Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Installa l' CloudWatch agente con il EKS componente aggiuntivo Amazon CloudWatch Observability o il grafico Helm
Puoi utilizzare il EKS componente aggiuntivo Amazon CloudWatch Observability o il grafico Amazon CloudWatch Observability Helm per installare l' CloudWatch agente e l'agente Fluent-bit su un cluster Amazon. EKS Puoi anche utilizzare il grafico Helm per installare l' CloudWatch agente e l'agente Fluent-bit su un cluster Kubernetes che non è ospitato su Amazon. EKS
L'utilizzo di entrambi i metodi su un EKS cluster Amazon abilita sia Container Insights con osservabilità migliorata per Amazon EKS che CloudWatch Application Signals per impostazione predefinita. Entrambe le funzionalità consentono di raccogliere i parametri dell'infrastruttura, la telemetria delle prestazioni delle applicazioni e i log dei container dal cluster.
Con Container Insights con osservabilità migliorata per AmazonEKS, i parametri di Container Insights vengono addebitati per osservazione anziché per metrica archiviata o log importata. Per Application Signals, la fatturazione si basa sulle richieste in entrata alle applicazioni, sulle richieste in uscita dalle applicazioni e su ciascun obiettivo del livello di servizio configurato (). SLO Ogni richiesta in entrata ricevuta e ogni richiesta in uscita effettuata genera un segnale di applicazione. Every SLO crea due segnali applicativi per periodo di misurazione. Per ulteriori informazioni sui CloudWatch prezzi, consulta la pagina CloudWatch dei prezzi di Amazon
Entrambi i metodi abilitano Container Insights su nodi di lavoro Linux e Windows nel EKS cluster Amazon. Per abilitare Container Insights su Windows, devi utilizzare la versione 1.5.0 o successiva del EKS componente aggiuntivo Amazon o del grafico Helm. Attualmente, Application Signals non è supportato su Windows nei EKS cluster Amazon.
Il EKS componente aggiuntivo Amazon CloudWatch Observability è supportato sui EKS cluster Amazon in esecuzione con Kubernetes versione 1.23 o successiva.
Quando installi il componente aggiuntivo o il grafico Helm, devi inoltre concedere le IAM autorizzazioni per consentire all' CloudWatch agente di inviare metriche, log e tracce a. CloudWatch Ci sono due modi per effettuare questa operazione:
Allega una policy al IAM ruolo dei tuoi nodi di lavoro. Questa opzione concede ai nodi di lavoro le autorizzazioni a cui inviare telemetria. CloudWatch
Utilizzate un IAM ruolo per gli account di servizio per i pod degli agenti e allegate la policy a questo ruolo. Funziona solo per i EKS cluster Amazon. Questa opzione consente l' CloudWatch accesso solo ai pod degli agenti appropriati.
Opzione 1: installazione con IAM autorizzazioni sui nodi di lavoro
Per utilizzare questo metodo, è necessario innanzitutto collegare la CloudWatchAgentServerPolicyIAMpolicy ai nodi di lavoro immettendo il seguente comando. In questo comando, sostituisci my-worker-node-role
con il IAM ruolo utilizzato dai nodi di lavoro Kubernetes.
aws iam attach-role-policy \ --role-name
my-worker-node-role
\ --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
Quindi installa il EKS componente aggiuntivo Amazon CloudWatch Observability. Per installare il componente aggiuntivo, puoi utilizzare la AWS CLI console o Terraform AWS CloudFormation.
Opzione 2: installazione utilizzando il ruolo dell'account IAM di servizio (si applica solo all'utilizzo del componente aggiuntivo)
Questo metodo è valido solo se utilizzi il EKS componente aggiuntivo Amazon CloudWatch Observability. Prima di utilizzare questo metodo, verifica di soddisfare i seguenti prerequisiti:
-
Hai un EKS cluster Amazon funzionante con nodi collegati in uno dei quali Regioni AWS supporta Container Insights. Per l'elenco delle regioni supportate, consulta Container Insights.
-
kubectl
deve essere installato e configurato per il cluster. Per ulteriori informazioni, consulta Installazionekubectl
nella Amazon EKS User Guide. -
eksctl
deve essere installato. Per ulteriori informazioni, consulta Installazione o aggiornamentoeksctl
nella Amazon EKS User Guide.
