

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Registrare log e monitorare Athena
<a name="security-logging-monitoring"></a>

Per rilevare incidenti, ricevere avvisi quando si verificano incidenti, e rispondere, utilizza queste opzioni con Amazon Athena: 
+ **Monitora Athena con AWS CloudTrail**: [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)fornisce un registro delle azioni intraprese da un utente, un ruolo o un utente in Servizio AWS Athena. Consente di acquisire le chiamate dalla console Athena e le chiamate di codice alle operazioni API Athena come eventi. Questo consente di determinare la richiesta effettuata ad Athena, l'indirizzo IP da cui è stata eseguita la richiesta, l'autore della richiesta, il momento in cui è stata eseguita e altri dettagli. Per ulteriori informazioni, consulta [Registra le chiamate API Amazon Athena con AWS CloudTrail](monitor-with-cloudtrail.md).

  Puoi anche usare Athena per interrogare i file di CloudTrail registro non solo per Athena, ma anche per altri. Servizi AWS Per ulteriori informazioni, consulta [AWS CloudTrail Registri delle interrogazioni](cloudtrail-logs.md).
+ **Monitora l'utilizzo di Athena con CloudTrail Amazon Quick**: [Amazon Quick](https://aws.amazon.com/quicksight/) è un servizio di business intelligence completamente gestito e basato sul cloud che ti consente di creare dashboard interattive a cui la tua organizzazione può accedere da qualsiasi dispositivo. Per un esempio di soluzione che utilizza CloudTrail Amazon Quick per monitorare l'utilizzo di Athena, consulta il post sul blog AWS Big Data [How Realtor.com monitora l'utilizzo di Amazon Athena con e Quick](https://aws.amazon.com/blogs/big-data/analyzing-amazon-athena-usage-by-teams-within-a-real-estate-company/). AWS CloudTrail 
+ **Utilizzo EventBridge con Athena**: Amazon EventBridge offre un flusso quasi in tempo reale di eventi di sistema che descrivono i cambiamenti nelle AWS risorse. EventBridge viene a conoscenza dei cambiamenti operativi man mano che si verificano, risponde ad essi e adotta le misure correttive necessarie, inviando messaggi per rispondere all'ambiente, attivando funzioni, apportando modifiche e acquisendo informazioni sullo stato. Gli eventi vengono emessi secondo il principio del massimo sforzo. Per ulteriori informazioni, consulta la sezione Guida [introduttiva ad Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html) nella *Amazon EventBridge User Guide*.
+ **Usa i gruppi di lavoro per separare utenti, team, applicazioni o carichi di lavoro e per impostare limiti di query e controllare i costi delle query**: puoi visualizzare i parametri relativi alle query in Amazon CloudWatch, controllare i costi delle query configurando limiti sulla quantità di dati scansionati, creare soglie e attivare azioni, come gli allarmi Amazon SNS, quando queste soglie vengono superate. Per ulteriori informazioni, consulta [Usare i gruppi di lavoro per controllare l’accesso alle query e i costi](workgroups-manage-queries-control-costs.md). Utilizzare le autorizzazioni IAM a livello di risorsa per controllare l'accesso a un determinato gruppo di lavoro. Per ulteriori informazioni, consultare [Utilizzare policy IAM per controllare l’accesso.](workgroups-iam-policy.md) e [Utilizza CloudWatch e monitora EventBridge le interrogazioni e controlla i costi](workgroups-control-limits.md).

**Topics**
+ [Registra le chiamate API Amazon Athena con AWS CloudTrail](monitor-with-cloudtrail.md)

# Registra le chiamate API Amazon Athena con AWS CloudTrail
<a name="monitor-with-cloudtrail"></a>

Athena è integrato con AWS CloudTrail, un servizio che fornisce una registrazione delle azioni intraprese da un utente, un ruolo o un membro di Servizio AWS Athena. 

