

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 監控 AWS Glue
<a name="monitor-glue"></a>

監控是維護 AWS Glue 和其他 AWS 解決方案的可靠性、可用性和效能的重要部分。 AWS 提供監控工具，可讓您用來監看 AWS Glue、回報錯誤，並在適當時自動採取行動：

您可以使用下列自動化監控工具來監看 AWS Glue ，並在發生錯誤時進行回報：
+ **Amazon CloudWatch Events** 提供近乎即時的系統事件串流，描述 AWS 資源的變更。CloudWatch Events 能自動化執行事件導向型運算。您可以撰寫規則來監控特定事件，並在發生這些事件 AWS 時觸發其他服務中的自動動作。如需詳細資訊，請參閱 [Amazon CloudWatch Events 使用者指南](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/)。
+ **Amazon CloudWatch Logs** 可讓您從 Amazon EC2 執行個體和其他來源監控 AWS CloudTrail、存放和存取您的日誌檔案。CloudWatch Logs 可監控日誌檔案中的資訊，並在達到特定閾值時通知您。您也可以將日誌資料存檔在高耐用性的儲存空間。如需詳細資訊，請參閱 [Amazon CloudWatch Logs 使用者指南](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)。
+ **AWS CloudTrail** 會擷取由您的帳戶或代表 AWS 您的帳戶發出的 API 呼叫和相關事件，並將日誌檔案交付至您指定的 Amazon S3 儲存貯體。您可以識別哪些使用者和帳戶呼叫 AWS、進行呼叫的來源 IP 地址，以及呼叫的時間。如需詳細資訊，請參閱[「AWS CloudTrail 使用者指南」](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)。

此外，您可以在 AWS Glue 主控台中存取下列洞見，以協助您偵錯和描述檔任務：
+ Spark 工作 – 您可以看到所選 CloudWatch 指標系列的視覺化，而較新的工作可以存取 Spark UI。如需詳細資訊，請參閱[監控 AWS Glue Spark 任務](monitor-spark.md)。
+ Ray 工作 – 您可以看到所選 CloudWatch 指標系列的視覺化。如需詳細資訊，請參閱[使用指標監控 Ray 任務](author-job-ray-monitor.md)。

**Topics**
+ [AWS 中的標籤 AWS Glue](monitor-tags.md)
+ [使用 EventBridge 自動化 AWS Glue](automating-awsglue-with-cloudwatch-events.md)
+ [監控 AWS Glue 資源](monitor-resource-metrics.md)
+ [使用 記錄 AWS Glue API 呼叫 AWS CloudTrail](monitor-cloudtrail.md)

# AWS 中的標籤 AWS Glue
<a name="monitor-tags"></a>

為了利於您管理 AWS Glue 資源，您可以選擇將自己的標籤指派至某些 AWS Glue 資源類型。標籤是您指派給 AWS 資源的標籤。每個標籤皆包含由您定義的一個金鑰與一個選用值。您可以在 AWS Glue 中使用標籤，方便您整理和識別資源。標籤可以用來建立成本會計報告，以及限制資源的存取情況。如果您使用的是 AWS Identity and Access Management，您可以控制 AWS 帳戶中哪些使用者具有建立、編輯或刪除標籤的許可。除了呼叫標籤相關 API 的許可外，還需要呼叫連線上標記 API 的 `glue:GetConnection` 許可，以及呼叫資料庫上標記 API 的 `glue:GetDatabase` 許可。如需詳細資訊，請參閱[ABAC 與 AWS Glue](security_iam_service-with-iam.md#security_iam_service-with-iam-tags)。

在 AWS Glue 中，您可以標記下列資源：
+ 連線
+ 資料庫
+ 爬蟲程式
+ 互動式工作階段
+ 開發端點
+ 任務
+ 觸發條件
+ 工作流程
+ 藍圖
+ 機器學習轉換
+ 資料品質規則集
+ 串流結構描述
+ 串流結構描述登錄檔