Per installare il EKS componente aggiuntivo Amazon CloudWatch Observability utilizzando il ruolo dell'account IAM di servizio
Immettete il seguente comando per creare un provider OpenID Connect (OIDC), se il cluster non ne ha già uno. Per ulteriori informazioni, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM nella Amazon User Guide. EKS
eksctl utils associate-iam-oidc-provider --cluster
my-cluster-name
--approveImmetti il seguente comando per creare il IAM ruolo con la CloudWatchAgentServerPolicypolicy allegata e configura l'account del servizio agente in modo che assuma quel ruolo utilizzando. OIDC Replace (Sostituisci)
my-cluster-name
con il nome del cluster e sostituiscimy-service-account-role
con il nome del ruolo a cui si desidera associare l'account di servizio. Se il ruolo non esiste ancora,eksctl
lo crea per tuo conto.eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch --cluster
my-cluster-name
\ --role-namemy-service-account-role
\ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --role-only \ --approveInstalla il componente aggiuntivo immettendo il seguente comando. Replace (Sostituisci)
my-cluster-name
con il nome del cluster, sostituisci111122223333
con l'ID del tuo account e sostituiscimy-service-account-role
con il IAM ruolo creato nel passaggio precedente.aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name
my-cluster-name
--service-account-role-arn arn:aws:iam::111122223333
:role/my-service-account-role
(Facoltativo) Configurazione aggiuntiva
Argomenti
- Disattiva la raccolta dei registri dei container
- Usa una configurazione Fluent Bit personalizzata
- Gestisci le tolleranze di Kubernetes per i carichi di lavoro dei pod installati
- Disattiva la raccolta di metriche di calcolo accelerato
- Utilizzare una configurazione personalizzata CloudWatch dell'agente
- Gestisci i certificati webhook TLS di ammissione
- Raccogli il EBS volume Amazon IDs
Disattiva la raccolta dei registri dei container
Per impostazione predefinita, il componente aggiuntivo utilizza Fluent Bit per raccogliere i log dei contenitori da tutti i pod e quindi invia i log a Logs. CloudWatch Per informazioni su quali log vengono raccolti, consulta la pagina Configurazione di Fluent Bit.
Nota
Né il componente aggiuntivo né il grafico Helm gestiscono le risorse Fluentd o Fluent Bit esistenti in un cluster. È possibile eliminare le risorse Fluentd o Fluent Bit esistenti prima di installare il componente aggiuntivo o il grafico Helm. In alternativa, per mantenere la configurazione esistente ed evitare che il componente aggiuntivo o il diagramma Helm installino anche Fluent Bit, puoi disabilitarla seguendo le istruzioni in questa sezione.
Per disattivare la raccolta dei log dei container se utilizzi il EKS componente aggiuntivo Amazon CloudWatch Observability, utilizza la seguente opzione quando crei o aggiorni il componente aggiuntivo:
--configuration-values '{ "containerLogs": { "enabled": false } }'
Per disattivare la raccolta dei log dei contenitori se utilizzi il grafico Helm, utilizza la seguente opzione quando crei o aggiorni il componente aggiuntivo:
--set containerLogs.enabled=false
Usa una configurazione Fluent Bit personalizzata
A partire dalla versione 1.7.0 del EKS componente aggiuntivo Amazon CloudWatch Observability, puoi modificare la configurazione Fluent Bit quando crei o aggiorni il componente aggiuntivo o il grafico Helm. Fornisci la configurazione Fluent Bit personalizzata nella sezione di livello containerLogs
principale della configurazione avanzata del componente aggiuntivo o sostituisci i valori nel grafico Helm. All'interno di questa sezione, si fornisce la configurazione Fluent Bit personalizzata nella config
sezione (per Linux) o configWindows
nella sezione (per Windows). config
È ulteriormente suddiviso nelle seguenti sottosezioni:
service
— Questa sezione rappresenta laSERVICE
configurazione per definire il comportamento globale del motore Fluent Bit.customParsers
— Questa sezione rappresenta tuttiPARSER
i messaggi globali che si desidera includere in grado di prendere voci di registro non strutturate e fornire loro una struttura per facilitarne l'elaborazione e l'ulteriore filtraggio.extraFiles
— Questa sezione può essere utilizzata per fornireconf
file Fluent Bit aggiuntivi da includere. Per impostazione predefinita, sono inclusi i seguenti 3conf
file:.application-log.conf
— Unconf
file per inviare i log delle applicazioni dal cluster al gruppo di log/aws/containerinsights/
in CloudWatch Logs.my-cluster-name
/applicationdataplane-log.conf
— Unconf
file per inviare i log corrispondenti ai componenti del piano dati del cluster, inclusi i log, i CRI log kubelet, i log kube-proxy e i log Amazon, al gruppo di log in Logs. VPC CNI/aws/containerinsights/
CloudWatchmy-cluster-name
/dataplanehost-log.conf
— Unconf
per inviare i log da e/var/log/secure
su Linux e/var/log/dmesg
System/var/log/messages
su Windows al gruppo di accesso.winlogs
/aws/containerinsights/
CloudWatchmy-cluster-name
/host
Nota
Fornisci la configurazione completa per ciascuna di queste singole sezioni anche se stai modificando solo un campo all'interno di una sottosezione. Ti consigliamo di utilizzare la configurazione predefinita fornita di seguito come base e di modificarla di conseguenza in modo da non disabilitare la funzionalità abilitata di default. Puoi utilizzare la seguente YAML configurazione quando modifichi la configurazione avanzata per il EKS componente aggiuntivo Amazon o quando fornisci sostituzioni di valore per il grafico Helm.
