Instalar e executar o agente do CloudWatch em seus servidores
Após a criação do arquivo de configuração do agente para um perfil do IAM ou para um usuário do IAM, use as etapas apresentadas a seguir para instalar e executar o agente do CloudWatch em nos servidores com essa configuração. Primeiro, associe uma função do IAM ou um usuário do IAM ao servidor que executará o atendente. Depois, nesse servidor, faça download do pacote do atendente e inicie-o usando a configuração do atendente que você criou.
Baixar o pacote do atendente do CloudWatch usando um link para download do S3
nota
Para baixar o agente do CloudWatch, sua conexão deve usar o TLS 1.2 ou posterior.
É necessário instalar o atendente em cada servidor no qual você executará o atendente.
AMIs do Amazon Linux
O agente do CloudWatch está disponível como um pacote no Amazon Linux 2023 e Amazon Linux 2. Caso esteja usando esse sistema operacional, você pode instalar o pacote digitando o comando a seguir. Também é necessário garantir que a função do IAM anexada à instância tenha o atributo CloudWatchAgentServerPolicy anexado. Para mais informações, consulte Criar funções do IAM a serem usadas com o atendente do CloudWatch em instâncias do Amazon EC2.
sudo yum install amazon-cloudwatch-agent
Todos os sistemas operacionais
Em todos os sistemas operacionais compatíveis, é possível baixar e instalar o atendente do CloudWatch usando a linha de comando com um link para baixar o Amazon S3, conforme descrito nas etapas seguintes.
Para cada link de download, há um link geral, bem como links para cada região. Por exemplo, para o Amazon Linux 2023 e Amazon Linux 2 e a arquitetura x86-64, três dos links de download válidos são:
-
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-us-east-1.s3.us-east-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-eu-central-1.s3.eu-central-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
Arquitetura | Plataforma | Link para fazer download | Link do arquivo de assinatura |
---|---|---|---|
x86-64 |
Amazon Linux 2023 e Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm.sig https://amazoncloudwatch-agent- |
x86-64 |
Centos |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/amazon-cloudwatch-agent.rpm https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/amazon-cloudwatch-agent.rpm.sig https://amazoncloudwatch-agent- |
x86-64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/amazon-cloudwatch-agent.rpm https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/amazon-cloudwatch-agent.rpm.sig https://amazoncloudwatch-agent- |
x86-64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/amazon-cloudwatch-agent.rpm https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/amazon-cloudwatch-agent.rpm.sig https://amazoncloudwatch-agent- |
x86-64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/amazon-cloudwatch-agent.deb https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/amazon-cloudwatch-agent.deb.sig https://amazoncloudwatch-agent- |
x86-64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/amazon-cloudwatch-agent.deb https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/amazon-cloudwatch-agent.deb.sig https://amazoncloudwatch-agent- |
x86-64 |
Oracle |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/amazon-cloudwatch-agent.rpm https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/amazon-cloudwatch-agent.rpm.sig https://amazoncloudwatch-agent- |
x86-64 |
macOS |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/amazon-cloudwatch-agent.pkg https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/amazon-cloudwatch-agent.pkg.sig https://amazoncloudwatch-agent- |
x86-64 |
Windows |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi.sig https://amazoncloudwatch-agent- |
ARM64 |
Amazon Linux 2023 e Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/amazon-cloudwatch-agent.rpm https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/amazon-cloudwatch-agent.rpm.sig https://amazoncloudwatch-agent- |
ARM64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/amazon-cloudwatch-agent.rpm https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/amazon-cloudwatch-agent.rpm.sig https://amazoncloudwatch-agent- |
ARM64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/amazon-cloudwatch-agent.deb https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/amazon-cloudwatch-agent.deb.sig https://amazoncloudwatch-agent- |
ARM64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/latest/amazon-cloudwatch-agent.deb https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/latest/amazon-cloudwatch-agent.deb.sig https://amazoncloudwatch-agent- |
ARM64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/amazon-cloudwatch-agent.rpm https://amazoncloudwatch-agent- |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/amazon-cloudwatch-agent.rpm.sig https://amazoncloudwatch-agent- |
Como usar a linha de comando para instalar o atendente do CloudWatch em uma instância do Amazon EC2
-
Baixe o atendente do CloudWatch. Para um servidor Linux, digite o seguinte. Em
download-link
, use o link para download apropriado na tabela anterior.wget
download-link
Para um servidor que execute o Windows Server, faça download do seguinte arquivo:
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi
-
Depois de fazer download do pacote, você pode, opcionalmente, verificar a assinatura do pacote. Para ter mais informações, consulte Verificar a assinatura do pacote do atendente do CloudWatch.
