Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Instal CloudWatch agen dengan EKS add-on Amazon CloudWatch Observability atau bagan Helm
Anda dapat menggunakan EKS add-on Amazon CloudWatch Observability atau bagan Helm CloudWatch Observability Amazon untuk menginstal CloudWatch Agen dan agen Fluent-bit di klaster Amazon. EKS Anda juga dapat menggunakan bagan Helm untuk menginstal CloudWatch Agen dan agen Fluent-bit pada klaster Kubernetes yang tidak di-host di Amazon. EKS
Menggunakan salah satu metode pada EKS kluster Amazon memungkinkan Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS dan Sinyal CloudWatch Aplikasi secara default. Kedua fitur tersebut membantu Anda mengumpulkan metrik infrastruktur, telemetri kinerja aplikasi, dan log kontainer dari cluster.
Dengan Container Insights dengan kemampuan observasi yang ditingkatkan untuk AmazonEKS, metrik Container Insights dikenakan biaya per observasi alih-alih dibebankan per metrik yang disimpan atau log yang dicerna. Untuk Sinyal Aplikasi, penagihan didasarkan pada permintaan masuk ke aplikasi Anda, permintaan keluar dari aplikasi Anda, dan setiap tujuan tingkat layanan yang dikonfigurasi (). SLO Setiap permintaan masuk yang diterima menghasilkan satu sinyal aplikasi, dan setiap permintaan keluar yang dibuat menghasilkan satu sinyal aplikasi. Masing-masing SLO menciptakan dua sinyal aplikasi per periode pengukuran. Untuk informasi selengkapnya tentang CloudWatch harga, lihat CloudWatch Harga Amazon
Kedua metode mengaktifkan Wawasan Kontainer di node pekerja Linux dan Windows di EKS cluster Amazon. Untuk mengaktifkan Wawasan Kontainer di Windows, Anda harus menggunakan EKS add-on Amazon versi 1.5.0 atau yang lebih baru atau bagan Helm. Saat ini, Sinyal Aplikasi tidak didukung pada Windows di EKS kluster Amazon.
EKSAdd-on Amazon CloudWatch Observability didukung pada EKS klaster Amazon yang berjalan dengan Kubernetes versi 1.23 atau yang lebih baru.
Saat Anda menginstal add-on atau bagan Helm, Anda juga harus memberikan IAM izin untuk memungkinkan CloudWatch agen mengirim metrik, log, dan jejak ke. CloudWatch Ada dua cara untuk melakukan hal ini:
Lampirkan kebijakan ke IAM peran node pekerja Anda. Opsi ini memberikan izin ke node pekerja untuk mengirim telemetri ke. CloudWatch
Gunakan IAM peran untuk akun layanan untuk pod agen, dan lampirkan kebijakan ke peran ini. Ini hanya berfungsi untuk EKS cluster Amazon. Opsi ini hanya memberikan CloudWatch akses ke pod agen yang sesuai.
Opsi 1: Instal dengan IAM izin pada node pekerja
Untuk menggunakan metode ini, pertama-tama lampirkan CloudWatchAgentServerPolicyIAMkebijakan ke node pekerja Anda dengan memasukkan perintah berikut. Dalam perintah ini, ganti my-worker-node-role
dengan IAM peran yang digunakan oleh node pekerja Kubernetes Anda.
aws iam attach-role-policy \ --role-name
my-worker-node-role
\ --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
Kemudian instal EKS add-on Amazon CloudWatch Observability. Untuk menginstal add-on, Anda dapat menggunakan AWS CLI, konsol, AWS CloudFormation, atau Terraform.
Opsi 2: Instal menggunakan peran akun IAM layanan (hanya berlaku untuk menggunakan add-on)
Metode ini hanya berlaku jika Anda menggunakan add-on Amazon CloudWatch ObeservabilityEKS. Sebelum menggunakan metode ini, verifikasi prasyarat berikut:
-
Anda memiliki EKS cluster Amazon fungsional dengan node terpasang di salah satu Wilayah AWS yang mendukung Wawasan Kontainer. Untuk melihat daftar Wilayah yang didukung, silakan lihat Wawasan Kontainer.
-
Anda telah
kubectl
melakukan instalasi dan mengkonfigurasi untuk klaster. Untuk informasi selengkapnya, lihat Menginstalkubectl
di Panduan EKS Pengguna Amazon. -
Anda telah
eksctl
melakukan instalasi. Untuk informasi selengkapnya, lihat Menginstal atau memperbaruieksctl
di Panduan EKS Pengguna Amazon.
