

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 監控您的 Outposts 機架
<a name="monitor-outposts"></a>

AWS Outposts 與下列 服務整合，提供監控和記錄功能：

**CloudWatch 指標**  
使用 Amazon CloudWatch 擷取 Outposts rack server資料點的統計資料，做為一組有序的時間序列資料，稱為*指標*。您可以使用這些指標來確認您的系統是否依照預期執行。如需詳細資訊，請參閱[Outposts 機架 CloudWatch 指標](outposts-cloudwatch-metrics.md)。

**CloudTrail 日誌**  
使用 AWS CloudTrail 擷取對 AWS APIs進行呼叫的詳細資訊。您可以將這些呼叫儲存為 Amazon S3 中的日誌檔案。您可以使用這些 CloudTrail 日誌來判斷進行了哪些呼叫、呼叫的來源 IP 地址、進行呼叫的人員以及進行呼叫的時間等資訊。  
CloudTrail 日誌包含呼叫 API 動作的相關資訊 AWS Outposts。也包含來自 Outpost 服務 (例如 Amazon EC2 和 Amazon EBS) 的 API 動作呼叫資訊。如需詳細資訊，請參閱[使用 CloudTrail 記錄 API 呼叫](logging-using-cloudtrail.md)。

**VPC 流量日誌**  
使用 VPC Flow Logs 來擷取有關進出 Outpost 以及 Outpost 內部之流量的詳細資訊。如需詳細資訊，請參閱「Amazon VPC 使用者指南」**中的 [VPC 流程日誌](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)。

**流量鏡射**  
使用流量鏡射，將網路流量從 Outposts 機架複製並轉送到out-of-band安全和監控設備。您可以使用鏡像流量進行內容檢查、威脅監控或疑難排解。如需詳細資訊，請參閱 [Amazon VPC 流量鏡射指南](https://docs.aws.amazon.com/vpc/latest/mirroring/what-is-traffic-mirroring.html)。

**AWS Health 儀板表**  
 Health 儀板表 會顯示由 AWS 資源運作狀態變更所啟動的資訊和通知。該資訊以兩種方式呈現：儀表板 (依類別顯示最近和近期事件) 和完整的事件日誌 (顯示過去 90 天內的所有事件)。例如，服務連結連線問題所引發的事件會出現在儀表板和事件日誌中，並在事件日誌中保留 90 天。 AWS Health 服務的一部分 Health 儀板表 不需要設定，而且可在您的帳戶中驗證的任何使用者檢視。如需詳細資訊，請參閱 [AWS Health 儀板表入門](https://docs.aws.amazon.com/health/latest/ug/getting-started-health-dashboard.html)。

# Outposts 機架 CloudWatch 指標
<a name="outposts-cloudwatch-metrics"></a>

AWS Outposts 會將資料點發佈至 Outposts 的 Amazon CloudWatch。CloudWatch 可讓使用一組時間序列資料的形式來擷取這些資料點的相關統計資料，也就是*指標*。您可以將指標視為要監控的變數，且資料點是該變數在不同時間點的值。例如，您可以監控 Outpost 在指定期間內可用的執行個體容量。每個資料點都有相關聯的時間戳記和可選的測量單位。

您可以使用指標來確認系統的運作符合預期。例如，您可以建立 CloudWatch 警示來監控 `ConnectedStatus` 指標。如果平均指標小於 `1`，CloudWatch 可能會起始動作，例如將通知傳送至電子郵件地址。然後，您可以調查可能會影響 Outpost 操作的潛在內部部署或上行鏈路網路問題。常見問題包括最近對防火牆和 NAT 規則的內部部署網路組態變更，或網際網路連線問題。對於`ConnectedStatus`問題，我們建議您在內部部署網路中驗證與 AWS 區域的連線，如果問題仍然存在，請聯絡 AWS Support。

如需建立 CloudWatch 警示的詳細資訊，請參閱《Amazon CloudWatch 使用者指南》**中的《[使用 Amazon CloudWatch 警示](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)》。如需有關 CloudWatch 的詳細資訊，請參閱《[Amazon CloudWatch 使用者指南](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)》。