Per trovare la config
sezione relativa al tuo cluster, consulta aws-observability/helm-charts/charts/amazon-cloudwatch-observability/values.yaml
a trovare la config
sezione (per Linux) e la sezione (per Windows) all'interno configWindows
della sezione sottostante. fluentBit
containerLogs
Ad esempio, la configurazione predefinita di Fluent Bit per la versione 1.7.0 è disponibile qui.
Ti consigliamo di fornire l'config
as YAML quando lo fornisci utilizzando la configurazione avanzata del EKS componente aggiuntivo Amazon o quando lo fornisci come sostituzioni di valore per l'installazione di Helm. Assicurati che sia YAML conforme alla seguente struttura.
containerLogs: fluentBit: config: service: | ... customParsers: | ... extraFiles: application-log.conf: | ... dataplane-log.conf: | ... host-log.conf: | ...
L'esempio seguente config
modifica l'impostazione globale per l'intervallo di lavaggio in modo che sia di 45 secondi. Anche se l'unica modifica riguarda il Flush
campo, è comunque necessario fornire la SERVICE
definizione completa per la sottosezione del servizio. Poiché questo esempio non ha specificato le sostituzioni per le altre sottosezioni, per esse vengono utilizzate le impostazioni predefinite.
containerLogs: fluentBit: config: service: | [SERVICE] Flush 45 Grace 30 Log_Level error Daemon off Parsers_File parsers.conf storage.path /var/fluent-bit/state/flb-storage/ storage.sync normal storage.checksum off storage.backlog.mem_limit 5M
La configurazione di esempio seguente include un file Fluent bit aggiuntivo. conf
In questo esempio, stiamo aggiungendo un my-service.conf
under extraFiles
personalizzato che verrà incluso in aggiunta ai tre predefinitiextraFiles
.
containerLogs: fluentBit: config: extraFiles: my-service.conf: | [INPUT] Name tail Tag myservice.* Path /var/log/containers/*myservice*.log DB /var/fluent-bit/state/flb_myservice.db Mem_Buf_Limit 5MB Skip_Long_Lines On Ignore_Older 1d Refresh_Interval 10 [OUTPUT] Name cloudwatch_logs Match myservice.* region ${AWS_REGION} log_group_name /aws/containerinsights/${CLUSTER_NAME}/myservice log_stream_prefix ${HOST_NAME}- auto_create_group true
Il prossimo esempio rimuove completamente un conf
file esistente daextraFiles
. Ciò lo esclude application-log.conf
completamente sovrascrivendolo con una stringa vuota. La semplice omissione application-log.conf
da extraFiles
implicherebbe invece l'utilizzo del valore predefinito, che non è quello che stiamo cercando di ottenere in questo esempio. Lo stesso vale per la rimozione di qualsiasi conf
file personalizzato a cui potresti aver aggiunto in precedenza. extraFiles
containerLogs: fluentBit: config: extraFiles: application-log.conf: ""
Gestisci le tolleranze di Kubernetes per i carichi di lavoro dei pod installati
A partire dalla versione 1.7.0 del componente aggiuntivo Amazon CloudWatch Observability, il EKS componente aggiuntivo e il grafico Helm impostano per impostazione predefinita le tolleranze di Kubernetes per tollerare tutte le contaminazioni sui carichi di lavoro dei pod installati dal componente aggiuntivo o dal grafico Helm. Ciò garantisce che i daemonset come l'agente e Fluent Bit possano pianificare i pod su tutti i nodi del cluster per impostazione predefinita. CloudWatch Per ulteriori informazioni su tolleranze e contaminazioni, consulta Tinte
Le tolleranze predefinite impostate dal componente aggiuntivo o dal grafico Helm sono le seguenti:
tolerations: - operator: Exists
È possibile sovrascrivere le tolleranze predefinite impostando il tolerations
campo al livello principale quando si utilizza la configurazione avanzata del componente aggiuntivo o quando si installa o si aggiorna il grafico Helm con sostituzioni di valore. Un esempio potrebbe essere il seguente:
tolerations: - key: "key1" operator: "Exists" effect: "NoSchedule"
Per omettere completamente le tolleranze, puoi usare una configurazione simile alla seguente:
tolerations: []
Qualsiasi modifica alle tolleranze si applica a tutti i carichi di lavoro dei pod installati dal componente aggiuntivo o dal grafico Helm.