Untuk menginstal EKS add-on Amazon CloudWatch Observability menggunakan peran akun IAM layanan
Masukkan perintah berikut untuk membuat penyedia OpenID Connect (OIDC), jika cluster belum memilikinya. Untuk informasi selengkapnya, lihat Mengonfigurasi akun layanan Kubernetes untuk berperan IAM dalam Panduan Pengguna Amazon. EKS
eksctl utils associate-iam-oidc-provider --cluster
my-cluster-name
--approveMasukkan perintah berikut untuk membuat IAM peran dengan CloudWatchAgentServerPolicykebijakan terlampir, dan konfigurasikan akun layanan agen untuk menggunakan peran tersebutOIDC. Ganti
my-cluster-name
dengan nama cluster Anda, dan gantimy-service-account-role
dengan nama peran yang ingin Anda kaitkan dengan akun layanan. Jika peran tersebut belum ada,eksctl
buatlah untuk Anda.eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch --cluster
my-cluster-name
\ --role-namemy-service-account-role
\ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --role-only \ --approveInstal add-on berikut dengan memasukan perintah berikut. Ganti
my-cluster-name
dengan nama cluster Anda, ganti111122223333
dengan ID akun Anda, dan gantimy-service-account-role
dengan IAM peran yang dibuat pada langkah sebelumnya.aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name
my-cluster-name
--service-account-role-arn arn:aws:iam::111122223333
:role/my-service-account-role
(Opsional) Konfigurasi tambahan
Topik
- Menyisih dari mengumpulkan log kontainer
- Gunakan konfigurasi Fluent Bit kustom
- Kelola toleransi Kubernetes untuk beban kerja pod yang diinstal
- Menyisih dari koleksi metrik komputasi yang dipercepat
- Gunakan konfigurasi CloudWatch agen kustom
- Kelola sertifikat webhook TLS masuk
- Kumpulkan EBS volume Amazon IDs
Menyisih dari mengumpulkan log kontainer
Secara default, add-on menggunakan Fluent Bit untuk mengumpulkan log kontainer dari semua pod dan kemudian mengirimkan log ke CloudWatch Log. Untuk informasi tentang log mana yang dikumpulkan, silakan lihat Menyiapkan Fluent Bit.
catatan
Baik add-on maupun bagan Helm tidak mengelola sumber daya Fluentd atau Fluent Bit yang ada dalam sebuah cluster. Anda dapat menghapus resource Fluentd atau Fluent Bit yang ada sebelum menginstal bagan add-on atau Helm. Atau, untuk menjaga pengaturan yang ada dan menghindari add-on atau bagan Helm dari juga menginstal Fluent Bit, Anda dapat menonaktifkannya dengan mengikuti instruksi di bagian ini.
Untuk memilih keluar dari kumpulan log kontainer jika Anda menggunakan EKS add-on Amazon CloudWatch Observability, teruskan opsi berikut saat Anda membuat atau memperbarui add-on:
--configuration-values '{ "containerLogs": { "enabled": false } }'
Untuk memilih keluar dari koleksi log kontainer jika Anda menggunakan bagan Helm, berikan opsi berikut saat Anda membuat atau memperbarui add-on:
--set containerLogs.enabled=false
Gunakan konfigurasi Fluent Bit kustom
Dimulai dengan EKS add-on Amazon CloudWatch Observability versi 1.7.0, Anda dapat memodifikasi konfigurasi Fluent Bit saat membuat atau memperbarui bagan add-on atau Helm. Anda menyediakan konfigurasi Fluent Bit kustom di bagian tingkat containerLogs
root dari konfigurasi lanjutan add-on atau nilai yang diganti di bagan Helm. Dalam bagian ini, Anda menyediakan konfigurasi Fluent Bit kustom di config
bagian (untuk Linux) atau configWindows
bagian (untuk Windows). Selanjutnya config
dipecah menjadi sub-bagian berikut:
service
— Bagian ini mewakiliSERVICE
konfigurasi untuk menentukan perilaku global mesin Fluent Bit.customParsers
— Bagian ini mewakili setiap globalPARSER
s yang ingin Anda sertakan yang mampu mengambil entri log tidak terstruktur dan memberi mereka struktur untuk memudahkan pemrosesan dan penyaringan lebih lanjut.extraFiles
