Installation et exécution de l' CloudWatch agent sur vos serveurs - Amazon CloudWatch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Installation et exécution de l' CloudWatch agent sur vos serveurs

Une fois que vous avez créé le fichier de configuration de l'agent que vous voulez et que vous avez créé un rôle IAM ou un utilisateur IAM, procédez aux étapes suivantes afin d'installer et exécuter l'agent sur vos serveurs, à l'aide de cette configuration. Tout d'abord, associez un rôle IAM ou un utilisateur IAM au serveur qui exécute l'agent. Ensuite, sur ce serveur, téléchargez le package d'agent et démarrez-le à l'aide de la configuration d'agent que vous avez créée.

Téléchargez le package de CloudWatch l'agent à l'aide d'un lien de téléchargement S3

Note

Pour télécharger l' CloudWatch agent, votre connexion doit utiliser le protocole TLS 1.2 ou version ultérieure.

Vous devez installer l'agent sur chaque serveur où vous allez exécuter l'agent.

Amazon Linux 2

L' CloudWatch agent est disponible sous forme de package dans Amazon Linux 2023 et Amazon Linux 2. Si vous utilisez ce système d'exploitation, vous pouvez installer le package en entrant la commande suivante. Vous devez également vous assurer que le rôle IAM attaché à l'instance possède le rôle CloudWatchAgentServerPolicyattaché. Pour plus d'informations, veuillez consulter Créez des rôles IAM à utiliser avec l' CloudWatch agent sur les instances Amazon EC2.

sudo yum install amazon-cloudwatch-agent

Tous les systèmes d'exploitation

Sur tous les systèmes d'exploitation pris en charge, vous pouvez télécharger et installer l' CloudWatch agent à l'aide de la ligne de commande avec un lien de téléchargement Amazon S3, comme décrit dans les étapes suivantes.

Pour chaque lien de téléchargement, vous pouvez trouver un lien général, ainsi que des liens pour chaque Région. Par exemple, pour Amazon Linux 2023, Amazon Linux 2 et l'architecture x86-64, les trois liens de téléchargement valides sont les suivants :

  • https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm

  • https://amazoncloudwatch-agent-us-east-1.s3.us-east-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm

  • https://amazoncloudwatch-agent-eu-central-1.s3.eu-central-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm

Architecture Plateforme Lien de téléchargement Lien de fichier SIGNATURE

x86-64

Amazon Linux 2023 et Amazon Linux 2

https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/ amazon-cloudwatch-agent .rpm

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/amazon_linux/amd64/latest/ .rpm amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/ amazon-cloudwatch-agent .rpm .sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/amazon_linux/amd64/latest/ .rpm.sig amazon-cloudwatch-agent

x86-64

Centos

https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/ amazon-cloudwatch-agent .rpm

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/centos/amd64/latest/ .rpm amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/ amazon-cloudwatch-agent .rpm .sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/centos/amd64/latest/ .rpm.sig amazon-cloudwatch-agent

x86-64

Redhat

https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/ amazon-cloudwatch-agent .rpm

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/redhat/amd64/latest/ .rpm amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/ amazon-cloudwatch-agent .rpm .sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/redhat/amd64/latest/ .rpm.sig amazon-cloudwatch-agent

x86-64

SUSE

https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/ amazon-cloudwatch-agent .rpm

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/suse/amd64/latest/ .rpm amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/ amazon-cloudwatch-agent .rpm .sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/suse/amd64/latest/ .rpm.sig amazon-cloudwatch-agent

x86-64

Debian

https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/ amazon-cloudwatch-agent .deb

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/debian/amd64/latest/ .deb amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/ amazon-cloudwatch-agent .deb.sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/debian/amd64/latest/ .deb.sig amazon-cloudwatch-agent

x86-64

Ubuntu

https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/ amazon-cloudwatch-agent .deb

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/ubuntu/amd64/latest/ .deb amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/ amazon-cloudwatch-agent .deb.sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/ubuntu/amd64/latest/ .deb.sig amazon-cloudwatch-agent

x86-64

Oracle

https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/ amazon-cloudwatch-agent .rpm

