

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit CloudWatch Logs
<a name="CWL_GettingStarted"></a>

Verwenden Sie den Unified CloudWatch Agent, um Protokolle von Ihren Amazon EC2 EC2-Instances und lokalen Servern in CloudWatch Logs zu sammeln. Dieser Agent ermöglicht das Erfassen von Protokollen und erweiterte Metriken mit nur einem Agenten. Er unterstützt mehrere Betriebssysteme, einschließlich Servern mit Windows Server. Dieser Agenten ist außerdem schneller.

Wenn Sie den Unified CloudWatch Agent zur Erfassung von CloudWatch Metriken verwenden, ermöglicht er die Erfassung zusätzlicher Systemmetriken, sodass der Gast mehr Transparenz erhält. Er unterstützt auch das Erfassen von benutzerdefinierten Metriken mithilfe von `StatsD` oder `collectd`.

Weitere Informationen finden Sie unter [Installation des CloudWatch Agenten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html) im * CloudWatch Amazon-Benutzerhandbuch*.

Der ältere CloudWatch Logs-Agent, der nur die Erfassung von Protokollen von Linux-Servern unterstützt, ist veraltet und wird nicht mehr unterstützt. Informationen zur Migration vom älteren CloudWatch Logs Agent zum Unified Agent finden Sie unter [Erstellen der CloudWatch Agent-Konfigurationsdatei mit dem](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) Assistenten.

**Topics**
+ [Voraussetzungen](GettingSetup_cwl.md)
+ [Verwenden Sie den vereinheitlichten CloudWatch Agenten](UseCloudWatchUnifiedAgent.md)
+ [Verwenden Sie den vorherigen CloudWatch Agenten](UsePreviousCloudWatchLogsAgent.md)
+ [Schnellstart mit CloudFormation](QuickStartCloudFormation.md)

# Voraussetzungen
<a name="GettingSetup_cwl"></a>

Um Amazon CloudWatch Logs verwenden zu können, benötigen Sie ein AWS Konto. Ihr AWS Konto ermöglicht es Ihnen, mithilfe von Diensten (z. B. Amazon EC2) Protokolle zu generieren, die Sie in der CloudWatch Konsole, einer webbasierten Oberfläche, einsehen können. Darüber hinaus können Sie das AWS Command Line Interface (AWS CLI) installieren und konfigurieren.

## Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

## Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Einrichtung der Befehlszeilenschnittstelle
<a name="SetupCLI_cwl"></a>

Sie können den verwenden AWS CLI , um CloudWatch Log-Operationen durchzuführen.

Informationen zur Installation und Konfiguration von finden Sie unter [Getting Up with the AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) im *AWS Command Line Interface Benutzerhandbuch*. AWS CLI

# Verwenden Sie den Unified CloudWatch Agent, um mit CloudWatch Logs zu beginnen
<a name="UseCloudWatchUnifiedAgent"></a>

Weitere Informationen zur Verwendung des vereinheitlichten CloudWatch Agenten für die ersten Schritte mit CloudWatch Logs finden Sie unter [Erfassung von Metriken und Protokollen von Amazon EC2 EC2-Instances und lokalen Servern mit dem CloudWatch Agenten im * CloudWatch Amazon-Benutzerhandbuch*](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html). Führen Sie die in diesem Abschnitt aufgeführten Schritte aus, um den Agenten zu installieren, zu konfigurieren und zu starten. Wenn Sie den Agenten nicht auch zum Sammeln von CloudWatch Metriken verwenden, können Sie alle Abschnitte ignorieren, die sich auf Metriken beziehen. 

Wenn Sie derzeit den älteren CloudWatch Logs-Agenten verwenden und auf den neuen Unified Agent umsteigen möchten, empfehlen wir Ihnen, den Assistenten zu verwenden, der im neuen Agentenpaket enthalten ist. Dieser Assistent kann Ihre aktuelle CloudWatch Logs-Agent-Konfigurationsdatei lesen und den CloudWatch Agenten so einrichten, dass er dieselben Logs sammelt. Weitere Informationen zum Assistenten finden Sie unter [Create the CloudWatch Agent Configuration File with the Wizard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) im * CloudWatch Amazon-Benutzerhandbuch*.

# Verwenden Sie den vorherigen CloudWatch Agenten, um mit CloudWatch Logs zu beginnen
<a name="UsePreviousCloudWatchLogsAgent"></a>

**Wichtig**  
CloudWatch enthält einen einheitlichen CloudWatch Agenten, der sowohl Protokolle als auch Metriken von EC2-Instances und lokalen Servern sammeln kann. Der ältere, reine Protokoll-Agent ist veraltet und wird nicht mehr unterstützt  
Informationen zur Migration vom älteren Agenten, der nur für Logs genutzt werden kann, zum Unified Agent finden Sie unter [Erstellen der Agent-Konfigurationsdatei mit dem CloudWatch Assistenten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html).  
Im Rest dieses Abschnitts wird die Verwendung des älteren CloudWatch Logs-Agenten für Kunden erklärt, die ihn immer noch verwenden.

Mit dem CloudWatch Logs-Agenten können Sie Protokolldaten von Amazon EC2 EC2-Instances, auf denen Linux oder Windows Server ausgeführt wird, und protokollierte Ereignisse von AWS CloudTrail veröffentlichen. Wir empfehlen, stattdessen den CloudWatch Unified Agent zu verwenden, um Ihre Protokolldaten zu veröffentlichen. Weitere Informationen über den neuen Agenten finden Sie unter [Erfassung von Metriken und Protokollen von Amazon EC2 EC2-Instances und lokalen Servern mit dem CloudWatch Agenten im * CloudWatch Amazon-Benutzerhandbuch*](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html). 

**Topics**
+ [CloudWatch Protokolliert die Voraussetzungen für den Agenten](#CWL_Prerequisites)
+ [Schnellstart: Installieren Sie den Agent auf einer ausgeführten EC2-Linux-Instance](QuickStartEC2Instance.md)
+ [Schnellstart: Installieren Sie den Agent beim Start auf einer EC2-Linux-Instance](EC2NewInstanceCWL.md)
+ [Schnellstart: Verwenden Sie CloudWatch Logs mit Windows Server 2016-Instances](QuickStartWindows2016.md)
+ [Schnellstart: Verwenden Sie CloudWatch Protokolle mit Windows Server 2012- und Windows Server 2008-Instances](QuickStartWindows20082012.md)
+ [Melden Sie den Status des CloudWatch Logs-Agenten](ReportCWLAgentStatus.md)
+ [Starten Sie den CloudWatch Logs-Agent](StartTheCWLAgent.md)
+ [Stoppen Sie den CloudWatch Logs-Agent](StopTheCWLAgent.md)
+ [CloudWatch Referenz zum Logs-Agenten](AgentReference.md)

## CloudWatch Protokolliert die Voraussetzungen für den Agenten
<a name="CWL_Prerequisites"></a>

Der CloudWatch Logs-Agent benötigt Python-Version 2.7, 3.0 oder 3.3 und eine der folgenden Versionen von Linux:
+ Amazon Linux Version 2014.03.02 oder höher. Amazon Linux 2 wird nicht unterstützt
+ Ubuntu-Serverversion 12.04, 14.04 oder 16.04
+ CentOS-Version 6, 6.3, 6.4, 6.5 oder 7.0
+ Version Red Hat Enterprise Linux (RHEL) 6.5 oder 7.0
+ Debian 8.0

# Schnellstart: Installieren und konfigurieren Sie den CloudWatch Logs-Agent auf einer laufenden EC2-Linux-Instance
<a name="QuickStartEC2Instance"></a>

**Wichtig**  
Der ältere Logs-Agent ist veraltet. CloudWatch enthält einen einheitlichen Agenten, der sowohl Protokolle als auch Metriken von EC2-Instances und lokalen Servern sammeln kann. Weitere Informationen finden Sie unter [Erste Schritte mit CloudWatch Logs](CWL_GettingStarted.md).   
Informationen zur Migration vom älteren CloudWatch Logs-Agent zum Unified Agent finden Sie unter [Erstellen der CloudWatch Agent-Konfigurationsdatei mit dem Assistenten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html).  
Der ältere Protokoll-Agent unterstützt nur die Versionen 2.6 bis 3.5 von Python. Darüber hinaus unterstützt der ältere CloudWatch Logs-Agent den Instanz-Metadatendienst Version 2 (IMDSv2) nicht. Wenn Ihr Server verwendet IMDSv2, müssen Sie den neueren Unified Agent anstelle des älteren CloudWatch Logs-Agenten verwenden.  
Im Rest dieses Abschnitts wird die Verwendung des älteren CloudWatch Logs-Agenten für Kunden erklärt, die ihn immer noch verwenden.

**Tipp**  
CloudWatch enthält einen neuen vereinheitlichten Agenten, der sowohl Protokolle als auch Metriken von EC2-Instances und lokalen Servern sammeln kann. Wenn Sie den älteren CloudWatch Logs-Agenten noch nicht verwenden, empfehlen wir Ihnen, den neueren Unified CloudWatch Agent zu verwenden. Weitere Informationen finden Sie unter [Erste Schritte mit CloudWatch Logs](CWL_GettingStarted.md).   
Darüber hinaus unterstützt der ältere Agent Version 2 (IMDSv2) nicht den Instanz-Metadatendienst. Wenn Ihr Server verwendet IMDSv2, müssen Sie den neueren Unified Agent anstelle des älteren CloudWatch Logs-Agenten verwenden.  
Im Rest dieses Abschnitts wird die Verwendung des älteren CloudWatch Logs-Agenten erklärt.

## Konfigurieren Sie den älteren CloudWatch Logs-Agenten auf einer laufenden EC2-Linux-Instance
<a name="QuickStartEC2Instance-oldagent"></a>

Sie können das CloudWatch Logs-Agent-Installationsprogramm auf einer vorhandenen EC2-Instance verwenden, um den CloudWatch Logs-Agenten zu installieren und zu konfigurieren. Nachdem die Installation abgeschlossen ist, werden die Protokolle automatisch von der Instance zum Protokollstream geleitet, den Sie erstellen, während der Agent installiert wird. Sie erhalten vom Agenten eine Bestätigung, dass er gestartet wurde, und er wird weiterhin ausgeführt, bis Sie ihn deaktivieren.

Sie können nicht nur den Agenten verwenden, sondern auch Protokolldaten mit dem AWS CLI CloudWatch Logs SDK oder der CloudWatch Logs API veröffentlichen. Das AWS CLI eignet sich am besten für die Veröffentlichung von Daten über die Befehlszeile oder über Skripts. Das CloudWatch Logs SDK eignet sich am besten zum Veröffentlichen von Protokolldaten direkt aus Anwendungen oder zum Erstellen Ihrer eigenen Anwendung zur Protokollveröffentlichung.

### Schritt 1: Konfigurieren Sie Ihre IAM-Rolle oder Ihren IAM-Benutzer für Logs CloudWatch
<a name="running-ec2-step-1"></a>

Der CloudWatch Logs-Agent unterstützt IAM-Rollen und -Benutzer. Verfügt Ihre Instance bereits über eine verknüpfte IAM-Rolle, stellen Sie sicher, dass Sie die nachstehende IAM-Richtlinie einbinden. Wenn Ihrer Instance noch keine IAM-Rolle zugewiesen ist, können Sie Ihre IAM-Anmeldeinformationen für die nächsten Schritte verwenden oder Sie können dieser Instance eine IAM-Rolle zuweisen. Weitere Informationen finden Sie unter [Verbinden einer IAM-Rolle mit einer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role).<a name="cloudwatchlogs_iam_role_procedure"></a>

**So konfigurieren Sie Ihre IAM-Rolle oder Ihren IAM-Benutzer für Logs CloudWatch**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen**.

1. Wählen Sie die Rolle, indem Sie den Rollennamen auswählen (aktivieren Sie nicht das Kontrollkästchen neben dem Namen).

1. Wählen Sie **Attach Policies (Richtlinien anfügen)**, **Create Policy (Richtlinie erstellen)**.

   Es wird eine neue Registerkarte im Browser oder ein neues Browser-Fenster geöffnet.

