

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schnellstart: Installieren und konfigurieren Sie den CloudWatch Logs-Agent beim Start auf einer EC2-Linux-Instance
<a name="EC2NewInstanceCWL"></a>

**Tipp**  
Der ältere CloudWatch Logs-Agent, der in diesem Abschnitt beschrieben wird, ist inzwischen veraltet. Wir empfehlen dringend, stattdessen den neuen vereinheitlichten CloudWatch Agenten zu verwenden, der sowohl Logs als auch Metriken erfassen kann. Darüber hinaus benötigt der ältere CloudWatch Logs-Agent Python 3.3 oder früher, und diese Versionen sind standardmäßig nicht auf neuen EC2-Instances installiert. Weitere Informationen zum Unified CloudWatch Agent finden Sie unter [Installation des CloudWatch Agenten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html).   
Im Rest dieses Abschnitts wird die Verwendung des älteren CloudWatch Logs-Agenten erklärt.

## Installation des älteren CloudWatch Logs-Agenten auf einer EC2-Linux-Instance beim Start
<a name="EC2NewInstanceCWL-oldagent"></a>

Sie können Amazon EC2-Benutzerdaten verwenden, eine Funktion von Amazon EC2, mit der parametrische Informationen beim Start an die Instance übergeben werden können, um den CloudWatch Logs-Agenten auf dieser Instance zu installieren und zu konfigurieren. Um die Installations- und Konfigurationsinformationen des CloudWatch Logs-Agenten an Amazon EC2 weiterzuleiten, können Sie die Konfigurationsdatei an einem Netzwerkspeicherort wie einem Amazon S3 S3-Bucket bereitstellen.

Die Konfiguration von mehreren Protokollquellen, damit Daten an einen einzelnen Protokoll-Stream gesendet werden, wird nicht unterstützt.

**Voraussetzung**  
Erstellen Sie eine Konfigurationsdatei für den Agenten, in der alle Ihre Protokollgruppen und Protokollstreams beschrieben werden. Dies ist eine Textdatei, in der die zu überwachenden Protokolldateien sowie die Protokollgruppen und die Protokollstreams, in die diese hochgeladen werden sollen, beschrieben werden. Der Agent nutzt diese Konfigurationsdatei und startet das Überwachen und Hochladen aller darin beschriebenen Protokolldateien. Weitere Informationen zu den Einstellungen in der Konfigurationsdatei des Agenten finden Sie unter [CloudWatch Referenz zum Logs-Agenten](AgentReference.md).

Im Folgenden finden Sie eine Beispiel-Agent-Konfigurationsdatei für Amazon Linux 2

```
[general]
state_file = /var/lib/awslogs/state/agent-state  
 
[/var/log/messages]
file = /var/log/messages
log_group_name = /var/log/messages
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

Im Folgenden finden Sie ein Beispiel-Agenten-Konfigurationsdatei für Ubuntu

```
[general]
state_file = /var/awslogs/state/agent-state
 
[/var/log/syslog]
file = /var/log/syslog
log_group_name = /var/log/syslog
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

**So konfigurieren Sie Ihre IAM-Rolle**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Policies** und **Create Policy** aus.

1. Wählen Sie auf der Seite **Create Policy** für **Create Your Own Policy** die Option **Select** aus. Weitere Informationen zur Erstellung benutzerdefinierter Richtlinien finden Sie unter [IAM-Richtlinien für Amazon EC2 im Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html) *EC2-Benutzerhandbuch*.

1. Geben Sie auf der Seite **Review Policy** im Feld **Policy Name** einen Namen für die Richtlinie ein.

1. Fügen Sie die folgende Richtlinie unter **Policy Document** ein:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im Navigationsbereich **Roles** und **Create New Role** aus.

1. Geben Sie auf der Seite **Set Role Name** einen Namen für die Rolle ein und wählen Sie dann **Next Step** aus.

1. Wählen Sie auf der Seite **Select Role Type** neben **Amazon EC2** die Option **Select** aus.

1. Wählen Sie auf der Seite **Attach Policy** im Tabellenkopf die Option **Policy Type** und **Customer Managed** aus.

1. Wählen Sie die von Ihnen erstellte IAM-Richtlinie aus und anschließend **Next Step (Nächster Schritt)**.

1. Wählen Sie **Rolle erstellen** aus.

   Weitere Informationen zu Benutzern und Richtlinien finden Sie unter [IAM-Benutzer und -Gruppen](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_WorkingWithGroupsAndUsers.html) sowie unter [Verwalten von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html) im *IAM-Benutzerhandbuch*.

**Um eine neue Instance zu starten und Logs zu aktivieren CloudWatch**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie **Launch Instance** aus.

   Weitere Informationen finden Sie im *Amazon EC2 EC2-Benutzerhandbuch* unter [Launching an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html).

1. Wählen Sie auf der Seite **Step 1: Choose an Amazon Machine Image (AMI)** den Linux-Instance-Typ zum Starten aus und wählen Sie anschließend auf der Seite **Step 2: Choose an Instance Type** die Option **Next: Configure Instance Details**.

   Stellen Sie sicher, dass [cloud-init](http://cloudinit.readthedocs.org/en/latest/index.html) in Ihr Amazon Machine Image (AMI) eingebunden ist. Amazon Linux AMIs und AMIs für Ubuntu und RHEL enthalten Cloud-Init bereits, CentOS und andere AMIs jedoch möglicherweise nicht. AWS Marketplace 

1. Wählen Sie auf der Seite **Schritt 3Konfigurieren von Instance-Details** für **IAM-Rolle** die IAM-Rolle, die Sie erstellt haben.

1. Fügen Sie unter **Advanced Details** für **User data** das folgende Skript in das Feld ein. Aktualisieren Sie dann das Skript, indem Sie den Wert der Option **-c** in den Speicherort Ihrer Agenten-Konfigurationsdatei ändern:

   ```
   #!/bin/bash
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   chmod +x ./awslogs-agent-setup.py
   ./awslogs-agent-setup.py -n -r us-east-1 -c {{s3://amzn-s3-demo-bucket/my-config-file}}
   ```

1. Nehmen Sie weitere Änderungen an der Instance vor, prüfen Sie die Starteinstellungen und wählen Sie dann **Launch** aus.

1. Sie sollten die neu erstellte Protokollgruppe und den Protokollstream in der CloudWatch Konsole sehen, nachdem der Agent einige Zeit lang ausgeführt wurde.

   Weitere Informationen finden Sie unter [An Logs gesendete Protokolldaten anzeigen CloudWatch](Working-with-log-groups-and-streams.md#ViewingLogData).