翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ジョブが CloudWatch Logs にログデータと詳細なメトリクスを送信する前に、CloudWatch Logs API を使用する IAM ポリシーを作成する必要があります。IAMポリシーを作成したら、ecsInstanceRole
ロールにアタッチします。
注記
ECS-CloudWatchLogs
ポリシーが ecsInstanceRole
ロールにアタッチされていない場合でも、まだ基本メトリクスは CloudWatch Logs に送信できます。ただし、基本メトリックスには、ログデータや空きディスク容量などの詳細なメトリックスは含まれません。
AWS Batch コンピューティング環境は、Amazon EC2 リソースを使用します。AWS Batch 初回実行ウィザードを使用してコンピュート環境を作成すると、AWS Batch ロールが作成され、ecsInstanceRole
そのロールを使用して環境が設定されます。
初回実行ウィザードを使用しない場合は、AWS Command Line Interface または AWS Batch API ecsInstanceRole
でコンピューティング環境を作成するときにロールを指定できます。詳細については、AWS CLI コマンドリファレンスまたはAWS Batch API リファレンスを参照してください。
ECS-CloudWatchLogs
IAM ポリシーを作成するには
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
ナビゲーションペインで、ポリシー を選択します。
-
ポリシーの作成を選択します。
-
JSON を選択し、以下のポリシーを入力します:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
-
[Next: Tags] (次へ: タグ) を選択します。
-
(オプション) タグを追加 で タグを追加 を選択し、ポリシーにタグを追加します。
-
Next: Review] (次へ: レビュー) を選択します。
-
ポリシーの確認 ページで、名前 に
ECS-CloudWatchLogs
と入力し、次にオプションで説明 に入力します。 -
ポリシーの作成を選択します。
ECS-CloudWatchLogs
ポリシーを ecsInstanceRole
にアタッチするには
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
ナビゲーションペインで Roles] (ロール) を選択します。
-
[
ecsInstanceRole
] を選択します。ロールが存在しない場合は、Amazon ECSインスタンスロールの手順に従ってロールを作成します。 -
アクセス許可を追加を選択し、次にポリシーをアタッチ を選択します。
-
ECS-CloudWatchLogs ポリシーを選択してから、ポリシーのアタッチ を選択します。