1. Wählen Sie die Registerkarte **JSON** aus und geben Sie den Text aus dem folgenden JSON-Richtliniendokument ein.  
****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "logs:CreateLogGroup",
           "logs:CreateLogStream",
           "logs:PutLogEvents",
           "logs:DescribeLogStreams"
       ],
         "Resource": [
           "*"
       ]
     }
    ]
   }
   ```

1. Wählen Sie, wenn Sie fertig sind, **Review policy (Richtlinie überprüfen)**. Die Richtlinienvalidierung meldet mögliche Syntaxfehler.

1. Geben Sie auf der Seite **Review Policy (Richtlinie überprüfen)** unter **Name** einen Namen und unter **Description (Beschreibung)** (optional) eine Beschreibung für die Richtlinie ein, die Sie erstellen. Überprüfen Sie unter **Summary** die Richtlinienzusammenfassung, um die Berechtigungen einzusehen, die von Ihrer Richtlinie gewährt werden. Wählen Sie dann **Create policy** aus, um Ihre Eingaben zu speichern.

1. Schließen Sie die Registerkarte im Browser oder das Browser-Fenster, und gehen Sie zurück auf die Seite **Add permissions (Berechtigungen hinzufügen)** für Ihre Rolle. Klicken Sie erst auf **Refresh (Aktualisieren)**, und wählen Sie dann die neue Richtlinie, um sie ihrer Rolle anzufügen.

1. Wählen Sie **Richtlinie anfügen** aus.

### Schritt 2: CloudWatch Logs auf einer vorhandenen Amazon EC2 EC2-Instance installieren und konfigurieren
<a name="running-ec2-step-2"></a>

Der Prozess zur Installation des CloudWatch Logs-Agenten unterscheidet sich je nachdem, ob auf Ihrer Amazon EC2 EC2-Instance Amazon Linux, Ubuntu, CentOS oder Red Hat ausgeführt wird. Führen Sie die für die Version von Linux entsprechenden Schritte auf Ihrer Instance aus.

**So installieren und konfigurieren Sie CloudWatch Logs auf einer vorhandenen Amazon Linux-Instance**

Ab Amazon Linux AMI 2014.09 ist der CloudWatch Logs-Agent als RPM-Installation mit dem awslogs-Paket verfügbar. Bei früheren Versionen von Amazon Linux kann der Zugriff auf das awslogs-Paket über die Aktualisierung Ihrer Instance mit dem Befehl `sudo yum update -y` erfolgen. Wenn Sie das awslogs-Paket als RPM installieren, anstatt das CloudWatch Logs-Installationsprogramm zu verwenden, erhält Ihre Instance regelmäßige Paket-Updates und Patches, AWS ohne dass der Logs-Agent manuell neu installiert werden muss. CloudWatch 
**Warnung**  
Aktualisieren Sie den CloudWatch Logs-Agent nicht mit der RPM-Installationsmethode, wenn Sie zuvor das Python-Skript zur Installation des Agenten verwendet haben. Dies kann zu Konfigurationsproblemen führen, die den CloudWatch Logs-Agent daran hindern, Ihre Logs an zu senden CloudWatch.

1. Herstellen einer Verbindung mit Ihrer Amazon-Linux-Instance. Weitere Informationen finden Sie unter [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

   Weitere Informationen zu Verbindungsproblemen finden Sie unter [Troubleshooting Connecting to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

1. Aktualisieren Sie Ihre Amazon-Linux-Instance, um über die neuesten Änderungen in den Paket-Repositorys zu verfügen.

   ```
   sudo yum update -y
   ```

1. Installieren Sie das Paket `awslogs`. Dies ist die empfohlene Methode zum Installieren von awslogs auf Amazon-Linux-Instances.

   ```
   sudo yum install -y awslogs
   ```

1. Bearbeiten Sie die Datei `/etc/awslogs/awslogs.conf`, um die nachzuverfolgenden Protokolle zu konfigurieren. Weitere Informationen zum Bearbeiten dieser Datei finden Sie unter [CloudWatch Referenz zum Logs-Agenten](AgentReference.md).

1. Standardmäßig verweist `/etc/awslogs/awscli.conf` auf die Region us-east-1. Um Ihre Protokolle in eine andere Region zu verschieben, bearbeiten Sie die Datei `awscli.conf` und geben diese Region an.

1. Starten Sie den Service `awslogs`.

   ```
   sudo service awslogs start
   ```

   Wenn Sie Amazon Linux 2 verwenden, starten Sie den `awslogs`-Service mit dem folgenden Befehl.

   ```
   sudo systemctl start awslogsd
   ```

1. (Optional) Überprüfen Sie die Datei `/var/log/awslogs.log` auf Fehler, die beim Start des Services protokolliert wurden.

1. (Optional) Führen Sie den folgenden Befehl aus, um den Service `awslogs` bei jedem Systemstart zu starten.

   ```
   sudo chkconfig awslogs on
   ```

   Wenn Sie Amazon Linux 2 verwenden, starten Sie den Service bei jedem Systemstart mit dem folgenden Befehl.

   ```
   sudo systemctl enable awslogsd.service
   ```

1. Ihnen sollten in der CloudWatch-Konsole einen kurzen Moment nach dem Ausführen des Agenten die neu erstellte Protokollgruppe und der Protokoll-Stream angezeigt werden.

   Weitere Informationen finden Sie unter [An Logs gesendete Protokolldaten anzeigen CloudWatch](Working-with-log-groups-and-streams.md#ViewingLogData).

**Um CloudWatch Logs auf einer vorhandenen Ubuntu Server-, CentOS- oder Red Hat-Instanz zu installieren und zu konfigurieren**

Wenn Sie ein AMI verwenden, auf dem Ubuntu Server, CentOS oder Red Hat ausgeführt wird, verwenden Sie das folgende Verfahren, um den CloudWatch Logs-Agenten manuell auf Ihrer Instance zu installieren.

1. Stellen Sie eine Verbindung zu Ihrer EC2- Instance her. Weitere Informationen finden Sie unter [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

   Weitere Informationen zu Verbindungsproblemen finden Sie unter [Troubleshooting Connecting to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

1. Führen Sie das CloudWatch Logs-Agent-Installationsprogramm mit einer von zwei Optionen aus. Sie können es direkt aus dem Internet ausführen oder die Dateien herunterladen und es eigenständig ausführen.
**Anmerkung**  
Wenn Sie CentOS 6.x, Red Hat 6.x oder Ubuntu 12.04 verwenden, verwenden Sie die Schritte zum Herunterladen und Ausführen des Installationsprogramms. Die direkte Installation des CloudWatch Logs-Agenten über das Internet wird auf diesen Systemen nicht unterstützt.
**Anmerkung**  
Führen Sie auf Ubuntu `apt-get update` aus, bevor Sie die nachstehenden Befehle ausführen.

   Um es direkt aus dem Internet auszuführen, verwenden Sie die folgenden Befehle und befolgen die Anweisungen:

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   ```

   ```
   sudo python ./awslogs-agent-setup.py --region us-east-1
   ```

   Wenn der vorherige Befehl nicht funktioniert, versuchen Sie Folgendes:

   ```
   sudo python3 ./awslogs-agent-setup.py --region us-east-1
   ```

   Um es herunterzuladen und eigenständig auszuführen, verwenden Sie die folgenden Befehle und die Anweisungen:

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   ```

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/AgentDependencies.tar.gz -O
   ```

   ```
   tar xvf AgentDependencies.tar.gz -C /tmp/
   ```

   ```
   sudo python ./awslogs-agent-setup.py --region us-east-1 --dependency-path /tmp/AgentDependencies
   ```

   Sie können den CloudWatch Logs-Agenten installieren, indem Sie die Regionen us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-southeast-1, ap-southeast-2, ap-northeast-1, eu-central-1, eu-west-1 oder sa-east-1 angeben.
**Anmerkung**  
Weitere Informationen zur aktuellen Version und zum Versionsverlauf von `awslogs-agent-setup` finden Sie in der Datei [CHANGELOG.txt](https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/CHANGELOG.txt).

   Das Installationsprogramm für den Logs Agent benötigt während der Installation bestimmte Informationen. CloudWatch Bevor Sie beginnen, müssen Sie wissen, welche Protokolldatei zu überwachen ist und müssen dessen Zeitstempelformat kennen. Darüber hinaus sollten Sie auch die folgenden Informationen bereit halten.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonCloudWatch/latest/logs/QuickStartEC2Instance.html)

   Nachdem Sie diese Schritte ausgeführt haben, fragt das Installationsprogramm Sie, ob Sie eine weitere Protokolldatei konfigurieren möchten. Sie können den Vorgang für jede Protokolldatei beliebig oft durchführen. Wenn keine weiteren Protokolldateien überwacht werden sollen und ein weiteres Protokoll eingerichtet werden soll, wählen Sie **N**, wenn Sie vom Installationsprogramm dazu aufgefordert werden. Weitere Informationen zu den Einstellungen in der Konfigurationsdatei des Agenten finden Sie unter [CloudWatch Referenz zum Logs-Agenten](AgentReference.md).
**Anmerkung**  
Die Konfiguration von mehreren Protokollquellen, damit Daten an einen einzelnen Protokoll-Stream gesendet werden, wird nicht unterstützt.

1. Ihnen sollten in der CloudWatch-Konsole einen kurzen Moment nach dem Ausführen des Agenten die neu erstellte Protokollgruppe und der Protokoll-Stream angezeigt werden.

   Weitere Informationen finden Sie unter [An Logs gesendete Protokolldaten anzeigen CloudWatch](Working-with-log-groups-and-streams.md#ViewingLogData).

# Schnellstart: Installieren und konfigurieren Sie den CloudWatch Logs-Agent beim Start auf einer EC2-Linux-Instance
<a name="EC2NewInstanceCWL"></a>

**Tipp**  
Der ältere CloudWatch Logs-Agent, der in diesem Abschnitt beschrieben wird, ist inzwischen veraltet. Wir empfehlen dringend, stattdessen den neuen vereinheitlichten CloudWatch Agenten zu verwenden, der sowohl Logs als auch Metriken erfassen kann. Darüber hinaus benötigt der ältere CloudWatch Logs-Agent Python 3.3 oder früher, und diese Versionen sind standardmäßig nicht auf neuen EC2-Instances installiert. Weitere Informationen zum Unified CloudWatch Agent finden Sie unter [Installation des CloudWatch Agenten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html).   
Im Rest dieses Abschnitts wird die Verwendung des älteren CloudWatch Logs-Agenten erklärt.

## Installation des älteren CloudWatch Logs-Agenten auf einer EC2-Linux-Instance beim Start
<a name="EC2NewInstanceCWL-oldagent"></a>

Sie können Amazon EC2-Benutzerdaten verwenden, eine Funktion von Amazon EC2, mit der parametrische Informationen beim Start an die Instance übergeben werden können, um den CloudWatch Logs-Agenten auf dieser Instance zu installieren und zu konfigurieren. Um die Installations- und Konfigurationsinformationen des CloudWatch Logs-Agenten an Amazon EC2 weiterzuleiten, können Sie die Konfigurationsdatei an einem Netzwerkspeicherort wie einem Amazon S3 S3-Bucket bereitstellen.

Die Konfiguration von mehreren Protokollquellen, damit Daten an einen einzelnen Protokoll-Stream gesendet werden, wird nicht unterstützt.

**Voraussetzung**  
Erstellen Sie eine Konfigurationsdatei für den Agenten, in der alle Ihre Protokollgruppen und Protokollstreams beschrieben werden. Dies ist eine Textdatei, in der die zu überwachenden Protokolldateien sowie die Protokollgruppen und die Protokollstreams, in die diese hochgeladen werden sollen, beschrieben werden. Der Agent nutzt diese Konfigurationsdatei und startet das Überwachen und Hochladen aller darin beschriebenen Protokolldateien. Weitere Informationen zu den Einstellungen in der Konfigurationsdatei des Agenten finden Sie unter [CloudWatch Referenz zum Logs-Agenten](AgentReference.md).

Im Folgenden finden Sie eine Beispiel-Agent-Konfigurationsdatei für Amazon Linux 2

```
[general]
state_file = /var/lib/awslogs/state/agent-state  
 
[/var/log/messages]
file = /var/log/messages
log_group_name = /var/log/messages
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

Im Folgenden finden Sie ein Beispiel-Agenten-Konfigurationsdatei für Ubuntu

```
[general]
state_file = /var/awslogs/state/agent-state
 
[/var/log/syslog]
file = /var/log/syslog
log_group_name = /var/log/syslog
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

**So konfigurieren Sie Ihre IAM-Rolle**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Policies** und **Create Policy** aus.

1. Wählen Sie auf der Seite **Create Policy** für **Create Your Own Policy** die Option **Select** aus. Weitere Informationen zur Erstellung benutzerdefinierter Richtlinien finden Sie unter [IAM-Richtlinien für Amazon EC2 im Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html) *EC2-Benutzerhandbuch*.

1. Geben Sie auf der Seite **Review Policy** im Feld **Policy Name** einen Namen für die Richtlinie ein.

1. Fügen Sie die folgende Richtlinie unter **Policy Document** ein:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im Navigationsbereich **Roles** und **Create New Role** aus.

1. Geben Sie auf der Seite **Set Role Name** einen Namen für die Rolle ein und wählen Sie dann **Next Step** aus.

1. Wählen Sie auf der Seite **Select Role Type** neben **Amazon EC2** die Option **Select** aus.

1. Wählen Sie auf der Seite **Attach Policy** im Tabellenkopf die Option **Policy Type** und **Customer Managed** aus.

1. Wählen Sie die von Ihnen erstellte IAM-Richtlinie aus und anschließend **Next Step (Nächster Schritt)**.

1. Wählen Sie **Rolle erstellen** aus.

   Weitere Informationen zu Benutzern und Richtlinien finden Sie unter [IAM-Benutzer und -Gruppen](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_WorkingWithGroupsAndUsers.html) sowie unter [Verwalten von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html) im *IAM-Benutzerhandbuch*.

**Um eine neue Instance zu starten und Logs zu aktivieren CloudWatch**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie **Launch Instance** aus.

   Weitere Informationen finden Sie im *Amazon EC2 EC2-Benutzerhandbuch* unter [Launching an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html).

1. Wählen Sie auf der Seite **Step 1: Choose an Amazon Machine Image (AMI)** den Linux-Instance-Typ zum Starten aus und wählen Sie anschließend auf der Seite **Step 2: Choose an Instance Type** die Option **Next: Configure Instance Details**.

