Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

OpenTelemetry Collezionista Contrib

Modalità Focus
OpenTelemetry Collezionista Contrib - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Puoi usare OpenTelemetry Collector Contrib per iniziare. OpenTelemetry CloudWatch

Prerequisito

Assicurati che Transaction Search sia abilitato in. CloudWatch Per ulteriori informazioni, consulta Transaction Search.

Scarica OpenTelemetry Collector Contrib

Scarica l'ultima versione della distribuzione OpenTelemetry Collector Contrib.

Installa Collector Contrib OpenTelemetry

Installa OpenTelemetry Collector Contrib su qualsiasi sistema operativo e piattaforma. Per ulteriori informazioni, consulta Install the Collector.

Configura AWS le credenziali sui tuoi host Amazon EC2 o locali

Puoi configurare AWS le credenziali sui tuoi host Amazon EC2 o locali.

Setup IAM permissions for Amazon EC2
Segui la procedura riportata di seguito per associare la CloudWatchAgentServerPolicy IAM policy al IAM ruolo della tua EC2 istanza Amazon.
  1. Apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Scegli Ruoli e trova e seleziona il ruolo utilizzato dalla tua EC2 istanza Amazon.

  3. Nella scheda Autorizzazioni, scegli Aggiungi autorizzazioni, Allega politiche.

  4. Utilizzando la casella di ricerca, cerca la CloudWatchAgentServerPolicy politica.

  5. Seleziona la CloudWatchAgentServerPolicypolitica e scegli Aggiungi autorizzazioni.

Setup IAM permissions for on-premise hosts
Puoi creare un IAM utente che può essere utilizzato per fornire autorizzazioni ai tuoi host locali.
  1. Apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Scegli Utenti, Crea utente.

  3. In Dettagli utente, in Nome utente, inserisci un nome per il nuovo IAM utente. Questo è il nome di accesso AWS che verrà utilizzato per autenticare il tuo host.

  4. Scegli Next (Successivo).

  5. Nella pagina Imposta le autorizzazioni, in Opzioni di autorizzazione, seleziona Allega direttamente le politiche.

  6. Dall'elenco delle politiche di autorizzazione, seleziona la CloudWatchAgentServerPolicypolitica da aggiungere al tuo utente.

  7. Scegli Next (Successivo).

  8. Nella pagina Rivedi e crea, assicurati di essere soddisfatto del nome utente e che la CloudWatchAgentServerPolicypolitica si trovi nel riepilogo delle autorizzazioni.

  9. Selezionare Create user (Crea utente).

  10. Crea e recupera la chiave di AWS accesso e la chiave segreta: nel riquadro di navigazione della IAM console, scegli Utenti, quindi seleziona il nome utente dell'utente creato nel passaggio precedente.

  11. Nella pagina dell'utente, scegli la scheda Credenziali di sicurezza.

  12. Nella sezione Chiavi di accesso, scegli Crea chiave di accesso.

  13. Per la creazione della chiave di accesso (Fase 1), scegliete Command Line Interface (CLI).

  14. Per la creazione della chiave di accesso (Fase 2), inserite facoltativamente un tag e scegliete Avanti.

  15. Per il passaggio 3 della creazione della chiave di accesso, seleziona Scarica il file.csv per salvare un file.csv con la chiave di accesso e la chiave di accesso IAM segreta dell'utente. Queste informazioni sono necessarie per i passaggi successivi.

  16. Seleziona Fatto.

  17. Configura AWS le tue credenziali nell'host locale inserendo il seguente comando. Sostituisci ACCESS_ KEY _ID e SECRET_ ACCESS _ID con la chiave di accesso appena generata e la chiave di accesso segreta dal file.csv scaricato nel passaggio precedente.

    $ aws configure AWS Access Key ID [None]: ACCESS_KEY_ID AWS Secret Access Key [None]: SECRET_ACCESS_ID Default region name [None]: MY_REGION Default output format [None]: json
Segui la procedura riportata di seguito per associare la CloudWatchAgentServerPolicy IAM policy al IAM ruolo della tua EC2 istanza Amazon.
  1. Apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Scegli Ruoli e trova e seleziona il ruolo utilizzato dalla tua EC2 istanza Amazon.

