Instal CloudWatch agen dengan menggunakan add-on Amazon CloudWatch Observability EKS atau bagan Helm - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Instal CloudWatch agen dengan menggunakan add-on Amazon CloudWatch Observability EKS atau bagan Helm

Anda dapat menggunakan add-on Amazon CloudWatch Observability EKS atau bagan Helm CloudWatch Observability Amazon untuk menginstal CloudWatch Agen dan agen Fluent-bit pada cluster Amazon EKS. Anda juga dapat menggunakan bagan Helm untuk menginstal CloudWatch Agen dan agen Fluent-bit pada klaster Kubernetes yang tidak di-host di Amazon EKS.

Menggunakan salah satu metode pada kluster Amazon EKS memungkinkan Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS dan Sinyal CloudWatch Aplikasi secara default. Kedua fitur tersebut membantu Anda mengumpulkan metrik infrastruktur, telemetri kinerja aplikasi, dan log kontainer dari cluster.

Dengan Wawasan Kontainer yang memiliki kemampuan observabilitas yang ditingkatkan untuk Amazon EKS, metrik-metrik Wawasan Kontainer akan dikenakan biaya per observasi, bukan dibebankan per metrik yang disimpan atau log yang diserap. Untuk Sinyal Aplikasi, penagihan didasarkan pada permintaan masuk ke aplikasi Anda, permintaan keluar dari aplikasi Anda, dan setiap tujuan tingkat layanan yang dikonfigurasi (SLO). Setiap permintaan masuk yang diterima menghasilkan satu sinyal aplikasi, dan setiap permintaan keluar yang dibuat menghasilkan satu sinyal aplikasi. Setiap SLO menciptakan dua sinyal aplikasi per periode pengukuran. Untuk informasi selengkapnya tentang CloudWatch harga, lihat CloudWatch Harga Amazon.

Kedua metode mengaktifkan Wawasan Kontainer di node pekerja Linux dan Windows di cluster Amazon EKS. Untuk mengaktifkan Wawasan Kontainer di Windows, Anda harus menggunakan add-on Amazon EKS versi 1.5.0 atau yang lebih baru atau bagan Helm. Saat ini, Sinyal Aplikasi tidak didukung pada Windows di kluster Amazon EKS.

Add-on Amazon CloudWatch Observability EKS didukung pada kluster Amazon EKS yang berjalan dengan Kubernetes versi 1.23 atau yang lebih baru.

Saat Anda menginstal add-on atau bagan Helm, Anda juga harus memberikan izin IAM untuk memungkinkan CloudWatch agen mengirim metrik, log, dan jejak ke. CloudWatch Ada dua cara untuk melakukan hal ini:

  • Lampirkan sebuah kebijakan ke peran IAM simpul pekerja Anda. Opsi ini memberikan izin ke node pekerja untuk mengirim telemetri. CloudWatch

  • Gunakan peran IAM untuk akun layanan untuk pod agen, dan lampirkan kebijakan pada peran ini. Ini hanya berfungsi untuk klaster Amazon EKS. Opsi ini hanya memberikan CloudWatch akses ke pod agen yang sesuai.

Opsi 1: Instal dengan izin IAM pada simpul pekerja

Untuk menggunakan metode ini, pertama-tama lampirkan kebijakan CloudWatchAgentServerPolicyIAM ke node pekerja Anda dengan memasukkan perintah berikut. Dalam perintah ini, ganti my-worker-node-roledengan peran IAM yang digunakan oleh node pekerja Kubernetes Anda.

aws iam attach-role-policy \ --role-name my-worker-node-role \ --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy

Kemudian instal add-on Amazon CloudWatch Observability EKS. Untuk menginstal add-on, Anda dapat menggunakan, konsol AWS CLI, AWS CloudFormation, atau Terraform.

AWS CLI
Untuk menggunakan AWS CLI untuk menginstal add-on Amazon CloudWatch Observability EKS

Masukkan perintah berikut. Ganti my-cluster-name dengan nama klaster Anda.

aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name my-cluster-name
Amazon EKS console
Untuk menggunakan konsol Amazon EKS untuk menambahkan add-on Amazon CloudWatch Observability EKS
  1. Buka konsol Amazon EKS di https://console.aws.amazon.com/eks/home#/clusters.