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/oracle_linux/amd64/latest/ .rpm amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/ amazon-cloudwatch-agent .rpm .sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/oracle_linux/amd64/latest/ .rpm.sig amazon-cloudwatch-agent

x86-64

macOS

https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/ amazon-cloudwatch-agent .pkg

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/darwin/amd64/latest/ .pkg amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/ amazon-cloudwatch-agent .pkg .sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/darwin/amd64/latest/ .pkg.sig amazon-cloudwatch-agent

x86-64

Windows

https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/ amazon-cloudwatch-agent .msi

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/windows/amd64/latest/ .msi amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/ amazon-cloudwatch-agent .msi .sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/windows/amd64/latest/ .msi.sig amazon-cloudwatch-agent

ARM64

Amazon Linux 2023 et Amazon Linux 2

https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/ amazon-cloudwatch-agent .rpm

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/amazon_linux/arm64/latest/ .rpm amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/ amazon-cloudwatch-agent .rpm .sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/amazon_linux/arm64/latest/ .rpm.sig amazon-cloudwatch-agent

ARM64

Redhat

https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/ amazon-cloudwatch-agent .rpm

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/redhat/arm64/latest/ .rpm amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/ amazon-cloudwatch-agent .rpm .sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/redhat/arm64/latest/ .rpm.sig amazon-cloudwatch-agent

ARM64

Ubuntu

https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/ amazon-cloudwatch-agent .deb

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/ubuntu/arm64/latest/ .deb amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/ amazon-cloudwatch-agent .deb.sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/ubuntu/arm64/latest/ .deb.sig amazon-cloudwatch-agent

ARM64

SUSE

https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/ amazon-cloudwatch-agent .rpm

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/suse/arm64/latest/ .rpm amazon-cloudwatch-agent

https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/ amazon-cloudwatch-agent .rpm .sig

https://amazoncloudwatch-agent - région s.3. région .amazonaws.com/suse/arm64/latest/ .rpm.sig amazon-cloudwatch-agent

Pour utiliser la ligne de commande pour installer l' CloudWatch agent sur une instance Amazon EC2
  1. Téléchargez l' CloudWatch agent. Saisissez ce qui suit pour un serveur Linux. Pour lien de téléchargement, utilisez le lien de téléchargement approprié du tableau précédent.

    wget download-link

    Pour un serveur exécutant Windows Server, téléchargez le fichier suivant :

    https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi
  2. Une fois que vous avez téléchargé le package, vous pouvez, si vous le souhaitez, vérifier la signature du package. Pour de plus amples informations, consultez Vérification de la signature du package de l' CloudWatch agent.

  3. Installez le package . Si vous avez téléchargé un package RPM sur un serveur Linux, accédez au répertoire contenant le package et saisissez ce qui suit :

    sudo rpm -U ./amazon-cloudwatch-agent.rpm

    Si vous avez téléchargé un package DEB sur un serveur Linux, accédez au répertoire contenant le package et saisissez ce qui suit :

    sudo dpkg -i -E ./amazon-cloudwatch-agent.deb

    Si vous avez téléchargé un package MSI sur un serveur exécutant Windows Server, accédez au répertoire contenant le package et saisissez ce qui suit :

    msiexec /i amazon-cloudwatch-agent.msi

    Cette commande fonctionne également de l'intérieur PowerShell. Pour plus d'informations sur les options de ligne de commande MSI, consultez Command-Line Options (Options de ligne de commande) dans la documentation Microsoft Windows.

(Installation d'une instance EC2) Attacher un rôle IAM

Pour permettre à l' CloudWatch agent d'envoyer des données depuis l'instance, vous devez associer un rôle IAM à l'instance. Le rôle à attribuer est CloudWatchAgentServerRole. Vous devez avoir créé ce rôle au préalable. Pour plus d’informations, consultez Création de rôles et d'utilisateurs IAM à utiliser avec l'agent CloudWatch .