Disattiva la raccolta di metriche di calcolo accelerato
Per impostazione predefinita, Container Insights con osservabilità avanzata raccoglie metriche per il monitoraggio di Accelerated Compute, tra cui metriche, metriche AWS Neuron per AWS Trainium e Inferentia e NVIDIA GPU metriche Elastic Fabric Adapter (). AWS AWS EFA
NVIDIAGPUle metriche dei EKS carichi di lavoro di Amazon vengono raccolte per impostazione predefinita a partire dalla versione v1.3.0-eksbuild.1
del EKS componente aggiuntivo o dal grafico Helm e dalla versione 1.300034.0
dell'agente. CloudWatch Per un elenco delle metriche raccolte e dei prerequisiti, consulta. NVIDIAGPUmetriche
AWS Le metriche Neuron per gli acceleratori AWS Trainium e AWS Inferentia vengono raccolte per impostazione predefinita a partire dalla versione v1.5.0-eksbuild.1
del EKS componente aggiuntivo o dal grafico Helm e dalla versione dell'agente. 1.300036.0
CloudWatch Per un elenco delle metriche raccolte e dei prerequisiti, consulta. AWS Metriche neuronali per Trainium e Inferentia AWSAWS
AWS Le metriche di Elastic Fabric Adapter (EFA) dei nodi Linux sui EKS cluster Amazon vengono raccolte per impostazione predefinita a partire dalla versione v1.5.2-eksbuild.1
del EKS componente aggiuntivo o dal grafico Helm e dalla versione 1.300037.0
dell'agente. CloudWatch Per un elenco delle metriche raccolte e dei prerequisiti, consulta. AWS Metriche di Elastic Fabric Adapter () EFA
Puoi scegliere di non raccogliere queste metriche impostando il accelerated_compute_metrics
campo nel file di configurazione dell' CloudWatch agente su. false
Questo campo si trova nella kubernetes
sezione della metrics_collected
sezione del file di CloudWatch configurazione. Di seguito è riportato un esempio di configurazione di opt-out. Per ulteriori informazioni su come utilizzare le configurazioni personalizzate degli CloudWatch agenti, vedere la sezione seguente,. Utilizzare una configurazione personalizzata CloudWatch dell'agente
{ "logs": { "metrics_collected": { "kubernetes": { "enhanced_container_insights": true, "accelerated_compute_metrics": false } } } }
Utilizzare una configurazione personalizzata CloudWatch dell'agente
Per raccogliere altre metriche, log o tracce utilizzando l' CloudWatch agente, puoi specificare una configurazione personalizzata mantenendo attivi Container Insights e CloudWatch Application Signals. A tale scopo, incorpora il file di configurazione dell' CloudWatch agente nella chiave di configurazione sotto la chiave dell'agente della configurazione avanzata che puoi utilizzare durante la creazione o l'aggiornamento del EKS componente aggiuntivo o del grafico Helm. Di seguito è rappresentata la configurazione predefinita dell'agente quando non si fornisce alcuna configurazione aggiuntiva.
Importante
Qualsiasi configurazione personalizzata fornita utilizzando impostazioni di configurazione aggiuntive ha la precedenza sulla configurazione predefinita utilizzata dall'agente. Fai attenzione a non disattivare involontariamente funzionalità abilitate di default, come Container Insights con osservabilità migliorata e Application Signals. CloudWatch Se è necessario fornire una configurazione personalizzata dell'agente, consigliamo di utilizzare la seguente configurazione predefinita come base e modificarla di secondo le necessità.
