Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
CloudWatch journalisation
Cette rubrique explique comment configurer la CloudWatch journalisation Amazon pour les composants du plan de contrôle de votre cluster EKS. CloudWatch la journalisation fournit une visibilité sur les opérations du plan de contrôle de votre cluster, ce qui est essentiel pour résoudre les problèmes, auditer les activités du cluster et surveiller l'état de santé de vos composants Kubernetes.
Activer la CloudWatch journalisation
CloudWatch la journalisation pour le plan de contrôle EKS n'est pas activée par défaut en raison de l'ingestion de données et des coûts de stockage.
Pour activer la journalisation du plan de contrôle lors de la création d'un cluster, vous devez définir le cloudWatch.clusterLogging.enableTypes
paramètre dans votre ClusterConfig
(voir des exemples ci-dessous).
Ainsi, si vous avez un fichier de configuration avec les cloudWatch.clusterLogging.enableTypes
paramètres corrects, vous pouvez créer un cluster aveceksctl create cluster --config-file=<path>
.
Si vous avez déjà créé un cluster, vous pouvez utilisereksctl utils update-cluster-logging
.
Note
cette commande s'exécute en mode plan par défaut, vous devrez spécifier un --approve
drapeau pour appliquer les modifications à votre cluster.
Si vous utilisez un fichier de configuration, exécutez :
eksctl utils update-cluster-logging --config-file=<path>
Vous pouvez également utiliser des drapeaux CLI.
Pour activer tous les types de journaux, exécutez :
eksctl utils update-cluster-logging --enable-types all
Pour activer audit
les journaux, exécutez :
eksctl utils update-cluster-logging --enable-types audit
Pour activer tout sauf les controllerManager
journaux, exécutez :
eksctl utils update-cluster-logging --enable-types=all --disable-types=controllerManager
Si les types api
et scheduler
log étaient déjà activés, pour les désactiver scheduler
et les activer controllerManager
en même temps, exécutez :
eksctl utils update-cluster-logging --enable-types=controllerManager --disable-types=scheduler
Cela laissera api
et sera controllerManager
le seul type de journal activé.
Pour désactiver tous les types de journaux, exécutez :
eksctl utils update-cluster-logging --disable-types all
ClusterConfig
Exemples
Dans un cluster EKS, le enableTypes
champ ci-dessous clusterLogging
peut contenir une liste de valeurs possibles pour activer les différents types de journaux pour les composants du plan de contrôle.
Les valeurs possibles sont les suivantes :
-
api
: active les journaux du serveur d'API Kubernetes. -
audit
: active les journaux d'audit Kubernetes. -
authenticator
: active les journaux de l'authentificateur. -
controllerManager
: Active les journaux du gestionnaire de contrôleurs Kubernetes. -
scheduler
: active les journaux du planificateur Kubernetes.
Pour en savoir plus, consultez la documentation EKS.
Désactiver tous les journaux
Pour désactiver tous les types, utilisez []
ou supprimez complètement la cloudWatch
section.
Activer tous les journaux
Vous pouvez activer tous les types avec "*"
ou"all"
. Par exemple :
cloudWatch: clusterLogging: enableTypes: ["*"]
Activer un ou plusieurs journaux
Vous pouvez activer un sous-ensemble de types en répertoriant les types que vous souhaitez activer. Par exemple :
cloudWatch: clusterLogging: enableTypes: - "audit" - "authenticator"
Période de conservation des journaux
Par défaut, les journaux sont stockés dans CloudWatch Logs, indéfiniment. Vous pouvez spécifier le nombre de jours pendant lesquels les journaux du plan de contrôle doivent être conservés dans CloudWatch Logs. L'exemple suivant conserve les journaux pendant 7 jours :
cloudWatch: clusterLogging: logRetentionInDays: 7
Exemple complet
apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: cluster-11 region: eu-west-2 nodeGroups: - name: ng-1 instanceType: m5.large desiredCapacity: 1 cloudWatch: clusterLogging: enableTypes: ["audit", "authenticator"] logRetentionInDays: 7