- Bagian ini dapat digunakan untuk menyediakanconf
file Fluent Bit tambahan untuk disertakan. Secara default, 3conf
file berikut disertakan:.application-log.conf
—conf
File untuk mengirim log aplikasi dari cluster Anda ke grup log/aws/containerinsights/
di CloudWatch Log.my-cluster-name
/applicationdataplane-log.conf
—conf
File untuk mengirim log yang sesuai dengan komponen data plane cluster Anda termasuk CRI log, log kubelet, log kube-proxy, dan log VPC CNI Amazon ke grup log di Logs./aws/containerinsights/
CloudWatchmy-cluster-name
/dataplanehost-log.conf
— Aconf
untuk mengirim log dari/var/log/dmesg
,/var/log/messages
, dan/var/log/secure
di Linux, dan Sistemwinlogs
di Windows, ke grup log/aws/containerinsights/
di CloudWatch.my-cluster-name
/host
catatan
Berikan konfigurasi lengkap untuk masing-masing bagian individual ini bahkan jika Anda memodifikasi hanya satu bidang dalam sub-bagian. Kami menyarankan Anda menggunakan konfigurasi default yang disediakan di bawah ini sebagai baseline dan kemudian memodifikasinya sehingga Anda tidak menonaktifkan fungsionalitas yang diaktifkan secara default. Anda dapat menggunakan YAML konfigurasi berikut saat memodifikasi konfigurasi lanjutan untuk EKS add-on Amazon atau saat Anda memberikan penggantian nilai untuk bagan Helm.
Untuk menemukan config
bagian klaster Anda, lihat aws-observability/helm-charts/charts/amazon-cloudwatch-observability/values.yaml
ke untuk menemukan config
bagian (untuk Linux) dan configWindows
bagian (untuk Windows) di dalam fluentBit
bagian di bawahcontainerLogs
.
Sebagai contoh, konfigurasi Bit Lancar default untuk versi 1.7.0 dapat ditemukan di sini.
Kami menyarankan Anda memberikan config
as YAML ketika Anda menyediakannya menggunakan konfigurasi lanjutan EKS add-on Amazon atau saat Anda menyediakannya sebagai penggantian nilai untuk instalasi Helm Anda. Pastikan bahwa YAML sesuai dengan struktur berikut.
containerLogs: fluentBit: config: service: | ... customParsers: | ... extraFiles: application-log.conf: | ... dataplane-log.conf: | ... host-log.conf: | ...
Contoh berikut config
mengubah pengaturan global untuk interval flush menjadi 45 detik. Meskipun satu-satunya modifikasi adalah Flush
bidang, Anda tetap harus memberikan SERVICE
definisi lengkap untuk sub-bagian layanan. Karena contoh ini tidak menentukan penggantian untuk sub-bagian lain, default digunakan untuk mereka.
containerLogs: fluentBit: config: service: | [SERVICE] Flush 45 Grace 30 Log_Level error Daemon off Parsers_File parsers.conf storage.path /var/fluent-bit/state/flb-storage/ storage.sync normal storage.checksum off storage.backlog.mem_limit 5M
Contoh konfigurasi berikut mencakup conf
file bit Fluent tambahan. Dalam contoh ini, kami menambahkan kustom my-service.conf
di bawah extraFiles
dan itu akan disertakan di samping tiga defaultextraFiles
.
containerLogs: fluentBit: config: extraFiles: my-service.conf: | [INPUT] Name tail Tag myservice.* Path /var/log/containers/*myservice*.log DB /var/fluent-bit/state/flb_myservice.db Mem_Buf_Limit 5MB Skip_Long_Lines On Ignore_Older 1d Refresh_Interval 10 [OUTPUT] Name cloudwatch_logs Match myservice.* region ${AWS_REGION} log_group_name /aws/containerinsights/${CLUSTER_NAME}/myservice log_stream_prefix ${HOST_NAME}- auto_create_group true
Contoh berikutnya menghapus conf
file yang ada seluruhnya dariextraFiles
. Ini mengecualikan application-log.conf
seluruhnya dengan menggantikannya dengan string kosong. Cukup menghilangkan application-log.conf
dari extraFiles
akan menyiratkan untuk menggunakan default, yang bukan apa yang kami coba capai dalam contoh ini. Hal yang sama berlaku untuk menghapus conf
file kustom apa pun yang mungkin telah Anda tambahkan sebelumnyaextraFiles
.
