Inicio rápido: instalar y configurar el agente de CloudWatch Logs en una instancia EC2 de Linux en ejecución
importante
El agente de Logs antiguo se encuentra obsoleto. CloudWatch incluye un nuevo agente unificado que puede recopilar tanto registros como métricas de los servidores en las instalaciones y las instancias de EC2. Para obtener más información, consulte Introducción a CloudWatch Logs.
Para obtener información sobre la migración del agente de CloudWatch Logs antiguo al agente unificado, consulte Crear el archivo de configuración del agente de CloudWatch con el asistente.
El agente de registros anterior solo admite las versiones 2.6 a 3.5 de Python. Además, el antiguo agente de CloudWatch Logs no admite la versión 2 del Servicio de metadatos de instancia (IMDSv2). Si su servidor utiliza IMDSv2, debe utilizar el agente unificado más reciente en lugar del agente de CloudWatch Logs anterior.
En el resto de esta sección, se explica el uso del antiguo agente de CloudWatch Logs para los clientes que aún lo utilizan.
sugerencia
CloudWatch incluye un nuevo agente unificado que puede recopilar tanto registros como métricas de los servidores en las instalaciones y las instancias EC2. Si no es usuario del agente de CloudWatch Logs anterior, recomendamos que utilice el nuevo agente unificado de CloudWatch. Para obtener más información, consulte Introducción a CloudWatch Logs.
Además, el agente anterior no admite la versión 2 del servicio de metadatos de instancia (IMDSv2). Si su servidor utiliza IMDSv2, debe utilizar el agente unificado más reciente en lugar del agente de CloudWatch Logs anterior.
En el resto de esta sección, se explica la utilización del agente de CloudWatch Logs anterior.
Configurar el agente de CloudWatch Logs anterior en una instancia EC2 de Linux en ejecución
Puede utilizar el instalador del agente de CloudWatch Logs en una instancia EC2 existente para instalar y configurar el agente de CloudWatch Logs. Una vez que se haya completado la instalación, los registros fluyen automáticamente desde la instancia al flujo de registros que crea al instalar el agente. El agente confirma que se ha iniciado y sigue en ejecución hasta que lo desactiva.
Además de utilizar el agente, también puede publicar datos de registro mediante la AWS CLI, el SDK de CloudWatch Logs o la API de CloudWatch Logs. La AWS CLI es más adecuada para la publicación de datos en la línea de comandos o a través de scripts. El SDK de CloudWatch Logs es más adecuado para la publicación de datos de registro directamente desde aplicaciones o para crear su propia aplicación de publicación de registros.
Paso 1: configurar su rol o usuario de IAM para CloudWatch Logs
El agente de CloudWatch Logs admite roles y usuarios de IAM. Si la instancia ya tiene un rol de IAM asociado, asegúrese de incluir la política de IAM a continuación. Si aún no dispone de un rol de IAM asignado a su instancia, puede utilizar las credenciales de IAM para los siguientes pasos o bien puede asignar un rol de IAM a dicha instancia. Para obtener más información, consulte Adjuntar un rol de IAM a una instancia.
Para configurar el rol o usuario de IAM de CloudWatch Logs
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
Seleccione Roles (Roles) en el panel de navegación.
-
Para elegir el rol, seleccione el nombre de rol (no seleccione la casilla de verificación junto al nombre).
-
Elija Attach Policies (Asociar políticas), Create Policy (Crear política).
Se abrirá una nueva pestaña o ventana del navegador.
-
Elija la pestaña JSON y escriba el siguiente documento de política JSON.
-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "*" ] } ] }
-
Cuando haya terminado, elija Review policy (Revisar la política). El validador de políticas notifica los errores de sintaxis.
-
En la página Review Policy (Revisar la política), escriba un Name (Nombre) y una Description (Descripción) (opcional) para la política que crea. Revise el Summary (Resumen) de la política para ver los permisos concedidos por su política. A continuación, elija Create policy (Crear política) para guardar su trabajo.
