

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva ai CloudWatch registri
<a name="CWL_GettingStarted"></a>

Per raccogliere i log dalle istanze Amazon EC2 e dai server locali CloudWatch in Logs, utilizza l'agente unificato. CloudWatch Consente di raccogliere sia i log che i parametri avanzati con un agente. Offre il supporto tra sistemi operativi, inclusi i server che eseguono Windows Server. Questo agente fornisce inoltre prestazioni migliori.

Se utilizzi l' CloudWatch agente unificato per raccogliere i parametri, abilita la raccolta di CloudWatch parametri di sistema aggiuntivi, per la visibilità degli ospiti. Inoltre, supporta la raccolta dei parametri personalizzati utilizzando `StatsD` o `collectd`.

Per ulteriori informazioni, consulta [Installazione dell' CloudWatch agente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html) nella *Amazon CloudWatch User Guide*.

Il vecchio agente CloudWatch Logs, che supporta solo la raccolta di log dai server che eseguono Linux, è obsoleto e non è più supportato. Per informazioni sulla migrazione dal vecchio agente CloudWatch Logs all'agente unificato, consulta [Creare](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) il file di configurazione dell'agente con la procedura guidata. CloudWatch 

**Topics**
+ [Prerequisiti](GettingSetup_cwl.md)
+ [Utilizzo dell'agente unificato CloudWatch](UseCloudWatchUnifiedAgent.md)
+ [Utilizzando l'agente precedente CloudWatch](UsePreviousCloudWatchLogsAgent.md)
+ [Avvio rapido con CloudFormation](QuickStartCloudFormation.md)

# Prerequisiti
<a name="GettingSetup_cwl"></a>

Per utilizzare Amazon CloudWatch Logs è necessario un AWS account. Il tuo AWS account ti consente di utilizzare servizi (ad esempio Amazon EC2) per generare log che puoi visualizzare nella CloudWatch console, un'interfaccia basata sul Web. Inoltre, puoi installare e configurare il file (). AWS Command Line Interface AWS CLI

## Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

## Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Impostazione dell'interfaccia a riga di comando
<a name="SetupCLI_cwl"></a>

È possibile utilizzare il AWS CLI per eseguire operazioni di CloudWatch registro.

Per informazioni su come installare e configurare AWS CLI, vedere [Getting Set Up with the AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) nella *Guida per l'AWS Command Line Interface utente*.

# Usa l' CloudWatch agente unificato per iniziare a usare Logs CloudWatch
<a name="UseCloudWatchUnifiedAgent"></a>

*Per ulteriori informazioni sull'utilizzo dell' CloudWatch agente unificato per iniziare a usare i log, consulta [Collect Metrics and CloudWatch Logs from Amazon EC2 Instances and On-Premises Servers with the Agent nella Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) User Guide. CloudWatch CloudWatch * Per installare, configurare e avviare l'agente, completa la procedura di seguito riportata. Se non utilizzi l'agente per raccogliere anche i parametri, puoi ignorare tutte le sezioni che fanno riferimento ai CloudWatch parametri. 

Se attualmente utilizzi il vecchio agente CloudWatch Logs e desideri passare al nuovo agente unificato, ti consigliamo di utilizzare la procedura guidata inclusa nel nuovo pacchetto dell'agente. Questa procedura guidata può leggere il file di configurazione corrente dell'agente CloudWatch Logs e configurare l' CloudWatchagente per raccogliere gli stessi registri. Per ulteriori informazioni sulla procedura guidata, consulta [Create the CloudWatch Agent Configuration File with the Wizard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) nella *Amazon CloudWatch User* Guide.

# Usa l' CloudWatch agente precedente per iniziare a usare Logs CloudWatch
<a name="UsePreviousCloudWatchLogsAgent"></a>

**Importante**  
CloudWatch include un CloudWatch agente unificato in grado di raccogliere sia log che metriche dalle istanze EC2 e dai server locali. Il vecchio agente che utilizza solo i log è obsoleto e non è più supportato.  
[Per informazioni sulla migrazione dal vecchio agente logs-only all'agente unificato, consulta Creare il file di configurazione dell'agente con la procedura guidata. CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html)  
Il resto di questa sezione spiega l'uso del vecchio agente CloudWatch Logs per i clienti che lo utilizzano ancora.

Utilizzando l'agente CloudWatch Logs, puoi pubblicare i dati di registro dalle istanze Amazon EC2 che eseguono Linux o Windows Server e gli eventi registrati da. AWS CloudTrail Ti consigliamo invece di utilizzare l'agente CloudWatch unificato per pubblicare i dati di registro. *Per ulteriori informazioni sul nuovo agente, consulta [Collect metrics and logs from Amazon EC2 Instances and On-Premises Servers with the CloudWatch Agent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) nella Amazon User Guide. CloudWatch * 

**Topics**
+ [CloudWatch Registra i prerequisiti dell'agente](#CWL_Prerequisites)
+ [Quick Start: installazione dell'agente su un'istanza Linux EC2 in esecuzione](QuickStartEC2Instance.md)
+ [Quick Start: installazione dell'agente su un'istanza Linux EC2 all'avvio](EC2NewInstanceCWL.md)
+ [Avvio rapido: usa i CloudWatch log con le istanze di Windows Server 2016](QuickStartWindows2016.md)
+ [Avvio rapido: usa CloudWatch i log con le istanze di Windows Server 2012 e Windows Server 2008](QuickStartWindows20082012.md)
+ [Segnala lo stato dell' CloudWatch agente Logs](ReportCWLAgentStatus.md)
+ [Avvia l'agente CloudWatch Logs](StartTheCWLAgent.md)
+ [Arresta l'agente CloudWatch Logs](StopTheCWLAgent.md)
+ [CloudWatch Registra il riferimento dell'agente](AgentReference.md)

## CloudWatch Registra i prerequisiti dell'agente
<a name="CWL_Prerequisites"></a>

L'agente CloudWatch Logs richiede la versione Python 2.7, 3.0 o 3.3 e una delle seguenti versioni di Linux:
+ Amazon Linux 2014.03.02 o versioni successive. Amazon Linux 2 non è supportato
+ Server Ubuntu versione 12.04, 14.04 o 16.04
+ CentOS versione 6, 6.3, 6.4, 6.5 o 7.0
+ Red Hat Enterprise Linux (RHEL) versione 6.5 o 7.0
+ Debian 8.0

# Avvio rapido: installa e configura l'agente CloudWatch Logs su un'istanza Linux EC2 in esecuzione
<a name="QuickStartEC2Instance"></a>

**Importante**  
Il vecchio logs agent è obsoleto. CloudWatch include un agente unificato in grado di raccogliere sia i log che le metriche dalle istanze EC2 e dai server locali. Per ulteriori informazioni, consulta [Guida introduttiva ai CloudWatch registri](CWL_GettingStarted.md).   
[Per informazioni sulla migrazione dal vecchio agente CloudWatch Logs all'agente unificato, consulta Creare il file di configurazione dell'agente con la procedura guidata. CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html)  
L'agente di log più vecchio supporta solo le versioni da 2.6 a 3.5 di Python. Inoltre, il vecchio agente CloudWatch Logs non supporta Instance Metadata Service versione 2 (). IMDSv2 Se il server utilizza IMDSv2, è necessario utilizzare l'agente unificato più recente anziché il precedente agente Logs. CloudWatch   
Il resto di questa sezione spiega l'uso del vecchio agente CloudWatch Logs per i clienti che lo utilizzano ancora.

**Suggerimento**  
CloudWatch include un nuovo agente unificato in grado di raccogliere sia i log che le metriche dalle istanze EC2 e dai server locali. Se non stai già utilizzando il vecchio agente CloudWatch Logs, ti consigliamo di utilizzare il nuovo agente unificato. CloudWatch Per ulteriori informazioni, consulta [Guida introduttiva ai CloudWatch registri](CWL_GettingStarted.md).   
Inoltre, l'agente precedente non supporta Instance Metadata Service versione 2 (). IMDSv2 Se il server utilizza IMDSv2, è necessario utilizzare l'agente unificato più recente anziché il vecchio CloudWatch agente Logs.  
Il resto di questa sezione spiega l'uso del vecchio CloudWatch agente Logs.

## Configura il vecchio agente CloudWatch Logs su un'istanza EC2 Linux in esecuzione
<a name="QuickStartEC2Instance-oldagent"></a>

Puoi utilizzare il programma di installazione dell'agente CloudWatch Logs su un'istanza EC2 esistente per installare e configurare l'agente Logs. CloudWatch Dopo aver completato l'installazione, i log cominciano a fluire automaticamente dall'istanza al flusso di log creato durante l'installazione dell'agente. L'agente conferma l'avvio e continua l'esecuzione fino a quando non lo disabiliterai.

Oltre a utilizzare l'agente, puoi anche pubblicare i dati di registro utilizzando CloudWatch Logs SDK o l' AWS CLI API Logs. CloudWatch AWS CLI È più adatto per la pubblicazione di dati sulla riga di comando o tramite script. L'SDK CloudWatch Logs è più adatto per pubblicare i dati di registro direttamente dalle applicazioni o per creare un'applicazione di pubblicazione dei log personalizzata.

### Passaggio 1: configura il tuo ruolo o utente IAM per Logs CloudWatch
<a name="running-ec2-step-1"></a>

L'agente CloudWatch Logs supporta i ruoli e gli utenti IAM. Se l'istanza dispone già di un ruolo IAM a essa associato, assicurati di includere la policy IAM sottostante. Se non disponi già di un ruolo IAM assegnato alla tua istanza, puoi utilizzare le tue credenziali IAM per le fasi successive o puoi assegnare un ruolo IAM a tale istanza. Per ulteriori informazioni, consulta la sezione relativa al [collegamento di un ruolo IAM a un'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role).<a name="cloudwatchlogs_iam_role_procedure"></a>

**Per configurare il tuo ruolo o utente IAM per Logs CloudWatch**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, seleziona **Ruoli**.

1. Scegliere il ruolo selezionando il nome del ruolo (non selezionare la casella di controllo accanto al nome).

1. Scegliere **Attach Policies (Collega policy)**, **Create Policy (Crea policy)**.

   Verrà aperta una nuova scheda o finestra del browser.

