

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Anmeldung bei Amazon EKS
<a name="logging"></a>

Die Protokollierung ist ein wichtiger Aspekt bei der Verwaltung und Wartung von Anwendungen, die auf Amazon EKS ausgeführt werden. Effektive Protokollierungspraktiken in Amazon EKS-Umgebungen helfen Entwicklern, Betriebsteams und Systemadministratoren, wertvolle Einblicke in das Verhalten, die Leistung und den Zustand ihrer containerisierten Anwendungen und der zugrunde liegenden Infrastruktur zu gewinnen.

Die Implementierung einer robusten Protokollierungsstrategie in Amazon EKS ist aus mehreren Gründen unerlässlich:
+ **Fehlerbehebung**: Mithilfe von Protokollen können Probleme schnell erkannt und diagnostiziert werden, wodurch Ausfallzeiten reduziert und die allgemeine Systemzuverlässigkeit verbessert wird.
+ **Einhaltung von Vorschriften**: In vielen Branchen ist eine umfassende Protokollierung zu Prüfungs- und Regulierungszwecken erforderlich.
+ **Sicherheit**: Die Protokollanalyse kann Ihnen helfen, potenzielle Sicherheitsbedrohungen oder Sicherheitsverletzungen zu erkennen und zu untersuchen.
+ **Leistungsoptimierung**: Protokolle bieten Einblicke in die Anwendungs- und Systemleistung, sodass Sie Engpässe erkennen und die Ressourcennutzung optimieren können.
+ **Überwachung und Alarmierung**: Protokolldaten können verwendet werden, um Überwachungssysteme einzurichten und Warnmeldungen für bestimmte Ereignisse oder Bedingungen auszulösen.

**Topics**
+ [Arten der Protokollierung](log-types.md)
+ [Best Practices](logging-best-practices.md)
+ [Wichtige Überlegungen](logging-considerations.md)

# Arten der Anmeldung in Amazon EKS
<a name="log-types"></a>

In Amazon EKS umfasst die Protokollierung das Erfassen, Speichern und Analysieren verschiedener Arten von Protokolldaten, die von verschiedenen Komponenten des [Kubernetes-Clusters](https://kubernetes.io/) generiert werden, darunter:
+ **Systemprotokolle**: Informationen über die zugrunde liegenden [Amazon Elastic Compute Cloud (Amazon EC2)](https://aws.amazon.com/pm/ec2/) -Instances oder -Knoten [AWS Fargate](https://aws.amazon.com/fargate/)
+ **Kubernetes-Komponentenprotokolle** [https://kubernetes.io/docs/concepts/scheduling-eviction/kube-scheduler/](https://kubernetes.io/docs/concepts/scheduling-eviction/kube-scheduler/)
+ **Container-Runtime-Logs**[: Informationen aus der Container-Laufzeit, wie [Docker](https://www.docker.com/blog/containerd-vs-docker/) oder containerd](https://containerd.io/)
+ **Anwendungsprotokolle**: Ausgabe von containerisierten Anwendungen

Um Protokolle in Ihrer Amazon EKS-Umgebung effektiv zu verwalten, verwenden Sie in der AWS-Services Regel eine Kombination aus Tools von Drittanbietern und bewährten Methoden. Dies kann die Verwendung von [Amazon CloudWatch](https://aws.amazon.com/cloudwatch/), [Fluent Bit](https://fluentbit.io/), [Elasticsearch](https://www.elastic.co/elasticsearch), [Kibana](https://www.elastic.co/kibana) und anderen Protokollierungs- und Analysetools zur Erfassung, Speicherung und Visualisierung von Protokolldaten beinhalten.

In den folgenden Abschnitten werden verschiedene Aspekte der Protokollierung in Amazon EKS untersucht, darunter bewährte Methoden, Tools und Techniken für die Implementierung einer umfassenden Protokollierungsstrategie in Ihren Kubernetes-Clustern auf. AWS

## Systemprotokolle
<a name="system-logs"></a>

Die Protokollierung für zugrunde liegende EC2-Instances oder Fargate-Knoten in Amazon EKS umfasst je nach Knotentyp unterschiedliche Ansätze.

