

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Introdução ao CloudWatch Logs
<a name="CWL_GettingStarted"></a>

Para coletar registros de suas instâncias do Amazon EC2 e servidores locais em CloudWatch Logs, use o agente unificado. CloudWatch Ele permite que você colete logs e métricas avançadas com um agente. Ele oferece suporte em sistemas operacionais, incluindo servidores que executam o Windows Server. Esse agente também proporciona melhor performance.

Se você estiver usando o CloudWatch agente unificado para coletar CloudWatch métricas, ele permite a coleta de métricas adicionais do sistema, para visibilidade dos hóspedes. Ele também oferece suporte à coleta de métricas personalizadas usando `StatsD` ou `collectd`.

Para obter mais informações, consulte [Instalando o CloudWatch agente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html) no *Guia CloudWatch do usuário da Amazon*.

O agente CloudWatch Logs mais antigo, que suporta somente a coleta de registros de servidores que executam Linux, está obsoleto e não é mais suportado. Para obter informações sobre a migração do agente CloudWatch Logs antigo para o agente unificado, consulte [Criar o arquivo de configuração do CloudWatch agente com o assistente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html).

**Topics**
+ [Pré-requisitos](GettingSetup_cwl.md)
+ [Usando o CloudWatch agente unificado](UseCloudWatchUnifiedAgent.md)
+ [Usando o CloudWatch agente anterior](UsePreviousCloudWatchLogsAgent.md)
+ [Início rápido com CloudFormation](QuickStartCloudFormation.md)

# Pré-requisitos
<a name="GettingSetup_cwl"></a>

Para usar o Amazon CloudWatch Logs, você precisa de uma AWS conta. Sua AWS conta permite que você use serviços (por exemplo, Amazon EC2) para gerar registros que você pode visualizar no CloudWatch console, uma interface baseada na web. Além disso, você pode instalar e configurar o AWS Command Line Interface (AWS CLI).

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Configurar a interface de linha de comando
<a name="SetupCLI_cwl"></a>

Você pode usar o AWS CLI para realizar operações CloudWatch de registros.

Para obter informações sobre como instalar e configurar o AWS CLI, consulte Como [configurar a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) no *Guia do AWS Command Line Interface usuário*.

# Use o CloudWatch agente unificado para começar a usar o CloudWatch Logs
<a name="UseCloudWatchUnifiedAgent"></a>

Para obter mais informações sobre o uso do CloudWatch agente unificado para começar a usar o CloudWatch Logs, consulte [Coletar métricas e registros de instâncias do Amazon EC2 e servidores locais com o CloudWatch agente no Guia do](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) usuário da *Amazon CloudWatch *. Você conclui as etapas listadas nesta seção para instalar, configurar e iniciar o agente. Se você não estiver usando o agente para também coletar CloudWatch métricas, você pode ignorar qualquer seção que se refira a métricas. 

Se você estiver usando o agente CloudWatch Logs antigo e quiser migrar para o novo agente unificado, recomendamos que você use o assistente incluído no novo pacote do agente. Esse assistente pode ler o arquivo de configuração atual do agente do CloudWatch Logs e configurar o CloudWatch agente para coletar os mesmos registros. Para obter mais informações sobre o assistente, consulte [Criar o arquivo de configuração do CloudWatch agente com o assistente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) no *Guia CloudWatch do usuário da Amazon*.

# Use o CloudWatch agente anterior para começar a usar o CloudWatch Logs
<a name="UsePreviousCloudWatchLogsAgent"></a>

**Importante**  
CloudWatch inclui um CloudWatch agente unificado que pode coletar registros e métricas de instâncias do EC2 e servidores locais. O agente somente para logs mais antigo está obsoleto e não é mais compatível.  
Para obter informações sobre a migração do antigo agente somente de registros para o agente unificado, consulte [Criar o arquivo de configuração do CloudWatch agente com](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) o assistente.  
O restante desta seção explica o uso do agente CloudWatch Logs antigo para clientes que ainda o usam.

Usando o agente CloudWatch Logs, você pode publicar dados de log de instâncias do Amazon EC2 executando Linux ou Windows Server e eventos registrados de. AWS CloudTrail Em vez disso, recomendamos usar o agente CloudWatch unificado para publicar seus dados de registro. Para obter mais informações sobre o novo agente, consulte [Coletar métricas e registros de instâncias do Amazon EC2 e servidores locais com o CloudWatch agente no Guia do](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) usuário da *Amazon CloudWatch *. 

**Topics**
+ [CloudWatch Pré-requisitos do agente de registros](#CWL_Prerequisites)
+ [Início rápido: Instalar o agente em uma instância do EC2 do Linux em execução](QuickStartEC2Instance.md)
+ [Início rápido: instalar o agente em uma instância do EC2 do Linux na inicialização](EC2NewInstanceCWL.md)
+ [Início rápido: use CloudWatch registros com instâncias do Windows Server 2016](QuickStartWindows2016.md)
+ [Início rápido: use CloudWatch registros com instâncias do Windows Server 2012 e do Windows Server 2008](QuickStartWindows20082012.md)
+ [Relate o status do agente do CloudWatch Logs](ReportCWLAgentStatus.md)
+ [Inicie o agente CloudWatch Logs](StartTheCWLAgent.md)
+ [Pare o agente CloudWatch de registros](StopTheCWLAgent.md)
+ [CloudWatch Referência do agente de registros](AgentReference.md)

## CloudWatch Pré-requisitos do agente de registros
<a name="CWL_Prerequisites"></a>

O agente CloudWatch Logs exige Python versão 2.7, 3.0 ou 3.3 e qualquer uma das seguintes versões do Linux:
+ Amazon Linux versão 2014.03.02 ou posterior. O Amazon Linux 2 não é compatível
+ Ubuntu Server versão 12.04, 14.04 ou 16.04
+ CentOS versão 6, 6.3, 6.4, 6.5 ou 7.0
+ Red Hat Enterprise Linux (RHEL) versão 6.5 ou 7.0
+ Debian 8.0

# Início rápido: instale e configure o agente CloudWatch Logs em uma instância Linux do EC2 em execução
<a name="QuickStartEC2Instance"></a>

**Importante**  
O agente de registros mais antigo está obsoleto. CloudWatch inclui um agente unificado que pode coletar registros e métricas de instâncias do EC2 e servidores locais. Para obter mais informações, consulte [Introdução ao CloudWatch Logs](CWL_GettingStarted.md).   
Para obter informações sobre a migração do agente CloudWatch Logs antigo para o agente unificado, consulte [Criar o arquivo de configuração do CloudWatch agente com o assistente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html).  
O agente de logs mais antigo é compatível somente com as versões 2.6 a 3.5 do Python. Além disso, o agente CloudWatch Logs mais antigo não é compatível com o Instance Metadata Service versão 2 (IMDSv2). Se seu servidor usa IMDSv2, você deve usar o agente unificado mais novo em vez do agente CloudWatch Logs mais antigo.  
O restante desta seção explica o uso do agente CloudWatch Logs antigo para clientes que ainda o usam.

**dica**  
CloudWatch inclui um novo agente unificado que pode coletar registros e métricas de instâncias do EC2 e servidores locais. Se você ainda não estiver usando o agente CloudWatch Logs antigo, recomendamos usar o CloudWatch agente unificado mais novo. Para obter mais informações, consulte [Introdução ao CloudWatch Logs](CWL_GettingStarted.md).   
Além disso, o agente mais antigo não é compatível com o Instance Metadata Service versão 2 (IMDSv2). Se seu servidor usa IMDSv2, você deve usar o agente unificado mais novo em vez do agente CloudWatch Logs mais antigo.  
O restante desta seção explica o uso do antigo agente CloudWatch Logs.

## Configurar o agente CloudWatch Logs antigo em uma instância Linux do EC2 em execução
<a name="QuickStartEC2Instance-oldagent"></a>

Você pode usar o instalador do agente CloudWatch Logs em uma instância EC2 existente para instalar e configurar o agente CloudWatch Logs. Depois que a instalação é concluída, os logs vão automaticamente da instância para o fluxo de logs que você cria enquanto instala o agente. O agente confirma que ele foi iniciado e permanece em execução até que você o desative.

Além de usar o agente, você também pode publicar dados de registro usando o AWS CLI SDK do CloudWatch Logs ou a API CloudWatch Logs. O AWS CLI é mais adequado para publicar dados na linha de comando ou por meio de scripts. O SDK de CloudWatch registros é mais adequado para publicar dados de registro diretamente de aplicativos ou criar seu próprio aplicativo de publicação de registros.

### Etapa 1: configurar sua função ou usuário do IAM para CloudWatch Logs
<a name="running-ec2-step-1"></a>

O agente CloudWatch Logs é compatível com funções e usuários do IAM. Se sua instância já tiver uma função do IAM associada, certifique-se de incluir a política do IAM abaixo. Se você ainda não tiver uma função do IAM atribuída à sua instância, poderá usar suas credenciais do IAM para as próximas etapas ou atribuir uma função do IAM a essa instância. Para obter mais informações, consulte [Como associar uma função do IAM a uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role).<a name="cloudwatchlogs_iam_role_procedure"></a>

**Para configurar sua função ou usuário do IAM para CloudWatch Logs**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis**.

1. Escolha a função selecionando o nome (não marque a caixa de seleção ao lado do nome).

1. Escolha **Attach Policies (Anexar políticas)**, **Create Policy (Criar política)**.

   Uma nova guia ou janela de navegação é aberta.

