

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Den CloudWatch Agenten installieren
<a name="install-CloudWatch-Agent-on-EC2-Instance"></a>

Sie können den CloudWatch Agenten auf Ihren Amazon EC2 EC2-Instances, lokalen Servern und in containerisierten Umgebungen installieren, um Metriken, Protokolle und Traces zu sammeln. Der Agent unterstützt die Betriebssysteme Linux, Windows und macOS. Es gibt mehrere Möglichkeiten, den Agenten zu installieren, z. B. mithilfe von Systems Manager, von der CloudWatch Konsole aus, von der Befehlszeile aus oder mithilfe einer Konfigurationsdatei. Vor der Installation stellen Sie bitte sicher, dass Sie die erforderlichen IAM-Berechtigungen und den Netzwerkzugriff konfiguriert haben.

**Topics**
+ [Installieren und konfigurieren Sie Amazon CloudWatch Agent with Workload Detection in der CloudWatch Konsole](install-cloudwatch-agent-workload-detection.md)
+ [Manuelle Installation auf Amazon EC2](manual-installation.md)
+ [Installieren Sie den CloudWatch Agenten mit AWS Systems Manager](installing-cloudwatch-agent-ssm.md)
+ [Installieren Sie den CloudWatch Agenten auf lokalen Servern](install-CloudWatch-Agent-on-premise.md)
+ [Installieren Sie den CloudWatch Agenten auf neuen Instanzen mit CloudFormation](Install-CloudWatch-Agent-New-Instances-CloudFormation.md)
+ [Installieren Sie den CloudWatch Agenten mit dem Amazon CloudWatch Observability EKS-Add-on oder dem Helm-Diagramm](install-CloudWatch-Observability-EKS-addon.md)

# Installieren und konfigurieren Sie Amazon CloudWatch Agent with Workload Detection in der CloudWatch Konsole
<a name="install-cloudwatch-agent-workload-detection"></a>

## Einführung
<a name="workload-detection-introduction"></a>

Sie können die CloudWatch Getting Started-Konsole verwenden, um den CloudWatch Agenten auf Amazon EC2 EC2-Instances zu installieren und zu konfigurieren. Der CloudWatch Amazon-Agent ist eine einfache Softwarekomponente, die Metriken, Protokolle und Traces auf Systemebene von Ihren Amazon EC2-Instances sammelt. Durch die Automatisierung der Erfassung und Übermittlung von Überwachungsdaten ermöglicht Ihnen der Agent CloudWatch, umsetzbare Erkenntnisse zu gewinnen, die Ressourcennutzung zu optimieren und sicherzustellen, dass Ihre Anwendungen mit minimalem Konfigurationsaufwand reibungslos funktionieren.

Konfigurieren Sie den CloudWatch Agenten mit vordefinierten, workload-spezifischen Konfigurationen, die die automatische Workload-Erkennung nutzen, um laufende Anwendungen und Dienste auf Ihren Instanzen zu identifizieren. Sie können die Datenerfassung mit spezifischen Metriken, Protokollen und Traces individuell anpassen, sodass Sie die Anwendungsleistung überwachen und Probleme effektiv beheben können.

## Funktionsweise
<a name="workload-detection-how-it-works"></a>

Der CloudWatch Agent erkennt Workloads, die auf Ihren Amazon EC2 EC2-Instances ausgeführt werden, mithilfe automatischer Funktionen zur Workload-Erkennung. Diese Funktion identifiziert laufende Anwendungen und Dienste auf Ihren Instances und ermöglicht so eine intelligente Überwachung ohne manuelle Konfiguration.

Observability-Lösungen bieten vordefinierte, workload-spezifische Konfigurationen, die auf gängige Anwendungen wie Apache Kafka, Apache Tomcat, Java Virtual Machines (JVM), NGINX und NVIDIA GPU-Workloads zugeschnitten sind. Diese Lösungen optimieren die Einrichtung der Überwachung, indem sie automatisch die richtigen Metriken, Protokolle und Traces für jeden erkannten Workload sammeln, sodass keine manuelle Instrumentierung und Konfiguration erforderlich ist.

Wenn die Workload-Erkennung aktiviert ist, analysiert der Agent Ihre Instanzumgebung und wählt automatisch relevante vorkonfigurierte Überwachungsvorlagen aus. Diese Konfigurationen werden von AWS Fachexperten so optimiert, dass sie die wichtigsten Telemetriedaten für jeden Workload-Typ erfassen, sodass Sie von Anfang an eine umfassende Beobachtbarkeit haben.

## Voraussetzungen
<a name="workload-detection-prerequisites"></a>

### Installation des SSM-Agenten (erforderlich)
<a name="ssm-agent-installation"></a>

Auf Ihren Amazon EC2 EC2-Instances muss der AWS Systems Manager (SSM) -Agent installiert sein. [Der SSM-Agent ist auf den meisten AWS mitgelieferten Amazon Machine Images (AMIs) vorinstalliert. Wenn Sie den SSM-Agenten manuell installieren oder aktualisieren müssen, lesen Sie in der Systems Manager Manager-Dokumentation nach.](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)

**Anmerkung**  
Die Standard-Host-Management-Konfiguration (DHMC) ist eine Systems Manager-Funktion, die Amazon EC2 EC2-Instances automatisch die Erlaubnis erteilt, sich mit Systems Manager zu verbinden, ohne dass Sie jeder Instance manuell ein IAM-Instance-Profil zuordnen müssen. Wenn Ihre Amazon EC2 EC2-Instances DHMC verwenden und der CloudWatch Agenteninstallationsprozess die CloudWatch Richtlinie an Ihre Instances anhängt, kann es bis zu 30 Minuten dauern, bis die neue Richtlinie wirksam wird. Durch diese Verzögerung kann sich die Veröffentlichung von Metriken, Protokollen und Traces für verzögern. CloudWatch [Um dies zu verhindern, können Sie Ihre Amazon EC2 EC2-Instances mit einer IAM-Rolle erstellen, die die Amazon-Richtlinie enthält. SSMManaged InstanceCore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSSMManagedInstanceCore.html)

### Erkennung von Arbeitslasten (empfohlen)
<a name="workload-detection-recommended"></a>

Die Workload-Erkennung ist eine optionale Funktion, mit der automatisch laufende Anwendungen und Dienste auf Ihren Instances identifiziert werden. Wir empfehlen, die Workload-Erkennung zu aktivieren, um die Vorteile vorkonfigurierter, workload-spezifischer Überwachungsvorlagen nutzen zu können. [Sie können die Workload-Erkennung in den CloudWatch Konsoleneinstellungen aktivieren.](https://console.aws.amazon.com/cloudwatch/home#settings)

## Erste Schritte
<a name="workload-detection-getting-started"></a>

Öffnen Sie die CloudWatch Agentenseite Getting Started with Amazon in der CloudWatch Amazon-Konsole: [https://console.aws.amazon.com/cloudwatch/home \$1cloudwatch -agent](https://console.aws.amazon.com/cloudwatch/home#cloudwatch-agent)

**Manuelle Instanzbereitstellung für Agent CloudWatch **

Wählen Sie manuell bis zu 50 Instanzen für die Installation und Konfiguration CloudWatch des Agenten aus. Dieser gezielte Ansatz ermöglicht es Ihnen, die Überwachung für bestimmte Amazon EC2 EC2-Instances zu verbessern.

**Tag-basierte Bereitstellung für Agent CloudWatch **

Verwenden Sie die Tag-basierte Bereitstellung, um den CloudWatch Agenten auf Flotten von Amazon EC2 EC2-Instances zu installieren und zu konfigurieren. Diese Methode gilt für alle aktuellen und future Instanzen mit passenden Tags.

**Tag-basierte Konfiguration**

Tag-basierte Konfigurationen ermöglichen es Ihnen, Konfigurationen effizient zu organisieren, anzuzeigen und zu ändern, sodass Sie den CloudWatch Agenten und seine Konfiguration für Flotten von Amazon EC2 EC2-Instances verwalten können.

**CloudWatch Installation des Agenten**

Installieren Sie den CloudWatch Agenten, um Metriken, Protokolle und Traces von Amazon EC2 EC2-Instances und lokalen Hosts zu sammeln. Diese Telemetrie liefert wichtige Integritäts- und Leistungsdaten über Ihre Infrastruktur und Anwendungen.

**CloudWatch Agentenkonfiguration**

Konfigurieren Sie den CloudWatch Agenten mit vordefinierten, workload-spezifischen Konfigurationen. Sie können die Datenerfassung mit spezifischen Metriken, Protokollen und Traces individuell anpassen, sodass Sie die Anwendungsleistung überwachen und Probleme effektiv beheben können.

## Kosten
<a name="workload-detection-costs"></a>

Zusätzliche Metriken, die Sie während dieses Vorgangs hinzufügen, werden als benutzerdefinierte Metriken abgerechnet. Weitere Informationen zu den Preisen von CloudWatch Metriken finden Sie unter [ CloudWatch Amazon-Preise](https://aws.amazon.com/cloudwatch/pricing).

# Manuelle Installation auf Amazon EC2
<a name="manual-installation"></a>

**Anmerkung**  
Stellen Sie sicher, dass die Voraussetzungen erfüllt sind, bevor Sie den CloudWatch Agenten zum ersten Mal installieren.

**Topics**
+ [Installation mithilfe des Paketmanagers auf Amazon Linux](#amazon-linux-package)
+ [Installation unter Amazon Linux über die Befehlszeile](#linux-manual-install)
+ [Installation unter Windows](#windows-installation)
+ [Installieren unter macOS](#macos-installation)

## Installation mithilfe des Paketmanagers auf Amazon Linux
<a name="amazon-linux-package"></a>

Der CloudWatch Agent ist als Paket in Amazon Linux 2023 und Amazon Linux 2 verfügbar. Wenn Sie eines dieser Betriebssysteme verwenden, können Sie das Paket installieren, indem Sie den folgenden Befehl eingeben:

```
sudo yum install amazon-cloudwatch-agent
```

Sie müssen außerdem sicherstellen, dass der IAM-Rolle, die der Instance zugewiesen ist, die **CloudWatchAgentServerPolicy**angehängt ist.

## Installation unter Amazon Linux über die Befehlszeile
<a name="linux-manual-install"></a>

Auf allen unterstützten Linux-Betriebssystemen können Sie den CloudWatch Agenten über die Befehlszeile herunterladen und installieren.

1. Laden Sie den CloudWatch Agenten herunter. Geben Sie auf einem Linux-Server folgenden Befehl ein. Verwenden Sie für `download-link` den entsprechenden Download-Link aus der folgenden Tabelle.

