AWS X-Ray demonio - AWS X-Ray

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS X-Ray demonio

nota

Ahora puede usar el CloudWatch agente para recopilar métricas, registros y seguimientos de las instancias de Amazon EC2 y de los servidores locales. CloudWatch La versión 1.300025.0 del agente y posteriores puede recopilar trazas de los SDK de nuestros clientes de OpenTelemetryX-Ray y enviarlas a X-Ray. Utilizar el CloudWatch agente en lugar del Collector AWS Distro for OpenTelemetry (ADOT) o el daemon X-Ray para recopilar trazas puede ayudarle a reducir la cantidad de agentes que administra. Consulte el tema sobre los CloudWatch agentes en la Guía del CloudWatch usuario para obtener más información.

El AWS X-Ray daemon es una aplicación de software que escucha el tráfico en el puerto UDP 2000, recopila datos de segmentos sin procesar y los transmite a la API. AWS X-Ray El daemon funciona en conjunto con los AWS X-Ray SDK y debe estar en ejecución para que los datos enviados por los SDK puedan llegar al servicio X-Ray. El daemon de X-Ray es un proyecto de código abierto. Puedes seguir el proyecto y enviar las incidencias y solicitudes de cambios en: github.com/aws/ GitHub aws-xray-daemon

Activa AWS Lambda y AWS Elastic Beanstalk usa la integración de esos servicios con X-Ray para ejecutar el daemon. Lambda ejecuta el daemon automáticamente cuando se invoca una función para una solicitud de muestreo. En Elastic Beanstalk , utilice la opción de configuración XRayEnabled para ejecutar el daemon en las instancias de su entorno. Para obtener más información, consulte

Para ejecutar el daemon de X-Ray de forma local, local o en otro lugar, descárguelo Servicios de AWS, ejecútelo y, a continuación, dele permiso para cargar documentos segmentados en X-Ray.

Descargar el demonio

Puede descargar el daemon de Amazon S3, Amazon ECR o Docker Hub y, a continuación, ejecutarlo de forma local o instalarlo en una instancia de Amazon EC2 durante el lanzamiento.

Amazon S3
Instaladores y ejecutables del daemon de X-Ray

Estos enlaces siempre apuntan a la última versión 3.x del daemon. Para descargar una versión específica, haga lo siguiente:

  • Si desea descargar una versión anterior a la versión3.3.0, 3.x sustitúyala por el número de versión. Por ejemplo, 2.1.0. Antes de la versión3.3.0, la única arquitectura disponible esarm64.

  • Si desea descargar una versión tras otra3.3.0, 3.x sustitúyala por el número de versión y arch por el tipo de arquitectura. Por ejemplo, 2.1.0 y arm64.

Los recursos de X-Ray se replican en buckets de las regiones admitidas. Para usar el depósito más cercano a ti o a tus AWS recursos, reemplaza la región de los enlaces anteriores por tu región.

https://s3.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-3.x.rpm
Amazon ECR

A partir de la versión 3.2.0, el daemon se encuentra en Amazon ECR. Antes de extraer una imagen, debe autenticar su cliente de Docker en el registro público de Amazon ECR.

Extraiga la etiqueta de la última versión 3.x publicada ejecutando el siguiente comando:

docker pull public.ecr.aws/xray/aws-xray-daemon:3.x

Las versiones anteriores o alfa se pueden descargar sustituyendo 3.x por alpha o un número de versión específico.

No recomendamos utilizar una imagen de daemon con una etiqueta alfa en un entorno de producción.

Docker Hub

El daemon se encuentra en Docker Hub. Para descargar la última versión 3.x publicada ejecutando el siguiente comando:

docker pull amazon/aws-xray-daemon:3.x

Se pueden lanzar versiones anteriores del daemon sustituyendo 3.x por la versión deseada.

Verificación de la firma del archivo de demonio

Se incluyen los archivos signature de GPG de los recursos de demonio comprimidos en archivos ZIP. La clave pública es: aws-xray.gpg.

Puede utilizar la clave pública para verificar que el archivo ZIP del demonio es original y no se ha modificado. En primer lugar, importe la clave pública con GnuPG.

Para importar la clave pública
  1. Descargue la clave pública.

    $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2 $ wget $BUCKETURL/xray-daemon/aws-xray.gpg
  2. Importe la clave pública en su llavero.

    $ gpg --import aws-xray.gpg gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1

Utilice la clave importada para verificar la firma del archivo ZIP del demonio.

Para verificar la firma de un archivo
  1. Descargue el archivo y el archivo de firma.

    $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2 $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
  2. Ejecute gpg --verify para verificar la firma.

    $ gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3 gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EA6D 9271 FBF3 6990 277F 4B87 7BFE 036B FE61 57D3

Tenga en cuenta la advertencia sobre confianza. Una clave solo es de confianza si la ha firmado usted o alguien en quien confíe. Esto no significa que la firma no sea válida, solo que no han verificado la clave pública.

Ejecutar el demonio

Ejecute el demonio localmente desde la línea de comandos. Utilice la opción -o para ejecutarlo en modo local y -n para configurar la región.

~/Downloads$ ./xray -o -n us-east-2

Si desea obtener instrucciones específicas para cada plataforma, consulte estos temas:

Puede personalizar aún más el comportamiento del demonio utilizando las opciones de la línea de comandos o un archivo de configuración. Para obtener más información, consulte Configuración del AWS X-Ray daemon.

Permiso para el envío de datos a X-Ray desde el daemon

El daemon de X-Ray usa el AWS SDK para cargar datos de rastreo en X-Ray y necesita AWS credenciales con permiso para hacerlo.

En Amazon EC2, el daemon utiliza el rol del perfil de instancia de la instancia de manera automática. Para obtener información sobre las credenciales necesarias para ejecutar el daemon de forma local, consulte Ejecutar la aplicación de forma local.

Si especifica las credenciales en más de una ubicación (archivo de credenciales, perfil de instancia o variables de entorno), la cadena de proveedores del SDK determina qué credenciales se utilizan. Para obtener más información acerca de cómo proporcionar credenciales al SDK, consulte la sección sobre especificación de credenciales en la Guía para desarrolladores del SDK de AWS para Go.

El rol o usuario de IAM al cual pertenecen las credenciales del demonio deben tener el permiso de escribir datos en el servicio de forma automática.

  • Para utilizar el daemon en Amazon EC2, cree un nuevo rol del perfil de instancia o agregue una política administrada a un rol existente.

  • Para utilizar el daemon en Elastic Beanstalk, añada la política administrada al rol predeterminado del perfil de instancia de Elastic Beanstalk.

  • Para ejecutar el daemon de forma local, consulte Ejecutar la aplicación de forma local.

Para obtener más información, consulte Administración de identidad y acceso para AWS X-Ray.

Registros del daemon de X-Ray

El daemon genera información sobre su configuración actual y los segmentos a los que envía. AWS X-Ray

2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0 2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB 2016-11-24T06:07:06Z [Info] 313 segment buffers allocated 2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds) 2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)

De forma predeterminada, el daemon envía los logs a STDOUT. Si ejecuta el demonio en segundo plano, utilice la opción de línea de comandos --log-file o un archivo de configuración para establecer la ruta del archivo de log. También puede definir el nivel de log y deshabilitar la rotación de logs. Para obtener instrucciones, consulte Configuración del AWS X-Ray daemon.

En Elastic Beanstalk, la plataforma establece la ubicación de los registros del daemon. Para obtener más información, consulte Ejecución del daemon de X-Ray en AWS Elastic Beanstalk.