¿Por qué el agente unificado de CloudWatch no envía los eventos de registro?

6 minutos de lectura
0

Utilizo el agente unificado de CloudWatch para enviar registros a Registros de Amazon CloudWatch. Sin embargo, no puedo ver los registros en la consola de Registros de CloudWatch. ¿Por qué el agente unificado de CloudWatch no envía los eventos de registro?

Descripción corta

Los siguientes problemas pueden impedir que el agente unificado de CloudWatch suba eventos de registro:

  • Metadatos desincronizados causados por la creación de una imagen de máquina de Amazon (AMI) después de instalar el agente de CloudWatch
  • Uso de una versión desactualizada del agente de CloudWatch
  • Fallo al conectarse al extremo de CloudWatch Logs
  • Configuraciones incorrectas de cuenta, región o grupo de registro
  • Permisos insuficientes de AWS Identity and Access Management (IAM)
  • Errores de ejecución del agente de CloudWatch
  • Problemas con la marca de tiempo

Resolución

Nota: Si recibe errores al ejecutar comandos deInterfaz de la línea de comandos de AWS (AWS CLI), asegúrese de utilizar la versión más reciente de AWS CLI.

Importante: Los siguientes pasos de solución de problemas no se aplican a Información de contenedores. Para obtener más información sobre la solución de problemas de Información de contenedores, consulte Troubleshooting Container Insights (Resolución de problemas de Información de contenedores) y How can I troubleshoot pod status in Amazon EKS? (¿Cómo puedo solucionar problemas del estado del pod en Amazon EKS?)

Revise el método de instalación del agente de CloudWatch

Se recomienda instalar el agente de CloudWatch en el momento del lanzamiento mediante AWS CloudFormation, AWS Systems Manager Agent (SSM Agent), scripts de datos de usuario o la AWS CLI. También se recomienda crear una AMI antes de instalar el agente de CloudWatch. Las AMI suelen capturar información única de la instancia original. Los metadatos dejan de estar sincronizados y este estado puede provocar que el agente de CloudWatch no funcione según lo previsto. Los metadatos no sincronizados son la razón por la que muchas instancias de Windows requieren Sysprep cuando trabajan con AMI. Para obtener más información, consulte How can I use Sysprep to create and install custom reusable Windows AMIs? (¿Cómo puedo usar Sysprep para crear e instalar AMI de Windows personalizadas en Amazon EC2?)

Confirme que se esté utilizando la versión más reciente del agente de CloudWatch

Descargue y revise los archivos README para ver las notas de lanzamiento del agente de CloudWatch y el número de versión más reciente. Si utiliza una versión anterior del agente de CloudWatch, asegúrese de actualizarla. La versión más reciente puede incluir actualizaciones que resuelvan el problema que estás experimentando.

Pruebe la conectividad con el punto de conexión de Registros de CloudWatch

Pruebe la conectividad con el punto de conexión de Registros de CloudWatch mediante uno de los siguientes comandos:

telnet logs.<region>.amazonaws.com 443
nc -zv logs.<region>.amazonaws.com 443

Si se producen errores de conectividad, asegúrese de que:

  • Las reglas del grupo de seguridad y de la lista de control de acceso a la red (ACL) permiten la conectividad
  • La instancia puede llegar al punto de conexión público mediante una puerta de enlace de Internet o una puerta de enlace de traducción de direcciones de red (NAT)
  • Si utiliza puntos de conexión de VPC, el punto de conexión se convierte en una IP de VPC y el grupo de seguridad de puntos de conexión permite el acceso desde la instancia de origen

Revise las configuraciones de su cuenta, región y grupo de registro

En el archivo de configuración del agente de CloudWatch:

  • Asegúrese de que la región especificada coincida con la región de la consola
  • Compruebe que los registros figuren en la cuenta correcta

Si lo desea, puede usar el archivo common-config.toml para anular los valores predeterminados del sistema para el agente de CloudWatch. Estos valores predeterminados del sistema incluyen la información del proxy, la región y las credenciales del agente. El archivo está disponible en las siguientes ubicaciones.

Linux:

/opt/aws/amazon-cloudwatch-agent/etc/common-config.toml

-o-

/etc/amazon/amazon-cloudwatch-agent/common-config.toml

Windows:

$Env:ProgramData\Amazon\AmazonCloudWatchAgent\common-config.toml

Compruebe sus permisos de IAM

El agente de CloudWatch usa las credenciales de la política de usuario o rol de IAM para enviar los eventos de registro al servicio de CloudWatch. Antes de poder publicar un evento de registro, debe crear un grupo de registro y una secuencia de registro. Si no hay ningún grupo de registro o flujo de registros, el agente de CloudWatch los crea.

Confirme que su política incluye los siguientes permisos de IAM:

"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:PutLogEvents",
"logs:DescribeLogStreams"

Añada los permisos de IAM que falten a la política de usuario o a la política de roles.

Nota: Al crear roles y usuarios de IAM, se recomienda utilizar las políticas CloudWatchAgentServerPolicy y CloudWatchAgentAdminPolicy creadas por Amazon en lugar de políticas personalizadas.

Resuelva los errores de ejecución del agente de CloudWatch

Compruebe que el agente de CloudWatch se esté ejecutando. Si el agente no se está ejecutando, compruebe si hay errores en el archivo de registro y resuélvalos. Los archivos de registro se encuentran en las siguientes ubicaciones.

Linux:

/opt/aws/amazon-cloudwatch-agent/logs/amazon-cloudwatch-agent.log

Windows:

$Env:ProgramData\Amazon\AmazonCloudWatchAgent\Logs\amazon-cloudwatch-agent.log

Nota: Los registros pueden especificarse en una ubicación de archivo de registro personalizada. Consulte el archivo de configuración del agente para identificar cualquier ubicación de registro personalizada.

En el archivo de configuración del agente, habilite el registro de depuración detallado mediante el parámetro debug. Si utiliza el parámetro run_as_user, confirme que el usuario tiene permisos para acceder a la ruta de ubicación del registro. Sin los permisos necesarios, el agente de CloudWatch no puede escribir registros en la ubicación.

Resuelva los problemas de marcas temporales

Compruebe si hay marcas temporales de eventos del registro que tengan más de 14 días o más de dos horas en el futuro. El comando PutLogEvents no permite registrar lotes en ninguno de los períodos de tiempo.

Además, compruebe que el servicio de hora del sistema de la instancia esté configurado correctamente. Para obtener más información, consulte Set the time for your Linux instance (Establecer la hora de la instancia de Linux) o Set the time for a Windows instance (Establecer la hora de una instancia de Windows).


Información relacionada

Troubleshooting the CloudWatch agent (Solución de problemas del agente de CloudWatch)

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace 2 años