1. Scegliere la scheda **JSON** e digitare il documento di policy JSON seguente.  
****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "logs:CreateLogGroup",
           "logs:CreateLogStream",
           "logs:PutLogEvents",
           "logs:DescribeLogStreams"
       ],
         "Resource": [
           "*"
       ]
     }
    ]
   }
   ```

1. Al termine, selezionare **Review policy (Rivedi policy)**. In Policy Validator (Validatore di policy) vengono segnalati eventuali errori di sintassi.

1. Nella pagina **Review policy (Rivedi policy)** digitare i valori per **Name (Nome)** e **Description (Descrizione)** (facoltativa) per la policy che si sta creando. Consulta il **Riepilogo** della policy per visualizzare le autorizzazioni concesse dalla policy. Seleziona **Create policy** (Crea policy) per salvare il proprio lavoro.

1. Chiudere la scheda o la finestra del browser e tornare alla pagina **Add permissions (Aggiungi autorizzazioni)** per il ruolo. Scegliere **Refresh (Aggiorna)** e quindi scegliere la nuova policy per collegarla al ruolo.

1. Scegli **Attach Policy (Collega policy)**.

### Fase 2: installare e configurare CloudWatch i log su un'istanza Amazon EC2 esistente
<a name="running-ec2-step-2"></a>

Il processo di installazione dell'agente CloudWatch Logs varia a seconda che l'istanza Amazon EC2 esegua Amazon Linux, Ubuntu, CentOS o Red Hat. Utilizza la procedura appropriata per la versione di Linux della tua istanza.

**Per installare e configurare CloudWatch i log su un'istanza Amazon Linux esistente**

A partire dall'AMI Amazon Linux 2014.09, l'agente CloudWatch Logs è disponibile come installazione RPM con il pacchetto awslogs. Le versioni precedenti di Amazon Linux possono accedere al pacchetto awslogs aggiornando l'istanza con il comando `sudo yum update -y`. Installando il pacchetto awslogs come RPM anziché utilizzare il programma di installazione CloudWatch Logs, l'istanza riceve aggiornamenti e patch regolari del pacchetto senza dover reinstallare manualmente l'agente Logs. AWS CloudWatch 
**avvertimento**  
Non aggiornate l'agente CloudWatch Logs utilizzando il metodo di installazione RPM se in precedenza avete utilizzato lo script Python per installare l'agente. Ciò potrebbe causare problemi di configurazione che impediscono all'agente CloudWatch Logs di inviare i log a. CloudWatch

1. Connessione a un'istanza Amazon Linux. Per ulteriori informazioni, consulta [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) nella *Amazon EC2 User Guide*.

   Per ulteriori informazioni sui problemi di connessione, consulta [Troubleshooting Connecting to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) nella *Amazon EC2 User Guide*.

1. Aggiornare l'istanza Amazon Linux per prelevare le modifiche più recenti nei repository del pacchetto.

   ```
   sudo yum update -y
   ```

1. Installare il pacchetto `awslogs`. Questo è il metodo consigliato per l'installazione di awslogs nelle istanze Amazon Linux.

   ```
   sudo yum install -y awslogs
   ```

1. Modificare il file `/etc/awslogs/awslogs.conf` per configurare i log da monitorare. Per ulteriori informazioni sulla modifica di questo file, consulta [CloudWatch Registra il riferimento dell'agente](AgentReference.md).

1. Per impostazione predefinita, `/etc/awslogs/awscli.conf` punta alla Regione us-east-1. Per portare i log in un'altra Regione, modificare il file `awscli.conf` e specificare la Regione.

1. Avviare il servizio `awslogs`.

   ```
   sudo service awslogs start
   ```

   Se si esegue Amazon Linux 2, avviare il servizio `awslogs` con il comando seguente.

   ```
   sudo systemctl start awslogsd
   ```

1. Controlla che il file `/var/log/awslogs.log` non contenga errori registrati all'avvio del servizio (facoltativo).

1. Esegui il comando seguente per avviare il servizio `awslogs` a ogni avvio del sistema (facoltativo).

   ```
   sudo chkconfig awslogs on
   ```

   Se si esegue Amazon Linux 2, utilizzare il comando seguente per avviare il servizio a ogni avvio del sistema.

   ```
   sudo systemctl enable awslogsd.service
   ```

1. Il gruppo di log e il flusso di log appena creati dovrebbero venire visualizzati nella console CloudWatch dopo qualche minuto di esecuzione dell'agente.

   Per ulteriori informazioni, consulta [Visualizza i dati di registro inviati ai registri CloudWatch](Working-with-log-groups-and-streams.md#ViewingLogData).

**Per installare e configurare CloudWatch i log su un'istanza esistente di Ubuntu Server, CentOS o Red Hat**

Se utilizzi un'AMI che esegue Ubuntu Server, CentOS o Red Hat, utilizza la seguente procedura per installare manualmente l'agente CloudWatch Logs sulla tua istanza.

1. Connettiti all'istanza EC2. Per ulteriori informazioni, consulta [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) nella *Amazon EC2 User Guide*.

   Per ulteriori informazioni sui problemi di connessione, consulta [Troubleshooting Connecting to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) nella *Amazon EC2 User Guide*.

1. Esegui il programma di installazione dell'agente CloudWatch Logs utilizzando una delle due opzioni. È possibile eseguirlo direttamente da Internet o scaricare i file ed eseguirlo autonomamente.
**Nota**  
Se si esegue CentOS 6.x o Red Hat 6.x o Ubuntu 12.04, utilizzare la procedura di download ed esecuzione del programma di installazione in maniera autonoma. L'installazione dell'agente CloudWatch Logs direttamente da Internet non è supportata su questi sistemi.
**Nota**  
Su Ubuntu, esegui `apt-get update` prima di eseguire i comandi sottostanti.

   Per eseguirlo direttamente da Internet, utilizza i comandi seguenti e segui le istruzioni:

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   ```

   ```
   sudo python ./awslogs-agent-setup.py --region us-east-1
   ```

   Se il comando precedente non funziona, prova il seguente:

   ```
   sudo python3 ./awslogs-agent-setup.py --region us-east-1
   ```

   Per scaricarlo ed eseguirlo autonomamente, utilizza i comandi seguenti e segui le istruzioni:

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   ```

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/AgentDependencies.tar.gz -O
   ```

   ```
   tar xvf AgentDependencies.tar.gz -C /tmp/
   ```

   ```
   sudo python ./awslogs-agent-setup.py --region us-east-1 --dependency-path /tmp/AgentDependencies
   ```

   È possibile installare l'agente CloudWatch Logs specificando us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-northeast-1, ap-northeast-1, ap-southeast-1, ap-southeast-2, eu-Regioni eu-central-1, eu-west-1 o sa-east-1.
**Nota**  
Per ulteriori informazioni sulla versione attuale e sulla cronologia delle versioni di `awslogs-agent-setup`, consulta [CHANGELOG.txt](https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/CHANGELOG.txt).

   Il programma di installazione dell'agente Logs richiede determinate informazioni durante la configurazione. CloudWatch Prima di iniziare, è necessario sapere quale file di log monitorare e il suo formato timestamp. È inoltre necessario disporre delle informazioni seguenti.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonCloudWatch/latest/logs/QuickStartEC2Instance.html)

   Dopo aver completato questa procedura, il programma di installazione chiede se intendi configurare un altro file di log. Puoi eseguire il processo quante volte lo desideri per ogni file di log. Se non hai altri file di log da monitorare, scegli **N** quando richiesto dal programma di installazione per configurare un altro log. Per ulteriori informazioni sulle impostazioni all'interno del file di configurazione dell'agente, consulta [CloudWatch Registra il riferimento dell'agente](AgentReference.md).
**Nota**  
La configurazione di più origini di log per l'invio di dati a un unico flusso di log non è supportata.

1. Il gruppo di log e il flusso di log appena creati dovrebbero venire visualizzati nella console CloudWatch dopo qualche minuto di esecuzione dell'agente.

   Per ulteriori informazioni, consulta [Visualizza i dati di registro inviati ai registri CloudWatch](Working-with-log-groups-and-streams.md#ViewingLogData).

# Avvio rapido: installa e configura l'agente CloudWatch Logs su un'istanza Linux EC2 al momento del lancio
<a name="EC2NewInstanceCWL"></a>

**Suggerimento**  
Il vecchio agente CloudWatch Logs discusso in questa sezione sta per diventare obsoleto. Ti consigliamo vivamente di utilizzare invece il nuovo CloudWatch agente unificato in grado di raccogliere sia i log che le metriche. Inoltre, il vecchio agente CloudWatch Logs richiede Python 3.3 o versioni precedenti e queste versioni non sono installate su nuove istanze EC2 per impostazione predefinita. [Per ulteriori informazioni sull'agente unificato, consulta Installazione CloudWatch dell'agente. CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html)   
Il resto di questa sezione spiega l'uso del vecchio agente CloudWatch Logs.

## Installazione del vecchio agente CloudWatch Logs su un'istanza EC2 Linux all'avvio
<a name="EC2NewInstanceCWL-oldagent"></a>

Puoi utilizzare i dati utente di Amazon EC2, una funzionalità di Amazon EC2 che consente il trasferimento di informazioni parametriche all'istanza all'avvio, per installare e configurare CloudWatch l'agente Logs su quell'istanza. Per trasmettere le informazioni di installazione e configurazione dell'agente CloudWatch Logs ad Amazon EC2, puoi fornire il file di configurazione in una posizione di rete, ad esempio un bucket Amazon S3.

La configurazione di più origini di log per l'invio di dati a un unico flusso di log non è supportata.

**Prerequisito**  
Crea un file di configurazione dell'agente che descriva tutti i gruppi di log e i flussi di log. Si tratta di un file di testo che descrive i file di log da monitorare e i gruppi di log e i flussi di log sui quali caricarli. L'agente utilizza questo file di configurazione e inizia a monitore e a caricare tutti i file di log in esso descritti. Per ulteriori informazioni sulle impostazioni all'interno del file di configurazione dell'agente, consulta [CloudWatch Registra il riferimento dell'agente](AgentReference.md).

Di seguito viene illustrato un esempio di file di configurazione dell'agente per Amazon Linux 2

```
[general]
state_file = /var/lib/awslogs/state/agent-state  
 
[/var/log/messages]
file = /var/log/messages
log_group_name = /var/log/messages
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

Di seguito un esempio di file di configurazione dell'agente per Ubuntu

```
[general]
state_file = /var/awslogs/state/agent-state
 
[/var/log/syslog]
file = /var/log/syslog
log_group_name = /var/log/syslog
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

**Configurazione di un ruolo IAM**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione scegli **Policies** (Policy), quindi **Create Policy** (Crea policy).

1. Nella pagina **Create Policy** (Crea policy), in **Create Your Own Policy** (Crea la tua policy), scegli **Select** (Seleziona). Per ulteriori informazioni sulla creazione di policy personalizzate, consulta [IAM Policies for Amazon EC2 nella Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html) *User Guide*.

1. Nella pagina **Review Policy** (Rivedi policy), in **Policy Name** (Nome policy) digita un nome per la policy.

1. In **Policy Document** (Documento policy), copia la policy seguente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Scegli **Crea policy**.

1. Nel riquadro di navigazione selezionare **Roles** (Ruoli), quindi **Create new role** (Crea nuovo ruolo).

1. Nella pagina **Set Role Name** (Imposta nome ruolo), digita un nome per il ruolo e scegli **Next Step** (Fase successiva).

1. Nella pagina **Select Role Type** (Seleziona tipo di ruolo), scegli **Select** (Seleziona) accanto ad **Amazon EC2**.

1. Nella pagina **Attach Policy** (Collega policy), nell'intestazione della tabella, scegli **Policy Type** (Tipo di policy), **Customer Managed** (Gestito dal cliente).

1. Seleziona la policy IAM creata, quindi scegli **Next Step (Fase successiva)**.

1. Selezionare **Crea ruolo**.

   Per ulteriori informazioni sugli utenti e sulle policy, consulta [Utenti e gruppi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_WorkingWithGroupsAndUsers.html) e [Gestione delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html) nella *Guida per l'utente IAM*.

**Per avviare una nuova istanza e abilitare i log CloudWatch**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Scegliere **Launch Instance (Avvia istanza)**.

   Per ulteriori informazioni, consulta [Launching an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) in *Amazon EC2* User Guide.

1. Nella pagina **Step 1: Choose an Amazon Machine Image (AMI)** (Fase 1: scegli un'Amazon Machine Image (AMI)), seleziona il tipo di istanza Linux da avviare, quindi, nella pagina **Step 2: Choose an Instance Type** (Fase 2: scegli un tipo di istanza), scegli **Next: Configure Instance Details** (Successivo: configura i dettagli dell'istanza).

