

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo empezar con CloudWatch los registros
<a name="CWL_GettingStarted"></a>

Para recopilar registros de sus instancias Amazon EC2 y servidores locales en CloudWatch Logs, utilice el agente unificado. CloudWatch Permite recopilar registros y métricas avanzadas con un solo agente. Ofrece compatibilidad con distintos sistemas operativos, incluidos los servidores que ejecutan Windows Server. Este agente también proporciona un mejor rendimiento.

Si utiliza el CloudWatch agente unificado para recopilar CloudWatch métricas, permite recopilar métricas adicionales del sistema para que los huéspedes las vean mejor. También admite la recopilación de métricas personalizadas mediante `StatsD` o `collectd`.

Para obtener más información, consulte [Instalación del CloudWatch agente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html) en la *Guía del CloudWatch usuario de Amazon*.

El antiguo agente de CloudWatch registros, que solo admite la recopilación de registros de servidores que ejecutan Linux, está obsoleto y ya no es compatible. Para obtener información sobre la migración del antiguo agente de CloudWatch Logs al agente unificado, consulte [Crear el archivo de configuración del CloudWatch agente con el asistente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html).

**Topics**
+ [Requisitos previos](GettingSetup_cwl.md)
+ [Uso del CloudWatch agente unificado](UseCloudWatchUnifiedAgent.md)
+ [Uso del CloudWatch agente anterior](UsePreviousCloudWatchLogsAgent.md)
+ [Inicio rápido con CloudFormation](QuickStartCloudFormation.md)

# Requisitos previos
<a name="GettingSetup_cwl"></a>

Para usar Amazon CloudWatch Logs necesitas una AWS cuenta. Su AWS cuenta le permite usar servicios (por ejemplo, Amazon EC2) para generar registros que puede ver en la CloudWatch consola, una interfaz basada en la web. Además, puede instalar y configurar el AWS Command Line Interface (AWS CLI).

## Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Configurar la interfaz de línea de comandos
<a name="SetupCLI_cwl"></a>

Puede utilizar el AWS CLI para realizar operaciones de CloudWatch registro.

Para obtener información sobre cómo instalar y configurar el AWS CLI, consulte Cómo [configurar la interfaz de línea de AWS comandos](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) en la *Guía del AWS Command Line Interface usuario*.

# Utilice el CloudWatch agente unificado para empezar a utilizar Logs CloudWatch
<a name="UseCloudWatchUnifiedAgent"></a>

Para obtener más información sobre el uso del CloudWatch agente unificado para empezar con CloudWatch los registros, consulte [Recopilar métricas y registros de instancias de Amazon EC2 y servidores locales con el CloudWatch agente en la Guía del](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) usuario de *Amazon CloudWatch *. Realice los pasos indicados en esta sección para instalar, configurar e iniciar el agente. Si no utiliza el agente para recopilar también CloudWatch métricas, puede ignorar cualquier sección que haga referencia a las métricas. 

Si actualmente utiliza el antiguo agente de CloudWatch Logs y desea migrar al nuevo agente unificado, le recomendamos que utilice el asistente incluido en el nuevo paquete de agentes. Este asistente puede leer el archivo de configuración actual del agente de CloudWatch registros y configurar el CloudWatch agente para que recopile los mismos registros. Para obtener más información sobre el asistente, consulte [Creación del archivo de configuración del CloudWatch agente con el asistente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) en la *Guía del CloudWatch usuario de Amazon*.

# Utilice el CloudWatch agente anterior para empezar a utilizar CloudWatch Logs
<a name="UsePreviousCloudWatchLogsAgent"></a>

**importante**  
CloudWatch incluye un CloudWatch agente unificado que puede recopilar registros y métricas de las instancias de EC2 y los servidores locales. El agente anterior, que se utilizaba solo para registros, quedó obsoleto y ya no es compatible.  
Para obtener información sobre la migración del antiguo agente de solo registros al agente unificado, consulte [Crear el archivo de configuración del CloudWatch agente con el asistente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html).  
En el resto de esta sección, se explica el uso del antiguo agente de CloudWatch Logs para los clientes que aún lo utilizan.

Con el agente de CloudWatch registros, puede publicar datos de registro de instancias de Amazon EC2 que ejecutan Linux o Windows Server y eventos registrados desde. AWS CloudTrail En su lugar, le recomendamos que utilice el agente CloudWatch unificado para publicar los datos de registro. Para obtener más información sobre el nuevo agente, consulte [Recopilar métricas y registros de instancias de Amazon EC2 y servidores locales con el CloudWatch agente en la Guía del](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) usuario de *Amazon CloudWatch *. 

**Topics**
+ [CloudWatch Registra los requisitos previos del agente](#CWL_Prerequisites)
+ [Inicio rápido: instalar el agente en una instancia EC2 de Linux en ejecución](QuickStartEC2Instance.md)
+ [Inicio rápido: instalar el agente en una instancia EC2 de Linux en el momento del lanzamiento](EC2NewInstanceCWL.md)
+ [Inicio rápido: utilice CloudWatch registros con instancias de Windows Server 2016](QuickStartWindows2016.md)
+ [Inicio rápido: utilice CloudWatch los registros con las instancias de Windows Server 2012 y Windows Server 2008](QuickStartWindows20082012.md)
+ [Informe el estado del agente de CloudWatch Logs](ReportCWLAgentStatus.md)
+ [Inicie el agente CloudWatch de registros](StartTheCWLAgent.md)
+ [Detenga el agente CloudWatch de registros](StopTheCWLAgent.md)
+ [CloudWatch Registra la referencia del agente](AgentReference.md)

## CloudWatch Registra los requisitos previos del agente
<a name="CWL_Prerequisites"></a>

El agente CloudWatch Logs requiere las versiones 2.7, 3.0 o 3.3 de Python y cualquiera de las siguientes versiones de Linux:
+ Amazon Linux versión 2014.03.02 o versiones posteriores. No se admite en Amazon Linux 2.
+ Ubuntu Server versión 12.04, 14.04 o 16.04
+ CentOS versión 6, 6.3, 6.4, 6.5 o 7.0
+ Red Hat Enterprise Linux (RHEL) versión 6.5 o 7.0
+ Debian 8.0

# Inicio rápido: instale y configure el agente CloudWatch Logs en una instancia EC2 Linux en ejecución
<a name="QuickStartEC2Instance"></a>

**importante**  
El antiguo agente de registros está obsoleto. CloudWatch incluye un agente unificado que puede recopilar registros y métricas de instancias EC2 y servidores locales. Para obtener más información, consulte [Cómo empezar con CloudWatch los registros](CWL_GettingStarted.md).   
Para obtener información sobre la migración del antiguo agente de CloudWatch Logs al agente unificado, consulte [Crear el archivo de configuración del CloudWatch agente con](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) el asistente.  
El agente de registros anterior solo admite las versiones 2.6 a 3.5 de Python. Además, el antiguo agente de CloudWatch Logs no es compatible con la versión 2 (IMDSv2) del Servicio de Metadatos de Instancia. Si su servidor lo usa IMDSv2, debe usar el agente unificado más reciente en lugar del antiguo agente de CloudWatch Logs.  
En el resto de esta sección, se explica el uso del antiguo agente de CloudWatch Logs para los clientes que aún lo utilizan.

**sugerencia**  
CloudWatch incluye un nuevo agente unificado que puede recopilar registros y métricas de las instancias EC2 y los servidores locales. Si aún no utiliza el agente de CloudWatch Logs anterior, le recomendamos que utilice el agente unificado CloudWatch más reciente. Para obtener más información, consulte [Cómo empezar con CloudWatch los registros](CWL_GettingStarted.md).   
Además, el agente anterior no es compatible con la versión 2 (IMDSv2) del Servicio de Metadatos de Instancia. Si su servidor lo usa IMDSv2, debe usar el agente unificado más reciente en lugar del antiguo agente CloudWatch Logs.  
En el resto de esta sección, se explica el uso del antiguo agente de CloudWatch Logs.

## Configure el agente CloudWatch Logs anterior en una instancia EC2 Linux en ejecución
<a name="QuickStartEC2Instance-oldagent"></a>

Puede utilizar el instalador del agente de CloudWatch registros en una instancia de EC2 existente para instalar y configurar el agente de CloudWatch registros. Una vez que se haya completado la instalación, los registros fluyen automáticamente desde la instancia al flujo de registros que crea al instalar el agente. El agente confirma que se ha iniciado y sigue en ejecución hasta que lo desactiva.

Además de usar el agente, también puede publicar datos de registro mediante el AWS CLI SDK de CloudWatch Logs o la API de CloudWatch Logs. AWS CLI Es la más adecuada para publicar datos en la línea de comandos o mediante scripts. El SDK de CloudWatch registros es el más adecuado para publicar datos de registro directamente desde aplicaciones o para crear su propia aplicación de publicación de registros.

### Paso 1: Configure su rol o usuario de IAM para Logs CloudWatch
<a name="running-ec2-step-1"></a>

El agente CloudWatch de registros admite funciones y usuarios de IAM. Si la instancia ya tiene un rol de IAM asociado, asegúrese de incluir la política de IAM a continuación. Si aún no dispone de un rol de IAM asignado a su instancia, puede utilizar las credenciales de IAM para los siguientes pasos o bien puede asignar un rol de IAM a dicha instancia. Para obtener más información, consulte [Adjuntar un rol de IAM a una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role).<a name="cloudwatchlogs_iam_role_procedure"></a>

**Para configurar su rol o usuario de IAM para Logs CloudWatch**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles (Roles)** en el panel de navegación.

1. Para elegir el rol, seleccione el nombre de rol (no seleccione la casilla de verificación junto al nombre).

1. Elija **Attach Policies (Asociar políticas)**, **Create Policy (Crear política)**.

   Se abrirá una nueva pestaña o ventana del navegador.

