チュートリアル: CloudWatch Logs IAM ポリシーを追加する - AWS Batch

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

チュートリアル: CloudWatch Logs IAM ポリシーを追加する

ジョブが CloudWatch Logs にログデータと詳細なメトリクスを送信する前に、CloudWatch Logs API を使用する IAM ポリシーを作成する必要があります。IAMポリシーを作成したら、ecsInstanceRole ロールにアタッチします。

注記

ECS-CloudWatchLogs ポリシーが ecsInstanceRole ロールにアタッチされていない場合でも、まだ基本メトリクスは CloudWatch Logs に送信できます。ただし、基本メトリックスには、ログデータや空きディスク容量などの詳細なメトリックスは含まれません。

AWS Batch コンピューティング環境は Amazon EC2 リソースを使用します。 AWS Batch 初回実行ウィザードを使用してコンピューティング環境を作成すると、 はecsInstanceRoleロール AWS Batch を作成し、それを使用して環境を設定します。

初回実行ウィザードを使用していない場合は、 AWS Command Line Interface または AWS Batch API でコンピューティング環境を作成するときにecsInstanceRoleロールを指定できます。詳細については、AWS CLI コマンドリファレンスまたはAWS Batch API リファレンスを参照してください。

ECS-CloudWatchLogs IAM ポリシーを作成するには
  1. IAM コンソール (https://console.aws.amazon.com/iam/) を開きます。

  2. ナビゲーションペインで、ポリシー を選択してください。

  3. ポリシーの作成を選択します。

  4. JSON を選択し、以下のポリシーを入力します:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
  5. [Next: Tags] (次へ: タグ) を選択します。

  6. (オプション) タグを追加タグを追加 を選択し、ポリシーにタグを追加します。

  7. Next: Review] (次へ: レビュー) を選択します。

  8. ポリシーの確認 ページで、名前ECS-CloudWatchLogsと入力し、次にオプションで説明 に入力します。

  9. ポリシーの作成を選択します。

ECS-CloudWatchLogs ポリシーを ecsInstanceRole にアタッチするには
  1. IAM コンソール (https://console.aws.amazon.com/iam/) を開きます。

  2. ナビゲーションペインで Roles] (ロール) を選択します。

  3. ecsInstanceRole を選択してください。ロールが存在しない場合は、Amazon ECS インスタンスロールの手順に従ってロールを作成します。

  4. アクセス許可を追加を選択し、次にポリシーをアタッチ を選択します。

  5. ECS-CloudWatchLogs ポリシーを選択してから、ポリシーのアタッチ を選択します。