

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 記錄和監控 S3 Tables
<a name="s3-tables-monitoring-overview"></a>

監控是維護 Amazon S3 Tables 可靠性、可用性和效能的重要環節。我們建議從您的資料表儲存貯體中的資料表收集監控資料，以便在發生多點故障時更容易偵錯。

AWS 提供數種工具來監控 S3 Tables 資源並回應潛在事件。

**Amazon CloudWatch 警示**  
使用 Amazon CloudWatch 警示，您可在自己指定的一段時間內監看單一指標。如果指標超過指定的閾值，則會將通知傳送至 Amazon SNS 主題或 AWS Auto Scaling 政策。CloudWatch 警示不會因為處於特定狀態而調用動作。必須是狀態已變更並維持了所指定的時間長度，才會呼叫動作。如需詳細資訊，請參閱[使用 Amazon CloudWatch 監控指標](cloudwatch-monitoring.md)。

**AWS CloudTrail 日誌**  
CloudTrail 提供 Amazon S3 AWS 中使用者、角色或服務所採取動作的記錄。您可以利用 CloudTrail 所收集的資訊來判斷向 Amazon S3 發出的請求，以及發出請求的 IP 位址、人員、時間和其他詳細資訊。如需詳細資訊，請參閱[使用 記錄 Amazon S3 API 呼叫 AWS CloudTrail](cloudtrail-logging.md)。

**Topics**
+ [使用 AWS CloudTrail 適用於 S3 資料表的 進行記錄](s3-tables-logging.md)
+ [使用 Amazon CloudWatch 監控指標](s3-tables-cloudwatch-metrics.md)

# 使用 AWS CloudTrail 適用於 S3 資料表的 進行記錄
<a name="s3-tables-logging"></a>

 Amazon S3 已與 服務整合 AWS CloudTrail，此服務可提供使用者、角色或服務所採取動作的記錄 AWS 。CloudTrail 會將 Amazon S3 的所有 API 呼叫當做事件來擷取。您可以利用 CloudTrail 所收集的資訊來判斷向 Amazon S3 發出的請求，以及發出請求的 IP 位址、時間和其他詳細資訊。Amazon S3 中發生支援的事件活動時，該活動會記錄在 CloudTrail 事件中。您可以使用 AWS CloudTrail 線索記錄 S3 Tables 的管理事件和資料事件。如需詳細資訊，請參閱《AWS CloudTrail使用者指南》**中的 [Amazon S3 CloudTrail 事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html)和[什麼是 AWS CloudTrail？](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)。

## S3 Tables 的 CloudTrail 管理事件
<a name="s3-tables-management-events"></a>

管理事件提供對 AWS 帳戶中資源執行的管理操作的相關資訊。

CloudTrail 預設會記錄 S3 Tables 的管理事件。S3 Tables 的 CloudTrail 管理事件 `eventsource` 為 ` s3tables.amazonaws.com`。當您設定 AWS 帳戶時，預設會啟用 CloudTrail 管理事件。CloudTrail 會追蹤下列 API 動作，並將其記錄為管理事件。
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateNamespace.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateNamespace.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateTable.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateTable.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateTableBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_CreateTableBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteNamespace.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteNamespace.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTable.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTable.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTableBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTableBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTableBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTableBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTablePolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_DeleteTablePolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetNamespace.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetNamespace.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTable.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTable.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucketMaintenanceConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucketMaintenanceConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMaintenanceConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMaintenanceConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMaintenanceJobStatus.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMaintenanceJobStatus.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMetadataLocation.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMetadataLocation.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTablePolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTablePolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListNamespaces.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListNamespaces.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListTableBuckets.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListTableBuckets.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListTables.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_ListTables.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTableBucketMaintenanceConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTableBucketMaintenanceConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTableMaintenanceConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTableMaintenanceConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTablePolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_PutTablePolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_RenameTable.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_RenameTable.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_UpdateTableMetadataLocation.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_UpdateTableMetadataLocation.html)

如需 CloudTrail 管理事件的詳細資訊，請參閱《AWS CloudTrail 使用者指南》**中的[記錄管理事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-management-events-with-cloudtrail.html)。

