Amazon CloudWatch Observability EKS アドオンのクイックスタート - Amazon CloudWatch

Amazon CloudWatch Observability EKS アドオンのクイックスタート

注記

Amazon CloudWatch Observability アドオンを使用する場合は、完全な互換性のために Amazon Linux 2 ノードを使用することをお勧めします。Amazon Linux 2023 ノードを使用する場合、Amazon Linux 2023 で導入されたシステムログ記録メカニズムの変更により、Container Insights によって提供されるデータプレーンとホストログはデフォルトでは使用できません。アプリケーションログは引き続き正常に機能します。Amazon Linux 2023 の変更の詳細については、「Amazon Linux 2023 User Guide」を参照してください。

Amazon EKS アドオンを使用して、Amazon EKS 向けにオブザーバビリティが強化された Container Insights をインストールできます。このアドオンは、CloudWatch エージェントをインストールしてクラスターからインフラストラクチャメトリクスを送信します。また、Fluent Bit をインストールしてコンテナログを送信するほか、CloudWatch Application Signals を有効にしてアプリケーションパフォーマンステレメトリを送信します。

Amazon EKS アドオンバージョン 1.5.0 以降を使用すると、Container Insights はクラスター内の Linux と Windows の両方のワーカーノードで有効になります。現在、Amazon EKS の Windows では、Application Signals はサポートされていません。

Amazon EKS アドオンは、Amazon EKS ではなく Kubernetes を実行しているクラスターではサポートされていません。

Amazon CloudWatch Observability EKS アドオンについての詳細は、「Amazon CloudWatch Observability EKS アドオンまたは Helm チャートを使用して CloudWatch エージェントをインストールする」を参照してください。

バージョン 3.1.0 以降のアドオンを使用している場合は、EKS Pod Identity を使用して、必要なアクセス許可をアドオンに付与できます。EKS Pod Identity は、推奨オプションであり、最小特権、認証情報のローテーション、監査可能性などなどの利点を提供します。さらに、EKS Pod Identity を使用すると、クラスター作成自体の一部として EKS アドオンをインストールできます。

Amazon CloudWatch Observability EKS アドオンをインストールするには
  1. EKS Pod Identity の関連付けの手順に従って、IAM ロールを作成して EKS Pod Identity エージェントを設定します。

  2. ロールに必要なアクセス許可を付与する IAM ポリシーをアタッチします。my-role を前のステップの IAM ロール名に置き換えます。

    aws iam attach-role-policy \ --role-name my-role \ --policy-arn=arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
  3. 前のステップで作成した IAM ロールを使用して、次のコマンドを入力します。

    aws eks create-addon \ --addon-name amazon-cloudwatch-observability \ --cluster-name my-cluster-name \ --pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333:role/my-role