

# Como monitorar o AWS Glue
<a name="monitor-glue"></a>

O monitoramento é uma parte importante para manter a confiabilidade, a disponibilidade e a performance do AWS Glue e das suas outras soluções da AWS. O AWS fornece ferramentas de monitoramento que você pode usar para observar o AWS Glue, informar quando algo está errado e realizar uma ação automaticamente quando apropriado:

Você pode usar as seguintes ferramentas de monitoramento automatizadas para observar o AWS Glue e gerar relatórios quando algo estiver errado:
+ O **Amazon CloudWatch Events** oferece uma transmissão quase em tempo real de eventos do sistema que descrevem as mudanças nos recursos da AWS. O CloudWatch Events permite a computação automatizada baseada em eventos. Você pode escrever regras que observam certos eventos e acionam ações automatizadas em outros serviços da AWS quando esses eventos ocorrem. Para obter mais informações, consulte o [Manual do usuário do Amazon CloudWatch Events](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/).
+ O **Amazon CloudWatch Logs** permite monitorar, armazenar e acessar os arquivos de log de instâncias do Amazon EC2, do AWS CloudTrail e de outras fontes. O CloudWatch Logs pode monitorar informações nos arquivos de log e notificar você quando certos limites forem atingidos. É possível também arquivar seus dados de log em armazenamento resiliente. Para obter mais informações, consulte o [Guia do usuário do Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).
+ O **AWS CloudTrail** captura chamadas de API e eventos relacionados feitos por, ou em nome de, sua conta da AWS e entrega os arquivos de log a um bucket do Amazon S3 que você especificar. Você pode identificar quais usuários e contas chamaram a AWS, o endereço IP de origem do qual as chamadas foram feitas e quando elas ocorreram. Para obter mais informações, consulte o [Guia do usuário do AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

Além disso, você tem acesso aos seguintes insights no console do AWS Glue para ajudar você a depurar e criar perfis de trabalho:
+ Trabalhos do Spark: é possível visualizar séries de métricas selecionadas do CloudWatch, e trabalhos mais recentes têm acesso à interface do usuário do Spark. Para obter mais informações, consulte [Monitorar trabalhos Spark do AWS Glue](monitor-spark.md).
+ Trabalhos do Ray: é possível visualizar séries de métricas selecionadas do CloudWatch. Para obter mais informações, consulte [Monitorar trabalhos do Ray com métricas](author-job-ray-monitor.md).

**Topics**
+ [Etiquetas da AWS no AWS Glue](monitor-tags.md)
+ [Automação do AWS Glue com o EventBridge](automating-awsglue-with-cloudwatch-events.md)
+ [Monitorar recursos do AWS Glue](monitor-resource-metrics.md)
+ [Registrar em log chamadas de API do AWS Glue com o AWS CloudTrail](monitor-cloudtrail.md)

# Etiquetas da AWS no AWS Glue
<a name="monitor-tags"></a>

Para ajudar você a gerenciar seus recursos do AWS Glue, você pode, opcionalmente, atribuir suas próprias tags para alguns tipos de recursos do AWS Glue. Uma tag um rótulo atribuído a um recurso AWS. Cada tag consiste em uma chave e um valor opcional, ambos definidos por você. Use tags no AWS Glue para organizar e identificar seus recursos. As tags podem ser usadas para criar relatórios de contabilidade de custos e restringir o acesso aos recursos. Se você estiver usando o AWS Identity and Access Management, pode controlar quais usuários na sua conta da AWS têm permissão para criar, editar ou excluir tags. Além das permissões para chamar as APIs relacionadas a tags, você também precisa da permissão `glue:GetConnection` para chamar APIs de marcação em conexões e da permissão `glue:GetDatabase` para chamar APIs de marcação em bancos de dados. Para obter mais informações, consulte [ABAC com o AWS Glue](security_iam_service-with-iam.md#security_iam_service-with-iam-tags). 

No AWS Glue, você pode marcar os seguintes recursos:
+ Conexão
+ Banco de dados
+ Crawler
+ Sessão interativa
+ Endpoint de desenvolvimento
+ Trabalho
+ Trigger
+ Fluxo de trabalho
+ Blueprint
+ Transformação de machine learning
+ Regras de qualidade de dados
+ Esquemas de fluxo
+ Registros do esquema de fluxo

**nota**  
Como uma das melhores práticas, para permitir a marcação desses recursos do AWS Glue, sempre inclua a ação `glue:TagResource` em suas políticas.