## 適用於 S3 Tables 維護的 CloudTrail 管理事件
<a name="s3-tables-maintenance-events"></a>

S3 會將自動維護操作記錄為 CloudTrail 中的 `TablesMaintenanceEvent` 管理事件。這些事件會在壓縮和快照過期等操作期間發生。如需有關 S3 資料表維護的詳細資訊，請參閱 [資料表的維護](s3-tables-maintenance.md)。

### 如何識別維護事件
<a name="identify-maintenance-event"></a>

您可以透過這些屬性值，在 CloudTrail 日誌中識別 S3 Tables 維護事件：
+ `eventSource: s3tables.amazonaws.com`
+ `eventType: AwsServiceEvent`
+ `eventName: TablesMaintenanceEvent`
+ `userAgent: maintenance.s3tables.amazonaws.com`
+ `activityType:`
  + `IcebergCompaction` (用於壓縮)
  + `IcebergSnapshotManagement` (用於快照過期)

如需壓縮維護事件的範例，請參閱 [範例 – 資料表維護管理事件的 CloudTrail 日誌檔案](s3-tables-log-files.md#example-ct-log-s3tables-3)。

## S3 Tables 的 CloudTrail 資料事件
<a name="s3-tables-data-events"></a>

資料事件可提供對資源執行或在資源內執行之資源操作的相關資訊，CloudTrail 追蹤預設不會記錄資料事件，但您可以將追蹤設定記錄資料事件。

當您在 CloudTrail 中記錄追蹤的資料事件時，您將選擇或指定資源類型。S3 Tables 有 `AWS::S3Tables::Table` 和 `AWS::S3Tables::TableBucket` 兩種資源類型。

系統會將下列資料事件記錄於 CloudTrail：
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html)

如需 CloudTrail 資料事件的詳細資訊，請參閱《AWS CloudTrail 使用者指南》**中的[記錄資料事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html)。

如需 S3 Tables 的 CloudTrail 事件詳細資訊，請參閱下列主題：

**Topics**
+ [S3 Tables 的 CloudTrail 管理事件](#s3-tables-management-events)
+ [適用於 S3 Tables 維護的 CloudTrail 管理事件](#s3-tables-maintenance-events)
+ [S3 Tables 的 CloudTrail 資料事件](#s3-tables-data-events)
+ [AWS CloudTrail S3 Tables 的資料事件日誌檔案範例](s3-tables-log-files.md)

# AWS CloudTrail S3 Tables 的資料事件日誌檔案範例
<a name="s3-tables-log-files"></a>

 AWS CloudTrail 日誌檔案包含所請求 API 操作、操作的日期和時間、請求參數等相關資訊。本主題提供 S3 Tables CloudTrail 資料事件的範例日誌檔案。

**Topics**
+ [範例 – `GetObject` 資料事件的 CloudTrail 日誌檔案](#example-ct-log-s3tables)
+ [範例 – 資料表維護管理事件的 CloudTrail 日誌檔案](#example-ct-log-s3tables-3)
+ [範例 – `PutObject` 資料事件的 CloudTrail 日誌檔案](#example-ct-log-s3tables-2)

