

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Allgemeine Szenarien mit dem CloudWatch Agenten
<a name="CloudWatch-Agent-common-scenarios"></a>

 In diesem Abschnitt finden Sie verschiedene Szenarien, in denen beschrieben wird, wie allgemeine Konfigurations- und Anpassungsaufgaben für den CloudWatch Agenten ausgeführt werden. 

**Topics**
+ [Den CloudWatch Agenten als anderer Benutzer ausführen](#CloudWatch-Agent-run-as-user)
+ [Wie der CloudWatch Agent mit spärlichen Protokolldateien umgeht](#CloudWatch-Agent-sparse-log-files)
+ [Hinzufügen benutzerdefinierter Dimensionen zu den vom Agenten gesammelten Metriken CloudWatch](#CloudWatch-Agent-adding-custom-dimensions)
+ [Aggregation oder Zusammenfassung der vom Agenten gesammelten Metriken CloudWatch](#CloudWatch-Agent-aggregating-metrics)
+ [Erfassung hochauflösender Metriken mit dem Agenten CloudWatch](#CloudWatch-Agent-collect-high-resolution-metrics)
+ [Metriken, Protokolle und Ablaufverfolgungen an ein anderes Konto senden](#CloudWatch-Agent-send-to-different-AWS-account)
+ [Zeitstempelunterschiede zwischen dem CloudWatch Agenten und dem früheren CloudWatch Logs-Agenten](#CloudWatch-Agent-logs-timestamp-differences)
+ [OpenTelemetry Collector-Konfigurationsdateien anhängen](#CloudWatch-Agent-appending-OpenTelemetry-config-files)

## Den CloudWatch Agenten als anderer Benutzer ausführen
<a name="CloudWatch-Agent-run-as-user"></a>

Auf Linux-Servern CloudWatch wird der standardmäßig als Root-Benutzer ausgeführt. Damit der Agent unter einem anderen Benutzer ausgeführt wird, verwenden Sie den `run_as_user` Parameter im `agent` Abschnitt in der CloudWatch Agenten-Konfigurationsdatei. Diese Option ist nur auf Linux-Servern verfügbar.

Wenn Sie den Agenten bereits mit dem Root-Benutzer ausführen und zu einem anderen Benutzer wechseln möchten, gehen Sie wie folgt vor.

**Um den CloudWatch Agenten unter einem anderen Benutzer auf einer EC2-Instance unter Linux auszuführen**

1. Laden Sie ein neues CloudWatch Agentenpaket herunter und installieren Sie es. 

1. Erstellen Sie einen neuen Linux-Benutzer oder verwenden Sie den Standardbenutzer `cwagent`, der die RPM- oder DEB-Datei erstellt hat.

1. Geben Sie auf eine der folgenden Arten Anmeldeinformationen für diesen Benutzer an:
   + Wenn die Datei im Home-Verzeichnis des Root-Benutzers `.aws/credentials` vorhanden ist, müssen Sie eine Anmeldeinformationsdatei für den Benutzer erstellen, mit dem Sie den CloudWatch Agenten ausführen möchten. Diese Datei mit den Anmeldeinformationen lautet `/home/username/.aws/credentials`. Setzen Sie dann den Wert des Parameters `shared_credential_file` in `common-config.toml` auf den Pfadnamen der Anmeldedatei. Weitere Informationen finden Sie unter [Installieren Sie den CloudWatch Agenten mit AWS Systems Manager](installing-cloudwatch-agent-ssm.md).
   + Wenn die Datei `.aws/credentials` nicht im Heim-Verzeichnis des Stammbenutzers vorhanden ist, können Sie einen der folgenden Schritte ausführen:
     + Erstellen Sie eine Anmeldeinformationen-Datei für den Benutzer, den Sie verwenden werden, um den CloudWatch-Agenten auszuführen. Diese Datei mit den Anmeldeinformationen lautet `/home/username/.aws/credentials`. Setzen Sie dann den Wert des Parameters `shared_credential_file` in `common-config.toml` auf den Pfadnamen der Anmeldedatei. Weitere Informationen finden Sie unter [Installieren Sie den CloudWatch Agenten mit AWS Systems Manager](installing-cloudwatch-agent-ssm.md).
     + Anstatt eine Datei mit Anmeldeinformationen zu erstellen, fügen Sie der Instance eine IAM-Rolle hinzu. Der Agent verwendet diese Rolle als Anmeldeprovider.