   Stellen Sie sicher, dass [cloud-init](http://cloudinit.readthedocs.org/en/latest/index.html) in Ihr Amazon Machine Image (AMI) eingebunden ist. Amazon Linux AMIs und AMIs für Ubuntu und RHEL enthalten Cloud-Init bereits, CentOS und andere AMIs jedoch möglicherweise nicht. AWS Marketplace 

1. Wählen Sie auf der Seite **Schritt 3Konfigurieren von Instance-Details** für **IAM-Rolle** die IAM-Rolle, die Sie erstellt haben.

1. Fügen Sie unter **Advanced Details** für **User data** das folgende Skript in das Feld ein. Aktualisieren Sie dann das Skript, indem Sie den Wert der Option **-c** in den Speicherort Ihrer Agenten-Konfigurationsdatei ändern:

   ```
   #!/bin/bash
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   chmod +x ./awslogs-agent-setup.py
   ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
   ```

1. Nehmen Sie weitere Änderungen an der Instance vor, prüfen Sie die Starteinstellungen und wählen Sie dann **Launch** aus.

1. Sie sollten die neu erstellte Protokollgruppe und den Protokollstream in der CloudWatch Konsole sehen, nachdem der Agent einige Zeit lang ausgeführt wurde.

   Weitere Informationen finden Sie unter [An Logs gesendete Protokolldaten anzeigen CloudWatch](Working-with-log-groups-and-streams.md#ViewingLogData).

# Schnellstart: Ermöglichen Sie Ihren Amazon EC2 EC2-Instances, auf denen Windows Server 2016 ausgeführt wird, mithilfe des Logs-Agenten CloudWatch Protokolle an CloudWatch Logs zu senden
<a name="QuickStartWindows2016"></a>

**Tipp**  
CloudWatch beinhaltet einen neuen vereinheitlichten Agenten, der sowohl Protokolle als auch Metriken von EC2-Instances und lokalen Servern sammeln kann. Wir empfehlen die Verwendung des neueren vereinheitlichten CloudWatch-Agents. Weitere Informationen finden Sie unter [Erste Schritte mit CloudWatch Logs](CWL_GettingStarted.md).   
Im Rest dieses Abschnitts wird die Verwendung des älteren CloudWatch Logs-Agenten erklärt.

## Aktivieren Sie Ihre Amazon EC2 EC2-Instances, auf denen Windows Server 2016 ausgeführt wird, mithilfe des älteren CloudWatch Logs-Agenten zum Senden von CloudWatch Protokollen an Logs
<a name="QuickStartWindows2016-olderagent"></a>

Es gibt mehrere Methoden, mit denen Sie Instanzen, auf denen Windows Server 2016 ausgeführt wird, das Senden von Protokollen an CloudWatch Logs ermöglichen können. Die Schritte in diesem Abschnitt verwenden den Systems-Manager-Run-Command. Informationen zu den anderen möglichen Methoden finden Sie unter [Protokolle, Ereignisse und Leistungsindikatoren an Amazon CloudWatch senden](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/send_logs_to_cwl.html).

**Topics**
+ [Herunterladen der Beispiel-Konfigurationsdatei](#configure_cwl_download)
+ [Konfigurieren Sie die JSON-Datei für CloudWatch](#send_logs_to_cwl_json)
+ [Erstellen einer IAM-Rolle für Systems Manager](#iam_permissions)
+ [Überprüfen der Voraussetzungen für Systems Manager](#send_logs_cwl_syspre)
+ [Überprüfen des Internetzugangs](#send_logs_cwl_internet)
+ [Aktivieren von CloudWatch Protokollen mithilfe des Systems Manager Manager-Befehls „Ausführen“](#remote-commands-cloudwatch)

### Herunterladen der Beispiel-Konfigurationsdatei
<a name="configure_cwl_download"></a>

Laden Sie die folgenden Beispiel-Datei auf Ihren Computer herunter: [https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json](https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json).

### Konfigurieren Sie die JSON-Datei für CloudWatch
<a name="send_logs_to_cwl_json"></a>

Sie bestimmen, an welche Protokolle gesendet CloudWatch werden sollen, indem Sie Ihre Optionen in einer Konfigurationsdatei angeben. Das Erstellen dieser Datei und die Angabe Ihrer Auswahl können 30 Minuten oder mehr beanspruchen. Nachdem Sie diese Aufgabe abgeschlossen haben, können Sie die Konfigurationsdatei für alle Instances wiederverwenden.

**Topics**
+ [Schritt 1: CloudWatch Logs aktivieren](#enable-CloudWatchLogs-in-JSON-file)
+ [Schritt 2: Konfigurieren Sie die Einstellungen für CloudWatch](#configure_cwl_credentials)
+ [Schritt 3: Konfigurieren der zu sendenden Daten](#configure_logs)
+ [Schritt 4: Konfigurieren der Ablaufsteuerung](#configure_log_flow)
+ [Schritt 5: Speichern von JSON-Inhalten](#save_json_content)

#### Schritt 1: CloudWatch Logs aktivieren
<a name="enable-CloudWatchLogs-in-JSON-file"></a>

Ändern Sie oben in der JSON-Datei "false" in "true" für `IsEnabled`:

```
"IsEnabled": true,
```

#### Schritt 2: Konfigurieren Sie die Einstellungen für CloudWatch
<a name="configure_cwl_credentials"></a>

Geben Sie die Anmeldeinformationen, die Region, eine Protokollgruppennamen und einen Protokoll-Stream-Namespace ein. Dadurch kann die Instanz Protokolldaten an CloudWatch Logs senden. Um dieselben Protokolldaten an verschiedene Speicherorte zu senden, können Sie zusätzliche Abschnitte mit eindeutigen IDs (z. B. „CloudWatchLogs2" und CloudWatchLogs 3") und einer anderen Region für jede ID hinzufügen.

**Um Einstellungen für das Senden von Protokolldaten an CloudWatch Logs zu konfigurieren**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `CloudWatchLogs`.

   ```
   {
       "Id": "CloudWatchLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CloudWatchLogsOutput,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "AccessKey": "",
           "SecretKey": "",
           "Region": "us-east-1",
           "LogGroup": "Default-Log-Group",
           "LogStream": "{instance_id}"
       }
   },
   ```

1.  Lassen Sie die Felder `AccessKey` und `SecretKey` leer. Sie können Anmeldeinformationen mithilfe einer IAM-Rolle konfigurieren.

1. Geben Sie für `Region` die Region ein, an die Sie die Protokolldaten senden möchten (z. B. `us-east-2`).

1. Geben Sie in das Feld `LogGroup` den Namen Ihrer Protokollgruppe ein. Dieser Name wird auf dem Bildschirm **Log Groups** in der CloudWatch-Konsole angezeigt.

1. Geben Sie für `LogStream` den Ziel-Protokoll-Stream ein. Dieser Name wird auf dem Bildschirm **Protokollgruppen > Streams** in der CloudWatch Konsole angezeigt.

   Wenn Sie `{instance_id}` verwenden, ist der Standard-Protokoll-Stream die Instance-ID dieser Instance.

   Wenn Sie einen Log-Stream-Namen angeben, der noch nicht existiert, erstellt CloudWatch Logs ihn automatisch für Sie. Sie können den Protokoll-Stream-Namen mithilfe einer Literalzeichenfolge oder den vordefinierten Variablen `{instance_id}`, `{hostname}` und `{ip_address}` oder einer Kombination aus beiden definieren.

#### Schritt 3: Konfigurieren der zu sendenden Daten
<a name="configure_logs"></a>

Sie können Ereignisprotokolldaten, ETW-Daten (Event Tracing for Windows) und andere Protokolldaten an CloudWatch Logs senden.

**Um Ereignisprotokolldaten von Windows-Anwendungen an Logs zu senden CloudWatch**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `ApplicationEventLog`.

   ```
   {
       "Id": "ApplicationEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Application",
           "Levels": "1"
       }
   },
   ```

1. Geben Sie für `Levels` den hochzuladenden Meldungstyp an. Sie können einen der folgenden Werte angeben:
   + **1** - Nur Fehlermeldungen hochladen.
   + **2** - Nur Warnmeldungen hochladen.
   + **4** - Nur Informationsmeldungen hochladen.

   Sie können Werte kombinieren, um mehr als einen Meldungstyp einzuschließen. Beispielsweise lädt ein Wert von **3** Fehlermeldungen (**1**) und Warnmeldungen (**2**) hoch. Ein Wert von **7** lädt Fehlermeldungen (**1**), Warnmeldungen (**2**) und Informationsmeldungen (**4**) hoch.

**Um Sicherheitsprotokolldaten an CloudWatch Logs zu senden**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `SecurityEventLog`.

   ```
   {
       "Id": "SecurityEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Security",
           "Levels": "7"
       }
   },
   ```

1. Geben Sie für `Levels` **7** ein, um alle Meldungen hochzuladen.

**Um Daten aus dem Systemereignisprotokoll an CloudWatch Logs zu senden**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `SystemEventLog`.

   ```
   {
       "Id": "SystemEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "System",
           "Levels": "7"
       }
   },
   ```

1. Geben Sie für `Levels` den hochzuladenden Meldungstyp an. Sie können einen der folgenden Werte angeben:
   + **1** - Nur Fehlermeldungen hochladen.
   + **2** - Nur Warnmeldungen hochladen.
   + **4** - Nur Informationsmeldungen hochladen.

   Sie können Werte kombinieren, um mehr als einen Meldungstyp einzuschließen. Beispielsweise lädt ein Wert von **3** Fehlermeldungen (**1**) und Warnmeldungen (**2**) hoch. Ein Wert von **7** lädt Fehlermeldungen (**1**), Warnmeldungen (**2**) und Informationsmeldungen (**4**) hoch.

**Um andere Arten von Ereignisprotokolldaten an CloudWatch Logs zu senden**

1. Fügen Sie der JSON-Datei einen neuen Abschnitt hinzu. Jeder Abschnitt muss eine eindeutige `Id` haben.

   ```
   {
       "Id": "Id-name",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Log-name",
           "Levels": "7"
       }
   },
   ```

1. Geben Sie für `Id` einen Namen für das hochzuladende Protokoll ein (z. B. **WindowsBackup**).

1. Geben Sie für `LogName` den Namen des hochzuladenden Protokolls ein. Sie können den Namen des Protokolls wie folgt suchen.

   1. Öffnen Sie die Ereignisanzeige.

   1. Wählen Sie im Navigationsbereich **Applications and Services Logs** aus.

   1. Navigieren Sie zum Protokoll, und wählen Sie dann **Actions** und **Properties** aus.

1. Geben Sie für `Levels` den hochzuladenden Meldungstyp an. Sie können einen der folgenden Werte angeben:
   + **1** - Nur Fehlermeldungen hochladen.
   + **2** - Nur Warnmeldungen hochladen.
   + **4** - Nur Informationsmeldungen hochladen.

   Sie können Werte kombinieren, um mehr als einen Meldungstyp einzuschließen. Beispielsweise lädt ein Wert von **3** Fehlermeldungen (**1**) und Warnmeldungen (**2**) hoch. Ein Wert von **7** lädt Fehlermeldungen (**1**), Warnmeldungen (**2**) und Informationsmeldungen (**4**) hoch.

**Um Daten der Ereignisablaufverfolgung für Windows an Logs zu CloudWatch senden**

ETW (Event Tracing for Windows) bietet einen effizienten und detaillierten Protokollierungsmechanismus, auf den Anwendungen Protokolle schreiben können. Jeder ETW wird über einen Session Manager gesteuert, der die Protokollierungssitzung starten und beenden kann. Jede Sitzung hat einen Anbieter und einen oder mehrere Verbraucher.

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `ETW`.

   ```
   {
       "Id": "ETW",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Microsoft-Windows-WinINet/Analytic",
           "Levels": "7"
       }
   },
   ```

1. Geben Sie für `LogName` den Namen des hochzuladenden Protokolls ein.

1. Geben Sie für `Levels` den hochzuladenden Meldungstyp an. Sie können einen der folgenden Werte angeben:
   + **1** - Nur Fehlermeldungen hochladen.
   + **2** - Nur Warnmeldungen hochladen.
   + **4** - Nur Informationsmeldungen hochladen.

   Sie können Werte kombinieren, um mehr als einen Meldungstyp einzuschließen. Beispielsweise lädt ein Wert von **3** Fehlermeldungen (**1**) und Warnmeldungen (**2**) hoch. Ein Wert von **7** lädt Fehlermeldungen (**1**), Warnmeldungen (**2**) und Informationsmeldungen (**4**) hoch.

**Um benutzerdefinierte Protokolle (jede textbasierte Protokolldatei) an Logs zu senden CloudWatch**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `CustomLogs`.

   ```
   {
       "Id": "CustomLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\CustomLogs\\",
           "TimestampFormat": "MM/dd/yyyy HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "Local",
           "LineCount": "5"
       }
   },
   ```

1. Geben Sie für `LogDirectoryPath` den Pfad ein, auf dem die Protokolle auf Ihrer Instance gespeichert werden sollen.

1. Geben Sie unter `TimestampFormat` das Zeitstempelformat ein, das Sie verwenden möchten. Weitere Informationen über unterstützte Werte finden Sie unter dem Thema [Benutzerdefinierte Datums- und Zeitformat-Zeichenfolgen](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) auf MSDN.
**Wichtig**  
Die Quell-Protokolldatei muss zu Beginn jeder Protokollzeile einen Zeitstempel haben, und nach dem Zeitstempel muss eine Leerstelle folgen.

