Demonio de AWS X-Ray - AWS X-Ray

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Demonio de AWS X-Ray

nota

Ahora puede utilizar el agente de CloudWatch para recopilar métricas, registros y rastros de instancias de Amazon EC2 y de servidores ubicados en las instalaciones. La versión 1.300025.0 y posteriores del agente de CloudWatch pueden recopilar rastros de SDK de cliente de OpenTelemetry o X-Ray y enviarlos a X-Ray. El uso del agente CloudWatch en lugar del recopilador AWS Distro for OpenTelemetry (ADOT) o el daemon de X-Ray para recopilar rastros pueden ayudar a reducir la cantidad de agentes que administra. Consulte el tema Agente de CloudWatch en la Guía del usuario de CloudWatch para obtener más información.

El daemon de AWS X-Ray es una aplicación de software que escucha el tráfico en el puerto UDP 2000, recopila datos sin procesar en segmentos y los retransmite a la API de AWS X-Ray. El daemon funciona en combinación con los SDK de AWS X-Ray y debe mantenerse en ejecución para que los datos que envíen los SDK puedan llegar al servicio de X-Ray. El daemon de X-Ray es un proyecto de código abierto. Puede seguir el proyecto, enviar problemas y solicitudes de extracción en GitHub: github.com/aws/aws-xray-daemon

En AWS Lambda y AWS Elastic Beanstalk, utilice la integración de esos servicios en X-Ray para ejecutar el daemon. Lambda ejecuta el daemon automáticamente cuando se invoca una función para una solicitud de muestreo. En Elastic Beanstalk , utilice la opción de configuración XRayEnabled para ejecutar el daemon en las instancias de su entorno. Para obtener más información, consulte

Para ejecutar el daemon de X-Ray de forma local, en las instalaciones o en otros Servicios de AWS, descárguelo, ejecútelo y, luego, dele permiso para cargar documentos de segmento en X-Ray.

Descargar el demonio

Puede descargar el daemon de Amazon S3, Amazon ECR o Docker Hub y, a continuación, ejecutarlo de forma local o instalarlo en una instancia de Amazon EC2 durante el lanzamiento.

Amazon S3
Instaladores y ejecutables del daemon de X-Ray

Estos enlaces siempre apuntan a la última versión 3.x del daemon. Para descargar una versión en concreto, haga lo siguiente:

  • Si desea descargar una versión anterior a la versión 3.3.0, sustituya 3.x por el número de versión. Por ejemplo, 2.1.0. Antes de la versión 3.3.0, la única arquitectura disponible es arm64. Por ejemplo, 2.1.0 y arm64.

  • Si desea descargar una versión posterior a la versión 3.3.0, sustituya 3.x por el número de versión y arch por el tipo de arquitectura.

Los recursos de X-Ray se replican en buckets de las regiones admitidas. Para utilizar el bucket más cercano a usted o a sus recursos de AWS, sustituya la región de los enlaces anteriores por su región.

https://s3.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-3.x.rpm
Amazon ECR

A partir de la versión 3.2.0, el daemon se encuentra en Amazon ECR. Antes de extraer una imagen, debe autenticar su cliente de Docker en el registro público de Amazon ECR.

Extraiga la etiqueta de la última versión 3.x publicada ejecutando el siguiente comando:

docker pull public.ecr.aws/xray/aws-xray-daemon:3.x

Las versiones anteriores o alfa se pueden descargar sustituyendo 3.x por alpha o un número de versión específico. No es recomendable utilizar una imagen de daemon con una etiqueta alfa en un entorno de producción.

Docker Hub

El daemon se encuentra en Docker Hub. Para descargar la última versión 3.x publicada ejecutando el siguiente comando:

docker pull amazon/aws-xray-daemon:3.x

Se pueden lanzar versiones anteriores del daemon sustituyendo 3.x por la versión deseada.

Verificación de la firma del archivo de demonio

Se incluyen los archivos signature de GPG de los recursos de demonio comprimidos en archivos ZIP. La clave pública es: aws-xray.gpg.

Puede utilizar la clave pública para verificar que el archivo ZIP del demonio es original y no se ha modificado. En primer lugar, importe la clave pública con GnuPG.

Para importar la clave pública
  1. Descargue la clave pública.

    $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2 $ wget $BUCKETURL/xray-daemon/aws-xray.gpg
  2. Importe la clave pública en su llavero.

    $ gpg --import aws-xray.gpg gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1

Utilice la clave importada para verificar la firma del archivo ZIP del demonio.

Para verificar la firma de un archivo
  1. Descargue el archivo y el archivo de firma.

    $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2 $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
  2. Ejecute gpg --verify para verificar la firma.

    $ gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3 gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EA6D 9271 FBF3 6990 277F 4B87 7BFE 036B FE61 57D3

Tenga en cuenta la advertencia sobre confianza. Una clave solo es de confianza si la ha firmado usted o alguien en quien confíe. Esto no significa que la firma no sea válida, solo que no han verificado la clave pública.

Ejecutar el demonio

Ejecute el demonio localmente desde la línea de comandos. Utilice la opción -o para ejecutarlo en modo local y -n para configurar la región.

~/Downloads$ ./xray -o -n us-east-2

Si desea obtener instrucciones específicas para cada plataforma, consulte estos temas:

Puede personalizar aún más el comportamiento del demonio utilizando las opciones de la línea de comandos o un archivo de configuración. Para obtener más información, consulte Configuración del daemon de AWS X-Ray.

Permiso para el envío de datos a X-Ray desde el daemon

El daemon de X-Ray utiliza el SDK de AWS para cargar los datos de rastro en X-Ray y necesita las credenciales de AWS con permiso para hacerlo.

En Amazon EC2, el daemon utiliza el rol del perfil de instancia de la instancia de manera automática. Para obtener información sobre las credenciales necesarias para ejecutar el daemon de forma local, consulte Ejecutar la aplicación de forma local.

Si especifica las credenciales en más de una ubicación (archivo de credenciales, perfil de instancia o variables de entorno), la cadena de proveedores del SDK determina qué credenciales se utilizan. Para obtener más información acerca de cómo proporcionar credenciales al SDK, consulte la sección sobre especificación de credenciales en la Guía para desarrolladores del SDK de AWS para Go.

El rol o usuario de IAM al cual pertenecen las credenciales del demonio deben tener el permiso de escribir datos en el servicio de forma automática.

  • Para utilizar el daemon en Amazon EC2, cree un nuevo rol del perfil de instancia o agregue una política administrada a un rol existente.

  • Para utilizar el daemon en Elastic Beanstalk, añada la política administrada al rol predeterminado del perfil de instancia de Elastic Beanstalk.

  • Para ejecutar el daemon de forma local, consulte Ejecutar la aplicación de forma local.

Para obtener más información, consulte Administración de identidad y acceso para AWS X-Ray.

Registros del daemon de X-Ray

El demonio muestra información sobre la configuración y los segmentos actuales y luego la envía a AWS X-Ray.

2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0 2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB 2016-11-24T06:07:06Z [Info] 313 segment buffers allocated 2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds) 2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)

De forma predeterminada, el daemon envía los logs a STDOUT. Si ejecuta el demonio en segundo plano, utilice la opción de línea de comandos --log-file o un archivo de configuración para establecer la ruta del archivo de log. También puede definir el nivel de log y deshabilitar la rotación de logs. Para obtener instrucciones, consulte Configuración del daemon de AWS X-Ray.

En Elastic Beanstalk, la plataforma establece la ubicación de los registros del daemon. Para obtener más información, consulte Ejecución del daemon de X-Ray en AWS Elastic Beanstalk.