1. Elija la pestaña **JSON** y escriba el siguiente documento de política JSON.  
****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "logs:CreateLogGroup",
           "logs:CreateLogStream",
           "logs:PutLogEvents",
           "logs:DescribeLogStreams"
       ],
         "Resource": [
           "*"
       ]
     }
    ]
   }
   ```

1. Cuando haya terminado, elija **Review policy (Revisar la política)**. El validador de políticas notifica los errores de sintaxis.

1. En la página **Review Policy (Revisar la política)**, escriba un **Name (Nombre)** y una **Description (Descripción)** (opcional) para la política que crea. Revise el **Summary (Resumen)** de la política para ver los permisos concedidos por su política. A continuación, elija **Create policy (Crear política)** para guardar su trabajo.

1. Cierre la pestaña o ventana del navegador y vuelva a la página **Add permissions (Agregar permisos)** para su rol. Elija **Refresh (Actualizar)** y, a continuación, elija la política nueva para adjuntarla al rol.

1. Elija **Attach Policy (Adjuntar política)**.

### Paso 2: Instalar y configurar CloudWatch los registros en una instancia Amazon EC2 existente
<a name="running-ec2-step-2"></a>

El proceso de instalación del agente CloudWatch Logs varía en función de si la instancia de Amazon EC2 ejecuta Amazon Linux, Ubuntu, CentOS o Red Hat. Utilice los pasos adecuados para la versión de Linux en su instancia.

**Para instalar y configurar CloudWatch Logs en una instancia de Amazon Linux existente**

A partir de la AMI 2014.09 de Amazon Linux, el agente CloudWatch Logs está disponible como una instalación RPM con el paquete awslogs. Las versiones anteriores de Amazon Linux pueden obtener acceso al paquete awslogs mediante la actualización de su instancia con el comando `sudo yum update -y`. Al instalar el paquete awslogs como un RPM en lugar de utilizar el instalador de CloudWatch Logs, la instancia recibirá actualizaciones y parches periódicos de los paquetes AWS sin tener que volver a instalar manualmente el agente de Logs. CloudWatch 
**aviso**  
No actualice el agente de CloudWatch Logs mediante el método de instalación RPM si anteriormente utilizó el script de Python para instalar el agente. Si lo hace, podrían producirse problemas de configuración que impidan que el CloudWatch agente de Logs envíe sus registros a CloudWatch.

1. Conéctese con su instancia de Amazon Linux. Para obtener más información, consulte [Conexión a una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) en la *Guía del usuario de Amazon EC2*.

   Para obtener más información sobre problemas de conexión, consulte [Solucionar problemas de conexión con la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) en la *Guía del usuario de Amazon EC2*.

1. Actualice la instancia de Amazon Linux para recoger los últimos cambios en los repositorios de paquetes.

   ```
   sudo yum update -y
   ```

1. Instale el paquete `awslogs`. Este es el método recomendado para instalar awslogs en instancias de Amazon Linux.

   ```
   sudo yum install -y awslogs
   ```

1. Edite el archivo `/etc/awslogs/awslogs.conf` a fin de configurar los registros para realizar seguimiento. Para obtener más información sobre la edición de este archivo, consulte [CloudWatch Registra la referencia del agente](AgentReference.md).

1. De forma predeterminada, el archivo `/etc/awslogs/awscli.conf` apunta a la región EE. UU.-este-1. Para enviar los registros a una región diferente, edite el archivo `awscli.conf` y especifique dicha región.

1. Inicie el servicio `awslogs`.

   ```
   sudo service awslogs start
   ```

   Si ejecuta Amazon Linux 2, inicie el servicio `awslogs` con el siguiente comando.

   ```
   sudo systemctl start awslogsd
   ```

1. (Opcional) Compruebe el archivo `/var/log/awslogs.log` para ver si se han registrado errores al iniciar el servicio.

1. (Opcional) Ejecute el siguiente comando para iniciar el servicio `awslogs` en cada arranque del sistema.

   ```
   sudo chkconfig awslogs on
   ```

   Si ejecuta Amazon Linux 2, utilice el siguiente comando para iniciar el servicio en cada arranque del sistema.

   ```
   sudo systemctl enable awslogsd.service
   ```

1. Debería ver el grupo de registros de nueva creación y el flujo de registros en la consola de CloudWatch después de que el agente haya estado en ejecución durante unos minutos.

   Para obtener más información, consulte [Vea los datos de registro enviados a Logs CloudWatch](Working-with-log-groups-and-streams.md#ViewingLogData).

**Para instalar y configurar CloudWatch los registros en una instancia existente de Ubuntu Server, CentOS o Red Hat**

Si utiliza una AMI que ejecuta Ubuntu Server, CentOS o Red Hat, utilice el siguiente procedimiento para instalar manualmente el agente de CloudWatch Logs en la instancia.

1. Conéctese a la instancia EC2. Para obtener más información, consulte [Conexión a una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) en la *Guía del usuario de Amazon EC2*.

   Para obtener más información sobre problemas de conexión, consulte [Solucionar problemas de conexión con la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) en la *Guía del usuario de Amazon EC2*.

1. Ejecute el instalador del agente de CloudWatch registros mediante una de estas dos opciones. Puede ejecutarlo directamente desde Internet o descargar los archivos y ejecutarlo de forma independiente.
**nota**  
Si ejecuta CentOS 6.x, Red Hat 6.x o Ubuntu 12.04, utilice los pasos para descargar y ejecutar el instalador independiente. Estos sistemas no admiten la instalación del agente de CloudWatch Logs directamente desde Internet.
**nota**  
En Ubuntu, ejecute `apt-get update` antes de ejecutar los comandos siguientes.

   Para ejecutarlo directamente desde Internet, utilice los siguientes comandos y siga las instrucciones:

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   ```

   ```
   sudo python ./awslogs-agent-setup.py --region us-east-1
   ```

   Si el comando anterior no funciona, pruebe lo siguiente:

   ```
   sudo python3 ./awslogs-agent-setup.py --region us-east-1
   ```

   Para descargar y ejecutarlo de forma independiente, utilice los siguientes comandos y siga las instrucciones:

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   ```

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/AgentDependencies.tar.gz -O
   ```

   ```
   tar xvf AgentDependencies.tar.gz -C /tmp/
   ```

   ```
   sudo python ./awslogs-agent-setup.py --region us-east-1 --dependency-path /tmp/AgentDependencies
   ```

   Puede instalar el agente CloudWatch Logs especificando us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-southeast-1, ap-southeast-1, ap-southeast-2, ap-northeast-1, eu-central-1 Regiones eu-central-1, eu-west-1 o sa-east-1.
**nota**  
Para obtener más información sobre la versión actual y el historial de versiones de `awslogs-agent-setup`, consulte [CHANGELOG.txt](https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/CHANGELOG.txt).

   El instalador del agente Logs requiere cierta información durante la configuración. CloudWatch Antes de comenzar, debe saber qué archivo de registros monitorear y su formato de marca temporal. También debe tener preparada la siguiente información.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonCloudWatch/latest/logs/QuickStartEC2Instance.html)

   Una vez que haya completado estos pasos, el instalador preguntará si desea configurar otro archivo de registros. Puede ejecutar el proceso tantas veces como desee para cada archivo de registros. Si no tiene más archivos de registros que monitorear, elija **N** cuando el instalador lo solicite para configurar otro registro. Para obtener más información sobre la configuración en el archivo de configuración del agente, consulte [CloudWatch Registra la referencia del agente](AgentReference.md).
**nota**  
No se admite configurar varias fuentes de registro para enviar datos a un único flujo de registro.

1. Debería ver el grupo de registros de nueva creación y el flujo de registros en la consola de CloudWatch después de que el agente haya estado en ejecución durante unos minutos.

   Para obtener más información, consulte [Vea los datos de registro enviados a Logs CloudWatch](Working-with-log-groups-and-streams.md#ViewingLogData).

# Inicio rápido: instale y configure el agente CloudWatch Logs en una instancia EC2 de Linux en el momento del lanzamiento
<a name="EC2NewInstanceCWL"></a>

**sugerencia**  
El antiguo agente de CloudWatch registros que se describe en esta sección está en vías de quedar obsoleto. Le recomendamos encarecidamente que, en su lugar, utilice el nuevo CloudWatch agente unificado, que puede recopilar tanto registros como métricas. Además, el agente CloudWatch Logs anterior requiere Python 3.3 o una versión anterior, y estas versiones no se instalan en las nuevas instancias de EC2 de forma predeterminada. Para obtener más información sobre el CloudWatch agente unificado, consulte [Instalación del CloudWatch agente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html).   
En el resto de esta sección se explica el uso del antiguo agente de CloudWatch Logs.

## Instalación del antiguo agente de CloudWatch Logs en una instancia EC2 de Linux en el momento del lanzamiento
<a name="EC2NewInstanceCWL-oldagent"></a>

Puede usar los datos de usuario de Amazon EC2, una función de Amazon EC2 que permite transferir información paramétrica a la instancia en el momento del lanzamiento, para instalar y configurar CloudWatch el agente Logs en esa instancia. Para pasar la información de instalación y configuración del agente CloudWatch Logs a Amazon EC2, puede proporcionar el archivo de configuración en una ubicación de red, como un bucket de Amazon S3.

No se admite configurar varias fuentes de registro para enviar datos a un único flujo de registro.

**Requisito previo**  
Cree un archivo de configuración de agente que describa todos los grupos de registro y flujos de registro. Se trata de un archivo de texto que describe los archivos de registros que monitorear, así como los grupos de registro y los flujos de registro para cargarlos. El agente consume este archivo de configuración y comienza a monitorear y a cargar todos los archivos de registros descritos en el mismo. Para obtener más información sobre la configuración en el archivo de configuración del agente, consulte [CloudWatch Registra la referencia del agente](AgentReference.md).

A continuación, se muestra un ejemplo de archivo de configuración del agente para Amazon Linux 2.

```
[general]
state_file = /var/lib/awslogs/state/agent-state  
 
[/var/log/messages]
file = /var/log/messages
log_group_name = /var/log/messages
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

A continuación, se muestra un ejemplo de archivo de configuración del agente para Ubuntu.

```
[general]
state_file = /var/awslogs/state/agent-state
 
[/var/log/syslog]
file = /var/log/syslog
log_group_name = /var/log/syslog
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

**Para configurar su rol de IAM**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, elija **Policies (Políticas)**, **Create Policy (Crear política)**.

1. En la página **Create Policy (Crear política)**, en **Create Your Own Policy (Crear su propia política)**, elija **Select (Seleccionar)**. Para obtener más información acerca de la creación de políticas personalizadas, consulte [Políticas de IAM para Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html) en la *Guía del usuario de Amazon EC2*.

1. En la página **Review Policy (Revisar políticas)**, en **Policy Name (Nombre de la política)**, escriba un nombre para la política.

1. En **Policy Document (Documento de la política)**, pegue la siguiente política:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Elija **Create Policy (Crear política)**.

1. En el panel de navegación, elija **Roles (Roles)**, **Create New Role (Crear nuevo rol)**.

1. En la página **Set Role Name (Establecer nombre del rol)**, escriba un nombre de rol y, a continuación, elija **Next Step (Siguiente paso)**.

1. En la página **Select Role Type (Seleccionar tipo de rol)**, elija **Select (Seleccionar)** junto a **Amazon EC2**.

1. En la página **Attach Policy (Adjuntar política)**, en el encabezado de la tabla, elija **Policy Type (Tipo de política)**, **Customer Managed (Administrada por el cliente)**.

1. Seleccione la política de IAM que ha creado y, a continuación, elija **Next Step (Siguiente paso)**.

1. Seleccione **Crear rol**.

   Para obtener más información sobre los usuarios y políticas, consulte [Usuarios y grupos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_WorkingWithGroupsAndUsers.html) y [Administración de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html) en la *Guía del usuario de IAM*.

**Para lanzar una nueva instancia y habilitar Logs CloudWatch**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Elija **Iniciar instancia**.

   Para obtener más información, consulte [Lanzamiento de una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) en la *Guía del usuario de Amazon EC2*.

1. En la página **Step 1: Choose an Amazon Machine Image (AMI) (Paso 1: elegir una Amazon Machine Image [AMI])**, seleccione el tipo de instancia de Linux que desea lanzar y, a continuación, en la página **Step 2: Choose an Instance Type (Paso 2: elegir un tipo de instancia)**, elija **Next: Configure Instance Details (Siguiente: configurar detalles de la instancia)**.

