

 **Unterstützung für die Verbesserung dieser Seite beitragen** 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link **Diese Seite bearbeiten auf**, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Protokolle der Kontrollebene an CloudWatch Logs senden
<a name="control-plane-logs"></a>

Die Protokollierung auf der Amazon EKS-Kontrollebene stellt Prüf- und Diagnoseprotokolle direkt von der Amazon EKS-Steuerebene zu den CloudWatch Protokollen in Ihrem Konto bereit. Diese Protokolle erleichtern Ihnen die Absicherung und Ausführung Ihrer Cluster. Sie können genau die Protokolltypen auswählen, die Sie benötigen, und die Protokolle werden als Protokollstreams an eine Gruppe für jeden Amazon EKS-Cluster gesendet CloudWatch. Sie können CloudWatch Abonnementfilter verwenden, um die Protokolle in Echtzeit zu analysieren oder sie an andere Dienste weiterzuleiten (die Protokolle werden Base64-codiert und im GZIP-Format komprimiert). Weitere Informationen finden Sie unter [ CloudWatch Amazon-Protokollierung](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html).

**Anmerkung**  
Die Protokolle der Amazon EKS-Kontrollebene werden innerhalb weniger Minuten an CloudWatch Logs übermittelt. Die Protokollzustellung ist jedoch der beste Weg.

Sie können mit der Protokollierung der Amazon-EKS-Steuerebene beginnen, indem Sie die für jeden neuen oder bestehenden Amazon-EKS-Cluster zu aktivierenden Protokolltypen auswählen. Sie können jeden Protokolltyp auf Clusterbasis mit der AWS-Managementkonsole AWS CLI (Version `1.16.139` oder höher) oder über die Amazon EKS-API aktivieren oder deaktivieren. Wenn diese Option aktiviert ist, werden Protokolle automatisch vom Amazon EKS-Cluster an CloudWatch Logs im selben Konto gesendet.

Wenn Sie die Protokollierung der Amazon-EKS-Steuerebene verwenden, werden Ihnen für jeden betriebenen Cluster die Amazon-EKS-Standardpreise berechnet. Für alle Logs, die aus Ihren Clustern an CloudWatch Logs gesendet werden, werden Ihnen die standardmäßigen Kosten für die Aufnahme und Speicherung von CloudWatch Logs-Daten in Rechnung gestellt. Ihnen werden auch alle AWS Ressourcen, wie Amazon EC2-Instances oder Amazon EBS-Volumes, in Rechnung gestellt, die Sie als Teil Ihres Clusters bereitstellen.

Die folgenden Protokolltypen der Cluster-Steuerungsebene sind verfügbar. Jeder Protokolltyp entspricht einer Komponente der Kubernetes-Steuerebene. Um mehr über diese Komponenten zu erfahren, lesen Sie [Kubernetes-Komponenten](https://kubernetes.io/docs/concepts/overview/components/) in der Kubernetes-Dokumentation.

 **API-Server`api` (**)   
Der API-Server Ihres Clusters ist die Steuerebenen-Komponente, welche die Kubernetes-API bereitstellt. Wenn Sie API-Serverprotokolle beim Starten des Clusters oder kurz danach aktivieren, enthalten die Protokolle API-Server-Markierungen, die zum Starten des API-Servers verwendet wurden. Weitere Informationen finden Sie unter [kube-apiserver](https://kubernetes.io/docs/reference/command-line-tools-reference/kube-apiserver/) und in der [Prüfungsrichtlinie](https://github.com/kubernetes/kubernetes/blob/master/cluster/gce/gci/configure-helper.sh#L1129-L1255) in der Kubernetes-Dokumentation.

 **Prüfung`audit` (**)   
Kubernetes-Auditprotokolle bieten eine Aufzeichnung der einzelnen Benutzer, Administratoren oder Systemkomponenten, die Ihren Cluster beeinflusst haben. Weitere Informationen finden Sie unter [Prüfung](https://kubernetes.io/docs/tasks/debug-application-cluster/audit/) in der Kubernetes-Dokumentation.

 **Authenticator`authenticator` (**)   
Authenticator-Protokolle sind eindeutig für Amazon EKS. Diese Protokolle stellen die Steuerebenenkomponente dar, die Amazon EKS für die Kubernetes-Authentifizierung per [rollenbasierter Zugriffssteuerung](https://kubernetes.io/docs/reference/access-authn-authz/rbac/) (RBAC) mit IAM-Anmeldeinformationen verwendet. Weitere Informationen finden Sie unter [Organisieren und Überwachen von Cluster-Ressourcen](eks-managing.md).

