Helfen Sie mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Möchten Sie zu diesem Benutzerhandbuch beitragen? Wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet. Ihre Beiträge werden dazu beitragen, dass unser Benutzerhandbuch für alle besser wird.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Protokolle der Kontrollebene an CloudWatch Logs senden
Die Protokollierung auf der Amazon EKS-Kontrollebene stellt Prüf- und Diagnoseprotokolle direkt von der Amazon EKS-Steuerebene zu den CloudWatch Protokollen in Ihrem Konto bereit. Diese Protokolle erleichtern Ihnen die Absicherung und Ausführung Ihrer Cluster. Sie können genau die Protokolltypen auswählen, die Sie benötigen, und die Protokolle werden als Protokollstreams an eine Gruppe für jeden Amazon EKS-Cluster gesendet CloudWatch. Sie können CloudWatch Abonnementfilter verwenden, um die Protokolle in Echtzeit zu analysieren oder sie an andere Dienste weiterzuleiten (die Protokolle werden Base64-codiert und im GZIP-Format komprimiert). Weitere Informationen finden Sie unter CloudWatch Amazon-Protokollierung.
Sie können mit der Protokollierung der Amazon-EKS-Steuerebene beginnen, indem Sie die für jeden neuen oder bestehenden Amazon-EKS-Cluster zu aktivierenden Protokolltypen auswählen. Sie können jeden Protokolltyp pro Cluster mithilfe der AWS CLI (Version 1.16.139
oder höher) oder über die AWS Management Console Amazon EKS-API aktivieren oder deaktivieren. Wenn diese Option aktiviert ist, werden Protokolle automatisch vom Amazon EKS-Cluster an CloudWatch Logs im selben Konto gesendet.
Wenn Sie die Protokollierung auf der Amazon EKS-Kontrollebene verwenden, werden Ihnen die Amazon EKS-Standardpreise für jeden Cluster, den Sie ausführen, berechnet. Für alle CloudWatch Protokolle, die von Ihren Clustern an Logs gesendet werden, werden Ihnen die standardmäßigen Kosten für die Aufnahme und Speicherung von CloudWatch Logs in Rechnung gestellt. Ihnen werden auch alle AWS Ressourcen, wie EC2 Amazon-Instances oder Amazon EBS-Volumes, in Rechnung gestellt, die Sie als Teil Ihres Clusters bereitstellen.
Die folgenden Cluster-Steuerebenen-Protokolltypen sind verfügbar. Jeder Protokolltyp entspricht einer Komponente des Kubernetes Steuerebene. Weitere Informationen zu diesen Komponenten finden Sie unter Kubernetes-Komponenten
- API-Server
api
() -
Der API-Server Ihres Clusters ist die Komponente der Steuerungsebene, die Folgendes verfügbar macht Kubernetes API. Wenn Sie API-Serverprotokolle beim Starten des Clusters oder kurz danach aktivieren, enthalten die Protokolle API-Server-Markierungen, die zum Starten des API-Servers verwendet wurden. Weitere Informationen finden Sie unter kube-apiserver
und in der Audit-Richtlinie im Kubernetes -Dokumentation. - Prüfung
audit
() -
Kubernetes Auditprotokolle enthalten eine Aufzeichnung der einzelnen Benutzer, Administratoren oder Systemkomponenten, die sich auf Ihren Cluster ausgewirkt haben. Weitere Informationen finden Sie unter Auditing
im Kubernetes -Dokumentation. - Authenticator
authenticator
() -
Authenticator-Protokolle sind eindeutig für Amazon EKS. Diese Protokolle stellen die Komponente der Steuerungsebene dar, für die Amazon EKS verwendet Kubernetes Authentifizierung mit Role Based Access Control
(RBAC) mithilfe von IAM-Anmeldeinformationen. Weitere Informationen finden Sie unter Cluster-Ressourcen organisieren und überwachen. - Controller-Manager
controllerManager
() -
Der Controller-Manager verwaltet die zentralen Regelkreise, die im Lieferumfang enthalten sind Kubernetes. Weitere Informationen finden Sie kube-controller-manager
in der Kubernetes -Dokumentation. - Scheduler
scheduler
() -
Die Scheduler-Komponente verwaltet, wann und wo sie ausgeführt werden soll Pods in Ihrem Cluster. Weitere Informationen finden Sie unter kube-scheduler
im Kubernetes -Dokumentation.
Aktivieren oder deaktivieren Sie die Protokolle der Kontrollebene
Standardmäßig werden Protokolle der Cluster-Steuerungsebene nicht an CloudWatch Logs gesendet. Sie müssen jeden Protokolltyp einzeln aktivieren, um Protokolle für Ihren Cluster zu senden. CloudWatch Die Raten für Protokollaufnahme, Archivspeicherung und Datenscans gelten für aktivierte Protokolle auf der Kontrollebene. Weitere Informationen finden Sie unter CloudWatch Preise
Um die Protokollierungskonfiguration der Steuerebene zu aktualisieren, benötigt Amazon EKS bis zu fünf verfügbare IP-Adressen in jedem Subnetz. Wenn Sie einen Protokolltyp aktivieren, werden die Protokolle mit der Protokollausführungsstufe 2
gesendet.
Sie können die Protokolle der Steuerungsebene entweder mit der AWS Management Consoleoder der AWS CLI aktivieren oder deaktivieren.
AWS Management Console
-
Öffnen Sie die Amazon-EKS-Konsole
. -
Wählen Sie den Namen des Clusters aus, um Ihre Cluster-Informationen anzuzeigen.