   Asegúrese de que [cloud-init](http://cloudinit.readthedocs.org/en/latest/index.html) se incluye en la Amazon Machine Image (AMI). Amazon Linux AMIs, y AMIs para Ubuntu y RHEL, ya incluyen cloud-init, pero es posible que CentOS y otros AMIs no. AWS Marketplace 

1. En la página **Step 3: Configure Instance Details (Paso 3: configurar detalles de la instancia)**, en **IAM role (Rol de IAM)**, seleccione el rol de IAM que creó.

1. En **Advanced Details (Detalles avanzados)**, en **User data (Datos de usuario)**, pegue el siguiente script en el cuadro. A continuación, para actualizar el script, cambie el valor de la opción **-c** a la ubicación de su archivo de configuración del agente:

   ```
   #!/bin/bash
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   chmod +x ./awslogs-agent-setup.py
   ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
   ```

1. Realice los demás cambios en la instancia, revise la configuración de lanzamiento y, a continuación, elija **Launch (Lanzar)**.

1. Debería ver el grupo de registros y el flujo de registros recién creados en la CloudWatch consola después de que el agente haya estado ejecutándose durante unos instantes.

   Para obtener más información, consulte [Vea los datos de registro enviados a Logs CloudWatch](Working-with-log-groups-and-streams.md#ViewingLogData).

# Inicio rápido: habilite las instancias de Amazon EC2 que ejecutan Windows Server 2016 para enviar CloudWatch registros a Logs mediante el CloudWatch agente Logs
<a name="QuickStartWindows2016"></a>

**sugerencia**  
CloudWatch incluye un nuevo agente unificado que puede recopilar registros y métricas de las instancias EC2 y los servidores locales. Le recomendamos que utilice el nuevo agente unificado de CloudWatch. Para obtener más información, consulte [Cómo empezar con CloudWatch los registros](CWL_GettingStarted.md).   
En el resto de esta sección, se explica el uso del antiguo agente de CloudWatch Logs.

## Habilite sus instancias de Amazon EC2 que ejecutan Windows Server 2016 para enviar CloudWatch registros a Logs mediante el agente de Logs anterior CloudWatch
<a name="QuickStartWindows2016-olderagent"></a>

Existen varios métodos que puede utilizar para permitir que las instancias que ejecutan Windows Server 2016 envíen CloudWatch registros a Logs. En los pasos de esta sección se utiliza Systems Manager Run Command. Para obtener información sobre los demás métodos posibles, consulta [Enviar registros, eventos y contadores de rendimiento a Amazon CloudWatch](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/send_logs_to_cwl.html).

**Topics**
+ [Descargar el archivo de configuración de muestra](#configure_cwl_download)
+ [Configure el archivo JSON para CloudWatch](#send_logs_to_cwl_json)
+ [Crear un rol de IAM para Systems Manager](#iam_permissions)
+ [Comprobar los requisitos previos de Systems Manager](#send_logs_cwl_syspre)
+ [Verifique el acceso a Internet](#send_logs_cwl_internet)
+ [Habilite CloudWatch los registros mediante el comando Run de Systems Manager](#remote-commands-cloudwatch)

### Descargar el archivo de configuración de muestra
<a name="configure_cwl_download"></a>

Descargue el siguiente archivo de muestra en su ordenador: [https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json](https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json).

### Configure el archivo JSON para CloudWatch
<a name="send_logs_to_cwl_json"></a>

Usted determina a qué registros desea enviar CloudWatch especificando sus opciones en un archivo de configuración. El proceso de creación de este archivo y especificación de las opciones puede tardar 30 minutos o más en completarse. Después de que haya completado esta tarea una vez, podrá volver a utilizar el archivo de configuración en todas sus instancias.

**Topics**
+ [Paso 1: Habilitar CloudWatch los registros](#enable-CloudWatchLogs-in-JSON-file)
+ [Paso 2: Configurar los ajustes para CloudWatch](#configure_cwl_credentials)
+ [Paso 3: configurar los datos que se van a enviar](#configure_logs)
+ [Paso 4: configurar el control de flujo](#configure_log_flow)
+ [Paso 5: guardar el contenido JSON](#save_json_content)

#### Paso 1: Habilitar CloudWatch los registros
<a name="enable-CloudWatchLogs-in-JSON-file"></a>

En la parte superior del archivo JSON, cambie “false” a “true” en `IsEnabled`:

```
"IsEnabled": true,
```

#### Paso 2: Configurar los ajustes para CloudWatch
<a name="configure_cwl_credentials"></a>

Especifique las credenciales, la región, el nombre de un grupo de registro y un espacio de nombres de flujo de registros. Esto permite a la instancia enviar datos de registro a CloudWatch Logs. Para enviar los mismos datos de registro a diferentes ubicaciones, puedes añadir secciones adicionales con una única IDs (por ejemplo, «CloudWatchLogs2" y CloudWatchLogs 3") y una región diferente para cada ID.

**Para configurar los ajustes para enviar datos de registro a CloudWatch Logs**

1. En el archivo JSON, busque la sección `CloudWatchLogs`.

   ```
   {
       "Id": "CloudWatchLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CloudWatchLogsOutput,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "AccessKey": "",
           "SecretKey": "",
           "Region": "us-east-1",
           "LogGroup": "Default-Log-Group",
           "LogStream": "{instance_id}"
       }
   },
   ```

1.  Deje los campos `AccessKey` y `SecretKey` en blanco. Configurará las credenciales mediante un rol de IAM.

1. En `Region`, escriba la región a la que desea enviar los datos de registro (por ejemplo, `us-east-2`).

1. En `LogGroup`, escriba el nombre del grupo de registro. Este nombre aparecerá en la pantalla **Log Groups (Grupos de registros)** en la consola de CloudWatch.

1. En `LogStream`, escriba el flujo de registros de destino. Este nombre aparece en la pantalla **Grupos de registros > Transmisiones** de la CloudWatch consola.

   Si utiliza `{instance_id}`, el nombre del flujo de registro de destino predeterminado es el ID de esta instancia.

   Si especifica un nombre de flujo de registro que aún no existe, CloudWatch Logs lo crea automáticamente. Puede definir el nombre del flujo de registro mediante una cadena literal, las variables predefinidas `{instance_id}`, `{hostname}` y `{ip_address}` o una combinación de ellas.

#### Paso 3: configurar los datos que se van a enviar
<a name="configure_logs"></a>

Puede enviar los datos del registro de eventos, los datos del seguimiento de eventos para Windows (ETW) y otros datos de registro a CloudWatch Logs.

**Para enviar los datos del registro de eventos de las aplicaciones de Windows a Logs CloudWatch**

1. En el archivo JSON, busque la sección `ApplicationEventLog`.

   ```
   {
       "Id": "ApplicationEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Application",
           "Levels": "1"
       }
   },
   ```

1. En `Levels`, especifique el tipo de mensajes que desea cargar. Puede especificar uno de los siguientes valores:
   + **1**: cargar solo mensajes de error.
   + **2**: cargar solo mensajes de advertencia.
   + **4**: cargar solo mensajes de información.

   Puede combinar valores para incluir más de un tipo de mensaje. Por ejemplo, un valor **3** carga mensajes de error (**1**) y mensajes de advertencia (**2**). Un valor **7** carga mensajes de error (**1**), mensajes de advertencia (**2**) y mensajes de información (**4**).

**Para enviar los datos del registro de seguridad a CloudWatch Logs**

1. En el archivo JSON, busque la sección `SecurityEventLog`.

   ```
   {
       "Id": "SecurityEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Security",
           "Levels": "7"
       }
   },
   ```

1. En `Levels`, escriba **7** para cargar todos los mensajes.

**Para enviar los datos del registro de eventos del sistema a CloudWatch Logs**

1. En el archivo JSON, busque la sección `SystemEventLog`.

   ```
   {
       "Id": "SystemEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "System",
           "Levels": "7"
       }
   },
   ```

1. En `Levels`, especifique el tipo de mensajes que desea cargar. Puede especificar uno de los siguientes valores:
   + **1**: cargar solo mensajes de error.
   + **2**: cargar solo mensajes de advertencia.
   + **4**: cargar solo mensajes de información.

   Puede combinar valores para incluir más de un tipo de mensaje. Por ejemplo, un valor **3** carga mensajes de error (**1**) y mensajes de advertencia (**2**). Un valor **7** carga mensajes de error (**1**), mensajes de advertencia (**2**) y mensajes de información (**4**).

**Para enviar otros tipos de datos de registro de eventos a CloudWatch Logs**

1. En el archivo JSON, agregue una nueva sección. Cada sección debe tener un único `Id`.

   ```
   {
       "Id": "Id-name",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Log-name",
           "Levels": "7"
       }
   },
   ```

1. En `Id`, escriba un nombre para el registro que desea cargar (por ejemplo, **WindowsBackup**).

1. En `LogName`, escriba el nombre del registro que se va a cargar. Puede encontrar el nombre del registro como se indica a continuación.

   1. Abra el lector de eventos.

   1. En el panel de navegación, elija **Applications and Services Logs (Registros de aplicaciones y servicios)**.

   1. Navegue hasta el registro y elija **Actions (Acciones)**, **Properties (Propiedades)**.

1. En `Levels`, especifique el tipo de mensajes que desea cargar. Puede especificar uno de los siguientes valores:
   + **1**: cargar solo mensajes de error.
   + **2**: cargar solo mensajes de advertencia.
   + **4**: cargar solo mensajes de información.

   Puede combinar valores para incluir más de un tipo de mensaje. Por ejemplo, un valor **3** carga mensajes de error (**1**) y mensajes de advertencia (**2**). Un valor **7** carga mensajes de error (**1**), mensajes de advertencia (**2**) y mensajes de información (**4**).

**Para enviar los datos del seguimiento de eventos de Windows a los registros CloudWatch**

ETW (Seguimiento de eventos para Windows) proporciona un mecanismo de registro detallado y eficiente en el que las aplicaciones pueden escribir los registros. Cada ETW se controla mediante un administrador de sesiones que puede iniciar y parar la sesión de registro. Cada sesión tiene un proveedor y uno o varios consumidores.

1. En el archivo JSON, busque la sección `ETW`.

   ```
   {
       "Id": "ETW",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Microsoft-Windows-WinINet/Analytic",
           "Levels": "7"
       }
   },
   ```

1. En `LogName`, escriba el nombre del registro que se va a cargar.

1. En `Levels`, especifique el tipo de mensajes que desea cargar. Puede especificar uno de los siguientes valores:
   + **1**: cargar solo mensajes de error.
   + **2**: cargar solo mensajes de advertencia.
   + **4**: cargar solo mensajes de información.

   Puede combinar valores para incluir más de un tipo de mensaje. Por ejemplo, un valor **3** carga mensajes de error (**1**) y mensajes de advertencia (**2**). Un valor **7** carga mensajes de error (**1**), mensajes de advertencia (**2**) y mensajes de información (**4**).

