Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
CloudWatch registro
En este tema se explica cómo configurar el CloudWatch registro de Amazon para los componentes del plano de control del clúster EKS. CloudWatch El registro proporciona visibilidad de las operaciones del plano de control del clúster, algo esencial para solucionar problemas, auditar las actividades del clúster y supervisar el estado de los componentes de Kubernetes.
Habilitar el registro CloudWatch
CloudWatch El registro del plano de control EKS no está activado de forma predeterminada debido a los costes de ingesta y almacenamiento de datos.
Para habilitar el registro en el plano de control cuando se crea el clúster, tendrá que definir una cloudWatch.clusterLogging.enableTypes
configuración en el suyo ClusterConfig
(consulte los ejemplos a continuación).
Por lo tanto, si tiene un archivo de configuración con la cloudWatch.clusterLogging.enableTypes
configuración correcta, puede crear un clúster con éleksctl create cluster --config-file=<path>
.
Si ya ha creado un clúster, puede usarloeksctl utils update-cluster-logging
.
nota
Si este comando se ejecuta en modo plan de forma predeterminada, tendrá que especificar un --approve
indicador para aplicar los cambios a su clúster.
Si utilizas un archivo de configuración, ejecuta:
eksctl utils update-cluster-logging --config-file=<path>
Como alternativa, puede usar indicadores CLI.
Para habilitar todos los tipos de registros, ejecute:
eksctl utils update-cluster-logging --enable-types all
Para habilitar audit
los registros, ejecuta:
eksctl utils update-cluster-logging --enable-types audit
Para habilitar todos los controllerManager
registros excepto los registros, ejecuta:
eksctl utils update-cluster-logging --enable-types=all --disable-types=controllerManager
Si los tipos de scheduler
registro api
y B ya estaban habilitados, para scheduler
deshabilitarlos y habilitarlos controllerManager
al mismo tiempo, ejecute:
eksctl utils update-cluster-logging --enable-types=controllerManager --disable-types=scheduler
Esto dejará api
y controllerManager
como los únicos tipos de registro activados.
Para deshabilitar todos los tipos de registros, ejecute:
eksctl utils update-cluster-logging --disable-types all
Ejemplos de ClusterConfig
En un clúster de EKS, el enableTypes
campo de abajo clusterLogging
puede incluir una lista de valores posibles para habilitar los distintos tipos de registros para los componentes del plano de control.
A continuación se muestran los posibles valores:
-
api
: Habilita los registros del servidor de la API de Kubernetes. -
audit
: Habilita los registros de auditoría de Kubernetes. -
authenticator
: Habilita los registros del autenticador. -
controllerManager
: Habilita los registros del administrador del controlador de Kubernetes. -
scheduler
: Habilita los registros del programador de Kubernetes.
Para obtener más información, consulte la documentación de EKS.
Deshabilite todos los registros
Para deshabilitar todos los tipos, utilice []
o elimine la cloudWatch
sección por completo.
Habilite todos los registros
Puede activar todos los tipos con "*"
o"all"
. Por ejemplo:
cloudWatch: clusterLogging: enableTypes: ["*"]
Habilite uno o más registros
Puede habilitar un subconjunto de tipos enumerando los tipos que desea habilitar. Por ejemplo:
cloudWatch: clusterLogging: enableTypes: - "audit" - "authenticator"
Periodo de retención de registros
De forma predeterminada, los registros se almacenan en CloudWatch Registros de forma indefinida. Puede especificar el número de días durante los que se deben conservar los registros del plano de control en CloudWatch los registros. El siguiente ejemplo conserva los registros durante 7 días:
cloudWatch: clusterLogging: logRetentionInDays: 7
Ejemplo completo
apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: cluster-11 region: eu-west-2 nodeGroups: - name: ng-1 instanceType: m5.large desiredCapacity: 1 cloudWatch: clusterLogging: enableTypes: ["audit", "authenticator"] logRetentionInDays: 7