   Assicurati che [cloud-init](http://cloudinit.readthedocs.org/en/latest/index.html) sia incluso nell'Amazon Machine Image (AMI). Amazon Linux AMIs e AMIs per Ubuntu e RHEL includono già cloud-init, ma CentOS e altri potrebbero non esserlo. AMIs Marketplace AWS 

1. Nella pagina **Step 3: Configure Instance Details (Fase 3: configura i dettagli dell'istanza)**, in **IAM role (Ruolo IAM)**, seleziona il ruolo IAM creato.

1. Sotto a **Advanced Details** (Dettagli avanzati), in **User data** (Dati utente), incolla il seguente script nella casella. In seguito aggiorna tale script cambiando il valore dell'opzione **-c** nella posizione del file di configurazione dell'agente.

   ```
   #!/bin/bash
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   chmod +x ./awslogs-agent-setup.py
   ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
   ```

1. Apporta tutte le altre modifiche all'istanza, controlla le impostazioni di avvio, quindi scegli **Launch** (Avvia).

1. Dovresti vedere il gruppo di log e il flusso di log appena creati nella CloudWatch console dopo che l'agente è stato in esecuzione per alcuni istanti.

   Per ulteriori informazioni, consulta [Visualizza i dati di registro inviati ai registri CloudWatch](Working-with-log-groups-and-streams.md#ViewingLogData).

# Avvio rapido: consenti alle istanze Amazon EC2 che eseguono Windows Server 2016 di inviare log a Logs utilizzando l'agente CloudWatch Logs CloudWatch
<a name="QuickStartWindows2016"></a>

**Suggerimento**  
CloudWatch include un nuovo agente unificato in grado di raccogliere sia i log che le metriche dalle istanze EC2 e dai server locali. Ti consigliamo di utilizzare il nuovo agente CloudWatch unificato. Per ulteriori informazioni, consulta [Guida introduttiva ai CloudWatch registri](CWL_GettingStarted.md).   
Il resto di questa sezione spiega l'uso del vecchio agente Logs. CloudWatch 

## Consenti alle istanze Amazon EC2 che eseguono Windows Server 2016 di inviare log a Logs utilizzando il vecchio CloudWatch agente Logs CloudWatch
<a name="QuickStartWindows2016-olderagent"></a>

È possibile utilizzare diversi metodi per consentire alle istanze che eseguono Windows Server 2016 di inviare i log ai registri. CloudWatch Nella procedura di questa sezione viene utilizzato Run Command di Systems Manager. Per informazioni sugli altri metodi possibili, consulta [Invio di registri, eventi e contatori delle prestazioni ad Amazon](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/send_logs_to_cwl.html). CloudWatch

**Topics**
+ [Download del file di configurazione di esempio](#configure_cwl_download)
+ [Configura il file JSON per CloudWatch](#send_logs_to_cwl_json)
+ [Creare un ruolo IAM per Systems Manager](#iam_permissions)
+ [Verifica dei prerequisiti di Systems Manager](#send_logs_cwl_syspre)
+ [Verifica dell'accesso a Internet](#send_logs_cwl_internet)
+ [Abilita CloudWatch i log utilizzando il comando Systems Manager Run](#remote-commands-cloudwatch)

### Download del file di configurazione di esempio
<a name="configure_cwl_download"></a>

Download il seguente file di esempio su computer: [https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json](https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json).

### Configura il file JSON per CloudWatch
<a name="send_logs_to_cwl_json"></a>

È possibile determinare a quali log inviare i dati CloudWatch specificando le proprie scelte in un file di configurazione. Il processo di creazione di questo file e l'indicazione delle scelte possono richiedere 30 minuti o più per il completamento. Una volta completata questa attività una volta, puoi riutilizzare il file di configurazione su tutte le istanze.

**Topics**
+ [Fase 1: Abilitare i log CloudWatch](#enable-CloudWatchLogs-in-JSON-file)
+ [Fase 2: Configurare le impostazioni per CloudWatch](#configure_cwl_credentials)
+ [Fase 3: configurazione dei dati da inviare](#configure_logs)
+ [Fase 4: configurazione del controllo di flusso](#configure_log_flow)
+ [Fase 5: salvataggio del contenuto JSON](#save_json_content)

#### Fase 1: Abilitare i log CloudWatch
<a name="enable-CloudWatchLogs-in-JSON-file"></a>

Nella parte superiore del file JSON, modifica "falso" in "vero" per `IsEnabled`:

```
"IsEnabled": true,
```

#### Fase 2: Configurare le impostazioni per CloudWatch
<a name="configure_cwl_credentials"></a>

Specifica le credenziali, la Regione, un nome per il gruppo di log e uno spazio dei nomi del flusso di log. Ciò consente all'istanza di inviare i dati di registro ai CloudWatch registri. Per inviare gli stessi dati di registro a posizioni diverse, puoi aggiungere sezioni aggiuntive con sezioni uniche IDs (ad esempio, "CloudWatchLogs2" e CloudWatchLogs 3") e una regione diversa per ogni ID.

**Per configurare le impostazioni per l'invio dei dati di registro ai registri CloudWatch**

1. Nel file JSON, individuare la sezione `CloudWatchLogs`.

   ```
   {
       "Id": "CloudWatchLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CloudWatchLogsOutput,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "AccessKey": "",
           "SecretKey": "",
           "Region": "us-east-1",
           "LogGroup": "Default-Log-Group",
           "LogStream": "{instance_id}"
       }
   },
   ```

1.  Lasciare vuoti i campi `AccessKey` e `SecretKey`. Puoi configurare le credenziali tramite un ruolo IAM.

1. In `Region` digitare la Regione alla quale inviare dati di log (ad esempio, `us-east-2`).

1. Per `LogGroup` digita il nome del gruppo di log. Questo nome viene visualizzato nella schermata **Log Groups (Gruppi di log)** nella console CloudWatch.

1. Per `LogStream` digita il flusso di log di destinazione. Questo nome viene visualizzato nella schermata **Log Groups > Streams** della CloudWatch console.

   Se si utilizza `{instance_id}`, il nome del flusso di log predefinito è l'ID istanza di tale istanza.

   Se specifichi un nome di log stream che non esiste già, CloudWatch Logs lo crea automaticamente per te. È possibile definire un nome per il flusso di log utilizzando una stringa letterale, le variabili predefinite `{instance_id}`, `{hostname}` e `{ip_address}` oppure una combinazione di queste.

#### Fase 3: configurazione dei dati da inviare
<a name="configure_logs"></a>

È possibile inviare i dati del registro degli eventi, i dati di Event Tracing for Windows (ETW) e altri dati di registro ai registri. CloudWatch 

**Per inviare i dati del registro degli eventi dell'applicazione Windows a Logs CloudWatch**

1. Nel file JSON, individuare la sezione `ApplicationEventLog`.

   ```
   {
       "Id": "ApplicationEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Application",
           "Levels": "1"
       }
   },
   ```

1. Per `Levels`, specifica il tipo di messaggio da caricare. È possibile specificare uno dei seguenti valori:
   + **1**: vengono caricati solo i messaggi di errore.
   + **2**: vengono caricati solo i messaggi di avviso.
   + **4**: vengono caricati solo i messaggi informativi.

   È possibile combinare i valori per includere diversi tipi di messaggio. Per esempio, il valore **3** carica ad esempio i messaggi di errore (**1**) e i messaggi di avviso (**2**). Il valore **7** carica i messaggi di errore (**1**), i messaggi di avviso (**2**) e i messaggi informativi (**4**).

**Per inviare i dati del registro di sicurezza a CloudWatch Logs**

1. Nel file JSON, individuare la sezione `SecurityEventLog`.

   ```
   {
       "Id": "SecurityEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Security",
           "Levels": "7"
       }
   },
   ```

1. Per `Levels`, digita **7** per caricare tutti i messaggi.

**Per inviare i dati del registro degli eventi di sistema a CloudWatch Logs**

1. Nel file JSON, individuare la sezione `SystemEventLog`.

   ```
   {
       "Id": "SystemEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "System",
           "Levels": "7"
       }
   },
   ```

1. Per `Levels`, specifica il tipo di messaggio da caricare. È possibile specificare uno dei seguenti valori:
   + **1**: vengono caricati solo i messaggi di errore.
   + **2**: vengono caricati solo i messaggi di avviso.
   + **4**: vengono caricati solo i messaggi informativi.

   È possibile combinare i valori per includere diversi tipi di messaggio. Per esempio, il valore **3** carica ad esempio i messaggi di errore (**1**) e i messaggi di avviso (**2**). Il valore **7** carica i messaggi di errore (**1**), i messaggi di avviso (**2**) e i messaggi informativi (**4**).

**Per inviare altri tipi di dati del registro degli eventi a CloudWatch Logs**

1. Nel file JSON, aggiungere una nuova sezione. Ogni sezione deve avere un `Id` univoco.

   ```
   {
       "Id": "Id-name",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Log-name",
           "Levels": "7"
       }
   },
   ```

1. Per `Id` digitare un nome per il log da caricare (ad esempio, **WindowsBackup**).

1. Per `LogName`, digita il nome del log da caricare. È possibile trovare il nome del log nel modo seguente.

   1. Aprire il visualizzatore di eventi.

   1. Nel riquadro di navigazione, selezionare **Applications and Services Logs (Log di applicazioni e servizi)**.

   1. Andare al log, quindi scegliere **Actions (Operazioni)** e **Properties (Proprietà)**.

1. Per `Levels`, specifica il tipo di messaggio da caricare. È possibile specificare uno dei seguenti valori:
   + **1**: vengono caricati solo i messaggi di errore.
   + **2**: vengono caricati solo i messaggi di avviso.
   + **4**: vengono caricati solo i messaggi informativi.

   È possibile combinare i valori per includere diversi tipi di messaggio. Per esempio, il valore **3** carica ad esempio i messaggi di errore (**1**) e i messaggi di avviso (**2**). Il valore **7** carica i messaggi di errore (**1**), i messaggi di avviso (**2**) e i messaggi informativi (**4**).

**Per inviare i dati di Event Tracing for Windows ai registri CloudWatch**

ETW (traccia eventi per Windows) fornisce meccanismi di log efficienti e dettagliati ai quali le applicazioni possono scrivere log. Ogni ETW è controllato da un gestore di sessione che può avviare e terminare la sessione di log. Ogni sessione dispone di un fornitore e di uno o più consumatori.

1. Nel file JSON, individuare la sezione `ETW`.

   ```
   {
       "Id": "ETW",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Microsoft-Windows-WinINet/Analytic",
           "Levels": "7"
       }
   },
   ```

1. Per `LogName`, digita il nome del log da caricare.

1. Per `Levels`, specifica il tipo di messaggio da caricare. È possibile specificare uno dei seguenti valori:
   + **1**: vengono caricati solo i messaggi di errore.
   + **2**: vengono caricati solo i messaggi di avviso.
   + **4**: vengono caricati solo i messaggi informativi.

   È possibile combinare i valori per includere diversi tipi di messaggio. Per esempio, il valore **3** carica ad esempio i messaggi di errore (**1**) e i messaggi di avviso (**2**). Il valore **7** carica i messaggi di errore (**1**), i messaggi di avviso (**2**) e i messaggi informativi (**4**).

