

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# クイックスタート: 実行中の EC2 Linux インスタンスに CloudWatch Logs エージェントをインストールして設定する
<a name="QuickStartEC2Instance"></a>

**重要**  
古いログエージェントは廃止する予定です。CloudWatch には、EC2 インスタンスとオンプレミスサーバーからログとメトリクスの両方を収集できる統合エージェントが含まれています。詳細については、「[CloudWatch Logs の開始方法](CWL_GettingStarted.md)」を参照してください。  
古い CloudWatch Logs エージェントから統合エージェントへの移行については、「[ウィザードを使用して CloudWatch エージェント設定ファイルを作成する](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html)」を参照してください。  
古いログエージェントは、Python の 2.6 から 3.5 までのバージョンしかサポートしていません。さらに、古い CloudWatch Logs エージェントでは、インスタンスメタデータサービスバージョン 2 (IMDSv2) がサポートされていません。サーバーで IMDSv2 を使用している場合は、古い CloudWatch Logs エージェントではなく、新しい統合エージェントを使用する必要があります。  
このセクションの残りの部分では、古い CloudWatch Logs エージェントをまだ使用しているお客様向けに、その使用方法について説明します。

**ヒント**  
CloudWatch には、EC2 インスタンスとオンプレミスサーバーからログとメトリクスの両方を収集できる新しい統合エージェントが含まれています。古い CloudWatch Logs エージェントをすでに使用しなくなった場合は、新しい統合 CloudWatch エージェントを使用することをお勧めします。詳細については、「[CloudWatch Logs の開始方法](CWL_GettingStarted.md)」を参照してください。  
さらに、古いエージェントでは、Instance Metadata Service Version 2 (IMDSv2) がサポートされていません。サーバーで IMDSv2 を使用している場合は、古い CloudWatch Logs エージェントではなく、新しい統合エージェントを使用する必要があります。  
このセクションの残りの部分では、古い CloudWatch Logs エージェントの使用について説明します。

## 実行中の EC2 Linux インスタンスで古い CloudWatch Logs エージェントを設定する
<a name="QuickStartEC2Instance-oldagent"></a>

既存の EC2 インスタンスで CloudWatch Logs エージェントインストーラを使用して、CloudWatch Logs エージェントをインストールして設定できます。インストールが完了したら、エージェントのインストール中に、インスタンスから、作成したログストリームにログが自動的に流れます。エージェントは開始を確認し無効にされるまで実行し続けます。

エージェントの使用に加えて、、CloudWatch Logs SDK AWS CLI、または CloudWatch Logs API を使用してログデータを発行することもできます。 AWS CLI は、コマンドラインまたはスクリプトを使用してデータを発行するのに最適です。CloudWatch Logs SDK は、アプリケーションから直接、または独自のログ発行アプリケーションを構築してログデータを発行する場合に適しています。

### ステップ 1: CloudWatch Logs で使用する IAM ロールまたはユーザーを設定する
<a name="running-ec2-step-1"></a>

CloudWatch Logs エージェントは、IAM ロールとユーザーをサポートします。インスタンスに関連付けられた IAM ロールがすでに存在する場合、その下に IAM ポリシーが含まれていることを確認してください。インスタンスに関連付けられた IAM ロールがまだ存在しない場合は、次のステップで IAM 認証情報を使用するか、IAM ロールインスタンスに割り当てることができます。詳細については、「[インスタンスへの IAM ロールのアタッチ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role)」を参照してください。<a name="cloudwatchlogs_iam_role_procedure"></a>

**IAM ロールまたは CloudWatch Logs ユーザーを設定するには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで **Roles (ロール) ** を選択してください。