1. Escolha a guia **JSON** e digite o seguinte documento de política JSON.  
****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "logs:CreateLogGroup",
           "logs:CreateLogStream",
           "logs:PutLogEvents",
           "logs:DescribeLogStreams"
       ],
         "Resource": [
           "*"
       ]
     }
    ]
   }
   ```

1. Ao concluir, selecione **Revisar política**. O Validador de política indica se há qualquer erro de sintaxe.

1. Na página **Review Policy (Revisar política)**, digite um **Name (Nome)** e uma **Description (Descrição)** (opcional) para a política que você está criando. Revise o **Resumo** da política para ver as permissões que são concedidas pela política. Em seguida, escolha **Criar política** para salvar seu trabalho.

1. Feche a guia ou janela de navegador e retorne à página **Add permissions (Adicionar permissões)** da sua função. Escolha **Refresh (Atualizar)** e, em seguida, escolha a nova política para anexá-la à sua função.

1. Escolha **Attach Policy**.

### Etapa 2: instalar e configurar CloudWatch registros em uma instância existente do Amazon EC2
<a name="running-ec2-step-2"></a>

O processo de instalação do agente CloudWatch Logs difere dependendo se sua instância do Amazon EC2 está executando Amazon Linux, Ubuntu, CentOS ou Red Hat. Use as etapas apropriadas para a versão do Linux na sua instância.

**Para instalar e configurar CloudWatch registros em uma instância existente do Amazon Linux**

A partir do Amazon Linux AMI 2014.09, o agente CloudWatch Logs está disponível como uma instalação RPM com o pacote awslogs. As versões anteriores do Amazon Linux podem acessar o pacote awslogs atualizando sua instância com o comando `sudo yum update -y`. Ao instalar o pacote awslogs como um RPM em vez de usar o instalador do CloudWatch Logs, sua instância recebe atualizações e patches regulares do pacote AWS sem precisar reinstalar manualmente o CloudWatch agente do Logs.
**Atenção**  
Não atualize o agente CloudWatch Logs usando o método de instalação RPM se você já usou o script Python para instalar o agente. Isso pode causar problemas de configuração que impedem que o agente do CloudWatch Logs envie seus registros para CloudWatch o.

1. Conecte-se à sua instância do Amazon Linux. Para obter mais informações, consulte [Conectar-se à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) no *Manual do usuário do Amazon EC2*.

   Para obter mais informações sobre problemas de conexão, consulte [Solução de problemas de conexão à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) no *Manual do usuário do Amazon EC2*.

1. Atualize sua instância do Amazon Linux para receber as alterações mais recentes nos repositórios de pacote.

   ```
   sudo yum update -y
   ```

1. Instale o pacote `awslogs`. Este é o método recomendado para instalar awslogs nas instâncias do Amazon Linux.

   ```
   sudo yum install -y awslogs
   ```

1. Edite o arquivo `/etc/awslogs/awslogs.conf` para configurar os logs a serem monitorados. Para obter mais informações sobre a edição desse arquivo, consulte [CloudWatch Referência do agente de registros](AgentReference.md).

1. Por padrão, o `/etc/awslogs/awscli.conf` aponta para a região us-east-1. Para enviar seus logs a uma região diferente, edite o arquivo `awscli.conf` e especifique essa região.

1. Inicie o serviço `awslogs`.

   ```
   sudo service awslogs start
   ```

   Se você está executando o Amazon Linux 2, inicie o serviço `awslogs` com o comando a seguir.

   ```
   sudo systemctl start awslogsd
   ```

1. (Opcional) Verifique o arquivo `/var/log/awslogs.log` para ver se há erros registrados ao iniciar o serviço.

1. (Opcional) Execute o comando a seguir para iniciar o serviço `awslogs` em cada inicialização do sistema.

   ```
   sudo chkconfig awslogs on
   ```

   Se você estiver executando o Amazon Linux 2, use o comando a seguir para iniciar o serviço a cada inicialização do sistema.

   ```
   sudo systemctl enable awslogsd.service
   ```

1. Você deve ver o grupo de logs recém-criado e o fluxo de logs no console do CloudWatch depois de alguns minutos de execução do agente.

   Para obter mais informações, consulte [Exibir dados de registro enviados para CloudWatch Logs](Working-with-log-groups-and-streams.md#ViewingLogData).

**Para instalar e configurar CloudWatch registros em uma instância existente do Ubuntu Server, CentOS ou Red Hat**

Se você estiver usando uma AMI executando o Ubuntu Server, CentOS ou Red Hat, use o procedimento a seguir para instalar manualmente o agente CloudWatch Logs na sua instância.

1. Conecte-se à sua instância do EC2. Para obter mais informações, consulte [Conectar-se à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) no *Manual do usuário do Amazon EC2*.

   Para obter mais informações sobre problemas de conexão, consulte [Solução de problemas de conexão à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) no *Manual do usuário do Amazon EC2*.

1. Execute o instalador do agente CloudWatch Logs usando uma das duas opções. Você pode executá-lo diretamente na internet ou fazer download dos arquivos e executá-lo de forma autônoma.
**nota**  
Se você estiver executando CentOS 6.x, Red Hat 6.x ou Ubuntu 12.04, use as etapas para baixar e executar o instalador autônomo. A instalação do agente CloudWatch Logs diretamente da Internet não é compatível com esses sistemas.
**nota**  
No Ubuntu, execute `apt-get update` antes de executar os comandos a seguir.

   Para executá-lo diretamente na internet, use os seguintes comandos e siga as instruções:

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   ```

   ```
   sudo python ./awslogs-agent-setup.py --region us-east-1
   ```

   Se o comando anterior não funcionar, tente o seguinte:

   ```
   sudo python3 ./awslogs-agent-setup.py --region us-east-1
   ```

   Para fazer download e executá-lo de forma independente, use os estes comandos e siga as instruções:

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   ```

   ```
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/AgentDependencies.tar.gz -O
   ```

   ```
   tar xvf AgentDependencies.tar.gz -C /tmp/
   ```

   ```
   sudo python ./awslogs-agent-setup.py --region us-east-1 --dependency-path /tmp/AgentDependencies
   ```

   Você pode instalar o agente CloudWatch Logs especificando us-east-1, us-west-1, us-west-2, ap-south-1, ap-northeast-2, ap-northeast-2, ap-southeast-1, ap-southeast-1, ap-southeast-2, ap-northeast-1, eutheast-2 regiões eu-central-1, eu-west-1 ou sa-east-1.
**nota**  
Para obter mais informações sobre a versão atual e o histórico das versões de `awslogs-agent-setup`, consulte [CHANGELOG.txt](https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/CHANGELOG.txt).

   O instalador do agente CloudWatch Logs exige certas informações durante a configuração. Antes de começar, você precisa saber qual arquivo de log monitorar e seu formato do time stamp. Você também deve ter as seguintes informações à mão.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonCloudWatch/latest/logs/QuickStartEC2Instance.html)

   Depois de concluir essas etapas, o instalador pergunta se você deseja configurar outro arquivo de log. Você pode executar o processo quantas vezes quiser para cada arquivo de log. Se você não tiver mais arquivos de log para monitorar, escolha **N** quando o instalador solicitar a configuração de outro log. Para obter mais informações sobre as configurações no arquivo de configuração do agente, consulte [CloudWatch Referência do agente de registros](AgentReference.md).
**nota**  
A configuração de várias fontes de log para enviar dados a um único stream de logs não é suportada.

1. Você deve ver o grupo de logs recém-criado e o fluxo de logs no console do CloudWatch depois de alguns minutos de execução do agente.

   Para obter mais informações, consulte [Exibir dados de registro enviados para CloudWatch Logs](Working-with-log-groups-and-streams.md#ViewingLogData).

# Início rápido: instale e configure o agente CloudWatch Logs em uma instância do EC2 Linux na inicialização
<a name="EC2NewInstanceCWL"></a>

**dica**  
O antigo agente do CloudWatch Logs discutido nesta seção está prestes a ser descontinuado. É altamente recomendável que você use o novo CloudWatch agente unificado que pode coletar registros e métricas. Além disso, o agente CloudWatch Logs mais antigo exige o Python 3.3 ou anterior, e essas versões não são instaladas em novas instâncias do EC2 por padrão. Para obter mais informações sobre o CloudWatch agente unificado, consulte [Instalando o CloudWatch agente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html).   
O restante desta seção explica o uso do antigo agente CloudWatch Logs.

## Instalando o agente CloudWatch Logs antigo em uma instância Linux do EC2 na inicialização
<a name="EC2NewInstanceCWL-oldagent"></a>

Você pode usar os dados do usuário do Amazon EC2, um recurso do Amazon EC2 que permite que informações paramétricas sejam passadas para a instância na inicialização, para instalar e configurar CloudWatch o agente Logs nessa instância. Para passar as informações de instalação e configuração do agente CloudWatch Logs para o Amazon EC2, você pode fornecer o arquivo de configuração em um local de rede, como um bucket do Amazon S3.

A configuração de várias fontes de log para enviar dados a um único stream de logs não é suportada.

**Pré-requisito**  
Crie um arquivo de configuração do agente que descreva todos os seus grupos e streams de logs. Trata-se de um arquivo de texto que descreve os arquivos de log a serem monitorados, bem como os grupos e os streams de logs para os quais será feito upload deles. O agente consome esse arquivo de configuração e inicia o monitoramento e o upload de todos os arquivos de log descritos nele. Para obter mais informações sobre as configurações no arquivo de configuração do agente, consulte [CloudWatch Referência do agente de registros](AgentReference.md).

Veja a seguir o exemplo de um arquivo de configuração do agente para o Amazon Linux 2

```
[general]
state_file = /var/lib/awslogs/state/agent-state  
 
[/var/log/messages]
file = /var/log/messages
log_group_name = /var/log/messages
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

Veja a seguir uma amostra de um arquivo de configuração do agente para o Ubuntu

```
[general]
state_file = /var/awslogs/state/agent-state
 
[/var/log/syslog]
file = /var/log/syslog
log_group_name = /var/log/syslog
log_stream_name = {instance_id}
datetime_format = %b %d %H:%M:%S
```

**Para configurar sua função do IAM**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Políticas**, **Criar política**.

1. Na página **Criar política**, em **Criar sua própria política**, escolha **Selecionar**. Para obter mais informações sobre a criação de políticas personalizadas, consulte [Políticas do IAM para o Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html) no *Manual do usuário do Amazon EC2*.

1. Na página **Revisar política**, em **Nome da política**, digite um nome para a política.

1. Em **Documento da política**, cole a política a seguir:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Escolha **Criar política**.

1. No painel de navegação, escolha **Funções**, **Criar nova função**.

1. Na página **Definir nome da função**, digite um nome para a função e escolha **Próxima etapa**.

1. Na página **Selecionar tipo de função**, escolha **Selecionar** ao lado de **Amazon EC2**.

1. Na página **Anexar política**, no cabeçalho da tabela escolha **Tipo de política**, **Gerenciado pelo cliente**.

1. Selecione a política do IAM que você acabou de criar e escolha **Next Step** (Próxima etapa).

1. Selecione **Criar função**.

   Para obter mais informações sobre usuários e políticas, consulte [Usuários e grupos do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_WorkingWithGroupsAndUsers.html) e [Gerenciar políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html) no *Guia do usuário do IAM*.

**Para iniciar uma nova instância e ativar CloudWatch os registros**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Escolha **Executar instância**.

   Para obter mais informações, consulte [Iniciar uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/launching-instance.html) no *Manual do usuário do Amazon EC2*.

1. Na página **Etapa 1: escolher uma Imagem de Máquina da Amazon (AMI)**, selecione o tipo de instância Linux para iniciar e, em seguida, na página **Etapa 2: escolher um tipo de instância**, selecione **Próximo: configurar detalhes da instância**.

   Certifique-se de que [cloud-init](http://cloudinit.readthedocs.org/en/latest/index.html) seja incluído na sua Imagem de máquina da Amazon (AMI). O Amazon Linux AMIs e AMIs o Ubuntu e o RHEL já incluem o cloud-init, mas o CentOS e outros talvez não. AMIs AWS Marketplace 

1. Na página **Etapa 3: Configurar detalhes da instância**, em **IAM role** (Função do IAM), selecione a função do IAM que você criou.

1. Em **Detalhes avançados**, em **Dados do usuário**, cole o script a seguir na caixa. Em seguida, atualize esse script alterando o valor da opção **-c** para o local do seu arquivo de configuração do agente:

   ```
   #!/bin/bash
   curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
   chmod +x ./awslogs-agent-setup.py
   ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
   ```

1. Faça todas as outras alterações para a instância, revise suas configurações de execução e, em seguida, escolha **Iniciar**.

