Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Installez et exécutez l' CloudWatch agent sur vos serveurs
Après avoir créé le fichier de configuration de l'agent pour un rôle ou un utilisateur IAM, suivez les étapes ci-dessous pour installer et exécuter l' CloudWatch agent sur vos serveurs avec cette configuration. Tout d'abord, associez un rôle IAM ou un utilisateur IAM au serveur qui exécute l'agent. Ensuite, sur ce serveur, téléchargez le package d'agent et démarrez-le à l'aide de la configuration d'agent que vous avez créée.
Téléchargez le package de CloudWatch l'agent à l'aide d'un lien de téléchargement S3
Note
Pour télécharger l' CloudWatch agent, votre connexion doit utiliser le protocole TLS 1.2 ou version ultérieure.
Vous devez installer l'agent sur chaque serveur où vous allez exécuter l'agent.
Amazon Linux AMIs
L' CloudWatch agent est disponible sous forme de package dans Amazon Linux 2023 et Amazon Linux 2. Si vous utilisez ce système d'exploitation, vous pouvez installer le package en entrant la commande suivante. Vous devez également vous assurer que le rôle IAM attaché à l'instance possède le rôle CloudWatchAgentServerPolicyattaché. Pour plus d'informations, consultezCréez des rôles IAM à utiliser avec l' CloudWatch agent sur les instances Amazon EC2 .
sudo yum install amazon-cloudwatch-agent
Tous les systèmes d'exploitation
Sur tous les systèmes d'exploitation pris en charge, vous pouvez télécharger et installer l' CloudWatch agent à l'aide de la ligne de commande avec un lien de téléchargement Amazon S3, comme décrit dans les étapes suivantes.
Pour chaque lien de téléchargement, vous pouvez trouver un lien général, ainsi que des liens pour chaque Région. Par exemple, pour Amazon Linux 2023, Amazon Linux 2 et l'architecture x86-64, les trois liens de téléchargement valides sont les suivants :
-
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-us-east-1.s3.us-east-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-eu-central-1.s3.eu-central-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
Architecture | Plateforme | Lien de téléchargement | Lien de fichier SIGNATURE |
---|---|---|---|
x86-64 |
Amazon Linux 2023 et Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Centos |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Oracle |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
macOS |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/ .pkg amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/ .pkg.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Windows |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/ .msi amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/ .msi.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Amazon Linux 2023 et Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/latest/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/latest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
Pour utiliser la ligne de commande pour installer l' CloudWatch agent sur une EC2 instance Amazon
-
Téléchargez l' CloudWatch agent. Saisissez ce qui suit pour un serveur Linux. Pour
download-link
, utilisez le lien de téléchargement approprié dans le tableau précédent.wget
download-link
Pour un serveur exécutant Windows Server, téléchargez le fichier suivant :
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi
-
Une fois que vous avez téléchargé le package, vous pouvez, si vous le souhaitez, vérifier la signature du package. Pour de plus amples informations, consultez Vérification de la signature du package de l' CloudWatch agent.
-
Installez le package . Si vous avez téléchargé un package RPM sur un serveur Linux, accédez au répertoire contenant le package et saisissez ce qui suit :
sudo rpm -U ./amazon-cloudwatch-agent.rpm
Si vous avez téléchargé un package DEB sur un serveur Linux, accédez au répertoire contenant le package et saisissez ce qui suit :
sudo dpkg -i -E ./amazon-cloudwatch-agent.deb
Si vous avez téléchargé un package MSI sur un serveur exécutant Windows Server, accédez au répertoire contenant le package et saisissez ce qui suit :
msiexec /i amazon-cloudwatch-agent.msi
Cette commande fonctionne également de l'intérieur PowerShell. Pour plus d'informations sur les options de ligne de commande MSI, consultez Command-Line Options (Options de ligne de commande)
dans la documentation Microsoft Windows.
(Installation sur une EC2 instance) Attacher un rôle IAM
Pour permettre à l' CloudWatch agent d'envoyer des données depuis l'instance, vous devez associer un rôle IAM à l'instance. Le rôle à attribuer est CloudWatchAgentServerRole. Vous devez avoir créé ce rôle au préalable. Pour de plus amples informations, veuillez consulter Création de rôles et d'utilisateurs IAM à utiliser avec l'agent CloudWatch .
Pour plus d'informations sur l'attachement d'un rôle IAM à une instance, consultez la section Attacher un rôle IAM à une instance dans le guide de EC2 l'utilisateur Amazon.