-
Instale o pacote . Se você tiver obtido por download um pacote RPM em um servidor Linux, mude para o diretório que contém o pacote e digite o seguinte:
sudo rpm -U ./amazon-cloudwatch-agent.rpm
Se você tiver obtido por download um pacote DEB em um servidor Linux, mude para o diretório que contém o pacote e digite o seguinte:
sudo dpkg -i -E ./amazon-cloudwatch-agent.deb
Se você tiver obtido por download um pacote MSI em um servidor que esteja executando o Windows Server, mude para o diretório que contém o pacote e digite o seguinte:
msiexec /i amazon-cloudwatch-agent.msi
Esse comando também funciona no PowerShell. Para obter mais informações sobre opções de comando MSI, consulte Opções de linha de comando
na documentação do Microsoft Windows.
(Instalar uma instância do EC2) Associar uma função do IAM
Para permitir que o atendente do CloudWatch envie dados da instância, associe uma função do IAM à instância. A função a ser anexada é CloudWatchAgentServerRole. Você deveria ter criado esse perfil anteriormente. Para ter mais informações, consulte Criar funções e usuários do IAM para uso com o atendente do CloudWatch.
Para obter mais informações sobre como anexar um perfil do IAM a uma instância, consulte Anexar um perfil do IAM a uma instância no Guia do usuário do Amazon EC2.
(Instalar um servidor on-premises) Especificar credenciais do IAM e região da AWS
Para permitir que o CloudWatch envie dados de um servidor on-premises, é necessário especificar a chave de acesso e a chave secreta do usuário do IAM que você criou anteriormente. Para obter mais informações sobre como criar esse usuário, consulte Criar funções e usuários do IAM para uso com o atendente do CloudWatch.
Você também deve especificar a região da AWS para a qual enviar as métricas, usando o campo region
na seção [AmazonCloudWatchAgent]
do arquivo de configuração da AWS, como no exemplo a seguir.
[profile AmazonCloudWatchAgent] region =
us-west-1
A seguir, temos um exemplo de uso do comando aws configure
para criar um perfil nomeado para o atendente do CloudWatch. Esse exemplo pressupõe que você esteja usando o nome de perfil padrão do AmazonCloudWatchAgent
.
Para criar o perfil AmazonCloudWatchAgent para o atendente do CloudWatch
Caso ainda não tenha feito isso, instale a AWS Command Line Interface. Para obter mais informações, consulte Instalar a AWS CLI.
-
Em servidores Linux, digite este comando e siga os avisos:
sudo aws configure --profile AmazonCloudWatchAgent
No Windows Server, abra o PowerShell como administrador, digite o seguinte comando e siga as instruções.
aws configure --profile AmazonCloudWatchAgent
Verificar o acesso à Internet
Suas instâncias do Amazon EC2 devem ter acesso à Internet de saída para enviar dados ao CloudWatch ou ao CloudWatch Logs. Para obter mais informações sobre como configurar o acesso à Internet, consulte Gateways da Internet no Manual do usuário da Amazon VPC.
Os endpoints e portas para configurar em seu proxy são os seguintes:
-
Se estiver usando o atendente para coletar métricas, você deverá incluir os endpoints do CloudWatch das regiões apropriadas na lista de permissões. Esses endpoints estão listados em Endpoints e cotas do Amazon CloudWatch.
-
Se estiver usando o atendente para coletar métricas, você deverá incluir os endpoints de logs do CloudWatch das regiões apropriadas na lista de permissões. Esses endpoints estão listados em Endpoints e cotas do Amazon CloudWatch Logs.
-
Se estiver usando o Systems Manager para instalar o atendente ou o Parameter Store para armazenar o arquivo de configuração, você deverá adicionar os endpoints do Systems Manager das regiões apropriadas na lista de permissões. Esses endpoints estão listados em Endpoints e cotas do AWS Systems Manager.
(Opcional) Modificar a configuração comum para informações de proxy ou região
O atendente do CloudWatch inclui um arquivo de configuração chamado common-config.toml
. Você pode, opcionalmente, usar esse arquivo para especificar as informações de proxy e região.
Em um servidor que executa o Linux, esse arquivo encontra-se no diretório /opt/aws/amazon-cloudwatch-agent/etc
. Em um servidor que executa o Windows Server, esse arquivo encontra-se no diretório C:\ProgramData\Amazon\AmazonCloudWatchAgent
.
nota
Recomendamos usar o arquivo common-config.toml
para fornecer configurações e credenciais compartilhadas ao executar o agente do CloudWatch em modo on-premises, e ele também pode ser útil quando você estiver realizando execuções no Amazon EC2 e desejar reutilizar perfis e arquivos de credenciais compartilhados existentes. Realizar a habilitação por meio do arquivo common-config.toml
tem a vantagem adicional de que, se o arquivo de credenciais compartilhadas for alternado com credenciais renovadas após a expiração, as novas credenciais serão automaticamente obtidas pelo agente sem a necessidade de reinicialização.
