Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer l'ingestion de métriques depuis Amazon ECS à l'aide de AWS Distro for Open Telemetry
Cette section explique comment collecter des métriques depuis Amazon Elastic Container Service (Amazon ECS) et les intégrer dans Amazon Managed Service for Prometheus à l' AWS aide de Distro for Open Telemetry (ADOT). Elle décrit également comment visualiser vos métriques dans Amazon Managed Grafana.
Prérequis
Important
Avant de commencer, vous devez disposer d’un environnement Amazon ECS sur un cluster AWS Fargate avec des paramètres par défaut, d’un espace de travail Amazon Managed Service for Prometheus et d’un espace de travail Amazon Managed Grafana. Nous supposons que vous connaissez les charges de travail liées aux conteneurs, Amazon Managed Service for Prometheus et Amazon Managed Grafana.
Pour plus d'informations, consultez les liens suivants :
-
Pour plus d’informations sur la création d’un environnement Amazon ECS dans un cluster Fargate avec des paramètres par défaut, consultez la section Création d’un cluster dans le Guide du développeur Amazon ECS.
-
Pour plus d’informations sur la création d’un espace de travail Amazon Managed Service for Prometheus, consultez la section Création d’un espace de travail dans le Guide de l’utilisateur Amazon Managed Service for Prometheus.
-
Pour plus d’informations sur la création d’un espace de travail Amazon Managed Grafana, consultez la section Création d’un espace de travail dans le Guide de l’utilisateur Amazon Managed Grafana.
Définition d’une image de conteneur de collecteur ADOT personnalisée
Utilisez le fichier de configuration suivant comme modèle pour définir votre propre image de conteneur de collecteur ADOT. Remplacez my-remote-URL
et my-region
par vos valeurs endpoint
et region
. Enregistrez la configuration dans un fichier appelé adot-config.yaml.
Note
Cette configuration utilise l’extension sigv4auth
pour authentifier les appels à Amazon Managed Service for Prometheus. Pour plus d'informations sur la configurationsigv4auth
, voir Authenticator - Sigv4 activé
receivers: prometheus: config: global: scrape_interval: 15s scrape_timeout: 10s scrape_configs: - job_name: "prometheus" static_configs: - targets: [ 0.0.0.0:9090 ] awsecscontainermetrics: collection_interval: 10s processors: filter: metrics: include: match_type: strict metric_names: - ecs.task.memory.utilized - ecs.task.memory.reserved - ecs.task.cpu.utilized - ecs.task.cpu.reserved - ecs.task.network.rate.rx - ecs.task.network.rate.tx - ecs.task.storage.read_bytes - ecs.task.storage.write_bytes exporters: prometheusremotewrite: endpoint:
my-remote-URL
auth: authenticator: sigv4auth logging: loglevel: info extensions: health_check: pprof: endpoint: :1888 zpages: endpoint: :55679 sigv4auth: region:my-region
service: aps service: extensions: [pprof, zpages, health_check, sigv4auth] pipelines: metrics: receivers: [prometheus] exporters: [logging, prometheusremotewrite] metrics/ecs: receivers: [awsecscontainermetrics] processors: [filter] exporters: [logging, prometheusremotewrite]
Envoi de votre image de conteneur de collecteur ADOT à un référentiel Amazon ECR
Utilisez un fichier Dockerfile pour créer et envoyer votre image de conteneur à un référentiel Amazon Elastic Container Registry (ECR).
-
Créez le fichier Dockerfile pour copier et ajouter votre image de conteneur à l’image Docker OTEL.
FROM public.ecr.aws/aws-observability/aws-otel-collector:latest COPY adot-config.yaml /etc/ecs/otel-config.yaml CMD ["--config=/etc/ecs/otel-config.yaml"]
-
Créez un référentiel Amazon ECR.
# create repo: COLLECTOR_REPOSITORY=$(aws ecr create-repository --repository aws-otel-collector \ --query repository.repositoryUri --output text)
-
Créez voter image de conteneur.
