

# Instalar o agente do CloudWatch em servidores on-premises
<a name="install-CloudWatch-Agent-on-premise"></a>

 Se você fez o download do agente do CloudWatch em um computador e criou o arquivo de configuração do agente, poderá usar esse arquivo de configuração para instalar o agente em outros servidores on-premises. 

## Baixar o atendente do CloudWatch em um servidor on-premises
<a name="download-CloudWatch-Agent-onprem"></a>

É possível baixar o pacote do atendente do CloudWatch usando o Systems Manager Run Command ou um link para download do Amazon S3. 

### Baixar usando o Systems Manager
<a name="download-CloudWatch-Agent-onprem-fleet-sys"></a>

Para usar o Systems Manager Run Command, registre seu servidor on-premises no Amazon EC2 Systems Manager. Para obter mais informações, consulte [Configurar o Systems Manager em ambientes híbridos](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) no *Manual do usuário do AWS Systems Manager*.

Se você já registrou o servidor, atualize o SSM Agent para a versão mais recente.

Para obter informações sobre a como atualizar o SSM Agent em um servidor que executa o Linux, consulte [Instalar o SSM Agent para um ambiente híbrido (Linux)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-linux) no *Manual do usuário do AWS Systems Manager*.

Para obter informações sobre como atualizar o SSM Agent em um servidor que executa o Windows Server, consulte [Instalar o SSM Agent para um ambiente híbrido (Windows)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-win) no *Manual do usuário do AWS Systems Manager*.

**Para usar o SSM Agent para baixar o pacote do atendente do CloudWatch em um servidor on-premises**

1. Abra o console do Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, selecione **Executar comando**.

   - ou -

   Se a página inicial do AWS Systems Manager for exibida, role para baixo e escolha **Explore Run Command**.

1. Selecione **Run command**.

1. Na lista **Documento do comando**, selecione o botão ao lado de **AWS-ConfigureAWSPackage**.

1. Na área **Targets** (Destinos), selecione o servidor no qual o atendente do CloudWatch será instalado. Se você não visualizar um servidor específico, ele pode não estar configurado para o Run Command. Para obter mais informações, consulte [Configurar o AWS Systems Manager para ambientes híbridos](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) no *Manual do usuário do AWS Systems Manager*.

1. Na lista **Ação**, escolha **Instalar**.

1. Na caixa **Name (Nome)**, digite *AmazonCloudWatchAgent*.

1. Deixe **Version (Versão)** em branco para instalar a versão mais recente do atendente.

1. Escolha **Executar**.

   O pacote do atendente é obtido por download, e as próximas etapas são configurá-lo e iniciá-lo.

## (Instalar um servidor on-premises) Especificar credenciais do IAM e região da AWS
<a name="install-CloudWatch-Agent-iam_user-SSM-onprem"></a>

Para permitir que o CloudWatch envie dados de um servidor on-premises, é necessário especificar a chave de acesso e a chave secreta do usuário do IAM que você criou anteriormente. 

Você também deve especificar a região da AWS para a qual enviar as métricas usando o campo `region`.

Veja a seguir um exemplo desse arquivo.

```
[AmazonCloudWatchAgent]
aws_access_key_id=my_access_key
aws_secret_access_key=my_secret_key
region = us-west-1
```

Para *my\$1access\$1key* e *my\$1secret\$1key*, use as chaves do usuário do IAM que não têm permissões para gravar no Systems Manager Parameter Store. 

Se você chamar esse perfil de `AmazonCloudWatchAgent`, não precisará fazer mais nada. Você também pode fornecer a ela outro nome e especificar esse nome como o valor para `shared_credential_profile` no arquivo ` common-config.toml`, o que é explicado na seção a seguir.

Abaixo, há um exemplo de uso do comando **aws configure** para criar um perfil nomeado para o atendente do CloudWatch. Esse exemplo pressupõe que você esteja usando o nome de perfil padrão do `AmazonCloudWatchAgent`.

**Para criar o perfil AmazonCloudWatchAgent para o atendente do CloudWatch**

1. Caso ainda não tenha feito isso, instale a AWS Command Line Interface. Para obter mais informações, consulte [Instalar a AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html).

