Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esportazione di parametri delle applicazioni in Amazon Managed Service for Prometheus
Amazon ECS supporta l'esportazione dei parametri a livello di attivitàCPU, memoria, rete e storage e dei parametri delle applicazioni personalizzate in Amazon Managed Service for Prometheus. Questo viene fatto aggiungendo il contenitore AWS Distro for sidecar alla definizione dell'attività. OpenTelemetry La ECS console Amazon semplifica questo processo aggiungendo l'opzione Use metric collection durante la creazione di una nuova definizione di attività. Per ulteriori informazioni, consulta Creazione di una definizione di ECS attività Amazon utilizzando la console.
I parametri vengono esportati in Amazon Managed Service for Prometheus e possono essere visualizzati utilizzando il pannello di controllo di Amazon Managed Grafana. L'applicazione deve essere dotata di strumenti con le librerie Prometheus o con. OpenTelemetry SDK Per ulteriori informazioni sulla strumentazione dell'applicazione con OpenTelemetry SDK, vedere Introduzione a AWS Distro per la documentazione nella Distro
Quando si utilizzano le librerie Prometheus, l'applicazione deve esporre un endpoint /metrics
utilizzato per lo scraping dei dati dei parametri. Per ulteriori informazioni sulla strumentazione della tua applicazione con le librerie Prometheus, consulta Librerie client Prometheus
Considerazioni
Quando si utilizza l'integrazione di Amazon ECS on Fargate con AWS Distro per inviare i parametri delle applicazioni OpenTelemetry ad Amazon Managed Service for Prometheus, è necessario considerare quanto segue.
-
La AWS Distro per OpenTelemetry l'integrazione è supportata per i carichi di ECS lavoro Amazon ospitati su Fargate e i carichi di lavoro Amazon ospitati su istanze ECS Amazon. EC2 Attualmente le istanze esterne non sono supportate.
-
Per impostazione predefinita, AWS Distro for OpenTelemetry include tutte le dimensioni a livello di attività disponibili per le metriche dell'applicazione durante l'esportazione in Amazon Managed Service for Prometheus. Puoi anche strumentare la tua applicazione per aggiungere ulteriori dimensioni. Per ulteriori informazioni, consulta la sezione Guida introduttiva a Prometheus Remote Write Exporter for Amazon Managed Service for Prometheus in the Distro per la documentazione
. AWS OpenTelemetry
IAMAutorizzazioni richieste per AWS Distro per OpenTelemetry l'integrazione con Amazon Managed Service for Prometheus
L'ECSintegrazione di Amazon con Amazon Managed Service for Prometheus utilizzando Distro OpenTelemetry for sidecar richiede AWS la creazione di un ruolo dell'attività e la specificazione del ruolo nella IAM definizione dell'attività. Questo IAM ruolo dell'attività deve essere creato manualmente utilizzando i passaggi seguenti prima di registrare la definizione dell'attività.
Si consiglia di configurare AWS Distro for OpenTelemetry sidecar anche per indirizzare i log dei contenitori verso Logs, il che richiede la creazione e la specificazione di un IAM ruolo di esecuzione dell'attività anche nella definizione dell'attività. CloudWatch La ECS console Amazon si occupa del IAM ruolo di esecuzione dell'attività per tuo conto, ma il IAM ruolo dell'attività deve essere creato manualmente. Per ulteriori informazioni sulla creazione di un IAM ruolo di esecuzione delle attività, consultaIAMRuolo di esecuzione delle ECS attività di Amazon.
Importante
Se stai anche raccogliendo dati di tracciamento delle applicazioni utilizzando la AWS Distro per OpenTelemetry l'integrazione, assicurati che il IAM ruolo dell'attività contenga anche le autorizzazioni necessarie per tale integrazione. Per ulteriori informazioni, consulta Identifica le opportunità di ECS ottimizzazione di Amazon utilizzando i dati di tracciamento delle applicazioni.
Per creare il ruolo di servizio per Elastic Container Service (console) IAM
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione della console IAM, selezionare Roles (Ruoli) e Create role (Crea ruolo).
-
Per Trusted entity type (Tipo di entità attendibile), scegli Servizio AWS.
-
Per Service o use case, scegli Elastic Container Service, quindi scegli lo use case Elastic Container Service Task.
-
Scegli Next (Successivo).
-
Nella sezione Aggiungi autorizzazioni AmazonPrometheusRemoteWriteAccess, cerca e seleziona la politica.