1. Fügen Sie in der CloudWatch Agent-Konfigurationsdatei im `agent` Abschnitt die folgende Zeile hinzu:

   ```
   "run_as_user": "username"
   ```

   Nehmen Sie bei Bedarf weitere Änderungen an der Konfigurationsdatei vor. Weitere Informationen finden Sie unter [Erstellen Sie die CloudWatch Agenten-Konfigurationsdatei](create-cloudwatch-agent-configuration-file.md).

1. Erteilen Sie dem Benutzer die erforderlichen Berechtigungen. Der Benutzer muss über Lese-(r)-Berechtigungen für die zu erfassenden Protokolldateien und über Execute-(x)-Berechtigung für jedes Verzeichnis im Pfad der Protokolldateien verfügen.

1. Starten Sie den Agenten mit der Konfigurationsdatei, die Sie gerade geändert haben.

   ```
   sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -s -c file:configuration-file-path
   ```

**Um den CloudWatch Agenten unter einem anderen Benutzer auf einem lokalen Server unter Linux auszuführen**

1. Laden Sie ein neues CloudWatch Agentenpaket herunter und installieren Sie es. 

1. Erstellen Sie einen neuen Linux-Benutzer oder verwenden Sie den Standardbenutzer `cwagent`, der die RPM- oder DEB-Datei erstellt hat.

1. Speichern Sie die Anmeldeinformationen dieses Benutzers in einem Pfad, auf den der Benutzer zugreifen kann, z. B. `/home/username/.aws/credentials`.

1. Setzen Sie den Wert des Parameters `shared_credential_file` in `common-config.toml` auf den Pfadnamen der Anmeldedatei. Weitere Informationen finden Sie unter [Installieren Sie den CloudWatch Agenten mit AWS Systems Manager](installing-cloudwatch-agent-ssm.md).

1. Fügen Sie in der CloudWatch Agent-Konfigurationsdatei die folgende Zeile in den `agent` Abschnitt ein:

   ```
   "run_as_user": "username"
   ```

   Nehmen Sie bei Bedarf weitere Änderungen an der Konfigurationsdatei vor. Weitere Informationen finden Sie unter [Erstellen Sie die CloudWatch Agenten-Konfigurationsdatei](create-cloudwatch-agent-configuration-file.md).

1. Erteilen Sie dem Benutzer erforderliche Berechtigungen. Der Benutzer muss über Lese-(r)-Berechtigungen für die zu erfassenden Protokolldateien und über Execute-(x)-Berechtigung für jedes Verzeichnis im Pfad der Protokolldateien verfügen.

1. Starten Sie den Agenten mit der Konfigurationsdatei, die Sie gerade geändert haben.

   ```
   sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -s -c file:configuration-file-path
   ```

## Wie der CloudWatch Agent mit spärlichen Protokolldateien umgeht
<a name="CloudWatch-Agent-sparse-log-files"></a>

Sparse-Dateien sind Dateien mit leeren Blöcken und echten Inhalten. Eine Sparse-Datei verwendet Speicherplatz effizienter, indem anstelle der tatsächlichen Null-Bytes, aus denen der Block besteht, kurze Informationen, die die leeren Blöcke darstellen, auf die Festplatte geschrieben werden. Dadurch wird die tatsächliche Größe einer Sparse-Datei in der Regel viel kleiner als die scheinbare Größe.

