Instal CloudWatch agen dengan EKS add-on Amazon CloudWatch Observability atau bagan Helm - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Instal CloudWatch agen dengan EKS add-on Amazon CloudWatch Observability atau bagan Helm

Anda dapat menggunakan EKS add-on Amazon CloudWatch Observability atau bagan Helm CloudWatch Observability Amazon untuk menginstal CloudWatch Agen dan agen Fluent-bit di klaster Amazon. EKS Anda juga dapat menggunakan bagan Helm untuk menginstal CloudWatch Agen dan agen Fluent-bit pada klaster Kubernetes yang tidak di-host di Amazon. EKS

Menggunakan salah satu metode pada EKS kluster Amazon memungkinkan Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS dan Sinyal CloudWatch Aplikasi secara default. Kedua fitur tersebut membantu Anda mengumpulkan metrik infrastruktur, telemetri kinerja aplikasi, dan log kontainer dari cluster.

Dengan Container Insights dengan kemampuan observasi yang ditingkatkan untuk AmazonEKS, metrik Container Insights dikenakan biaya per observasi alih-alih dibebankan per metrik yang disimpan atau log yang dicerna. Untuk Sinyal Aplikasi, penagihan didasarkan pada permintaan masuk ke aplikasi Anda, permintaan keluar dari aplikasi Anda, dan setiap tujuan tingkat layanan yang dikonfigurasi (). SLO Setiap permintaan masuk yang diterima menghasilkan satu sinyal aplikasi, dan setiap permintaan keluar yang dibuat menghasilkan satu sinyal aplikasi. Masing-masing SLO menciptakan dua sinyal aplikasi per periode pengukuran. Untuk informasi selengkapnya tentang CloudWatch harga, lihat CloudWatch Harga Amazon.

Kedua metode mengaktifkan Wawasan Kontainer di node pekerja Linux dan Windows di EKS cluster Amazon. Untuk mengaktifkan Wawasan Kontainer di Windows, Anda harus menggunakan EKS add-on Amazon versi 1.5.0 atau yang lebih baru atau bagan Helm. Saat ini, Sinyal Aplikasi tidak didukung pada Windows di EKS kluster Amazon.

EKSAdd-on Amazon CloudWatch Observability didukung pada EKS klaster Amazon yang berjalan dengan Kubernetes versi 1.23 atau yang lebih baru.

Saat Anda menginstal add-on atau bagan Helm, Anda juga harus memberikan IAM izin untuk memungkinkan CloudWatch agen mengirim metrik, log, dan jejak ke. CloudWatch Ada dua cara untuk melakukan hal ini:

  • Lampirkan kebijakan ke IAM peran node pekerja Anda. Opsi ini memberikan izin ke node pekerja untuk mengirim telemetri ke. CloudWatch

  • Gunakan IAM peran untuk akun layanan untuk pod agen, dan lampirkan kebijakan ke peran ini. Ini hanya berfungsi untuk EKS cluster Amazon. Opsi ini hanya memberikan CloudWatch akses ke pod agen yang sesuai.

Opsi 1: Instal dengan IAM izin pada node pekerja

Untuk menggunakan metode ini, pertama-tama lampirkan CloudWatchAgentServerPolicyIAMkebijakan ke node pekerja Anda dengan memasukkan perintah berikut. Dalam perintah ini, ganti my-worker-node-role dengan IAM peran yang digunakan oleh node pekerja Kubernetes Anda.

aws iam attach-role-policy \ --role-name my-worker-node-role \ --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy

Kemudian instal EKS add-on Amazon CloudWatch Observability. Untuk menginstal add-on, Anda dapat menggunakan AWS CLI, konsol, AWS CloudFormation, atau Terraform.

AWS CLI
Untuk menggunakan AWS CLI untuk menginstal add-on Amazon CloudWatch Observability EKS

Masukkan perintah berikut. Ganti my-cluster-name dengan nama klaster Anda.

aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name my-cluster-name
Amazon EKS console
Untuk menggunakan EKS konsol Amazon untuk menambahkan add-on Amazon CloudWatch Observability EKS
  1. Buka EKS konsol Amazon di https://console.aws.amazon.com/eks/rumah#/cluster.

