Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS X-Ray daemon
Note
Vous pouvez désormais utiliser l' CloudWatch agent pour collecter des métriques, des journaux et des traces à partir d'EC2instances Amazon et de serveurs sur site. CloudWatch les versions 1.300025.0 et ultérieures de l'agent peuvent collecter des traces depuis notre client OpenTelemetryX-Ray et SDKs les envoyer à X-Ray. L'utilisation de l' CloudWatch agent au lieu du démon AWS Distro for OpenTelemetry (ADOT) Collector ou X-Ray pour collecter des traces peut vous aider à réduire le nombre d'agents que vous gérez. Consultez la rubrique CloudWatch relative aux agents dans le guide de CloudWatch l'utilisateur pour plus d'informations.
Le AWS X-Ray daemon est une application logicielle qui écoute le trafic sur le UDP port 2000, collecte les données de segment brutes et les transmet au. AWS X-Ray API Le daemon fonctionne conjointement avec le AWS X-Ray SDKs et doit être en cours d'exécution pour que les données envoyées par le SDKs puissent atteindre le service X-Ray. Le daemon X-Ray est un projet open source. Vous pouvez suivre le projet et soumettre des problèmes et des pull requests sur GitHub : github.com/aws/ aws-xray-daemon
AWS Lambda Activez et AWS Elastic Beanstalk utilisez l'intégration de ces services à X-Ray pour exécuter le daemon. Lambda exécute le démon automatiquement chaque fois qu'une fonction est invoquée pour une requête échantillonnée. Sur Elastic Beanstalk, XRayEnabled utilisez l'option de configuration pour exécuter le daemon sur les instances de votre environnement. Pour plus d'informations, veuillez consulter la rubrique
Pour exécuter le démon X-Ray localement, sur site ou sur un autre support Services AWS, téléchargez-le, exécutez-le, puis autorisez-le à télécharger des documents segmentés sur X-Ray.
Téléchargement du démon
Vous pouvez télécharger le daemon depuis Amazon S3ECR, Amazon ou Docker Hub, puis l'exécuter localement ou l'installer sur une EC2 instance Amazon au lancement.
Vérification de la signature de l'archive du démon
GPGdes fichiers de signature sont inclus pour les actifs du démon compressés dans les ZIP archives. La clé publique se trouve ici : aws-xray.gpg
Vous pouvez utiliser la clé publique pour vérifier que l'ZIParchive du démon est originale et non modifiée. Tout d'abord, importez la clé publique avec GnuPG
Pour importer la clé publique
-
Téléchargez la clé publique.
$
BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
$wget $BUCKETURL/xray-daemon/aws-xray.gpg
-
Importez la clé publique dans votre porte-clés.
$
gpg --import aws-xray.gpg
gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1
Utilisez la clé importée pour vérifier la signature de l'ZIParchive du démon.
Pour vérifier une signature d'archive
-
Téléchargez l'archive et le fichier signature.
$
BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
$wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip
$wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
-
Exécutez
gpg --verify
pour vérifier la signature.$
gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip
gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3 gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EA6D 9271 FBF3 6990 277F 4B87 7BFE 036B FE61 57D3
Notez l'avertissement sur la confiance. Une clé est uniquement approuvé si vous ou une personne de confiance l'a signée. Cela ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique.
Exécution du démon
Exécutez le démon en local via la ligne de commande. Utilisez l'option -o
pour l'exécuter en mode local et -n
pour définir la région.
~/Downloads$ ./xray -o -n us-east-2
Pour obtenir des instructions détaillées spécifiques à la plateforme, consultez les rubriques suivantes :
-
Linux (local) — Exécution du daemon X-Ray sous Linux
-
Windows (local) — Exécution du daemon X-Ray sous Windows
-
Elastic Beanstalk — Exécution du démon X-RayAWS Elastic Beanstalk
-
Amazon EC2 — Exécution du démon X-Ray sur Amazon EC2
-
Amazon ECS — Exécution du démon X-Ray sur Amazon ECS.
Vous pouvez personnaliser encore plus le comportement du démon à l'aide des options de ligne de commande ou d'un fichier de configuration. Consultez Configuration du AWS X-Ray daemon pour plus de détails.
Autoriser le daemon à envoyer des données à X-Ray
Le daemon X-Ray utilise le AWS SDK pour télécharger les données de suivi vers X-Ray, et il a besoin AWS d'informations d'identification avec autorisation pour le faire.
Sur AmazonEC2, le daemon utilise automatiquement le rôle de profil d'instance de l'instance. Pour plus d'informations sur les informations d'identification requises pour exécuter le démon localement, consultez la section Exécution locale de votre application.
Si vous spécifiez des informations d'identification à plusieurs emplacements (fichier d'informations d'identification, profil d'instance ou variables d'environnement), la chaîne de SDK fournisseurs détermine les informations d'identification utilisées. Pour plus d'informations sur la fourniture d'informations d'identification auSDK, voir Spécifier les informations d'identification
Le IAM rôle ou l'utilisateur auquel appartiennent les informations d'identification du démon doit être autorisé à écrire des données sur le service en votre nom.
-
Pour utiliser le daemon sur AmazonEC2, créez un nouveau rôle de profil d'instance ou ajoutez la politique gérée à un rôle existant.
-
Pour utiliser le daemon sur Elastic Beanstalk, ajoutez la politique gérée au rôle de profil d'instance par défaut d'Elastic Beanstalk.
-
Pour exécuter le daemon localement, consultez la section Exécution locale de votre application.
Pour plus d’informations, consultez Gestion des identités et des accès pour AWS X-Ray.
Journaux du daemon X-Ray
Le daemon produit des informations sur sa configuration actuelle et les segments auxquels il envoie des informations. AWS X-Ray
2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0
2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB
2016-11-24T06:07:06Z [Info] 313 segment buffers allocated
2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds)
2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)
Par défaut, le démon génère des journaux dansSTDOUT. Si vous exécutez le démon en arrière-plan, utilisez l'option de ligne de commande --log-file
ou un fichier de configuration pour définir le chemin d'accès au fichier journal. Vous pouvez également définir le niveau de journalisation et désactiver la rotation des journaux. Pour obtenir des instructions, consultez Configuration du AWS X-Ray daemon.
Sur Elastic Beanstalk, la plateforme définit l'emplacement des journaux des démons. Consultez Exécution du démon X-RayAWS Elastic Beanstalk pour plus de détails.