**注意**  
最佳實務的做法為允許標記這些 AWS Glue 資源，隨時將 `glue:TagResource` 動作包含至您的政策當中。

在 AWS Glue 上使用標籤時，請考慮下列事項。
+ 每個實體最多支援使用 50 個標籤。
+ 在 AWS Glue 中，您以 `{"string": "string" ...}` 格式將標籤指定為金鑰值對清單。
+ 當您在物件上建立標籤時，需要標籤索引鍵，而標籤值為選用。
+ 標籤索引鍵和標籤值皆區分大小寫。
+ 標籤索引鍵與標籤值不得包含 *aws* 字首。這類標籤不可執行任何操作。
+ 最大標籤索引鍵長度為 128 個 UTF-8 形式的 Unicode 字元。標籤索引鍵不得為空或 null。
+ 最大標籤值長度為 256 個 UTF-8 形式的 Unicode 字元。標籤索引鍵可以為空或 null。

## AWS Glue 連線的標記支援
<a name="tag-connections"></a>

您可以限制 `CreateConnection`、`UpdateConnection`、`GetConnection` 和 `DeleteConnection` 動作許可 (根據資源標籤)。這可讓您在需要從 Data Catalog 擷取 JDBC 連線資訊之 JDBC 資料來源 AWS Glue 的任務上實作最低權限存取控制。

**範例使用方式**  
建立具有標籤 【"connection-category"， "dev-test"】 的 AWS Glue 連線。

為 IAM 政策中的 `GetConnection` 動作指定標籤條件。

```
{
   "Effect": "Allow",
   "Action": [
     "glue:GetConnection"
     ],
   "Resource": "*",
   "Condition": {
     "ForAnyValue:StringEquals": {
       "aws:ResourceTag/tagKey": "dev-test"
     }
   }
 }
```

## 範例
<a name="TagExamples"></a>

以下範例會使用指派的標籤來建立任務。

**AWS CLI**

```
aws glue create-job --name job-test-tags --role MyJobRole --command Name=glueetl,ScriptLocation=S3://aws-glue-scripts//prod-job1 
--tags key1=value1,key2=value2
```

**CloudFormation JSON**

```
{
  "Description": "AWS Glue Job Test Tags",
  "Resources": {
    "MyJobRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "AssumeRolePolicyDocument": {
          "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Effect": "Allow",
              "Principal": {
                "Service": [
                  "glue.amazonaws.com"
                ]
              },
              "Action": [
                "sts:AssumeRole"
              ]
            }
          ]
        },
        "Path": "/",
        "Policies": [
          {
            "PolicyName": "root",
            "PolicyDocument": {
              "Version": "2012-10-17",		 	 	 
              "Statement": [
                {
                  "Effect": "Allow",
                  "Action": "*",
                  "Resource": "*"
                }
              ]
            }
          }
        ]
      }
    },
    "MyJob": {
      "Type": "AWS::Glue::Job",
      "Properties": {
        "Command": {
          "Name": "glueetl",
          "ScriptLocation": "s3://aws-glue-scripts//prod-job1"
        },
        "DefaultArguments": {
          "--job-bookmark-option": "job-bookmark-enable"
        },
        "ExecutionProperty": {
          "MaxConcurrentRuns": 2
        },
        "MaxRetries": 0,
        "Name": "cf-job1",
        "Role": {
           "Ref": "MyJobRole",
           "Tags": {
                "key1": "value1", 
                "key2": "value2"
           } 
        }
      }
    }
  }
}
```

**CloudFormation YAML**

```
Description: AWS Glue Job Test Tags
Resources:
  MyJobRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: '2012-10-17'
        Statement:
          - Effect: Allow
            Principal:
              Service:
                - glue.amazonaws.com
            Action:
              - sts:AssumeRole
      Path: "/"
      Policies:
        - PolicyName: root
          PolicyDocument:
            Version: '2012-10-17'
            Statement:
              - Effect: Allow
                Action: "*"
                Resource: "*"
  MyJob:
    Type: AWS::Glue::Job
    Properties:
      Command:
        Name: glueetl
        ScriptLocation: s3://aws-glue-scripts//prod-job1
      DefaultArguments:
        "--job-bookmark-option": job-bookmark-enable
      ExecutionProperty:
        MaxConcurrentRuns: 2
      MaxRetries: 0
      Name: cf-job1
      Role:
        Ref: MyJobRole
        Tags:
           key1: value1
           key2: value2
```

