Identifizieren von Amazon-ECS-Optimierungsmöglichkeiten mithilfe von Anwendungs-Trace-Daten - Amazon Elastic Container Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Identifizieren von Amazon-ECS-Optimierungsmöglichkeiten mithilfe von Anwendungs-Trace-Daten

Amazon ECS lässt sich in AWS Distro integrieren, OpenTelemetry damit Ablaufverfolgungsdaten aus Ihrer Anwendung sammelt. Amazon ECS verwendet einen AWS Distro for OpenTelemetry Sidecar-Container, um Ablaufverfolgungsdaten zu sammeln und an weiterzuleiten AWS X-Ray. Weitere Informationen finden Sie unter Einrichten von AWS Distro for OpenTelemetry Collector in Amazon ECS. Sie können dann verwenden, AWS X-Ray um Fehler und Ausnahmen zu identifizieren, Leistungsengpässe und Reaktionszeiten zu analysieren.

Damit der AWS Distro for OpenTelemetry Collector Ablaufverfolgungsdaten an senden kann AWS X-Ray, muss Ihre Anwendung so konfiguriert sein, dass die Ablaufverfolgungsdaten erstellt werden. Weitere Informationen finden Sie unter Instrumentieren Ihrer Anwendung für AWS X-Ray im Entwicklerhandbuch zu AWS X-Ray .

Erforderliche IAM-Berechtigungen für AWS Distro für die OpenTelemetry Integration mit AWS X-Ray

Die Amazon-ECS-Integration mit AWS Distro für OpenTelemetry erfordert, dass Sie eine Aufgaben-IAM-Rolle erstellen und die Rolle in Ihrer Aufgabendefinition angeben. Wir empfehlen, dass das AWS Distro for OpenTelemetry Sidecar auch so konfiguriert wird, dass Containerprotokolle an CloudWatch Protokolle weitergeleitet werden, was erfordert, dass auch eine IAM-Rolle für die Aufgabenausführung erstellt und in Ihrer Aufgabendefinition angegeben wird. Die Amazon-ECS-Konsole kümmert sich in Ihrem Namen um die IAM-Aufgabenausführungsrolle, aber die Aufgaben-IAM-Rolle muss manuell erstellt werden. Weitere Informationen zum Erstellen der IAM-Aufgabenausführungsrolle finden Sie unter IAM-Rolle für die Amazon-ECS-Aufgabenausführung.

Wichtig

Wenn Sie auch Anwendungsmetriken mithilfe der AWS Distro for OpenTelemetry Integration sammeln, stellen Sie sicher, dass Ihre Aufgaben-IAM-Rolle auch die für diese Integration erforderlichen Berechtigungen enthält. Weitere Informationen finden Sie unter Korrelieren der Leistung von Amazon-ECS-Anwendungen mithilfe von Anwendungsmetriken.

So erstellen Sie die Servicerolle für Elastic Container Service (IAM-Konsole)
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Klicken Sie im Navigationsbereich der IAM-Konsole auf Rollen, und wählen Sie dann Rolle erstellen.

  3. Wählen Sie für Vertrauenswürdige Entität die Option AWS-Service aus.

  4. Wählen Sie für Service oder Anwendungsfall Elastic Container Service und dann den Anwendungsfall Elastic Container Service Task aus.

  5. Wählen Sie Weiter aus.

  6. Suchen Sie im Abschnitt Berechtigungen hinzufügen nach AWSDistroOpenTelemetryPolicyForXrayund wählen Sie dann die Richtlinie aus.

  7. (Optional) Legen Sie eine Berechtigungsgrenze fest. Dies ist ein erweitertes Feature, das für Servicerollen verfügbar ist, aber nicht für servicegebundene Rollen.

    1. Öffnen Sie den Abschnitt Berechtigungsgrenze festlegen und wählen Sie dann Berechtigungsgrenze verwenden aus, um die maximalen Rollenberechtigungen zu steuern.

      IAM enthält eine Liste der AWS von verwalteten und vom Kunden verwalteten Richtlinien in Ihrem Konto.

    2. Wählen Sie die Richtlinie aus, die für eine Berechtigungsgrenze verwendet werden soll.

  8. Wählen Sie Weiter aus.

  9. Geben Sie einen Rollennamen oder ein Suffix für den Rollennamen ein, um den Zweck der Rolle zu identifizieren.

    Wichtig

    Beachten Sie beim Benennen einer Rolle Folgendes:

    • Rollennamen müssen innerhalb Ihres eindeutig sein AWS-Konto und können nicht durch Groß- und Kleinschreibung eindeutig gemacht werden.

      Erstellen Sie beispielsweise keine Rollen mit den Namen PRODROLE und prodrole. Wenn ein Rollenname in einer Richtlinie oder als Teil eines ARN verwendet wird, wird die Groß- und Kleinschreibung beachtet. Wenn Kunden in der Konsole jedoch ein Rollenname angezeigt wird, z. B. während des Anmeldevorgangs, wird die Groß- und Kleinschreibung des Rollennamens nicht beachtet.

    • Sie können den Namen der Rolle nach ihrer Erstellung nicht mehr bearbeiten, da andere Entitäten möglicherweise auf die Rolle verweisen.

  10. (Optional) Geben Sie unter Beschreibung eine Beschreibung für die Rolle ein.

  11. (Optional) Um die Anwendungsfälle und Berechtigungen für die Rolle zu bearbeiten, wählen Sie in den Abschnitten Schritt 1: Vertrauenswürdige Entitäten auswählen oder Schritt 2: Berechtigungen hinzufügen die Option Bearbeiten aus.

  12. (Optional) Um die Rolle zu identifizieren, zu organisieren oder zu suchen, fügen Sie Tags als Schlüssel-Wert-Paare hinzu. Weitere Informationen zur Verwendung von Tags in IAM finden Sie unter Markieren von IAM-Ressourcen im IAM-Benutzerhandbuch.

  13. Prüfen Sie die Rolle und klicken Sie dann auf Create Role (Rolle erstellen).