   ```
   wget download-link
   ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonCloudWatch/latest/monitoring/manual-installation.html)

1. Nachdem Sie das Paket heruntergeladen haben, können Sie optional die Paketsignatur überprüfen. Weitere Informationen finden Sie unter [Überprüfung der Signatur des Agentenpakets CloudWatch](verify-CloudWatch-Agent-Package-Signature.md).

1. Installieren Sie das Paket . Wenn Sie ein RPM-Paket auf einen Linux-Server heruntergeladen haben, wechseln Sie in das Verzeichnis, das das Paket enthält, und geben Sie Folgendes ein:

   ```
   sudo rpm -U ./amazon-cloudwatch-agent.rpm
   ```

   Wenn Sie ein DEB-Paket auf einen Linux-Server heruntergeladen haben, wechseln Sie in das Verzeichnis, das das Paket enthält, und geben Sie Folgendes ein:

   ```
   sudo dpkg -i -E ./amazon-cloudwatch-agent.deb
   ```

## Installation unter Windows
<a name="windows-installation"></a>

Auf Windows Server können Sie den Agenten über die Befehlszeile herunterladen und installieren. CloudWatch 

1. Laden Sie die folgende Datei herunter:

   ```
   https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi
   ```

1. Nachdem Sie das Paket heruntergeladen haben, können Sie optional die Paketsignatur überprüfen. Weitere Informationen finden Sie unter [Überprüfung der Signatur des Agentenpakets CloudWatch](verify-CloudWatch-Agent-Package-Signature.md).

1. Installieren Sie das Paket . Wechseln Sie in das Verzeichnis, das das Paket enthält, und geben Sie Folgendes ein:

   ```
   msiexec /i amazon-cloudwatch-agent.msi
   ```

   Dieser Befehl funktioniert auch von innen heraus PowerShell. Weitere Informationen zu den MSI-Befehlsoptionen finden Sie unter [Command-Line Options](https://docs.microsoft.com/en-us/windows/desktop/Msi/command-line-options) in der Microsoft Windows-Dokumentation.

## Installieren unter macOS
<a name="macos-installation"></a>

Auf macOS-Computern können Sie den CloudWatch Agenten über die Befehlszeile herunterladen und installieren.

1. Laden Sie das entsprechende Paket für Ihre Architektur herunter:

   ```
   https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/amazon-cloudwatch-agent.pkg
   ```

   Für die ARM64 Architektur:

   ```
   https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/arm64/latest/amazon-cloudwatch-agent.pkg
   ```

1. Nachdem Sie das Paket heruntergeladen haben, können Sie optional die Paketsignatur überprüfen. Weitere Informationen finden Sie unter [Überprüfung der Signatur des Agentenpakets CloudWatch](verify-CloudWatch-Agent-Package-Signature.md).

1. Installieren Sie das Paket . Wechseln Sie in das Verzeichnis, das das Paket enthält, und geben Sie Folgendes ein:

   ```
   sudo installer -pkg ./amazon-cloudwatch-agent.pkg -target /
   ```

# Installieren Sie den CloudWatch Agenten mit AWS Systems Manager
<a name="installing-cloudwatch-agent-ssm"></a>

 Die Verwendung AWS Systems Manager erleichtert die Installation des CloudWatch Agenten auf einer Flotte von Amazon EC2 EC2-Instances. Sie können den Agenten auf einen Server herunterladen und Ihre CloudWatch Agenten-Konfigurationsdatei für alle Server in der Flotte erstellen. Anschließend können Sie Systems Manager verwenden, um den Agenten auf den anderen Servern zu installieren. Verwenden Sie dazu die Konfigurationsdatei, die Sie erstellt haben. Verwenden Sie die folgenden Themen, um den CloudWatch Agenten mit zu installieren und auszuführen AWS Systems Manager. 

**Topics**
+ [Installieren oder Aktualisieren des SSM-Agenten.](#update-SSM-Agent-EC2instance-first)
+ [Überprüfen der Voraussetzungen für Systems Manager](#install-CloudWatch-Agent-minimum-requirements-first)
+ [Überprüfen des Internetzugangs](#install-CloudWatch-Agent-internet-access-first)
+ [Laden Sie das CloudWatch Agentenpaket auf Ihre erste Instanz herunter](#install-CloudWatch-Agent-EC2-first)
+ [Erstellen und Ändern der Agentenkonfigurationsdatei](#CW-Agent-Instance-Create-Configuration-File-first)
+ [Installieren und starten Sie den CloudWatch Agenten mithilfe Ihrer Agentenkonfiguration auf weiteren EC2-Instances](#install-CloudWatch-Agent-on-EC2-Instance-fleet)
+ [Installieren Sie den CloudWatch Agenten mithilfe Ihrer Agentenkonfiguration auf weiteren EC2-Instances](#install-CloudWatch-Agent-on-EC2-Instance-fleet)
+ [(Optional) Ändern Sie die allgemeine Konfiguration und das benannte Profil für den CloudWatch Agenten](#CloudWatch-Agent-profile-instance-fleet)

## Installieren oder Aktualisieren des SSM-Agenten.
<a name="update-SSM-Agent-EC2instance-first"></a>

Auf einer Amazon EC2 EC2-Instance erfordert der CloudWatch Agent, dass auf der Instance Version 2.2.93.0 oder höher des SSM-Agenten ausgeführt wird. Bevor Sie den CloudWatch Agenten installieren, aktualisieren oder installieren Sie den SSM-Agent auf der Instance, falls Sie dies noch nicht getan haben. 

Informationen über das Installieren oder Aktualisieren des SSM Agent auf einer Instance, auf der Linux ausgeführt wird, finden Sie unter [Installieren und Konfigurieren von SSM Agent auf Linux-Instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-linux.html) im *AWS Systems Manager -Benutzerhandbuch*.

Informationen über das Installieren oder Aktualisieren des SSM Agenten finden Sie unter [Installieren und Konfigurieren des SSM-Agenten](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) im *AWS Systems Manager -Benutzerhandbuch*.

## Überprüfen der Voraussetzungen für Systems Manager
<a name="install-CloudWatch-Agent-minimum-requirements-first"></a>

Bevor Sie Systems Manager Run Command zur Installation und Konfiguration des CloudWatch Agenten verwenden, stellen Sie sicher, dass Ihre Instances die Mindestanforderungen von Systems Manager erfüllen. Weitere Informationen finden Sie unter [Voraussetzungen für Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up.html#systems-manager-prereqs) im *AWS Systems Manager -Benutzerhandbuch*.

## Überprüfen des Internetzugangs
<a name="install-CloudWatch-Agent-internet-access-first"></a>

Ihre Amazon EC2 EC2-Instances müssen in der Lage sein, eine Verbindung zu CloudWatch Endpunkten herzustellen. Dies kann über Internet Gateway-, NAT-Gateway- oder CloudWatch Interface-VPC-Endpunkte erfolgen. Weitere Informationen dazu, wie Sie den Internetzugang konfigurieren, finden Sie unter [Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Benutzerhandbuch zu Amazon VPC*.

Folgende auf Ihrem Proxy zu konfigurierende Endpunkte und Ports sind möglich:
+ Wenn Sie den Agenten zum Sammeln von Metriken verwenden, müssen Sie zulassen, dass Sie die CloudWatch Endpunkte für die entsprechenden Regionen auflisten. Diese Endpunkte sind [bei Amazon CloudWatch](https://docs.aws.amazon.com/general/latest/gr/rande.html#cw_region) in der *Allgemeine Amazon Web Services-Referenz*aufgeführt. 
+ Wenn Sie den Agenten zum Sammeln von Protokollen verwenden, müssen Sie die Liste der CloudWatch Logs-Endpunkte für die entsprechenden Regionen zulassen. Diese Endpunkte sind in [Amazon CloudWatch Logs](https://docs.aws.amazon.com/general/latest/gr/rande.html#cwl_region) im *Allgemeine Amazon Web Services-Referenz*aufgeführt. 
+ Wenn Sie den Agenten mit Systems Manager installieren oder die Konfigurationsdatei mit Parameter Store speichern, müssen Sie die Systems-Manager-Endpunkte für die entsprechenden Regionen der Zulassungsliste hinzufügen. Diese Endpunkte sind unter [AWS -Systems Manager](https://docs.aws.amazon.com/general/latest/gr/rande.html#ssm_region) im *Allgemeine Amazon Web Services-Referenz* aufgeführt. 

## Laden Sie das CloudWatch Agentenpaket auf Ihre erste Instanz herunter
<a name="install-CloudWatch-Agent-EC2-first"></a>

Gehen Sie wie folgt vor, um das CloudWatch Agentenpaket mit Systems Manager herunterzuladen.

**So laden Sie den CloudWatch Agenten mit Systems Manager herunter**

1. Öffnen Sie die Systems Manager Manager-Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Run Command** aus.

    –oder–

   Wenn die AWS Systems Manager Startseite geöffnet wird, scrollen Sie nach unten und wählen Sie **Explore Run Command**.

1. Wählen Sie **Befehl ausführen** aus.

1. Wählen Sie in der Liste der **Befehlsdokumente** die Option **AWSPackageAWS-Configure** aus.

1. Wählen Sie im Bereich **Targets (Ziele)** die Instance, auf der der CloudWatch-Agent installiert werden soll. Wenn Sie eine bestimmte Instance nicht sehen, ist sie möglicherweise nicht als verwaltete Instance für die Verwendung mit Systems Manager konfiguriert. Weitere Informationen finden Sie im *AWS Systems Manager Benutzerhandbuch* unter [Einrichtung AWS Systems Manager für Hybridumgebungen](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html).

1. Klicken Sie in der Liste **Action** auf **Install**.

1. Geben Sie im Feld **Name** *AmazonCloudWatchAgent* ein.

1. Lassen Sie **Version** auf **latest (aktuell)** eingestellt, damit die neueste Version des Agenten installiert wird.

1. Klicken Sie auf **Ausführen**.

1. Wählen Sie optional in den Bereichen **Targets and outputs** (Ziele und Ausgaben) die Schaltfläche neben einem Instance-Namen aus und wählen Sie **View output** (Ausgabe anzeigen) aus. Systems Manager zeigt jetzt an, dass der Agent erfolgreich installiert wurde.

   

## Erstellen und Ändern der Agentenkonfigurationsdatei
<a name="CW-Agent-Instance-Create-Configuration-File-first"></a>

Nachdem Sie den CloudWatch Agenten heruntergeladen haben, müssen Sie die Konfigurationsdatei erstellen, bevor Sie den Agenten auf beliebigen Servern starten.

Wenn Sie die Agentenkonfigurationsdatei in Systems Manager Parameter Store speichern, müssen Sie eine EC2-Instance zum Speichern in Parameter Store verwenden. Darüber hinaus müssen Sie dieser Instance zunächst die IAM-Rolle `CloudWatchAgentAdminRole` anfügen. Weitere Informationen zum Anhängen von Rollen finden Sie unter [Anhängen einer IAM-Rolle an eine Instance](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/iam-roles-for-amazon-ec2.html#attach-iam-role) im *Amazon-EC2-Benutzerhandbuch*.

Weitere Informationen zum Erstellen der CloudWatch Agent-Konfigurationsdatei finden Sie unter[Erstellen Sie die CloudWatch Agenten-Konfigurationsdatei](create-cloudwatch-agent-configuration-file.md).

## Installieren und starten Sie den CloudWatch Agenten mithilfe Ihrer Agentenkonfiguration auf weiteren EC2-Instances
<a name="install-CloudWatch-Agent-on-EC2-Instance-fleet"></a>

Nachdem Sie eine CloudWatch Agentenkonfiguration im Parameter Store gespeichert haben, können Sie sie verwenden, wenn Sie den Agenten auf anderen Servern installieren.

Führen Sie für jeden dieser Server die zuvor in diesem Abschnitt aufgeführten Schritte aus, um die Systems Manager-Voraussetzungen, die Version des SSM-Agenten und den Internetzugang zu überprüfen. Verwenden Sie dann die folgenden Anweisungen, um den CloudWatch Agenten mithilfe der von Ihnen erstellten CloudWatch Agenten-Konfigurationsdatei auf den zusätzlichen Instanzen zu installieren.

**Schritt 1: Laden Sie den CloudWatch Agenten herunter und installieren Sie ihn**

Um die CloudWatch Daten in eine andere Region senden zu können, stellen Sie sicher, dass die IAM-Rolle, die Sie dieser Instanz zugewiesen haben, berechtigt ist, die CloudWatch Daten in dieser Region zu schreiben.

Im Folgenden finden Sie ein Beispiel für die Verwendung des `aws configure` Befehls zum Erstellen eines benannten Profils für den CloudWatch Agenten. Bei diesem Beispiel wird davon ausgegangen, dass Sie den Standardprofilnamen von `AmazonCloudWatchAgent` verwenden.

**Um das AmazonCloudWatchAgent Profil für den CloudWatch Agenten zu erstellen**
+ Geben Sie auf Linux-Servern den folgenden Befehl ein und befolgen Sie die Anweisungen:

  ```
  sudo aws configure --profile AmazonCloudWatchAgent
  ```

  Öffnen Sie Windows Server PowerShell als Administrator, geben Sie den folgenden Befehl ein und folgen Sie den Anweisungen.

  ```
  aws configure --profile AmazonCloudWatchAgent
  ```

## Installieren Sie den CloudWatch Agenten mithilfe Ihrer Agentenkonfiguration auf weiteren EC2-Instances
<a name="install-CloudWatch-Agent-on-EC2-Instance-fleet"></a>

Nachdem Sie eine CloudWatch Agentenkonfiguration im Parameter Store gespeichert haben, können Sie sie verwenden, wenn Sie den Agenten auf anderen Servern installieren.

Führen Sie für jeden dieser Server die zuvor in diesem Abschnitt aufgeführten Schritte aus, um die Systems Manager-Voraussetzungen, die Version des SSM-Agenten und den Internetzugang zu überprüfen. Verwenden Sie dann die folgenden Anweisungen, um den CloudWatch Agenten mithilfe der von Ihnen erstellten CloudWatch Agenten-Konfigurationsdatei auf den zusätzlichen Instanzen zu installieren.

**Schritt 1: Laden Sie den CloudWatch Agenten herunter und installieren Sie ihn**

Sie müssen den Agenten auf jedem Server installieren, auf dem Sie den Agenten ausführen. Der CloudWatch Agent ist als Paket in Amazon Linux 2023 und Amazon Linux 2 verfügbar. Wenn Sie dieses Betriebssystem verwenden, können Sie das Paket mit Systems Manager installieren, indem Sie die folgenden Schritte befolgen.

**Anmerkung**  
Sie müssen außerdem sicherstellen, dass der IAM-Rolle, die der Instance zugewiesen ist, die **CloudWatchAgentServerPolicy**angehängt ist. Weitere Informationen finden Sie unter [Voraussetzungen](prerequisites.md).

**So verwenden Sie Systems Manager zur Installation des CloudWatch Agentenpakets**

1. Öffnen Sie die Systems Manager Manager-Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Run Command** aus.

    –oder–

   Wenn die AWS Systems Manager Startseite geöffnet wird, scrollen Sie nach unten und wählen Sie **Explore Run Command**.

1. Wählen Sie **Befehl ausführen** aus.

1. Wählen Sie in der Liste **Command-Dokument** die Option **AWS-** ausRunShellScript. Fügen Sie dann Folgendes in die **Befehlsparameter** ein.

   ```
   sudo yum install amazon-cloudwatch-agent
   ```

1. Wählen Sie **Ausführen** aus

Auf allen unterstützten Betriebssystemen können Sie das CloudWatch Agentenpaket entweder über Systems Manager Run Command oder über einen Amazon S3 S3-Download-Link herunterladen. 

**Anmerkung**  
Wenn Sie den CloudWatch Agenten installieren oder aktualisieren, wird nur die Option **Deinstallieren und Neuinstallieren** unterstützt. Sie können die Option **In-place update** (Direkte Aktualisierung) nicht verwenden.

Systems Manager Run Command ermöglicht Ihnen die bedarfsgerechte Verwaltung der Konfiguration Ihrer Instances. Sie geben ein Systems-Manager-Dokument und Parameter an und führen Sie den Befehl auf einer oder mehreren Instances aus. Der SSM-Agent auf der Instance verarbeitet den Befehl und konfiguriert die Instance wie angegeben.

**Um den CloudWatch Agenten mit Run Command herunterzuladen**

1. Öffnen Sie die Systems Manager Manager-Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Run Command** aus.

    –oder–

   Wenn die AWS Systems Manager Startseite geöffnet wird, scrollen Sie nach unten und wählen Sie **Explore Run Command**.

1. Wählen Sie **Befehl ausführen** aus.

1. Wählen Sie in der Liste der **Befehlsdokumente** die Option **AWSPackageAWS-Configure** aus.

1. Wählen Sie im Bereich **Ziele** die Instanz aus, auf der der Agent installiert werden soll. CloudWatch Wenn Sie eine bestimmte Instance nicht sehen, ist sie möglicherweise nicht für Run Command konfiguriert. Weitere Informationen finden Sie im *AWS Systems Manager Benutzerhandbuch* unter [Einrichtung AWS Systems Manager von Hybridumgebungen](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html).

1. Klicken Sie in der Liste **Action** auf **Install**.

1. Geben Sie im Feld **Name (Name)** *AmazonCloudWatchAgent* ein.

1. Lassen Sie **Version** auf **latest (aktuell)** eingestellt, damit die neueste Version des Agenten installiert wird.

1. Klicken Sie auf **Ausführen**.

1. Wählen Sie optional in den Bereichen **Targets and outputs** (Ziele und Ausgaben) die Schaltfläche neben einem Instance-Namen aus und wählen Sie **View output** (Ausgabe anzeigen) aus. Systems Manager zeigt jetzt an, dass der Agent erfolgreich installiert wurde. 

**Schritt 2: Starten Sie den CloudWatch Agenten mithilfe Ihrer Agenten-Konfigurationsdatei**

Führen Sie diese Schritte aus, um den Agenten mit dem Systems Manager Run Command zu starten.

Informationen zum Einrichten des Agenten auf einem System, auf dem das sicherheitserweiterte Linux (SELinux) aktiviert ist, finden Sie unter. [Richten Sie den CloudWatch Agenten mit Linux mit verbesserter Sicherheit ein () SELinux](CloudWatch-Agent-SELinux.md)

**So starten Sie den CloudWatch Agenten mit Run Command**

1. Öffnen Sie die Systems Manager Manager-Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Run Command** aus.

    –oder–

   Wenn die AWS Systems Manager Startseite geöffnet wird, scrollen Sie nach unten und wählen Sie **Explore Run Command**.

1. Wählen Sie **Befehl ausführen** aus.

1. Wählen Sie in der **Command-Dokumentliste** die Option **AmazonCloudWatch- ManageAgent**.

1. Wählen Sie im Bereich **Ziele** die Instanz aus, auf der Sie den CloudWatch Agenten installiert haben.

1. Klicken Sie in der Liste **Action** auf **Configure**.

1. Klicken Sie in der Liste **Optional Configuration Source** auf **ssm**.

1. Geben Sie in das Feld **Optionaler Konfigurationsstandort** den Namen des Systems-Manager-Parameternamens der Agenten-Konfigurationsdatei ein, die Sie erstellt und im Systems-Manager-Parameter-Speicher gespeichert haben, wie in [Erstellen Sie die CloudWatch Agenten-Konfigurationsdatei](create-cloudwatch-agent-configuration-file.md) erläutert.

1. Klicken Sie in der Liste **Optional Restart** auf **yes**, um den Agent zu starten, nachdem Sie diese Schritte abgeschlossen haben.

1. Klicken Sie auf **Ausführen**.

1. Wählen Sie optional in den Bereichen **Targets and outputs** (Ziele und Ausgaben) die Schaltfläche neben einem Instance-Namen aus und wählen Sie **View output** (Ausgabe anzeigen) aus. Systems Manager zeigt jetzt an, dass der Agent erfolgreich gestartet wurde. 

## (Optional) Ändern Sie die allgemeine Konfiguration und das benannte Profil für den CloudWatch Agenten
<a name="CloudWatch-Agent-profile-instance-fleet"></a>

Der CloudWatch Agent enthält eine Konfigurationsdatei mit dem Namen`common-config.toml`. Sie können diese Datei verwenden, um optional Proxy- und Regionsinformationen anzugeben.

Auf einem Server, auf dem Linux ausgeführt wird, befindet sich diese Datei im Verzeichnis `/opt/aws/amazon-cloudwatch-agent/etc`. Auf einem Server, auf dem Windows Server ausgeführt wird, befindet sich diese Datei im Verzeichnis `C:\ProgramData\Amazon\AmazonCloudWatchAgent`.

`common-config.toml` lautet standardmäßig folgendermaßen:

```
# This common-config is used to configure items used for both ssm and cloudwatch access
 
 
## Configuration for shared credential.
## Default credential strategy will be used if it is absent here:
##            Instance role is used for EC2 case by default.
##            AmazonCloudWatchAgent profile is used for onPremise case by default.
# [credentials]
#    shared_credential_profile = "{profile_name}"
#    shared_credential_file= "{file_name}"
 
## Configuration for proxy.
## System-wide environment-variable will be read if it is absent here.
## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy
## Note: system-wide environment-variable is not accessible when using ssm run-command.
## Absent in both here and environment-variable means no proxy will be used.
# [proxy]
#    http_proxy = "{http_url}"
#    https_proxy = "{https_url}"
#    no_proxy = "{domain}"
```

Alle Zeilen sind anfangs auskommentiert. Zum Festlegen des Anmeldeinformationsprofils oder der Proxy-Einstellungen entfernen Sie `#` aus der Zeile und geben einen Wert an. Sie können diese Datei manuell oder mithilfe von `RunShellScript` Run Command in Systems Manager: bearbeiten:
+ `shared_credential_profile`— Für lokale Server gibt diese Zeile das Profil mit den IAM-Benutzeranmeldeinformationen an, an das Daten gesendet werden sollen. CloudWatch Wenn diese Zeile auskommentiert bleibt, wird `AmazonCloudWatchAgent` verwendet. 

  Auf einer EC2-Instance können Sie diese Zeile verwenden, damit der CloudWatch Agent Daten von dieser Instance CloudWatch in eine andere Region sendet. AWS Geben Sie hierzu ein benanntes Profil an, das ein Feld `region` zur Angabe der Zielregion enthält.

  Wenn Sie einen `shared_credential_profile` angeben, müssen Sie auch das `#` am Anfang der `[credentials]`-Zeile entfernen.
+ `shared_credential_file` – Damit der Agent in einer nicht im Standardpfad abgelegten Datei nach Anmeldeinformationen sucht, müssen Sie den vollständigen Pfad und den Dateinamen hier angeben. Der Standardpfad ist unter Linux `/root/.aws` und unter Windows Server `C:\\Users\\Administrator\\.aws`.

  Das erste Beispiel unten zeigt die Syntax einer gültigen `shared_credential_file`-Zeile für Linux-Server, und das zweite Beispiel ist für Windows-Server gültig. Auf Windows Server müssen Sie die \$1-Zeichen mit einem Escape-Zeichen versehen.