Der CloudWatch Agent behandelt Dateien mit geringer Dichte jedoch nicht anders als normale Dateien. Wenn der Agent eine Sparse-Datei liest, werden die leeren Blöcke als „echte“ Blöcke behandelt, die mit Null-Bytes gefüllt sind. Aus diesem Grund veröffentlicht der CloudWatch Agent so viele Byte, wie die scheinbare Größe einer Datei mit geringer Dichte entspricht. CloudWatch 

Wenn der CloudWatch Agent so konfiguriert wird, dass er eine Datei mit geringer Dichte veröffentlicht, kann dies zu höheren CloudWatch Kosten als erwartet führen. Wir empfehlen daher, dies nicht zu tun. Beispielsweise handelt es `/var/logs/lastlog` sich unter Linux normalerweise um eine Datei mit sehr geringer Dichte, und wir empfehlen, sie nicht in zu veröffentlichen. CloudWatch 

## Hinzufügen benutzerdefinierter Dimensionen zu den vom Agenten gesammelten Metriken CloudWatch
<a name="CloudWatch-Agent-adding-custom-dimensions"></a>

Um benutzerdefinierte Dimensionen wie Tags zu Metriken hinzuzufügen, die vom Agent erfasst werden, fügen Sie das Feld `append_dimensions` dem Abschnitt der Agent-Konfigurationsdatei hinzu, in dem diese Metriken aufgelistet sind.

Beispiel: Der folgende Beispielabschnitt der Konfigurationsdatei fügt eine benutzerdefinierte Dimension mit dem Namen `stackName` und dem Wert `Prod` zu den vom Agenten gesammelten Metriken `cpu` und `disk` hinzu.

```
"cpu":{  
  "resources":[  
    "*"
  ],
  "measurement":[  
    "cpu_usage_guest",
    "cpu_usage_nice",
    "cpu_usage_idle"
  ],
  "totalcpu":false,
  "append_dimensions":{  
    "stackName":"Prod"
  }
},
"disk":{  
  "resources":[  
    "/",
    "/tmp"
  ],
  "measurement":[  
    "total",
    "used"
  ],
  "append_dimensions":{  
    "stackName":"Prod"
  }
}
```

Beachten Sie, dass Sie den Agenten bei jeder Änderung der Agentenkonfigurationsdatei neu starten müssen, damit die Änderungen wirksam werden.

## Aggregation oder Zusammenfassung der vom Agenten gesammelten Metriken CloudWatch
<a name="CloudWatch-Agent-aggregating-metrics"></a>

Um vom Agenten erfasste Metriken zu aggregieren oder zusammenzufassen, fügen Sie im Abschnitt für die betreffende Metrik in der Agentenkonfigurationsdatei das Feld `aggregation_dimensions` hinzu.

Beispielsweise fasst der folgende Abschnitt der Konfigurationsdatei Metriken in der `AutoScalingGroupName`-Dimension zusammen. Die Metriken aus allen Instances in der jeweiligen Auto-Scaling-Gruppe werden aggregiert und können als Ganzes angezeigt werden.

```
"metrics": {
  "cpu":{...}
  "disk":{...}
  "aggregation_dimensions" : [["AutoScalingGroupName"]]
}
```

Wenn Sie zusätzlich zum Zusammenfassen im Auto-Scaling-Gruppennamen auch die Kombination der einzelnen `InstanceId`- und `InstanceType`-Dimensionen zusammenfassen möchten, können Sie Folgendes hinzufügen.

```
"metrics": {
  "cpu":{...}
  "disk":{...}
  "aggregation_dimensions" : [["AutoScalingGroupName"], ["InstanceId", "InstanceType"]]
}
```

Wenn Sie stattdessen Metriken in einer Sammlung zusammenfassen möchten, verwenden Sie `[]`.

```
"metrics": {
  "cpu":{...}
  "disk":{...}
  "aggregation_dimensions" : [[]]
}
```

Beachten Sie, dass Sie den Agenten bei jeder Änderung der Agentenkonfigurationsdatei neu starten müssen, damit die Änderungen wirksam werden.

## Erfassung hochauflösender Metriken mit dem Agenten CloudWatch
<a name="CloudWatch-Agent-collect-high-resolution-metrics"></a>

Das `metrics_collection_interval`-Feld gibt das Zeitintervall für die erfassten Metriken in Sekunden an. Durch Angabe eines Werts von weniger als 60 für dieses Feld werden die Metriken als hochauflösende Metriken erfasst.

