Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Copertura del runtime e risoluzione dei problemi per i EKS cluster Amazon
Dopo aver abilitato il Runtime Monitoring e installato il GuardDuty security agent (componente aggiuntivo) per la configurazione manuale EKS o automatizzata dell'agente, puoi iniziare a valutare la copertura per i tuoi cluster. EKS
Indice
Revisione delle statistiche di copertura
Le statistiche di copertura per EKS i cluster associati ai tuoi account o ai tuoi account membro sono la percentuale dei EKS cluster integri rispetto a tutti EKS i cluster selezionati. Regione AWS L'equazione seguente rappresenta questa percentuale come:
(Cluster integri/Tutti i cluster)*100
Scegli uno dei metodi di accesso per esaminare le statistiche di copertura dei tuoi account.
Se lo stato di copertura del EKS cluster non è integro, consultaRisoluzione dei problemi EKS di copertura del runtime di Amazon.
Modifica dello stato della copertura con notifiche EventBridge
Lo stato di copertura di un EKS cluster del tuo account potrebbe essere visualizzato come Non salutare. Per rilevare quando lo stato di copertura diventa Non integro, ti consigliamo di monitorarlo periodicamente e di risolvere i problemi se è Non integro. In alternativa, puoi creare una EventBridge regola Amazon per avvisarti quando lo stato della copertura cambia Unhealthy
da Healthy
o in altro modo. Per impostazione predefinita, GuardDuty lo pubblica nel EventBridge bus per il tuo account.
Schema di esempio delle notifiche
EventBridge Di norma, è possibile utilizzare gli eventi e i modelli di eventi di esempio predefiniti per ricevere notifiche sullo stato della copertura. Per ulteriori informazioni sulla creazione di una EventBridge regola, consulta Create rule nella Amazon EventBridge User Guide.
Inoltre, puoi creare un pattern di eventi personalizzato utilizzando lo schema di esempio delle notifiche seguente. Assicurati di sostituire i valori per il tuo account. Per ricevere una notifica quando lo stato di copertura del tuo EKS cluster Amazon cambia da Healthy
aUnhealthy
, detail-type
dovrebbe esserloGuardDuty Runtime
Protection Unhealthy
. Per ricevere una notifica quando lo stato della copertura cambia da Unhealthy
aHealthy
, sostituisci il valore di detail-type
conGuardDuty Runtime Protection Healthy
.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection
Unhealthy
", "source": "aws.guardduty", "account": "Account AWS ID", "time": "event timestamp (string)", "region": "Regione AWS", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EKS", "eksClusterDetails": { "clusterName": "string", "availableNodes": "string", "desiredNodes": "string", "addonVersion": "string" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Risoluzione dei problemi EKS di copertura del runtime di Amazon
Se lo stato di copertura per il tuo EKS cluster è lo stessoUnhealthy
, puoi visualizzare l'errore corrispondente nella colonna Problema della GuardDuty console o utilizzando il tipo di CoverageResourcedati.
Quando utilizzi tag di inclusione o esclusione per monitorare selettivamente EKS i cluster, la sincronizzazione dei tag potrebbe richiedere del tempo. Ciò potrebbe influire sullo stato di copertura del cluster associato. EKS Puoi provare a rimuovere e aggiungere nuovamente il tag corrispondente (di inclusione o di esclusione). Per ulteriori informazioni, consulta Taggare le EKS risorse Amazon nella Amazon EKS User Guide.