  ```
  shared_credential_file= "/usr/username/credentials"
  ```

  ```
  shared_credential_file= "C:\\Documents and Settings\\username\\.aws\\credentials"
  ```

  Wenn Sie einen `shared_credential_file` angeben, müssen Sie auch das `#` am Anfang der `[credentials]`-Zeile entfernen.
+ Proxy-Einstellungen – Falls Ihre Server HTTP- oder HTTPS-Proxys verwenden, um AWS -Services zu kontaktieren, geben Sie diese Proxys in den Feldern `http_proxy` und `https_proxy` an. Falls es URLs welche gibt, die vom Proxying ausgeschlossen werden sollen, geben Sie sie in das `no_proxy` Feld ein, getrennt durch Kommas.

# Installieren Sie den CloudWatch Agenten auf lokalen Servern
<a name="install-CloudWatch-Agent-on-premise"></a>

 Wenn Sie den CloudWatch Agenten auf einen Computer heruntergeladen und Ihre Agenten-Konfigurationsdatei erstellt haben, können Sie diese Konfigurationsdatei verwenden, um den Agenten auf anderen lokalen Servern zu installieren. 

## Laden Sie den CloudWatch Agenten auf einen lokalen Server herunter
<a name="download-CloudWatch-Agent-onprem"></a>

Sie können das CloudWatch Agentenpaket entweder über Systems Manager Run Command oder über einen Amazon S3 S3-Download-Link herunterladen. 

### Download mithilfe des Systems Manager
<a name="download-CloudWatch-Agent-onprem-fleet-sys"></a>

Um Systems Manager Run Command verwenden zu können, müssen Sie Ihren On-Premises-Server bei Amazon EC2 Systems Manager registrieren. Weitere Informationen erhalten Sie unter [Einrichten von Systems Manager in Hybridumgebungen](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) im *AWS Systems Manager -Benutzerhandbuch*.

Wenn Sie Ihren Server bereits registriert haben, aktualisieren Sie SSM Agent auf die neueste Version.

Weitere Informationen zum Aktualisieren von SSM Agent auf einem Server, auf dem Linux ausgeführt wird, finden Sie unter [Installieren von SSM Agent für eine Hybridumgebung (Linux)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-linux) im *AWS Systems Manager -Benutzerhandbuch*.

Weitere Informationen zum Aktualisieren von SSM Agent auf einem Server, auf dem Windows Server ausgeführt wird, finden Sie unter [Installieren von SSM Agent für eine Hybridumgebung (Windows)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-win) im *AWS Systems Manager -Benutzerhandbuch*.

**Um den SSM-Agenten zum Herunterladen des CloudWatch Agentenpakets auf einen lokalen Server zu verwenden**

1. Öffnen Sie die Systems Manager Manager-Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Run Command** aus.

    –oder–

   Wenn die AWS Systems Manager Startseite geöffnet wird, scrollen Sie nach unten und wählen Sie **Explore Run Command**.

1. Wählen Sie **Befehl ausführen** aus.

1. Wählen Sie in der Liste der **Befehlsdokumente** die Schaltfläche neben **AWSPackageAWS-Configure** aus.

1. Wählen Sie im Bereich **Targets (Ziele)** den Server aus, auf dem der CloudWatch-Agent installiert werden soll. Wenn Sie einen bestimmten Server nicht sehen, ist er möglicherweise nicht für Run Command konfiguriert. Weitere Informationen finden Sie im *AWS Systems Manager Benutzerhandbuch* unter [Einrichtung AWS Systems Manager für Hybridumgebungen](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html).

1. Klicken Sie in der Liste **Action** auf **Install**.

1. Geben Sie im Feld **Name (Name)** *AmazonCloudWatchAgent* ein.

1. Lassen Sie **Version** leer, damit die aktuelle Version des Agenten installiert wird.

1. Klicken Sie auf **Ausführen**.

   Das Agent-Paket wird heruntergeladen und die nächsten Schritte sind die Konfiguration und der Start.

## (Installation auf einem lokalen Server) Geben Sie die IAM-Anmeldeinformationen und die Region an AWS
<a name="install-CloudWatch-Agent-iam_user-SSM-onprem"></a>

Damit der CloudWatch Agent Daten von einem lokalen Server senden kann, müssen Sie den Zugriffsschlüssel und den geheimen Schlüssel des IAM-Benutzers angeben, den Sie zuvor erstellt haben. 

In diesem Feld müssen Sie auch die AWS Region angeben, an die die Messwerte gesendet werden sollen. `region`

Im Folgenden wird ein Beispiel für diese Datei gezeigt.

```
[AmazonCloudWatchAgent]
aws_access_key_id=my_access_key
aws_secret_access_key=my_secret_key
region = us-west-1
```

Verwenden Sie für *my\$1access\$1key* und *my\$1secret\$1key* die Schlüssel des IAM-Benutzers, der nicht über die erforderlichen Schreibberechtigungen für den Systems Manager Parameter Store verfügt. 

Wenn Sie das Profil `AmazonCloudWatchAgent` nennen, müssen Sie nichts weiter tun. Optional können Sie einen anderen Namen vergeben und diesen Namen als Wert für `shared_credential_profile` in der Datei ` common-config.toml` angeben (siehe folgender Abschnitt).

Im Folgenden finden Sie ein Beispiel für die Verwendung des **aws configure** Befehls, um ein benanntes Profil für den CloudWatch Agenten zu erstellen. Bei diesem Beispiel wird davon ausgegangen, dass Sie den Standardprofilnamen `AmazonCloudWatchAgent` verwenden.

**Um das AmazonCloudWatchAgent Profil für den CloudWatch Agenten zu erstellen**

1. Falls Sie dies noch nicht getan haben, installieren Sie das AWS Command Line Interface auf dem Server. Weitere Informationen finden Sie unter [Installieren der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html).

1. Geben Sie auf Linux-Servern den folgenden Befehl ein und befolgen Sie die Anweisungen:

   ```
   sudo aws configure --profile AmazonCloudWatchAgent
   ```

   Öffnen Sie Windows Server PowerShell als Administrator, geben Sie den folgenden Befehl ein und folgen Sie den Anweisungen.

   ```
   aws configure --profile AmazonCloudWatchAgent
   ```

## (Optional) Ändern der allgemeinen Konfiguration und des benannten Profils für den Agenten CloudWatch
<a name="CloudWatch-Agent-profile-onprem"></a>

Der CloudWatch Agent enthält eine Konfigurationsdatei namens`common-config.toml`. Sie können optional diese Datei verwenden, um Proxy- und Regionsinformationen anzugeben.

Auf einem Server, auf dem Linux ausgeführt wird, befindet sich diese Datei im Verzeichnis `/opt/aws/amazon-cloudwatch-agent/etc`. Auf einem Server, auf dem Windows Server ausgeführt wird, befindet sich diese Datei im Verzeichnis `C:\ProgramData\Amazon\AmazonCloudWatchAgent`.

`common-config.toml` lautet standardmäßig folgendermaßen:

```
# This common-config is used to configure items used for both ssm and cloudwatch access
 
 
## Configuration for shared credential.
## Default credential strategy will be used if it is absent here:
##            Instance role is used for EC2 case by default.
##            AmazonCloudWatchAgent profile is used for onPremise case by default.
# [credentials]
#    shared_credential_profile = "{profile_name}"
#    shared_credential_file= "{file_name}"
 
## Configuration for proxy.
## System-wide environment-variable will be read if it is absent here.
## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy
## Note: system-wide environment-variable is not accessible when using ssm run-command.
## Absent in both here and environment-variable means no proxy will be used.
# [proxy]
#    http_proxy = "{http_url}"
#    https_proxy = "{https_url}"
#    no_proxy = "{domain}"
```

Alle Zeilen sind anfangs auskommentiert. Zum Festlegen des Anmeldeinformationsprofils oder der Proxy-Einstellungen entfernen Sie `#` aus der Zeile und geben einen Wert an. Sie können diese Datei manuell oder mithilfe von `RunShellScript` Run Command in Systems Manager: bearbeiten:
+ `shared_credential_profile`— Für lokale Server gibt diese Zeile das Profil mit den IAM-Benutzeranmeldeinformationen an, an das Daten gesendet werden sollen. CloudWatch Wenn diese Zeile auskommentiert bleibt, wird `AmazonCloudWatchAgent` verwendet. Weitere Informationen zum Erstellen dieses Profils finden Sie unter [(Installation auf einem lokalen Server) Geben Sie die IAM-Anmeldeinformationen und die Region an AWS](#install-CloudWatch-Agent-iam_user-SSM-onprem). 

  Auf einer EC2-Instance können Sie diese Zeile verwenden, damit der CloudWatch Agent Daten von dieser Instance CloudWatch in eine andere Region sendet. AWS Geben Sie hierzu ein benanntes Profil an, das ein Feld `region` zur Angabe der Zielregion enthält.

  Wenn Sie einen `shared_credential_profile` angeben, müssen Sie auch das `#` am Anfang der `[credentials]`-Zeile entfernen.
+ `shared_credential_file` – Damit der Agent in einer nicht im Standardpfad abgelegten Datei nach Anmeldeinformationen sucht, müssen Sie den vollständigen Pfad und den Dateinamen hier angeben. Der Standardpfad ist unter Linux `/root/.aws` und unter Windows Server `C:\\Users\\Administrator\\.aws`.

  Das erste Beispiel unten zeigt die Syntax einer gültigen `shared_credential_file`-Zeile für Linux-Server, und das zweite Beispiel ist für Windows-Server gültig. Auf Windows Server müssen Sie die \$1-Zeichen mit einem Escape-Zeichen versehen.

  ```
  shared_credential_file= "/usr/username/credentials"
  ```

  ```
  shared_credential_file= "C:\\Documents and Settings\\username\\.aws\\credentials"
  ```

  Wenn Sie einen `shared_credential_file` angeben, müssen Sie auch das `#` am Anfang der `[credentials]`-Zeile entfernen.
+ Proxy-Einstellungen – Falls Ihre Server HTTP- oder HTTPS-Proxys verwenden, um AWS -Services zu kontaktieren, geben Sie diese Proxys in den Feldern `http_proxy` und `https_proxy` an. Falls es URLs welche gibt, die vom Proxying ausgeschlossen werden sollen, geben Sie sie in das `no_proxy` Feld ein, getrennt durch Kommas.

# Installieren Sie den CloudWatch Agenten auf neuen Instanzen mit CloudFormation
<a name="Install-CloudWatch-Agent-New-Instances-CloudFormation"></a>

 In diesem Abschnitt wird beschrieben, wie Sie den CloudWatch Agenten auf neuen Amazon EC2 EC2-Instances mithilfe von AWS CloudFormation installieren. 

**Anmerkung**  
 Amazon hat mehrere CloudFormation Vorlagen hochgeladen GitHub , die Ihnen bei der Installation und Aktualisierung des CloudWatch Agenten auf neuen Amazon EC2 EC2-Instances helfen können. Weitere Informationen zur Verwendung finden Sie CloudFormation unter [Was ist AWS CloudFormation?](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html) . 

Der Speicherort der Vorlage lautet [Deploy the Amazon CloudWatch Agent to EC2 Instances using CloudFormation](https://github.com/aws-cloudformation/aws-cloudformation-templates/tree/main/Solutions/AmazonCloudWatchAgent). Dort finden Sie die beiden Verzeichnisse `inline` und `ssm`. Jedes dieser Verzeichnisse enthält Vorlagen für Linux- und Windows-Instances. 


+ Bei den Vorlagen im `inline` Verzeichnis ist die CloudWatch Agentenkonfiguration in die CloudFormation Vorlage eingebettet. Standardmäßig erfassen die Linux-Vorlagen die Metriken `mem_used_percent` und `swap_used_percent`, die Windows-Vorlagen dagegen `Memory % Committed Bytes In Use` und `Paging File % Usage`.

  Sie können diese Vorlagen ändern, um andere Metriken zu erfassen, indem Sie den folgenden Abschnitt der Vorlage ändern. Das folgende Beispiel stammt aus der Vorlage für Linux-Server. Befolgen Sie das Format und die Syntax der Agentenkonfigurationsdatei, um diese Änderungen vorzunehmen. Weitere Informationen finden Sie unter [Erstellen oder bearbeiten Sie die CloudWatch Agenten-Konfigurationsdatei manuell](CloudWatch-Agent-Configuration-File-Details.md).

  ```
  {
     "metrics":{
        "append_dimensions":{
           "AutoScalingGroupName":"${!aws:AutoScalingGroupName}",
           "ImageId":"${!aws:ImageId}",
           "InstanceId":"${!aws:InstanceId}",
           "InstanceType":"${!aws:InstanceType}"
        },
        "metrics_collected":{
           "mem":{
              "measurement":[
                 "mem_used_percent"
              ]
           },
           "swap":{
              "measurement":[
                 "swap_used_percent"
              ]
           }
        }
     }
  }
  ```
**Anmerkung**  
In den Inline-Vorlagen müssen alle Platzhaltervariablen ein Ausrufezeichen (\$1) als Escape-Zeichen vor sich haben. Dies sehen Sie in der Beispielvorlage. Wenn Sie weitere Platzhaltervariablen hinzufügen, achten Sie darauf, dass Sie vor dem Namen ein Ausrufezeichen hinzufügen.
+ Die Vorlagen im Verzeichnis `ssm` laden eine Agentenkonfigurationsdatei aus Parameter Store. Um diese Vorlagen verwenden zu können, müssen Sie zunächst eine Konfigurationsdatei erstellen und diese in Parameter Store hochladen. Sie stellen dann den Parameter-Store-Namen der Datei in der Vorlage bereit. Sie können die Konfigurationsdatei manuell oder mit Hilfe des Assistenten erstellen. Weitere Informationen finden Sie unter [Erstellen Sie die CloudWatch Agenten-Konfigurationsdatei](create-cloudwatch-agent-configuration-file.md).

Sie können beide Arten von Vorlagen für die Installation des CloudWatch Agenten und für die Aktualisierung der Agentenkonfiguration verwenden.

Hinweise zur Einrichtung des Agenten auf einem System, auf dem die erweiterte Sicherheit von Linux (SELinux) aktiviert ist, finden Sie unter. [Richten Sie den CloudWatch Agenten mit Linux mit verbesserter Sicherheit ein () SELinux](CloudWatch-Agent-SELinux.md)

## Tutorial: Installieren und konfigurieren Sie den CloudWatch Agenten mithilfe einer CloudFormation Inline-Vorlage
<a name="installing-CloudWatch-Agent-using-CloudFormation-Templates-inline"></a>

In diesem Tutorial erfahren Sie CloudFormation , wie Sie den CloudWatch Agenten auf einer neuen Amazon EC2 EC2-Instance installieren. Dieses Tutorial wird auf einer neuen Instance installiert, die Amazon Linux 2 mit den Inline-Vorlagen ausführt, für die weder die JSON-Konfigurationsdatei noch Parameter Store benötigt wird. Die Inline-Vorlage enthält die Agent-Konfiguration in der Vorlage. In diesem Tutorial verwenden Sie die in der Vorlage enthaltene Standardagentenkonfiguration.

Nach der Vorgehensweise zur Installation des Agenten fährt das Tutorial mit der Aktualisierung des Agenten fort.

**Wird verwendet CloudFormation , um den CloudWatch Agenten auf einer neuen Instance zu installieren**

1. Laden Sie die Vorlage von herunter GitHub. Laden Sie in diesem Tutorial die Inline-Vorlage für Amazon Linux 2 wie folgt herunter:

   ```
   curl -O https://raw.githubusercontent.com/aws-cloudformation/aws-cloudformation-templates/main/Solutions/AmazonCloudWatchAgent/inline/amazon_linux.yaml
   ```

1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie **Stack erstellen** aus.

1. Wählen Sie für **Choose a template (Vorlage auswählen)** **Upload a template to Amazon S3 (Vorlage auf Amazon S3 hochladen)**, wählen Sie die heruntergeladene Vorlage aus und klicken Sie auf **Next (Weiter)**.

1. Geben Sie auf der Seite **Specify Details (Details angeben)** die folgenden Parameter ein und wählen Sie **Next (Weiter)** aus:
   + **Stack-Name**: Wählen Sie einen Stack-Namen für Ihren CloudFormation Stack. 
   + **IAMRole**: Wählen Sie eine IAM-Rolle aus, die berechtigt ist, CloudWatch Metriken, Logs und Traces zu schreiben. Weitere Informationen finden Sie unter [Voraussetzungen](prerequisites.md).
   + **InstanceAMI**: Wählen Sie ein AMI, das in der Region gültig ist, in der Sie Ihren Stack starten werden.
   + **InstanceType**: Wählen Sie einen gültigen Instance-Typ.
   + **KeyName**: Um den SSH-Zugriff auf die neue Instance zu aktivieren, wählen Sie ein vorhandenes Amazon EC2 EC2-Schlüsselpaar aus. Wenn Sie noch kein Amazon-EC2-Schlüsselpaar haben, können Sie eines in der AWS-Managementkonsole erstellen. Weitere Informationen finden Sie unter [Amazon-EC2-Schlüsselpaare](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) im *Amazon-EC2-Benutzerhandbuch*.
   + **SSHLocation**: Gibt den IP-Adressbereich an, der für die Verbindung mit der Instance über SSH verwendet werden kann. Der Standard erlaubt den Zugriff von jeder IP-Adresse aus.

1. Auf der Seite **Options (Optionen)** können Sie auswählen, Ihre Stack-Ressourcen zu markieren. Wählen Sie **Weiter** aus.

1. Überprüfen Sie auf der Seite **Review (Überprüfen)** Ihre Informationen, bestätigen Sie, dass der Stack IAM-Ressourcen erstellen kann, und wählen Sie dann **Create (Erstellen)** aus.

   Wenn Sie die Konsole aktualisieren, sehen Sie, dass der neue Stack den `CREATE_IN_PROGRESS` Status hat.

1. Wenn die Instance erstellt wird, können Sie sie in der Amazon-EC2-Konsole sehen. Optional können Sie sich mit dem Host verbinden und den Fortschritt überprüfen.

   Verwenden Sie den folgenden Befehl, um zu bestätigen, dass der Agent installiert ist:

   ```
   rpm -qa amazon-cloudwatch-agent
   ```

   Verwenden Sie den folgenden Befehl, um zu bestätigen, dass der Agent ausgeführt wird:

   ```
   ps aux | grep amazon-cloudwatch-agent
   ```

Das nächste Verfahren zeigt CloudFormation , wie Sie den CloudWatch Agenten mithilfe einer Inline-Vorlage aktualisieren können. Die standardmäßige Inline-Vorlage erfasst die `mem_used_percent`-Metrik. In diesem Tutorial ändern Sie die Agent-Konfiguration, um die Erfassung dieser Metrik zu stoppen.

**Wird verwendet CloudFormation , um den CloudWatch Agenten zu aktualisieren**

1. Entfernen Sie in der Vorlage, die Sie im vorherigen Verfahren heruntergeladen haben, die folgenden Zeilen und speichern Sie die Vorlage:

   ```
   "mem": {
                           