Per utilizzare il componente aggiuntivo Amazon CloudWatch Observability EKS
--configuration-values '{ "agent": { "config": { "logs": { "metrics_collected": { "application_signals": {}, "kubernetes": { "enhanced_container_insights": true } } }, "traces": { "traces_collected": { "application_signals": {} } } } }'
-
Per utilizzare il grafico Helm
--set agent.config='{ "logs": { "metrics_collected": { "application_signals": {}, "kubernetes": { "enhanced_container_insights": true } } }, "traces": { "traces_collected": { "application_signals": {} } } }'
L'esempio seguente mostra la configurazione predefinita dell' CloudWatch agente in Windows. L' CloudWatch agente su Windows non supporta la configurazione personalizzata.
{ "logs": { "metrics_collected": { "kubernetes": { "enhanced_container_insights": true }, } } }
Gestisci i certificati webhook TLS di ammissione
Il EKS componente aggiuntivo Amazon CloudWatch Observability e il grafico Helm sfruttano i webhook di ammissioneInstrumentation
personalizzate AmazonCloudWatchAgent
e, facoltativamente, le richieste pod Kubernetes sul cluster se Application Signals è abilitato. CloudWatch In Kubernetes, i webhook richiedono un certificato che il server sia configurato come affidabile per garantire una comunicazione sicura. TLS API
Per impostazione predefinita, il EKS componente aggiuntivo Amazon CloudWatch Observability e il grafico Helm generano automaticamente una CA autofirmata e un TLS certificato firmato da questa CA per proteggere la comunicazione tra il server e il server webhook. API Questo certificato generato automaticamente ha una scadenza predefinita di 10 anni e non viene rinnovato automaticamente alla scadenza. Inoltre, il pacchetto CA e il certificato vengono rigenerati ogni volta che il componente aggiuntivo o il grafico Helm vengono aggiornati o reinstallati, ripristinando così la scadenza. Se desideri modificare la scadenza predefinita del certificato generato automaticamente, puoi utilizzare le seguenti configurazioni aggiuntive durante la creazione o l'aggiornamento del componente aggiuntivo. Replace (Sostituisci) expiry-in-days
con la durata di scadenza desiderata in giorni.
Usalo per il componente aggiuntivo Amazon CloudWatch Observability EKS
--configuration-values '{ "admissionWebhooks": { "autoGenerateCert": { "expiryDays":
expiry-in-days
} } }'Usalo per il grafico Helm
--set admissionWebhooks.autoGenerateCert.expiryDays=expiry-in-days
Per una soluzione di autorità di certificazione più sicura e ricca di funzionalità, il componente aggiuntivo offre il supporto opt-in per cert-manager
Ti consigliamo di esaminare le migliori pratiche per la gestione dei TLS certificati sui tuoi cluster e di optare per il cert-manager per gli ambienti di produzione. Tieni presente che se scegli di abilitare cert-manager per la gestione dei TLS certificati webhook di ammissione, devi preinstallare cert-manager sul tuo cluster Amazon EKS prima di installare il componente aggiuntivo Amazon Observability o il grafico Helm. CloudWatch EKS Per ulteriori informazioni sulle opzioni di installazione disponibili, consulta la documentazione di cert-manager.
Se utilizzi il componente aggiuntivo Amazon CloudWatch Observability EKS
--configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }'
Se utilizzi il grafico Helm
--set admissionWebhooks.certManager.enabled=true
--configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }'
La configurazione avanzata discussa in questa sezione utilizzerà per impostazione predefinita un SelfSigned
Raccogli il EBS volume Amazon IDs
Se desideri raccogliere il EBS volume Amazon IDs nei log delle prestazioni, devi aggiungere un'altra policy al IAM ruolo collegato ai nodi di lavoro o all'account di servizio. Aggiungi quanto segue come una policy inline. Per ulteriori informazioni, consulta Aggiungere e rimuovere le autorizzazioni di IAM identità.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeVolumes" ], "Resource": "*", "Effect": "Allow" } ] }
Risoluzione dei problemi relativi al EKS componente aggiuntivo Amazon CloudWatch Observability o al diagramma Helm
Utilizza le seguenti informazioni per risolvere i problemi con il EKS componente aggiuntivo Amazon CloudWatch Observability o il grafico Helm
Argomenti
- Aggiornamento ed eliminazione del EKS componente aggiuntivo Amazon CloudWatch Observability o del grafico Helm
- Verifica la versione dell' CloudWatch agente utilizzato dal EKS componente aggiuntivo Amazon CloudWatch Observability o dal grafico Helm
- Gestione di un ConfigurationConflict durante la gestione del componente aggiuntivo o del grafico Helm
Aggiornamento ed eliminazione del EKS componente aggiuntivo Amazon CloudWatch Observability o del grafico Helm
Per istruzioni sull'aggiornamento o l'eliminazione del componente aggiuntivo Amazon CloudWatch Observability, consulta Managing EKS Amazon Add-ons. EKS Usa amazon-cloudwatch-observability
come nome del componente aggiuntivo.