containerLogs: fluentBit: config: extraFiles: application-log.conf: ""
Kelola toleransi Kubernetes untuk beban kerja pod yang diinstal
Dimulai dengan add-on Amazon CloudWatch Observability versi 1.7.0, EKS add-on dan bagan Helm secara default menetapkan toleransi Kubernetes untuk mentolerir semua taint pada beban kerja pod yang diinstal oleh add-on atau bagan Helm. Ini memastikan bahwa daemonset seperti CloudWatch agen dan Fluent Bit dapat menjadwalkan pod pada semua node di cluster Anda secara default. Untuk informasi selengkapnya tentang toleransi dan noda, lihat Taints and Tolerations dalam dokumentasi
Toleransi default yang ditetapkan oleh add-on atau bagan Helm adalah sebagai berikut:
tolerations: - operator: Exists
Anda dapat mengganti toleransi default dengan menyetel tolerations
bidang di tingkat root saat menggunakan konfigurasi lanjutan add-on atau saat Anda menginstal atau memutakhirkan bagan Helm dengan penggantian nilai. Contohnya akan terlihat seperti berikut:
tolerations: - key: "key1" operator: "Exists" effect: "NoSchedule"
Untuk menghilangkan toleransi sepenuhnya, Anda dapat menggunakan konfigurasi yang terlihat seperti berikut:
tolerations: []
Setiap perubahan toleransi berlaku untuk semua beban kerja pod yang diinstal oleh add-on atau bagan Helm.
Menyisih dari koleksi metrik komputasi yang dipercepat
Secara default, Container Insights dengan kemampuan observasi yang ditingkatkan mengumpulkan metrik untuk pemantauan Komputasi yang Dipercepat, termasuk metrik, NVIDIA GPU AWS Metrik neuron untuk AWS Trainium dan AWS Inferensia, dan AWS Metrik Adaptor Kain Elastis (EFA).
NVIDIAGPUmetrik dari EKS beban kerja Amazon dikumpulkan secara default dimulai dengan versi v1.3.0-eksbuild.1
EKS add-on atau bagan Helm dan versi 1.300034.0
agen. CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. NVIDIAGPUmetrik
AWS Metrik neuron untuk AWS Trainium dan AWS Akselerator inferentia dikumpulkan secara default dimulai dengan v1.5.0-eksbuild.1
versi EKS add-on atau bagan Helm, dan versi 1.300036.0
agen. CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. AWS Metrik neuron untuk AWS Trainium dan Inferensia AWS
AWS Metrik Elastic Fabric Adapter (EFA) dari node Linux di EKS klaster Amazon dikumpulkan secara default dimulai dengan v1.5.2-eksbuild.1
versi EKS add-on atau bagan Helm dan versi 1.300037.0
agen. CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. AWS Metrik Adaptor Kain Elastis (EFA)
Anda dapat memilih untuk tidak mengumpulkan metrik ini dengan menyetel accelerated_compute_metrics
bidang dalam file konfigurasi CloudWatch agen. false
Bidang ini ada di kubernetes
bagian metrics_collected
bagian dalam file CloudWatch konfigurasi. Berikut ini adalah contoh konfigurasi opt-out. Untuk informasi selengkapnya tentang cara menggunakan konfigurasi CloudWatch agen kustom, lihat bagian berikut. Gunakan konfigurasi CloudWatch agen kustom
{ "logs": { "metrics_collected": { "kubernetes": { "enhanced_container_insights": true, "accelerated_compute_metrics": false } } } }
Gunakan konfigurasi CloudWatch agen kustom
Untuk mengumpulkan metrik, log, atau jejak lain menggunakan CloudWatch agen, Anda dapat menentukan konfigurasi khusus sambil juga mengaktifkan Wawasan Kontainer dan Sinyal CloudWatch Aplikasi. Untuk melakukannya, sematkan file konfigurasi CloudWatch agen di dalam kunci konfigurasi di bawah kunci agen dari konfigurasi lanjutan yang dapat Anda gunakan saat membuat atau memperbarui EKS add-on atau bagan Helm. Berikut ini merupakan konfigurasi agen default ketika Anda tidak memberikan konfigurasi tambahan apa pun.
penting
Konfigurasi kustom apa pun yang Anda berikan menggunakan pengaturan konfigurasi tambahan akan menggantikan konfigurasi default yang digunakan oleh agen. Berhati-hatilah untuk tidak menonaktifkan fungsionalitas yang diaktifkan secara default secara tidak sengaja, seperti Wawasan Kontainer dengan peningkatan observabilitas dan Sinyal Aplikasi. CloudWatch Dalam skenario bahwa Anda diminta untuk menyediakan konfigurasi agen kustom, kami sarankan menggunakan konfigurasi default berikut sebagai dasar dan kemudian memodifikasinya sesuai dengan itu.
