Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Démarrage rapide : installation et configuration de l'agent CloudWatch Logs sur une instance EC2 Linux au lancement
Astuce
L'ancien agent CloudWatch Logs décrit dans cette section est sur le point de devenir obsolète. Nous vous recommandons vivement d'utiliser plutôt le nouvel CloudWatch agent unifié capable de collecter à la fois des journaux et des métriques. En outre, l'ancien agent CloudWatch Logs nécessite Python 3.3 ou une version antérieure, et ces versions ne sont pas installées par défaut sur EC2 les nouvelles instances. Pour plus d'informations sur l' CloudWatch agent unifié, consultez la section Installation de l' CloudWatch agent.
Le reste de cette section explique l'utilisation de l'ancien agent CloudWatch Logs.
Installation de l'ancien agent CloudWatch Logs sur une instance EC2 Linux au lancement
Vous pouvez utiliser les données EC2 utilisateur d'Amazon, une fonctionnalité d'Amazon EC2 qui permet de transmettre des informations paramétriques à l'instance lors du lancement, pour installer et configurer l'agent CloudWatch Logs sur cette instance. Pour transmettre les informations d'installation et de configuration de l'agent CloudWatch Logs à Amazon EC2, vous pouvez fournir le fichier de configuration dans un emplacement réseau tel qu'un compartiment Amazon S3.
La configuration de plusieurs sources de journal pour envoyer des données dans un flux de journal unique n'est pas prise en charge.
Prérequis
Créez un fichier de configuration de l'agent qui décrit tous les groupes de journaux et les flux de journaux. Il s'agit d'un fichier de texte qui décrit les fichiers journaux à surveiller, ainsi que les groupes de journaux et les flux de journaux vers lesquels les charger. L'agent utilise ce fichier de configuration et commence à surveiller et charger tous les fichiers journaux qui y sont décrits. Pour plus d'informations sur les paramètres du fichier de configuration de l'agent, consultez CloudWatch Référence de l'agent de journalisation.
Voici un exemple de fichier de configuration d'agent pour Amazon Linux 2
[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
Voici un exemple de fichier de configuration d'agent pour Ubuntu
[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
Pour configurer votre rôle IAM
-
Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le volet de navigation, choisissez Policies, puis Create Policy.
-
Sur la page Créer une stratégie, dans Créer votre propre stratégie, choisissez Sélectionner. Pour plus d'informations sur la création de politiques personnalisées, consultez la section Politiques IAM pour Amazon EC2 dans le guide de l' EC2 utilisateur Amazon.
-
Sur la page Review Policy, tapez un nom pour la stratégie dans Policy Name.
-
Pour Policy Document, collez la stratégie suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
-
Choisissez Create Policy (Créer une politique).
-
Dans le volet de navigation, choisissez Roles, puis Create New Role.
-
Dans la page Set Role Name, saisissez le nom du rôle et sélectionnez Next Step.
-
Sur la page Sélectionner le type de rôle, choisissez Sélectionner à côté d'Amazon EC2.
-
Sur la page Attacher la stratégie, dans l'en-tête de la table, choisissez Type de stratégie, Géré par le client.
-
Sélectionnez la politique IAM que vous avez créée, puis choisissez Next Step (Étape suivante).
-
Choisissez Create Role (Créer le rôle).
Pour plus d'informations sur les utilisateurs et les politiques, consultez Utilisateurs et groupes IAM et Gestion des politiques IAM dans le Guide de l'utilisateur IAM.
Pour lancer une nouvelle instance et activer CloudWatch Logs
-
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Choisissez Launch Instances.
Pour plus d'informations, consultez le guide de l' EC2 utilisateur Amazon sur le lancement d'une instance.
-
Sur la page Step 1: Choose an Amazon Machine Image (AMI), sélectionnez le type d'instance Linux que vous souhaitez démarrer, puis sur la page Step 2: Choose an Instance Type, choisissez Next: Configure Instance Details.
Vérifiez que la commande cloud-init
est comprise dans Amazon Machine Image (AMI). Amazon Linux AMIs, ainsi que AMIs pour Ubuntu et RHEL, incluent déjà cloud-init, mais CentOS et d'autres AMIs sites ne le sont peut-être pas. AWS Marketplace -
Sur la page Étape 3 : Configurer les détails de l'instance, dans IAM role (Rôle IAM), sélectionnez le rôle IAM que vous avez créé.
-
Sous Détails avancés, dans Données utilisateur, collez le script ci-dessous. Mettez ensuite à jour ce script en changeant la valeur de l'option -c par l'emplacement du fichier de configuration de votre agent :
#!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c
s3://amzn-s3-demo-bucket/my-config-file
-
Apportez toutes les modifications nécessaires à l'instance, vérifiez vos paramètres de lancement et choisissez Launch.
-
Vous devriez voir le groupe de journaux et le flux de journaux nouvellement créés dans la CloudWatch console après quelques instants d'exécution de l'agent.
Pour de plus amples informations, veuillez consulter Affichage des données journal envoyées à CloudWatch Logs.