本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
快速入门:启动时在 EC2 Linux 实例上安装和配置 CloudWatch Logs 代理
提示
本节中讨论的较旧 CloudWatch Logs 代理即将弃用。强烈建议您改为使用可以收集日志和指标的新统一 CloudWatch 代理。此外,较旧 CloudWatch Logs 代理需要 Python 3.3 或更早版本,默认情况下,新 EC2 实例上未安装这些版本。有关统一 CloudWatch 代理的更多信息,请参阅安装 CloudWatch 代理。
本节的其余部分将介绍较旧的 CloudWatch Logs 代理的使用。
启动时在 EC2 Linux 实例上安装较旧的 CloudWatch Logs 代理
您可以使用 Amazon EC2 用户数据,这是 Amazon EC2 的一项功能,允许在启动时将参数信息传递给实例,以在该实例中安装和配置 CloudWatch Logs 代理。要将 CloudWatch Logs 代理的安装和配置信息传递给 Amazon EC2,您可以提供处于某个网络位置(例如 Amazon S3 存储桶)的配置文件。
不支持配置多个日志源将数据发送到单个日志流。
先决条件
创建用于描述所有日志组和日志流的代理配置文件。这是一个文本文件,描述要监控的日志文件以及要将这些文件上传到的日志组和日志流。代理使用此配置文件并开始监控并上传其中描述的所有日志文件。有关代理配置文件中的设置的更多信息,请参阅 CloudWatch Logs 代理参考。
以下是适用于 Amazon Linux 2 的一个示例代理配置文件
[general] state_file = /var/lib/awslogs/state/agent-state [/var/log/messages] file = /var/log/messages log_group_name = /var/log/messages log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
以下是适用于 Ubuntu 的一个示例代理配置文件
[general] state_file = /var/awslogs/state/agent-state [/var/log/syslog] file = /var/log/syslog log_group_name = /var/log/syslog log_stream_name = {instance_id} datetime_format = %b %d %H:%M:%S
配置您的 IAM 角色
-
通过 https://console.aws.amazon.com/iam/
打开 IAM 控制台。 -
在导航窗格中,选择 Policies(策略)和Create Policy(创建策略)。
-
在 Create Policy(创建策略)页面上,对 Create Your Own Policy(创建您自己的策略)选择 Select(选择)。有关创建自定义策略的更多信息,请参阅《Amazon EC2 用户指南》中的 Amazon EC2 的 IAM 策略。
-
在 Review Policy(查看策略)页面上,为 Policy Name(策略名称)键入策略的名称。
-
对于 Policy Document(策略文档),粘贴以下策略:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
-
选择 Create Policy(创建策略)。
-
在导航窗格中,选择 Roles(角色)和 Create New Role(创建新角色)。
-
在 Set Role Name(设置角色名称)页面上,请键入角色名称,然后选择 Next Step(下一步)。
-
在 Select Role Type(选择角色类型)部分,选择 Amazon EC2 旁的 Select(选择)。
-
在 Attach Policy(附加策略)页面的表标题中,依次选择 Policy Type(策略类型)和 Customer Managed(客户托管)。
-
选择您创建的 IAM policy,然后选择 Next Step(下一步)。
-
选择 Create role(创建角色)。
有关用户和策略的更多信息,请参阅 IAM 用户指南中的 IAM 用户和组以及管理 IAM policy。
启动新实例和启用 CloudWatch Logs
-
通过以下网址打开 Amazon EC2 控制台:https://console.aws.amazon.com/ec2/
。 -
选择 Launch Instance(启动实例)。
有关更多信息,请参阅《Amazon EC2 用户指南》中的启动实例。
-
在 Step 1: Choose an Amazon Machine Image (AMI)(步骤 1:选择 Amazon Machine Image (AMI))页面上,选择要启动的 Linux 实例类型,然后在 Step 2: Choose an Instance Type(步骤 2:选择实例类型)页面上,选择 Next: Configure Instance Details(下一步:配置实例详细信息)。
确保 Amazon Machine Image (AMI) 中包含了 cloud-init
。Amazon Linux AMI 及适用于 Ubuntu 和 RHEL 的 AMI 已包含 cloud-init,但 Amazon Web Services Marketplace 中的 CentOS 和其他 AMI 可能未包含 cloud-init。 -
在 Step 3: Configure Instance Details(步骤 3:配置实例详细信息)页面上,为 IAM role(IAM 角色)选择您创建的 IAM 角色。
-
在 Advanced Details(高级详细信息)下,将以下脚本粘贴到 User data(用户数据)的框中。然后,通过将 -c 选项的值更改为您的代理配置文件的位置来更新该脚本:
#!/bin/bash curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O chmod +x ./awslogs-agent-setup.py ./awslogs-agent-setup.py -n -r us-east-1 -c
s3://amzn-s3-demo-bucket/my-config-file
-
对实例进行任何其他更改,检查启动设置,然后选择 Launch(启动)。
-
在代理运行一段时间后,可以在 CloudWatch 控制台看到新创建的日志组和日志流。
有关更多信息,请参阅 查看发送到日志的 CloudWatch 日志数据。