Considere o seguinte ao usar tags no AWS Glue.
+ Uma entidade suporta um máximo de 50 tags.
+ No AWS Glue, você especifica as tags como uma lista de pares de chave-valor no formato `{"string": "string" ...}`
+ Quando você cria uma tag em um objeto, a chave da tag é obrigatória, e o valor da tag é opcional.
+ A chave e o valor da tag diferenciam maiúsculas de minúsculas.
+ A chave da tag e o valor da tag não devem conter o prefixo *aws*. Nenhuma operação é permitida nessas tags.
+ O comprimento máximo da chave da tag é de 128 caracteres Unicode em UTF-8. A chave da tag não pode estar vazia nem ser nula.
+ O comprimento máximo do valor da tag é de 256 caracteres Unicode em UTF-8. O valor da tag pode estar vazio ou ser nulo.

## Suporte para marcação para conexões do AWS Glue
<a name="tag-connections"></a>

Você pode restringir as permissões das ações `CreateConnection`, `UpdateConnection`, `GetConnection` e `DeleteConnection` com base na marcação de recurso. Isso permite que você implemente o controle de acesso de privilégio mínimo em trabalhos do AWS Glue com fontes de dados JDBC que precisam buscar informações de conexão JDBC no catálogo de dados. 

**Exemplo de uso**  
Crie uma conexão do AWS Glue com a marcação ["connection-category", "dev-test"].

Especifique a condição da marcação para a ação `GetConnection` na política do IAM.

```
{
   "Effect": "Allow",
   "Action": [
     "glue:GetConnection"
     ],
   "Resource": "*",
   "Condition": {
     "ForAnyValue:StringEquals": {
       "aws:ResourceTag/tagKey": "dev-test"
     }
   }
 }
```

## Exemplos
<a name="TagExamples"></a>

Os exemplos a seguir criam um trabalho com tags atribuídas. 

**AWS CLI**

```
aws glue create-job --name job-test-tags --role MyJobRole --command Name=glueetl,ScriptLocation=S3://aws-glue-scripts//prod-job1 
--tags key1=value1,key2=value2
```

**JSON do CloudFormation**

```
{
  "Description": "AWS Glue Job Test Tags",
  "Resources": {
    "MyJobRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "AssumeRolePolicyDocument": {
          "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Effect": "Allow",
              "Principal": {
                "Service": [
                  "glue.amazonaws.com"
                ]
              },
              "Action": [
                "sts:AssumeRole"
              ]
            }
          ]
        },
        "Path": "/",
        "Policies": [
          {
            "PolicyName": "root",
            "PolicyDocument": {
              "Version": "2012-10-17",		 	 	 
              "Statement": [
                {
                  "Effect": "Allow",
                  "Action": "*",
                  "Resource": "*"
                }
              ]
            }
          }
        ]
      }
    },
    "MyJob": {
      "Type": "AWS::Glue::Job",
      "Properties": {
        "Command": {
          "Name": "glueetl",
          "ScriptLocation": "s3://aws-glue-scripts//prod-job1"
        },
        "DefaultArguments": {
          "--job-bookmark-option": "job-bookmark-enable"
        },
        "ExecutionProperty": {
          "MaxConcurrentRuns": 2
        },
        "MaxRetries": 0,
        "Name": "cf-job1",
        "Role": {
           "Ref": "MyJobRole",
           "Tags": {
                "key1": "value1", 
                "key2": "value2"
           } 
        }
      }
    }
  }
}
```

**CloudFormation YAML do**

```
Description: AWS Glue Job Test Tags
Resources:
  MyJobRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: '2012-10-17'
        Statement:
          - Effect: Allow
            Principal:
              Service:
                - glue.amazonaws.com
            Action:
              - sts:AssumeRole
      Path: "/"
      Policies:
        - PolicyName: root
          PolicyDocument:
            Version: '2012-10-17'
            Statement:
              - Effect: Allow
                Action: "*"
                Resource: "*"
  MyJob:
    Type: AWS::Glue::Job
    Properties:
      Command:
        Name: glueetl
        ScriptLocation: s3://aws-glue-scripts//prod-job1
      DefaultArguments:
        "--job-bookmark-option": job-bookmark-enable
      ExecutionProperty:
        MaxConcurrentRuns: 2
      MaxRetries: 0
      Name: cf-job1
      Role:
        Ref: MyJobRole
        Tags:
           key1: value1
           key2: value2
```

Para obter mais informações, consulte [Estratégias de marcação da AWS](https://aws.amazon.com/answers/account-management/aws-tagging-strategies/). 

