

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS X-Ray demonio
<a name="xray-daemon"></a>

**nota**  
Aviso de SDK/Daemon mantenimiento de X-Ray: el 25 de febrero de 2026, el AWS X-Ray SDKs/Daemon entrará en modo de mantenimiento, donde AWS se limitarán las versiones de X-Ray SDK y Daemon para abordar únicamente los problemas de seguridad. Para obtener más información sobre la cronología del soporte, consulte [Cronología de X-Ray SDK y Daemon Support](xray-sdk-daemon-timeline.md). Recomendamos migrar a. OpenTelemetry Para obtener más información sobre la migración a OpenTelemetry, consulte [Migración de una instrumentación de rayos X a una instrumentación](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html). OpenTelemetry 

**nota**  
Ahora puede usar el CloudWatch agente para recopilar métricas, registros y seguimientos de las instancias de Amazon EC2 y de los servidores locales. CloudWatch La versión 1.300025.0 del agente y posteriores puede recopilar rastros de nuestro cliente de [OpenTelemetry](xray-instrumenting-your-app.md#xray-instrumenting-opentel)[X-Ray](xray-instrumenting-your-app.md#xray-instrumenting-xray-sdk) y SDKs enviarlos a X-Ray. Utilizar el CloudWatch agente en lugar del Collector AWS Distro for OpenTelemetry (ADOT) o el daemon X-Ray para recopilar rastros puede ayudarle a reducir la cantidad de agentes que administra. Consulte el tema sobre los [CloudWatch agentes](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) en la Guía del CloudWatch usuario para obtener más información. 

El AWS X-Ray daemon es una aplicación de software que escucha el tráfico en el puerto UDP 2000, recopila datos de segmentos sin procesar y los transmite a la API. AWS X-Ray El daemon funciona en conjunto con el servicio X-Ray AWS X-Ray SDKs y debe estar ejecutándose para que los datos enviados por el SDKs puedan llegar al servicio de rayos X. El daemon de X-Ray es un proyecto de código abierto. Puedes seguir el proyecto y enviar incidencias y solicitudes de cambios en GitHub: [github. com/aws/aws-xray-daemon](https://github.com/aws/aws-xray-daemon)

Activa AWS Lambda y AWS Elastic Beanstalk usa la integración de esos servicios con X-Ray para ejecutar el daemon. Lambda ejecuta el daemon automáticamente cuando se invoca una función para una solicitud de muestreo. En Elastic Beanstalk [, utilice la opción de configuración `XRayEnabled`](xray-daemon-beanstalk.md) para ejecutar el daemon en las instancias de su entorno. Para obtener más información, consulte 

Para ejecutar el daemon de X-Ray de forma local, local o en otro lugar, descárguelo Servicios de AWS, [ejecútelo](#xray-daemon-running) y, a continuación, [dele permiso](#xray-daemon-permissions) para cargar documentos segmentados en X-Ray.

## Descargar el demonio
<a name="xray-daemon-downloading"></a>

Puede descargar el daemon de Amazon S3, Amazon ECR o Docker Hub y, a continuación, ejecutarlo de forma local o instalarlo en una instancia de Amazon EC2 durante el lanzamiento.

------
#### [ Amazon S3 ]

**Instaladores y ejecutables del daemon de X-Ray**
+ **Linux (ejecutable)**: [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip) ([sig.](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig))
+ **Linux (instalador RPM)**: [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm)
+ **Linux (instalador DEB)**: [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.deb](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.deb)
+ **Linux (ARM64, ejecutable)** [— [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-arm64-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-arm64-3.x.zip)(sig)](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-arm64-3.x.zip.sig)
+ **Linux (ARM64, instalador RPM) — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.rpm](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.rpm)**
+ **Linux (ARM64, instalador DEB) — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.deb](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.deb)**
+ **OS X (ejecutable)**: [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-macos-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-macos-3.x.zip) ([sig.](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-macos-3.x.zip.sig)) 
+ **Windows (ejecutable)**: [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-process-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-process-3.x.zip) ([sig.](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-process-3.x.zip.sig))
+ **Windows (servicio)**: [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip) ([sig.](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip.sig))

Estos enlaces siempre apuntan a la última versión 3.x del daemon. Para descargar una versión en concreto, haga lo siguiente:
+ Si desea descargar una versión anterior a la versión `3.3.0`, sustituya `3.x` por el número de versión. Por ejemplo, `2.1.0`. Antes de la versión `3.3.0`, la única arquitectura disponible es `arm64`. Por ejemplo, `2.1.0` y `arm64`.
+ Si desea descargar una versión posterior a la versión `3.3.0`, sustituya `3.x` por el número de versión y `arch` por el tipo de arquitectura. 

Los recursos de X-Ray se replican en buckets de las regiones admitidas. Para usar el depósito más cercano a usted o a sus AWS recursos, sustituya la región de los enlaces anteriores por su región.

```
https://s3.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-3.x.rpm
```

------
#### [ Amazon ECR ]

 A partir de la versión 3.2.0, el daemon se encuentra en [Amazon ECR.](https://gallery.ecr.aws/xray/aws-xray-daemon) Antes de extraer una imagen, debe [autenticar su cliente de Docker](https://docs.aws.amazon.com/AmazonECR/latest/public/public-registries.html#public-registry-auth) en el registro público de Amazon ECR. 

Extraiga la etiqueta de la última versión 3.x publicada ejecutando el siguiente comando:

```
docker pull public.ecr.aws/xray/aws-xray-daemon:3.x
```

Las versiones anteriores o alfa se pueden descargar sustituyendo `3.x` por `alpha` o un número de versión específico. No es recomendable utilizar una imagen de daemon con una etiqueta alfa en un entorno de producción.