**Per inviare registri personalizzati (qualsiasi file di registro basato su testo) a Logs CloudWatch**

1. Nel file JSON, individuare la sezione `CustomLogs`.

   ```
   {
       "Id": "CustomLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\CustomLogs\\",
           "TimestampFormat": "MM/dd/yyyy HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "Local",
           "LineCount": "5"
       }
   },
   ```

1. Per `LogDirectoryPath`, digita il percorso in cui sono memorizzati i log nell'istanza.

1. In `TimestampFormat`, digita il formato timestamp da utilizzare. Per ulteriori informazioni sui valori supportati, consulta l'argomento relativo alle [stringhe di formato di data e ora personalizzate](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) su MSDN.
**Importante**  
Il file di log di origine deve contenere il timestamp all'inizio di ogni riga di log e uno spazio dopo il timestamp.

1. in `Encoding`, digita la codifica del file da utilizzare (ad esempio, UTF-8). Per un elenco dei valori supportati, consulta l'argomento relativo alla [classe di codifica](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) su MSDN.
**Nota**  
Utilizza il nome di codifica, non il nome di visualizzazione.

1. (Facoltativo) Per `Filter`, digitare il prefisso dei nomi di log. Lascia questo parametro bianco per monitorare tutti i file. Per ulteriori informazioni sui valori supportati, vedere l'argomento [FileSystemWatcherFilter Proprietà](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) su MSDN.

1. In `CultureName`, digita le impostazioni locali in cui viene registrato il timestamp (facoltativo). Se `CultureName` è vuoto, si utilizza per impostazione predefinita la stessa configurazione locale utilizzata dall'istanza di Windows. Per ulteriori informazioni relative a questo argomento, consulta la colonna `Language tag` nella tabella dell'argomento [comportamento del prodotto](https://msdn.microsoft.com/en-us/library/cc233982.aspx) su MSDN.
**Nota**  
I valori `div`, `div-MV`, `hu` e `hu-HU` non sono supportati.

1. (Facoltativo) Per `TimeZoneKind`, digitare `Local` o `UTC`. Puoi impostare questo valore per fornire delle informazioni sul fuso orario se non sono incluse nel timestamp del log. Se questo parametro viene lasciato vuoto e se il timestamp non include informazioni sul fuso orario, per impostazione predefinita CloudWatch Logs utilizza il fuso orario locale. Questo parametro viene ignorato se il timestamp contiene già informazioni sul fuso orario.

1. (Facoltativo) Per `LineCount`, digitare il numero di righe dell'intestazione per identificare il file di log. Ad esempio, i file di log IIS dispongono di intestazioni praticamente identiche. È possibile immettere **5** per leggere le prime tre righe dell'intestazione del file di log per identificarlo. Nei file di log IIS, la terza riga è costituita dalla data e dal timestamp, ma non è sempre garantito che il timestamp sia diverso tra i diversi file di log. Per questo motivo, è consigliabile includere almeno una riga di dati di log reali per identificare in modo univoco il file di log.

**Per inviare i dati di registro IIS a Logs CloudWatch**

1. Nel file JSON, individuare la sezione `IISLog`.

   ```
   {
       "Id": "IISLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\inetpub\\logs\\LogFiles\\W3SVC1",
           "TimestampFormat": "yyyy-MM-dd HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "UTC",
           "LineCount": "5"
       }
   },
   ```

1. Per `LogDirectoryPath`, digita la cartella in cui sono memorizzati i log IIS per un sito individuale (ad esempio, `C:\inetpub\logs\LogFiles\W3SVCn`).
**Nota**  
È supportato solo il formato di log W3C. I formati IIS, NCSA e quelli personalizzati non sono supportati.

1. In `TimestampFormat`, digita il formato timestamp da utilizzare. Per ulteriori informazioni sui valori supportati, consulta l'argomento relativo alle [stringhe di formato di data e ora personalizzate](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) su MSDN.

1. in `Encoding`, digita la codifica del file da utilizzare (ad esempio, UTF-8). Per ulteriori informazioni sui valori supportati, consulta l'argomento relativo alla [classe di codifica](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) su MSDN.
**Nota**  
Utilizza il nome di codifica, non il nome di visualizzazione.

1. (Facoltativo) Per `Filter`, digitare il prefisso dei nomi di log. Lascia questo parametro bianco per monitorare tutti i file. Per ulteriori informazioni sui valori supportati, vedere l'argomento [FileSystemWatcherFilter Proprietà](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) su MSDN.

1. In `CultureName`, digita le impostazioni locali in cui viene registrato il timestamp (facoltativo). Se `CultureName` è vuoto, si utilizza per impostazione predefinita la stessa configurazione locale utilizzata dall'istanza di Windows. Per ulteriori informazioni relative ai valori supportati, consulta la colonna `Language tag` nella tabella dell'argomento [comportamento del prodotto](https://msdn.microsoft.com/en-us/library/cc233982.aspx) su MSDN.
**Nota**  
I valori `div`, `div-MV`, `hu` e `hu-HU` non sono supportati.

1. In `TimeZoneKind`, inserisci `Local` o `UTC` (facoltativo). Puoi impostare questo valore per fornire delle informazioni sul fuso orario se non sono incluse nel timestamp del log. Se questo parametro viene lasciato vuoto e se il timestamp non include informazioni sul fuso orario, per impostazione predefinita CloudWatch Logs utilizza il fuso orario locale. Questo parametro viene ignorato se il timestamp contiene già informazioni sul fuso orario.

1. (Facoltativo) Per `LineCount`, digitare il numero di righe dell'intestazione per identificare il file di log. Ad esempio, i file di log IIS dispongono di intestazioni praticamente identiche. È possibile inserire **5** per leggere le prime cinque righe dell'intestazione del file di log per identificarlo. Nei file di log IIS, la terza riga è costituita dalla data e dal timestamp, ma non è sempre garantito che il timestamp sia diverso tra i diversi file di log. Per questo motivo, ti consigliamo di includere almeno una riga di dati di log reali per identificare univocamente il file di log.

#### Fase 4: configurazione del controllo di flusso
<a name="configure_log_flow"></a>

Ogni tipo di dati deve avere una destinazione corrispondente nella sezione `Flows`. Ad esempio, per inviare il registro personalizzato, il registro ETW e il registro di sistema a CloudWatch Logs, aggiungete alla sezione. `(CustomLogs,ETW,SystemEventLog),CloudWatchLogs` `Flows`

**avvertimento**  
Aggiungere una fase non valida blocca il flusso. Ad esempio, se aggiungi una fase relativa ai parametri del disco, ma la tua istanza non dispone di un disco, tutte le fasi del flusso verranno bloccate.

Puoi inviare lo stesso file di log a più destinazioni. Ad esempio, per inviare il log dell'applicazione a due destinazioni differenti, definite nella sezione `CloudWatchLogs`, aggiungi `ApplicationEventLog,(CloudWatchLogs,CloudWatchLogs2)` alla sezione `Flows`.

**Per configurare il controllo di flusso**

1. Nel file `AWS.EC2.Windows.CloudWatch.json`, individuare la sezione `Flows`.

   ```
   "Flows": {
       "Flows": [
         "PerformanceCounter,CloudWatch",
         "(PerformanceCounter,PerformanceCounter2), CloudWatch2",
         "(CustomLogs, ETW, SystemEventLog),CloudWatchLogs",
         "CustomLogs, CloudWatchLogs2",
         "ApplicationEventLog,(CloudWatchLogs, CloudWatchLogs2)"
       ]
   }
   ```

1. In `Flows`, aggiungere ciascun tipo di dati da caricare (ad esempio `ApplicationEventLog`) e la sua destinazione (ad esempio `CloudWatchLogs`).

#### Fase 5: salvataggio del contenuto JSON
<a name="save_json_content"></a>

Hai ora terminato la modifica del file JSON. Salvarlo e nella fase successiva incollare i contenuti del file in un editor di testo in un'altra finestra. I contenuti del file saranno necessari in un secondo momento nel corso di questa procedura.

### Creare un ruolo IAM per Systems Manager
<a name="iam_permissions"></a>

È necessario un ruolo IAM per ottenere le credenziali dell'istanza quando utilizzi Run Command per Systems Manager. Questo ruolo permette a Systems Manager di eseguire operazioni sull'istanza. Per ulteriori informazioni, consulta [Configurazione dei ruoli di sicurezza per Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-access.html) nella *Guida per l'utente di AWS Systems Manager *. Per informazioni su come collegare un ruolo IAM a un'istanza esistente, consulta [Attaching an IAM Role to an Instance](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/iam-roles-for-amazon-ec2.html#attach-iam-role) nella *Amazon EC2* User Guide.

### Verifica dei prerequisiti di Systems Manager
<a name="send_logs_cwl_syspre"></a>

Prima di utilizzare Systems Manager Run Command per configurare l'integrazione con CloudWatch Logs, verificate che le istanze soddisfino i requisiti minimi. Per ulteriori informazioni, consulta [Prerequisti di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up.html) nella *Guida per l'utente di AWS Systems Manager *.

### Verifica dell'accesso a Internet
<a name="send_logs_cwl_internet"></a>

Le tue istanze Amazon EC2 Windows Server e le istanze gestite devono disporre di accesso a Internet in uscita per poter inviare dati di log ed eventi a. CloudWatch Per ulteriori informazioni su come configurare l'accesso a Internet, consulta [Gateway Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) nella *Guida per l'utente di Amazon VPC*.

### Abilita CloudWatch i log utilizzando il comando Systems Manager Run
<a name="remote-commands-cloudwatch"></a>

Run Command ti permette di gestire la configurazione delle istanze on demand. Puoi specificare un documento Systems Manager, specificare i parametri ed eseguire il comando in una o più istanze. Il SSM Agent sull'istanza elabora il comando e configura l'istanza come specificato.

**Per configurare l'integrazione con CloudWatch Logs utilizzando Run Command**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Apri la console SSM all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Nel riquadro di navigazione seleziona **Esegui comando**.

1. Scegli **Esegui comando**.

1. Per il **documento Command**, scegli **AWS- ConfigureCloudWatch**.

1. Per **le istanze Target**, scegli le istanze da integrare con CloudWatch Logs. Se non viene visualizzata un'istanza nell'elenco, potrebbe non essere configurata per Run Command. Per ulteriori informazioni, consulta [Systems Manager Prerequisites](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/systems-manager-setting-up.html) nella *Amazon EC2* User Guide.

1. In **Status (Stato)**, scegliere **Enabled (Abilitato)**.

1. In **Properties** (Proprietà) copiare e incollare il contenuto JSON creato nelle attività precedenti.

1. Completare i restanti campi opzionali e scegliere **Esegui**.

Utilizza la procedura seguente per visualizzare i risultati dell'esecuzione del comando nella console Amazon EC2.

**Per visualizzare l'output del comando nella console**

1. Selezionare un comando.

1. Selezionare la scheda **Output**.

1. Scegliere **View Output (Visualizza output)**. La pagina di output del comando mostra i risultati di esecuzione del comando.

# Avvio rapido: consenti alle istanze Amazon EC2 che eseguono Windows Server 2012 e Windows Server 2008 di inviare log a Logs CloudWatch
<a name="QuickStartWindows20082012"></a>

**Suggerimento**  
CloudWatch include un nuovo agente unificato in grado di raccogliere sia i log che le metriche dalle istanze EC2 e dai server locali. Ti consigliamo di utilizzare il nuovo agente CloudWatch unificato. Per ulteriori informazioni, consulta [Guida introduttiva ai CloudWatch registri](CWL_GettingStarted.md).   
Il resto di questa sezione spiega l'uso del vecchio agente Logs. CloudWatch 

## Consenti alle istanze Amazon EC2 che eseguono Windows Server 2012 e Windows Server 2008 di inviare log a Logs CloudWatch
<a name="QuickStartWindows20082012-olderagent"></a>

Utilizza la procedura seguente per consentire alle istanze che eseguono Windows Server 2012 e Windows Server 2008 di inviare i log ai registri. CloudWatch 

### Download del file di configurazione di esempio
<a name="configure_cwl_download2012"></a>

Download il seguente file JSON di esempio su computer: [https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json](https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json). Puoi modificarlo seguendo le fasi sotto riportate.

