Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon ECS-Protokolle an einen AWS Service senden oder AWS Partner
Sie können Amazon ECS verwenden FireLens , um Aufgabendefinitionsparameter zu verwenden, um Protokolle zur Protokollspeicherung und Analyse an ein AWS
Service- oder AWS Partner Network (APN-) Ziel weiterzuleiten. The AWS Partner Network ist eine globale Partnergemeinschaft, die Programme, Fachwissen und Ressourcen nutzt, um Kundenangebote aufzubauen, zu vermarkten und zu verkaufen. Weitere Informationen finden Sie unter AWS Partner
Standardmäßig konfiguriert Amazon ECS die Container-Abhängigkeit so, dass der Firelens-Container vor jedem Container gestartet wird, der ihn verwendet. Der Firelens-Container stoppt auch, nachdem alle Container, die ihn verwenden, gestoppt haben.
Beachten Sie bei der Verwendung FireLens für Amazon ECS Folgendes:
-
Wir empfehlen, dass Sie
my_service_
dem Protokoll einen Container-Namen hinzufügen, damit Sie die Container-Namen in der Konsole leicht unterscheiden können. -
Amazon ECS fügt eine Abhängigkeit der Startcontainerreihenfolge zwischen den Anwendungscontainern und der FireLens standardmäßig Container. Wenn Sie eine Container-Reihenfolge zwischen den Anwendungscontainern und den FireLens Container, dann wird die standardmäßige Reihenfolge der Startcontainer außer Kraft gesetzt.
-
FireLens für Amazon ECS wird für Aufgaben unterstützt, die sowohl auf Linux als auch AWS Fargate EC2 auf Amazon unter Linux gehostet werden. Windows-Container unterstützen nicht FireLens.
Informationen zur Konfiguration der zentralen Protokollierung für Windows-Container finden Sie unter Zentralisierte Protokollierung für Windows-Container auf Amazon ECS mit Fluent Bit
. -
Sie können AWS CloudFormation Vorlagen zur Konfiguration verwenden FireLens für Amazon ECS. Weitere Informationen finden Sie AWS::ECS::TaskDefinition FirelensConfigurationim AWS CloudFormation Benutzerhandbuch
-
FireLens überwacht den Port. Um also sicherzustellen
24224
, dass der FireLens Log Router außerhalb der Aufgabe nicht erreichbar ist, dürfen Sie keinen eingehenden Verkehr über den Port24224
in der Sicherheitsgruppe zulassen, die Ihre Aufgabe verwendet. Für Aufgaben, die denawsvpc
-Netzwerkmodus verwenden, ist dies die der Aufgabe zugeordnete Sicherheitsgruppe. Bei Aufgaben, die denhost
Netzwerkmodus verwenden, ist dies die Sicherheitsgruppe, die der EC2 Amazon-Instance zugeordnet ist, die die Aufgabe hostet. Für Aufgaben, die denbridge
-Netzwerkmodus verwenden, erstellen Sie keine Portzuordnungen, die Port24224
verwenden. -
Bei Aufgaben, die den
bridge
Netzwerkmodus verwenden, muss der Container mit der FireLens Konfiguration gestartet werden, bevor alle Anwendungscontainer, die darauf angewiesen sind, gestartet werden. Um die Startreihenfolge Ihrer Container zu steuern, verwenden Sie Abhängigkeitsbedingungen in der Aufgabendefinition. Weitere Informationen finden Sie unter Container-Abhängigkeit.Anmerkung
Wenn Sie Parameter für Abhängigkeitsbedingungen in Containerdefinitionen mit einer FireLens Konfiguration verwenden, stellen Sie sicher, dass für jeden Container eine
START
HEALTHY
Oder-Bedingung erforderlich ist. -
Standardmäßig FireLens fügt den Namen der Cluster- und Aufgabendefinition sowie den Amazon-Ressourcennamen (ARN) des Clusters als Metadatenschlüssel zu Ihren stdout/stderr-Container-Logs hinzu. Nachfolgend ist ein Beispiel für das Metadatenformat.
"ecs_cluster": "
cluster-name
", "ecs_task_arn": "arn:aws:ecs:region
:111122223333
:task/cluster-name
/f2ad7dba413f45ddb4EXAMPLE
", "ecs_task_definition": "task-def-name:revision",Wenn Sie die Metadaten nicht in Ihren Protokollen haben möchten, setzen Sie
enable-ecs-log-metadata
zufalse
imfirelensConfiguration
-Abschnitt der Aufgabendefinition."firelensConfiguration":{ "type":"fluentbit", "options":{ "enable-ecs-log-metadata":"false", "config-file-type":"file", "config-file-value":"/extra.conf" }
Um diese Funktion nutzen zu können, müssen Sie eine IAM-Rolle für Ihre Aufgaben erstellen, die für die Nutzung aller Dienste erforderlich sind, die für die Aufgaben erforderlich sind. AWS Wenn ein Container beispielsweise Logs an Firehose weiterleitet, benötigt die Aufgabe die Erlaubnis, die firehose:PutRecordBatch
API aufzurufen. Informationen finden Sie im Abschnitt Hinzufügen und Entfernen von IAM-Identitätsberechtigungen im IAM-Benutzerhandbuch.
Unter den folgenden Bedingungen ist für Ihre Aufgabe möglicherweise auch die Amazon ECS-Aufgabenausführungsrolle erforderlich. Weitere Informationen finden Sie unter IAM-Rolle für die Amazon-ECS-Aufgabenausführung.
-
Wenn Ihre Aufgabe auf Fargate gehostet wird und Sie Container-Images aus Amazon ECR abrufen oder sensible Daten aus AWS Secrets Manager Ihrer Protokollkonfiguration referenzieren, müssen Sie die IAM-Rolle für die Aufgabenausführung angeben.
-
Wenn Sie eine benutzerdefinierte Konfigurationsdatei verwenden, die in Amazon S3 gehostet wird, muss Ihre IAM-Rolle für die Aufgabenausführung die
s3:GetObject
entsprechende Berechtigung enthalten.
Informationen zur Verwendung mehrerer Konfigurationsdateien mit Amazon ECS, einschließlich Dateien, die Sie hosten, oder Dateien in Amazon S3, finden Sie unter Init-Prozess für Fluent Bit auf ECS, Multi-Config-Unterstützung