# build ADOT collector image: docker build -t $COLLECTOR_REPOSITORY:ecs .
Note
Cela suppose que vous créez votre conteneur dans le même environnement que celui dans lequel il sera exécuté. Dans le cas contraire, vous devrez peut-être utiliser le paramètre
--platform
lors de la création de l’image. -
Connectez-vous au référentiel Amazon ECR. Remplacez
my-region
par votre valeurregion
.# sign in to repo: aws ecr get-login-password --region
my-region
| \ docker login --username AWS --password-stdin $COLLECTOR_REPOSITORY -
Envoyez votre image de conteneur.
# push ADOT collector image: docker push $COLLECTOR_REPOSITORY:ecs
Création d’une définition de tâche Amazon ECS pour la collecte dans Amazon Managed Service for Prometheus
Créez une définition de tâche Amazon ECS pour la collecte dans Amazon Managed Service for Prometheus. Votre définition de tâche doit inclure un conteneur nommé adot-collector
et un conteneur nomméprometheus
. prometheus
génère des métriques et adot-collector
effectue la collecte dans prometheus
.
Note
Amazon Managed Service for Prometheus fonctionne en tant que service et collecte des métriques à partir de conteneurs. Dans ce cas, les conteneurs exécutent Prometheus localement, en mode Agent, et envoient les métriques locales à Amazon Managed Service for Prometheus.
Exemple : définition de tâche
Voici un exemple de définition de tâche. Vous pouvez utiliser cet exemple comme modèle pour créer votre propre définition de tâche. Remplacez la valeur image
de adot-collector
par l’URL du référentiel et la balise d’image ($COLLECTOR_REPOSITORY:ecs
). Remplacez les valeurs region
de adot-collector
et prometheus
par vos valeurs region
.
{ "family": "adot-prom", "networkMode": "awsvpc", "containerDefinitions": [ { "name": "adot-collector", "image": "
account_id
.dkr.ecr.region
.amazonaws.com/image-tag
", "essential": true, "logConfiguration": { "logDriver": "awslogs", "options": { "awslogs-group": "/ecs/ecs-adot-collector", "awslogs-region": "my-region
", "awslogs-stream-prefix": "ecs", "awslogs-create-group": "True" } } }, { "name": "prometheus", "image": "prom/prometheus:main", "logConfiguration": { "logDriver": "awslogs", "options": { "awslogs-group": "/ecs/ecs-prom", "awslogs-region": "my-region
", "awslogs-stream-prefix": "ecs", "awslogs-create-group": "True" } } } ], "requiresCompatibilities": [ "FARGATE" ], "cpu": "1024" }
Attachement de la politique gérée AWSAmazonPrometheusRemoteWriteAccess
à un rôle IAM pour votre tâche
Pour envoyer les métriques récupérées à Amazon Managed Service for Prometheus, votre tâche Amazon ECS doit disposer des autorisations appropriées pour appeler AWS les opérations d'API à votre place. Vous devez créer un rôle IAM pour vos tâches et y attacher la politique AmazonPrometheusRemoteWriteAccess
. Pour plus d’informations sur la création de ce rôle et l’attachement de cette politique, consultez la section Création d’un rôle et d’une politique IAM pour vos tâches.
Une fois que vous avez attaché AmazonPrometheusRemoteWriteAccess
à votre rôle IAM et que vous l’avez utilisé pour vos tâches, Amazon ECS peut envoyer vos métriques collectées à Amazon Managed Service for Prometheus.
Visualisation de vos métriques dans Amazon Managed Grafana
Important
Avant de commencer, vous devez exécuter une tâche Fargate sur votre définition de tâche Amazon ECS. Sinon, Amazon Managed Service for Prometheus ne pourra pas utiliser vos métriques.
-
Dans le volet de navigation de votre espace de travail Amazon Managed Grafana, sélectionnez Sources de données sous l' AWS icône.
-
Dans l’onglet Sources de données, pour Service, sélectionnez Amazon Managed Service for Prometheus et choisissez votre région par défaut.
-
Choisissez Add data source.
-
Utilisez les préfixes
ecs
etprometheus
pour interroger et visualiser vos métriques.