如需詳細資訊，請參閱 [AWS 標記策略](https://aws.amazon.com/answers/account-management/aws-tagging-strategies/)。

如需有關如何使用標籤控制存取權的詳細資訊，請參閱[ABAC 與 AWS Glue](security_iam_service-with-iam.md#security_iam_service-with-iam-tags)。

# 使用 EventBridge 自動化 AWS Glue
<a name="automating-awsglue-with-cloudwatch-events"></a>

您可以使用 Amazon EventBridge 自動化您的 AWS 服務，並自動回應系統事件，例如應用程式可用性問題或資源變更。來自 AWS 服務的事件會以近乎即時的方式交付至 EventBridge。您可編寫簡單的規則，來指示您在意的事件，以及當事件符合規則時所要自動執行的動作。可以自動觸發的動作如下：
+ 叫用 AWS Lambda 函數
+ 調用 Amazon EC2 執行命令
+ 將事件轉傳至 Amazon Kinesis Data Streams
+ 啟用 AWS Step Functions 狀態機器
+ 通知 Amazon SNS 主題或 Amazon SQS 佇列

下列是將 EventBridge 與 AWS Glue 搭配使用的部分範例：
+ 在 ETL 任務成功時啟動 Lambda 函數
+ 在 ETL 任務失敗時通知 Amazon SNS 主題

下列 EventBridge 由 AWS Glue 產生。
+ `"detail-type":"Glue Job State Change"` 的事件是針對`SUCCEEDED`、`FAILED`、`TIMEOUT` 和 `STOPPED` 產生。
+ `"detail-type":"Glue Job Run Status"` 的事件是針對 `RUNNING`、`STARTING` 和 `STOPPING` 任務執行產生 (在超過任務延遲通知閾值時)。您必須設定任務延遲通知閾值屬性才能接收這些事件。

  超過任務延遲通知閾值時，每個任務執行狀態只會產生一個事件。
+ `"detail-type":"Glue Crawler State Change"` 的事件是針對 `Started`、`Succeeded` 和 `Failed` 產生。
+ `“detail_type”:“Glue Scheduled Crawler Invocation Failure”` 的事件會在排程編目程式無法啟動時產生。在通知詳細資訊中：
  + `customerId` 包含客戶的帳戶 ID。
  + `crawlerName` 包含無法啟動的編目程式名稱。
  + `errorMessage` 包含調用失敗的例外狀況訊息。
+ 當自動受管資料欄統計資料任務執行無法啟動時，會產生 `“detail_type”:“Glue Auto Statistics Invocation Failure“` 的事件。在通知詳細資訊中：
  + `catalogId` 包含與目錄關聯的 ID。
  + `databaseName` 包含受影響資料庫的名稱。
  + `tableName` 包含受影響資料表的名稱。
  + `errorMessage` 包含調用失敗的例外狀況訊息。
+ 當 (cron) 排程資料欄統計資料任務執行無法啟動時，會產生 `“detail_type”:“Glue Scheduled Statistics Invocation Failure”` 的事件。在通知詳細資訊中：
  + `catalogId` 包含與目錄關聯的 ID。
  + `databaseName` 包含受影響資料庫的名稱。
  + `tableName` 包含受影響資料表的名稱。
  + `errorMessage` 包含調用失敗的例外狀況訊息。
+ 當資料欄統計資料任務執行啟動時，會產生 `“detail_type”:“Glue Statistics Task Started”` 的事件。
+ 當資料欄統計資料任務執行成功時，會產生 `“detail_type”:“Glue Statistics Task Succeeded”` 的事件。
+ 當資料欄統計資料任務執行失敗時，會產生 `“detail_type”:“Glue Statistics Task Failed”` 的事件。
+ `"detail-type":"Glue Data Catalog Database State Change"` 的事件是針對 `CreateDatabase`、`DeleteDatabase`、`CreateTable`、`DeleteTable` 和 `BatchDeleteTable` 產生。例如，某資料表建立或遭刪除時，便會將通知傳送至 EventBridge。請注意，您無法撰寫會根據通知事件的順序或存在的程式，因為這些事件可能會被移出序列或遺漏。盡可能發出事件。在通知詳細資訊中：
  + `typeOfChange` 會包含 API 操作的名稱。
  + `databaseName` 會包含受影響資料庫的名稱。
  + `changedTables` 包含每個通知高達 100 個​受影響資料表的名稱。資料表名稱太長時，可能會建立多個通知。
+ `"detail-type":"Glue Data Catalog Table State Change"` 的事件是針對 `UpdateTable`、`CreatePartition`、`BatchCreatePartition`、`UpdatePartition`、`DeletePartition`、`BatchUpdatePartition` 和 `BatchDeletePartition` 產生。例如，某資料表或分區更新時，便會將通知傳送至 EventBridge。請注意，您無法撰寫會根據通知事件的順序或存在的程式，因為這些事件可能會被移出序列或遺漏。盡可能發出事件。在通知詳細資訊中：
  + `typeOfChange` 會包含 API 操作的名稱。
  + `databaseName` 包含內含受影響資源之資料庫的名稱​。
  + `tableName` 會包含受影響資料表的名稱。
  + `changedPartitions` 會在一個通知中指定高達 100 個受影響的分割區。​ 分割區名稱太長時，可能會建立多個通知。