**Para enviar registros personalizados (cualquier archivo de registro basado en texto) a Logs CloudWatch**

1. En el archivo JSON, busque la sección `CustomLogs`.

   ```
   {
       "Id": "CustomLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\CustomLogs\\",
           "TimestampFormat": "MM/dd/yyyy HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "Local",
           "LineCount": "5"
       }
   },
   ```

1. En `LogDirectoryPath`, escriba la ruta de la instancia donde se almacenan los registros.

1. En `TimestampFormat`, escriba el formato de marcas temporales que desea utilizar. Para obtener más información sobre los valores admitidos, consulte el tema [Cadenas con formato de fecha y hora personalizado](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) en MSDN.
**importante**  
Su archivo de registros de fuente debe tener la marca temporal al principio de cada línea de registro y debe haber un espacio en blanco tras dicha marca.

1. En `Encoding`, escriba la codificación del archivo que desea utilizar (por ejemplo, UTF-8). Para obtener una lista de los valores admitidos, consulte el tema [Clase de codificación](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) en MSDN.
**nota**  
Utilice el nombre de codificación, no el nombre de visualización.

1. (Opcional) En `Filter`, escriba el prefijo de los nombres de registros. Deje en blanco este parámetro para monitorear todos los archivos. Para obtener más información sobre los valores admitidos, consulte el tema [FileSystemWatcherFilter Propiedades](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) en MSDN.

1. (Opcional) En `CultureName`, escriba la configuración regional en la que se registra la marca temporal. Si `CultureName` está en blanco, se utiliza de forma predeterminada la misma configuración regional que utiliza actualmente su instancia de Windows. Para obtener más información, consulte la columna `Language tag` en la tabla del tema relacionado con el [Comportamiento del producto](https://msdn.microsoft.com/en-us/library/cc233982.aspx) en MSDN.
**nota**  
No se admiten los valores `div`, `div-MV`, `hu` y `hu-HU`.

1. (Opcional) En `TimeZoneKind`, escriba `Local` o `UTC`. Puede configurar este valor para proporcionar información sobre la zona horaria cuando no se incluye ninguna información sobre esta en la marca temporal del registro. Si este parámetro se deja en blanco y la marca horaria no incluye información sobre la zona horaria, CloudWatch Logs utilizará de forma predeterminada la zona horaria local. Se hace caso omiso a este parámetro si la marca temporal ya contiene información sobre la zona horaria.

1. (Opcional) En `LineCount`, escriba el número de líneas del encabezado para identificar el archivo de registros. Por ejemplo, los archivos de registros de IIS tienen encabezados prácticamente idénticos. Puede ingresar **5**, que leería las tres primeras líneas del encabezado del archivo de registros para identificarlo. En los archivos de registros de IIS, la tercera línea es la marca de fecha y hora, pero la marca temporal no es siempre diferente entre los archivos de registros. Por este motivo, recomendamos que incluya al menos una línea de datos de registro reales para identificar de forma única el archivo de registros.

**Para enviar datos de registro de IIS a CloudWatch Logs**

1. En el archivo JSON, busque la sección `IISLog`.

   ```
   {
       "Id": "IISLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\inetpub\\logs\\LogFiles\\W3SVC1",
           "TimestampFormat": "yyyy-MM-dd HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "UTC",
           "LineCount": "5"
       }
   },
   ```

1. En `LogDirectoryPath`, escriba la carpeta donde se almacenan los registros de IIS para un sitio individual (por ejemplo, `C:\inetpub\logs\LogFiles\W3SVCn`).
**nota**  
Solo se admite el formato de registro W3C. Los formatos IIS, NCSA y personalizados no se admiten.

1. En `TimestampFormat`, escriba el formato de marcas temporales que desea utilizar. Para obtener más información sobre los valores admitidos, consulte el tema [Cadenas con formato de fecha y hora personalizado](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) en MSDN.

1. En `Encoding`, escriba la codificación del archivo que desea utilizar (por ejemplo, UTF-8). Para obtener más información sobre los valores admitidos, consulte el tema relacionado con la [Clase de decodificación](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) en MSDN.
**nota**  
Utilice el nombre de codificación, no el nombre de visualización.

1. (Opcional) En `Filter`, escriba el prefijo de los nombres de registros. Deje en blanco este parámetro para monitorear todos los archivos. Para obtener más información sobre los valores admitidos, consulte el tema [FileSystemWatcherFilter Propiedades](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) en MSDN.

1. (Opcional) En `CultureName`, escriba la configuración regional en la que se registra la marca temporal. Si `CultureName` está en blanco, se utiliza de forma predeterminada la misma configuración regional que utiliza actualmente su instancia de Windows. Para obtener más información sobre los valores admitidos, consulte la columna `Language tag` en la tabla del tema relacionado con el [Comportamiento del producto](https://msdn.microsoft.com/en-us/library/cc233982.aspx) en MSDN.
**nota**  
No se admiten los valores `div`, `div-MV`, `hu` y `hu-HU`.

1. (Opcional) En `TimeZoneKind`, escriba `Local` o `UTC`. Puede configurar este valor para proporcionar información sobre la zona horaria cuando no se incluye ninguna información sobre esta en la marca temporal del registro. Si este parámetro se deja en blanco y la marca horaria no incluye información sobre la zona horaria, CloudWatch Logs utilizará de forma predeterminada la zona horaria local. Se hace caso omiso a este parámetro si la marca temporal ya contiene información sobre la zona horaria.

1. (Opcional) En `LineCount`, escriba el número de líneas del encabezado para identificar el archivo de registros. Por ejemplo, los archivos de registros de IIS tienen encabezados prácticamente idénticos. Puede ingresar **5**, que leería las cinco primeras líneas del encabezado del archivo de registros para identificarlo. En los archivos de registros de IIS, la tercera línea es la marca de fecha y hora, pero la marca temporal no es siempre diferente entre los archivos de registros. Por este motivo, recomendamos que incluya al menos una línea de datos de registro reales para identificar de forma única el archivo de registros.

#### Paso 4: configurar el control de flujo
<a name="configure_log_flow"></a>

Cada tipo de datos debe tener un destino correspondiente en la sección `Flows`. Por ejemplo, para enviar el registro personalizado, el registro ETW y el registro del sistema a CloudWatch Logs, agréguelos `(CustomLogs,ETW,SystemEventLog),CloudWatchLogs` a la `Flows` sección.

**aviso**  
Si se agrega un paso que no es válido, se bloquea el flujo. Por ejemplo, si agrega un paso de métrica de disco, pero la instancia no tiene ningún disco, se bloquean todos los pasos del flujo.

Puede enviar el mismo archivo de registros a varios destinos. Por ejemplo, para enviar el registro de la aplicación a dos destinos diferentes definidos en la sección `CloudWatchLogs`, agregue `ApplicationEventLog,(CloudWatchLogs,CloudWatchLogs2)` a la sección `Flows`.

**Para configurar el control de flujo**

1. En el archivo `AWS.EC2.Windows.CloudWatch.json`, busque la sección `Flows`.

   ```
   "Flows": {
       "Flows": [
         "PerformanceCounter,CloudWatch",
         "(PerformanceCounter,PerformanceCounter2), CloudWatch2",
         "(CustomLogs, ETW, SystemEventLog),CloudWatchLogs",
         "CustomLogs, CloudWatchLogs2",
         "ApplicationEventLog,(CloudWatchLogs, CloudWatchLogs2)"
       ]
   }
   ```

1. En `Flows`, agregue todos los tipos de datos que desea cargar (por ejemplo, `ApplicationEventLog`) y su destino (por ejemplo, `CloudWatchLogs`).

#### Paso 5: guardar el contenido JSON
<a name="save_json_content"></a>

Acaba de editar el archivo JSON. Guárdelo y pegue el contenido del archivo en un editor de texto en otra ventana. Necesitará el contenido del archivo en un paso posterior de este procedimiento.

### Crear un rol de IAM para Systems Manager
<a name="iam_permissions"></a>

Cuando utiliza Systems Manager Run Command, se necesita un rol de IAM para las credenciales de instancia. Este rol habilita a Systems Manager a realizar acciones en la instancia. Para obtener más información, consulte [Configuración de los roles de seguridad para Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-access.html) en la *Guía del usuario de AWS Systems Manager *. Para obtener información sobre cómo adjuntar un rol de IAM a una instancia existente, consulte [Adjuntar un rol de IAM a una instancia](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/iam-roles-for-amazon-ec2.html#attach-iam-role) en la *Guía del usuario de Amazon EC2*.

### Comprobar los requisitos previos de Systems Manager
<a name="send_logs_cwl_syspre"></a>

Antes de usar Systems Manager Run Command para configurar la integración con CloudWatch los registros, compruebe que las instancias cumplen los requisitos mínimos. Para obtener más información, consulte [Requisitos previos de Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up.html) en la *Guía del usuario de AWS Systems Manager *.

### Verifique el acceso a Internet
<a name="send_logs_cwl_internet"></a>

Sus instancias Amazon EC2 de Windows Server y las instancias administradas deben tener acceso saliente a Internet para poder enviar datos de registro y eventos a. CloudWatch Para obtener más información acerca de cómo configurar el acceso a Internet, consulte [Puertas de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) en la *Guía del usuario de Amazon VPC*.

### Habilite CloudWatch los registros mediante el comando Run de Systems Manager
<a name="remote-commands-cloudwatch"></a>

Run Command habilita la administración de la configuración de las instancias en diferido. Puede especificar un documento de Systems Manager, especificar parámetros y ejecutar el comando en una o varias instancias. El SSM Agent de la instancia procesa el comando y configura la instancia tal y como se especifica.

**Para configurar la integración con CloudWatch los registros mediante Run Command**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Abra la consola SSM en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Run Command (Ejecutar comando)**.

1. Elija **Run a command (Ejecutar un comando)**.

1. Para **el documento de comandos**, elija **AWS- ConfigureCloudWatch**.

1. Para **las instancias de Target**, elija las instancias que desee integrar con CloudWatch Logs. Si no ve ninguna instancia en esta lista, puede que no esté configurada para Run Command. Para obtener más información, consulte [Requisitos previos de Systems Manager](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/systems-manager-setting-up.html) en la *Guía del usuario de Amazon EC2*.

1. En **Status (Estado)**, elija **Enabled (Habilitado)**.

1. En **Properties (Propiedades)**, copie y pegue el contenido JSON que creó en las tareas anteriores.

1. Complete los demás campos opcionales y elija **Run (Ejecutar)**.

Utilice el siguiente procedimiento para ver los resultados de la ejecución del comando en la consola de Amazon EC2.

**Para ver la información de salida del comando en la consola**

1. Seleccione un comando.

1. Elija la pestaña **Output (Salida)**.

1. Elija **View Output (Ver salida)**. La página de salida de comandos muestra los resultados de la ejecución de comandos.

# Inicio rápido: habilite las instancias de Amazon EC2 que ejecutan Windows Server 2012 y Windows Server 2008 para enviar registros a Logs CloudWatch
<a name="QuickStartWindows20082012"></a>

**sugerencia**  
CloudWatch incluye un nuevo agente unificado que puede recopilar registros y métricas de las instancias EC2 y los servidores locales. Le recomendamos que utilice el nuevo agente unificado de CloudWatch. Para obtener más información, consulte [Cómo empezar con CloudWatch los registros](CWL_GettingStarted.md).   
En el resto de esta sección, se explica el uso del antiguo agente de CloudWatch Logs.