-
Wählen Sie den Registerkarte Beobachtbarkeit.
-
Wählen Sie im Abschnitt Steuerebenen-Protokollierung die Option Protokollierung verwalten aus.
-
Wählen Sie für jeden Protokolltyp aus, ob er aktiviert oder deaktiviert sein soll. Standardmäßig sind alle Protokollierungstypen deaktiviert.
-
Wählen Sie Änderungen speichern, um den Vorgang abzuschließen.
AWS CLI
-
Überprüfen Sie Ihre AWS CLI-Version mit dem folgenden Befehl.
aws --version
Wenn Ihre AWS CLI-Version älter als ist
1.16.139
, müssen Sie zuerst auf die neueste Version aktualisieren. Informationen zur Installation oder zum Upgrade der AWS CLI finden Sie unter Installation der AWS Befehlszeilenschnittstelle im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle. -
Aktualisieren Sie die Protokoll-Exportkonfiguration der Steuerungsebene Ihres Clusters mit dem folgenden AWS CLI-Befehl. Ersetzen Sie
my-cluster
durch den Namen Ihres Clusters und geben Sie die gewünschten Endpunkt-Zugriffswerte ein.Anmerkung
Der folgende Befehl sendet alle verfügbaren Protokolltypen an CloudWatch Logs.
aws eks update-cluster-config \ --region region-code \ --name my-cluster \ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'
Eine Beispielausgabe sieht wie folgt aus.
{ "update": { "id": "883405c8-65c6-4758-8cee-2a7c1340a6d9", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1553271814.684, "errors": [] } }
-
Überwachen Sie den Status Ihres Protokoll-Konfigurationsupdates mit dem folgenden Befehl unter Verwendung des Cluster-Namens und der Update-ID, die vom vorherigen Befehl zurückgegeben wurden. Ihre Aktualisierung ist abgeschlossen, wenn als Status
Successful
angezeigt wird.aws eks describe-update \ --region region-code\ --name my-cluster \ --update-id 883405c8-65c6-4758-8cee-2a7c1340a6d9
Eine Beispielausgabe sieht wie folgt aus.
{ "update": { "id": "883405c8-65c6-4758-8cee-2a7c1340a6d9", "status": "Successful", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1553271814.684, "errors": [] } }
Protokolle der Cluster-Steuerungsebene anzeigen
Nachdem Sie einen der Protokolltypen der Kontrollebene für Ihren Amazon EKS-Cluster aktiviert haben, können Sie ihn auf der CloudWatch Konsole anzeigen.
Weitere Informationen zum Anzeigen, Analysieren und Verwalten von Logs in CloudWatch Amazon Logs finden Sie im Amazon CloudWatch Logs-Benutzerhandbuch.
-
Öffnen Sie die CloudWatch -Konsole
. Der Link öffnet die Konsole und zeigt Ihre aktuell verfügbaren Protokollgruppen an und filtert sie mit dem /aws/eks
-Präfix. -
Wählen Sie den Cluster aus, für den Sie die Protokolle anzeigen möchten. Das Format für den Namen der Protokollgruppen lautet
/aws/eks/
.my-cluster
/cluster -
Wählen Sie den anzuzeigenden Protokollstream aus. Die folgende Liste beschreibt das Namensformat des Protokollstreams der einzelnen Protokolltypen.
Anmerkung
Wenn die Daten des Protokollstreams ansteigen, werden die Namen des Protokollstreams rotiert. Wenn mehrere Protokollstreams für einen bestimmten Protokolltyp vorhanden sind, können Sie den neuesten Protokollstream anzeigen, indem Sie nach dem Namen des Protokollstreams mit der letzten Last event time (Uhrzeit des letzten Ereignisses) suchen.
-
Kubernetes Protokolle der API-Serverkomponenten (
api
) —kube-apiserver-
1234567890abcdef01234567890abcde
-
Prüfung (
audit
) –kube-apiserver-audit-
1234567890abcdef01234567890abcde
-
Authentifikator (
authenticator
) –authenticator-
1234567890abcdef01234567890abcde
-
Controller-Manager (
controllerManager
) –kube-controller-manager-
1234567890abcdef01234567890abcde
-
Scheduler (
scheduler
) –kube-scheduler-
1234567890abcdef01234567890abcde
-
-
Sehen Sie sich die Ereignisse des Protokollstreams an.
Sie sollten beispielsweise die anfänglichen API-Server-Flags für den Cluster sehen, wenn Sie den oberen Teil von
kube-apiserver-
anzeigen.1234567890abcdef01234567890abcde
Anmerkung
Wenn Sie die API-Serverprotokolle nicht am Anfang des Protokollstreams sehen, ist es wahrscheinlich, dass die API-Serverprotokolldatei auf dem Server rotiert wurde, bevor Sie die API-Serverprotokollierung auf dem Server aktiviert haben. Protokolldateien, die rotiert wurden, bevor die API-Serverprotokollierung aktiviert wurde, können nicht exportiert werden CloudWatch.
Sie können jedoch einen neuen Cluster mit demselben erstellen Kubernetes Version und aktivieren Sie die API-Serverprotokollierung, wenn Sie den Cluster erstellen. Bei Clustern mit derselben Plattformversion sind dieselben Flags aktiviert, sodass Ihre Flags mit den Flags des neuen Clusters übereinstimmen sollten. Wenn Sie die Anzeige der Flags für den neuen Cluster in abgeschlossen haben CloudWatch, können Sie den neuen Cluster löschen.