### Configurare il file JSON per CloudWatch
<a name="send_logs_to_cwl_json2012"></a>

Puoi determinare a quali log inviare i dati CloudWatch specificando le tue scelte nel file di configurazione JSON. Il processo di creazione di questo file e l'indicazione delle scelte possono richiedere 30 minuti o più per il completamento. Una volta completata questa attività una volta, puoi riutilizzare il file di configurazione su tutte le istanze.

**Topics**
+ [Passaggio 1: abilitare i log CloudWatch](#enable-CloudWatchLogs-in-JSON-file2012)
+ [Fase 2: Configurare le impostazioni per CloudWatch](#configure_cwl_credentials2012)
+ [Fase 3: configurazione dei dati da inviare](#configure_logs2012)
+ [Fase 4: configurazione del controllo di flusso](#configure_log_flow2012)

#### Passaggio 1: abilitare i log CloudWatch
<a name="enable-CloudWatchLogs-in-JSON-file2012"></a>

Nella parte superiore del file JSON, modifica "falso" in "vero" per `IsEnabled`:

```
"IsEnabled": true,
```

#### Fase 2: Configurare le impostazioni per CloudWatch
<a name="configure_cwl_credentials2012"></a>

Specifica le credenziali, la Regione, un nome per il gruppo di log e uno spazio dei nomi del flusso di log. Ciò consente all'istanza di inviare i dati di registro ai CloudWatch registri. Per inviare gli stessi dati di registro a posizioni diverse, puoi aggiungere sezioni aggiuntive con sezioni uniche IDs (ad esempio, "CloudWatchLogs2" e CloudWatchLogs 3") e una regione diversa per ogni ID.

**Per configurare le impostazioni per l'invio dei dati di registro ai registri CloudWatch**

1. Nel file JSON, individuare la sezione `CloudWatchLogs`.

   ```
   {
       "Id": "CloudWatchLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CloudWatchLogsOutput,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "AccessKey": "",
           "SecretKey": "",
           "Region": "us-east-1",
           "LogGroup": "Default-Log-Group",
           "LogStream": "{instance_id}"
       }
   },
   ```

1.  Lasciare vuoti i campi `AccessKey` e `SecretKey`. Puoi configurare le credenziali tramite un ruolo IAM.

1. In `Region` digitare la Regione alla quale inviare dati di log (ad esempio, `us-east-2`).

1. Per `LogGroup` digita il nome del gruppo di log. Questo nome viene visualizzato nella schermata **Log Groups (Gruppi di log)** nella console CloudWatch.

1. Per `LogStream` digita il flusso di log di destinazione. Questo nome viene visualizzato nella schermata **Log Groups > Streams** della CloudWatch console.

   Se si utilizza `{instance_id}`, il nome del flusso di log predefinito è l'ID istanza di tale istanza.

   Se specifichi un nome di log stream che non esiste già, CloudWatch Logs lo crea automaticamente per te. È possibile definire un nome per il flusso di log utilizzando una stringa letterale, le variabili predefinite `{instance_id}`, `{hostname}` e `{ip_address}` oppure una combinazione di queste.

#### Fase 3: configurazione dei dati da inviare
<a name="configure_logs2012"></a>

È possibile inviare i dati del registro degli eventi, i dati di Event Tracing for Windows (ETW) e altri dati di registro ai registri. CloudWatch 

**Per inviare i dati del registro degli eventi dell'applicazione Windows a Logs CloudWatch**

1. Nel file JSON, individuare la sezione `ApplicationEventLog`.

   ```
   {
       "Id": "ApplicationEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Application",
           "Levels": "1"
       }
   },
   ```

1. Per `Levels`, specifica il tipo di messaggio da caricare. È possibile specificare uno dei seguenti valori:
   + **1**: vengono caricati solo i messaggi di errore.
   + **2**: vengono caricati solo i messaggi di avviso.
   + **4**: vengono caricati solo i messaggi informativi.

   È possibile combinare i valori per includere diversi tipi di messaggio. Per esempio, il valore **3** carica ad esempio i messaggi di errore (**1**) e i messaggi di avviso (**2**). Il valore **7** carica i messaggi di errore (**1**), i messaggi di avviso (**2**) e i messaggi informativi (**4**).

**Per inviare i dati del registro di sicurezza a CloudWatch Logs**

1. Nel file JSON, individuare la sezione `SecurityEventLog`.

   ```
   {
       "Id": "SecurityEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Security",
           "Levels": "7"
       }
   },
   ```

1. Per `Levels`, digita **7** per caricare tutti i messaggi.

**Per inviare i dati del registro degli eventi di sistema a CloudWatch Logs**

1. Nel file JSON, individuare la sezione `SystemEventLog`.

   ```
   {
       "Id": "SystemEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "System",
           "Levels": "7"
       }
   },
   ```

1. Per `Levels`, specifica il tipo di messaggio da caricare. È possibile specificare uno dei seguenti valori:
   + **1**: vengono caricati solo i messaggi di errore.
   + **2**: vengono caricati solo i messaggi di avviso.
   + **4**: vengono caricati solo i messaggi informativi.

   È possibile combinare i valori per includere diversi tipi di messaggio. Per esempio, il valore **3** carica ad esempio i messaggi di errore (**1**) e i messaggi di avviso (**2**). Il valore **7** carica i messaggi di errore (**1**), i messaggi di avviso (**2**) e i messaggi informativi (**4**).

**Per inviare altri tipi di dati del registro degli eventi a CloudWatch Logs**

1. Nel file JSON, aggiungere una nuova sezione. Ogni sezione deve avere un `Id` univoco.

   ```
   {
       "Id": "Id-name",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Log-name",
           "Levels": "7"
       }
   },
   ```

1. Per `Id` digitare un nome per il log da caricare (ad esempio, **WindowsBackup**).

1. Per `LogName`, digita il nome del log da caricare. È possibile trovare il nome del log nel modo seguente.

   1. Aprire il visualizzatore di eventi.

   1. Nel riquadro di navigazione, selezionare **Applications and Services Logs (Log di applicazioni e servizi)**.

   1. Andare al log, quindi scegliere **Actions (Operazioni)** e **Properties (Proprietà)**.

1. Per `Levels`, specifica il tipo di messaggio da caricare. È possibile specificare uno dei seguenti valori:
   + **1**: vengono caricati solo i messaggi di errore.
   + **2**: vengono caricati solo i messaggi di avviso.
   + **4**: vengono caricati solo i messaggi informativi.

   È possibile combinare i valori per includere diversi tipi di messaggio. Per esempio, il valore **3** carica ad esempio i messaggi di errore (**1**) e i messaggi di avviso (**2**). Il valore **7** carica i messaggi di errore (**1**), i messaggi di avviso (**2**) e i messaggi informativi (**4**).

**Per inviare i dati di Event Tracing for Windows ai registri CloudWatch**

ETW (traccia eventi per Windows) fornisce meccanismi di log efficienti e dettagliati ai quali le applicazioni possono scrivere log. Ogni ETW è controllato da un gestore di sessione che può avviare e terminare la sessione di log. Ogni sessione dispone di un fornitore e di uno o più consumatori.

1. Nel file JSON, individuare la sezione `ETW`.

   ```
   {
       "Id": "ETW",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Microsoft-Windows-WinINet/Analytic",
           "Levels": "7"
       }
   },
   ```

1. Per `LogName`, digita il nome del log da caricare.

1. Per `Levels`, specifica il tipo di messaggio da caricare. È possibile specificare uno dei seguenti valori:
   + **1**: vengono caricati solo i messaggi di errore.
   + **2**: vengono caricati solo i messaggi di avviso.
   + **4**: vengono caricati solo i messaggi informativi.

   È possibile combinare i valori per includere diversi tipi di messaggio. Per esempio, il valore **3** carica ad esempio i messaggi di errore (**1**) e i messaggi di avviso (**2**). Il valore **7** carica i messaggi di errore (**1**), i messaggi di avviso (**2**) e i messaggi informativi (**4**).

**Per inviare registri personalizzati (qualsiasi file di registro basato su testo) a Logs CloudWatch**

1. Nel file JSON, individuare la sezione `CustomLogs`.

   ```
   {
       "Id": "CustomLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\CustomLogs\\",
           "TimestampFormat": "MM/dd/yyyy HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "Local",
           "LineCount": "5"
       }
   },
   ```

1. Per `LogDirectoryPath`, digita il percorso in cui sono memorizzati i log nell'istanza.

1. In `TimestampFormat`, digita il formato timestamp da utilizzare. Per ulteriori informazioni sui valori supportati, consulta l'argomento relativo alle [stringhe di formato di data e ora personalizzate](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) su MSDN.
**Importante**  
Il file di log di origine deve contenere il timestamp all'inizio di ogni riga di log e uno spazio dopo il timestamp.

1. in `Encoding`, digita la codifica del file da utilizzare (ad esempio, UTF-8). Per ulteriori informazioni sui valori supportati, consulta l'argomento relativo alla [classe di codifica](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) su MSDN.
**Nota**  
Utilizza il nome di codifica, non il nome di visualizzazione.

1. (Facoltativo) Per `Filter`, digitare il prefisso dei nomi di log. Lascia questo parametro bianco per monitorare tutti i file. Per ulteriori informazioni sui valori supportati, vedere l'argomento [FileSystemWatcherFilter Proprietà](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) su MSDN.

1. In `CultureName`, digita le impostazioni locali in cui viene registrato il timestamp (facoltativo). Se `CultureName` è vuoto, si utilizza per impostazione predefinita la stessa configurazione locale utilizzata dall'istanza di Windows. Per ulteriori informazioni relative ai valori supportati, consulta la colonna `Language tag` nella tabella dell'argomento [comportamento del prodotto](https://msdn.microsoft.com/en-us/library/cc233982.aspx) su MSDN.
**Nota**  
I valori `div`, `div-MV`, `hu` e `hu-HU` non sono supportati.

1. (Facoltativo) Per `TimeZoneKind`, digitare `Local` o `UTC`. Puoi impostare questo valore per fornire delle informazioni sul fuso orario se non sono incluse nel timestamp del log. Se questo parametro viene lasciato vuoto e se il timestamp non include informazioni sul fuso orario, per impostazione predefinita CloudWatch Logs utilizza il fuso orario locale. Questo parametro viene ignorato se il timestamp contiene già informazioni sul fuso orario.

1. (Facoltativo) Per `LineCount`, digitare il numero di righe dell'intestazione per identificare il file di log. Ad esempio, i file di log IIS dispongono di intestazioni praticamente identiche. È possibile immettere **5** per leggere le prime tre righe dell'intestazione del file di log per identificarlo. Nei file di log IIS, la terza riga è costituita dalla data e dal timestamp, ma non è sempre garantito che il timestamp sia diverso tra i diversi file di log. Per questo motivo, è consigliabile includere almeno una riga di dati di log reali per identificare in modo univoco il file di log.

