

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurare un job run per usare Amazon CloudWatch Logs
<a name="emr-eks-jobs-cloudwatch"></a>

Per monitorare l'avanzamento dei lavori e risolvere i problemi, devi configurare i lavori per inviare informazioni di log ad Amazon S3, Amazon CloudWatch Logs o entrambi. Questo argomento ti aiuta a iniziare a utilizzare CloudWatch i log sui tuoi lavori lanciati con Amazon EMR su EKS. Per ulteriori informazioni sui CloudWatch log, consulta [Monitoring Log Files](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatchLogs.html) nella Amazon CloudWatch User Guide.

**CloudWatch Registra la politica IAM**

Affinché i lavori inviino i dati di registro a CloudWatch Logs, è necessario includere le seguenti autorizzazioni nella politica delle autorizzazioni per il ruolo di esecuzione del lavoro. Sostituisci *my\$1log\$1group\$1name* e *my\$1log\$1stream\$1prefix* con i nomi rispettivamente del gruppo di CloudWatch log e dei nomi dei flussi di log. Amazon EMR su EKS crea il gruppo di log e il flusso di log se non esistono ancora, purché l'ARN del ruolo di esecuzione disponga delle autorizzazioni appropriate. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogStream",
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams"
      ],
      "Resource": [
        "arn:aws:logs:*:*:*"
      ],
      "Sid": "AllowLOGSCreatelogstream"
    },
    {
      "Effect": "Allow",
      "Action": [
        "logs:PutLogEvents"
      ],
      "Resource": [
        "arn:aws:logs:*:*:log-group:my_log_group_name:log-stream:my_log_stream_prefix/*"
      ],
      "Sid": "AllowLOGSPutlogevents"
    }
  ]
}
```

------

**Nota**  
Amazon EMR su EKS può anche creare un flusso di log. Se un flusso di log non esiste, la policy IAM deve includere l'autorizzazione `"logs:CreateLogGroup"`.

Dopo aver assegnato al ruolo di esecuzione le autorizzazioni appropriate, l'applicazione invia i dati di registro a CloudWatch Logs quando `cloudWatchMonitoringConfiguration` vengono passati nella `monitoringConfiguration` sezione di una `start-job-run` richiesta, come mostrato in. [La gestione dei job viene eseguita con AWS CLI](emr-eks-jobs-CLI.md)

Nell'`StartJobRun`API, *log\$1group\$1name * è il nome del gruppo di log e *log\$1stream\$1prefix* il prefisso del nome del flusso di log per CloudWatch. CloudWatch Puoi visualizzare e ricercare tali log in Console di gestione AWS.
+ Registri dell'utente -*logGroup*/*virtual-cluster-id*/jobs/ /containers/*logStreamPrefix*/(stderr/stdout*job-id*) *pod-name*
+ Registri dei driver -*logGroup*/*logStreamPrefix**virtual-cluster-id*/jobs/ *job-id* /containers/ /spark- *spark-application-id* -driver/ *job-id* (stderrstdout)
+ Registri degli esecutori - *logGroup**logStreamPrefix*/*virtual-cluster-id*/jobs/ *job-id* /containers/*executor-pod-name*/(*spark-application-id*stderr/stdout)