Instalar e executar o agente do CloudWatch em seus servidores - Amazon CloudWatch

Instalar e executar o agente do CloudWatch em seus servidores

Depois de criar o arquivo de configuração do atendente que você deseja e criar uma função do IAM ou um usuário do IAM, use as seguintes etapas para instalar e executar o atendente em seus servidores, usando essa configuração. Primeiro, associe uma função do IAM ou um usuário do IAM ao servidor que executará o atendente. Depois, nesse servidor, faça download do pacote do atendente e inicie-o usando a configuração do atendente que você criou.

Baixar o pacote do atendente do CloudWatch usando um link para download do S3

nota

Para baixar o agente do CloudWatch, sua conexão deve usar o TLS 1.2 ou posterior.

É necessário instalar o atendente em cada servidor no qual você executará o atendente.

AMIs do Amazon Linux

O agente do CloudWatch está disponível como um pacote no Amazon Linux 2023 e Amazon Linux 2. Caso esteja usando esse sistema operacional, você pode instalar o pacote digitando o comando a seguir. Também é necessário garantir que a função do IAM anexada à instância tenha o atributo CloudWatchAgentServerPolicy anexado. Para mais informações, consulte Criar funções do IAM a serem usadas com o atendente do CloudWatch em instâncias do Amazon EC2.

sudo yum install amazon-cloudwatch-agent

Todos os sistemas operacionais

Em todos os sistemas operacionais compatíveis, é possível baixar e instalar o atendente do CloudWatch usando a linha de comando com um link para baixar o Amazon S3, conforme descrito nas etapas seguintes.

Para cada link de download, há um link geral, bem como links para cada região. Por exemplo, para o Amazon Linux 2023 e Amazon Linux 2 e a arquitetura x86-64, três dos links de download válidos são:

  • https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm

  • https://amazoncloudwatch-agent-us-east-1.s3.us-east-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm

  • https://amazoncloudwatch-agent-eu-central-1.s3.eu-central-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm

Arquitetura Plataforma Link para fazer download Link do arquivo de assinatura

x86-64

Amazon Linux 2023 e Amazon Linux 2

https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm.sig

x86-64

Centos

https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/centos/amd64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/amazon-cloudwatch-agent.rpm.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/centos/amd64/latest/amazon-cloudwatch-agent.rpm.sig

x86-64

Redhat

https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/redhat/amd64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/amazon-cloudwatch-agent.rpm.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/redhat/amd64/latest/amazon-cloudwatch-agent.rpm.sig

x86-64

SUSE

https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/suse/amd64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/amazon-cloudwatch-agent.rpm.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/suse/amd64/latest/amazon-cloudwatch-agent.rpm.sig

x86-64

Debian

https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/amazon-cloudwatch-agent.deb

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/debian/amd64/latest/amazon-cloudwatch-agent.deb

https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/amazon-cloudwatch-agent.deb.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/debian/amd64/latest/amazon-cloudwatch-agent.deb.sig

x86-64

Ubuntu

https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/amazon-cloudwatch-agent.deb

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/ubuntu/amd64/latest/amazon-cloudwatch-agent.deb

https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/amazon-cloudwatch-agent.deb.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/ubuntu/amd64/latest/amazon-cloudwatch-agent.deb.sig

x86-64

Oracle

https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/oracle_linux/amd64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/amazon-cloudwatch-agent.rpm.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/oracle_linux/amd64/latest/amazon-cloudwatch-agent.rpm.sig

x86-64

macOS

https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/amazon-cloudwatch-agent.pkg

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/darwin/amd64/latest/amazon-cloudwatch-agent.pkg

https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/amazon-cloudwatch-agent.pkg.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/darwin/amd64/latest/amazon-cloudwatch-agent.pkg.sig

x86-64

Windows

https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi

https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi.sig

ARM64

Amazon Linux 2023 e Amazon Linux 2

https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/amazon_linux/arm64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/amazon-cloudwatch-agent.rpm.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/amazon_linux/arm64/latest/amazon-cloudwatch-agent.rpm.sig

ARM64

Redhat

https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/redhat/arm64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/amazon-cloudwatch-agent.rpm.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/redhat/arm64/latest/amazon-cloudwatch-agent.rpm.sig

ARM64

Ubuntu

https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/amazon-cloudwatch-agent.deb

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/ubuntu/arm64/latest/amazon-cloudwatch-agent.deb

https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/amazon-cloudwatch-agent.deb.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/ubuntu/arm64/latest/amazon-cloudwatch-agent.deb.sig

ARM64

SUSE

https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/suse/arm64/latest/amazon-cloudwatch-agent.rpm

https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/amazon-cloudwatch-agent.rpm.sig

https://amazoncloudwatch-agent-region.s3.region.amazonaws.com/suse/arm64/latest/amazon-cloudwatch-agent.rpm.sig

Como usar a linha de comando para instalar o atendente do CloudWatch em uma instância do Amazon EC2
  1. Baixe o atendente do CloudWatch. Para um servidor Linux, digite o seguinte. Em download-link, use o link para download apropriado na tabela anterior.

    wget download-link

    Para um servidor que execute o Windows Server, faça download do seguinte arquivo:

    https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi
  2. Depois de fazer download do pacote, você pode, opcionalmente, verificar a assinatura do pacote. Para ter mais informações, consulte Verificar a assinatura do pacote do atendente do CloudWatch.

