Cisco Cloud Observability ログ収集 AWS エンティティからのログの収集 Current: AWS サービスからのログ収集のトラブルシューティング PDF Download PDF Download page AWS サービスからのログ収集のトラブルシューティング. Current page All pages AWS サービスからのログ収集のトラブルシューティング この ページでは、AWS サービスから Cisco Cloud Observability にログを送信する CloudFormation スタックの展開に関する問題を修正する手順について説明します。 S3 バケットの内容の確認S3 バケットには、失敗したログ(予期しない理由により Cisco Cloud Observability に送信されなかったログ)のみが含まれます。S3 バケットの内容を確認するには、次の手順を実行します。S3 バケットのログファイルをダウンロードして、<S3-bucket-log-filename> として保存します。次のコマンドを実行して、コマンド出力から rawData または compressedLogEvents フィールドのいずれか存在する方を取得します。 cat <S3-bucket-log-filename> BASH 次の Python スクリプトを実行して、取得した値を rawData または compressedLogEvents フィールドに引数として指定します。ログを含む JSON 出力を取得する必要があります。必要に応じて、出力を jq にパイプして、より読みやすい形式で構造化できます。 import base64 import json import gzip import sys def loadJsonGzipBase64(base64Data): return gzip.decompress(base64.b64decode(base64Data)) data = sys.argv[1] print(loadJsonGzipBase64(data).decode('ascii')) BASH CloudFormation テンプレートの 高度なパラメータ[パラメータキー(ParameterKey)]説明EnableRejectedLogsBucket拒否されたログの s3 バケットを有効にするかどうかを選択します。有効な値:"TRUE"、"FALSE"。デフォルト:"FALSE"。LambdaVersion使用する Splunk AppDynamics Lambda 関数のバージョン。この値がデフォルト値をオーバーライドします。LambdaSGIdsテナントが VPC の背後にある場合に、(ログを送信するために)Cisco Cloud Observability にアクセスするセキュリティグループ ID のリスト。LambdaSubnetIdsテナントが VPC の背後にある場合に、(ログを送信するために)Cisco Cloud Observability にアクセスするサブネット ID のリスト。MaxFailedLogRetries失敗したログのバッチの最大再試行回数。この回数を超えると、EnableRejectedLogsBucket が "TRUE" に設定されている場合、ログが「拒否された」S3 バケットに移動します。それ以外の場合、そのログは破棄されます。有効な値:0 ~ 20。デフォルトは 3 です。S3ForwarderIntervalMinutesAppDS3ForwarderLambda をスケジュールする間隔(分単位)。S3ForwarderReservedConcurrencyAppDS3ForwarderLambda に割り当てられる同時インスタンスの最大数。他の関数はこの同時実行を使用できず、AppDS3ForwarderLambda はこの同時実行を超えません。この値を大きくすると、S3 のログを Cisco Cloud Observability により速く送信できます。有効な値:1-100。デフォルト:10。TokenRetryIntervalトークン生成の高速再試行のスケジュール間隔(分単位)。OpenTelemetry™ と Kubernetes®(該当する場合)は、The Linux Foundation® の商標です。 これらのマニュアルで使用されている Amazon Web サービス、AWS ロゴ、AWS、およびその他の AWS マークは、米国およびその他の国における Amazon.com, Inc. またはその関連会社の商標です。 ×