    例如，如果有兩個分割區金鑰 (`Year` 和 `Month`)，則 ​`"2018,01", "2018,02"` 會修改 `"Year=2018" and "Month=01"`​ 的分割區和 `"Year=2018" and "Month=02"` 的分割區。​

    ```
    {
        "version":"0",
        "id":"abcdef00-1234-5678-9abc-def012345678",
        "detail-type":"Glue Data Catalog Table State Change",
        "source":"aws.glue",
        "account":"123456789012",
        "time":"2017-09-07T18:57:21Z",
        "region":"us-west-2",
        "resources":["arn:aws:glue:us-west-2:123456789012:database/default/foo"],
        "detail":{
            "changedPartitions": [
                "2018,01",
                "2018,02"
            ],
            "databaseName": "default",
            "tableName": "foo",
            "typeOfChange": "BatchCreatePartition"
            }
    }
    ```

如需詳細資訊，請參閱 [Amazon CloudWatch Events 使用者指南](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/)。如需 AWS Glue 特有的事件，請參閱 [AWS Glue 事件](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/EventTypes.html#glue-event-types)。

# 監控 AWS Glue 資源
<a name="monitor-resource-metrics"></a>

AWS Glue 設有服務限制，可保護客戶免於意外過度佈建，以及避免意圖增加帳單的惡意動作。這些限制也會保護服務。登入 AWS Service Quota 主控台，客戶可以檢視其目前的資源限制並請求提高 （如適用）。

AWS Glue 可讓您在 Amazon CloudWatch 中以百分比形式檢視服務的資源使用量，並在其上設定 CloudWatch 警示以監控使用量。Amazon CloudWatch 可監控在 Amazon 基礎設施上執行 AWS 的資源和客戶應用程式。這些指標免費提供給您。支援下列指標：
+ 每個帳戶的工作流程數量
+ 每個帳戶的觸發次數
+ 每個帳戶的任務數量
+ 每個帳戶的並行執行任務數量
+ 每個帳戶的藍圖數量
+ 每個帳戶的互動式工作階段數量

## 設定和使用資源指標
<a name="monitor-resource-metrics"></a>

若要使用此功能，您可以前往 Amazon CloudWatch 主控台檢視指標並設定警示。指標位於 AWS/Glue 命名空間下，是實際資源用量計數除以資源配額的百分比。CloudWatch 指標會傳送至您的帳戶，您無需支付任何費用。例如，如果您建立了 10 個工作流程，而您的服務配額允許您最多擁有 200 個工作流程，則使用量為 10/200 = 5%，而在圖表中，您將會看到百分比為 5 的資料點。更具體地說：

```
Namespace: AWS/Glue
Metric name: ResourceUsage
Type: Resource
Resource: Workflow (or Trigger, Job, JobRun, Blueprint, InteractiveSession)
Service: Glue
Class: None
```

![\[資源指標\]](http://docs.aws.amazon.com/zh_tw/glue/latest/dg/images/resource_monitoring_1.png)


