Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Demonio de AWS X-Ray
nota
Ahora puede utilizar el agente de CloudWatch para recopilar métricas, registros y rastros de instancias de Amazon EC2 y de servidores ubicados en las instalaciones. La versión 1.300025.0 y posteriores del agente de CloudWatch pueden recopilar rastros de SDK de cliente de OpenTelemetry o X-Ray y enviarlos a X-Ray. El uso del agente CloudWatch en lugar del recopilador AWS Distro for OpenTelemetry (ADOT) o el daemon de X-Ray para recopilar rastros pueden ayudar a reducir la cantidad de agentes que administra. Consulte el tema Agente de CloudWatch en la Guía del usuario de CloudWatch para obtener más información.
El daemon de AWS X-Ray es una aplicación de software que escucha el tráfico en el puerto UDP 2000, recopila datos sin procesar en segmentos y los retransmite a la API de AWS X-Ray. El daemon funciona en combinación con los SDK de AWS X-Ray y debe mantenerse en ejecución para que los datos que envíen los SDK puedan llegar al servicio de X-Ray. El daemon de X-Ray es un proyecto de código abierto. Puede seguir el proyecto, enviar problemas y solicitudes de extracción en GitHub: github.com/aws/aws-xray-daemon
En AWS Lambda y AWS Elastic Beanstalk, utilice la integración de esos servicios en X-Ray para ejecutar el daemon. Lambda ejecuta el daemon automáticamente cuando se invoca una función para una solicitud de muestreo. En Elastic Beanstalk , utilice la opción de configuración XRayEnabled para ejecutar el daemon en las instancias de su entorno. Para obtener más información, consulte
Para ejecutar el daemon de X-Ray de forma local, en las instalaciones o en otros Servicios de AWS, descárguelo, ejecútelo y, luego, dele permiso para cargar documentos de segmento en X-Ray.
Descargar el demonio
Puede descargar el daemon de Amazon S3, Amazon ECR o Docker Hub y, a continuación, ejecutarlo de forma local o instalarlo en una instancia de Amazon EC2 durante el lanzamiento.
Verificación de la firma del archivo de demonio
Se incluyen los archivos signature de GPG de los recursos de demonio comprimidos en archivos ZIP. La clave pública es: aws-xray.gpg
Puede utilizar la clave pública para verificar que el archivo ZIP del demonio es original y no se ha modificado. En primer lugar, importe la clave pública con GnuPG
Para importar la clave pública
-
Descargue la clave pública.
$
BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
$wget $BUCKETURL/xray-daemon/aws-xray.gpg
-
Importe la clave pública en su llavero.
$
gpg --import aws-xray.gpg
gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1
Utilice la clave importada para verificar la firma del archivo ZIP del demonio.
Para verificar la firma de un archivo
-
Descargue el archivo y el archivo de firma.
$
BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
$wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip
$wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
-
Ejecute
gpg --verify
para verificar la firma.$
gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip
gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3 gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EA6D 9271 FBF3 6990 277F 4B87 7BFE 036B FE61 57D3
Tenga en cuenta la advertencia sobre confianza. Una clave solo es de confianza si la ha firmado usted o alguien en quien confíe. Esto no significa que la firma no sea válida, solo que no han verificado la clave pública.
Ejecutar el demonio
Ejecute el demonio localmente desde la línea de comandos. Utilice la opción -o
para ejecutarlo en modo local y -n
para configurar la región.
~/Downloads$ ./xray -o -n us-east-2
Si desea obtener instrucciones específicas para cada plataforma, consulte estos temas:
-
Linux (local): Ejecución del daemon de X-Ray en Linux
-
Windows (local): Ejecución de un daemon de X-Ray en Windows
-
Elastic Beanstalk: Ejecución del daemon de X-Ray en AWS Elastic Beanstalk
-
Amazon EC2: Ejecución del daemon de X-Ray en Amazon EC2
-
Amazon ECS: Ejecución del daemon de X-Ray en Amazon ECS
Puede personalizar aún más el comportamiento del demonio utilizando las opciones de la línea de comandos o un archivo de configuración. Para obtener más información, consulte Configuración del daemon de AWS X-Ray.
Permiso para el envío de datos a X-Ray desde el daemon
El daemon de X-Ray utiliza el SDK de AWS para cargar los datos de rastro en X-Ray y necesita las credenciales de AWS con permiso para hacerlo.
En Amazon EC2, el daemon utiliza el rol del perfil de instancia de la instancia de manera automática. Para obtener información sobre las credenciales necesarias para ejecutar el daemon de forma local, consulte Ejecutar la aplicación de forma local.
Si especifica las credenciales en más de una ubicación (archivo de credenciales, perfil de instancia o variables de entorno), la cadena de proveedores del SDK determina qué credenciales se utilizan. Para obtener más información acerca de cómo proporcionar credenciales al SDK, consulte la sección sobre especificación de credenciales
El rol o usuario de IAM al cual pertenecen las credenciales del demonio deben tener el permiso de escribir datos en el servicio de forma automática.
-
Para utilizar el daemon en Amazon EC2, cree un nuevo rol del perfil de instancia o agregue una política administrada a un rol existente.
-
Para utilizar el daemon en Elastic Beanstalk, añada la política administrada al rol predeterminado del perfil de instancia de Elastic Beanstalk.
-
Para ejecutar el daemon de forma local, consulte Ejecutar la aplicación de forma local.
Para obtener más información, consulte Administración de identidad y acceso para AWS X-Ray.
Registros del daemon de X-Ray
El demonio muestra información sobre la configuración y los segmentos actuales y luego la envía a AWS X-Ray.
2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0
2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB
2016-11-24T06:07:06Z [Info] 313 segment buffers allocated
2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds)
2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)
De forma predeterminada, el daemon envía los logs a STDOUT. Si ejecuta el demonio en segundo plano, utilice la opción de línea de comandos --log-file
o un archivo de configuración para establecer la ruta del archivo de log. También puede definir el nivel de log y deshabilitar la rotación de logs. Para obtener instrucciones, consulte Configuración del daemon de AWS X-Ray.
En Elastic Beanstalk, la plataforma establece la ubicación de los registros del daemon. Para obtener más información, consulte Ejecución del daemon de X-Ray en AWS Elastic Beanstalk.