

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Monitoraggio e controllo dei file S3
<a name="s3-files-monitoring-logging"></a>

S3 Files si integra con i seguenti AWS servizi per aiutarvi a monitorare i vostri file system:

**Amazon CloudWatch**  
Per impostazione predefinita, i dati metrici di S3 Files vengono inviati automaticamente a intervalli di 1 minuto, CloudWatch a meno che non sia specificato diversamente per alcune metriche individuali. Puoi anche controllare una singola metrica in un periodo di tempo specificato ed eseguire una o più azioni in base al valore della metrica rispetto a una determinata soglia in un certo numero di periodi di tempo. L'operazione è una notifica inviata a un argomento Amazon Simple Notification Service (Amazon SNS) o alla policy di Amazon EC2 Auto Scaling.  
Per ulteriori informazioni, consulta [Monitoraggio dei file S3 con Amazon CloudWatch](s3-files-monitoring-cloudwatch.md).

**CloudTrail**  
CloudTrail acquisisce le chiamate API e gli eventi correlati effettuati da o per conto del tuo AWS account e invia i file di log a un bucket Amazon S3 da te specificato. S3 Files registra gli eventi di gestione, tra cui la creazione di file system, la creazione di destinazioni di montaggio e il montaggio dei file system sulle istanze di calcolo. S3 Files non registra gli eventi relativi ai dati, come le operazioni di lettura e scrittura dei file.  
Per ulteriori informazioni, consulta [Registrazione con CloudTrail per i file S3](s3-files-logging-cloudtrail.md).

**Topics**
+ [Monitoraggio dei file S3 con Amazon CloudWatch](s3-files-monitoring-cloudwatch.md)
+ [Registrazione con CloudTrail per i file S3](s3-files-logging-cloudtrail.md)

# Monitoraggio dei file S3 con Amazon CloudWatch
<a name="s3-files-monitoring-cloudwatch"></a>

Puoi monitorare i file system S3 Files utilizzando [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html), che raccoglie ed elabora i dati grezzi da Amazon S3 Files in metriche leggibili. Questi parametri vengono conservati per 15 mesi, in modo da poter accedere alle informazioni storiche e avere una prospettiva migliore sulle prestazioni dei file system.

I dati metrici di S3 Files vengono inviati automaticamente a. CloudWatch La maggior parte delle metriche viene inviata a intervalli di 1 minuto, mentre le metriche di archiviazione vengono inviate ogni 15 minuti. Puoi creare [CloudWatchallarmi](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Alarms.html) che inviano notifiche quando una metrica supera una soglia specificata. Puoi anche utilizzare i CloudWatch dashboard, che sono home page personalizzabili nella CloudWatch Console che puoi utilizzare per monitorare le tue risorse in un'unica visualizzazione. Per ulteriori informazioni, consulta [Creazione di una CloudWatch dashboard personalizzata](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create_dashboard.html).

## Metriche dei file CloudWatch S3
<a name="s3-files-monitoring-cloudwatch-metrics"></a>

Le metriche di S3 Files utilizzano lo spazio dei nomi. `AWS/S3Files` Tutte le metriche vengono riportate per una singola dimensione. `FileSystemId` Lo spazio dei nomi `AWS/S3Files` include i parametri descritti di seguito:


