다음과 함께 CloudWatch 로그 사용 AWS Batch - AWS Batch

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

다음과 함께 CloudWatch 로그 사용 AWS Batch

자세한 로그 정보와 지표를 CloudWatch Logs로 전송하도록 EC2 리소스에서 AWS Batch 작업을 구성할 수 있습니다. 이렇게 하면 한 곳에서 작업의 다양한 로그를 편리하게 볼 수 있습니다. CloudWatch 로그에 대한 자세한 내용은 Amazon CloudWatch Logs란 무엇입니까? 를 참조하십시오. Amazon CloudWatch 사용 설명서에서 확인할 수 있습니다.

참고

AWS Fargate 컨테이너에는 기본적으로 CloudWatch 로그가 켜져 있습니다.

CloudWatch 로그 로깅을 켜고 사용자 지정하려면 다음과 같은 일회성 구성 작업을 검토하십시오.

  • EC2 리소스를 기반으로 하는 AWS Batch 컴퓨팅 환경의 경우 IAM 정책을 역할에 추가하십시오. ecsInstanceRole 자세한 정보는 CloudWatch 로그 IAM 정책 추가을 참조하세요.

  • 세부 CloudWatch 모니터링이 포함된 Amazon EC2 시작 템플릿을 만든 다음, AWS Batch 컴퓨팅 환경을 생성할 때 템플릿을 지정하십시오. 기존 이미지에 CloudWatch 에이전트를 설치한 다음 AWS Batch 최초 실행 마법사에서 이미지를 지정할 수도 있습니다.

  • (선택 사항) awslogs 드라이버를 구성합니다. EC2 및 Fargate 리소스 모두에서 기본 동작을 변경하는 파라미터를 추가할 수 있습니다. 자세한 정보는 awslogs 로그 드라이버 사용을 참조하세요.

CloudWatch 로그 IAM 정책 추가

작업에서 로그 데이터와 세부 지표를 CloudWatch Logs로 전송하려면 먼저 Logs API를 사용하는 IAM 정책을 생성해야 합니다. CloudWatch IAM 정책을 생성한 후 ecsInstanceRole 역할에 정책을 연결할 수 있습니다.

참고

ECS-CloudWatchLogs정책이 ecsInstanceRole 역할에 연결되지 않은 경우에도 기본 지표를 Logs로 CloudWatch 전송할 수 있습니다. 하지만 기본 지표에는 로그 데이터 또는 사용 가능한 디스크 공간과 같은 세부 지표가 포함되지 않습니다.

AWS Batch 컴퓨팅 환경은 Amazon EC2 리소스를 사용합니다. AWS Batch 최초 실행 마법사를 사용하여 컴퓨팅 환경을 만들면 이 역할을 AWS Batch 생성하고 해당 ecsInstanceRole 역할을 사용하여 환경을 구성합니다.

최초 실행 마법사를 사용하지 않는 경우 또는 API에서 컴퓨팅 환경을 만들 때 ecsInstanceRole 역할을 지정할 수 있습니다. AWS Command Line Interface AWS Batch 자세한 내용은 AWS CLI 명령 레퍼런스 또는 AWS Batch API 참조를 참조하세요.

ECS-CloudWatchLogs IAM; 정책을 생성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책을 선택합니다.

  3. 정책 생성을 선택합니다.

  4. JSON을 선택하고 다음 정책을 입력합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
  5. 다음: 태그를 선택합니다.

  6. (선택 사항) 태그 추가에서 태그 추가를 선택하여 정책에 태그를 추가합니다.

  7. 다음: 검토를 선택합니다.

  8. 정책 검토 페이지에서 이름ECS-CloudWatchLogs를 입력하고, 선택 사항인 설명을 입력합니다.

  9. 정책 생성을 선택합니다.

ECS-CloudWatchLogs 정책을 ecsInstanceRole에 연결하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 역할을 선택합니다.

  3. ecsInstanceRole을 선택합니다. 역할이 존재하지 않을 경우, Amazon ECS 인스턴스 역할의 절차를 따라 역할을 생성합니다.

  4. 권한 추가를 선택하고 정책 연결을 선택합니다.

  5. ECS- CloudWatch Logs 정책을 선택한 다음 Attach policy (정책 연결) 를 선택합니다.

에이전트 설치 및 구성 CloudWatch

모니터링이 포함된 CloudWatch Amazon EC2 시작 템플릿을 생성할 수 있습니다. 자세한 내용은 Amazon EC2 사용 설명서의 시작 템플릿에서 인스턴스 시작 및 고급 세부 정보를 참조하십시오.

기존 Amazon EC2 AMI에 CloudWatch 에이전트를 설치한 다음 AWS Batch 최초 실행 마법사에서 이미지를 지정할 수도 있습니다. 자세한 내용은 CloudWatch 에이전트 설치시작하기를 참조하십시오. AWS Batch

참고

AWS Fargate 리소스에서는 시작 템플릿이 지원되지 않습니다.

CloudWatch 로그 보기

에서 CloudWatch 로그 로그를 보고 검색할 수 AWS Management Console있습니다.

참고

데이터가 CloudWatch 로그에 표시되는 데 몇 분 정도 걸릴 수 있습니다.

CloudWatch 로그 데이터를 보려면
  1. https://console.aws.amazon.com/cloudwatch/ 에서 CloudWatch 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 로그를 선택한 다음, 로그 그룹을 선택합니다.

    CloudWatch 콘솔 로그 그룹
  3. 보려는 로그 그룹을 선택합니다.

    CloudWatch 콘솔 로그 스트림
  4. 보려는 로그 스트림을 선택합니다. 기본적으로 스트림은 작업 이름의 첫 200자와 Amazon ECS 작업 ID로 식별됩니다.

    작은 정보

    로그 스트림 데이터를 다운로드하려면 작업을 선택합니다.

    CloudWatch 콘솔 로그 이벤트