1. Você deve ver o grupo de registros e o stream de registros recém-criados no CloudWatch console depois que o agente estiver em execução por alguns instantes.

   Para obter mais informações, consulte [Exibir dados de registro enviados para CloudWatch Logs](Working-with-log-groups-and-streams.md#ViewingLogData).

# Início rápido: habilite suas instâncias do Amazon EC2 executando o Windows Server 2016 para enviar registros para Logs usando o CloudWatch agente CloudWatch Logs
<a name="QuickStartWindows2016"></a>

**dica**  
CloudWatch inclui um novo agente unificado que pode coletar registros e métricas de instâncias do EC2 e servidores locais. Recomendamos que você o mais recente agente unificado do CloudWatch. Para obter mais informações, consulte [Introdução ao CloudWatch Logs](CWL_GettingStarted.md).   
O restante desta seção explica o uso do antigo agente CloudWatch Logs.

## Habilite suas instâncias do Amazon EC2 executando o Windows Server 2016 para enviar registros para Logs usando o agente de CloudWatch Logs mais antigo CloudWatch
<a name="QuickStartWindows2016-olderagent"></a>

Há vários métodos que você pode usar para permitir que instâncias que executam o Windows Server 2016 enviem registros para o CloudWatch Logs. As etapas desta seção usam o Run Command do Systems Manager. Para obter informações sobre os outros métodos possíveis, consulte [Envio de registros, eventos e contadores de desempenho para a Amazon CloudWatch](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/send_logs_to_cwl.html).

**Topics**
+ [Baixe o arquivo de configuração de exemplo](#configure_cwl_download)
+ [Configure o arquivo JSON para CloudWatch](#send_logs_to_cwl_json)
+ [Criar um perfil do IAM para o Systems Manager](#iam_permissions)
+ [Verifique os pré-requisitos do Systems Manager](#send_logs_cwl_syspre)
+ [Verificar o acesso à Internet](#send_logs_cwl_internet)
+ [Ativar CloudWatch registros usando o comando de execução do Systems Manager](#remote-commands-cloudwatch)

### Baixe o arquivo de configuração de exemplo
<a name="configure_cwl_download"></a>

Baixe o seguinte arquivo de amostra em seu computador: [https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json](https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json).

### Configure o arquivo JSON para CloudWatch
<a name="send_logs_to_cwl_json"></a>

Você determina para quais registros enviar CloudWatch especificando suas opções em um arquivo de configuração. O processo de criação desse arquivo e a especificação de suas opções pode levar 30 minutos ou mais para serem concluídos. Após concluir essa tarefa uma vez, você pode reutilizar o arquivo de configuração em todas as instâncias.

**Topics**
+ [Etapa 1: ativar CloudWatch registros](#enable-CloudWatchLogs-in-JSON-file)
+ [Etapa 2: definir as configurações para CloudWatch](#configure_cwl_credentials)
+ [Etapa 3: Configurar os dados a serem enviados](#configure_logs)
+ [Etapa 4: Configurar o controle de fluxo](#configure_log_flow)
+ [Etapa 5: Salvar conteúdo JSON](#save_json_content)

#### Etapa 1: ativar CloudWatch registros
<a name="enable-CloudWatchLogs-in-JSON-file"></a>

Na parte superior do arquivo JSON, altere "false" para "true" em `IsEnabled`:

```
"IsEnabled": true,
```

#### Etapa 2: definir as configurações para CloudWatch
<a name="configure_cwl_credentials"></a>

Especifique as credenciais, a região, um nome de grupo de logs e um namespace de fluxo de logs. Isso permite que a instância envie dados de registro para o CloudWatch Logs. Para enviar os mesmos dados de registro para locais diferentes, você pode adicionar seções adicionais com regiões exclusivas IDs (por exemplo, “CloudWatchLogs2" e CloudWatchLogs 3") e diferentes para cada ID.

**Para definir as configurações para enviar dados de registro para o CloudWatch Logs**

1. No arquivo JSON, localize a seção `CloudWatchLogs`.

   ```
   {
       "Id": "CloudWatchLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CloudWatchLogsOutput,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "AccessKey": "",
           "SecretKey": "",
           "Region": "us-east-1",
           "LogGroup": "Default-Log-Group",
           "LogStream": "{instance_id}"
       }
   },
   ```

1.  Deixe os campos `AccessKey` e `SecretKey` em branco. Você configura as credenciais usando uma função do IAM.

1. Em `Region`, digite a região para a qual enviar os dados de log (por exemplo, `us-east-2`).

1. Em `LogGroup`, digite o nome do grupo de logs. Esse nome aparece na tela **Log Groups (Grupos de logs)** no console do CloudWatch.

1. Em `LogStream`, digite o fluxo de log de destino. Esse nome aparece na tela **Grupos de registros > Streams** no CloudWatch console.

   Se você usar `{instance_id}`, o padrão, o nome do fluxo de logs será o ID dessa instância.

   Se você especificar um nome de fluxo de registros que ainda não existe, o CloudWatch Logs o cria automaticamente para você. Você pode definir um nome de fluxo de log usando uma sequência literal, as variáveis predefinidas `{hostname}`, `{instance_id}` e `{ip_address}` ou uma combinação delas.

#### Etapa 3: Configurar os dados a serem enviados
<a name="configure_logs"></a>

Você pode enviar dados de registro de eventos, dados de rastreamento de eventos para Windows (ETW) e outros dados de registro para CloudWatch o Logs.

**Para enviar dados do registro de eventos do aplicativo Windows para o CloudWatch Logs**

1. No arquivo JSON, localize a seção `ApplicationEventLog`.

   ```
   {
       "Id": "ApplicationEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Application",
           "Levels": "1"
       }
   },
   ```

1. Em `Levels`, especifique o tipo de mensagens das quais fazer upload. É possível especificar um dos seguintes valores:
   + **1** – fazer upload apenas de mensagens de erro.
   + **2** – fazer upload apenas de mensagens de aviso.
   + **4** – fazer upload apenas de mensagens informativas.

   Você pode combinar valores para incluir mais de um tipo de mensagem. Por exemplo, o valor **3** faz upload de mensagens de erro (**1**) e de mensagens de aviso (**2**). Um valor **7** faz upload de mensagens de erro (**1**), de mensagens de aviso (**2**) e de mensagens informativas (**4**).

**Para enviar dados do registro de segurança para o CloudWatch Logs**

1. No arquivo JSON, localize a seção `SecurityEventLog`.

   ```
   {
       "Id": "SecurityEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Security",
           "Levels": "7"
       }
   },
   ```

1. Em `Levels`, digite **7** para fazer upload de todas as mensagens.

**Para enviar dados do registro de eventos do sistema para o CloudWatch Logs**

1. No arquivo JSON, localize a seção `SystemEventLog`.

   ```
   {
       "Id": "SystemEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "System",
           "Levels": "7"
       }
   },
   ```

1. Em `Levels`, especifique o tipo de mensagens das quais fazer upload. É possível especificar um dos seguintes valores:
   + **1** – fazer upload apenas de mensagens de erro.
   + **2** – fazer upload apenas de mensagens de aviso.
   + **4** – fazer upload apenas de mensagens informativas.

   Você pode combinar valores para incluir mais de um tipo de mensagem. Por exemplo, o valor **3** faz upload de mensagens de erro (**1**) e de mensagens de aviso (**2**). Um valor **7** faz upload de mensagens de erro (**1**), de mensagens de aviso (**2**) e de mensagens informativas (**4**).

**Para enviar outros tipos de dados de registro de eventos para o CloudWatch Logs**

1. No arquivo JSON, adicione uma nova seção. Cada seção deve ter um `Id` exclusivo.

   ```
   {
       "Id": "Id-name",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Log-name",
           "Levels": "7"
       }
   },
   ```

1. Em `Id`, digite o nome do log para fazer upload (por exemplo, **WindowsBackup**).

1. Em `LogName`, digite o nome do log do qual fazer upload. Você pode localizar o nome do log da seguinte forma.

   1. Abra o Visualizador de eventos.

   1. No painel de navegação, escolha **Applications and Services Logs**.

   1. Navegue até o log e escolha **Actions**, **Properties**.

1. Em `Levels`, especifique o tipo de mensagens das quais fazer upload. É possível especificar um dos seguintes valores:
   + **1** – fazer upload apenas de mensagens de erro.
   + **2** – fazer upload apenas de mensagens de aviso.
   + **4** – fazer upload apenas de mensagens informativas.

   Você pode combinar valores para incluir mais de um tipo de mensagem. Por exemplo, o valor **3** faz upload de mensagens de erro (**1**) e de mensagens de aviso (**2**). Um valor **7** faz upload de mensagens de erro (**1**), de mensagens de aviso (**2**) e de mensagens informativas (**4**).

**Para enviar dados do Event Tracing for Windows para o Logs CloudWatch**

O ETW (Rastreamento de Eventos para Windows) fornece um mecanismo de registro eficiente e detalhado no qual os aplicativos podem gravar logs. Cada ETW é controlado por um gerente de sessão que pode iniciar e parar a sessão de registro. Cada sessão tem um provedor e um ou mais consumidores.

1. No arquivo JSON, localize a seção `ETW`.

   ```
   {
       "Id": "ETW",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Microsoft-Windows-WinINet/Analytic",
           "Levels": "7"
       }
   },
   ```

1. Em `LogName`, digite o nome do log do qual fazer upload.

1. Em `Levels`, especifique o tipo de mensagens das quais fazer upload. É possível especificar um dos seguintes valores:
   + **1** – fazer upload apenas de mensagens de erro.
   + **2** – fazer upload apenas de mensagens de aviso.
   + **4** – fazer upload apenas de mensagens informativas.

   Você pode combinar valores para incluir mais de um tipo de mensagem. Por exemplo, o valor **3** faz upload de mensagens de erro (**1**) e de mensagens de aviso (**2**). Um valor **7** faz upload de mensagens de erro (**1**), de mensagens de aviso (**2**) e de mensagens informativas (**4**).

**Para enviar registros personalizados (qualquer arquivo de registro baseado em texto) para o Logs CloudWatch**

1. No arquivo JSON, localize a seção `CustomLogs`.

   ```
   {
       "Id": "CustomLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\CustomLogs\\",
           "TimestampFormat": "MM/dd/yyyy HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "Local",
           "LineCount": "5"
       }
   },
   ```

1. Em `LogDirectoryPath`, digite o caminho onde os logs estão armazenados na instância.

1. Em `TimestampFormat`, digite o formato do time stamp a ser usado. Para obter mais informações sobre os valores compatíveis, consulte o tópico [Cadeias de caracteres de formato de data e hora personalizado](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) no MSDN.
**Importante**  
Seu arquivo de log de origem deve ter o time stamp no início de cada linha do log e deve haver um espaço depois do time stamp.

1. Em `Encoding`, digite a codificação de arquivo a ser usada (por exemplo, UTF-8). Para obter uma lista de valores compatíveis, consulte o tópico [Classe Encoding](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) no MSDN.
**nota**  
Use o nome da codificação, não o nome da exibição.

