

# Instalación del agente de CloudWatch en servidores en las instalaciones
<a name="install-CloudWatch-Agent-on-premise"></a>

 Si ha descargado el agente de CloudWatch en una computadora y ha creado el archivo de configuración del agente, puede usar ese archivo de configuración para instalar el agente en servidores en las instalaciones. 

## Descargue del agente de CloudWatch en un servidor en las instalaciones
<a name="download-CloudWatch-Agent-onprem"></a>

Puede descargar el paquete del agente de CloudWatch mediante Run Command de Systems Manager o con un enlace de descarga de Amazon S3. 

### Descargue mediante Systems Manager
<a name="download-CloudWatch-Agent-onprem-fleet-sys"></a>

Para utilizar Run Command de Systems Manager, debe registrar el servidor en las instalaciones en Amazon EC2 Systems Manager. Para obtener más información, consulte [Setting Up Systems Manager in Hybrid Environments](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) (Configuración de Systems Manager en entornos híbridos) en la *Guía del usuario de AWS Systems Manager*.

Si ya ha registrado el servidor, actualice SSM Agent a la versión más reciente.

Para obtener más información acerca de la actualización de SSM Agent en un servidor con Linux, consulte [Install SSM Agent for a Hybrid Environment (Linux)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-linux) (Instalar SSM Agent para un entorno híbrido [Linux]) en la *Guía del usuario de AWS Systems Manager*.

Para obtener información acerca de la actualización de SSM Agent en un servidor con Windows Server, consulte [Install SSM Agent for a Hybrid Environment (Windows)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-win) (Instalar SSM Agent para un entorno híbrido [Windows]) en la *Guía del usuario de AWS Systems Manager*.

**Para utilizar SSM Agent para descargar el paquete de agente de CloudWatch en un servidor en las instalaciones**

1. Abra la consola de Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Ejecutar comando**.

   -o bien-

   Si la página de inicio de AWS Systems Manager se abre, desplácese hacia abajo y elija **Explore Run Command** (Explorar Run Command).

1. Elija **Run command (Ejecutar comando)**.

1. En la lista **Command document**, seleccione el botón situado junto a **AWS-ConfigureAWSPackage**.

1. En el área **Targets** (Destinos), seleccione el servidor en el que va a instalar el agente de CloudWatch. Si no se ve un servidor específico, es posible que no esté configurado para Run Command. Para obtener más información, consulte [Configuración de AWS Systems Manager para entornos híbridos](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) en la *Guía del usuario de AWS Systems Manager*.

1. En la lista **Action (Acción)**, elija **Install (Instalar)**.

1. En el cuadro **Name (Nombre)**, escriba *AmazonCloudWatchAgent*.

1. Deje **Version (Versión)** en blanco para instalar la última versión del agente.

1. Seleccione **Ejecutar**.

   El paquete de agente está descargado y los próximos pasos son configurarlo e iniciarlo.

## (Instalación en un servidor en las instalaciones) Especifique las credenciales de IAM y la Región de AWS
<a name="install-CloudWatch-Agent-iam_user-SSM-onprem"></a>

Para que el agente de CloudWatch pueda enviar datos desde un servidor en las instalaciones, debe especificarse la clave de acceso y la clave secreta del usuario de IAM que creó anteriormente. 

También debe especificar la región de AWS a la que se envían las métricas mediante el campo `region`.

A continuación se muestra un ejemplo de este archivo.

```
[AmazonCloudWatchAgent]
aws_access_key_id=my_access_key
aws_secret_access_key=my_secret_key
region = us-west-1
```

Para *my\$1access\$1key* y *my\$1secret\$1key*, utilice las claves del usuario de IAM que no tienen los permisos para realizar escrituras en el almacén de parámetros de Systems Manager. 

Si asigna a este perfil el nombre `AmazonCloudWatchAgent`, no tiene que hacer nada más. Si lo prefiere, puede asignarle un nombre diferente y especificar ese nombre como valor de `shared_credential_profile` en el archivo ` common-config.toml`, que se explica en la siguiente sección.

A continuación se muestra un ejemplo del uso del comando **aws configure** para crear un perfil con nombre para el agente de CloudWatch. En este ejemplo se presupone que usa el nombre de perfil predeterminado de `AmazonCloudWatchAgent`.