Para obter informações sobre como controlar o acesso usando tags, consulte [ABAC com o AWS Glue](security_iam_service-with-iam.md#security_iam_service-with-iam-tags).

# Automação do AWS Glue com o EventBridge
<a name="automating-awsglue-with-cloudwatch-events"></a>

É possível usar o Amazon EventBridge para automatizar os serviços da AWS e responder automaticamente a eventos do sistema, como problemas de disponibilidade de aplicações ou alterações em recursos. Os eventos dos serviços da AWS são entregues ao EventBridge quase em tempo real. Você pode escrever regras simples para indicar quais eventos são do seu interesse, e as ações automatizadas a serem tomadas quando um evento corresponder à regra. As ações que podem ser automaticamente acionadas incluem as seguintes:
+ Invocar uma função do AWS Lambda
+ Invocar o comando de execução do Amazon EC2
+ Transmitir o evento Amazon Kinesis Data Streams
+ Ativação de uma máquina de estado do AWS Step Functions
+ Notificar um tópico do Amazon SNS ou uma fila do Amazon SQS

Alguns exemplos de uso do EventBridge em conjunto com o AWS Glue incluem os seguintes:
+ Ativar uma função Lambda quando um trabalho de ETL é executado com sucesso
+ Notificar um tópico do Amazon SNS quando um trabalho de ETL apresentar falha

Os eventos do EventBridge apresentados a seguir são gerados pelo AWS Glue.
+ Os eventos de `"detail-type":"Glue Job State Change"` são gerados para `SUCCEEDED`, `FAILED`, `TIMEOUT` e `STOPPED`.
+ Os eventos de `"detail-type":"Glue Job Run Status"` são gerados para execuções de trabalho de `RUNNING` e de `STARTING``STOPPING`, quando elas excedem o limite da notificação de atraso do trabalho. Você deve definir a propriedade de limite de notificação de atraso de trabalho para receber esses eventos.

  Quando o limite de notificação de atraso de trabalho é excedido, apenas um único evento é gerado por status de execução de trabalho.
+ Os eventos de `"detail-type":"Glue Crawler State Change"` são gerados por `Started`, `Succeeded` e `Failed`.
+ Os eventos com `“detail_type”:“Glue Scheduled Crawler Invocation Failure”` são gerados quando ocorre uma falha na inicialização de um crawler programado. Nos detalhes da notificação:
  + `customerId` contém o ID da conta do cliente.
  + `crawlerName` contém o nome do crawler com falha na inicialização.
  + `errorMessage` contém a mensagem de exceção gerada pela falha na invocação.
+ Os eventos com `“detail_type”:“Glue Auto Statistics Invocation Failure“` são gerados quando ocorre uma falha na inicialização da execução da tarefa de estatísticas de colunas gerenciadas automaticamente. Nos detalhes da notificação:
  + `catalogId` contém o ID associado a um catálogo.
  + `databaseName` contém o nome do banco de dados afetado.
  + `tableName` contém o nome da tabela afetada.
  + `errorMessage` contém a mensagem de exceção gerada pela falha na invocação.
+ Os eventos com `“detail_type”:“Glue Scheduled Statistics Invocation Failure”` são gerados quando ocorre uma falha na inicialização da execução da tarefa de estatísticas de colunas programadas (cron). Nos detalhes da notificação:
  + `catalogId` contém o ID associado a um catálogo.
  + `databaseName` contém o nome do banco de dados afetado.
  + `tableName` contém o nome da tabela afetada.
  + `errorMessage` contém a mensagem de exceção gerada pela falha na invocação.
+ Os eventos com `“detail_type”:“Glue Statistics Task Started”` são gerados quando ocorre uma inicialização da execução da tarefa de estatísticas de colunas.
+ Os eventos com `“detail_type”:“Glue Statistics Task Succeeded”` são gerados quando ocorre uma execução da tarefa de estatísticas de colunas obtém êxito.
+ Os eventos com `“detail_type”:“Glue Statistics Task Failed”` são gerados quando ocorre uma execução da tarefa de estatísticas de colunas apresenta falhas.
+ Os eventos de `"detail-type":"Glue Data Catalog Database State Change"` são gerados para `CreateDatabase`, `DeleteDatabase`, `CreateTable`, `DeleteTable` e `BatchDeleteTable`. Por exemplo, se uma tabela for criada ou excluída, uma notificação será enviada ao EventBridge. Observe que não é possível escrever um programa que depende da ordem ou da existência de eventos de notificação, já que eles podem estar fora de sequência ou ausentes. Os eventos são emitidos com base no melhor esforço. Nos detalhes da notificação:
  + O `typeOfChange` contém o nome da operação da API.
  + O `databaseName` contém o nome do banco de dados afetado.
  + O `changedTables` contém até 100 nomes de tabelas afetadas por notificação. Quando os nomes das tabelas forem muito longos, poderão ser criadas várias notificações.
+ Os eventos de `"detail-type":"Glue Data Catalog Table State Change"` são gerados para `UpdateTable`, `CreatePartition`, `BatchCreatePartition`, `UpdatePartition`, `DeletePartition`, `BatchUpdatePartition` e `BatchDeletePartition`. Por exemplo, se uma tabela ou partição for atualizada, uma notificação será enviada ao EventBridge. Observe que não é possível escrever um programa que depende da ordem ou da existência de eventos de notificação, já que eles podem estar fora de sequência ou ausentes. Os eventos são emitidos com base no melhor esforço. Nos detalhes da notificação:
  + O `typeOfChange` contém o nome da operação da API.
  + O `databaseName` contém o nome do banco de dados que contém os recursos afetados.
  + O `tableName` contém o nome da tabela afetada.
  + O `changedPartitions` especifica até 100 partições afetadas em uma notificação. Quando os nomes das partições forem muito longos, poderão ser criadas várias notificações.

