Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Inicio rápido: instala y configura el agente CloudWatch Logs en una instancia de EC2 Linux en ejecución
importante
El antiguo agente de registros está obsoleto. CloudWatch incluye un agente unificado que puede recopilar registros y métricas de EC2 instancias y servidores locales. Para obtener más información, consulte Cómo empezar con CloudWatch los registros.
Para obtener información sobre la migración del antiguo agente de CloudWatch Logs al agente unificado, consulte Crear el archivo de configuración del CloudWatch agente con el asistente.
El agente de registros anterior solo admite las versiones 2.6 a 3.5 de Python. Además, el antiguo agente de CloudWatch Logs no es compatible con la versión 2 (IMDSv2) del Servicio de Metadatos de Instancia. Si su servidor lo usa IMDSv2, debe usar el agente unificado más reciente en lugar del antiguo agente de CloudWatch Logs.
En el resto de esta sección, se explica el uso del antiguo agente de CloudWatch Logs para los clientes que aún lo utilizan.
sugerencia
CloudWatch incluye un nuevo agente unificado que puede recopilar registros y métricas de EC2 instancias y servidores locales. Si aún no utiliza el agente de CloudWatch Logs anterior, le recomendamos que utilice el CloudWatch agente unificado más reciente. Para obtener más información, consulte Cómo empezar con CloudWatch los registros.
Además, el agente anterior no es compatible con la versión 2 (IMDSv2) del Servicio de Metadatos de Instancia. Si su servidor lo usa IMDSv2, debe usar el agente unificado más reciente en lugar del antiguo agente CloudWatch Logs.
En el resto de esta sección se explica el uso del antiguo agente de CloudWatch Logs.
Configura el antiguo agente CloudWatch de Logs en una instancia de EC2 Linux en ejecución
Puede usar el instalador del agente de CloudWatch Logs en una EC2 instancia existente para instalar y configurar el agente de CloudWatch Logs. Una vez que se haya completado la instalación, los registros fluyen automáticamente desde la instancia al flujo de registros que crea al instalar el agente. El agente confirma que se ha iniciado y sigue en ejecución hasta que lo desactiva.
Además de usar el agente, también puedes publicar datos de registro mediante el AWS CLI SDK de CloudWatch Logs o la API de CloudWatch Logs. AWS CLI Es la más adecuada para publicar datos en la línea de comandos o mediante scripts. El SDK de CloudWatch registros es el más adecuado para publicar datos de registro directamente desde aplicaciones o para crear su propia aplicación de publicación de registros.
Paso 1: Configure su rol o usuario de IAM para Logs CloudWatch
El agente CloudWatch de registros admite funciones y usuarios de IAM. Si la instancia ya tiene un rol de IAM asociado, asegúrese de incluir la política de IAM a continuación. Si aún no dispone de un rol de IAM asignado a su instancia, puede utilizar las credenciales de IAM para los siguientes pasos o bien puede asignar un rol de IAM a dicha instancia. Para obtener más información, consulte Adjuntar un rol de IAM a una instancia.
Para configurar su rol o usuario de IAM para Logs CloudWatch
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
Seleccione Roles (Roles) en el panel de navegación.
-
Para elegir el rol, seleccione el nombre de rol (no seleccione la casilla de verificación junto al nombre).
-
Elija Attach Policies (Asociar políticas), Create Policy (Crear política).
Se abrirá una nueva pestaña o ventana del navegador.
-
Elija la pestaña JSON y escriba el siguiente documento de política JSON.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "*" ] } ] }
-
Cuando haya terminado, elija Review policy (Revisar la política). El validador de políticas notifica los errores de sintaxis.
-
En la página Review Policy (Revisar la política), escriba un Name (Nombre) y una Description (Descripción) (opcional) para la política que crea. Revise el Summary (Resumen) de la política para ver los permisos concedidos por su política. A continuación, elija Create policy (Crear política) para guardar su trabajo.