  2. Pada panel navigasi sebelah kiri, pilih Klaster.

  3. Pilih nama cluster yang ingin Anda konfigurasikan EKS add-on Amazon CloudWatch Observability.

  4. Pilih tab Add-ons.

  5. Pilih Get more add-ons

  6. Pada halaman Pilih add-on, lakukan hal berikut:

    1. Di bagian Amazon EKS -addons, pilih kotak centang Amazon CloudWatch Observability.

    2. Pilih Berikutnya.

  7. Pada halaman Configure selected add-ons settings, lakukan hal berikut:

    1. Pilih Versi yang ingin Anda gunakan.

    2. Untuk IAMperan Pilih, pilih Inherit dari node

    3. (Opsional) Anda dapat memperluas Pengaturan konfigurasi opsional. Jika Anda memilih Ganti untuk metode resolusi Konflik, satu atau beberapa pengaturan untuk add-on yang ada dapat ditimpa dengan pengaturan add-on AmazonEKS. Jika Anda tidak mengaktifkan opsi ini dan ada konflik dengan pengaturan yang ada, operasi gagal. Anda dapat menggunakan pesan kesalahan yang dihasilkan untuk memecahkan masalah konflik. Sebelum memilih opsi ini, pastikan EKS add-on Amazon tidak mengelola pengaturan yang perlu Anda kelola sendiri.

    4. Pilih Berikutnya.

  8. Pada halaman Review dan add, pilih Create. Setelah penginstalan add-on selesai, Anda melihat add-on yang diinstal.

AWS CloudFormation
Untuk menggunakan AWS CloudFormation untuk menginstal add-on Amazon CloudWatch Observability EKS

Ganti my-cluster-name dengan nama klaster Anda. Untuk informasi lebih lanjut, lihat AWS::EKS::Addon.

{ "Resources": { "EKSAddOn": { "Type": "AWS::EKS::Addon", "Properties": { "AddonName": "amazon-cloudwatch-observability", "ClusterName": "my-cluster-name" } } } }
Helm chart
Untuk menggunakan bagan amazon-cloudwatch-observability Helm
  1. Anda harus menginstal Helm untuk menggunakan bagan ini. Untuk informasi selengkapnya tentang menginstal Helm, lihat dokumentasi Helm.

  2. Setelah Anda menginstal Helm, masukkan perintah berikut. Ganti my-cluster-name dengan nama cluster Anda, dan ganti my-cluster-region dengan Wilayah tempat cluster berjalan.

    helm repo add aws-observability https://aws-observability.github.io/helm-charts helm repo update aws-observability helm install --wait --create-namespace --namespace amazon-cloudwatch amazon-cloudwatch-observability aws-observability/amazon-cloudwatch-observability --set clusterName=my-cluster-name --set region=my-cluster-region
Terraform
Untuk menggunakan Terraform untuk menginstal add-on Amazon Observability CloudWatch EKS

Ganti my-cluster-name dengan nama klaster Anda. Untuk informasi selengkapnya, silakan lihat Sumber daya: aws_eks_addon.

resource "aws_eks_addon" "example" { addon_name = "amazon-cloudwatch-observability" cluster_name = "my-cluster-name" }

Opsi 2: Instal menggunakan peran akun IAM layanan (hanya berlaku untuk menggunakan add-on)

Metode ini hanya berlaku jika Anda menggunakan add-on Amazon CloudWatch ObeservabilityEKS. Sebelum menggunakan metode ini, verifikasi prasyarat berikut:

  • Anda memiliki EKS cluster Amazon fungsional dengan node terpasang di salah satu Wilayah AWS yang mendukung Wawasan Kontainer. Untuk melihat daftar Wilayah yang didukung, silakan lihat Wawasan Kontainer.

  • Anda telah kubectl melakukan instalasi dan mengkonfigurasi untuk klaster. Untuk informasi selengkapnya, lihat Menginstal kubectl di Panduan EKS Pengguna Amazon.

  • Anda telah eksctl melakukan instalasi. Untuk informasi selengkapnya, lihat Menginstal atau memperbarui eksctl di Panduan EKS Pengguna Amazon.

