Je souhaite résoudre les problèmes de journaux vides dans Amazon CloudWatch.
Résolution
Pour résoudre les problèmes de journaux vides dans CloudWatch, procédez comme suit :
Vérifier les métriques de groupe de journaux
Lorsque des données sont ingérées dans CloudWatch, CloudWatch Logs génère des métriques de groupe de journaux. Les métriques au niveau du groupe de journaux IncomingLogEvents et IncomingBytes reçoivent des points de données lorsque le groupe de journaux reçoit des données. S'il n'existe aucun point de données au cours de la période spécifiée, le groupe de journaux n'a pas reçu de données de la source.
Vérifier que la source publie des données
Si vous utilisez l'agent CloudWatch unifié pour publier des données de journal dans CloudWatch, vérifiez que l'agent CloudWatch s'exécute sans erreur. Assurez-vous que le chemin du fichier journal source correct est inclus dans la configuration de l'agent. Assurez-vous également que le fichier journal source contient des journaux à transmettre à CloudWatch. Pour plus d'informations, consultez la section Comment résoudre le problème que mon agent CloudWatch unifié ne transmet pas les événements de journaux ?
Pour tester la connectivité entre la source et le point de terminaison des journaux, exécutez les commandes suivantes :
Remarque : Remplacez example-region par la région AWS requise.
telnet logs.<example-region>.amazonaws.com 443
nc -zv logs.<example-region>.amazonaws.com 443
Si vous rencontrez des problèmes de connectivité provenant des commandes précédentes, vérifiez les points suivants :
- Vérifiez que les groupes de sécurité et les listes de contrôle d'accès réseau (ACL réseau) autorisent la connectivité.
- Vérifiez que la source dispose d'une connexion Internet.
- Si vous utilisez des points de terminaison Amazon Virtual Private Cloud (Amazon VPC), vérifiez les points de terminaison. Assurez-vous que les points de terminaison sont liés à une adresse IP Amazon VPC et que le groupe de sécurité du point de terminaison autorise l'accès à partir de l'adresse IP source.
- Vérifiez que les contraintes PutLogEvents sont satisfaites.
Vérifier les autorisations
Vérifiez que la source est autorisée à publier des données dans le groupe de journaux requis. Un modèle de stratégie que vous pouvez utiliser avec la stratégie source AWS Identity and Access Management (IAM) :
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": [
"logs:PutLogEvents"
],
"Resource": [
"*"
]
}
]
}
Si la source de journal crée de nouveaux groupes de journaux et de nouveaux flux de journaux lorsque les données sont transmises à CloudWatch, vérifiez le paramètre Action de la stratégie. Assurez-vous que les autorisations logs:CreateLogGroup et logs:CreateLogStream sont incluses.
Pour éviter les erreurs AccessDenied lors de la lecture des journaux, assurez-vous que l'utilisateur ou le rôle IAM requis dispose des autorisations minimales pour logs:GetLogEvents. Si vous utilisez la console de gestion AWS pour consulter les journaux, assurez-vous que vous disposez des autorisations logs:DescribeLogGroups, logs:DescribeLogStreams et logs:GetLogEvents.
Vérifier la configuration du groupe de journaux
Pour le groupe de journaux, assurez-vous que la période de conservation est correctement définie et que vous récupérez les journaux présents pendant la période de conservation. Les journaux supprimés après l'expiration de leur période de conservation sont définitivement supprimés et ne peuvent pas être récupérés.