------
#### [ Docker Hub ]

El daemon se encuentra en [Docker Hub](https://hub.docker.com/r/amazon/aws-xray-daemon). Para descargar la última versión 3.x publicada ejecutando el siguiente comando:

```
docker pull amazon/aws-xray-daemon:3.x
```

Se pueden lanzar versiones anteriores del daemon sustituyendo `3.x` por la versión deseada.

------

## Verificación de la firma del archivo de demonio
<a name="xray-daemon-signature"></a>

Se incluyen los archivos signature de GPG de los recursos de demonio comprimidos en archivos ZIP. La clave pública es: [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray.gpg](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray.gpg).

Puede utilizar la clave pública para verificar que el archivo ZIP del demonio es original y no se ha modificado. En primer lugar, importe la clave pública con [GnuPG](https://gnupg.org/index.html).

**Para importar la clave pública**

1. Descargue la clave pública.

   ```
   $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
   $ wget $BUCKETURL/xray-daemon/aws-xray.gpg
   ```

1. Importe la clave pública en su llavero.

   ```
   $ gpg --import aws-xray.gpg
   gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created
   gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1
   ```

Utilice la clave importada para verificar la firma del archivo ZIP del demonio.

**Para verificar la firma de un archivo**

1. Descargue el archivo y el archivo de firma.

   ```
   $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
   $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip
   $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
   ```

1. Ejecute `gpg --verify` para verificar la firma.

   ```
   $ gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip
   gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3
   gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: EA6D 9271 FBF3 6990 277F  4B87 7BFE 036B FE61 57D3
   ```

Tenga en cuenta la advertencia sobre confianza. Una clave solo es de confianza si la ha firmado usted o alguien en quien confíe. Esto no significa que la firma no sea válida, solo que no han verificado la clave pública.

## Ejecutar el demonio
<a name="xray-daemon-running"></a>

Ejecute el demonio localmente desde la línea de comandos. Utilice la opción `-o` para ejecutarlo en modo local y `-n` para configurar la región.

```
~/Downloads$ ./xray -o -n us-east-2
```

Si desea obtener instrucciones específicas para cada plataforma, consulte estos temas:
+ **Linux (local)**: [Ejecución del daemon de X-Ray en Linux](xray-daemon-local.md#xray-daemon-local-linux)
+ **Windows (local)**: [Ejecución de un daemon de X-Ray en Windows](xray-daemon-local.md#xray-daemon-local-windows)
+ **Elastic Beanstalk**: [Ejecutar el daemon X-Ray en AWS Elastic Beanstalk](xray-daemon-beanstalk.md)
+ **Amazon EC2**: [Ejecutar el daemon X-Ray en Amazon EC2](xray-daemon-ec2.md)
+ **Amazon ECS**: [Ejecución del daemon de X-Ray en Amazon ECS](xray-daemon-ecs.md)

Puede personalizar aún más el comportamiento del demonio utilizando las opciones de la línea de comandos o un archivo de configuración. Para obtener más información, consulte [Configuración del AWS X-Ray daemon](xray-daemon-configuration.md).

## Permiso para el envío de datos a X-Ray desde el daemon
<a name="xray-daemon-permissions"></a>

El daemon de X-Ray usa el AWS SDK para cargar datos de rastreo en X-Ray y necesita AWS credenciales con permiso para hacerlo.

En Amazon EC2, el daemon utiliza el rol del perfil de instancia de la instancia de manera automática. Para obtener información sobre las credenciales necesarias para ejecutar el daemon de forma local, consulte [Ejecutar la aplicación de forma local](security_iam_service-with-iam.md#xray-permissions-local).

Si especifica las credenciales en más de una ubicación (archivo de credenciales, perfil de instancia o variables de entorno), la cadena de proveedores del SDK determina qué credenciales se utilizan. Para obtener más información acerca de cómo proporcionar credenciales al SDK, consulte la sección sobre [especificación de credenciales](https://aws.github.io/aws-sdk-go-v2/docs/configuring-sdk/#specifying-credentials) en la *Guía para desarrolladores del SDK de AWS para Go*.

El rol o usuario de IAM al cual pertenecen las credenciales del demonio deben tener el permiso de escribir datos en el servicio de forma automática.
+ Para utilizar el daemon en Amazon EC2, cree un nuevo rol del perfil de instancia o agregue una política administrada a un rol existente.
+ Para utilizar el daemon en Elastic Beanstalk, añada la política administrada al rol predeterminado del perfil de instancia de Elastic Beanstalk.
+ Para ejecutar el daemon de forma local, consulte [Ejecutar la aplicación de forma local](security_iam_service-with-iam.md#xray-permissions-local).

Para obtener más información, consulte [Administración de identidad y acceso para AWS X-Ray](security-iam.md).

## Registros del daemon de X-Ray
<a name="xray-daemon-logging"></a>

El daemon genera información sobre su configuración actual y los segmentos a los que envía. AWS X-Ray

```
2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0
2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB
2016-11-24T06:07:06Z [Info] 313 segment buffers allocated
2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds)
2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)
```

De forma predeterminada, el daemon envía los logs a STDOUT. Si ejecuta el demonio en segundo plano, utilice la opción de línea de comandos `--log-file` o un archivo de configuración para establecer la ruta del archivo de log. También puede definir el nivel de log y deshabilitar la rotación de logs. Para obtener instrucciones, consulte [Configuración del AWS X-Ray daemon](xray-daemon-configuration.md).

En Elastic Beanstalk, la plataforma establece la ubicación de los registros del daemon. Para obtener más información, consulte [Ejecutar el daemon X-Ray en AWS Elastic Beanstalk](xray-daemon-beanstalk.md).

