Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Avant que vos tâches puissent envoyer des données de journal et des mesures détaillées à CloudWatch Logs, vous devez créer une IAM politique qui utilise les CloudWatch journauxAPIs. Après avoir créé la IAM politique, associez-la au ecsInstanceRole
rôle.
Note
Si la ECS-CloudWatchLogs
politique n'est pas associée au ecsInstanceRole
rôle, les métriques de base peuvent toujours être envoyées à CloudWatch Logs. Toutefois, les mesures de base n'incluent pas les données du journal ni les mesures détaillées telles que l'espace disque disponible.
AWS Batch les environnements informatiques utilisent les EC2 ressources Amazon. Lorsque vous créez un environnement informatique à l'aide de l'assistant de AWS Batch première exécution, vous AWS Batch créez le ecsInstanceRole
rôle et configurez l'environnement à l'aide de celui-ci.
Si vous n'utilisez pas l'assistant de première exécution, vous pouvez spécifier le ecsInstanceRole
rôle lorsque vous créez un environnement informatique dans le AWS Command Line Interface ou AWS Batch API. Pour plus d'informations, consultez la référence ou la référence AWS Batch APIde AWS CLI commande.
Pour créer la stratégie IAM ECS-CloudWatchLogs
Ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation, choisissez Politiques.
-
Sélectionnez Create policy (Créer une politique).
-
Choisissez JSON, puis entrez la politique suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
-
Choisissez Suivant : Balises.
-
(Facultatif) Pour Ajouter des balises, choisissez Ajouter une balise pour ajouter une balise à la politique.
-
Choisissez Suivant : vérification.
-
Sur la page Révision de la politique, pour Nom
ECS-CloudWatchLogs
, entrez, puis entrez une description facultative. -
Choisissez Create Policy (Créer une politique).
Pour attacher la politique ECS-CloudWatchLogs
à ecsInstanceRole
Ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation, choisissez Roles (Rôles).
-
Sélectionnez
ecsInstanceRole
. Si le rôle n'existe pas, suivez les procédures décrites Rôle d'ECSinstance Amazon pour le créer. -
Choisissez Ajouter des autorisations, puis choisissez Joindre des politiques.
-
Choisissez la CloudWatchLogs stratégie ECS-, puis choisissez Attacher la politique.