Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Journalisation pour MSK Connect
MSK Connect peut écrire des événements de journal que vous pouvez utiliser pour déboguer votre connecteur. Lorsque vous créez un connecteur, vous pouvez spécifier aucune ou plusieurs des destinations de journal suivantes :
Amazon CloudWatch Logs : vous spécifiez le groupe de journaux auquel vous souhaitez que MSK Connect envoie les événements de journal de votre connecteur. Pour plus d'informations sur la création d'un groupe de journaux, voir Création d'un groupe de journaux dans le Guide de l'utilisateur CloudWatch des journaux.
Amazon S3 : vous spécifiez le compartiment S3 auquel vous souhaitez que MSK Connect envoie les événements de journal de votre connecteur. Pour plus d'informations sur la façon de créer un compartiment S3, consultez Création d'un compartiment dans le Guide de l'utilisateur Amazon S3.
Amazon Data Firehose : vous spécifiez le flux de diffusion vers lequel vous souhaitez que MSK Connect envoie les événements du journal de votre connecteur. Pour plus d'informations sur la création d'un flux de diffusion, consultez la section Création d'un flux de diffusion Amazon Data Firehose dans le guide de l'utilisateur de Firehose.
Pour en savoir plus sur la configuration de la journalisation, consultez la section Activation de la journalisation à partir de certains services AWS dans le Guide de l'utilisateur Amazon CloudWatch Logs .
MSK Connect émet les types d'événements de journal suivants :
Niveau | Description |
---|---|
INFO |
Événements d'exécution présentant un intérêt au démarrage et à l'arrêt. |
WARN |
Situations d'exécution qui ne sont pas des erreurs mais qui sont indésirables ou inattendues. |
FATAL |
Erreurs graves entraînant un arrêt prématuré. |
ERROR |
Conditions inattendues et erreurs d'exécution qui ne sont pas fatales. |
Voici un exemple d'événement de journal envoyé à CloudWatch Logs :
[Worker-0bb8afa0b01391c41] [2021-09-06 16:02:54,151] WARN [Producer clientId=producer-1] Connection to node 1 (b-1.my-test-cluster.twwhtj.c2.kafka.us-east-1.amazonaws.com/INTERNAL_IP) could not be established. Broker may not be available. (org.apache.kafka.clients.NetworkClient:782)
Empêcher l'apparition de secrets dans les journaux des connecteurs
Note
Des valeurs de configuration sensibles peuvent apparaître dans les journaux des connecteurs si un plugin ne définit pas ces valeurs comme secrètes. Kafka Connect traite les valeurs de configuration non définies de la même manière que toute autre valeur en texte brut.
Si votre plugin définit une propriété comme secrète, Kafka Connect supprime la valeur de la propriété des journaux du connecteur. Par exemple, les journaux du connecteur suivants montrent que si un plugin définit aws.secret.key
comme un type PASSWORD
, sa valeur est alors remplacée par [hidden]
.
2022-01-11T15:18:55.000+00:00 [Worker-05e6586a48b5f331b] [2022-01-11 15:18:55,150] INFO SecretsManagerConfigProviderConfig values:
2022-01-11T15:18:55.000+00:00 [Worker-05e6586a48b5f331b] aws.access.key = my_access_key
2022-01-11T15:18:55.000+00:00 [Worker-05e6586a48b5f331b] aws.region = us-east-1
2022-01-11T15:18:55.000+00:00 [Worker-05e6586a48b5f331b] aws.secret.key = [hidden]
2022-01-11T15:18:55.000+00:00 [Worker-05e6586a48b5f331b] secret.prefix =
2022-01-11T15:18:55.000+00:00 [Worker-05e6586a48b5f331b] secret.ttl.ms = 300000
2022-01-11T15:18:55.000+00:00 [Worker-05e6586a48b5f331b] (com.github.jcustenborder.kafka.config.aws.SecretsManagerConfigProviderConfig:361)
Pour éviter que des secrets n'apparaissent dans les fichiers journaux du connecteur, le développeur d'un plugin doit utiliser la constante d'énumération de Kafka Connect ConfigDef.Type.PASSWORD
ConfigDef.Type.PASSWORD
, Kafka Connect exclut sa valeur des journaux du connecteur, même si la valeur est envoyée sous forme de texte brut.