Início rápido: instale e configure o agente CloudWatch Logs em uma instância Linux do EC2 em execução - CloudWatch Registros da Amazon

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Início rápido: instale e configure o agente CloudWatch Logs em uma instância Linux do EC2 em execução

Importante

O agente de registros mais antigo está obsoleto. CloudWatch inclui um agente unificado que pode coletar registros e métricas de instâncias do EC2 e servidores locais. Para ter mais informações, consulte Introdução ao CloudWatch Logs.

Para obter informações sobre a migração do agente CloudWatch Logs antigo para o agente unificado, consulte Criar o arquivo de configuração do CloudWatch agente com o assistente.

O agente de logs mais antigo é compatível somente com as versões 2.6 a 3.5 do Python. Além disso, o agente CloudWatch Logs mais antigo não é compatível com o Instance Metadata Service Version 2 (IMDSv2). Se seu servidor usa o IMDSv2, você deve usar o agente unificado mais novo em vez do agente de registros mais antigo. CloudWatch

O restante desta seção explica o uso do agente CloudWatch Logs antigo para clientes que ainda o usam.

dica

CloudWatch inclui um novo agente unificado que pode coletar registros e métricas de instâncias do EC2 e servidores locais. Se você ainda não estiver usando o agente CloudWatch Logs antigo, recomendamos usar o CloudWatch agente unificado mais novo. Para ter mais informações, consulte Introdução ao CloudWatch Logs.

Além disso, o agente mais antigo não é compatível com o Instance Metadata Service versão 2 (IMDSv2). Se seu servidor usa o IMDSv2, você deve usar o agente unificado mais novo em vez do agente de registros mais antigo. CloudWatch

O restante desta seção explica o uso do antigo agente CloudWatch Logs.

Configurar o agente CloudWatch Logs antigo em uma instância Linux do EC2 em execução

Você pode usar o instalador do agente CloudWatch Logs em uma instância EC2 existente para instalar e configurar o agente CloudWatch Logs. Depois que a instalação é concluída, os logs vão automaticamente da instância para o fluxo de logs que você cria enquanto instala o agente. O agente confirma que ele foi iniciado e permanece em execução até que você o desative.

Além de usar o agente, você também pode publicar dados de registro usando o AWS CLI SDK do CloudWatch Logs ou a API CloudWatch Logs. O AWS CLI é mais adequado para publicar dados na linha de comando ou por meio de scripts. O SDK de CloudWatch registros é mais adequado para publicar dados de registro diretamente de aplicativos ou criar seu próprio aplicativo de publicação de registros.

Etapa 1: configurar sua função ou usuário do IAM para CloudWatch Logs

O agente CloudWatch Logs é compatível com funções e usuários do IAM. Se sua instância já tiver uma função do IAM associada, certifique-se de incluir a política do IAM abaixo. Se você ainda não tiver uma função do IAM atribuída à sua instância, poderá usar suas credenciais do IAM para as próximas etapas ou atribuir uma função do IAM a essa instância. Para obter mais informações, consulte Como associar uma função do IAM a uma instância.

Para configurar sua função ou usuário do IAM para CloudWatch Logs
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Perfis.

  3. Escolha a função selecionando o nome (não marque a caixa de seleção ao lado do nome).

  4. Escolha Attach Policies (Anexar políticas), Create Policy (Criar política).

    Uma nova guia ou janela de navegação é aberta.

  5. Escolha a guia JSON e digite o seguinte documento de política JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "*" ] } ] }
  6. Ao concluir, selecione Revisar política. O Validador de política indica se há qualquer erro de sintaxe.

  7. Na página Review Policy (Revisar política), digite um Name (Nome) e uma Description (Descrição) (opcional) para a política que você está criando. Revise o Resumo da política para ver as permissões que são concedidas pela política. Em seguida, escolha Criar política para salvar seu trabalho.

  8. Feche a guia ou janela de navegador e retorne à página Add permissions (Adicionar permissões) da sua função. Escolha Refresh (Atualizar) e, em seguida, escolha a nova política para anexá-la à sua função.

  9. Escolha Attach Policy.

Etapa 2: instalar e configurar CloudWatch registros em uma instância existente do Amazon EC2

O processo de instalação do agente CloudWatch Logs difere dependendo se sua instância do Amazon EC2 está executando Amazon Linux, Ubuntu, CentOS ou Red Hat. Use as etapas apropriadas para a versão do Linux na sua instância.

Para instalar e configurar CloudWatch registros em uma instância existente do Amazon Linux

A partir do Amazon Linux AMI 2014.09, o agente CloudWatch Logs está disponível como uma instalação RPM com o pacote awslogs. As versões anteriores do Amazon Linux podem acessar o pacote awslogs atualizando sua instância com o comando sudo yum update -y. Ao instalar o pacote awslogs como um RPM em vez de usar o instalador do CloudWatch Logs, sua instância recebe atualizações e patches regulares do pacote AWS sem precisar reinstalar manualmente o CloudWatch agente do Logs.

Atenção

Não atualize o agente CloudWatch Logs usando o método de instalação RPM se você já usou o script Python para instalar o agente. Isso pode causar problemas de configuração que impedem que o agente do CloudWatch Logs envie seus registros para CloudWatch o.

  1. Conecte-se à sua instância do Amazon Linux. Para obter mais informações, consulte Connect to Your Instance no Guia do usuário do Amazon EC2.

    Para obter mais informações sobre problemas de conexão, consulte Solução de problemas de conexão com sua instância no Guia do usuário do Amazon EC2.