## Habilite sus instancias de Amazon EC2 que ejecutan Windows Server 2012 y Windows Server 2008 para enviar registros a Logs CloudWatch
<a name="QuickStartWindows20082012-olderagent"></a>

Siga estos pasos para permitir que las instancias que ejecutan Windows Server 2012 y Windows Server 2008 envíen CloudWatch registros a Logs.

### Descargar el archivo de configuración de muestra
<a name="configure_cwl_download2012"></a>

Descargue el siguiente archivo JSON de muestra en su ordenador: [https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json](https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json). Lo editará en los siguientes pasos.

### Configura el archivo JSON para CloudWatch
<a name="send_logs_to_cwl_json2012"></a>

Usted determina a qué registros desea enviar CloudWatch especificando sus opciones en el archivo de configuración JSON. El proceso de creación de este archivo y especificación de las opciones puede tardar 30 minutos o más en completarse. Después de que haya completado esta tarea una vez, podrá volver a utilizar el archivo de configuración en todas sus instancias.

**Topics**
+ [Paso 1: Habilitar CloudWatch los registros](#enable-CloudWatchLogs-in-JSON-file2012)
+ [Paso 2: Configurar los ajustes para CloudWatch](#configure_cwl_credentials2012)
+ [Paso 3: configurar los datos que se van a enviar](#configure_logs2012)
+ [Paso 4: configurar el control de flujo](#configure_log_flow2012)

#### Paso 1: Habilitar CloudWatch los registros
<a name="enable-CloudWatchLogs-in-JSON-file2012"></a>

En la parte superior del archivo JSON, cambie “false” a “true” en `IsEnabled`:

```
"IsEnabled": true,
```

#### Paso 2: Configurar los ajustes para CloudWatch
<a name="configure_cwl_credentials2012"></a>

Especifique las credenciales, la región, el nombre de un grupo de registro y un espacio de nombres de flujo de registros. Esto permite a la instancia enviar datos de registro a CloudWatch Logs. Para enviar los mismos datos de registro a diferentes ubicaciones, puedes añadir secciones adicionales con una única IDs (por ejemplo, «CloudWatchLogs2" y CloudWatchLogs 3") y una región diferente para cada ID.

**Para configurar los ajustes para enviar datos de registro a CloudWatch Logs**

1. En el archivo JSON, busque la sección `CloudWatchLogs`.

   ```
   {
       "Id": "CloudWatchLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CloudWatchLogsOutput,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "AccessKey": "",
           "SecretKey": "",
           "Region": "us-east-1",
           "LogGroup": "Default-Log-Group",
           "LogStream": "{instance_id}"
       }
   },
   ```

1.  Deje los campos `AccessKey` y `SecretKey` en blanco. Configurará las credenciales mediante un rol de IAM.

1. En `Region`, escriba la región a la que desea enviar los datos de registro (por ejemplo, `us-east-2`).

1. En `LogGroup`, escriba el nombre del grupo de registro. Este nombre aparecerá en la pantalla **Log Groups (Grupos de registros)** en la consola de CloudWatch.

1. En `LogStream`, escriba el flujo de registros de destino. Este nombre aparece en la pantalla **Grupos de registros > Transmisiones** de la CloudWatch consola.

   Si utiliza `{instance_id}`, el nombre del flujo de registro de destino predeterminado es el ID de esta instancia.

   Si especifica un nombre de flujo de registro que aún no existe, CloudWatch Logs lo crea automáticamente. Puede definir el nombre del flujo de registro mediante una cadena literal, las variables predefinidas `{instance_id}`, `{hostname}` y `{ip_address}` o una combinación de ellas.

#### Paso 3: configurar los datos que se van a enviar
<a name="configure_logs2012"></a>

Puede enviar los datos del registro de eventos, los datos del seguimiento de eventos para Windows (ETW) y otros datos de registro a CloudWatch Logs.

**Para enviar los datos del registro de eventos de las aplicaciones de Windows a Logs CloudWatch**

1. En el archivo JSON, busque la sección `ApplicationEventLog`.

   ```
   {
       "Id": "ApplicationEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Application",
           "Levels": "1"
       }
   },
   ```

1. En `Levels`, especifique el tipo de mensajes que desea cargar. Puede especificar uno de los siguientes valores:
   + **1**: cargar solo mensajes de error.
   + **2**: cargar solo mensajes de advertencia.
   + **4**: cargar solo mensajes de información.

   Puede combinar valores para incluir más de un tipo de mensaje. Por ejemplo, un valor **3** carga mensajes de error (**1**) y mensajes de advertencia (**2**). Un valor **7** carga mensajes de error (**1**), mensajes de advertencia (**2**) y mensajes de información (**4**).

**Para enviar los datos del registro de seguridad a CloudWatch Logs**

1. En el archivo JSON, busque la sección `SecurityEventLog`.

   ```
   {
       "Id": "SecurityEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Security",
           "Levels": "7"
       }
   },
   ```

1. En `Levels`, escriba **7** para cargar todos los mensajes.

**Para enviar los datos del registro de eventos del sistema a CloudWatch Logs**

1. En el archivo JSON, busque la sección `SystemEventLog`.

   ```
   {
       "Id": "SystemEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "System",
           "Levels": "7"
       }
   },
   ```

1. En `Levels`, especifique el tipo de mensajes que desea cargar. Puede especificar uno de los siguientes valores:
   + **1**: cargar solo mensajes de error.
   + **2**: cargar solo mensajes de advertencia.
   + **4**: cargar solo mensajes de información.

   Puede combinar valores para incluir más de un tipo de mensaje. Por ejemplo, un valor **3** carga mensajes de error (**1**) y mensajes de advertencia (**2**). Un valor **7** carga mensajes de error (**1**), mensajes de advertencia (**2**) y mensajes de información (**4**).

**Para enviar otros tipos de datos de registro de eventos a CloudWatch Logs**

1. En el archivo JSON, agregue una nueva sección. Cada sección debe tener un único `Id`.

   ```
   {
       "Id": "Id-name",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Log-name",
           "Levels": "7"
       }
   },
   ```

1. En `Id`, escriba un nombre para el registro que desea cargar (por ejemplo, **WindowsBackup**).

1. En `LogName`, escriba el nombre del registro que se va a cargar. Puede encontrar el nombre del registro como se indica a continuación.

   1. Abra el lector de eventos.

   1. En el panel de navegación, elija **Applications and Services Logs (Registros de aplicaciones y servicios)**.

   1. Navegue hasta el registro y elija **Actions (Acciones)**, **Properties (Propiedades)**.

1. En `Levels`, especifique el tipo de mensajes que desea cargar. Puede especificar uno de los siguientes valores:
   + **1**: cargar solo mensajes de error.
   + **2**: cargar solo mensajes de advertencia.
   + **4**: cargar solo mensajes de información.

   Puede combinar valores para incluir más de un tipo de mensaje. Por ejemplo, un valor **3** carga mensajes de error (**1**) y mensajes de advertencia (**2**). Un valor **7** carga mensajes de error (**1**), mensajes de advertencia (**2**) y mensajes de información (**4**).

**Para enviar los datos del seguimiento de eventos de Windows a los registros CloudWatch**

ETW (Seguimiento de eventos para Windows) proporciona un mecanismo de registro detallado y eficiente en el que las aplicaciones pueden escribir los registros. Cada ETW se controla mediante un administrador de sesiones que puede iniciar y parar la sesión de registro. Cada sesión tiene un proveedor y uno o varios consumidores.

1. En el archivo JSON, busque la sección `ETW`.

   ```
   {
       "Id": "ETW",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Microsoft-Windows-WinINet/Analytic",
           "Levels": "7"
       }
   },
   ```

1. En `LogName`, escriba el nombre del registro que se va a cargar.

1. En `Levels`, especifique el tipo de mensajes que desea cargar. Puede especificar uno de los siguientes valores:
   + **1**: cargar solo mensajes de error.
   + **2**: cargar solo mensajes de advertencia.
   + **4**: cargar solo mensajes de información.

   Puede combinar valores para incluir más de un tipo de mensaje. Por ejemplo, un valor **3** carga mensajes de error (**1**) y mensajes de advertencia (**2**). Un valor **7** carga mensajes de error (**1**), mensajes de advertencia (**2**) y mensajes de información (**4**).

**Para enviar registros personalizados (cualquier archivo de registro basado en texto) a Logs CloudWatch**

1. En el archivo JSON, busque la sección `CustomLogs`.

   ```
   {
       "Id": "CustomLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\CustomLogs\\",
           "TimestampFormat": "MM/dd/yyyy HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "Local",
           "LineCount": "5"
       }
   },
   ```

1. En `LogDirectoryPath`, escriba la ruta de la instancia donde se almacenan los registros.

1. En `TimestampFormat`, escriba el formato de marcas temporales que desea utilizar. Para obtener más información sobre los valores admitidos, consulte el tema [Cadenas con formato de fecha y hora personalizado](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) en MSDN.
**importante**  
Su archivo de registros de fuente debe tener la marca temporal al principio de cada línea de registro y debe haber un espacio en blanco tras dicha marca.

1. En `Encoding`, escriba la codificación del archivo que desea utilizar (por ejemplo, UTF-8). Para obtener más información sobre los valores admitidos, consulte el tema relacionado con la [Clase de decodificación](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) en MSDN.
**nota**  
Utilice el nombre de codificación, no el nombre de visualización.

1. (Opcional) En `Filter`, escriba el prefijo de los nombres de registros. Deje en blanco este parámetro para monitorear todos los archivos. Para obtener más información sobre los valores admitidos, consulte el tema [FileSystemWatcherFilter Propiedades](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) en MSDN.

1. (Opcional) En `CultureName`, escriba la configuración regional en la que se registra la marca temporal. Si `CultureName` está en blanco, se utiliza de forma predeterminada la misma configuración regional que utiliza actualmente su instancia de Windows. Para obtener más información sobre los valores admitidos, consulte la columna `Language tag` en la tabla del tema relacionado con el [Comportamiento del producto](https://msdn.microsoft.com/en-us/library/cc233982.aspx) en MSDN.
**nota**  
No se admiten los valores `div`, `div-MV`, `hu` y `hu-HU`.

1. (Opcional) En `TimeZoneKind`, escriba `Local` o `UTC`. Puede configurar este valor para proporcionar información sobre la zona horaria cuando no se incluye ninguna información sobre esta en la marca temporal del registro. Si este parámetro se deja en blanco y la marca horaria no incluye información sobre la zona horaria, CloudWatch Logs utilizará de forma predeterminada la zona horaria local. Se hace caso omiso a este parámetro si la marca temporal ya contiene información sobre la zona horaria.

1. (Opcional) En `LineCount`, escriba el número de líneas del encabezado para identificar el archivo de registros. Por ejemplo, los archivos de registros de IIS tienen encabezados prácticamente idénticos. Puede ingresar **5**, que leería las tres primeras líneas del encabezado del archivo de registros para identificarlo. En los archivos de registros de IIS, la tercera línea es la marca de fecha y hora, pero la marca temporal no es siempre diferente entre los archivos de registros. Por este motivo, recomendamos que incluya al menos una línea de datos de registro reales para identificar de forma única el archivo de registros.

