Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
OpenTelemetry Collector Contrib
Sie können den OpenTelemetry Collector Contrib verwenden, um damit OpenTelemetry zu beginnen. CloudWatch
Voraussetzung
Stellen Sie sicher, dass die Transaktionssuche in CloudWatch aktiviert ist. Weitere Informationen finden Sie unter Transaktionssuche.
Laden Sie den OpenTelemetry Collector Contrib herunter
Laden Sie die neueste Version der OpenTelemetry Collector Contrib-Distribution herunter.
Installieren Sie den OpenTelemetry Collector Contrib
Installieren Sie den OpenTelemetry Collector Contrib auf einem beliebigen Betriebssystem und einer beliebigen Plattform. Weitere Informationen finden Sie unter Collector installieren.
Richten Sie AWS Anmeldeinformationen auf Ihren Amazon EC2 - oder On-Premise-Hosts ein
Sie können AWS Anmeldeinformationen auf Ihren Amazon EC2 - oder On-Premise-Hosts einrichten.
- Setup IAM permissions for Amazon EC2
-
Gehen Sie wie folgt vor, um die CloudWatchAgentServerPolicy
IAM-Richtlinie an die IAM-Rolle Ihrer EC2 Amazon-Instance anzuhängen.
Öffnen Sie unter https://console.aws.amazon.com/iam/ die IAM-Konsole.
Wählen Sie Rollen und suchen Sie die Rolle, die von Ihrer EC2 Amazon-Instance verwendet wird, und wählen Sie sie aus.
Wählen Sie auf der Registerkarte „Berechtigungen“ die Optionen „Berechtigungen hinzufügen“ und „Richtlinien anhängen“ aus.
Suchen Sie im Suchfeld nach CloudWatchAgentServerPolicy
Richtlinie.
Wählen Sie die CloudWatchAgentServerPolicyRichtlinie aus und klicken Sie auf Berechtigungen hinzufügen.
- Setup IAM permissions for on-premise hosts
-
Sie können einen IAM-Benutzer erstellen, der verwendet werden kann, um Ihren lokalen Hosts Berechtigungen zu erteilen.
Öffnen Sie unter https://console.aws.amazon.com/iam/ die IAM-Konsole.
Wählen Sie Benutzer, Benutzer erstellen.
Geben Sie unter Benutzerdetails für Benutzername einen Namen für den neuen IAM-Benutzer ein. Dies ist der Anmeldename AWS , der zur Authentifizierung Ihres Hosts verwendet wird.
Wählen Sie Weiter aus.
Wählen Sie auf der Seite Berechtigungen festlegen unter Berechtigungsoptionen die Option Richtlinien direkt anhängen aus.
Wählen Sie aus der Liste der Berechtigungsrichtlinien die CloudWatchAgentServerPolicyRichtlinie aus, die Sie Ihrem Benutzer hinzufügen möchten.
Wählen Sie Weiter aus.
Stellen Sie auf der Seite Überprüfen und erstellen sicher, dass Sie mit dem Benutzernamen zufrieden sind und dass die CloudWatchAgentServerPolicyRichtlinie in der Übersicht der Berechtigungen aufgeführt ist.
Wählen Sie Create user (Benutzer erstellen) aus.
AWS Zugriffsschlüssel und geheimen Schlüssel erstellen und abrufen — Wählen Sie im Navigationsbereich der IAM-Konsole Benutzer und dann den Benutzernamen des Benutzers aus, den Sie im vorherigen Schritt erstellt haben.
Wählen Sie auf der Seite des Benutzers die Registerkarte Sicherheitsanmeldeinformationen aus.
Wählen Sie im Abschnitt Zugriffsschlüssel die Option Zugriffsschlüssel erstellen aus.
Wählen Sie für Zugriffsschlüssel erstellen – Schritt 1 die Option Befehlszeilenschnittstelle (CLI) aus.
Geben Sie für Schritt 2 „Zugriffsschlüssel erstellen“ optional ein Tag ein und wählen Sie dann Weiter.
Wählen Sie für Schritt 3 „Zugriffsschlüssel erstellen“ die Option „.csv-Datei herunterladen“ aus, um eine .csv-Datei mit dem Zugriffsschlüssel und dem geheimen Zugriffsschlüssel Ihres IAM-Benutzers zu speichern. Sie benötigen diese Informationen für die nächsten Schritte.
Wählen Sie Erledigt aus.
Konfigurieren Sie Ihre AWS Anmeldeinformationen auf Ihrem lokalen Host, indem Sie den folgenden Befehl eingeben. Ersetzen Sie ACCESS_KEY_ID und SECRET_ACCESS_ID durch Ihren neu generierten Zugriffsschlüssel und den geheimen Zugriffsschlüssel aus der CSV-Datei, die Sie im vorherigen Schritt heruntergeladen haben.
$ aws configure
AWS Access Key ID [None]: ACCESS_KEY_ID
AWS Secret Access Key [None]: SECRET_ACCESS_ID
Default region name [None]: MY_REGION
Default output format [None]: json
AWS Anmeldeinformationen für Ihre Amazon EKS- oder Kubernetes-Cluster einrichten
Gehen Sie wie folgt vor, um AWS Anmeldeinformationen für Ihre Amazon EKS- oder Kubernetes-Cluster einzurichten CloudWatch, an die Telemetrie gesendet werden soll.
