

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 記錄和監控
<a name="sagemaker-incident-response"></a>

您可以使用 Amazon CloudWatch 監控 Amazon SageMaker AI，這會收集原始資料，並將該資料處理成近乎即時的可讀取指標。這些統計資料會保留 15 個月，以便您存取歷史資訊，並更清楚 Web 應用程式或服務的執行效能。您也可以設定警報監看特定閾值，在達到閾值發出通知或採取動作。如需詳細資訊，請參閱[Amazon CloudWatch 中的 Amazon SageMaker AI 指標](monitoring-cloudwatch.md)。

Amazon CloudWatch Logs 可讓您監控、存放及存取來自 Amazon EC2 執行個體、 AWS CloudTrail或其他來源的日誌檔案。您可以收集和追蹤指標、建立自訂儀板表，以及設定警示，在特定指標達到您指定的閾值時通知您或採取動作。CloudWatch Logs 可監控日誌檔案中的資訊，並在達到特定閾值時通知您。您也可以將日誌資料存檔在高耐用性的儲存空間。如需詳細資訊，請參閱[Amazon SageMaker AI 的 CloudWatch Logs](logging-cloudwatch.md)。

AWS CloudTrail 提供由使用者、角色或 SageMaker AI 中的 AWS 服務所採取動作的記錄。使用 CloudTrail 所收集的資訊，您可以確定對 SageMaker AI 發出的請求、從中提出請求的 IP 位址、提出要求的人員、提出時間，以及其他詳細資訊。如需詳細資訊，[使用 記錄 Amazon SageMaker AI API 呼叫 AWS CloudTrail](logging-using-cloudtrail.md)。

[Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) 是一種威脅偵測服務，可持續監控和分析您的 CloudTrail 管理和事件日誌，以識別潛在的安全問題。當您為 AWS 帳戶啟用 GuardDuty 時，它會自動開始分析 CloudTrail 日誌，以偵測 SageMaker APIs中的可疑活動。例如，當使用者異常建立新的預先簽章或空白筆記本執行個體，此執行個體稍後可用於惡意動作時，GuardDuty 將偵測到可疑活動。GuardDuty 的唯一憑證外洩偵測可協助客戶識別與 Amazon EC2 執行個體相關聯的 AWS 憑證是否已外洩，然後用來從另一個 AWS 帳戶呼叫 SageMaker APIs。

您可以在 Amazon CloudWatch Events 中建立規則，以對 SageMaker 訓練、超參數調校或批次轉換任務中的狀態變更做出反應。如需詳細資訊，請參閱[Amazon SageMaker AI 傳送至 Amazon EventBridge 的事件](automating-sagemaker-with-eventbridge.md)。

**注意**  
CloudTrail 不會監控對 [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpoint.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_runtime_InvokeEndpoint.html) 的呼叫。