| Metrica | Description | Unità e statistiche valide | 
| --- | --- | --- | 
| StorageBytes | La dimensione totale del file system in byte, che include dati e metadati. Questa metrica viene emessa ogni 15 minuti. CloudWatch  | Unità: byte. Minimo, massimo, medio | 
| Inodes | Il numero totale di inode (come file, directory, collegamenti simbolici) in un file system S3 Files. Questa metrica viene emessa ogni 15 minuti. CloudWatch  | Unità: conta. Somma | 
| PendingExports | Il numero totale di file e directory in attesa di esportazione nel bucket S3. | Unità: conta. Somma | 
| ImportFailures | Il numero totale di oggetti che non sono stati importati nel file system dopo nuovi tentativi (ad esempio, autorizzazioni IAM errate). | Unità: conteggio. Somma | 
| ExportFailures | Numero totale di file e directory che non sono stati esportati e che non verranno ritentati. Questa metrica consente di identificare gli errori di esportazione dei terminali in modo da poter risolvere i problemi e intervenire (ad esempio, aggiornare le autorizzazioni IAM). | Unità: conteggio. Somma | 
| DataReadBytes | Il numero di byte letti dal file system. SampleCountfornisce il numero di operazioni di lettura dei dati. È possibile calcolare la velocità effettiva di lettura dei dati visualizzando questa metrica per unità di tempo. | Unità: byte (minimo, massimo, media, somma), conteggio () SampleCount | 
| DataWriteBytes | Il numero di byte scritti nel file system. SampleCountfornisce il numero di operazioni di scrittura dei dati. È possibile calcolare la velocità di scrittura dei dati visualizzando questa metrica per unità di tempo. | Unità: byte (minimo, massimo, media, somma), conteggio () SampleCount | 
| MetadataReadBytes | Il numero di byte di metadati letti dal file system. SampleCountfornisce il numero di operazioni di lettura dei metadati. | Unità: byte (minimo, massimo, media, somma), conteggio () SampleCount | 
| MetadataWriteBytes | Il numero di byte di metadati scritti nel file system. SampleCountfornisce il numero di operazioni di scrittura dei metadati. | Unità: byte (minimo, massimo, media, somma), conteggio () SampleCount | 
| LostAndFoundFiles | Numero totale di file nella directory degli oggetti smarriti. La directory persa e trovata si trova nella directory principale del file system sotto il nome.s3files-lost\$1found-file-system-id. I file nella directory degli oggetti smarriti non vengono copiati nel bucket S3. Quando si verifica un conflitto dovuto a modifiche simultanee agli stessi dati sia nel file system che nel bucket S3, S3 Files considera il bucket S3 come fonte di informazioni e sposta il file in conflitto in una directory smarrita. | Unità: conta. Somma | 
| ClientConnections | Il numero di connessioni client attive a un file system. | Unità: conteggio. Somma | 

## Metriche di connettività dei client
<a name="s3-files-monitoring-cloudwatch-client-metrics"></a>

S3 Files può ottimizzare le prestazioni di lettura consentendo ai client di leggere i dati dei file direttamente dal bucket S3 collegato. A supporto di ciò, il client S3 Files emette metriche di connettività che controllano se il client è in grado di stabilire le connessioni necessarie.

Queste metriche vengono emesse dal client S3 Files (amazon-efs-utils) e pubblicate nel namespace. `efs-utils/S3Files` CloudWatch L'emissione delle metriche è abilitata per impostazione predefinita come parte dell'esperienza S3 Files.


| Metrica | Description | Unità e statistiche valide | 
| --- | --- | --- | 
| NFSConnectionAccessible | Indica se il client può connettersi al file system tramite il montaggio NFS. Il valore 1 indica che la connessione è accessibile. Il valore 0 indica che la connessione non è accessibile. | Unità: nessuna. Minimo, massimo, medio | 
| S3BucketAccessible | Indica se il client dispone delle autorizzazioni necessarie per leggere i dati dal bucket S3 collegato. Il valore 1 indica che il client dispone delle autorizzazioni necessarie. Un valore pari a 0 indica che il client non dispone delle autorizzazioni necessarie. | Unità: nessuna. Minimo, massimo, medio | 
| S3BucketReachable | Indica se il bucket e il prefisso S3 collegati esistono e sono raggiungibili dal client. Il valore 1 indica che il bucket e il prefisso sono raggiungibili. Un valore pari a 0 indica che il bucket o il prefisso non è raggiungibile. | Unità: nessuna. Minimo, massimo, medio | 

## Accesso alle CloudWatch metriche
<a name="s3-files-monitoring-cloudwatch-access"></a>

Puoi visualizzare le metriche di S3 Files utilizzando la CloudWatch console, la AWS CLI o l'API. CloudWatch 

### Per visualizzare le metriche utilizzando la console CloudWatch
<a name="s3-files-monitoring-cloudwatch-access-console"></a>

1. Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Nel riquadro di navigazione, scegli **Metriche**, quindi scegli **Tutte le metriche**.

