Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Installation et exécution de l' CloudWatch agent sur vos serveurs
Une fois que vous avez créé le fichier de configuration de l'agent que vous voulez et que vous avez créé un rôle IAM ou un utilisateur IAM, procédez aux étapes suivantes afin d'installer et exécuter l'agent sur vos serveurs, à l'aide de cette configuration. Tout d'abord, associez un rôle IAM ou un utilisateur IAM au serveur qui exécute l'agent. Ensuite, sur ce serveur, téléchargez le package d'agent et démarrez-le à l'aide de la configuration d'agent que vous avez créée.
Téléchargez le package de CloudWatch l'agent à l'aide d'un lien de téléchargement S3
Note
Pour télécharger l' CloudWatch agent, votre connexion doit utiliser le protocole TLS 1.2 ou version ultérieure.
Vous devez installer l'agent sur chaque serveur où vous allez exécuter l'agent.
Amazon Linux 2
L' CloudWatch agent est disponible sous forme de package dans Amazon Linux 2023 et Amazon Linux 2. Si vous utilisez ce système d'exploitation, vous pouvez installer le package en entrant la commande suivante. Vous devez également vous assurer que le rôle IAM attaché à l'instance possède le rôle CloudWatchAgentServerPolicyattaché. Pour plus d'informations, veuillez consulter Créez des rôles IAM à utiliser avec l' CloudWatch agent sur les instances Amazon EC2.
sudo yum install amazon-cloudwatch-agent
Tous les systèmes d'exploitation
Sur tous les systèmes d'exploitation pris en charge, vous pouvez télécharger et installer l' CloudWatch agent à l'aide de la ligne de commande avec un lien de téléchargement Amazon S3, comme décrit dans les étapes suivantes.
Pour chaque lien de téléchargement, vous pouvez trouver un lien général, ainsi que des liens pour chaque Région. Par exemple, pour Amazon Linux 2023, Amazon Linux 2 et l'architecture x86-64, les trois liens de téléchargement valides sont les suivants :
-
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-us-east-1.s3.us-east-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-eu-central-1.s3.eu-central-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
Architecture | Plateforme | Lien de téléchargement | Lien de fichier SIGNATURE |
---|---|---|---|
x86-64 |
Amazon Linux 2023 et Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/ amazon-cloudwatch-agent .rpm https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/ amazon-cloudwatch-agent .rpm .sig https://amazoncloudwatch-agent - |
x86-64 |
Centos |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/ amazon-cloudwatch-agent .rpm https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/ amazon-cloudwatch-agent .rpm .sig https://amazoncloudwatch-agent - |
x86-64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/ amazon-cloudwatch-agent .rpm https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/ amazon-cloudwatch-agent .rpm .sig https://amazoncloudwatch-agent - |
x86-64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/ amazon-cloudwatch-agent .rpm https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/ amazon-cloudwatch-agent .rpm .sig https://amazoncloudwatch-agent - |
x86-64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/ amazon-cloudwatch-agent .deb https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/ amazon-cloudwatch-agent .deb.sig https://amazoncloudwatch-agent - |
x86-64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/ amazon-cloudwatch-agent .deb https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/ amazon-cloudwatch-agent .deb.sig https://amazoncloudwatch-agent - |
x86-64 |
Oracle |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/ amazon-cloudwatch-agent .rpm https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/ amazon-cloudwatch-agent .rpm .sig https://amazoncloudwatch-agent - |
x86-64 |
macOS |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/ amazon-cloudwatch-agent .pkg https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/ amazon-cloudwatch-agent .pkg .sig https://amazoncloudwatch-agent - |
x86-64 |
Windows |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/ amazon-cloudwatch-agent .msi https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/ amazon-cloudwatch-agent .msi .sig https://amazoncloudwatch-agent - |
ARM64 |
Amazon Linux 2023 et Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/ amazon-cloudwatch-agent .rpm https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/ amazon-cloudwatch-agent .rpm .sig https://amazoncloudwatch-agent - |
ARM64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/ amazon-cloudwatch-agent .rpm https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/ amazon-cloudwatch-agent .rpm .sig https://amazoncloudwatch-agent - |
ARM64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/ amazon-cloudwatch-agent .deb https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/ amazon-cloudwatch-agent .deb.sig https://amazoncloudwatch-agent - |
ARM64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/ amazon-cloudwatch-agent .rpm https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/ amazon-cloudwatch-agent .rpm .sig https://amazoncloudwatch-agent - |
Pour utiliser la ligne de commande pour installer l' CloudWatch agent sur une instance Amazon EC2
-
Téléchargez l' CloudWatch agent. Saisissez ce qui suit pour un serveur Linux. Pour
lien de téléchargement
, utilisez le lien de téléchargement approprié du tableau précédent.wget
download-link
Pour un serveur exécutant Windows Server, téléchargez le fichier suivant :
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi
-
Une fois que vous avez téléchargé le package, vous pouvez, si vous le souhaitez, vérifier la signature du package. Pour de plus amples informations, consultez Vérification de la signature du package de l' CloudWatch agent.