Beispiel: Wenn Sie möchten, dass alle Ihre Metriken hochauflösend sind und alle 10 Sekunden erfasst werden, geben Sie als Wert für `metrics_collection_interval` im Abschnitt `agent` „10“ als Intervall für die globale Erfassung von Metriken an.

```
"agent": {
  "metrics_collection_interval": 10
}
```

Alternativ wird im folgenden Beispiel festgelegt, dass die `cpu`-Metriken jede Sekunde erfasst werden, während andere Metriken jede Minute erfasst werden.

```
"agent":{  
  "metrics_collection_interval": 60
},
"metrics":{  
  "metrics_collected":{  
    "cpu":{  
      "resources":[  
        "*"
      ],
      "measurement":[  
        "cpu_usage_guest"
      ],
      "totalcpu":false,
      "metrics_collection_interval": 1
    },
    "disk":{  
      "resources":[  
        "/",
        "/tmp"
      ],
      "measurement":[  
        "total",
        "used"
      ]
    }
  }
}
```

Beachten Sie, dass Sie den Agenten bei jeder Änderung der Agentenkonfigurationsdatei neu starten müssen, damit die Änderungen wirksam werden.

## Metriken, Protokolle und Ablaufverfolgungen an ein anderes Konto senden
<a name="CloudWatch-Agent-send-to-different-AWS-account"></a>

Damit der CloudWatch Agent die Metriken, Logs oder Traces an ein anderes Konto sendet, geben Sie einen `role_arn` Parameter in der Agenten-Konfigurationsdatei auf dem sendenden Server an. Der `role_arn`-Wert legt eine IAM-Rolle im Zielkonto fest, die der Agent beim Senden von Daten an das Zielkonto verwendet. Diese Rolle ermöglicht dem sendenden Konto, eine entsprechende Rolle im Zielkonto anzunehmen, wenn die Metriken oder Protokolle für das Zielkonto bereitgestellt werden.

Sie können in der Konfigurationsdatei des Agenten auch separate `role_arn`-Zeichenfolgen angeben: eine für das Senden von Metriken, eine für das Senden von Protokollen und eine für das Senden von Ablaufverfolgungen.

Das folgende Beispiel für einen Teil des `agent`-Abschnitts in der Konfigurationsdatei legt fest, dass der Agent `CrossAccountAgentRole` verwendet, wenn er Daten an ein anderes Konto sendet.

```
{
  "agent": {
    "credentials": {
      "role_arn": "arn:aws:iam::123456789012:role/CrossAccountAgentRole"
    }
  },
  .....
}
```

Alternativ dazu können Sie im folgenden Beispiel verschiedene Rollen für das sendende Konto festlegen, um Metriken, Protokolle und Ablaufverfolgungen zu senden:

```
"metrics": {
    "credentials": {
     "role_arn": "RoleToSendMetrics"
    },
    "metrics_collected": {....
```

```
"logs": {
    "credentials": {
    "role_arn": "RoleToSendLogs"
    },
    ....
```

**Erforderliche Richtlinien**

Wenn Sie in der Agenten-Konfigurationsdatei einen Wert für `role_arn` festlegen, müssen Sie auch sicherstellen, dass die IAM-Rollen des sendenden Kontos und des Zielkontos über bestimmte Richtlinien verfügen. In den Rollen sowohl im sendenden als auch im Zielkonto muss `CloudWatchAgentServerPolicy` enthalten sein. Weitere Informationen zum Zuweisen dieser Richtlinie zu einer Rolle finden Sie unter [Voraussetzungen](prerequisites.md).

