Amazon ECS CloudWatch Container-Einblicke - Amazon ECS

Amazon ECS CloudWatch Container-Einblicke

CloudWatch Container Insights sammelt, aggregiert und fasst Metriken und Protokolle von Ihren containerisierten Anwendungen und Microservices zusammen. Die Metriken umfassen die Auslastung für Ressourcen wie z  B. CPU, Arbeitsspeicher, Datenträger und Netzwerk. Die Metriken sind in automatischen CloudWatch-Dashboards verfügbar. Eine vollständige Liste der Amazon ECS-Container Insights-Metriken finden Sie unter Amazon ECS-Container Insights-Metriken im Amazon CloudWatch-Benutzerhandbuch.

Betriebliche Daten werden als Performance-Protokollereignisse gesammelt. Dabei handelt es sich um Einträge mit einem strukturierten JSON-Schema, das die Aufnahme und Speicherung von Daten hoher Kardinalität in in großem Umfang ermöglicht. Aus diesen Daten erstellt CloudWatch übergeordnete aggregierte Metriken auf Cluster-, Service- und Aufgabenebene als CloudWatch-Metriken. Weitere Informationen finden Sie unter Container-Insights-Metriken von Amazon ECS im Benutzerhandbuch zu Amazon CloudWatch.

Wichtig

Von CloudWatch Container Insights erfasste Metriken werden als benutzerdefinierte Metriken berechnet. Mehr Informationen zur Preisgestaltung von CloudWatch finden Sie unter CloudWatch – Preise. Amazon ECS stellt außerdem Überwachungsmetriken bereit, die ohne zusätzliche Gebühren bereitgestellt werden. Weitere Informationen finden Sie unter Amazon ECS CloudWatch-Metriken.

Überlegungen zu Container Insights

Bei der Verwendung von CloudWatch Container Insights sollte Folgendes berücksichtigt werden.

  • CloudWatch Container Insights-Metriken spiegeln nur die Ressourcen wider, die während des angegebenen Zeitraums ausgeführt werden. Wenn Sie beispielsweise über einen Cluster mit einem Service verfügen, dieser Service jedoch keine Aufgaben in einem RUNNING-Zustand hat, werden keine Metriken an CloudWatch gesendet. Wenn Sie über zwei Services verfügen, und einer von diesen hat laufende Aufgaben und der andere nicht, werden nur die Metriken für den Service mit laufenden Aufgaben gesendet.

  • Netzwerkmetriken sind für alle Aufgaben verfügbar, die auf Fargate ausgeführt werden und für Aufgaben, die auf Amazon-EC2-Instances ausgeführt werden, die entweder den bridge- oder den awsvpc-Netzwerkmodus verwenden.

Einrichten von CloudWatch Container Insights für Cluster und Metriken auf der Serviceebene

Container Insights kann für alle neu erstellten Cluster aktiviert werden, indem Sie die containerInsights-Kontoeinstellung aktivieren, oder für einzelne Cluster, indem Sie es während der Cluster-Erstellung mithilfe der Cluster-Einstellungen aktivieren, oder für vorhandene Cluster mithilfe der UpdateClusterSettings-API.

Die Aktivierung der containerInsights-Kontoeinstellung kann über die Amazon ECS-Konsole und AWS CLI erfolgen.. Sie müssen Version 1.16.200 oder höher der AWS CLI ausführen, um diese Funktion verwenden zu können. Weitere Informationen zum Erstellen von Amazon ECS-Clustern finden Sie unter Erstellen eines Clusters mit der klassischen Konsole.

Wichtig

Aktivieren aller IAM-Benutzer oder -Rollen in Ihrem Konto für Container Insights-fähige Cluster mithilfe der Konsole

  1. Öffnen Sie als Root-Benutzer des Kontos die Amazon ECS-Konsole unter https://console.aws.amazon.com/ecs/.

  2. Wählen Sie in der Navigationsleiste oben auf dem Bildschirm die Region aus, für die Container Insights-fähige Cluster aktiviert werden sollen.

  3. Wählen Sie im Dashboard die Option Account Settings (Kontoeinstellungen) aus.

  4. Stellen Sie für IAM user or role (IAM-Benutzer oder -Rolle) sicher, dass Ihre IAM-Rolle für den Stammbenutzer oder die Container-Instance ausgewählt ist.

  5. Aktivieren Sie das Kontrollkästchen für Container Insights. Klicken Sie anschließend auf Save (Speichern).

    Wichtig

    IAM-Benutzer und IAM-Rollen benötigen die ecs:PutAccountSetting-Berechtigung, um diese Aktion ausführen können.

  6. Wählen Sie auf dem Bestätigungsbildschirm Confirm (Bestätigen) aus, um die Auswahl zu speichern.

Aktivieren aller IAM-Benutzer oder -Rollen in Ihrem Konto für Container Insights-fähige Cluster mithilfe der Befehlszeile

Jeder Benutzer in einem Konto kann einen der folgenden Befehle verwenden, um die Standard-Kontoeinstellungen für alle IAM-Benutzer oder -Rollen in Ihrem Konto zu ändern. Diese Änderungen gelten für das gesamte AWS-Konto, es sei denn, ein IAM-Benutzer oder eine IAM-Rolle und überschreibt diese Einstellungen explizit (für sich selbst).

  • put-account-setting-default (AWS CLI)

    aws ecs put-account-setting-default --name containerInsights --value enabled --region us-east-1
  • Write-ECSAccountSettingDefault (AWS Tools for Windows PowerShell)

    Write-ECSAccountSettingDefault -Name containerInsights -Value enabled -Region us-east-1 -Force

Aktivieren eines IAM-Benutzers oder einer IAM-Container-Instance-Rolle für Container Insights-fähige Cluster als Root-Benutzer mithilfe der Befehlszeile

Der Stammbenutzer in einem Konto kann einen der folgenden Befehle verwenden und den ARN der IAM-Rolle für den IAM-Hauptbenutzer oder die Container-Instance- in der Anforderung zur Änderung der Kontoeinstellungen angeben.

  • put-account-setting (AWS CLI)

    Im folgenden Beispiel wird die Kontoeinstellung eines bestimmten IAM-Benutzers geändert:

    aws ecs put-account-setting --name containerInsights --value enabled --principal-arn arn:aws:iam::aws_account_id:user/userName --region us-east-1
  • Write-ECSAccountSetting (AWS Tools for Windows PowerShell)

    Im folgenden Beispiel wird die Kontoeinstellung eines bestimmten IAM-Benutzers geändert:

    Write-ECSAccountSetting -Name containerInsights -Value enabled -PrincipalArn arn:aws:iam::aws_account_id:user/userName -Region us-east-1 -Force

So aktualisieren Sie die Einstellungen für einen vorhandenen Cluster mithilfe der Befehlszeile

Verwenden Sie einen der folgenden Befehle, um die Einstellung für einen Cluster zu aktualisieren.

  • update-cluster-settings (AWS CLI)

    aws ecs update-cluster-settings --cluster cluster_name_or_arn --settings name=containerInsights,value=enabled|disabled --region us-east-1