**Per inviare i dati di registro IIS a Logs CloudWatch**

1. Nel file JSON, individuare la sezione `IISLog`.

   ```
   {
       "Id": "IISLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\inetpub\\logs\\LogFiles\\W3SVC1",
           "TimestampFormat": "yyyy-MM-dd HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "UTC",
           "LineCount": "5"
       }
   },
   ```

1. Per `LogDirectoryPath`, digita la cartella in cui sono memorizzati i log IIS per un sito individuale (ad esempio, `C:\inetpub\logs\LogFiles\W3SVCn`).
**Nota**  
È supportato solo il formato di log W3C. I formati IIS, NCSA e quelli personalizzati non sono supportati.

1. In `TimestampFormat`, digita il formato timestamp da utilizzare. Per ulteriori informazioni sui valori supportati, consulta l'argomento relativo alle [stringhe di formato di data e ora personalizzate](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) su MSDN.

1. in `Encoding`, digita la codifica del file da utilizzare (ad esempio, UTF-8). Per ulteriori informazioni sui valori supportati, consulta l'argomento relativo alla [classe di codifica](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) su MSDN.
**Nota**  
Utilizza il nome di codifica, non il nome di visualizzazione.

1. (Facoltativo) Per `Filter`, digitare il prefisso dei nomi di log. Lascia questo parametro bianco per monitorare tutti i file. Per ulteriori informazioni sui valori supportati, vedere l'argomento [FileSystemWatcherFilter Proprietà](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) su MSDN.

1. In `CultureName`, digita le impostazioni locali in cui viene registrato il timestamp (facoltativo). Se `CultureName` è vuoto, si utilizza per impostazione predefinita la stessa configurazione locale utilizzata dall'istanza di Windows. Per ulteriori informazioni relative ai valori supportati, consulta la colonna `Language tag` nella tabella dell'argomento [comportamento del prodotto](https://msdn.microsoft.com/en-us/library/cc233982.aspx) su MSDN.
**Nota**  
I valori `div`, `div-MV`, `hu` e `hu-HU` non sono supportati.

1. In `TimeZoneKind`, inserisci `Local` o `UTC` (facoltativo). Puoi impostare questo valore per fornire delle informazioni sul fuso orario se non sono incluse nel timestamp del log. Se questo parametro viene lasciato vuoto e se il timestamp non include informazioni sul fuso orario, per impostazione predefinita CloudWatch Logs utilizza il fuso orario locale. Questo parametro viene ignorato se il timestamp contiene già informazioni sul fuso orario.

1. (Facoltativo) Per `LineCount`, digitare il numero di righe dell'intestazione per identificare il file di log. Ad esempio, i file di log IIS dispongono di intestazioni praticamente identiche. È possibile inserire **5** per leggere le prime cinque righe dell'intestazione del file di log per identificarlo. Nei file di log IIS, la terza riga è costituita dalla data e dal timestamp, ma non è sempre garantito che il timestamp sia diverso tra i diversi file di log. Per questo motivo, ti consigliamo di includere almeno una riga di dati di log reali per identificare univocamente il file di log.

#### Fase 4: configurazione del controllo di flusso
<a name="configure_log_flow2012"></a>

Ogni tipo di dati deve avere una destinazione corrispondente nella sezione `Flows`. Ad esempio, per inviare il registro personalizzato, il registro ETW e il registro di sistema a CloudWatch Logs, aggiungete alla sezione. `(CustomLogs,ETW,SystemEventLog),CloudWatchLogs` `Flows`

**avvertimento**  
Aggiungere una fase non valida blocca il flusso. Ad esempio, se aggiungi una fase relativa ai parametri del disco, ma la tua istanza non dispone di un disco, tutte le fasi del flusso verranno bloccate.

Puoi inviare lo stesso file di log a più destinazioni. Ad esempio, per inviare il log dell'applicazione a due destinazioni differenti, definite nella sezione `CloudWatchLogs`, aggiungi `ApplicationEventLog,(CloudWatchLogs,CloudWatchLogs2)` alla sezione `Flows`.

**Per configurare il controllo di flusso**

1. Nel file `AWS.EC2.Windows.CloudWatch.json`, individuare la sezione `Flows`.

   ```
   "Flows": {
       "Flows": [
         "PerformanceCounter,CloudWatch",
         "(PerformanceCounter,PerformanceCounter2), CloudWatch2",
         "(CustomLogs, ETW, SystemEventLog),CloudWatchLogs",
         "CustomLogs, CloudWatchLogs2",
         "ApplicationEventLog,(CloudWatchLogs, CloudWatchLogs2)"
       ]
   }
   ```

1. In `Flows`, aggiungere ciascun tipo di dati da caricare (ad esempio `ApplicationEventLog`) e la sua destinazione (ad esempio `CloudWatchLogs`).

Hai ora terminato la modifica del file JSON. Lo utilizzerai in una fase successiva.

### Avvia l'agente
<a name="ec2config2012"></a>

Per consentire a un'istanza Amazon EC2 che esegue Windows Server 2012 o Windows Server 2008 di inviare log a Logs, utilizza il CloudWatch servizio EC2 Config (. `EC2Config.exe)` L'istanza deve avere EC2 Config 4.0 o versione successiva ed è possibile utilizzare questa procedura.

**Per configurare CloudWatch utilizzando EC2 Config 4.x**

1. Controllare la codifica del file `AWS.EC2.Windows.CloudWatch.json` precedentemente modificato in questa procedura. È supportata solo la codifica UTF-8 senza BOM. Salvare quindi il file nella cartella seguente nell'istanza R2 di Windows Server 2008 - 2012: `C:\Program Files\Amazon\SSM\Plugins\awsCloudWatch\`.

1. Avvia o riavvia l'agente SSM (`AmazonSSMAgent.exe`) utilizzando il pannello di controllo dei servizi di Windows o utilizzando il seguente comando: PowerShell 

   ```
   PS C:\> Restart-Service AmazonSSMAgent
   ```

Dopo il riavvio, l'agente SSM rileva il file di configurazione e configura l'istanza per l'integrazione. CloudWatch Se modifichi i parametri e le impostazioni nel file di configurazione locale, sarà necessario riavviare il SSM Agent per trovare le modifiche. Per disabilitare CloudWatch l'integrazione sull'istanza, apporta `false` e salva `IsEnabled` le modifiche nel file di configurazione.

# Segnala lo stato dell'agente CloudWatch Logs
<a name="ReportCWLAgentStatus"></a>

Utilizza la seguente procedura per segnalare lo stato dell'agente CloudWatch Logs sulla tua istanza EC2.

**Indicare lo stato dell'agente**

1. Connettiti all'istanza EC2. Per ulteriori informazioni, consulta [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) nella *Amazon EC2 User Guide*.

   Per ulteriori informazioni sui problemi di connessione, consulta [Troubleshooting Connecting to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) nella *Amazon EC2* User Guide

1. Al prompt dei comandi, digita il comando seguente:

   ```
   sudo service awslogs status
   ```

   Se esegui Amazon Linux 2, digita il comando seguente:

   ```
   sudo service awslogsd status
   ```

1. Controlla il file**/var/log/awslogs.log** per eventuali errori, avvisi o problemi con l' CloudWatch agente Logs.

# Avvia l'agente Logs CloudWatch
<a name="StartTheCWLAgent"></a>

Se l'agente CloudWatch Logs sulla tua istanza EC2 non si è avviato automaticamente dopo l'installazione, o se hai interrotto l'agente, puoi utilizzare la seguente procedura per avviare l'agente.

**Avvio dell'agente**

1. Connettiti all'istanza EC2. Per ulteriori informazioni, consulta [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) nella *Amazon EC2 User Guide*.

   Per ulteriori informazioni sui problemi di connessione, consulta [Troubleshooting Connecting to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) nella *Amazon EC2 User Guide*.

1. Al prompt dei comandi, digita il comando seguente:

   ```
   sudo service awslogs start
   ```

   Se esegui Amazon Linux 2, digita il comando seguente:

   ```
   sudo service awslogsd start
   ```

# Arresta l'agente CloudWatch Logs
<a name="StopTheCWLAgent"></a>

Utilizza la seguente procedura per arrestare l'agente CloudWatch Logs sulla tua istanza EC2.

**Arresto dell'agente**

1. Connettiti all'istanza EC2. Per ulteriori informazioni, consulta [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) nella *Amazon EC2 User Guide*.

   Per ulteriori informazioni sui problemi di connessione, consulta [Troubleshooting Connecting to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) nella *Amazon EC2 User Guide*.

1. Al prompt dei comandi, digita il comando seguente:

   ```
   sudo service awslogs stop
   ```

   Se esegui Amazon Linux 2, digita il comando seguente:

   ```
   sudo service awslogsd stop
   ```

# CloudWatch Registra il riferimento dell'agente
<a name="AgentReference"></a>

**Importante**  
 Questa sezione è un riferimento per coloro che utilizzano l'agente Logs obsoleto CloudWatch . Se utilizzi Instance Metadata Service versione 2 (IMDSv2), devi utilizzare il nuovo agente unificato. CloudWatch Tuttavia, anche se non lo utilizzi IMDSv2, ti consigliamo vivamente di utilizzare il nuovo agente unificato anziché l' CloudWatch agente Logs obsoleto. CloudWatch Per informazioni sul nuovo CloudWatch agente unificato, consulta [Raccolta di metriche e log dall'istanza Amazon EC2 e dai server locali](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) con l'agente. CloudWatch [Per informazioni sulla migrazione dall'agente CloudWatch Logs obsoleto all'agente unificato, crea il file di configurazione dell'agente con la procedura guidata. CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) 

L'agente CloudWatch Logs fornisce un modo automatizzato per inviare dati di log a CloudWatch Logs da istanze Amazon EC2. L'agente include i componenti seguenti:
+ Un plug-in AWS CLI che invia i dati di registro a Logs. CloudWatch 
+ Uno script (demone) che avvia il processo per inviare i dati ai registri. CloudWatch 
+ Un processo cron che garantisce che il daemon sia sempre in esecuzione.

