Introdução ao complemento Amazon CloudWatch Observability do EKS
Você pode usar o complemento do EKS da Amazon para instalar o Container Insights com observabilidade aprimorada para o Amazon EKS. O complemento instala o agente do CloudWatch para enviar as métricas de infraestrutura do cluster, instala o Fluent Bit para enviar os logs de contêiner, e também habilita que o CloudWatch Application Signals envie a telemetria de performance para as aplicações.
Quando você usa o complemento do Amazon EKS na versão 1.5.0 ou em versões posteriores, o Container Insights é habilitado nos nós de processamento do Linux e do Windows no cluster. No momento, o Application Signals não é compatível com sistema Windows no Amazon EKS.
O complemento do Amazon EKS não é compatível com clusters que executam o Kubernetes em vez do Amazon EKS.
Para obter mais informações sobre o complemento de observabilidade do EKS do Amazon CloudWatch, consulte Instalação do agente do CloudWatch com o complemento de observabilidade do EKS do Amazon CloudWatch ou com o chart do Helm.
Se você usa a versão 3.1.0 ou posterior do complemento, pode usar a Identidade de Pods do EKS para conceder as permissões necessárias ao complemento. A Identidade de Pods do EKS é a opção recomendada e oferece benefícios como privilégio mínimo, alternância de credenciais e auditabilidade. Além disso, o uso da Identidade de Pods do EKS permite instalar o complemento do EKS como parte da própria criação do cluster.
Como instalar o complemento Amazon CloudWatch Observability do EKS
Siga as etapas de Associação da Identidade de Pods do EKS para criar o perfil do IAM e configurar o agente da Identidade de Pods do EKS.
Anexe uma política do IAM que conceda as permissões necessárias ao seu perfil. Substitua
my-role
pelo nome do seu perfil do IAM da etapa anterior.aws iam attach-role-policy \ --role-name
my-role
\ --policy-arn=arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy-
Insira o comando a seguir, usando o perfil do IAM que você criou na etapa anterior:
aws eks create-addon \ --addon-name amazon-cloudwatch-observability \ --cluster-name
my-cluster-name
\ --pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333
:role/my-role