  2. Atualize sua instância do Amazon Linux para receber as alterações mais recentes nos repositórios de pacote.

    sudo yum update -y
  3. Instale o pacote awslogs. Este é o método recomendado para instalar awslogs nas instâncias do Amazon Linux.

    sudo yum install -y awslogs
  4. Edite o arquivo /etc/awslogs/awslogs.conf para configurar os logs a serem monitorados. Para obter mais informações sobre a edição desse arquivo, consulte CloudWatch Referência do agente de registros.

  5. Por padrão, o /etc/awslogs/awscli.conf aponta para a região us-east-1. Para enviar seus logs a uma região diferente, edite o arquivo awscli.conf e especifique essa região.

  6. Inicie o serviço awslogs.

    sudo service awslogs start

    Se você está executando o Amazon Linux 2, inicie o serviço awslogs com o comando a seguir.

    sudo systemctl start awslogsd
  7. (Opcional) Verifique o arquivo /var/log/awslogs.log para ver se há erros registrados ao iniciar o serviço.

  8. (Opcional) Execute o comando a seguir para iniciar o serviço awslogs em cada inicialização do sistema.

    sudo chkconfig awslogs on

    Se você estiver executando o Amazon Linux 2, use o comando a seguir para iniciar o serviço a cada inicialização do sistema.

    sudo systemctl enable awslogsd.service
  9. Você deve ver o grupo de registros e o stream de registros recém-criados no CloudWatch console depois que o agente estiver em execução por alguns instantes.

    Para ter mais informações, consulte Exibir dados de registro enviados para o CloudWatch Logs.

Para instalar e configurar CloudWatch registros em uma instância existente do Ubuntu Server, CentOS ou Red Hat

Se você estiver usando uma AMI executando o Ubuntu Server, CentOS ou Red Hat, use o procedimento a seguir para instalar manualmente o agente CloudWatch Logs na sua instância.

  1. Conecte-se à sua instância do EC2. Para obter mais informações, consulte Connect to Your Instance no Guia do usuário do Amazon EC2.

    Para obter mais informações sobre problemas de conexão, consulte Solução de problemas de conexão com sua instância no Guia do usuário do Amazon EC2.

  2. Execute o instalador do agente CloudWatch Logs usando uma das duas opções. Você pode executá-lo diretamente na internet ou fazer download dos arquivos e executá-lo de forma autônoma.

    nota

    Se você estiver executando CentOS 6.x, Red Hat 6.x ou Ubuntu 12.04, use as etapas para baixar e executar o instalador autônomo. A instalação do agente CloudWatch Logs diretamente da Internet não é compatível com esses sistemas.

    nota

    No Ubuntu, execute apt-get update antes de executar os comandos a seguir.

    Para executá-lo diretamente na internet, use os seguintes comandos e siga as instruções:

    curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
    sudo python ./awslogs-agent-setup.py --region us-east-1

    Se o comando anterior não funcionar, tente o seguinte:

    sudo python3 ./awslogs-agent-setup.py --region us-east-1

    Para fazer download e executá-lo de forma independente, use os estes comandos e siga as instruções:

    curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
    curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/AgentDependencies.tar.gz -O
    tar xvf AgentDependencies.tar.gz -C /tmp/
    sudo python ./awslogs-agent-setup.py --region us-east-1 --dependency-path /tmp/AgentDependencies

    Você pode instalar o agente CloudWatch Logs especificando us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-northeast-2, ap-southeast-1, ap-southeast-1, ap-southeast-2, ap-northeast-1, eutheast-2 regiões eu-central-1, eu-west-1 ou sa-east-1.

    nota

    Para obter mais informações sobre a versão atual e o histórico das versões de awslogs-agent-setup, consulte CHANGELOG.txt.

    O instalador do agente CloudWatch Logs exige certas informações durante a configuração. Antes de começar, você precisa saber qual arquivo de log monitorar e seu formato do time stamp. Você também deve ter as seguintes informações à mão.

    Item Descrição

    AWS ID da chave de acesso

    Aperte Enter se estiver usando uma função do IAM. Caso contrário, insira o ID da chave de AWS acesso.

    AWS chave de acesso secreta

    Aperte Enter se estiver usando uma função do IAM. Caso contrário, insira sua chave de acesso AWS secreta.

    Nome da região padrão

    Pressione Enter. A região padrão é us-east-2. É possível definir para us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-southeast-1, ap-southeast-2, ap-northeast-1, eu-central-1, eu-west-1 ou sa-east-1.

    Formato de saída padrão

    Deixe em branco e pressione Enter.

    Caminho do arquivo de log para upload

    A localização do arquivo que contém os dados do log a ser enviado. O instalador sugere um caminho para você.

    Nome do grupo de logs de destino

    O nome para o seu grupo de logs. O instalador sugere um nome de grupo de logs para você.

    Nome do stream de log de destino

    Por padrão, esse é o nome do host. O instalador sugere um nome de host para você.

    Formato de time stamp

    Especifique o formato do time stamp no arquivo de log especificado. Escolha Personalizado para especificar seu próprio formato.

    Posição inicial

    Como é feito upload dos dados. Defina isso como start_of_file para fazer upload de tudo no arquivo de dados. Defina como end_of_file para fazer upload somente dos dados recém-acrescentados.

    Depois de concluir essas etapas, o instalador pergunta se você deseja configurar outro arquivo de log. Você pode executar o processo quantas vezes quiser para cada arquivo de log. Se você não tiver mais arquivos de log para monitorar, escolha N quando o instalador solicitar a configuração de outro log. Para obter mais informações sobre as configurações no arquivo de configuração do agente, consulte CloudWatch Referência do agente de registros.

    nota

    A configuração de várias fontes de log para enviar dados a um único stream de logs não é suportada.

  3. Você deve ver o grupo de registros e o stream de registros recém-criados no CloudWatch console depois que o agente estiver em execução por alguns instantes.

    Para ter mais informações, consulte Exibir dados de registro enviados para o CloudWatch Logs.