  2. Pada panel navigasi sebelah kiri, pilih Klaster.

  3. Pilih nama cluster yang ingin Anda konfigurasikan add-on Amazon CloudWatch Observability EKS.

  4. Pilih tab Add-ons.

  5. Pilih Get more add-ons

  6. Pada halaman Pilih add-on, lakukan hal berikut:

    1. Di bagian Amazon EKS-Addons, pilih kotak centang Amazon CloudWatch Observability.

    2. Pilih Berikutnya.

  7. Pada halaman Configure selected add-ons settings, lakukan hal berikut:

    1. Pilih Versi yang ingin Anda gunakan.

    2. Untuk Memilih peran IAM, pilih Dapatkan dari simpul

    3. (Opsional) Anda dapat memperluas Pengaturan konfigurasi opsional. Jika Anda memilih Override untuk metode resolusi Konflik, satu atau beberapa pengaturan untuk add-on yang sudah ada dapat ditimpa dengan pengaturan add-on Amazon EKS. Jika Anda tidak mengaktifkan opsi ini dan ada konflik dengan pengaturan yang ada, operasi gagal. Anda dapat menggunakan pesan kesalahan yang dihasilkan untuk memecahkan masalah konflik. Sebelum memilih opsi ini, pastikan add-on Amazon EKS tidak mengelola pengaturan yang perlu Anda kelola sendiri.

    4. Pilih Berikutnya.

  8. Pada halaman Review dan add, pilih Create. Setelah penginstalan add-on selesai, Anda melihat add-on yang diinstal.

AWS CloudFormation
Untuk digunakan AWS CloudFormation untuk menginstal add-on Amazon CloudWatch Observability EKS

Ganti my-cluster-name dengan nama klaster Anda. Untuk informasi lebih lanjut, lihat AWS::EKS::Addon.

{ "Resources": { "EKSAddOn": { "Type": "AWS::EKS::Addon", "Properties": { "AddonName": "amazon-cloudwatch-observability", "ClusterName": "my-cluster-name" } } } }
Helm chart
Untuk menggunakan bagan amazon-cloudwatch-observability Helm
  1. Anda harus menginstal Helm untuk menggunakan bagan ini. Untuk informasi selengkapnya tentang menginstal Helm, lihat dokumentasi Helm.

  2. Setelah Anda menginstal Helm, masukkan perintah berikut. Ganti my-cluster-namedengan nama cluster Anda, dan ganti my-cluster-regiondengan Region tempat cluster berjalan.

    helm repo add aws-observability https://aws-observability.github.io/helm-charts helm repo update aws-observability helm install --wait --create-namespace --namespace amazon-cloudwatch amazon-cloudwatch-observability aws-observability/amazon-cloudwatch-observability --set clusterName=my-cluster-name --set region=my-cluster-region
Terraform
Untuk menggunakan Terraform untuk menginstal add-on Amazon CloudWatch Observability EKS

Ganti my-cluster-name dengan nama klaster Anda. Untuk informasi selengkapnya, silakan lihat Sumber daya: aws_eks_addon.

resource "aws_eks_addon" "example" { addon_name = "amazon-cloudwatch-observability" cluster_name = "my-cluster-name" }

Opsi 2: Instal menggunakan peran akun layanan IAM (hanya berlaku untuk menggunakan add-on)

Metode ini hanya berlaku jika Anda menggunakan add-on Amazon CloudWatch Obeservability EKS. Sebelum menggunakan metode ini, verifikasi prasyarat berikut:

  • Anda memiliki sebuah klaster Amazon EKS fungsional dengan simpul yang terlampir di salah satu Wilayah AWS yang mendukung Wawasan Kontainer. Untuk melihat daftar Wilayah yang didukung, silakan lihat Wawasan Kontainer.

  • Anda telah kubectl melakukan instalasi dan mengkonfigurasi untuk klaster. Untuk informasi selengkapnya, silakan lihat Menginstal kubectl dalam Panduan Pengguna Amazon EKS.

  • Anda telah eksctl melakukan instalasi. Untuk informasi selengkapnya, silakan lihat Menginstal atau memperbarui eksctl di Panduan Pengguna Amazon EKS.

