

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation CloudWatch des journaux avec AWS Batch
<a name="using_cloudwatch_logs"></a>

Vous pouvez configurer vos AWS Batch tâches sur les ressources EC2 pour envoyer des informations de journal et des métriques détaillées à CloudWatch Logs. Vous pouvez ainsi consulter les différents journaux de vos tâches en un seul endroit pratique. Pour plus d'informations sur CloudWatch les journaux, consultez [Qu'est-ce qu'Amazon CloudWatch Logs ?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatchLogs.html) dans le *guide de CloudWatch l'utilisateur Amazon*.

**Note**  
Par défaut, CloudWatch Logs est activé pour les conteneurs AWS Fargate.

Pour activer et personnaliser la journalisation CloudWatch des journaux, passez en revue les tâches de configuration ponctuelles suivantes :
+ Pour les environnements de AWS Batch calcul basés sur les ressources EC2, ajoutez une politique IAM au `ecsInstanceRole` rôle. Pour de plus amples informations, veuillez consulter [Tutoriel : Ajouter une politique CloudWatch Logs IAM](cwl_iam_policy.md).
+ Créez un modèle de lancement Amazon EC2 incluant une CloudWatch surveillance détaillée, puis spécifiez le modèle lorsque vous créez votre environnement AWS Batch informatique. Vous pouvez également installer l' CloudWatchagent sur une image existante, puis spécifier l'image dans l'assistant de AWS Batch première exécution.
+ (Facultatif) Configurez le pilote awslogs. Vous pouvez ajouter des paramètres qui modifient le comportement par défaut sur les ressources EC2 et Fargate. Pour de plus amples informations, veuillez consulter [Utiliser le pilote de journal awslogs](using_awslogs.md).

**Topics**
+ [Tutoriel : Ajouter une politique CloudWatch Logs IAM](cwl_iam_policy.md)
+ [Installation et configuration de l' CloudWatch agent](installing_cwl_agent.md)
+ [Tutoriel : Afficher CloudWatch les journaux](viewing_cwlogs.md)

# Tutoriel : Ajouter une politique CloudWatch Logs IAM
<a name="cwl_iam_policy"></a>

Avant que vos tâches puissent envoyer des données de journal et des métriques détaillées à CloudWatch Logs, vous devez créer une politique IAM qui utilise les CloudWatch journaux APIs. Après avoir créé la politique IAM, associez-la au `ecsInstanceRole` rôle.

**Note**  
Si la `ECS-CloudWatchLogs` politique n'est pas associée au `ecsInstanceRole` rôle, les métriques de base peuvent toujours être envoyées à CloudWatch Logs. Toutefois, les mesures de base n'incluent pas les données du journal ni les mesures détaillées telles que l'espace disque disponible.

AWS Batch les environnements informatiques utilisent les ressources Amazon EC2. Lorsque vous créez un environnement informatique à l'aide de l'assistant de AWS Batch première exécution, vous AWS Batch créez le `ecsInstanceRole` rôle et configurez l'environnement à l'aide de celui-ci.

Si vous n'utilisez pas l'assistant de première exécution, vous pouvez spécifier le `ecsInstanceRole` rôle lorsque vous créez un environnement de calcul dans l' AWS Batch API AWS Command Line Interface or. Pour plus d'informations, consultez la [référence de AWS CLI commande](https://docs.aws.amazon.com/cli/latest/reference/) ou la [référence AWS Batch d'API](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html).

**Pour créer la stratégie IAM `ECS-CloudWatchLogs`**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Choisissez **Create Policy** (Créer une politique).

1. Choisissez **JSON**, puis entrez la politique suivante :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           }
       ]
   }
   ```

------

1. Choisissez **Suivant : Balises**.

1. (Facultatif) Pour **Ajouter des balises**, choisissez **Ajouter une balise** pour ajouter une balise à la politique.

1. Choisissez **Suivant : Vérification**.

1. Sur la page **Révision de la politique**, pour **Nom****ECS-CloudWatchLogs**, entrez, puis entrez une **description** facultative.

1. Choisissez **Create Policy** (Créer une politique).

**Pour attacher la politique `ECS-CloudWatchLogs` à `ecsInstanceRole`**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Rôles**. 

1. Sélectionnez `ecsInstanceRole`. Si le rôle n'existe pas, suivez les procédures décrites [Rôle d'instance Amazon ECS](instance_IAM_role.md) pour le créer.

1. Choisissez **Ajouter des autorisations**, puis choisissez **Joindre des politiques**.

1. Choisissez la CloudWatchLogs stratégie **ECS-**, puis choisissez **Attach policy**.

# Installation et configuration de l' CloudWatch agent
<a name="installing_cwl_agent"></a>

Vous pouvez créer un modèle de lancement Amazon EC2 incluant CloudWatch la surveillance. Pour plus d'informations, consultez [Lancer une instance à partir d'un modèle de lancement](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html#lt-initiate-launch-template) et [Informations avancées](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html#lt-advanced-details) dans le guide de l'*utilisateur Amazon EC2*.

Vous pouvez également installer l' CloudWatch agent sur une AMI Amazon EC2 existante, puis spécifier l'image dans l'assistant de AWS Batch première exécution. Pour plus d'informations, consultez les [sections Installation de l' CloudWatch agent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html) et[Commencer à utiliser les AWS Batch didacticiels](Batch_GetStarted.md).

**Note**  
Les modèles de lancement ne sont pas pris en charge sur AWS Fargate les ressources.

# Tutoriel : Afficher CloudWatch les journaux
<a name="viewing_cwlogs"></a>

Vous pouvez consulter et rechercher CloudWatch les journaux dans le AWS Management Console.

**Note**  
L'affichage des données dans les CloudWatch journaux peut prendre quelques minutes.

**Pour consulter les données de vos CloudWatch journaux**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le volet de navigation de gauche, choisissez **Logs**, puis **Log groups**.  
![\[CloudWatch groupes de journaux de console\]](http://docs.aws.amazon.com/fr_fr/batch/latest/userguide/images/cwl-log-groups.png)

1. Choisissez un groupe de journaux à afficher.  
![\[CloudWatch flux de journaux de console\]](http://docs.aws.amazon.com/fr_fr/batch/latest/userguide/images/cw_log_stream.png)

1. Sélectionnez un flux de journal à afficher. Par défaut, les flux sont identifiés par les 200 premiers caractères du nom de la tâche et par l'ID de tâche Amazon ECS.
**Astuce**  
Pour télécharger les données du flux de log, sélectionnez **Actions**.  
![\[CloudWatch événements du journal de la console\]](http://docs.aws.amazon.com/fr_fr/batch/latest/userguide/images/cw_log_events.png)