Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Installieren Sie den CloudWatch Agenten und führen Sie ihn auf Ihren Servern aus
Nachdem Sie Ihre Agentenkonfigurationsdatei für eine IAM Rolle oder einen IAM Benutzer erstellt haben, führen Sie die folgenden Schritte aus, um den CloudWatch Agenten auf Ihren Servern mit dieser Konfiguration zu installieren und auszuführen. Fügen Sie dem Server zunächst eine IAM-Rolle oder einen IAM-Benutzer hinzu, die bzw. der den Agenten ausführt. Laden Sie anschließend auf diesem Server das Agentenpaket herunter und starten Sie es mit der erstellten Agentenkonfiguration.
Laden Sie das CloudWatch Agentenpaket über einen S3-Download-Link herunter
Anmerkung
Um den CloudWatch Agenten herunterzuladen, muss Ihre Verbindung TLS 1.2 oder höher verwenden.
Sie müssen den Agenten auf jedem Server installieren, auf dem Sie den Agenten ausführen.
Amazon Linux AMIs
Der CloudWatch Agent ist als Paket in Amazon Linux 2023 und Amazon Linux 2 verfügbar. Wenn Sie dieses Betriebssystem verwenden, können Sie das Paket installieren, indem Sie den folgenden Befehl eingeben. Sie müssen außerdem sicherstellen, dass der IAM Rolle, die der Instance zugewiesen ist, die CloudWatchAgentServerPolicyangehängt ist. Weitere Informationen finden Sie unter IAMRollen zur Verwendung mit dem CloudWatch Agenten auf EC2 Amazon-Instances erstellen.
sudo yum install amazon-cloudwatch-agent
Alle Betriebssysteme
Auf allen unterstützten Betriebssystemen können Sie den CloudWatch Agenten über die Befehlszeile mit einem Amazon S3 S3-Download-Link herunterladen und installieren, wie in den folgenden Schritten beschrieben.
Für jeden Download-Link gibt es einen allgemeinen Link sowie Links für jede Region. Für Amazon Linux 2023 und Amazon Linux 2 und die x86-64-Architektur lauten beispielsweise drei der gültigen Download-Links:
-
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-us-east-1.s3.us-east-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-eu-central-1.s3.eu-central-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
Architektur | Plattform | Download-Link | Link zur Signaturdatei |
---|---|---|---|
x86-64 |
Amazon Linux 2023 und Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
x86-64 |
Centos |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/neueste/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
x86-64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/neueste/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
x86-64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/neueste/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
x86-64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/neuest/.deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/neuest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
x86-64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/neueste/.deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/neuest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
x86-64 |
Oracle |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/neueste/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
x86-64 |
macOS |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/neueste/.pkg amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/neuest/ .pkg.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
x86-64 |
Windows |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/neueste/.msi amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/neuest/ .msi.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
ARM64 |
Amazon Linux 2023 und Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/neuest/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
ARM64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/neuest/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
ARM64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/neuest/.deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/neuest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
ARM64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/neueste/.deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/neuest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
ARM64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/neuest/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
Um den CloudWatch Agenten über die Befehlszeile auf einer EC2 Amazon-Instance zu installieren
-
Laden Sie den CloudWatch Agenten herunter. Geben Sie auf einem Linux-Server Folgendes ein. Verwenden Sie für
download-link
den entsprechenden Download-Link aus der vorherigen Tabelle.wget
download-link
Bei einem Server mit Windows Server laden Sie die folgende Datei herunter:
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi
-
Nachdem Sie das Paket heruntergeladen haben, können Sie optional die Paketsignatur überprüfen. Weitere Informationen finden Sie unter Überprüfung der Signatur des CloudWatch Agentenpakets.
-
Installieren Sie das Paket . Wenn Sie ein RPM Paket auf einen Linux-Server heruntergeladen haben, wechseln Sie in das Verzeichnis, das das Paket enthält, und geben Sie Folgendes ein:
sudo rpm -U ./amazon-cloudwatch-agent.rpm
Wenn Sie ein DEB Paket auf einen Linux-Server heruntergeladen haben, wechseln Sie in das Verzeichnis, das das Paket enthält, und geben Sie Folgendes ein:
sudo dpkg -i -E ./amazon-cloudwatch-agent.deb
Wenn Sie ein MSI Paket auf einen Server heruntergeladen haben, auf dem Windows Server ausgeführt wird, wechseln Sie in das Verzeichnis, das das Paket enthält, und geben Sie Folgendes ein:
msiexec /i amazon-cloudwatch-agent.msi
Dieser Befehl funktioniert auch von innen heraus PowerShell. Weitere Informationen zu MSI Befehlsoptionen finden Sie in der Microsoft Windows-Dokumentation unter Befehlszeilenoptionen
.
(Installation auf einer EC2 Instanz) Anhängen einer Rolle IAM
Damit der CloudWatch Agent Daten von der Instanz senden kann, müssen Sie der Instanz eine IAM Rolle zuordnen. Die zuzuordnende Rolle ist CloudWatchAgentServerRole. Sie hätten diese Rolle zuvor erstellen sollen. Weitere Informationen finden Sie unter Erstellen Sie IAM Rollen und Benutzer für die Verwendung mit dem CloudWatch Agenten.
