Início rápido: instale e configure o agente CloudWatch Logs em uma instância EC2 Linux na inicialização - CloudWatch Registros da Amazon

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Início rápido: instale e configure o agente CloudWatch Logs em uma instância EC2 Linux na inicialização

dica

O antigo agente do CloudWatch Logs discutido nesta seção está prestes a ser descontinuado. É altamente recomendável que você use o novo CloudWatch agente unificado que pode coletar registros e métricas. Além disso, o agente CloudWatch Logs mais antigo exige o Python 3.3 ou anterior, e essas versões não são instaladas em novas EC2 instâncias por padrão. Para obter mais informações sobre o CloudWatch agente unificado, consulte Instalando o CloudWatch agente.

O restante desta seção explica o uso do antigo agente CloudWatch Logs.

Instalação do agente CloudWatch Logs antigo em uma instância EC2 Linux no lançamento

Você pode usar os dados EC2 do usuário da Amazon, um recurso da Amazon EC2 que permite que informações paramétricas sejam passadas para a instância na inicialização, para instalar e configurar o agente CloudWatch Logs nessa instância. Para passar as informações de instalação e configuração do agente CloudWatch Logs para a Amazon EC2, você pode fornecer o arquivo de configuração em um local de rede, como um bucket do Amazon S3.

A configuração de várias fontes de log para enviar dados a um único stream de logs não é suportada.

Pré-requisito

Crie um arquivo de configuração do agente que descreva todos os seus grupos e streams de logs. Trata-se de um arquivo de texto que descreve os arquivos de log a serem monitorados, bem como os grupos e os streams de logs para os quais será feito upload deles. O agente consome esse arquivo de configuração e inicia o monitoramento e o upload de todos os arquivos de log descritos nele. Para obter mais informações sobre as configurações no arquivo de configuração do agente, consulte CloudWatch Referência do agente de registros.

Veja a seguir o exemplo de um arquivo de configuração do agente para o Amazon Linux 2

[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S

Veja a seguir uma amostra de um arquivo de configuração do agente para o Ubuntu

[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
Para configurar sua função do IAM
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Políticas, Criar política.

  3. Na página Criar política, em Criar sua própria política, escolha Selecionar. Para obter mais informações sobre a criação de políticas personalizadas, consulte Políticas do IAM para a Amazon EC2 no Guia EC2 do usuário da Amazon.

  4. Na página Revisar política, em Nome da política, digite um nome para a política.

  5. Em Documento da política, cole a política a seguir:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
  6. Escolha Create Policy.

  7. No painel de navegação, escolha Funções, Criar nova função.

  8. Na página Definir nome da função, digite um nome para a função e escolha Próxima etapa.

  9. Na página Selecionar tipo de função, escolha Selecionar ao lado da Amazon EC2.

  10. Na página Anexar política, no cabeçalho da tabela escolha Tipo de política, Gerenciado pelo cliente.

  11. Selecione a política do IAM que você acabou de criar e escolha Next Step (Próxima etapa).

  12. Selecione Criar função.

    Para obter mais informações sobre usuários e políticas, consulte Usuários e grupos do IAM e Gerenciar políticas do IAM no Guia do usuário do IAM.

Para iniciar uma nova instância e ativar CloudWatch os registros
  1. Abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/.

  2. Escolha Executar instância.

    Para obter mais informações, consulte Lançamento de uma instância no Guia EC2 do usuário da Amazon.

  3. Na página Etapa 1: escolher uma Imagem de Máquina da Amazon (AMI), selecione o tipo de instância Linux para iniciar e, em seguida, na página Etapa 2: escolher um tipo de instância, selecione Próximo: configurar detalhes da instância.

    Certifique-se de que cloud-init seja incluído na sua Imagem de máquina da Amazon (AMI). O Amazon Linux AMIs e AMIs o Ubuntu e o RHEL já incluem o cloud-init, mas o CentOS e outros talvez não. AMIs AWS Marketplace

  4. Na página Etapa 3: Configurar detalhes da instância, em IAM role (Função do IAM), selecione a função do IAM que você criou.

  5. Em Detalhes avançados, em Dados do usuário, cole o script a seguir na caixa. Em seguida, atualize esse script alterando o valor da opção -c para o local do seu arquivo de configuração do agente:

    #!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c s3://amzn-s3-demo-bucket/my-config-file
  6. Faça todas as outras alterações para a instância, revise suas configurações de execução e, em seguida, escolha Iniciar.

  7. Você deve ver o grupo de registros e o stream de registros recém-criados no CloudWatch console depois que o agente estiver em execução por alguns instantes.

    Para obter mais informações, consulte Exibir dados de logs enviados ao CloudWatch Logs.