-
Cierre la pestaña o ventana del navegador y vuelva a la página Add permissions (Agregar permisos) para su rol. Elija Refresh (Actualizar) y, a continuación, elija la política nueva para adjuntarla al rol.
-
Elija Attach Policy (Adjuntar política).
Paso 2: instalar y configurar CloudWatch Logs en una instancia existente de Amazon EC2
El proceso para instalar el agente de CloudWatch Logs varía en función de si la instancia de Amazon EC2 ejecuta Amazon Linux, Ubuntu, CentOS o Red Hat. Utilice los pasos adecuados para la versión de Linux en su instancia.
Para instalar y configurar CloudWatch Logs en una instancia de Amazon Linux existente
A partir de la AMI de Amazon Linux 2014.09, el agente de CloudWatch Logs está disponible como una instalación de RPM con el paquete awslogs. Las versiones anteriores de Amazon Linux pueden obtener acceso al paquete awslogs mediante la actualización de su instancia con el comando sudo yum update
-y. Al instalar el paquete awslogs como RPM en lugar de utilizar el instalador de CloudWatch Logs, la instancia recibe actualizaciones de paquete regulares y parches de AWS sin tener que volver a instalar el agente de CloudWatch Logs manualmente.
aviso
No actualice el agente de CloudWatch Logs con el método de instalación de RPM si ha utilizado anteriormente el script de Python para instalar el agente. De hacerlo, podría provocar problemas de configuración que impidan que el agente de CloudWatch Logs envíe sus registros a CloudWatch.
-
Conéctese con su instancia de Amazon Linux. Para obtener más información, consulte Conexión a una instancia en la Guía del usuario de Amazon EC2.
Para obtener más información sobre problemas de conexión, consulte Solucionar problemas de conexión con la instancia en la Guía del usuario de Amazon EC2.
-
Actualice la instancia de Amazon Linux para recoger los últimos cambios en los repositorios de paquetes.
sudo yum update -y -
Instale el paquete
awslogs. Este es el método recomendado para instalar awslogs en instancias de Amazon Linux.sudo yum install -y awslogs -
Edite el archivo
/etc/awslogs/awslogs.confa fin de configurar los registros para realizar seguimiento. Para obtener más información sobre la edición de este archivo, consulte Referencia del agente de CloudWatch Logs. -
De forma predeterminada, el archivo
/etc/awslogs/awscli.confapunta a la región EE. UU.-este-1. Para enviar los registros a una región diferente, edite el archivoawscli.confy especifique dicha región. -
Inicie el servicio
awslogs.sudo service awslogs startSi ejecuta Amazon Linux 2, inicie el servicio
awslogscon el siguiente comando.sudo systemctl start awslogsd -
(Opcional) Compruebe el archivo
/var/log/awslogs.logpara ver si se han registrado errores al iniciar el servicio. -
(Opcional) Ejecute el siguiente comando para iniciar el servicio
awslogsen cada arranque del sistema.sudo chkconfig awslogs onSi ejecuta Amazon Linux 2, utilice el siguiente comando para iniciar el servicio en cada arranque del sistema.
sudo systemctl enable awslogsd.service -
Debería ver el grupo de registro y el flujo de registros de nueva creación en la consola de CloudWatch después de que el agente haya estado en ejecución durante unos minutos.
Para obtener más información, consulte Vea los datos de registro enviados a Registros de CloudWatch.
Para instalar y configurar CloudWatch Logs en una instancia de Ubuntu Server, CentOS o Red Hat existente
Si utiliza una AMI que ejecuta Ubuntu Server, CentOS o Red Hat, utilice el siguiente procedimiento para instalar manualmente el agente de CloudWatch Logs en la instancia.
-
Conéctese a la instancia EC2. Para obtener más información, consulte Conexión a una instancia en la Guía del usuario de Amazon EC2.
