빠른 시작: 시작 시 EC2 Linux 인스턴스에 CloudWatch Logs 에이전트를 설치하고 구성합니다. - 아마존 CloudWatch 로그

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

빠른 시작: 시작 시 EC2 Linux 인스턴스에 CloudWatch Logs 에이전트를 설치하고 구성합니다.

작은 정보

이 섹션에서 설명한 이전 CloudWatch Logs 에이전트는 지원 중단될 예정입니다. 대신 로그와 지표를 모두 수집할 수 있는 새 통합 CloudWatch 에이전트를 사용하는 것이 좋습니다. 또한 이전 CloudWatch Logs 에이전트에는 Python 3.3 또는 이전 버전이 필요하며 이러한 버전은 기본적으로 새 EC2 인스턴스에 설치되지 않습니다. 통합 CloudWatch 에이전트에 대한 자세한 내용은 에이전트 설치를 참조하십시오. CloudWatch

이 섹션의 나머지 부분에서는 이전 CloudWatch Logs 에이전트의 사용에 대해 설명합니다.

시작 시 EC2 Linux 인스턴스에 이전 CloudWatch Logs 에이전트 설치

시작 시 파라미터 정보를 인스턴스에 전달할 수 있는 Amazon EC2의 기능인 Amazon EC2 사용자 데이터를 사용하여 해당 인스턴스에 Logs 에이전트를 설치하고 구성할 CloudWatch 수 있습니다. CloudWatch Logs 에이전트 설치 및 구성 정보를 Amazon EC2에 전달하려면 Amazon S3 버킷과 같은 네트워크 위치에 구성 파일을 제공하면 됩니다.

단일 로그 스트림으로 데이터를 전송하기 위해 여러 개의 로그 소스를 구성하는 것이 불가능합니다.

전제 조건

모든 로그 그룹 및 로그 스트림을 설명하는 에이전트 구성 파일을 생성합니다. 모니터링할 로그 파일을 비롯해 로그 파일을 업로드할 로그 그룹 및 로그 스트림을 설명하는 텍스트 파일입니다. 에이전트는 이 구성 파일을 사용하여 여기에 설명된 모든 로그 파일들에 대한 모니터링 및 업로드를 시작합니다. 에이전트 구성 파일을 설정하는 방법에 대한 자세한 내용은 CloudWatch Logs 에이전트 참조 섹션을 참조하세요.

다음은 Amazon Linux 2를 위한 에이전트 구성 파일 예제입니다.

[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S

다음은 Ubuntu을 위한 에이전트 구성 파일 예제입니다.

[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
IAM 역할을 구성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 Policies를 선택한 후 Create Policy를 선택합니다.

  3. 정책 생성 페이지의 Create Your Own Policy(자체 정책 생성)에서 선택을 선택합니다. 사용자 지정 정책 생성에 대한 자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서에서 Amazon EC2에 대한 IAM 정책을 참조하세요.

  4. 정책 검토 페이지의 정책 이름에 정책 이름을 입력합니다.

  5. 정책 문서에 다음 정책을 붙여넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::myawsbucket/*" ] } ] }
  6. 정책 생성을 선택하세요.

  7. 탐색 창에서 역할, 새 역할 생성을 선택합니다.

  8. Set Role Name(역할 이름 설정) 페이지에서 역할 이름을 입력한 다음 다음 단계를 선택합니다.

  9. 역할 유형 선택 페이지에서 Amazon EC2 옆에 있는 선택을 선택합니다.

  10. 정책 연결 페이지의 테이블 헤더에서 정책 유형Customer Managed(고객 관리형)를 선택합니다.

  11. 생성한 IAM 정책을 선택하고 다음 단계를 선택합니다.

  12. Create Role(역할 생성)을 선택합니다.

    사용자 및 정책에 대한 자세한 내용은 IAM 사용 설명서IAM 사용자 및 그룹IAM 정책 관리를 참조하세요.

새 인스턴스를 시작하고 로그를 활성화하려면 CloudWatch
  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 인스턴스 시작을 선택합니다.

    자세한 내용은 Linux 인스턴스용 Amazon EC2 사용 설명서인스턴스 실행을 참조하세요.

  3. 1단계: Amazon Machine Image(AMI) 선택 페이지에서 시작할 Linux 인스턴스 유형을 선택하고 2단계: 인스턴스 유형 선택 페이지에서 다음: 인스턴스 세부 정보 구성을 선택합니다.

    cloud-init가 Amazon Machine Image(AMI)에 포함되어 있는지 확인합니다. Amazon Linux AMI와 우분투 및 RHEL용 AMI에는 이미 cloud-init가 포함되어 있지만 CentOS 및 기타 AMI에는 포함되어 있지 않을 수 있습니다. AWS Marketplace

  4. 3단계: 인스턴스 정보 구성 페이지에서 IAM 역할에 대해 생성한 IAM 역할을 선택합니다.

  5. 고급 세부 정보사용자 데이터에 다음 스크립트를 붙여넣습니다. 그런 다음, -c 옵션의 값을 에이전트 구성 파일의 위치로 변경하여 해당 스크립트를 업데이트합니다.

    #!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c s3://DOC-EXAMPLE-BUCKET1/my-config-file
  6. 인스턴스를 더 변경하고 시작 설정을 검토한 다음 시작을 선택합니다.

  7. 에이전트가 잠시 실행되면 CloudWatch 콘솔에서 새로 생성된 로그 그룹과 로그 스트림을 확인할 수 있습니다.

    자세한 설명은 Logs로 전송된 로그 데이터 보기 CloudWatch 섹션을 참조하세요.