本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS X-Ray 守護進
注意
您現在可以使用 CloudWatch 代理程式從 Amazon EC2 執行個體和內部部署伺服器收集指標、日誌和追蹤。 CloudWatch 代理版本 1.300025.0 及更高版本可以從OpenTelemetry或 X-Ray 客戶端收集痕跡SDKs,並將其發送到 X-Ray。使用 CloudWatch 代理程式取代 AWS Distro to OpenTelemetry (ADOT) 收集器或 X-Ray 精靈來收集追蹤,可協助您減少管理的代理程式數量。如需詳細資訊,請參閱 CloudWatch 使用指南中的CloudWatch 代理程式主題。
AWS X-Ray 協助程式是一種軟體應用程式,可偵聽UDP連接埠 2000 上的流量、收集原始區段資料,並將其轉送至. AWS X-Ray API 精靈會與和一起運作, AWS X-Ray SDKs且必須執行,以便由傳送的資料SDKs可以連線到 X-Ray 服務。X-Ray 守護程序是一個開源項目。您可以關注該項目並在以下位置提交問題並提取請求 GitHub:gi
開啟 AWS Lambda 並 AWS Elastic Beanstalk使用這些服務與 X-Ray 整合來執行守護程式。Lambda 會在為取樣要求叫用函數時自動執行常駐程式。在 Elastic Beanstalk 上,使用XRayEnabled組態選項在環境中的執行個體上執行精靈。如需詳細資訊,請參閱
若要在本機、內部部署或其他地方執行 X-Ray 精靈 AWS 服務,請下載並執行它,然後授與其上傳區段文件至 X-Ray 的權限。
下載精靈
您可以從 Amazon S3、Amazon ECR 或 Docker Hub 下載常駐程式,然後在本機執行,或在啟動時將其安裝在 Amazon EC2 執行個體上。
驗證精靈存檔的簽章
GPGZIP封存中壓縮的守護程式資產會包含簽章檔案。公有金鑰位於此處:aws-xray.gpg
您可以使用公開金鑰來驗證精靈的ZIP歸檔是原始且未修改的。首先,透過 GnuPG
匯入公有金鑰
-
下載公開金鑰。
$
BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
$wget $BUCKETURL/xray-daemon/aws-xray.gpg
-
將公開金鑰匯入至您的 keyring。
$
gpg --import aws-xray.gpg
gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1
使用匯入的金鑰來驗證精靈ZIP歸檔的簽章。
驗證存檔的簽章
-
下載存檔及簽章檔案
$
BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
$wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip
$wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
-
執行
gpg --verify
以驗證簽章。$
gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip
gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3 gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EA6D 9271 FBF3 6990 277F 4B87 7BFE 036B FE61 57D3
請注意有關信任的警告。只有您或您信任的人員已進行簽署,金鑰才會被視為受信任。這不表示該簽章是無效,只是您尚未驗證該公開金鑰。
執行精靈
從命令列於本機執行精靈。使用 -o
選向來在本機模式中執行,以及 -n
來設定區域。
~/Downloads$ ./xray -o -n us-east-2
如需詳細的平台限定說明,請參閱以下主題:
-
Linux (本機) — 在 Linux 上運行 X-Ray 守護進程
-
視窗 (本機) — 在視窗上執行 X-Ray 精靈
-
Elastic Beanstalk — 在上執行 X-Ray 協助程式AWS Elastic Beanstalk
-
Amazon EC2 — 在 Amazon EC2 上執行 X-Ray 常設程式
-
Amazon ECS — X-Ray Amazon
您可以使用命令列選項或組態檔來更進一步自訂精靈的行為。如需詳細資訊,請參閱 配置 AWS X-Ray 守護進程。
授予守護進程將數據發送到 X-Ray 的權限
X-Ray 精靈會使用 AWS SDK將追蹤資料上傳至 X-Ray,且需要具有權限的 AWS 認證才能執行此操作。
在 Amazon 上EC2,守護程式會自動使用執行個體的執行個體設定檔角色。如需在本機執行常駐程式所需認證的相關資訊,請參閱在本機執行應用程式。
如果您在多個位置 (認證檔案、執行個體設定檔或環境變數) 指定認證,則SDK提供者鏈結會決定要使用哪些認證。如需有關提供認證給的詳細資訊SDK,請參閱 Go 開發人員指南中AWS SDK的指定認證
精靈認證所屬的IAM角色或使用者必須具有代表您將資料寫入服務的權限。
-
若要在 Amazon 上使用精靈EC2,請建立新的執行個體設定檔角色,或將受管政策新增至現有的執行個體設定檔角色。
-
若要在 Elastic Beanstalk 上使用常駐程式,請將受管理的原則新增至 Elastic Beanstalk 預設執行個體設定檔角色。
-
若要在本機執行協助程式,請參閱在本機執行應用程式。
如需詳細資訊,請參閱 的身分和存取管理 AWS X-Ray。
X-Ray 守护进程
該守護程序輸出有關其當前配置和它發送到的段的信息 AWS X-Ray。
2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0
2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB
2016-11-24T06:07:06Z [Info] 313 segment buffers allocated
2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds)
2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)
依預設,常駐程式會將記錄輸出至STDOUT。若您在背景執行精靈,請使用 --log-file
命令列選項或組態檔來設定日誌檔案路徑。您可以設定日誌層級及停用日誌輪換。如需說明,請參閱 配置 AWS X-Ray 守護進程。
在 Elastic Beanstalk 上,平台會設定守護程式記錄的位置。如需詳細資訊,請參閱 在上執行 X-Ray 協助程式AWS Elastic Beanstalk。