教學課程:新增 CloudWatch 日誌IAM政策 - AWS Batch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

教學課程:新增 CloudWatch 日誌IAM政策

您必須先建立使用 Logs IAM的政策,才能將 CloudWatch 日誌資料和詳細指標傳送至 CloudWatch LogsAPIs。建立IAM政策之後,請將其連接至ecsInstanceRole角色。

注意

如果ECS-CloudWatchLogs政策未連接至ecsInstanceRole角色,仍可將基本指標傳送至 CloudWatch Logs。不過,基本指標不包含日誌資料或詳細指標,例如可用磁碟空間。

AWS Batch 運算環境使用 Amazon EC2 資源。當您使用 AWS Batch 第一次執行的精靈建立運算環境時, 會 AWS Batch 建立ecsInstanceRole角色並使用它設定環境。

如果您未使用第一次執行的精靈,您可以在 AWS Command Line Interface 或 中建立運算環境時指定ecsInstanceRole角色 AWS Batch API。如需詳細資訊,請參閱AWS CLI 命令參考AWS Batch API參考

建立 ECS-CloudWatchLogs IAM 政策
  1. 在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇政策

  3. 選擇 Create policy (建立政策)。

  4. 選擇 JSON,然後輸入下列政策:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
  5. 選擇下一步:標籤

  6. (選用) 針對新增標籤 ,選擇新增標籤以將標籤新增至政策。

  7. 選擇下一步:檢閱

  8. 檢閱政策頁面上,針對名稱 輸入 ECS-CloudWatchLogs,然後輸入選用的描述

  9. 選擇 建立政策

ECS-CloudWatchLogs 政策連接至 ecsInstanceRole
  1. 在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇角色

  3. 選擇 ecsInstanceRole。如果角色不存在,請依照 中的程序Amazon ECS執行個體角色建立角色。

  4. 選擇新增許可 ,然後選擇連接政策

  5. 選擇 ECS- CloudWatchLogs政策,然後選擇連接政策