AWS X-Ray daemon - AWS X-Ray

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS X-Ray daemon

Note

Vous pouvez désormais utiliser l' CloudWatch agent pour collecter des métriques, des journaux et des traces à partir d'instances Amazon EC2 et de serveurs sur site. CloudWatch les versions 1.300025.0 et ultérieures de l'agent peuvent collecter des traces à partir des SDK des clients OpenTelemetryX-Ray et les envoyer à X-Ray. L'utilisation de l' CloudWatch agent au lieu du daemon AWS Distro for OpenTelemetry (ADOT) Collector ou X-Ray pour collecter des traces peut vous aider à réduire le nombre d'agents que vous gérez. Consultez la rubrique CloudWatch relative aux agents dans le guide de CloudWatch l'utilisateur pour plus d'informations.

Le AWS X-Ray daemon est une application logicielle qui écoute le trafic sur le port UDP 2000, collecte les données de segment brutes et les transmet à l'API. AWS X-Ray Le daemon fonctionne conjointement avec les AWS X-Ray SDK et doit être en cours d'exécution pour que les données envoyées par les SDK puissent atteindre le service X-Ray. Le daemon X-Ray est un projet open source. Vous pouvez suivre le projet et soumettre des problèmes et des pull requests sur GitHub : github.com/aws/ aws-xray-daemon

AWS Lambda Activez et AWS Elastic Beanstalk utilisez l'intégration de ces services à X-Ray pour exécuter le daemon. Lambda exécute le démon automatiquement chaque fois qu'une fonction est invoquée pour une requête échantillonnée. Sur Elastic Beanstalk, XRayEnabled utilisez l'option de configuration pour exécuter le daemon sur les instances de votre environnement. Pour plus d'informations, veuillez consulter la rubrique

Pour exécuter le daemon X-Ray localement, sur site ou sur un autre support Services AWS, téléchargez-le, exécutez-le, puis autorisez-le à télécharger des documents segmentés sur X-Ray.

Téléchargement du démon

Vous pouvez télécharger le daemon depuis Amazon S3, Amazon ECR ou Docker Hub, puis l'exécuter localement ou l'installer sur une instance Amazon EC2 au lancement.

Amazon S3
Installateurs et exécutables du daemon X-Ray

Ces liens pointent toujours vers la dernière version 3.x du daemon. Pour télécharger une version spécifique, remplacez 3.x par le numéro de version. Par exemple, 2.1.0.

Les ressources X-Ray sont répliquées dans des buckets dans chaque région prise en charge. Pour utiliser le compartiment le plus proche de vous ou de vos ressources AWS , remplacez la région par celle voulue dans les liens ci-dessus.

https://s3.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-3.x.rpm
Amazon ECR

À partir de la version 3.2.0, le daemon est disponible sur Amazon ECR. Avant de récupérer une image, vous devez authentifier votre client docker auprès du registre public Amazon ECR.

Extrayez la dernière balise de version 3.x publiée en exécutant la commande suivante :

docker pull public.ecr.aws/xray/aws-xray-daemon:3.x

Les versions antérieures ou alpha peuvent être téléchargées en les remplaçant par un numéro de version spécifique alpha ou en le 3.x remplaçant par un numéro de version spécifique. Il n'est pas recommandé d'utiliser une image de démon avec une balise alpha dans un environnement de production.

Docker Hub

Le daemon se trouve sur Docker Hub. Pour télécharger la dernière version 3.x publiée, exécutez la commande suivante :

docker pull amazon/aws-xray-daemon:3.x

Les versions précédentes du daemon peuvent être publiées en les 3.x remplaçant par la version souhaitée.

Vérification de la signature de l'archive du démon

Les fichiers signature GPG sont inclus pour les ressources compressées du démon dans des archives ZIP. La clé publique se trouve ici : aws-xray.gpg.

Vous pouvez utiliser la clé publique pour vérifier que l'archive ZIP du démon est l'archive originale non modifiée. Tout d'abord, importez la clé publique avec GnuPG.

Pour importer la clé publique
  1. Téléchargez la clé publique.

    $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2 $ wget $BUCKETURL/xray-daemon/aws-xray.gpg
  2. Importez la clé publique dans votre porte-clés.

    $ gpg --import aws-xray.gpg gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1

Utilisez la clé importée pour vérifier la signature de l'archive ZIP du démon.

Pour vérifier une signature d'archive
  1. Téléchargez l'archive et le fichier signature.

    $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2 $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
  2. Exécutez gpg --verify pour vérifier la signature.

    $ gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3 gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EA6D 9271 FBF3 6990 277F 4B87 7BFE 036B FE61 57D3

Notez l'avertissement sur la confiance. Une clé est uniquement approuvé si vous ou une personne de confiance l'a signée. Cela ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique.

Exécution du démon

Exécutez le démon en local via la ligne de commande. Utilisez l'option -o pour l'exécuter en mode local et -n pour définir la région.

~/Downloads$ ./xray -o -n us-east-2

Pour obtenir des instructions détaillées spécifiques à la plateforme, consultez les rubriques suivantes :

Vous pouvez personnaliser encore plus le comportement du démon à l'aide des options de ligne de commande ou d'un fichier de configuration. Consultez Configuration du AWS X-Ray daemon pour plus de détails.

Autoriser le daemon à envoyer des données à X-Ray

Le daemon X-Ray utilise le AWS SDK pour télécharger les données de suivi vers X-Ray, et il a besoin AWS d'informations d'identification avec autorisation pour le faire.

Sur Amazon EC2, le démon utilise automatiquement le rôle de profil d'instance de l'instance. Pour plus d'informations sur les informations d'identification requises pour exécuter le démon localement, consultez la section Exécution locale de votre application.

Si vous spécifiez des informations d'identification dans plusieurs emplacements (fichier d'informations d'identification, profil d'instance ou variables d'environnement), la chaîne de fournisseur du kit SDK détermine les informations d'identification qui sont utilisées. Pour plus d'informations sur la fourniture d'informations d'identification au SDK, consultez Spécifier les informations d'identification dans le guide du développeur du AWS SDK for Go.

Le rôle IAM ou l'utilisateur auquel appartiennent les informations d'identification du démon doit disposer de l'autorisation d'écrire des données sur le service en votre nom.

  • Pour utiliser le daemon sur Amazon EC2, créez un nouveau rôle de profil d'instance ou ajoutez la politique gérée à un rôle existant.

  • Pour utiliser le daemon sur Elastic Beanstalk, ajoutez la politique gérée au rôle de profil d'instance par défaut d'Elastic Beanstalk.

  • Pour exécuter le daemon localement, consultez la section Exécution locale de votre application.

Pour de plus amples informations, veuillez consulter Gestion des identités et des accès pour AWS X-Ray.

Journaux du daemon X-Ray

Le démon sort des informations sur sa configuration actuelle et les segments qu'il envoie à AWS X-Ray.

2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0 2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB 2016-11-24T06:07:06Z [Info] 313 segment buffers allocated 2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds) 2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)

Par défaut, le démon génère des journaux dans STDOUT. Si vous exécutez le démon en arrière-plan, utilisez l'option de ligne de commande --log-file ou un fichier de configuration pour définir le chemin d'accès au fichier journal. Vous pouvez également définir le niveau de journalisation et désactiver la rotation des journaux. Pour obtenir des instructions, consultez Configuration du AWS X-Ray daemon.

Sur Elastic Beanstalk, la plateforme définit l'emplacement des journaux des démons. Consultez Exécution du démon X-RayAWS Elastic Beanstalk pour plus de détails.