O common-config.toml
padrão é o seguinte.
# This common-config is used to configure items used for both ssm and cloudwatch access ## Configuration for shared credential. ## Default credential strategy will be used if it is absent here: ## Instance role is used for EC2 case by default. ## AmazonCloudWatchAgent profile is used for the on-premises case by default. # [credentials] # shared_credential_profile = "{profile_name}" # shared_credential_file= "{file_name}" ## Configuration for proxy. ## System-wide environment-variable will be read if it is absent here. ## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy ## Note: system-wide environment-variable is not accessible when using ssm run-command. ## Absent in both here and environment-variable means no proxy will be used. # [proxy] # http_proxy = "{http_url}" # https_proxy = "{https_url}" # no_proxy = "{domain}"
Todas as linhas são comentadas inicialmente. Para definir o perfil de credencial ou as configurações de proxy, remova o #
da linha e especifique um valor. Você pode editar esse arquivo manualmente ou usando o Run Command RunShellScript
no Systems Manager:
-
shared_credential_profile
: para servidores on-premises, essa linha especifica o perfil de credenciais do usuário do IAM a ser usado para enviar dados ao CloudWatch. Se você mantiver esta linha comentada,AmazonCloudWatchAgent
será usado. Para obter mais informações sobre a criação desse perfil, consulte (Instalar um servidor on-premises) Especificar credenciais do IAM e região da AWS.Em uma instância do EC2, você poderá usar essa linha para que o atendente do CloudWatch envie dados dessa instância para o CloudWatch em outra região da AWS. Para fazer isso, especifique um perfil nomeado que inclua um campo
region
especificando o nome da região para a qual enviar.Se você especificar um
shared_credential_profile
, também deverá remover o símbolo#
do início da linha[credentials]
. -
shared_credential_file
: para que o atendente procure credenciais em um arquivo localizado em um caminho diferente do padrão, especifique esse caminho completo e o nome do arquivo aqui. O caminho padrão é/root/.aws
no Linux eC:\\Users\\Administrator\\.aws
no Windows Server.O primeiro exemplo a seguir mostra a sintaxe de uma linha
shared_credential_file
válida para servidores Linux, e o segundo exemplo é válido para o Windows Server. No Windows Server, você deve fazer o escape dos caracteres \.shared_credential_file= "/usr/
username
/credentials"shared_credential_file= "C:\\Documents and Settings\\
username
\\.aws\\credentials"Se você especificar um
shared_credential_file
, também deverá remover o símbolo#
do início da linha[credentials]
. -
Configurações do proxy: se seus servidores usarem os proxies HTTP ou HTTPS para entrar em contato com os produtos da AWS, especifique esses proxies nos campos
http_proxy
ehttps_proxy
. Se houver URLs que devem ser excluídas do proxy, as especifique no campono_proxy
, separadas por vírgulas.
Iniciar o atendente do CloudWatch usando a linha de comando
Siga estas etapas para usar a linha de comando para iniciar o atendente do CloudWatch em um servidor.
Para usar a linha de comando para iniciar o atendente do CloudWatch em um servidor
-
Copie o arquivo de configuração do atendente que você deseja usar no servidor onde você irá executar o atendente. Anote o nome do caminho onde você o copiar.
-
Nesse comando,
-a fetch-config
faz com que o atendente carregue a última versão do arquivo de configuração do atendente do CloudWatch e o-s
inicia o atendente.Insira um dos seguintes comandos: Substitua
configuration-file-path
pelo caminho para o arquivo de configuração do atendente. Este arquivo é chamadoconfig.json
, se você o criou com o assistente, e pode ser chamadoamazon-cloudwatch-agent.json
, se você o criou manualmente.Em uma instância do EC2 que execute o Linux, insira o comando a seguir.
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -s -c file:
configuration-file-path
Em um servidor on-premises que executa o Linux, digite o seguinte:
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m onPremise -s -c file:
configuration-file-path
Em uma instância do EC2 que execute o Windows Server, digite o seguinte no console do PowerShell:
& "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m ec2 -s -c file:
configuration-file-path
Em um servidor on-premises que executa o Windows Server, digite o seguinte no console do PowerShell:
& "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m onPremise -s -c file:
configuration-file-path