        "measurement": [
            "mem_used_percent"
          ]
    },
   ```

1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie im CloudFormation Dashboard den Stack aus, den Sie erstellt haben, und wählen Sie Stack **aktualisieren** aus.

1. Wählen Sie für **Select Template (Vorlage auswählen)** **Upload a template to Amazon S3 (Vorlage auf Amazon S3 hochladen)**, wählen Sie die von Ihnen modifizierte Vorlage aus und klicken Sie auf **Next (Weiter)**.

1. Wählen Sie auf der Seite **Options (Optionen)** die Option **Next (Weiter)** gefolgt von **Next (Weiter)** aus.

1. Prüfen Sie auf der Seite **Review (Überprüfen)** die Daten, und wählen Sie **Update (Aktualisieren)** aus.

   Nach einiger Zeit sehen Sie `UPDATE_COMPLETE`.

## Tutorial: Installieren Sie den CloudWatch Agenten mithilfe von CloudFormation Parameter Store
<a name="installing-CloudWatch-Agent-using-CloudFormation-Templates"></a>

In diesem Tutorial erfahren Sie CloudFormation , wie Sie den CloudWatch Agenten auf einer neuen Amazon EC2 EC2-Instance installieren. Dieses Tutorial wird auf einer neuen Instance installiert, die Amazon Linux 2 mit einer Agent-Konfigurationsdatei ausführt, die Sie in Parameter Store erstellt und gespeichert haben.

Nach der Vorgehensweise zur Installation des Agenten fährt das Tutorial mit der Aktualisierung des Agenten fort.

**Wird verwendet CloudFormation , um den CloudWatch Agenten mithilfe einer Konfiguration aus dem Parameter Store auf einer neuen Instance zu installieren**

1. Falls Sie dies noch nicht getan haben, laden Sie das CloudWatch Agentenpaket auf einen Ihrer Computer herunter, damit Sie die Agenten-Konfigurationsdatei erstellen können. Weitere Informationen zum Herunterladen des Agenten mittels Parameter Store finden Sie unter [Laden Sie das CloudWatch Agentenpaket herunter](download-CloudWatch-Agent-on-EC2-Instance-commandline-first.md).

1. Erstellen Sie die Agentenkonfigurationsdatei und speichern Sie sie in Parameter Store. Weitere Informationen finden Sie unter [Erstellen Sie die CloudWatch Agenten-Konfigurationsdatei](create-cloudwatch-agent-configuration-file.md).

1. Laden Sie die Vorlage GitHub wie folgt herunter:

   ```
   curl -O https://raw.githubusercontent.com/awslabs/aws-cloudformation-templates/master/aws/solutions/AmazonCloudWatchAgent/ssm/amazon_linux.template
   ```

1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie **Stack erstellen** aus.

1. Wählen Sie für **Choose a template (Vorlage auswählen)** **Upload a template to Amazon S3 (Vorlage auf Amazon S3 hochladen)**, wählen Sie die Vorlage aus, die Sie heruntergeladen haben, und klicken Sie auf **Next (Weiter)**.

1. Füllen Sie auf der Seite **Specify Details (Details angeben)** die folgenden Parameter entsprechend aus, und klicken Sie dann auf **Next (Weiter)**:
   + **Stack-Name**: Wählen Sie einen Stack-Namen für Ihren CloudFormation Stack. 
   + **IAMRole**: Wählen Sie eine IAM-Rolle aus, die berechtigt ist, CloudWatch Metriken, Logs und Traces zu schreiben. Weitere Informationen finden Sie unter [Voraussetzungen](prerequisites.md).
   + **InstanceAMI**: Wählen Sie ein AMI, das in der Region gültig ist, in der Sie Ihren Stack starten werden.
   + **InstanceType**: Wählen Sie einen gültigen Instance-Typ.
   + **KeyName**: Um den SSH-Zugriff auf die neue Instance zu aktivieren, wählen Sie ein vorhandenes Amazon EC2 EC2-Schlüsselpaar aus. Wenn Sie noch kein Amazon-EC2-Schlüsselpaar haben, können Sie eines in der AWS-Managementkonsole erstellen. Weitere Informationen finden Sie unter [Amazon-EC2-Schlüsselpaare](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) im *Amazon-EC2-Benutzerhandbuch*.
   + **SSHLocation**: Gibt den IP-Adressbereich an, der für die Verbindung mit der Instance über SSH verwendet werden kann. Der Standard erlaubt den Zugriff von jeder IP-Adresse aus.
   + **SSMKey**: Gibt die Agent-Konfigurationsdatei an, die Sie im Parameter Store erstellt und gespeichert haben.

1. Auf der Seite **Options (Optionen)** können Sie auswählen, Ihre Stack-Ressourcen zu markieren. Wählen Sie **Weiter** aus.

1. Überprüfen Sie auf der Seite **Review (Überprüfen)** Ihre Informationen, bestätigen Sie, dass der Stack IAM-Ressourcen erstellen kann, und wählen Sie dann **Create (Erstellen)** aus.

   Wenn Sie die Konsole aktualisieren, sehen Sie, dass der neue Stack den `CREATE_IN_PROGRESS` Status hat.

1. Wenn die Instance erstellt wird, können Sie sie in der Amazon-EC2-Konsole sehen. Optional können Sie sich mit dem Host verbinden und den Fortschritt überprüfen.

   Verwenden Sie den folgenden Befehl, um zu bestätigen, dass der Agent installiert ist:

   ```
   rpm -qa amazon-cloudwatch-agent
   ```

   Verwenden Sie den folgenden Befehl, um zu bestätigen, dass der Agent ausgeführt wird:

   ```
   ps aux | grep amazon-cloudwatch-agent
   ```

Das nächste Verfahren zeigt, wie CloudFormation Sie den CloudWatch Agenten mithilfe einer Agentenkonfiguration aktualisieren, die Sie im Parameter Store gespeichert haben.

**Wird verwendet CloudFormation , um den CloudWatch Agenten mithilfe einer Konfiguration im Parameter Store zu aktualisieren**

1. Ändern Sie die Agentenkonfigurationsdatei, die in Parameter Store gespeichert ist, auf die neue Konfiguration, die Sie wünschen.

1. Ändern Sie in der CloudFormation Vorlage, die Sie im [Tutorial: Installieren Sie den CloudWatch Agenten mithilfe von CloudFormation Parameter Store](#installing-CloudWatch-Agent-using-CloudFormation-Templates) Thema heruntergeladen haben, die Versionsnummer. Sie können z. B. `VERSION=1.0` zu `VERSION=2.0` ändern.

1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie im CloudFormation Dashboard den Stack aus, den Sie erstellt haben, und wählen Sie Stack **aktualisieren** aus.

1. Wählen Sie für **Select Template (Vorlage auswählen)** **Upload a template to Amazon S3 (Vorlage auf Amazon S3 hochladen)**, wählen Sie die Vorlage aus, die Sie gerade geändert haben, und klicken Sie auf **Next (Weiter)**.

1. Wählen Sie auf der Seite **Options (Optionen)** die Option **Next (Weiter)** gefolgt von **Next (Weiter)** aus.

1. Prüfen Sie auf der Seite **Review (Überprüfen)** die Daten, und wählen Sie **Update (Aktualisieren)** aus.

   Nach einiger Zeit sehen Sie `UPDATE_COMPLETE`.

## Fehlerbehebung bei der Installation des CloudWatch Agenten mit CloudFormation
<a name="CloudWatch-Agent-CloudFormation-troubleshooting"></a>

Dieser Abschnitt hilft Ihnen bei der Behebung von Problemen bei der Installation und Aktualisierung des CloudWatch Agenten mithilfe von CloudFormation.

### Erkennen, wenn eine Aktualisierung fehlschlägt
<a name="CloudWatch-Agent-troubleshooting-Detecting-CloudFormation-update-issues"></a>

Wenn Sie Ihre CloudWatch Agentenkonfiguration aktualisieren und eine ungültige Konfiguration verwenden, sendet der Agent keine Metriken mehr an CloudWatch. CloudFormation Eine schnelle Möglichkeit, um zu überprüfen, ob ein Update der Agentenkonfiguration erfolgreich war, ist ein Blick in die Datei `cfn-init-cmd.log`. Auf einem Linux-Server befindet sich die Datei unter `/var/log/cfn-init-cmd.log`. Auf einer Windows-Instance befindet sich die Datei unter `C:\cfn\log\cfn-init-cmd.log`.

### Metriken fehlen
<a name="CloudWatch-Agent-troubleshooting-Cloudformation-missing-metrics"></a>

Wenn Sie die nach der Installation oder Aktualisierung des Agenten erwarteten Metriken nicht sehen, stellen Sie sicher, dass der Agent so konfiguriert ist, dass er diese Metrik erfasst. Überprüfen Sie dazu die Datei `amazon-cloudwatch-agent.json`, um sicherzustellen, dass die Metrik aufgelistet ist. Prüfen Sie auch, ob die Suche im korrekten Metrik-Namespace erfolgt. Weitere Informationen finden Sie unter [CloudWatch Agentendateien und Speicherorte](troubleshooting-CloudWatch-Agent.md#CloudWatch-Agent-files-and-locations).

# Installieren Sie den CloudWatch Agenten mit dem Amazon CloudWatch Observability EKS-Add-on oder dem Helm-Diagramm
<a name="install-CloudWatch-Observability-EKS-addon"></a>

Sie können entweder das Amazon CloudWatch Observability EKS-Add-on oder das Amazon CloudWatch Observability Helm-Diagramm verwenden, um den CloudWatch Agenten und den Fluent-Bit-Agenten auf einem Amazon EKS-Cluster zu installieren. Sie können das Helm-Diagramm auch verwenden, um den CloudWatch Agenten und den Fluent-Bit-Agenten auf einem Kubernetes-Cluster zu installieren, der nicht auf Amazon EKS gehostet wird.

Die Verwendung einer der beiden Methoden auf einem Amazon EKS-Cluster ermöglicht standardmäßig sowohl [Container Insights](ContainerInsights.md) mit verbesserter Observability für Amazon EKS als auch [CloudWatch Application Signals](CloudWatch-Application-Monitoring-Sections.md). Mit beiden Features können Sie Infrastrukturmetriken, Anwendungs-Leistungstelemetrie und Container-Protokolle aus dem Amazon-EKS-Cluster erfassen.

Mit der Version `v6.0.1-eksbuild.1` oder einer späteren Version des Add-ons ist Container Insights with OpenTelemetry metrics aktiviert, das Metriken mithilfe des OpenTelemetry Protokolls (OTLP) sammelt und ProMQL-Abfragen unterstützt. Weitere Informationen finden Sie unter [Container Insights mit OpenTelemetry Metriken für Amazon EKS](container-insights-otel-metrics.md).

Bei Container Insights mit verbesserter Beobachtbarkeit für Amazon EKS werden die Container-Insights-Metriken pro Beobachtung abgerechnet, anstatt pro gespeicherter Metrik oder aufgenommenem Protokoll. Bei Application Signals basiert die Abrechnung auf eingehenden Anforderungen an Ihre Anwendungen, ausgehenden Anforderungen von Ihren Anwendungen und jedem konfigurierten Servicelevel-Ziel (SLO). Jede eingehende Anforderung generiert ein Anwendungssignal, und jede ausgehende Anforderung generiert ein Anwendungssignal. Jeder SLO erzeugt zwei Anwendungssignale pro Messzeitraum. Weitere Informationen zur CloudWatch Preisgestaltung finden Sie unter [ CloudWatch Amazon-Preise](https://aws.amazon.com/cloudwatch/pricing/).

Beide Methoden aktivieren Container Insights sowohl auf Linux- als auch auf Windows-Worker-Knoten im Amazon-EKS-Cluster. Um Container Insights unter Windows zu aktivieren, müssen Sie Version 1.5.0 oder höher des Amazon-EKS-Add-ons oder das Helm-Chart verwenden. Application Signals wird unter Windows in Amazon-EKS-Clustern nicht unterstützt.

Das Amazon CloudWatch Observability EKS-Add-on wird auf Amazon EKS-Clustern unterstützt, die mit Kubernetes Version 1.23 oder höher ausgeführt werden.

Wenn Sie das Add-on oder das Helm-Diagramm installieren, müssen Sie auch IAM-Berechtigungen erteilen, damit der CloudWatch Agent Metriken, Protokolle und Traces an senden kann. CloudWatch Es gibt zwei Möglichkeiten dafür:
+ Fügen Sie eine Richtlinie an die IAM-Rolle Ihrer Worker-Knoten an. Diese Option gewährt Worker-Knoten die Erlaubnis, Telemetrie an sie zu senden. CloudWatch 
+ Verwenden Sie eine IAM-Rolle für Servicekonten für die Agenten-Pods und fügen Sie die Richtlinie an diese Rolle an. Dies funktioniert nur für Amazon-EKS-Cluster. Diese Option gewährt nur CloudWatch Zugriff auf die entsprechenden Agenten-Pods. 

**Topics**
+ [Option 1: Installation mithilfe von EKS Pod Identity](#install-CloudWatch-Observability-EKS-pod-identity)
+ [Option 2: Installation mit IAM-Berechtigungen auf Worker-Knoten](#install-CloudWatch-Observability-EKS-addon-workernodes)
+ [Option 3: Installation mithilfe der IAM-Servicekonto-Rolle (gilt nur für die Verwendung des Add-ons)](#install-CloudWatch-Observability-EKS-addon-serviceaccountrole)
+ [Hinweise zu Amazon EKS Hybrid Nodes](#install-CloudWatch-Observability-EKS-addon-hybrid)
+ [(Optional) Zusätzliche Konfiguration](#install-CloudWatch-Observability-EKS-addon-configuration)
+ [Erfassung von Java Management Extensions (JMX)-Metriken](#install-CloudWatch-Observability-EKS-addon-JMX-metrics)
+ [Aktivieren von Kueue-Metriken](#enable-Kueue-metrics)
+ [OpenTelemetry Collector-Konfigurationsdateien anhängen](#install-CloudWatch-Observability-EKS-addon-OpenTelemetry)
+ [Aktivierung von APM über Application Signals für Ihren Amazon EKS-Cluster](#Container-Insights-setup-EKS-appsignalsconfiguration)
+ [Fehlerbehebung beim Amazon CloudWatch Observability EKS-Add-on oder dem Helm-Diagramm](#Container-Insights-setup-EKS-addon-troubleshoot)
+ [Melden Sie sich von Application Signals ab](#Opting-out-App-Signals)

## Option 1: Installation mithilfe von EKS Pod Identity
<a name="install-CloudWatch-Observability-EKS-pod-identity"></a>

Bei Verwendung von Version 3.1.0 oder höher des Add-ons können Sie EKS Pod Identity nutzen, um dem Add-On die erforderlichen Berechtigungen zu erteilen. EKS Pod Identity ist die empfohlene Option und bietet Vorteile wie geringste Berechtigung, Rotation von Anmeldeinformationen und Überprüfbarkeit. Darüber hinaus ermöglicht Ihnen die Nutzung von EKS Pod Identity, das EKS-Add-on als Teil der Clustererstellung selbst zu installieren.

Zur Verwendung dieser Methode befolgen Sie die Schritte zur [EKS-Pod-Identity-Zuordnung](https://docs.aws.amazon.com/eks/latest/userguide/pod-id-association.html#pod-id-association-create/), um die IAM-Rolle zu erstellen und den EKS-Pod-Identity-Agenten einzurichten.

Installieren Sie anschließend das Amazon CloudWatch Observability EKS-Add-on. Um das Add-on zu installieren, können Sie die AWS CLI Amazon EKS-Konsole oder Terraform verwenden. CloudFormation

------
#### [ AWS CLI ]

**AWS CLI Um das Amazon CloudWatch Observability EKS-Add-on zu installieren**  
Geben Sie die folgenden Befehle ein. `my-cluster-name`Ersetzen Sie es durch den Namen Ihres Clusters und *111122223333* ersetzen Sie es durch Ihre Konto-ID. *my-role*Ersetzen Sie durch die IAM-Rolle, die Sie im Zuordnungsschritt EKS Pod Identity erstellt haben.

