教程:添加 CloudWatch Logs IAM 策略 - AWS Batch

教程:添加 CloudWatch Logs IAM 策略

在作业向 CloudWatch Logs 发送日志数据和详细指标之前,必须创建使用 CloudWatch Logs API 的 IAM policy。创建 IAM policy 后,将其附加到ecsInstanceRole角色。

注意

如果该ECS-CloudWatchLogs策略未附加到该ecsInstanceRole角色,则基本指标仍然可以发送到 CloudWatch Logs。但是,基本指标不包括日志数据或详细指标,例如可用磁盘空间。

AWS Batch计算环境使用 Amazon EC2 资源。使用AWS Batch首次运行向导创建计算环境时,AWS Batch会创建ecsInstanceRole角色并配置环境。

如果未使用首次运行向导,则可以在AWS Command Line Interface或AWS Batch API 中创建计算环境时指定ecsInstanceRole角色。有关更多信息,请参阅AWS CLI命令参考AWS BatchAPI 参考

创建ECS-CloudWatchLogs IAM policy
  1. 打开 IAM 控制台:https://console.aws.amazon.com/iam/

  2. 在导航窗格中,选择策略

  3. 选择创建策略

  4. 选择 JSON,然后输入以下策略:

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
  5. 选择下一步:标签

  6. (可选)对于添加标签,选择添加标签以向策略添加标签。

  7. 选择下一步:查看

  8. 查看策略页面上,对于名称,输入ECS-CloudWatchLogs;然后输入可选的描述

  9. 选择创建策略

ECS-CloudWatchLogs策略附加到ecsInstanceRole
  1. 通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/

  2. 在导航窗格中,选择角色

  3. 选择ecsInstanceRole。如果角色不存在,请按照Amazon ECS 实例角色中的程序来创建角色。

  4. 选择添加权限,然后选择附加策略

  5. 选择 ECS-CloudWatchLogs 策略,然后选择附加策略