Untuk menginstal add-on Amazon CloudWatch Observability EKS menggunakan peran akun layanan IAM
  1. Masukkan perintah berikut untuk membuat penyedia OpenID Connect (OIDC), jika klaster belum memilikinya. Untuk informasi selengkapnya, silakan lihat Mengonfigurasi akun layanan Kubernetes untuk mengambil peran IAM dalam Panduan Pengguna Amazon EKS.

    eksctl utils associate-iam-oidc-provider --cluster my-cluster-name --approve
  2. Masukkan perintah berikut untuk membuat peran IAM dengan CloudWatchAgentServerPolicykebijakan terlampir, dan konfigurasikan akun layanan agen untuk mengambil peran tersebut menggunakan OIDC. Ganti my-cluster-namedengan nama cluster Anda, dan ganti my-service-account-roledengan nama peran yang ingin Anda kaitkan dengan akun layanan. Jika peran tersebut belum ada, eksctl buatlah untuk Anda.

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch --cluster my-cluster-name \ --role-name my-service-account-role \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --role-only \ --approve
  3. Instal add-on berikut dengan memasukan perintah berikut. Ganti my-cluster-namedengan nama cluster Anda, ganti 111122223333 dengan ID akun Anda, dan ganti my-service-account-roledengan peran IAM yang dibuat pada langkah sebelumnya.

    aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name my-cluster-name --service-account-role-arn arn:aws:iam::111122223333:role/my-service-account-role

(Opsional) Konfigurasi tambahan

Menyisih dari mengumpulkan log kontainer

Secara default, add-on menggunakan Fluent Bit untuk mengumpulkan log kontainer dari semua pod dan kemudian mengirimkan log ke CloudWatch Log. Untuk informasi tentang log mana yang dikumpulkan, silakan lihat Menyiapkan Fluent Bit.

catatan

Baik add-on maupun bagan Helm tidak mengelola sumber daya Fluentd atau Fluent Bit yang ada dalam sebuah cluster. Anda dapat menghapus resource Fluentd atau Fluent Bit yang ada sebelum menginstal bagan add-on atau Helm. Atau, untuk menjaga pengaturan yang ada dan menghindari add-on atau bagan Helm dari juga menginstal Fluent Bit, Anda dapat menonaktifkannya dengan mengikuti instruksi di bagian ini.

Untuk memilih keluar dari kumpulan log kontainer jika Anda menggunakan add-on Amazon CloudWatch Observability EKS, teruskan opsi berikut saat Anda membuat atau memperbarui add-on:

--configuration-values '{ "containerLogs": { "enabled": false } }'

Untuk memilih keluar dari koleksi log kontainer jika Anda menggunakan bagan Helm, berikan opsi berikut saat Anda membuat atau memperbarui add-on:

--set containerLogs.enabled=false

Gunakan konfigurasi Fluent Bit kustom

Dimulai dengan versi 1.7.0 dari add-on Amazon CloudWatch Observability EKS, Anda dapat memodifikasi konfigurasi Fluent Bit saat membuat atau memperbarui bagan add-on atau Helm. Anda menyediakan konfigurasi Fluent Bit kustom di bagian tingkat containerLogs root dari konfigurasi lanjutan add-on atau nilai yang ditimpa di bagan Helm. Dalam bagian ini, Anda menyediakan konfigurasi Fluent Bit kustom di config bagian (untuk Linux) atau configWindows bagian (untuk Windows). Selanjutnya config dipecah menjadi sub-bagian berikut:

  • service— Bagian ini mewakili SERVICE konfigurasi untuk menentukan perilaku global mesin Fluent Bit.

  • customParsers— Bagian ini mewakili setiap global PARSER s yang ingin Anda sertakan yang mampu mengambil entri log tidak terstruktur dan memberi mereka struktur untuk memudahkan pemrosesan dan penyaringan lebih lanjut.

  • extraFiles- Bagian ini dapat digunakan untuk menyediakan conf file Fluent Bit tambahan untuk disertakan. Secara default, 3 conf file berikut disertakan:.

    • application-log.confconf File untuk mengirim log aplikasi dari cluster Anda ke grup log /aws/containerinsights/my-cluster-name/application di CloudWatch Log.