# Configuración del AWS X-Ray daemon
<a name="xray-daemon-configuration"></a>

**nota**  
Aviso de SDK/Daemon mantenimiento de X-Ray: el 25 de febrero de 2026, el AWS X-Ray SDKs/Daemon entrará en modo de mantenimiento, donde AWS se limitarán las versiones de X-Ray SDK y Daemon para abordar únicamente los problemas de seguridad. Para obtener más información sobre la cronología del soporte, consulte [Cronología de X-Ray SDK y Daemon Support](xray-sdk-daemon-timeline.md). Recomendamos migrar a. OpenTelemetry Para obtener más información sobre la migración a OpenTelemetry, consulte [Migración de una instrumentación de rayos X a una instrumentación](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html). OpenTelemetry 

Puede utilizar las opciones de la línea de comandos o un archivo de configuración para personalizar el comportamiento del daemon de X-Ray. La mayoría de las opciones están disponibles con ambos métodos, pero algunas solo están disponibles en los archivos de configuración y otras solo en la línea de comandos.

Para empezar, la única opción que debe conocer es `-n` o `--region`, que se utiliza para establecer la región que el daemon utiliza para enviar los datos de rastro a X-Ray.

```
~/xray-daemon$ ./xray -n us-east-2
```

Si ejecuta el daemon localmente, es decir, no en Amazon EC2, puede añadir la `-o` opción de omitir la comprobación de las credenciales del perfil de la instancia para que el daemon esté listo más rápidamente.

```
~/xray-daemon$ ./xray -o -n us-east-2
```

El resto de las opciones de la línea de comandos le permiten configurar el registro, escuchar en otro puerto, limitar la cantidad de memoria que puede utilizar el demonio o asumir un rol para enviar datos de rastreo a otra cuenta.

Puede pasar un archivo de configuración al daemon para tener acceso a las opciones avanzadas de configuración y realizar tareas como limitar el número de llamadas simultáneas a X-Ray, deshabilitar la rotación de registros, y enviar tráfico a un proxy.

**Topics**
+ [Variables de entorno admitidas](#xray-daemon-configuration-variables)
+ [Uso de las opciones de la línea de comandos](#xray-daemon-configuration-commandline)
+ [Uso de un archivo de configuración](#xray-daemon-configuration-configfile)

## Variables de entorno admitidas
<a name="xray-daemon-configuration-variables"></a>

El daemon de X-Ray admite las siguientes variables de entorno:
+ `AWS_REGION`: especifica la [Región de AWS](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html#cli-quick-configuration-region) del punto de conexión del servicio de X-Ray. 
+ `HTTPS_PROXY`: especifica una dirección proxy a través de la cual el daemon puede cargar los segmentos. Se pueden utilizar un nombre de dominio DNS o una dirección IP y los números de puerto que utilizan los servidores proxy.

## Uso de las opciones de la línea de comandos
<a name="xray-daemon-configuration-commandline"></a>

Pase estas opciones al demonio cuando lo ejecute localmente o con un script de datos de usuario.

**Opciones de la línea de comandos**
+ `-b`, `--bind`: buscan documentos de segmento en un puerto UDP diferente.

  ```
  --bind "127.0.0.1:3000"
  ```

  Valor predeterminado: `2000`.
+ `-t`, `--bind-tcp`: escuchan las llamadas al servicio de X-Ray en un puerto TCP diferente.

  ```
  -bind-tcp "127.0.0.1:3000"
  ```

  Valor predeterminado: `2000`.
+ `-c`, `--config`: cargan un archivo de configuración desde la ruta especificada.

  ```
  --config "/home/ec2-user/xray-daemon.yaml"
  ```
+ `-f`, `--log-file`: envían registros a ruta de archivo especificada.

  ```
  --log-file "/var/log/xray-daemon.log"
  ```
+ `-l`, `--log-level`: muestran el nivel de registro, desde el más detallado al menos detallado: dev, debug, info, warn, error y prod.

  ```
  --log-level warn
  ```

  Valor predeterminado: `prod`.
+ `-m`, `--buffer-memory`: cambian la cantidad de memoria en MB que pueden utilizar los búferes (mínimo 3).

  ```
  --buffer-memory 50
  ```

  Predeterminado: 1 % de memoria disponible
+ `-o`, `--local-mode` — No compruebes, por EC2 ejemplo, los metadatos.
+ `-r`, `--role-arn`: asumen el rol de IAM especificado para cargar segmentos en una cuenta diferente.

  ```
  --role-arn "arn:aws:iam::123456789012:role/xray-cross-account"
  ```
+ `-a`, `--resource-arn` — Nombre de recurso de Amazon (ARN) del AWS recurso que ejecuta el daemon.
+ `-p`, `--proxy-address` — Cargue segmentos a AWS X-Ray través de un proxy. Hay que especificar el protocolo del servidor proxy.

  ```
  --proxy-address "http://192.0.2.0:3000"
  ```
+ `-n`, `--region`: envían segmentos al servicio de X-Ray en una región específica.
+ `-v`, `--version` — Muestra la versión AWS X-Ray del daemon.
+ `-h`, `--help`: muestran la pantalla de ayuda.

