   1. Untuk membuat grafik metrik, pilih kotak centang di samping metrik. Untuk memilih semua metrik, pilih kotak centang di baris judul tabel.

   1. Untuk memfilter berdasarkan metrik, pilih nama metrik, lalu pilih **Tambahkan ke pencarian**.

   Contoh berikut menunjukkan hasil untuk pemeriksaan **Security Groups - Specific Ports Unrestricted (Grup Keamanan - Port Tertentu Tak Terbatas)**. Cek mengidentifikasi 13 sumber daya yang berwarna kuning. Trusted Advisor merekomendasikan agar Anda menyelidiki cek yang berwarna kuning.  
![\[Grafik yang menyertakan dua metrik sumber daya untuk pemeriksaan Grup Keamanan - Port Khusus Tidak Dibatasi di CloudWatch konsol.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/trusted_advisor_metrics_cloudwatch_unrestricted_access_check_names.png)

1. (Opsional) Untuk menambahkan grafik ini ke CloudWatch dasbor, pilih **Tindakan**, lalu pilih **Tambahkan ke dasbor**.

   Untuk informasi selengkapnya tentang membuat grafik untuk melihat metrik, lihat Membuat [grafik metrik](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/graph_a_metric.html) di * CloudWatch Panduan Pengguna Amazon*.

### Lihat Trusted Advisor metrik (CLI)


Anda dapat menggunakan AWS CLI perintah [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) untuk melihat metrik yang tersedia. Trusted Advisor

**Example : Daftar semua metrik untuk Trusted Advisor**  
Contoh berikut menentukan `AWS/TrustedAdvisor` namespace untuk melihat semua metrik untuk. Trusted Advisor  

```
aws cloudwatch list-metrics --namespace AWS/TrustedAdvisor
```
Output Anda mungkin terlihat seperti berikut ini.  

```
{
    "Metrics": [
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "ServiceName", 
                    "Value": "EBS"
                }, 
                {
                    "Name": "ServiceLimit", 
                    "Value": "Magnetic (standard) volume storage (TiB)"
                }, 
                {
                    "Name": "Region", 
                    "Value": "ap-northeast-2"
                }
            ], 
            "MetricName": "ServiceLimitUsage"
        }, 
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "CheckName", 
                    "Value": "Overutilized Amazon EBS Magnetic Volumes"
                }
            ], 
            "MetricName": "YellowResources"
        }, 
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "ServiceName", 
                    "Value": "EBS"
                }, 
                {
                    "Name": "ServiceLimit", 
                    "Value": "Provisioned IOPS"
                }, 
                {
                    "Name": "Region", 
                    "Value": "eu-west-1"
                }
            ], 
            "MetricName": "ServiceLimitUsage"
        }, 
        {
            "Namespace": "AWS/TrustedAdvisor", 
            "Dimensions": [
                {
                    "Name": "ServiceName", 
                    "Value": "EBS"
                }, 
                {
                    "Name": "ServiceLimit", 
                    "Value": "Provisioned IOPS"
                }, 
                {
                    "Name": "Region", 
                    "Value": "ap-south-1"
                }
            ], 
            "MetricName": "ServiceLimitUsage"
        },
    ...
  ]
}
```

**Example : Daftar semua metrik untuk dimensi**  
Contoh berikut menentukan namespace `AWS/TrustedAdvisor` dan dimensi `Region` untuk melihat metrik yang tersedia untuk Wilayah AWS yang ditentukan.  

```
aws cloudwatch list-metrics --namespace AWS/TrustedAdvisor --dimensions Name=Region,Value=us-east-1
```
Output Anda mungkin terlihat seperti berikut ini.  

```
{
    "Metrics": [
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "ServiceName",
                    "Value": "SES"
                },
                {
                    "Name": "ServiceLimit",
                    "Value": "Daily sending quota"
                },
                {
                    "Name": "Region",
                    "Value": "us-east-1"
                }
            ],
            "MetricName": "ServiceLimitUsage"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "ServiceName",
                    "Value": "AutoScaling"
                },
                {
                    "Name": "ServiceLimit",
                    "Value": "Launch configurations"
                },
                {
                    "Name": "Region",
                    "Value": "us-east-1"
                }
            ],
            "MetricName": "ServiceLimitUsage"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "ServiceName",
                    "Value": "CloudFormation"
                },
                {
                    "Name": "ServiceLimit",
                    "Value": "Stacks"
                },
                {
                    "Name": "Region",
                    "Value": "us-east-1"
                }
            ],
            "MetricName": "ServiceLimitUsage"
        },
    ...
  ]
}
```

