자습서: CloudWatch Logs IAM 정책 추가 - AWS Batch

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

자습서: CloudWatch Logs IAM 정책 추가

작업이 로그 데이터 및 세부 지표를 CloudWatch Logs에 전송하려면 먼저 CloudWatch Logs API를 사용하는 IAM 정책을 생성해야 합니다. IAM 정책을 생성한 후 ecsInstanceRole 역할에 정책을 연결할 수 있습니다.

참고

ECS-CloudWatchLogs 정책이 ecsInstanceRole 역할에 연결되지 않은 경우에도 기본 지표를 CloudWatch Logs로 전송할 수 있습니다. 하지만 기본 지표에는 로그 데이터 또는 사용 가능한 디스크 공간과 같은 세부 지표가 포함되지 않습니다.

AWS Batch 컴퓨팅 환경은 Amazon EC2 리소스를 사용합니다. AWS Batch 최초 실행 마법사를 사용하여 컴퓨팅 환경을 만들면 AWS Batch는 ecsInstanceRole 역할을 생성하고 이를 사용하여 환경을 구성합니다.

최초 실행 마법사를 사용하지 않는 경우, AWS Command Line Interface 또는 AWS Batch API에서 컴퓨팅 환경을 만들 때 ecsInstanceRole 역할을 지정할 수 있습니다. 자세한 내용은 AWS CLI 명령 레퍼런스 또는 AWS Batch API 참조를 참조하세요.

ECS-CloudWatchLogs IAM; 정책을 생성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 Policies를 선택합니다.

  3. 정책 생성을 선택합니다.

  4. JSON을 선택하고 다음 정책을 입력합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
  5. 다음: 태그를 선택합니다.

  6. (선택 사항) 태그 추가에서 태그 추가를 선택하여 정책에 태그를 추가합니다.

  7. 다음: 검토를 선택합니다.

  8. 정책 검토 페이지에서 이름ECS-CloudWatchLogs를 입력하고, 선택 사항인 설명을 입력합니다.

  9. 정책 생성을 선택합니다.

ECS-CloudWatchLogs 정책을 ecsInstanceRole에 연결하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 역할을 선택합니다.

  3. ecsInstanceRole을 선택합니다. 역할이 존재하지 않을 경우, Amazon ECS 인스턴스 역할의 절차를 따라 역할을 생성합니다.

  4. 권한 추가를 선택하고 정책 연결을 선택합니다.

  5. ECS-CloudWatchLogs 정책을 선택하고 정책 연결을 선택합니다.