1. (Opcional) Em `Filter`, digite o prefixo de nomes de logs. Deixe esse parâmetro em branco para monitorar todos os arquivos. Para obter mais informações sobre os valores suportados, consulte o tópico [FileSystemWatcherFilter Propriedade](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) no MSDN.

1. (Opcional) Em `CultureName`, digite a localidade na qual o time stamp é registrado no log. Se `CultureName` ficar em branco, será adotada como padrão a mesma localidade usada atualmente pela instância do Windows. Para obter mais informações a respeito, consulte a coluna `Language tag` na tabela no tópico [Product Behavior](https://msdn.microsoft.com/en-us/library/cc233982.aspx) no MSDN.
**nota**  
Os valores `div`, `div-MV`, `hu` e `hu-HU` não têm suporte.

1. (Opcional) Em `TimeZoneKind`, digite `Local` ou `UTC`. Você pode definir isso para fornecer informações de fuso horário quando essas informações não estiverem incluídas no time stamp do log. Se esse parâmetro for deixado em branco e se seu carimbo de data/hora não incluir informações de fuso horário, o CloudWatch Logs usará como padrão o fuso horário local. Esse parâmetro será ignorado se o time stamp já incluir informações sobre o fuso horário.

1. (Opcional) Em `LineCount`, digite o número de linhas do cabeçalho para identificar o arquivo de log. Por exemplo, os arquivos de log do IIS têm cabeçalhos praticamente idênticos. Você pode especificar **5**, que determina a leitura das três primeiras linhas do cabeçalho do arquivo de log para identificá-lo. Nos arquivos de log do IIS, a terceira linha é o carimbo de data/hora, mas nem sempre é garantido que o carimbo será diferente entre os arquivos de log. Por esse motivo, recomendamos incluir pelo menos uma linha de dados de log reais para identificar o arquivo de log de forma exclusiva.

**Para enviar dados de log do IIS para CloudWatch Logs**

1. No arquivo JSON, localize a seção `IISLog`.

   ```
   {
       "Id": "IISLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\inetpub\\logs\\LogFiles\\W3SVC1",
           "TimestampFormat": "yyyy-MM-dd HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "UTC",
           "LineCount": "5"
       }
   },
   ```

1. Em `LogDirectoryPath`, digite a pasta onde os logs do IIS são armazenados para um site individual (por exemplo, `C:\inetpub\logs\LogFiles\W3SVCn`).
**nota**  
Há suporte apenas para o formato de log W3C. Não há suporte para os formatos IIS, NCSA e Personalizado.

1. Em `TimestampFormat`, digite o formato do time stamp a ser usado. Para obter mais informações sobre os valores compatíveis, consulte o tópico [Cadeias de caracteres de formato de data e hora personalizado](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) no MSDN.

1. Em `Encoding`, digite a codificação de arquivo a ser usada (por exemplo, UTF-8). Para obter mais informações sobre os valores compatíveis, consulte o tópico [Encoding Class](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) no MSDN.
**nota**  
Use o nome da codificação, não o nome da exibição.

1. (Opcional) Em `Filter`, digite o prefixo de nomes de logs. Deixe esse parâmetro em branco para monitorar todos os arquivos. Para obter mais informações sobre os valores suportados, consulte o tópico [FileSystemWatcherFilter Propriedade](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) no MSDN.

1. (Opcional) Em `CultureName`, digite a localidade na qual o time stamp é registrado no log. Se `CultureName` ficar em branco, será adotada como padrão a mesma localidade usada atualmente pela instância do Windows. Para obter mais informações sobre os valores compatíveis, consulte a coluna `Language tag` na tabela no tópico [Product Behavior](https://msdn.microsoft.com/en-us/library/cc233982.aspx) no MSDN.
**nota**  
Os valores `div`, `div-MV`, `hu` e `hu-HU` não têm suporte.

1. (Opcional) Em `TimeZoneKind`, digite `Local` ou `UTC`. Você pode definir isso para fornecer informações de fuso horário quando essas informações não estiverem incluídas no time stamp do log. Se esse parâmetro for deixado em branco e se seu carimbo de data/hora não incluir informações de fuso horário, o CloudWatch Logs usará como padrão o fuso horário local. Esse parâmetro será ignorado se o time stamp já incluir informações sobre o fuso horário.

1. (Opcional) Em `LineCount`, digite o número de linhas do cabeçalho para identificar o arquivo de log. Por exemplo, os arquivos de log do IIS têm cabeçalhos praticamente idênticos. Você pode especificar **5**, que leria as cinco primeiras linhas do cabeçalho do arquivo de log para identificá-lo. Nos arquivos de log do IIS, a terceira linha é o carimbo de data/hora, mas nem sempre é garantido que o carimbo será diferente entre os arquivos de log. Por esse motivo, recomendamos incluir pelo menos uma linha de dados de log reais para identificar o arquivo de log de forma exclusiva.

#### Etapa 4: Configurar o controle de fluxo
<a name="configure_log_flow"></a>

Cada tipo de dados deve ter um destino correspondente na seção `Flows`. Por exemplo, para enviar o log personalizado, o log ETW e o log do sistema para CloudWatch Logs, adicione `(CustomLogs,ETW,SystemEventLog),CloudWatchLogs` à `Flows` seção.

**Atenção**  
A adição de uma etapa inválida bloqueia o fluxo. Por exemplo, se você adicionar uma etapa de métrica de disco, mas a instância não tiver um disco, todas as etapas do fluxo serão bloqueadas.

Você pode enviar o mesmo arquivo de log a mais de um destino. Por exemplo, para enviar o log do aplicativo a dois destinos diferentes que você definiu na seção `CloudWatchLogs`, adicione `ApplicationEventLog,(CloudWatchLogs,CloudWatchLogs2)` à seção `Flows`.

**Para configurar o controle de fluxo**

1. No arquivo `AWS.EC2.Windows.CloudWatch.json`, localize a seção `Flows`.

   ```
   "Flows": {
       "Flows": [
         "PerformanceCounter,CloudWatch",
         "(PerformanceCounter,PerformanceCounter2), CloudWatch2",
         "(CustomLogs, ETW, SystemEventLog),CloudWatchLogs",
         "CustomLogs, CloudWatchLogs2",
         "ApplicationEventLog,(CloudWatchLogs, CloudWatchLogs2)"
       ]
   }
   ```

1. Em `Flows`, adicione cada tipo de dados os quais serão feito upload (por exemplo, `ApplicationEventLog`) e seu destino (por exemplo, `CloudWatchLogs`).

#### Etapa 5: Salvar conteúdo JSON
<a name="save_json_content"></a>

Agora você concluiu a edição do arquivo JSON. Salve-o e cole o conteúdo do arquivo em um editor de texto em outra janela. Você precisará do conteúdo do arquivo em uma etapa posterior deste procedimento.

### Criar um perfil do IAM para o Systems Manager
<a name="iam_permissions"></a>

É necessário ter uma função do IAM para credenciais de instância ao usar o Run Command do Systems Manager. Essa função permite que o Systems Manager execute ações na instância. Para obter mais informações, consulte [Configurar funções de segurança para o Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-access.html) no *Manual do usuário do AWS Systems Manager *. Para obter informações sobre como anexar esse perfil do IAM a uma instância existente, consulte [Anexar uma função do IAM a uma instância](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/iam-roles-for-amazon-ec2.html#attach-iam-role), no *Manual do usuário do Amazon EC2*.

### Verifique os pré-requisitos do Systems Manager
<a name="send_logs_cwl_syspre"></a>

Antes de usar o Systems Manager Run Command para configurar a integração com o CloudWatch Logs, verifique se suas instâncias atendem aos requisitos mínimos. Para obter mais informações, consulte [Pré-requisitos do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up.html) no *Manual do usuário do AWS Systems Manager *.

### Verificar o acesso à Internet
<a name="send_logs_cwl_internet"></a>

Suas instâncias Windows Server e instâncias gerenciadas do Amazon EC2 devem ter acesso de saída à Internet para enviar dados de log e eventos para. CloudWatch Para obter mais informações sobre como configurar o acesso à Internet, consulte [Gateways da Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) no *Manual do usuário da Amazon VPC*.

### Ativar CloudWatch registros usando o comando de execução do Systems Manager
<a name="remote-commands-cloudwatch"></a>

O Run Command permite gerenciar a configuração de suas instâncias sob demanda. Você especifica um documento do Systems Manager, especifica parâmetros e executa o comando em uma ou mais instâncias. O SSM Agent na instância processa o comando e configura a instância conforme especificado.

**Para configurar a integração com o CloudWatch Logs usando o comando Executar**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Abra o console SSM em. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. No painel de navegação, selecione **Executar comando**.

1. Escolha **Executar um comando**.

1. Para **o documento de comando**, escolha **AWS- ConfigureCloudWatch**.

1. Para **instâncias do Target**, escolha as instâncias a serem integradas com o CloudWatch Logs. Se você não vir uma instância nessa lista, ela poderá não estar configurada para Run Command. Para obter mais informações, consulte [Pré-requisitos do Systems Manager](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/systems-manager-setting-up.html) no *Manual do usuário do Amazon EC2*.

1. Em **Status**, escolha **Enabled**.

1. Em **Propriedades**, copie e cole o conteúdo JSON que você criou nas tarefas anteriores.

1. Preencha os campos opcionais restantes e escolha **Run**.

Use o seguinte procedimento para visualizar os resultados da execução do comando no console do Amazon EC2.

**Para visualizar a saída do comando no console**

1. Selecione um comando.

1. Escolha a guia **Output**.

1. Escolha **View Output**. A página de saída do comando mostra os resultados da execução do comando.

# Início rápido: habilite suas instâncias do Amazon EC2 executando o Windows Server 2012 e o Windows Server 2008 para enviar registros para o Logs CloudWatch
<a name="QuickStartWindows20082012"></a>

**dica**  
CloudWatch inclui um novo agente unificado que pode coletar registros e métricas de instâncias do EC2 e servidores locais. Recomendamos que você o mais recente agente unificado do CloudWatch. Para obter mais informações, consulte [Introdução ao CloudWatch Logs](CWL_GettingStarted.md).   
O restante desta seção explica o uso do antigo agente CloudWatch Logs.

## Habilite suas instâncias do Amazon EC2 executando o Windows Server 2012 e o Windows Server 2008 para enviar registros para Logs CloudWatch
<a name="QuickStartWindows20082012-olderagent"></a>

Use as etapas a seguir para permitir que suas instâncias que executam o Windows Server 2012 e o Windows Server 2008 enviem CloudWatch registros para o Logs.

### Baixe o arquivo de configuração de exemplo
<a name="configure_cwl_download2012"></a>

Baixe os seguintes arquivos JSON em seu computador: [https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json](https://s3.amazonaws.com/ec2-downloads-windows/CloudWatchConfig/AWS.EC2.Windows.CloudWatch.json). Você o edita nas etapas a seguir.

### Configure o arquivo JSON para CloudWatch
<a name="send_logs_to_cwl_json2012"></a>

Você determina para quais registros enviar CloudWatch especificando suas opções no arquivo de configuração JSON. O processo de criação desse arquivo e a especificação de suas opções pode levar 30 minutos ou mais para serem concluídos. Após concluir essa tarefa uma vez, você pode reutilizar o arquivo de configuração em todas as instâncias.