  3. Nella scheda Autorizzazioni, scegli Aggiungi autorizzazioni, Allega politiche.

  4. Utilizzando la casella di ricerca, cerca la CloudWatchAgentServerPolicy politica.

  5. Seleziona la CloudWatchAgentServerPolicypolitica e scegli Aggiungi autorizzazioni.

Configura AWS le credenziali per i tuoi cluster Amazon EKS o Kubernetes

Per configurare AWS le credenziali per i cluster Amazon EKS o Kubernetes a cui inviare dati di telemetria, segui la procedura seguente. CloudWatch

Setup IAM permissions for Amazon EKS
  1. Crea un provider di IAM OIDC identità per il tuo cluster utilizzando il seguente comando.

    eksctl utils associate-iam-oidc-provider --cluster ${CLUSTER_NAME} --region ${REGION} --approve
  2. Assegna IAM ruoli all'account del servizio Kubernetes per OTel Collector utilizzando il seguente comando.

    eksctl create iamserviceaccount \ --name ${COLLECTOR_SERVICE_ACCOUNT}\ --namespace ${NAMESPACE} \ --cluster ${CLUSTER_NAME} \ --region ${REGION} \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve \ --override-existing-serviceaccounts
Setup IAM permissions for Kubernetes
  1. Configura AWS le tue credenziali nell'host locale inserendo il seguente comando. Sostituisci ACCESS_KEY_ID e SECRET_ACCESS_ID con la chiave di accesso appena generata e la chiave di accesso segreta dal file.csv scaricato nel passaggio precedente. Per impostazione predefinita, il file delle credenziali viene salvato in/. home/user/.aws/credentials .

    aws configure AWS Access Key ID [None]: ACCESS_KEY_ID AWS Secret Access Key [None]: SECRET_ACCESS_ID Default region name [None]: MY_REGION Default output format [None]: json
  2. Modifica la risorsa OpenTelemetry Collector per aggiungere il segreto delle AWS credenziali appena creato utilizzando il comando: kubectl edit OpenTelemetryCollector otel_collector

  3. Utilizzando l'editor di file, aggiungi AWS le credenziali al OpenTelemetryCollector contenitore aggiungendo la seguente configurazione all'inizio della distribuzione. Sostituisci il percorso /home/user/.aws/credentials con la posizione del file delle AWS credenziali locali.

    spec: volumeMounts: - mountPath: /rootfs volumeMounts: - name: aws-credentials mountPath: /root/.aws readOnly: true volumes: - hostPath: path: /home/user/.aws/credentials name: aws-credentials
  1. Crea un provider di IAM OIDC identità per il tuo cluster utilizzando il seguente comando.

    eksctl utils associate-iam-oidc-provider --cluster ${CLUSTER_NAME} --region ${REGION} --approve
  2. Assegna IAM ruoli all'account del servizio Kubernetes per OTel Collector utilizzando il seguente comando.

    eksctl create iamserviceaccount \ --name ${COLLECTOR_SERVICE_ACCOUNT}\ --namespace ${NAMESPACE} \ --cluster ${CLUSTER_NAME} \ --region ${REGION} \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve \ --override-existing-serviceaccounts

Configura il Collector OpenTelemetry

Copia e incolla il contenuto seguente per configurare il raccoglitore per l'invio di log e tracce agli endpoint. OTLP

receivers: otlp: protocols: grpc: endpoint: 0.0.0.0:4317 http: endpoint: 0.0.0.0:4318 exporters: otlphttp/logs: compression: gzip logs_endpoint: logs_otlp_endpoint headers: x-aws-log-group: ency_log_group x-aws-log-stream: default auth: authenticator: sigv4auth/logs otlphttp/traces: compression: gzip traces_endpoint: traces_otlp_endpoint auth: authenticator: sigv4auth/traces extensions: sigv4auth/logs: region: "region" service: "logs" sigv4auth/traces: region: "region" service: "xray" service: telemetry: extensions: [sigv4auth/logs, sigv4auth/traces] pipelines: logs: receivers: [otlp] exporters: [otlphttp/logs] traces: receivers: [otlp] exporters: [otlphttp/traces]

Di seguito è riportato un esempio di invio di log e tracce utilizzando sigv4 a us-east-1.

receivers: otlp: protocols: grpc: endpoint: 0.0.0.0:4317 http: endpoint: 0.0.0.0:4318 exporters: otlphttp/logs: compression: gzip logs_endpoint: https://logs.us-east-1.amazonaws.com/v1/logs headers: x-aws-log-group: MyApplicationLogs x-aws-log-stream: default auth: authenticator: sigv4auth/logs otlphttp/traces: compression: gzip traces_endpoint: https://xray.us-east-1.amazonaws.com/v1/traces auth: authenticator: sigv4auth/traces extensions: sigv4auth/logs: region: "us-east-1" service: "logs" sigv4auth/traces: region: "us-east-1" service: "xray" service: telemetry: extensions: [sigv4auth/logs, sigv4auth/traces] pipelines: logs: receivers: [otlp] exporters: [otlphttp/logs] traces: receivers: [otlp] exporters: [otlphttp/traces]
Nota

Configura la tua configurazione OpenTelemetry SDKs di campionamento su always_on per registrare in modo affidabile gli intervalli del 100% e ottenere la piena visibilità delle tue applicazioni critiche con Application Signals. CloudWatch Per ulteriori informazioni, consultate un esempio di configurazione del campionatore Java. OpenTelemetry SDK Per un esempio sulla configurazione di OpenTelemetry Collector con un endpoint OTLP X-Ray, consulta l'application signals demo repository.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.