```
aws iam attach-role-policy \
--role-name my-role \
--policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy

aws eks create-addon \
--addon-name amazon-cloudwatch-observability \
--cluster-name my-cluster-name \
--pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333:role/my-role
```

------
#### [ Amazon EKS console ]

**So verwenden Sie die Amazon EKS-Konsole, um das Amazon CloudWatch Observability EKS-Add-on hinzuzufügen**

1. Öffnen Sie die Amazon EKS-Konsole unter [https://console.aws.amazon.com/eks/home\$1/clusters](https://console.aws.amazon.com/eks/home#/clusters).

1. Wählen Sie im linken Navigationsbereich **Cluster** aus.

1. Wählen Sie den Namen des Clusters, für den Sie das Amazon CloudWatch Observability EKS-Add-on konfigurieren möchten.

1. Wählen Sie die Registerkarte **Add-ons**.

1. Wählen Sie **Weitere Add-Ons erhalten**.

1. Führen Sie auf der Seite **Add-Ons auswählen** die folgenden Schritte aus:

   1. Aktivieren Sie im Bereich **Amazon EKS-Addons** das Kontrollkästchen **Amazon CloudWatch Observability**.

   1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Konfigurieren ausgewählter Add-Ons-Einstellungen** wie folgt vor:

   1. Wählen Sie die **Version** aus, die Sie verwenden möchten.

   1. Wählen Sie für **Add-on-Zugriff** die Option **EKS Pod Identity** aus.

   1. Wenn Sie keine IAM-Rolle konfiguriert haben, wählen Sie **Empfohlene Rolle erstellen** und dann **Weiter** aus, bis Sie bei **Schritt 3 Name, Überprüfung und Erstellung** angelangt sind. Sie können Ihren Rollennamen bei Bedarf ändern. Andernfalls wählen Sie **Rolle erstellen** aus, kehren Sie dann zur Add-on-Seite zurück und wählen Sie die IAM-Rolle aus, die Sie gerade erstellt haben.

   1. (Optional) Sie können **Optionale Konfigurationseinstellungen** erweitern. Wenn Sie **Überschreiben** für **Methode zur Konfliktlösung** auswählen, können eine oder mehrere der Einstellungen für das vorhandene Add-on mit den Einstellungen des Amazon-EKS-Add-ons überschrieben werden. Wenn Sie diese Option nicht aktivieren und ein Konflikt mit Ihren vorhandenen Einstellungen vorliegt, schlägt der Vorgang fehl. Sie können die sich daraus ergebende Fehlermeldung heranziehen, um den Konflikt zu beheben. Stellen Sie vor der Auswahl dieser Option sicher, dass das Amazon-EKS-Add-on keine Einstellungen verwaltet, die Sie selbst verwalten müssen.

   1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Überprüfen und hinzufügen** die Option **Erstellen** aus. Nachdem die Installation der Add-Ons abgeschlossen ist, wird Ihr installiertes Add-On angezeigt.

------
#### [ CloudFormation ]

**CloudFormation Zur Installation des Amazon CloudWatch Observability EKS-Add-ons**

1. Führen Sie zunächst den folgenden AWS CLI Befehl aus, um die erforderliche IAM-Richtlinie an Ihre IAM-Rolle anzuhängen. *my-role*Ersetzen Sie sie durch die Rolle, die Sie im Zuordnungsschritt EKS Pod Identity erstellt haben.

   ```
   aws iam attach-role-policy \
   --role-name my-role \
   --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
   ```

1. Erstellen Sie dann die folgende Ressource: `my-cluster-name`Ersetzen Sie es durch den Namen Ihres Clusters, *111122223333* ersetzen Sie es durch Ihre Konto-ID und *my-role* ersetzen Sie es durch die IAM-Rolle, die im Zuordnungsschritt EKS Pod Identity erstellt wurde. Weitere Informationen finden Sie unter [ AWS::EKS::Addon](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-eks-addon.html).

   ```
   {
       "Resources": {
           "EKSAddOn": {
               "Type": "AWS::EKS::Addon",
               "Properties": {
                   "AddonName": "amazon-cloudwatch-observability",
                   "ClusterName": "my-cluster-name",
                   "PodIdentityAssociations": [
                       {
                           "ServiceAccount": "cloudwatch-agent",
                           "RoleArn": "arn:aws:iam::111122223333:role/my-role"
                       }
                   ]
               }
           }
       }
   }
   ```

------
#### [ Terraform ]

**Um Terraform zur Installation des Amazon CloudWatch Observability EKS-Add-ons zu verwenden**

1. Verwenden Sie Folgendes: `my-cluster-name`Ersetzen Sie es durch den Namen Ihres Clusters, ersetzen *111122223333* Sie es durch Ihre Konto-ID und *my-service-account-role* ersetzen Sie es durch die IAM-Rolle, die im Zuordnungsschritt EKS Pod Identity erstellt wurde.

   Weitere Informationen finden Sie unter [Resource: aws\$1eks\$1addon](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/eks_addon) in der Terraform-Dokumentation.

1. 

   ```
   resource "aws_iam_role_policy_attachment" "CloudWatchAgentServerPolicy" {
     policy_arn = "arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy"
     role       = "my-role"
   }
   
   resource "aws_eks_addon" "example" {
     cluster_name = "my-cluster-name"
     addon_name   = "amazon-cloudwatch-observability"
     pod_identity_associations {
         roleArn = "arn:aws:iam::111122223333:role/my-role"
         serviceAccount = "cloudwatch-agent"
     }
   }
   ```

------

## Option 2: Installation mit IAM-Berechtigungen auf Worker-Knoten
<a name="install-CloudWatch-Observability-EKS-addon-workernodes"></a>

Um diese Methode zu verwenden, fügen Sie zunächst die **CloudWatchAgentServerPolicy**IAM-Richtlinie Ihren Worker-Knoten hinzu, indem Sie den folgenden Befehl eingeben. Ersetzen Sie *my-worker-node-role* diesen Befehl durch die IAM-Rolle, die von Ihren Kubernetes-Worker-Knoten verwendet wird.

```
aws iam attach-role-policy \
--role-name my-worker-node-role \
--policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
```

Installieren Sie anschließend das Amazon CloudWatch Observability EKS-Add-on. Um das Add-on zu installieren, können Sie die AWS CLI, die Konsole oder CloudFormation Terraform verwenden.

------
#### [ AWS CLI ]

**AWS CLI Um das Amazon CloudWatch Observability EKS-Add-on zu installieren**  
Geben Sie den folgenden Befehl ein. Ersetzen Sie `my-cluster-name` mit dem Namen Ihres Clusters.

```
aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name my-cluster-name
```

------
#### [ Amazon EKS console ]

**So verwenden Sie die Amazon EKS-Konsole, um das Amazon CloudWatch Observability EKS-Add-on hinzuzufügen**

1. Öffnen Sie die Amazon EKS-Konsole unter [https://console.aws.amazon.com/eks/home\$1/clusters](https://console.aws.amazon.com/eks/home#/clusters).

1. Wählen Sie im linken Navigationsbereich **Cluster** aus.

1. Wählen Sie den Namen des Clusters, für den Sie das Amazon CloudWatch Observability EKS-Add-on konfigurieren möchten.

1. Wählen Sie die Registerkarte **Add-ons**.

1. Wählen Sie **Weitere Add-Ons erhalten**.

1. Führen Sie auf der Seite **Add-Ons auswählen** die folgenden Schritte aus:

   1. Aktivieren Sie im Bereich **Amazon EKS-Addons** das Kontrollkästchen **Amazon CloudWatch Observability**.

   1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Konfigurieren ausgewählter Add-Ons-Einstellungen** wie folgt vor:

   1. Wählen Sie die **Version** aus, die Sie verwenden möchten.

   1. (Optional) Sie können **Optionale Konfigurationseinstellungen** erweitern. Wenn Sie **Überschreiben** für **Methode zur Konfliktlösung** auswählen, können eine oder mehrere der Einstellungen für das vorhandene Add-on mit den Einstellungen des Amazon-EKS-Add-ons überschrieben werden. Wenn Sie diese Option nicht aktivieren und ein Konflikt mit Ihren vorhandenen Einstellungen vorliegt, schlägt der Vorgang fehl. Sie können die sich daraus ergebende Fehlermeldung heranziehen, um den Konflikt zu beheben. Stellen Sie vor der Auswahl dieser Option sicher, dass das Amazon-EKS-Add-on keine Einstellungen verwaltet, die Sie selbst verwalten müssen.

   1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Überprüfen und hinzufügen** die Option **Erstellen** aus. Nachdem die Installation der Add-Ons abgeschlossen ist, wird Ihr installiertes Add-On angezeigt.

------
#### [ CloudFormation ]

**CloudFormation Zur Installation des Amazon CloudWatch Observability EKS-Add-ons**  
Ersetzen Sie `my-cluster-name` mit dem Namen Ihres Clusters. Weitere Informationen finden Sie unter [ AWS::EKS::Addon](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-eks-addon.html).

```
{
    "Resources": {
        "EKSAddOn": {
            "Type": "AWS::EKS::Addon",
            "Properties": {
                "AddonName": "amazon-cloudwatch-observability",
                "ClusterName": "my-cluster-name"
            }
        }
    }
}
```

------
#### [ Helm chart ]

**Um das `amazon-cloudwatch-observability` Helm-Chart zu verwenden**

1. Helm muss installiert sein, um dieses Diagramm verwenden zu können. Weitere Informationen zur Installation von Helm finden Sie in der [Helm-Dokumentation](https://helm.sh/docs/).

1. Geben Sie nach der Installation von Helm die folgenden Befehle ein. *my-cluster-name*Ersetzen Sie es durch den Namen Ihres Clusters und *my-cluster-region* ersetzen Sie es durch die Region, in der der Cluster ausgeführt wird.

   ```
   helm repo add aws-observability https://aws-observability.github.io/helm-charts
   helm repo update aws-observability
   helm install --wait --create-namespace --namespace amazon-cloudwatch amazon-cloudwatch-observability aws-observability/amazon-cloudwatch-observability --set clusterName=my-cluster-name --set region=my-cluster-region
   ```

------
#### [ Terraform ]

**Um Terraform zur Installation des Amazon CloudWatch Observability EKS-Add-ons zu verwenden**  
Ersetzen Sie `my-cluster-name` mit dem Namen Ihres Clusters. Weitere Informationen finden Sie unter [Resource: aws\$1eks\$1addon](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/eks_ad).

```
resource "aws_eks_addon" "example" {
  addon_name   = "amazon-cloudwatch-observability"
  cluster_name = "my-cluster-name"
}
```

------

## Option 3: Installation mithilfe der IAM-Servicekonto-Rolle (gilt nur für die Verwendung des Add-ons)
<a name="install-CloudWatch-Observability-EKS-addon-serviceaccountrole"></a>

Diese Methode ist nur gültig, wenn Sie das Amazon CloudWatch Observability EKS-Add-on verwenden. Vor dem Verwenden dieser Methode, überprüfen Sie die folgenden Voraussetzungen:
+ Sie besitzen einen funktionsfähigen Amazon-EKS-Cluster mit angefügten Knoten in einer der AWS-Regionen , von denen Container Insights unterstützt wird. Eine Liste der unterstützten Regionen finden Sie unter [Container Insights](ContainerInsights.md).
+ Sie haben `kubectl` für den Cluster installiert und konfiguriert. Weitere Informationen finden Sie unter [Installieren von `kubectl`](https://docs.aws.amazon.com/eks/latest/userguide/install-kubectl.html) im *Amazon-EKS-Benutzerhandbuch*.
+ Sie haben `eksctl` installiert. Weitere Informationen finden Sie unter [Installieren oder Aktualisieren von `eksctl`](https://docs.aws.amazon.com/eks/latest/userguide/eksctl.html) im *Amazon-EKS-Benutzerhandbuch*.

------
#### [ AWS CLI ]

**AWS CLI Um das Amazon CloudWatch Observability EKS-Add-on mithilfe der IAM-Servicekontorolle zu installieren**

1. Geben Sie den folgenden Befehl ein, um einen OpenID-Connect-Anbieter (OIDC) zu erstellen, falls der Cluster noch keinen hat. Weitere Informationen finden Sie unter [Konfigurieren eines Kubernetes-Servicekontos zur Übernahme einer IAM-Rolle](https://docs.aws.amazon.com/eks/latest/userguide/associate-service-account-role.html) im *Amazon-EKS-Benutzerhandbuch*.

   ```
   eksctl utils associate-iam-oidc-provider --cluster my-cluster-name --approve
   ```

1. Geben Sie den folgenden Befehl ein, um die IAM-Rolle mit der angehängten **CloudWatchAgentServerPolicy**Richtlinie zu erstellen, und konfigurieren Sie das Agent-Servicekonto so, dass es diese Rolle mithilfe von OIDC übernimmt. *my-cluster-name*Ersetzen Sie es durch den Namen Ihres Clusters und *my-service-account-role* ersetzen Sie es durch den Namen der Rolle, der Sie das Dienstkonto zuordnen möchten. Wenn diese Rolle noch nicht vorhanden ist, erstellt `eksctl` sie für Sie. 

   ```
   eksctl create iamserviceaccount \
     --name cloudwatch-agent \
     --namespace amazon-cloudwatch --cluster my-cluster-name \
     --role-name my-service-account-role \
     --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
     --role-only \
     --approve
   ```

1. Installieren Sie das Add-On indem Sie den folgenden Befehl eingeben. *my-cluster-name*Ersetzen Sie es durch den Namen Ihres Clusters, *111122223333* ersetzen Sie es durch Ihre Konto-ID und *my-service-account-role* ersetzen Sie es durch die IAM-Rolle, die im vorherigen Schritt erstellt wurde.

   ```
   aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name my-cluster-name --service-account-role-arn arn:aws:iam::111122223333:role/my-service-account-role
   ```

------
#### [ Amazon EKS console ]

**So verwenden Sie die Konsole zur Installation des Amazon CloudWatch Observability EKS-Add-ons mithilfe der IAM-Servicekontorolle**

1. Öffnen Sie die Amazon EKS-Konsole unter [https://console.aws.amazon.com/eks/home\$1/clusters](https://console.aws.amazon.com/eks/home#/clusters).

1. Wählen Sie im linken Navigationsbereich **Cluster** aus.

1. Wählen Sie den Namen des Clusters, für den Sie das Amazon CloudWatch Observability EKS-Add-on konfigurieren möchten.

1. Wählen Sie die Registerkarte **Add-ons**.

1. Wählen Sie **Weitere Add-Ons erhalten**.

1. Führen Sie auf der Seite **Add-Ons auswählen** die folgenden Schritte aus:

   1. Aktivieren Sie im Bereich **Amazon EKS-Addons** das Kontrollkästchen **Amazon CloudWatch Observability**.

   1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Konfigurieren ausgewählter Add-Ons-Einstellungen** wie folgt vor:

   1. Wählen Sie die **Version** aus, die Sie verwenden möchten.

   1. Wählen Sie für **Add-on-Zugriff** die Option **IAM-Rollen für Servicekonten (IRSA)** aus

   1. Wählen Sie im Feld **Add-on-Zugriff** die IAM-Rolle aus.

   1. (Optional) Sie können **Optionale Konfigurationseinstellungen** erweitern. Wenn Sie **Überschreiben** für **Methode zur Konfliktlösung** auswählen, können eine oder mehrere der Einstellungen für das vorhandene Add-on mit den Einstellungen des Amazon-EKS-Add-ons überschrieben werden. Wenn Sie diese Option nicht aktivieren und ein Konflikt mit Ihren vorhandenen Einstellungen vorliegt, schlägt der Vorgang fehl. Sie können die sich daraus ergebende Fehlermeldung heranziehen, um den Konflikt zu beheben. Stellen Sie vor der Auswahl dieser Option sicher, dass das Amazon-EKS-Add-on keine Einstellungen verwaltet, die Sie selbst verwalten müssen.

   1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Überprüfen und hinzufügen** die Option **Erstellen** aus. Nachdem die Installation der Add-Ons abgeschlossen ist, wird Ihr installiertes Add-On angezeigt.

------

## Hinweise zu Amazon EKS Hybrid Nodes
<a name="install-CloudWatch-Observability-EKS-addon-hybrid"></a>

Für Hybridknoten sind keine Metriken auf Knotenebene verfügbar, da [Container Insights](ContainerInsights.md) für Metriken auf Knotenebene von der Verfügbarkeit des [EX2 Instance Metadata Service](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) (IMDS) abhängt. Für Hybridknoten sind Metriken auf Cluster-, Workload-, Pod- und Container-Ebene verfügbar.

Nachdem Sie das Add-on gemäß den Schritten in den vorherigen Abschnitten installiert haben, müssen Sie das Add-on-Manifest aktualisieren, damit der Agent erfolgreich auf Hybridknoten ausgeführt werden kann. Bearbeiten Sie die `amazoncloudwatchagents`-Ressource im Cluster, um die Umgebungsvariable `RUN_WITH_IRSA` hinzuzufügen, die den folgenden Werten entspricht.

