天天看點

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

CloudWatch Logs 代理需要 Python 版本 2.7、3.0 或 3.3,以及以下任何版本的 Linux:

Amazon Linux 2014.03.02 版或更高版本

Ubuntu Server 版本 12.04、14.04 或 16.04

CentOS 版本 6、6.3、6.4、6.5 或 7.0

Red Hat Enterprise Linux (RHEL) 版本 6.5 或 7.0

Debian 8.0

登入位址為: https://console.amazonaws.cn/console/home?region=cn-north-1

通過以下網址打開 IAM 控制台:https://console.aws.amazon.com/iam/

選擇角色->建立角色

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

選擇AWS産品 -> EC2 -> 下一步: 權限

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

在附件政策頁面,選擇建立政策

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

選擇JSON,将下列腳本複制到文本框中

{

"Version": "2012-10-17",

"Statement": [

"Effect": "Allow",

"Action": [

"logs:CreateLogGroup",

"logs:CreateLogStream",

"logs:PutLogEvents",

"logs:DescribeLogStreams"

],

"Resource": [

"arn:aws-cn:logs:::*"

]

}

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

輸入政策名稱,本例為:Cloudwatchlogs,點選建立政策

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

建立角色的名稱為:cloudwatchrole

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

在EC2的dashboard,選擇相應的虛拟機,點選上面的操作->執行個體設定->附件/替換IAM角色

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

選擇步驟3中建立角色,并點選應用

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

登陸Linux EC2虛拟機,并執行一下指令

#sudo yum install -y awslogs

編輯 /etc/awslogs/awscli.conf檔案以配置要跟蹤的日志。如下:

[plugins]

cwlogs = cwlogs

[default]

region = cn-northwest-1

其中,cn-northwest-1為甯夏區,cn-north-1為北京區。

編輯 /etc/awslogs/awslogs.conf 檔案以配置要跟蹤的日志。如下:

[/var/log/messages]

datetime_format = %b %d %H:%M:%S

file = /var/log/messages

buffer_duration = 5000

log_stream_name = test

initial_position = start_of_file

log_group_name = /var/log/messages

其中,

[/var/log/messages],為日志流的名稱,用于差別配置檔案流

file = /var/log/messages,發送到Cloudwatch的日志源

log_stream_name = test,發送到cloudwatch對應的流,test為流名稱

log_group_name = /var/log/messages,發送到cloudwatch對應的日志組,/var/log/messages為日志組名稱。

啟動 awslogs 服務。

#sudo service awslogs start

在每次系統啟動時運作以下指令以啟動 awslogs 服務。

#sudo chkconfig awslogs on

在Cloudwatch頁面中,選擇日志 -> 操作 -> 建立日志組

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

輸入日志組的名稱:/var/log/messages

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

點選建立的日志組

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

點選建立日志流

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

輸入日志流的名稱:test

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

通路相應區域的cloudwatch,進入日志組中的相應的流中,可以看到剛才打出的日志:

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

可以輸入關鍵詞來查找相應的日志,如error,warning等。

CloudWatch收集應用日志1 CloudWatch Logs代理的先決條件2 登陸Portal3 配置IAM政策4 在現有EC2執行個體上應用IAM角色5 在現有EC2執行個體上安裝配置CloudWatch Logs6 在控制台檢視日志記錄7 在控制台檢視日志記錄

繼續閱讀