## 範例 – `GetObject` 資料事件的 CloudTrail 日誌檔案
<a name="example-ct-log-s3tables"></a>

下列範例顯示的 CloudTrail 日誌檔案範例會示範 [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html) API 操作。

```
    {
        "eventVersion": "1.11",
        "userIdentity": {
          "type": "IAMUser",
          "principalId": "123456789012",
          "arn": "arn:aws:iam::111122223333:user/"myUserName",
          "accountId": "111122223333",
          "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
          "userName":"myUserName"
        },
        "eventTime": "2024-11-22T17:12:25Z",
        "eventSource": "s3tables.amazonaws.com",
        "eventName": "GetObject",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "192.0.2.0",
        "userAgent": "[aws-cli/2.18.5]",
        "requestParameters": {
            "Host": "tableWarehouseLocation.s3.us-east-1.amazonaws.com",
            "key": "product-info.json"
        },
        "responseElements":  null,
        "additionalEventData": {
            "SignatureVersion": "SigV4",
            "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
            "bytesTransferredIn": 0,
            "AuthenticationMethod": "AuthHeader",
            "xAmzId2": "q6xhNJYmhg",
            "bytesTransferredOut": 28441
            
          },
          "requestID": "07D681123BD12AED",
          "eventID": "f2b287f3-0df1-1234-a2f4-c4bdfed47657",
          "readOnly": true,
          "resources": [{
              "accountId": "111122223333",
              "type": "AWS::S3Tables::TableBucket",
               "ARN": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1"
           }, {
              "accountId": "111122223333",
              "type": "AWS::S3Tables::Table",
              "ARN": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket/table/111aa1111-22bb-33cc-44dd-5555eee66ffff"

           }],               
           "eventType": "AwsApiCall",
           "managementEvent": false,
           "recipientAccountId": "444455556666",
           "eventCategory": "Data",
           "tlsDetails": {
             "tlsVersion": "TLSv1.2",
             "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
             "clientProvidedHostHeader": "tableWarehouseLocation.s3.us-east-1.amazonaws.com"
          }
    }
```

## 範例 – 資料表維護管理事件的 CloudTrail 日誌檔案
<a name="example-ct-log-s3tables-3"></a>

以下是 CloudTrail 日誌檔案範例，展示 S3 執行的資料表壓縮維護事件，這是自動資料表維護工作的一部分。如需資料表維護事件的詳細資訊，請參閱 [適用於 S3 Tables 維護的 CloudTrail 管理事件](s3-tables-logging.md#s3-tables-maintenance-events)

```
{
  "eventVersion": "1.11",
  "userIdentity": {
    "type": "AWSService",
    "invokedBy": "maintenance.s3tables.amazonaws.com"
  },
  "eventTime": "2025-09-18T20:13:14Z",
  "eventSource": "s3tables.amazonaws.com",
  "eventName": "TablesMaintenanceEvent",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "maintenance.s3tables.amazonaws.com",
  "userAgent": "maintenance.s3tables.amazonaws.com",
  "requestParameters": null,
  "responseElements": null,
  "eventID": "b8f96329-ef5c-32b5-94f6-eeed9061ea32",
  "readOnly": false,
  "resources": [
    {
      "accountId": "111122223333",
      "type": "AWS::S3Tables::TableBucket",
      "ARN": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket"
    },
    {
      "accountId": "111122223333",
      "type": "AWS::S3Tables::Table",
      "ARN": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket/table/7ff7750e-23b3-481e-a90a-7d87d423d336"
    }
  ],
  "eventType": "AwsServiceEvent",
  "managementEvent": true,
  "recipientAccountId": "111122223333",
  "sharedEventID": "62a57826-a66e-479b-befa-0e65663ee9e8",
  "serviceEventDetails": {
    "activityType": "icebergCompaction"
  },
  "eventCategory": "Management"
}
```

## 範例 – `PutObject` 資料事件的 CloudTrail 日誌檔案
<a name="example-ct-log-s3tables-2"></a>

下列範例顯示的 CloudTrail 日誌檔案範例會示範 [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html) API 操作。

```
{
        "eventVersion": "1.11",
        "userIdentity": {
          "type": "IAMUser",
          "principalId": "123456789012",
          "arn":  "arn:aws:iam::444455556666:user/"myUserName",
          "accountId": "444455556666",
          "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
          "userName":"myUserName"
        },
        "eventTime": "2024-11-22T17:12:25Z",
        "eventSource": "s3tables.amazonaws.com",
        "eventName": "PutObject",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "192.0.2.0",
        "userAgent": "[aws-cli/2.18.5]",
        "requestParameters": {
            "Host": "tableWarehouseLocation.s3.us-east-1.amazonaws.com",
            "key": "product-info.json"
        },
        "responseElements":  {
            "x-amz-server-side-encryption": "AES256",
            "x-amz-version-id": "13zAFMdccAjt3MWd6ehxgCCCDRdkAKDw"
        },
        "additionalEventData": {
            "SignatureVersion": "SigV4",
            "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
            "bytesTransferredIn": 28441,
            "AuthenticationMethod": "AuthHeader",
            "xAmzId2": "q6xhCJYmhg",
            "bytesTransferredOut": 0
            
          },
          "requestID": "28d2faaf-1234-4649-997d-EXAMPLE72818",
          "eventID": "694d604a-d190-1234-0dd1-EXAMPLEe20c1",
          "readOnly": false,
          "resources": [{
              "accountId": "444455556666",
              "type": "AWS::S3Tables::TableBucket",
               "ARN": "arn:aws:s3tables:us-east-1:444455556666:bucket/amzn-s3-demo-bucket1"
           }, {
              "accountId": "444455556666",
              "type": "AWS::S3Tables::Table",
              "ARN": "arn:aws:s3tables:us-east-1:444455556666:bucket/amzn-s3-demo-bucket1/table/b89ec883-b1d9-4b37-9cd7-b86f590123f4"
           }],               
           "eventType": "AwsApiCall",
           "managementEvent": false,
           "recipientAccountId": "111122223333",
           "eventCategory": "Data",
           "tlsDetails": {
             "tlsVersion": "TLSv1.2",
             "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
             "clientProvidedHostHeader": "tableWarehouseLocation.s3.us-east-1.amazonaws.com"
            }
          }
```

