Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Inviare ECS i log di Amazon a un AWS servizio o AWS Partner
Puoi usare Amazon FireLens ECS per utilizzare i parametri di definizione delle attività per indirizzare i log verso un AWS
servizio o AWS Partner Network (APN) una destinazione per l'archiviazione e l'analisi dei log. AWS Partner Network È una comunità globale di partner che sfrutta programmi, competenze e risorse per creare, commercializzare e vendere offerte ai clienti. Per ulteriori informazioni, consulta AWS Partner
Per impostazione predefinita, Amazon ECS configura la dipendenza dal contenitore in modo che il contenitore Firelens si avvii prima di qualsiasi contenitore che lo utilizza. Il contenitore Firelens si ferma anche dopo che tutti i contenitori che lo utilizzano si fermano.
Considera quanto segue quando utilizzi FireLens per AmazonECS:
-
Ti consigliamo di
my_service_
aggiungere il nome del contenitore di log in modo da poter distinguere facilmente i nomi dei contenitori nella console. -
Amazon ECS aggiunge una dipendenza iniziale dall'ordine dei container tra i contenitori delle applicazioni e il FireLens contenitore per impostazione predefinita. Quando si specifica un ordine dei contenitori tra i contenitori dell'applicazione e il FireLens container, quindi l'ordine iniziale del contenitore predefinito viene sovrascritto.
-
FireLens for Amazon ECS è supportato per le attività ospitate sia AWS Fargate su Linux che EC2 su Amazon su Linux. I contenitori Windows non supportano FireLens.
Per informazioni su come configurare la registrazione centralizzata per i contenitori Windows, consulta Registrazione centralizzata per contenitori Windows su Amazon ECS con
Fluent Bit. -
Puoi utilizzare i modelli per configurare AWS CloudFormation FireLens per AmazonECS. Per ulteriori informazioni, consulta AWS::ECS:: TaskDefinition FirelensConfiguration nella Guida AWS CloudFormation per l'utente
-
FireLens ascolta sulla porta
24224
, quindi per garantire che il FireLens log router non sia raggiungibile al di fuori dell'operazione, non devi consentire il traffico24224
in entrata sulla porta del gruppo di sicurezza utilizzato dall'attività. Per attività che utilizzano la modalità di reteawsvpc
, questo è il gruppo di sicurezza associato all'attività. Per le attività che utilizzano la modalità dihost
rete, questo è il gruppo di sicurezza associato all'EC2istanza Amazon che ospita l'attività. Per attività che utilizzano la modalità di retebridge
, non creare mappature di porte che utilizzano la porta24224
. -
Per le attività che utilizzano la modalità di
bridge
rete, il contenitore con la FireLens configurazione deve avviarsi prima dell'avvio di qualsiasi contenitore di applicazioni che si basa su di essa. Per controllare l'ordine di avvio dei container, utilizza le condizioni di dipendenza nella definizione di attività. Per ulteriori informazioni, consulta Dipendenze per i container.Nota
Se utilizzi i parametri delle condizioni di dipendenza nelle definizioni dei contenitori con una FireLens configurazione, assicurati che ogni contenitore abbia un requisito di
HEALTHY
condizioneSTART
or. -
Per impostazione predefinita, FireLens aggiunge il nome della definizione del cluster e dell'attività e l'Amazon Resource Name (ARN) del cluster come chiavi di metadati ai log del contenitore stdout/stderr. Di seguito è riportato un esempio del formato dei metadati.
"ecs_cluster": "
cluster-name
", "ecs_task_arn": "arn:aws:ecs:region
:111122223333
:task/cluster-name
/f2ad7dba413f45ddb4EXAMPLE
", "ecs_task_definition": "task-def-name:revision",Se non desideri i metadati nei tuoi log, imposta
enable-ecs-log-metadata
sufalse
nella sezionefirelensConfiguration
della definizione di attività."firelensConfiguration":{ "type":"fluentbit", "options":{ "enable-ecs-log-metadata":"false", "config-file-type":"file", "config-file-value":"/extra.conf" }
Per utilizzare questa funzionalità, devi creare un IAM ruolo per le tue attività che fornisca le autorizzazioni necessarie per utilizzare tutti i servizi richiesti dalle attività. AWS Ad esempio, se un contenitore sta instradando i log verso Firehose, l'operazione richiede l'autorizzazione per chiamare il. firehose:PutRecordBatch
API Per ulteriori informazioni, consulta Aggiungere e rimuovere i permessi di IAM identità nella Guida per l'utente. IAM
La tua attività potrebbe anche richiedere il ruolo di esecuzione delle ECS attività di Amazon nelle seguenti condizioni. Per ulteriori informazioni, consulta IAMRuolo di esecuzione delle ECS attività di Amazon.
-
Se la tua attività è ospitata su Fargate e stai estraendo immagini di container da Amazon ECR o stai facendo riferimento AWS Secrets Manager a dati sensibili dalla configurazione del registro, devi includere il ruolo di esecuzione dell'attività. IAM
-
Quando utilizzi un file di configurazione personalizzato ospitato in Amazon S3, il IAM ruolo di esecuzione dell'attività deve includere l'
s3:GetObject
autorizzazione.
Per informazioni su come utilizzare più file di configurazione con AmazonECS, inclusi i file ospitati o i file in Amazon S3, consulta Processo di avvio per Fluent Bit on ECS