**Para crear el perfil AmazonCloudWatchAgent para el agente de CloudWatch**

1. Si aún no lo ha hecho, instale AWS Command Line Interface en el servidor. Para obtener más información, consulte [Instalación de AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html).

1. En los servidores Linux, escriba el siguiente comando y siga las instrucciones:

   ```
   sudo aws configure --profile AmazonCloudWatchAgent
   ```

   En Windows Server, abra PowerShell como administrador, escriba el siguiente comando y siga las instrucciones.

   ```
   aws configure --profile AmazonCloudWatchAgent
   ```

## (Opcional) Modificación de la configuración común y el perfil con nombre para el agente de CloudWatch
<a name="CloudWatch-Agent-profile-onprem"></a>

El agente de CloudWatch incluye un archivo de configuración llamado `common-config.toml`. Si lo desea, puede utilizar este archivo para especificar la información de proxy y región.

En un servidor con Linux, este archivo se encuentra en el directorio `/opt/aws/amazon-cloudwatch-agent/etc`. En un servidor con Windows Server, este archivo se encuentra en el directorio `C:\ProgramData\Amazon\AmazonCloudWatchAgent`.

El `common-config.toml` predeterminado es el siguiente:

```
# This common-config is used to configure items used for both ssm and cloudwatch access
 
 
## Configuration for shared credential.
## Default credential strategy will be used if it is absent here:
##            Instance role is used for EC2 case by default.
##            AmazonCloudWatchAgent profile is used for onPremise case by default.
# [credentials]
#    shared_credential_profile = "{profile_name}"
#    shared_credential_file= "{file_name}"
 
## Configuration for proxy.
## System-wide environment-variable will be read if it is absent here.
## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy
## Note: system-wide environment-variable is not accessible when using ssm run-command.
## Absent in both here and environment-variable means no proxy will be used.
# [proxy]
#    http_proxy = "{http_url}"
#    https_proxy = "{https_url}"
#    no_proxy = "{domain}"
```

Inicialmente, todas las líneas están convertidas en comentarios. Para establecer la configuración del perfil de credenciales o del proxy, quite `#` de esa línea y especifique un valor. Puede editar este archivo manualmente o mediante Run Command `RunShellScript` en Systems Manager:
+ `shared_credential_profile`: para los servidores en las instalaciones, esta línea especifica el perfil de credenciales del usuario de IAM que se va a utilizar para enviar datos a CloudWatch. Si mantiene esta línea dentro de los comentarios, se utiliza `AmazonCloudWatchAgent`. Para obtener más información sobre la creación de este perfil, consulte [(Instalación en un servidor en las instalaciones) Especifique las credenciales de IAM y la Región de AWS](#install-CloudWatch-Agent-iam_user-SSM-onprem). 

  En una instancia EC2, puede utilizar esta línea para que el agente de CloudWatch envíe datos desde esta instancia a CloudWatch en una Región de AWS distinta. Para ello, especifique un perfil con nombre que incluya un campo `region` especificando el nombre de la región a la que se van a enviar los datos.

  Si especifica un `shared_credential_profile`, también debe eliminar el `#` desde el principio de la línea `[credentials]`.
+ `shared_credential_file`: para que el agente busque credenciales en un archivo ubicado en una ruta distinta de la ruta predeterminada, especifique esa ruta completa y el nombre de archivo aquí. La ruta predeterminada es `/root/.aws` en Linux y `C:\\Users\\Administrator\\.aws` en Windows Server.

  El primer ejemplo incluido a continuación muestra la sintaxis de una línea `shared_credential_file` válida para los servidores Linux y el segundo ejemplo es válido para Windows Server. En Windows Server, debe aplicar escape a los caracteres \$1.

  ```
  shared_credential_file= "/usr/username/credentials"
  ```

  ```
  shared_credential_file= "C:\\Documents and Settings\\username\\.aws\\credentials"
  ```

  Si especifica un `shared_credential_file`, también debe eliminar el `#` desde el principio de la línea `[credentials]`.
+ Configuración del proxy: si los servidores usan proxies HTTP o HTTPS para contactarse con los servicios de AWS, especifíquelos en los campos `http_proxy` y `https_proxy`. Si hay URL que se deben excluir del proxy, especifíquelas en el campo `no_proxy`, separadas por comas.