As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Para que os trabalhos possam enviar dados de log e métricas detalhadas ao CloudWatch Logs, você deve criar uma política do IAM que use as APIs do CloudWatch Logs. Após criar a política, anexe a política a um perfil ecsInstanceRole
.
nota
Se a política ECS-CloudWatchLogs
não estiver vinculada ao perfil ecsInstanceRole
, as métricas básicas ainda poderão ser enviadas para o CloudWatch Logs. No entanto, as métricas básicas não incluem dados de registro ou métricas detalhadas, como espaço livre em disco.
Ambientes de computação AWS Batch usam recursos do Amazon EC2. Quando você cria um ambiente de computação usando o assistente de primeira execução AWS Batch, AWS Batch cria o perfil ecsInstanceRole
e configura o ambiente com ela.
Se você não estiver usando o assistente de primeira execução, poderá especificar o perfil ecsInstanceRole
ao criar um ambiente de computação na API AWS Command Line Interface ou AWS Batch. Para obter mais informações, consulte AWS CLI Command Reference ou AWS Batch API Reference.
Para criar a política de IAM ECS-CloudWatchLogs
Abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, escolha Policies.
-
Escolha Create policy.
-
Escolha JSON e insira a seguinte política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
-
Escolha Next: Tags.
-
(Opcional) Em Adicionar tags, escolha Adicionar tag para adicionar uma tag à política.
-
Escolha Next: Review.
-
Na página Review policy, em Name, digite
ECS-CloudWatchLogs
, e, em seguida, digite uma Description opcional. -
Escolha Create policy.
Para anexar a política ECS-CloudWatchLogs
a ecsInstanceRole
Abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, selecione Roles.
-
Selecione
ecsInstanceRole
. Se o perfil não existir, siga os procedimentos em Função da ECS instância da Amazon para criar o perfil. -
Escolha Adicionar Permissões e depois escolha Anexar Políticas.
-
Selecione a política ECS-CloudWatchLogs e escolha Attach policy.