## File di configurazione dell'agente
<a name="agent-configuration-file"></a>

Il file di configurazione dell'agente CloudWatch Logs descrive le informazioni necessarie all'agente Logs. CloudWatch La sezione [general] del file di configurazione dell'agente definisce le configurazioni comuni applicabili a tutti i flussi di log. La sezione [logstream] definisce le informazioni necessarie per l'invio di un file locale a un flusso di log in remoto. Puoi disporre di più sezioni [logstream], ma ciascuna deve avere un nome univoco all'interno del file di configurazione, ad esempio [logstream1], [logstream2] e così via. Il valore [logstream] e la prima riga di dati nel file di log definiscono l'identità del file di log.

```
[general]
state_file = value
logging_config_file = value
use_gzip_http_content_encoding = [true | false]

[logstream1]
log_group_name = value
log_stream_name = value
datetime_format = value
time_zone = [LOCAL|UTC]
file = value
file_fingerprint_lines = integer | integer-integer
multi_line_start_pattern = regex | {datetime_format}
initial_position = [start_of_file | end_of_file]
encoding = [ascii|utf_8|..]
buffer_duration = integer
batch_count = integer
batch_size = integer

[logstream2]
...
```

**state\$1file**  
Specifica dove è archiviato il file di stato.

**logging\$1config\$1file**  
(Opzionale) Specifica la posizione del file di configurazione di registrazione dell'agente. Se non specifichi in questa pagina un file di configurazione di registrazione dell'agente, verrà utilizzato il file predefinito awslogs.conf. La posizione del file di default è `/var/awslogs/etc/awslogs.conf` se hai installato l'agente con uno script oppure `/etc/awslogs/awslogs.conf` se hai installato l'agente con rpm. Il file è in formato file di configurazione Python (https://docs.pylogging-config-fileformatthon.org/2/library/logging.config.html\$1). I logger con i nomi seguenti possono essere personalizzati.  

```
cwlogs.push
cwlogs.push.reader
cwlogs.push.publisher
cwlogs.push.event
cwlogs.push.batch
cwlogs.push.stream
cwlogs.push.watcher
```
L'esempio seguente modifica il livello di lettore ed editore a WARNING, mentre il valore predefinito è INFO.  

```
[loggers]
keys=root,cwlogs,reader,publisher
            
[handlers]
keys=consoleHandler
            
[formatters]
keys=simpleFormatter
           
[logger_root]
level=INFO
handlers=consoleHandler
            
[logger_cwlogs]
level=INFO
handlers=consoleHandler
qualname=cwlogs.push
propagate=0
            
[logger_reader]
level=WARNING
handlers=consoleHandler
qualname=cwlogs.push.reader
propagate=0
            
[logger_publisher]
level=WARNING
handlers=consoleHandler
qualname=cwlogs.push.publisher
propagate=0
            
[handler_consoleHandler]
class=logging.StreamHandler
level=INFO
formatter=simpleFormatter
args=(sys.stderr,)
            
[formatter_simpleFormatter]
format=%(asctime)s - %(name)s - %(levelname)s - %(process)d - %(threadName)s - %(message)s
```

**use\$1gzip\$1http\$1content\$1encoding**  
Se impostato su true (impostazione predefinita), abilita la codifica del contenuto http gzip per inviare payload compressi ai log. CloudWatch Ciò riduce l'utilizzo della CPU, riduce e diminuisce la latenza di put NetworkOut. Per disabilitare questa funzionalità, aggiungi **use\$1gzip\$1http\$1content\$1encoding = false** alla sezione **[general]** del file di configurazione dell'agente Logs, quindi riavvia l'agente. CloudWatch   
Questa impostazione è disponibile solo in awscli-cwlogs versione 1.3.3 e successive.

**log\$1group\$1name**  
Specifica il gruppo di log di destinazione. Un gruppo di log viene creato automaticamente se non è già esistente. I nomi dei gruppi di log possono essere lunghi da 1 a 512 caratteri. I caratteri consentiti includono a-z, A-Z, 0-9, '\$1' (trattino basso), '-' (trattino), '/' (barra) e '.' (punto).

**log\$1stream\$1name**  
Specifica il flusso di log di destinazione. Per definire un nome per il flusso di log, puoi utilizzare una stringa letterale o variabili predefinite (\$1instance\$1id\$1, \$1hostname\$1 e \$1ip\$1address\$1) oppure una combinazione di entrambe. Un flusso di log viene creato automaticamente se non è già esistente.

**datetime\$1format**  
Specifica il modo in cui il timestamp viene estratto dai log. Il timestamp viene utilizzato per recuperare eventi di log e generare di parametri. L'ora corrente viene utilizzata per ciascun evento di log se il valore di **datetime\$1format** non è fornito. Se il valore di **datetime\$1format** fornito non è valido per un determinato messaggio di log, verrà utilizzato il timestamp dell'ultimo evento di log con timestamp analizzato correttamente. Se non esistono eventi di log precedenti, viene utilizzata l'ora corrente.  
I codici datetime\$1format comuni sono elencati di seguito. Puoi inoltre utilizzare qualsiasi codice datetime\$1format supportato da Python, datetime.strptime(). L'offset del fuso orario (%z) è supportato sebbene non sia supportato fino a Python 3.2, [\$1-]HHMM senza i due punti (:). Per ulteriori informazioni, consulta la pagina relativa al [comportamento di strftime() e strptime()](https://docs.python.org/2/library/datetime.html#strftime-strptime-behavior).  
**%y**: anno senza secolo come numero decimale a cui è aggiunto uno zero. 00, 01, ..., 99  
**%Y**: anno con secolo come numero decimale. 1970, 1988, 2001, 2013  
**%b**: mese come nome abbreviato nella lingua locale. Jan, Feb, ..., Dec (en\$1US);  
c**%B**: mese come nome completo nella lingua locale. January, February, ..., December (en\$1US);  
**%m**: mese come numero decimale a cui è aggiunto uno zero. 01, 02, ..., 12  
**%d**: giorno del mese come numero decimale a cui è aggiunto uno zero. 01, 02, ..., 31  
**%H**: ora (formato di 24 ore) come numero decimale a cui è aggiunto uno zero. 00, 01, ..., 23  
**%I**: ora (formato di 12 ore) come numero decimale a cui è aggiunto uno zero. 01, 02, ..., 12  
**%p**: equivalente locale di AM o PM.  
**%M**: minuto come numero decimale a cui è aggiunto uno zero. 00, 01, ..., 59  
**%S**: secondo come numero decimale a cui è aggiunto uno zero. 00, 01, ..., 59  
**%f**: microsecondo come numero decimale, a cui è aggiunto uno zero a sinistra. 000000, ..., 999999  
**%z**: differenza dall'ora UTC nel formato \$1HHMM o -HHMM. \$10000, -0400, \$11030  
**Formati di esempio:**  
`Syslog: '%b %d %H:%M:%S', e.g. Jan 23 20:59:29`  
`Log4j: '%d %b %Y %H:%M:%S', e.g. 24 Jan 2014 05:00:00`  
`ISO8601: '%Y-%m-%dT%H:%M:%S%z', e.g. 2014-02-20T05:20:20+0000` 

**time\$1zone**  
Specifica il fuso orario del timestamp dell'evento di log. I due valori supportati sono UTC e LOCAL. Il valore predefinito è LOCAL, utilizzato nel caso in cui il fuso orario non può essere dedotto sulla base di **datetime\$1format**.

**file**  
Specificate i file di registro che desiderate inviare a Logs. CloudWatch Il file può puntare a un file specifico o a più file (utilizzando caratteri jolly come/var/log/system.log\$1). Solo il file più recente viene inviato ai CloudWatch registri in base all'ora di modifica del file. Ti consigliamo di utilizzare i caratteri jolly per specificare una serie di file dello stesso tipo, ad esempio ccess\$1log.2014-06-01-01, access\$1log.2014-06-01-02 e così via, ma non file di più tipi, ad esempio access\$1log\$180 e access\$1log\$1443. Per specificare più tipi di file, aggiungi un'altra voce di flusso di log al file di configurazione in modo che ogni tipo di file di log vada in un flusso di log distinto. I file compressi non sono supportati.

**file\$1fingerprint\$1lines**  
Specifica l'intervallo di righe per identificare un file. I valori validi sono un numero o due numeri delimitati da trattino, ad esempio "1", "2-5". Il valore predefinito è "1" in modo da utilizzare la prima riga per calcolare l'impronta. Le righe di impronte digitali non vengono inviate ai CloudWatch registri a meno che tutte le righe specificate non siano disponibili.

**multi\$1line\$1start\$1pattern**  
Specifica il modello per identificare l'inizio di un messaggio di log. Un messaggio di log è composto da una riga corrispondente al modello e da tutte le righe successive non corrispondenti al modello. I valori validi sono espressioni regolari o \$1datetime\$1format\$1. Quando utilizzi \$1datetime\$1format\$1, devi specificare l'opzione datetime\$1format. Il valore predefinito è "^[^\$1s]", in modo tale che le righe che iniziano con caratteri diversi da spazi vuoti chiudono il messaggio di log precedente e iniziano un nuovo messaggio di log.

**initial\$1position**  
Specifica il punto da cui iniziare a leggere i dati (start\$1of\$1file o end\$1of\$1file). Il valore predefinito è start\$1of\$1file. È utilizzato solo se non vi è uno stato reso persistente per tale flusso di log.

**encoding**  
Specifica la codifica del file di log in modo che il file può essere letto correttamente. Il valore predefinito è utf\$18. Possono qui essere utilizzate le codifiche supportate da Python codecs.decode().  
La specificazione di una codifica non corretta potrebbe causare una perdita di dati, in quanto i caratteri che non possono essere decodificati saranno sostituiti da altri caratteri.
Sono elencate di seguito alcune codifiche comuni:  
 `ascii, big5, big5hkscs, cp037, cp424, cp437, cp500, cp720, cp737, cp775, cp850, cp852, cp855, cp856, cp857, cp858, cp860, cp861, cp862, cp863, cp864, cp865, cp866, cp869, cp874, cp875, cp932, cp949, cp950, cp1006, cp1026, cp1140, cp1250, cp1251, cp1252, cp1253, cp1254, cp1255, cp1256, cp1257, cp1258, euc_jp, euc_jis_2004, euc_jisx0213, euc_kr, gb2312, gbk, gb18030, hz, iso2022_jp, iso2022_jp_1, iso2022_jp_2, iso2022_jp_2004, iso2022_jp_3, iso2022_jp_ext, iso2022_kr, latin_1, iso8859_2, iso8859_3, iso8859_4, iso8859_5, iso8859_6, iso8859_7, iso8859_8, iso8859_9, iso8859_10, iso8859_13, iso8859_14, iso8859_15, iso8859_16, johab, koi8_r, koi8_u, mac_cyrillic, mac_greek, mac_iceland, mac_latin2, mac_roman, mac_turkish, ptcp154, shift_jis, shift_jis_2004, shift_jisx0213, utf_32, utf_32_be, utf_32_le, utf_16, utf_16_be, utf_16_le, utf_7, utf_8, utf_8_sig` 

**buffer\$1duration**  
Specifica la durata del raggruppamento di eventi di log. Il valore minimo è 5.000 ms e il valore predefinito è 5.000 ms.

**batch\$1count**  
Specifica il numero massimo di eventi di log in un batch, fino a un massimo di 10.000. Il valore predefinito è 10000.

**batch\$1size**  
Specifica la dimensione massima di eventi di log in un batch in byte, fino a un massimo di 1.048.576 byte. Il valore predefinito è 1048576 byte. Questa dimensione viene calcolata come la somma di tutti i messaggi di eventi in UTF-8, più 26 byte per ogni log eventi.

## Utilizzo dell'agente CloudWatch Logs con proxy HTTP
<a name="agent-http-proxies"></a>

È possibile utilizzare l'agente CloudWatch Logs con proxy HTTP.

**Nota**  
I proxy HTTP sono supportati nella versione 1.3.8 o successiva awslogs-agent-setup.

**Per utilizzare l'agente Logs con i proxy HTTP CloudWatch**

1. Esegui una delle seguenti operazioni:

   1. Per una nuova installazione dell'agente CloudWatch Logs, esegui i seguenti comandi:

      ```
      curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
      ```

      ```
      sudo python awslogs-agent-setup.py --region us-east-1 --http-proxy http://your/proxy --https-proxy http://your/proxy --no-proxy 169.254.169.254
      ```

      Per mantenere l'accesso al servizio di metadati Amazon EC2 in istanze EC2, utilizza **--no-proxy 169.254.169.254** (consigliato). Per ulteriori informazioni, consulta [Metadati e dati utente dell'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) nella Guida per l'utente di *Amazon EC2*.

      Nei valori per `http-proxy` e `https-proxy`, è necessario specificare l'URL nella sua interezza.

