

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Registre chamadas de API como eventos do AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

O Amazon EKS está integrado ao AWS CloudTrail. O CloudTrail é um serviço que fornece um registro das ações realizadas por um usuário, um perfil ou um serviço da AWS no Amazon EKS. O CloudTrail captura todas as chamadas de API para o Amazon EKS como eventos. Isso inclui chamadas do console do Amazon EKS e as chamadas de código para as operações de API do Amazon EKS.

Se você criar uma trilha, poderá habilitar a entrega contínua de eventos do CloudTrail para um bucket do Amazon S3. Isso inclui eventos para o Amazon EKS. Se você não configurar uma trilha, ainda poderá visualizar os eventos mais recentes no console do CloudTrail em **Histórico de eventos**. Utilizando as informações coletadas pelo CloudTrail, é possível determinar vários detalhes sobre uma solicitação. Por exemplo, é possível determinar quando a solicitação foi feita ao Amazon EKS, o endereço IP de onde ela foi feita e quem a fez.

Para saber mais sobre o CloudTrail, consulte o [Guia do Usuário doAWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Veja referências úteis para o AWS CloudTrail](service-name-info-in-cloudtrail.md)
+ [Analise as entradas do arquivo de log do AWS CloudTrail](understanding-service-name-entries.md)
+ [Visualizar métricas para grupos do Amazon EC2 Auto Scaling](enable-asg-metrics.md)

# Veja referências úteis para o AWS CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

Quando você cria sua conta da AWS, o CloudTrail também está habilitado na conta da AWS. Quando ocorre qualquer atividade no Amazon EKS, essa atividade é registrada em um evento do CloudTrail junto com outros eventos de serviços da AWS no **Event history** (Histórico de eventos). É possível visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para obter mais informações, consulte [Viewing events with CloudTrail event history](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

Para obter um registro de eventos em andamento na sua conta da AWS, incluindo eventos do Amazon EKS, crie uma trilha. Uma *trilha* permite que o CloudTrail entregue arquivos de log a um bucket do Amazon S3. Por padrão, quando uma trilha é criada no console, a mesma é aplicada a todas as regiões da AWS. A trilha registra em log eventos de todas as regiões da AWS na partição da AWS e entrega os arquivos de log para o bucket do Amazon S3 especificado por você. Além disso, é possível configurar outros serviços da AWS para analisar mais ainda mais e agir com base nos dados de eventos coletados nos logs do CloudTrail. Para obter mais informações, consulte os recursos a seguir.
+  [Visão geral da criação de uma trilha](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) 
+  [Serviços e integrações compatíveis com o CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations) 
+  [Configurar notificações do Amazon SNS para o CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html) 
+  [Receber arquivos de log do CloudTrail de várias regiões](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [Receber arquivos de log do CloudTrail de várias contas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) 

Todas as ações do Amazon EKS são registradas pelo CloudTrail e documentadas na [Referência da API do Amazon EKS](https://docs.aws.amazon.com/eks/latest/APIReference/). Por exemplo, as chamadas para as seções [CreateCluster](https://docs.aws.amazon.com/eks/latest/APIReference/API_CreateCluster.html), [ListClusters](https://docs.aws.amazon.com/eks/latest/APIReference/API_ListClusters.html) e [DeleteCluster](https://docs.aws.amazon.com/eks/latest/APIReference/API_DeleteCluster.html) geram entradas nos arquivos de log do CloudTrail.

Cada evento ou entrada de log contém informações sobre o tipo de identidade do IAM que fez a solicitação e quais credenciais foram usadas. Se forem usadas credenciais temporárias, a entrada mostrará como as credenciais foram obtidas.

Para obter mais informações, consulte [Elemento userIdentity do CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

# Analise as entradas do arquivo de log do AWS CloudTrail
<a name="understanding-service-name-entries"></a>

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log a um bucket do Amazon S3 especificado. Os arquivos de log do CloudTrail contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer origem e inclui informações sobre a ação solicitada. Isso inclui informações como a data e a hora da ação, bem como os parâmetros de solicitação que foram utilizados. Os arquivos de log do CloudTrail não são um rastreamento de pilha ordenada de chamadas de API públicas. Portanto, não são exibidos em qualquer ordem específica.