**Example : Daftar metrik untuk nama metrik tertentu**  
Contoh berikut menentukan namespace `AWS/TrustedAdvisor` dan nama metrik `RedResources` untuk melihat hasil hanya untuk metrik yang ditentukan.  

```
aws cloudwatch list-metrics --namespace AWS/TrustedAdvisor --metric-name RedResources
```
Output Anda mungkin terlihat seperti berikut ini.  

```
{
    "Metrics": [
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Amazon RDS Security Group Access Risk"
                }
            ],
            "MetricName": "RedResources"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Exposed Access Keys"
                }
            ],
            "MetricName": "RedResources"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Large Number of Rules in an EC2 Security Group"
                }
            ],
            "MetricName": "RedResources"
        },
        {
            "Namespace": "AWS/TrustedAdvisor",
            "Dimensions": [
                {
                    "Name": "CheckName",
                    "Value": "Auto Scaling Group Health Check"
                }
            ],
            "MetricName": "RedResources"
        },
    ...
  ]
}
```

## Trusted Advisor metrik dan dimensi


Lihat tabel berikut untuk mengetahui Trusted Advisor metrik dan dimensi yang dapat Anda gunakan untuk CloudWatch alarm dan grafik.

### Trusted Advisor metrik tingkat pemeriksaan


Anda dapat menggunakan metrik berikut untuk Trusted Advisor pemeriksaan.


| Metrik | Deskripsi | 
| --- | --- | 
| RedResources |  Jumlah sumber daya yang berada dalam keadaan merah (tindakan dianjurkan).  | 
| YellowResources |  Jumlah sumber daya yang berada dalam keadaan kuning (investigasi disarankan).   | 

### Trusted Advisor metrik tingkat kuota layanan


Anda dapat menggunakan metrik berikut untuk Layanan AWS kuota.


| Metrik | Deskripsi | 
| --- | --- | 
| ServiceLimitUsage |  Persentase penggunaan sumber daya terhadap service quotas (sebelumnya disebut sebagai batas).  | 

### Dimensi untuk metrik pemeriksaan-tingkat


Anda dapat menggunakan dimensi berikut untuk Trusted Advisor pemeriksaan.


| Dimensi | Deskripsi | 
| --- | --- | 
| CheckName |  Nama Trusted Advisor cek. Anda dapat menemukan semua nama cek di [Trusted Advisor konsol](https://console.aws.amazon.com/trustedadvisor/home) atau[AWS Trusted Advisor periksa referensi](trusted-advisor-check-reference.md).  | 

### Dimensi untuk metrik service quotas


Anda dapat menggunakan dimensi berikut untuk metrik kuota Trusted Advisor layanan.


| Dimensi | Deskripsi | 
| --- | --- | 
| Region |   AWS Region Untuk kuota layanan.  | 
| ServiceName |  Nama Layanan AWS.  | 
| ServiceLimit |  Nama kuota layanan. Untuk informasi lebih lanjut tentang kuota layanan, lihat [Layanan AWS kuota](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) di. *Referensi Umum AWS*  | 

# Mencatat tindakan AWS Trusted Advisor konsol dengan AWS CloudTrail


Trusted Advisor terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di Trusted Advisor. CloudTrail menangkap tindakan untuk Trusted Advisor sebagai acara. Panggilan yang diambil termasuk panggilan dari Trusted Advisor konsol. Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara terus menerus ke bucket Amazon Simple Storage Service (Amazon S3), termasuk acara untuk. Trusted Advisor Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat Trusted Advisor, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan. 

Untuk mempelajari selengkapnya CloudTrail, termasuk cara mengonfigurasi dan mengaktifkannya, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/). 