Per eliminare il grafico Helm in un cluster, inserisci il seguente comando.
helm delete amazon-cloudwatch-observability -n amazon-cloudwatch --wait
Verifica la versione dell' CloudWatch agente utilizzato dal EKS componente aggiuntivo Amazon CloudWatch Observability o dal grafico Helm
Il EKS componente aggiuntivo Amazon CloudWatch Observability e il grafico Helm installano una risorsa personalizzata AmazonCloudWatchAgent
che controlla il comportamento del daemonset dell' CloudWatchagente sul cluster, inclusa la versione dell'agente in uso. CloudWatch È possibile ottenere un elenco di tutte le risorse AmazonCloudWatchAgent
personalizzate installate sul cluster u immettendo il seguente comando:
kubectl get amazoncloudwatchagent -A
Nell'output di questo comando, dovresti essere in grado di controllare la versione dell'agente. CloudWatch In alternativa, puoi anche descrivere la risorsa amazoncloudwatchagent
o uno dei pod cloudwatch-agent-*
in esecuzione sul cluster per ispezionare l'immagine utilizzata.
Gestione di un ConfigurationConflict durante la gestione del componente aggiuntivo o del grafico Helm
Quando installi o aggiorni il EKS componente aggiuntivo Amazon CloudWatch Observability o il grafico Helm, se noti un errore causato dalle risorse esistenti, probabilmente è perché hai già l' CloudWatch agente e i relativi componenti associati come ServiceAccount, il ClusterRole e il ClusterRoleBinding installato nel cluster.
L'errore visualizzato dal componente aggiuntivo includerà, Conflicts found when trying to apply. Will not continue due to resolve conflicts mode
L'errore visualizzato dal grafico Helm sarà simile a. Error: INSTALLATION FAILED: Unable to continue with install and invalid ownership metadata.
Quando il componente aggiuntivo o il grafico Helm tenta di installare l' CloudWatch agente e i componenti associati, se rileva modifiche nei contenuti, per impostazione predefinita non riesce a eseguire l'installazione o l'aggiornamento per evitare di sovrascrivere lo stato delle risorse nel cluster.
Se stai tentando di effettuare l'onboarding al EKS componente aggiuntivo Amazon CloudWatch Observability e riscontri questo errore, ti consigliamo di eliminare una configurazione di CloudWatch agente esistente che avevi precedentemente installato sul cluster e quindi di installare il EKS componente aggiuntivo o Helm chart. Assicurati di eseguire il backup di tutte le personalizzazioni che potresti aver apportato alla configurazione originale dell' CloudWatch agente, ad esempio una configurazione personalizzata dell'agente, e di fornirle al componente aggiuntivo o al diagramma di Helm alla successiva installazione o aggiornamento. Se in precedenza avevi installato l' CloudWatch agente per l'onboarding su Container Insights, consulta per ulteriori informazioni. Eliminazione dell' CloudWatch agente e di Fluent Bit for Container Insights
In alternativa, il componente aggiuntivo supporta un'opzione di configurazione per la risoluzione dei conflitti che può specificare OVERWRITE
. È possibile utilizzare questa opzione per procedere con l'installazione o l'aggiornamento del componente aggiuntivo sovrascrivendo i conflitti nel cluster. Se utilizzi la EKS console Amazon, troverai il metodo di risoluzione dei conflitti quando scegli le impostazioni di configurazione opzionali quando crei o aggiorni il componente aggiuntivo. Se utilizzi il AWS CLI, puoi fornire il comando --resolve-conflicts OVERWRITE
per creare o aggiornare il componente aggiuntivo.