    Por exemplo, se houver duas chaves de partição, `Year` e `Month`, `"2018,01", "2018,02"` modificará a partição em que `"Year=2018" and "Month=01"` e a partição em que `"Year=2018" and "Month=02"`.

    ```
    {
        "version":"0",
        "id":"abcdef00-1234-5678-9abc-def012345678",
        "detail-type":"Glue Data Catalog Table State Change",
        "source":"aws.glue",
        "account":"123456789012",
        "time":"2017-09-07T18:57:21Z",
        "region":"us-west-2",
        "resources":["arn:aws:glue:us-west-2:123456789012:database/default/foo"],
        "detail":{
            "changedPartitions": [
                "2018,01",
                "2018,02"
            ],
            "databaseName": "default",
            "tableName": "foo",
            "typeOfChange": "BatchCreatePartition"
            }
    }
    ```

Para obter mais informações, consulte o [Manual do usuário do Amazon CloudWatch Events](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/). Para eventos específicos do AWS Glue, consulte [Eventos do AWS Glue](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/EventTypes.html#glue-event-types).

# Monitorar recursos do AWS Glue
<a name="monitor-resource-metrics"></a>

O AWS Glue tem limites de serviço para proteger os clientes de provisionamento excessivo inesperado e de ações maliciosas destinadas a aumentar sua fatura. Os limites também protegem o serviço. Ao fazer login no console do AWS Service Quota, os clientes podem visualizar seus limites atuais de recursos e solicitar um aumento (quando apropriado).

O AWS Glue permite que você visualize o uso de recursos do serviço como uma porcentagem no Amazon CloudWatch e configure alarmes do CloudWatch para monitorar o uso. O Amazon CloudWatch fornece monitoramento de recursos da AWS e de aplicações dos clientes sem execução na infraestrutura da Amazon. As métricas são gratuitas para você. As seguintes métricas têm suporte:
+ Número de fluxos de trabalho por conta
+ Número de gatilhos por conta
+ Número de jobs por conta
+ Número de execuções de trabalho simultâneas por conta
+ Número de esquemas por conta
+ Número de sessões interativas por conta

## Configurar e usar métricas de recursos
<a name="monitor-resource-metrics"></a>

Para usar esse atributo, você pode acessar o console do Amazon CloudWatch para visualizar as métricas e configurar os alarmes. As métricas estão no namespace AWS/Glue e são uma porcentagem da contagem real de uso do recurso dividida pela cota do recurso. As métricas do CloudWatch são entregues às suas contas, e não terão nenhum custo para você. Por exemplo, se você tiver 10 fluxos de trabalho criados e sua cota de serviço permitir que você tenha 200 fluxos de trabalho no máximo, seu uso será 10/200 = 5% e, no gráfico, você verá um ponto de dados de 5 como porcentagem. Para ser mais específico:

```
Namespace: AWS/Glue
Metric name: ResourceUsage
Type: Resource
Resource: Workflow (or Trigger, Job, JobRun, Blueprint, InteractiveSession)
Service: Glue
Class: None
```