## Uso de un archivo de configuración
<a name="xray-daemon-configuration-configfile"></a>

También puede utilizar un archivo con formato YAML para configurar el demonio. Transfiera el archivo de configuración al demonio mediante la opción `-c`.

```
~$ ./xray -c ~/xray-daemon.yaml
```

**Configuración de las opciones de archivo**
+ `TotalBufferSizeMB`: tamaño máximo del búfer en MB (mínimo 3). Elija 0 para utilizar 1% de memoria del host.
+ `Concurrency`— Número máximo de llamadas simultáneas AWS X-Ray para cargar documentos segmentados.
+ `Region`— Enviar segmentos al AWS X-Ray servicio de una región específica.
+ `Socket`: configura el enlace del daemon.
  + `UDPAddress`: cambia el puerto en el que el daemon escucha.
  + `TCPAddress`: escucha [las llamadas al servicio de X-Ray](xray-api-sampling.md) en un puerto TCP diferente.
+ `Logging`: configura el comportamiento de registro.
  + `LogRotation`: se establece en `false` para deshabilitar la rotación de registros.
  + `LogLevel`: cambia el nivel de registro, desde el más detallado al menos: `dev`, `debug`, `info` o `prod`, `warn`, `error`, y `prod`. El valor predeterminado es `prod`, que equivale a `info`.
  + `LogPath`: envía los registros a la ruta de archivo especificada.
+ `LocalMode`— Configúrelo `true` para omitir la comprobación de los metadatos de la EC2 instancia.
+ `ResourceARN`— Nombre de recurso de Amazon (ARN) del AWS recurso que ejecuta el daemon.
+ `RoleARN`: asume el rol de IAM especificado para cargar segmentos en una cuenta diferente.
+ `ProxyAddress`— Cargue segmentos a AWS X-Ray través de un proxy.
+ `Endpoint`: cambia el punto de conexión del servicio de X-Ray al que el daemon envía documentos de segmento.
+ `NoVerifySSL`: desactiva la verificación del certificado TLS.
+ `Version`: versión de formato del archivo de configuración del daemon. La versión del formato del archivo es un campo **obligatorio**.

**Example Xray-daemon.yaml**  
Este archivo de configuración cambia el puerto de escucha del demonio a 3000, desactiva las comprobaciones de metadatos de instancias, establece el rol que se usará para cargar segmentos y cambia las opciones de región y registro.  

```
Socket:
  UDPAddress: "127.0.0.1:3000"
  TCPAddress: "127.0.0.1:3000"
Region: "us-west-2"
Logging:
  LogLevel: "warn"
  LogPath: "/var/log/xray-daemon.log"
LocalMode: true
RoleARN: "arn:aws:iam::123456789012:role/xray-cross-account"
Version: 2
```

# Ejecución del daemon de X-Ray localmente
<a name="xray-daemon-local"></a>

**nota**  
Aviso de SDK/Daemon mantenimiento de X-Ray: el 25 de febrero de 2026, el AWS X-Ray SDKs/Daemon entrará en modo de mantenimiento, donde AWS se limitarán las versiones de X-Ray SDK y Daemon para abordar únicamente los problemas de seguridad. Para obtener más información sobre la cronología del soporte, consulte [Cronología de X-Ray SDK y Daemon Support](xray-sdk-daemon-timeline.md). Recomendamos migrar a. OpenTelemetry Para obtener más información sobre la migración a OpenTelemetry, consulte [Migración de una instrumentación de rayos X a una instrumentación](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html). OpenTelemetry 

Puede ejecutar el AWS X-Ray daemon localmente en Linux, macOS, Windows o en un contenedor de Docker. Ejecute el daemon para transmitir los datos de rastro a X-Ray durante el desarrollo y las pruebas de una aplicación instrumentada. Descargue y extraiga el daemon mediante las instrucciones que encontrará [aquí](xray-daemon.md#xray-daemon-downloading).

Cuando se ejecuta de forma local, el daemon puede leer las credenciales de un archivo de credenciales del AWS SDK (`.aws/credentials`en su directorio de usuarios) o de variables de entorno. Para obtener más información, consulte [Permiso para el envío de datos a X-Ray desde el daemon](xray-daemon.md#xray-daemon-permissions).

El demonio escucha los datos UDP en el puerto 2000. Puede cambiar el puerto y otras opciones mediante un archivo de configuración y distintas opciones de línea de comandos. Para obtener más información, consulte [Configuración del AWS X-Ray daemon](xray-daemon-configuration.md).

## Ejecución del daemon de X-Ray en Linux
<a name="xray-daemon-local-linux"></a>

Puede ejecutar el daemon ejecutable desde la línea de comandos. Utilice la opción `-o` para ejecutarlo en modo local y `-n` para configurar la región.

```
~/xray-daemon$ ./xray -o -n us-east-2
```

Para ejecutar el demonio en segundo plano, use `&`.

```
~/xray-daemon$ ./xray -o -n us-east-2 &
```

Finalice un proceso de demonio que se ejecuta en segundo plano con `pkill`.

```
~$ pkill xray
```

## Ejecución del daemon de X-Ray en un contenedor de Docker
<a name="xray-daemon-local-docker"></a>

Para ejecutar el demonio localmente en un contenedor de Docker, guarde el texto siguiente en un archivo denominado `Dockerfile`. Descargue la [imagen de ejemplo](https://gallery.ecr.aws/xray/aws-xray-daemon) completa en Amazon ECR. Para obtener más información, consulte [Descarga del daemon](xray-daemon.md#xray-daemon-downloading).

