亚马逊云代理商:企业级日志管理指南 CloudWatch 从配置到安全合规的全流程解析

CloudWatch 四步落地实践
第一步:精细化日志收集配置

# EC2自动接入日志组(IAM角色需附加CloudWatchAgentServerPolicy)sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-config-wizard

# Lambda日志自动推送(ARN需绑定至目标Log Group)

aws logs create-log-group –log-group-name “/aws/lambda/API-Gateway”

关键策略:

  • Log Group 划分:按业务线命名(如/prod/order-service)
  • Log Stream 划分:按实例 ID 或函数版本
  • 避坑指南:设置retention_in_days避免历史数据丢失(默认永不过期)

第二步:智能日志处理与过滤

# 实时提取错误码(过滤ERROR级日志)

filter @message like /ERROR|500|503/

# 生成延迟指标(提取API响应时间)

parse @message “latency:*” as latency| stats avg(latency) by bin(5m)

高阶方案:通过 Kinesis Firehose 将日志实时同步至 Elasticsearch,实现多维度分析

第三步:可视化监控与告警闭环

# 告警规则(5xx错误率>1%触发SNS)

aws cloudwatch put-metric-alarm –alarm-name “High-5xx-Rate” –metric-name “5xxErrorRate” –threshold 1 –comparison-operator GreaterThanThreshold –evaluation-periods 1 –alarm-actions “arn:aws:sns:us-east-1:1234567890:Alert-Topic”

统一视图:CloudWatch Dashboard 整合关键指标:

  • 错误率热力图
  • 请求延迟百分位
  • 日志存储成本趋势

第四步:安全合规强化方案

// IAM最小权限策略(示例){

“Version”: “2012-10-17”,

“Statement”: [{

“Effect”: “Allow”,

“Action”: “logs:FilterLogEvents”,

“Resource”: “arn:aws:logs:us-east-1:1234567890:log-group:/prod/*”

}]}

合规关键操作:

  1. KMS 加密日志数据(启用kms:GenerateDataKey权限)
  2. VPC Flow Logs 留存 90 天(设置log-retention策略)
  3. 通过 AWS Config 审计日志访问行为

企业级场景解决方案

混合云架构:通过CloudWatch Logs Agent统一收集本地 IDC 日志,结合Cross-Account Logging实现跨账号归集

成本优化:

A[实时日志] –>|热数据| B(CloudWatch)

A –>|冷数据| C(S3 Intelligent-Tiering)

C –>|归档| D(Glacier Deep Archive)
分层存储方案可降低 60% 日志成本(实测 1TB / 月日志从$480降至$192)

相关新闻

联系我们

联系我们

电报:@yunshuguoji

邮件:yunshuguoji@outlook.com

工作时间:早上8:00-晚上11:00

认准电报
认准电报
分享本页
返回顶部