本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
教學課程:新增 CloudWatch 日誌IAM政策
您必須先建立使用 Logs IAM的政策,才能將 CloudWatch 日誌資料和詳細指標傳送至 CloudWatch LogsAPIs。建立IAM政策之後,請將其連接至ecsInstanceRole
角色。
注意
如果ECS-CloudWatchLogs
政策未連接至ecsInstanceRole
角色,仍可將基本指標傳送至 CloudWatch Logs。不過,基本指標不包含日誌資料或詳細指標,例如可用磁碟空間。
AWS Batch 運算環境使用 Amazon EC2 資源。當您使用 AWS Batch 第一次執行的精靈建立運算環境時, 會 AWS Batch 建立ecsInstanceRole
角色並使用它設定環境。
如果您未使用第一次執行的精靈,您可以在 AWS Command Line Interface 或 中建立運算環境時指定ecsInstanceRole
角色 AWS Batch API。如需詳細資訊,請參閱AWS CLI 命令參考或AWS Batch API參考 。
建立 ECS-CloudWatchLogs
IAM 政策
在 開啟IAM主控台https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇政策。
-
選擇 Create policy (建立政策)。
-
選擇 JSON,然後輸入下列政策:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }
-
選擇下一步:標籤。
-
(選用) 針對新增標籤 ,選擇新增標籤以將標籤新增至政策。
-
選擇下一步:檢閱。
-
在檢閱政策頁面上,針對名稱 輸入
ECS-CloudWatchLogs
,然後輸入選用的描述 。 -
選擇 建立政策。
將 ECS-CloudWatchLogs
政策連接至 ecsInstanceRole
在 開啟IAM主控台https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇角色。
-
選擇
ecsInstanceRole
。如果角色不存在,請依照 中的程序Amazon ECS執行個體角色建立角色。 -
選擇新增許可 ,然後選擇連接政策 。
-
選擇 ECS- CloudWatchLogs政策,然後選擇連接政策 。