若要在 CloudWatch 主控台中建立指標的警示：

1. 找到指標後，請前往**圖表化指標**。

1. 按一下**動作**下的**建立警示**。

1. 視需要設定警示。

每當您的資源使用量發生變化 (例如增加或減少) 時，我們都會發出指標。但是，如果您的資源使用量未變動，我們會每小時發出指標，以便您擁有連續的 CloudWatch 圖表。為避免遺失資料點，我們不建議您設定少於 1 小時的時段。

您也可以使用 AWS CloudFormation 設定警示，如下列範例所示。在此範例中，一旦工作流程資源使用量達到 80%，即會觸發警示，將訊息傳送至現有 SNS 主題，您可在此訂閱該主題以取得通知。

```
{
	"Type": "AWS::CloudWatch::Alarm",
	"Properties": {
		"AlarmName": "WorkflowUsageAlarm",
		"ActionsEnabled": true,
		"OKActions": [],
		"AlarmActions": [
			"arn:aws:sns:af-south-1:085425700061:Default_CloudWatch_Alarms_Topic"
		],
		"InsufficientDataActions": [],
		"MetricName": "ResourceUsage",
		"Namespace": "AWS/Glue",
		"Statistic": "Maximum",
		"Dimensions": [{
				"Name": "Type",
				"Value": "Resource"
			},
			{
				"Name": "Resource",
				"Value": "Workflow"
			},
			{
				"Name": "Service",
				"Value": "Glue"
			},
			{
				"Name": "Class",
				"Value": "None"
			}
		],
		"Period": 3600,
		"EvaluationPeriods": 1,
		"DatapointsToAlarm": 1,
		"Threshold": 80,
		"ComparisonOperator": "GreaterThanThreshold",
		"TreatMissingData": "notBreaching"
	}
}
```

# 使用 記錄 AWS Glue API 呼叫 AWS CloudTrail
<a name="monitor-cloudtrail"></a>

AWS Glue 已與 服務整合 AWS CloudTrail，此服務提供使用者、角色或 AWS 服務在 中採取之動作的記錄AWS Glue。CloudTrail 會將 AWS Glue 的所有 API 呼叫擷取為事件。擷取的呼叫包括從 AWS Glue 主控台進行的呼叫，以及針對 AWS Glue API 操作的程式碼呼叫。如果您建立追蹤，就可以將 CloudTrail 事件持續交付到 Amazon S3 儲存貯體，包括 AWS Glue 的事件。即使您未設定追蹤，依然可以透過 CloudTrail 主控台中的 **Event history (事件歷史記錄)** 檢視最新事件。您可以利用 CloudTrail 所收集的資訊來判斷向 AWS Glue 發出的請求，以及發出請求的 IP 地址、人員、時間和其他詳細資訊。

若要進一步了解 CloudTrail，請參閱[AWS CloudTrail 《使用者指南》](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)。

## CloudTrail 中的 AWS Glue 資訊
<a name="monitor-cloudtrail-info"></a>

當您建立 AWS 帳戶時，會在您的帳戶上啟用 CloudTrail。當活動在 中發生時AWS Glue，該活動會與**事件歷史記錄**中的其他服務 AWS 事件一起記錄在 CloudTrail 事件中。您可以在 AWS 帳戶中檢視、搜尋和下載最近的事件。如需詳細資訊，請參閱《使用 CloudTrail 事件歷史記錄檢視事件》[https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)。

若要持續記錄您 AWS 帳戶中的事件，包括 的事件AWS Glue，請建立追蹤。*線索*能讓 CloudTrail 將日誌檔案交付至 Amazon S3 儲存貯體。根據預設，當您在主控台中建立線索時，線索會套用至所有 AWS 區域。線索會記錄 AWS 分割區中所有區域的事件，並將日誌檔案交付至您指定的 Amazon S3 儲存貯體。此外，您可以設定其他 AWS 服務，以進一步分析和處理 CloudTrail 日誌中所收集的事件資料。如需詳細資訊，請參閱下列內容：
+ [為 AWS 您的帳戶建立追蹤](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 支援的服務和整合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [設定 CloudTrail 的 Amazon SNS 通知](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [從多個區域接收 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)，以及[從多個帳戶接收 CloudTrail 日誌檔案](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

CloudTrail 會記錄所有 AWS Glue 動作，並記錄在 [AWS Glue API](aws-glue-api.md) 中。例如，對 `CreateDatabase`、`CreateTable` 和 `CreateScript` 動作發出的呼叫會在 CloudTrail 記錄檔案中產生專案。

