Instalación del agente de CloudWatch con el complemento de observabilidad de EKS de Amazon CloudWatch o el gráfico de Helm - Amazon CloudWatch

Instalación del agente de CloudWatch con el complemento de observabilidad de EKS de Amazon CloudWatch o el gráfico de Helm

Puede utilizar el complemento de observabilidad de EKS de Amazon CloudWatch o el gráfico de Helm de observabilidad de Amazon CloudWatch para instalar los agentes de CloudWatch y de Fluent-bit en un clúster de Amazon EKS. También puede usar el gráfico de Helm para instalar los agentes de CloudWatch y de Fluent-bit en un clúster de Kubernetes que no esté alojado en Amazon EKS.

El uso de cualquiera de los dos métodos en un clúster de Amazon EKS habilita, de forma predeterminada, Información de contenedores con una observabilidad mejorada para Amazon EKS y CloudWatch Application Signals. Con ambas características puede recopilar métricas de infraestructura, los datos telemétricos de rendimiento de las aplicaciones y los registros de contenedores del clúster.

Con Información de contenedores, con una observabilidad mejorada para Amazon EKS, las métricas de Información de contenedores se cobran por observación en lugar de cobrarse por métrica almacenada o registro ingerido. En el caso de Application Signals, la facturación se basa en las solicitudes entrantes y salientes de las aplicaciones y en cada objetivo de nivel de servicio (SLO) configurado. Cada solicitud entrante recibida genera una señal de aplicación y cada solicitud saliente realizada genera una señal de aplicación. Cada SLO crea dos señales de aplicación por período de medición. Para obtener más información sobre los precios de CloudWatch, consulte Precios de Amazon CloudWatch.

Ambos métodos habilitan Información·de·contenedores en los nodos de trabajo de Linux y Windows en el clúster de Amazon EKS. Para habilitar Información·de·contenedores en Windows, debe usar la versión 1.5.0 o posterior del complemento de Amazon EKS o el gráfico de Helm. Actualmente, Application Signals no es compatible con Windows en clústeres de Amazon EKS.

El complemento de observabilidad de EKS de Amazon CloudWatch se encuentra disponible en los clústeres de Amazon EKS que se ejecutan con la versión 1.23 o posterior de Kubernetes.

Cuando instala el complemento o el gráfico de Helm, debe conceder permisos de IAM para permitir que el agente de CloudWatch envíe métricas, registros y seguimientos a CloudWatch. Hay dos formas de hacer esto:

  • Adjunte una política al rol de IAM de los nodos de trabajo. Esta opción concede permisos a los nodos de trabajo para enviar telemetría a CloudWatch.

  • Utilice un rol de IAM para las cuentas de servicio para los pods del agente y asocie la política a este rol. Esto solo funciona para clústeres de Amazon EKS. Esta opción permite que CloudWatch acceda solo a los pods de los agentes correspondientes.

Opción 1: lleve a cabo la instalación con permisos de IAM en los nodos de trabajo

Para usar este método, primero adjunte la política de IAM CloudWatchAgentServerPolicy a sus nodos de trabajo introduciendo el siguiente comando. En este comando, sustituya my-worker-node-role por el rol de IAM que utilizan los nodos de trabajo de Kubernetes.

aws iam attach-role-policy \ --role-name my-worker-node-role \ --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy

A continuación, instale el complemento de observabilidad de EKS de Amazon CloudWatch. Para instalar el complemento, puede usar la AWS CLI, la consola, AWS CloudFormation o Terraform.

AWS CLI
Cómo utilizar la AWS CLI para instalar el complemento de observabilidad de EKS de Amazon CloudWatch

Escriba el siguiente comando. Reemplace my-cluster-name por el nombre del clúster.

aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name my-cluster-name
Amazon EKS console
Cómo utilizar la consola de Amazon EKS para agregar el complemento de observabilidad de EKS de Amazon CloudWatch
  1. Abra la consola de Amazon EKS en https://console.aws.amazon.com/eks/home#/clusters.