  3. Instale o pacote . Se você tiver obtido por download um pacote RPM em um servidor Linux, mude para o diretório que contém o pacote e digite o seguinte:

    sudo rpm -U ./amazon-cloudwatch-agent.rpm

    Se você tiver obtido por download um pacote DEB em um servidor Linux, mude para o diretório que contém o pacote e digite o seguinte:

    sudo dpkg -i -E ./amazon-cloudwatch-agent.deb

    Se você tiver obtido por download um pacote MSI em um servidor que esteja executando o Windows Server, mude para o diretório que contém o pacote e digite o seguinte:

    msiexec /i amazon-cloudwatch-agent.msi

    Esse comando também funciona no PowerShell. Para obter mais informações sobre opções de comando MSI, consulte Opções de linha de comando na documentação do Microsoft Windows.

(Instalar uma instância do EC2) Associar uma função do IAM

Para permitir que o atendente do CloudWatch envie dados da instância, associe uma função do IAM à instância. A função a ser anexada é CloudWatchAgentServerRole. Você deveria ter criado esse perfil anteriormente. Para ter mais informações, consulte Criar funções e usuários do IAM para uso com o atendente do CloudWatch.

Para obter mais informações sobre como anexar um perfil do IAM a uma instância, consulte Anexar um perfil do IAM a uma instância no Guia do usuário do Amazon EC2.

(Instalar um servidor on-premises) Especificar credenciais do IAM e região da AWS

Para permitir que o CloudWatch envie dados de um servidor on-premises, é necessário especificar a chave de acesso e a chave secreta do usuário do IAM que você criou anteriormente. Para obter mais informações sobre como criar esse usuário, consulte Criar funções e usuários do IAM para uso com o atendente do CloudWatch.

Você também deve especificar a região da AWS para a qual enviar as métricas, usando o campo region na seção [AmazonCloudWatchAgent] do arquivo de configuração da AWS, como no exemplo a seguir.

[profile AmazonCloudWatchAgent] region = us-west-1

A seguir, temos um exemplo de uso do comando aws configure para criar um perfil nomeado para o atendente do CloudWatch. Esse exemplo pressupõe que você esteja usando o nome de perfil padrão do AmazonCloudWatchAgent.

Para criar o perfil AmazonCloudWatchAgent para o atendente do CloudWatch
  1. Caso ainda não tenha feito isso, instale a AWS Command Line Interface. Para obter mais informações, consulte Instalar a AWS CLI.

  2. Em servidores Linux, digite este comando e siga os avisos:

    sudo aws configure --profile AmazonCloudWatchAgent

    No Windows Server, abra o PowerShell como administrador, digite o seguinte comando e siga as instruções.

    aws configure --profile AmazonCloudWatchAgent

Verificar o acesso à Internet

Suas instâncias do Amazon EC2 devem ter acesso à Internet de saída para enviar dados ao CloudWatch ou ao CloudWatch Logs. Para obter mais informações sobre como configurar o acesso à Internet, consulte Gateways da Internet no Manual do usuário da Amazon VPC.

Os endpoints e portas para configurar em seu proxy são os seguintes:

  • Se estiver usando o atendente para coletar métricas, você deverá incluir os endpoints do CloudWatch das regiões apropriadas na lista de permissões. Esses endpoints estão listados em Endpoints e cotas do Amazon CloudWatch.

  • Se estiver usando o atendente para coletar métricas, você deverá incluir os endpoints de logs do CloudWatch das regiões apropriadas na lista de permissões. Esses endpoints estão listados em Endpoints e cotas do Amazon CloudWatch Logs.

  • Se estiver usando o Systems Manager para instalar o atendente ou o Parameter Store para armazenar o arquivo de configuração, você deverá adicionar os endpoints do Systems Manager das regiões apropriadas na lista de permissões. Esses endpoints estão listados em Endpoints e cotas do AWS Systems Manager.

(Opcional) Modificar a configuração comum para informações de proxy ou região

O atendente do CloudWatch inclui um arquivo de configuração chamado common-config.toml. Você pode, opcionalmente, usar esse arquivo para especificar as informações de proxy e região.

