Démarrage rapide : installer et configurer l'agent CloudWatch Logs sur une instance EC2 Linux au lancement - Amazon CloudWatch Logs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Démarrage rapide : installer et configurer l'agent CloudWatch Logs sur une instance EC2 Linux au lancement

Astuce

L'ancien agent CloudWatch Logs décrit dans cette section est sur le point de devenir obsolète. Nous vous recommandons vivement d'utiliser plutôt le nouvel CloudWatch agent unifié capable de collecter à la fois des journaux et des métriques. En outre, l'ancien agent CloudWatch Logs nécessite Python 3.3 ou une version antérieure, et ces versions ne sont pas installées par défaut sur EC2 les nouvelles instances. Pour plus d'informations sur l' CloudWatch agent unifié, consultez la section Installation de l' CloudWatch agent.

Le reste de cette section explique l'utilisation de l'ancien agent CloudWatch Logs.

Installation de l'ancien agent CloudWatch Logs sur une instance EC2 Linux au lancement

Vous pouvez utiliser les données EC2 utilisateur d'Amazon, une fonctionnalité d'Amazon EC2 qui permet de transmettre des informations paramétriques à l'instance lors du lancement, pour installer et configurer l'agent CloudWatch Logs sur cette instance. Pour transmettre les informations d'installation et de configuration de l'agent CloudWatch Logs à AmazonEC2, vous pouvez fournir le fichier de configuration dans un emplacement réseau tel qu'un compartiment Amazon S3.

La configuration de plusieurs sources de journal pour envoyer des données dans un flux de journal unique n'est pas prise en charge.

Prérequis

Créez un fichier de configuration de l'agent qui décrit tous les groupes de journaux et les flux de journaux. Il s'agit d'un fichier de texte qui décrit les fichiers journaux à surveiller, ainsi que les groupes de journaux et les flux de journaux vers lesquels les charger. L'agent utilise ce fichier de configuration et commence à surveiller et charger tous les fichiers journaux qui y sont décrits. Pour plus d'informations sur les paramètres du fichier de configuration de l'agent, consultez CloudWatch Référence de l'agent de journalisation.

Voici un exemple de fichier de configuration d'agent pour Amazon Linux 2

[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S

Voici un exemple de fichier de configuration d'agent pour Ubuntu

[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
Pour configurer votre rôle IAM
  1. Ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, choisissez Policies, puis Create Policy.

  3. Sur la page Créer une stratégie, dans Créer votre propre stratégie, choisissez Sélectionner. Pour plus d'informations sur la création de politiques personnalisées, consultez la section IAMPolitiques pour Amazon EC2 dans le guide de EC2 l'utilisateur Amazon.

  4. Sur la page Review Policy, tapez un nom pour la stratégie dans Policy Name.

  5. Pour Policy Document, collez la stratégie suivante :

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::myawsbucket/*" ] } ] }
  6. Choisissez Create Policy (Créer une politique).

  7. Dans le volet de navigation, choisissez Roles, puis Create New Role.

  8. Dans la page Set Role Name, saisissez le nom du rôle et sélectionnez Next Step.

  9. Sur la page Sélectionner le type de rôle, choisissez Sélectionner à côté d'Amazon EC2.

  10. Sur la page Attacher la stratégie, dans l'en-tête de la table, choisissez Type de stratégie, Géré par le client.

  11. Sélectionnez la IAM politique que vous avez créée, puis choisissez Next Step.

  12. Choisissez Create Role (Créer le rôle).

    Pour plus d'informations sur les utilisateurs et les politiques, consultez IAMles sections Utilisateurs et groupes et Gestion des IAM politiques dans le Guide de IAM l'utilisateur.

Pour lancer une nouvelle instance et activer CloudWatch Logs
  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Choisissez Launch Instances (Lancer les instances).

    Pour plus d'informations, consultez le guide de l'EC2utilisateur Amazon sur le lancement d'une instance.

  3. Sur la page Étape 1 : Choisissez une image de machine Amazon (AMI), sélectionnez le type d'instance Linux à lancer, puis sur la page Étape 2 : Choisissez un type d'instance, choisissez Suivant : Configurer les détails de l'instance.

    Assurez-vous que cloud-init est inclus dans votre Amazon Machine Image ()AMI. Amazon LinuxAMIs, et AMIs pour Ubuntu, incluent RHEL déjà cloud-init, mais CentOS et d'autres dans AMIs AWS Marketplace peut-être pas.

  4. Sur la page Étape 3 : Configurer les détails de l'instance, pour IAMrôle, sélectionnez le IAM rôle que vous avez créé.

  5. Sous Détails avancés, dans Données utilisateur, collez le script ci-dessous. Mettez ensuite à jour ce script en changeant la valeur de l'option -c par l'emplacement du fichier de configuration de votre agent :

    #!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
  6. Apportez toutes les modifications nécessaires à l'instance, vérifiez vos paramètres de lancement et choisissez Launch.

  7. Vous devriez voir le groupe de journaux et le flux de journaux nouvellement créés dans la CloudWatch console après quelques instants d'exécution de l'agent.

    Pour de plus amples informations, veuillez consulter Afficher les données du journal envoyées à CloudWatch Logs.