Avvio rapido: installa e configura l'agente CloudWatch Logs su un'istanza EC2 Linux all'avvio - CloudWatch Registri Amazon

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Avvio rapido: installa e configura l'agente CloudWatch Logs su un'istanza EC2 Linux all'avvio

Suggerimento

Il vecchio agente CloudWatch Logs discusso in questa sezione sta per diventare obsoleto. Ti consigliamo vivamente di utilizzare invece il nuovo CloudWatch agente unificato in grado di raccogliere sia i log che le metriche. Inoltre, il vecchio agente CloudWatch Logs richiede Python 3.3 o versioni precedenti e queste versioni non sono installate su EC2 nuove istanze per impostazione predefinita. Per ulteriori informazioni sull'agente unificato, vedere Installazione CloudWatch dell'agente. CloudWatch

Il resto di questa sezione spiega l'uso del vecchio agente CloudWatch Logs.

Installazione del vecchio agente CloudWatch Logs su un'istanza EC2 Linux all'avvio

Puoi utilizzare i dati EC2 utente di Amazon, una funzionalità di Amazon EC2 che consente il trasferimento di informazioni parametriche all'istanza all'avvio, per installare e configurare l'agente CloudWatch Logs su quell'istanza. Per trasmettere le informazioni di installazione e configurazione dell'agente CloudWatch Logs ad AmazonEC2, puoi fornire il file di configurazione in una posizione di rete, ad esempio un bucket Amazon S3.

La configurazione di più origini di log per l'invio di dati a un unico flusso di log non è supportata.

Prerequisito

Crea un file di configurazione dell'agente che descriva tutti i gruppi di log e i flussi di log. Si tratta di un file di testo che descrive i file di log da monitorare e i gruppi di log e i flussi di log sui quali caricarli. L'agente utilizza questo file di configurazione e inizia a monitore e a caricare tutti i file di log in esso descritti. Per ulteriori informazioni sulle impostazioni all'interno del file di configurazione dell'agente, consulta CloudWatch Registra il riferimento dell'agente.

Di seguito viene illustrato un esempio di file di configurazione dell'agente per Amazon Linux 2

[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S

Di seguito un esempio di file di configurazione dell'agente per Ubuntu

[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
Per configurare il ruolo IAM
  1. Apri la console all'IAMindirizzo. https://console.aws.amazon.com/iam/

  2. Nel riquadro di navigazione scegli Policies (Policy), quindi Create Policy (Crea policy).

  3. Nella pagina Create Policy (Crea policy), in Create Your Own Policy (Crea la tua policy), scegli Select (Seleziona). Per ulteriori informazioni sulla creazione di politiche personalizzate, consulta IAMPolicies for Amazon EC2 nella Amazon EC2 User Guide.

  4. Nella pagina Review Policy (Rivedi policy), in Policy Name (Nome policy) digita un nome per la policy.

  5. In Policy Document (Documento policy), copia la policy seguente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::myawsbucket/*" ] } ] }
  6. Scegliere Create Policy (Crea policy).

  7. Nel riquadro di navigazione selezionare Roles (Ruoli), quindi Create new role (Crea nuovo ruolo).

  8. Nella pagina Set Role Name (Imposta nome ruolo), digita un nome per il ruolo e scegli Next Step (Fase successiva).

  9. Nella pagina Seleziona il tipo di ruolo, scegli Seleziona accanto ad Amazon EC2.

  10. Nella pagina Attach Policy (Collega policy), nell'intestazione della tabella, scegli Policy Type (Tipo di policy), Customer Managed (Gestito dal cliente).

  11. Seleziona la IAM politica che hai creato, quindi scegli Passaggio successivo.

  12. Selezionare Create Role (Crea ruolo).

    Per ulteriori informazioni su utenti e criteri, vedere IAMUtenti e gruppi e Gestione delle IAM politiche nella Guida per l'IAMutente.

Per avviare una nuova istanza e abilitare CloudWatch i registri
  1. Apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Scegliere Launch Instance (Avvia istanza).

    Per ulteriori informazioni, consulta Launching an Instance in Amazon EC2 User Guide.

  3. Nella pagina Fase 1: Scegli una Amazon Machine Image (AMI), seleziona il tipo di istanza Linux da avviare, quindi nella pagina Passaggio 2: Scegli un tipo di istanza, scegli Avanti: Configura i dettagli dell'istanza.

    Assicurati che cloud-init sia incluso nella tua Amazon Machine Image (). AMI Amazon Linux AMIs e AMIs per Ubuntu includono RHEL già cloud-init, ma CentOS e altri nella AMIs Marketplace AWS potrebbe non farlo.

  4. Nella pagina Passo 3: Configurazione dei dettagli dell'istanza, per IAMruolo, seleziona il IAM ruolo che hai creato.

  5. Sotto a Advanced Details (Dettagli avanzati), in User data (Dati utente), incolla il seguente script nella casella. In seguito aggiorna tale script cambiando il valore dell'opzione -c nella posizione del file di configurazione dell'agente.

    #!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
  6. Apporta tutte le altre modifiche all'istanza, controlla le impostazioni di avvio, quindi scegli Launch (Avvia).

  7. Dovresti vedere il gruppo di log e il flusso di log appena creati nella CloudWatch console dopo che l'agente è stato in esecuzione per alcuni istanti.

    Per ulteriori informazioni, consulta Visualizza i dati di registro inviati ai registri CloudWatch .