每一筆事件或日誌專案都會包含產生請求者的資訊。身分資訊可協助您判斷下列事項：
+ 該請求是否使用根或 IAM 使用者憑證提出。
+ 提出該請求時，是否使用了特定角色或聯合身分使用者的暫時安全憑證。
+ 請求是否由其他 AWS 服務提出。

如需詳細資訊，請參閱 [CloudTrail userIdentity 元素](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)。

然而，CloudTrail 不會記錄所有與呼叫相關的資訊。例如，特定敏感資訊就不會記錄，像是在連線要求中使用的 `ConnectionProperties`，而下列 API 傳回的回應則會記錄為 `null`。

```
BatchGetPartition       GetCrawlers          GetJobs          GetTable
CreateScript            GetCrawlerMetrics    GetJobRun        GetTables
GetCatalogImportStatus  GetDatabase          GetJobRuns       GetTableVersions
GetClassifier           GetDatabases         GetMapping       GetTrigger
GetClassifiers          GetDataflowGraph     GetObjects       GetTriggers
GetConnection           GetDevEndpoint       GetPartition     GetUserDefinedFunction
GetConnections          GetDevEndpoints      GetPartitions    GetUserDefinedFunctions
GetCrawler              GetJob               GetPlan
```

## 了解 AWS Glue 日誌檔案項目
<a name="monitor-cloudtrail-logs"></a>

追蹤是一種組態，可讓事件以日誌檔案的形式交付至您指定的 Amazon S3 儲存貯體。CloudTrail 日誌檔案包含一或多個日誌專案。一個事件為任何來源提出的單一請求，並包含請求動作、請求的日期和時間、請求參數等資訊。CloudTrail 日誌檔並非依公有 API 呼叫的堆疊追蹤排序，因此不會以任何特定順序出現。

以下範例顯示的是展示 `DeleteCrawler` 動作的 CloudTrail 日誌項目。

```
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "principalId": "AKIAIOSFODNN7EXAMPLE",
    "arn": "arn:aws:iam::123456789012:user/johndoe",
    "accountId": "123456789012",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "userName": "johndoe"
  },
  "eventTime": "2017-10-11T22:29:49Z",
  "eventSource": "glue.amazonaws.com",
  "eventName": "DeleteCrawler",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "72.21.198.64",
  "userAgent": "aws-cli/1.11.148 Python/3.6.1 Darwin/16.7.0 botocore/1.7.6",
  "requestParameters": {
    "name": "tes-alpha"
  },
  "responseElements": null,
  "requestID": "b16f4050-aed3-11e7-b0b3-75564a46954f",
  "eventID": "e73dd117-cfd1-47d1-9e2f-d1271cad838c",
  "eventType": "AwsApiCall",
  "recipientAccountId": "123456789012"
}
```

以下範例顯示的是展示 `CreateConnection` 動作的 CloudTrail 日誌項目。

```
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "principalId": "AKIAIOSFODNN7EXAMPLE",
    "arn": "arn:aws:iam::123456789012:user/johndoe",
    "accountId": "123456789012",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "userName": "johndoe"
  },
  "eventTime": "2017-10-13T00:19:19Z",
  "eventSource": "glue.amazonaws.com",
  "eventName": "CreateConnection",
  "awsRegion": "us-east-1",
  "sourceIPAddress": "72.21.198.66",
  "userAgent": "aws-cli/1.11.148 Python/3.6.1 Darwin/16.7.0 botocore/1.7.6",
  "requestParameters": {
    "connectionInput": {
      "name": "test-connection-alpha",
      "connectionType": "JDBC",
      "physicalConnectionRequirements": {
        "subnetId": "subnet-323232",
        "availabilityZone": "us-east-1a",
        "securityGroupIdList": [
          "sg-12121212"
        ]
      }
    }
  },
  "responseElements": null,
  "requestID": "27136ebc-afac-11e7-a7d6-ab217e5c3f19",
  "eventID": "e8b3baeb-c511-4597-880f-c16210c60a4a",
  "eventType": "AwsApiCall",
  "recipientAccountId": "123456789012"
}
```