翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
チュートリアル: CloudWatch Logs IAM ポリシーを追加する
ジョブが CloudWatch Logs にログデータと詳細なメトリクスを送信する前に、CloudWatch Logs API を使用する IAM ポリシーを作成する必要があります。IAMポリシーを作成したら、ecsInstanceRole
ロールにアタッチします。
注記
ECS-CloudWatchLogs
ポリシーが ecsInstanceRole
ロールにアタッチされていない場合でも、まだ基本メトリクスは CloudWatch Logs に送信できます。ただし、基本メトリックスには、ログデータや空きディスク容量などの詳細なメトリックスは含まれません。
AWS Batch コンピューティング環境は Amazon EC2 リソースを使用します。 AWS Batch 初回実行ウィザードを使用してコンピューティング環境を作成すると、 はecsInstanceRole
ロール AWS Batch を作成し、それを使用して環境を設定します。
初回実行ウィザードを使用していない場合は、 AWS Command Line Interface または AWS Batch API でコンピューティング環境を作成するときにecsInstanceRole
ロールを指定できます。詳細については、AWS CLI コマンドリファレンスまたはAWS Batch API リファレンスを参照してください。
ECS-CloudWatchLogs
IAM ポリシーを作成するには
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
ナビゲーションペインで、ポリシー を選択してください。
-
ポリシーの作成を選択します。
-
JSON を選択し、以下のポリシーを入力します:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
-
[Next: Tags] (次へ: タグ) を選択します。
-
(オプション) タグを追加 で タグを追加 を選択し、ポリシーにタグを追加します。
-
Next: Review] (次へ: レビュー) を選択します。
-
ポリシーの確認 ページで、名前 に
ECS-CloudWatchLogs
と入力し、次にオプションで説明 に入力します。 -
ポリシーの作成を選択します。
ECS-CloudWatchLogs
ポリシーを ecsInstanceRole
にアタッチするには
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
ナビゲーションペインで Roles] (ロール) を選択します。
-
ecsInstanceRole
を選択してください。ロールが存在しない場合は、Amazon ECS インスタンスロールの手順に従ってロールを作成します。 -
アクセス許可を追加を選択し、次にポリシーをアタッチ を選択します。
-
ECS-CloudWatchLogs ポリシーを選択してから、ポリシーのアタッチ を選択します。