**Topics**
+ [Etapa 1: ativar CloudWatch registros](#enable-CloudWatchLogs-in-JSON-file2012)
+ [Etapa 2: definir as configurações para CloudWatch](#configure_cwl_credentials2012)
+ [Etapa 3: Configurar os dados a serem enviados](#configure_logs2012)
+ [Etapa 4: Configurar o controle de fluxo](#configure_log_flow2012)

#### Etapa 1: ativar CloudWatch registros
<a name="enable-CloudWatchLogs-in-JSON-file2012"></a>

Na parte superior do arquivo JSON, altere "false" para "true" em `IsEnabled`:

```
"IsEnabled": true,
```

#### Etapa 2: definir as configurações para CloudWatch
<a name="configure_cwl_credentials2012"></a>

Especifique as credenciais, a região, um nome de grupo de logs e um namespace de fluxo de logs. Isso permite que a instância envie dados de registro para o CloudWatch Logs. Para enviar os mesmos dados de registro para locais diferentes, você pode adicionar seções adicionais com regiões exclusivas IDs (por exemplo, “CloudWatchLogs2" e CloudWatchLogs 3") e diferentes para cada ID.

**Para definir as configurações para enviar dados de registro para o CloudWatch Logs**

1. No arquivo JSON, localize a seção `CloudWatchLogs`.

   ```
   {
       "Id": "CloudWatchLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CloudWatchLogsOutput,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "AccessKey": "",
           "SecretKey": "",
           "Region": "us-east-1",
           "LogGroup": "Default-Log-Group",
           "LogStream": "{instance_id}"
       }
   },
   ```

1.  Deixe os campos `AccessKey` e `SecretKey` em branco. Você configura as credenciais usando uma função do IAM.

1. Em `Region`, digite a região para a qual enviar os dados de log (por exemplo, `us-east-2`).

1. Em `LogGroup`, digite o nome do grupo de logs. Esse nome aparece na tela **Log Groups (Grupos de logs)** no console do CloudWatch.

1. Em `LogStream`, digite o fluxo de log de destino. Esse nome aparece na tela **Grupos de registros > Streams** no CloudWatch console.

   Se você usar `{instance_id}`, o padrão, o nome do fluxo de logs será o ID dessa instância.

   Se você especificar um nome de fluxo de registros que ainda não existe, o CloudWatch Logs o cria automaticamente para você. Você pode definir um nome de fluxo de log usando uma sequência literal, as variáveis predefinidas `{hostname}`, `{instance_id}` e `{ip_address}` ou uma combinação delas.

#### Etapa 3: Configurar os dados a serem enviados
<a name="configure_logs2012"></a>

Você pode enviar dados de registro de eventos, dados de rastreamento de eventos para Windows (ETW) e outros dados de registro para CloudWatch o Logs.

**Para enviar dados do registro de eventos do aplicativo Windows para o CloudWatch Logs**

1. No arquivo JSON, localize a seção `ApplicationEventLog`.

   ```
   {
       "Id": "ApplicationEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Application",
           "Levels": "1"
       }
   },
   ```

1. Em `Levels`, especifique o tipo de mensagens das quais fazer upload. É possível especificar um dos seguintes valores:
   + **1** – fazer upload apenas de mensagens de erro.
   + **2** – fazer upload apenas de mensagens de aviso.
   + **4** – fazer upload apenas de mensagens informativas.

   Você pode combinar valores para incluir mais de um tipo de mensagem. Por exemplo, o valor **3** faz upload de mensagens de erro (**1**) e de mensagens de aviso (**2**). Um valor **7** faz upload de mensagens de erro (**1**), de mensagens de aviso (**2**) e de mensagens informativas (**4**).

**Para enviar dados do registro de segurança para o CloudWatch Logs**

1. No arquivo JSON, localize a seção `SecurityEventLog`.

   ```
   {
       "Id": "SecurityEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Security",
           "Levels": "7"
       }
   },
   ```

1. Em `Levels`, digite **7** para fazer upload de todas as mensagens.

**Para enviar dados do registro de eventos do sistema para o CloudWatch Logs**

1. No arquivo JSON, localize a seção `SystemEventLog`.

   ```
   {
       "Id": "SystemEventLog",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "System",
           "Levels": "7"
       }
   },
   ```

1. Em `Levels`, especifique o tipo de mensagens das quais fazer upload. É possível especificar um dos seguintes valores:
   + **1** – fazer upload apenas de mensagens de erro.
   + **2** – fazer upload apenas de mensagens de aviso.
   + **4** – fazer upload apenas de mensagens informativas.

   Você pode combinar valores para incluir mais de um tipo de mensagem. Por exemplo, o valor **3** faz upload de mensagens de erro (**1**) e de mensagens de aviso (**2**). Um valor **7** faz upload de mensagens de erro (**1**), de mensagens de aviso (**2**) e de mensagens informativas (**4**).

**Para enviar outros tipos de dados de registro de eventos para o CloudWatch Logs**

1. No arquivo JSON, adicione uma nova seção. Cada seção deve ter um `Id` exclusivo.

   ```
   {
       "Id": "Id-name",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Log-name",
           "Levels": "7"
       }
   },
   ```

1. Em `Id`, digite o nome do log para fazer upload (por exemplo, **WindowsBackup**).

1. Em `LogName`, digite o nome do log do qual fazer upload. Você pode localizar o nome do log da seguinte forma.

   1. Abra o Visualizador de eventos.

   1. No painel de navegação, escolha **Applications and Services Logs**.

   1. Navegue até o log e escolha **Actions**, **Properties**.

1. Em `Levels`, especifique o tipo de mensagens das quais fazer upload. É possível especificar um dos seguintes valores:
   + **1** – fazer upload apenas de mensagens de erro.
   + **2** – fazer upload apenas de mensagens de aviso.
   + **4** – fazer upload apenas de mensagens informativas.

   Você pode combinar valores para incluir mais de um tipo de mensagem. Por exemplo, o valor **3** faz upload de mensagens de erro (**1**) e de mensagens de aviso (**2**). Um valor **7** faz upload de mensagens de erro (**1**), de mensagens de aviso (**2**) e de mensagens informativas (**4**).

**Para enviar dados do Event Tracing for Windows para o Logs CloudWatch**

O ETW (Rastreamento de Eventos para Windows) fornece um mecanismo de registro eficiente e detalhado no qual os aplicativos podem gravar logs. Cada ETW é controlado por um gerente de sessão que pode iniciar e parar a sessão de registro. Cada sessão tem um provedor e um ou mais consumidores.

1. No arquivo JSON, localize a seção `ETW`.

   ```
   {
       "Id": "ETW",
       "FullName": "AWS.EC2.Windows.CloudWatch.EventLog.EventLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogName": "Microsoft-Windows-WinINet/Analytic",
           "Levels": "7"
       }
   },
   ```

1. Em `LogName`, digite o nome do log do qual fazer upload.

1. Em `Levels`, especifique o tipo de mensagens das quais fazer upload. É possível especificar um dos seguintes valores:
   + **1** – fazer upload apenas de mensagens de erro.
   + **2** – fazer upload apenas de mensagens de aviso.
   + **4** – fazer upload apenas de mensagens informativas.

   Você pode combinar valores para incluir mais de um tipo de mensagem. Por exemplo, o valor **3** faz upload de mensagens de erro (**1**) e de mensagens de aviso (**2**). Um valor **7** faz upload de mensagens de erro (**1**), de mensagens de aviso (**2**) e de mensagens informativas (**4**).

**Para enviar registros personalizados (qualquer arquivo de registro baseado em texto) para o Logs CloudWatch**

1. No arquivo JSON, localize a seção `CustomLogs`.

   ```
   {
       "Id": "CustomLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\CustomLogs\\",
           "TimestampFormat": "MM/dd/yyyy HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "Local",
           "LineCount": "5"
       }
   },
   ```

1. Em `LogDirectoryPath`, digite o caminho onde os logs estão armazenados na instância.

1. Em `TimestampFormat`, digite o formato do time stamp a ser usado. Para obter mais informações sobre os valores compatíveis, consulte o tópico [Cadeias de caracteres de formato de data e hora personalizado](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) no MSDN.
**Importante**  
Seu arquivo de log de origem deve ter o time stamp no início de cada linha do log e deve haver um espaço depois do time stamp.

1. Em `Encoding`, digite a codificação de arquivo a ser usada (por exemplo, UTF-8). Para obter mais informações sobre os valores compatíveis, consulte o tópico [Encoding Class](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) no MSDN.
**nota**  
Use o nome da codificação, não o nome da exibição.

1. (Opcional) Em `Filter`, digite o prefixo de nomes de logs. Deixe esse parâmetro em branco para monitorar todos os arquivos. Para obter mais informações sobre os valores suportados, consulte o tópico [FileSystemWatcherFilter Propriedade](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) no MSDN.

1. (Opcional) Em `CultureName`, digite a localidade na qual o time stamp é registrado no log. Se `CultureName` ficar em branco, será adotada como padrão a mesma localidade usada atualmente pela instância do Windows. Para obter mais informações sobre os valores compatíveis, consulte a coluna `Language tag` na tabela no tópico [Product Behavior](https://msdn.microsoft.com/en-us/library/cc233982.aspx) no MSDN.
**nota**  
Os valores `div`, `div-MV`, `hu` e `hu-HU` não têm suporte.

1. (Opcional) Em `TimeZoneKind`, digite `Local` ou `UTC`. Você pode definir isso para fornecer informações de fuso horário quando essas informações não estiverem incluídas no time stamp do log. Se esse parâmetro for deixado em branco e se seu carimbo de data/hora não incluir informações de fuso horário, o CloudWatch Logs usará como padrão o fuso horário local. Esse parâmetro será ignorado se o time stamp já incluir informações sobre o fuso horário.

1. (Opcional) Em `LineCount`, digite o número de linhas do cabeçalho para identificar o arquivo de log. Por exemplo, os arquivos de log do IIS têm cabeçalhos praticamente idênticos. Você pode especificar **5**, que determina a leitura das três primeiras linhas do cabeçalho do arquivo de log para identificá-lo. Nos arquivos de log do IIS, a terceira linha é o carimbo de data/hora, mas nem sempre é garantido que o carimbo será diferente entre os arquivos de log. Por esse motivo, recomendamos incluir pelo menos uma linha de dados de log reais para identificar o arquivo de log de forma exclusiva.

**Para enviar dados de log do IIS para CloudWatch Logs**

1. No arquivo JSON, localize a seção `IISLog`.

   ```
   {
       "Id": "IISLogs",
       "FullName": "AWS.EC2.Windows.CloudWatch.CustomLog.CustomLogInputComponent,AWS.EC2.Windows.CloudWatch",
       "Parameters": {
           "LogDirectoryPath": "C:\\inetpub\\logs\\LogFiles\\W3SVC1",
           "TimestampFormat": "yyyy-MM-dd HH:mm:ss",
           "Encoding": "UTF-8",
           "Filter": "",
           "CultureName": "en-US",
           "TimeZoneKind": "UTC",
           "LineCount": "5"
       }
   },
   ```

1. Em `LogDirectoryPath`, digite a pasta onde os logs do IIS são armazenados para um site individual (por exemplo, `C:\inetpub\logs\LogFiles\W3SVCn`).
**nota**  
Há suporte apenas para o formato de log W3C. Não há suporte para os formatos IIS, NCSA e Personalizado.

