Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Avvio rapido: installa e configura l'agente CloudWatch Logs su un'istanza Linux in esecuzione EC2
Importante
Il vecchio logs agent è obsoleto. CloudWatch include un agente unificato in grado di raccogliere sia i log che le metriche dalle istanze e dai server locali. EC2 Per ulteriori informazioni, consulta Guida introduttiva ai CloudWatch registri.
Per informazioni sulla migrazione dal precedente agente CloudWatch Logs all'agente unificato, consulta Creare il file di configurazione dell'agente con la procedura guidata. CloudWatch
L'agente di log più vecchio supporta solo le versioni da 2.6 a 3.5 di Python. Inoltre, il vecchio agente CloudWatch Logs non supporta Instance Metadata Service versione 2 (). IMDSv2 Se il server utilizza IMDSv2, è necessario utilizzare l'agente unificato più recente anziché il precedente agente Logs. CloudWatch
Il resto di questa sezione spiega l'uso del vecchio agente CloudWatch Logs per i clienti che lo utilizzano ancora.
Suggerimento
CloudWatch include un nuovo agente unificato in grado di raccogliere sia i log che le metriche dalle EC2 istanze e dai server locali. Se non stai già utilizzando il vecchio agente CloudWatch Logs, ti consigliamo di utilizzare il nuovo agente unificato. CloudWatch Per ulteriori informazioni, consulta Guida introduttiva ai CloudWatch registri.
Inoltre, l'agente precedente non supporta Instance Metadata Service versione 2 (). IMDSv2 Se il server utilizza IMDSv2, è necessario utilizzare l'agente unificato più recente anziché il vecchio CloudWatch agente Logs.
Il resto di questa sezione spiega l'uso del vecchio CloudWatch agente Logs.
Configura il vecchio agente CloudWatch Logs su un'istanza Linux in esecuzione EC2
È possibile utilizzare il programma di installazione dell'agente CloudWatch Logs su un' EC2 istanza esistente per installare e configurare l'agente CloudWatch Logs. Dopo aver completato l'installazione, i log cominciano a fluire automaticamente dall'istanza al flusso di log creato durante l'installazione dell'agente. L'agente conferma l'avvio e continua l'esecuzione fino a quando non lo disabiliterai.
Oltre a utilizzare l'agente, puoi anche pubblicare i dati di registro utilizzando CloudWatch Logs SDK o l' AWS CLI API Logs. CloudWatch AWS CLI È più adatto per la pubblicazione di dati sulla riga di comando o tramite script. L'SDK CloudWatch Logs è più adatto per pubblicare i dati di registro direttamente dalle applicazioni o per creare un'applicazione di pubblicazione dei log personalizzata.
Passaggio 1: configura il tuo ruolo o utente IAM per Logs CloudWatch
L'agente CloudWatch Logs supporta i ruoli e gli utenti IAM. Se l'istanza dispone già di un ruolo IAM a essa associato, assicurati di includere la policy IAM sottostante. Se non disponi già di un ruolo IAM assegnato alla tua istanza, puoi utilizzare le tue credenziali IAM per le fasi successive o puoi assegnare un ruolo IAM a tale istanza. Per ulteriori informazioni, consulta la sezione relativa al collegamento di un ruolo IAM a un'istanza.
Per configurare il tuo ruolo o utente IAM per Logs CloudWatch
Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione, seleziona Ruoli.
-
Scegliere il ruolo selezionando il nome del ruolo (non selezionare la casella di controllo accanto al nome).
-
Scegliere Attach Policies (Collega policy), Create Policy (Crea policy).
Verrà aperta una nuova scheda o finestra del browser.
-
Scegliere la scheda JSON e digitare il documento di policy JSON seguente.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "*" ] } ] }
-
Al termine, selezionare Review policy (Rivedi policy). In Policy Validator (Validatore di policy) vengono segnalati eventuali errori di sintassi.
-
Nella pagina Review policy (Rivedi policy) digitare i valori per Name (Nome) e Description (Descrizione) (facoltativa) per la policy che si sta creando. Consulta il Summary (Riepilogo) della policy per visualizzare le autorizzazioni concesse dalla policy. Seleziona Create policy (Crea policy) per salvare il proprio lavoro.
