Schnellstart: Installieren und Konfigurieren des CloudWatch Logs-Agenten auf einer EC2-Linux-Instance beim Start - Amazon CloudWatch -Protokolle

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schnellstart: Installieren und Konfigurieren des CloudWatch Logs-Agenten auf einer EC2-Linux-Instance beim Start

Tipp

Der ältere, in diesem Abschnitt beschriebene CloudWatch Logs-Agent ist bald veraltet. Wir empfehlen dringend, stattdessen den neuen einheitlichen CloudWatch Agent zu verwenden, der sowohl Protokolle als auch Metriken erfassen kann. Darüber hinaus erfordert der ältere CloudWatch Logs-Agent Python 3.3 oder früher, und diese Versionen sind standardmäßig nicht auf neuen EC2-Instances installiert. Weitere Informationen zum einheitlichen CloudWatch Agenten finden Sie unter Installieren des CloudWatch Agenten.

Der Rest dieses Abschnitts erklärt die Verwendung des älteren CloudWatch Logs-Agenten.

Installieren des älteren CloudWatch Logs-Agenten auf einer EC2-Linux-Instance beim Start

Sie können Amazon EC2-Benutzerdaten verwenden, eine Funktion von Amazon EC2, mit der parametrische Informationen beim Start an die Instance übergeben werden können, um den CloudWatch Logs-Agent auf dieser Instance zu installieren und zu konfigurieren. Um die Installations- und Konfigurationsinformationen des CloudWatch Logs-Agenten an Amazon EC2 zu übergeben, können Sie die Konfigurationsdatei an einem Netzwerkspeicherort wie einem Amazon S3-Bucket bereitstellen.

Die Konfiguration von mehreren Protokollquellen, damit Daten an einen einzelnen Protokoll-Stream gesendet werden, wird nicht unterstützt.

Voraussetzung

Erstellen Sie eine Konfigurationsdatei für den Agenten, in der alle Ihre Protokollgruppen und Protokollstreams beschrieben werden. Dies ist eine Textdatei, in der die zu überwachenden Protokolldateien sowie die Protokollgruppen und die Protokollstreams, in die diese hochgeladen werden sollen, beschrieben werden. Der Agent nutzt diese Konfigurationsdatei und startet das Überwachen und Hochladen aller darin beschriebenen Protokolldateien. Weitere Informationen zu den Einstellungen in der Konfigurationsdatei des Agenten finden Sie unter Referenz zum CloudWatch-Logs-Agenten.

Im Folgenden finden Sie eine Beispiel-Agent-Konfigurationsdatei für Amazon Linux 2

[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S

Im Folgenden finden Sie ein Beispiel-Agenten-Konfigurationsdatei für Ubuntu

[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
So konfigurieren Sie Ihre IAM-Rolle
  1. Öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Policies und Create Policy aus.

  3. Wählen Sie auf der Seite Create Policy für Create Your Own Policy die Option Select aus. Weitere Informationen zu benutzerdefinierten Richtlinien finden Sie unter IAM-Richtlinien für Amazon EC2 im Amazon-EC2-Benutzerhandbuch für Linux-Instances.

  4. Geben Sie auf der Seite Review Policy im Feld Policy Name einen Namen für die Richtlinie ein.

  5. Fügen Sie die folgende Richtlinie unter Policy Document ein:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::myawsbucket/*" ] } ] }
  6. Wählen Sie Richtlinie erstellen aus.

  7. Wählen Sie im Navigationsbereich Roles und Create New Role aus.

  8. Geben Sie auf der Seite Set Role Name einen Namen für die Rolle ein und wählen Sie dann Next Step aus.

  9. Wählen Sie auf der Seite Select Role Type neben Amazon EC2 die Option Select aus.

  10. Wählen Sie auf der Seite Attach Policy im Tabellenkopf die Option Policy Type und Customer Managed aus.

  11. Wählen Sie die von Ihnen erstellte IAM-Richtlinie aus und anschließend Next Step (Nächster Schritt).

  12. Wählen Sie Create Role (Rolle erstellen) aus.

    Weitere Informationen zu Benutzern und Richtlinien finden Sie unter IAM-Benutzer und -Gruppen sowie unter Verwalten von IAM-Richtlinien im IAM-Benutzerhandbuch.

So starten Sie eine neue Instance und aktivieren CloudWatch Protokolle
  1. Öffnen Sie die Amazon EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Wählen Sie Launch Instance aus.

    Weitere Informationen finden Sie unter Launchen einer Instance im Amazon-EC2-Benutzerhandbuch für Linux-Instances.

  3. Wählen Sie auf der Seite Step 1: Choose an Amazon Machine Image (AMI) den Linux-Instance-Typ zum Starten aus und wählen Sie anschließend auf der Seite Step 2: Choose an Instance Type die Option Next: Configure Instance Details.

    Stellen Sie sicher, dass cloud-init in Ihr Amazon Machine Image (AMI) eingebunden ist. Amazon-Linux-AMIs , und AMIs für Ubuntu und RHEL enthalten bereits cloud-init, CentOS und andere AMIs in der AWS Marketplace jedoch möglicherweise nicht.

  4. Wählen Sie auf der Seite Schritt 3Konfigurieren von Instance-Details für IAM-Rolle die IAM-Rolle, die Sie erstellt haben.

  5. Fügen Sie unter Advanced Details für User data das folgende Skript in das Feld ein. Aktualisieren Sie dann das Skript, indem Sie den Wert der Option -c in den Speicherort Ihrer Agenten-Konfigurationsdatei ändern:

    #!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c s3://DOC-EXAMPLE-BUCKET1/my-config-file
  6. Nehmen Sie weitere Änderungen an der Instance vor, prüfen Sie die Starteinstellungen und wählen Sie dann Launch aus.

  7. Sie sollten die neu erstellte Protokollgruppe und den neu erstellten Protokollstream in der CloudWatch Konsole sehen, nachdem der Agent einige Augenblicke lang ausgeführt wurde.

    Weitere Informationen finden Sie unter An - CloudWatch Protokolle gesendete Protokolldaten anzeigen.