 **Controller-Manager`controllerManager` (**)   
Der Controller-Manager verwaltet die zentralen Regelkreise, die mit Kubernetes ausgeliefert werden. Weitere Informationen finden Sie unter [kube-controller-manager](https://kubernetes.io/docs/reference/command-line-tools-reference/kube-controller-manager/) in der Kubernetes-Dokumentation.

 **Scheduler`scheduler` (**)   
Die Planer-Komponente verwaltet, wann und wo Pods in Ihrem Cluster ausgeführt werden. Weitere Informationen finden Sie unter [kube-scheduler](https://kubernetes.io/docs/reference/command-line-tools-reference/kube-scheduler/) in der Kubernetes-Dokumentation.

## Aktivierung oder Deaktivierung der Steuerebenen-Protokolle
<a name="enabling-control-plane-log-export"></a>

Standardmäßig werden Protokolle der Cluster-Steuerungsebene nicht an CloudWatch Logs gesendet. Sie müssen jeden Protokolltyp einzeln aktivieren, um Protokolle für Ihren Cluster zu senden. CloudWatch Die Raten für die Aufnahme von Protokollen, die Archivierung und das Scannen von Daten gelten für aktivierte Protokolle auf der Kontrollebene. Weitere Informationen finden Sie unter [CloudWatch Preise](https://aws.amazon.com/cloudwatch/pricing/).

Um die Protokollierungskonfiguration der Steuerebene zu aktualisieren, benötigt Amazon EKS bis zu fünf verfügbare IP-Adressen in jedem Subnetz. Wenn Sie einen Protokolltyp aktivieren, werden die Protokolle mit der Protokollausführungsstufe `2` gesendet.

Sie können Steuerebenen-Protokolle entweder mit [AWS-Managementkonsole](#control-plane-console) oder der [AWS -CLI](#control-plane-cli) aktivieren oder deaktivieren.

### AWS-Managementkonsole
<a name="control-plane-console"></a>

1. Öffnen Sie die [Amazon-EKS-Konsole](https://console.aws.amazon.com/eks/home#/clusters).

1. Wählen Sie den Namen des Clusters aus, um Ihre Cluster-Informationen anzuzeigen.

1. Wählen Sie den Registerkarte **Beobachtbarkeit**.

1. Wählen Sie im Abschnitt **Steuerebenen-Protokollierung** die Option **Protokollierung verwalten** aus.

1. Wählen Sie für jeden Protokolltyp aus, ob er aktiviert oder deaktiviert sein soll. Standardmäßig sind alle Protokollierungstypen deaktiviert.

1. Wählen Sie **Änderungen speichern**, um den Vorgang abzuschließen.

### AWS CLI
<a name="control-plane-cli"></a>

1. Überprüfen Sie Ihre AWS CLI-Version mit dem folgenden Befehl.

   ```
   aws --version
   ```

   Wenn Ihre AWS CLI-Version älter als ist`1.16.139`, müssen Sie zuerst auf die neueste Version aktualisieren. Informationen zur Installation oder zum Upgrade der AWS CLI finden Sie unter [Installation der AWS Befehlszeilenschnittstelle](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) im *Benutzerhandbuch für die AWS Befehlszeilenschnittstelle*.

1. Aktualisieren Sie die Protokoll-Exportkonfiguration der Steuerungsebene Ihres Clusters mit dem folgenden AWS CLI-Befehl. Ersetzen Sie *my-cluster* durch den Namen Ihres Clusters und geben Sie die gewünschten Endpunkt-Zugriffswerte ein.
**Anmerkung**  
Mit dem folgenden Befehl werden alle verfügbaren Protokolltypen an CloudWatch Logs gesendet.

   ```
   aws eks update-cluster-config \
       --region region-code \
       --name my-cluster \
       --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'
   ```

   Eine Beispielausgabe sieht wie folgt aus.

