CloudWatch Protokollierung - Eksctl-Benutzerhandbuch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

CloudWatch Protokollierung

In diesem Thema wird erklärt, wie Sie die CloudWatch Amazon-Protokollierung für die Komponenten der Steuerungsebene Ihres EKS-Clusters konfigurieren. CloudWatch Die Protokollierung bietet Einblick in den Betrieb der Kontrollebene Ihres Clusters. Dies ist für die Behebung von Problemen, die Prüfung der Cluster-Aktivitäten und die Überwachung des Zustands Ihrer Kubernetes-Komponenten unerlässlich.

Protokollierung aktivieren CloudWatch

CloudWatch Die Protokollierung für die EKS-Steuerebene ist aufgrund von Datenaufnahme- und Speicherkosten standardmäßig nicht aktiviert.

Um die Protokollierung auf der Kontrollebene bei der Clustererstellung zu aktivieren, müssen Sie eine cloudWatch.clusterLogging.enableTypesEinstellung in Ihrem definieren ClusterConfig (Beispiele finden Sie unten).

Wenn Sie also eine Konfigurationsdatei mit der richtigen cloudWatch.clusterLogging.enableTypesEinstellung haben, können Sie einen Cluster mit erstelleneksctl create cluster --config-file=<path>.

Wenn Sie bereits einen Cluster erstellt haben, können Sie ihn verwendeneksctl utils update-cluster-logging.

Anmerkung

Dieser Befehl wird standardmäßig im Planmodus ausgeführt. Sie müssen ein --approve Flag angeben, um die Änderungen auf Ihren Cluster anzuwenden.

Wenn Sie eine Konfigurationsdatei verwenden, führen Sie Folgendes aus:

eksctl utils update-cluster-logging --config-file=<path>

Alternativ können Sie CLI-Flags verwenden.

Um alle Arten von Protokollen zu aktivieren, führen Sie folgenden Befehl aus:

eksctl utils update-cluster-logging --enable-types all

Um audit Logs zu aktivieren, führen Sie folgenden Befehl aus:

eksctl utils update-cluster-logging --enable-types audit

Um alle außer controllerManager Logs zu aktivieren, führen Sie folgenden Befehl aus:

eksctl utils update-cluster-logging --enable-types=all --disable-types=controllerManager

Wenn die Protokolltypen api und die scheduler Protokolltypen bereits aktiviert waren, führen Sie folgenden Befehl aus, um sie gleichzeitig zu deaktivieren scheduler und zu aktivierencontrollerManager:

eksctl utils update-cluster-logging --enable-types=controllerManager --disable-types=scheduler

Dadurch bleiben api und controllerManager als einzige Protokolltypen aktiviert.

Um alle Arten von Protokollen zu deaktivieren, führen Sie folgenden Befehl aus:

eksctl utils update-cluster-logging --disable-types all

Beispiele für ClusterConfig

In einem EKS-Cluster clusterLogging kann das enableTypes Feld darunter eine Liste möglicher Werte enthalten, um die verschiedenen Protokolltypen für die Komponenten der Steuerungsebene zu aktivieren.

Die folgenden Werte sind möglich:

  • api: Aktiviert die Kubernetes-API-Serverprotokolle.

  • audit: Aktiviert die Kubernetes-Audit-Logs.

  • authenticator: Aktiviert die Authenticator-Logs.

  • controllerManager: Aktiviert die Kubernetes-Controller-Manager-Logs.

  • scheduler: Aktiviert die Kubernetes-Scheduler-Protokolle.

Weitere Informationen finden Sie in der EKS-Dokumentation.

Deaktivieren Sie alle Protokolle

Um alle Typen zu deaktivieren, verwenden [] oder entfernen Sie den cloudWatch Abschnitt vollständig.

Alle Protokolle aktivieren

Sie können alle Typen mit "*" oder aktivieren"all". Zum Beispiel:

cloudWatch: clusterLogging: enableTypes: ["*"]

Aktivieren Sie ein oder mehrere Protokolle

Sie können eine Teilmenge von Typen aktivieren, indem Sie die Typen auflisten, die Sie aktivieren möchten. Zum Beispiel:

cloudWatch: clusterLogging: enableTypes: - "audit" - "authenticator"

Aufbewahrungszeitraum protokollieren

Standardmäßig werden Protokolle auf unbestimmte Zeit in CloudWatch Logs gespeichert. In Logs können Sie die Anzahl der Tage angeben, für die die Protokolle der Kontrollebene aufbewahrt CloudWatch werden sollen. Im folgenden Beispiel werden Protokolle 7 Tage lang aufbewahrt:

cloudWatch: clusterLogging: logRetentionInDays: 7

Vollständiges Beispiel

apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: cluster-11 region: eu-west-2 nodeGroups: - name: ng-1 instanceType: m5.large desiredCapacity: 1 cloudWatch: clusterLogging: enableTypes: ["audit", "authenticator"] logRetentionInDays: 7