![\[Métricas de recursos\]](http://docs.aws.amazon.com/pt_br/glue/latest/dg/images/resource_monitoring_1.png)


Para criar um alarme com base em uma métrica no console do CloudWatch:

1. Depois de localizar a métrica, acesse **Métricas em gráfico**.

1. Clique em **Criar alarme** em **Ações**.

1. Configure o alarme conforme necessário.

Nós emitimos métricas sempre que seu uso de recursos sofrer uma alteração (como um aumento ou diminuição). Mas se o uso de seus recursos não mudar, emitimos métricas de hora em hora, para que você tenha um gráfico contínuo do CloudWatch. Para evitar a perda de pontos de dados, não recomendamos que você configure um período inferior a 1 hora.

Você também pode configurar alarmes usando o AWS CloudFormation como no exemplo a seguir. Neste exemplo, quando o uso de recursos do fluxo de trabalho atinge 80%, ele aciona um alarme para enviar uma mensagem para o tópico existente do SNS, onde você pode se inscrever para receber notificações.

```
{
	"Type": "AWS::CloudWatch::Alarm",
	"Properties": {
		"AlarmName": "WorkflowUsageAlarm",
		"ActionsEnabled": true,
		"OKActions": [],
		"AlarmActions": [
			"arn:aws:sns:af-south-1:085425700061:Default_CloudWatch_Alarms_Topic"
		],
		"InsufficientDataActions": [],
		"MetricName": "ResourceUsage",
		"Namespace": "AWS/Glue",
		"Statistic": "Maximum",
		"Dimensions": [{
				"Name": "Type",
				"Value": "Resource"
			},
			{
				"Name": "Resource",
				"Value": "Workflow"
			},
			{
				"Name": "Service",
				"Value": "Glue"
			},
			{
				"Name": "Class",
				"Value": "None"
			}
		],
		"Period": 3600,
		"EvaluationPeriods": 1,
		"DatapointsToAlarm": 1,
		"Threshold": 80,
		"ComparisonOperator": "GreaterThanThreshold",
		"TreatMissingData": "notBreaching"
	}
}
```

# Registrar em log chamadas de API do AWS Glue com o AWS CloudTrail
<a name="monitor-cloudtrail"></a>

O AWS Glue é integrado a AWS CloudTrail, serviço que fornece um registro das ações realizadas por um usuário, perfil ou AWS serviço em AWS Glue. O CloudTrail captura todas as chamadas API para AWS Glue como eventos. As chamadas capturadas incluem as aquelas do AWS Glue console e chamadas de código para operações API da AWS Glue. Caso crie uma trilha, voce pode habilitar a entrega contínua de eventos CloudTrail para um bucket Amazon S3, inclusive eventos para AWS Glue. Mesmo que não configure uma trilha, você ainda pode visualizar os eventos mais recentes no console CloudTrail em **Histórico de Eventos**. Ao fazer uso das informações coletadas pelo CloudTrail, é possível determinar a solicitação feita a AWS Glue, o endereço IP no qual a solicitação foi feita, quem fez a solicitação e quando foi feita, além de detalhes adicionais. 

Para saber mais sobre o CloudTrail, consulte o [AWS CloudTrail Guia de Usuário](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS GlueInformações do no CloudTrail
<a name="monitor-cloudtrail-info"></a>

O CloudTrail é habilitado em sua AWS conta ao criá-la. Quando ocorre uma atividade no AWS Glue, essa atividade é registrada em um evento do CloudTrail com outros eventos de produtos da AWS em **Histórico de eventos**. Você pode visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para mais informações, consulte [Visualizando Eventos com Histórico de Eventos CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Para um registro contínuo de eventos em sua AWS conta, inclusive eventos para AWS Glue, crie uma trilha. Uma *trilha* permite que o CloudTrail entregue arquivos de log a um bucket Amazon S3. Por padrão, quando uma trilha é criada no console, a mesma é aplicada a todas as regiões da AWS. A trilha registra logs de eventos de todas as Regiões na AWS divisória e entrega os arquivos do log para o bucket Amazon S3 especificado. Além disso, é possível configurar outros AWS serviços para melhor analisar e agir de acordo com dados coletados do evento nos logs CloudTrail. Para saber mais, consulte: 
+ [Criar uma trilha para sua conta da AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [Serviços e integrações compatíveis com o CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurando Notificações Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recebendo Arquivos de Log CloudTrail de Várias Regiões](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [Recebendo Arquivos de Log CloudTrail de Várias Contas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas as ações do AWS Glue são registradas pelo CloudTrail e são documentadas no [API AWS Glue](aws-glue-api.md) . Por exemplo, as chamadas às ações `CreateDatabase`, `CreateTable` e `CreateScript` geram entradas nos arquivos de log do CloudTrail. 

Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar: 
+ Se a solicitação foi feita com credenciais de usuário-raiz ou usuário do IAM.
+ Se a solicitação foi feita com credenciais de segurança temporárias de um perfil ou de um usuário federado.
+ Se a solicitação foi feita por outro serviço da AWS.

Para mais informações, consulte [Elemento userIdentity CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

No entanto, o CloudTrail não registra em log todas as informações relacionadas às chamadas. Por exemplo, ele não registra em log certas informações confidenciais, como `ConnectionProperties` usadas com as solicitações e, em vez disso, registra o valor `null` nas respostas retornadas pelas seguintes APIs:

```
BatchGetPartition       GetCrawlers          GetJobs          GetTable
CreateScript            GetCrawlerMetrics    GetJobRun        GetTables
GetCatalogImportStatus  GetDatabase          GetJobRuns       GetTableVersions
GetClassifier           GetDatabases         GetMapping       GetTrigger
GetClassifiers          GetDataflowGraph     GetObjects       GetTriggers
GetConnection           GetDevEndpoint       GetPartition     GetUserDefinedFunction
GetConnections          GetDevEndpoints      GetPartitions    GetUserDefinedFunctions
GetCrawler              GetJob               GetPlan
```

## Noções básicas sobre entradas de arquivos de log do AWS Glue
<a name="monitor-cloudtrail-logs"></a>

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket Amazon S3 especificado. Os arquivos de log do CloudTrail contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte, e inclui informações sobre a ação solicitada, data e hora da ação, parâmetros da solicitação e assim por diante. Os arquivos de log do CloudTrail não são um rastreamento de pilha ordenada de chamadas de API pública, portanto, não são exibidos em uma ordem específica. 

O exemplo a seguir mostra uma entrada de log CloudTrail que demonstra a `DeleteCrawler` ação.

```
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "principalId": "AKIAIOSFODNN7EXAMPLE",
    "arn": "arn:aws:iam::123456789012:user/johndoe",
    "accountId": "123456789012",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "userName": "johndoe"
  },
  "eventTime": "2017-10-11T22:29:49Z",
  "eventSource": "glue.amazonaws.com",
  "eventName": "DeleteCrawler",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "72.21.198.64",
  "userAgent": "aws-cli/1.11.148 Python/3.6.1 Darwin/16.7.0 botocore/1.7.6",
  "requestParameters": {
    "name": "tes-alpha"
  },
  "responseElements": null,
  "requestID": "b16f4050-aed3-11e7-b0b3-75564a46954f",
  "eventID": "e73dd117-cfd1-47d1-9e2f-d1271cad838c",
  "eventType": "AwsApiCall",
  "recipientAccountId": "123456789012"
}
```

O exemplo mostra uma entrada de log do CloudTrail que demonstra a ação `CreateConnection`.

```
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "principalId": "AKIAIOSFODNN7EXAMPLE",
    "arn": "arn:aws:iam::123456789012:user/johndoe",
    "accountId": "123456789012",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "userName": "johndoe"
  },
  "eventTime": "2017-10-13T00:19:19Z",
  "eventSource": "glue.amazonaws.com",
  "eventName": "CreateConnection",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "72.21.198.66",
  "userAgent": "aws-cli/1.11.148 Python/3.6.1 Darwin/16.7.0 botocore/1.7.6",
  "requestParameters": {
    "connectionInput": {
      "name": "test-connection-alpha",
      "connectionType": "JDBC",
      "physicalConnectionRequirements": {
        "subnetId": "subnet-323232",
        "availabilityZone": "us-east-1a",
        "securityGroupIdList": [
          "sg-12121212"
        ]
      }
    }
  },
  "responseElements": null,
  "requestID": "27136ebc-afac-11e7-a7d6-ab217e5c3f19",
  "eventID": "e8b3baeb-c511-4597-880f-c16210c60a4a",
  "eventType": "AwsApiCall",
  "recipientAccountId": "123456789012"
}
```