## Trusted Advisor informasi di CloudTrail


CloudTrail diaktifkan di AWS akun Anda saat Anda membuat akun. Ketika aktivitas peristiwa yang didukung terjadi di Trusted Advisor konsol, aktivitas tersebut direkam dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam **riwayat Acara**. Anda dapat melihat, mencari, dan mengunduh acara terbaru di AWS akun Anda. Untuk informasi selengkapnya, lihat [Melihat Acara dengan Riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk Trusted Advisor, buat jejak. *Jejak* memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol tersebut, jejak diterapkan ke semua Wilayah AWS . Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut ini: 
+  [Ikhtisar untuk Membuat Jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) 
+  [CloudTrail Layanan dan Integrasi yang Didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations) 
+  [Mengkonfigurasi Notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html) 
+  [Menerima File CloudTrail Log dari Beberapa Wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima File CloudTrail Log dari Beberapa Akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) 

Trusted Advisor mendukung pencatatan subset dari tindakan Trusted Advisor konsol sebagai peristiwa dalam file CloudTrail log. CloudTrail mencatat tindakan berikut: 
+  ` [ BatchUpdateRecommendationResourceExclusion ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html) ` 
+  `CreateEngagement` 
+  `CreateEngagementAttachment` 
+  `CreateEngagementCommunication` 
+  `CreateExcelReport` 
+  `DescribeAccount` 
+  `DescribeAccountAccess` 
+  `DescribeCheckItems` 
+  `DescribeCheckRefreshStatuses` 
+  `DescribeCheckSummaries` 
+  `DescribeChecks` 
+  `DescribeNotificationPreferences` 
+  `DescribeOrganization` 
+  `DescribeOrganizationAccounts` 
+  `DescribeReports` 
+  `DescribeServiceMetadata` 
+  `ExcludeCheckItems` 
+  `GenerateReport` 
+  `GetEngagement` 
+  `GetEngagementAttachment` 
+  `GetEngagementType` 
+  `GetExcelReport` 
+  ` [ GetOrganizationRecommendation ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_GetOrganizationRecommendation.html) ` 
+  ` [ GetRecommendation ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_GetRecommendation.html) ` 
+  `IncludeCheckItems` 
+  `ListAccountsForParent` 
+  ` [ListChecks](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListChecks.html) ` 
+  `ListEngagementCommunications` 
+  `ListEngagementTypes` 
+  `ListEngagements` 
+  ` [ ListOrganizationRecommendationAccounts ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendationAccounts.html) ` 
+  ` [ ListOrganizationRecommendationResources ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendationResources.html) ` 
+  ` [ ListOrganizationRecommendations ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListOrganizationRecommendations.html) ` 
+  `ListOrganizationalUnitsForParent` 
+  ` [ ListRecommendationResources ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListRecommendationResources.html) ` 
+  ` [ ListRecommendations ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_ListRecommendations.html) ` 
+  `ListRoots` 
+  `RefreshCheck` 
+  `SetAccountAccess` 
+  `SetOrganizationAccess` 
+  `UpdateEngagement` 
+  `UpdateEngagementStatus` 
+  `UpdateNotificationPreferences` 
+  ` [ UpdateOrganizationRecommendationLifecycle ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_UpdateOrganizationRecommendationLifecycle.html) ` 
+  ` [ UpdateRecommendationLifecycle ](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_UpdateRecommendationLifecycle.html) ` 

Untuk daftar lengkap tindakan Trusted Advisor konsol, lihat[Trusted Advisor tindakan](security-trusted-advisor.md#trusted-advisor-operations). 

**catatan**  
CloudTrail juga mencatat operasi Trusted Advisor API di [Referensi AWS Dukungan API](https://docs.aws.amazon.com/awssupport/latest/APIReference/). Untuk informasi selengkapnya, lihat[Pencatatan panggilan AWS Dukungan API dengan AWS CloudTrail](logging-using-cloudtrail.md). 

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini: 
+ Apakah permintaan itu dibuat dengan kredenal pengguna root atau AWS Identity and Access Management (IAM).
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan. 
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi selengkapnya, lihat Elemen [CloudTrail UserIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html). 

## Contoh: Entri Berkas Trusted Advisor Log


Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, jadi file tersebut tidak muncul dalam urutan tertentu. 