O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra a ação [https://docs.aws.amazon.com/eks/latest/APIReference/API_CreateCluster.html](https://docs.aws.amazon.com/eks/latest/APIReference/API_CreateCluster.html).

```
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "principalId": "AKIAIOSFODNN7EXAMPLE",
    "arn": "arn:aws:iam::111122223333:user/username",
    "accountId": "111122223333",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "userName": "username"
  },
  "eventTime": "2018-05-28T19:16:43Z",
  "eventSource": "eks.amazonaws.com",
  "eventName": "CreateCluster",
  "awsRegion": "region-code",
  "sourceIPAddress": "205.251.233.178",
  "userAgent": "PostmanRuntime/6.4.0",
  "requestParameters": {
    "resourcesVpcConfig": {
      "subnetIds": [
        "subnet-a670c2df",
        "subnet-4f8c5004"
      ]
    },
    "roleArn": "arn:aws:iam::111122223333:role/AWSServiceRoleForAmazonEKS-CAC1G1VH3ZKZ",
    "clusterName": "test"
  },
  "responseElements": {
    "cluster": {
      "clusterName": "test",
      "status": "CREATING",
      "createdAt": 1527535003.208,
      "certificateAuthority": {},
      "arn": "arn:aws:eks:region-code:111122223333:cluster/test",
      "roleArn": "arn:aws:iam::111122223333:role/AWSServiceRoleForAmazonEKS-CAC1G1VH3ZKZ",
      "version": "1.10",
      "resourcesVpcConfig": {
        "securityGroupIds": [],
        "vpcId": "vpc-21277358",
        "subnetIds": [
          "subnet-a670c2df",
          "subnet-4f8c5004"
        ]
      }
    }
  },
  "requestID": "a7a0735d-62ab-11e8-9f79-81ce5b2b7d37",
  "eventID": "eab22523-174a-499c-9dd6-91e7be3ff8e3",
  "readOnly": false,
  "eventType": "AwsApiCall",
  "recipientAccountId": "111122223333"
}
```

## Entradas de log para funções vinculadas ao serviço do Amazon EKS
<a name="eks-service-linked-role-ct"></a>

As funções vinculadas ao serviço do Amazon EKS fazem chamadas de API para recursos da AWS. Entradas de log do CloudTrail com `username: AWSServiceRoleForAmazonEKS` e `username: AWSServiceRoleForAmazonEKSNodegroup` aparecerão para chamadas feitas pelas funções vinculadas ao serviço do Amazon EKS. Para obter mais informações sobre o Amazon EKS e as funções vinculadas ao serviço, consulte [Usar funções vinculadas ao serviço para o Amazon EKS](using-service-linked-roles.md).

O exemplo a seguir mostra uma entrada de log do CloudTrail que demonstra uma ação [https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteInstanceProfile.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteInstanceProfile.html) executada pelo perfil vinculado ao serviço `AWSServiceRoleForAmazonEKSNodegroup`, anotada no `sessionContext`.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROA3WHGPEZ7SJ2CW55C5:EKS",
        "arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForAmazonEKSNodegroup/EKS",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROA3WHGPEZ7SJ2CW55C5",
                "arn": "arn:aws:iam::111122223333:role/aws-service-role/eks-nodegroup.amazonaws.com/AWSServiceRoleForAmazonEKSNodegroup",
                "accountId": "111122223333",
                "userName": "AWSServiceRoleForAmazonEKSNodegroup"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2020-02-26T00:56:33Z"
            }
        },
        "invokedBy": "eks-nodegroup.amazonaws.com"
    },
    "eventTime": "2020-02-26T00:56:34Z",
    "eventSource": "iam.amazonaws.com",
    "eventName": "DeleteInstanceProfile",
    "awsRegion": "region-code",
    "sourceIPAddress": "eks-nodegroup.amazonaws.com",
    "userAgent": "eks-nodegroup.amazonaws.com",
    "requestParameters": {
        "instanceProfileName": "eks-11111111-2222-3333-4444-abcdef123456"
    },
    "responseElements": null,
    "requestID": "11111111-2222-3333-4444-abcdef123456",
    "eventID": "11111111-2222-3333-4444-abcdef123456",
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```

# Visualizar métricas para grupos do Amazon EC2 Auto Scaling
<a name="enable-asg-metrics"></a>

Os grupos de nós gerenciados pelo Amazon EKS têm as métricas de grupo do Amazon EC2 Auto Scaling habilitadas por padrão, sem custo adicional. O grupo do Auto Scaling envia dados de amostragem ao Amazon CloudWatch a cada minuto. Essas métricas podem ser refinadas pelo nome dos grupos do Auto Scaling. Eles fornecem visibilidade contínua do histórico do grupo do Auto Scaling que alimenta seus grupos de nós gerenciados, como alterações no tamanho do grupo ao longo do tempo. As métricas do grupo do Auto Scaling estão disponíveis no console do Auto Scaling ou no console do [Amazon CloudWatch](https://aws.amazon.com/cloudwatch). Para obter mais informações, consulte [Monitorar métricas do CloudWatch para seus grupos e instâncias do Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-cloudwatch-monitoring.html).

Com a coleta de métricas de grupos do Auto Scaling, você é capaz de monitorar a escalação de grupos de nós gerenciados. As métricas do grupo do Auto Scaling informam o tamanho mínimo, máximo e desejado de um grupo do Auto Scaling. Você pode criar um alarme se o número de nós em um grupo de nós ficar abaixo do tamanho mínimo, o que indicaria um grupo de nós não íntegro. O rastreamento do tamanho do grupo de nós também é útil para ajustar o número máximo para a capacidade do plano de dados não se esgote.

Se você preferir que essas métricas não sejam coletadas, poderá optar por desabilitar todas ou apenas algumas delas. Por exemplo, você pode fazer isso para evitar ruídos nos seus painéis do CloudWatch. Para obter mais informações, consulte [Métricas de uso do Amazon CloudWatch para Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-cloudwatch-monitoring.html).