

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Tutorial: Adicionar uma política do CloudWatch Logs IAM
<a name="cwl_iam_policy"></a>

Antes que seus trabalhos possam enviar dados de registro e métricas detalhadas para o CloudWatch Logs, você precisa criar uma política do IAM que use os CloudWatch Logs APIs. Após criar a política do IAM, anexe a política a um perfil `ecsInstanceRole`.

**nota**  
Se a `ECS-CloudWatchLogs` política não estiver vinculada à `ecsInstanceRole` função, as métricas básicas ainda poderão ser enviadas ao CloudWatch Logs. No entanto, as métricas básicas não incluem dados de registro ou métricas detalhadas, como espaço livre em disco.

AWS Batch ambientes computacionais usam recursos do Amazon EC2. Quando você cria um ambiente computacional usando o assistente de AWS Batch primeira execução, AWS Batch cria a `ecsInstanceRole` função e configura o ambiente com ela.

Se você não estiver usando o assistente de primeira execução, poderá especificar a `ecsInstanceRole` função ao criar um ambiente computacional na API AWS Command Line Interface ou AWS Batch . Para obter mais informações, consulte [AWS CLI Command Reference](https://docs.aws.amazon.com/cli/latest/reference/) ou [AWS Batch API Reference](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html).

**Para criar a política de IAM `ECS-CloudWatchLogs`**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**. 

1. Escolha **Create policy**.

1. Escolha **JSON** e insira a seguinte política:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           }
       ]
   }
   ```

------

1. Escolha **Next: Tags**.

1. (Opcional) Em **Adicionar tags**, escolha **Adicionar tag** para adicionar uma tag à política.

1. Escolha **Next: Review**.

1. Na página **Review policy**, em **Name**, digite **ECS-CloudWatchLogs**, e, em seguida, digite uma **Description** opcional.

1. Escolha **Create policy**.

**Para anexar a política `ECS-CloudWatchLogs` a `ecsInstanceRole`**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Roles**. 

1. Selecione `ecsInstanceRole`. Se o perfil não existir, siga os procedimentos em [Perfil de instância do Amazon ECS](instance_IAM_role.md) para criar o perfil.

1. Escolha **Adicionar Permissões** e depois escolha **Anexar Políticas**.

1. Escolha a CloudWatchLogs política **ECS** e, em seguida, escolha **Anexar política**.