

# Amazon CloudWatch Observability EKS アドオンのクイックスタート
<a name="Container-Insights-setup-EKS-addon"></a>

Amazon EKS アドオンを使用して、Amazon EKS 向けにオブザーバビリティが強化された Container Insights をインストールできます。このアドオンは、CloudWatch エージェントをインストールしてクラスターからインフラストラクチャメトリクスを送信します。また、Fluent Bit をインストールしてコンテナログを送信するほか、CloudWatch [Application Signals](CloudWatch-Application-Monitoring-Sections.md) を有効にしてアプリケーションパフォーマンステレメトリを送信します。

Amazon EKS アドオンバージョン 1.5.0 以降を使用すると、Container Insights はクラスター内の Linux と Windows の両方のワーカーノードで有効になります。Amazon EKS の Windows では、Application Signals はサポートされていません。

Amazon EKS アドオンは、Amazon EKS ではなく Kubernetes を実行しているクラスターではサポートされていません。

Amazon CloudWatch Observability EKS アドオンについての詳細は、「[Amazon CloudWatch Observability EKS アドオンまたは Helm チャートを使用して CloudWatch エージェントをインストールする](install-CloudWatch-Observability-EKS-addon.md)」を参照してください。

バージョン 3.1.0 以降のアドオンを使用している場合は、EKS Pod Identity を使用して、必要なアクセス許可をアドオンに付与できます。EKS Pod Identity は、推奨オプションであり、最小特権、認証情報のローテーション、監査可能性などなどの利点を提供します。さらに、EKS Pod Identity を使用すると、クラスター作成自体の一部として EKS アドオンをインストールできます。

**Amazon CloudWatch Observability EKS アドオンをインストールするには**

1. [EKS Pod Identity の関連付け](https://docs.aws.amazon.com/eks/latest/userguide/pod-id-association.html#pod-id-association-create/)の手順に従って、IAM ロールを作成して EKS Pod Identity エージェントを設定します。

1. ロールに必要なアクセス許可を付与する IAM ポリシーをアタッチします。*my-role* を前のステップの IAM ロール名に置き換えます。

   ```
   aws iam attach-role-policy \
    --role-name my-role \
   --policy-arn=arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
   ```

1. 前のステップで作成した IAM ロールを使用して、次のコマンドを入力します。

   ```
   aws eks create-addon \
   --addon-name amazon-cloudwatch-observability \
   --cluster-name my-cluster-name \
   --pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333:role/my-role
   ```