  2. En el panel de navegación izquierdo, elija Clusters (Clústeres).

  3. Seleccione el nombre del clúster para el que desea configurar el complemento de observabilidad de EKS de Amazon CloudWatch.

  4. Elija la pestaña Complementos.

  5. Escoja Obtener más complementos.

  6. En la página Seleccionar complementos, haga lo siguiente:

    1. En la sección Complementos de Amazon EKS, seleccione la casilla de verificación para Observabilidad de Amazon CloudWatch.

    2. Elija Siguiente.

  7. En la página Configurar las opciones de complementos seleccionados, haga lo siguiente:

    1. Seleccione la Version (Versión) que desea utilizar.

    2. En Seleccionar el rol de IAM, seleccione Heredar del nodo

    3. (Opcional) Puede ampliar las Valores de configuración opcionales. Si selecciona Anular en Método de resolución de conflictos, una o varias de las configuraciones del complemento existente pueden sobrescribirse con la configuración del complemento de Amazon EKS. Si no habilita esta opción y hay un conflicto con la configuración existente, la operación falla. Puede utilizar el mensaje de error resultante para solucionar el conflicto. Antes de seleccionar esta opción, asegúrese de que el complemento de Amazon EKS no administra las configuraciones que se necesitan autoadministrar.

    4. Elija Siguiente.

  8. En la página Revisar y añadir, elija Crear. Una vez finalizada la instalación del complemento, verá el complemento instalado.

AWS CloudFormation
Cómo usar la AWS CloudFormation para instalar el complemento de observabilidad de EKS de Amazon CloudWatch

Reemplace my-cluster-name por el nombre del clúster. Para obtener más información, consulte AWS::EKS::Addon.

{ "Resources": { "EKSAddOn": { "Type": "AWS::EKS::Addon", "Properties": { "AddonName": "amazon-cloudwatch-observability", "ClusterName": "my-cluster-name" } } } }
Helm chart
Uso del gráfico de Helm de amazon-cloudwatch-observability
  1. Debe tener Helm instalado para usar este gráfico. Para más información sobre la instalación de Helm, consulte la documentación de Helm.

  2. Una vez que haya instalado Helm, introduzca los siguientes comandos. Reemplace my-cluster-name por el nombre del clúster y my-cluster-region por la región en la que se ejecuta el clúster.

    helm repo add aws-observability https://aws-observability.github.io/helm-charts helm repo update aws-observability helm install --wait --create-namespace --namespace amazon-cloudwatch amazon-cloudwatch-observability aws-observability/amazon-cloudwatch-observability --set clusterName=my-cluster-name --set region=my-cluster-region
Terraform
Cómo usar Terraform para instalar el complemento de observabilidad de EKS de Amazon CloudWatch

Reemplace my-cluster-name por el nombre del clúster. Para obtener más información, consulte Recurso: aws_eks_addon.

resource "aws_eks_addon" "example" { addon_name = "amazon-cloudwatch-observability" cluster_name = "my-cluster-name" }

Opción 2: instalación con el rol de cuenta de servicio de IAM (solo se aplica a la utilización del complemento)

Este método solo es válido si utiliza el complemento de observabilidad de EKS de Amazon CloudWatch. Antes de usar este método, verifique los siguientes requisitos previos:

  • Dispone de un clúster de Amazon EKS funcional con nodos asociados en una de las Regiones de AWS que admiten la Información de contenedores. Para obtener las lista de las regiones admitidas, consulte Información de contenedores.

  • Tiene instalada y configurada kubectl para el clúster. Para obtener más información, consulte Instalación del kubectl en la Guía del usuario de Amazon EKS.

  • Tiene instalada eksctl. Para obtener más información, consulte Instalación o actualización de eksctl en la Guía del usuario de Amazon EKS.