-
Cierre la pestaña o ventana del navegador y vuelva a la página Add permissions (Agregar permisos) para su rol. Elija Refresh (Actualizar) y, a continuación, elija la política nueva para adjuntarla al rol.
-
Elija Attach Policy (Adjuntar política).
Paso 2: Instalar y configurar CloudWatch Logs en una EC2 instancia de Amazon existente
El proceso de instalación del agente CloudWatch Logs varía en función de si la EC2 instancia de Amazon ejecuta Amazon Linux, Ubuntu, Centos o Red Hat. Utilice los pasos adecuados para la versión de Linux en su instancia.
Para instalar y configurar CloudWatch Logs en una instancia de Amazon Linux existente
A partir de la AMI 2014.09 de Amazon Linux, el agente CloudWatch Logs está disponible como una instalación RPM con el paquete awslogs. Las versiones anteriores de Amazon Linux pueden obtener acceso al paquete awslogs mediante la actualización de su instancia con el comando sudo yum update
-y
. Al instalar el paquete awslogs como un RPM en lugar de utilizar el instalador de CloudWatch Logs, la instancia recibirá actualizaciones y parches periódicos del paquete AWS sin tener que volver a instalar manualmente el agente de Logs. CloudWatch
aviso
No actualice el agente de CloudWatch Logs mediante el método de instalación RPM si anteriormente utilizó el script de Python para instalar el agente. Si lo hace, podrían producirse problemas de configuración que impidan que el CloudWatch agente de Logs envíe sus registros a CloudWatch.
-
Conéctese con su instancia de Amazon Linux. Para obtener más información, consulte Connect to Your Instance en la Guía del EC2 usuario de Amazon.
Para obtener más información sobre los problemas de conexión, consulte Solución de problemas de conexión a su instancia en la Guía del EC2 usuario de Amazon.
-
Actualice la instancia de Amazon Linux para recoger los últimos cambios en los repositorios de paquetes.
sudo yum update -y
-
Instale el paquete
awslogs
. Este es el método recomendado para instalar awslogs en instancias de Amazon Linux.sudo yum install -y awslogs
-
Edite el archivo
/etc/awslogs/awslogs.conf
a fin de configurar los registros para realizar seguimiento. Para obtener más información sobre la edición de este archivo, consulte CloudWatch Registra la referencia del agente. -
De forma predeterminada, el archivo
/etc/awslogs/awscli.conf
apunta a la región EE. UU.-este-1. Para enviar los registros a una región diferente, edite el archivoawscli.conf
y especifique dicha región. -
Inicie el servicio
awslogs
.sudo service awslogs start
Si ejecuta Amazon Linux 2, inicie el servicio
awslogs
con el siguiente comando.sudo systemctl start awslogsd
-
(Opcional) Compruebe el archivo
/var/log/awslogs.log
para ver si se han registrado errores al iniciar el servicio. -
(Opcional) Ejecute el siguiente comando para iniciar el servicio
awslogs
en cada arranque del sistema.sudo chkconfig awslogs on
Si ejecuta Amazon Linux 2, utilice el siguiente comando para iniciar el servicio en cada arranque del sistema.
sudo systemctl enable awslogsd.service
-
Debería ver el grupo de registros de nueva creación y el flujo de registros en la consola de CloudWatch después de que el agente haya estado en ejecución durante unos minutos.
Para obtener más información, consulte Vea los datos de registro enviados a CloudWatch Logs.
Para instalar y configurar CloudWatch los registros en una instancia existente de Ubuntu Server, CentOS o Red Hat
Si utiliza una AMI que ejecuta Ubuntu Server, CentOS o Red Hat, utilice el siguiente procedimiento para instalar manualmente el agente de CloudWatch Logs en la instancia.
-
Conéctese a su EC2 instancia. Para obtener más información, consulte Connect to Your Instance en la Guía del EC2 usuario de Amazon.