CloudTrail acquisisce tutte le chiamate API per Athena come eventi. Le chiamate acquisite includono le chiamate dalla console Athena e le chiamate di codice alle operazioni delle API Athena. Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per Athena. **Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli eventi.** 

Utilizzando le informazioni raccolte da CloudTrail, è possibile determinare la richiesta che è stata fatta ad Athena, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e dettagli aggiuntivi. 

Per ulteriori informazioni CloudTrail, consulta la [Guida per l'AWS CloudTrail utente](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

È possibile utilizzare Athena per interrogare i file di CloudTrail registro da Athena stessa e da altri. Servizi AWS Per ulteriori informazioni [AWS CloudTrail Registri delle interrogazioni](cloudtrail-logs.md)[JSON Hive SerDe](hive-json-serde.md), consulta il post sul blog AWS Big Data [Usa le istruzioni CTAS con Amazon Athena per ridurre i costi e migliorare](https://aws.amazon.com/blogs/big-data/using-ctas-statements-with-amazon-athena-to-reduce-cost-and-improve-performance/) le prestazioni, che fornisce informazioni sull' CloudTrail utilizzo di Athena.

## Informazioni su Athena in CloudTrail
<a name="athena-info-in-cloudtrail"></a>

CloudTrail è abilitato sul tuo account Amazon Web Services al momento della creazione dell'account. **Quando si verifica un'attività in Athena, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi di AWS servizio nella cronologia degli eventi.** Puoi visualizzare, cercare e scaricare gli eventi recenti nell'account Amazon Web Services. Per ulteriori informazioni, consulta [Visualizzazione degli eventi con la cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Per una registrazione continua degli eventi nell'account Amazon Web Services che includa gli eventi per Athena, crea un percorso. Un *trail* consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando si crea un percorso nella console, questo sarà valido in tutte le Regioni AWS. Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurarne altri Servizi AWS per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta gli argomenti seguenti: 
+ [Panoramica della creazione di un percorso](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servizi e integrazioni supportati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurazione delle notifiche Amazon SNS per CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Ricezione di file di CloudTrail registro da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [ricezione di file di CloudTrail registro da](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) più account

[Tutte le azioni Athena vengono registrate CloudTrail e documentate nell'Amazon Athena API Reference.](https://docs.aws.amazon.com/athena/latest/APIReference/) Ad esempio, le chiamate alle [GetQueryResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_StartQueryExecution.html)azioni [StartQueryExecution](https://docs.aws.amazon.com/athena/latest/APIReference/API_StartQueryExecution.html)e generano voci nei file di registro. CloudTrail 

Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue: 
+ Se la richiesta è stata effettuata con credenziali utente root o AWS Identity and Access Management (IAM).
+ Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
+ Se la richiesta è stata effettuata da un altro Servizio AWS.

Per ulteriori informazioni, consulta [Elemento CloudTrail userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Comprendere le voci di file di log di Athena
<a name="understanding-ate-log-file-entries"></a>

Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico. 

**Nota**  
Per evitare la divulgazione involontaria di informazioni riservate, la voce `queryString` in entrambi i log `StartQueryExecution` e `CreateNamedQuery` ha un valore di `***OMITTED***`. Si tratta di un'impostazione predefinita. Per accedere alla stringa di query effettiva, puoi utilizzare l'[GetQueryExecution](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryExecution.html)API Athena e passare il valore di `responseElements.queryExecutionId` dal CloudTrail log. 

