목록2024/05/25 (2)
csct3434
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/2gKZT/btsHCsmTlBN/EbkoN4w1p8Kr9cdkAhEkik/img.png)
1. EC2 권한 설정EC2 인스턴스와 연결된 IAM Role에 CloudWatchAgentServerPolicy 정책을 추가해 줍니다. 인스턴스와 연결된 IAM Role이 없는 경우 AWS Console에 접속하여 아래의 순서대로 진행해 주세요.[IAM] -> [액세스 관리 | 역할] -> [역할 생성][신뢰할 수 있는 엔티티 유형] : "AWS 서비스", [사용 사례] : "EC2" 선택 후 [다음][권한 정책] 검색 창에 "CloudWatchAgentServerPolicy" 입력하여 체크박스 선택 후 [다음]역할 이름 "ec2_role" 입력 후 [역할 생성][EC2] -> [인스턴스 | 인스턴스] -> 체크박스 선택[작업] 버튼 클릭 후 [보안 | IAM 역할 수정][IAM 역할] : "ec2_r..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/OnHRe/btsHBUjXMb0/aWlhszIzgi83nM9Xb4VSdK/img.png)
application.propertiesserver: tomcat: basedir: /app accesslog: enabled: true directory: logs prefix: access_log suffix: .log rotate: true max-days: 2 pattern: "%h %l %u %t \"%r\" %s %b"로그 저장 위치 : ${basedir}/${directory}/${prefix}.{yyyy-MM-dd}${suffix}예시 : /app/logs/access_log.2024-05-25.logrotate : 로그 로테이션 활성화 (기본값 : true)max-days : 로그 로테이션 시 저장 기간 (기본값 ..