La struttura di un problema di copertura è Issue type:Extra information
. In genere, in caso di problemi vengono fornite Informazioni supplementari facoltative che possono includere specifiche eccezioni o descrizioni del problema sul lato client. In base a informazioni aggiuntive, le seguenti tabelle forniscono i passaggi consigliati per risolvere i problemi di copertura dei cluster. EKS
Tipo di problema (prefisso) |
Informazioni supplementari |
Fasi consigliate per la risoluzione dei problemi |
---|---|---|
Creazione del componente aggiuntivo non riuscita |
L'addon non |
Assicurati di utilizzare una di quelle versioni di Kubernetes che supportano la distribuzione del componente aggiuntivo. |
Creazione del componente aggiuntivo non riuscita Aggiornamento del componente aggiuntivo non riuscito Stato del componente aggiuntivo non integro |
EKSProblema aggiuntivo: |
Per informazioni sui passaggi consigliati per un codice di problema specifico del componente aggiuntivo, consulta. Troubleshooting steps for Addon creation/updatation error with Addon issue code Per un elenco dei codici di problema relativi ai componenti aggiuntivi che potresti riscontrare in questo problema, consulta. AddonIssue |
VPCCreazione dell'endpoint non riuscita |
VPCla creazione di endpoint non è supportata per la condivisione VPC |
Il Runtime Monitoring ora supporta l'uso di un file condiviso VPC all'interno di un'organizzazione. Assicurati che i tuoi account soddisfino tutti i prerequisiti. Per ulteriori informazioni, consulta Prerequisiti per l'utilizzo della modalità condivisa VPC. |
Solo quando si utilizza la configurazione condivisa VPC con agente automatizzato L'ID dell'account proprietario |
L'account VPC proprietario condiviso deve abilitare il monitoraggio del runtime e la configurazione automatica degli agenti per almeno un tipo di risorsa (Amazon EKS o Amazon ECS (AWS Fargate)). Per ulteriori informazioni, consulta Prerequisiti specifici per il monitoraggio del GuardDuty runtime. | |
L'abilitazione privata DNS richiede entrambi |
Assicurati che i seguenti VPC attributi siano impostati su — e. Se utilizzi Amazon VPC Console https://console.aws.amazon.com/vpc/ |
|
Eliminazione VPC dell'endpoint condiviso non riuscita |
L'eliminazione dell'VPCendpoint condiviso non è consentita per l'ID dell'account |
Potenziali passaggi:
|
Cluster locali EKS |
EKSi componenti aggiuntivi non sono supportati sui cluster Outpost locali. |
Non utilizzabile. Per ulteriori informazioni, consulta Amazon EKS on AWS Outposts. |
EKSAutorizzazione di attivazione del Runtime Monitoring non concessa |
(può mostrare o meno informazioni aggiuntive) |
|
EKSRuntime Monitoring (attivazione, approvvigionamento delle risorse) in corso |
(può mostrare o meno informazioni aggiuntive) |
Non utilizzabile. Dopo aver abilitato il EKS Runtime Monitoring, lo stato di copertura potrebbe rimanere |
Altri (qualsiasi altro problema) |
Errore dovuto a un errore di autorizzazione |
Attiva EKS Runtime Monitoring per disattivarlo e riaccenderlo. Assicurati che anche l' GuardDuty agente venga distribuito, automaticamente o manualmente. GuardDuty |
Errore di creazione o aggiornamento del componente aggiuntivo |
Fasi per la risoluzione dei problemi |
---|---|
EKSProblema relativo al componente aggiuntivo |
|
EKSProblema aggiuntivo |
|
EKSProblema aggiuntivo |
Quando crei o aggiorni l'Addon, fornisci il flag di |
EKSProblema relativo al componente aggiuntivo - |
È necessario aggiungere
Ora puoi applicarlo
|
AddonUpdationFailed: EKSAddonIssue -
|
|
EKSProblema aggiuntivo - |
Devi disabilitare il controller o fare in modo che il controller accetti le richieste dal EKS cluster Amazon. Prima di creare o aggiornare il componente aggiuntivo, puoi anche creare uno spazio dei GuardDuty nomi ed etichettarlo come. |
EKSProblema relativo al componente aggiuntivo - |
Devi disabilitare il controller o fare in modo che il controller accetti le richieste dal EKS cluster Amazon. Prima di creare o aggiornare il componente aggiuntivo, puoi anche creare uno spazio dei GuardDuty nomi ed etichettarlo come. |
EKSProblema relativo al componente aggiuntivo - |
Aggiungi il registro delle immagini per GuardDuty al tuo controller |