Em um servidor que executa o Linux, esse arquivo encontra-se no diretório /opt/aws/amazon-cloudwatch-agent/etc. Em um servidor que executa o Windows Server, esse arquivo encontra-se no diretório C:\ProgramData\Amazon\AmazonCloudWatchAgent.

nota

Recomendamos usar o arquivo common-config.toml para fornecer configurações e credenciais compartilhadas ao executar o agente do CloudWatch em modo on-premises, e ele também pode ser útil quando você estiver realizando execuções no Amazon EC2 e desejar reutilizar perfis e arquivos de credenciais compartilhados existentes. Realizar a habilitação por meio do arquivo common-config.toml tem a vantagem adicional de que, se o arquivo de credenciais compartilhadas for alternado com credenciais renovadas após a expiração, as novas credenciais serão automaticamente obtidas pelo agente sem a necessidade de reinicialização.

O common-config.toml padrão é o seguinte.

# This common-config is used to configure items used for both ssm and cloudwatch access ## Configuration for shared credential. ## Default credential strategy will be used if it is absent here: ## Instance role is used for EC2 case by default. ## AmazonCloudWatchAgent profile is used for the on-premises case by default. # [credentials] # shared_credential_profile = "{profile_name}" # shared_credential_file= "{file_name}" ## Configuration for proxy. ## System-wide environment-variable will be read if it is absent here. ## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy ## Note: system-wide environment-variable is not accessible when using ssm run-command. ## Absent in both here and environment-variable means no proxy will be used. # [proxy] # http_proxy = "{http_url}" # https_proxy = "{https_url}" # no_proxy = "{domain}"

Todas as linhas são comentadas inicialmente. Para definir o perfil de credencial ou as configurações de proxy, remova o # da linha e especifique um valor. Você pode editar esse arquivo manualmente ou usando o Run Command RunShellScript no Systems Manager:

  • shared_credential_profile: para servidores on-premises, essa linha especifica o perfil de credenciais do usuário do IAM a ser usado para enviar dados ao CloudWatch. Se você mantiver esta linha comentada, AmazonCloudWatchAgent será usado. Para obter mais informações sobre a criação desse perfil, consulte (Instalar um servidor on-premises) Especificar credenciais do IAM e região da AWS.

    Em uma instância do EC2, você poderá usar essa linha para que o atendente do CloudWatch envie dados dessa instância para o CloudWatch em outra região da AWS. Para fazer isso, especifique um perfil nomeado que inclua um campo region especificando o nome da região para a qual enviar.

    Se você especificar um shared_credential_profile, também deverá remover o símbolo # do início da linha [credentials].

  • shared_credential_file: para que o atendente procure credenciais em um arquivo localizado em um caminho diferente do padrão, especifique esse caminho completo e o nome do arquivo aqui. O caminho padrão é /root/.aws no Linux e C:\\Users\\Administrator\\.aws no Windows Server.

    O primeiro exemplo a seguir mostra a sintaxe de uma linha shared_credential_file válida para servidores Linux, e o segundo exemplo é válido para o Windows Server. No Windows Server, você deve fazer o escape dos caracteres \.

    shared_credential_file= "/usr/username/credentials"
    shared_credential_file= "C:\\Documents and Settings\\username\\.aws\\credentials"

    Se você especificar um shared_credential_file, também deverá remover o símbolo # do início da linha [credentials].

  • Configurações do proxy: se seus servidores usarem os proxies HTTP ou HTTPS para entrar em contato com os produtos da AWS, especifique esses proxies nos campos http_proxy e https_proxy. Se houver URLs que devem ser excluídas do proxy, as especifique no campo no_proxy, separadas por vírgulas.

Iniciar o atendente do CloudWatch usando a linha de comando

Siga estas etapas para usar a linha de comando para iniciar o atendente do CloudWatch em um servidor.

Para usar a linha de comando para iniciar o atendente do CloudWatch em um servidor
  1. Copie o arquivo de configuração do atendente que você deseja usar no servidor onde você irá executar o atendente. Anote o nome do caminho onde você o copiar.

  2. Nesse comando, -a fetch-config faz com que o atendente carregue a última versão do arquivo de configuração do atendente do CloudWatch e o -s inicia o atendente.

    Insira um dos seguintes comandos: Substitua configuration-file-path pelo caminho para o arquivo de configuração do atendente. Este arquivo é chamado config.json, se você o criou com o assistente, e pode ser chamado amazon-cloudwatch-agent.json, se você o criou manualmente.

    Em uma instância do EC2 que execute o Linux, insira o comando a seguir.

    sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -s -c file:configuration-file-path

    Em um servidor on-premises que executa o Linux, digite o seguinte:

    sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m onPremise -s -c file:configuration-file-path

    Em uma instância do EC2 que execute o Windows Server, digite o seguinte no console do PowerShell:

    & "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m ec2 -s -c file:configuration-file-path

    Em um servidor on-premises que executa o Windows Server, digite o seguinte no console do PowerShell:

    & "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m onPremise -s -c file:configuration-file-path