benutzenCloudWatchLoggt sich mitAWS Batch - AWS Batch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

benutzenCloudWatchLoggt sich mitAWS Batch

Sie können Ihre Jobs so konfigurieren, dass sie Protokollinformationen an sendenCloudWatchProtokolle. Auf diese Weise können Sie verschiedene Protokolle Ihrer Jobs an einem geeigneten Ort anzeigen. Dieses Thema hilft Ihnen beim Einstieg in die Verwendung vonCloudWatchMeldet sich an Ihre Jobs, die mit einem Amazon ECS-optimierten Amazon Linux AMI gestartet wurden.

Informationen zum Senden von Protokollen von Ihren Jobs anCloudWatchLogs, sieheVerwenden des awslogs-Protokolltreibersaus. Weitere Informationen zuCloudWatchLogs, sieheÜberwachen von ProtokolldateienimAmazonCloudWatch-Benutzerhandbuchaus.

CloudWatchProtokolle IAM-Richtlinie

Bevor Ihre Jobs Protokolldateien an senden könnenCloudWatchProtokolle müssen Sie eine IAM-Richtlinie erstellen, um Ihren Container-Instances die Verwendung desCloudWatchProtokolliert APIs, und dann müssen Sie diese Richtlinie anhängenecsInstanceRoleaus.

So erstellen Sie die ECS-CloudWatchLogs-IAM-Richtlinie
  1. Öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Policies aus.

  3. Wählen Sie Create policy (Richtlinie erstellen) und dann die Option JSON.

  4. Geben Sie die folgende Richtlinie ein:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
  5. Wählen Sie Review policy (Richtlinie prüfen).

  6. Geben Sie auf der Seite Review policy (Richtlinie prüfen) ECS-CloudWatchLogs für Name ein und wählen Sie Create policy (Richtlinie erstellen).

So fügen Sie die Richtlinie ECS-CloudWatchLogs an die ecsInstanceRole an
  1. Öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Roles (Rollen) aus.

  3. Wählen Sie ecsInstanceRole. Wenn die Rolle nicht vorhanden ist, befolgen Sie das Verfahren in Amazon ECS-Instance-Rolle, um die Rolle zu erstellen.

  4. Wählen Sie Permissions (Berechtigungen), Attach policies (Richtlinien anfügen).

  5. Um die verfügbaren Richtlinien für das Anfügen einzugrenzen,Filter, typECS-CloudWatchProtokolleaus.

  6. Wählen Sie dasECS-CloudWatchProtokolleRichtlinie und wählenRichtlinie anfügenaus.

Installieren und Konfigurieren desCloudWatchAgentin

Nachdem Sie Ihrer ecsInstanceRole die ECS-CloudWatchLogs-Richtlinie hinzugefügt haben, können Sie den CloudWatch-Agenten auf Ihren Container-Instances installieren.

Weitere Informationen finden Sie unterHerunterladen und Konfigurieren vonCloudWatchAgent unter Verwendung der BefehlszeileimAmazonCloudWatch-Benutzerhandbuchaus.

Anzeigen vonCloudWatchProtokolle

Nachdem Sie Ihrer Container-Instance-Rolle die Berechtigungen erteilt haben, um Protokolle an zu sendenCloudWatchProtokolle, und nachdem Sie den Agenten konfiguriert und gestartet haben, sollte Ihre Container-Instance ihre Protokolldateien an sendenCloudWatchProtokolle. Sie können diese Protokolle in der AWS Management Console anzeigen und durchsuchen.

Anmerkung

Nach dem Start neuer Instances kann es einige Minuten dauern, bis Daten an gesendet werdenCloudWatchProtokolle.

So zeigen Sie Ihr an:CloudWatchProtokolliert Daten
  1. Öffnen Sie die CloudWatch-Konsole unter https://console.aws.amazon.com/cloudwatch/.

  2. Wählen Sie im linken Navigationsbereich Logs (Protokolle), Log groups (Protokollgruppen) aus.

    
      CloudWatchKonsolen-Loggruppen
  3. Wählen Sie eine Protokollgruppe aus, die angezeigt werden soll.

    
      CloudWatchProtokollstreams
  4. Wählen Sie einen Protokollstream aus, der angezeigt werden soll. Standardmäßig werden die Streams durch die ersten 200 Zeichen des Auftragsnamens und der Amazon ECS-Aufgaben-ID identifiziert.

    
      CloudWatchProtokollereignisse