1. Em servidores Linux, digite este comando e siga os avisos:

   ```
   sudo aws configure --profile AmazonCloudWatchAgent
   ```

   No Windows Server, abra o PowerShell como administrador, digite o seguinte comando e siga as instruções.

   ```
   aws configure --profile AmazonCloudWatchAgent
   ```

## (Opcional) Modificar a configuração comum e o perfil nomeado para o atendente do CloudWatch
<a name="CloudWatch-Agent-profile-onprem"></a>

O atendente do CloudWatch inclui um arquivo de configuração chamado `common-config.toml`. Você pode, opcionalmente, usar esse arquivo para especificar as informações de proxy e região.

Em um servidor que executa o Linux, esse arquivo encontra-se no diretório `/opt/aws/amazon-cloudwatch-agent/etc`. Em um servidor que executa o Windows Server, esse arquivo encontra-se no diretório `C:\ProgramData\Amazon\AmazonCloudWatchAgent`.

O `common-config.toml` padrão é conforme segue:

```
# This common-config is used to configure items used for both ssm and cloudwatch access
 
 
## Configuration for shared credential.
## Default credential strategy will be used if it is absent here:
##            Instance role is used for EC2 case by default.
##            AmazonCloudWatchAgent profile is used for onPremise case by default.
# [credentials]
#    shared_credential_profile = "{profile_name}"
#    shared_credential_file= "{file_name}"
 
## Configuration for proxy.
## System-wide environment-variable will be read if it is absent here.
## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy
## Note: system-wide environment-variable is not accessible when using ssm run-command.
## Absent in both here and environment-variable means no proxy will be used.
# [proxy]
#    http_proxy = "{http_url}"
#    https_proxy = "{https_url}"
#    no_proxy = "{domain}"
```

Todas as linhas são comentadas inicialmente. Para definir o perfil de credencial ou as configurações de proxy, remova o `#` da linha e especifique um valor. É possível editar esse arquivo manualmente ou usando o Run Command `RunShellScript` no Systems Manager:
+ `shared_credential_profile`: para servidores on-premises, essa linha especifica o perfil de credenciais do usuário do IAM a ser usado para enviar dados ao CloudWatch. Se você mantiver esta linha comentada, `AmazonCloudWatchAgent` será usado. Para obter mais informações sobre a criação desse perfil, consulte [(Instalar um servidor on-premises) Especificar credenciais do IAM e região da AWS](#install-CloudWatch-Agent-iam_user-SSM-onprem). 

  Em uma instância do EC2, você poderá usar essa linha para que o atendente do CloudWatch envie dados dessa instância para o CloudWatch em outra região da AWS. Para fazer isso, especifique um perfil nomeado que inclua um campo `region` especificando o nome da região para a qual enviar.

  Se você especificar um `shared_credential_profile`, também deverá remover o símbolo `#` do início da linha `[credentials]`.
+ `shared_credential_file`: para que o atendente procure credenciais em um arquivo localizado em um caminho diferente do padrão, especifique esse caminho completo e o nome do arquivo aqui. O caminho padrão é `/root/.aws` no Linux e `C:\\Users\\Administrator\\.aws` no Windows Server.

  O primeiro exemplo a seguir mostra a sintaxe de uma linha `shared_credential_file` válida para servidores Linux, e o segundo exemplo é válido para o Windows Server. No Windows Server, você deve fazer o escape dos caracteres \$1.

  ```
  shared_credential_file= "/usr/username/credentials"
  ```

  ```
  shared_credential_file= "C:\\Documents and Settings\\username\\.aws\\credentials"
  ```

  Se você especificar um `shared_credential_file`, também deverá remover o símbolo `#` do início da linha `[credentials]`.
+ Configurações do proxy: se seus servidores usarem os proxies HTTP ou HTTPS para entrar em contato com os produtos da AWS, especifique esses proxies nos campos `http_proxy` e `https_proxy`. Se houver URLs que devem ser excluídas do proxy, as especifique no campo `no_proxy`, separadas por vírgulas.