**Para enviar datos de registro de IIS a CloudWatch Logs**

1. En el archivo JSON, busque la sección `IISLog`.

   ```
   {
       "Id": "IISLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\inetpub\\logs\\LogFiles\\W3SVC1",
           "TimestampFormat": "yyyy-MM-dd HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "UTC",
           "LineCount": "5"
       }
   },
   ```

1. En `LogDirectoryPath`, escriba la carpeta donde se almacenan los registros de IIS para un sitio individual (por ejemplo, `C:\inetpub\logs\LogFiles\W3SVCn`).
**nota**  
Solo se admite el formato de registro W3C. Los formatos IIS, NCSA y personalizados no se admiten.

1. En `TimestampFormat`, escriba el formato de marcas temporales que desea utilizar. Para obtener más información sobre los valores admitidos, consulte el tema [Cadenas con formato de fecha y hora personalizado](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) en MSDN.

1. En `Encoding`, escriba la codificación del archivo que desea utilizar (por ejemplo, UTF-8). Para obtener más información sobre los valores admitidos, consulte el tema relacionado con la [Clase de decodificación](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) en MSDN.
**nota**  
Utilice el nombre de codificación, no el nombre de visualización.

1. (Opcional) En `Filter`, escriba el prefijo de los nombres de registros. Deje en blanco este parámetro para monitorear todos los archivos. Para obtener más información sobre los valores admitidos, consulte el tema [FileSystemWatcherFilter Propiedades](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) en MSDN.

1. (Opcional) En `CultureName`, escriba la configuración regional en la que se registra la marca temporal. Si `CultureName` está en blanco, se utiliza de forma predeterminada la misma configuración regional que utiliza actualmente su instancia de Windows. Para obtener más información sobre los valores admitidos, consulte la columna `Language tag` en la tabla del tema relacionado con el [Comportamiento del producto](https://msdn.microsoft.com/en-us/library/cc233982.aspx) en MSDN.
**nota**  
No se admiten los valores `div`, `div-MV`, `hu` y `hu-HU`.

1. (Opcional) En `TimeZoneKind`, escriba `Local` o `UTC`. Puede configurar este valor para proporcionar información sobre la zona horaria cuando no se incluye ninguna información sobre esta en la marca temporal del registro. Si este parámetro se deja en blanco y la marca horaria no incluye información sobre la zona horaria, CloudWatch Logs utilizará de forma predeterminada la zona horaria local. Se hace caso omiso a este parámetro si la marca temporal ya contiene información sobre la zona horaria.

1. (Opcional) En `LineCount`, escriba el número de líneas del encabezado para identificar el archivo de registros. Por ejemplo, los archivos de registros de IIS tienen encabezados prácticamente idénticos. Puede ingresar **5**, que leería las cinco primeras líneas del encabezado del archivo de registros para identificarlo. En los archivos de registros de IIS, la tercera línea es la marca de fecha y hora, pero la marca temporal no es siempre diferente entre los archivos de registros. Por este motivo, recomendamos que incluya al menos una línea de datos de registro reales para identificar de forma única el archivo de registros.

#### Paso 4: configurar el control de flujo
<a name="configure_log_flow2012"></a>

Cada tipo de datos debe tener un destino correspondiente en la sección `Flows`. Por ejemplo, para enviar el registro personalizado, el registro ETW y el registro del sistema a CloudWatch Logs, agréguelos `(CustomLogs,ETW,SystemEventLog),CloudWatchLogs` a la `Flows` sección.

**aviso**  
Si se agrega un paso que no es válido, se bloquea el flujo. Por ejemplo, si agrega un paso de métrica de disco, pero la instancia no tiene ningún disco, se bloquean todos los pasos del flujo.

Puede enviar el mismo archivo de registros a varios destinos. Por ejemplo, para enviar el registro de la aplicación a dos destinos diferentes definidos en la sección `CloudWatchLogs`, agregue `ApplicationEventLog,(CloudWatchLogs,CloudWatchLogs2)` a la sección `Flows`.

**Para configurar el control de flujo**

1. En el archivo `AWS.EC2.Windows.CloudWatch.json`, busque la sección `Flows`.

   ```
   "Flows": {
       "Flows": [
         "PerformanceCounter,CloudWatch",
         "(PerformanceCounter,PerformanceCounter2), CloudWatch2",
         "(CustomLogs, ETW, SystemEventLog),CloudWatchLogs",
         "CustomLogs, CloudWatchLogs2",
         "ApplicationEventLog,(CloudWatchLogs, CloudWatchLogs2)"
       ]
   }
   ```

1. En `Flows`, agregue todos los tipos de datos que desea cargar (por ejemplo, `ApplicationEventLog`) y su destino (por ejemplo, `CloudWatchLogs`).

Acaba de editar el archivo JSON. Lo utilizará en un paso posterior.

### Iniciar el agente
<a name="ec2config2012"></a>

Para permitir que una instancia de Amazon EC2 que ejecute Windows Server 2012 o Windows Server 2008 envíe CloudWatch registros a Logs, utilice el servicio EC2 Config (. `EC2Config.exe)` La instancia debe tener EC2 Config 4.0 o una versión posterior, y puedes usar este procedimiento.

**Para configurar CloudWatch mediante EC2 Config 4.x**

1. Compruebe la codificación del archivo `AWS.EC2.Windows.CloudWatch.json` que editó anteriormente en este procedimiento. Solo se admite la codificación UTF-8 sin BOM. A continuación, guarde el archivo en la siguiente carpeta de la instancia con Windows Server 2008-2012 R2: `C:\Program Files\Amazon\SSM\Plugins\awsCloudWatch\`.

1. Inicie o reinicie el agente SSM (`AmazonSSMAgent.exe`) mediante el panel de control de los servicios de Windows o mediante el siguiente comando: PowerShell 

   ```
   PS C:\> Restart-Service AmazonSSMAgent
   ```

Una vez reiniciado, el agente SSM detecta el archivo de configuración y configura la instancia para su integración. CloudWatch Si cambia los parámetros y la configuración del archivo de configuración local, debe reiniciar el SSM Agent para que detecte los cambios. Para deshabilitar la CloudWatch integración en la instancia, cámbielo `IsEnabled` `false` y guarde los cambios en el archivo de configuración.

# Informe el estado del agente de CloudWatch Logs
<a name="ReportCWLAgentStatus"></a>

Utilice el siguiente procedimiento para informar del estado del agente de CloudWatch Logs en su instancia EC2.

**Para informar el estado del agente**

1. Conéctese a la instancia EC2. Para obtener más información, consulte [Conexión a una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) en la *Guía del usuario de Amazon EC2*.

   Para obtener más información sobre problemas de conexión, consulte [Solucionar el problema de conexión con la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) en la *Guía del usuario de Amazon EC2*.

1. En el símbolo del sistema, escriba el siguiente comando:

   ```
   sudo service awslogs status
   ```

   Si ejecuta Amazon Linux 2, escriba el siguiente comando:

   ```
   sudo service awslogsd status
   ```

1. Compruebe el archivo**/var/log/awslogs.log** para ver si hay errores, advertencias o problemas con el agente de CloudWatch Logs.

# Inicie el agente de CloudWatch registros
<a name="StartTheCWLAgent"></a>

Si el agente de CloudWatch registros de su instancia EC2 no se inició automáticamente después de la instalación, o si detuvo el agente, puede utilizar el siguiente procedimiento para iniciar el agente.

**Para iniciar el agente de**

1. Conéctese a la instancia EC2. Para obtener más información, consulte [Conexión a una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) en la *Guía del usuario de Amazon EC2*.

   Para obtener más información sobre problemas de conexión, consulte [Solucionar problemas de conexión con la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) en la *Guía del usuario de Amazon EC2*.

1. En el símbolo del sistema, escriba el siguiente comando:

   ```
   sudo service awslogs start
   ```

   Si ejecuta Amazon Linux 2, escriba el siguiente comando:

   ```
   sudo service awslogsd start
   ```

# Detenga el agente CloudWatch de registros
<a name="StopTheCWLAgent"></a>

Utilice el siguiente procedimiento para detener el agente de CloudWatch registros en su instancia EC2.

**Para detener el agente**

1. Conéctese a la instancia EC2. Para obtener más información, consulte [Conexión a una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) en la *Guía del usuario de Amazon EC2*.

   Para obtener más información sobre problemas de conexión, consulte [Solucionar problemas de conexión con la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) en la *Guía del usuario de Amazon EC2*.

1. En el símbolo del sistema, escriba el siguiente comando:

   ```
   sudo service awslogs stop
   ```

   Si ejecuta Amazon Linux 2, escriba el siguiente comando:

   ```
   sudo service awslogsd stop
   ```

# CloudWatch Registra la referencia del agente
<a name="AgentReference"></a>

**importante**  
 Esta sección es una referencia para quienes utilizan el obsoleto agente CloudWatch Logs. Si utiliza la versión 2 (IMDSv2) del Servicio de Metadatos de Instancia, debe usar el nuevo CloudWatch agente unificado. Sin embargo, aunque no lo utilice IMDSv2, le recomendamos encarecidamente que utilice el CloudWatch agente unificado más reciente en lugar del obsoleto agente CloudWatch Logs. Para obtener información sobre el CloudWatch agente unificado más reciente, consulte [Recopilación de métricas y registros de servidores locales y de instancias Amazon EC2 con](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) el agente. CloudWatch Para obtener información sobre la migración del agente de CloudWatch registros obsoleto al agente unificado, [cree el archivo de configuración del CloudWatch agente con el](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) asistente. 

El agente CloudWatch Logs proporciona una forma automatizada de enviar datos de registro a CloudWatch Logs desde instancias de Amazon EC2. El agente incluye los componentes siguientes:
+ Un complemento AWS CLI que envía los datos de registro a CloudWatch Logs.
+ Un script (daemon) que inicia el proceso para enviar datos a Logs. CloudWatch 
+ Un trabajo cron que garantiza que el daemon esté siempre en ejecución.