    • dataplane-log.confconf File untuk mengirim log yang sesuai dengan komponen data plane cluster Anda termasuk log CRI, log kubelet, log kube-proxy, dan log Amazon VPC CNI ke grup log di Logs. /aws/containerinsights/my-cluster-name/dataplane CloudWatch

    • host-log.conf— A conf untuk mengirim log dari/var/log/dmesg,/var/log/messages, dan /var/log/secure di Linux, dan Sistem winlogs di Windows, ke grup log /aws/containerinsights/my-cluster-name/host di CloudWatch.

catatan

Berikan konfigurasi lengkap untuk masing-masing bagian individual ini bahkan jika Anda memodifikasi hanya satu bidang dalam sub-bagian. Kami menyarankan Anda menggunakan konfigurasi default yang disediakan di bawah ini sebagai baseline dan kemudian memodifikasinya sehingga Anda tidak menonaktifkan fungsionalitas yang diaktifkan secara default. Anda dapat menggunakan konfigurasi YAMB berikut saat memodifikasi konfigurasi lanjutan untuk add-on Amazon EKS atau saat Anda memberikan penggantian nilai untuk bagan Helm.

Untuk menemukan config bagian klaster Anda, lihat aws-observability/helm-charts GitHub dan temukan rilis yang sesuai dengan versi add-on atau bagan Helm yang Anda instal. Kemudian navigasikan /charts/amazon-cloudwatch-observability/values.yaml ke untuk menemukan config bagian (untuk Linux) dan configWindows bagian (untuk Windows) di dalam fluentBit bagian di bawahcontainerLogs.

Sebagai contoh, konfigurasi Bit Lancar default untuk versi 1.7.0 dapat ditemukan di sini.

Kami menyarankan Anda menyediakan config sebagai YAMAL saat Anda menyediakannya menggunakan konfigurasi lanjutan add-on Amazon EKS atau saat Anda menyediakannya sebagai penggantian nilai untuk instalasi Helm Anda. Pastikan bahwa YAMAL sesuai dengan struktur berikut.

containerLogs: fluentBit: config: service: | ... customParsers: | ... extraFiles: application-log.conf: | ... dataplane-log.conf: | ... host-log.conf: | ...

Contoh berikut config mengubah pengaturan global untuk interval flush menjadi 45 detik. Meskipun satu-satunya modifikasi adalah Flush bidang, Anda tetap harus memberikan SERVICE definisi lengkap untuk sub-bagian layanan. Karena contoh ini tidak menentukan penggantian untuk sub-bagian lain, default digunakan untuk mereka.

containerLogs: fluentBit: config: service: | [SERVICE] Flush 45 Grace 30 Log_Level error Daemon off Parsers_File parsers.conf storage.path /var/fluent-bit/state/flb-storage/ storage.sync normal storage.checksum off storage.backlog.mem_limit 5M

Contoh konfigurasi berikut mencakup conf file bit Fluent tambahan. Dalam contoh ini, kami menambahkan kustom my-service.conf di bawah extraFiles dan itu akan disertakan di samping tiga defaultextraFiles.

containerLogs: fluentBit: config: extraFiles: my-service.conf: | [INPUT] Name tail Tag myservice.* Path /var/log/containers/*myservice*.log DB /var/fluent-bit/state/flb_myservice.db Mem_Buf_Limit 5MB Skip_Long_Lines On Ignore_Older 1d Refresh_Interval 10 [OUTPUT] Name cloudwatch_logs Match myservice.* region ${AWS_REGION} log_group_name /aws/containerinsights/${CLUSTER_NAME}/myservice log_stream_prefix ${HOST_NAME}- auto_create_group true

Contoh berikutnya menghapus conf file yang ada seluruhnya dariextraFiles. Ini mengecualikan application-log.conf seluruhnya dengan menggantinya dengan string kosong. Cukup menghilangkan application-log.conf dari extraFiles akan menyiratkan untuk menggunakan default, yang bukan apa yang kami coba capai dalam contoh ini. Hal yang sama berlaku untuk menghapus conf file kustom apa pun yang mungkin telah Anda tambahkan sebelumnyaextraFiles.

containerLogs: fluentBit: config: extraFiles: application-log.conf: ""

Kelola toleransi Kubernetes untuk beban kerja pod yang diinstal

Dimulai dengan versi 1.7.0 dari add-on Amazon CloudWatch Observability EKS, add-on dan bagan Helm secara default menetapkan toleransi Kubernetes untuk mentolerir semua taint pada beban kerja pod yang diinstal oleh add-on atau bagan Helm. Ini memastikan bahwa daemonset seperti CloudWatch agen dan Fluent Bit dapat menjadwalkan pod pada semua node di cluster Anda secara default. Untuk informasi selengkapnya tentang toleransi dan noda, lihat Taints and Tolerations dalam dokumentasi Kubernetes.