Untuk menggunakan add-on CloudWatch observabilitas EKS Amazon
--configuration-values '{ "agent": { "config": { "logs": { "metrics_collected": { "application_signals": {}, "kubernetes": { "enhanced_container_insights": true } } }, "traces": { "traces_collected": { "application_signals": {} } } } }'
-
Untuk menggunakan bagan Helm
--set agent.config='{ "logs": { "metrics_collected": { "application_signals": {}, "kubernetes": { "enhanced_container_insights": true } } }, "traces": { "traces_collected": { "application_signals": {} } } }'
Contoh berikut menunjukkan konfigurasi agen default untuk CloudWatch agen di Windows. CloudWatch Agen di Windows tidak mendukung konfigurasi khusus.
{ "logs": { "metrics_collected": { "kubernetes": { "enhanced_container_insights": true }, } } }
Kelola sertifikat webhook TLS masuk
EKSAdd-on Amazon CloudWatch Observability dan bagan Helm memanfaatkan webhook masukInstrumentation
kustom (CR), dan secara opsional permintaan pod AmazonCloudWatchAgent
Kubernetes di klaster jika Application Signals diaktifkan. CloudWatch Di Kubernetes, webhook memerlukan TLS sertifikat yang API server dikonfigurasi untuk dipercaya untuk memastikan komunikasi yang aman.
Secara default, EKS add-on Amazon CloudWatch Observability dan bagan Helm secara otomatis menghasilkan CA yang ditandatangani sendiri dan TLS sertifikat yang ditandatangani oleh CA ini untuk mengamankan komunikasi antara server dan server webhook. API Sertifikat yang dibuat secara otomatis ini memiliki kedaluwarsa default 10 tahun dan tidak diperpanjang secara otomatis setelah kedaluwarsa. Selain itu, bundel CA dan sertifikat dibuat ulang setiap kali add-on atau bagan Helm ditingkatkan atau diinstal ulang, sehingga mengatur ulang kedaluwarsa. Jika ingin mengubah kedaluwarsa default sertifikat yang dibuat secara otomatis, Anda dapat menggunakan konfigurasi tambahan berikut saat membuat atau memperbarui add-on. Ganti expiry-in-days
dengan durasi kedaluwarsa yang Anda inginkan dalam beberapa hari.
Gunakan ini untuk add-on Amazon CloudWatch Observability EKS
--configuration-values '{ "admissionWebhooks": { "autoGenerateCert": { "expiryDays":
expiry-in-days
} } }'Gunakan ini untuk bagan Helm
--set admissionWebhooks.autoGenerateCert.expiryDays=expiry-in-days
Untuk solusi otoritas sertifikat yang lebih aman dan kaya fitur, add-on ini memiliki dukungan opt-in untuk cert-manager
Kami menyarankan Anda meninjau praktik terbaik untuk pengelolaan TLS sertifikat di klaster Anda dan menyarankan Anda untuk ikut serta dalam pengelola sertifikat untuk lingkungan produksi. Perhatikan bahwa jika Anda memilih untuk mengaktifkan cert-manager untuk mengelola TLS sertifikat webhook penerimaan, Anda harus melakukan pra-instal cert-manager di EKS klaster Amazon sebelum menginstal add-on Amazon Observability atau bagan Helm. CloudWatch EKS Untuk informasi selengkapnya tentang opsi penginstalan yang tersedia, lihat dokumentasi pengelola sertifikat
Jika Anda menggunakan add-on Amazon CloudWatch Observability EKS
--configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }'
Jika Anda menggunakan bagan Helm
--set admissionWebhooks.certManager.enabled=true
--configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }'
Konfigurasi lanjutan yang dibahas di bagian ini secara default akan menggunakan SelfSigned
Kumpulkan EBS volume Amazon IDs
Jika ingin mengumpulkan EBS volume Amazon IDs di log kinerja, Anda harus menambahkan kebijakan lain ke IAM peran yang dilampirkan ke node pekerja atau ke akun layanan. Tambahkan hal berikut sebagai kebijakan selaras. Untuk informasi selengkapnya, lihat Menambahkan dan Menghapus IAM Izin Identitas.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeVolumes" ], "Resource": "*", "Effect": "Allow" } ] }
Memecahkan masalah EKS add-on Amazon CloudWatch Observability atau bagan Helm
Gunakan informasi berikut untuk membantu memecahkan masalah dengan EKS add-on Amazon CloudWatch Observability atau bagan Helm
Topik
Memperbarui dan menghapus EKS add-on Amazon CloudWatch Observability atau bagan Helm
Untuk petunjuk tentang memperbarui atau menghapus add-on Amazon CloudWatch Observability, lihat Mengelola EKS add-on Amazon. EKS Gunakan amazon-cloudwatch-observability
sebagai nama add-on.