-
Installez le package . Si vous avez téléchargé un package RPM sur un serveur Linux, accédez au répertoire contenant le package et saisissez ce qui suit :
sudo rpm -U ./amazon-cloudwatch-agent.rpm
Si vous avez téléchargé un package DEB sur un serveur Linux, accédez au répertoire contenant le package et saisissez ce qui suit :
sudo dpkg -i -E ./amazon-cloudwatch-agent.deb
Si vous avez téléchargé un package MSI sur un serveur exécutant Windows Server, accédez au répertoire contenant le package et saisissez ce qui suit :
msiexec /i amazon-cloudwatch-agent.msi
Cette commande fonctionne également de l'intérieur PowerShell. Pour plus d'informations sur les options de ligne de commande MSI, consultez Command-Line Options (Options de ligne de commande)
dans la documentation Microsoft Windows.
(Installation d'une instance EC2) Attacher un rôle IAM
Pour permettre à l' CloudWatch agent d'envoyer des données depuis l'instance, vous devez associer un rôle IAM à l'instance. Le rôle à attribuer est CloudWatchAgentServerRole. Vous devez avoir créé ce rôle au préalable. Pour plus d’informations, consultez Création de rôles et d'utilisateurs IAM à utiliser avec l'agent CloudWatch .
Pour plus d'informations sur l'attachement d'un rôle IAM à une instance, consultez Attaching an IAM Role to an Instance (Attachement d'un rôle IAM à une instance dans le Guide de l'utilisateur Amazon EC2 pour les instances Windows.
(Installation sur un serveur local) Spécifiez les informations d'identification IAM et la région AWS
Pour permettre à l' CloudWatch agent d'envoyer des données depuis un serveur local, vous devez spécifier la clé d'accès et la clé secrète de l'utilisateur IAM que vous avez créé précédemment. Pour plus d'informations sur la création de cet utilisateur, consultez la page Création de rôles et d'utilisateurs IAM à utiliser avec l'agent CloudWatch .
Vous devez également spécifier la AWS région à laquelle envoyer les métriques, en utilisant le region
champ de la [AmazonCloudWatchAgent]
section du fichier de AWS configuration, comme dans l'exemple suivant.
[profile AmazonCloudWatchAgent] region =
us-west-1
Voici un exemple d'utilisation de la aws configure
commande pour créer un profil nommé pour l' CloudWatch agent. Cet exemple suppose que vous utilisez le nom de profil par défaut de AmazonCloudWatchAgent
.
Pour créer le AmazonCloudWatchAgent profil de l' CloudWatch agent
Si ce n'est pas déjà fait, installez-le AWS Command Line Interface sur le serveur. Pour plus d'informations, consultez Installing the AWS CLI(Installation de).
-
Sur les serveurs Linux, saisissez la commande suivante, puis suivez les invites :
sudo aws configure --profile AmazonCloudWatchAgent
Sur Windows Server, ouvrez PowerShell en tant qu'administrateur, entrez la commande suivante et suivez les instructions.
aws configure --profile AmazonCloudWatchAgent
Vérifier l'accès Internet
Vos instances Amazon EC2 doivent disposer d'un accès Internet sortant pour envoyer des données ou des journaux. CloudWatch CloudWatch Pour plus d'informations sur la configuration de l'accès à Internet, consultez Internet Gateways (Passerelles Internet) dans le Guide de l'utilisateur Amazon VPC.
Les points de terminaison et les ports à configurer sur votre proxy sont les suivants :
-
Si vous utilisez l'agent pour collecter des métriques, vous devez ajouter les CloudWatch points de terminaison des régions appropriées à la liste d'autorisation. Ces points de terminaison sont répertoriés dans la section CloudWatch Points de terminaison et quotas Amazon.
-
Si vous utilisez l'agent pour collecter des journaux, vous devez ajouter les points de terminaison CloudWatch des journaux pour les régions appropriées à la liste d'autorisation. Ces points de terminaison sont répertoriés dans les points de terminaison et quotas Amazon CloudWatch Logs.
-
Si vous utilisez Systems Manager pour installer l'agent ou Parameter Store pour stocker votre fichier de configuration, vous devez ajouter les points de terminaison Systems Manager pour les régions appropriées afin d'autoriser la liste. Ces points de terminaison sont répertoriés dans la rubrique AWS Systems Manager endpoints and quotas.
(Facultatif) Modifiez la Configuration commune pour les informations de proxy ou de région
L' CloudWatch agent inclut un fichier de configuration appelécommon-config.toml
. Le cas échéant, vous pouvez utiliser ce fichier pour spécifier le proxy et les informations de région.
