Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous pouvez utiliser l'add-on Amazon EKS afin d'installer Container Insights avec observabilité améliorée pour Amazon EKS. Le module complémentaire installe l' CloudWatch agent pour envoyer les métriques d'infrastructure depuis le cluster, installe Fluent Bit pour envoyer les journaux des conteneurs et permet également d' CloudWatch Application Signalsenvoyer la télémétrie des performances des applications.
Lorsque vous utilisez le module complémentaire Amazon EKS version 1.5.0 ou ultérieure, Container Insights est activé sur les nœuds de travail Linux et Windows du cluster. Actuellement, Application Signals n'est pas pris en charge sous Windows dans Amazon EKS.
L'add-on Amazon EKS n'est pas pris en charge pour les clusters exécutant Kubernetes au lieu d'Amazon EKS.
Pour plus d'informations sur le module complémentaire Amazon CloudWatch Observability EKS, consultezInstallez l' CloudWatch agent avec le module complémentaire Amazon CloudWatch Observability EKS ou le graphique Helm.
Si vous utilisez la version 3.1.0 ou ultérieure du module complémentaire, vous pouvez utiliser EKS Pod Identity pour accorder les autorisations requises au module complémentaire. EKS Pod Identity est l'option recommandée et offre des avantages tels que le moindre privilège, la rotation des identifiants et l'auditabilité. En outre, l'utilisation d'EKS Pod Identity vous permet d'installer le module complémentaire EKS dans le cadre de la création du cluster elle-même.
Pour installer le module complémentaire Amazon CloudWatch Observability EKS
Suivez les étapes d'association EKS Pod Identity pour créer le rôle IAM et configurer l'agent EKS Pod Identity.
Joignez une politique IAM qui accorde les autorisations requises à votre rôle.
my-role
Remplacez-le par le nom de votre rôle IAM indiqué à l'étape précédente.aws iam attach-role-policy \ --role-name
my-role
\ --policy-arn=arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy-
Entrez la commande suivante, en utilisant le rôle IAM que vous avez créé à l'étape précédente :
aws eks create-addon \ --addon-name amazon-cloudwatch-observability \ --cluster-name
my-cluster-name
\ --pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333
:role/my-role