1. Geben Sie für `Encoding` die zu verwendende Datei-Kodierung ein (z. B: UTF-8). Eine Liste der unterstützten Werte finden Sie unter dem Thema [Encoding Class](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) auf MSDN.
**Anmerkung**  
Verwenden Sie den Kodierungsnamen, nicht den Anzeigenamen.

1. (Optional) Geben Sie für `Filter` das Präfix des Protokollnamens ein. Lassen Sie diesen Parameter leer, um alle Dateien zu überwachen. Weitere Informationen zu unterstützten Werten finden Sie unter dem Thema [FileSystemWatcherFilter Eigenschaften](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) auf MSDN.

1. (Optional) Geben Sie für `CultureName` das Gebietsschema ein, unter dem Zeitstempel protokolliert wird. Wenn `CultureName` leer ist, wird standardmäßig dasselbe Gebietsschema verwendet, das von der Windows-Instance verwendet wird. Weitere Informationen finden Sie in der Spalte `Language tag` in der Tabelle im Thema [Produktverhalten](https://msdn.microsoft.com/en-us/library/cc233982.aspx) in MSDN.
**Anmerkung**  
Die Werte `div`, `div-MV`, `hu` und `hu-HU` werden nicht unterstützt.

1. (Optional) Geben Sie für `TimeZoneKind` `Local` oder `UTC` ein. Sie können über diese Einstellung Zeitzoneninformationen bereitstellen, wenn der Zeitstempel Ihres Protokolls keine Zeitzoneninformationen enthält. Wenn dieser Parameter leer gelassen wird und Ihr Zeitstempel keine Zeitzoneninformationen enthält, verwendet CloudWatch Logs standardmäßig die lokale Zeitzone. Dieser Parameter wird ignoriert, wenn der Zeitstempel bereits Zeitzoneninformationen enthält.

1. (Optional) Geben Sie für `LineCount` die Anzahl der Zeilen im Header ein, um die Protokolldatei zu identifizieren. Beispielsweise haben IIS-Protokolldateien praktisch identische Header. Sie können **5** eingeben, dann würden die ersten drei Zeilen des Headers der Protokolldatei gelesen, um diese zu identifizieren. In den IIS-Protokolldateien ist die dritte Zeile das Datum und der Zeitstempel, aber es ist nicht immer sichergestellt, dass der Zeitstempel von zwei verschiedenen Protokolldateien unterschiedlich ist. Aus diesem Grund empfehlen wir, mindestens eine Zeile der tatsächlichen Protokolldaten hinzuzufügen, so dass die Protokolldatei eindeutig identifizierbar ist.

**Um IIS-Protokolldaten an Logs zu CloudWatch senden**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `IISLog`.

   ```
   {
       "Id": "IISLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\inetpub\\logs\\LogFiles\\W3SVC1",
           "TimestampFormat": "yyyy-MM-dd HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "UTC",
           "LineCount": "5"
       }
   },
   ```

1. Geben Sie für `LogDirectoryPath` das Verzeichnis an, in dem die IIS-Protokolldateien für einen individuellen Standort gespeichert sind (z. B. `C:\inetpub\logs\LogFiles\W3SVCn`).
**Anmerkung**  
Es wird nur das W3C-Protokollformat unterstützt. IIS, NCSA und benutzerdefinierte Formate werden nicht unterstützt.

1. Geben Sie unter `TimestampFormat` das Zeitstempelformat ein, das Sie verwenden möchten. Weitere Informationen über unterstützte Werte finden Sie unter dem Thema [Benutzerdefinierte Datums- und Zeitformat-Zeichenfolgen](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) auf MSDN.

1. Geben Sie für `Encoding` die zu verwendende Datei-Kodierung ein (z. B: UTF-8). Weitere Informationen über unterstützte Werte finden Sie unter dem Thema [Encoding Class](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) auf MSDN.
**Anmerkung**  
Verwenden Sie den Kodierungsnamen, nicht den Anzeigenamen.

1. (Optional) Geben Sie für `Filter` das Präfix des Protokollnamens ein. Lassen Sie diesen Parameter leer, um alle Dateien zu überwachen. Weitere Informationen zu unterstützten Werten finden Sie unter dem Thema [FileSystemWatcherFilter Eigenschaften](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) auf MSDN.

1. (Optional) Geben Sie für `CultureName` das Gebietsschema ein, unter dem Zeitstempel protokolliert wird. Wenn `CultureName` leer ist, wird standardmäßig dasselbe Gebietsschema verwendet, das von der Windows-Instance verwendet wird. Weitere Informationen über unterstützte Werte finden Sie in der Spalte `Language tag` in der Tabelle im Thema [Produktverhalten](https://msdn.microsoft.com/en-us/library/cc233982.aspx) in MSDN.
**Anmerkung**  
Die Werte `div`, `div-MV`, `hu` und `hu-HU` werden nicht unterstützt.

1. (Optional) Geben Sie für `TimeZoneKind` `Local` oder `UTC` ein. Sie können über diese Einstellung Zeitzoneninformationen bereitstellen, wenn der Zeitstempel Ihres Protokolls keine Zeitzoneninformationen enthält. Wenn dieser Parameter leer gelassen wird und Ihr Zeitstempel keine Zeitzoneninformationen enthält, verwendet CloudWatch Logs standardmäßig die lokale Zeitzone. Dieser Parameter wird ignoriert, wenn der Zeitstempel bereits Zeitzoneninformationen enthält.

1. (Optional) Geben Sie für `LineCount` die Anzahl der Zeilen im Header ein, um die Protokolldatei zu identifizieren. Beispielsweise haben IIS-Protokolldateien praktisch identische Header. Sie können **5** eingeben, dann würden die ersten fünf Zeilen des Headers der Protokolldatei gelesen, um diese zu identifizieren. In den IIS-Protokolldateien ist die dritte Zeile das Datum und der Zeitstempel, aber es ist nicht immer sichergestellt, dass der Zeitstempel von zwei verschiedenen Protokolldateien unterschiedlich ist. Aus diesem Grund empfehlen wir, mindestens eine Zeile der tatsächlichen Protokolldaten hinzuzufügen, sodass die Protokolldatei eindeutig identifizierbar ist.

#### Schritt 4: Konfigurieren der Ablaufsteuerung
<a name="configure_log_flow"></a>

Jeder Datentyp muss ein entsprechendes Ziel im Bereich `Flows` haben. Um beispielsweise das benutzerdefinierte Protokoll, das ETW-Protokoll und das Systemprotokoll an CloudWatch Logs zu senden, fügen Sie dem `Flows` Abschnitt etwas `(CustomLogs,ETW,SystemEventLog),CloudWatchLogs` hinzu.

**Warnung**  
Wenn Sie einen ungültigen Schritt hinzufügen, ist der Fluss blockiert. Wenn Sie beispielsweise einen Metrikschritt für eine Festplatte hinzufügen, Ihre Instance aber keine Festplatte hat, sind alle Schritte im Fluss blockiert.

Sie können dieselbe Protokolldatei an mehrere Ziele senden. Wenn Sie beispielsweise das Anwendungsprotokoll an zwei unterschiedliche Ziele senden möchten, die Sie im Abschnitt `CloudWatchLogs` definiert haben, fügen Sie dem Abschnitt `Flows` Folgendes hinzu: `ApplicationEventLog,(CloudWatchLogs,CloudWatchLogs2)`.

**So konfigurieren Sie die Flussteuerung:**

1. Suchen Sie in der Datei `AWS.EC2.Windows.CloudWatch.json` den Abschnitt `Flows`.

   ```
   "Flows": {
       "Flows": [
         "PerformanceCounter,CloudWatch",
         "(PerformanceCounter,PerformanceCounter2), CloudWatch2",
         "(CustomLogs, ETW, SystemEventLog),CloudWatchLogs",
         "CustomLogs, CloudWatchLogs2",
         "ApplicationEventLog,(CloudWatchLogs, CloudWatchLogs2)"
       ]
   }
   ```

1. Geben Sie für `Flows` jeden Datentyp ein, der hochgeladen werden soll (z. B. `ApplicationEventLog`) sowie sein Ziel (z. B. `CloudWatchLogs`).

#### Schritt 5: Speichern von JSON-Inhalten
<a name="save_json_content"></a>

Sie haben jetzt die Bearbeitung der JSON-Datei abgeschlossen. Speichern Sie sie und fügen Sie den Dateiinhalt in einem anderen Fenster in einen Texteditor ein. Sie benötigen den Dateiinhalt in einem späteren Schritt dieses Vorgangs.

### Erstellen einer IAM-Rolle für Systems Manager
<a name="iam_permissions"></a>

Sie benötigen eine IAM-Rolle für Instance-Anmeldeinformationen, wenn Sie den Systems-Manager-Run-Command verwenden. Diese Rolle ermöglicht es Systems Manager, Aktionen auf der Instance auszuführen. Weitere Informationen finden Sie unter [Konfigurieren von Sicherheitsrollen für Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-access.html) im *AWS Systems Manager -Benutzerhandbuch*. Informationen zum Anhängen einer IAM-Rolle an eine bestehende Instance finden Sie unter [Anhängen einer IAM-Rolle an eine Instance](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/iam-roles-for-amazon-ec2.html#attach-iam-role) im *Amazon EC2 EC2-Benutzerhandbuch*.

### Überprüfen der Voraussetzungen für Systems Manager
<a name="send_logs_cwl_syspre"></a>

Bevor Sie Systems Manager Run Command verwenden, um die Integration mit CloudWatch Logs zu konfigurieren, stellen Sie sicher, dass Ihre Instances die Mindestanforderungen erfüllen. Weitere Informationen finden Sie unter [Voraussetzungen für Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up.html) im *AWS Systems Manager -Benutzerhandbuch*.

### Überprüfen des Internetzugangs
<a name="send_logs_cwl_internet"></a>

Ihre Amazon EC2 Windows Server-Instances und verwalteten Instances müssen über ausgehenden Internetzugang verfügen, um Protokoll- und Ereignisdaten an senden zu können. CloudWatch Weitere Informationen dazu, wie Sie den Internetzugang konfigurieren, finden Sie unter [Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Benutzerhandbuch zu Amazon VPC*.

### Aktivieren von CloudWatch Protokollen mithilfe des Systems Manager Manager-Befehls „Ausführen“
<a name="remote-commands-cloudwatch"></a>

Run Command ermöglicht Ihnen die bedarfsgerechte Verwaltung der Konfiguration Ihrer Instances. Sie geben ein Systems-Manager-Dokument und Parameter an und führen Sie den Befehl auf einer oder mehreren Instances aus. Der SSM-Agent auf der Instance verarbeitet den Befehl und konfiguriert die Instance wie angegeben.

**Um die Integration mit CloudWatch Logs mithilfe von Run Command zu konfigurieren**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Öffnen Sie die SSM-Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Run Command** aus.

1. Wählen Sie die Option **Run a command**.

1. Wählen Sie für **Command document** die Option **AWS- ConfigureCloudWatch**.

1. Wählen Sie für **Target-Instances** die Instances aus, die in CloudWatch Logs integriert werden sollen. Wenn keine Instance in der Liste angezeigt wird, ist möglicherweise für Run Command keine konfiguriert. Weitere Informationen finden Sie unter [Voraussetzungen für Systems Manager](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/systems-manager-setting-up.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

1. Wählen Sie für **Status** die Option **Enabled**.

1. Für **Properties** kopieren Sie die JSON-Inhalte, die Sie in den vorherigen Schritten erstellt haben, und fügen Sie diese ein.

1. Füllen Sie die verbleibenden optionalen Felder aus, und wählen Sie **Run**.

Verwenden Sie die folgende Vorgehensweise, um die Ergebnisse der Befehlsausführung in der Amazon-EC2-Konsole anzuzeigen.

**So zeigen Sie die Befehlsausgabe in der Konsole an:**

1. Wählen Sie einen Befehl.

1. Wählen Sie die Registerkarte **Output** aus.

1. Wählen Sie **View Output** aus. Der Befehlsausgabeseite zeigt die Ergebnisse der Befehlsausführung an.

# Schnellstart: Aktivieren Sie Ihre Amazon EC2 EC2-Instances, auf denen Windows Server 2012 und Windows Server 2008 ausgeführt werden, um Protokolle an Logs zu CloudWatch senden
<a name="QuickStartWindows20082012"></a>

**Tipp**  
CloudWatch enthält einen neuen vereinheitlichten Agenten, der sowohl Protokolle als auch Messwerte von EC2-Instances und lokalen Servern sammeln kann. Wir empfehlen die Verwendung des neueren vereinheitlichten CloudWatch-Agents. Weitere Informationen finden Sie unter [Erste Schritte mit CloudWatch Logs](CWL_GettingStarted.md).   
Im Rest dieses Abschnitts wird die Verwendung des älteren CloudWatch Logs-Agenten erklärt.