Para instalar el complemento de observabilidad de EKS de Amazon CloudWatch mediante el rol de cuenta de servicio de IAM
  1. Ingrese el siguiente comando para crear un proveedor de OpenID Connect (OIDC), si el clúster aún no tiene uno. Para obtener más información, consulte Configuración de una cuenta de servicio de Kubernetes para asumir un rol de IAM en la Guía del usuario de Amazon EKS.

    eksctl utils associate-iam-oidc-provider --cluster my-cluster-name --approve
  2. Ingrese el siguiente comando para crear el rol de IAM con la política CloudWatchAgentServerPolicy adjunta y configure la cuenta de servicio del agente para que asuma ese rol mediante OIDC. Reemplace my-cluster-name por el nombre del clúster y reemplace my-service-account-role por el nombre del rol al que desea asociar la cuenta de servicio. Si el rol no existe aún, eksctl lo crea por usted.

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch --cluster my-cluster-name \ --role-name my-service-account-role \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --role-only \ --approve
  3. Instale el complemento ingresando el siguiente comando: Reemplace my-cluster-name por el nombre de su clúster, reemplace 111122223333 por el identificador de su cuenta y reemplace my-service-account-role por el rol de IAM creado en el paso anterior.

    aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name my-cluster-name --service-account-role-arn arn:aws:iam::111122223333:role/my-service-account-role

Configuraciones adicionales (Opcional)

Desactivación de la recopilación de registros de contenedores

De forma predeterminada, el complemento usa Fluent Bit para recopilar los registros de contenedores de todos los pods y, a continuación, los envía a los registros de CloudWatch. Para obtener información sobre los registros que se recopilan, consulte Configuración de Fluent Bit.

nota

Ni el complemento ni el gráfico de Helm administran los recursos de Fluentd o FluentBit existentes en un clúster. Puede eliminar los recursos existentes de Fluentd o Fluent Bit antes de instalar el complemento o el gráfico de Helm. Como alternativa, para conservar su configuración actual y evitar que el complemento o el gráfico de Helm también instalen Fluent Bit, puede desactivarla siguiendo las instrucciones de esta sección.

Si utiliza el complemento de observabilidad de EKS de Amazon CloudWatch y desea dejar de recopilar registros de contenedores, utilice la siguiente opción cuando cree o actualice el complemento:

--configuration-values '{ "containerLogs": { "enabled": false } }'

Si utiliza el gráfico de Helm y desea dejar de recopilar registros de contenedores, utilice la siguiente opción cuando cree o actualice el complemento:

--set containerLogs.enabled=false

Uso de una configuración de Fluent Bit personalizada

A partir de la versión 1.7.0 del complemento de observabilidad de EKS de Amazon CloudWatch, la configuración de Fluent Bit se puede modificar al crear o actualizar el complemento o el gráfico de Helm. La configuración personalizada de Fluent Bit se realiza en la sección raíz containerLogs de la configuración avanzada del complemento o las anulaciones de valores en el gráfico de Helm. En esta sección, debe realizar la configuración personalizada de Fluent Bit en la sección config (para Linux) o en la sección configWindows (para Windows). Además, config se divide en las siguientes subsecciones:

  • service: esta sección representa la configuración SERVICE para definir el comportamiento global del motor Fluent Bit.

  • customParsers: esta sección representa cualquier PARSER global que desee incluir y que sea capaces de tomar entradas de registro no estructuradas y darles una estructura que facilite su procesamiento y posterior filtrado.

  • extraFiles: esta sección se puede utilizar para incluir archivos de conf de Fluent Bit adicionales. Por defecto, se incluyen los siguientes tres archivos de conf:

    • application-log.conf: un archivo conf para enviar los registros de las aplicaciones desde el clúster al grupo de registros /aws/containerinsights/my-cluster-name/application en Registros de CloudWatch.

    • dataplane-log.conf: un archivo conf para enviar los registros correspondientes a los componentes del plano de datos del clúster, incluidos los registros de CRI, los registros de kubelet, los registros de kube-proxy y los registros Amazon VPC CIN, al grupo de registros /aws/containerinsights/my-cluster-name/dataplane en CloudWatch Logs.