# 使用 Amazon CloudWatch 監控指標
<a name="s3-tables-cloudwatch-metrics"></a>

您可以使用 Amazon CloudWatch 指標來追蹤效能、偵測異常狀況，以及監控資料表的運作狀態。您可以搭配 S3 Tables 使用幾組 CloudWatch 指標。

**資料表和資料表儲存貯體的每日儲存指標**  
監控儲存在資料表和資料表儲存貯體中的資料量，包括以位元組為單位的總計大小和檔案數量。這些指標會追蹤每個存取層的總計儲存位元組，以及資料表儲存貯體、資料表和命名空間層級的檔案計數。S3 Tables 的儲存體指標會每天回報一次，並免費提供給所有客戶。

**資料表維護指標**  
監控 Amazon S3 在資料表上執行的自動維護操作，例如壓縮。這些指標會追蹤維護活動期間處理的位元組和檔案數目。S3 Tables 的維護指標每天會回報一次，並免費提供給所有客戶。

**請求指標**  
監控 S3 Tables 請求，以快速找出並處理操作問題。您可以選擇性地為個別資料表儲存貯體啟用這些 CloudWatch 指標。S3 Tables 的請求指標每分鐘報告一次，並以與 CloudWatch 自訂指標相同的費率計費。請求指標包括：  
+ 資料平面操作的計數 (GET、PUT、HEAD、POST)
+ 傳輸的位元組數
+ 延遲測量
+ 錯誤率

**注意**  
**最努力的 CloudWatch 指標交付**  
CloudWatch 指標是盡力交付。以請求指標對 Amazon S3 物件提出的大部分請求，都會導致資料點傳送至 CloudWatch。  
不保證指標的完成程度與時間先後順序。特定要求的資料點回傳，回傳時附有的時間戳記可能會晚於實際處理要求時間。一分鐘的資料點在透過 CloudWatch 送達前可能延遲，或根本不會傳遞。CloudWatch 請求指標可讓您近乎即時了解儲存貯體的流量性質。並不表示完整考量所有要求。由於遵循此功能的盡力本質，在[帳單與成本管理儀表板](https://console.aws.amazon.com/billing/home?#/)提供的報告中，可能包含一或多個未出現在儲存貯體指標中的存取請求。

# 指標和維度
<a name="s3-tables-metrics-dimensions"></a>

下表列出 S3 Tables 傳送至 Amazon CloudWatch 的儲存指標和維度。

**注意**  
**最努力的 CloudWatch 指標交付**  
CloudWatch 指標是盡力交付。以請求指標對 Amazon S3 物件提出的大部分請求，都會導致資料點傳送至 CloudWatch。  
不保證指標的完成程度與時間先後順序。特定要求的資料點回傳，回傳時附有的時間戳記可能會晚於實際處理要求時間。一分鐘的資料點在透過 CloudWatch 送達前可能延遲，或根本不會傳遞。CloudWatch 請求指標可讓您近乎即時了解儲存貯體的流量性質。並不表示完整考量所有要求。由於遵循此功能的盡力本質，在[帳單與成本管理儀表板](https://console.aws.amazon.com/billing/home?#/)提供的報告中，可能包含一或多個未出現在儲存貯體指標中的存取請求。