1. Scegli lo spazio dei nomi **S3Files**.

1. **Scegli File System Metrics.**

1. Seleziona le metriche che desideri visualizzare.

1. Scegli la scheda **Metriche grafiche** per configurare la visualizzazione del grafico.

### Per visualizzare le metriche utilizzando la CLI AWS
<a name="s3-files-monitoring-cloudwatch-access-cli"></a>

Utilizza il comando `get-metric-statistics`. Ad esempio, per visualizzare: `DataReadBytes`

```
aws cloudwatch get-metric-statistics \
  --namespace AWS/S3Files \
  --metric-name DataReadBytes \
  --dimensions Name=FileSystemId,Value=file-system-id \
  --start-time 2025-01-20T00:00:00Z \
  --end-time 2025-01-20T23:59:59Z \
  --period 3600 \
  --statistics Sum
```

# Registrazione con CloudTrail per i file S3
<a name="s3-files-logging-cloudtrail"></a>

Amazon S3 Files è integrato con CloudTrail, un servizio che fornisce un registro delle azioni intraprese da un utente, ruolo o AWS servizio in S3 Files. CloudTrail acquisisce tutte le chiamate API per S3 Files come eventi, incluse le chiamate dalla console S3 Files e le chiamate di codice alle operazioni dell'API S3 Files.

Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per i file S3. **Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli eventi.** Utilizzando le informazioni raccolte da CloudTrail, puoi determinare la richiesta che è stata fatta a S3 Files, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e altri dettagli.

## Informazioni sui file S3 in CloudTrail
<a name="s3-files-logging-cloudtrail-info"></a>

CloudTrail è abilitato sul tuo AWS account al momento della creazione dell'account. **Quando si verifica un'attività in Amazon S3 Files, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi di AWS servizio nella cronologia degli eventi.** Puoi visualizzare, cercare e scaricare gli eventi recenti nel tuo AWS account. Per ulteriori informazioni, consulta [Visualizzazione degli eventi con la cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) nella *Guida CloudTrail per l'utente*.

Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per i file S3, crea un percorso. Un trail consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando crei un percorso nella console, il percorso si applica a tutte le AWS regioni. Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail 

Per ulteriori informazioni, consulta gli argomenti seguenti nella *Guida per l'utenteCloudTrail *:
+ [Creare un percorso per il tuo account AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [AWS integrazioni di servizi con log CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)
+ [Configurazione delle notifiche Amazon SNS per CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [Ricezione di file di CloudTrail registro da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [ricezione di file di CloudTrail registro da](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) più account

Tutti i [file S3 APIs](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_Amazon_S3_Files.html) vengono registrati da. CloudTrail Ad esempio, le chiamate a `CreateMountTarget` e `CreateFileSystem` le `TagResource` operazioni generano voci nei file di CloudTrail registro. S3 Files genera CloudTrail registri anche quando si monta il file system su una risorsa di calcolo.

Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:
+ Se la richiesta è stata effettuata con le credenziali utente root o utente IAM.
+ Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
+ Se la richiesta è stata effettuata da un altro servizio AWS .

Per ulteriori informazioni, vedete l'[elemento CloudTrail UserIdentity nella Guida](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html) per l'*CloudTrail utente*.

S3 Files non registra gli eventi relativi ai dati. Gli eventi relativi ai dati includono le operazioni di lettura e scrittura dei file eseguite sul file system.

## Informazioni sulle voci dei file di registro di S3 Files
<a name="s3-files-logging-cloudtrail-entries"></a>

Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico.