- Setup IAM permissions for Amazon EKS
-
Erstellen Sie mit dem folgenden Befehl einen IAM-OIDC-Identitätsanbieter für Ihren Cluster.
eksctl utils associate-iam-oidc-provider --cluster ${CLUSTER_NAME}
--region ${REGION
} --approve
Weisen Sie dem Kubernetes-Dienstkonto für OTel Collector mithilfe des folgenden Befehls IAM-Rollen zu.
eksctl create iamserviceaccount \
--name ${COLLECTOR_SERVICE_ACCOUNT
}\
--namespace ${NAMESPACE
} \
--cluster ${CLUSTER_NAME
} \
--region ${REGION} \
--attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
--approve \
--override-existing-serviceaccounts
- Setup IAM permissions for Kubernetes
-
Konfigurieren Sie Ihre AWS Anmeldeinformationen auf Ihrem lokalen Host, indem Sie den folgenden Befehl eingeben. Ersetzen Sie ACCESS_KEY_ID
und SECRET_ACCESS_ID
durch Ihren neu generierten Zugriffsschlüssel und Ihren geheimen Zugriffsschlüssel aus der CSV-Datei, die Sie im vorherigen Schritt heruntergeladen haben. Standardmäßig wird die Anmeldeinformationsdatei unter/gespeichert. home/user/.aws/credentials .
aws configure
AWS Access Key ID [None]: ACCESS_KEY_ID
AWS Secret Access Key [None]: SECRET_ACCESS_ID
Default region name [None]: MY_REGION
Default output format [None]: json
Bearbeiten Sie die OpenTelemetry Collector-Ressource, um das neu erstellte geheime AWS-Anmeldedatengeheimnis hinzuzufügen, indem Sie den folgenden Befehl verwenden: kubectl edit OpenTelemetryCollector otel_collector
Fügen Sie mithilfe des Dateieditors die AWS Anmeldeinformationen zum OpenTelemetryCollector Container hinzu, indem Sie die folgende Konfiguration am Anfang der Bereitstellung hinzufügen. Ersetzen Sie den Pfad /home/user/.aws/credentials
durch den Speicherort Ihrer lokalen AWS Anmeldeinformationsdatei.
spec:
volumeMounts:
- mountPath: /rootfs
volumeMounts:
- name: aws-credentials
mountPath: /root/.aws
readOnly: true
volumes:
- hostPath:
path: /home/user/.aws/credentials
name: aws-credentials
Kopieren Sie den folgenden Inhalt und fügen Sie ihn ein, um Ihren Collector so zu konfigurieren, dass er Protokolle und Traces an die OTLP-Endpunkte sendet.
receivers:
otlp:
protocols:
grpc:
endpoint: 0.0.0.0:4317
http:
endpoint: 0.0.0.0:4318
exporters:
otlphttp/logs:
compression: gzip
logs_endpoint: logs_otlp_endpoint
headers:
x-aws-log-group: ency_log_group
x-aws-log-stream: default
auth:
authenticator: sigv4auth/logs
otlphttp/traces:
compression: gzip
traces_endpoint: traces_otlp_endpoint
auth:
authenticator: sigv4auth/traces
extensions:
sigv4auth/logs:
region: "region
"
service: "logs"
sigv4auth/traces:
region: "region
"
service: "xray"
service:
telemetry:
extensions: [sigv4auth/logs, sigv4auth/traces]
pipelines:
logs:
receivers: [otlp]
exporters: [otlphttp/logs]
traces:
receivers: [otlp]
exporters: [otlphttp/traces]
Das Folgende ist ein Beispiel für das Senden von Logs und Traces mit Sigv4 an us-east-1.
receivers:
otlp:
protocols:
grpc:
endpoint: 0.0.0.0:4317
http:
endpoint: 0.0.0.0:4318
exporters:
otlphttp/logs:
compression: gzip
logs_endpoint: https://logs.us-east-1.amazonaws.com/v1/logs
headers:
x-aws-log-group: MyApplicationLogs
x-aws-log-stream: default
auth:
authenticator: sigv4auth/logs
otlphttp/traces:
compression: gzip
traces_endpoint: https://xray.us-east-1.amazonaws.com/v1/traces
auth:
authenticator: sigv4auth/traces
extensions:
sigv4auth/logs:
region: "us-east-1"
service: "logs"
sigv4auth/traces:
region: "us-east-1"
service: "xray"
service:
telemetry:
extensions: [sigv4auth/logs, sigv4auth/traces]
pipelines:
logs:
receivers: [otlp]
exporters: [otlphttp/logs]
traces:
receivers: [otlp]
exporters: [otlphttp/traces]
Konfigurieren Sie Ihre Sampling-Konfiguration auf Always_on, OpenTelemetry SDKs um Messbereiche zuverlässig zu 100% aufzuzeichnen und mit Application Signals einen vollständigen Überblick über Ihre kritischen Anwendungen zu erhalten. CloudWatch Weitere Informationen finden Sie in einem Beispielkonfigurationsbeispiel für ein OpenTelemetry Java SDK. Ein Beispiel für die Einrichtung von OpenTelemetry Collector mit dem X-Ray-OTLP-Endpunkt finden Sie im Demo-Repository für Anwendungssignale.