

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Tutorial: Fügen Sie eine CloudWatch Logs-IAM-Richtlinie hinzu
<a name="cwl_iam_policy"></a>

Bevor Ihre Jobs Protokolldaten und detaillierte Metriken an CloudWatch Logs senden können, müssen Sie eine IAM-Richtlinie erstellen, die die Logs verwendet. CloudWatch APIs Nachdem Sie die IAM-Richtlinie erstellt haben, fügen Sie sie der `ecsInstanceRole` Rolle hinzu.

**Anmerkung**  
Wenn die `ECS-CloudWatchLogs` Richtlinie nicht an die `ecsInstanceRole` Rolle angehängt ist, können grundlegende Metriken trotzdem an CloudWatch Logs gesendet werden. Die Basiskennzahlen enthalten jedoch keine Protokolldaten oder detaillierte Messwerte wie den freien Festplattenspeicher.

AWS Batch Rechenumgebungen verwenden Amazon EC2 EC2-Ressourcen. Wenn Sie mit dem Assistenten für die AWS Batch erste Ausführung eine Rechenumgebung erstellen, AWS Batch erstellt er die `ecsInstanceRole` Rolle und konfiguriert die Umgebung damit.

Wenn Sie den Assistenten für die erste Ausführung nicht verwenden, können Sie die `ecsInstanceRole` Rolle angeben, wenn Sie eine Rechenumgebung in der AWS Command Line Interface OR-API erstellen. AWS Batch Weitere Informationen finden Sie in der [AWS CLI Befehlsreferenz](https://docs.aws.amazon.com/cli/latest/reference/) oder [AWS Batch API-Referenz.](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html)

**So erstellen Sie die `ECS-CloudWatchLogs`-IAM-Richtlinie**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Richtlinien**. 

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie **JSON** und geben Sie dann die folgende Richtlinie ein:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           }
       ]
   }
   ```

------

1. Wählen Sie **Weiter: Tags** aus.

1. (Optional) Wählen **Sie unter Tags hinzufügen** die Option **Tag hinzufügen** aus, um der Richtlinie ein Tag hinzuzufügen.

1. Wählen Sie **Weiter: Prüfen** aus.

1. Geben Sie auf der Seite **„Richtlinie überprüfen**“ als **Namen** eine Beschreibung ein**ECS-CloudWatchLogs**, und geben Sie dann optional eine **Beschreibung** ein.

1. Wählen Sie **Richtlinie erstellen** aus.

**So fügen Sie die Richtlinie `ECS-CloudWatchLogs` an die `ecsInstanceRole` an**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen**. 

1. Wählen Sie `ecsInstanceRole`. Wenn die Rolle nicht existiert, folgen Sie den Verfahren unter [Amazon ECS-Instance-Rolle](instance_IAM_role.md) So erstellen Sie die Rolle.

1. Wählen Sie „**Berechtigungen hinzufügen**“ und anschließend „**Richtlinien anhängen**“.

1. Wählen Sie die **CloudWatchLogsECS-Richtlinie** und dann die Option **Richtlinie anhängen** aus.