Untuk menginstal EKS add-on Amazon CloudWatch Observability menggunakan peran akun IAM layanan
  1. Masukkan perintah berikut untuk membuat penyedia OpenID Connect (OIDC), jika cluster belum memilikinya. Untuk informasi selengkapnya, lihat Mengonfigurasi akun layanan Kubernetes untuk berperan IAM dalam Panduan Pengguna Amazon. EKS

    eksctl utils associate-iam-oidc-provider --cluster my-cluster-name --approve
  2. Masukkan perintah berikut untuk membuat IAM peran dengan CloudWatchAgentServerPolicykebijakan terlampir, dan konfigurasikan akun layanan agen untuk menggunakan peran tersebutOIDC. Ganti my-cluster-name dengan nama cluster Anda, dan ganti my-service-account-role dengan nama peran yang ingin Anda kaitkan dengan akun layanan. Jika peran tersebut belum ada, eksctl buatlah untuk Anda.

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch --cluster my-cluster-name \ --role-name my-service-account-role \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --role-only \ --approve
  3. Instal add-on berikut dengan memasukan perintah berikut. Ganti my-cluster-name dengan nama cluster Anda, ganti 111122223333 dengan ID akun Anda, dan ganti my-service-account-role dengan IAM peran yang dibuat pada langkah sebelumnya.

    aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name my-cluster-name --service-account-role-arn arn:aws:iam::111122223333:role/my-service-account-role

(Opsional) Konfigurasi tambahan

Menyisih dari mengumpulkan log kontainer

Secara default, add-on menggunakan Fluent Bit untuk mengumpulkan log kontainer dari semua pod dan kemudian mengirimkan log ke CloudWatch Log. Untuk informasi tentang log mana yang dikumpulkan, silakan lihat Menyiapkan Fluent Bit.

catatan

Baik add-on maupun bagan Helm tidak mengelola sumber daya Fluentd atau Fluent Bit yang ada dalam sebuah cluster. Anda dapat menghapus resource Fluentd atau Fluent Bit yang ada sebelum menginstal bagan add-on atau Helm. Atau, untuk menjaga pengaturan yang ada dan menghindari add-on atau bagan Helm dari juga menginstal Fluent Bit, Anda dapat menonaktifkannya dengan mengikuti instruksi di bagian ini.

Untuk memilih keluar dari kumpulan log kontainer jika Anda menggunakan EKS add-on Amazon CloudWatch Observability, teruskan opsi berikut saat Anda membuat atau memperbarui add-on:

--configuration-values '{ "containerLogs": { "enabled": false } }'

Untuk memilih keluar dari koleksi log kontainer jika Anda menggunakan bagan Helm, berikan opsi berikut saat Anda membuat atau memperbarui add-on:

--set containerLogs.enabled=false

Gunakan konfigurasi Fluent Bit kustom

Dimulai dengan EKS add-on Amazon CloudWatch Observability versi 1.7.0, Anda dapat memodifikasi konfigurasi Fluent Bit saat membuat atau memperbarui bagan add-on atau Helm. Anda menyediakan konfigurasi Fluent Bit kustom di bagian tingkat containerLogs root dari konfigurasi lanjutan add-on atau nilai yang diganti di bagan Helm. Dalam bagian ini, Anda menyediakan konfigurasi Fluent Bit kustom di config bagian (untuk Linux) atau configWindows bagian (untuk Windows). Selanjutnya config dipecah menjadi sub-bagian berikut:

  • service— Bagian ini mewakili SERVICE konfigurasi untuk menentukan perilaku global mesin Fluent Bit.

  • customParsers— Bagian ini mewakili setiap global PARSER s yang ingin Anda sertakan yang mampu mengambil entri log tidak terstruktur dan memberi mereka struktur untuk memudahkan pemrosesan dan penyaringan lebih lanjut.

  • extraFiles- Bagian ini dapat digunakan untuk menyediakan conf file Fluent Bit tambahan untuk disertakan. Secara default, 3 conf file berikut disertakan:.

    • application-log.confconf File untuk mengirim log aplikasi dari cluster Anda ke grup log /aws/containerinsights/my-cluster-name/application di CloudWatch Log.

    • dataplane-log.confconf File untuk mengirim log yang sesuai dengan komponen data plane cluster Anda termasuk CRI log, log kubelet, log kube-proxy, dan log VPC CNI Amazon ke grup log di Logs. /aws/containerinsights/my-cluster-name/dataplane CloudWatch

    • host-log.conf— A conf untuk mengirim log dari/var/log/dmesg,/var/log/messages, dan /var/log/secure di Linux, dan Sistem winlogs di Windows, ke grup log /aws/containerinsights/my-cluster-name/host di CloudWatch.

catatan

Berikan konfigurasi lengkap untuk masing-masing bagian individual ini bahkan jika Anda memodifikasi hanya satu bidang dalam sub-bagian. Kami menyarankan Anda menggunakan konfigurasi default yang disediakan di bawah ini sebagai baseline dan kemudian memodifikasinya sehingga Anda tidak menonaktifkan fungsionalitas yang diaktifkan secara default. Anda dapat menggunakan YAML konfigurasi berikut saat memodifikasi konfigurasi lanjutan untuk EKS add-on Amazon atau saat Anda memberikan penggantian nilai untuk bagan Helm.

