本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
在作业向 CloudWatch Logs 发送日志数据和详细指标之前,必须创建使用 CloudWatch Logs API 的 IAM policy。创建 IAM policy 后,将其附加到ecsInstanceRole
角色。
注意
如果该ECS-CloudWatchLogs
策略未附加到该ecsInstanceRole
角色,则基本指标仍然可以发送到 CloudWatch Logs。但是,基本指标不包括日志数据或详细指标,例如可用磁盘空间。
AWS Batch计算环境使用 Amazon EC2 资源。使用AWS Batch首次运行向导创建计算环境时,AWS Batch会创建ecsInstanceRole
角色并配置环境。
如果未使用首次运行向导,则可以在AWS Command Line Interface或AWS Batch API 中创建计算环境时指定ecsInstanceRole
角色。有关更多信息,请参阅AWS CLI命令参考或 AWS BatchAPI 参考。
创建ECS-CloudWatchLogs
IAM policy
打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 -
在导航窗格中,选择策略。
-
选择创建策略。
-
选择 JSON,然后输入以下策略:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
-
选择下一步:标签。
-
(可选)对于添加标签,选择添加标签以向策略添加标签。
-
选择下一步:查看。
-
在查看策略页面上,对于名称,输入
ECS-CloudWatchLogs
;然后输入可选的描述。 -
选择创建策略。
将ECS-CloudWatchLogs
策略附加到ecsInstanceRole
通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 -
在导航窗格中,选择角色。
-
选择
ecsInstanceRole
。如果角色不存在,请按照Amazon ECS 实例角色中的程序来创建角色。 -
选择添加权限,然后选择附加策略。
-
选择 ECS-CloudWatchLogs 策略,然后选择附加策略。