Sur un serveur exécutant Linux, ce fichier se trouve dans le répertoire /opt/aws/amazon-cloudwatch-agent/etc
. Sur un serveur exécutant Windows Server, ce fichier se trouve dans le répertoire C:\ProgramData\Amazon\AmazonCloudWatchAgent
.
Le common-config.toml
par défaut est comme suit.
# This common-config is used to configure items used for both ssm and cloudwatch access ## Configuration for shared credential. ## Default credential strategy will be used if it is absent here: ## Instance role is used for EC2 case by default. ## AmazonCloudWatchAgent profile is used for the on-premises case by default. # [credentials] # shared_credential_profile = "{profile_name}" # shared_credential_file= "{file_name}" ## Configuration for proxy. ## System-wide environment-variable will be read if it is absent here. ## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy ## Note: system-wide environment-variable is not accessible when using ssm run-command. ## Absent in both here and environment-variable means no proxy will be used. # [proxy] # http_proxy = "{http_url}" # https_proxy = "{https_url}" # no_proxy = "{domain}"
Toutes les lignes comportent initialement un commentaire. Pour définir le profil des informations d'identification ou les paramètres de proxy, retirez #
de cette ligne et indiquez une valeur. Vous pouvez éditer ce fichier manuellement ou en utilisant la fonctionnalité Exécuter la commande de RunShellScript
dans Systems Manager :
-
shared_credential_profile
— Pour les serveurs locaux, cette ligne indique le profil d'identification de l'utilisateur IAM à utiliser pour envoyer des données. CloudWatch Si vous conservez les commentaires de cette ligne,AmazonCloudWatchAgent
est utilisé. Pour plus d'informations sur la création de ce profil, consultez la page (Installation sur un serveur local) Spécifiez les informations d'identification IAM et la région AWS.Sur une instance EC2, vous pouvez utiliser cette ligne pour que l' CloudWatch agent envoie des données depuis cette instance vers CloudWatch une autre AWS région. Pour ce faire, spécifiez un profil nommé qui inclut un champ
region
en spécifiant le nom de la région destinataire.Si vous spécifiez une ligne
shared_credential_profile
, vous devez également supprimer le#
au début de la ligne[credentials]
. -
shared_credential_file
– Pour que l'agent cherche des informations d'identification dans un fichier situé sur un chemin autre que le chemin par défaut, spécifiez ici le chemin d'accès complet et le nom de fichier. Le chemin d'accès par défaut est/root/.aws
sous Linux etC:\\Users\\Administrator\\.aws
sous Windows Server.Le premier exemple ci-après montre la syntaxe d'une ligne
shared_credential_file
valide pour les serveurs Linux et le deuxième exemple est valide pour Windows Server. Sous Windows Server, vous devez utiliser le caractère d'échappement \.shared_credential_file= "/usr/
username
/credentials"shared_credential_file= "C:\\Documents and Settings\\
username
\\.aws\\credentials"Si vous spécifiez une ligne
shared_credential_file
, vous devez également supprimer le#
au début de la ligne[credentials]
. -
Paramètres de proxy – Si vos serveurs utilisent des proxys HTTP ou HTTPS pour contacter les services AWS , indiquez ces proxys dans les champs
http_proxy
ethttps_proxy
. Si des adresses URL doivent être exclues de la redirection de demande, indiquez-les dans le champno_proxy
, en les séparant par des virgules.
Démarrez l' CloudWatch agent à l'aide de la ligne de commande
Procédez comme suit pour utiliser la ligne de commande pour démarrer l' CloudWatch agent sur un serveur.
Pour démarrer l' CloudWatch agent sur un serveur à l'aide de la ligne de commande
-
Copiez le fichier de configuration de l'agent que vous souhaitez utiliser pour le serveur dans lequel vous allez exécuter l'agent. Notez le nom du chemin d'accès où vous le copiez.
-
Dans cette commande,
-a fetch-config
l'agent charge la dernière version du fichier de configuration de l' CloudWatch agent et-s
démarre l'agent.Entrez l'une des commandes suivantes. Remplacez
configuration-file-path
par le chemin d'accès au fichier de configuration de l'agent. Ce fichier a pour nomconfig.json
si vous l'avez créé avec l'assistant, et peut être appeléamazon-cloudwatch-agent.json
si vous l'avez créé manuellement.Saisissez la commande suivante sur une instance EC2 exécutant Linux :
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -s -c file:
configuration-file-path
Saisissez ce qui suit sur un serveur sur site exécutant Linux :
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m onPremise -s -c file:
configuration-file-path
Sur une instance EC2 exécutant Windows Server, entrez ce qui suit depuis la PowerShell console :
& "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m ec2 -s -c file:
configuration-file-path
Sur un serveur local exécutant Windows Server, entrez ce qui suit depuis la PowerShell console :
& "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m onPremise -s -c file:
configuration-file-path