

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 日志记录和监控
<a name="sagemaker-incident-response"></a>

您可以使用 Amazon 监控 Amazon A SageMaker I CloudWatch，亚马逊会收集原始数据并将其处理为可读的近乎实时的指标。这些统计数据会保存 15 个月，从而使您能够访问历史信息，并能够更好地了解您的 Web 应用程序或服务的执行情况。此外，可以设置用于监测特定阈值的警报，并在达到相应阈值时发送通知或执行操作。有关更多信息，请参阅 [亚马逊中的亚马逊 A SageMaker I 指标 CloudWatch](monitoring-cloudwatch.md)。

Amazon CloudWatch Logs 允许您监控、存储和访问来自 Amazon EC2 实例和其他来源的日志文件。 AWS CloudTrail您可以收集和跟踪指标，创建自定义控制面板，并设置警报，以便在指定指标达到您指定的阈值时通知您或采取行动。 CloudWatch 日志可以监视日志文件中的信息，并在达到特定阈值时通知您。您还可以在高持久性存储中检索您的日志数据。有关更多信息，请参阅 [CloudWatch 亚马逊 A SageMaker I 的日志](logging-cloudwatch.md)。

AWS CloudTrail 提供用户、角色或 AWS 服务在 SageMaker AI 中采取的操作的记录。使用收集的信息 CloudTrail，您可以确定向 SageMaker AI 发出的请求、发出请求的 IP 地址、谁发出了请求、何时发出请求以及其他详细信息。有关更多信息，请参阅 [使用记录亚马逊 SageMaker AI API 调用 AWS CloudTrail](logging-using-cloudtrail.md)。

[Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) 是一项威胁检测服务，可持续监控和分析您的 CloudTrail 管理和事件日志，以识别潜在的安全问题。当您 GuardDuty 为某个 AWS 帐户启用时，它会自动开始分析 CloudTrail 日志以检测中的可疑活动 SageMaker APIs。例如，当用户异常创建新的预签名或空白笔记本实例，该实例以后可用于恶意操作时， GuardDuty 将检测到可疑活动。 GuardDuty的独特凭证泄露检测可以帮助客户识别与 Amazon EC2 实例关联的 AWS 证书是否被泄露，然后用于从其他账户调用 SageMaker APIs 。 AWS 

您可以在 Amazon Ev CloudWatch ents 中创建规则，以应对 SageMaker 训练、超参数调整或批量转换任务中状态的变化。有关更多信息，请参阅 [亚马逊 A SageMaker I 发送给亚马逊的事件 EventBridge](automating-sagemaker-with-eventbridge.md)。

**注意**  
CloudTrail 不监视对的呼叫[https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpoint.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpoint.html)。