

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Bewährte Methoden zur Fehlerbehebung bei App Mesh
<a name="troubleshooting-best-practices"></a>

**Wichtig**  
Hinweis zum Ende des Supports: Am 30. September 2026 AWS wird der Support für eingestellt. AWS App Mesh Nach dem 30. September 2026 können Sie nicht mehr auf die AWS App Mesh Konsole oder die Ressourcen zugreifen. AWS App Mesh Weitere Informationen finden Sie in diesem Blogbeitrag [Migration von AWS App Mesh zu Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Wir empfehlen Ihnen, die bewährten Methoden in diesem Thema zu befolgen, um Probleme bei der Verwendung von App Mesh zu beheben.

## Aktivieren Sie die Envoy-Proxy-Administrationsoberfläche
<a name="ts-bp-enable-proxy-admin-interface"></a>

Der Envoy-Proxy wird mit einer Administrationsoberfläche geliefert, mit der Sie Konfigurationen und Statistiken ermitteln und andere Verwaltungsfunktionen wie den Verbindungsabbau ausführen können. Weitere Informationen finden Sie in der [Envoy-Dokumentation unter Administrationsoberfläche](https://www.envoyproxy.io/docs/envoy/latest/operations/admin).

Wenn Sie die verwaltete Version verwenden[Bild des Gesandten](envoy.md), ist der Administrationsendpunkt standardmäßig auf Port 9901 aktiviert. Die unter angegebenen Beispiele [Fehlerbehebung bei der Einrichtung von App Mesh](troubleshooting-setup.md) zeigen die Beispiel-URL für den Administrationsendpunkt als `http://my-app.default.svc.cluster.local:9901/` an. 

**Anmerkung**  
Der Administrationsendpunkt sollte niemals dem öffentlichen Internet zugänglich sein. Darüber hinaus empfehlen wir, die Protokolle des Administrationsendpunkts zu überwachen, die in der `ENVOY_ADMIN_ACCESS_LOG_FILE` Umgebungsvariablen `/tmp/envoy_admin_access.log` standardmäßig auf festgelegt sind. 

## Aktivieren Sie die Envoy DogStats D-Integration für das Offload von Metriken
<a name="ts-bp-enable-envoy-statsd-integration"></a>

Der Envoy-Proxy kann so konfiguriert werden, dass er Statistiken für den OSI Layer 4- und Layer-7-Verkehr sowie für den internen Prozessstatus auslagert. In diesem Thema wird zwar gezeigt, wie Sie diese Statistiken verwenden können, ohne die Metriken auf Senken wie CloudWatch Metrics und Prometheus auszulagern, aber wenn Sie diese Statistiken an einem zentralen Ort für alle Ihre Anwendungen haben, können Sie Probleme schneller diagnostizieren und Verhalten bestätigen. Weitere Informationen finden Sie unter [Using Amazon CloudWatch Metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html) und in der [Prometheus-Dokumentation](https://prometheus.io/docs/introduction/overview/). 

Sie können DogStats D-Metriken konfigurieren, indem Sie die in definierten Parameter festlegen. [DogStatsD-Variablen](envoy-config.md#envoy-dogstatsd-config) Weitere Informationen zu DogStats D finden Sie in der [DogStatsD-Dokumentation](https://docs.datadoghq.com/developers/dogstatsd/?tab=hostagent). Eine Demonstration der Übertragung von Metriken in AWS CloudWatch Metriken finden Sie in der Anleitung zu den [Grundlagen von App Mesh mit Amazon ECS.](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-ecs-basics) GitHub

## Aktivieren der Zugriffsprotokolle
<a name="ts-bp-enable-access-logs"></a>

Wir empfehlen, die Zugriffsprotokolle auf Ihrem [Virtuelle Knoten](virtual_nodes.md) PC zu aktivieren[Virtuelle Gateways](virtual_gateways.md), um Details zum Datenverkehr zwischen Ihren Anwendungen zu ermitteln. Weitere Informationen finden Sie unter [Zugriffsprotokollierung](https://www.envoyproxy.io/docs/envoy/latest/intro/arch_overview/observability/access_logging) in der Envoy-Dokumentation. Die Protokolle enthalten detaillierte Informationen zum Verkehrsverhalten auf OSI Layer 4 und Layer 7. Wenn Sie das Standardformat von Envoy verwenden, können Sie die [CloudWatch Zugriffsprotokolle mit Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) mithilfe der folgenden Parse-Anweisung analysieren.

```
parse @message "[*] \"* * *\" * * * * * * * * * * *" as StartTime, Method, Path, Protocol, ResponseCode, ResponseFlags, BytesReceived, BytesSent, DurationMillis, UpstreamServiceTimeMillis, ForwardedFor, UserAgent, RequestId, Authority, UpstreamHost
```

## Aktivieren Sie die Envoy-Debug-Protokollierung in Vorproduktionsumgebungen
<a name="ts-bp-enable-envoy-debug-logging"></a>

Wir empfehlen, die Protokollebene des Envoy-Proxys `debug` in einer Vorproduktionsumgebung auf einzustellen. Mithilfe von Debug-Protokollen können Sie Probleme identifizieren, bevor Sie die zugehörige App Mesh Mesh-Konfiguration auf Ihre Produktionsumgebung übertragen. 

Wenn Sie das [Envoy-Image](envoy.md) verwenden, können Sie die Protokollebene `debug` über die `ENVOY_LOG_LEVEL` Umgebungsvariable auf einstellen. 

**Anmerkung**  
Wir empfehlen nicht, das `debug` Level in Produktionsumgebungen zu verwenden. Wenn Sie die Stufe auf festlegen, `debug` wird die Protokollierung erhöht und dies kann sich auf die Leistung und die Gesamtkosten von Protokollen auswirken, die an Lösungen wie [CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) ausgelagert werden. 

Wenn Sie das Standardformat von Envoy verwenden, können Sie die [CloudWatch Prozessprotokolle mit Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) mithilfe der folgenden Parse-Anweisung analysieren: 

```
parse @message "[*][*][*][*] [*] *" as Time, Thread, Level, Name, Source, Message
```

## Überwachen Sie die Envoy-Proxy-Konnektivität mit der App Mesh-Steuerebene
<a name="ts-bp-monitor-envoy-proxy-connectivity-state"></a>

Wir empfehlen Ihnen, die Envoy-Metriken `control_plane.connected_state` zu überwachen, um sicherzustellen, dass der Envoy-Proxy mit der App Mesh-Steuerebene kommuniziert, um die dynamischen Konfigurationsressourcen abzurufen. [Weitere Informationen finden Sie unter Management Server.](https://www.envoyproxy.io/docs/envoy/latest/configuration/overview/mgmt_server.html)