Untuk menghapus bagan Helm dalam sebuah cluster, masukkan perintah berikut.
helm delete amazon-cloudwatch-observability -n amazon-cloudwatch --wait
Verifikasi versi CloudWatch agen yang digunakan oleh EKS add-on Amazon CloudWatch Observability atau bagan Helm
EKSAdd-on Amazon CloudWatch Observability dan bagan Helm menginstal jenis sumber daya khusus AmazonCloudWatchAgent
yang mengontrol perilaku daemonset CloudWatch agen di cluster, termasuk versi agen yang digunakan. CloudWatch Anda bisa mendapatkan daftar semua sumber daya AmazonCloudWatchAgent
kustom yang diinstal pada klaster Anda dengan memasukkan perintah berikut:
kubectl get amazoncloudwatchagent -A
Dalam output perintah ini, Anda harus dapat memeriksa versi CloudWatch agen. Atau, Anda juga dapat mendeskripsikan sumber daya amazoncloudwatchagent
atau salah satu pod cloudwatch-agent-*
yang berjalan di klaster Anda untuk memeriksa citra yang digunakan.
Menangani a ConfigurationConflict saat mengelola add-on atau bagan Helm
Saat Anda menginstal atau memperbarui EKS add-on Amazon CloudWatch Observability atau bagan Helm, jika Anda melihat kegagalan yang disebabkan oleh sumber daya yang ada, kemungkinan besar karena Anda sudah memiliki CloudWatch agen dan komponen terkait seperti ServiceAccount, ClusterRole dan yang ClusterRoleBinding diinstal pada cluster.
Kesalahan yang ditampilkan oleh add-on akan mencakupConflicts found when trying to apply. Will not continue due to resolve conflicts mode
,
Kesalahan yang ditampilkan oleh bagan Helm akan mirip Error: INSTALLATION FAILED: Unable to continue with install and invalid ownership metadata.
dengan.
Ketika add-on atau bagan Helm mencoba menginstal CloudWatch agen dan komponen terkaitnya, jika mendeteksi perubahan apa pun dalam konten, secara default gagal instalasi atau pembaruan untuk menghindari penimpaan status sumber daya di cluster.
Jika Anda mencoba untuk onboard ke EKS add-on Amazon CloudWatch Observability dan Anda melihat kegagalan ini, kami sarankan untuk menghapus penyiapan CloudWatch agen yang sudah ada yang sebelumnya Anda instal di cluster dan kemudian menginstal EKS add-on atau bagan Helm. Pastikan untuk mencadangkan penyesuaian apa pun yang mungkin telah Anda buat ke penyiapan CloudWatch agen asli seperti konfigurasi agen khusus, dan berikan ini ke bagan add-on atau Helm saat Anda menginstal atau memperbaruinya berikutnya. Jika sebelumnya Anda telah menginstal CloudWatch agen untuk orientasi ke Container Insights, lihat Menghapus CloudWatch agen dan Fluent Bit untuk Wawasan Kontainer untuk informasi selengkapnya.
Atau, add-on mendukung opsi konfigurasi resolusi konflik yang memiliki kemampuan untuk menentukan OVERWRITE
. Anda dapat menggunakan opsi ini untuk melanjutkan dengan melakukan instalasi atau memperbarui add-on dengan menimpa konflik di klaster. Jika Anda menggunakan EKS konsol Amazon, Anda akan menemukan metode Resolusi konflik saat memilih pengaturan konfigurasi Opsional saat membuat atau memperbarui add-on. Jika Anda menggunakan AWS CLI, Anda dapat memberikan perintah Anda --resolve-conflicts OVERWRITE
untuk membuat atau memperbarui add-on.