

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configurar una ejecución de tareas para usar Amazon CloudWatch Logs
<a name="emr-eks-jobs-cloudwatch"></a>

Para supervisar el progreso de los trabajos y solucionar los errores, debe configurar los trabajos para que envíen la información de registro a Amazon S3, Amazon CloudWatch Logs o ambos. Este tema le ayuda a empezar a utilizar CloudWatch los registros en los trabajos que se lanzan con Amazon EMR en EKS. Para obtener más información sobre CloudWatch los registros, consulte [Supervisión de los archivos de registro](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatchLogs.html) en la Guía del CloudWatch usuario de Amazon.

**CloudWatch Registros: política de IAM**

Para que sus trabajos envíen datos de registro a CloudWatch Logs, se deben incluir los siguientes permisos en la política de permisos del rol de ejecución del trabajo. Sustituya *my\$1log\$1group\$1name* y por *my\$1log\$1stream\$1prefix* los nombres de su grupo de CloudWatch registros y los nombres de los flujos de registros, respectivamente. Amazon EMR en EKS crea el grupo de registros y el flujo de registros si no existen, siempre y cuando el ARN del rol de ejecución tenga los permisos adecuados. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogStream",
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams"
      ],
      "Resource": [
        "arn:aws:logs:*:*:*"
      ],
      "Sid": "AllowLOGSCreatelogstream"
    },
    {
      "Effect": "Allow",
      "Action": [
        "logs:PutLogEvents"
      ],
      "Resource": [
        "arn:aws:logs:*:*:log-group:my_log_group_name:log-stream:my_log_stream_prefix/*"
      ],
      "Sid": "AllowLOGSPutlogevents"
    }
  ]
}
```

------

**nota**  
Amazon EMR en EKS también puede crear un flujo de registro. Si no existe ningún flujo de registro, la política de IAM debe incluir el permiso `"logs:CreateLogGroup"`.

Una vez que hayas otorgado a tu función de ejecución los permisos adecuados, tu aplicación envía sus datos de registro a CloudWatch Logs cuando `cloudWatchMonitoringConfiguration` se los transfiere a la `monitoringConfiguration` sección de una `start-job-run` solicitud, como se muestra en la siguiente[Administrar las ejecuciones de tareas con AWS CLI](emr-eks-jobs-CLI.md).

En la `StartJobRun` API, *log\$1group\$1name * es el nombre del grupo de CloudWatch registros y *log\$1stream\$1prefix* el prefijo del nombre del flujo de CloudWatch registros. Puede consultar y buscar estos registros en la Consola de administración de AWS.
+ Registros del remitente:*logGroup*//*virtual-cluster-id*/jobs/ *logStreamPrefix* /containers//(stderr/stdout*job-id*) *pod-name*
+ Registros de controladores:///jobs/ /containers/ /spark- -driver/ (stderrstdout) *logGroup* *logStreamPrefix* *virtual-cluster-id* *job-id* *spark-application-id* *job-id*
+ Registros del ejecutor: *logGroup**logStreamPrefix*/*virtual-cluster-id*/*job-id*/jobs/ *spark-application-id* /containers//*executor-pod-name*/(stderr/stdout)