-
Chiudere la scheda o la finestra del browser e tornare alla pagina Add permissions (Aggiungi autorizzazioni) per il ruolo. Scegliere Refresh (Aggiorna) e quindi scegliere la nuova policy per collegarla al ruolo.
-
Scegli Attach Policy (Collega policy).
Fase 2: installare e configurare CloudWatch i log su un'istanza Amazon EC2 esistente
Il processo di installazione dell'agente CloudWatch Logs varia a seconda che l' EC2istanza Amazon esegua Amazon Linux, Ubuntu, CentOS o Red Hat. Utilizza la procedura appropriata per la versione di Linux della tua istanza.
Per installare e configurare CloudWatch i log su un'istanza Amazon Linux esistente
A partire dall'AMI Amazon Linux 2014.09, l'agente CloudWatch Logs è disponibile come installazione RPM con il pacchetto awslogs. Le versioni precedenti di Amazon Linux possono accedere al pacchetto awslogs aggiornando l'istanza con il comando sudo yum update
-y
. Installando il pacchetto awslogs come RPM anziché utilizzare il programma di installazione CloudWatch Logs, l'istanza riceve aggiornamenti e patch regolari del pacchetto senza dover reinstallare manualmente l'agente Logs. AWS CloudWatch
avvertimento
Non aggiornate l'agente CloudWatch Logs utilizzando il metodo di installazione RPM se in precedenza avete utilizzato lo script Python per installare l'agente. Ciò potrebbe causare problemi di configurazione che impediscono all'agente CloudWatch Logs di inviare i log a. CloudWatch
-
Connessione a un'istanza Amazon Linux. Per ulteriori informazioni, consulta Connect to Your Instance nella Amazon EC2 User Guide.
Per ulteriori informazioni sui problemi di connessione, consulta Troubleshooting Connecting to Your Instance nella Amazon EC2 User Guide.
-
Aggiornare l'istanza Amazon Linux per prelevare le modifiche più recenti nei repository del pacchetto.
sudo yum update -y
-
Installare il pacchetto
awslogs
. Questo è il metodo consigliato per l'installazione di awslogs nelle istanze Amazon Linux.sudo yum install -y awslogs
-
Modificare il file
/etc/awslogs/awslogs.conf
per configurare i log da monitorare. Per ulteriori informazioni sulla modifica di questo file, consulta CloudWatch Registra il riferimento dell'agente. -
Per impostazione predefinita,
/etc/awslogs/awscli.conf
punta alla Regione us-east-1. Per portare i log in un'altra Regione, modificare il fileawscli.conf
e specificare la Regione. -
Avviare il servizio
awslogs
.sudo service awslogs start
Se si esegue Amazon Linux 2, avviare il servizio
awslogs
con il comando seguente.sudo systemctl start awslogsd
-
Controlla che il file
/var/log/awslogs.log
non contenga errori registrati all'avvio del servizio (facoltativo). -
Esegui il comando seguente per avviare il servizio
awslogs
a ogni avvio del sistema (facoltativo).sudo chkconfig awslogs on
Se si esegue Amazon Linux 2, utilizzare il comando seguente per avviare il servizio a ogni avvio del sistema.
sudo systemctl enable awslogsd.service
-
Il gruppo di log e il flusso di log appena creati dovrebbero venire visualizzati nella console CloudWatch dopo qualche minuto di esecuzione dell'agente.
Per ulteriori informazioni, consulta Visualizzazione dati di log inviati ad CloudWatch Logs.
Per installare e configurare CloudWatch i log su un'istanza esistente di Ubuntu Server, CentOS o Red Hat
Se utilizzi un'AMI che esegue Ubuntu Server, CentOS o Red Hat, utilizza la seguente procedura per installare manualmente l'agente CloudWatch Logs sulla tua istanza.
-
Connect alla tua EC2 istanza. Per ulteriori informazioni, consulta Connect to Your Instance nella Amazon EC2 User Guide.
Per ulteriori informazioni sui problemi di connessione, consulta Troubleshooting Connecting to Your Instance nella Amazon EC2 User Guide.