1. ロール名を選択してロールを選択します (名前の横にあるチェックボックスを選択しないでください)。

1. [**Attach Policies (ポリシーのアタッチ)**] を選択して、[**ポリシーの作成**] を選択します。

   新しいブラウザタブまたはウィンドウが開きます。

1. [**JSON**] タブを選択して、次の JSON ポリシードキュメントを入力します。  
****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "logs:CreateLogGroup",
           "logs:CreateLogStream",
           "logs:PutLogEvents",
           "logs:DescribeLogStreams"
       ],
         "Resource": [
           "*"
       ]
     }
    ]
   }
   ```

1. 完了したら、[**ポリシーの確認**] を選択します。構文エラーがある場合は、Policy Validator (ポリシー検証) によってレポートされます。

1. [**ポリシーの確認**] ページで、作成するポリシーの [**名前**] と [**説明**] (オプション) を入力します。ポリシーの **[Summary]** (概要) を参照して、ポリシーによって付与された許可を確認します。次に、**[Create policy]** (ポリシーの作成) を選択して作業を保存します。

1. ブラウザタブまたはウィンドウを閉じ、ロールの [**アクセス権限の追加**] を選択します。[**更新**] を選択し、新しいポリシーを選択してロールに追加します。

1. [**Attach Policy**] を選択します。

### ステップ 2: 既存の Amazon EC2 インスタンスに CloudWatch Logs をインストールして設定する
<a name="running-ec2-step-2"></a>

CloudWatch Logs エージェントのインストール手順は、Amazon EC2 インスタンスが Amazon Linux、Ubuntu、CentOS、Red Hat のどれを実行しているかによって異なります。インスタンスの Linux のバージョンに適切な手順を使用してください。

**既存の Amazon Linux インスタンスに CloudWatch Logs をインストールして設定するには**

Amazon Linux AMI 2014.09 から、awslogs パッケージを使用した RPM のインストールに CloudWatch Logs エージェントが使用可能です。それ以前のバージョンの Amazon Linux は、`sudo yum update -y` コマンドを使用してインスタンスを更新することで awslogs パッケージにアクセスできます。CloudWatch Logs インストーラを使用する代わりに awslogs パッケージを RPM としてインストールすることで、インスタンスは から定期的なパッケージの更新とパッチを受け取ります。CloudWatch Logs エージェントを手動で再インストール AWS する必要はありません。
**警告**  
以前に Python スクリプトを使用してエージェントをインストールした場合は、RPM インストール方法を使用して CloudWatch Logs エージェントを更新しないでください。設定に問題が発生して CloudWatch Logs エージェントが CloudWatch にログを送信できなくなる恐れがあります。

1. Amazon Linux インスタンスに接続します。詳細については、「*Amazon EC2 ユーザーガイド*」の「[Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html)」を参照してください。

   接続問題の詳細については、「*Amazon EC2 ユーザーガイド*」「[Amazon EC2 Linux インスタンスへの接続に関する問題のトラブルシューティング](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html)」を参照してください。

1. Amazon Linux インスタンスを更新してパッケージリポジトリの最新の変更を取得します。

   ```
   sudo yum update -y
   ```

1. `awslogs` パッケージをインストールします。これは Amazon Linux インスタンスで awslogs をインストールする推奨手段です。

   ```
   sudo yum install -y awslogs
   ```

1. `/etc/awslogs/awslogs.conf` ファイルを編集して追跡するログを設定します。このファイルの編集方法については、「[CloudWatch Logs エージェントのリファレンス](AgentReference.md)」を参照してください。

1. デフォルトでは、`/etc/awslogs/awscli.conf` は us-east-1 リージョンを指します。ログを別の領域にプッシュするには、`awscli.conf` ファイルを編集し、その領域を指定します。

1. `awslogs` サービスを開始します。

   ```
   sudo service awslogs start
   ```

   Amazon Linux 2 を実行している場合は、次のコマンドを使用して `awslogs` サービスを開始します。

   ```
   sudo systemctl start awslogsd
   ```

1. (オプション) `/var/log/awslogs.log` ファイルでサービス開始時に記録されたエラーがあるかどうか確認します。

1. （オプション）システム起動時に毎回 `awslogs` サービスを起動する場合は、次のコマンドを実行します。

   ```
   sudo chkconfig awslogs on
   ```

   Amazon Linux 2 を実行している場合は、次のコマンドを使用してシステムブートのたびにサービスを開始します。

   ```
   sudo systemctl enable awslogsd.service
   ```

1. エージェントが実行されてしばらくしたら、CloudWatch コンソールに新しく作成されたロググループとログストリームを確認してください。

   詳細については、「[CloudWatch Logs に送信されたログデータを表示する](Working-with-log-groups-and-streams.md#ViewingLogData)」を参照してください。

**既存の Ubuntu Server、CentOS、Red Hat のインスタンスに CloudWatch Logs をインストールして設定するには**

Ubuntu Server、CentOS、または Red Hat を実行する AMI を使用している場合、次の手順でインスタンスに CloudWatch Logs エージェントを手動インストールします。

1. EC2 インスタンスに接続します。詳細については、「*Amazon EC2 ユーザーガイド*」の「[Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html)」を参照してください。

   接続問題の詳細については、「*Amazon EC2 ユーザーガイド*」「[Amazon EC2 Linux インスタンスへの接続に関する問題のトラブルシューティング](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html)」を参照してください。

1. 2 つのオプションのいずれかを使用して CloudWatch Logs エージェントインストーラを実行します。インターネットから直接実行するか、ファイルをダウンロードしてスタンドアロンで実行できます。
**注記**  
CentOS 6.x、Red Hat 6.x、または Ubuntu 12.04 を実行している場合は、インストーラをダウンロードしてスタンドアロンで実行する手順を使用してください。これらのシステムでは、インターネットから直接 CloudWatch Logs エージェントをインストールすることはサポートされていません。
**注記**  
Ubuntu では、次のコマンドを実行する前に `apt-get update` を実行してください。

   インターネットから直接実行するには、次のコマンドを使用してプロンプトに従います。

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   ```

   ```
   sudo python ./awslogs-agent-setup.py --region us-east-1
   ```

   前のコマンドが機能しない場合は、以下を試してください。

   ```
   sudo python3 ./awslogs-agent-setup.py --region us-east-1
   ```

   スタンドアロンをダウンロードして実行するには、次のコマンドを使用してプロンプトに従います。

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   ```

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/AgentDependencies.tar.gz -O
   ```