## Archivo de configuración del agente
<a name="agent-configuration-file"></a>

El archivo de configuración del agente de CloudWatch Logs describe la información que necesita el agente de CloudWatch Logs. La sección [general] del archivo de configuración del agente define las configuraciones comunes que se aplican a todos los flujos de registro. La sección [logstream] define la información necesaria para enviar un archivo local a un flujo de registros remoto. Puede tener más de una sección [logstream], pero cada una debe tener un nombre único en el archivo de configuración, por ejemplo, [logstream1], [logstream2], etc. El valor [logstream] junto con la primera línea de datos en el archivo de registro define la identidad del archivo de registro.

```
[general]
state_file = value
logging_config_file = value
use_gzip_http_content_encoding = [true | false]

[logstream1]
log_group_name = value
log_stream_name = value
datetime_format = value
time_zone = [LOCAL|UTC]
file = value
file_fingerprint_lines = integer | integer-integer
multi_line_start_pattern = regex | {datetime_format}
initial_position = [start_of_file | end_of_file]
encoding = [ascii|utf_8|..]
buffer_duration = integer
batch_count = integer
batch_size = integer

[logstream2]
...
```

**state\$1file**  
Especifica dónde se almacena el archivo de estado.

**logging\$1config\$1file**  
(Opcional) Especifica la ubicación del archivo de configuración de registro del agente. Si no especifica aquí un archivo de configuración de registro de agente, se utiliza el archivo de configuración. La ubicación predeterminada del archivo es `/var/awslogs/etc/awslogs.conf` si instaló el agente con un script y es `/etc/awslogs/awslogs.conf` si instaló el agente con rpm. El archivo está en formato de archivo de configuración de Python (https://docs.pylogging-config-fileformatthon.org/2/library/logging.config.html\$1). Las funciones de registro con los nombres siguientes se pueden personalizar.  

```
cwlogs.push
cwlogs.push.reader
cwlogs.push.publisher
cwlogs.push.event
cwlogs.push.batch
cwlogs.push.stream
cwlogs.push.watcher
```
El ejemplo siguiente cambia el nivel de lector y editor a WARNING mientras el valor por defecto es INFO.  

```
[loggers]
keys=root,cwlogs,reader,publisher
            
[handlers]
keys=consoleHandler
            
[formatters]
keys=simpleFormatter
           
[logger_root]
level=INFO
handlers=consoleHandler
            
[logger_cwlogs]
level=INFO
handlers=consoleHandler
qualname=cwlogs.push
propagate=0
            
[logger_reader]
level=WARNING
handlers=consoleHandler
qualname=cwlogs.push.reader
propagate=0
            
[logger_publisher]
level=WARNING
handlers=consoleHandler
qualname=cwlogs.push.publisher
propagate=0
            
[handler_consoleHandler]
class=logging.StreamHandler
level=INFO
formatter=simpleFormatter
args=(sys.stderr,)
            
[formatter_simpleFormatter]
format=%(asctime)s - %(name)s - %(levelname)s - %(process)d - %(threadName)s - %(message)s
```

**use\$1gzip\$1http\$1content\$1encoding**  
Si se establece en true (predeterminado), habilita la codificación de contenido http con gzip para enviar cargas comprimidas a Logs. CloudWatch Esto reduce el uso de la CPU y disminuye NetworkOut y disminuye la latencia de venta. Para deshabilitar esta función, añada **use\$1gzip\$1http\$1content\$1encoding = false** a la sección **[general]** del archivo de configuración del agente de CloudWatch registros y, a continuación, reinicie el agente.  
Esta configuración solo está disponible en la versión 1.3.3 o posterior de awscli-cwlogs.

**log\$1group\$1name**  
Especifica el grupo de registro de destino. Un grupo de registro se crea automáticamente si no existe todavía. Los nombres de grupo de registro puede tener de 1 a 512 caracteres de longitud. Entre los caracteres permitidos se incluyen a-z, A-Z, 0-9, “\$1” (carácter de subrayado), “-” (guion), “/” (barra diagonal) y “.” (punto).

**log\$1stream\$1name**  
Especifica el flujo de registro de destino. Puede usar una cadena literal, variables predefinidas (\$1instance\$1id\$1, \$1hostname\$1 y \$1ip\$1address\$1), o una combinación de ellas para definir el nombre del flujo de registro. Un flujo de registro se crea automáticamente si no existe todavía.

**datetime\$1format**  
Especifica cómo se extrae la marca temporal de los registros. La marca temporal se utiliza para recuperar eventos de registro y generar métricas. Se utiliza la hora actual para cada evento de registro si no se proporciona **datetime\$1format**. Si el valor de **datetime\$1format** proporcionado no es válido para un mensaje de registro determinado, se utiliza la marca temporal (analizada correctamente) del último evento de registro. Si no existen eventos de registro anteriores, se utiliza la hora actual.  
Los códigos datetime\$1format comunes se enumeran a continuación. También puede utilizar cualquier código datetime\$1format que admita Python, datetime.strptime (). El desfase de la zona horaria (%z) también se admite aunque no se ha admitido hasta python 3.2, [\$1 -] HHMM sin dos puntos (:). Para obtener más información, consulte [strftime() and strptime() Behavior](https://docs.python.org/2/library/datetime.html#strftime-strptime-behavior).  
**%y**: año sin siglo como número decimal rellenado con ceros. 00, 01, ..., 99  
**%Y**: año con siglo como número decimal. 1970, 1988, 2001, 2013  
**%b**: mes como nombre abreviado de configuración regional. Ene, Feb, ..., Dic (es\$1ES);  
**%B**: mes como nombre completo de configuración regional. enero, febrero,..., diciembre (es\$1ES);  
**%m**: mes como número decimal rellenado con ceros. 01, 02, ..., 12  
**%d**: día del mes como número decimal rellenado con ceros. 01, 02, ..., 31  
**%H**: hora (formato de 24 horas) como número decimal rellenado con ceros. 00, 01, ..., 23  
**%I**: hora (formato de 12 horas) como número decimal rellenado con ceros. 01, 02, ..., 12  
**%p**: equivalente de la configuración regional a AM o PM.  
**%M**: minutos como número decimal rellenado con ceros. 00, 01, ..., 59  
**%S**: segundos como número decimal rellenado con ceros. 00, 01, ..., 59  
**%f**: microsegundos como número decimal, rellenado con ceros a la izquierda. 000000, ..., 999999  
**%z**: desplazamiento UTC en la forma \$1HHMM o -HHMM. \$10000, -0400, \$11030  
**Formatos de ejemplo:**  
`Syslog: '%b %d %H:%M:%S', e.g. Jan 23 20:59:29`  
`Log4j: '%d %b %Y %H:%M:%S', e.g. 24 Jan 2014 05:00:00`  
`ISO8601: '%Y-%m-%dT%H:%M:%S%z', e.g. 2014-02-20T05:20:20+0000` 

**time\$1zone**  
Especifica la zona horaria de la marca temporal de evento de registro. Los dos valores admitidos son UTC y LOCAL. El valor predeterminado es LOCAL, que se utiliza en caso de que la zona horaria no se pueda determinar a partir de **datetime\$1format**.

**archivo**  
Especifica los archivos de registro que desea insertar en Logs. CloudWatch El archivo puede apuntar a un archivo específico o a varios archivos (utilizando caracteres comodín como/var/log/system.log\$1). Solo el archivo más reciente se envía a los CloudWatch registros en función de la hora de modificación del archivo. Le recomendamos que utilice comodines para especificar una serie de archivos del mismo tipo, como access\$1log.2014-06-01-01, access\$1log.2014-06-01-02, etc., pero no varios tipos de archivos, como por ejemplo access\$1log\$180 y access\$1log\$1443. Para especificar varios tipos de archivos, agregue otra entrada de flujo de registro al archivo de configuración para que cada tipo de archivo de registro vaya a un flujo de registros distinto. Los archivos comprimidos no son compatibles.

**file\$1fingerprint\$1lines**  
Especifica el intervalo de líneas para identificar un archivo. Los valores admitidos son un número o dos números delimitados por guion, como, por ejemplo, “1”, “2-5”. El valor predeterminado es “1” de modo que se utiliza la primera línea para calcular la huella. Las líneas de huellas digitales no se envían a CloudWatch los registros a menos que estén disponibles todas las líneas especificadas.

**multi\$1line\$1start\$1pattern**  
Especifica el patrón para identificar el inicio de un mensaje de registro. Un mensaje de registro consta de una línea que coincide con el patrón y de líneas siguientes que no coinciden con el patrón. Los valores válidos son expresiones regulares o \$1datetime\$1format\$1. Cuando se utiliza \$1datetime\$1format\$1, se debe especifica la opción datetime\$1format. El valor predeterminado es “^[^\$1s]” de modo que cualquier línea que comience con un carácter sin espacios en blanco cierra el mensaje de registro anterior y comienza un nuevo mensaje de registro.

**initial\$1position**  
Especifica dónde empezar a leer datos (start\$1of\$1file o end\$1of\$1file). El valor predeterminado es start\$1of\$1file. Se utiliza únicamente si no se almacena de forma persistente ningún estado para dicho flujo de registro.

**encoding**  
Especifica la codificación del archivo de registro, de modo que el archivo se pueda leer correctamente. El valor predeterminado es utf\$18. Se pueden utilizar aquí las codificaciones compatibles con Python codecs.decode().  
La especificación de una codificación incorrecta podría provocar pérdida de datos porque los caracteres que no se pueden descodificar se sustituirán por otro carácter.
A continuación se muestran las codificaciones comunes:  
 `ascii, big5, big5hkscs, cp037, cp424, cp437, cp500, cp720, cp737, cp775, cp850, cp852, cp855, cp856, cp857, cp858, cp860, cp861, cp862, cp863, cp864, cp865, cp866, cp869, cp874, cp875, cp932, cp949, cp950, cp1006, cp1026, cp1140, cp1250, cp1251, cp1252, cp1253, cp1254, cp1255, cp1256, cp1257, cp1258, euc_jp, euc_jis_2004, euc_jisx0213, euc_kr, gb2312, gbk, gb18030, hz, iso2022_jp, iso2022_jp_1, iso2022_jp_2, iso2022_jp_2004, iso2022_jp_3, iso2022_jp_ext, iso2022_kr, latin_1, iso8859_2, iso8859_3, iso8859_4, iso8859_5, iso8859_6, iso8859_7, iso8859_8, iso8859_9, iso8859_10, iso8859_13, iso8859_14, iso8859_15, iso8859_16, johab, koi8_r, koi8_u, mac_cyrillic, mac_greek, mac_iceland, mac_latin2, mac_roman, mac_turkish, ptcp154, shift_jis, shift_jis_2004, shift_jisx0213, utf_32, utf_32_be, utf_32_le, utf_16, utf_16_be, utf_16_le, utf_7, utf_8, utf_8_sig` 

**buffer\$1duration**  
Especifica la duración para agrupar en lotes eventos de registro. El valor mínimo es 5000ms y valor predeterminado es 5000ms.

**batch\$1count**  
Especifica el número máximo de eventos de registro en un lote, hasta 10 000. El valor predeterminado es 10 000.

**batch\$1size**  
Especifica el tamaño máximo de eventos de registro en un lote, en bytes, hasta 1 048 576 bytes. El valor predeterminado es de 1 048 576 bytes. Este tamaño se calcula como la suma de todos los mensajes de eventos en UTF-8, más 26 bytes para cada evento de registro.

## Uso del agente CloudWatch de registros con proxies HTTP
<a name="agent-http-proxies"></a>

Puede utilizar el agente de CloudWatch registros con proxies HTTP.

**nota**  
Los proxies HTTP son compatibles con la versión 1.3.8 o posterior de awslogs-agent-setup .py.

**Para usar el agente CloudWatch Logs con proxies HTTP**

1. Realice una de las siguientes acciones:

   1. Para una nueva instalación del agente CloudWatch Logs, ejecute los siguientes comandos:

      ```
      curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
      ```

      ```
      sudo python awslogs-agent-setup.py --region us-east-1 --http-proxy http://your/proxy --https-proxy http://your/proxy --no-proxy 169.254.169.254
      ```

      Para mantener el acceso al servicio de metadatos de Amazon EC2 en instancias EC2, utilice **--no-proxy 169.254.169.254** (recomendado). Para obtener más información, consulte [Metadatos de instancia y datos de usuario](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) en la *Guía del usuario de Amazon EC2*.

      En el valor de `http-proxy` y `https-proxy`, especifique la URL completa.