## CloudWatch 中資料表儲存貯體的每日儲存指標
<a name="daily-storage-metrics"></a>

`AWS/S3/Tables` 命名空間包含下列每日儲存指標，無需額外費用。您可以依照資料表儲存貯體、資料表或命名空間名稱來篩選這些指標。


**每日儲存指標**  

| 指標名稱 | Description | 單位 | 統計資料 | 精細程度 | 
| --- | --- | --- | --- | --- | 
| 儲存貯體儲存總計 | 資料表儲存貯體中所有資料表使用的儲存量 (以位元組計算) | 位元組 | 總和 | 每日 | 
| 檔案總數 | 儲存在資料表儲存貯體中所有檔案的總數 | 計數 | 總和 | 每日 | 

## 資料表維護指標
<a name="table-maintenance-metrics"></a>

`AWS/S3/Tables` 命名空間包含下列資料表維護指標，可免費使用。您可以依照資料表儲存貯體、資料表或命名空間名稱來篩選這些指標。


**資料表維護指標**  

| 指標名稱 | Description | 單位 | 統計資料 | 精細程度 | 
| --- | --- | --- | --- | --- | 
| CompactionBytesProcessed | 在資料表壓縮操作期間處理的位元組數 | 位元組 | 總和 | 每日 | 
| CompactionObjectsCount | 在資料表壓縮操作期間處理的物件數 | 計數 | 總和 | 每日 | 

## 請求 CloudWatch 中資料表和資料表儲存貯體的指標
<a name="request-metrics"></a>

`AWS/S3/Tables` 命名空間包含下列請求指標，其計費費率與 CloudWatch 自訂指標相同。您可以依照資料表儲存貯體、資料表或命名空間名稱來篩選這些指標。


**請求指標**  

| 指標名稱 | Description | 單位 | 統計資料 | 精細程度 | 
| --- | --- | --- | --- | --- | 
| 所有請求計數 | 對資料表儲存貯體提出的 HTTP 請求總數。 | 計數 | 總和 | 1 分鐘 | 
| 取得請求計數 | 從資料表擷取物件的 HTTP GET 請求數目 | 計數 | 總和 | 1 分鐘 | 
| Put 請求計數 | 為資料表新增物件提出的 HTTP PUT 請求數目 | 計數 | 總和 | 1 分鐘 | 
| 標頭請求計數 | 從資料表擷取中繼資料的 HTTP HEAD 請求數目 | 計數 | 總和 | 1 分鐘 | 
| Post 請求計數 | 對資料表提出的 HTTP POST 請求數目 | 計數 | 總和 | 1 分鐘 | 
| UpdateTableMetadataLocation 請求計數 | 為更新資料表中繼資料位置提出的請求數目 | 計數 | 總和 | 1 分鐘 | 
| GetTableMetadataLocation 請求計數 | 為擷取資料表中繼資料位置提出的請求數目 | 計數 | 總和 | 1 分鐘 | 
| BytesDownloaded | 針對資料表請求下載的位元組數。 | 位元組 | 總和 | 1 分鐘 | 
| BytesUploaded | 針對資料表請求上傳的位元組數 | 位元組 | 總和 | 1 分鐘 | 
| 4xxErrors | 傳回的 HTTP 4xx 用戶端錯誤狀態碼計數 | 計數 | 總和 | 1 分鐘 | 
| 5xxErrors | 傳回的 HTTP 5xx 伺服器錯誤狀態碼計數 | 計數 | 總和 | 1 分鐘 | 
| FirstByteLatency | 從接收到完整請求到開始回傳回應的每次請求時間 | 毫秒 | 總和 | 1 分鐘 | 
| TotalRequestLatency | 從收到第一個位元組起，到最後一個位元組傳送為止，每個請求所經過的時間。 | 毫秒 | 總和 | 1 分鐘 | 

## CloudWatch 中的 S3 Tables 維度
<a name="s3-tables-dimensions"></a>

下列維度用來篩選 S3 Tables 指標。


**S3 Tables 維度**  

| 維度名稱 | Description | 範例值 | 
| --- | --- | --- | 
| TableBucketName | Amazon S3 資料表儲存貯體的名稱。 | my-table-bucket | 
| Namespace | 資料表儲存貯體中的命名空間，其中包含一或多個資料表 | my-department | 
| TableName | 命名空間中特定資料表的名稱 | transactions | 