   1. Per un'installazione esistente dell'agente CloudWatch Logs, modifica var/awslogs/etc/proxy /.conf e aggiungi i tuoi proxy:

      ```
      HTTP_PROXY=
      HTTPS_PROXY=
      NO_PROXY=
      ```

1. Riavvia l'agente per rendere effettive le modifiche:

   ```
   sudo service awslogs restart
   ```

   Se utilizzi Amazon Linux 2, utilizza il comando seguente per riavviare l'agente:

   ```
   sudo service awslogsd restart
   ```

## Compartimentazione dei file di configurazione dell'agente Logs CloudWatch
<a name="create-additional-configuration-files"></a>

**Se utilizzi awslogs-agent-setup la versione 1.3.8 o successiva con awscli-cwlogs 1.3.3 o successiva, puoi importare diverse configurazioni di flusso per vari componenti indipendentemente l'una dall'altra creando file di configurazione aggiuntivi nella directory//. var/awslogs/etc/config** All'avvio, l'agente CloudWatch Logs include tutte le configurazioni di flusso in questi file di configurazione aggiuntivi. Le proprietà di configurazione nella sezione [generale] devono essere definite nel file di configurazione principale (//. var/awslogs/etc/awslogs.conf) and are ignored in any additional configuration files found in /var/awslogs/etc/config

Se non si dispone di una directory**/var/awslogs/etc/config/**perché l'agente è stato installato con rpm, è possibile utilizzare al suo posto la directory**/etc/awslogs/config/**.

Riavvia l'agente per rendere effettive le modifiche:

```
sudo service awslogs restart
```

Se utilizzi Amazon Linux 2, utilizza il comando seguente per riavviare l'agente:

```
sudo service awslogsd restart
```

## CloudWatch Domande frequenti sull'agente Logs
<a name="agent-faq"></a>

**Quali tipi di rotazione di file sono supportati?**  
Sono supportati i seguenti meccanismi di rotazione di file:  
+ Ridenominazione di file di log esistenti con un suffisso numerico, quindi nuova creazione del file di log vuoto originale. Ad esempio,/var/log/syslog.log is renamed /var/log/syslog.log.1. If /var/log/syslog.log.1 already exists from a previous rotation, it is renamed /var/log/syslog.log.2.
+ Troncamento del file di log originale in vigore dopo la creazione di una copia. Ad esempio,/var/log/syslog.log is copied to /var/log/syslog.log.1 and /var/log/syslog.log viene troncato. In questo caso potrebbe verificarsi una perdita di dati, quindi fai attenzione con l'uso di questo meccanismo di rotazione di file.
+ Creazione di un nuovo file con un modello comune come il precedente. Ad esempio, viene creato/var/log/syslog.log.2014-01-01 remains and /var/log/syslog.log.2014-01-02.
L'impronta (ID origine) del file viene calcolata sottoponendo a hashing la chiave di flusso di log e la prima riga del contenuto del file. Per sovrascrivere questo comportamento, puoi utilizzare l'opzione **file\$1fingerprint\$1lines**. Quando si verifica la rotazione del file, il nuovo file deve avere un nuovo contenuto e il vecchio file non deve avere contenuto aggiuntivo; l'agente invia il nuovo file dopo aver completato la lettura del vecchio file.

**Come posso determinare quale versione di agente sto utilizzando?**  
Se è stato utilizzato uno script di installazione per installare l'agente CloudWatch Logs, è possibile utilizzare**/var/awslogs/bin/awslogs-version.sh** per verificare quale versione dell'agente si sta utilizzando. Verrà stampata la versione dell'agente e le sue dipendenze principali. Se hai usato yum per installare l'agente CloudWatch Logs, puoi usare **«yum info awslogs» e «yum info aws-cli-plugin-cloudwatch -logs»** **per controllare la versione dell'agente e del plugin Logs.** CloudWatch 

**Come vengono convertite le voci di log in eventi di log?**  
Gli eventi di log contengono due proprietà: il timestamp del momento in cui si è verificato l'evento e il messaggio di log non elaborato. Per impostazione predefinita, le righe che iniziano con caratteri diversi da spazi vuoti chiudono il messaggio di log precedente se ne esiste uno e iniziano un nuovo messaggio di log. Per sovrascrivere questo comportamento, puoi utilizzare **multi\$1line\$1start\$1pattern** e le righe che corrispondono al modello iniziano un nuovo messaggio di log. Il modello può essere qualsiasi espressione regolare o "\$1datetime\$1format\$1". Ad esempio, se la prima riga di ogni messaggio di log contiene un timestamp come "2014-01-02T13:13:01Z", allora **multi\$1line\$1start\$1pattern** può essere impostato su "\$1d\$14\$1-\$1d\$12\$1-\$1d\$12\$1T\$1d\$12\$1:\$1d\$12\$1:\$1d\$12\$1Z". Per semplificare la configurazione, puoi utilizzare la variabile "\$1datetime\$1format\$1" se hai specificato l'**opzione datetime\$1format**. Per lo stesso esempio, se **datetime\$1format** è impostato su "%Y-%m-%dT%H:%M:%S%z", multi\$1line\$1start\$1pattern può essere semplicemente "\$1datetime\$1format\$1".  
L'ora corrente viene utilizzata per ciascun evento di log se il valore di **datetime\$1format** non è fornito. Se il valore di **datetime\$1format** fornito non è valido per un determinato messaggio di log, verrà utilizzato il timestamp dell'ultimo evento di log con timestamp analizzato correttamente. Se non esistono eventi di log precedenti, viene utilizzata l'ora corrente. Viene registrato un messaggio di avviso quando un evento di log utilizza l'ora corrente o l'ora dell'evento di log precedente.  
I timestamp vengono utilizzati per recuperare eventi di log e generare parametri, perciò se specifichi il formato errato, gli eventi di log potrebbero diventare non recuperabili e generare i parametri errati.

**Come vengono raggruppatigli eventi di log?**  
Un batch diviene completo e viene pubblicato quando si verifica qualsiasi delle condizioni seguenti:  

1. La quantità di tempo di **buffer\$1duration** è trascorsa a partire dall'aggiunta del primo evento di log.

1. È stato accumulato un valore inferiore di **batch\$1size log** di eventi di log, ma l'aggiunta del nuovo evento di log supera il valore di **batch\$1size**.

1. Il numero di eventi di log ha raggiunto il valore di **batch\$1count**.

1. Gli eventi di log dal batch non si estendono per più di 24 ore, ma l'aggiunta del nuovo evento di log supera il vincolo di 24 ore.

**Cosa può causare l'omissione o il troncamento di voci di log, eventi di log o batch?**  
Per seguire il vincolo dell'operazione `PutLogEvents`, i seguenti problemi potrebbero causare l'omissione di un evento di log o di un batch.  
L'agente CloudWatch Logs scrive un avviso nel suo registro quando i dati vengono ignorati.

1. Se la dimensione di un evento di log supera 256 KB, l'evento di log viene completamente ignorato.

1. Se il timestamp dell'evento di log è superiore a 2 ore successive all'ora attuale, l'evento di log viene ignorato.

1. Se il timestamp dell'evento di log è superiore a 14 giorni antecedenti il giorno attuale, l'evento di log viene ignorato.

1. Se qualsiasi evento di log è precedente al periodo di conservazione del gruppo di log, l'intero batch viene ignorato.

1. Se il batch di eventi di log in una singola richiesta `PutLogEvents` si estende per più di 24 ore, l'operazione `PutLogEvents` ha esito negativo.

**L'arresto dell'agente causa perdita di dati o duplicati?**  
No, purché il file di stato sia disponibile e non si sia verificata alcuna rotazione del file a partire dall'ultima esecuzione. L'agente CloudWatch Logs può iniziare dal punto in cui si è fermato e continuare a inviare i dati di registro.

**Posso indirizzare diversi file di log dallo stesso host o da host diversi allo stesso flusso di log?**  
La configurazione di più origini di log per l'invio di dati a un unico flusso di log non è supportata.

**Quali chiamate API effettua l'agente (o quali operazioni devo aggiungere alla mia policy IAM)?**  
L'agente CloudWatch Logs richiede l'autorizzazione per eseguire`CreateLogGroup`, `CreateLogStream` `DescribeLogStreams``DescribeLogGrooupd`, `PutLogEvents` e azioni. `PutRetentionPolicy` Se utilizzi l'ultimo agente, `DescribeLogStreams` non è necessario. Consulta la policy IAM di esempio riportata di seguito.    
****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
  {
    "Effect": "Allow",
    "Action": [
      "logs:CreateLogGroup",
      "logs:CreateLogStream",
      "logs:PutLogEvents",
      "logs:DescribeLogStreams",
      "logs:DescribeLogGroups",
      "logs:PutRetentionPolicy"
    ],
    "Resource": [
      "arn:aws:logs:*:*:*"
    ]
  }
 ]
}
```

**Non voglio che l'agente CloudWatch Logs crei automaticamente né gruppi di log né flussi di log. Come posso impedire all'agente di ricreare gruppi di log e flussi di log?**  
Nella tua policy IAM, puoi limitare l'agente alle sole operazioni seguenti: `DescribeLogStreams`, `PutLogEvents`.  
Prima di revocare le autorizzazioni `CreateLogStream` e `CreateLogGroup` all'agente, assicurati di creare sia i gruppi di log che i flussi di log che devono essere utilizzati dall'agente. L'agente di log non può creare flussi di log in un gruppo di log creato a meno che non disponga delle autorizzazioni `CreateLogStream` e `CreateLogGroup`.

**Quali log dovrei esaminare durante la risoluzione dei problemi?**  
Il log di installazione dell'agente si trova in `/var/log/awslogs-agent-setup.log` e il log dell'agente si trova in `/var/log/awslogs.log`.

# Avvio rapido: CloudFormation da utilizzare per iniziare a utilizzare i log CloudWatch
<a name="QuickStartCloudFormation"></a>

AWS CloudFormation consente di descrivere e fornire le AWS risorse in formato JSON. I vantaggi di questo metodo includono la possibilità di gestire una raccolta di AWS risorse come singola unità e di replicare facilmente AWS le risorse tra le regioni.

Quando si esegue il provisioning AWS utilizzando CloudFormation, si creano modelli che descrivono le AWS risorse da utilizzare. L'esempio seguente è un frammento di codice di un modello che crea un gruppo di log e un filtro parametri, il quale conta 404 occorrenze e invia questa quantità al gruppo di log. 

```
"WebServerLogGroup": {
    "Type": "AWS::Logs::LogGroup",
    "Properties": {
        "RetentionInDays": 7
    }
},

"404MetricFilter": {
    "Type": "AWS::Logs::MetricFilter",
    "Properties": {
        "LogGroupName": {
            "Ref": "WebServerLogGroup"
        },
        "FilterPattern": "[ip, identity, user_id, timestamp, request, status_code = 404, size, ...]",
        "MetricTransformations": [
            {
                "MetricValue": "1",
                "MetricNamespace": "test/404s",
                "MetricName": "test404Count"
            }
        ]
    }
}
```

Questo è un esempio di base. È possibile configurare distribuzioni di CloudWatch Logs molto più ricche utilizzando. CloudFormation*Per ulteriori informazioni sugli esempi di modelli, consulta [Amazon CloudWatch Logs Template Snippets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/quickref-cloudwatchlogs.html) nella Guida per l'AWS CloudFormation utente.* Per ulteriori informazioni sulle nozioni di base, consulta [Nozioni di base di AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/GettingStarted.html) nella *Guida per l'utente di AWS CloudFormation *.