   1. Para una instalación existente del agente de CloudWatch Logs, edite/var/awslogs/etc/proxy.conf y añada sus proxies:

      ```
      HTTP_PROXY=
      HTTPS_PROXY=
      NO_PROXY=
      ```

1. Reinicie el agente para que los cambios surtan efecto:

   ```
   sudo service awslogs restart
   ```

   Si está utilizando Amazon Linux 2, utilice el comando siguiente para reiniciar el agente:

   ```
   sudo service awslogsd restart
   ```

## Compartimentar CloudWatch los archivos de configuración del agente Logs
<a name="create-additional-configuration-files"></a>

**Si utiliza la versión 1.3.8 o posterior awslogs-agent-setup .py con awscli-cwlogs 1.3.3 o posterior, puede importar diferentes configuraciones de transmisión para varios componentes de forma independiente mediante la creación de archivos de configuración adicionales en el directorio//. var/awslogs/etc/config** Cuando se CloudWatch inicia el agente de registros, incluye cualquier configuración de transmisión en estos archivos de configuración adicionales. Las propiedades de configuración de la sección [general] deben definirse en el archivo de configuración principal (/var/awslogs/etc/awslogs.conf) and are ignored in any additional configuration files found in /var/awslogs/etc/config/.

Si no tiene un directorio**/var/awslogs/etc/config/**porque instaló el agente con rpm, puede usar el directorio**/etc/awslogs/config/**en su lugar.

Reinicie el agente para que los cambios surtan efecto:

```
sudo service awslogs restart
```

Si está utilizando Amazon Linux 2, utilice el comando siguiente para reiniciar el agente:

```
sudo service awslogsd restart
```

## CloudWatch Preguntas frecuentes sobre el agente de registros
<a name="agent-faq"></a>

**¿Qué tipo de rotaciones de archivo se admiten?**  
Se admiten los siguientes mecanismos de rotación de archivos:  
+ Cambiar el nombre de los archivos de registro existentes por un sufijo numérico y, a continuación, volver a crear el archivo de registro vacío original. Por ejemplo,/var/log/syslog.log is renamed /var/log/syslog.log.1. If /var/log/syslog.log.1 already exists from a previous rotation, it is renamed /var/log/syslog.log.2.
+ Truncar el archivo de registro original en vigor después de crear una copia. Por ejemplo,/var/log/syslog.log is copied to /var/log/syslog.log.1 and /var/log/syslog.log está truncado. Podría haber pérdida de datos en este caso, por tanto tenga cuidado a la hora de utilizar este mecanismo de rotación de archivo.
+ Creación de un nuevo archivo con un patrón común como el antiguo. Por ejemplo, se crea/var/log/syslog.log.2014-01-01 remains and /var/log/syslog.log.2014-01-02.
La huella (ID de origen) del archivo se calcula mediante el hash de la clave del flujo de registro y la primera línea de contenido del archivo. Para omitir este comportamiento, se puede utilizar la opción **file\$1fingerprint\$1lines**. Cuando se produce la rotación de archivos, el nuevo archivo se supone que tiene nuevo contenido y el archivo antiguo no se supone que tenga contenido añadido; el agente envía el nuevo archivo una vez que termine la lectura del antiguo.

**¿Cómo puedo determinar la versión del agente que estoy utilizando?**  
Si ha utilizado un script de configuración para instalar el agente de CloudWatch Logs, puede utilizar**/var/awslogs/bin/awslogs-version.sh** para comprobar qué versión del agente está utilizando. Imprime la versión del agente y sus dependencias principales. Si usaste yum para instalar el agente de CloudWatch Logs, puedes usar **«yum info awslogs» y **«yum info aws-cli-plugin-cloudwatch -logs»**** para comprobar la versión del agente y el plugin de Logs. CloudWatch 

**¿Cómo se convierten las entradas de registro a eventos de registro?**  
Los eventos de registro contienen dos propiedades: la marca temporal de cuando se produjo el evento y el mensaje de registro sin procesar. De forma predeterminada, cualquier línea que comience con un carácter sin espacios en blanco cierra el mensaje de registro anterior si lo hay y comienza un nuevo mensaje de registro. Para anular este comportamiento, se puede usar **multi\$1line\$1start\$1pattern** y todas las líneas que coincidan con el patrón inician un nuevo mensaje de registro. El patrón podría ser cualquier regex o “\$1datetime\$1format\$1”. Por ejemplo, si la primera línea de cada mensaje de registro contiene una marca temporal como “2014-01-02T13:13:01Z”, **multi\$1line\$1start\$1pattern** se puede establecer en “\$1d\$14\$1-\$1d\$12\$1-\$1d\$12\$1T\$1d\$12\$1:\$1d\$12\$1:\$1d\$12\$1Z”. Para simplificar la configuración, la variable “\$1datetime\$1format\$1” variable se puede utilizar si se especifica **datetime\$1format option**. Para el mismo ejemplo, si **datetime\$1format** se establece en “%Y-%m-%dT%H:%M:%S%z”, entonces el patrón multi\$1line\$1start\$1pattern podría ser sencillamente “\$1datetime\$1format\$1”.  
Se utiliza la hora actual para cada evento de registro si no se proporciona **datetime\$1format**. Si el valor de **datetime\$1format** proporcionado no es válido para un mensaje de registro determinado, se utiliza la marca temporal (analizada correctamente) del último evento de registro. Si no existen eventos de registro anteriores, se utiliza la hora actual. Se registra un mensaje de advertencia cuando un evento de registro utiliza la hora actual o la hora del evento de registro anterior.  
Las marcas temporales se utilizan para recuperar eventos de registro y generar métricas, por lo que si especifica el formato equivocado, los eventos de registro no podrían recuperarse y podrían generar métricas erróneas.

**¿Cómo se agrupan en lotes los eventos de registro?**  
Un lote se completa y se publica cuando cumple alguna de las siguientes condiciones:  

1. La cantidad de tiempo de **buffer\$1duration** que ha transcurrido desde que se agregó el primer evento de registro.

1. Se ha acumulado un valor inferior a **batch\$1size** para eventos de registro, pero al agregar el nuevo evento de registro se supera el valor de **batch\$1size**.

1. El número de eventos de registro ha alcanzado el valor **batch\$1count**.

1. Los eventos de registro del lote no abarcan más de 24 horas, pero al añadir el nuevo evento de registro se supera la restricción de 24 horas.

**¿Qué provocaría la omisión o el truncamiento de las entradas de registro, los eventos de registro o los lotes?**  
Para seguir la restricción de la operación `PutLogEvents`, los siguientes problemas podrían provocar la omisión de un evento de registro o lote.  
El agente de CloudWatch Logs escribe una advertencia en su registro cuando se omiten datos.

1. Si el tamaño de un evento de registro es superior a 256 KB, el evento de registro se omitirá por completo.

1. Si la marca temporal del evento de registro es de más de 2 horas en el futuro, se omitirá el evento de registro.

1. Si la marca temporal del evento de registro es de más de 14 días en el pasado, se omitirá el evento de registro.

1. Si cualquier evento de registro es más antiguo que el periodo de retención del grupo de registro, se omitirá todo el lote.

1. Si el lote de eventos de registro en una solicitud `PutLogEvents` única abarca más de 24 horas, la operación `PutLogEvents` falla.

**¿Provoca la parada del agente la pérdida de datos/duplicados?**  
No siempre y cuando el archivo de estado esté disponible y no se haya producido la rotación de ningún archivo desde la última ejecución. El agente de CloudWatch registros puede empezar desde donde se detuvo y continuar insertando los datos de registro.

**¿Puedo señalar a diferentes archivos de registro desde el mismo host o diferentes al mismo flujo de registro?**  
No se admite configurar varias fuentes de registro para enviar datos a un único flujo de registro.

**¿Qué llamadas al API realiza el agente (o qué acciones debo agregar a mi política de IAM)?**  
El agente de CloudWatch registros necesita permiso para realizar `CreateLogGroup` `CreateLogStream``DescribeLogStreams`,`DescribeLogGrooupd`, `PutLogEvents` y `PutRetentionPolicy` acciones. Si está utilizando el último agente, no es necesario `DescribeLogStreams`. Consulte la política de IAM de ejemplo a continuación.    
****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
  {
    "Effect": "Allow",
    "Action": [
      "logs:CreateLogGroup",
      "logs:CreateLogStream",
      "logs:PutLogEvents",
      "logs:DescribeLogStreams",
      "logs:DescribeLogGroups",
      "logs:PutRetentionPolicy"
    ],
    "Resource": [
      "arn:aws:logs:*:*:*"
    ]
  }
 ]
}
```

**No quiero que el agente de CloudWatch registros cree grupos de registros ni flujos de registros automáticamente. ¿Cómo puedo evitar que el agente vuelva a crear grupos de registro y flujos de registro?**  
En la política de IAM, puede limitar el agente solo a las siguientes operaciones: `DescribeLogStreams`, `PutLogEvents`.  
Antes de revocar los permisos `CreateLogStream` y `CreateLogGroup` del agente, asegúrese de crear los grupos de registro y las secuencias de registro que desee que utilice el agente. El agente de registros no puede crear secuencias de registro en un grupo de registro que haya creado a menos que tenga los permisos `CreateLogStream` y `CreateLogGroup`.

**¿Qué registros debería examinar durante la resolución de problemas?**  
El registro del agente de instalación se encuentra en `/var/log/awslogs-agent-setup.log` y el registro del agente, en `/var/log/awslogs.log`.

# Inicio rápido: se utiliza CloudFormation para empezar a utilizar Logs CloudWatch
<a name="QuickStartCloudFormation"></a>

AWS CloudFormation le permite describir y aprovisionar sus AWS recursos en formato JSON. Las ventajas de este método incluyen la posibilidad de gestionar un conjunto de AWS recursos como una sola unidad y replicar fácilmente AWS los recursos en todas las regiones.

Al aprovisionar AWS el uso CloudFormation, se crean plantillas que describen los AWS recursos que se van a utilizar. El siguiente ejemplo es un fragmento de plantilla que crea un grupo de registro y un filtro de métricas que cuenta las incidencias de 404 y envía este recuento al grupo de registro. 

```
"WebServerLogGroup": {
    "Type": "AWS::Logs::LogGroup",
    "Properties": {
        "RetentionInDays": 7
    }
},

"404MetricFilter": {
    "Type": "AWS::Logs::MetricFilter",
    "Properties": {
        "LogGroupName": {
            "Ref": "WebServerLogGroup"
        },
        "FilterPattern": "[ip, identity, user_id, timestamp, request, status_code = 404, size, ...]",
        "MetricTransformations": [
            {
                "MetricValue": "1",
                "MetricNamespace": "test/404s",
                "MetricName": "test404Count"
            }
        ]
    }
}
```

Se trata de un ejemplo básico. Puede configurar despliegues de CloudWatch Logs mucho más completos utilizando CloudFormation. Para obtener más información sobre los ejemplos de plantillas, consulte [Fragmentos de plantilla de Amazon CloudWatch Logs](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/quickref-cloudwatchlogs.html) en la Guía del *AWS CloudFormation usuario*. Para obtener más información de introducción, consulte [Introducción a AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/GettingStarted.html) en la *Guía del usuario de AWS CloudFormation *.