-
Esegui il programma di installazione dell'agente CloudWatch Logs utilizzando una delle due opzioni. È possibile eseguirlo direttamente da Internet o scaricare i file ed eseguirlo autonomamente.
Nota
Se si esegue CentOS 6.x o Red Hat 6.x o Ubuntu 12.04, utilizzare la procedura di download ed esecuzione del programma di installazione in maniera autonoma. L'installazione dell'agente CloudWatch Logs direttamente da Internet non è supportata su questi sistemi.
Nota
Su Ubuntu, esegui
apt-get update
prima di eseguire i comandi sottostanti.Per eseguirlo direttamente da Internet, utilizza i comandi seguenti e segui le istruzioni:
curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
sudo python ./awslogs-agent-setup.py --region us-east-1
Se il comando precedente non funziona, prova il seguente:
sudo python3 ./awslogs-agent-setup.py --region us-east-1
Per scaricarlo ed eseguirlo autonomamente, utilizza i comandi seguenti e segui le istruzioni:
curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/AgentDependencies.tar.gz -O
tar xvf AgentDependencies.tar.gz -C /tmp/
sudo python ./awslogs-agent-setup.py --region us-east-1 --dependency-path /tmp/AgentDependencies
È possibile installare l'agente CloudWatch Logs specificando us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-northeast-1, ap-northeast-1, ap-southeast-1, ap-southeast-2, eu-Regioni eu-central-1, eu-west-1 o sa-east-1.
Nota
Per ulteriori informazioni sulla versione attuale e sulla cronologia delle versioni di
awslogs-agent-setup
, consulta CHANGELOG.txt. Il programma di installazione dell'agente Logs richiede determinate informazioni durante la configurazione. CloudWatch Prima di iniziare, è necessario sapere quale file di log monitorare e il suo formato timestamp. È inoltre necessario disporre delle informazioni seguenti.
Elemento Descrizione AWS ID della chiave di accesso
Premi invio se utilizzi un ruolo IAM. Altrimenti, inserisci l'ID della tua chiave di AWS accesso.
AWS chiave di accesso segreta
Premi invio se utilizzi un ruolo IAM. Altrimenti, inserisci la tua chiave di accesso AWS segreta.
Nome della Regione predefinito
Premere Invio. La Regione di default è us-east-2. Si può impostare questo a us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-southeast-1, ap-southeast-2, ap-northeast-1, eu-central-1, eu-west-1, o sa-east-1.
Formato di output predefinito
Lascia questo campo vuoto e premi invio.
Percorso del file di log da caricare
Posizione del file che contiene i dati di log da inviare. Il programma di installazione ti suggerisce un percorso.
Nome del gruppo di log di destinazione
Nome del gruppo di log. Il programma di installazione ti suggerisce un nome per il gruppo di log.
Nome del flusso di log di destinazione
Per impostazione predefinita, questo è il nome dell'host. Il programma di installazione ti suggerisce un nome host.
Formato timestamp
Specifica il formato del timestamp all'interno del file di log specificato. Scegli il valore di personalizzazione per specificare il tuo formato.
Posizione iniziale
In che modo i dati vengono caricati. Imposta questo valore su start_of_file per caricare tutto il contenuto del file. Imposta su end_of_file per caricare solo i dati appena aggiunti.
Dopo aver completato questa procedura, il programma di installazione chiede se intendi configurare un altro file di log. Puoi eseguire il processo quante volte lo desideri per ogni file di log. Se non hai altri file di log da monitorare, scegli N quando richiesto dal programma di installazione per configurare un altro log. Per ulteriori informazioni sulle impostazioni all'interno del file di configurazione dell'agente, consulta CloudWatch Registra il riferimento dell'agente.
Nota
La configurazione di più origini di log per l'invio di dati a un unico flusso di log non è supportata.
-
Il gruppo di log e il flusso di log appena creati dovrebbero venire visualizzati nella console CloudWatch dopo qualche minuto di esecuzione dell'agente.
Per ulteriori informazioni, consulta Visualizzazione dati di log inviati ad CloudWatch Logs.