Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
OpenTelemetry Collector Contrib
Sie können den OpenTelemetry Collector Contrib verwenden, um damit OpenTelemetry zu beginnen. CloudWatch
Voraussetzung
Stellen Sie sicher, dass die Transaktionssuche in CloudWatch aktiviert ist. Weitere Informationen finden Sie unter Transaktionssuche.
Laden Sie den OpenTelemetry Collector Contrib herunter
Laden Sie die neueste Version der OpenTelemetry Collector Contrib-Distribution herunter.
Installieren Sie den OpenTelemetry Collector Contrib
Installieren Sie den OpenTelemetry Collector Contrib auf einem beliebigen Betriebssystem und einer beliebigen Plattform. Weitere Informationen finden Sie unter Installieren des Kollektors.
Richten Sie AWS Anmeldeinformationen auf Ihren Amazon EC2 - oder On-Premise-Hosts ein
Sie können AWS Anmeldeinformationen auf Ihren Amazon EC2 - oder On-Premise-Hosts einrichten.
- Setup IAM permissions for Amazon EC2
-
Gehen Sie wie folgt vor, um die CloudWatchAgentServerPolicy IAM-Richtlinie an die IAM-Rolle Ihrer EC2 Amazon-Instance anzuhängen.
Öffnen Sie unter https://console.aws.amazon.com/iam/ die IAM-Konsole.
Wählen Sie Rollen und suchen Sie die Rolle, die von Ihrer EC2 Amazon-Instance verwendet wird, und wählen Sie sie aus.
Wählen Sie auf der Registerkarte Berechtigungen die Option Berechtigungen hinzufügen und dann Richtlinien anfügen.
Verwenden Sie das Suchfeld zur Suche nach der CloudWatchAgentServerPolicy-Richtlinie.
Wählen Sie die CloudWatchAgentServerPolicy-Richtlinie und dann Berechtigungen hinzufügen aus.
- Setup IAM permissions for on-premise hosts
-
Sie können einen IAM-Benutzer erstellen, der verwendet werden kann, um Ihren On-Premises-Hosts Berechtigungen zu erteilen.
Öffnen Sie unter https://console.aws.amazon.com/iam/ die IAM-Konsole.
Wählen Sie Benutzer und Neue Benutzer erstellen aus.
Geben Sie unter Benutzerdetails für Benutzername einen Namen für den neuen IAM-Benutzer ein. Dies ist der Anmeldename AWS , der zur Authentifizierung Ihres Hosts verwendet wird.
Wählen Sie Weiter aus.
Wählen Sie auf der Seite Berechtigungen festlegen für Berechtigungsoptionen die Option Direktes Anfügen von Richtlinien aus.
Wählen Sie aus der Liste der Berechtigungsrichtlinien die CloudWatchAgentServerPolicyRichtlinie aus, die Sie Ihrem Benutzer hinzufügen möchten.
Wählen Sie Weiter aus.
Stellen Sie auf der Seite Überprüfen und erstellen sicher, dass Sie mit dem Benutzernamen zufrieden sind und dass die CloudWatchAgentServerPolicyRichtlinie in der Übersicht der Berechtigungen aufgeführt ist.
Wählen Sie Create user (Benutzer erstellen) aus.
AWS Zugriffsschlüssel und geheimen Schlüssel erstellen und abrufen — Wählen Sie im Navigationsbereich der IAM-Konsole Benutzer und dann den Benutzernamen des Benutzers aus, den Sie im vorherigen Schritt erstellt haben.
Wählen Sie auf der Seite des Benutzers die Registerkarte Sicherheits-Anmeldeinformationen aus.
Wählen Sie im Abschnitt Zugriffsschlüssel Zugriffsschlüssel erstellen.
Wählen Sie für Zugriffsschlüssel erstellen – Schritt 1 die Option Befehlszeilenschnittstelle (CLI) aus.
Geben Sie für Zugriffsschlüssel erstellen – Schritt 2 ein optionales Tag ein und wählen Sie Weiter aus.
Wählen Sie unter Zugriffsschlüssel erstellen – Schritt 3 die Option CSV-Datei herunterladen aus, um eine CSV-Datei mit dem Zugriffsschlüssel und dem geheimen Zugriffsschlüssel Ihres IAM-Benutzers zu speichern. Diese Informationen sind für die nächsten Schritte erforderlich.
Wählen Sie Fertig aus.
Konfigurieren Sie Ihre AWS Anmeldeinformationen auf Ihrem lokalen Host, indem Sie den folgenden Befehl eingeben. Ersetzen Sie ACCESS_KEY_ID und SECRET_ACCESS_ID durch Ihren neu generierten Zugriffsschlüssel und den geheimen Zugriffsschlüssel aus der CSV-Datei, die Sie im vorherigen Schritt heruntergeladen haben.
$ aws configure
AWS Access Key ID [None]: ACCESS_KEY_ID
AWS Secret Access Key [None]: SECRET_ACCESS_ID
Default region name [None]: MY_REGION
Default output format [None]: json
AWS Anmeldeinformationen für Ihre Amazon EKS- oder Kubernetes-Cluster einrichten
Gehen Sie wie folgt vor, um AWS Anmeldeinformationen für Ihre Amazon EKS- oder Kubernetes-Cluster einzurichten CloudWatch, an die Telemetrie gesendet werden soll.