Pour plus d'informations sur l'attachement d'un rôle IAM à une instance, consultez Attaching an IAM Role to an Instance (Attachement d'un rôle IAM à une instance dans le Guide de l'utilisateur Amazon EC2 pour les instances Windows.

(Installation sur un serveur local) Spécifiez les informations d'identification IAM et la région AWS

Pour permettre à l' CloudWatch agent d'envoyer des données depuis un serveur local, vous devez spécifier la clé d'accès et la clé secrète de l'utilisateur IAM que vous avez créé précédemment. Pour plus d'informations sur la création de cet utilisateur, consultez la page Création de rôles et d'utilisateurs IAM à utiliser avec l'agent CloudWatch .

Vous devez également spécifier la AWS région à laquelle envoyer les métriques, en utilisant le region champ de la [AmazonCloudWatchAgent] section du fichier de AWS configuration, comme dans l'exemple suivant.

[profile AmazonCloudWatchAgent] region = us-west-1

Voici un exemple d'utilisation de la aws configure commande pour créer un profil nommé pour l' CloudWatch agent. Cet exemple suppose que vous utilisez le nom de profil par défaut de AmazonCloudWatchAgent.

Pour créer le AmazonCloudWatchAgent profil de l' CloudWatch agent
  1. Si ce n'est pas déjà fait, installez-le AWS Command Line Interface sur le serveur. Pour plus d'informations, consultez Installing the AWS CLI(Installation de).

  2. Sur les serveurs Linux, saisissez la commande suivante, puis suivez les invites :

    sudo aws configure --profile AmazonCloudWatchAgent

    Sur Windows Server, ouvrez PowerShell en tant qu'administrateur, entrez la commande suivante et suivez les instructions.

    aws configure --profile AmazonCloudWatchAgent

Vérifier l'accès Internet

Vos instances Amazon EC2 doivent disposer d'un accès Internet sortant pour envoyer des données ou des journaux. CloudWatch CloudWatch Pour plus d'informations sur la configuration de l'accès à Internet, consultez Internet Gateways (Passerelles Internet) dans le Guide de l'utilisateur Amazon VPC.

Les points de terminaison et les ports à configurer sur votre proxy sont les suivants :

  • Si vous utilisez l'agent pour collecter des métriques, vous devez ajouter les CloudWatch points de terminaison des régions appropriées à la liste d'autorisation. Ces points de terminaison sont répertoriés dans la section CloudWatch Points de terminaison et quotas Amazon.

  • Si vous utilisez l'agent pour collecter des journaux, vous devez ajouter les points de terminaison CloudWatch des journaux pour les régions appropriées à la liste d'autorisation. Ces points de terminaison sont répertoriés dans les points de terminaison et quotas Amazon CloudWatch Logs.

  • Si vous utilisez Systems Manager pour installer l'agent ou Parameter Store pour stocker votre fichier de configuration, vous devez ajouter les points de terminaison Systems Manager pour les régions appropriées afin d'autoriser la liste. Ces points de terminaison sont répertoriés dans la rubrique AWS Systems Manager endpoints and quotas.

(Facultatif) Modifiez la Configuration commune pour les informations de proxy ou de région

L' CloudWatch agent inclut un fichier de configuration appelécommon-config.toml. Le cas échéant, vous pouvez utiliser ce fichier pour spécifier le proxy et les informations de région.

Sur un serveur exécutant Linux, ce fichier se trouve dans le répertoire /opt/aws/amazon-cloudwatch-agent/etc. Sur un serveur exécutant Windows Server, ce fichier se trouve dans le répertoire C:\ProgramData\Amazon\AmazonCloudWatchAgent.

Le common-config.toml par défaut est comme suit.