Toleransi default yang ditetapkan oleh add-on atau bagan Helm adalah sebagai berikut:

tolerations: - operator: Exists

Anda dapat mengganti toleransi default dengan menyetel tolerations bidang di tingkat root saat menggunakan konfigurasi lanjutan add-on atau saat Anda menginstal atau memutakhirkan bagan Helm dengan penggantian nilai. Contohnya akan terlihat seperti berikut:

tolerations: - key: "key1" operator: "Exists" effect: "NoSchedule"

Untuk menghilangkan toleransi sepenuhnya, Anda dapat menggunakan konfigurasi yang terlihat seperti berikut:

tolerations: []

Setiap perubahan toleransi berlaku untuk semua beban kerja pod yang diinstal oleh add-on atau bagan Helm.

Menyisih dari koleksi metrik komputasi yang dipercepat

Secara default, Container Insights dengan observabilitas yang ditingkatkan mengumpulkan metrik untuk pemantauan Accelerated Compute, termasuk metrik GPU NVIDIA, metrik AWS Neuron untuk AWS Trainium dan Inferentia, dan metrik AWS Elastic Fabric Adapter (EFA). AWS

Metrik GPU NVIDIA dari beban kerja Amazon EKS dikumpulkan secara default dimulai dengan versi v1.3.0-eksbuild.1 add-on EKS atau bagan Helm dan versi agen. 1.300034.0 CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. Metrik GPU NVIDIA

AWS Metrik neuron untuk akselerator AWS Trainium dan AWS Inferentia dikumpulkan secara default dimulai dengan versi v1.5.0-eksbuild.1 add-on EKS atau bagan Helm, dan versi agen. 1.300036.0 CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. AWS Metrik neuron untuk AWS Trainium dan Inferensia AWS

AWS Metrik Elastic Fabric Adapter (EFA) dari node Linux di kluster Amazon EKS dikumpulkan secara default dimulai dengan versi v1.5.2-eksbuild.1 add-on EKS atau bagan Helm dan versi agen. 1.300037.0 CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. AWS Metrik Elastic Fabric Adapter (EFA)

Anda dapat memilih untuk tidak mengumpulkan metrik ini dengan menyetel accelerated_compute_metrics bidang dalam file konfigurasi CloudWatch agen. false Bidang ini ada di kubernetes bagian metrics_collected bagian dalam file CloudWatch konfigurasi. Berikut ini adalah contoh konfigurasi opt-out. Untuk informasi selengkapnya tentang cara menggunakan konfigurasi CloudWatch agen kustom, lihat bagian berikut. Gunakan konfigurasi CloudWatch agen kustom

{ "logs": { "metrics_collected": { "kubernetes": { "enhanced_container_insights": true, "accelerated_compute_metrics": false } } } }

Gunakan konfigurasi CloudWatch agen kustom

Untuk mengumpulkan metrik, log, atau jejak lain menggunakan CloudWatch agen, Anda dapat menentukan konfigurasi khusus sambil juga mengaktifkan Wawasan Kontainer dan Sinyal CloudWatch Aplikasi. Untuk melakukannya, sematkan file konfigurasi CloudWatch agen di dalam kunci konfigurasi di bawah kunci agen dari konfigurasi lanjutan yang dapat Anda gunakan saat membuat atau memperbarui add-on EKS atau bagan Helm. Berikut ini merupakan konfigurasi agen default ketika Anda tidak memberikan konfigurasi tambahan apa pun.

penting

Konfigurasi kustom apa pun yang Anda berikan menggunakan pengaturan konfigurasi tambahan akan menggantikan konfigurasi default yang digunakan oleh agen. Berhati-hatilah untuk tidak menonaktifkan fungsionalitas yang diaktifkan secara default secara tidak sengaja, seperti Wawasan Kontainer dengan peningkatan observabilitas dan Sinyal Aplikasi. CloudWatch Dalam skenario bahwa Anda diminta untuk menyediakan konfigurasi agen kustom, kami sarankan menggunakan konfigurasi default berikut sebagai dasar dan kemudian memodifikasinya sesuai dengan itu.

  • Untuk menggunakan add-on EKS CloudWatch observabilitas Amazon

    --configuration-values '{ "agent": { "config": { "logs": { "metrics_collected": { "application_signals": {}, "kubernetes": { "enhanced_container_insights": true } } }, "traces": { "traces_collected": { "application_signals": {} } } } }'
  • Untuk menggunakan bagan Helm

    --set agent.config='{ "logs": { "metrics_collected": { "application_signals": {}, "kubernetes": { "enhanced_container_insights": true } } }, "traces": { "traces_collected": { "application_signals": {} } } }'

Contoh berikut menunjukkan konfigurasi agen default untuk CloudWatch agen di Windows. CloudWatch Agen di Windows tidak mendukung konfigurasi khusus.