## Aktivieren Sie Ihre Amazon EC2 EC2-Instances, auf denen Windows Server 2012 und Windows Server 2008 ausgeführt werden, um Protokolle an Logs zu CloudWatch senden
<a name="QuickStartWindows20082012-olderagent"></a>

Gehen Sie wie folgt vor, damit Ihre Instanzen, auf denen Windows Server 2012 und Windows Server 2008 ausgeführt werden, CloudWatch Protokolle an Logs senden können.

### Herunterladen der Beispiel-Konfigurationsdatei
<a name="configure_cwl_download2012"></a>

Laden Sie die folgende Beispiel-JSON-Datei auf Ihren Computer herunter: [https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json](https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json). Sie werden sie in den folgenden Schritten bearbeiten.

### Konfigurieren Sie die JSON-Datei für CloudWatch
<a name="send_logs_to_cwl_json2012"></a>

Sie bestimmen, an welche Protokolle gesendet CloudWatch werden sollen, indem Sie Ihre Optionen in der JSON-Konfigurationsdatei angeben. Das Erstellen dieser Datei und die Angabe Ihrer Auswahl können 30 Minuten oder mehr beanspruchen. Nachdem Sie diese Aufgabe abgeschlossen haben, können Sie die Konfigurationsdatei für alle Instances wiederverwenden.

**Topics**
+ [Schritt 1: CloudWatch Logs aktivieren](#enable-CloudWatchLogs-in-JSON-file2012)
+ [Schritt 2: Konfigurieren Sie die Einstellungen für CloudWatch](#configure_cwl_credentials2012)
+ [Schritt 3: Konfigurieren der zu sendenden Daten](#configure_logs2012)
+ [Schritt 4: Konfigurieren der Ablaufsteuerung](#configure_log_flow2012)

#### Schritt 1: CloudWatch Logs aktivieren
<a name="enable-CloudWatchLogs-in-JSON-file2012"></a>

Ändern Sie oben in der JSON-Datei "false" in "true" für `IsEnabled`:

```
"IsEnabled": true,
```

#### Schritt 2: Konfigurieren Sie die Einstellungen für CloudWatch
<a name="configure_cwl_credentials2012"></a>

Geben Sie die Anmeldeinformationen, die Region, eine Protokollgruppennamen und einen Protokoll-Stream-Namespace ein. Dadurch kann die Instanz Protokolldaten an CloudWatch Logs senden. Um dieselben Protokolldaten an verschiedene Speicherorte zu senden, können Sie zusätzliche Abschnitte mit eindeutigen IDs (z. B. „CloudWatchLogs2" und CloudWatchLogs 3") und einer anderen Region für jede ID hinzufügen.

**Um Einstellungen für das Senden von Protokolldaten an CloudWatch Logs zu konfigurieren**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `CloudWatchLogs`.

   ```
   {
       "Id": "CloudWatchLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CloudWatchLogsOutput,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "AccessKey": "",
           "SecretKey": "",
           "Region": "us-east-1",
           "LogGroup": "Default-Log-Group",
           "LogStream": "{instance_id}"
       }
   },
   ```

1.  Lassen Sie die Felder `AccessKey` und `SecretKey` leer. Sie können Anmeldeinformationen mithilfe einer IAM-Rolle konfigurieren.

1. Geben Sie für `Region` die Region ein, an die Sie die Protokolldaten senden möchten (z. B. `us-east-2`).

1. Geben Sie in das Feld `LogGroup` den Namen Ihrer Protokollgruppe ein. Dieser Name wird auf dem Bildschirm **Log Groups** in der CloudWatch-Konsole angezeigt.

1. Geben Sie für `LogStream` den Ziel-Protokoll-Stream ein. Dieser Name wird auf dem Bildschirm **Protokollgruppen > Streams** in der CloudWatch Konsole angezeigt.

   Wenn Sie `{instance_id}` verwenden, ist der Standard-Protokoll-Stream die Instance-ID dieser Instance.

   Wenn Sie einen Log-Stream-Namen angeben, der noch nicht existiert, erstellt CloudWatch Logs ihn automatisch für Sie. Sie können den Protokoll-Stream-Namen mithilfe einer Literalzeichenfolge oder den vordefinierten Variablen `{instance_id}`, `{hostname}` und `{ip_address}` oder einer Kombination aus beiden definieren.

#### Schritt 3: Konfigurieren der zu sendenden Daten
<a name="configure_logs2012"></a>

Sie können Ereignisprotokolldaten, ETW-Daten (Event Tracing for Windows) und andere Protokolldaten an CloudWatch Logs senden.

**Um Ereignisprotokolldaten von Windows-Anwendungen an Logs zu senden CloudWatch**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `ApplicationEventLog`.

   ```
   {
       "Id": "ApplicationEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Application",
           "Levels": "1"
       }
   },
   ```

1. Geben Sie für `Levels` den hochzuladenden Meldungstyp an. Sie können einen der folgenden Werte angeben:
   + **1** - Nur Fehlermeldungen hochladen.
   + **2** - Nur Warnmeldungen hochladen.
   + **4** - Nur Informationsmeldungen hochladen.

   Sie können Werte kombinieren, um mehr als einen Meldungstyp einzuschließen. Beispielsweise lädt ein Wert von **3** Fehlermeldungen (**1**) und Warnmeldungen (**2**) hoch. Ein Wert von **7** lädt Fehlermeldungen (**1**), Warnmeldungen (**2**) und Informationsmeldungen (**4**) hoch.

**Um Sicherheitsprotokolldaten an CloudWatch Logs zu senden**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `SecurityEventLog`.

   ```
   {
       "Id": "SecurityEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Security",
           "Levels": "7"
       }
   },
   ```

1. Geben Sie für `Levels` **7** ein, um alle Meldungen hochzuladen.

**Um Daten aus dem Systemereignisprotokoll an CloudWatch Logs zu senden**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `SystemEventLog`.

   ```
   {
       "Id": "SystemEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "System",
           "Levels": "7"
       }
   },
   ```

1. Geben Sie für `Levels` den hochzuladenden Meldungstyp an. Sie können einen der folgenden Werte angeben:
   + **1** - Nur Fehlermeldungen hochladen.
   + **2** - Nur Warnmeldungen hochladen.
   + **4** - Nur Informationsmeldungen hochladen.

   Sie können Werte kombinieren, um mehr als einen Meldungstyp einzuschließen. Beispielsweise lädt ein Wert von **3** Fehlermeldungen (**1**) und Warnmeldungen (**2**) hoch. Ein Wert von **7** lädt Fehlermeldungen (**1**), Warnmeldungen (**2**) und Informationsmeldungen (**4**) hoch.

**Um andere Arten von Ereignisprotokolldaten an CloudWatch Logs zu senden**

1. Fügen Sie der JSON-Datei einen neuen Abschnitt hinzu. Jeder Abschnitt muss eine eindeutige `Id` haben.

   ```
   {
       "Id": "Id-name",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Log-name",
           "Levels": "7"
       }
   },
   ```

1. Geben Sie für `Id` einen Namen für das hochzuladende Protokoll ein (z. B. **WindowsBackup**).

1. Geben Sie für `LogName` den Namen des hochzuladenden Protokolls ein. Sie können den Namen des Protokolls wie folgt suchen.

   1. Öffnen Sie die Ereignisanzeige.

   1. Wählen Sie im Navigationsbereich **Applications and Services Logs** aus.

   1. Navigieren Sie zum Protokoll, und wählen Sie dann **Actions** und **Properties** aus.

1. Geben Sie für `Levels` den hochzuladenden Meldungstyp an. Sie können einen der folgenden Werte angeben:
   + **1** - Nur Fehlermeldungen hochladen.
   + **2** - Nur Warnmeldungen hochladen.
   + **4** - Nur Informationsmeldungen hochladen.

   Sie können Werte kombinieren, um mehr als einen Meldungstyp einzuschließen. Beispielsweise lädt ein Wert von **3** Fehlermeldungen (**1**) und Warnmeldungen (**2**) hoch. Ein Wert von **7** lädt Fehlermeldungen (**1**), Warnmeldungen (**2**) und Informationsmeldungen (**4**) hoch.

**Um Daten der Ereignisablaufverfolgung für Windows an Logs zu CloudWatch senden**

ETW (Event Tracing for Windows) bietet einen effizienten und detaillierten Protokollierungsmechanismus, auf den Anwendungen Protokolle schreiben können. Jeder ETW wird über einen Session Manager gesteuert, der die Protokollierungssitzung starten und beenden kann. Jede Sitzung hat einen Anbieter und einen oder mehrere Verbraucher.

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `ETW`.

   ```
   {
       "Id": "ETW",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Microsoft-Windows-WinINet/Analytic",
           "Levels": "7"
       }
   },
   ```

1. Geben Sie für `LogName` den Namen des hochzuladenden Protokolls ein.

1. Geben Sie für `Levels` den hochzuladenden Meldungstyp an. Sie können einen der folgenden Werte angeben:
   + **1** - Nur Fehlermeldungen hochladen.
   + **2** - Nur Warnmeldungen hochladen.
   + **4** - Nur Informationsmeldungen hochladen.

   Sie können Werte kombinieren, um mehr als einen Meldungstyp einzuschließen. Beispielsweise lädt ein Wert von **3** Fehlermeldungen (**1**) und Warnmeldungen (**2**) hoch. Ein Wert von **7** lädt Fehlermeldungen (**1**), Warnmeldungen (**2**) und Informationsmeldungen (**4**) hoch.

**Um benutzerdefinierte Protokolle (jede textbasierte Protokolldatei) an Logs zu senden CloudWatch**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `CustomLogs`.

   ```
   {
       "Id": "CustomLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\CustomLogs\\",
           "TimestampFormat": "MM/dd/yyyy HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "Local",
           "LineCount": "5"
       }
   },
   ```

1. Geben Sie für `LogDirectoryPath` den Pfad ein, auf dem die Protokolle auf Ihrer Instance gespeichert werden sollen.

1. Geben Sie unter `TimestampFormat` das Zeitstempelformat ein, das Sie verwenden möchten. Weitere Informationen über unterstützte Werte finden Sie unter dem Thema [Benutzerdefinierte Datums- und Zeitformat-Zeichenfolgen](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) auf MSDN.
**Wichtig**  
Die Quell-Protokolldatei muss zu Beginn jeder Protokollzeile einen Zeitstempel haben, und nach dem Zeitstempel muss eine Leerstelle folgen.

1. Geben Sie für `Encoding` die zu verwendende Datei-Kodierung ein (z. B: UTF-8). Weitere Informationen über unterstützte Werte finden Sie unter dem Thema [Encoding Class](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) auf MSDN.
**Anmerkung**  
Verwenden Sie den Kodierungsnamen, nicht den Anzeigenamen.

1. (Optional) Geben Sie für `Filter` das Präfix des Protokollnamens ein. Lassen Sie diesen Parameter leer, um alle Dateien zu überwachen. Weitere Informationen zu unterstützten Werten finden Sie unter dem Thema [FileSystemWatcherFilter Eigenschaften](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) auf MSDN.

1. (Optional) Geben Sie für `CultureName` das Gebietsschema ein, unter dem Zeitstempel protokolliert wird. Wenn `CultureName` leer ist, wird standardmäßig dasselbe Gebietsschema verwendet, das von der Windows-Instance verwendet wird. Weitere Informationen über unterstützte Werte finden Sie in der Spalte `Language tag` in der Tabelle im Thema [Produktverhalten](https://msdn.microsoft.com/en-us/library/cc233982.aspx) in MSDN.
**Anmerkung**  
Die Werte `div`, `div-MV`, `hu` und `hu-HU` werden nicht unterstützt.

1. (Optional) Geben Sie für `TimeZoneKind` `Local` oder `UTC` ein. Sie können über diese Einstellung Zeitzoneninformationen bereitstellen, wenn der Zeitstempel Ihres Protokolls keine Zeitzoneninformationen enthält. Wenn dieser Parameter leer gelassen wird und Ihr Zeitstempel keine Zeitzoneninformationen enthält, verwendet CloudWatch Logs standardmäßig die lokale Zeitzone. Dieser Parameter wird ignoriert, wenn der Zeitstempel bereits Zeitzoneninformationen enthält.

1. (Optional) Geben Sie für `LineCount` die Anzahl der Zeilen im Header ein, um die Protokolldatei zu identifizieren. Beispielsweise haben IIS-Protokolldateien praktisch identische Header. Sie können **5** eingeben, dann würden die ersten drei Zeilen des Headers der Protokolldatei gelesen, um diese zu identifizieren. In den IIS-Protokolldateien ist die dritte Zeile das Datum und der Zeitstempel, aber es ist nicht immer sichergestellt, dass der Zeitstempel von zwei verschiedenen Protokolldateien unterschiedlich ist. Aus diesem Grund empfehlen wir, mindestens eine Zeile der tatsächlichen Protokolldaten hinzuzufügen, so dass die Protokolldatei eindeutig identifizierbar ist.