**Topics**
+ [指標](#outposts-metrics)
+ [指標維度](#outposts-metric-dimensions)
+ [檢視 Outposts 機架 CloudWatch 指標](#view-metric-data)

## 指標
<a name="outposts-metrics"></a>

`AWS/Outposts` 命名空間包含下列類別的指標。

**Topics**
+ [執行個體指標](#metrics-instances)
+ [Amazon EBS 指標](#metrics-ebs)
+ [虛擬介面指標](#metrics-vif)
+ [Outposts 指標](#metrics-outposts)

### 執行個體指標
<a name="metrics-instances"></a>

下列指標適用於 Amazon EC2 執行個體。


| 指標 | 維度 | Description | 
| --- | --- | --- | 
|  `InstanceFamilyCapacityAvailability` | `InstanceFamily` 和 `OutpostId` | 可用的執行個體容量百分比。此指標不包含在 Outpost 上設定之任何專用執行個體的容量。 **單位**：百分比 **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Average` 與 `pNN.NN` (百分位數)。  | 
|  `InstanceFamilyCapacityUtilization` | `Account`、`InstanceFamily` 與 `OutpostId` | 使用中的執行個體容量百分比。此指標不包含在 Outpost 上設定之任何專用執行個體的容量。 **單位**：百分比 **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Average` 與 `pNN.NN` (百分位數)。  | 
|  `InstanceTypeCapacityAvailability` | `InstanceType` 和 `OutpostId` | 可用的執行個體容量百分比。此指標不包含在 Outpost 上設定之任何專用執行個體的容量。 **單位**：百分比 **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Average` 與 `pNN.NN` (百分位數)。  | 
| `InstanceTypeCapacityUtilization` | `Account`、`InstanceType` 與 `OutpostId` | 使用中的執行個體容量百分比。此指標不包含在 Outpost 上設定之任何專用執行個體的容量。 **單位**：百分比 **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Average` 與 `pNN.NN` (百分位數)。 | 
| `UsedInstanceType_Count` | `Account`、`InstanceType` 與 `OutpostId` | 目前使用中的執行個體類型數量，包括 Amazon Relational Database Service (Amazon RDS) 或 Application Load Balancer 等受管服務使用的任何執行個體類型。此指標不包含在 Outpost 上設定之任何專用執行個體的容量。 **單位**：計數 **最長解析時間**：5 分鐘 | 
| `AvailableInstanceType_Count` | `InstanceType` 和 `OutpostId` | 可用的執行個體類型數量。此指標包含`AvailableReservedInstances`計數。 若要判斷您可以保留的執行個體數量，請從`AvailableReservedInstances`計數中減去`AvailableInstanceType_Count`計數。 <pre>Number of instances that you can reserve = AvailableInstanceType_Count - AvailableReservedInstances</pre>  此指標不包含在 Outpost 上設定之任何專用執行個體的容量。 **單位**：計數 **最長解析時間**：5 分鐘 | 
| `AvailableReservedInstances` | `InstanceType` 和 `OutpostId` | 可使用容量保留啟動至預留運算容量的執行個體數量[https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-outposts.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-outposts.html)。 此指標不包含 Amazon EC2 預留執行個體。 此指標不包含您可以預留的執行個體數量。若要判斷您可以保留多少執行個體，請從`AvailableReservedInstances`計數中減去`AvailableInstanceType_Count`計數。 <pre>Number of instances that you can reserve = AvailableInstanceType_Count - AvailableReservedInstances</pre> **單位**：計數 **最長解析時間**：5 分鐘 | 
| `UsedReservedInstances` | `InstanceType` 和 `OutpostId` | 使用容量預留在運算容量中執行的執行個體數量[https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-outposts.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-outposts.html)。此指標不包含 Amazon EC2 預留執行個體。 **單位**：計數 **最長解析時間**：5 分鐘 | 
| `TotalReservedInstances` | `InstanceType` 和 `OutpostId` | 執行中且可供啟動的執行個體總數，由使用[容量](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-outposts.html)保留保留的運算容量提供。此指標不包含 Amazon EC2 預留執行個體。 **單位**：計數 **最長解析時間**：5 分鐘 | 