{ "logs": { "metrics_collected": { "kubernetes": { "enhanced_container_insights": true }, } } }

Kelola sertifikat TLS webhook penerimaan

Add-on Amazon CloudWatch Observability EKS dan bagan Helm memanfaatkan webhook masuk Kubernetes untuk memvalidasi dan mengubah permintaan sumber daya Instrumentation kustom (CR), dan secara opsional permintaan pod AmazonCloudWatchAgent Kubernetes di klaster jika Application Signals diaktifkan. CloudWatch Di Kubernetes, webhook memerlukan sertifikat TLS yang dikonfigurasi oleh server API untuk dipercaya untuk memastikan komunikasi yang aman.

Secara default, add-on Amazon CloudWatch Observability EKS dan bagan Helm secara otomatis menghasilkan CA yang ditandatangani sendiri dan sertifikat TLS yang ditandatangani oleh CA ini untuk mengamankan komunikasi antara server API dan server webhook. Sertifikat yang dibuat secara otomatis ini memiliki kedaluwarsa default 10 tahun dan tidak diperpanjang secara otomatis setelah kedaluwarsa. Selain itu, bundel CA dan sertifikat dibuat ulang setiap kali add-on atau bagan Helm ditingkatkan atau diinstal ulang, sehingga mengatur ulang kedaluwarsa. Jika ingin mengubah kedaluwarsa default sertifikat yang dibuat secara otomatis, Anda dapat menggunakan konfigurasi tambahan berikut saat membuat atau memperbarui add-on. Ganti expiry-in-daysdengan durasi kedaluwarsa yang Anda inginkan dalam beberapa hari.

  • Gunakan ini untuk add-on Amazon CloudWatch Observability EKS

    --configuration-values '{ "admissionWebhooks": { "autoGenerateCert": { "expiryDays": expiry-in-days } } }'
  • Gunakan ini untuk bagan Helm

    --set admissionWebhooks.autoGenerateCert.expiryDays=expiry-in-days

Untuk solusi otoritas sertifikat yang lebih aman dan kaya fitur, add-on ini memiliki dukungan opt-in untuk cert-manager, solusi yang diadopsi secara luas untuk manajemen sertifikat TLS di Kubernetes yang menyederhanakan proses memperoleh, memperbarui, mengelola, dan menggunakan sertifikat tersebut. Ini akan memastikan bahwa sertifikat sudah valid dan terbaru, dan upaya untuk memperbarui sertifikat pada waktu yang dikonfigurasi sebelum kedaluwarsa. cert-manager juga memfasilitasi penerbitan sertifikat dari berbagai sumber yang didukung, termasuk AWS Certificate Manager Private Certificate Authority.

Kami menyarankan Anda meninjau praktik terbaik untuk pengelolaan sertifikat TLS di klaster Anda dan menyarankan Anda untuk ikut serta dalam pengelola sertifikat untuk lingkungan produksi. Perhatikan bahwa jika Anda memilih untuk mengaktifkan cert-manager untuk mengelola sertifikat TLS webhook penerimaan, Anda harus melakukan pra-instal cert-manager di klaster Amazon EKS sebelum menginstal add-on Amazon Observability EKS atau bagan Helm. CloudWatch Untuk informasi selengkapnya tentang opsi penginstalan yang tersedia, lihat dokumentasi pengelola sertifikat. Setelah Anda menginstalnya, Anda dapat memilih untuk menggunakan cert-manager untuk mengelola sertifikat TLS webhook penerimaan menggunakan konfigurasi tambahan berikut.

  • Jika Anda menggunakan add-on Amazon CloudWatch Observability EKS

    --configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }'
  • Jika Anda menggunakan bagan Helm

    --set admissionWebhooks.certManager.enabled=true
--configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }'

Konfigurasi lanjutan yang dibahas di bagian ini secara default akan menggunakan SelfSignedpenerbit.