   ```
   tar xvf AgentDependencies.tar.gz -C /tmp/
   ```

   ```
   sudo python ./awslogs-agent-setup.py --region us-east-1 --dependency-path /tmp/AgentDependencies
   ```

   CloudWatch Logs エージェントをインストールするには、us-east-1、us-west-1、us-west-2、ap-south-1、ap-northeast-2、ap-southeast-1、ap-southeast-2、ap-northeast-1、eu-central-1、eu-west-1、または sa-east-1 の各リージョンを指定します。
**注記**  
`awslogs-agent-setup` の現行バージョンとバージョン履歴の詳細については、[CHANGELOG.txt](https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/CHANGELOG.txt) を参照してください。

   CloudWatch Logs エージェントのインストーラはセットアップ時に特定の情報が必要です。開始する前に、モニタリングするログファイルとそのタイムスタンプ形式を知っておく必要があります。また、次の情報を準備する必要があります。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonCloudWatch/latest/logs/QuickStartEC2Instance.html)

   これらの手順が完了すると、インストーラは別のログファイルを設定するかどうか尋ねてきます。各ログファイルについて何回でもプロセスを実行できます。他にモニタリングするログファイルがない場合、別のログをセットアップするようにインストーラに求められた時に [**N**] を選択します。エージェント設定ファイルの設定の詳細については、「[CloudWatch Logs エージェントのリファレンス](AgentReference.md)」を参照してください。
**注記**  
複数のログソースから単一のログストリームにデータを送信する設定はサポートされていません。

1. エージェントが実行されてしばらくしたら、CloudWatch コンソールに新しく作成されたロググループとログストリームを確認してください。

   詳細については、「[CloudWatch Logs に送信されたログデータを表示する](Working-with-log-groups-and-streams.md#ViewingLogData)」を参照してください。