```
kubectl edit amazoncloudwatchagents -n amazon-cloudwatch cloudwatch-agent
```

```
apiVersion: v1
       items:
       - apiVersion: cloudwatch.aws.amazon.com/v1alpha1
         kind: AmazonCloudWatchAgent
         metadata:
           ...
           name: cloudwatch-agent
           namespace: amazon-cloudwatch
           ...
         spec:
           ...
           env:
           - name: RUN_WITH_IRSA # <-- Add this
             value: "True" # <-- Add this
           - name: K8S_NODE_NAME
             valueFrom:
               fieldRef:
                 fieldPath: spec.nodeName
                 ...
```

## (Optional) Zusätzliche Konfiguration
<a name="install-CloudWatch-Observability-EKS-addon-configuration"></a>

**Topics**
+ [Die Erfassung von Container-Protokollen deaktivieren](#CloudWatch-Observability-EKS-addon-OptOutContainerLogs)
+ [Eine benutzerdefinierte Fluent Bit-Konfiguration verwenden](#CloudWatch-Observability-EKS-addon-CustomFluentBit)
+ [Verwalten von Kubernetes-Toleranzen für die installierten Pod-Workloads](#CloudWatch-Observability-EKS-addon-Tolerations)
+ [Deaktivieren der Erfassung von Accelerated Compute-Metriken](#CloudWatch-Observability-EKS-addon-OptOutAccelerated)
+ [Verwenden Sie eine benutzerdefinierte CloudWatch Agentenkonfiguration](#CloudWatch-Observability-EKS-addon-CustomAgentConfig)
+ [Webhook-TLS-Zulassungszertifikate verwalten](#CloudWatch-Observability-EKS-addon-Webhook)
+ [Amazon EBS-Volume sammeln IDs](#CloudWatch-Observability-EKS-addon-VolumeIDs)

### Die Erfassung von Container-Protokollen deaktivieren
<a name="CloudWatch-Observability-EKS-addon-OptOutContainerLogs"></a>

Standardmäßig verwendet das Add-on Fluent Bit, um Container-Protokolle von allen Pods zu sammeln, und sendet die Protokolle dann an Logs. CloudWatch Informationen darüber, welche Protokolle gesammelt werden, finden Sie unter [Einrichten von Fluent Bit](Container-Insights-setup-logs-FluentBit.md#Container-Insights-FluentBit-setup).

**Anmerkung**  
Weder das Add-on noch das Helm-Chart verwalten vorhandene Fluentd- oder Fluent Bit-Ressourcen in einem Cluster. Sie können die vorhandenen Fluentd- oder Fluent-Bit-Ressourcen löschen, bevor Sie das Add-on oder das Helm-Chart installieren. Alternativ können Sie Fluent Bit deaktivieren, indem Sie den Anweisungen in diesem Abschnitt folgen, um das vorhandene Setup beizubehalten und zu verhindern, dass das Add-on oder das Helm-Chart ebenfalls installiert werden. 

Um die Erfassung von Container-Protokollen zu deaktivieren, wenn Sie das Amazon CloudWatch Observability EKS-Add-on verwenden, übergeben Sie bei der Erstellung oder Aktualisierung des Add-ons die folgende Option:

```
--configuration-values '{ "containerLogs": { "enabled": false } }'
```

Um die Erfassung von Container-Protokollen zu deaktivieren, wenn Sie das Helm-Chart verwenden, übergeben Sie bei der Erstellung oder Aktualisierung des Add-ons die folgende Option:

```
--set containerLogs.enabled=false
```

### Eine benutzerdefinierte Fluent Bit-Konfiguration verwenden
<a name="CloudWatch-Observability-EKS-addon-CustomFluentBit"></a>

Ab Version 1.7.0 des Amazon CloudWatch Observability EKS-Add-ons können Sie die Fluent Bit-Konfiguration ändern, wenn Sie das Add-on oder das Helm-Diagramm erstellen oder aktualisieren. Sie geben die benutzerdefinierte Fluent Bit-Konfiguration im Abschnitt auf `containerLogs` Stammebene der erweiterten Konfiguration des Add-ons oder die Wertüberschreibungen im Helm-Chart an. In diesem Abschnitt geben Sie die benutzerdefinierte Fluent-Bit-Konfiguration im Abschnitt `config` (für Linux) oder im Abschnitt `configWindows` (für Windows) an. Die `config` ist in die folgenden Unterabschnitte unterteilt:
+ `service`: Dieser Abschnitt stellt die `SERVICE`-Konfiguration zur Definition des globalen Verhaltens der Fluent Bit-Engine dar.
+ `customParsers`: Dieser Abschnitt stellt alle globalen `PARSER` dar, die Sie einbeziehen möchten und die in der Lage sind, unstrukturierte Protokolleinträge zu verarbeiten und ihnen eine Struktur zu geben, um sie einfacher zu verarbeiten und weiter zu filtern.
+ `extraFiles`: Dieser Abschnitt kann verwendet werden, um zusätzliche Fluent-Bit `conf`-Dateien hinzuzufügen. Standardmäßig sind die folgenden 3 `conf`-Dateien enthalten:
  + `application-log.conf`— Eine `conf` Datei zum Senden von Anwendungsprotokollen von Ihrem Cluster an die Protokollgruppe `/aws/containerinsights/my-cluster-name/application` in Logs. CloudWatch 
  + `dataplane-log.conf`— Eine `conf` Datei zum Senden von Protokollen, die den Datenebenenkomponenten Ihres Clusters entsprechen, einschließlich der CRI-Protokolle, Kubelet-Protokolle, Kube-Proxy-Protokolle und Amazon VPC-CNI-Protokolle, an die Protokollgruppe in Logs. `/aws/containerinsights/my-cluster-name/dataplane` CloudWatch 
  + `host-log.conf`— A `conf` zum Senden von Protokollen von `/var/log/dmesg``/var/log/messages`, und unter Linux und System unter Windows `/var/log/secure` `winlogs` an die Protokollgruppe in. `/aws/containerinsights/my-cluster-name/host` CloudWatch

**Anmerkung**  
Geben Sie die vollständige Konfiguration für jeden dieser einzelnen Abschnitte an, auch wenn Sie nur ein Feld innerhalb eines Unterabschnitts ändern. Wir empfehlen, die unten angegebene Standardkonfiguration als Grundlage zu verwenden und sie dann zu ändern, damit Sie die standardmäßig aktivierten Funktionen nicht deaktivieren. Sie können die folgende YAML-Konfiguration verwenden, wenn Sie die erweiterte Konfiguration für das Amazon-EKS-Add-on ändern oder wenn Sie Wertüberschreibungen für das Helm-Chart angeben. 

Den `config` Abschnitt für Ihren Cluster finden Sie unter [aws-observability /helm-charts](https://github.com/aws-observability/helm-charts/releases). Dort finden Sie die Version, die der Version des Add-ons oder Helm-Charts entspricht, das Sie installieren. GitHub Navigieren Sie dann zu `/charts/amazon-cloudwatch-observability/values.yaml` und zum Abschnitt `config` (für Linux) bzw. zum Abschnitt `configWindows` (für Windows) im Abschnitt `fluentBit` unter `containerLogs`.

Als Beispiel finden Sie [hier](https://github.com/aws-observability/helm-charts/blob/v1.7.0/charts/amazon-cloudwatch-observability/values.yaml#L44)) die Standardkonfiguration für Fluent Bit für Version 1.7.0.

Wir empfehlen, dass Sie die `config` als YAML angeben, wenn Sie es mit der erweiterten Konfiguration des Amazon-EKS-Add-ons bereitstellen oder wenn Sie es als Wertüberschreibungen für Ihre Helm-Installation angeben. Stellen Sie sicher, dass das YAML die folgende Struktur hat.

```
containerLogs:
  fluentBit:
    config:
      service: |
        ...
      customParsers: |
        ...
      extraFiles:
        application-log.conf: |
          ...
        dataplane-log.conf: |
          ...
        host-log.conf: |
          ...
```

Im folgenden Beispiel `config` wird die globale Einstellung für das Bereinigungsintervall auf 45 Sekunden geändert. Auch wenn die einzige Änderung das Feld `Flush` betrifft, müssen Sie dennoch die vollständige `SERVICE`-Definition für den Service-Unterabschnitt angeben. Da in diesem Beispiel keine Überschreibungen für die anderen Unterabschnitte angegeben wurden, werden für sie die Standardwerte verwendet.

```
containerLogs:
  fluentBit:
    config:
      service: |
        [SERVICE]
          Flush                     45
          Grace                     30
          Log_Level                 error
          Daemon                    off
          Parsers_File              parsers.conf
          storage.path              /var/fluent-bit/state/flb-storage/
          storage.sync              normal
          storage.checksum          off
          storage.backlog.mem_limit 5M
```

Die folgende Beispielkonfiguration beinhaltet eine zusätzliche Fluent-Bit `conf`-Datei. In diesem Beispiel fügen wir eine benutzerdefinierte `my-service.conf` unter `extraFiles` hinzu, zusätzlich zu den drei bestehenden standardmäßigen `extraFiles`.

```
containerLogs:
  fluentBit:
    config:
      extraFiles:
        my-service.conf: |
          [INPUT]
            Name              tail
            Tag               myservice.*
            Path              /var/log/containers/*myservice*.log
            DB                /var/fluent-bit/state/flb_myservice.db
            Mem_Buf_Limit     5MB
            Skip_Long_Lines   On
            Ignore_Older      1d
            Refresh_Interval  10
          
          [OUTPUT]
            Name                cloudwatch_logs
            Match               myservice.*
            region              ${AWS_REGION}
            log_group_name      /aws/containerinsights/${CLUSTER_NAME}/myservice
            log_stream_prefix   ${HOST_NAME}-
            auto_create_group   true
```

Im nächsten Beispiel wird eine bestehende `conf`-Datei vollständig von `extraFiles` entfernt. Die `application-log.conf` wird vollständig ausgeschlossen, indem sie mit einer leeren Zeichenfolge überschrieben wird. Würden Sie einfach `application-log.conf` in `extraFiles` weglassen, würde die Standardeinstellung verwendet, was wir in diesem Beispiel nicht wollen. Das Gleiche gilt für das Entfernen von benutzerdefinierten `conf`-Dateien, die Sie möglicherweise zuvor zu `extraFiles` hinzugefügt haben.

```
containerLogs:
  fluentBit:
    config:
      extraFiles:
        application-log.conf: ""
```

### Verwalten von Kubernetes-Toleranzen für die installierten Pod-Workloads
<a name="CloudWatch-Observability-EKS-addon-Tolerations"></a>

Ab Version 1.7.0 des Amazon CloudWatch Observability EKS-Add-ons legen das Add-on und das Helm-Diagramm standardmäßig *Kubernetes-Toleranzen* fest, um alle Fehler in den Pod-Workloads zu tolerieren, die durch das Add-on oder das Helm-Diagramm installiert werden. Dadurch wird sichergestellt, dass Daemonsets wie der CloudWatch Agent und Fluent Bit standardmäßig Pods auf allen Knoten in Ihrem Cluster planen können. Weitere Informationen zu Taints und Toleranzen finden Sie unter [Taints und Toleranzen](https://kubernetes.io/docs/concepts/scheduling-eviction/taint-and-toleration/) in der Kubernetes-Dokumentation. 

Die vom Add-on oder dem Helm-Chart festgelegten Standardtoleranzen lauten wie folgt:

```
tolerations:
- operator: Exists
```

Sie können die Standardtoleranzen überschreiben, indem Sie das Feld `tolerations` auf der Stammebene festlegen, wenn Sie die erweiterte Konfiguration des Add-ons verwenden oder wenn Sie das Helm-Chart mit Wertüberschreibungen installieren oder aktualisieren. Ein Beispiel könnte folgendermaßen aussehen:

```
tolerations:
- key: "key1"
  operator: "Exists"
  effect: "NoSchedule"
```

Um Toleranzen vollständig auszulassen, können Sie eine Konfiguration verwenden, die wie die folgende aussieht:

```
tolerations: []
```

Alle Änderungen an den Toleranzen gelten für alle Pod-Workloads, die durch das Add-on oder das Helm-Chart installiert werden.

### Deaktivieren der Erfassung von Accelerated Compute-Metriken
<a name="CloudWatch-Observability-EKS-addon-OptOutAccelerated"></a>

Standardmäßig erfasst Container Insights mit verbesserter Observability Metriken für die Accelerated Compute-Überwachung, darunter NVIDIA-GPU-Metriken, AWS Neuron-Metriken für AWS Trainium und AWS Inferentia sowie AWS Elastic Fabric Adapter (EFA) -Metriken.

NVIDIA-GPU-Metriken von Amazon EKS-Workloads werden standardmäßig erfasst, beginnend mit `v1.3.0-eksbuild.1` der Version des EKS-Add-ons oder des Helm-Diagramms und `1.300034.0` der Version des CloudWatch Agenten. Eine Liste der erfassten Metriken und der Voraussetzungen finden Sie unter [NVIDIA-GPU-Metriken](Container-Insights-metrics-enhanced-EKS.md#Container-Insights-metrics-EKS-GPU).

AWS Neuron-Metriken für AWS Trainium- und AWS Inferentia-Beschleuniger werden standardmäßig erfasst, beginnend mit `v1.5.0-eksbuild.1` der Version des EKS-Add-ons oder des Helm-Diagramms und der Version des Agenten. `1.300036.0` CloudWatch Eine Liste der erfassten Metriken und der Voraussetzungen finden Sie unter [AWS Neuronenmetriken für AWS Trainium und Inferentia AWS](Container-Insights-metrics-enhanced-EKS.md#Container-Insights-metrics-EKS-Neuron).

AWS Elastic Fabric Adapter (EFA) -Metriken von Linux-Knoten auf Amazon EKS-Clustern werden standardmäßig erfasst, beginnend mit `v1.5.2-eksbuild.1` der Version des EKS-Add-ons oder des Helm-Diagramms und `1.300037.0` der Version des CloudWatch Agenten. Eine Liste der erfassten Metriken und der Voraussetzungen finden Sie unter [AWS Metriken für Elastic Fabric Adapter (EFA)](Container-Insights-metrics-enhanced-EKS.md#Container-Insights-metrics-EFA).

Sie können die Erfassung dieser Metriken deaktivieren, indem Sie das `accelerated_compute_metrics` Feld in der CloudWatch Agenten-Konfigurationsdatei auf `false` setzen. Dieses Feld befindet sich im `kubernetes` Abschnitt des `metrics_collected` Abschnitts in der CloudWatch Konfigurationsdatei. Im Folgenden finden Sie eine Opt-out-Beispielkonfiguration. Weitere Informationen zur Verwendung benutzerdefinierter CloudWatch Agentenkonfigurationen finden Sie im folgenden Abschnitt,[Verwenden Sie eine benutzerdefinierte CloudWatch Agentenkonfiguration](#CloudWatch-Observability-EKS-addon-CustomAgentConfig).

