Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà. # Tutorial: aggiungere una policy CloudWatch Logs IAM Prima che i job possano inviare dati di log e metriche dettagliate a CloudWatch Logs, devi creare una policy IAM che utilizzi i Logs. CloudWatch APIs Dopo aver creato la policy IAM, collegala al ruolo. `ecsInstanceRole` **Nota** Se la `ECS-CloudWatchLogs` policy non è associata al `ecsInstanceRole` ruolo, le metriche di base possono comunque essere inviate a CloudWatch Logs. Tuttavia, le metriche di base non includono dati di registro o metriche dettagliate come lo spazio libero su disco. AWS Batch gli ambienti di calcolo utilizzano risorse Amazon EC2. Quando crei un ambiente di calcolo utilizzando la procedura guidata AWS Batch di prima esecuzione, AWS Batch crea il `ecsInstanceRole` ruolo e configura l'ambiente con esso. Se non utilizzi la procedura guidata per la prima esecuzione, puoi specificare il `ecsInstanceRole` ruolo quando crei un ambiente di calcolo nell'API or. AWS Command Line Interface AWS Batch [Per ulteriori informazioni, consulta [AWS CLI Command Reference o AWS Batch API Reference](https://docs.aws.amazon.com/cli/latest/reference/).](https://docs.aws.amazon.com/batch/latest/APIReference/API_CreateComputeEnvironment.html) **Co,e creare la policy IAM `ECS-CloudWatchLogs`** 1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). 1. Nel riquadro di navigazione, scegli **Policy**. 1. Scegli **Create Policy** (Crea policy). 1. Scegli **JSON**, quindi inserisci la seguente politica: ------ #### [ JSON ] **** ``` { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] } ``` ------ 1. Scegli **Successivo: Tag**. 1. (Facoltativo) Per **Aggiungi tag**, scegli **Aggiungi tag** per aggiungere un tag alla politica. 1. Scegli **Prossimo: Rivedi**. 1. Nella pagina di **revisione della politica**, per **Nome**, inserisci**ECS-CloudWatchLogs**, quindi inserisci una **Descrizione** facoltativa. 1. Scegli **Crea policy**. **Per collegare la policy `ECS-CloudWatchLogs` a `ecsInstanceRole`** 1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). 1. Nel pannello di navigazione, seleziona **Ruoli**. 1. Scegli `ecsInstanceRole`. Se il ruolo non esiste, segui le procedure indicate [Ruolo dell'istanza Amazon ECS](instance_IAM_role.md) per crearlo. 1. Scegli **Aggiungi autorizzazioni**, quindi scegli **Allega politiche**. 1. Scegli la policy **ECS-**, quindi scegli **Allega CloudWatchLogs** policy.