AWS X-Ray daemon - AWS X-Ray

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS X-Ray daemon

Note

Vous pouvez désormais utiliser l' CloudWatch agent pour collecter des métriques, des journaux et des traces à partir d'EC2instances Amazon et de serveurs sur site. CloudWatch les versions 1.300025.0 et ultérieures de l'agent peuvent collecter des traces depuis notre client OpenTelemetryX-Ray et SDKs les envoyer à X-Ray. L'utilisation de l' CloudWatch agent au lieu du démon AWS Distro for OpenTelemetry (ADOT) Collector ou X-Ray pour collecter des traces peut vous aider à réduire le nombre d'agents que vous gérez. Consultez la rubrique CloudWatch relative aux agents dans le guide de CloudWatch l'utilisateur pour plus d'informations.

Le AWS X-Ray daemon est une application logicielle qui écoute le trafic sur le UDP port 2000, collecte les données de segment brutes et les transmet au. AWS X-Ray API Le daemon fonctionne conjointement avec le AWS X-Ray SDKs et doit être en cours d'exécution pour que les données envoyées par le SDKs puissent atteindre le service X-Ray. Le daemon X-Ray est un projet open source. Vous pouvez suivre le projet et soumettre des problèmes et des pull requests sur GitHub : github.com/aws/ aws-xray-daemon

AWS Lambda Activez et AWS Elastic Beanstalk utilisez l'intégration de ces services à X-Ray pour exécuter le daemon. Lambda exécute le démon automatiquement chaque fois qu'une fonction est invoquée pour une requête échantillonnée. Sur Elastic Beanstalk, XRayEnabled utilisez l'option de configuration pour exécuter le daemon sur les instances de votre environnement. Pour plus d'informations, veuillez consulter la rubrique

Pour exécuter le démon X-Ray localement, sur site ou sur un autre support Services AWS, téléchargez-le, exécutez-le, puis autorisez-le à télécharger des documents segmentés sur X-Ray.

Téléchargement du démon

Vous pouvez télécharger le daemon depuis Amazon S3ECR, Amazon ou Docker Hub, puis l'exécuter localement ou l'installer sur une EC2 instance Amazon au lancement.

Amazon S3
Installateurs et exécutables du daemon X-Ray

Ces liens pointent toujours vers la dernière version 3.x du daemon. Pour télécharger une version spécifique, procédez comme suit :

  • Si vous souhaitez télécharger une version antérieure3.3.0, remplacez-la 3.x par le numéro de version. Par exemple, 2.1.0. Avant la version3.3.0, la seule architecture disponible étaitarm64. Par exemple : 2.1.0 et arm64.

  • Si vous souhaitez télécharger une version après l'autre3.3.0, remplacez-la 3.x par le numéro de version et arch par le type d'architecture.

Les ressources X-Ray sont répliquées dans des buckets dans chaque région prise en charge. Pour utiliser le compartiment le plus proche de chez vous ou de vos AWS ressources, remplacez la région dans les liens ci-dessus par votre région.

https://s3.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-3.x.rpm
Amazon ECR

Depuis la version 3.2.0, le daemon est disponible sur Amazon. ECR Avant de récupérer une image, vous devez authentifier votre client docker auprès du registre public ECR Amazon.

Extrayez la dernière balise de version 3.x publiée en exécutant la commande suivante :

docker pull public.ecr.aws/xray/aws-xray-daemon:3.x

Les versions antérieures ou alpha peuvent être téléchargées en les remplaçant par un numéro de version spécifique alpha ou en le 3.x remplaçant par un numéro de version spécifique. Il n'est pas recommandé d'utiliser une image de démon avec une balise alpha dans un environnement de production.

Docker Hub

Le daemon se trouve sur Docker Hub. Pour télécharger la dernière version 3.x publiée, exécutez la commande suivante :

docker pull amazon/aws-xray-daemon:3.x

Les versions précédentes du daemon peuvent être publiées en les 3.x remplaçant par la version souhaitée.