Untuk menemukan config bagian klaster Anda, lihat aws-observability/helm-charts GitHub dan temukan rilis yang sesuai dengan versi add-on atau bagan Helm yang Anda instal. Kemudian navigasikan /charts/amazon-cloudwatch-observability/values.yaml ke untuk menemukan config bagian (untuk Linux) dan configWindows bagian (untuk Windows) di dalam fluentBit bagian di bawahcontainerLogs.

Sebagai contoh, konfigurasi Bit Lancar default untuk versi 1.7.0 dapat ditemukan di sini.

Kami menyarankan Anda memberikan config as YAML ketika Anda menyediakannya menggunakan konfigurasi lanjutan EKS add-on Amazon atau saat Anda menyediakannya sebagai penggantian nilai untuk instalasi Helm Anda. Pastikan bahwa YAML sesuai dengan struktur berikut.

containerLogs: fluentBit: config: service: | ... customParsers: | ... extraFiles: application-log.conf: | ... dataplane-log.conf: | ... host-log.conf: | ...

Contoh berikut config mengubah pengaturan global untuk interval flush menjadi 45 detik. Meskipun satu-satunya modifikasi adalah Flush bidang, Anda tetap harus memberikan SERVICE definisi lengkap untuk sub-bagian layanan. Karena contoh ini tidak menentukan penggantian untuk sub-bagian lain, default digunakan untuk mereka.

containerLogs: fluentBit: config: service: | [SERVICE] Flush 45 Grace 30 Log_Level error Daemon off Parsers_File parsers.conf storage.path /var/fluent-bit/state/flb-storage/ storage.sync normal storage.checksum off storage.backlog.mem_limit 5M

Contoh konfigurasi berikut mencakup conf file bit Fluent tambahan. Dalam contoh ini, kami menambahkan kustom my-service.conf di bawah extraFiles dan itu akan disertakan di samping tiga defaultextraFiles.

containerLogs: fluentBit: config: extraFiles: my-service.conf: | [INPUT] Name tail Tag myservice.* Path /var/log/containers/*myservice*.log DB /var/fluent-bit/state/flb_myservice.db Mem_Buf_Limit 5MB Skip_Long_Lines On Ignore_Older 1d Refresh_Interval 10 [OUTPUT] Name cloudwatch_logs Match myservice.* region ${AWS_REGION} log_group_name /aws/containerinsights/${CLUSTER_NAME}/myservice log_stream_prefix ${HOST_NAME}- auto_create_group true

Contoh berikutnya menghapus conf file yang ada seluruhnya dariextraFiles. Ini mengecualikan application-log.conf seluruhnya dengan menggantikannya dengan string kosong. Cukup menghilangkan application-log.conf dari extraFiles akan menyiratkan untuk menggunakan default, yang bukan apa yang kami coba capai dalam contoh ini. Hal yang sama berlaku untuk menghapus conf file kustom apa pun yang mungkin telah Anda tambahkan sebelumnyaextraFiles.

containerLogs: fluentBit: config: extraFiles: application-log.conf: ""

Kelola toleransi Kubernetes untuk beban kerja pod yang diinstal

Dimulai dengan add-on Amazon CloudWatch Observability versi 1.7.0, EKS add-on dan bagan Helm secara default menetapkan toleransi Kubernetes untuk mentolerir semua taint pada beban kerja pod yang diinstal oleh add-on atau bagan Helm. Ini memastikan bahwa daemonset seperti CloudWatch agen dan Fluent Bit dapat menjadwalkan pod pada semua node di cluster Anda secara default. Untuk informasi selengkapnya tentang toleransi dan noda, lihat Taints and Tolerations dalam dokumentasi Kubernetes.