(Installation sur un serveur local) Spécifiez les informations d'identification IAM et la région AWS
Pour permettre à l' CloudWatch agent d'envoyer des données depuis un serveur local, vous devez spécifier la clé d'accès et la clé secrète de l'utilisateur IAM que vous avez créé précédemment. Pour plus d'informations sur la création de cet utilisateur, consultez la page Création de rôles et d'utilisateurs IAM à utiliser avec l'agent CloudWatch .
Vous devez également spécifier la AWS région à laquelle envoyer les métriques, en utilisant le region
champ de la [AmazonCloudWatchAgent]
section du fichier de AWS configuration, comme dans l'exemple suivant.
[profile AmazonCloudWatchAgent] region =
us-west-1
Voici un exemple d'utilisation de la aws configure
commande pour créer un profil nommé pour l' CloudWatch agent. Cet exemple suppose que vous utilisez le nom de profil par défaut de AmazonCloudWatchAgent
.
Pour créer le AmazonCloudWatchAgent profil de l' CloudWatch agent
Si ce n'est pas déjà fait, installez-le AWS Command Line Interface sur le serveur. Pour plus d'informations, consultez Installing the AWS CLI(Installation de).
-
Sur les serveurs Linux, saisissez la commande suivante, puis suivez les invites :
sudo aws configure --profile AmazonCloudWatchAgent
Sur Windows Server, ouvrez PowerShell en tant qu'administrateur, entrez la commande suivante et suivez les instructions.
aws configure --profile AmazonCloudWatchAgent
Vérifier l'accès Internet
Vos EC2 instances Amazon doivent disposer d'un accès Internet sortant pour envoyer des données CloudWatch ou des CloudWatch journaux. Pour plus d'informations sur la configuration de l'accès à Internet, consultez Internet Gateways (Passerelles Internet) dans le Guide de l'utilisateur Amazon VPC.
Les points de terminaison et les ports à configurer sur votre proxy sont les suivants :
-
Si vous utilisez l'agent pour collecter des métriques, vous devez ajouter les CloudWatch points de terminaison des régions appropriées à la liste d'autorisation. Ces points de terminaison sont répertoriés dans la section CloudWatch Points de terminaison et quotas Amazon.
-
Si vous utilisez l'agent pour collecter des journaux, vous devez ajouter les points de terminaison CloudWatch des journaux pour les régions appropriées à la liste d'autorisation. Ces points de terminaison sont répertoriés dans les points de terminaison et quotas Amazon CloudWatch Logs.
-
Si vous utilisez Systems Manager pour installer l'agent ou Parameter Store pour stocker votre fichier de configuration, vous devez ajouter les points de terminaison Systems Manager pour les régions appropriées afin d'autoriser la liste. Ces points de terminaison sont répertoriés dans la rubrique AWS Systems Manager endpoints and quotas.
(Facultatif) Modifiez la Configuration commune pour les informations de proxy ou de région
L' CloudWatch agent inclut un fichier de configuration appelécommon-config.toml
. Le cas échéant, vous pouvez utiliser ce fichier pour spécifier le proxy et les informations de région.
Sur un serveur exécutant Linux, ce fichier se trouve dans le répertoire /opt/aws/amazon-cloudwatch-agent/etc
. Sur un serveur exécutant Windows Server, ce fichier se trouve dans le répertoire C:\ProgramData\Amazon\AmazonCloudWatchAgent
.
Note
Nous vous recommandons d'utiliser le common-config.toml
fichier pour fournir une configuration et des informations d'identification partagées lorsque vous exécutez l' CloudWatch agent en mode sur site. Il peut également être utile lorsque vous utilisez Amazon EC2 et que vous souhaitez réutiliser les profils et fichiers d'identification partagés existants. L'activer via le common-config.toml
présente l'avantage supplémentaire que si votre fichier d'informations d'identification partagé est remplacé par des informations d'identification renouvelées après leur expiration, les nouvelles informations d'identification sont automatiquement récupérées par l'agent sans qu'il soit nécessaire de redémarrer.
Le common-config.toml
par défaut est comme suit.