-
(Facoltativo) Impostare un limite delle autorizzazioni. Questa è una caratteristica avanzata disponibile per i ruoli di servizio, ma non per i ruoli collegati ai servizi.
-
Apri la sezione Imposta limite delle autorizzazioni e seleziona Usa un limite delle autorizzazioni per controllare il numero massimo di autorizzazioni del ruolo.
IAMinclude un elenco delle politiche AWS gestite e gestite dal cliente nel tuo account.
Selezionare la policy da utilizzare per il limite delle autorizzazioni.
-
-
Scegli Next (Successivo).
-
Inserisci il nome del ruolo o il suffisso del nome del ruolo per aiutarti a identificare lo scopo del ruolo.
Importante
Quando assegni un nome a un ruolo, tieni presente quanto segue:
-
I nomi dei ruoli devono essere univoci all'interno del tuo Account AWS profilo e non possono essere resi unici per caso.
Ad esempio, non creare ruoli denominati
PRODROLE
eprodrole
. Quando un nome di ruolo viene utilizzato in una policy o come parte di unaARN, il nome del ruolo fa distinzione tra maiuscole e minuscole, tuttavia quando un nome di ruolo viene visualizzato dai clienti nella console, ad esempio durante il processo di accesso, il nome del ruolo non fa distinzione tra maiuscole e minuscole. -
Non è possibile modificare il nome del ruolo dopo averlo creato, in quanto altre entità possono fare riferimento al ruolo.
-
-
(Facoltativo) In Descrizione, inserisci una descrizione per il ruolo.
-
(Facoltativo) Per modificare i casi d'uso e le autorizzazioni per il ruolo, in Fase 1: seleziona le entità attendibili o Fase 2: aggiungi autorizzazioni seleziona Modifica.
-
(Facoltativo) Per facilitare l'identificazione, l'organizzazione o la ricerca del ruolo, aggiungi i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag inIAM, consulta Tag per AWS Identity and Access Management le risorse nella Guida per l'IAMutente.
-
Verificare il ruolo e quindi scegliere Create role (Crea ruolo).
Specificare la AWS Distro for OpenTelemetry sidecar nella definizione dell'attività
La ECS console Amazon semplifica l'esperienza di creazione del contenitore AWS Distro for OpenTelemetry sidecar utilizzando l'opzione Use metric collection. Per ulteriori informazioni, consulta Creazione di una definizione di ECS attività Amazon utilizzando la console.
Se non utilizzi la ECS console Amazon, puoi aggiungere manualmente il contenitore AWS Distro for OpenTelemetry sidecar alla definizione dell'attività. Il seguente esempio di definizione di attività mostra la definizione del contenitore per l'aggiunta di AWS Distro for OpenTelemetry sidecar per l'integrazione con Amazon Managed Service for Prometheus.
{ "family": "otel-using-cloudwatch", "taskRoleArn": "arn:aws:iam::111122223333:role/
AmazonECS_OpenTelemetryCloudWatchRole
", "executionRoleArn": "arn:aws:iam::111122223333:role/ecsTaskExecutionRole
", "containerDefinitions": [{ "name": "aws-otel-emitter
", "image": "application-image
", "logConfiguration": { "logDriver": "awslogs", "options": { "awslogs-create-group": "true", "awslogs-group": "/ecs/aws-otel-emitter", "awslogs-region": "aws-region
", "awslogs-stream-prefix": "ecs" } }, "dependsOn": [{ "containerName": "aws-otel-collector", "condition": "START" }] }, { "name": "aws-otel-collector", "image": "public.ecr.aws/aws-observability/aws-otel-collector:v0.30.0", "essential": true, "command": [ "--config=/etc/ecs/ecs-amp.yaml" ], "environment": [{ "name": "AWS_PROMETHEUS_ENDPOINT", "value": "https://aps-workspaces.aws-region
.amazonaws.com/workspaces/ws-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
/api/v1/remote_write" }], "logConfiguration": { "logDriver": "awslogs", "options": { "awslogs-create-group": "True", "awslogs-group": "/ecs/ecs-aws-otel-sidecar-collector", "awslogs-region": "aws-region
", "awslogs-stream-prefix": "ecs" } } } ], "networkMode": "awsvpc", "requiresCompatibilities": [ "FARGATE" ], "cpu": "1024", "memory": "3072" }