```
{
  "logs": {
    "metrics_collected": {
      "kubernetes": {
        "enhanced_container_insights": true,
        "accelerated_compute_metrics": false
      }
    }
  }
}
```

### Verwenden Sie eine benutzerdefinierte CloudWatch Agentenkonfiguration
<a name="CloudWatch-Observability-EKS-addon-CustomAgentConfig"></a>

Um andere Metriken, Logs oder Traces mithilfe des CloudWatch Agenten zu erfassen, können Sie eine benutzerdefinierte Konfiguration angeben und gleichzeitig Container Insights und CloudWatch Application Signals aktiviert lassen. Betten Sie dazu die CloudWatch Agentenkonfigurationsdatei in den Konfigurationsschlüssel unter dem Agentenschlüssel der erweiterten Konfiguration ein, den Sie bei der Erstellung oder Aktualisierung des EKS-Add-ons oder des Helm-Diagramms verwenden können. Im Folgenden wird die standardmäßige Agentenkonfiguration dargestellt, wenn Sie keine zusätzliche Konfiguration angeben.

**Wichtig**  
Jede benutzerdefinierte Konfiguration, die Sie mithilfe zusätzlicher Konfigurationseinstellungen angeben, hat Vorrang vor der vom Agenten verwendeten Standardkonfiguration. Achten Sie darauf, standardmäßig aktivierte Funktionen wie Container Insights mit verbesserter Beobachtbarkeit und CloudWatch Application Signals nicht ungewollt zu deaktivieren. In dem Szenario, bei dem Sie eine benutzerdefinierte Agentenkonfiguration bereitstellen müssen, empfehlen wir, die folgende Standardkonfiguration als Basiskonfiguration zu verwenden und sie dann entsprechend zu ändern.
+ Für die Verwendung des Amazon CloudWatch Observability EKS-Add-ons

  ```
  --configuration-values '{
    "agent": {
      "config": {
        "logs": {
          "metrics_collected": {
            "application_signals": {},
            "kubernetes": {
              "enhanced_container_insights": true
            }
          }
        },
        "traces": {
          "traces_collected": {
            "application_signals": {}
          }
        }
      }
    }   
  }'
  ```
+ Zur Verwendung des Helm-Charts

  ```
  --set agent.config='{
    "logs": {
      "metrics_collected": {
        "application_signals": {},
        "kubernetes": {
          "enhanced_container_insights": true
        }
      }
    },
    "traces": {
      "traces_collected": {
        "application_signals": {}
      }
    }
  }'
  ```

Das folgende Beispiel zeigt die Standard-Agentenkonfiguration für den CloudWatch Agenten unter Windows. Der CloudWatch Agent unter Windows unterstützt keine benutzerdefinierte Konfiguration.

```
{
  "logs": {
    "metrics_collected": {
      "kubernetes": {
        "enhanced_container_insights": true
      },
    }
  }
}
```

### Webhook-TLS-Zulassungszertifikate verwalten
<a name="CloudWatch-Observability-EKS-addon-Webhook"></a>

Das Amazon CloudWatch Observability EKS-Add-on und das Helm-Diagramm nutzen [Kubernetes-Zulassungswebhooks](https://kubernetes.io/docs/reference/access-authn-authz/extensible-admission-controllers/) zur Validierung und Mutation sowie `Instrumentation` benutzerdefinierte Ressourcenanfragen (CR) `AmazonCloudWatchAgent` und optional Kubernetes-Pod-Anfragen auf dem Cluster, wenn Application Signals aktiviert ist. CloudWatch In Kubernetes benötigen Webhooks ein TLS-Zertifikat, dem der API-Server vertraut, um die sichere Kommunikation zu gewährleisten.

Standardmäßig generieren das Amazon CloudWatch Observability EKS-Add-on und das Helm-Diagramm automatisch eine selbstsignierte CA und ein von dieser CA signiertes TLS-Zertifikat, um die Kommunikation zwischen dem API-Server und dem Webhook-Server zu sichern. Dieses automatisch generierte Zertifikat hat eine Standardablaufzeit von 10 Jahren und wird nach Ablauf nicht automatisch verlängert. Darüber hinaus werden das CA-Paket und das Zertifikat jedes Mal neu generiert, wenn das Add-on oder das Helm-Chart aktualisiert oder neu installiert wird, wodurch der Ablauf zurückgesetzt wird. Wenn Sie den Standardablauf des automatisch generierten Zertifikats ändern möchten, können Sie beim Erstellen oder Aktualisieren des Add-Ons die folgenden zusätzlichen Konfigurationen verwenden. Ersetzen Sie es *expiry-in-days* durch die gewünschte Ablaufdauer in Tagen. 
+ Verwenden Sie dies für das Amazon CloudWatch Observability EKS-Add-on

  ```
  --configuration-values '{ "admissionWebhooks": { "autoGenerateCert": { "expiryDays": expiry-in-days } } }' 
  ```
+ Verwenden Sie dies für das Helm-Chart

  ```
  --set admissionWebhooks.autoGenerateCert.expiryDays=expiry-in-days
  ```

Für eine sicherere und featurereichere Zertifizierungsstellen-Lösung bietet das Add-On optionale Unterstützung für [cert-manager](https://cert-manager.io/docs/), eine weit verbreitete Lösung für die Verwaltung von TLS-Zertifikaten in Kubernetes, die den Prozess der Beschaffung, Verlängerung, Verwaltung und Verwendung dieser Zertifikate vereinfacht. Dies stellt sicher, dass Zertifikate gültig und aktuell sind, und versucht, Zertifikate zu einem konfigurierten Zeitpunkt vor Ablauf zu erneuern. cert-manager erleichtert auch die Ausstellung von Zertifikaten aus einer Vielzahl unterstützter Quellen, einschließlich [AWS Certificate Manager Private Certificate Authority](https://aws.amazon.com/private-ca/).

Wir empfehlen Ihnen, sich mit den bewährten Methoden für die Verwaltung von TLS-Zertifikaten auf Ihren Clustern vertraut zu machen und sich für Produktionsumgebungen für cert-manager zu entscheiden. Beachten Sie, dass Sie, wenn Sie sich dafür entscheiden, den Cert-Manager für die Verwaltung der Zulassungs-Webhook-TLS-Zertifikate zu aktivieren, cert-manager auf Ihrem Amazon EKS-Cluster vorinstallieren müssen, bevor Sie das Amazon CloudWatch Observability EKS-Add-on oder das Helm-Diagramm installieren. Weitere Informationen zu den verfügbaren Installationsoptionen finden Sie in der [cert-manager-Dokumentation](https://cert-manager.io/docs/installation/). Nach der Installation können Sie sich dafür entscheiden, cert-manager für die Verwaltung der Webhook-TLS-Zugangszertifikate zu verwenden. Verwenden Sie dazu die folgende zusätzliche Konfiguration.
+ Wenn Sie das Amazon CloudWatch Observability EKS-Add-on verwenden

  ```
  --configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }' 
  ```
+ Wenn Sie das Helm-Chart verwenden

  ```
  --set admissionWebhooks.certManager.enabled=true
  ```

```
--configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }' 
```

Die in diesem Abschnitt beschriebene erweiterte Konfiguration verwendet standardmäßig einen [ SelfSigned](https://cert-manager.io/docs/configuration/selfsigned/)Emittenten.

### Amazon EBS-Volume sammeln IDs
<a name="CloudWatch-Observability-EKS-addon-VolumeIDs"></a>

Wenn Sie das Amazon EBS-Volume IDs in den Leistungsprotokollen erfassen möchten, müssen Sie der IAM-Rolle, die den Worker-Knoten oder dem Servicekonto zugeordnet ist, eine weitere Richtlinie hinzufügen. Fügen Sie Folgendes als eingebundenen Richtlinie hinzu. Weitere Informationen finden Sie unter [Hinzufügen und Entfernen von IAM-Identitätsberechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "ec2:DescribeVolumes"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Erfassung von Java Management Extensions (JMX)-Metriken
<a name="install-CloudWatch-Observability-EKS-addon-JMX-metrics"></a>

Der CloudWatch Agent unterstützt die Erfassung von Java Management Extensions (JMX) -Metriken auf Amazon EKS. Sie können damit zusätzliche Metriken von Java-Anwendungen erfassen, die auf Amazon-EKS-Clustern ausgeführt werden, und Einblicke in Leistung, Speicherverbrauch, Datenverkehr und andere wichtige Metriken erhalten. Weitere Informationen finden Sie unter [Erfassung von Java Management Extensions (JMX)-Metriken](CloudWatch-Agent-JMX-metrics.md).

## Aktivieren von Kueue-Metriken
<a name="enable-Kueue-metrics"></a>

Ab `v2.4.0-eksbuild.1` der Version des CloudWatch Observability EKS-Add-ons unterstützt Container Insights for Amazon EKS die Erfassung von Kueue-Metriken aus Amazon EKS-Clustern. Weitere Informationen zu diesen Metriken finden Sie unter [Kueue-Metriken](Container-Insights-metrics-EKS.md#Container-Insights-metrics-Kueue).

Wenn Sie das Amazon SageMaker AI Hyperpod Task Governance EKS-Add-on verwenden, können Sie die Schritte im Abschnitt **Voraussetzungen** überspringen und einfach den Schritten unter folgen. [Das Konfigurations-Flag aktivieren](#enable-Kueue-metrics-flag)

### Voraussetzungen
<a name="enable-Kueue-metrics-prerequisites"></a>

Bevor Sie Kueue in Ihrem Amazon-EKS-Cluster installieren, nehmen Sie die folgenden Aktualisierungen in der Manifestdatei vor:

1. Aktivieren Sie die optionalen Cluster-Warteschlangenressourcen-Metriken für Kueue. Ändern Sie dazu die Inline `controller_manager_config.yaml` in der. `kueue-system` ConfigMap Fügen Sie im Abschnitt `metrics` die Zeile `enableClusterQueueResources: true` hinzu oder entfernen Sie sie.

   ```
   apiVersion: v1
   data:
     controller_manager_config.yaml: |
       apiVersion: config.kueue.x-k8s.io/v1beta1
       kind: Configuration
       health:
         healthProbeBindAddress: :8081
       metrics:
         bindAddress: :8080
         enableClusterQueueResources: true  <-- ADD/UNCOMMENT THIS LINE
   ```

1. Standardmäßig sind alle `k8s`-Services clusterweit verfügbar. Kueue erstellt den Service `kueue-controller-manager-metrics-service` zum Bereitstellen der Metriken. Um doppelte Beobachtungen für Metriken zu vermeiden, ändern Sie diesen Service so, dass nur der Zugriff auf den Metrik-Service von demselben Knoten aus möglich ist. Fügen Sie dazu die Zeile `internalTrafficPolicy: Local` zur Definition `kueue-controller-manager-metrics-service` hinzu.

   ```
   apiVersion: v1
   kind: Service
   metadata:
     labels:
       ...
     name: kueue-controller-manager-metrics-service
     namespace: kueue-system
   spec:
     ports:
     - name: https
       port: 8443
       protocol: TCP
       targetPort: https
     internalTrafficPolicy: Local   <-- ADD THIS LINE
     selector:
       control-plane: controller-manager
   ```

1. Schließlich erstellt der Pod `kueue-controller-manager` einen Container `kube-rbac-proxy`. Dieser Container wird derzeit ausführlich protokolliert, was dazu führt, dass das Bearer-Token des Clusters von diesem Container erfasst wird, wenn der Metrik-Scraper auf `kueue-controller-manager-metrics-service` zugreift. Es wird empfohlen, die Ausführlichkeit der Protokollierung zu verringern. Der Standardwert im von Kueue verteilten Manifest ist 10. Wir empfehlen, ihn auf 0 zu ändern.

   ```
   apiVersion: apps/v1
   kind: Deployment
   metadata:
     labels:
       ...
     name: kueue-controller-manager
     namespace: kueue-system
   spec:
     ...
     template:
       ...
       spec:
         containers:
         ...
         - args:
           - --secure-listen-address=0.0.0.0:8443
           - --upstream=http://127.0.0.1:8080/
           - --logtostderr=true
           - --v=0  <-- CHANGE v=10 TO v=0
           image: gcr.io/kubebuilder/kube-rbac-proxy:v0.8.0
           name: kube-rbac-proxy
           ...
   ```

### Das Konfigurations-Flag aktivieren
<a name="enable-Kueue-metrics-flag"></a>

Um die Kueue-Metriken zu aktivieren, müssen Sie `kueue_container_insights` im Add-on aktivieren. Sie können dies entweder mit dem AWS CLI zur Einrichtung des EKS Observability Add-ons oder mit der Amazon EKS-Konsole tun.

Nachdem Sie das EKS Observability-Add-on mit einer der folgenden Methoden erfolgreich installiert haben, können Sie Ihre Amazon EKS-Cluster-Metriken auf der Registerkarte **Dashboard** der HyperPod Konsole einsehen.

------
#### [ AWS CLI ]

**Um Kueue-Metriken zu aktivieren, verwenden Sie AWS CLI**
+ Geben Sie den folgenden AWS CLI Befehl ein, um das Add-on zu installieren.

  ```
  aws eks create-addon --cluster-name cluster-name --addon-name amazon-cloudwatch-observability --configuration-values "configuration_json_file"
  ```

  Im Folgenden finden Sie ein Beispiel für die JSON-Datei mit den Konfigurationswerten.