**Um IIS-Protokolldaten an Logs zu CloudWatch senden**

1. Suchen Sie in der JSON-Datei nach dem Abschnitt `IISLog`.

   ```
   {
       "Id": "IISLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\inetpub\\logs\\LogFiles\\W3SVC1",
           "TimestampFormat": "yyyy-MM-dd HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "UTC",
           "LineCount": "5"
       }
   },
   ```

1. Geben Sie für `LogDirectoryPath` das Verzeichnis an, in dem die IIS-Protokolldateien für einen individuellen Standort gespeichert sind (z. B. `C:\inetpub\logs\LogFiles\W3SVCn`).
**Anmerkung**  
Es wird nur das W3C-Protokollformat unterstützt. IIS, NCSA und benutzerdefinierte Formate werden nicht unterstützt.

1. Geben Sie unter `TimestampFormat` das Zeitstempelformat ein, das Sie verwenden möchten. Weitere Informationen über unterstützte Werte finden Sie unter dem Thema [Benutzerdefinierte Datums- und Zeitformat-Zeichenfolgen](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) auf MSDN.

1. Geben Sie für `Encoding` die zu verwendende Datei-Kodierung ein (z. B: UTF-8). Weitere Informationen über unterstützte Werte finden Sie unter dem Thema [Encoding Class](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) auf MSDN.
**Anmerkung**  
Verwenden Sie den Kodierungsnamen, nicht den Anzeigenamen.

1. (Optional) Geben Sie für `Filter` das Präfix des Protokollnamens ein. Lassen Sie diesen Parameter leer, um alle Dateien zu überwachen. Weitere Informationen zu unterstützten Werten finden Sie unter dem Thema [FileSystemWatcherFilter Eigenschaften](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) auf MSDN.

1. (Optional) Geben Sie für `CultureName` das Gebietsschema ein, unter dem Zeitstempel protokolliert wird. Wenn `CultureName` leer ist, wird standardmäßig dasselbe Gebietsschema verwendet, das von der Windows-Instance verwendet wird. Weitere Informationen über unterstützte Werte finden Sie in der Spalte `Language tag` in der Tabelle im Thema [Produktverhalten](https://msdn.microsoft.com/en-us/library/cc233982.aspx) in MSDN.
**Anmerkung**  
Die Werte `div`, `div-MV`, `hu` und `hu-HU` werden nicht unterstützt.

1. (Optional) Geben Sie für `TimeZoneKind` `Local` oder `UTC` ein. Sie können über diese Einstellung Zeitzoneninformationen bereitstellen, wenn der Zeitstempel Ihres Protokolls keine Zeitzoneninformationen enthält. Wenn dieser Parameter leer gelassen wird und Ihr Zeitstempel keine Zeitzoneninformationen enthält, verwendet CloudWatch Logs standardmäßig die lokale Zeitzone. Dieser Parameter wird ignoriert, wenn der Zeitstempel bereits Zeitzoneninformationen enthält.

1. (Optional) Geben Sie für `LineCount` die Anzahl der Zeilen im Header ein, um die Protokolldatei zu identifizieren. Beispielsweise haben IIS-Protokolldateien praktisch identische Header. Sie können **5** eingeben, dann würden die ersten fünf Zeilen des Headers der Protokolldatei gelesen, um diese zu identifizieren. In den IIS-Protokolldateien ist die dritte Zeile das Datum und der Zeitstempel, aber es ist nicht immer sichergestellt, dass der Zeitstempel von zwei verschiedenen Protokolldateien unterschiedlich ist. Aus diesem Grund empfehlen wir, mindestens eine Zeile der tatsächlichen Protokolldaten hinzuzufügen, sodass die Protokolldatei eindeutig identifizierbar ist.

#### Schritt 4: Konfigurieren der Ablaufsteuerung
<a name="configure_log_flow2012"></a>

Jeder Datentyp muss ein entsprechendes Ziel im Bereich `Flows` haben. Um beispielsweise das benutzerdefinierte Protokoll, das ETW-Protokoll und das Systemprotokoll an CloudWatch Logs zu senden, fügen Sie dem `Flows` Abschnitt etwas `(CustomLogs,ETW,SystemEventLog),CloudWatchLogs` hinzu.

**Warnung**  
Wenn Sie einen ungültigen Schritt hinzufügen, ist der Fluss blockiert. Wenn Sie beispielsweise einen Metrikschritt für eine Festplatte hinzufügen, Ihre Instance aber keine Festplatte hat, sind alle Schritte im Fluss blockiert.

Sie können dieselbe Protokolldatei an mehrere Ziele senden. Wenn Sie beispielsweise das Anwendungsprotokoll an zwei unterschiedliche Ziele senden möchten, die Sie im Abschnitt `CloudWatchLogs` definiert haben, fügen Sie dem Abschnitt `Flows` Folgendes hinzu: `ApplicationEventLog,(CloudWatchLogs,CloudWatchLogs2)`.

**So konfigurieren Sie die Flussteuerung:**

1. Suchen Sie in der Datei `AWS.EC2.Windows.CloudWatch.json` den Abschnitt `Flows`.

   ```
   "Flows": {
       "Flows": [
         "PerformanceCounter,CloudWatch",
         "(PerformanceCounter,PerformanceCounter2), CloudWatch2",
         "(CustomLogs, ETW, SystemEventLog),CloudWatchLogs",
         "CustomLogs, CloudWatchLogs2",
         "ApplicationEventLog,(CloudWatchLogs, CloudWatchLogs2)"
       ]
   }
   ```

1. Geben Sie für `Flows` jeden Datentyp ein, der hochgeladen werden soll (z. B. `ApplicationEventLog`) sowie sein Ziel (z. B. `CloudWatchLogs`).

Sie haben jetzt die Bearbeitung der JSON-Datei abgeschlossen. Sie werden sie in einem späteren Schritt verwenden.

### Den Agenten starten
<a name="ec2config2012"></a>

Um einer Amazon EC2 EC2-Instance, auf der Windows Server 2012 oder Windows Server 2008 ausgeführt wird, das Senden von Protokollen an CloudWatch Logs zu ermöglichen, verwenden Sie den EC2 Config-Service (`EC2Config.exe)`. Ihre Instanz sollte EC2 Config 4.0 oder höher haben, und Sie können dieses Verfahren verwenden.

**So konfigurieren Sie CloudWatch mit EC2 Config 4.x**

1. Prüfen Sie die Kodierung der Datei `AWS.EC2.Windows.CloudWatch.json`, die Sie zu einem früheren Zeitpunkt in dieser Anleitung bearbeitet haben. Es wird nur UTF-8 ohne BOM-Kodierung unterstützt. Speichern Sie die Datei in folgendem Verzeichnis auf Windows Server 2008 – 2012 R2-Instance: `C:\Program Files\Amazon\SSM\Plugins\awsCloudWatch\`.

1. Starten oder starten Sie den SSM-Agenten (`AmazonSSMAgent.exe`) über die Systemsteuerung von Windows Services oder mit dem folgenden PowerShell Befehl neu:

   ```
   PS C:\> Restart-Service AmazonSSMAgent
   ```

Nach dem Neustart erkennt der SSM-Agent die Konfigurationsdatei und konfiguriert die Instanz für die Integration. CloudWatch Wenn Sie die Parameter und Einstellungen in der lokalen Konfigurationsdatei ändern, müssen Sie den SSM-Agent neu starten, damit die Änderungen übernommen werden. Um die CloudWatch Integration auf der Instanz zu deaktivieren, wechseln Sie `IsEnabled` zur Konfigurationsdatei `false` und speichern Sie Ihre Änderungen in der Konfigurationsdatei.

# Melden Sie den Status des CloudWatch Logs-Agenten
<a name="ReportCWLAgentStatus"></a>

Verwenden Sie das folgende Verfahren, um den Status des CloudWatch Logs-Agenten auf Ihrer EC2-Instance zu melden.

**So melden Sie den Status des Agenten**

1. Stellen Sie eine Verbindung zu Ihrer EC2- Instance her. Weitere Informationen finden Sie unter [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

   Weitere Informationen zu Verbindungsproblemen finden Sie unter [Troubleshooting Connecting to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) im *Amazon EC2 EC2-Benutzerhandbuch*

1. Geben Sie als Eingabeaufforderung den folgenden Befehl ein:

   ```
   sudo service awslogs status
   ```

   Wenn Sie Amazon Linux 2 ausführen, geben Sie den folgenden Befehl ein:

   ```
   sudo service awslogsd status
   ```

1. Überprüfen Sie die Datei**/var/log/awslogs.log** auf Fehler, Warnungen oder Probleme mit dem CloudWatch Logs-Agenten.

# Starten Sie den CloudWatch Logs-Agent
<a name="StartTheCWLAgent"></a>

Wenn der CloudWatch Logs-Agent auf Ihrer EC2-Instance nach der Installation nicht automatisch gestartet wurde oder wenn Sie den Agenten gestoppt haben, können Sie den Agenten mit dem folgenden Verfahren starten.

**So starten Sie den -Agenten:**

1. Stellen Sie eine Verbindung zu Ihrer EC2- Instance her. Weitere Informationen finden Sie unter [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

   Weitere Informationen zu Verbindungsproblemen finden Sie unter [Troubleshooting Connecting to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

1. Geben Sie als Eingabeaufforderung den folgenden Befehl ein:

   ```
   sudo service awslogs start
   ```

   Wenn Sie Amazon Linux 2 ausführen, geben Sie den folgenden Befehl ein:

   ```
   sudo service awslogsd start
   ```

# Stoppen Sie den CloudWatch Logs-Agenten
<a name="StopTheCWLAgent"></a>

Gehen Sie wie folgt vor, um den CloudWatch Logs-Agent auf Ihrer EC2-Instance zu beenden.

**So beenden Sie den Agenten**

1. Stellen Sie eine Verbindung zu Ihrer EC2- Instance her. Weitere Informationen finden Sie unter [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

   Weitere Informationen zu Verbindungsproblemen finden Sie unter [Troubleshooting Connecting to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

1. Geben Sie als Eingabeaufforderung den folgenden Befehl ein:

   ```
   sudo service awslogs stop
   ```

   Wenn Sie Amazon Linux 2 ausführen, geben Sie den folgenden Befehl ein:

   ```
   sudo service awslogsd stop
   ```

# CloudWatch Referenz zum Logs-Agenten
<a name="AgentReference"></a>

**Wichtig**  
 Dieser Abschnitt ist eine Referenz für Benutzer des veralteten CloudWatch Logs-Agenten. Wenn Sie Instance Metadata Service Version 2 (IMDSv2) verwenden, müssen Sie den neuen Unified CloudWatch Agent verwenden. Auch wenn Sie ihn nicht verwenden IMDSv2, empfehlen wir dringend, den neueren Unified CloudWatch Agent anstelle des veralteten CloudWatch Logs-Agenten zu verwenden. Informationen zum neueren Unified CloudWatch Agent finden Sie unter [Erfassung von Metriken und Protokollen von Amazon EC2 EC2-Instances und lokalen Servern mit dem CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) Agenten. Informationen zur Migration vom veralteten CloudWatch Logs-Agenten zum Unified Agent finden Sie unter [Erstellen Sie die Agent-Konfigurationsdatei mit dem CloudWatch Assistenten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html). 

Der CloudWatch Logs-Agent bietet eine automatisierte Möglichkeit, Protokolldaten von Amazon EC2 EC2-Instances an CloudWatch Logs zu senden. Der Agent enthält die folgenden Komponenten:
+ Ein Plug-in für das AWS CLI , das Protokolldaten in Logs überträgt. CloudWatch 
+ Ein Skript (Daemon), das den Prozess initiiert, um Daten in Logs zu übertragen. CloudWatch 
+ Ein Cron-Auftrag, der sicherstellt, dass der Daemon ständig ausgeführt wird.

