

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 教學課程：新增 CloudWatch Logs IAM 政策
<a name="cwl_iam_policy"></a>

您必須先建立使用 CloudWatch Logs APIs IAM 政策，才能將日誌資料和詳細指標傳送至 CloudWatch Logs。建立 IAM 政策後，將其連接到`ecsInstanceRole`角色。

**注意**  
如果`ECS-CloudWatchLogs`政策未連接至`ecsInstanceRole`角色，仍可將基本指標傳送至 CloudWatch Logs。不過，基本指標不包含日誌資料或詳細指標，例如可用磁碟空間。

AWS Batch 運算環境使用 Amazon EC2 資源。當您使用 AWS Batch 初次執行精靈建立運算環境時， 會 AWS Batch 建立角色並使用該`ecsInstanceRole`角色設定環境。

如果您未使用初次執行精靈，您可以在 AWS Command Line Interface 或 AWS Batch API 中建立運算環境時指定 `ecsInstanceRole`角色。如需詳細資訊，請參閱 [AWS CLI 命令參考](https://docs.aws.amazon.com/cli/latest/reference/)或 [AWS Batch API 參考](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html)。

**若要建立 `ECS-CloudWatchLogs` IAM 政策**

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**政策**。

1. 選擇 **Create policy** (建立政策)。

1. 選擇 **JSON**，然後輸入下列政策：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:PutLogEvents",
                   "logs:DescribeLogStreams"
               ],
               "Resource": [
                   "arn:aws:logs:*:*:*"
               ]
           }
       ]
   }
   ```

------

1. 選擇下**一步：標籤**。

1. （選用） 對於**新增標籤**，選擇**新增標籤**以將標籤新增至政策。

1. 選擇下**一步：檢閱**。

1. 在**檢閱政策**頁面上，針對**名稱**輸入 **ECS-CloudWatchLogs**，然後輸入選用的**描述**。

1. 選擇**建立政策**。

**將 `ECS-CloudWatchLogs` 政策連接至 `ecsInstanceRole`**

1. 在以下網址開啟 IAM 主控台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在導覽窗格中，選擇**角色**。

1. 選擇 `ecsInstanceRole`。如果角色不存在，請遵循 中的程序[Amazon ECS 執行個體角色](instance_IAM_role.md)來建立角色。

1. 選擇**新增許可**，然後選擇**連接政策**。

1. 選擇 **ECS-CloudWatchLogs** 政策，然後選擇**連接政策**。