1. Em `TimestampFormat`, digite o formato do time stamp a ser usado. Para obter mais informações sobre os valores compatíveis, consulte o tópico [Cadeias de caracteres de formato de data e hora personalizado](https://msdn.microsoft.com/en-us/library/8kb3ddd4(v=vs.110).aspx) no MSDN.

1. Em `Encoding`, digite a codificação de arquivo a ser usada (por exemplo, UTF-8). Para obter mais informações sobre os valores compatíveis, consulte o tópico [Encoding Class](http://msdn.microsoft.com/en-us/library/system.text.encoding.aspx) no MSDN.
**nota**  
Use o nome da codificação, não o nome da exibição.

1. (Opcional) Em `Filter`, digite o prefixo de nomes de logs. Deixe esse parâmetro em branco para monitorar todos os arquivos. Para obter mais informações sobre os valores suportados, consulte o tópico [FileSystemWatcherFilter Propriedade](https://msdn.microsoft.com/en-us/library/system.io.filesystemwatcher.filter.aspx) no MSDN.

1. (Opcional) Em `CultureName`, digite a localidade na qual o time stamp é registrado no log. Se `CultureName` ficar em branco, será adotada como padrão a mesma localidade usada atualmente pela instância do Windows. Para obter mais informações sobre os valores compatíveis, consulte a coluna `Language tag` na tabela no tópico [Product Behavior](https://msdn.microsoft.com/en-us/library/cc233982.aspx) no MSDN.
**nota**  
Os valores `div`, `div-MV`, `hu` e `hu-HU` não têm suporte.

1. (Opcional) Em `TimeZoneKind`, digite `Local` ou `UTC`. Você pode definir isso para fornecer informações de fuso horário quando essas informações não estiverem incluídas no time stamp do log. Se esse parâmetro for deixado em branco e se seu carimbo de data/hora não incluir informações de fuso horário, o CloudWatch Logs usará como padrão o fuso horário local. Esse parâmetro será ignorado se o time stamp já incluir informações sobre o fuso horário.

1. (Opcional) Em `LineCount`, digite o número de linhas do cabeçalho para identificar o arquivo de log. Por exemplo, os arquivos de log do IIS têm cabeçalhos praticamente idênticos. Você pode especificar **5**, que leria as cinco primeiras linhas do cabeçalho do arquivo de log para identificá-lo. Nos arquivos de log do IIS, a terceira linha é o carimbo de data/hora, mas nem sempre é garantido que o carimbo será diferente entre os arquivos de log. Por esse motivo, recomendamos incluir pelo menos uma linha de dados de log reais para identificar o arquivo de log de forma exclusiva.

#### Etapa 4: Configurar o controle de fluxo
<a name="configure_log_flow2012"></a>

Cada tipo de dados deve ter um destino correspondente na seção `Flows`. Por exemplo, para enviar o log personalizado, o log ETW e o log do sistema para CloudWatch Logs, adicione `(CustomLogs,ETW,SystemEventLog),CloudWatchLogs` à `Flows` seção.

**Atenção**  
A adição de uma etapa inválida bloqueia o fluxo. Por exemplo, se você adicionar uma etapa de métrica de disco, mas a instância não tiver um disco, todas as etapas do fluxo serão bloqueadas.

Você pode enviar o mesmo arquivo de log a mais de um destino. Por exemplo, para enviar o log do aplicativo a dois destinos diferentes que você definiu na seção `CloudWatchLogs`, adicione `ApplicationEventLog,(CloudWatchLogs,CloudWatchLogs2)` à seção `Flows`.

**Para configurar o controle de fluxo**

1. No arquivo `AWS.EC2.Windows.CloudWatch.json`, localize a seção `Flows`.

   ```
   "Flows": {
       "Flows": [
         "PerformanceCounter,CloudWatch",
         "(PerformanceCounter,PerformanceCounter2), CloudWatch2",
         "(CustomLogs, ETW, SystemEventLog),CloudWatchLogs",
         "CustomLogs, CloudWatchLogs2",
         "ApplicationEventLog,(CloudWatchLogs, CloudWatchLogs2)"
       ]
   }
   ```

1. Em `Flows`, adicione cada tipo de dados os quais serão feito upload (por exemplo, `ApplicationEventLog`) e seu destino (por exemplo, `CloudWatchLogs`).

Agora você concluiu a edição do arquivo JSON. Você o usa em uma etapa posterior.

### Inicie o agente
<a name="ec2config2012"></a>

Para permitir que uma instância do Amazon EC2 executando o Windows Server 2012 ou o Windows Server 2008 envie CloudWatch registros para o Logs, use o serviço EC2 Config (. `EC2Config.exe)` Sua instância deve ter o EC2 Config 4.0 ou posterior, e você pode usar esse procedimento.

**Para configurar CloudWatch usando o EC2 Config 4.x**

1. Verifique a codificação do arquivo `AWS.EC2.Windows.CloudWatch.json` editado anteriormente neste procedimento. Só há suporte para a codificação UTF-8 sem BOM. Em seguida, salve o arquivo na pasta a seguir na instância do Windows Server 2008 - 2012 R2: `C:\Program Files\Amazon\SSM\Plugins\awsCloudWatch\`.

1. Inicie ou reinicie o agente SSM (`AmazonSSMAgent.exe`) usando o painel de controle dos Serviços do Windows ou usando o seguinte PowerShell comando:

   ```
   PS C:\> Restart-Service AmazonSSMAgent
   ```

Depois que o agente SSM é reiniciado, ele detecta o arquivo de configuração e configura a instância para integração. CloudWatch Se você alterar os parâmetros e as configurações no arquivo de configuração local, será necessário reiniciar o SSM Agent para que as alterações sejam efetivadas. Para desativar a CloudWatch integração na instância, `IsEnabled` `false` altere e salve suas alterações no arquivo de configuração.

# Relate o status do agente do CloudWatch Logs
<a name="ReportCWLAgentStatus"></a>

Use o procedimento a seguir para relatar o status do agente CloudWatch Logs na sua instância do EC2.

**Para relatar o status do agente**

1. Conecte-se à sua instância do EC2. Para obter mais informações, consulte [Conectar-se à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) no *Manual do usuário do Amazon EC2*.

   Para obter mais informações sobre problemas de conexão, consulte [Solução de problemas ao conectar-se à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) no *Manual do usuário do Amazon EC2*

1. Em um prompt de comando, digite o seguinte comando:

   ```
   sudo service awslogs status
   ```

   Se você está executando o Amazon Linux 2, digite o seguinte comando:

   ```
   sudo service awslogsd status
   ```

1. Verifique se há erros, avisos ou problemas com o agente **var/log/awslogsLogs no arquivo/ CloudWatch .log**.

# Inicie o agente CloudWatch Logs
<a name="StartTheCWLAgent"></a>

Se o agente CloudWatch Logs na sua instância do EC2 não foi iniciado automaticamente após a instalação, ou se você interrompeu o agente, você pode usar o procedimento a seguir para iniciar o agente.

**Para iniciar o agente da**

1. Conecte-se à sua instância do EC2. Para obter mais informações, consulte [Conectar-se à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) no *Manual do usuário do Amazon EC2*.

   Para obter mais informações sobre problemas de conexão, consulte [Solução de problemas de conexão à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) no *Manual do usuário do Amazon EC2*.

1. Em um prompt de comando, digite o seguinte comando:

   ```
   sudo service awslogs start
   ```

   Se você está executando o Amazon Linux 2, digite o seguinte comando:

   ```
   sudo service awslogsd start
   ```

# Pare o agente CloudWatch de registros
<a name="StopTheCWLAgent"></a>

Use o procedimento a seguir para interromper o agente CloudWatch Logs na sua instância do EC2.

**Para interromper o agente da**

1. Conecte-se à sua instância do EC2. Para obter mais informações, consulte [Conectar-se à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html) no *Manual do usuário do Amazon EC2*.

   Para obter mais informações sobre problemas de conexão, consulte [Solução de problemas de conexão à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html) no *Manual do usuário do Amazon EC2*.

1. Em um prompt de comando, digite o seguinte comando:

   ```
   sudo service awslogs stop
   ```

   Se você está executando o Amazon Linux 2, digite o seguinte comando:

   ```
   sudo service awslogsd stop
   ```

# CloudWatch Referência do agente de registros
<a name="AgentReference"></a>

**Importante**  
 Esta seção é uma referência para quem usa o agente Logs obsoleto. CloudWatch Se você estiver usando o Instance Metadata Service versão 2 (IMDSv2), deverá usar o novo CloudWatch agente unificado. No entanto, mesmo que você não esteja usando IMDSv2, é altamente recomendável usar o CloudWatch agente unificado mais recente em vez do agente de registros CloudWatch obsoleto. Para obter informações sobre o CloudWatch agente unificado mais recente, consulte [Coleta de métricas e registros da instância do Amazon EC2 e de servidores locais com](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) o agente. CloudWatch Para obter informações sobre a migração do agente de CloudWatch registros obsoleto para o agente unificado, [crie o arquivo de configuração do CloudWatch agente com o](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) assistente. 

O agente CloudWatch Logs fornece uma forma automatizada de enviar dados de log para CloudWatch Logs a partir de instâncias do Amazon EC2. O agente inclui os seguintes componentes:
+ Um plug-in para o AWS CLI que envia dados de registro para CloudWatch o Logs.
+ Um script (daemon) que inicia o processo de envio de dados para o Logs. CloudWatch 
+ Um trabalho cron que garante que o daemon esteja sempre em execução.