Para obtener más información sobre los problemas de conexión, consulte Solución de problemas de conexión a su instancia en la Guía del EC2 usuario de Amazon.
-
Ejecute el instalador del agente CloudWatch Logs mediante una de estas dos opciones. Puede ejecutarlo directamente desde Internet o descargar los archivos y ejecutarlo de forma independiente.
nota
Si ejecuta CentOS 6.x, Red Hat 6.x o Ubuntu 12.04, utilice los pasos para descargar y ejecutar el instalador independiente. Estos sistemas no admiten la instalación del agente de CloudWatch Logs directamente desde Internet.
nota
En Ubuntu, ejecute
apt-get update
antes de ejecutar los comandos siguientes.Para ejecutarlo directamente desde Internet, utilice los siguientes comandos y siga las instrucciones:
curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
sudo python ./awslogs-agent-setup.py --region us-east-1
Si el comando anterior no funciona, pruebe lo siguiente:
sudo python3 ./awslogs-agent-setup.py --region us-east-1
Para descargar y ejecutarlo de forma independiente, utilice los siguientes comandos y siga las instrucciones:
curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/AgentDependencies.tar.gz -O
tar xvf AgentDependencies.tar.gz -C /tmp/
sudo python ./awslogs-agent-setup.py --region us-east-1 --dependency-path /tmp/AgentDependencies
Puede instalar el agente CloudWatch Logs especificando us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-southeast-1, ap-southeast-1, ap-southeast-2, ap-northeast-1, eu-central-1 Regiones eu-central-1, eu-west-1 o sa-east-1.
nota
Para obtener más información sobre la versión actual y el historial de versiones de
awslogs-agent-setup
, consulte CHANGELOG.txt. El instalador del agente Logs requiere cierta información durante la configuración. CloudWatch Antes de comenzar, debe saber qué archivo de registros monitorear y su formato de marca temporal. También debe tener preparada la siguiente información.
Elemento Descripción AWS ID de clave de acceso
Pulse Intro si utiliza un rol de IAM. De lo contrario, introduzca su ID de clave de AWS acceso.
AWS clave de acceso secreta
Pulse Intro si utiliza un rol de IAM. De lo contrario, introduzca su clave de acceso AWS secreta.
Nombre de región predeterminado
Pulse Intro. La región predeterminada es us-east-2. Puede configurarlo a us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-southeast-1, ap-southeast-2, ap-northeast-1, eu-central-1, eu-west-1 o sa-east-1.
Formato de salida predeterminado
Déjelo en blanco y pulse Intro.
Ruta del archivo de registros que cargar
La ubicación del archivo que contiene los datos de registro que se van a enviar. El instalador sugiere una ruta.
Nombre de grupo de registro de destino
El nombre de su grupo de registro. El instalador sugiere un nombre de grupo de registro.
Nombre de flujo de registros de destino
De forma predeterminada, es el nombre del host. El instalador sugiere un nombre de host.
Formato de marca temporal
Especifique el formato de la marca temporal en el archivo de registros especificado. Elija personalizado para especificar su propio formato.
Posición inicial
Cómo se han cargado los datos. Establézcalo en start_of_file para cargar todo en el archivo de datos. Establézcalo en end_of_file para cargar solo los datos recién agregados.
Una vez que haya completado estos pasos, el instalador preguntará si desea configurar otro archivo de registros. Puede ejecutar el proceso tantas veces como desee para cada archivo de registros. Si no tiene más archivos de registros que monitorear, elija N cuando el instalador lo solicite para configurar otro registro. Para obtener más información sobre la configuración en el archivo de configuración del agente, consulte CloudWatch Registra la referencia del agente.
nota
No se admite configurar varias fuentes de registro para enviar datos a un único flujo de registro.
-
Debería ver el grupo de registros de nueva creación y el flujo de registros en la consola de CloudWatch después de que el agente haya estado en ejecución durante unos minutos.
Para obtener más información, consulte Vea los datos de registro enviados a CloudWatch Logs.