Die Rolle im sendenden Konto muss außerdem die folgende Richtlinie enthalten. Sie fügen diese Richtlinie auf der Registerkarte **Permissions** (Berechtigungen) in der IAM-Konsole hinzu, wenn Sie die Rolle bearbeiten.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "sts:AssumeRole"
            ],
            "Resource": [
                "arn:aws:iam::111122223333:role/agent-role-in-target-account"
            ]
        }
    ]
}
```

------

Die Rolle im Zielkonto muss die folgende Richtlinie enthalten, damit es die vom sendenden Konto verwendete IAM-Rolle erkennen kann. Sie fügen diese Richtlinie auf der Registerkarte **Trust relationships (Vertrauensstellungen)** in der IAM-Konsole hinzu, wenn Sie die Rolle bearbeiten. Dabei handelt es sich um die Rolle, die Sie unter `agent-role-in-target-account` in der Richtlinie angegebenen haben, die vom sendenden Konto verwendet wird.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/role-in-sender-account"
                ]
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

## Zeitstempelunterschiede zwischen dem CloudWatch Agenten und dem früheren CloudWatch Logs-Agenten
<a name="CloudWatch-Agent-logs-timestamp-differences"></a>

Der CloudWatch Agent unterstützt im Vergleich zum früheren CloudWatch Logs-Agent einen anderen Satz von Symbolen für Zeitstempelformate. Diese Unterschiede sind in der folgenden Tabelle aufgeführt.


| Von beiden Agenten unterstützte Symbole | Symbole, die nur vom Agenten unterstützt werden CloudWatch  | Symbole, die nur von früheren CloudWatch Logs-Agenten unterstützt wurden | 
| --- | --- | --- | 
|  %A, %a, %b, %B, %d, %f, %H, %l, %m, %M, %p, %S, %y, %Y, %Z, %z  |  %-d, %-l, %-m, %-M, %-S  |  %c,%j, %U, %W, %w  | 

Weitere Informationen zu den Bedeutungen der vom neuen CloudWatch Agenten unterstützten Symbole finden Sie unter [ CloudWatch Agenten-Konfigurationsdatei: Abschnitt Protokolle](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Agent-Configuration-File-Details.html#CloudWatch-Agent-Configuration-File-Logssection) im * CloudWatch Amazon-Benutzerhandbuch*. Informationen zu den vom CloudWatch Logs-Agenten unterstützten Symbolen finden Sie in der [Agent-Konfigurationsdatei](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AgentReference.html#agent-configuration-file) im *Amazon CloudWatch Logs-Benutzerhandbuch*.

## OpenTelemetry Collector-Konfigurationsdateien anhängen
<a name="CloudWatch-Agent-appending-OpenTelemetry-config-files"></a>

 Der CloudWatch Agent unterstützt neben seinen eigenen Konfigurationsdateien auch zusätzliche OpenTelemetry Collector-Konfigurationsdateien. Mit dieser Funktion können Sie CloudWatch Agentenfunktionen wie CloudWatch Application Signals oder Container Insights über die CloudWatch Agentenkonfiguration nutzen und Ihre bestehende OpenTelemetry Collector-Konfiguration mit einem einzigen Agenten integrieren. 

Um Zusammenführungskonflikte mit automatisch vom CloudWatch Agenten erstellten Pipelines zu vermeiden, empfehlen wir, dass Sie jeder Komponente und Pipelines in Ihrer OpenTelemetry Collector-Konfiguration ein benutzerdefiniertes Suffix hinzufügen.

```
receivers:
  otlp/custom-suffix:
    protocols:
      http:

exporters:
  awscloudwatchlogs/custom-suffix:
    log_group_name: "test-group"
    log_stream_name: "test-stream"
  
service:
  pipelines:
    logs/custom-suffix:
      receivers: [otlp/custom-suffix]
      exporters: [awscloudwatchlogs/custom-suffix]
```

Um den CloudWatch Agenten zu konfigurieren, starten Sie den CloudWatch Agenten mit der `fetch-config` Option und geben Sie die Konfigurationsdatei des CloudWatch Agenten an. CloudWatch Der Agent benötigt mindestens eine CloudWatch Agenten-Konfigurationsdatei.

```
/opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -c file:/tmp/agent.json -s
```

Verwenden Sie als Nächstes die `append-config` Option bei der Angabe der OpenTelemetry Collector-Konfigurationsdatei.

```
/opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a append-config -c file:/tmp/otel.yaml -s
```

Der Agent führt die beiden Konfigurationsdateien beim Start zusammen und protokolliert die endgültige Konfiguration.