Kumpulkan ID volume Amazon EBS

Jika ingin mengumpulkan ID volume Amazon EBS di log performa, Anda harus menambahkan kebijakan lain ke peran IAM yang terlampir ke simpul pekerja atau akun layanan. Tambahkan hal berikut sebagai kebijakan selaras. Untuk informasi selengkapnya, silakan lihat Menambahkan dan Menghapus Izin Identitas IAM.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeVolumes" ], "Resource": "*", "Effect": "Allow" } ] }

Memecahkan masalah add-on Amazon CloudWatch Observability EKS atau bagan Helm

Gunakan informasi berikut untuk membantu memecahkan masalah dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm

Memperbarui dan menghapus add-on Amazon CloudWatch Observability EKS atau bagan Helm

Untuk petunjuk tentang memperbarui atau menghapus add-on Amazon CloudWatch Observability EKS, lihat Mengelola add-on Amazon EKS. Gunakan amazon-cloudwatch-observability sebagai nama add-on.

Untuk menghapus bagan Helm dalam sebuah cluster, masukkan perintah berikut.

helm delete amazon-cloudwatch -n amazon-cloudwatch --wait

Verifikasi versi CloudWatch agen yang digunakan oleh add-on Amazon CloudWatch Observability EKS atau bagan Helm

Add-on Amazon CloudWatch Observability EKS dan bagan Helm menginstal jenis sumber daya khusus AmazonCloudWatchAgent yang mengontrol perilaku daemonset CloudWatch agen di cluster, termasuk versi agen yang digunakan. CloudWatch Anda bisa mendapatkan daftar semua sumber daya AmazonCloudWatchAgent kustom yang diinstal pada klaster Anda dengan memasukkan perintah berikut:

kubectl get amazoncloudwatchagent -A

Dalam output perintah ini, Anda harus dapat memeriksa versi CloudWatch agen. Atau, Anda juga dapat mendeskripsikan sumber daya amazoncloudwatchagent atau salah satu pod cloudwatch-agent-* yang berjalan di klaster Anda untuk memeriksa citra yang digunakan.

Menangani a ConfigurationConflict saat mengelola add-on atau bagan Helm

Saat Anda menginstal atau memperbarui add-on Amazon CloudWatch Observability EKS atau bagan Helm, jika Anda melihat kegagalan yang disebabkan oleh sumber daya yang ada, kemungkinan karena Anda sudah memiliki CloudWatch agen dan komponen terkait seperti ServiceAccount, ClusterRole dan yang ClusterRoleBinding diinstal pada cluster.

Kesalahan yang ditampilkan oleh add-on akan mencakupConflicts found when trying to apply. Will not continue due to resolve conflicts mode,

Kesalahan yang ditampilkan oleh bagan Helm akan mirip Error: INSTALLATION FAILED: Unable to continue with install and invalid ownership metadata. dengan.

Ketika add-on atau bagan Helm mencoba menginstal CloudWatch agen dan komponen terkaitnya, jika mendeteksi perubahan apa pun dalam konten, secara default gagal instalasi atau pembaruan untuk menghindari penimpaan status sumber daya di cluster.

Jika Anda mencoba melakukan onboard ke add-on Amazon CloudWatch Observability EKS dan Anda melihat kegagalan ini, kami sarankan untuk menghapus penyiapan CloudWatch agen yang sudah ada yang sebelumnya Anda instal di cluster dan kemudian menginstal add-on EKS atau bagan Helm. Pastikan untuk mencadangkan penyesuaian apa pun yang mungkin telah Anda buat ke penyiapan CloudWatch agen asli seperti konfigurasi agen khusus, dan berikan ini ke bagan add-on atau Helm saat Anda menginstal atau memperbaruinya berikutnya. Jika sebelumnya Anda telah menginstal CloudWatch agen untuk orientasi ke Container Insights, lihat Menghapus CloudWatch agen dan Fluent Bit untuk Wawasan Kontainer untuk informasi selengkapnya.

Atau, add-on mendukung opsi konfigurasi resolusi konflik yang memiliki kemampuan untuk menentukan OVERWRITE. Anda dapat menggunakan opsi ini untuk melanjutkan dengan melakukan instalasi atau memperbarui add-on dengan menimpa konflik di klaster. Jika Anda menggunakan konsol Amazon EKS, Anda akan menemukan Metode penyelesaian konflik saat Anda memilih Pengaturan konfigurasi opsional ketika Anda membuat atau memperbarui add-on. Jika Anda menggunakan AWS CLI, Anda dapat memberikan perintah Anda --resolve-conflicts OVERWRITE untuk membuat atau memperbarui add-on.