# This common-config is used to configure items used for both ssm and cloudwatch access ## Configuration for shared credential. ## Default credential strategy will be used if it is absent here: ## Instance role is used for EC2 case by default. ## AmazonCloudWatchAgent profile is used for the on-premises case by default. # [credentials] # shared_credential_profile = "{profile_name}" # shared_credential_file= "{file_name}" ## Configuration for proxy. ## System-wide environment-variable will be read if it is absent here. ## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy ## Note: system-wide environment-variable is not accessible when using ssm run-command. ## Absent in both here and environment-variable means no proxy will be used. # [proxy] # http_proxy = "{http_url}" # https_proxy = "{https_url}" # no_proxy = "{domain}"
Toutes les lignes comportent initialement un commentaire. Pour définir le profil des informations d'identification ou les paramètres de proxy, retirez #
de cette ligne et indiquez une valeur. Vous pouvez éditer ce fichier manuellement ou en utilisant la fonctionnalité Exécuter la commande de RunShellScript
dans Systems Manager :
-
shared_credential_profile
— Pour les serveurs locaux, cette ligne indique le profil d'identification de l'utilisateur IAM à utiliser pour envoyer des données. CloudWatch Si vous conservez les commentaires de cette ligne,AmazonCloudWatchAgent
est utilisé. Pour plus d'informations sur la création de ce profil, consultez la page (Installation sur un serveur local) Spécifiez les informations d'identification IAM et la région AWS.Sur une EC2 instance, vous pouvez utiliser cette ligne pour que l' CloudWatch agent envoie des données depuis cette instance vers CloudWatch une autre AWS région. Pour ce faire, spécifiez un profil nommé qui inclut un champ
region
en spécifiant le nom de la région destinataire.Si vous spécifiez une ligne
shared_credential_profile
, vous devez également supprimer le#
au début de la ligne[credentials]
. -
shared_credential_file
– Pour que l'agent cherche des informations d'identification dans un fichier situé sur un chemin autre que le chemin par défaut, spécifiez ici le chemin d'accès complet et le nom de fichier. Le chemin d'accès par défaut est/root/.aws
sous Linux etC:\\Users\\Administrator\\.aws
sous Windows Server.Le premier exemple ci-après montre la syntaxe d'une ligne
shared_credential_file
valide pour les serveurs Linux et le deuxième exemple est valide pour Windows Server. Sous Windows Server, vous devez utiliser le caractère d'échappement \.shared_credential_file= "/usr/
username
/credentials"shared_credential_file= "C:\\Documents and Settings\\
username
\\.aws\\credentials"Si vous spécifiez une ligne
shared_credential_file
, vous devez également supprimer le#
au début de la ligne[credentials]
. -
Paramètres de proxy – Si vos serveurs utilisent des proxys HTTP ou HTTPS pour contacter les services AWS , indiquez ces proxys dans les champs
http_proxy
ethttps_proxy
. S'il y en a URLs qui doivent être exclus de la transmission par proxy, spécifiez-les dans leno_proxy
champ, en les séparant par des virgules.
Démarrez l' CloudWatch agent à l'aide de la ligne de commande
Procédez comme suit pour utiliser la ligne de commande pour démarrer l' CloudWatch agent sur un serveur.
Pour plus d'informations sur la configuration de l'agent sur un système sur lequel Linux (SELinux) amélioré en termes de sécurité est activé, consultez. Configuration de l' CloudWatch agent avec Linux renforcé en termes de sécurité () SELinux
Pour démarrer l' CloudWatch agent sur un serveur à l'aide de la ligne de commande
-
Copiez le fichier de configuration de l'agent que vous souhaitez utiliser pour le serveur dans lequel vous allez exécuter l'agent. Notez le nom du chemin d'accès où vous le copiez.
-
Dans cette commande,
-a fetch-config
l'agent charge la dernière version du fichier de configuration de l' CloudWatch agent et-s
démarre l'agent.Entrez l'une des commandes suivantes. Remplacez
configuration-file-path
par le chemin d'accès au fichier de configuration de l'agent. Ce fichier a pour nomconfig.json
si vous l'avez créé avec l'assistant, et peut être appeléamazon-cloudwatch-agent.json
si vous l'avez créé manuellement.Sur une EC2 instance exécutant Linux, entrez la commande suivante.
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -s -c file:
configuration-file-path
Saisissez ce qui suit sur un serveur sur site exécutant Linux :
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m onPremise -s -c file:
configuration-file-path
Sur une EC2 instance exécutant Windows Server, entrez ce qui suit depuis la PowerShell console :
& "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m ec2 -s -c file:
configuration-file-path
Sur un serveur local exécutant Windows Server, entrez ce qui suit depuis la PowerShell console :
& "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m onPremise -s -c file:
configuration-file-path