  ```
  {
      "agent": {
          "config": {
              "logs": {
                  "metrics_collected": {
                      "kubernetes": {
                          "kueue_container_insights": true,
                          "enhanced_container_insights": true
                      },
                      "application_signals": { }
                  }
              },
              "traces": {
                  "traces_collected": {
                      "application_signals": { }
                  }
              }
          },
      },
  }
  ```

------
#### [ Amazon EKS console ]

**So aktivieren Sie Kueue-Metriken mithilfe der Amazon-EKS-Konsole**

1. Öffnen Sie die Amazon EKS-Konsole unter [https://console.aws.amazon.com/eks/home\$1/clusters](https://console.aws.amazon.com/eks/home#/clusters).

1. Wählen Sie den Namen Ihres Clusters aus.

1. Wählen Sie **Add-ons** aus.

1. Suchen Sie das **Amazon CloudWatch Observability-Add-on** in der Liste und installieren Sie es. Wählen Sie **Optionale Konfiguration** aus und geben Sie die folgenden JSON-Konfigurationswerte an.

   ```
   {
       "agent": {
           "config": {
               "logs": {
                   "metrics_collected": {
                       "kubernetes": {
                           "kueue_container_insights": true,
                           "enhanced_container_insights": true
                       },
                       "application_signals": { }
                   }
               },
               "traces": {
                   "traces_collected": {
                       "application_signals": { }
                   }
               }
           },
       },
   }
   ```

------

## OpenTelemetry Collector-Konfigurationsdateien anhängen
<a name="install-CloudWatch-Observability-EKS-addon-OpenTelemetry"></a>

Der CloudWatch Agent unterstützt neben seinen eigenen Konfigurationsdateien auch zusätzliche OpenTelemetry Collector-Konfigurationsdateien. Mit dieser Funktion können Sie CloudWatch Agentenfunktionen wie CloudWatch Application Signals oder Container Insights über die CloudWatch Agentenkonfiguration nutzen und Ihre bestehende OpenTelemetry Collector-Konfiguration mit einem einzigen Agenten integrieren.

Um Zusammenführungskonflikte mit automatisch vom CloudWatch Agenten erstellten Pipelines zu vermeiden, empfehlen wir, dass Sie jeder Komponente und Pipelines in Ihrer OpenTelemetry Collector-Konfiguration ein benutzerdefiniertes Suffix hinzufügen. Dadurch werden Komplikationen und Merge-Konflikte vermieden.
+ Wenn Sie das Amazon CloudWatch Observability EKS-Add-on verwenden

  ```
  --configuration-values file://values.yaml
  ```

  oder

  ```
  --configuration-values '
    agent:
      otelConfig:
        receivers:
          otlp/custom-suffix:
            protocols:
              http: {}
        exporters:
          awscloudwatchlogs/custom-suffix:
            log_group_name: "test-group"
            log_stream_name: "test-stream"
        service:
          pipelines:
            logs/custom-suffix:
              receivers: [otlp/custom-suffix]
              exporters: [awscloudwatchlogs/custom-suffix]
  '
  ```
+ Wenn Sie das Helm-Chart verwenden

  ```
  --set agent.otelConfig='
    receivers:
      otlp/custom-suffix:
        protocols:
          http: {}
    exporters:
      awscloudwatchlogs/custom-suffix:
        log_group_name: "test-group"
        log_stream_name: "test-stream"
    service:
      pipelines:
        logs/custom-suffix:
          receivers: [otlp/custom-suffix]
          exporters: [awscloudwatchlogs/custom-suffix]
  '
  ```

## Aktivierung von APM über Application Signals für Ihren Amazon EKS-Cluster
<a name="Container-Insights-setup-EKS-appsignalsconfiguration"></a>

Standardmäßig wird die OpenTelemetry (OTEL) -basierte Überwachung der Anwendungsleistung (APM) über Application Signals aktiviert, wenn entweder das CloudWatch Observability EKS-Add-on (V5.0.0 oder höher) oder das Helm-Diagramm installiert wird. Sie können spezifische Einstellungen mithilfe der erweiterten Konfiguration für das Amazon-EKS-Add-on weiter anpassen oder indem Sie Werte mit dem Helm-Chart überschreiben.

**Anmerkung**  
Wenn Sie eine OpenTelemetry (OTEL) -basierte APM-Lösung verwenden, wirkt sich die Aktivierung von Application Signals auf Ihr bestehendes Observability-Setup aus. Überprüfen Sie Ihre aktuelle Implementierung, bevor Sie fortfahren. Informationen zur Beibehaltung Ihres vorhandenen APM-Setups nach dem Upgrade auf Version 5.0.0 oder höher finden Sie unter. [Melden Sie sich von Application Signals ab](#Opting-out-App-Signals)

**Automatische Überwachung für Application Signals**

Version 5.0.0 des Amazon EKS-Add-ons CloudWatch Observability und des Helm-Diagramms bietet neue Funktionen. Sie können Application Signals jetzt automatisch für alle oder bestimmte Service-Workloads in Ihrem EKS-Cluster über die Auto-Monitor-Konfiguration aktivieren. Die folgenden `autoMonitor`-Einstellungen können im Abschnitt `applicationSignals` unter dem Abschnitt `manager` der erweiterten Konfiguration angegeben werden.
+ *monitorAllServices*— Ein boolesches Flag, um die Überwachung aller Service-Workloads durch Auto Monitor zu aktivieren (true) oder zu deaktivieren (false). Standardwert ist „true“. Durch die Aktivierung dieses Flags wird sichergestellt, dass alle Kubernetes-Workloads (Deployments DaemonSets, und StatefulSets) im Cluster, die einem Kubernetes-Dienst zugeordnet sind, für die automatische Aktivierung von Application Signals gelten, wenn sie zum ersten Mal gestartet werden (oder wenn sie für bestehende Workloads neu gestartet werden). Das System schließt standardmäßig Workloads in den Namespaces `kube-system` und `amazon-cloudwatch` aus.
+ *languages*: Eine String-Liste, die angibt, mit welchen Sprachen Application Signals versuchen wird, Ihre Services automatisch zu instrumentieren, wenn `monitorAllServices` aktiviert ist. Standardmäßig werden alle [unterstützten Sprachen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Application-Monitoring-Sections.html) verwendet.
+ *restartPods*: Ein boolesches Flag steuert, ob Workloads nach Konfigurationsänderungen neu gestartet werden. Standardwert "false". Durch die Aktivierung dieses Flags mit `true` wird gesteuert, ob Kubernetes-Workloads im Auto-Monitor-Bereich beim Speichern von Konfigurationsänderungen automatisch neu gestartet werden. Alle Einstellungen in Ihren Kubernetes-Workloads, die sich auf den Neustart der Pods auswirken, wie `updateStrategy`, werden berücksichtigt. Bedenken Sie, dass ein Neustart zu Serviceausfällen führen kann.
+ *customSelector*: Einstellungen zur Auswahl bestimmter Kubernetes-Namespaces oder Workloads für Auto-Monitor.
  + *java*: Geben Sie Workloads an, die automatisch mit Java instrumentiert werden sollen
  + *python*: Geben Sie Workloads an, die automatisch mit Python instrumentiert werden sollen
  + *nodejs*: Geben Sie Workloads an, die automatisch mit Node.js instrumentiert werden sollen
  + *dotnet*: Geben Sie Workloads an, die automatisch mit .NET instrumentiert werden sollen

  Für jede der oben genannten Sprachen können die folgenden Felder konfiguriert werden.
  + *namespaces*: Eine String-Liste der Namespaces, die ausgewählt werden können. Standardmäßig ist die Liste leer, also []
  + *deployment*: Eine String-Liste der Bereitstellungen, die ausgewählt werden können. Im Format `namespace/deployment` angeben. Standardmäßig ist die Liste leer, also []
  + *daemonsets*: Eine String-Liste der daemonsets, die ausgewählt werden können. Im Format `namespace/daemonset` angeben. Standardmäßig ist die Liste leer, also []
  + *statefulsets*: Eine String-Liste der statefulsets, die ausgewählt werden können. Im Format `namespace/statefulset` angeben. Standardmäßig ist die Liste leer, also []
+ *exclude*: Einstellungen zum Ausschluss bestimmter Kubernetes-Namespaces oder Workloads von Auto-Monitor. Das Ausschließen eines Workloads hat Vorrang, wenn derselbe Workload auch im Geltungsbereich von `monitorAllServices` oder `customSelector` liegt.
  + *java*: Geben Sie Workloads an, die nicht automatisch mit Java instrumentiert werden sollen
  + *python*: Geben Sie Workloads an, die nicht automatisch mit Python instrumentiert werden sollen
  + *nodejs*: Geben Sie Workloads an, die nicht automatisch mit Node.js instrumentiert werden sollen
  + *dotnet*: Geben Sie Workloads an, die nicht automatisch mit .NET instrumentiert werden sollen

  Für jede der oben genannten Sprachen können die folgenden Felder konfiguriert werden.
  + *namespaces*: Eine String-Liste der Namespaces, die ausgeschlossen werden sollen. Standardmäßig ist die Liste leer, also []
  + *deployment*: Eine String-Liste der Bereitstellungen, die ausgeschlossen werden sollen. Im Format `namespace/deployment` angeben. Standardmäßig ist die Liste leer, also []
  + *daemonsets*: Eine String-Liste der daemonsets, die ausgeschlossen werden sollen. Im Format `namespace/daemonset` angeben. Standardmäßig ist die Liste leer, also []
  + *statefulsets*: Eine String-Liste der statefulsets, die ausgeschlossen werden sollen. Im Format `namespace/statefulset` angeben. Standardmäßig ist die Liste leer, also []

Im Folgenden finden Sie eine Beispielkonfiguration, die Application Signals automatisch für alle vorhandenen und neuen Service-Workloads auf dem Cluster aktiviert.

```
manager:
  applicationSignals:
    autoMonitor:
      monitorAllServices: true
      restartPods: true
```

Im Folgenden finden Sie eine Beispielkonfiguration, die Application Signals automatisch für jeden neuen Service-Workload aktiviert, der gestartet wird, und für jeden vorhandenen Service-Workload, der explizit auf dem Cluster neu gestartet wird.

```
manager:
  applicationSignals:
    autoMonitor:
      monitorAllServices: true
```

Die folgende Beispielkonfiguration aktiviert automatisch Application Signals mit Java für alle vorhandenen und neuen Pods, die einem Workload im Namespace `pet-warehouse` entsprechen.

```
manager:
  applicationSignals:
    autoMonitor:
      restartPods: true
      customSelector:
        java:
          namespaces: ["pet-warehouse"]
```

Im Folgenden finden Sie eine Beispielkonfiguration, die Application Signals with Python automatisch für alle vorhandenen und neuen Service-Workloads im Cluster mit Ausnahme der Bereitstellung `pet-clinic` aktiviert.

```
manager:
  applicationSignals:
    autoMonitor:
      monitorAllServices: true
      languages: ["python"]
      restartPods: true
      exclude:
        python:
          deployments: ["pet-warehouse/pet-clinic"]
```

Im Folgenden finden Sie eine Beispielkonfiguration, die Application Signals mit Java automatisch für alle Service-Workloads im Cluster mit Ausnahme der Workloads im Namespace `python-apps` aktiviert und außerdem Application Signals mit Python speziell für die Bereitstellung `sample-python-app` im Namespace `python-apps` aktiviert.

```
manager:
  applicationSignals:
    autoMonitor:
      monitorAllServices: true
      languages: ["java"]
      restartPods: true
      customSelector:
        python:
          deployments: ["python-apps/sample-python-app"]
      exclude:
        java:
          namespaces: ["python-apps"]
```

## Fehlerbehebung beim Amazon CloudWatch Observability EKS-Add-on oder dem Helm-Diagramm
<a name="Container-Insights-setup-EKS-addon-troubleshoot"></a>

Verwenden Sie die folgenden Informationen, um Probleme mit dem Amazon CloudWatch Observability EKS-Add-on oder dem Helm-Diagramm zu beheben

**Topics**
+ [Aktualisieren und Löschen des Amazon CloudWatch Observability EKS-Add-ons oder des Helm-Diagramms](#EKS-addon-troubleshoot-update)
+ [Überprüfen Sie die Version des CloudWatch Agenten, die vom Amazon CloudWatch Observability EKS-Add-on oder dem Helm-Diagramm verwendet wird](#EKS-addon-troubleshoot-version)
+ [Umgang mit a ConfigurationConflict bei der Verwaltung des Add-ons oder des Helm-Charts](#EKS-addon-troubleshoot-conflict)

### Aktualisieren und Löschen des Amazon CloudWatch Observability EKS-Add-ons oder des Helm-Diagramms
<a name="EKS-addon-troubleshoot-update"></a>

Anweisungen zum Aktualisieren oder Löschen des Amazon CloudWatch Observability EKS-Add-ons finden Sie unter [Amazon EKS-Add-Ons verwalten](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html). Verwenden Sie als `amazon-cloudwatch-observability` Name des Add-Ons. 

Geben Sie den folgenden Befehl ein, um das Helm-Chart in einem Cluster zu löschen:

```
helm delete amazon-cloudwatch-observability -n amazon-cloudwatch --wait
```

### Überprüfen Sie die Version des CloudWatch Agenten, die vom Amazon CloudWatch Observability EKS-Add-on oder dem Helm-Diagramm verwendet wird
<a name="EKS-addon-troubleshoot-version"></a>

Das Amazon CloudWatch Observability EKS-Add-on und das Helm-Diagramm installieren eine benutzerdefinierte Art von Ressource`AmazonCloudWatchAgent`, die das Verhalten des CloudWatch Agenten-Daemonsets auf dem Cluster steuert, einschließlich der Version des verwendeten CloudWatch Agenten. Sie können eine Liste aller auf Ihrem Cluster installierten, benutzerdefinierten `AmazonCloudWatchAgent`-Ressourcen abrufen, indem Sie den folgenden Befehl eingeben:

```
kubectl get amazoncloudwatchagent -A
```

In der Ausgabe dieses Befehls sollten Sie in der Lage sein, die Version des Agenten zu überprüfen. CloudWatch Alternativ können Sie auch die `amazoncloudwatchagent`-Ressource oder einen der `cloudwatch-agent-*`-Pods beschreiben, die auf Ihrem Cluster ausgeführt werden, um das verwendete Image zu überprüfen.

### Umgang mit a ConfigurationConflict bei der Verwaltung des Add-ons oder des Helm-Charts
<a name="EKS-addon-troubleshoot-conflict"></a>

Wenn Sie bei der Installation oder Aktualisierung des Amazon CloudWatch Observability EKS-Add-ons oder des Helm-Diagramms einen Fehler feststellen, der durch vorhandene Ressourcen verursacht wird, liegt dies wahrscheinlich daran, dass Sie den CloudWatch Agenten und die zugehörigen Komponenten wie den ServiceAccount, den ClusterRole und den bereits auf dem Cluster ClusterRoleBinding installiert haben.

Der vom Add-on angezeigte Fehler beinhaltet: `Conflicts found when trying to apply. Will not continue due to resolve conflicts mode` 

Der im Helm-Chart angezeigte Fehler wird ähnlich sein wie `Error: INSTALLATION FAILED: Unable to continue with install and invalid ownership metadata.`.

Wenn das Add-on oder das Helm-Diagramm versucht, den CloudWatch Agenten und die zugehörigen Komponenten zu installieren, und wenn es eine Änderung des Inhalts feststellt, schlägt die Installation oder Aktualisierung standardmäßig fehl, um zu verhindern, dass der Status der Ressourcen auf dem Cluster überschrieben wird.

Wenn Sie versuchen, das Amazon CloudWatch Observability EKS-Add-on zu integrieren und dieser Fehler auftritt, empfehlen wir, ein vorhandenes CloudWatch Agenten-Setup zu löschen, das Sie zuvor auf dem Cluster installiert hatten, und dann das EKS-Add-on oder das Helm-Diagramm zu installieren. Stellen Sie sicher, dass Sie alle Anpassungen, die Sie möglicherweise am ursprünglichen CloudWatch Agenten-Setup vorgenommen haben, wie z. B. eine benutzerdefinierte Agentenkonfiguration, sichern und diese bei der nächsten Installation oder Aktualisierung in das Add-on oder das Helm-Diagramm übernehmen. Wenn Sie den CloudWatch Agenten für das Onboarding in Container Insights bereits installiert hatten, finden Sie [Der CloudWatch Agent und Fluent Bit für Container Insights werden gelöscht](ContainerInsights-delete-agent.md) weitere Informationen unter.

Alternativ unterstützt das Add-On eine Konfigurationsoption zur Konfliktlösung, die `OVERWRITE` spezifizieren kann. Sie können diese Option verwenden, um mit der Installation oder Aktualisierung des Add-Ons fortzufahren, indem Sie die Konflikte auf dem Cluster überschreiben. Wenn Sie die Amazon-EKS-Konsole verwenden, finden Sie die **Methode zur Konfliktlösung**, wenn Sie beim Erstellen oder Aktualisieren des Add-Ons die **optionalen Konfigurationseinstellungen** auswählen. Wenn Sie den verwenden AWS CLI, können Sie den in Ihren Befehl eingeben, `--resolve-conflicts OVERWRITE` um das Add-on zu erstellen oder zu aktualisieren. 

## Melden Sie sich von Application Signals ab
<a name="Opting-out-App-Signals"></a>

Passen Sie Ihre Einstellungen für die Dienstüberwachung in der CloudWatch Konsole oder mit dem SDK an.

Gehen Sie für Versionen vor 5.0.0 wie folgt vor, um die automatische Überwachung von Application Signals zu deaktivieren:

**CLI oder SDK verwenden**

Die folgende Konfiguration kann entweder als erweiterte Konfiguration für das EKS-Add-On oder als Werteüberschreibung bei Verwendung des Helmdiagramms angewendet werden.

```
{
  "manager": {
    "applicationSignals": {
      "autoMonitor": {
        "monitorAllServices": false
      }
    }
  }
}
```

Starten Sie Ihre Dienste neu, damit die Änderungen wirksam werden.

**Verwenden der Konsole**

Öffnen Sie die CloudWatch Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Wählen Sie im Navigationsbereich unter **Application Signals (APM)** die Option **Services** aus.

1.  Wählen Sie **Enable Application Signals** aus, um die Aktivierungsseite aufzurufen.

1. Deaktivieren Sie das Kontrollkästchen **Automatische Überwachung** für jeden Dienst, den Sie nicht überwachen möchten.

1. Starten Sie Ihre Dienste neu, damit die Änderungen wirksam werden.