    • host-log.conf: un archivo conf para enviar registros desde /var/log/dmesg, /var/log/messages y /var/log/secure en Linux y System winlogs en Windows al grupo de registros /aws/containerinsights/my-cluster-name/host de CloudWatch.

nota

Brinde la configuración completa de cada una de estas secciones individuales, incluso si modifica solo un campo de una subsección. Recomendamos que utilice la configuración predeterminada que se brinda a continuación como base y, a continuación, la modifique en consecuencia para no deshabilitar la funcionalidad habilitada de forma predeterminada. Puede usar la siguiente configuración de YAML al modificar la configuración avanzada del complemento Amazon EKS o al brindar anulaciones de valores para el gráfico de Helm.

Para encontrar la sección config correspondiente a su clúster, consulte aws-observability / helm-charts en GitHub y busque la versión correspondiente a la versión del complemento o gráfico de Helm que esté instalando. A continuación, navegue en /charts/amazon-cloudwatch-observability/values.yaml hasta encontrar la sección config (para Linux) y la sección configWindows (para Windows) dentro de la sección fluentBit en containerLogs.

A modo de ejemplo, la configuración predeterminada de Fluent Bit para la versión 1.7.0 se encuentra aquí.

Le recomendamos que brinde el archivo config como YAML cuando lo suministre con la configuración avanzada del complemento Amazon EKS o cuando lo suministre como anulaciones de valores en su instalación de Helm. Asegúrese de que el YAML cumpla con la siguiente estructura.

containerLogs: fluentBit: config: service: | ... customParsers: | ... extraFiles: application-log.conf: | ... dataplane-log.conf: | ... host-log.conf: | ...

El siguiente ejemplo de config cambia la configuración global del intervalo de descarga a 45 segundos. Aunque la única modificación es en el campo Flush, debe brindar la definición SERVICE completa de la subsección del servicio. Como en este ejemplo no se especificaron anulaciones para las demás subsecciones, en ellas se utilizan los valores predeterminados.

containerLogs: fluentBit: config: service: | [SERVICE] Flush 45 Grace 30 Log_Level error Daemon off Parsers_File parsers.conf storage.path /var/fluent-bit/state/flb-storage/ storage.sync normal storage.checksum off storage.backlog.mem_limit 5M

El siguiente ejemplo de configuración incluye un archivo conf de Fluent bit adicional. En este ejemplo, agregamos un my-service.conf personalizado en extraFiles y se sumará a los tres extraFiles predeterminados.

containerLogs: fluentBit: config: extraFiles: my-service.conf: | [INPUT] Name tail Tag myservice.* Path /var/log/containers/*myservice*.log DB /var/fluent-bit/state/flb_myservice.db Mem_Buf_Limit 5MB Skip_Long_Lines On Ignore_Older 1d Refresh_Interval 10 [OUTPUT] Name cloudwatch_logs Match myservice.* region ${AWS_REGION} log_group_name /aws/containerinsights/${CLUSTER_NAME}/myservice log_stream_prefix ${HOST_NAME}- auto_create_group true

El siguiente ejemplo elimina por completo un archivo conf existente de extraFiles. Esto excluye el archivo application-log.conf por completo sustituyéndolo por una cadena vacía. En cambio, simplemente omitir application-log.conf de extraFiles implicaría usar el valor predeterminado, que no es lo que estamos intentando lograr en este ejemplo. Lo mismo se aplica a la eliminación de cualquier archivo conf personalizado que haya agregado anteriormente a extraFiles.

containerLogs: fluentBit: config: extraFiles: application-log.conf: ""

Administre las tolerancias de Kubernetes para las cargas de trabajo de los pods instalados

A partir de la versión 1.7.0 del complemento de observabilidad de EKS de Amazon CloudWatch, el complemento y el gráfico de Helm establecen de forma predeterminada las tolerancias de Kubernetes para tolerar todas las taints en las cargas de trabajo de los pods instalados por el complemento o el gráfico de Helm. Esto garantiza que los daemonsets, como el agente de CloudWatch y Fluent Bit, puedan programar pods en todos los nodos del clúster de forma predeterminada. Para más información sobre las taints y toleraciones, consulte Taints and Tolerations en la documentación de Kubernetes.

