Schneller Start mit dem Amazon CloudWatch Observability EKS-Add-on - Amazon CloudWatch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schneller Start mit dem Amazon CloudWatch Observability EKS-Add-on

Sie können das Amazon-EKS-Add-On verwenden, um Container Insights mit verbesserter Beobachtbarkeit für Amazon EKS zu installieren. Das Add-on installiert den CloudWatch Agenten zum Senden von Infrastrukturmetriken aus dem Cluster, installiert Fluent Bit zum Senden von Container-Protokollen und ermöglicht CloudWatch Application Signals auch das Senden von Telemetriedaten zur Anwendungsleistung.

Wenn Sie das Amazon EKS-Add-on Version 1.5.0 oder höher verwenden, ist Container Insights sowohl auf Linux- als auch auf Windows-Worker-Knoten im Cluster aktiviert. Derzeit wird Application Signals unter Windows in Amazon EKS nicht unterstützt.

Das Amazon-EKS-Add-On wird nicht für Cluster unterstützt, auf denen Kubernetes statt Amazon EKS ausgeführt wird.

Weitere Informationen zum Amazon CloudWatch Observability EKS-Add-on finden Sie unterInstallieren Sie den CloudWatch Agenten mit dem Amazon CloudWatch Observability EKS-Add-on oder dem Helm-Diagramm.

Wenn Sie Version 3.1.0 oder höher des Add-ons verwenden, können Sie EKS Pod Identity verwenden, um dem Add-on die erforderlichen Berechtigungen zu erteilen. EKS Pod Identity ist die empfohlene Option und bietet Vorteile wie geringste Rechte, Rotation von Anmeldeinformationen und Überprüfbarkeit. Darüber hinaus ermöglicht Ihnen die Verwendung von EKS Pod Identity, das EKS-Add-on als Teil der Clustererstellung selbst zu installieren.

So installieren Sie das Amazon CloudWatch Observability EKS-Add-on
  1. Folgen Sie den Schritten zur EKS Pod Identity-Zuordnung, um die IAM-Rolle zu erstellen und den EKS Pod Identity-Agenten einzurichten.

  2. Fügen Sie eine IAM-Richtlinie hinzu, die Ihrer Rolle die erforderlichen Berechtigungen gewährt. my-roleErsetzen Sie sie durch den Namen Ihrer IAM-Rolle aus dem vorherigen Schritt.

    aws iam attach-role-policy \ --role-name my-role \ --policy-arn=arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
  3. Geben Sie den folgenden Befehl ein und verwenden Sie dabei die IAM-Rolle, die Sie im vorherigen Schritt erstellt haben:

    aws eks create-addon \ --addon-name amazon-cloudwatch-observability \ --cluster-name my-cluster-name \ --pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333:role/my-role