Para obtener más información sobre problemas de conexión, consulte Solucionar problemas de conexión con la instancia en la Guía del usuario de Amazon EC2.
-
Ejecute el instalador del agente de CloudWatch Logs CON una de estas dos opciones. Puede ejecutarlo directamente desde Internet o descargar los archivos y ejecutarlo de forma independiente.
nota
Si ejecuta CentOS 6.x, Red Hat 6.x o Ubuntu 12.04, utilice los pasos para descargar y ejecutar el instalador independiente. La instalación del agente de CloudWatch Logs directamente desde Internet no es compatible con estos sistemas.
nota
En Ubuntu, ejecute
apt-get updateantes de ejecutar los comandos siguientes.Para ejecutarlo directamente desde Internet, utilice los siguientes comandos y siga las instrucciones:
curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -Osudo python ./awslogs-agent-setup.py --region us-east-1Si el comando anterior no funciona, pruebe lo siguiente:
sudo python3 ./awslogs-agent-setup.py --region us-east-1Para descargar y ejecutarlo de forma independiente, utilice los siguientes comandos y siga las instrucciones:
curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -Ocurl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/AgentDependencies.tar.gz -Otar xvf AgentDependencies.tar.gz -C /tmp/sudo python ./awslogs-agent-setup.py --region us-east-1 --dependency-path /tmp/AgentDependenciesPara instalar el agente de CloudWatch Logs, especifique las regiones us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-southeast-1, ap-southeast-2, ap-northeast-1, eu-central-1, eu-west-1 o sa-east-1.
nota
Para obtener más información sobre la versión actual y el historial de versiones de
awslogs-agent-setup, consulte CHANGELOG.txt. El instalador del agente de CloudWatch Logs requiere cierta información durante la configuración. Antes de comenzar, debe saber qué archivo de registros monitorear y su formato de marca temporal. También debe tener preparada la siguiente información.
Elemento Descripción AWSID de clave de acceso de
Pulse Intro si utiliza un rol de IAM. De lo contrario, escriba su ID de clave de acceso de AWS.
AWSClave de acceso secreta de
Pulse Intro si utiliza un rol de IAM. De lo contrario, escriba su clave de acceso secreta de AWS.
Nombre de región predeterminado
Pulse Intro. La región predeterminada es us-east-2. Puede configurarlo a us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-southeast-1, ap-southeast-2, ap-northeast-1, eu-central-1, eu-west-1 o sa-east-1.
Formato de salida predeterminado
Déjelo en blanco y pulse Intro.
Ruta del archivo de registros que cargar
La ubicación del archivo que contiene los datos de registro que se van a enviar. El instalador sugiere una ruta.
Nombre de grupo de registro de destino
El nombre de su grupo de registro. El instalador sugiere un nombre de grupo de registro.
Nombre de flujo de registros de destino
De forma predeterminada, es el nombre del host. El instalador sugiere un nombre de host.
Formato de marca temporal
Especifique el formato de la marca temporal en el archivo de registros especificado. Elija personalizado para especificar su propio formato.
Posición inicial
Cómo se han cargado los datos. Establézcalo en start_of_file para cargar todo en el archivo de datos. Establézcalo en end_of_file para cargar solo los datos recién agregados.
Una vez que haya completado estos pasos, el instalador preguntará si desea configurar otro archivo de registros. Puede ejecutar el proceso tantas veces como desee para cada archivo de registros. Si no tiene más archivos de registros que monitorear, elija N cuando el instalador lo solicite para configurar otro registro. Para obtener más información sobre la configuración en el archivo de configuración del agente, consulte Referencia del agente de CloudWatch Logs.
nota
No se admite configurar varias fuentes de registro para enviar datos a un único flujo de registro.
-
Debería ver el grupo de registro y el flujo de registros de nueva creación en la consola de CloudWatch después de que el agente haya estado en ejecución durante unos minutos.
Para obtener más información, consulte Vea los datos de registro enviados a Registros de CloudWatch.