Las tolerancias predeterminadas que establece el complemento o el gráfico de Helm son las siguientes:

tolerations: - operator: Exists

Puede anular las tolerancias predeterminadas al configurar el campo tolerations en la raíz cuando utilice la configuración avanzada del complemento o cuando instale o actualice el gráfico de Helm con anulaciones de valores. Un ejemplo de esto sería el siguiente:

tolerations: - key: "key1" operator: "Exists" effect: "NoSchedule"

Para omitir por completo las tolerancias, puede utilizar una configuración como la siguiente:

tolerations: []

Cualquier cambio en las tolerancias se aplicará a todas las cargas de trabajo de los pods instalados por el complemento o el gráfico de Helm.

Desactivación de la recopilación de métricas de Accelerated Compute

De forma predeterminada, Información de contenedores, con una observabilidad mejorada, recopila métricas para la supervisión de Accelerated Compute, incluidas las métricas de GPU de NVIDIA, las métricas de AWS Neuron para AWS Trainium y AWS Inferentia y las métricas de AWS Elastic Fabric Adapter (EFA).

Las métricas de GPU de NVIDIA de las cargas de trabajo de Amazon EKS se recopilan de forma predeterminada a partir de la versión v1.3.0-eksbuild.1 del complemento de EKS o del gráfico de Helm y la versión 1.300034.0 del agente de CloudWatch. Para acceder a una lista de las métricas recopiladas y los requisitos previos, consulte Métricas de GPU de NVIDIA.

Las métricas de AWS Neuron de los aceleradores AWS Trainium y AWS Inferentia se recopilan de forma predeterminada a partir de la versión v1.5.0-eksbuild.1 del complemento de EKS o del gráfico de Helm y la versión 1.300036.0 del agente de CloudWatch. Para acceder a una lista de las métricas recopiladas y los requisitos previos, consulte Métricas de AWS Neuron para AWS Trainium y AWS Inferentia .

Las métricas del AWS Elastic Fabric Adapter (EFA) de los nodos de Linux en los clústeres de Amazon EKS se recopilan de forma predeterminada a partir de la versión v1.5.2-eksbuild.1 del complemento de EKS o del gráfico de Helm y la versión 1.300037.0 del agente de CloudWatch. Para acceder a una lista de las métricas recopiladas y los requisitos previos, consulte Métricas de AWS Elastic Fabric Adapter (EFA) .

Para dejar de recopilar estas métricas, establezca el campo accelerated_compute_metrics del archivo de configuración del agente de CloudWatch en false. Este campo se encuentra en la sección kubernetes de la sección metrics_collected del archivo de configuración de CloudWatch. A continuación, se muestra un ejemplo de configuración de desactivación. Para más información sobre cómo utilizar las configuraciones personalizadas de los agentes de CloudWatch, consulte la siguiente sección, Uso de una configuración del agente de CloudWatch personalizada.

{ "logs": { "metrics_collected": { "kubernetes": { "enhanced_container_insights": true, "accelerated_compute_metrics": false } } } }

Uso de una configuración del agente de CloudWatch personalizada

Para recopilar otras métricas, registros o seguimientos con el agente de CloudWatch, puede especificar una configuración personalizada y, al mismo tiempo, mantener habilitados la Información de contenedores y CloudWatch Application Signals. Para ello, integre el archivo de configuración del agente de CloudWatch en la clave de configuración situada debajo de la clave de agente de la configuración avanzada, que puede utilizar al crear o actualizar el complemento de EKS o el gráfico de Helm. Lo siguiente representa la configuración del agente predeterminada cuando no proporciona configuraciones adicionales.

importante

Cualquier configuración personalizada que proporcione mediante ajustes de configuración adicionales anula la configuración predeterminada que utiliza el agente. Tenga cuidado de no deshabilitar de forma involuntaria las funciones que están habilitadas de forma predeterminada, como Información de contenedores con observabilidad mejorada y CloudWatch Application Signals. En el caso de que tenga que proporcionar una configuración de agente personalizada, le recomendamos que utilice la siguiente configuración predeterminada como referencia y, a continuación, la modifique en consecuencia.

