Schnellstart: Installieren und konfigurieren Sie den CloudWatch Logs-Agent beim Start auf einer EC2 Linux-Instance - CloudWatch Amazon-Protokolle

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schnellstart: Installieren und konfigurieren Sie den CloudWatch Logs-Agent beim Start auf einer EC2 Linux-Instance

Tipp

Der ältere CloudWatch Logs-Agent, der in diesem Abschnitt beschrieben wird, ist inzwischen veraltet. Wir empfehlen dringend, stattdessen den neuen vereinheitlichten CloudWatch Agenten zu verwenden, der sowohl Logs als auch Metriken erfassen kann. Darüber hinaus benötigt der ältere CloudWatch Logs-Agent Python 3.3 oder früher, und diese Versionen werden standardmäßig nicht auf neuen EC2 Instanzen installiert. Weitere Informationen zum Unified CloudWatch Agent finden Sie unter Installation des CloudWatch Agenten.

Im Rest dieses Abschnitts wird die Verwendung des älteren CloudWatch Logs-Agenten erklärt.

Installation des älteren CloudWatch Logs-Agenten auf einer EC2 Linux-Instance beim Start

Sie können EC2 Amazon-Benutzerdaten verwenden, eine Funktion von Amazon EC2 , mit der parametrische Informationen beim Start an die Instance übergeben werden können, um den CloudWatch Logs-Agenten auf dieser Instance zu installieren und zu konfigurieren. Um die Installations- und Konfigurationsinformationen des CloudWatch Logs-Agenten an Amazon weiterzugeben EC2, können Sie die Konfigurationsdatei an einem Netzwerkspeicherort wie einem Amazon S3 S3-Bucket bereitstellen.

Die Konfiguration von mehreren Protokollquellen, damit Daten an einen einzelnen Protokoll-Stream gesendet werden, wird nicht unterstützt.

Voraussetzung

Erstellen Sie eine Konfigurationsdatei für den Agenten, in der alle Ihre Protokollgruppen und Protokollstreams beschrieben werden. Dies ist eine Textdatei, in der die zu überwachenden Protokolldateien sowie die Protokollgruppen und die Protokollstreams, in die diese hochgeladen werden sollen, beschrieben werden. Der Agent nutzt diese Konfigurationsdatei und startet das Überwachen und Hochladen aller darin beschriebenen Protokolldateien. Weitere Informationen zu den Einstellungen in der Konfigurationsdatei des Agenten finden Sie unter CloudWatch Referenz zum Logs-Agenten.

Im Folgenden finden Sie eine Beispiel-Agent-Konfigurationsdatei für Amazon Linux 2

[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S

Im Folgenden finden Sie ein Beispiel-Agenten-Konfigurationsdatei für Ubuntu

[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
So konfigurieren Sie Ihre IAM-Rolle
  1. Öffnen Sie unter https://console.aws.amazon.com/iam/ die IAM-Konsole.

  2. Wählen Sie im Navigationsbereich Policies und Create Policy aus.

  3. Wählen Sie auf der Seite Create Policy für Create Your Own Policy die Option Select aus. Weitere Informationen zur Erstellung benutzerdefinierter Richtlinien finden Sie unter IAM-Richtlinien für Amazon EC2 im EC2 Amazon-Benutzerhandbuch.

  4. Geben Sie auf der Seite Review Policy im Feld Policy Name einen Namen für die Richtlinie ein.

  5. Fügen Sie die folgende Richtlinie unter Policy Document ein:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
  6. Wählen Sie Richtlinie erstellen aus.

  7. Wählen Sie im Navigationsbereich Roles und Create New Role aus.

  8. Geben Sie auf der Seite Set Role Name einen Namen für die Rolle ein und wählen Sie dann Next Step aus.

  9. Wählen Sie auf der Seite „Rollentyp auswählen“ neben Amazon die Option Auswählen aus EC2.

  10. Wählen Sie auf der Seite Attach Policy im Tabellenkopf die Option Policy Type und Customer Managed aus.

  11. Wählen Sie die von Ihnen erstellte IAM-Richtlinie aus und anschließend Next Step (Nächster Schritt).

  12. Wählen Sie Create Role aus.

    Weitere Informationen zu Benutzern und Richtlinien finden Sie unter IAM-Benutzer und -Gruppen sowie unter Verwalten von IAM-Richtlinien im IAM-Benutzerhandbuch.

Um eine neue Instance zu starten und CloudWatch Logs zu aktivieren
  1. Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Wählen Sie Launch Instance aus.

    Weitere Informationen finden Sie im EC2 Amazon-Benutzerhandbuch unter Launching an Instance.

  3. Wählen Sie auf der Seite Step 1: Choose an Amazon Machine Image (AMI) den Linux-Instance-Typ zum Starten aus und wählen Sie anschließend auf der Seite Step 2: Choose an Instance Type die Option Next: Configure Instance Details.

    Stellen Sie sicher, dass cloud-init in Ihr Amazon Machine Image (AMI) eingebunden ist. Amazon Linux AMIs und AMIs für Ubuntu und RHEL enthalten Cloud-Init bereits, CentOS und andere AMIs jedoch möglicherweise nicht. AWS Marketplace

  4. Wählen Sie auf der Seite Schritt 3Konfigurieren von Instance-Details für IAM-Rolle die IAM-Rolle, die Sie erstellt haben.

  5. Fügen Sie unter Advanced Details für User data das folgende Skript in das Feld ein. Aktualisieren Sie dann das Skript, indem Sie den Wert der Option -c in den Speicherort Ihrer Agenten-Konfigurationsdatei ändern:

    #!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
  6. Nehmen Sie weitere Änderungen an der Instance vor, prüfen Sie die Starteinstellungen und wählen Sie dann Launch aus.

  7. Sie sollten die neu erstellte Protokollgruppe und den Protokollstream in der CloudWatch Konsole sehen, nachdem der Agent einige Zeit lang ausgeführt wurde.

    Weitere Informationen finden Sie unter Anzeigen von Protokollen, die an CloudWatch Logs gesendet wurden.