## Arquivo de configuração do agente
<a name="agent-configuration-file"></a>

O arquivo de configuração do agente do CloudWatch Logs descreve as informações necessárias para o agente do CloudWatch Logs. A seção [general] do arquivo de configuração do agente define configurações comuns que se aplicam a todos os streams de log. A seção [logstream] define as informações necessárias para enviar um arquivo local para um stream de logs remoto. Você pode ter mais de uma seção [logstream], mas cada uma deve ter um nome exclusivo dentro do arquivo de configuração, por exemplo, [logstream1], [logstream2] e assim por diante. O valor [logstream] junto com a primeira linha de dados no arquivo de log definem a identidade do arquivo de log.

```
[general]
state_file = value
logging_config_file = value
use_gzip_http_content_encoding = [true | false]

[logstream1]
log_group_name = value
log_stream_name = value
datetime_format = value
time_zone = [LOCAL|UTC]
file = value
file_fingerprint_lines = integer | integer-integer
multi_line_start_pattern = regex | {datetime_format}
initial_position = [start_of_file | end_of_file]
encoding = [ascii|utf_8|..]
buffer_duration = integer
batch_count = integer
batch_size = integer

[logstream2]
...
```

**state\$1file**  
Especifica onde o arquivo de estado está armazenado.

**logging\$1config\$1file**  
(Opcional) Especifica a localização do arquivo de configuração de log do agente. Se você não especifica um arquivo de configuração de log do agente aqui, o arquivo padrão awslogs.conf é usado. A localização do arquivo padrão é `/var/awslogs/etc/awslogs.conf` se você instalou o agente com um script, e `/etc/awslogs/awslogs.conf` se você instalou o agente com RPM. O arquivo está no formato de arquivo de configuração do Python (https://docs.pylogging-config-fileformatthon.org/2/library/logging.config.html\$1). Registradores com os seguintes nomes podem ser personalizados.  

```
cwlogs.push
cwlogs.push.reader
cwlogs.push.publisher
cwlogs.push.event
cwlogs.push.batch
cwlogs.push.stream
cwlogs.push.watcher
```
O exemplo a seguir altera o nível de leitor e editor para AVISO enquanto o valor padrão é INFO.  

```
[loggers]
keys=root,cwlogs,reader,publisher
            
[handlers]
keys=consoleHandler
            
[formatters]
keys=simpleFormatter
           
[logger_root]
level=INFO
handlers=consoleHandler
            
[logger_cwlogs]
level=INFO
handlers=consoleHandler
qualname=cwlogs.push
propagate=0
            
[logger_reader]
level=WARNING
handlers=consoleHandler
qualname=cwlogs.push.reader
propagate=0
            
[logger_publisher]
level=WARNING
handlers=consoleHandler
qualname=cwlogs.push.publisher
propagate=0
            
[handler_consoleHandler]
class=logging.StreamHandler
level=INFO
formatter=simpleFormatter
args=(sys.stderr,)
            
[formatter_simpleFormatter]
format=%(asctime)s - %(name)s - %(levelname)s - %(process)d - %(threadName)s - %(message)s
```

**use\$1gzip\$1http\$1content\$1encoding**  
Quando definido como verdadeiro (padrão), ativa a codificação de conteúdo gzip http para enviar cargas comprimidas para o Logs. CloudWatch Isso diminui o uso da CPU, diminui NetworkOut e diminui a latência de colocação. Para desativar esse recurso, adicione **use\$1gzip\$1http\$1content\$1encoding = false** à seção **[general] do arquivo de configuração do agente do Logs** e reinicie o CloudWatch agente.  
Essa configuração só está disponível no awscli-cwlogs versão 1.3.3 e posterior.

**log\$1group\$1name**  
Especifica o grupo de logs de destino. Um grupo de logs é criado automaticamente, caso ele ainda não exista. Os nomes de grupos de log podem ter entre 1 e 512 caracteres. Os caracteres permitidos incluem a-z, A-Z, 0-9, "\$1" (sublinhado), "-" (hífen), "/" (barra) e "." (ponto).

**log\$1stream\$1name**  
Especifica o stream de logs de destino. Você pode usar uma cadeia de caracteres literal ou as variáveis predefinidas (\$1instance\$1id\$1, \$1hostname\$1, \$1ip\$1address\$1) ou uma combinação de ambas, para definir um nome de stream de log. Um stream de logs é criado automaticamente, caso ele ainda não exista.

**datetime\$1format**  
Especifica como o carimbo de data e hora é extraído de logs. O timestamp é usado para recuperar eventos de log e gerar métricas. A hora atual será usada para todos os eventos de log se **datetime\$1format** não for fornecido. Se o valor **datetime\$1format** fornecido for inválido para uma determinada mensagem de log, o carimbo de data e hora do último evento de log com um carimbo de data/hora analisado com êxito será usado. Se não existir nenhum evento de log anterior, a hora atual será usada.  
Os códigos datetime\$1format comuns estão listados a seguir. Você também pode usar qualquer código datetime\$1format compatíveis com Python, datetime.strptime(). O desvio de fuso horário (%z) também é compatível, embora não seja suportado até o python 3.2, [\$1 -] HHMM sem dois-pontos (:). Para obter mais informações, consulte [strftime() and strptime() Behavior](https://docs.python.org/2/library/datetime.html#strftime-strptime-behavior).  
**%y**: ano sem século preenchido como um número decimal preenchido com zeros. 00, 01, ..., 99  
**%Y**: ano com século como número decimal.1970, 1988 2001, 2013  
**%b**: mês como nome abreviado do local. Jan, Fev, ..., Dez (en\$1US);  
**%B**: mês como nome completo do local. Janeiro, fevereiro,..., dezembro (en\$1US);  
**%m**: mês como um número decimal preenchido com zeros. 01, 02, ..., 12  
**%d**: dia do mês como um número decimal preenchido com zeros. 01, 02, ..., 31  
**%H**: hora (formato de 24 horas) como um número decimal preenchido com zeros. 00, 01, ..., 23  
**%I**: hora (formato de 12 horas) como um número decimal preenchido com zeros. 01, 02, ..., 12  
**%p**: equivalente de local de AM ou PM.  
**%M**: minuto como um número decimal preenchido com zeros. 00, 01, ..., 59  
**%S**: segundo como um número decimal preenchido com zeros. 00, 01, ..., 59  
**%f**: microssegundo como um número decimal preenchido com zeros à esquerda. 000000, ..., 999999  
**%z**: deslocamento de UTC na forma\$1HHMM ou -HHMM. \$10000, -0400, \$11030  
**Exemplo de formatos:**  
`Syslog: '%b %d %H:%M:%S', e.g. Jan 23 20:59:29`  
`Log4j: '%d %b %Y %H:%M:%S', e.g. 24 Jan 2014 05:00:00`  
`ISO8601: '%Y-%m-%dT%H:%M:%S%z', e.g. 2014-02-20T05:20:20+0000` 

**time\$1zone**  
Especifica o fuso horário do carimbo de data e hora do evento de log. Os dois valores aceitos são UTC e LOCAL. O padrão é LOCAL, que será usado se o fuso horário não puder ser considerado com base em **datetime\$1format**.

**arquivo**  
Especifica os arquivos de log que você deseja enviar para o CloudWatch Logs. O arquivo pode apontar para um arquivo específico ou vários arquivos (usando curingas como/var/log/system.log\$1). Somente o arquivo mais recente é enviado para o CloudWatch Logs com base no horário de modificação do arquivo. Recomendamos usar caracteres curinga para especificar uma série de arquivos do mesmo tipo, como access\$1log.2014-06-01-01, access\$1log.2014-06-01-02, etc., mas não vários tipos de arquivos, como access\$1log\$180 e access\$1log\$1443. Para especificar vários tipos de arquivos, adicione outra entrada de stream de log ao arquivo de configuração para que cada tipo de arquivo de log vá para um stream de log diferente. Arquivos compactados não têm suporte.

**file\$1fingerprint\$1lines**  
Especifica o intervalo de linhas para identificar um arquivo. Os valores válidos são um ou dois números delimitados por traço, como "1", "2-5". O valor padrão é "1" para que a primeira linha seja usada para calcular a impressão digital. As linhas de impressão digital não são enviadas para o CloudWatch Logs, a menos que todas as linhas especificadas estejam disponíveis.

**multi\$1line\$1start\$1pattern**  
Especifica o padrão para identificar o início de uma mensagem de log. Uma mensagem de log é feita de uma linha em conformidade com o padrão e as seguintes linhas que não correspondem ao padrão. Os valores válidos são expressão regular ou \$1datetime\$1format\$1. Ao usar \$1datetime\$1format\$1, a opção datetime\$1format deve ser especificada. O valor padrão é "^ [^\$1s]" para que qualquer linha que comece com um caractere diferente de espaço feche a mensagem de log anterior e inicie uma nova mensagem de log.

**initial\$1position**  
Especifica onde começar a ler dados (start\$1of\$1file ou end\$1of\$1file). O padrão é start\$1of\$1file. É usado somente se não há estado persistente para esse stream de logs.

**encoding**  
Especifica a codificação do arquivo de log para que o arquivo possa ser lido corretamente. O padrão é utf\$18. As codificações suportadas pelo codecs.decode () Python podem ser usadas aqui.  
A especificação incorreta da codificação pode causar a perda de dados porque os caracteres que não podem ser decodificados são substituídos por algum outro caractere.
Veja a seguir algumas codificações comuns:  
 `ascii, big5, big5hkscs, cp037, cp424, cp437, cp500, cp720, cp737, cp775, cp850, cp852, cp855, cp856, cp857, cp858, cp860, cp861, cp862, cp863, cp864, cp865, cp866, cp869, cp874, cp875, cp932, cp949, cp950, cp1006, cp1026, cp1140, cp1250, cp1251, cp1252, cp1253, cp1254, cp1255, cp1256, cp1257, cp1258, euc_jp, euc_jis_2004, euc_jisx0213, euc_kr, gb2312, gbk, gb18030, hz, iso2022_jp, iso2022_jp_1, iso2022_jp_2, iso2022_jp_2004, iso2022_jp_3, iso2022_jp_ext, iso2022_kr, latin_1, iso8859_2, iso8859_3, iso8859_4, iso8859_5, iso8859_6, iso8859_7, iso8859_8, iso8859_9, iso8859_10, iso8859_13, iso8859_14, iso8859_15, iso8859_16, johab, koi8_r, koi8_u, mac_cyrillic, mac_greek, mac_iceland, mac_latin2, mac_roman, mac_turkish, ptcp154, shift_jis, shift_jis_2004, shift_jisx0213, utf_32, utf_32_be, utf_32_le, utf_16, utf_16_be, utf_16_le, utf_7, utf_8, utf_8_sig` 

**buffer\$1duration**  
Especifica o intervalo de tempo para o processamento em lote de eventos de log. O valor mínimo é 5000 ms e valor padrão é 5000 ms.

**batch\$1count**  
Especifica o número máximo de eventos de log em um lote, até 10.000. O valor padrão é 10000.

**batch\$1size**  
Especifica o tamanho máximo de eventos de log em um lote, em bytes, até 1.048.576 bytes. O valor de padrão é de 1048576 bytes. Esse tamanho é calculado como a soma de todas as mensagens de evento em UTF-8, mais 26 bytes para cada evento de log.

## Usando o agente CloudWatch Logs com proxies HTTP
<a name="agent-http-proxies"></a>

Você pode usar o agente CloudWatch Logs com proxies HTTP.

**nota**  
Os proxies HTTP são compatíveis com awslogs-agent-setup .py versão 1.3.8 ou posterior.

**Para usar o agente CloudWatch Logs com proxies HTTP**

1. Execute um destes procedimentos:

   1. Para uma nova instalação do agente CloudWatch Logs, execute os seguintes comandos:

      ```
      curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O
      ```

      ```
      sudo python awslogs-agent-setup.py --region us-east-1 --http-proxy http://your/proxy --https-proxy http://your/proxy --no-proxy 169.254.169.254
      ```

      Para manter o acesso ao serviço de metadados do Amazon EC2 em instâncias do EC2, use **--no-proxy 169.254.169.254** (recomendado). Para obter mais informações, consulte [Metadados de instância e dados do usuário](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) no *Manual do usuário do Amazon EC2*.