Toleransi default yang ditetapkan oleh add-on atau bagan Helm adalah sebagai berikut:

tolerations: - operator: Exists

Anda dapat mengganti toleransi default dengan menyetel tolerations bidang di tingkat root saat menggunakan konfigurasi lanjutan add-on atau saat Anda menginstal atau memutakhirkan bagan Helm dengan penggantian nilai. Contohnya akan terlihat seperti berikut:

tolerations: - key: "key1" operator: "Exists" effect: "NoSchedule"

Untuk menghilangkan toleransi sepenuhnya, Anda dapat menggunakan konfigurasi yang terlihat seperti berikut:

tolerations: []

Setiap perubahan toleransi berlaku untuk semua beban kerja pod yang diinstal oleh add-on atau bagan Helm.

Menyisih dari koleksi metrik komputasi yang dipercepat

Secara default, Container Insights dengan kemampuan observasi yang ditingkatkan mengumpulkan metrik untuk pemantauan Komputasi yang Dipercepat, termasuk metrik, NVIDIA GPU AWS Metrik neuron untuk AWS Trainium dan AWS Inferensia, dan AWS Metrik Adaptor Kain Elastis (EFA).

NVIDIAGPUmetrik dari EKS beban kerja Amazon dikumpulkan secara default dimulai dengan versi v1.3.0-eksbuild.1 EKS add-on atau bagan Helm dan versi 1.300034.0 agen. CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. NVIDIAGPUmetrik

AWS Metrik neuron untuk AWS Trainium dan AWS Akselerator inferentia dikumpulkan secara default dimulai dengan v1.5.0-eksbuild.1 versi EKS add-on atau bagan Helm, dan versi 1.300036.0 agen. CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. AWS Metrik neuron untuk AWS Trainium dan Inferensia AWS

AWS Metrik Elastic Fabric Adapter (EFA) dari node Linux di EKS klaster Amazon dikumpulkan secara default dimulai dengan v1.5.2-eksbuild.1 versi EKS add-on atau bagan Helm dan versi 1.300037.0 agen. CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. AWS Metrik Adaptor Kain Elastis (EFA)

Anda dapat memilih untuk tidak mengumpulkan metrik ini dengan menyetel accelerated_compute_metrics bidang dalam file konfigurasi CloudWatch agen. false Bidang ini ada di kubernetes bagian metrics_collected bagian dalam file CloudWatch konfigurasi. Berikut ini adalah contoh konfigurasi opt-out. Untuk informasi selengkapnya tentang cara menggunakan konfigurasi CloudWatch agen kustom, lihat bagian berikut. Gunakan konfigurasi CloudWatch agen kustom

{ "logs": { "metrics_collected": { "kubernetes": { "enhanced_container_insights": true, "accelerated_compute_metrics": false } } } }

Gunakan konfigurasi CloudWatch agen kustom

Untuk mengumpulkan metrik, log, atau jejak lain menggunakan CloudWatch agen, Anda dapat menentukan konfigurasi khusus sambil juga mengaktifkan Wawasan Kontainer dan Sinyal CloudWatch Aplikasi. Untuk melakukannya, sematkan file konfigurasi CloudWatch agen di dalam kunci konfigurasi di bawah kunci agen dari konfigurasi lanjutan yang dapat Anda gunakan saat membuat atau memperbarui EKS add-on atau bagan Helm. Berikut ini merupakan konfigurasi agen default ketika Anda tidak memberikan konfigurasi tambahan apa pun.

penting

Konfigurasi kustom apa pun yang Anda berikan menggunakan pengaturan konfigurasi tambahan akan menggantikan konfigurasi default yang digunakan oleh agen. Berhati-hatilah untuk tidak menonaktifkan fungsionalitas yang diaktifkan secara default secara tidak sengaja, seperti Wawasan Kontainer dengan peningkatan observabilitas dan Sinyal Aplikasi. CloudWatch Dalam skenario bahwa Anda diminta untuk menyediakan konfigurasi agen kustom, kami sarankan menggunakan konfigurasi default berikut sebagai dasar dan kemudian memodifikasinya sesuai dengan itu.

  • Untuk menggunakan add-on CloudWatch observabilitas EKS Amazon

    --configuration-values '{ "agent": { "config": { "logs": { "metrics_collected": { "application_signals": {}, "kubernetes": { "enhanced_container_insights": true } } }, "traces": { "traces_collected": { "application_signals": {} } } } }'
  • Untuk menggunakan bagan Helm

    --set agent.config='{ "logs": { "metrics_collected": { "application_signals": {}, "kubernetes": { "enhanced_container_insights": true } } }, "traces": { "traces_collected": { "application_signals": {} } } }'

Contoh berikut menunjukkan konfigurasi agen default untuk CloudWatch agen di Windows. CloudWatch Agen di Windows tidak mendukung konfigurasi khusus.

