CloudWatchLogsに「AWS以外のサーバ環境」からは書き込みが出来て「AWS Fargate」からは書き込みが出来ない時の対応
CloudWatch Agent や AWS SDK を使用してCloudWatch Logsに書き込みをする際の話になります。
ローカルのDocker環境やさくらサーバなどでは動作してもAWS Fargateでは動作しなくて困ることがあるかもしれません。
上記でロググループが存在しない際にCreateLogGroupで権限エラーと表示される場合、権限&ポリシー設定になります。
IAMでログ関係の権限を全て与えているから問題が無いと勘違いをされている方もいます。
※AWSをメインで対応している会社でも勘違いをしている方がいました。
VPCのエンドポイントのポリシーを疑うと解決するかもしれません。
■CloudWatch Agent
VPCのポリシーに下記権限を与えれば、基本的には問題が無いと思います。
# ロググループの作成
CreateLogGroup
# ログストリームの作成
CreateLogStream
# ログの書込
PutLogEvents
# ※ログの自動削除を行う場合、削除の権限が必要になるかと思います
■AWS SDK(CloudWatch)
VPCのポリシーに下記権限を与えれば、基本的には問題が無いと思います。
※ PHPの場合、maxbanton/cwh/src/Handler/CloudWatch.phpを参照
# ロググループの作成
CreateLogGroup
# ログストリームの作成
CreateLogStream
# ログの書込
PutLogEvents
# ロググループに「期限」を設定する場合に必要
# ※指定のロググループが存在しない場合のみ処理が実行されます
PutRetentionPolicy
# ロググループの一覧を取得
# ※指定のロググループの存在を確認する際に使用
DescribeLogGroups
# ログストリームの一覧を取得
# ※指定のログストリームの存在を確認する際に使用
DescribeLogStreams
# タグを登録
# ※指定のタグをロググループに登録する際に使用
# ※タグの指定が無ければ不要
TagLogGroup
■参照
Author And Source
この問題について(CloudWatchLogsに「AWS以外のサーバ環境」からは書き込みが出来て「AWS Fargate」からは書き込みが出来ない時の対応), 我々は、より多くの情報をここで見つけました https://qiita.com/error484/items/8ee9b51094275d3f2641著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .