View a markdown version of this page

Erste Schritte - OpenSearch Amazon-Dienst

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erste Schritte

Starten Sie Ihren Observability-Stack AWS und beginnen Sie innerhalb von Minuten mit dem Senden von Telemetriedaten.

Schnellstart

Der schnellste Weg, einen end-to-end Observability-Stack bereitzustellen, AWS ist das CLI-Installationsprogramm. Er erstellt die folgenden Ressourcen:

  • Eine Amazon OpenSearch Service-Domain

  • Ein Amazon Managed Service für Prometheus Workspace

  • Eine Amazon OpenSearch Ingestion-Pipeline

  • Eine OpenSearch UI-Anwendung mit einem Observability-Workspace

Optional startet das Installationsprogramm eine EC2-Instance mit der OpenTelemetry Demo für Beispieltelemetrie.

Führen Sie den folgenden Befehl aus, um die Installation zu starten:

bash -c "$(curl -fsSL https://raw.githubusercontent.com/opensearch-project/observability-stack/main/install.sh)" -- --deployment-target=aws

Die Installation dauert ungefähr 15 Minuten.

CDK-Bereitstellung

Verwenden Sie für infrastructure-as-code AWS CDK. Bei der CDK-Bereitstellung werden zwei Stapel erstellt:

Stack Was es erzeugt Bereitstellungszeit
ObsInfra OpenSearch Domäne, Amazon Managed Service für Prometheus Workspace, direkte Abfrage-Datenquelle, Pipeline-IAM-Rolle ~17 Minuten
ObservabilityStack Präzise Zuordnung der Zugriffskontrolle, OpenSearch Ingestion-Pipeline, OpenSearch UI-Anwendung, Dashboard-Initialisierung, Demo-Workload (optional) ~6 Minuten

Führen Sie zur Bereitstellung die folgenden Befehle aus:

cd aws/cdk npm install cdk deploy --all

Weitere Informationen finden Sie in der README-Datei zur CDK-Bereitstellung unter. GitHub

Telemetrie wird gesendet

Beide Bereitstellungsmethoden erstellen einen OpenSearch Aufnahmeendpunkt, der OTLP-Daten akzeptiert. Konfigurieren Sie Ihren OTel Collector für den Export mithilfe der SigV4-Authentifizierung:

extensions: sigv4auth: region: us-west-2 service: osis exporters: otlphttp/logs: logs_endpoint: ${OSIS_ENDPOINT}/v1/logs auth: { authenticator: sigv4auth } compression: none otlphttp/traces: traces_endpoint: ${OSIS_ENDPOINT}/v1/traces auth: { authenticator: sigv4auth } compression: none otlphttp/metrics: metrics_endpoint: ${OSIS_ENDPOINT}/v1/metrics auth: { authenticator: sigv4auth } compression: none
Anmerkung

Der IAM-Principal, der Daten sendet, benötigt osis:Ingest und aps:RemoteWrite genehmigt den Pipeline-ARN.

Weitere Informationen

Verwenden Sie die folgenden Ressourcen, um mehr über das Senden von Telemetriedaten zu erfahren: