Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS X-Ray demonio
nota
Ahora puedes usar el CloudWatch agente para recopilar métricas, registros y seguimientos de las EC2 instancias de Amazon y de los servidores locales. CloudWatch La versión 1.300025.0 del agente y posteriores puede recopilar rastros de nuestro cliente de OpenTelemetryX-Ray y SDKs enviarlos a X-Ray. Utilizar el CloudWatch agente en lugar del AWS Distro for OpenTelemetry (ADOT) Collector o el daemon X-Ray para recopilar rastros puede ayudarle a reducir la cantidad de agentes que administra. Consulte el tema sobre los CloudWatch agentes en la Guía del CloudWatch usuario para obtener más información.
El AWS X-Ray daemon es una aplicación de software que escucha el tráfico en el UDP puerto 2000, recopila datos de segmentos sin procesar y los transmite al. AWS X-Ray API El daemon funciona en conjunto con el servicio X-Ray AWS X-Ray SDKs y debe estar ejecutándose para que los datos enviados por el SDKs puedan llegar al servicio de rayos X. El daemon de X-Ray es un proyecto de código abierto. Puedes seguir el proyecto y enviar las ediciones y solicitudes de cambios en GitHub: github.com/aws/ aws-xray-daemon
Activa AWS Lambda y AWS Elastic Beanstalk usa la integración de esos servicios con X-Ray para ejecutar el daemon. Lambda ejecuta el daemon automáticamente cuando se invoca una función para una solicitud de muestreo. En Elastic Beanstalk , utilice la opción de configuración XRayEnabled para ejecutar el daemon en las instancias de su entorno. Para obtener más información, consulte
Para ejecutar el daemon de X-Ray de forma local, local o en otro lugar, descárguelo Servicios de AWS, ejecútelo y, a continuación, dele permiso para cargar documentos segmentados en X-Ray.
Descargar el demonio
Puede descargar el daemon de Amazon S3, Amazon o Docker Hub yECR, a continuación, ejecutarlo localmente o instalarlo en una EC2 instancia de Amazon en el momento del lanzamiento.
Verificación de la firma del archivo de demonio
GPGlos archivos de firma se incluyen para los activos daemon comprimidos en archivos. ZIP La clave pública es: aws-xray.gpg
Puede utilizar la clave pública para comprobar que el ZIP archivo del daemon es original y no ha sido modificado. En primer lugar, importe la clave pública con GnuPG
Para importar la clave pública
-
Descargue la clave pública.
$
BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
$wget $BUCKETURL/xray-daemon/aws-xray.gpg
-
Importe la clave pública en su llavero.
$
gpg --import aws-xray.gpg
gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1
Utilice la clave importada para verificar la firma del archivo del daemon. ZIP
Para verificar la firma de un archivo
-
Descargue el archivo y el archivo de firma.
$
BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
$wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip
$wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
-
Ejecute
gpg --verify
para verificar la firma.$
gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip
gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3 gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EA6D 9271 FBF3 6990 277F 4B87 7BFE 036B FE61 57D3
Tenga en cuenta la advertencia sobre confianza. Una clave solo es de confianza si la ha firmado usted o alguien en quien confíe. Esto no significa que la firma no sea válida, solo que no han verificado la clave pública.
Ejecutar el demonio
Ejecute el demonio localmente desde la línea de comandos. Utilice la opción -o
para ejecutarlo en modo local y -n
para configurar la región.
~/Downloads$ ./xray -o -n us-east-2
Si desea obtener instrucciones específicas para cada plataforma, consulte estos temas:
-
Linux (local): Ejecución del daemon de X-Ray en Linux
-
Windows (local): Ejecución de un daemon de X-Ray en Windows
-
Elastic Beanstalk: Ejecución del daemon de X-Ray en AWS Elastic Beanstalk
-
Amazon EC2 — Ejecución del daemon de X-Ray en Amazon EC2
-
Amazon ECS — Ejecución del daemon de X-Ray en Amazon ECS
Puede personalizar aún más el comportamiento del demonio utilizando las opciones de la línea de comandos o un archivo de configuración. Para obtener más información, consulte Configuración del AWS X-Ray daemon.
Permiso para el envío de datos a X-Ray desde el daemon
El daemon de X-Ray lo usa AWS SDK para cargar datos de rastreo en X-Ray y necesita AWS credenciales con permiso para hacerlo.
En AmazonEC2, el daemon usa el rol de perfil de instancia de la instancia automáticamente. Para obtener información sobre las credenciales necesarias para ejecutar el daemon de forma local, consulte Ejecutar la aplicación de forma local.
Si especifica las credenciales en más de una ubicación (archivo de credenciales, perfil de instancia o variables de entorno), la cadena de SDK proveedores determina qué credenciales se utilizan. Para obtener más información sobre cómo proporcionar credenciales aSDK, consulte Especificar credenciales
El IAM rol o el usuario al que pertenecen las credenciales del daemon debe tener permiso para escribir datos en el servicio en su nombre.
-
Para usar el daemon en AmazonEC2, cree un nuevo rol de perfil de instancia o añada la política administrada a una existente.
-
Para utilizar el daemon en Elastic Beanstalk, añada la política administrada al rol predeterminado del perfil de instancia de Elastic Beanstalk.
-
Para ejecutar el daemon de forma local, consulte Ejecutar la aplicación de forma local.
Para obtener más información, consulte Administración de identidad y acceso para AWS X-Ray.
Registros del daemon de X-Ray
El daemon genera información sobre su configuración actual y los segmentos a los que envía. AWS X-Ray
2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0
2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB
2016-11-24T06:07:06Z [Info] 313 segment buffers allocated
2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds)
2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)
De forma predeterminada, el daemon envía los registros a. STDOUT Si ejecuta el demonio en segundo plano, utilice la opción de línea de comandos --log-file
o un archivo de configuración para establecer la ruta del archivo de log. También puede definir el nivel de log y deshabilitar la rotación de logs. Para obtener instrucciones, consulte Configuración del AWS X-Ray daemon.
En Elastic Beanstalk, la plataforma establece la ubicación de los registros del daemon. Para obtener más información, consulte Ejecución del daemon de X-Ray en AWS Elastic Beanstalk.