  • Para usar el complemento de observabilidad de EKS de Amazon CloudWatch

    --configuration-values '{ "agent": { "config": { "logs": { "metrics_collected": { "application_signals": {}, "kubernetes": { "enhanced_container_insights": true } } }, "traces": { "traces_collected": { "application_signals": {} } } } }'
  • Para usar el gráfico de Helm

    --set agent.config='{ "logs": { "metrics_collected": { "application_signals": {}, "kubernetes": { "enhanced_container_insights": true } } }, "traces": { "traces_collected": { "application_signals": {} } } }'

El siguiente ejemplo muestra la configuración de agente predeterminada para el agente de CloudWatch en Windows. El agente de CloudWatch en Windows no admite la configuración personalizada.

{ "logs": { "metrics_collected": { "kubernetes": { "enhanced_container_insights": true }, } } }

Administración de los certificados TLS de webhook de admisión

El complemento de observabilidad de EKS de Amazon CloudWatch y el gráfico de Helm utilizan los webhooks de admisión de Kubernetes para validar y mutar las solicitudes de recursos personalizados (CR) de AmazonCloudWatchAgent y Instrumentation y, como alternativa, las solicitudes de pod de Kubernetes en el clúster si CloudWatch Application Signals está habilitado. En Kubernetes, los webhooks requieren un certificado TLS en el que el servidor API se configura para confiar y así garantizar una comunicación segura.

De forma predeterminada, el complemento de observabilidad de EKS de Amazon CloudWatch y el gráfico de Helm generan de forma automática una CA autofirmada y un certificado TLS firmado por esta CA para proteger la comunicación entre el servidor de API y el servidor de webhook. Este certificado generado de forma automática caduca de manera predeterminada a los 10 años y no se renueva automáticamente al expirar. Además, el paquete de CA y el certificado se vuelven a generar cada vez que se actualiza o reinstala el complemento o el gráfico de Helm, lo que restablece la caducidad. Si desea cambiar la caducidad predeterminada del certificado generado de forma automática, puede usar las siguientes configuraciones adicionales al crear o actualizar el complemento. Sustituya la fecha de caducidad en días por la duración de caducidad deseada en días.

  • Utilice este para el complemento de observabilidad de EKS de Amazon CloudWatch

    --configuration-values '{ "admissionWebhooks": { "autoGenerateCert": { "expiryDays": expiry-in-days } } }'
  • Utilice esto para el gráfico de Helm

    --set admissionWebhooks.autoGenerateCert.expiryDays=expiry-in-days

Si busca una solución de autoridad de certificación más segura y con más características, el complemento incluye asistencia opcional para cert-manager, una solución ampliamente adoptada para la administración de certificados TLS en Kubernetes, que simplifica el proceso de obtención, renovación, administración y uso de esos certificados. Asegura que los certificados sean válidos y estén actualizados, e intenta renovarlos en un momento configurado antes de que caduquen. Además, cert-manager también facilita la emisión de certificados desde una variedad de fuentes compatibles, que incluye a AWS Certificate Manager Private Certificate Authority.

Le aconsejamos que revise las prácticas recomendadas para la administración de los certificados TLS en sus clústeres y que opte por cert-manager para entornos de producción. Tenga en cuenta que si decide habilitar cert-manager para administrar los certificados de TLS de webhook de admisión, deberá preinstalar cert-manager en su clúster de Amazon EKS antes de instalar el complemento de observabilidad de EKS de Amazon CloudWatch o el gráfico de Helm. Consulte la documentación de cert-manager para obtener más información sobre las opciones de instalación disponibles. Una vez instalado, puede utilizar cert-manager para administrar los certificados de TLS de webhook de admisión mediante la siguiente configuración adicional.

  • En caso de utilizar el complemento de observabilidad de EKS de Amazon CloudWatch

    --configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }'
  • En caso de utilizar el gráfico de Helm

    --set admissionWebhooks.certManager.enabled=true
--configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }'

La configuración avanzada que se describe en esta sección utilizará de forma predeterminada un emisor autofirmado.