**Example Dockerfile: Amazon Linux**  

```
FROM amazonlinux
RUN yum install -y unzip
RUN curl -o daemon.zip https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip
RUN unzip daemon.zip && cp xray /usr/bin/xray
ENTRYPOINT ["/usr/bin/xray", "-t", "0.0.0.0:2000", "-b", "0.0.0.0:2000"]
EXPOSE 2000/udp
EXPOSE 2000/tcp
```

Compile la imagen del contenedor con `docker build`.

```
~/xray-daemon$ docker build -t xray-daemon .
```

Ejecute la imagen en un contenedor con `docker run`.

```
~/xray-daemon$ docker run \
      --attach STDOUT \
      -v ~/.aws/:/root/.aws/:ro \
      --net=host \
      -e AWS_REGION=us-east-2 \
      --name xray-daemon \
      -p 2000:2000/udp \
      xray-daemon -o
```

Este comando utiliza las siguientes opciones:
+ `--attach STDOUT`: ver la salida del daemon en el terminal.
+ `-v ~/.aws/:/root/.aws/:ro`— Conceda al contenedor acceso de solo lectura al `.aws` directorio para que pueda leer sus AWS credenciales del SDK.
+ `AWS_REGION=us-east-2`: establecer la variable de entorno `AWS_REGION` para indicar al daemon la región que debe utilizar.
+ `--net=host`: adjunte el contenedor a la red `host`. Los contenedores de la red host pueden comunicarse entre sí sin publicar puertos.
+ `-p 2000:2000/udp`: asignar el puerto UDP 2000 en el equipo al mismo puerto del contenedor. Esto no es necesario para que se comuniquen los contenedores de la misma red, pero sí permite enviar segmentos al demonio [desde la línea de comandos](xray-api-sendingdata.md#xray-api-daemon) o desde una aplicación que no se ejecuta en Docker.
+ `--name xray-daemon`: asignar el nombre `xray-daemon` al contenedor en lugar de generar un nombre aleatorio.
+ `-o` (después del nombre de la imagen): añadir la opción `-o` al punto de entrada que ejecuta el daemon en el contenedor. Esta opción indica al daemon que se ejecute en modo local para evitar que intente leer los metadatos de las EC2 instancias de Amazon.

Para detener el demonio, utilice `docker stop`. Si realiza cambios en el archivo `Dockerfile` y crea una imagen nueva, debe eliminar el contenedor existente para poder crear otra con el mismo nombre. Utilice `docker rm` para eliminar el contenedor.

```
$ docker stop xray-daemon
$ docker rm xray-daemon
```

## Ejecución de un daemon de X-Ray en Windows
<a name="xray-daemon-local-windows"></a>

Puede ejecutar el daemon ejecutable desde la línea de comandos. Utilice la opción `-o` para ejecutarlo en modo local y `-n` para configurar la región.

```
> .\xray_windows.exe -o -n us-east-2
```

Utilice un PowerShell script para crear y ejecutar un servicio para el daemon.

**Example PowerShell secuencia de comandos: Windows**  

```
if ( Get-Service "AWSXRayDaemon" -ErrorAction SilentlyContinue ){
    sc.exe stop AWSXRayDaemon
    sc.exe delete AWSXRayDaemon
}
if ( Get-Item -path aws-xray-daemon -ErrorAction SilentlyContinue ) {
    Remove-Item -Recurse -Force aws-xray-daemon
}

$currentLocation = Get-Location
$zipFileName = "aws-xray-daemon-windows-service-3.x.zip"
$zipPath = "$currentLocation\$zipFileName"
$destPath = "$currentLocation\aws-xray-daemon"
$daemonPath = "$destPath\xray.exe"
$daemonLogPath = "C:\inetpub\wwwroot\xray-daemon.log"
$url = "https://s3.dualstack.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip"

Invoke-WebRequest -Uri $url -OutFile $zipPath
Add-Type -Assembly "System.IO.Compression.Filesystem"
[io.compression.zipfile]::ExtractToDirectory($zipPath, $destPath)

sc.exe create AWSXRayDaemon binPath= "$daemonPath -f $daemonLogPath"
sc.exe start AWSXRayDaemon
```

## Ejecución del daemon de X-Ray en OS X
<a name="xray-daemon-local-osx"></a>

Puede ejecutar el daemon ejecutable desde la línea de comandos. Utilice la opción `-o` para ejecutarlo en modo local y `-n` para configurar la región.

```
~/xray-daemon$ ./xray_mac -o -n us-east-2
```

Para ejecutar el demonio en segundo plano, use `&`.

```
~/xray-daemon$ ./xray_mac -o -n us-east-2 &
```

Utilice `nohup` para evitar que el demonio finalice cuando se cierre la terminal.

```
~/xray-daemon$ nohup ./xray_mac &
```

# Ejecutar el daemon X-Ray en AWS Elastic Beanstalk
<a name="xray-daemon-beanstalk"></a>

**nota**  
Aviso de SDK/Daemon mantenimiento de X-Ray: el 25 de febrero de 2026, el AWS X-Ray SDKs/Daemon entrará en modo de mantenimiento, donde AWS se limitarán las versiones de X-Ray SDK y Daemon para abordar únicamente los problemas de seguridad. Para obtener más información sobre la cronología del soporte, consulte [Cronología de X-Ray SDK y Daemon Support](xray-sdk-daemon-timeline.md). Recomendamos migrar a. OpenTelemetry Para obtener más información sobre la migración a OpenTelemetry, consulte [Migración de una instrumentación de rayos X a una instrumentación](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html). OpenTelemetry 

Para retransmitir los datos de rastreo desde la aplicación a AWS X-Ray, puede ejecutar el daemon X-Ray en las instancias Amazon EC2 del entorno de Elastic Beanstalk. Para ver una lista de plataformas compatibles, consulte [Configuración de la depuración en AWS X-Ray](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-configuration-debugging.html) en la * Guía para desarrolladores de AWS Elastic Beanstalk *.

**nota**  
El daemon utiliza el perfil de instancia del entorno para obtener permisos. Para obtener instrucciones sobre cómo añadir permisos al perfil de instancia de Elastic Beanstalk, consulte [Permiso para el envío de datos a X-Ray desde el daemon](xray-daemon.md#xray-daemon-permissions).

Las plataformas de Elastic Beanstalk proporcionan una opción de configuración que puede establecer para ejecutar el daemon de forma automática. Puede habilitar el daemon en un archivo de configuración en el código fuente o mediante la opción disponible en la consola de Elastic Beanstalk. Cuando habilita la opción de configuración, el demonio se instala en la instancia y se ejecuta como servicio.

Es posible que la versión incluida en las plataformas de Elastic Beanstalk no sea la versión más reciente. Consulte [Plataformas compatibles](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/concepts.platforms.html) para ver qué versión del demonio está disponible para la configuración de la plataforma que utiliza.

Elastic Beanstalk no proporciona el daemon X-Ray en la plataforma Multicontainer Docker (Amazon ECS).

## Uso de la integración de X-Ray de Elastic Beanstalk para ejecutar el daemon de X-Ray
<a name="xray-daemon-beanstalk-option"></a>

Utilice la consola para activar la integración de X-Ray o configúrela en el código fuente de la aplicación con un archivo de configuración.

**Para habilitar el daemon de X-Ray en la consola de Elastic Beanstalk:**

1. Abra la [consola de Elastic Beanstalk](https://console.aws.amazon.com/elasticbeanstalk).

1. Desplácese hasta la [consola de administración](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environments-console.html) del entorno.

1. Elija **Configuración**.

1. Elija **Software Settings (Configuración de software)**.

1. En **X-Ray daemon (Demonio de X-Ray)**, elija **Enabled (Habilitado)**.

1. Seleccione **Aplicar**.

Puede incluir un archivo de configuración en el código fuente para que la configuración sea portátil entre entornos.

**Example .ebextensions/xray-daemon.config**  

```
option_settings:
  aws:elasticbeanstalk:xray:
    XRayEnabled: true
```

Elastic Beanstalk transfiere un archivo de configuración al daemon y envía los registros a una ubicación estándar.

**En plataformas Windows Server**
+ **Archivo de configuración**: `C:\Program Files\Amazon\XRay\cfg.yaml`
+ **Registros**: `c:\Program Files\Amazon\XRay\logs\xray-service.log`

**En plataformas Linux**
+ **Archivo de configuración**: `/etc/amazon/xray/cfg.yaml`
+ **Registros**: `/var/log/xray/xray.log`

Elastic Beanstalk proporciona herramientas para extraer registros Consola de administración de AWS de instancias desde la línea de comandos o. Puede indicar a Elastic Beanstalk que incluya los registros del daemon de X-Ray añadiendo una tarea con un archivo de configuración.

**Example .ebextensions/xray-logs.config - Linux**  

```
files:
  "/opt/elasticbeanstalk/tasks/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      /var/log/xray/xray.log
```

**Example .ebextensions/xray-logs.config: Windows Server**  

```
files:
  "c:/Program Files/Amazon/ElasticBeanstalk/config/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      c:\Progam Files\Amazon\XRay\logs\xray-service.log
```

Consulte la sección [Consulta de los registros desde las instancias de Amazon EC2 del entorno de Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.logging.html) en la *Guía para desarrolladores de AWS Elastic Beanstalk * para obtener más información.

## Descarga y ejecución del daemon de X-Ray manualmente (avanzado)
<a name="xray-daemon-beanstalk-manual"></a>

Si el daemon de X-Ray no está disponible para la configuración de la plataforma, puede descargarlo desde Amazon S3 y ejecutarlo con un archivo de configuración.

Utilice un archivo de configuración de Elastic Beanstalk para descargar y ejecutar el daemon.

**Example .ebextensions/xray.config - Linux**  

```
commands:
  01-stop-tracing:
    command: yum remove -y xray
    ignoreErrors: true
  02-copy-tracing:
    command: curl https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm -o /home/ec2-user/xray.rpm
  03-start-tracing:
    command: yum install -y /home/ec2-user/xray.rpm

files:
  "/opt/elasticbeanstalk/tasks/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      /var/log/xray/xray.log
  "/etc/amazon/xray/cfg.yaml" :
    mode: "000644"
    owner: root
    group: root
    content: |
      Logging:
        LogLevel: "debug"
      Version: 2
```

**Example .ebextensions/xray.config: Windows Server**  

```
container_commands:
  01-execute-config-script:
    command: Powershell.exe -ExecutionPolicy Bypass -File c:\\temp\\installDaemon.ps1
    waitAfterCompletion: 0
 
files:
  "c:/temp/installDaemon.ps1":
    content: |
      if ( Get-Service "AWSXRayDaemon" -ErrorAction SilentlyContinue ) {
          sc.exe stop AWSXRayDaemon
          sc.exe delete AWSXRayDaemon
      }

      $targetLocation = "C:\Program Files\Amazon\XRay"
      if ((Test-Path $targetLocation) -eq 0) {
          mkdir $targetLocation
      }

      $zipFileName = "aws-xray-daemon-windows-service-3.x.zip"
      $zipPath = "$targetLocation\$zipFileName"
      $destPath = "$targetLocation\aws-xray-daemon"
      if ((Test-Path $destPath) -eq 1) {
          Remove-Item -Recurse -Force $destPath
      }

      $daemonPath = "$destPath\xray.exe"
      $daemonLogPath = "$targetLocation\xray-daemon.log"
      $url = "https://s3.dualstack.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip"

      Invoke-WebRequest -Uri $url -OutFile $zipPath
      Add-Type -Assembly "System.IO.Compression.Filesystem"
      [io.compression.zipfile]::ExtractToDirectory($zipPath, $destPath)

      New-Service -Name "AWSXRayDaemon" -StartupType Automatic -BinaryPathName "`"$daemonPath`" -f `"$daemonLogPath`""
      sc.exe start AWSXRayDaemon
    encoding: plain
  "c:/Program Files/Amazon/ElasticBeanstalk/config/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      C:\Program Files\Amazon\XRay\xray-daemon.log
```

Estos ejemplos también añaden el archivo de registro del daemon a la tarea de registros de finalización de Elastic Beanstalk para incluirlo cuando se soliciten registros con la consola o la interfaz de línea de comandos de Elastic Beanstalk (CLI de EB).