- Setup IAM permissions for Amazon EKS
-
Erstellen Sie einen IAM-OIDC-Identitätsanbieter für Ihren Cluster mit dem folgenden Befehl.
eksctl utils associate-iam-oidc-provider --cluster ${CLUSTER_NAME} --region ${REGION} --approve
Weisen Sie dem Kubernetes-Dienstkonto für OTel Collector mithilfe des folgenden Befehls IAM-Rollen zu.
eksctl create iamserviceaccount \
--name ${COLLECTOR_SERVICE_ACCOUNT}\
--namespace ${NAMESPACE} \
--cluster ${CLUSTER_NAME} \
--region ${REGION} \
--attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
--approve \
--override-existing-serviceaccounts
- Setup IAM permissions for Kubernetes
-
Konfigurieren Sie Ihre AWS Anmeldeinformationen auf Ihrem lokalen Host, indem Sie den folgenden Befehl eingeben. Ersetzen Sie ACCESS_KEY_ID und SECRET_ACCESS_ID durch Ihren neu generierten Zugriffsschlüssel und Ihren geheimen Zugriffsschlüssel aus der CSV-Datei, die Sie im vorherigen Schritt heruntergeladen haben. Standardmäßig wird die Anmeldeinformationsdatei unter/gespeichert. home/user/.aws/credentials .
aws configure
AWS Access Key ID [None]: ACCESS_KEY_ID
AWS Secret Access Key [None]: SECRET_ACCESS_ID
Default region name [None]: MY_REGION
Default output format [None]: json
Bearbeiten Sie die OpenTelemetry Collector-Ressource, um das neu erstellte geheime AWS-Anmeldedatengeheimnis hinzuzufügen, indem Sie den folgenden Befehl verwenden: kubectl edit OpenTelemetryCollector otel_collector
Fügen Sie mithilfe des Dateieditors die AWS Anmeldeinformationen zum OpenTelemetryCollector Container hinzu, indem Sie die folgende Konfiguration am Anfang der Bereitstellung hinzufügen. Ersetzen Sie den Pfad /home/user/.aws/credentials durch den Speicherort Ihrer lokalen AWS Anmeldeinformationsdatei.
spec:
volumeMounts:
- mountPath: /rootfs
volumeMounts:
- name: aws-credentials
mountPath: /root/.aws
readOnly: true
volumes:
- hostPath:
path: /home/user/.aws/credentials
name: aws-credentials
Kopieren Sie den folgenden Inhalt und fügen Sie ihn ein, um Ihren Kollektor so zu konfigurieren, dass er Protokolle und Ablaufverfolgungen an die OTLP-Endpunkte sendet.
receivers:
otlp:
protocols:
grpc:
endpoint: 0.0.0.0:4317
http:
endpoint: 0.0.0.0:4318
exporters:
otlphttp/logs:
compression: gzip
logs_endpoint: logs_otlp_endpoint
headers:
x-aws-log-group: ency_log_group
x-aws-log-stream: default
auth:
authenticator: sigv4auth/logs
otlphttp/traces:
compression: gzip
traces_endpoint: traces_otlp_endpoint
auth:
authenticator: sigv4auth/traces
extensions:
sigv4auth/logs:
region: "region"
service: "logs"
sigv4auth/traces:
region: "region"
service: "xray"
service:
telemetry:
extensions: [sigv4auth/logs, sigv4auth/traces]
pipelines:
logs:
receivers: [otlp]
exporters: [otlphttp/logs]
traces:
receivers: [otlp]
exporters: [otlphttp/traces]
Das Folgende ist ein Beispiel für das Senden von Protokollen und Ablaufverfolgungen mit sigv4 an us-east-1.
receivers:
otlp:
protocols:
grpc:
endpoint: 0.0.0.0:4317
http:
endpoint: 0.0.0.0:4318
exporters:
otlphttp/logs:
compression: gzip
logs_endpoint: https://logs.us-east-1.amazonaws.com/v1/logs
headers:
x-aws-log-group: MyApplicationLogs
x-aws-log-stream: default
auth:
authenticator: sigv4auth/logs
otlphttp/traces:
compression: gzip
traces_endpoint: https://xray.us-east-1.amazonaws.com/v1/traces
auth:
authenticator: sigv4auth/traces
extensions:
sigv4auth/logs:
region: "us-east-1"
service: "logs"
sigv4auth/traces:
region: "us-east-1"
service: "xray"
service:
telemetry:
extensions: [sigv4auth/logs, sigv4auth/traces]
pipelines:
logs:
receivers: [otlp]
exporters: [otlphttp/logs]
traces:
receivers: [otlp]
exporters: [otlphttp/traces]
Konfigurieren Sie Ihre OpenTelemetry SDKs Sampling-Konfiguration auf Always_on, um Messbereiche zuverlässig zu 100% aufzuzeichnen und mit CloudWatch Application Signals einen vollständigen Einblick in Ihre kritischen Anwendungen zu erhalten. Weitere Informationen finden Sie in einem Beispielkonfigurationsbeispiel für ein OpenTelemetry Java SDK. Ein Beispiel für die Einrichtung von OpenTelemetry Collector mit dem X-Ray-OTLP-Endpunkt finden Sie im Demo-Repository für Anwendungssignale.