Weitere Informationen zum Anhängen einer IAM Rolle an eine Instance finden Sie unter Anhängen einer IAM Rolle an eine Instance im EC2Amazon-Benutzerhandbuch.
(Installation auf einem lokalen Server) Geben Sie IAM die Anmeldeinformationen und die Region an AWS
Damit der CloudWatch Agent Daten von einem lokalen Server senden kann, müssen Sie den Zugriffsschlüssel und den geheimen Schlüssel des IAM Benutzers angeben, den Sie zuvor erstellt haben. Weitere Informationen zum Erstellen dieses Benutzers finden Sie unter Erstellen Sie IAM Rollen und Benutzer für die Verwendung mit dem CloudWatch Agenten.
Sie müssen auch die AWS Region angeben, an die die Metriken gesendet werden sollen, indem Sie das region
Feld im [AmazonCloudWatchAgent]
Abschnitt der AWS Konfigurationsdatei verwenden, wie im folgenden Beispiel.
[profile AmazonCloudWatchAgent] region =
us-west-1
Im Folgenden finden Sie ein Beispiel für die Verwendung des aws configure
Befehls, um ein benanntes Profil für den CloudWatch Agenten zu erstellen. Bei diesem Beispiel wird davon ausgegangen, dass Sie den Standardprofilnamen von AmazonCloudWatchAgent
verwenden.
Um das AmazonCloudWatchAgent Profil für den CloudWatch Agenten zu erstellen
Falls Sie dies noch nicht getan haben, installieren Sie das AWS Command Line Interface auf dem Server. Weitere Informationen finden Sie unter Installieren der AWS CLI.
-
Geben Sie auf Linux-Servern den folgenden Befehl ein und befolgen Sie die Anweisungen:
sudo aws configure --profile AmazonCloudWatchAgent
Öffnen Sie Windows Server PowerShell als Administrator, geben Sie den folgenden Befehl ein und folgen Sie den Anweisungen.
aws configure --profile AmazonCloudWatchAgent
Überprüfen des Internetzugangs
Ihre EC2 Amazon-Instances müssen über ausgehenden Internetzugang verfügen, um Daten an CloudWatch oder CloudWatch Logs senden zu können. Weitere Informationen zur Konfiguration des Internetzugangs finden Sie unter Internet-Gateways im VPCAmazon-Benutzerhandbuch.
Folgende auf Ihrem Proxy zu konfigurierende Endpunkte und Ports sind möglich:
-
Wenn Sie den Agenten zur Erfassung von Metriken verwenden, müssen Sie die CloudWatch Endpunkte für die entsprechenden Regionen zur Zulassungsliste hinzufügen. Diese Endpunkte sind unter CloudWatch Amazon-Endpunkte und Kontingente aufgeführt.
-
Wenn Sie den Agenten zum Sammeln von Protokollen verwenden, müssen Sie die CloudWatch Logs-Endpunkte für die entsprechenden Regionen zur Zulassungsliste hinzufügen. Diese Endpunkte sind in Amazon CloudWatch Logs Endpoints and Quotas aufgeführt.
-
Wenn Sie den Agenten mit dem Systems Manager installieren oder die Konfigurationsdatei mit Parameter Store speichern, müssen Sie die Systems-Manager-Endpunkte für die entsprechenden Regionen zur Allow-Liste hinzufügen. Diese Endpunkte sind unter AWS Systems Manager -Endpunkte und Kontingente aufgeführt.
(Optional) Ändern der gemeinsamen Konfiguration für Proxy- oder Regionsangaben
Der CloudWatch Agent enthält eine Konfigurationsdatei mit dem Namen. common-config.toml
Sie können optional diese Datei verwenden, um Proxy- und Regionsinformationen anzugeben.
Auf einem Server, auf dem Linux ausgeführt wird, befindet sich diese Datei im Verzeichnis /opt/aws/amazon-cloudwatch-agent/etc
. Auf einem Server, auf dem Windows Server ausgeführt wird, befindet sich diese Datei im Verzeichnis C:\ProgramData\Amazon\AmazonCloudWatchAgent
.
Anmerkung
Wir empfehlen, dass Sie die common-config.toml
Datei verwenden, um gemeinsam genutzte Konfigurationen und Anmeldeinformationen bereitzustellen, wenn Sie den CloudWatch Agenten in einem lokalen Modus ausführen. Sie kann auch nützlich sein, wenn Sie auf Amazon arbeiten EC2 und vorhandene Profile und Dateien mit gemeinsamen Anmeldeinformationen wiederverwenden möchten. Die Aktivierung über den common-config.toml
hat den zusätzlichen Vorteil, dass, wenn Ihre Datei mit gemeinsam genutzten Anmeldeinformationen nach deren Ablauf rotiert wird, die neuen Anmeldeinformationen automatisch vom Agenten übernommen werden, ohne dass ein Neustart erforderlich ist.
Die Datei common-config.toml
hat standardmäßig folgenden Inhalt.