Gli esempi seguenti mostrano le voci di CloudTrail registro per:
+  [StartQueryExecution(Riuscito)](#startqueryexecution-successful) 
+  [StartQueryExecution (Fallito)](#startqueryexecution-failed) 
+  [CreateNamedQuery](#createnamedquery) 

### StartQueryExecution (successo)
<a name="startqueryexecution-successful"></a>

```
{
 "eventVersion":"1.05",
 "userIdentity":{
    "type":"IAMUser",
    "principalId":"EXAMPLE_PRINCIPAL_ID",
    "arn":"arn:aws:iam::123456789012:user/johndoe",
    "accountId":"123456789012",
    "accessKeyId":"EXAMPLE_KEY_ID",
    "userName":"johndoe"
 },
 "eventTime":"2017-05-04T00:23:55Z",
 "eventSource":"athena.amazonaws.com",
 "eventName":"StartQueryExecution",
 "awsRegion":"us-east-1",
 "sourceIPAddress":"77.88.999.69",
 "userAgent":"aws-internal/3",
 "requestParameters":{
    "clientRequestToken":"16bc6e70-f972-4260-b18a-db1b623cb35c",
    "resultConfiguration":{
       "outputLocation":"s3://amzn-s3-demo-bucket/test/"
    },
    "queryString":"***OMITTED***"
 },
 "responseElements":{
    "queryExecutionId":"b621c254-74e0-48e3-9630-78ed857782f9"
 },
 "requestID":"f5039b01-305f-11e7-b146-c3fc56a7dc7a",
 "eventID":"c97cf8c8-6112-467a-8777-53bb38f83fd5",
 "eventType":"AwsApiCall",
 "recipientAccountId":"123456789012"
}
```

### StartQueryExecution (fallito)
<a name="startqueryexecution-failed"></a>

```
{
 "eventVersion":"1.05",
 "userIdentity":{
  "type":"IAMUser",
  "principalId":"EXAMPLE_PRINCIPAL_ID",
  "arn":"arn:aws:iam::123456789012:user/johndoe",
  "accountId":"123456789012",
  "accessKeyId":"EXAMPLE_KEY_ID",
  "userName":"johndoe"
  },
 "eventTime":"2017-05-04T00:21:57Z",
 "eventSource":"athena.amazonaws.com",
 "eventName":"StartQueryExecution",
 "awsRegion":"us-east-1",
 "sourceIPAddress":"77.88.999.69",
 "userAgent":"aws-internal/3",
 "errorCode":"InvalidRequestException",
 "errorMessage":"Invalid result configuration. Should specify either output location or result configuration",
 "requestParameters":{
  "clientRequestToken":"ca0e965f-d6d8-4277-8257-814a57f57446",
  "queryString":"***OMITTED***"
  },
 "responseElements":null,
 "requestID":"aefbc057-305f-11e7-9f39-bbc56d5d161e",
 "eventID":"6e1fc69b-d076-477e-8dec-024ee51488c4",
 "eventType":"AwsApiCall",
 "recipientAccountId":"123456789012"
}
```

### CreateNamedQuery
<a name="createnamedquery"></a>

```
{
  "eventVersion":"1.05",
  "userIdentity":{
     "type":"IAMUser",
     "principalId":"EXAMPLE_PRINCIPAL_ID",
     "arn":"arn:aws:iam::123456789012:user/johndoe",
     "accountId":"123456789012",
     "accessKeyId":"EXAMPLE_KEY_ID",
     "userName":"johndoe"
  },
  "eventTime":"2017-05-16T22:00:58Z",
  "eventSource":"athena.amazonaws.com",
  "eventName":"CreateNamedQuery",
  "awsRegion":"us-west-2",
  "sourceIPAddress":"77.88.999.69",
  "userAgent":"aws-cli/1.11.85 Python/2.7.10 Darwin/16.6.0 botocore/1.5.48",
  "requestParameters":{
     "name":"johndoetest",
     "queryString":"***OMITTED***",
     "database":"default",
     "clientRequestToken":"fc1ad880-69ee-4df0-bb0f-1770d9a539b1"
     },
  "responseElements":{
     "namedQueryId":"cdd0fe29-4787-4263-9188-a9c8db29f2d6"
     },
  "requestID":"2487dd96-3a83-11e7-8f67-c9de5ac76512",
  "eventID":"15e3d3b5-6c3b-4c7c-bc0b-36a8dd95227b",
  "eventType":"AwsApiCall",
  "recipientAccountId":"123456789012"
},
```