

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Tutorial: Añadir una política de CloudWatch IAM de registros
<a name="cwl_iam_policy"></a>

Antes de que sus trabajos puedan enviar datos de registro y métricas detalladas a CloudWatch Logs, debe crear una política de IAM que utilice los CloudWatch registros. APIs Después de crear la política de IAM, asóciela al rol `ecsInstanceRole`.

**nota**  
Si la `ECS-CloudWatchLogs` política no está asociada a la `ecsInstanceRole` función, las métricas básicas se pueden seguir enviando a CloudWatch Logs. Sin embargo, las métricas básicas no incluyen datos de registro ni métricas detalladas, como el espacio libre en disco.

AWS Batch los entornos de cómputo utilizan recursos de Amazon EC2. Al crear un entorno informático mediante el asistente de AWS Batch primera ejecución, AWS Batch crea el `ecsInstanceRole` rol y configura el entorno con él.

Si no utiliza el asistente de primera ejecución, puede especificar la `ecsInstanceRole` función al crear un entorno informático en la AWS Command Line Interface API o. AWS Batch Para obtener más información, consulte [Referencia de comandos AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/) o [Referencia de la API AWS Batch](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html).

**Para crear la política de IAM `ECS-CloudWatchLogs`**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas**. 

1. Elija **Creación de política**.

1. Elija **JSON** y, a continuación, escriba la política siguiente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           }
       ]
   }
   ```

------

1. Elija **Siguiente: etiquetas**.

1. (Opcional) En **Añadir etiquetas**, elije **Añadir etiqueta** para añadir una etiqueta a la política.

1. Elija **Siguiente: revisar**.

1. En la página **Revisar política**, en **Nombre**, escriba **ECS-CloudWatchLogs**, y después introduzca una **Descripción** opcional.

1. Elija **Creación de política**.

**Asociación de la política `ECS-CloudWatchLogs` a `ecsInstanceRole`**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación. 

1. Elija `ecsInstanceRole`. Si el rol no existe, siga los procedimientos que se indican en [Rol de instancia de Amazon ECS](instance_IAM_role.md) para crear el rol.

1. Elija **Agregar permisos** y luego **Adjuntar políticas**.

1. Elija la CloudWatchLogs política **ECS y,** a continuación, elija **Adjuntar política**.