CloudWatch registro - Guía del usuario de Eksctl

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

CloudWatch registro

En este tema se explica cómo configurar el CloudWatch registro de Amazon para los componentes del plano de control del clúster EKS. CloudWatch El registro proporciona visibilidad de las operaciones del plano de control del clúster, algo esencial para solucionar problemas, auditar las actividades del clúster y supervisar el estado de los componentes de Kubernetes.

Habilitar el registro CloudWatch

CloudWatch El registro del plano de control EKS no está activado de forma predeterminada debido a los costes de ingesta y almacenamiento de datos.

Para habilitar el registro en el plano de control cuando se crea el clúster, tendrá que definir una cloudWatch.clusterLogging.enableTypesconfiguración en el suyo ClusterConfig (consulte los ejemplos a continuación).

Por lo tanto, si tiene un archivo de configuración con la cloudWatch.clusterLogging.enableTypesconfiguración correcta, puede crear un clúster con éleksctl create cluster --config-file=<path>.

Si ya ha creado un clúster, puede usarloeksctl utils update-cluster-logging.

nota

Si este comando se ejecuta en modo plan de forma predeterminada, tendrá que especificar un --approve indicador para aplicar los cambios a su clúster.

Si utilizas un archivo de configuración, ejecuta:

eksctl utils update-cluster-logging --config-file=<path>

Como alternativa, puede usar indicadores CLI.

Para habilitar todos los tipos de registros, ejecute:

eksctl utils update-cluster-logging --enable-types all

Para habilitar audit los registros, ejecuta:

eksctl utils update-cluster-logging --enable-types audit

Para habilitar todos los controllerManager registros excepto los registros, ejecuta:

eksctl utils update-cluster-logging --enable-types=all --disable-types=controllerManager

Si los tipos de scheduler registro api y B ya estaban habilitados, para scheduler deshabilitarlos y habilitarlos controllerManager al mismo tiempo, ejecute:

eksctl utils update-cluster-logging --enable-types=controllerManager --disable-types=scheduler

Esto dejará api y controllerManager como los únicos tipos de registro activados.

Para deshabilitar todos los tipos de registros, ejecute:

eksctl utils update-cluster-logging --disable-types all

Ejemplos de ClusterConfig

En un clúster de EKS, el enableTypes campo de abajo clusterLogging puede incluir una lista de valores posibles para habilitar los distintos tipos de registros para los componentes del plano de control.

A continuación se muestran los posibles valores:

  • api: Habilita los registros del servidor de la API de Kubernetes.

  • audit: Habilita los registros de auditoría de Kubernetes.

  • authenticator: Habilita los registros del autenticador.

  • controllerManager: Habilita los registros del administrador del controlador de Kubernetes.

  • scheduler: Habilita los registros del programador de Kubernetes.

Para obtener más información, consulte la documentación de EKS.

Deshabilite todos los registros

Para deshabilitar todos los tipos, utilice [] o elimine la cloudWatch sección por completo.

Habilite todos los registros

Puede activar todos los tipos con "*" o"all". Por ejemplo:

cloudWatch: clusterLogging: enableTypes: ["*"]

Habilite uno o más registros

Puede habilitar un subconjunto de tipos enumerando los tipos que desea habilitar. Por ejemplo:

cloudWatch: clusterLogging: enableTypes: - "audit" - "authenticator"

Periodo de retención de registros

De forma predeterminada, los registros se almacenan en CloudWatch Registros de forma indefinida. Puede especificar el número de días durante los que se deben conservar los registros del plano de control en CloudWatch los registros. El siguiente ejemplo conserva los registros durante 7 días:

cloudWatch: clusterLogging: logRetentionInDays: 7

Ejemplo completo

apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: cluster-11 region: eu-west-2 nodeGroups: - name: ng-1 instanceType: m5.large desiredCapacity: 1 cloudWatch: clusterLogging: enableTypes: ["audit", "authenticator"] logRetentionInDays: 7