Vérification de la signature de l'archive du démon

GPGdes fichiers de signature sont inclus pour les actifs du démon compressés dans les ZIP archives. La clé publique se trouve ici : aws-xray.gpg.

Vous pouvez utiliser la clé publique pour vérifier que l'ZIParchive du démon est originale et non modifiée. Tout d'abord, importez la clé publique avec GnuPG.

Pour importer la clé publique
  1. Téléchargez la clé publique.

    $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2 $ wget $BUCKETURL/xray-daemon/aws-xray.gpg
  2. Importez la clé publique dans votre porte-clés.

    $ gpg --import aws-xray.gpg gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1

Utilisez la clé importée pour vérifier la signature de l'ZIParchive du démon.

Pour vérifier une signature d'archive
  1. Téléchargez l'archive et le fichier signature.

    $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2 $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
  2. Exécutez gpg --verify pour vérifier la signature.

    $ gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3 gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EA6D 9271 FBF3 6990 277F 4B87 7BFE 036B FE61 57D3

Notez l'avertissement sur la confiance. Une clé est uniquement approuvé si vous ou une personne de confiance l'a signée. Cela ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique.

Exécution du démon

Exécutez le démon en local via la ligne de commande. Utilisez l'option -o pour l'exécuter en mode local et -n pour définir la région.

~/Downloads$ ./xray -o -n us-east-2

Pour obtenir des instructions détaillées spécifiques à la plateforme, consultez les rubriques suivantes :

Vous pouvez personnaliser encore plus le comportement du démon à l'aide des options de ligne de commande ou d'un fichier de configuration. Consultez Configuration du AWS X-Ray daemon pour plus de détails.

Autoriser le daemon à envoyer des données à X-Ray

Le daemon X-Ray utilise le AWS SDK pour télécharger les données de suivi vers X-Ray, et il a besoin AWS d'informations d'identification avec autorisation pour le faire.

Sur AmazonEC2, le daemon utilise automatiquement le rôle de profil d'instance de l'instance. Pour plus d'informations sur les informations d'identification requises pour exécuter le démon localement, consultez la section Exécution locale de votre application.

Si vous spécifiez des informations d'identification à plusieurs emplacements (fichier d'informations d'identification, profil d'instance ou variables d'environnement), la chaîne de SDK fournisseurs détermine les informations d'identification utilisées. Pour plus d'informations sur la fourniture d'informations d'identification auSDK, voir Spécifier les informations d'identification dans le guide du développeur de AWS SDK for Go.

Le IAM rôle ou l'utilisateur auquel appartiennent les informations d'identification du démon doit être autorisé à écrire des données sur le service en votre nom.

  • Pour utiliser le daemon sur AmazonEC2, créez un nouveau rôle de profil d'instance ou ajoutez la politique gérée à un rôle existant.

  • Pour utiliser le daemon sur Elastic Beanstalk, ajoutez la politique gérée au rôle de profil d'instance par défaut d'Elastic Beanstalk.

  • Pour exécuter le daemon localement, consultez la section Exécution locale de votre application.

Pour plus d’informations, consultez Gestion des identités et des accès pour AWS X-Ray.

Journaux du daemon X-Ray

Le daemon produit des informations sur sa configuration actuelle et les segments auxquels il envoie des informations. AWS X-Ray

2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0 2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB 2016-11-24T06:07:06Z [Info] 313 segment buffers allocated 2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds) 2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)

Par défaut, le démon génère des journaux dansSTDOUT. Si vous exécutez le démon en arrière-plan, utilisez l'option de ligne de commande --log-file ou un fichier de configuration pour définir le chemin d'accès au fichier journal. Vous pouvez également définir le niveau de journalisation et désactiver la rotation des journaux. Pour obtenir des instructions, consultez Configuration du AWS X-Ray daemon.

Sur Elastic Beanstalk, la plateforme définit l'emplacement des journaux des démons. Consultez Exécution du démon X-RayAWS Elastic Beanstalk pour plus de détails.