# This common-config is used to configure items used for both ssm and cloudwatch access ## Configuration for shared credential. ## Default credential strategy will be used if it is absent here: ## Instance role is used for EC2 case by default. ## AmazonCloudWatchAgent profile is used for the on-premises case by default. # [credentials] # shared_credential_profile = "{profile_name}" # shared_credential_file= "{file_name}" ## Configuration for proxy. ## System-wide environment-variable will be read if it is absent here. ## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy ## Note: system-wide environment-variable is not accessible when using ssm run-command. ## Absent in both here and environment-variable means no proxy will be used. # [proxy] # http_proxy = "{http_url}" # https_proxy = "{https_url}" # no_proxy = "{domain}"
Alle Zeilen sind anfangs auskommentiert. Zum Festlegen des Anmeldeinformationsprofils oder der Proxy-Einstellungen entfernen Sie #
aus der Zeile und geben einen Wert an. Sie können diese Datei manuell oder mithilfe von RunShellScript
Run Command in Systems Manager: bearbeiten:
-
shared_credential_profile
— Bei lokalen Servern gibt diese Zeile das Profil mit IAM Benutzeranmeldedaten an, an das Daten gesendet werden sollen. CloudWatch Wenn diese Zeile auskommentiert bleibt, wirdAmazonCloudWatchAgent
verwendet. Weitere Informationen zum Erstellen dieses Profils finden Sie unter (Installation auf einem lokalen Server) Geben Sie IAM die Anmeldeinformationen und die Region an AWS.Auf einer EC2 Instanz können Sie diese Zeile verwenden, damit der CloudWatch Agent Daten von dieser Instanz CloudWatch in eine andere AWS Region sendet. Geben Sie hierzu ein benanntes Profil an, das ein Feld
region
zur Angabe der Zielregion enthält.Wenn Sie einen
shared_credential_profile
angeben, müssen Sie auch das#
am Anfang der[credentials]
-Zeile entfernen. -
shared_credential_file
– Damit der Agent in einer nicht im Standardpfad abgelegten Datei nach Anmeldeinformationen sucht, müssen Sie den vollständigen Pfad und den Dateinamen hier angeben. Der Standardpfad ist unter Linux/root/.aws
und unter Windows ServerC:\\Users\\Administrator\\.aws
.Das erste Beispiel unten zeigt die Syntax einer gültigen
shared_credential_file
-Zeile für Linux-Server, und das zweite Beispiel ist für Windows-Server gültig. Auf Windows Server müssen Sie die \-Zeichen mit einem Escape-Zeichen versehen.shared_credential_file= "/usr/
username
/credentials"shared_credential_file= "C:\\Documents and Settings\\
username
\\.aws\\credentials"Wenn Sie einen
shared_credential_file
angeben, müssen Sie auch das#
am Anfang der[credentials]
-Zeile entfernen. -
Proxyeinstellungen — Wenn Ihre Server HTTP oder HTTPS Proxys verwenden, um AWS Dienste zu kontaktieren, geben Sie diese Proxys in den Feldern und an.
http_proxy
https_proxy
Falls es solche gibtURLs, die von der Proxyfunktion ausgeschlossen werden sollen, geben Sie sie in dasno_proxy
Feld ein, getrennt durch Kommas.
Starten Sie den CloudWatch Agenten über die Befehlszeile
Gehen Sie wie folgt vor, um den CloudWatch Agenten über die Befehlszeile auf einem Server zu starten.
Um den CloudWatch Agenten über die Befehlszeile auf einem Server zu starten
-
Kopieren Sie die gewünschte Agentenkonfigurationsdatei auf den Server, auf dem der Agent ausgeführt werden soll. Merken Sie sich den Pfadnamen, in den Sie die Datei kopiert haben.
-
Dieser Befehl
-a fetch-config
veranlasst den Agenten, die neueste Version der CloudWatch Agenten-Konfigurationsdatei zu laden, und-s
startet den Agenten.Geben Sie einen der folgenden Befehle ein.
configuration-file-path
Ersetzen Sie durch den Pfad zur Agenten-Konfigurationsdatei. Diese Datei heißtconfig.json
, wenn Sie sie mit dem Assistenten erstellt haben, undamazon-cloudwatch-agent.json
, wenn Sie sie manuell erstellt haben.Geben Sie auf einer EC2 Instanz, auf der Linux ausgeführt wird, den folgenden Befehl ein.
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -s -c file:
configuration-file-path
Geben Sie auf einem On-Premises-Server mit Linux Folgendes ein:
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m onPremise -s -c file:
configuration-file-path
Geben Sie auf einer EC2 Instanz, auf der Windows Server ausgeführt wird, Folgendes von der PowerShell Konsole aus ein:
& "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m ec2 -s -c file:
configuration-file-path
Geben Sie auf einem lokalen Server, auf dem Windows Server ausgeführt wird, Folgendes von der PowerShell Konsole aus ein:
& "C:\Program Files\Amazon\AmazonCloudWatchAgent\amazon-cloudwatch-agent-ctl.ps1" -a fetch-config -m onPremise -s -c file:
configuration-file-path