# This common-config is used to configure items used for both ssm and cloudwatch access ## Configuration for shared credential. ## Default credential strategy will be used if it is absent here: ## Instance role is used for EC2 case by default. ## AmazonCloudWatchAgent profile is used for the on-premises case by default. # [credentials] # shared_credential_profile = "{profile_name}" # shared_credential_file= "{file_name}" ## Configuration for proxy. ## System-wide environment-variable will be read if it is absent here. ## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy ## Note: system-wide environment-variable is not accessible when using ssm run-command. ## Absent in both here and environment-variable means no proxy will be used. # [proxy] # http_proxy = "{http_url}" # https_proxy = "{https_url}" # no_proxy = "{domain}"

Toutes les lignes comportent initialement un commentaire. Pour définir le profil des informations d'identification ou les paramètres de proxy, retirez # de cette ligne et indiquez une valeur. Vous pouvez éditer ce fichier manuellement ou en utilisant la fonctionnalité Exécuter la commande de RunShellScript dans Systems Manager :

  • shared_credential_profile— Pour les serveurs locaux, cette ligne indique le profil d'identification de l'utilisateur IAM à utiliser pour envoyer des données. CloudWatch Si vous conservez les commentaires de cette ligne, AmazonCloudWatchAgent est utilisé. Pour plus d'informations sur la création de ce profil, consultez la page (Installation sur un serveur local) Spécifiez les informations d'identification IAM et la région AWS.

    Sur une instance EC2, vous pouvez utiliser cette ligne pour que l' CloudWatch agent envoie des données depuis cette instance vers CloudWatch une autre AWS région. Pour ce faire, spécifiez un profil nommé qui inclut un champ region en spécifiant le nom de la région destinataire.

    Si vous spécifiez une ligne shared_credential_profile, vous devez également supprimer le # au début de la ligne [credentials].

  • shared_credential_file – Pour que l'agent cherche des informations d'identification dans un fichier situé sur un chemin autre que le chemin par défaut, spécifiez ici le chemin d'accès complet et le nom de fichier. Le chemin d'accès par défaut est /root/.aws sous Linux et C:\\Users\\Administrator\\.aws sous Windows Server.

    Le premier exemple ci-après montre la syntaxe d'une ligne shared_credential_file valide pour les serveurs Linux et le deuxième exemple est valide pour Windows Server. Sous Windows Server, vous devez utiliser le caractère d'échappement \.

    shared_credential_file= "/usr/username/credentials"
    shared_credential_file= "C:\\Documents and Settings\\username\\.aws\\credentials"

    Si vous spécifiez une ligne shared_credential_file, vous devez également supprimer le # au début de la ligne [credentials].

  • Paramètres de proxy – Si vos serveurs utilisent des proxys HTTP ou HTTPS pour contacter les services AWS , indiquez ces proxys dans les champs http_proxy et https_proxy. Si des adresses URL doivent être exclues de la redirection de demande, indiquez-les dans le champ no_proxy, en les séparant par des virgules.

Démarrez l' CloudWatch agent à l'aide de la ligne de commande

Procédez comme suit pour utiliser la ligne de commande pour démarrer l' CloudWatch agent sur un serveur.

Pour démarrer l' CloudWatch agent sur un serveur à l'aide de la ligne de commande
  1. Copiez le fichier de configuration de l'agent que vous souhaitez utiliser pour le serveur dans lequel vous allez exécuter l'agent. Notez le nom du chemin d'accès où vous le copiez.

  2. Dans cette commande, -a fetch-config l'agent charge la dernière version du fichier de configuration de l' CloudWatch agent et -s démarre l'agent.

    Entrez l'une des commandes suivantes. Remplacez configuration-file-pathpar le chemin d'accès au fichier de configuration de l'agent. Ce fichier a pour nom config.json si vous l'avez créé avec l'assistant, et peut être appelé amazon-cloudwatch-agent.json si vous l'avez créé manuellement.

    Saisissez la commande suivante sur une instance EC2 exécutant Linux :

    sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -s -c file:configuration-file-path

    Saisissez ce qui suit sur un serveur sur site exécutant Linux :

    sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m onPremise -s -c file:configuration-file-path

    Sur une instance EC2 exécutant Windows Server, entrez ce qui suit depuis la PowerShell console :

    & "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m ec2 -s -c file:configuration-file-path

    Sur un serveur local exécutant Windows Server, entrez ce qui suit depuis la PowerShell console :

    & "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m onPremise -s -c file:configuration-file-path