### Amazon EBS 指標
<a name="metrics-ebs"></a>

下列指標適用於 EBS 磁碟區類型容量。


| 指標 | 維度 | Description | 
| --- | --- | --- | 
| `EBSVolumeTypeCapacityUtilization` | `VolumeType` 和 `OutpostId` | 使用中的 EBS 磁碟區類型容量百分比。 **單位**：百分比 **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Average` 與 `pNN.NN` (百分位數)。 | 
| `EBSVolumeTypeCapacityAvailability` | `VolumeType` 和 `OutpostId` | 可用的 EBS 磁碟區類型容量百分比。 **單位**：百分比 **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Average` 與 `pNN.NN` (百分位數)。 | 
| `EBSVolumeTypeCapacityUtilizationGB` | `VolumeType` 和 `OutpostId` | EBS 磁碟區類型的使用中 GB 數。 **單位**：千兆位元組 (GB) **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Average` 與 `pNN.NN` (百分位數)。 | 
| `EBSVolumeTypeCapacityAvailabilityGB` | `VolumeType` 和 `OutpostId` | EBS 磁碟區類型的可用容量 GB 數。 **單位**：千兆位元組 (GB) **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Average` 與 `pNN.NN` (百分位數)。 | 

### 虛擬介面指標
<a name="metrics-vif"></a>

下列指標適用於虛擬界面 (VIF)。


| 指標 | 維度 | Description | 
| --- | --- | --- | 
| `VifBgpSessionState` | **本機閘道 VIFs 的維度**：`OutpostsId`、`VirtualInterfaceGroupId`、`VirtualInterfaceId`。 **服務連結 VIFs 的維度**：`OutpostsId`、`VirtualInterfaceId`。 |  AWS Outposts 虛擬介面 (VIF) 和內部部署裝置之間的邊界閘道協定 (BGP) 工作階段狀態。 **單位**：值 1 到 6，其中： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/outposts/latest/userguide/outposts-cloudwatch-metrics.html) **最大解析度**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Maximum`。 | 
| `VifConnectionStatus` | **本機閘道 VIFs 的維度**：`OutpostsId`、`VirtualInterfaceGroupId`、`VirtualInterfaceId`。 **服務連結 VIFs 的維度**：`OutpostsId`、`VirtualInterfaceId`。 | 顯示虛擬介面 (VIFs) 是否已準備好轉送流量。 **單位**：1 或 0，其中： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/outposts/latest/userguide/outposts-cloudwatch-metrics.html) **最大解析度**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Maximum`。  | 
| `IfTrafficIn` | **本機閘道 VIF (lgw-vif) 的維度**：`OutpostsId`、`VirtualInterfaceGroupId` 和 `VirtualInterfaceId` **服務連結 VIF (sl-vif) 的維度**：`OutpostsId` 和 `VirtualInterfaceId` | Outpost 虛擬介面 (VIF) 從已連線本機網路裝置接收的資料位元速率。 **單位**：位元/秒 **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Max` 與 `Min`。 | 
| `IfTrafficOut` | **本機閘道 VIF (lgw-vif) 的維度**：`OutpostsId`、`VirtualInterfaceGroupId` 和 `VirtualInterfaceId` **服務連結 VIF (sl-vif) 的維度**：`OutpostsId` 和 `VirtualInterfaceId` | Outpost 虛擬介面 (VIF) 傳輸至已連線本機網路裝置的資料位元速率。 **單位**：位元/秒 **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Max` 與 `Min`。 | 

### Outposts 指標
<a name="metrics-outposts"></a>

下列指標適用於您的 Outpost。


| 指標 | 維度 | Description | 
| --- | --- | --- | 
| `ConnectedStatus` | `OutpostId` | Outpost 服務連結連線的狀態。如果平均統計值小於 `1`，則連線已受損。 **單位**：計數 **最長解析時間**：1 分鐘 **統計資訊**：最實用的統計資訊是 `Average`。 | 
| `CapacityExceptions` | `InstanceType` 和 `OutpostId` | 執行個體啟動時的容量不足錯誤數目。 **單位**：計數 **最長解析時間**：5 分鐘 **統計資訊**：最實用的統計資訊是 `Maximum` 與 `Minimum`。 | 

