Pourquoi les Amazon CloudWatch Logs d'une tâche AWS Database Migration Service (AWS DMS) n'apparaissent-ils pas ?
Brève description
Pour afficher les CloudWatch Logs de votre tâche AWS DMS, vérifiez les points suivants :
- Amazon CloudWatch est activé sur la tâche AWS DMS.
- Le rôle IAM (AWS Identity and Access Management) dms-cloudwatch-logs-role est créé. Le rôle IAM dispose des bonnes stratégies d'autorisations ainsi que de la relation d'approbation appropriée qui permet à AWS DMS d'assumer le rôle.
Résolution
Remarque : si vous recevez des erreurs lors de l'exécution de commandes depuis l'interface de ligne de commande AWS (AWS CLI), assurez-vous d'utiliser la version la plus récente d’AWS CLI.
Commencez paractiver la journalisation CloudWatch pour votre tâche si vous ne l'avez pas déjà fait. Pour activer la journalisation CloudWatch, votre tâche doit être à l'état Arrêtée ou Échec.
Si la journalisation CloudWatch est activée pour votre tâche et que vous ne pouvez toujours pas afficher les journaux, vérifiez que vous disposez du rôle IAM requis. Ouvrez la console IAM, puis sélectionnez Rôles dans le panneau de navigation. Vérifiez que le rôle dms-cloudwatch-logs-role est répertorié. Si vous avez créé la tâche à l'aide de l'interface de ligne de commande AWS (CLI AWS) ou que le rôle dms-cloudwatch-logs-role n'a pas été créé parce que le compte ne dispose pas d'autorisations suffisantes, créez le rôle avec les stratégies requises à l'aide de l'interface de ligne de commande AWS ou procédez comme suit :
1. Ouvrez la console IAM, puis choisissez Rôles dans le panneau de navigation.
2. Sélectionnez Créer un rôle.
3. Dans Sélectionner le type d'entité de confiance, sélectionnez Service AWS. Cela permet au service AWS de l'étape suivante d'effectuer des actions en votre nom.
4. Sélectionnez DMS dans Choisir un cas d'utilisation. Cela crée la stratégie de relation d'approbation suivante afin qu'AWS DMS puisse endosser le rôle :
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"Service": "dms.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
5. Sélectionnez Next: Permissions (Suivant : autorisations).
6. Saisissez AmazonDMSCloudWatchLogsRole dans le champ de recherche. Ensuite, sélectionnez la stratégie pour autoriser AWS DMS à accéder à CloudWatch.
7. Sélectionnez Next: Tags (Étape suivante : balises).
8. Le cas échéant, ajoutez des métadonnées au rôle en utilisant des balises comme paires clé-valeur.
9. Sélectionnez Étape suivante : vérification.
10. Pour Role name (Nom du rôle), saisissez dms-cloudwatch-logs-role.
Remarque : le nom du rôle dms-cloudwatch-logs-role est sensible à la casse, assurez-vous donc de saisir le nom du rôle en minuscules.
11. « Role description » (Description du rôle) est renseigné et vous pouvez ajouter ou modifier la description si nécessaire.
12. Choisissez Créer un rôle.
Une fois le rôle créé, vous pouvez utiliser CloudWatch Logs pour surveiller votre tâche AWS DMS.
Informations connexes
Surveillance des tâches AWS DMS