Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Tutorial: adicionar uma política do IAM do CloudWatch Logs

Modo de foco
Tutorial: adicionar uma política do IAM do CloudWatch Logs - AWS Batch

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Para que os trabalhos possam enviar dados de log e métricas detalhadas ao CloudWatch Logs, você deve criar uma política do IAM que use as APIs do CloudWatch Logs. Após criar a política, anexe a política a um perfil ecsInstanceRole.

nota

Se a política ECS-CloudWatchLogs não estiver vinculada ao perfil ecsInstanceRole, as métricas básicas ainda poderão ser enviadas para o CloudWatch Logs. No entanto, as métricas básicas não incluem dados de registro ou métricas detalhadas, como espaço livre em disco.

Ambientes de computação AWS Batch usam recursos do Amazon EC2. Quando você cria um ambiente de computação usando o assistente de primeira execução AWS Batch, AWS Batch cria o perfil ecsInstanceRole e configura o ambiente com ela.

Se você não estiver usando o assistente de primeira execução, poderá especificar o perfil ecsInstanceRole ao criar um ambiente de computação na API AWS Command Line Interface ou AWS Batch. Para obter mais informações, consulte AWS CLI Command Reference ou AWS Batch API Reference.

Para criar a política de IAM ECS-CloudWatchLogs
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Policies.

  3. Escolha Create policy.

  4. Escolha JSON e insira a seguinte política:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
  5. Escolha Next: Tags.

  6. (Opcional) Em Adicionar tags, escolha Adicionar tag para adicionar uma tag à política.

  7. Escolha Next: Review.

  8. Na página Review policy, em Name, digite ECS-CloudWatchLogs, e, em seguida, digite uma Description opcional.

  9. Escolha Create policy.

Para anexar a política ECS-CloudWatchLogs a ecsInstanceRole
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, selecione Roles.

  3. Selecione ecsInstanceRole. Se o perfil não existir, siga os procedimentos em Função da ECS instância da Amazon para criar o perfil.

  4. Escolha Adicionar Permissões e depois escolha Anexar Políticas.

  5. Selecione a política ECS-CloudWatchLogs e escolha Attach policy.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.