

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 빠른 시작: 시작 시 EC2 Linux 인스턴스에 CloudWatch Logs 에이전트 설치 및 구성
<a name="EC2NewInstanceCWL"></a>

**작은 정보**  
이 섹션에서 설명하는 이전 CloudWatch Logs 에이전트는 사용 중단되는 과정에 있습니다. 로그와 지표 둘 다를 수집할 수 있는 새로운 통합 CloudWatch 에이전트를 대신 사용하는 것이 좋습니다. 또한 이전 CloudWatch Logs 에이전트에는 Python 3.3 또는 이전 버전이 필요하며 이러한 버전은 기본적으로 새 EC2 인스턴스에 설치되지 않습니다. 통합 CloudWatch 에이전트에 대한 자세한 내용은 [CloudWatch 에이전트 설치](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html)를 참조하세요.  
이번 섹션의 나머지 부분에서는 이전 CloudWatch Logs 에이전트의 사용에 대해서 설명하겠습니다.

## EC2 Linux 인스턴스를 시작할 때 이전 CloudWatch Logs 에이전트 설치
<a name="EC2NewInstanceCWL-oldagent"></a>

시작 시 파라미터 정보를 인스턴스에 전달할 수 있게 해주는 Amazon EC2 기능인 Amazon EC2 사용자 데이터를 사용하여 해당 인스턴스에 CloudWatch Logs 에이전트를 설치 및 구성합니다. CloudWatch Logs 에이전트 설치 및 구성 정보를 Amazon EC2로 전달하려면 Amazon S3 버킷 같은 네트워크 위치에 구성 파일을 제공할 수 있습니다.

단일 로그 스트림으로 데이터를 전송하기 위해 여러 개의 로그 소스를 구성하는 것이 불가능합니다.

**사전 조건**  
모든 로그 그룹 및 로그 스트림을 설명하는 에이전트 구성 파일을 생성합니다. 모니터링할 로그 파일을 비롯해 로그 파일을 업로드할 로그 그룹 및 로그 스트림을 설명하는 텍스트 파일입니다. 에이전트는 이 구성 파일을 사용하여 여기에 설명된 모든 로그 파일들에 대한 모니터링 및 업로드를 시작합니다. 에이전트 구성 파일에서의 설정에 대한 자세한 내용은 [CloudWatch Logs 에이전트 참조](AgentReference.md)을 참조하세요.

다음은 Amazon Linux 2를 위한 에이전트 구성 파일 예제입니다.

```
[general]
state_file = /var/lib/awslogs/state/agent-state  
 
[/var/log/messages]
file = /var/log/messages
log_group_name = /var/log/messages
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

다음은 Ubuntu을 위한 에이전트 구성 파일 예제입니다.

```
[general]
state_file = /var/awslogs/state/agent-state
 
[/var/log/syslog]
file = /var/log/syslog
log_group_name = /var/log/syslog
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

**IAM 역할을 구성하려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **정책**을 선택한 후 **정책 생성**을 선택합니다.

1. **정책 생성** 페이지에서 **자체 정책 생성**에 대해 **선택**을 선택합니다. 사용자 지정 정책 생성에 대한 자세한 내용은 *Amazon EC2 User Guide*의 [IAM Policies for Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html)을 참조하세요.

1. **정책 검토** 페이지의 **정책 이름**에 정책 이름을 입력합니다.

1. **정책 문서**에 다음 정책을 붙여넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. **정책 생성**을 선택합니다.

1. 탐색 창에서 **역할**, **새 역할 생성**을 선택합니다.

1. **역할 이름 설정** 페이지에서 역할 이름을 입력한 다음, **다음 단계**를 선택합니다.

1. **역할 유형 선택** 페이지에서 **Amazon EC2** 옆에 있는 **선택**을 선택합니다.

1. **정책 연결** 페이지의 테이블 헤더에서 **정책 유형**과 **고객 관리형**을 선택합니다.

1. 생성한 IAM 정책을 선택하고 **다음 단계**를 선택합니다.

1. **역할 생성**을 선택합니다.

   사용자 및 정책에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM 사용자 및 그룹](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_WorkingWithGroupsAndUsers.html)과 [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html)를 참조하세요.

**새 인스턴스를 시작하고 CloudWatch Logs를 활성화하려면**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. **인스턴스 시작**을 선택합니다.

   자세한 내용은 *Amazon EC2 사용 설명서*의 [인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html)을 참조하세요.

1. **1단계: Amazon Machine Image(AMI) 선택** 페이지에서 시작할 Linux 인스턴스 유형을 선택하고 **2단계: 인스턴스 유형 선택** 페이지에서 **다음: 인스턴스 세부 정보 구성**을 선택합니다.

   [cloud-init](http://cloudinit.readthedocs.org/en/latest/index.html)가 Amazon Machine Image(AMI)에 포함되어 있는지 확인합니다. Amazon Linux AMIs와 Ubuntu 및 RHEL용 AMIs에는 이미 cloud-init가 포함되어 있지만의 CentOS 및 기타 AMIs에는 포함되어 있지 않을 AWS Marketplace 수 있습니다.

1. **3단계: 인스턴스 정보 구성** 페이지에서 **IAM 역할**에 대해 생성한 IAM 역할을 선택합니다.

1. **고급 세부 정보**의 **사용자 데이터**에 다음 스크립트를 붙여넣습니다. 그런 다음 **-c** 옵션의 값을 에이전트 구성 파일의 위치로 변경하여 해당 스크립트를 업데이트합니다.

   ```
   #!/bin/bash
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   chmod +x ./awslogs-agent-setup.py
   ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
   ```

1. 인스턴스를 더 변경하고 시작 설정을 검토한 다음 **시작**을 선택합니다.

1. 에이전트가 몇 분 동안 실행된 이후에 CloudWatch 콘솔에 새로 생성된 로그 그룹 및 로그 스트림이 나타납니다.

   자세한 정보는 [CloudWatch Logs로 전송된 로그 데이터 보기](Working-with-log-groups-and-streams.md#ViewingLogData) 섹션을 참조하세요.