

# Introdução ao complemento Amazon CloudWatch Observability do EKS
<a name="Container-Insights-setup-EKS-addon"></a>

Você pode usar o complemento do EKS da Amazon para instalar o Container Insights com observabilidade aprimorada para o Amazon EKS. O complemento instala o agente do CloudWatch para enviar as métricas de infraestrutura do cluster, instala o Fluent Bit para enviar os logs de contêiner, e também habilita que o CloudWatch [Application Signals](CloudWatch-Application-Monitoring-Sections.md) envie a telemetria de performance para as aplicações.

Quando você usa o complemento do Amazon EKS na versão 1.5.0 ou em versões posteriores, o Container Insights é habilitado nos nós de processamento do Linux e do Windows no cluster. O Application Signals não é compatível com o sistema Windows no Amazon EKS.

O complemento do Amazon EKS não é compatível com clusters que executam o Kubernetes em vez do Amazon EKS.

Para obter mais informações sobre o complemento de observabilidade do EKS do Amazon CloudWatch, consulte [Instalação do agente do CloudWatch com o complemento de observabilidade do EKS do Amazon CloudWatch ou com o chart do Helm](install-CloudWatch-Observability-EKS-addon.md).

Se você usa a versão 3.1.0 ou posterior do complemento, pode usar a Identidade de Pods do EKS para conceder as permissões necessárias ao complemento. A Identidade de Pods do EKS é a opção recomendada e oferece benefícios como privilégio mínimo, alternância de credenciais e auditabilidade. Além disso, o uso da Identidade de Pods do EKS permite instalar o complemento do EKS como parte da própria criação do cluster.

**Como instalar o complemento Amazon CloudWatch Observability do EKS**

1. Siga as etapas de [Associação da Identidade de Pods do EKS](https://docs.aws.amazon.com/eks/latest/userguide/pod-id-association.html#pod-id-association-create/) para criar o perfil do IAM e configurar o agente da Identidade de Pods do EKS.

1. Anexe uma política do IAM que conceda as permissões necessárias ao seu perfil. Substitua *my-role* pelo nome do seu perfil do IAM da etapa anterior.

   ```
   aws iam attach-role-policy \
    --role-name my-role \
   --policy-arn=arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
   ```

1. Insira o comando a seguir, usando o perfil do IAM que você criou na etapa anterior:

   ```
   aws eks create-addon \
   --addon-name amazon-cloudwatch-observability \
   --cluster-name my-cluster-name \
   --pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333:role/my-role
   ```