## Agent-Konfigurationsdatei
<a name="agent-configuration-file"></a>

Die CloudWatch Logs-Agent-Konfigurationsdatei beschreibt Informationen, die der CloudWatch Logs-Agent benötigt. Im Abschnitt [general] der Agent-Konfigurationsdatei werden gängige Konfigurationen definiert, die für alle Protokoll-Streams gelten. Im Abschnitt [logstream] werden die erforderlichen Informationen zum Senden einer lokalen Datei an einen Remote-Protokoll-Stream definiert. Sie können mehrere [logstream]-Abschnitte definieren, von denen aber jeder einen eindeutigen Namen innerhalb der Konfigurationsdatei haben muss, z. B. [logstream1], [logstream2] und so weiter. Der Wert von [logstream] sowie die erste Datenzeile in der Protokolldatei definieren die Identität der Protokolldatei.

```
[general]
state_file = value
logging_config_file = value
use_gzip_http_content_encoding = [true | false]

[logstream1]
log_group_name = value
log_stream_name = value
datetime_format = value
time_zone = [LOCAL|UTC]
file = value
file_fingerprint_lines = integer | integer-integer
multi_line_start_pattern = regex | {datetime_format}
initial_position = [start_of_file | end_of_file]
encoding = [ascii|utf_8|..]
buffer_duration = integer
batch_count = integer
batch_size = integer

[logstream2]
...
```

**state\$1file**  
Gibt an, wo die Zustandsdatei gespeichert ist.

**logging\$1config\$1file**  
(Optional) Gibt an, wo sich die Konfigurationsdatei für die Agent-Protokollierung befindet. Wenn Sie keine Konfigurationsdatei für die Agent-Protokollierung angeben, wird immer die Standarddatei awslogs.conf verwendet. Der Standardspeicherort der Datei ist `/var/awslogs/etc/awslogs.conf`, wenn Sie den Agenten mit einem Skript installiert haben, und `/etc/awslogs/awslogs.conf`, wenn Sie den Agenten mit rpm installiert haben. Die Datei hat das Python-Konfigurationsdateiformat (https://docs.pylogging-config-fileformatthon.org/2/library/logging.config.html\$1). Logger mit den folgenden Namen können angepasst werden.  

```
cwlogs.push
cwlogs.push.reader
cwlogs.push.publisher
cwlogs.push.event
cwlogs.push.batch
cwlogs.push.stream
cwlogs.push.watcher
```
Im unten stehenden Beispiel ändert sich die Ebene für Reader und Veröffentlicher auf WARNUNG, während der Standardwert INFO lautet.  

```
[loggers]
keys=root,cwlogs,reader,publisher
            
[handlers]
keys=consoleHandler
            
[formatters]
keys=simpleFormatter
           
[logger_root]
level=INFO
handlers=consoleHandler
            
[logger_cwlogs]
level=INFO
handlers=consoleHandler
qualname=cwlogs.push
propagate=0
            
[logger_reader]
level=WARNING
handlers=consoleHandler
qualname=cwlogs.push.reader
propagate=0
            
[logger_publisher]
level=WARNING
handlers=consoleHandler
qualname=cwlogs.push.publisher
propagate=0
            
[handler_consoleHandler]
class=logging.StreamHandler
level=INFO
formatter=simpleFormatter
args=(sys.stderr,)
            
[formatter_simpleFormatter]
format=%(asctime)s - %(name)s - %(levelname)s - %(process)d - %(threadName)s - %(message)s
```

**use\$1gzip\$1http\$1content\$1encoding**  
Wenn sie auf true gesetzt ist (Standard), aktiviert sie die Gzip-HTTP-Inhaltskodierung, um komprimierte Nutzlasten an Logs zu senden. CloudWatch Dies verringert die CPU-Auslastung NetworkOut, senkt und verringert die Put-Latenz. Um diese Funktion zu deaktivieren, fügen Sie **use\$1gzip\$1http\$1content\$1encoding = false** zum Abschnitt **[general]** der CloudWatch Logs-Agent-Konfigurationsdatei hinzu und starten Sie den Agenten neu.  
Diese Einstellung ist nur awscli-cwlogs Version 1.3.3 und höher verfügbar.

**log\$1group\$1name**  
Gibt die Ziel-Protokollgruppe an. Eine Protokollgruppe wird automatisch erstellt, sofern diese nicht bereits vorhanden ist. Protokollgruppennamen können zwischen 1 und 512 Zeichen lang sein. Zulässige Zeichen sind a-z, A-Z, 0-9, '\$1' (Unterstrich), '-' (Bindestrich), '/' (Schrägstrich) und '.' (Zeitraum).

**log\$1stream\$1name**  
Gibt den Ziel-Protokoll-Stream an. Sie können den Protokoll-Stream-Namen mithilfe einer Literalzeichenfolge oder den vordefinierten Variablen (\$1instance\$1id\$1, \$1hostname\$1 und \$1ip\$1address\$1) oder einer Kombination aus beiden definieren. Ein Protokoll-Stream wird automatisch erstellt, sofern dieser nicht bereits vorhanden ist.

**datetime\$1format**  
Gibt an, wie der Zeitstempel aus Protokollen extrahiert wird. Der Zeitstempel wird zum Abrufen von Protokollereignissen und Generieren von Metriken verwendet. Wenn **datetime\$1format** nicht angegeben ist, wird für die einzelnen Protokollereignisse die aktuelle Uhrzeit verwendet. Wenn der vorhandene Wert **datetime\$1format** für eine bestimmte Protokollnachricht ungültig ist, wird der Zeitstempel ab dem letzten Protokollereignis mit erfolgreich analysiertem Zeitstempel verwendet. Sind keine vorherigen Protokollereignisse vorhanden, wird die aktuelle Uhrzeit verwendet.  
Die häufig verwendeten datetime\$1format-Codes sind unten aufgeführt. Sie können auch alle datetime\$1format-Codes verwenden, die von Python, datetime.strptime() unterstützt werden. Der Zeitzonenversatz (%z) wird ebenfalls unterstützt, wenn auch nur bis python 3.2, [\$1 -]HHMM ohne Doppelpunkt (:). Weitere Informationen finden Sie unter [strftime()- und strptime ()-Verhalten](https://docs.python.org/2/library/datetime.html#strftime-strptime-behavior).  
**%y**: Jahr ohne Jahrhundert als mit Nullen aufgefüllte Dezimalzahl. 00, 01, ..., 99  
**%Y**: Jahr mit Jahrhundert als Dezimalzahl.1970, 1988, 2001, 2013  
**%b**: Monat als regionale Abkürzung des Namens. Jan, Feb, ..., Dec (en\$1US);  
**%B**: Vollständiger regionaler Name des Monats. January, February, ..., December (en\$1US);  
**%m**: Monat als mit Nullen aufgefüllte Dezimalzahl. 01, 02, ..., 12  
**%d**: Tag des Monats als mit Nullen aufgefüllte Dezimalzahl. 01, 02, ..., 31  
**%H**: Stunde (24-Stunden) als mit Nullen aufgefüllte Dezimalzahl. 00, 01, ..., 23  
**%I**: Stunde (12-Stunden) als mit Nullen aufgefüllte Dezimalzahl. 01, 02, ..., 12  
**%p**: Regionales Äquivalent für AM oder PM.  
**%M**: Minute als mit Nullen aufgefüllte Dezimalzahl. 00, 01, ..., 59  
**%S**: Sekunde als mit Nullen aufgefüllte Dezimalzahl. 00, 01, ..., 59  
**%f**: Mikrosekunde als links mit Nullen aufgefüllte Dezimalzahl. 000000, ..., 999999  
**%z**: UTC-Verschiebung in Form von \$1HHMM oder -HHMM. \$10000, -0400, \$11030  
**Beispielformate:**  
`Syslog: '%b %d %H:%M:%S', e.g. Jan 23 20:59:29`  
`Log4j: '%d %b %Y %H:%M:%S', e.g. 24 Jan 2014 05:00:00`  
`ISO8601: '%Y-%m-%dT%H:%M:%S%z', e.g. 2014-02-20T05:20:20+0000` 

**time\$1zone**  
Gibt die Zeitzone des Zeitstempels des Protokollereignisses an. Die beiden unterstützten Werte sind UTC und LOCAL. Standardmäßig wird LOCAL verwendet, wenn die Zeitzone nicht von **datetime\$1format** abgeleitet werden kann.

**file**  
Gibt Protokolldateien an, die Sie per Push in CloudWatch Logs speichern möchten. Die Datei kann auf eine bestimmte Datei oder mehrere Dateien verweisen (mithilfe von Platzhaltern wie/var/log/system.log\$1). Nur die neueste Datei wird basierend auf der Änderungszeit der Datei in die CloudWatch Logs übertragen. Wir empfehlen, dass Sie eine Reihe von Platzhaltern angeben, z. B. Dateien desselben Typs, access\$1log.2014-06-01-01, access\$1log.2014-06-01-02 und so weiter, aber nicht mehrere Arten von Dateien, wie z. B. access\$1log\$180 und access\$1log\$1443. Wenn Sie mehrere Arten von Dateien angeben möchten, fügen Sie der Konfigurationsdatei einen anderen Protokoll-Stream-Eintrag hinzu, damit jede Art von Protokolldatei in verschiedene Protokoll-Streams gestellt wird. Komprimierte Dateien werden nicht unterstützt.

**file\$1fingerprint\$1lines**  
Gibt den Bereich von Zeilen an, über die eine Datei identifiziert wird. Gültige Werte sind eine Zahl oder zwei durch Gedankenstriche getrennten Zahlen, wie "1", "2-5". Der Standardwert ist 1, damit die erste Zeile für die Berechnung des Fingerabdrucks verwendet wird. Fingerabdruckzeilen werden nur dann an CloudWatch Logs gesendet, wenn alle angegebenen Zeilen verfügbar sind.

**multi\$1line\$1start\$1pattern**  
Gibt das Muster an, anhand dessen der Beginn einer Protokolldatei identifiziert wird. Eine Protokollmeldung besteht aus einer Zeile, die mit dem angegebenen Muster übereinstimmt, und allen folgenden Zeilen, die nicht dem Muster entsprechen. Gültige Werte sind reguläre Ausdrücke oder \$1datetime\$1format\$1 Bei der Verwendung von \$1datetime\$1format\$1 muss die Option "datetime\$1format" angegeben werden. Der Standardwert ist "^ [^\$1s]", sodass bei jeder Zeile, die mit Zeichen ohne Leerzeichen beginnt, die vorherige Protokollmeldung abgeschlossen wird und eine neue Protokollnachricht startet.

**initial\$1position**  
Gibt an, wo der Anfang zum Lesen der Daten ist (start\$1of\$1file oder end\$1of\$1file). Der Standardwert ist start\$1of\$1file. Es wird nur verwendet, wenn für diesen Protokoll-Stream kein Zustand besteht.

**encoding**  
Gibt die Verschlüsselung der Protokolldatei an, damit die Datei korrekt gelesen werden kann. Der Standardwert ist utf\$18. Hier können von Python codecs.decode() unterstützte Verschlüsselungen verwendet werden.  
Die Angabe einer fehlerhaften Kodierung kann zu Datenverlust führen, weil Zeichen, die nicht dekodiert werden können, durch ein anderes Zeichen ersetzt werden.
Im Folgenden sind einige gängige Kodierungen aufgeführt:  
 `ascii, big5, big5hkscs, cp037, cp424, cp437, cp500, cp720, cp737, cp775, cp850, cp852, cp855, cp856, cp857, cp858, cp860, cp861, cp862, cp863, cp864, cp865, cp866, cp869, cp874, cp875, cp932, cp949, cp950, cp1006, cp1026, cp1140, cp1250, cp1251, cp1252, cp1253, cp1254, cp1255, cp1256, cp1257, cp1258, euc_jp, euc_jis_2004, euc_jisx0213, euc_kr, gb2312, gbk, gb18030, hz, iso2022_jp, iso2022_jp_1, iso2022_jp_2, iso2022_jp_2004, iso2022_jp_3, iso2022_jp_ext, iso2022_kr, latin_1, iso8859_2, iso8859_3, iso8859_4, iso8859_5, iso8859_6, iso8859_7, iso8859_8, iso8859_9, iso8859_10, iso8859_13, iso8859_14, iso8859_15, iso8859_16, johab, koi8_r, koi8_u, mac_cyrillic, mac_greek, mac_iceland, mac_latin2, mac_roman, mac_turkish, ptcp154, shift_jis, shift_jis_2004, shift_jisx0213, utf_32, utf_32_be, utf_32_le, utf_16, utf_16_be, utf_16_le, utf_7, utf_8, utf_8_sig` 

**buffer\$1duration**  
Gibt die Dauer für die Stapelverarbeitung von Protokollereignissen an. Der Mindestwert und der Standardwert ist 5 000ms.

**batch\$1count**  
Gibt die maximale Anzahl der Protokollereignisse in einem Stapel an, bis zu 10.000. Der Standardwert lautet 10.000.

**batch\$1size**  
Gibt die maximale Größe von Protokollereignissen in einem Stapel in Byte an, bis zu 1048576 Byte. Der Standardwert lautet 1048576 Bytes. Diese Größe ist die Summe aller Ereignismeldungen in UTF-8 plus 26 Bytes pro Protokollereignis.

## Verwenden des CloudWatch Logs-Agenten mit HTTP-Proxys
<a name="agent-http-proxies"></a>

Sie können den CloudWatch Logs-Agent mit HTTP-Proxys verwenden.

**Anmerkung**  
HTTP-Proxys werden awslogs-agent-setup in.py-Version 1.3.8 oder höher unterstützt.

**Um den CloudWatch Logs-Agent mit HTTP-Proxys zu verwenden**

1. Führen Sie eine der folgenden Aktionen aus:

   1. Führen Sie für eine Neuinstallation des CloudWatch Logs-Agenten die folgenden Befehle aus:

      ```
      curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
      ```

      ```
      sudo python awslogs-agent-setup.py --region us-east-1 --http-proxy http://your/proxy --https-proxy http://your/proxy --no-proxy 169.254.169.254
      ```

      Um den Zugriff auf den Amazon-EC2-Metadatenservice für EC2-Instances zu behalten, verwenden Sie **--no-proxy 169.254.169.254** (empfohlen). Weitere Informationen finden Sie unter [Instance-Metadaten und Benutzerdaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

      Geben Sie in den Werten für `http-proxy` und `https-proxy` die gesamte URL ein.