# Ejecutar el daemon X-Ray en Amazon EC2
<a name="xray-daemon-ec2"></a>

**nota**  
Aviso de SDK/Daemon mantenimiento de X-Ray: el 25 de febrero de 2026, el AWS X-Ray SDKs/Daemon entrará en modo de mantenimiento, donde AWS se limitarán las versiones de X-Ray SDK y Daemon para abordar únicamente los problemas de seguridad. Para obtener más información sobre la cronología del soporte, consulte [Cronología de X-Ray SDK y Daemon Support](xray-sdk-daemon-timeline.md). Recomendamos migrar a. OpenTelemetry Para obtener más información sobre la migración a OpenTelemetry, consulte [Migración de una instrumentación de rayos X a una instrumentación](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html). OpenTelemetry 

Puede ejecutar el daemon X-Ray en los siguientes sistemas operativos de Amazon EC2:
+ Amazon Linux
+ Ubuntu
+ Windows Server (2012 R2 y posteriores)

Utilice un perfil de instancia para conceder permiso al daemon para cargar datos de rastro en X-Ray. Para obtener más información, consulte [Permiso para el envío de datos a X-Ray desde el daemon](xray-daemon.md#xray-daemon-permissions).

Utilice un script de datos de usuario para ejecutar el demonio de manera automática cuando inicie la instancia.

**Example Script de datos de usuario: Linux**  

```
#!/bin/bash
curl https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm -o /home/ec2-user/xray.rpm
yum install -y /home/ec2-user/xray.rpm
```

**Example Script de datos de usuario: Windows Server**  

```
<powershell>
if ( Get-Service "AWSXRayDaemon" -ErrorAction SilentlyContinue ) {
    sc.exe stop AWSXRayDaemon
    sc.exe delete AWSXRayDaemon
}

$targetLocation = "C:\Program Files\Amazon\XRay"
if ((Test-Path $targetLocation) -eq 0) {
    mkdir $targetLocation
}

$zipFileName = "aws-xray-daemon-windows-service-3.x.zip"
$zipPath = "$targetLocation\$zipFileName"
$destPath = "$targetLocation\aws-xray-daemon"
if ((Test-Path $destPath) -eq 1) {
    Remove-Item -Recurse -Force $destPath
}

$daemonPath = "$destPath\xray.exe"
$daemonLogPath = "$targetLocation\xray-daemon.log"
$url = "https://s3.dualstack.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip"

Invoke-WebRequest -Uri $url -OutFile $zipPath
Add-Type -Assembly "System.IO.Compression.Filesystem"
[io.compression.zipfile]::ExtractToDirectory($zipPath, $destPath)

New-Service -Name "AWSXRayDaemon" -StartupType Automatic -BinaryPathName "`"$daemonPath`" -f `"$daemonLogPath`""
sc.exe start AWSXRayDaemon
</powershell>
```

# Ejecución del daemon de X-Ray en Amazon ECS
<a name="xray-daemon-ecs"></a>

**nota**  
Aviso de SDK/Daemon mantenimiento de X-Ray: el 25 de febrero de 2026, el AWS X-Ray SDKs/Daemon entrará en modo de mantenimiento, donde AWS se limitarán las versiones de X-Ray SDK y Daemon para abordar únicamente los problemas de seguridad. Para obtener más información sobre la cronología del soporte, consulte [Cronología de X-Ray SDK y Daemon Support](xray-sdk-daemon-timeline.md). Recomendamos migrar a. OpenTelemetry Para obtener más información sobre la migración a OpenTelemetry, consulte [Migración de una instrumentación de rayos X a una instrumentación](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html). OpenTelemetry 

En Amazon ECS, cree una imagen de Docker que ejecute el daemon de X-Ray, cárguelo en el repositorio de imágenes de Docker y luego impleméntelo en su clúster de Amazon ECS. Puede utilizar mapeos de puertos y la configuración del modo de red en el archivo de definición de tareas para permitir que la aplicación se comunique con el contenedor del demonio.

## Uso de la imagen de Docker oficial de la
<a name="xray-daemon-ecs-image"></a>

X-Ray proporciona una [imagen del contenedor](https://gallery.ecr.aws/xray/aws-xray-daemon) de Docker en Amazon ECR que puede implementar junto con la aplicación. Para obtener más información, consulte [Descarga del daemon](xray-daemon.md#xray-daemon-downloading).

**Example Definición de tarea**  

```
    {
      "name": "xray-daemon",
      "image": "amazon/aws-xray-daemon",
      "cpu": 32,
      "memoryReservation": 256,
      "portMappings" : [
          {
              "hostPort": 0,
              "containerPort": 2000,
              "protocol": "udp"
          }
       ]
    }
```

## Creación y compilación de una imagen de Docker
<a name="xray-daemon-ecs-build"></a>

Si desea realizar una configuración personalizada, es posible que tenga que definir su propia imagen de Docker.

Añada políticas administradas al rol de tarea para conceder permiso al daemon para cargar datos de rastro en X-Ray. Para obtener más información, consulte [Permiso para el envío de datos a X-Ray desde el daemon](xray-daemon.md#xray-daemon-permissions).

Utilice uno de los siguientes Dockerfiles para crear una imagen que ejecute el demonio.

**Example Dockerfile: Amazon Linux**  

```
FROM amazonlinux
RUN yum install -y unzip
RUN curl -o daemon.zip https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip
RUN unzip daemon.zip && cp xray /usr/bin/xray
ENTRYPOINT ["/usr/bin/xray", "-t", "0.0.0.0:2000", "-b", "0.0.0.0:2000"]
EXPOSE 2000/udp
EXPOSE 2000/tcp
```

**nota**  
Las marcas `-t` y `-b` son necesarias para especificar una dirección de enlace que escuche el bucle invertido de un entorno con varios contenedores.

