我为什么看不到 AWS DMS 任务的 CloudWatch Logs?

1 分钟阅读
0

我为什么看不到 AWS Database Migration Service (AWS DMS) 任务的 Amazon CloudWatch Logs?

简短描述

查看您的 AWS DMS 任务的 CloudWatch Logs,请确认以下内容:

  • AWS DMS 任务上启用了 Amazon CloudWatch
  • 创建了 dms-cloudwatch-logs-role AWS Identity and Access Management (IAM) 角色。IAM 角色具有正确的权限策略,并且具有适合 AWS DMS 代入该角色的正确信任关系。

解决方法

**注意:**如果您在运行 AWS 命令行界面 (AWS CLI) 命令时收到错误,请确保您运行的是最新版本的 AWS CLI

首先,如果您尚未启用 CloudWatch 日志记录,请为您的任务启用 CloudWatch 日志记录。要启用 CloudWatch 日志记录,您的任务必须处于已停止失败状态。

如果已为您的任务启用了 CloudWatch 日志记录,但您仍然无法查看日志,请确认您具有所需的 IAM 角色。打开 IAM 控制台,然后从导航窗格中选择 Roles(角色)。确认已列出 dms-cloudwatch-logs-role。如果您是使用 AWS 命令行界面 (AWS CLI) 创建的任务,或 dms-cloudwatch-logs-role 角色由于账户没有足够的权限而未创建,则使用 AWS CLI 创建具有所需策略的角色或按照下述步骤进行操作:

1.    打开 IAM 控制台,然后从导航窗格中选择 Roles(角色)。

2.    选择 Create role(创建角色)。

3.    从 Select type of trusted entity(选择受信任实体的类型)中选择 AWS service(AWS 服务)。这样可以允许 AWS 服务在下一步中代表您执行操作。

4.    从 Choose a use case(选择使用案例)中选择 DMS。将创建以下信任关系策略,以便 AWS DMS 可以代入该角色:

{  
"Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
       
    "Service": "dms.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

5.    选择下一步: 权限

6.    在搜索字段中输入 AmazonDMSCloudWatchLogsRole。然后,选择用于授予 AWS DMS 访问 CloudWatch 的权限的策略。

7.    选择下一步: 标签

8.    或者,可以将标签用作键值对,以将元数据添加到角色中。

9.    选择 Next: Review(下一步: 审核)。

10.    对于 Role name(角色名称),输入 dms-cloudwatch-logs-role

**注意:**角色名称 dms-cloudwatch-logs-role 区分大小写,因此请务必以小写形式输入角色名称。

11.    填写角色描述,且您可以根据需要添加或编辑描述。

12.    选择创建角色

创建角色之后,您可以使用 CloudWatch Logs 监控您的 AWS DMS 任务


相关信息

监控 AWS DMS 任务

相关视频

AWS 官方
AWS 官方已更新 3 年前