### Esempio: CreateFileSystem
<a name="s3-files-logging-cloudtrail-example-createfs"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`CreateFileSystem`azione:

```
{
    "eventVersion": "1.11",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "111122223333",
        "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "111122223333",
                "arn": "arn:aws:iam::111122223333:role/myRole",
                "accountId": "111122223333",
                "userName": "myRole"
            },
            "attributes": {
                "creationDate": "2026-03-20T12:58:28Z",
                "mfaAuthenticated": "false"
            },
            "ec2RoleDelivery": "2.0"
        }
    },
    "eventTime": "2026-03-20T17:43:19Z",
    "eventSource": "s3files.amazonaws.com",
    "eventName": "CreateFileSystem",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/2.0",
    "requestParameters": {
        "bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
        "prefix": "images/",
        "clientToken": "myClientToken",
        "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole"
    },
    "responseElements": {
        "creationTime": "Mar 20, 2026, 5:43:19 PM",
        "fileSystemArn": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0",
        "fileSystemId": "fs-abcd123456789ef0",
        "bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
        "prefix": "images/",
        "clientToken": "myClientToken",
        "status": "creating",
        "roleArn": "arn:aws:iam::111122223333:role/myS3FilesRole",
        "ownerId": "111122223333",
        "tags": []
    },
    "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75",
    "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::FileSystem",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "s3files.us-west-2.api.aws"
    }
}
```

### Esempio: CreateMountTarget
<a name="s3-files-logging-cloudtrail-example-createmt"></a>

L'esempio seguente mostra una voce di CloudTrail registro per l'`CreateMountTarget`azione:

```
{
    "eventVersion": "1.11",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "111122223333",
        "arn": "arn:aws:sts::111122223333:assumed-role/myRole/i-0123456789abcdef0",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "111122223333",
                "arn": "arn:aws:iam::111122223333:role/myRole",
                "accountId": "111122223333",
                "userName": "myRole"
            },
            "attributes": {
                "creationDate": "2026-03-20T13:09:56Z",
                "mfaAuthenticated": "false"
            },
            "ec2RoleDelivery": "2.0"
        }
    },
    "eventTime": "2026-03-20T18:05:14Z",
    "eventSource": "s3files.amazonaws.com",
    "eventName": "CreateMountTarget",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/2.0",
    "requestParameters": {
        "fileSystemId": "fs-abcd123456789ef0",
        "subnetId": "subnet-01234567890abcdef",
        "securityGroups": [
            "sg-c16d65b6"
        ]
    },
    "responseElements": {
        "availabilityZoneId": "usw2-az2",
        "ownerId": "111122223333",
        "mountTargetId": "fsmt-1234567",
        "fileSystemId": "fs-abcd123456789ef0",
        "subnetId": "subnet-01234567890abcdef",
        "ipv4Address": "192.0.2.0",
        "ipv6Address": "2001:db8::1",
        "networkInterfaceId": "eni-0123456789abcdef0",
        "vpcId": "vpc-01234567",
        "securityGroups": [
            "sg-c16d65b6"
        ],
        "status": "creating"
    },
    "requestID": "dEXAMPLE-feb4-11e6-85f0-736EXAMPLE75",
    "eventID": "eEXAMPLE-2d32-4619-bd00-657EXAMPLEe4",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::FileSystem",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:file-system/fs-abcd123456789ef0"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::S3Files::MountTarget",
            "ARN": "arn:aws:s3files:us-west-2:111122223333:mount-target/fsmt-1234567"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::EC2::Subnet",
            "ARN": "arn:aws:ec2:us-west-2:111122223333:subnet/subnet-01234567890abcdef"
        },
        {
            "accountId": "111122223333",
            "type": "AWS::EC2::NetworkInterface",
            "ARN": "arn:aws:ec2:us-west-2:111122223333:network-interface/eni-0123456789abcdef0"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management",
    "tlsDetails": {
        "tlsVersion": "TLSv1.3",
        "cipherSuite": "TLS_AES_128_GCM_SHA256",
        "clientProvidedHostHeader": "s3files.us-west-2.api.aws"
    }
}
```