기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
빠른 시작: 시작 시 EC2 Linux 인스턴스에 CloudWatch Logs 에이전트 설치 및 구성
작은 정보
이 섹션에서 설명하는 이전 CloudWatch Logs 에이전트는 사용 중단되는 과정에 있습니다. 로그와 지표 둘 다를 수집할 수 있는 새로운 통합 CloudWatch 에이전트를 대신 사용하는 것이 좋습니다. 또한 이전 CloudWatch Logs 에이전트에는 Python 3.3 또는 이전 버전이 필요하며 이러한 버전은 기본적으로 새 EC2 인스턴스에 설치되지 않습니다. 통합 CloudWatch 에이전트에 대한 자세한 내용은 CloudWatch 에이전트 설치를 참조하세요.
이번 섹션의 나머지 부분에서는 이전 CloudWatch Logs 에이전트의 사용에 대해서 설명하겠습니다.
EC2 Linux 인스턴스를 시작할 때 이전 CloudWatch Logs 에이전트 설치
시작 시 파라미터 정보를 인스턴스에 전달할 수 있게 해주는 Amazon EC2 기능인 Amazon EC2 사용자 데이터를 사용하여 해당 인스턴스에 CloudWatch Logs 에이전트를 설치 및 구성합니다. CloudWatch Logs 에이전트 설치 및 구성 정보를 Amazon EC2로 전달하려면 Amazon S3 버킷 같은 네트워크 위치에 구성 파일을 제공할 수 있습니다.
단일 로그 스트림으로 데이터를 전송하기 위해 여러 개의 로그 소스를 구성하는 것이 불가능합니다.
전제 조건
모든 로그 그룹 및 로그 스트림을 설명하는 에이전트 구성 파일을 생성합니다. 모니터링할 로그 파일을 비롯해 로그 파일을 업로드할 로그 그룹 및 로그 스트림을 설명하는 텍스트 파일입니다. 에이전트는 이 구성 파일을 사용하여 여기에 설명된 모든 로그 파일들에 대한 모니터링 및 업로드를 시작합니다. 에이전트 구성 파일을 설정하는 방법에 대한 자세한 내용은 CloudWatch Logs 에이전트 참조 섹션을 참조하세요.
다음은 Amazon Linux 2를 위한 에이전트 구성 파일 예제입니다.
[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
다음은 Ubuntu을 위한 에이전트 구성 파일 예제입니다.
[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
IAM 역할을 구성하려면
-
https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. -
탐색 창에서 Policies를 선택한 후 Create Policy를 선택합니다.
-
정책 생성 페이지의 Create Your Own Policy(자체 정책 생성)에서 선택을 선택합니다. 사용자 지정 정책 생성에 대한 자세한 내용은 Amazon EC2 사용 설명서에서 Amazon EC2에 대한 IAM 정책을 참조하세요.
-
정책 검토 페이지의 정책 이름에 정책 이름을 입력합니다.
-
정책 문서에 다음 정책을 붙여넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
-
정책 생성을 선택하세요.
-
탐색 창에서 역할, 새 역할 생성을 선택합니다.
-
Set Role Name(역할 이름 설정) 페이지에서 역할 이름을 입력한 다음 다음 단계를 선택합니다.
-
역할 유형 선택 페이지에서 Amazon EC2 옆에 있는 선택을 선택합니다.
-
정책 연결 페이지의 테이블 헤더에서 정책 유형과 Customer Managed(고객 관리형)를 선택합니다.
-
생성한 IAM 정책을 선택하고 다음 단계를 선택합니다.
-
역할 생성을 선택합니다.
사용자 및 정책에 대한 자세한 내용은 IAM 사용 설명서의 IAM 사용자 및 그룹과 IAM 정책 관리를 참조하세요.
새 인스턴스를 시작하고 CloudWatch Logs를 활성화하려면
-
https://console.aws.amazon.com/ec2/
에서 Amazon EC2 콘솔을 엽니다. -
인스턴스 시작을 선택합니다.
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 시작을 참조하세요.
-
1단계: Amazon Machine Image(AMI) 선택 페이지에서 시작할 Linux 인스턴스 유형을 선택하고 2단계: 인스턴스 유형 선택 페이지에서 다음: 인스턴스 세부 정보 구성을 선택합니다.
cloud-init
가 Amazon Machine Image(AMI)에 포함되어 있는지 확인합니다. Amazon Linux AMIs와 Ubuntu 및 RHEL용 AMIs에는 이미 cloud-init가 포함되어 있지만의 CentOS 및 기타 AMIs에는 포함되어 있지 않을 AWS Marketplace 수 있습니다. -
3단계: 인스턴스 정보 구성 페이지에서 IAM 역할에 대해 생성한 IAM 역할을 선택합니다.
-
고급 세부 정보의 사용자 데이터에 다음 스크립트를 붙여넣습니다. 그런 다음, -c 옵션의 값을 에이전트 구성 파일의 위치로 변경하여 해당 스크립트를 업데이트합니다.
#!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c
s3://amzn-s3-demo-bucket/my-config-file
-
인스턴스를 더 변경하고 시작 설정을 검토한 다음 시작을 선택합니다.
-
에이전트가 몇 분 동안 실행된 이후에 CloudWatch 콘솔에 새로 생성된 로그 그룹 및 로그 스트림이 나타납니다.
자세한 정보는 CloudWatch Logs로 전송된 로그 데이터 보기 섹션을 참조하세요.