## 指標維度
<a name="outposts-metric-dimensions"></a>

若要篩選 Outpost 的指標，請使用下列維度。


| 維度 | Description | 
| --- | --- | 
| Account |  使用容量的帳戶或服務。  | 
| InstanceFamily |  執行個體系列。  | 
| InstanceType |  執行個體類型。  | 
| OutpostId |  Outpost 的 ID。  | 
| VolumeType |  EBS 磁碟區類型。  | 
| VirtualInterfaceId |  本機閘道或服務連結虛擬介面 (VIF) 的 ID。  | 
| VirtualInterfaceGroupId |  本機閘道虛擬介面 (VIF) 的虛擬介面群組 ID。  | 

## 檢視 Outposts 機架 CloudWatch 指標
<a name="view-metric-data"></a>

您可以使用 CloudWatch 主控台檢視 Outposts 機架 CloudWatch 指標。

**使用 CloudWatch 主控台檢視指標**

1. 在 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 開啟 CloudWatch 主控台。

1. 在導覽窗格中，選擇**指標**。

1. 選取 **Outpost** 命名空間。

1. (選用) 若要檢視所有維度的指標，請在搜尋欄位中輸入其名稱。

**使用 檢視指標 AWS CLI**  
使用下列 [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) 命令列出可用指標。

```
aws cloudwatch list-metrics --namespace AWS/Outposts
```

**使用 取得指標的統計資料 AWS CLI**  
使用下列 get-metric-statistics 命令取得指定指標和維度的統計資料。[https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-statistics.html)CloudWatch 會將不同的維度組合視為不同指標。您無法使用未具體發佈的維度組合來擷取統計資料。您必須指定建立指標時所使用的相同維度。

```
aws cloudwatch get-metric-statistics \
--namespace AWS/Outposts --metric-name InstanceTypeCapacityUtilization \
--statistics Average --period 3600 \
--dimensions Name=OutpostId,Value=op-01234567890abcdef Name=InstanceType,Value=c5.xlarge \
--start-time 2019-12-01T00:00:00Z --end-time 2019-12-08T00:00:00Z
```

# 使用 記錄 AWS Outposts API 呼叫 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS Outposts 已與 服務整合 AWS CloudTrail，此服務提供使用者、角色或服務所採取動作的記錄 AWS 。CloudTrail 會將 的 API 呼叫擷取 AWS Outposts 為事件。擷取的呼叫包括來自 AWS Outposts 主控台的呼叫，以及對 AWS Outposts API 操作的程式碼呼叫。您可以使用 CloudTrail 所收集的資訊來判斷提出的請求 AWS Outposts、提出請求的 IP 地址、提出請求的時間，以及其他詳細資訊。

每一筆事件或日誌專案都會包含產生請求者的資訊。身分資訊可協助您判斷下列事項：
+ 該請求是使用根使用者還是使用者憑證提出。
+ 請求是否代表 IAM Identity Center 使用者提出。
+ 提出該請求時，是否使用了特定角色或聯合身分使用者的暫時安全憑證。
+ 該請求是否由另一項 AWS 服務服務提出。

當您建立 AWS 帳戶時，CloudTrail 會在您的帳戶中處於作用中狀態，而且您會自動存取 CloudTrail **事件歷史記錄**。CloudTrail **事件歷史記錄**為 AWS 區域中過去 90 天記錄的管理事件，提供可檢視、可搜尋、可下載且不可變的記錄。如需詳細資訊，請參閱「AWS CloudTrail 使用者指南」**中的[使用 CloudTrail 事件歷史記錄](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)。檢視**事件歷史記錄**不會產生 CloudTrail 費用。

如需 AWS 帳戶 過去 90 天內持續記錄的事件，請建立線索或 [CloudTrail Lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html) 事件資料存放區。