Recopile los ID de volumen de Amazon EBS

Si desea que se recopilen los identificadores de volumen de Amazon EBS en los registros de rendimiento, debe agregar otra política al rol de IAM asociado a los nodos de trabajo o a la cuenta de servicio. Añada lo siguiente como política insertada. Para obtener más información, consulte Agregar y eliminar permisos de identidad de IAM.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeVolumes" ], "Resource": "*", "Effect": "Allow" } ] }

Solución de problemas del complemento de observabilidad de EKS de Amazon CloudWatch o el gráfico de Helm

Utilice la siguiente información para solucionar problemas con el complemento de observabilidad de EKS de Amazon CloudWatch o el gráfico de Helm

Actualización y eliminación del complemento de observabilidad de EKS de Amazon CloudWatch o el gráfico de Helm

Para obtener instrucciones sobre cómo actualizar o eliminar el complemento de observabilidad de EKS de Amazon CloudWatch, consulte Administración de complementos de Amazon EKS. Utilice amazon-cloudwatch-observability como nombre del complemento.

Para eliminar gráfico de Helm en un clúster, escriba siguiente comando.

helm delete amazon-cloudwatch-observability -n amazon-cloudwatch --wait

Verifique la versión del agente de CloudWatch que utiliza el complemento de observabilidad de EKS de Amazon CloudWatch o el gráfico de Helm

El complemento de observabilidad de EKS de Amazon CloudWatch y el gráfico de Helm instalan un recurso personalizado del tipo AmazonCloudWatchAgent, el cual controla el comportamiento del daemonset del agente de CloudWatch en el clúster, incluida la versión del agente de CloudWatch que se utiliza. Puede obtener una lista de todos los recursos personalizados del AmazonCloudWatchAgent instalados en su clúster al ingresar el siguiente comando:

kubectl get amazoncloudwatchagent -A

En la salida de este comando, se puede comprobar la versión del agente de CloudWatch. Como alternativa, también puede describir el recurso del amazoncloudwatchagent o uno de los pods del cloudwatch-agent-* que se ejecutan en el clúster para inspeccionar la imagen que se utiliza.

Control de un error de configuración al administrar el complemento o el gráfico de Helm

Al instalar o actualizar el complemento de observabilidad de EKS de Amazon CloudWatch o el gráfico de Helm, si observa un error provocado por un recurso existente, probablemente se deba a que ya tiene el agente de CloudWatch y sus componentes asociados, como ServiceAccount, ClusterRole y ClusterRoleBinding instalados en el clúster.

El error que muestra el complemento incluirá Conflicts found when trying to apply. Will not continue due to resolve conflicts mode,

El error que muestra el gráfico de Helm será similar a Error: INSTALLATION FAILED: Unable to continue with install and invalid ownership metadata..

Cuando el complemento o el gráfico de Helm intenta instalar el agente de CloudWatch y sus componentes asociados, si detecta algún cambio en el contenido, por defecto no se realiza la instalación o la actualización para evitar sobrescribir el estado de los recursos del clúster.

Si intenta incorporar al complemento de observabilidad de EKS de Amazon CloudWatch y observa este error, le recomendamos que elimine la configuración de agente de CloudWatch existente que haya instalado anteriormente en el clúster y, a continuación, instale el complemento de EKS o el gráfico de Helm. Asegúrese de hacer una copia de seguridad de las personalizaciones que haya realizado en la configuración original del agente de CloudWatch, como una configuración de agente personalizada, y envíelas al complemento o al gráfico de Helm la próxima vez que lo instale o actualice. Si ya había instalado el agente de CloudWatch para incorporar Información de contenedores, consulte Eliminación del agente de CloudWatch y Fluen Bit para Información de contenedores para obtener más información.

Como alternativa, el complemento admite una opción de configuración de resolución de conflictos que puede especificar OVERWRITE. Puede usar esta opción para continuar con la instalación o actualización del complemento sobrescribiendo los errores en el clúster. Si utiliza la consola de Amazon EKS, encontrará el método de resolución de errores al elegir los ajustes de configuración opcionales al crear o actualizar el complemento. Si está utilizando la AWS CLI, puede proporcionar --resolve-conflicts OVERWRITE a su comando para crear o actualizar el complemento.