AWS X-Ray demonio - AWS X-Ray

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS X-Ray demonio

nota

Ahora puedes usar el CloudWatch agente para recopilar métricas, registros y seguimientos de las EC2 instancias de Amazon y de los servidores locales. CloudWatch La versión 1.300025.0 del agente y posteriores puede recopilar rastros de nuestro cliente de OpenTelemetryX-Ray y SDKs enviarlos a X-Ray. Utilizar el CloudWatch agente en lugar del AWS Distro for OpenTelemetry (ADOT) Collector o el daemon X-Ray para recopilar rastros puede ayudarle a reducir la cantidad de agentes que administra. Consulte el tema sobre los CloudWatch agentes en la Guía del CloudWatch usuario para obtener más información.

El AWS X-Ray daemon es una aplicación de software que escucha el tráfico en el UDP puerto 2000, recopila datos de segmentos sin procesar y los transmite al. AWS X-Ray API El daemon funciona en conjunto con el servicio X-Ray AWS X-Ray SDKs y debe estar ejecutándose para que los datos enviados por el SDKs puedan llegar al servicio de rayos X. El daemon de X-Ray es un proyecto de código abierto. Puedes seguir el proyecto y enviar las ediciones y solicitudes de cambios en GitHub: github.com/aws/ aws-xray-daemon

Activa AWS Lambda y AWS Elastic Beanstalk usa la integración de esos servicios con X-Ray para ejecutar el daemon. Lambda ejecuta el daemon automáticamente cuando se invoca una función para una solicitud de muestreo. En Elastic Beanstalk , utilice la opción de configuración XRayEnabled para ejecutar el daemon en las instancias de su entorno. Para obtener más información, consulte

Para ejecutar el daemon de X-Ray de forma local, local o en otro lugar, descárguelo Servicios de AWS, ejecútelo y, a continuación, dele permiso para cargar documentos segmentados en X-Ray.

Descargar el demonio

Puede descargar el daemon de Amazon S3, Amazon o Docker Hub yECR, a continuación, ejecutarlo localmente o instalarlo en una EC2 instancia de Amazon en el momento del lanzamiento.

Amazon S3
Instaladores y ejecutables del daemon de X-Ray

Estos enlaces siempre apuntan a la última versión 3.x del daemon. Para descargar una versión específica, haga lo siguiente:

  • Si desea descargar una versión anterior a la versión3.3.0, 3.x sustitúyala por el número de versión. Por ejemplo, 2.1.0. Antes de la versión3.3.0, la única arquitectura disponible esarm64. Por ejemplo, 2.1.0 y arm64.

  • Si desea descargar una versión tras otra3.3.0, 3.x sustitúyala por el número de versión y arch por el tipo de arquitectura.

Los recursos de X-Ray se replican en buckets de las regiones admitidas. Para usar el depósito más cercano a ti o a tus AWS recursos, reemplaza la región de los enlaces anteriores por tu región.

https://s3.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-3.x.rpm
Amazon ECR

A partir de la versión 3.2.0, el daemon se encuentra en Amazon. ECR Antes de extraer una imagen, debe autenticar su cliente de docker en el registro público de ECR Amazon.

Extraiga la etiqueta de la última versión 3.x publicada ejecutando el siguiente comando:

docker pull public.ecr.aws/xray/aws-xray-daemon:3.x

Las versiones anteriores o alfa se pueden descargar sustituyendo 3.x por alpha o un número de versión específico. No es recomendable utilizar una imagen de daemon con una etiqueta alfa en un entorno de producción.

Docker Hub

El daemon se encuentra en Docker Hub. Para descargar la última versión 3.x publicada ejecutando el siguiente comando:

docker pull amazon/aws-xray-daemon:3.x

Se pueden lanzar versiones anteriores del daemon sustituyendo 3.x por la versión deseada.

Verificación de la firma del archivo de demonio

GPGlos archivos de firma se incluyen para los activos daemon comprimidos en archivos. ZIP La clave pública es: aws-xray.gpg.

Puede utilizar la clave pública para comprobar que el ZIP archivo del daemon es original y no ha sido modificado. En primer lugar, importe la clave pública con GnuPG.

Para importar la clave pública
  1. Descargue la clave pública.

    $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2 $ wget $BUCKETURL/xray-daemon/aws-xray.gpg
  2. Importe la clave pública en su llavero.

    $ gpg --import aws-xray.gpg gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1

Utilice la clave importada para verificar la firma del archivo del daemon. ZIP

Para verificar la firma de un archivo
  1. Descargue el archivo y el archivo de firma.

    $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2 $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
  2. Ejecute gpg --verify para verificar la firma.

    $ gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3 gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EA6D 9271 FBF3 6990 277F 4B87 7BFE 036B FE61 57D3

Tenga en cuenta la advertencia sobre confianza. Una clave solo es de confianza si la ha firmado usted o alguien en quien confíe. Esto no significa que la firma no sea válida, solo que no han verificado la clave pública.

Ejecutar el demonio

Ejecute el demonio localmente desde la línea de comandos. Utilice la opción -o para ejecutarlo en modo local y -n para configurar la región.

~/Downloads$ ./xray -o -n us-east-2

Si desea obtener instrucciones específicas para cada plataforma, consulte estos temas:

Puede personalizar aún más el comportamiento del demonio utilizando las opciones de la línea de comandos o un archivo de configuración. Para obtener más información, consulte Configuración del AWS X-Ray daemon.

Permiso para el envío de datos a X-Ray desde el daemon

El daemon de X-Ray lo usa AWS SDK para cargar datos de rastreo en X-Ray y necesita AWS credenciales con permiso para hacerlo.

En AmazonEC2, el daemon usa el rol de perfil de instancia de la instancia automáticamente. Para obtener información sobre las credenciales necesarias para ejecutar el daemon de forma local, consulte Ejecutar la aplicación de forma local.

Si especifica las credenciales en más de una ubicación (archivo de credenciales, perfil de instancia o variables de entorno), la cadena de SDK proveedores determina qué credenciales se utilizan. Para obtener más información sobre cómo proporcionar credenciales aSDK, consulte Especificar credenciales en la Guía AWS SDK para desarrolladores de for Go.

El IAM rol o el usuario al que pertenecen las credenciales del daemon debe tener permiso para escribir datos en el servicio en su nombre.

  • Para usar el daemon en AmazonEC2, cree un nuevo rol de perfil de instancia o añada la política administrada a una existente.

  • Para utilizar el daemon en Elastic Beanstalk, añada la política administrada al rol predeterminado del perfil de instancia de Elastic Beanstalk.

  • Para ejecutar el daemon de forma local, consulte Ejecutar la aplicación de forma local.

Para obtener más información, consulte Administración de identidad y acceso para AWS X-Ray.

Registros del daemon de X-Ray

El daemon genera información sobre su configuración actual y los segmentos a los que envía. AWS X-Ray

2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0 2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB 2016-11-24T06:07:06Z [Info] 313 segment buffers allocated 2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds) 2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)

De forma predeterminada, el daemon envía los registros a. STDOUT Si ejecuta el demonio en segundo plano, utilice la opción de línea de comandos --log-file o un archivo de configuración para establecer la ruta del archivo de log. También puede definir el nivel de log y deshabilitar la rotación de logs. Para obtener instrucciones, consulte Configuración del AWS X-Ray daemon.

En Elastic Beanstalk, la plataforma establece la ubicación de los registros del daemon. Para obtener más información, consulte Ejecución del daemon de X-Ray en AWS Elastic Beanstalk.