CloudWatch journalisation - Guide de l'utilisateur d'Eksctl

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

CloudWatch journalisation

Cette rubrique explique comment configurer la CloudWatch journalisation Amazon pour les composants du plan de contrôle de votre cluster EKS. CloudWatch la journalisation fournit une visibilité sur les opérations du plan de contrôle de votre cluster, ce qui est essentiel pour résoudre les problèmes, auditer les activités du cluster et surveiller l'état de santé de vos composants Kubernetes.

Activer la CloudWatch journalisation

CloudWatch la journalisation pour le plan de contrôle EKS n'est pas activée par défaut en raison de l'ingestion de données et des coûts de stockage.

Pour activer la journalisation du plan de contrôle lors de la création d'un cluster, vous devez définir le cloudWatch.clusterLogging.enableTypesparamètre dans votre ClusterConfig (voir des exemples ci-dessous).

Ainsi, si vous avez un fichier de configuration avec les cloudWatch.clusterLogging.enableTypesparamètres corrects, vous pouvez créer un cluster aveceksctl create cluster --config-file=<path>.

Si vous avez déjà créé un cluster, vous pouvez utilisereksctl utils update-cluster-logging.

Note

cette commande s'exécute en mode plan par défaut, vous devrez spécifier un --approve drapeau pour appliquer les modifications à votre cluster.

Si vous utilisez un fichier de configuration, exécutez :

eksctl utils update-cluster-logging --config-file=<path>

Vous pouvez également utiliser des drapeaux CLI.

Pour activer tous les types de journaux, exécutez :

eksctl utils update-cluster-logging --enable-types all

Pour activer audit les journaux, exécutez :

eksctl utils update-cluster-logging --enable-types audit

Pour activer tout sauf les controllerManager journaux, exécutez :

eksctl utils update-cluster-logging --enable-types=all --disable-types=controllerManager

Si les types api et scheduler log étaient déjà activés, pour les désactiver scheduler et les activer controllerManager en même temps, exécutez :

eksctl utils update-cluster-logging --enable-types=controllerManager --disable-types=scheduler

Cela laissera api et sera controllerManager le seul type de journal activé.

Pour désactiver tous les types de journaux, exécutez :

eksctl utils update-cluster-logging --disable-types all

ClusterConfigExemples

Dans un cluster EKS, le enableTypes champ ci-dessous clusterLogging peut contenir une liste de valeurs possibles pour activer les différents types de journaux pour les composants du plan de contrôle.

Les valeurs possibles sont les suivantes :

  • api: active les journaux du serveur d'API Kubernetes.

  • audit: active les journaux d'audit Kubernetes.

  • authenticator: active les journaux de l'authentificateur.

  • controllerManager: Active les journaux du gestionnaire de contrôleurs Kubernetes.

  • scheduler: active les journaux du planificateur Kubernetes.

Pour en savoir plus, consultez la documentation EKS.

Désactiver tous les journaux

Pour désactiver tous les types, utilisez [] ou supprimez complètement la cloudWatch section.

Activer tous les journaux

Vous pouvez activer tous les types avec "*" ou"all". Par exemple :

cloudWatch: clusterLogging: enableTypes: ["*"]

Activer un ou plusieurs journaux

Vous pouvez activer un sous-ensemble de types en répertoriant les types que vous souhaitez activer. Par exemple :

cloudWatch: clusterLogging: enableTypes: - "audit" - "authenticator"

Période de conservation des journaux

Par défaut, les journaux sont stockés dans CloudWatch Logs, indéfiniment. Vous pouvez spécifier le nombre de jours pendant lesquels les journaux du plan de contrôle doivent être conservés dans CloudWatch Logs. L'exemple suivant conserve les journaux pendant 7 jours :

cloudWatch: clusterLogging: logRetentionInDays: 7

Exemple complet

apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: cluster-11 region: eu-west-2 nodeGroups: - name: ng-1 instanceType: m5.large desiredCapacity: 1 cloudWatch: clusterLogging: enableTypes: ["audit", "authenticator"] logRetentionInDays: 7