Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Mise en route
Activez votre système d'observabilité AWS et commencez à envoyer des données de télémétrie en quelques minutes.
Démarrage rapide
Le moyen le plus rapide de déployer une pile d' end-to-endobservabilité AWS est le programme d'installation de la CLI. Il crée les ressources suivantes :
-
Un domaine Amazon OpenSearch Service
-
Un service géré par Amazon pour l'espace de travail Prometheus
-
Un pipeline Amazon OpenSearch Ingestion
-
Une application d' OpenSearch interface utilisateur avec un espace de travail d'observabilité
Le programme d'installation lance éventuellement une instance EC2 avec la OpenTelemetry démo pour un exemple de télémétrie.
Exécutez la commande suivante pour démarrer l'installation :
bash -c "$(curl -fsSL https://raw.githubusercontent.com/opensearch-project/observability-stack/main/install.sh)" -- --deployment-target=aws
L'installation dure environ 15 minutes.
Déploiement du CDK
Pour infrastructure-as-code, utilisez AWS CDK. Le déploiement du CDK crée deux piles :
| Pile | Ce que cela crée | Temps de déploiement |
|---|---|---|
| ObsInfra | OpenSearch domaine, espace de travail Amazon Managed Service for Prometheus, source de données de requête directe, rôle IAM dans le pipeline | ~17 minutes |
| ObservabilityStack | Cartographie précise du contrôle d'accès, pipeline d' OpenSearch ingestion, application d' OpenSearch interface utilisateur, initialisation du tableau de bord, charge de travail de démonstration (facultatif) | ~6 minutes |
Exécutez les commandes suivantes pour le déploiement :
cd aws/cdk npm install cdk deploy --all
Pour plus d'informations, consultez le fichier README sur le déploiement du CDK
Envoi de télémétrie
Les deux méthodes de déploiement créent un point de terminaison d' OpenSearch ingestion qui accepte les données OTLP. Configurez votre OTel Collector pour qu'il exporte à l'aide de l'authentification Sigv4 :
extensions: sigv4auth: region: us-west-2 service: osis exporters: otlphttp/logs: logs_endpoint: ${OSIS_ENDPOINT}/v1/logs auth: { authenticator: sigv4auth } compression: none otlphttp/traces: traces_endpoint: ${OSIS_ENDPOINT}/v1/traces auth: { authenticator: sigv4auth } compression: none otlphttp/metrics: metrics_endpoint: ${OSIS_ENDPOINT}/v1/metrics auth: { authenticator: sigv4auth } compression: none
Note
Le principal IAM qui envoie des données a besoin d'une aps:RemoteWrite autorisation osis:Ingest et d'une autorisation sur l'ARN du pipeline.
En savoir plus
Utilisez les ressources suivantes pour en savoir plus sur l'envoi de données de télémétrie :