

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Tutoriel : Ajouter une politique CloudWatch Logs IAM
<a name="cwl_iam_policy"></a>

Avant que vos tâches puissent envoyer des données de journal et des métriques détaillées à CloudWatch Logs, vous devez créer une politique IAM qui utilise les CloudWatch journaux APIs. Après avoir créé la politique IAM, associez-la au `ecsInstanceRole` rôle.

**Note**  
Si la `ECS-CloudWatchLogs` politique n'est pas associée au `ecsInstanceRole` rôle, les métriques de base peuvent toujours être envoyées à CloudWatch Logs. Toutefois, les mesures de base n'incluent pas les données du journal ni les mesures détaillées telles que l'espace disque disponible.

AWS Batch les environnements informatiques utilisent les ressources Amazon EC2. Lorsque vous créez un environnement informatique à l'aide de l'assistant de AWS Batch première exécution, vous AWS Batch créez le `ecsInstanceRole` rôle et configurez l'environnement à l'aide de celui-ci.

Si vous n'utilisez pas l'assistant de première exécution, vous pouvez spécifier le `ecsInstanceRole` rôle lorsque vous créez un environnement de calcul dans l' AWS Batch API AWS Command Line Interface or. Pour plus d'informations, consultez la [référence de AWS CLI commande](https://docs.aws.amazon.com/cli/latest/reference/) ou la [référence AWS Batch d'API](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html).

**Pour créer la stratégie IAM `ECS-CloudWatchLogs`**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Choisissez **Create Policy** (Créer une politique).

1. Choisissez **JSON**, puis entrez la politique suivante :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           }
       ]
   }
   ```

------

1. Choisissez **Suivant : Balises**.

1. (Facultatif) Pour **Ajouter des balises**, choisissez **Ajouter une balise** pour ajouter une balise à la politique.

1. Choisissez **Suivant : Vérification**.

1. Sur la page **Révision de la politique**, pour **Nom****ECS-CloudWatchLogs**, entrez, puis entrez une **description** facultative.

1. Choisissez **Create Policy** (Créer une politique).

**Pour attacher la politique `ECS-CloudWatchLogs` à `ecsInstanceRole`**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Rôles**. 

1. Sélectionnez `ecsInstanceRole`. Si le rôle n'existe pas, suivez les procédures décrites [Rôle d'instance Amazon ECS](instance_IAM_role.md) pour le créer.

1. Choisissez **Ajouter des autorisations**, puis choisissez **Joindre des politiques**.

1. Choisissez la CloudWatchLogs stratégie **ECS-**, puis choisissez **Attach policy**.