**Example : Entri log untuk RefreshCheck**  
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `RefreshCheck` tindakan untuk pemeriksaan (ID) Amazon S3 Bucket Versioning. R365s2Qddf   

```
{
        "eventVersion":"1.04",
        "userIdentity":{
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/janedoe",
        "accountId":"123456789012",
        "accessKeyId":"AKIAIOSFODNN7EXAMPLE",
        "userName":"janedoe",
        "sessionContext":{
        "attributes":{
        "mfaAuthenticated":"false",
        "creationDate":"2020-10-21T22:06:18Z"
        }
        }
        },
        "eventTime":"2020-10-21T22:06:33Z",
        "eventSource":"trustedadvisor.amazonaws.com",
        "eventName":"RefreshCheck",
        "awsRegion":"us-east-1",
        "sourceIPAddress":"100.127.34.136",
        "userAgent":"signin.amazonaws.com",
        "requestParameters":{
        "checkId":"R365s2Qddf"
        },
        "responseElements":{
        "status":{
        "checkId":"R365s2Qddf",
        "status":"enqueued",
        "millisUntilNextRefreshable":3599993
        }
        },
        "requestID":"d23ec729-8995-494c-8054-dedeaEXAMPLE",
        "eventID":"a49d5202-560f-4a4e-b38a-02f1cEXAMPLE",
        "eventType":"AwsApiCall",
        "recipientAccountId":"123456789012"
        }
```

**Example : Entri log untuk UpdateNotificationPreferences**  
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `UpdateNotificationPreferences` tindakan.   

```
{
        "eventVersion":"1.04",
        "userIdentity":{
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/janedoe",
        "accountId":"123456789012",
        "accessKeyId":"AKIAIOSFODNN7EXAMPLE",
        "userName":"janedoe",
        "sessionContext":{
        "attributes":{
        "mfaAuthenticated":"false",
        "creationDate":"2020-10-21T22:06:18Z"
        }
        }
        },
        "eventTime":"2020-10-21T22:09:49Z",
        "eventSource":"trustedadvisor.amazonaws.com",
        "eventName":"UpdateNotificationPreferences",
        "awsRegion":"us-east-1",
        "sourceIPAddress":"100.127.34.167",
        "userAgent":"signin.amazonaws.com",
        "requestParameters":{
        "contacts":[
        {
        "id":"billing",
        "type":"email",
        "active":false
        },
        {
        "id":"operational",
        "type":"email",
        "active":false
        },
        {
        "id":"security",
        "type":"email",
        "active":false
        }
        ],
        "language":"en"
        },
        "responseElements":null,
        "requestID":"695295f3-c81c-486e-9404-fa148EXAMPLE",
        "eventID":"5f923d8c-d210-4037-bd32-997c6EXAMPLE",
        "eventType":"AwsApiCall",
        "recipientAccountId":"123456789012"
        }
```

**Example : Entri log untuk GenerateReport**  
Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `GenerateReport` tindakan. Tindakan ini membuat laporan untuk organisasi AWS Anda.   

```
{
        "eventVersion":"1.04",
        "userIdentity":{
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/janedoe",
        "accountId":"123456789012",
        "accessKeyId":"AKIAIOSFODNN7EXAMPLE",
        "userName":"janedoe",
        "sessionContext":{
        "attributes":{
        "mfaAuthenticated":"false",
        "creationDate":"2020-11-03T13:03:10Z"
        }
        }
        },
        "eventTime":"2020-11-03T13:04:29Z",
        "eventSource":"trustedadvisor.amazonaws.com",
        "eventName":"GenerateReport",
        "awsRegion":"us-east-1",
        "sourceIPAddress":"100.127.36.171",
        "userAgent":"signin.amazonaws.com",
        "requestParameters":{
        "refresh":false,
        "includeSuppressedResources":false,
        "language":"en",
        "format":"JSON",
        "name":"organizational-view-report",
        "preference":{
        "accounts":[

        ],
        "organizationalUnitIds":[
        "r-j134"
        ],
        "preferenceName":"organizational-view-report",
        "format":"json",
        "language":"en"
        }
        },
        "responseElements":{
        "status":"ENQUEUED"
        },
        "requestID":"bb866dc1-60af-47fd-a660-21498EXAMPLE",
        "eventID":"2606c89d-c107-47bd-a7c6-ec92fEXAMPLE",
        "eventType":"AwsApiCall",
        "recipientAccountId":"123456789012"
        }
```