アプリケーショントレースデータを使用して Amazon ECS 最適化の機会を特定する - Amazon Elastic Container Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

アプリケーショントレースデータを使用して Amazon ECS 最適化の機会を特定する

Amazon ECS は AWS Distro for と統合 OpenTelemetry して、アプリケーションからトレースデータを収集します。Amazon ECS は、 OpenTelemetry サイドカーコンテナ用 AWS Distro を使用してトレースデータを収集し、 にルーティングします AWS X-Ray。詳細については、「Amazon ECS での OpenTelemetry コレクター用 AWS Distro のセットアップ」を参照してください。その後、 AWS X-Ray を使用してエラーと例外を特定し、パフォーマンスのボトルネックと応答時間を分析できます。

AWS Distro for OpenTelemetry Collector がトレースデータを に送信するには AWS X-Ray、トレースデータを作成するようにアプリケーションを設定する必要があります。詳細については、「AWS X-Rayデベロッパーガイド」の「AWS X-Ray 用にアプリケーションを計測する」を参照してください。

と OpenTelemetry の統合に AWS Distro に必要な IAM アクセス許可 AWS X-Ray

Amazon ECS と AWS Distro for の統合 OpenTelemetry では、タスク IAM ロールを作成し、タスク定義でロールを指定する必要があります。また、 OpenTelemetry サイドカー用 AWS Distro は、タスク定義でもタスク実行 IAM ロールを作成して指定する必要がある CloudWatch Logs にコンテナログをルーティングするように設定することをお勧めします。Amazon ECS コンソールがユーザーに代わってタスク実行 IAM ロールを処理しますが、タスク IAM ロールは手動で作成する必要があります。タスク実行用の IAM ロールを作成する方法の詳細については、「Amazon ECS タスク実行IAM ロール」を参照してください。

重要

Distro for AWS integration を使用してアプリケーションメトリクスも収集する場合は OpenTelemetry 、タスク IAM ロールにその統合に必要なアクセス許可も含まれていることを確認してください。詳細については、「アプリケーションメトリクスを使用して Amazon ECS アプリケーションのパフォーマンスを関連付ける」を参照してください。

Elastic Container Service のサービスロールを作成するには (IAM コンソール)
  1. にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

  2. IAM コンソールのナビゲーションペインで、[ロール]、[ロールを作成] を選択します。

  3. 信頼できるエンティティタイプ で、AWS のサービス を選択します。

  4. サービスまたはユースケース で、Elastic Container Service を選択し、Elastic Container Service タスクのユースケースを選択します。

  5. [次へ] を選択します。

  6. アクセス許可の追加セクションで、 を検索しAWSDistroOpenTelemetryPolicyForXray、ポリシーを選択します。

  7. (オプション) アクセス許可の境界を設定します。このアドバンスド機能は、サービスロールで使用できますが、サービスにリンクされたロールではありません。

    1. [アクセス許可の境界の設定] セクションを開き、[アクセス許可の境界を使用してロールのアクセス許可の上限を設定する] を選択します。

      IAM には、アカウントの AWS 管理ポリシーとカスタマー管理ポリシーのリストが含まれます。

    2. アクセス許可の境界として使用するポリシーを選択します。

  8. [次へ] を選択します。

  9. このロールの目的を識別しやすいロール名またはロール名サフィックスを入力します。

    重要

    ロールに名前を付けるときは、次のことに注意してください。

    • ロール名は 内で一意である必要があり AWS アカウント、大文字と小文字を区別して一意にすることはできません。

      例えば、PRODROLEprodrole の両方の名前でロールを作成することはできません。ロール名がポリシーまたは ARN の一部として使用される場合、ロール名は大文字と小文字が区別されます。ただし、サインインプロセスなど、コンソールにロール名がユーザーに表示される場合、ロール名は大文字と小文字が区別されません。

    • 他のエンティティがロールを参照する可能性があるため、ロールを作成した後にロール名を編集することはできません。

  10. (オプション) [説明] にロールの説明を入力します。

  11. (オプション) ロールのユースケースとアクセス許可を編集するには、[ステップ 1: 信頼されたエンティティを選択] または [ステップ 2: アクセス権限を追加] のセクションで [編集] を選択します。

  12. (オプション) ロールの識別、整理、検索を簡単にするには、キーと値のペアとしてタグを追加します。IAM でのタグの使用に関する詳細については、『IAM ユーザーガイド』の「IAM リソースにタグを付ける」を参照してください。

  13. ロールを確認したら、[Create role] (ロールを作成) を選択します。