Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Tutorial: agregar una política de IAM de los Registros de CloudWatch

Modo de enfoque
Tutorial: agregar una política de IAM de los Registros de CloudWatch - AWS Batch

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Para que los trabajos puedan enviar datos de registro y métricas detalladas a los Registros de CloudWatch, debe crear una política de IAM que utilice las API de los Registros de CloudWatch. Después de crear la política de IAM, asóciela al rol ecsInstanceRole.

nota

Si la política ECS-CloudWatchLogs no está asociada al rol ecsInstanceRole, se pueden enviar métricas básicas a los Registros de CloudWatch. Sin embargo, las métricas básicas no incluyen datos de registro ni métricas detalladas, como el espacio libre en disco.

Los entornos de cómputo AWS Batch utilizan recursos de Amazon EC2. Al crear un entorno de computación mediante el asistente de primera ejecución AWS Batch, AWS Batch crea el rol ecsInstanceRole y configura el entorno con él.

Si no utiliza el asistente de primera ejecución, puede especificar el rol ecsInstanceRole al crear un entorno de computación en la API AWS Command Line Interface o AWS Batch. Para obtener más información, consulte Referencia de comandos AWS CLI o Referencia de la API AWS Batch.

Para crear la política de IAM ECS-CloudWatchLogs
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Políticas.

  3. Elija Crear política.

  4. Elija JSON y, a continuación, escriba la política siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
  5. Elija Siguiente: etiquetas.

  6. (Opcional) En Añadir etiquetas, elije Añadir etiqueta para añadir una etiqueta a la política.

  7. Elija Siguiente: revisar.

  8. En la página Revisar política, en Nombre, escriba ECS-CloudWatchLogs, y después introduzca una Descripción opcional.

  9. Elija Crear política.

Asociación de la política ECS-CloudWatchLogs a ecsInstanceRole
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Elija ecsInstanceRole. Si el rol no existe, siga los procedimientos que se indican en Función de ECS instancia de Amazon para crear el rol.

  4. Elija Agregar permisos y luego Adjuntar políticas.

  5. Elija la política ECS-CloudWatchLogs y haga clic en Adjuntar política.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.