# 存取 CloudWatch 指標
<a name="s3-tables-accessing-cloudwatch-metrics"></a>

您可以使用 CloudWatch 主控台、 AWS CLI或 CloudWatch API 監控 S3 Tables 指標。本節說明如何使用這些不同的方法存取您的指標。

## 使用 S3 主控台
<a name="tables-metrics-using-console"></a>

1. 登入 AWS 管理主控台，並在 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)：// 開啟 Amazon S3 主控台。

1. 在左側導覽窗格中，選擇**資料表儲存貯體**。

1. 在儲存貯體清單中，選擇包含您要查看指標之資料表的儲存貯體名稱。

1. 選擇**指標**標籤。

1. 在任何指標窗格中選擇**在 CloudWatch 中檢視**，以導覽至 CloudWatch 主控台，並在`AWS/S3/Tables`命名空間中查看可用的指標。

## 使用 AWS CLI
<a name="tables-metrics-using-cli"></a>

若要使用 列出 S3 Tables 的指標 AWS CLI，請使用 `list-metrics`命令，並將 `--namespace` 參數設定為 `AWS/S3/Tables`：

```
aws cloudwatch list-metrics --namespace AWS/S3/Tables
```

若要取得特定 S3 Tables 指標的統計資料，請使用 `get-metric-statistics` 命令。例如：

```
aws cloudwatch get-metric-statistics \
--namespace AWS/S3/Tables \
--metric-name TotalBucketStorage \
--dimensions Name=TableBucketName,Value=MyTableBucket \
--start-time 2025-03-01T00:00:00 \
--end-time 2025-03-02T00:00:00 \
--period 86400 \
--statistics Average
```

## 最佳實務
<a name="best-practices"></a>
+ 擷取指標時，請根據指標的精細程度設定期間值。對於每日指標 (例如儲存指標)，使用 86400 秒 (24 小時)。對於分鐘層級指標 (例如請求指標)，使用 60 秒。
+ 適當使用維度來篩選所需範圍的指標 (資料表儲存貯體、命名空間或個別資料表層級)。
+ 考量使用指標數學來建立更符合您監控需求的衍生指標。

## 相關資源
<a name="related-resources"></a>
+ [Amazon CloudWatch 概念](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html)
+ [使用 Amazon CloudWatch 儀表板](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)

# 管理 CloudWatch 指標
<a name="s3-tables-managing-cloudwatch-metrics"></a>

根據預設，所有 Amazon S3 Tables 和資料表儲存貯體都會啟用儲存指標。您可以透過主控台、 AWS Command Line Interface (AWS CLI) 或 AWS SDKs啟用或停用其他請求指標。

## 先決條件
<a name="prerequisites"></a>
+ 要求 `s3table:PutTableBucketMetricsConfiguration` IAM 許可。

**注意**  
S3 Tables 請求指標的計費方式與 CloudWatch 自訂指標相同。

## 使用 AWS 管理主控台
<a name="using-console-managing"></a>

啟用或停用其他指標

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) 開啟 Amazon S3 主控台。

1. 在左側導覽窗格中，選擇**資料表儲存貯體**。

1. 在儲存貯體清單中，選擇包含您要為其請求指標之物件的儲存貯體名稱。

1. 選擇**指標**標籤。

1. 從請求指標面板選擇**編輯**。

1. 選擇**已啟用**或**已停用**，然後選取**儲存**。

## 使用 AWS CLI
<a name="using-cli-managing"></a>

這些範例示範如何使用 啟用或停用資料表儲存貯體的請求指標 AWS CLI。若要使用這些命令，請以您自己的資訊取代*使用者輸入預留位置*。

**Example ：若要啟用資料表儲存貯體的請求指標：**  

```
aws s3tables put-table-bucket-metrics-configuration \
--table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket
```

**Example ：若要停用資料表儲存貯體的請求指標：**  

```
aws s3tables delete-table-bucket-metrics-configuration \
--table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket
```