**Example Dockerfile: Ubuntu**  
Para los derivados de Debian, tendrá que instalar certificados de una autoridad de certificación (CA) para evitar problemas al descargar el instalador.  

```
FROM ubuntu:16.04
RUN apt-get update && apt-get install -y --force-yes --no-install-recommends apt-transport-https curl ca-certificates wget && apt-get clean && apt-get autoremove && rm -rf /var/lib/apt/lists/*
RUN wget https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.deb
RUN dpkg -i aws-xray-daemon-3.x.deb
ENTRYPOINT ["/usr/bin/xray", "--bind=0.0.0.0:2000", "--bind-tcp=0.0.0.0:2000"]
EXPOSE 2000/udp
EXPOSE 2000/tcp
```

En la definición de tarea, la configuración depende del modo de red que se utilice. El modo de red puente es la opción predeterminada y se puede utilizar en la VPC predeterminada. En una red en modo puente, establezca la variable de entorno `AWS_XRAY_DAEMON_ADDRESS` para indicar al SDK de X-Ray a qué puerto del contenedor se ha de hacer referencia y establezca el puerto de host. Por ejemplo, podría publicar el puerto UDP 2000 y crear un enlace desde el contenedor de la aplicación hasta el contenedor del demonio. 

**Example Definición de tarea**  

```
    {
      "name": "xray-daemon",
      "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/xray-daemon",
      "cpu": 32,
      "memoryReservation": 256,
      "portMappings" : [
          {
              "hostPort": 0,
              "containerPort": 2000,
              "protocol": "udp"
          }
       ]
    },
    {
      "name": "scorekeep-api",
      "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/scorekeep-api",
      "cpu": 192,
      "memoryReservation": 512,
      "environment": [
          { "name" : "AWS_REGION", "value" : "us-east-2" },
          { "name" : "NOTIFICATION_TOPIC", "value" : "arn:aws:sns:us-east-2:123456789012:scorekeep-notifications" },
          { "name" : "AWS_XRAY_DAEMON_ADDRESS", "value" : "xray-daemon:2000" }
      ],
      "portMappings" : [
          {
              "hostPort": 5000,
              "containerPort": 5000
          }
      ],
      "links": [
        "xray-daemon"
      ]
    }
```

Si ejecuta el clúster en la subred privada de una VPC, puede utilizar el [modo de red `awsvpc`](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-networking.html) para asociar una interfaz de red elástica (ENI) a los contenedores. De este modo, puede evitar utilizar enlaces. Omita el puerto de host en los mapeos de puertos, el enlace y la variable de entorno `AWS_XRAY_DAEMON_ADDRESS`.

**Example Definición de tarea de VPC**  

```
{
    "family": "scorekeep",
    "networkMode":"awsvpc",
    "containerDefinitions": [
        {
          "name": "xray-daemon",
          "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/xray-daemon",
          "cpu": 32,
          "memoryReservation": 256,
          "portMappings" : [
              {
                  "containerPort": 2000,
                  "protocol": "udp"
              }
          ]
        },
        {
            "name": "scorekeep-api",
            "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/scorekeep-api",
            "cpu": 192,
            "memoryReservation": 512,
            "environment": [
                { "name" : "AWS_REGION", "value" : "us-east-2" },
                { "name" : "NOTIFICATION_TOPIC", "value" : "arn:aws:sns:us-east-2:123456789012:scorekeep-notifications" }
            ],
            "portMappings" : [
                {
                    "containerPort": 5000
                }
            ]
        }
    ]
}
```

## Configuración de las opciones de línea de comandos en la consola de Amazon ECS
<a name="xray-daemon-ecs-cmdline"></a>

Las opciones de línea de comandos anulan cualquier valor que presente algún conflicto del archivo de configuración de la imagen. Las opciones de línea de comandos se suelen utilizar para pruebas locales, pero también se pueden utilizar para mayor comodidad al establecer variables de entorno o con el fin de controlar el proceso de inicio. 

Al añadir opciones de línea de comandos, se actualiza el `CMD` de Docker que se pasa al contenedor. Para obtener más información, consulte [Docker run reference](https://docs.docker.com/engine/reference/run/#overriding-dockerfile-image-defaults).

**Para establecer una opción de línea de comandos**

1. Abra la consola clásica de Amazon ECS en [https://console.aws.amazon.com/ecs/](https://console.aws.amazon.com/ecs/).

1. En la barra de navegación, seleccione la región que contiene la definición de tarea.

1. En el panel de navegación, elija **Task Definitions**.

1. En la página **Task Definitions**, seleccione la casilla situada a la izquierda de la definición de tarea que revisar y seleccione **Create new revision**.

1. En la página **Create new revision of Task Definition (Crear nueva revisión de definición de tarea)**, seleccione el contenedor.

1. En la sección **ENVIRONMENT (ENTORNO)**, añada al campo **Command (Comando)** la lista de opciones de línea de comandos separadas por comas.

1. Elija **Actualizar**.

1. Verifique la información y seleccione **Create**.

En el ejemplo siguiente se muestra cómo escribir una opción de línea de comandos separada por comas para la opción `RoleARN`. La opción `RoleARN` asume el rol de IAM especificado para cargar segmentos en una cuenta diferente.

**Example**  

```
--role-arn, arn:aws:iam::123456789012:role/xray-cross-account
```

Para obtener más información sobre las opciones de línea de comandos disponibles en X-Ray, consulte [Configuración del AWS X-Ray Daemon](xray-daemon-configuration.md).