   1. Für eine bestehende Installation des CloudWatch Logs-Agenten bearbeiten Sie/var/awslogs/etc/proxy.conf und fügen Sie Ihre Proxys hinzu:

      ```
      HTTP_PROXY=
      HTTPS_PROXY=
      NO_PROXY=
      ```

1. Starten Sie den Agenten, damit die Änderungen wirksam werden:

   ```
   sudo service awslogs restart
   ```

   Wenn Sie Amazon Linux 2 verwenden, verwenden Sie den folgenden Befehl, um den Agenten neu zu starten:

   ```
   sudo service awslogsd restart
   ```

## Kompartimentierung der Logs-Agent-Konfigurationsdateien CloudWatch
<a name="create-additional-configuration-files"></a>

**Wenn awslogs-agent-setup Sie.py Version 1.3.8 oder höher mit awscli-cwlogs 1.3.3 oder höher verwenden, können Sie verschiedene Stream-Konfigurationen für verschiedene Komponenten unabhängig voneinander importieren, indem Sie zusätzliche Konfigurationsdateien im Verzeichnis//erstellen. var/awslogs/etc/config** Wenn der CloudWatch Logs-Agent gestartet wird, schließt er alle Stream-Konfigurationen in diese zusätzlichen Konfigurationsdateien ein. Die Konfigurationseigenschaften im Abschnitt [general] müssen in der Hauptkonfigurationsdatei (/var/awslogs/etc/awslogs.conf) and are ignored in any additional configuration files found in /var/awslogs/etc/config/) definiert werden.

Wenn Sie kein Verzeichnis**/var/awslogs/etc/config/**haben, weil Sie den Agenten mit rpm installiert haben, können Sie stattdessen das Verzeichnis**/etc/awslogs/config/**verwenden.

Starten Sie den Agenten, damit die Änderungen wirksam werden:

```
sudo service awslogs restart
```

Wenn Sie Amazon Linux 2 verwenden, verwenden Sie den folgenden Befehl, um den Agenten neu zu starten:

```
sudo service awslogsd restart
```

## CloudWatch Häufig gestellte Fragen zum Log-Agenten
<a name="agent-faq"></a>

**Welche Arten von Dateirotationen werden unterstützt?**  
Folgende Dateirotationsmechanismen werden unterstützt:  
+ Umbenennen vorhandener Protokolldateien mit einem numerischen Suffix, anschließendes Neuerstellen der ursprünglichen leeren Protokolldatei. Zum Beispiel/var/log/syslog.log is renamed /var/log/syslog.log.1. If /var/log/syslog.log.1 already exists from a previous rotation, it is renamed /var/log/syslog.log.2.
+ Kürzen der ursprünglichen Protokolldatei nach der Erstellung einer Kopie. Zum Beispiel ist/var/log/syslog.log is copied to /var/log/syslog.log.1 and /var/log/syslog.log gekürzt. In diesem Fall können Datenverluste entstehen. Verwenden Sie diesen Dateirotationsmechanismus also mit Bedacht.
+ Erstellen einer neuen Datei mit dem gemeinsamen Muster der alten Datenbank. Zum Beispiel wird/var/log/syslog.log.2014-01-01 remains and /var/log/syslog.log.2014-01-02 erstellt.
Der Fingerabdruck (Quell-ID) der Datei wird berechnet, indem ein Hash für den Protokoll-Stream-Schlüssel und die erste Zeile in der Datei durchgeführt wird. Zum Überschreiben dieses Verhaltens kann die Option **file\$1fingerprint\$1lines** verwendet werden. Bei einer Rotation sollte die neue Datei neue Inhalte haben, und die alte Datei sollte keine angehängten Inhalte haben. Der Agent überträgt die neue Datei, wenn der Lesevorgang der alten Datei abgeschlossen ist.

**Wie kann ich bestimmen, welche Agent-Version ich verwende?**  
Wenn Sie zur Installation des CloudWatch Logs-Agenten ein Setup-Skript verwendet haben, können Sie mit**/var/awslogs/bin/awslogs-version.sh** überprüfen, welche Version des Agenten Sie verwenden. Dabei werden die Version des Agent und seine großen Abhängigkeiten gedruckt. Wenn Sie Yum zur Installation des CloudWatch Logs-Agenten verwendet haben, können Sie **„yum info awslogs“ und „yum info aws-cli-plugin-cloudwatch -logs“** **verwenden, um** die Version des Logs-Agenten und des Plugins zu überprüfen. CloudWatch 

**Wie werden Protokolleinträge in Protokollereignisse umgewandelt?**  
Protokollereignisse enthalten zwei Eigenschaften: den Zeitstempel mit Datum und Uhrzeit des Ereignisses und die reine Protokollnachricht. Standardmäßig wird bei jeder Zeile , die mit Zeichen ohne Leerzeichen beginnt, die vorherige Protokollnachricht (falls vorhanden) abgeschlossen und eine neue Protokollnachricht gestartet. Um dieses Verhalten zu überschreiben, kann **multi\$1line\$1start\$1pattern** verwendet werden, und bei jeder Zeile, die mit dem Muster übereinstimmt, wird eine neue Protokollnachricht gestartet. Das Muster ist ein regulärer Ausdruck oder '\$1datetime\$1format\$1'. Wenn beispielsweise die erste Zeile in jeder Protokollnachricht einen Zeitstempel wie z. B."2014-01-02T13:13:01Z" enthält, kann das **multi\$1line\$1start\$1pattern** auf "\$1d\$1\$14\$1\$1-\$1d\$1\$12\$1\$1-\$1d\$1\$12\$1\$1T\$1d\$1\$12\$1\$1:\$1d\$1\$12\$1\$1:\$1d\$1\$12\$1\$1Z" gesetzt werden. Zum Vereinfachen der Konfiguration, kann die Variable '\$1datetime\$1format\$1' verwendet werden, wenn **datetime\$1format option** angegeben ist. Für dasselbe Beispiel gilt, wenn **datetime\$1format** auf '%Y-%m-%dT%H:%M:%S%z' gesetzt ist, dann könnte multi\$1line\$1start\$1pattern einfach '\$1datetime\$1format\$1' sein.  
Wenn **datetime\$1format** nicht angegeben ist, wird für die einzelnen Protokollereignisse die aktuelle Uhrzeit verwendet. Wenn der vorhandene Wert **datetime\$1format** für eine bestimmte Protokollnachricht ungültig ist, wird der Zeitstempel ab dem letzten Protokollereignis mit erfolgreich analysiertem Zeitstempel verwendet. Sind keine vorherigen Protokollereignisse vorhanden, wird die aktuelle Uhrzeit verwendet. Eine Warnmeldung wird protokolliert, wenn ein Protokollereignis auf die aktuelle Uhrzeit oder den Zeitpunkt des vorherigen Protokollereignisses zurückgreift.  
Zeitstempel dienen zum Abrufen von Protokollereignissen und Generieren von Metriken. Wenn Sie das falsche Format angeben, könnten die Protokollereignisse nicht abrufbar werden, und es werden falsche Metriken generiert.

**Wie werden Protokollereignisse im Stapel verarbeitet?**  
Eine Stapel ist voll und wird veröffentlicht, wenn eine der folgenden Bedingungen erfüllt ist:  

1. Der Zeitraum **buffer\$1duration** ist abgelaufen, nachdem das erste Protokollereignis hinzugefügt wurde.

1. Weniger als **batch\$1size** der Protokollereignisse wurden akkumuliert, aber durch das Hinzufügen des neuen Protokollereignisses wird **batch\$1size** überschritten.

1. Die Anzahl der Protokollereignisse hat **batch\$1count** erreicht.

1. Protokollereignisse aus dem Stapel umfassen nie mehr als 24 Stunden. Aber durch das Hinzufügen des neuen Protokollereignisses wird die 24-Stunden-Bedingung überschritten.

**Wodurch werden Protokolleinträge, Protokollereignisse oder Stapel übersprungen oder gekürzt?**  
Zur Einhaltung der Bedingung für die `PutLogEvents`-Operation können folgende Probleme dazu führen, dass ein Protokollereignis oder ein Stapel übersprungen wird.  
Der CloudWatch Logs-Agent schreibt eine Warnung in sein Protokoll, wenn Daten übersprungen werden.

1. Wenn das Protokollereignis größer als 256 KB ist, wird es vollständig übersprungen.

1. Wenn der Zeitstempel des Protokollereignisses mehr als 2 Stunden in der Zukunft liegt, wird das Protokollereignis übersprungen.

1. Wenn der Zeitstempel des Protokollereignisses mehr als 14 Stunden in der Vergangenheit liegt, wird das Protokollereignis übersprungen.

1. Wenn ein Protokollereignis älter als der Aufbewahrungszeitraum der Protokollgruppe ist, wird der gesamte Stapel übersprungen.

1. Wenn der Stapel von Protokollereignissen in einer einzigen `PutLogEvents`-Anforderung mehr als 24 Stunden umfasst, schlägt die `PutLogEvents`-Operation fehl.

**Führt das Anhalten des Agent zu Datenverlust/Duplikaten?**  
Nicht, solange die Zustandsdatei verfügbar ist und seit der letzten Ausführung keine Dateirotation stattgefunden hat. Der CloudWatch Logs-Agent kann an der Stelle beginnen, an der er aufgehört hat, und die Protokolldaten weiterleiten.

**Kann ich verschiedene Protokolldateien aus demselben Host oder aus unterschiedlichen Hosts demselben Protokoll-Stream zuweisen?**  
Die Konfiguration von mehreren Protokollquellen, damit Daten an einen einzelnen Protokoll-Stream gesendet werden, wird nicht unterstützt.

**Welche API-Aufrufe führt der Agent durch (oder welche Aktionen sollte ich meiner IAM-Richtlinie hinzufügen)?**  
Der CloudWatch Logs-Agent benötigt die Erlaubnis`CreateLogGroup`,`CreateLogStream`, `DescribeLogStreams``DescribeLogGrooupd`, `PutLogEvents` und `PutRetentionPolicy` Aktionen auszuführen. Wenn Sie den neuesten Agent verwendet, wird `DescribeLogStreams` nicht mehr benötigt. Weitere Informationen finden Sie im Beispiel für eine IAM-Richtlinie unten.    
****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
  {
    "Effect": "Allow",
    "Action": [
      "logs:CreateLogGroup",
      "logs:CreateLogStream",
      "logs:PutLogEvents",
      "logs:DescribeLogStreams",
      "logs:DescribeLogGroups",
      "logs:PutRetentionPolicy"
    ],
    "Resource": [
      "arn:aws:logs:*:*:*"
    ]
  }
 ]
}
```

**Ich möchte nicht, dass der CloudWatch Logs-Agent automatisch Protokollgruppen oder Protokollstreams erstellt. Wie kann ich verhindern, dass der Agent Protokollgruppen und Protokoll-Streams neu erstellt?**  
Sie können den Agent in Ihrer IAM-Richtlinie auf die folgenden Operationen beschränken: `DescribeLogStreams`, `PutLogEvents`.  
Bevor Sie die Berechtigungen `CreateLogGroup` und `CreateLogStream` vom Agenten entziehen, müssen Sie sowohl die Protokollgruppen als auch die Protokolldatenströme erstellen, die der Agent verwenden soll. Der Protokoll-Agent kann keine Protokolldatenströme in einer Protokollgruppe erstellen, die Sie erstellt haben, es sei denn, er verfügt über die Berechtigungen `CreateLogGroup` und `CreateLogStream`.

**Welche Protokolle sollte ich bei der Fehlerbehebung beachten?**  
Das Installationsprotokoll des Agenten finden Sie unter `/var/log/awslogs-agent-setup.log` und das Protokoll des Agenten unter `/var/log/awslogs.log`.

# Schnellstart: Verwenden Sie diese Option CloudFormation , um mit CloudWatch Logs zu beginnen
<a name="QuickStartCloudFormation"></a>

AWS CloudFormation ermöglicht es Ihnen, Ihre AWS Ressourcen im JSON-Format zu beschreiben und bereitzustellen. Zu den Vorteilen dieser Methode gehören die Möglichkeit, eine Sammlung von AWS Ressourcen als eine einzige Einheit zu verwalten und Ihre AWS Ressourcen problemlos regionsübergreifend zu replizieren.

Bei der Bereitstellung AWS mithilfe von erstellen Sie Vorlagen CloudFormation, in denen die zu verwendenden AWS Ressourcen beschrieben werden. Das folgende Beispiel ist ein Vorlagenausschnitt, mit dem eine Protokollgruppe und ein Metrikfilter erstellt werden, der 404 Vorkommnisse zählt und diese Zählung an die Protokollgruppe sendet. 

```
"WebServerLogGroup": {
    "Type": "AWS::Logs::LogGroup",
    "Properties": {
        "RetentionInDays": 7
    }
},

"404MetricFilter": {
    "Type": "AWS::Logs::MetricFilter",
    "Properties": {
        "LogGroupName": {
            "Ref": "WebServerLogGroup"
        },
        "FilterPattern": "[ip, identity, user_id, timestamp, request, status_code = 404, size, ...]",
        "MetricTransformations": [
            {
                "MetricValue": "1",
                "MetricNamespace": "test/404s",
                "MetricName": "test404Count"
            }
        ]
    }
}
```

Dies ist ein einfaches Beispiel. Mithilfe von können Sie viel umfangreichere CloudWatch Logs-Bereitstellungen einrichten. CloudFormation Weitere Informationen zu Vorlagenbeispielen finden Sie unter [Amazon CloudWatch Logs Template Snippets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/quickref-cloudwatchlogs.html) im *AWS CloudFormation Benutzerhandbuch*. Weitere Informationen zu den ersten Schritten finden Sie unter [Erste Schritte mit AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/GettingStarted.html) im *AWS CloudFormation -Benutzerhandbuch*.