5
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

AWS CloudWatch Logsでログを収集する

Last updated at Posted at 2018-09-04

複数台のサーバからログを収集するのにCloudWatchを利用してみました。
Fluentdも検討しましたが、ただ収集するだけでいいていうのと溜まったものは定期的に退避させたい、インフラがAWSに集約されているのでこちらを使ってみました。

実行環境

$ cat /etc/redhat-release
CentOS Linux release 7.5.1804 (Core)
$ uname -a
Linux ip-**-*-*-**.ap-northeast-1.compute.internal 3.10.0-862.3.2.el7.x86_64

IAMの登録

ポリシーの作成

  1. IAMコンソールを開く
  2. ナビゲーションから「Policies」を選択
  3. 「Create policy」をクリック
  4. サービスに「CloudWatch Logs」を選択
  5. JSONタブを選択し、下記JSONを適宜編集して貼り付け、「Review policy」を押下
  6. Name, Descriptionを設定して「Create policy」を押下

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:GetLogEvents",
                "logs:PutRetentionPolicy",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:ap-northeast-1:{ aws_id }:log-group:*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:GetLogEvents",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:ap-northeast-1:{ aws_id }:log-group:/*:log-stream:*"
        },
        {
            "Effect": "Allow",
            "Action": "logs:CreateLogGroup",
            "Resource": "arn:aws:logs:ap-northeast-1:{ aws_id }:*"
        }
    ]
}

グループの作成

  1. ナビゲーションから「Groups」を選択
  2. 「Create new group」を押下
  3. グループ名を適宜設定
  4. 先程作成したポリシーをアタッチ

ユーザーの作成

  1. ナビゲーションから「Users」を選択
  2. 「Add user」を押下、名前を適宜設定、「Programmatic access」にチェックを入れ次へ
  3. グループに先程作成したグループを追加
  4. 作成すると「Access key ID」と「Secret access key」が生成されるのでメモしておく

CloudWatch Logs Agentのインストール

セットアップスクリプトの取得


curl https://s3.amazonaws.com/aws-cloudwatch/downloads/latest/awslogs-agent-setup.py -O

実行

python ./awslogs-agent-setup.py --region ap-northeast-1
  1. AWS Access Key ID、AWS Secret Access Keyに先程ユーザーを作成したときに生成されたものを入力
  2. Default regionはご自由に (今回はap-northeast-1を使用しています)
  3. Default output formatは空でOK
  4. Path of log file to uploadは対象となるログファイルのパス
  5. Destination Log Group nameはCloudWatch Logsで使用したいロググループ名。ログのファイルパスとかでOK
  6. Choose Log Stream nameはなんでもいいけどEC2 instance id or ホスト名にしておくのが無難。
  7. Log Event timestamp formatは対象ログのデートフォーマットに合わせる
  8. initial position of uploadは過去のログも取り込む場合はFrom start of file.今から先のだけ取り込みたい場合はFrom end of file.
  9. 他のログも設定したい場合は「Y」で4から繰り返し
  10. /var/awslogs/etc/awslogs.conf を直接編集してもOK

awslogsの起動

systemctl start awslogs
systemctl enable awslogs

確認

  1. CloudWatchコンソールにアクセスし、ナビゲーションから「Logs」を選択
  2. 設定したロググループが生成され、下層に設定したログストリームが生成され、下層にログが集積されていれば成功

次回

定期的にS3にアーカイブしていきます。

5
6
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?