      Nos valores de `http-proxy` e `https-proxy`, você especifica a URL completa.

   1. Para uma instalação existente do agente CloudWatch Logs, edite/var/awslogs/etc/proxy.conf e adicione seus proxies:

      ```
      HTTP_PROXY=
      HTTPS_PROXY=
      NO_PROXY=
      ```

1. Reinicie o agente para que as alterações sejam aplicadas:

   ```
   sudo service awslogs restart
   ```

   Se você está usando o Amazon Linux 2, use o seguinte comando para reiniciar o agente:

   ```
   sudo service awslogsd restart
   ```

## Compartimentalizando os arquivos de configuração do agente CloudWatch Logs
<a name="create-additional-configuration-files"></a>

**Se você estiver usando awslogs-agent-setup o.py versão 1.3.8 ou posterior com awscli-cwlogs 1.3.3 ou posterior, você pode importar diferentes configurações de stream para vários componentes, independentemente um do outro, criando arquivos de configuração adicionais no diretório//. var/awslogs/etc/config** Quando o agente CloudWatch Logs é iniciado, ele inclui todas as configurações de stream nesses arquivos de configuração adicionais. As propriedades de configuração na seção [geral] devem ser definidas no arquivo de configuração principal (/var/awslogs/etc/awslogs.conf) and are ignored in any additional configuration files found in /var/awslogs/etc/config/.

Se você não tiver um diretório**/var/awslogs/etc/config/**porque instalou o agente com rpm, você pode usar o diretório**/etc/awslogs/config/**em vez disso.

Reinicie o agente para que as alterações sejam aplicadas:

```
sudo service awslogs restart
```

Se você está usando o Amazon Linux 2, use o seguinte comando para reiniciar o agente:

```
sudo service awslogsd restart
```

## CloudWatch Perguntas frequentes sobre o agente de registros
<a name="agent-faq"></a>

**Quais tipos de rotações de arquivos são compatíveis?**  
Os mecanismos de rotação de arquivos a seguir são suportados:  
+ Renomear arquivos de log existentes com um sufixo numérico e, em seguida, recriar o arquivo de log original em branco. Por exemplo,/var/log/syslog.log is renamed /var/log/syslog.log.1. If /var/log/syslog.log.1 already exists from a previous rotation, it is renamed /var/log/syslog.log.2.
+ Truncando o arquivo de log original após a criação de uma cópia. Por exemplo,/var/log/syslog.log is copied to /var/log/syslog.log.1 and /var/log/syslog.log está truncado. Pode haver perda de dados nesse caso, então, tome cuidado ao usar esse mecanismo de rotação de arquivos.
+ Criando um novo arquivo com um padrão comum como o antigo. Por exemplo,/var/log/syslog.log.2014-01-01 remains and /var/log/syslog.log.2014-01-02 é criado.
A impressão digital (ID de origem) do arquivo é calculada aplicando hash à chave de stream de logs e à primeira linha do conteúdo do arquivo. Para substituir esse comportamento, a opção **file\$1fingerprint\$1lines** pode ser usada. Quando a rotação de arquivos acontece, o novo arquivo deve ter um novo conteúdo e o arquivo antigo não deve ter conteúdo anexado; o agente envia o novo arquivo depois de ler o arquivo antigo.

**Como posso determinar qual versão do agente estou usando?**  
Se você usou um script de configuração para instalar o agente do CloudWatch Logs, poderá usar**/var/awslogs/bin/awslogs-version.sh** para verificar qual versão do agente está usando. Ele imprime a versão do agente e suas principais dependências. Se você usou o yum para instalar o agente CloudWatch Logs, você pode usar **“yum info awslogs” e **“yum info aws-cli-plugin-cloudwatch -logs”**** para verificar a versão do agente e do plug-in do Logs. CloudWatch 

**Como ficam as entradas de log convertidas em eventos de log?**  
Os eventos de log contêm duas propriedades: o carimbo de data e hora de quando o evento ocorreu, e a mensagem de log bruta. Por padrão, qualquer linha que comece com um caractere diferente de espaço fecha a mensagem de log anterior, se houver, e inicia uma nova mensagem de log. Para substituir este comportamento, o **multi\$1line\$1start\$1pattern** pode ser usado, e qualquer linha que esteja em conformidade com o padrão inicia uma nova mensagem de log. O padrão pode ser qualquer regex ou "\$1datetime\$1format\$1". Por exemplo, se a primeira linha de cada mensagem de log contiver um carimbo de data/hora, como '2014-01-02T13:13:01Z', o **multi\$1line\$1start\$1pattern** poderá ser definido como '\$1d\$14\$1-\$1d\$12\$1-\$1d\$12\$1T\$1d\$12\$1:\$1d\$12\$1:\$1d\$12\$1Z'. Para simplificar a configuração, a variável ‘\$1datetime\$1format\$1' poderá ser usada se a variável **datetime\$1format option** for especificada. Para o mesmo exemplo, se **datetime\$1format** estiver definido como '%Y-%m-%dT%H:%M:%S%z', então multi\$1line\$1start\$1pattern poderá ser simplesmente '\$1datetime\$1format\$1'.  
A hora atual será usada para todos os eventos de log se **datetime\$1format** não for fornecido. Se **datetime\$1format** fornecido for inválido para uma determinada mensagem de log, será usado o carimbo de data e hora do último evento de log com um carimbo de data/hora analisado com êxito. Se não existir nenhum evento de log anterior, a hora atual será usada. Uma mensagem de aviso é registrada quando um evento de log retorna para a hora atual ou a hora do evento de log anterior.  
Os carimbos de data e hora são usados para recuperar eventos de log e gerar métricas, portanto, se você especificar o formato incorreto, os eventos de log poderão se tornar não recuperáveis e gerar métricas incorretas.

**Como os eventos de log são armazenadas em lote?**  
Um lote fica cheio e é publicado quando qualquer uma das seguintes condições é atendida:  

1. O tempo de **buffer\$1duration** terminou desde que o primeiro evento de log foi adicionado.

1. Menos do que **batch\$1size** de eventos de log foram acumulados, mas adicionar o novo evento de log excede o **batch\$1size**.

1. O número de eventos de log atingiu **batch\$1count**.

1. Os eventos de log do lote não abrangem mais do que 24 horas, mas adicionar o novo evento de log excede a restrição de 24 horas.

**O que faz com que entradas de log, eventos de log ou lotes sejam ignorados ou truncados?**  
Para acompanhar a restrição da operação `PutLogEvents`, os seguintes problemas podem fazer com que um evento de log ou lote seja ignorado.  
O agente CloudWatch Logs grava um aviso em seu registro quando os dados são ignorados.

1. Se o tamanho de um evento de log exceder 256 KB, ele será ignorado completamente.

1. Se o carimbo de data e hora do evento de log for de mais do que 2 horas no futuro, o evento de log será ignorado.

1. Se o carimbo de data e hora do evento de log for de mais do que 14 dias no passado, o evento de log será ignorado.

1. Se qualquer evento de log for mais antigo do que o período de retenção do grupo de logs, o lote inteiro será ignorado.

1. Se o lote de eventos de log em uma única solicitação `PutLogEvents` abranger mais de 24 horas, ocorrerá falha na operação `PutLogEvents`.

**A interrupção do agente causa perda/duplicações de dados?**  
Não, desde que o arquivo de estado esteja disponível e nenhuma rotação de arquivos tenha ocorrido desde a última execução. O agente de CloudWatch registros pode começar de onde parou e continuar enviando os dados de registro.

**Posso apontar arquivos de log diferentes do mesmo host ou de hosts diferentes para o mesmo stream de logs?**  
A configuração de várias fontes de log para enviar dados a um único stream de logs não é suportada.

**Quais chamadas de API o agente pode fazer (ou quais ações devo adicionar à minha política do IAM)?**  
O agente do CloudWatch Logs exige permissão para realizar `CreateLogGroup``CreateLogStream`,`DescribeLogStreams`,`DescribeLogGrooupd`, `PutLogEvents` e `PutRetentionPolicy` ações. Se você estiver usando o agente mais recente, o `DescribeLogStreams` não será necessário. Consulte o exemplo de política do IAM a seguir.    
****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
  {
    "Effect": "Allow",
    "Action": [
      "logs:CreateLogGroup",
      "logs:CreateLogStream",
      "logs:PutLogEvents",
      "logs:DescribeLogStreams",
      "logs:DescribeLogGroups",
      "logs:PutRetentionPolicy"
    ],
    "Resource": [
      "arn:aws:logs:*:*:*"
    ]
  }
 ]
}
```

**Não quero que o agente de CloudWatch registros crie grupos ou fluxos de registros automaticamente. Como posso impedir que o agente recrie grupos e fluxos de log?**  
Em sua política do IAM, é possível restringir o agente apenas às seguintes operações: `DescribeLogStreams`, `PutLogEvents`.  
Antes de revogar as permissões `CreateLogGroup` e `CreateLogStream` do agente, certifique-se de criar os grupos de log e fluxos de log que você deseja que o agente use. O agente de logs não pode criar fluxos de log em um grupo de log que você criou, a menos que ele tenha as permissões `CreateLogGroup` e `CreateLogStream`.

**Quais logs devo procurar ao solucionar problemas?**  
O log de instalação do agente está em `/var/log/awslogs-agent-setup.log` e o log do agente está em `/var/log/awslogs.log`.

# Início rápido: use CloudFormation para começar a usar o CloudWatch Logs
<a name="QuickStartCloudFormation"></a>

AWS CloudFormation permite que você descreva e provisione seus AWS recursos no formato JSON. As vantagens desse método incluem ser capaz de gerenciar uma coleção de AWS recursos como uma única unidade e replicar facilmente seus AWS recursos em todas as regiões.

Ao provisionar AWS usando CloudFormation, você cria modelos que descrevem os AWS recursos a serem usados. O exemplo a seguir é um trecho de modelo que cria um grupo de logs e um filtro de métrica que conta as ocorrências de 404 e envia essa contagem para o grupo de logs. 

```
"WebServerLogGroup": {
    "Type": "AWS::Logs::LogGroup",
    "Properties": {
        "RetentionInDays": 7
    }
},

"404MetricFilter": {
    "Type": "AWS::Logs::MetricFilter",
    "Properties": {
        "LogGroupName": {
            "Ref": "WebServerLogGroup"
        },
        "FilterPattern": "[ip, identity, user_id, timestamp, request, status_code = 404, size, ...]",
        "MetricTransformations": [
            {
                "MetricValue": "1",
                "MetricNamespace": "test/404s",
                "MetricName": "test404Count"
            }
        ]
    }
}
```

Este é um exemplo simples. Você pode configurar implantações muito mais avançadas do CloudWatch Logs usando. CloudFormation Para obter mais informações sobre exemplos de modelos, consulte [Amazon CloudWatch Logs Template Snippets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/quickref-cloudwatchlogs.html) no Guia do *AWS CloudFormation usuário*. Para obter mais informações sobre como começar, consulte [Conceitos básicos do AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/GettingStarted.html) no *Manual do usuário do AWS CloudFormation *.