Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Tutorial: Añadir una política de CloudWatch IAM de registros

Modo de enfoque
Tutorial: Añadir una política de CloudWatch IAM de registros - AWS Batch

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Antes de que sus trabajos puedan enviar datos de registro y métricas detalladas a CloudWatch Logs, debe crear una política de IAM que utilice los CloudWatch registros. APIs Después de crear la política de IAM, asóciela al rol ecsInstanceRole.

nota

Si la ECS-CloudWatchLogs política no está asociada a la ecsInstanceRole función, las métricas básicas se pueden seguir enviando a CloudWatch Logs. Sin embargo, las métricas básicas no incluyen datos de registro ni métricas detalladas, como el espacio libre en disco.

AWS Batch los entornos de cómputo utilizan EC2 los recursos de Amazon. Al crear un entorno de cómputo mediante el asistente de AWS Batch primera ejecución, AWS Batch crea el ecsInstanceRole rol y configura el entorno con él.

Si no utiliza el asistente de primera ejecución, puede especificar la ecsInstanceRole función al crear un entorno informático en la AWS Command Line Interface API o. AWS Batch Para obtener más información, consulte Referencia de comandos AWS CLI o Referencia de la API AWS Batch.

Para crear la política de IAM ECS-CloudWatchLogs
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Políticas.

  3. Elija Creación de política.

  4. Elija JSON y, a continuación, escriba la política siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
  5. Elija Siguiente: etiquetas.

  6. (Opcional) En Añadir etiquetas, elije Añadir etiqueta para añadir una etiqueta a la política.

  7. Elija Siguiente: revisar.

  8. En la página Revisar política, en Nombre, escriba ECS-CloudWatchLogs, y después introduzca una Descripción opcional.

  9. Elija Creación de política.

Asociación de la política ECS-CloudWatchLogs a ecsInstanceRole
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Elija ecsInstanceRole. Si el rol no existe, siga los procedimientos que se indican en Rol de instancia de Amazon ECS para crear el rol.

  4. Elija Agregar permisos y luego Adjuntar políticas.

  5. Elija la CloudWatchLogs política ECS y, a continuación, elija Adjuntar política.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.