Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

OpenTelemetry Collezionista Contrib

Modalità Focus
OpenTelemetry Collezionista Contrib - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Puoi usare OpenTelemetry Collector Contrib per iniziare. OpenTelemetry CloudWatch

Prerequisito

Assicurati che Transaction Search sia abilitato in. CloudWatch Per ulteriori informazioni, consulta Transaction Search.

Scarica OpenTelemetry Collector Contrib

Scarica l'ultima versione della distribuzione OpenTelemetry Collector Contrib.

Installa Collector Contrib OpenTelemetry

Installa OpenTelemetry Collector Contrib su qualsiasi sistema operativo e piattaforma. Per ulteriori informazioni, consulta Install the Collector.

Configura AWS le credenziali sui tuoi host Amazon EC2 o locali

Puoi configurare AWS le credenziali sui tuoi host Amazon EC2 o locali.

Setup IAM permissions for Amazon EC2
Segui la procedura seguente per collegare la policy CloudWatchAgentServerPolicy IAM al ruolo IAM della tua EC2 istanza Amazon.
  1. Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Scegli Ruoli e trova e seleziona il ruolo utilizzato dalla tua EC2 istanza Amazon.

  3. Nella scheda Autorizzazioni, scegli Aggiungi autorizzazioni, Allega politiche.

  4. Utilizzando la casella di ricerca, cerca la CloudWatchAgentServerPolicy politica.

  5. Seleziona la CloudWatchAgentServerPolicypolitica e scegli Aggiungi autorizzazioni.

Setup IAM permissions for on-premise hosts
Puoi creare un utente IAM che può essere utilizzato per fornire autorizzazioni ai tuoi host locali.
  1. Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Scegli Utenti, Crea utente.

  3. In Dettagli utente, in Nome utente, inserisci un nome per il nuovo utente IAM. Questo è il nome di accesso AWS che verrà utilizzato per autenticare il tuo host.

  4. Scegli Next (Successivo).

  5. Nella pagina Imposta le autorizzazioni, in Opzioni di autorizzazione, seleziona Allega direttamente le politiche.

  6. Dall'elenco delle politiche di autorizzazione, seleziona la CloudWatchAgentServerPolicypolitica da aggiungere al tuo utente.

  7. Scegli Next (Successivo).

  8. Nella pagina Rivedi e crea, assicurati di essere soddisfatto del nome utente e che la CloudWatchAgentServerPolicypolitica si trovi nel riepilogo delle autorizzazioni.

  9. Selezionare Create user (Crea utente).

  10. Crea e recupera la chiave di AWS accesso e la chiave segreta: nel riquadro di navigazione della console IAM, scegli Utenti, quindi seleziona il nome utente dell'utente creato nel passaggio precedente.

  11. Nella pagina dell'utente, scegli la scheda Credenziali di sicurezza.

  12. Nella sezione Chiavi di accesso, scegli Crea chiave di accesso.

  13. Per Creare la chiave di accesso Step 1, scegli Command Line Interface (CLI).

  14. Per la creazione della chiave di accesso (Passaggio 2), inserisci facoltativamente un tag e scegli Avanti.

  15. Per la fase 3 di creazione della chiave di accesso, seleziona Scarica il file.csv per salvare un file.csv con la chiave di accesso e la chiave di accesso segreta del tuo utente IAM. Queste informazioni ti servono per i passaggi successivi.

  16. Seleziona Fatto.

  17. Configura AWS le tue credenziali nell'host locale inserendo il seguente comando. Sostituisci ACCESS_KEY_ID e SECRET_ACCESS_ID con la chiave di accesso e la chiave di accesso segreta appena generate dal file.csv scaricato nel passaggio precedente.

    $ aws configure AWS Access Key ID [None]: ACCESS_KEY_ID AWS Secret Access Key [None]: SECRET_ACCESS_ID Default region name [None]: MY_REGION Default output format [None]: json
Segui la procedura seguente per collegare la policy CloudWatchAgentServerPolicy IAM al ruolo IAM della tua EC2 istanza Amazon.
  1. Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Scegli Ruoli e trova e seleziona il ruolo utilizzato dalla tua EC2 istanza Amazon.

  3. Nella scheda Autorizzazioni, scegli Aggiungi autorizzazioni, Allega politiche.

  4. Utilizzando la casella di ricerca, cerca la CloudWatchAgentServerPolicy politica.

  5. Seleziona la CloudWatchAgentServerPolicypolitica e scegli Aggiungi autorizzazioni.

Configura AWS le credenziali per i tuoi cluster Amazon EKS o Kubernetes

Per configurare AWS le credenziali per i cluster Amazon EKS o Kubernetes a cui inviare telemetria, segui la procedura seguente. CloudWatch

Setup IAM permissions for Amazon EKS
  1. Crea un provider di identità IAM OIDC per il tuo cluster utilizzando il seguente comando.