{ "logs": { "metrics_collected": { "kubernetes": { "enhanced_container_insights": true }, } } }

Kelola sertifikat webhook TLS masuk

EKSAdd-on Amazon CloudWatch Observability dan bagan Helm memanfaatkan webhook masuk Kubernetes untuk memvalidasi dan mengubah permintaan sumber daya Instrumentation kustom (CR), dan secara opsional permintaan pod AmazonCloudWatchAgent Kubernetes di klaster jika Application Signals diaktifkan. CloudWatch Di Kubernetes, webhook memerlukan TLS sertifikat yang API server dikonfigurasi untuk dipercaya untuk memastikan komunikasi yang aman.

Secara default, EKS add-on Amazon CloudWatch Observability dan bagan Helm secara otomatis menghasilkan CA yang ditandatangani sendiri dan TLS sertifikat yang ditandatangani oleh CA ini untuk mengamankan komunikasi antara server dan server webhook. API Sertifikat yang dibuat secara otomatis ini memiliki kedaluwarsa default 10 tahun dan tidak diperpanjang secara otomatis setelah kedaluwarsa. Selain itu, bundel CA dan sertifikat dibuat ulang setiap kali add-on atau bagan Helm ditingkatkan atau diinstal ulang, sehingga mengatur ulang kedaluwarsa. Jika ingin mengubah kedaluwarsa default sertifikat yang dibuat secara otomatis, Anda dapat menggunakan konfigurasi tambahan berikut saat membuat atau memperbarui add-on. Ganti expiry-in-days dengan durasi kedaluwarsa yang Anda inginkan dalam beberapa hari.

  • Gunakan ini untuk add-on Amazon CloudWatch Observability EKS

    --configuration-values '{ "admissionWebhooks": { "autoGenerateCert": { "expiryDays": expiry-in-days } } }'
  • Gunakan ini untuk bagan Helm

    --set admissionWebhooks.autoGenerateCert.expiryDays=expiry-in-days

Untuk solusi otoritas sertifikat yang lebih aman dan kaya fitur, add-on ini memiliki dukungan opt-in untuk cert-manager, solusi yang diadopsi secara luas untuk manajemen TLS sertifikat di Kubernetes yang menyederhanakan proses memperoleh, memperbarui, mengelola, dan menggunakan sertifikat tersebut. Ini memastikan bahwa sertifikat valid dan up to date, dan upaya untuk memperbarui sertifikat pada waktu yang dikonfigurasi sebelum kedaluwarsa. cert-manager juga memfasilitasi penerbitan sertifikat dari berbagai sumber yang didukung, termasuk AWS Certificate Manager Otoritas Sertifikat Swasta.

Kami menyarankan Anda meninjau praktik terbaik untuk pengelolaan TLS sertifikat di klaster Anda dan menyarankan Anda untuk ikut serta dalam pengelola sertifikat untuk lingkungan produksi. Perhatikan bahwa jika Anda memilih untuk mengaktifkan cert-manager untuk mengelola TLS sertifikat webhook penerimaan, Anda harus melakukan pra-instal cert-manager di EKS klaster Amazon sebelum menginstal add-on Amazon Observability atau bagan Helm. CloudWatch EKS Untuk informasi selengkapnya tentang opsi penginstalan yang tersedia, lihat dokumentasi pengelola sertifikat. Setelah Anda menginstalnya, Anda dapat memilih untuk menggunakan cert-manager untuk mengelola TLS sertifikat webhook penerimaan menggunakan konfigurasi tambahan berikut.

  • Jika Anda menggunakan add-on Amazon CloudWatch Observability EKS

    --configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }'
  • Jika Anda menggunakan bagan Helm

    --set admissionWebhooks.certManager.enabled=true
--configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }'

Konfigurasi lanjutan yang dibahas di bagian ini secara default akan menggunakan SelfSignedpenerbit.