**CloudTrail 追蹤**  
*線索*能讓 CloudTrail 將日誌檔案交付至 Amazon S3 儲存貯體。使用 建立的所有線索 AWS 管理主控台 都是多區域。您可以使用 AWS CLI建立單一或多區域追蹤。建議您建立多區域追蹤，因為您擷取 AWS 區域 帳戶中所有 的活動。如果您建立單一區域追蹤，您只能檢視追蹤 AWS 區域中記錄的事件。如需追蹤的詳細資訊，請參閱《AWS CloudTrail 使用者指南》**中的[為您的 AWS 帳戶建立追蹤](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)和[為組織建立追蹤](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html)。  
您可以透過建立追蹤，免費將持續管理事件的一個複本從 CloudTrail 傳遞至您的 Amazon S3 儲存貯體，但這樣做會產生 Amazon S3 儲存費用。如需 CloudTrail 定價的詳細資訊，請參閱 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。如需 Amazon S3 定價的相關資訊，請參閱 [Amazon S3 定價](https://aws.amazon.com/s3/pricing/)。

**CloudTrail Lake 事件資料存放區**  
*CloudTrail Lake* 讓您能夠對事件執行 SQL 型查詢。CloudTrail Lake 會將分列式 JSON 格式的現有事件轉換為 [Apache ORC](https://orc.apache.org/) 格式。ORC 是一種單欄式儲存格式，針對快速擷取資料進行了最佳化。系統會將事件彙總到*事件資料存放區*中，事件資料存放區是事件的不可變集合，其依據為您透過套用[進階事件選取器](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-concepts.html#adv-event-selectors)選取的條件。套用於事件資料存放區的選取器控制哪些事件持續存在並可供您查詢。如需 CloudTrail Lake 的詳細資訊，請參閱*AWS CloudTrail 《 使用者指南*》中的[使用 AWS CloudTrail Lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html)。  
CloudTrail Lake 事件資料存放區和查詢會產生費用。建立事件資料存放區時，您可以選擇要用於事件資料存放區的[定價選項](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-manage-costs.html#cloudtrail-lake-manage-costs-pricing-option)。此定價選項將決定擷取和儲存事件的成本，以及事件資料存放區的預設和最長保留期。如需 CloudTrail 定價的詳細資訊，請參閱 [AWS CloudTrail 定價](https://aws.amazon.com/cloudtrail/pricing/)。

## AWS Outposts CloudTrail 中的 管理事件
<a name="cloudtrail-management-events"></a>

[管理事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-management-events-with-cloudtrail.html#logging-management-events)提供有關在 資源上執行的管理操作的資訊 AWS 帳戶。這些也稱為控制平面操作。根據預設，CloudTrail 記錄管理事件。

AWS Outposts 會將所有 AWS Outposts 控制平面操作記錄為管理事件。如需 AWS Outposts 記錄到 CloudTrail 的 AWS Outposts 控制平面操作清單，請參閱 [AWS Outposts API 參考](https://docs.aws.amazon.com/outposts/latest/APIReference/Welcome.html)。

## AWS Outposts 事件範例
<a name="understanding-outposts-entries"></a>

以下範例顯示的 CloudTrail 事件會示範 `SetSiteAddress` 操作。

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AKIAIOSFODNN7EXAMPLE:jdoe",
        "arn": "arn:aws:sts::111122223333:assumed-role/example/jdoe",
        "accountId": "111122223333",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AKIAIOSFODNN7EXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/example",
                "accountId": "111122223333",
                "userName": "example"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2020-08-14T16:28:16Z"
            }
        }
    },
    "eventTime": "2020-08-14T16:32:23Z",
    "eventSource": "outposts.amazonaws.com",
    "eventName": "SetSiteAddress",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "XXX.XXX.XXX.XXX",
    "userAgent": "userAgent",
    "requestParameters": {
        "SiteId": "os-123ab4c56789de01f",
        "Address": "***"
    },
    "responseElements": {
        "Address": "***",
        "SiteId": "os-123ab4c56789de01f"
    },
    "requestID": "1abcd23e-f4gh-567j-klm8-9np01q234r56",
    "eventID": "1234a56b-c78d-9e0f-g1h2-34jk56m7n890",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```