    eksctl utils associate-iam-oidc-provider --cluster ${CLUSTER_NAME} --region ${REGION} --approve
  2. Assegna i ruoli IAM all'account del servizio Kubernetes per OTel Collector utilizzando il seguente comando.

    eksctl create iamserviceaccount \ --name ${COLLECTOR_SERVICE_ACCOUNT}\ --namespace ${NAMESPACE} \ --cluster ${CLUSTER_NAME} \ --region ${REGION} \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve \ --override-existing-serviceaccounts
Setup IAM permissions for Kubernetes
  1. Configura AWS le tue credenziali nel tuo host locale inserendo il seguente comando. Sostituisci ACCESS_KEY_ID e SECRET_ACCESS_ID con la chiave di accesso appena generata e la chiave di accesso segreta dal file.csv scaricato nel passaggio precedente. Per impostazione predefinita, il file delle credenziali viene salvato in/. home/user/.aws/credentials .

    aws configure AWS Access Key ID [None]: ACCESS_KEY_ID AWS Secret Access Key [None]: SECRET_ACCESS_ID Default region name [None]: MY_REGION Default output format [None]: json
  2. Modifica la risorsa OpenTelemetry Collector per aggiungere il segreto delle credenziali AWS appena creato utilizzando il comando: kubectl edit OpenTelemetryCollector otel_collector

  3. Utilizzando l'editor di file, aggiungi AWS le credenziali nel OpenTelemetryCollector contenitore aggiungendo la seguente configurazione all'inizio della distribuzione. Sostituisci il percorso /home/user/.aws/credentials con la posizione del file delle AWS credenziali locali.

    spec: volumeMounts: - mountPath: /rootfs volumeMounts: - name: aws-credentials mountPath: /root/.aws readOnly: true volumes: - hostPath: path: /home/user/.aws/credentials name: aws-credentials
  1. Crea un provider di identità IAM OIDC per il tuo cluster utilizzando il seguente comando.

    eksctl utils associate-iam-oidc-provider --cluster ${CLUSTER_NAME} --region ${REGION} --approve
  2. Assegna i ruoli IAM all'account del servizio Kubernetes per OTel Collector utilizzando il seguente comando.

    eksctl create iamserviceaccount \ --name ${COLLECTOR_SERVICE_ACCOUNT}\ --namespace ${NAMESPACE} \ --cluster ${CLUSTER_NAME} \ --region ${REGION} \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve \ --override-existing-serviceaccounts

Configura il Collector OpenTelemetry

Copia e incolla il contenuto seguente per configurare il raccoglitore per l'invio di log e tracce agli endpoint OTLP.

receivers: otlp: protocols: grpc: endpoint: 0.0.0.0:4317 http: endpoint: 0.0.0.0:4318 exporters: otlphttp/logs: compression: gzip logs_endpoint: logs_otlp_endpoint headers: x-aws-log-group: ency_log_group x-aws-log-stream: default auth: authenticator: sigv4auth/logs otlphttp/traces: compression: gzip traces_endpoint: traces_otlp_endpoint auth: authenticator: sigv4auth/traces extensions: sigv4auth/logs: region: "region" service: "logs" sigv4auth/traces: region: "region" service: "xray" service: telemetry: extensions: [sigv4auth/logs, sigv4auth/traces] pipelines: logs: receivers: [otlp] exporters: [otlphttp/logs] traces: receivers: [otlp] exporters: [otlphttp/traces]

Di seguito è riportato un esempio di invio di log e tracce utilizzando sigv4 a us-east-1.

receivers: otlp: protocols: grpc: endpoint: 0.0.0.0:4317 http: endpoint: 0.0.0.0:4318 exporters: otlphttp/logs: compression: gzip logs_endpoint: https://logs.us-east-1.amazonaws.com/v1/logs headers: x-aws-log-group: MyApplicationLogs x-aws-log-stream: default auth: authenticator: sigv4auth/logs otlphttp/traces: compression: gzip traces_endpoint: https://xray.us-east-1.amazonaws.com/v1/traces auth: authenticator: sigv4auth/traces extensions: sigv4auth/logs: region: "us-east-1" service: "logs" sigv4auth/traces: region: "us-east-1" service: "xray" service: telemetry: extensions: [sigv4auth/logs, sigv4auth/traces] pipelines: logs: receivers: [otlp] exporters: [otlphttp/logs] traces: receivers: [otlp] exporters: [otlphttp/traces]
Nota

Configura la tua configurazione OpenTelemetry SDKs di campionamento su always_on per registrare in modo affidabile gli intervalli del 100% e ottenere la piena visibilità delle tue applicazioni critiche con Application Signals. CloudWatch Per ulteriori informazioni, consultate un esempio di configurazione del sampler Java SDK. OpenTelemetry Per un esempio sulla configurazione di OpenTelemetry Collector con un endpoint OTLP a raggi X, consulta l'archivio demo dei segnali applicativi.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.