Kumpulkan EBS volume Amazon IDs

Jika ingin mengumpulkan EBS volume Amazon IDs di log kinerja, Anda harus menambahkan kebijakan lain ke IAM peran yang dilampirkan ke node pekerja atau ke akun layanan. Tambahkan hal berikut sebagai kebijakan selaras. Untuk informasi selengkapnya, lihat Menambahkan dan Menghapus IAM Izin Identitas.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeVolumes" ], "Resource": "*", "Effect": "Allow" } ] }

Memecahkan masalah EKS add-on Amazon CloudWatch Observability atau bagan Helm

Gunakan informasi berikut untuk membantu memecahkan masalah dengan EKS add-on Amazon CloudWatch Observability atau bagan Helm

Memperbarui dan menghapus EKS add-on Amazon CloudWatch Observability atau bagan Helm

Untuk petunjuk tentang memperbarui atau menghapus add-on Amazon CloudWatch Observability, lihat Mengelola EKS add-on Amazon. EKS Gunakan amazon-cloudwatch-observability sebagai nama add-on.

Untuk menghapus bagan Helm dalam sebuah cluster, masukkan perintah berikut.

helm delete amazon-cloudwatch-observability -n amazon-cloudwatch --wait

Verifikasi versi CloudWatch agen yang digunakan oleh EKS add-on Amazon CloudWatch Observability atau bagan Helm

EKSAdd-on Amazon CloudWatch Observability dan bagan Helm menginstal jenis sumber daya khusus AmazonCloudWatchAgent yang mengontrol perilaku daemonset CloudWatch agen di cluster, termasuk versi agen yang digunakan. CloudWatch Anda bisa mendapatkan daftar semua sumber daya AmazonCloudWatchAgent kustom yang diinstal pada klaster Anda dengan memasukkan perintah berikut:

kubectl get amazoncloudwatchagent -A

Dalam output perintah ini, Anda harus dapat memeriksa versi CloudWatch agen. Atau, Anda juga dapat mendeskripsikan sumber daya amazoncloudwatchagent atau salah satu pod cloudwatch-agent-* yang berjalan di klaster Anda untuk memeriksa citra yang digunakan.

Menangani a ConfigurationConflict saat mengelola add-on atau bagan Helm

Saat Anda menginstal atau memperbarui EKS add-on Amazon CloudWatch Observability atau bagan Helm, jika Anda melihat kegagalan yang disebabkan oleh sumber daya yang ada, kemungkinan besar karena Anda sudah memiliki CloudWatch agen dan komponen terkait seperti ServiceAccount, ClusterRole dan yang ClusterRoleBinding diinstal pada cluster.

Kesalahan yang ditampilkan oleh add-on akan mencakupConflicts found when trying to apply. Will not continue due to resolve conflicts mode,

Kesalahan yang ditampilkan oleh bagan Helm akan mirip Error: INSTALLATION FAILED: Unable to continue with install and invalid ownership metadata. dengan.

Ketika add-on atau bagan Helm mencoba menginstal CloudWatch agen dan komponen terkaitnya, jika mendeteksi perubahan apa pun dalam konten, secara default gagal instalasi atau pembaruan untuk menghindari penimpaan status sumber daya di cluster.

Jika Anda mencoba untuk onboard ke EKS add-on Amazon CloudWatch Observability dan Anda melihat kegagalan ini, kami sarankan untuk menghapus penyiapan CloudWatch agen yang sudah ada yang sebelumnya Anda instal di cluster dan kemudian menginstal EKS add-on atau bagan Helm. Pastikan untuk mencadangkan penyesuaian apa pun yang mungkin telah Anda buat ke penyiapan CloudWatch agen asli seperti konfigurasi agen khusus, dan berikan ini ke bagan add-on atau Helm saat Anda menginstal atau memperbaruinya berikutnya. Jika sebelumnya Anda telah menginstal CloudWatch agen untuk orientasi ke Container Insights, lihat Menghapus CloudWatch agen dan Fluent Bit untuk Wawasan Kontainer untuk informasi selengkapnya.

Atau, add-on mendukung opsi konfigurasi resolusi konflik yang memiliki kemampuan untuk menentukan OVERWRITE. Anda dapat menggunakan opsi ini untuk melanjutkan dengan melakukan instalasi atau memperbarui add-on dengan menimpa konflik di klaster. Jika Anda menggunakan EKS konsol Amazon, Anda akan menemukan metode Resolusi konflik saat memilih pengaturan konfigurasi Opsional saat membuat atau memperbarui add-on. Jika Anda menggunakan AWS CLI, Anda dapat memberikan perintah Anda --resolve-conflicts OVERWRITE untuk membuat atau memperbarui add-on.