Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
CloudWatch Protokollierung
In diesem Thema wird erklärt, wie Sie die CloudWatch Amazon-Protokollierung für die Komponenten der Steuerungsebene Ihres EKS-Clusters konfigurieren. CloudWatch Die Protokollierung bietet Einblick in den Betrieb der Kontrollebene Ihres Clusters. Dies ist für die Behebung von Problemen, die Prüfung der Cluster-Aktivitäten und die Überwachung des Zustands Ihrer Kubernetes-Komponenten unerlässlich.
Protokollierung aktivieren CloudWatch
CloudWatch Die Protokollierung für die EKS-Steuerebene ist aufgrund von Datenaufnahme- und Speicherkosten standardmäßig nicht aktiviert.
Um die Protokollierung auf der Kontrollebene bei der Clustererstellung zu aktivieren, müssen Sie eine cloudWatch.clusterLogging.enableTypes
Einstellung in Ihrem definieren ClusterConfig
(Beispiele finden Sie unten).
Wenn Sie also eine Konfigurationsdatei mit der richtigen cloudWatch.clusterLogging.enableTypes
Einstellung haben, können Sie einen Cluster mit erstelleneksctl create cluster --config-file=<path>
.
Wenn Sie bereits einen Cluster erstellt haben, können Sie ihn verwendeneksctl utils update-cluster-logging
.
Anmerkung
Dieser Befehl wird standardmäßig im Planmodus ausgeführt. Sie müssen ein --approve
Flag angeben, um die Änderungen auf Ihren Cluster anzuwenden.
Wenn Sie eine Konfigurationsdatei verwenden, führen Sie Folgendes aus:
eksctl utils update-cluster-logging --config-file=<path>
Alternativ können Sie CLI-Flags verwenden.
Um alle Arten von Protokollen zu aktivieren, führen Sie folgenden Befehl aus:
eksctl utils update-cluster-logging --enable-types all
Um audit
Logs zu aktivieren, führen Sie folgenden Befehl aus:
eksctl utils update-cluster-logging --enable-types audit
Um alle außer controllerManager
Logs zu aktivieren, führen Sie folgenden Befehl aus:
eksctl utils update-cluster-logging --enable-types=all --disable-types=controllerManager
Wenn die Protokolltypen api
und die scheduler
Protokolltypen bereits aktiviert waren, führen Sie folgenden Befehl aus, um sie gleichzeitig zu deaktivieren scheduler
und zu aktivierencontrollerManager
:
eksctl utils update-cluster-logging --enable-types=controllerManager --disable-types=scheduler
Dadurch bleiben api
und controllerManager
als einzige Protokolltypen aktiviert.
Um alle Arten von Protokollen zu deaktivieren, führen Sie folgenden Befehl aus:
eksctl utils update-cluster-logging --disable-types all
Beispiele für ClusterConfig
In einem EKS-Cluster clusterLogging
kann das enableTypes
Feld darunter eine Liste möglicher Werte enthalten, um die verschiedenen Protokolltypen für die Komponenten der Steuerungsebene zu aktivieren.
Die folgenden Werte sind möglich:
-
api
: Aktiviert die Kubernetes-API-Serverprotokolle. -
audit
: Aktiviert die Kubernetes-Audit-Logs. -
authenticator
: Aktiviert die Authenticator-Logs. -
controllerManager
: Aktiviert die Kubernetes-Controller-Manager-Logs. -
scheduler
: Aktiviert die Kubernetes-Scheduler-Protokolle.
Weitere Informationen finden Sie in der EKS-Dokumentation.
Deaktivieren Sie alle Protokolle
Um alle Typen zu deaktivieren, verwenden []
oder entfernen Sie den cloudWatch
Abschnitt vollständig.
Alle Protokolle aktivieren
Sie können alle Typen mit "*"
oder aktivieren"all"
. Zum Beispiel:
cloudWatch: clusterLogging: enableTypes: ["*"]
Aktivieren Sie ein oder mehrere Protokolle
Sie können eine Teilmenge von Typen aktivieren, indem Sie die Typen auflisten, die Sie aktivieren möchten. Zum Beispiel:
cloudWatch: clusterLogging: enableTypes: - "audit" - "authenticator"
Aufbewahrungszeitraum protokollieren
Standardmäßig werden Protokolle auf unbestimmte Zeit in CloudWatch Logs gespeichert. In Logs können Sie die Anzahl der Tage angeben, für die die Protokolle der Kontrollebene aufbewahrt CloudWatch werden sollen. Im folgenden Beispiel werden Protokolle 7 Tage lang aufbewahrt:
cloudWatch: clusterLogging: logRetentionInDays: 7
Vollständiges Beispiel
apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: cluster-11 region: eu-west-2 nodeGroups: - name: ng-1 instanceType: m5.large desiredCapacity: 1 cloudWatch: clusterLogging: enableTypes: ["audit", "authenticator"] logRetentionInDays: 7