   ```
   {
       "update": {
           "id": "883405c8-65c6-4758-8cee-2a7c1340a6d9",
           "status": "InProgress",
           "type": "LoggingUpdate",
           "params": [
               {
                   "type": "ClusterLogging",
                   "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}"
               }
           ],
           "createdAt": 1553271814.684,
           "errors": []
       }
   }
   ```

1. Überwachen Sie den Status Ihres Protokoll-Konfigurationsupdates mit dem folgenden Befehl unter Verwendung des Cluster-Namens und der Update-ID, die vom vorherigen Befehl zurückgegeben wurden. Ihre Aktualisierung ist abgeschlossen, wenn als Status `Successful` angezeigt wird.

   ```
   aws eks describe-update \
       --region region-code\
       --name my-cluster \
       --update-id 883405c8-65c6-4758-8cee-2a7c1340a6d9
   ```

   Eine Beispielausgabe sieht wie folgt aus.

   ```
   {
       "update": {
           "id": "883405c8-65c6-4758-8cee-2a7c1340a6d9",
           "status": "Successful",
           "type": "LoggingUpdate",
           "params": [
               {
                   "type": "ClusterLogging",
                   "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}"
               }
           ],
           "createdAt": 1553271814.684,
           "errors": []
       }
   }
   ```

## Cluster-Steuerebenen-Protokolle anzeigen
<a name="viewing-control-plane-logs"></a>

Nachdem Sie einen der Protokolltypen der Kontrollebene für Ihren Amazon EKS-Cluster aktiviert haben, können Sie ihn auf der CloudWatch Konsole anzeigen.

Weitere Informationen zum Anzeigen, Analysieren und Verwalten von Logs in CloudWatch Amazon Logs finden Sie im [Amazon CloudWatch Logs-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).

1. Öffnen Sie die [CloudWatch -Konsole](https://console.aws.amazon.com/cloudwatch/home#logs:prefix=/aws/eks). Der Link öffnet die Konsole und zeigt Ihre aktuell verfügbaren Protokollgruppen an und filtert sie mit dem `/aws/eks`-Präfix.

1. Wählen Sie den Cluster aus, für den Sie die Protokolle anzeigen möchten. Das Format für den Namen der Protokollgruppen lautet `/aws/eks/my-cluster/cluster`.

1. Wählen Sie den anzuzeigenden Protokollstream aus. Die folgende Liste beschreibt das Namensformat des Protokollstreams der einzelnen Protokolltypen.
**Anmerkung**  
Wenn die Daten des Protokollstreams ansteigen, werden die Namen des Protokollstreams rotiert. Wenn mehrere Protokollstreams für einen bestimmten Protokolltyp vorhanden sind, können Sie den neuesten Protokollstream anzeigen, indem Sie nach dem Namen des Protokollstreams mit der letzten **Last event time** (Uhrzeit des letzten Ereignisses) suchen.
   +  **Kubernetes-API-Server-Komponentenprotokolle (`api`)** – `kube-apiserver-1234567890abcdef01234567890abcde ` 
   +  **Prüfung (`audit`)** – `kube-apiserver-audit-1234567890abcdef01234567890abcde ` 
   +  **Authentifikator (`authenticator`)** – `authenticator-1234567890abcdef01234567890abcde ` 
   +  **Controller-Manager (`controllerManager`)** – `kube-controller-manager-1234567890abcdef01234567890abcde ` 
   +  **Scheduler (`scheduler`)** – `kube-scheduler-1234567890abcdef01234567890abcde ` 

1. Sehen Sie sich die Ereignisse des Protokollstreams an.

   Sie sollten beispielsweise die anfänglichen API-Server-Flags für den Cluster sehen, wenn Sie den oberen Teil von `kube-apiserver-1234567890abcdef01234567890abcde ` anzeigen.
**Anmerkung**  
Wenn die API-Serverprotokolle am Anfang des Protokollstreams nicht angezeigt werden, ist es wahrscheinlich, dass die API-Serverprotokolldatei auf dem Server rotiert wurde, bevor Sie die API-Serverprotokollierung auf dem Server aktiviert haben. Protokolldateien, die rotiert wurden, bevor die API-Serverprotokollierung aktiviert wurde, können nicht exportiert werden CloudWatch.

Sie können jedoch einen neuen Cluster mit derselben Kubernetes-Version erstellen und beim Erstellen des Clusters die API-Serverprotokollierung aktivieren. Für Cluster mit derselben Plattformversion sind dieselben Flags aktiviert, daher sollten Ihre Flags mit den Flags des neuen Clusters übereinstimmen. Wenn Sie die Anzeige der Flags für den neuen Cluster in abgeschlossen haben CloudWatch, können Sie den neuen Cluster löschen.