빠른 시작: 시작 시 EC2 Linux 인스턴스에 CloudWatch Logs 에이전트 설치 및 구성 - Amazon CloudWatch Logs

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

빠른 시작: 시작 시 EC2 Linux 인스턴스에 CloudWatch Logs 에이전트 설치 및 구성

작은 정보

이 섹션에서 설명하는 이전 CloudWatch Logs 에이전트는 사용 중단되는 과정에 있습니다. 로그와 지표 둘 다를 수집할 수 있는 새로운 통합 CloudWatch 에이전트를 대신 사용하는 것이 좋습니다. 또한 이전 CloudWatch Logs 에이전트에는 Python 3.3 또는 이전 버전이 필요하며 이러한 버전은 기본적으로 새 EC2 인스턴스에 설치되지 않습니다. 통합 CloudWatch 에이전트에 대한 자세한 내용은 CloudWatch 에이전트 설치를 참조하세요.

이번 섹션의 나머지 부분에서는 이전 CloudWatch Logs 에이전트의 사용에 대해서 설명하겠습니다.

EC2 Linux 인스턴스를 시작할 때 이전 CloudWatch Logs 에이전트 설치

시작 시 파라미터 정보를 인스턴스에 전달할 수 있게 해주는 Amazon EC2 기능인 Amazon EC2 사용자 데이터를 사용하여 해당 인스턴스에 CloudWatch Logs 에이전트를 설치 및 구성합니다. CloudWatch Logs 에이전트 설치 및 구성 정보를 Amazon EC2로 전달하려면 Amazon S3 버킷 같은 네트워크 위치에 구성 파일을 제공할 수 있습니다.

단일 로그 스트림으로 데이터를 전송하기 위해 여러 개의 로그 소스를 구성하는 것이 불가능합니다.

전제 조건

모든 로그 그룹 및 로그 스트림을 설명하는 에이전트 구성 파일을 생성합니다. 모니터링할 로그 파일을 비롯해 로그 파일을 업로드할 로그 그룹 및 로그 스트림을 설명하는 텍스트 파일입니다. 에이전트는 이 구성 파일을 사용하여 여기에 설명된 모든 로그 파일들에 대한 모니터링 및 업로드를 시작합니다. 에이전트 구성 파일을 설정하는 방법에 대한 자세한 내용은 CloudWatch Logs 에이전트 참조 섹션을 참조하세요.

다음은 Amazon Linux 2를 위한 에이전트 구성 파일 예제입니다.

[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S

다음은 Ubuntu을 위한 에이전트 구성 파일 예제입니다.

[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
IAM 역할을 구성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 Policies를 선택한 후 Create Policy를 선택합니다.

  3. 정책 생성 페이지의 Create Your Own Policy(자체 정책 생성)에서 선택을 선택합니다. 사용자 지정 정책 생성에 대한 자세한 내용은 Amazon EC2 사용 설명서에서 Amazon EC2에 대한 IAM 정책을 참조하세요.

  4. 정책 검토 페이지의 정책 이름에 정책 이름을 입력합니다.

  5. 정책 문서에 다음 정책을 붙여넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
  6. 정책 생성을 선택하세요.

  7. 탐색 창에서 역할, 새 역할 생성을 선택합니다.

  8. Set Role Name(역할 이름 설정) 페이지에서 역할 이름을 입력한 다음 다음 단계를 선택합니다.

  9. 역할 유형 선택 페이지에서 Amazon EC2 옆에 있는 선택을 선택합니다.

  10. 정책 연결 페이지의 테이블 헤더에서 정책 유형Customer Managed(고객 관리형)를 선택합니다.

  11. 생성한 IAM 정책을 선택하고 다음 단계를 선택합니다.

  12. 역할 생성을 선택합니다.

    사용자 및 정책에 대한 자세한 내용은 IAM 사용 설명서IAM 사용자 및 그룹IAM 정책 관리를 참조하세요.

새 인스턴스를 시작하고 CloudWatch Logs를 활성화하려면
  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 인스턴스 시작을 선택합니다.

    자세한 내용은 Amazon EC2 사용 설명서인스턴스 시작을 참조하세요.

  3. 1단계: Amazon Machine Image(AMI) 선택 페이지에서 시작할 Linux 인스턴스 유형을 선택하고 2단계: 인스턴스 유형 선택 페이지에서 다음: 인스턴스 세부 정보 구성을 선택합니다.

    cloud-init가 Amazon Machine Image(AMI)에 포함되어 있는지 확인합니다. Amazon Linux AMIs와 Ubuntu 및 RHEL용 AMIs에는 이미 cloud-init가 포함되어 있지만의 CentOS 및 기타 AMIs에는 포함되어 있지 않을 AWS Marketplace 수 있습니다.

  4. 3단계: 인스턴스 정보 구성 페이지에서 IAM 역할에 대해 생성한 IAM 역할을 선택합니다.

  5. 고급 세부 정보사용자 데이터에 다음 스크립트를 붙여넣습니다. 그런 다음, -c 옵션의 값을 에이전트 구성 파일의 위치로 변경하여 해당 스크립트를 업데이트합니다.

    #!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
  6. 인스턴스를 더 변경하고 시작 설정을 검토한 다음 시작을 선택합니다.

  7. 에이전트가 몇 분 동안 실행된 이후에 CloudWatch 콘솔에 새로 생성된 로그 그룹 및 로그 스트림이 나타납니다.

    자세한 정보는 CloudWatch Logs로 전송된 로그 데이터 보기 섹션을 참조하세요.