本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
您必須先建立使用 CloudWatch Logs APIs IAM 政策,您的任務才能將日誌資料和詳細指標傳送至 CloudWatch Logs。建立 IAM 政策後,將其連接至ecsInstanceRole
角色。
注意
如果ECS-CloudWatchLogs
政策未連接至ecsInstanceRole
角色,則仍可將基本指標傳送至 CloudWatch Logs。不過,基本指標不包含日誌資料或詳細指標,例如可用磁碟空間。
AWS Batch 運算環境使用 Amazon EC2 資源。當您使用 AWS Batch 初次執行精靈建立運算環境時, 會 AWS Batch 建立 ecsInstanceRole
角色,並使用該角色設定環境。
如果您未使用初次執行精靈,您可以在 AWS Command Line Interface 或 AWS Batch API 中建立運算環境時指定 ecsInstanceRole
角色。如需詳細資訊,請參閱AWS CLI 命令參考或 AWS Batch API 參考。
若要建立 ECS-CloudWatchLogs
IAM 政策
開啟位於 https://console.aws.amazon.com/iam/
的 IAM 主控台。 -
在導覽窗格中,選擇政策。
-
選擇 Create policy (建立政策)。
-
選擇 JSON,然後輸入下列政策:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
-
選擇下一步:標籤。
-
(選用) 針對新增標籤,選擇新增標籤以將標籤新增至政策。
-
選擇下一步:檢閱。
-
在檢閱政策頁面上,針對名稱輸入
ECS-CloudWatchLogs
,然後輸入選用的描述。 -
選擇 建立政策。
將 ECS-CloudWatchLogs
政策連接至 ecsInstanceRole
在以下網址開啟 IAM 主控台:https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇角色。
-
選擇
ecsInstanceRole
。如果角色不存在,請遵循 中的程序Amazon ECS 執行個體角色來建立角色。 -
選擇新增許可,然後選擇連接政策。
-
選擇 ECS-CloudWatchLogs 政策,然後選擇連接政策。