빠른 시작: 시작 시 EC2 Linux 인스턴스에 CloudWatch Logs 에이전트를 설치하고 구성합니다. - 아마존 CloudWatch 로그

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

빠른 시작: 시작 시 EC2 Linux 인스턴스에 CloudWatch Logs 에이전트를 설치하고 구성합니다.

작은 정보

이 섹션에서 설명한 이전 CloudWatch Logs 에이전트는 지원 중단될 예정입니다. 대신 로그와 지표를 모두 수집할 수 있는 새 통합 CloudWatch 에이전트를 사용하는 것이 좋습니다. 또한 이전 CloudWatch Logs 에이전트에는 Python 3.3 또는 이전 버전이 필요하며 이러한 버전은 기본적으로 새 EC2 인스턴스에 설치되지 않습니다. 통합 CloudWatch 에이전트에 대한 자세한 내용은 에이전트 설치를 참조하십시오. CloudWatch

이 섹션의 나머지 부분에서는 이전 CloudWatch Logs 에이전트의 사용에 대해 설명합니다.

시작 시 EC2 Linux 인스턴스에 이전 CloudWatch Logs 에이전트 설치

시작 시 파라미터 정보를 인스턴스에 전달할 수 EC2 있는 Amazon 기능인 Amazon EC2 사용자 데이터를 사용하여 해당 인스턴스에 CloudWatch Logs 에이전트를 설치하고 구성할 수 있습니다. CloudWatch Logs 에이전트 설치 및 구성 정보를 Amazon에 전달하려면 Amazon EC2 S3 버킷과 같은 네트워크 위치에 구성 파일을 제공하면 됩니다.

단일 로그 스트림으로 데이터를 전송하기 위해 여러 개의 로그 소스를 구성하는 것이 불가능합니다.

전제 조건

모든 로그 그룹 및 로그 스트림을 설명하는 에이전트 구성 파일을 생성합니다. 모니터링할 로그 파일을 비롯해 로그 파일을 업로드할 로그 그룹 및 로그 스트림을 설명하는 텍스트 파일입니다. 에이전트는 이 구성 파일을 사용하여 여기에 설명된 모든 로그 파일들에 대한 모니터링 및 업로드를 시작합니다. 에이전트 구성 파일을 설정하는 방법에 대한 자세한 내용은 CloudWatch 로그 에이전트 레퍼런스 섹션을 참조하세요.

다음은 Amazon Linux 2를 위한 에이전트 구성 파일 예제입니다.

[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S

다음은 Ubuntu을 위한 에이전트 구성 파일 예제입니다.

[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
IAM 역할을 구성하려면
  1. 에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/.

  2. 탐색 창에서 Policies를 선택한 후 Create Policy를 선택합니다.

  3. 정책 생성 페이지의 Create Your Own Policy(자체 정책 생성)에서 선택을 선택합니다. 사용자 지정 정책 생성에 대한 자세한 내용은 Amazon EC2 EC2 사용 설명서의 Amazon IAM 정책을 참조하십시오.

  4. 정책 검토 페이지의 정책 이름에 정책 이름을 입력합니다.

  5. 정책 문서에 다음 정책을 붙여넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::myawsbucket/*" ] } ] }
  6. 정책 생성(Create Policy)을 선택합니다.

  7. 탐색 창에서 역할, 새 역할 생성을 선택합니다.

  8. Set Role Name(역할 이름 설정) 페이지에서 역할 이름을 입력한 다음 다음 단계를 선택합니다.

  9. 역할 유형 선택 페이지에서 Amazon 옆의 선택을 선택합니다EC2.

  10. 정책 연결 페이지의 테이블 헤더에서 정책 유형Customer Managed(고객 관리형)를 선택합니다.

  11. 생성한 IAM 정책을 선택한 후 [Next Step] 을 선택합니다.

  12. 역할 생성을 선택합니다.

    사용자 및 정책에 대한 자세한 내용은 IAM사용 설명서의 IAM 사용자 및 그룹IAM정책 관리를 참조하십시오.

새 인스턴스를 시작하고 CloudWatch 로그를 활성화하려면
  1. 에서 Amazon EC2 콘솔을 엽니다 https://console.aws.amazon.com/ec2/.

  2. 인스턴스 시작을 선택합니다.

    자세한 내용은 Amazon EC2 사용 설명서에서 인스턴스 시작을 참조하십시오.

  3. 1단계: Amazon 머신 이미지 선택 (AMI) 페이지에서 시작할 Linux 인스턴스 유형을 선택한 후 2단계: 인스턴스 유형 선택 페이지에서 다음: 인스턴스 세부 정보 구성을 선택합니다.

    cloud-init가 Amazon 머신 이미지 () AMI 에 포함되어 있는지 확인하십시오. 아마존 리눅스와 AMIs AMIs 우분투의 경우 RHEL 이미 클라우드 초기화를 포함하고 있지만 CentOS와 다른 것들은 AMIs AWS Marketplace 아닐 수도 있습니다.

  4. 3단계: 인스턴스 세부 정보 구성 페이지에서 IAM역할에 대해 생성한 IAM 역할을 선택합니다.

  5. 고급 세부 정보사용자 데이터에 다음 스크립트를 붙여넣습니다. 그런 다음, -c 옵션의 값을 에이전트 구성 파일의 위치로 변경하여 해당 스크립트를 업데이트합니다.

    #!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
  6. 인스턴스를 더 변경하고 시작 설정을 검토한 다음 시작을 선택합니다.

  7. 에이전트가 잠시 실행된 후 CloudWatch 콘솔에 새로 생성된 로그 그룹과 로그 스트림이 표시되어야 합니다.

    자세한 내용은 Logs로 전송된 로그 데이터 보기 CloudWatch 단원을 참조하십시오.