Um die Protokollierung für EC2-Instances in Amazon EKS zu implementieren, können Sie die folgenden Tools verwenden:
+ [CloudWatch Agent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html): Installieren und konfigurieren Sie den CloudWatch Agenten auf Ihren EC2-Instances. Konfigurieren Sie ihn so, dass Systemprotokolle wie `/var/log/messages` und `/var/log/secure` gesammelt werden. Sie können Benutzerdatenskripts oder Konfigurationsmanagement-Tools verwenden, um diesen Prozess zu automatisieren.
+ [Fluent Bit](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-setup-logs-FluentBit.html): Stellen Sie Fluent Bit bereit, DaemonSet um Protokolle von allen Knoten zu sammeln. [Konfigurieren Sie es so, dass Protokolle an CloudWatch Logs oder andere zentrale Protokollierungssysteme weitergeleitet werden.](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)
+ [Container Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights.html): Aktivieren Sie Container Insights in Ihrem EKS-Cluster, um automatisch Metriken und Protokolle von EC2-Instances zu sammeln.
+ Benutzerdefinierte Skripts: Entwickeln Sie benutzerdefinierte Skripts, um bestimmte Protokolle zu sammeln und sie an Ihr bevorzugtes Logging-Ziel zu senden.
+ [SSM-Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html): Verwenden Sie den AWS Systems Manager Agenten (SSM-Agent), um Protokolle zu sammeln und an Logs CloudWatch weiterzuleiten.

Verwenden Sie die folgenden Tools, um die Protokollierung für Fargate-Knoten in Amazon EKS zu implementieren:
+ [Fargate-Logging](https://docs.aws.amazon.com/eks/latest/userguide/fargate-logging.html): Fargate sammelt `stdout` und `stderr` protokolliert automatisch Ihre Container. Konfigurieren Sie Ihr Fargate-Profil, um diese Protokolle an Logs zu CloudWatch senden.
+ [Fluent Bit for Fargate](https://github.com/aws/aws-for-fluent-bit): AWS bietet ein Fluent Bit-Bild speziell für die Fargate-Protokollierung. Setze ihn als Beiwagencontainer in deinen Fargate-Pods ein, um Logs zu sammeln und weiterzuleiten.
+ [Container Insights für Fargate](https://aws-otel.github.io/docs/getting-started/container-insights/eks-fargate): Aktivieren Sie Container Insights, um Metriken und Protokolle von Fargate-Knoten zu sammeln.

## Protokolle der Kubernetes-Komponenten
<a name="kubernetes-logs"></a>

Das Sammeln von Protokollen aus Kubernetes-Komponenten wie dem API-Server, dem Scheduler und dem Controller-Manager in Amazon EKS erfordert einen etwas anderen Ansatz als die Anwendungsprotokollierung. Diese Komponenten werden als Teil der Amazon EKS-Steuerebene ausgeführt, die von verwaltet wird AWS. So können Sie diese Protokolle sammeln und darauf zugreifen:
+ **Protokollierung auf Kontrollebene aktivieren:** Sie können die Protokollierung der Kontrollebene für Ihren EKS-Cluster über die Tools AWS-Managementkonsole, [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) oder Infrastructure as Code (IaC) wie [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)oder Terraform aktivieren. Wenn Sie die Protokollierung auf der Kontrollebene aktivieren, werden die Protokolle an Amazon CloudWatch Logs gesendet. Sie können sie in der CloudWatch Konsole in der `/aws/eks/<cluster-name>/cluster` Protokollgruppe anzeigen. Innerhalb dieser Protokollgruppe hat jede Komponente der Steuerungsebene ihren eigenen Protokollstream wie folgt:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/amazon-eks-observability-best-practices/log-types.html)

  Um Logs für eine bestimmte Komponente anzuzeigen, navigieren Sie zur Cluster-Log-Gruppe und filtern Sie nach dem Namen des Ziel-Log-Streams.
+ ** CloudWatch Logs Insights verwenden**: Sie können [CloudWatch Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) verwenden, um komplexe Abfragen in Ihren Logs durchzuführen.
+ **Protokolle nach Amazon S3 exportieren**: Für die langfristige Speicherung oder weitere Analysen können Sie Protokolle nach Amazon Simple Storage Service [(](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)Amazon S3[)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html) exportieren.
+ **Verwenden Sie Tools von Drittanbietern**: Sie können Tools wie Fluent Bit verwenden, um diese Protokolle zu sammeln und an andere Protokollierungssysteme wie Elasticsearch oder Splunk weiterzuleiten.
+ **Verwendung AWS CloudTrail**: Der [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)Service kann zusätzliche Einblicke in API-Aufrufe an Ihren EKS-Cluster bieten.

## Container-Laufzeitprotokolle
<a name="runtime-logs"></a>

Das Protokollieren von Container-Laufzeitprotokollen in Amazon EKS beinhaltet das Erfassen und Verwalten von Protokollen aus der Container-Laufzeit, was in der Regel `containerd` für Amazon EKS gilt. So können Sie die Protokollierung von Container-Laufzeitprotokollen in Amazon EKS angehen:
+ Greifen Sie direkt auf die Protokolle auf Amazon EC2 EC2-Knoten zu. Bei selbstverwalteten EC2-Knoten können Sie von diesen Speicherorten aus direkt auf die Container-Laufzeitprotokolle auf dem Host zugreifen:
  + `containerd`Protokolle: `/var/log/containers/`
  + Docker-Logs (wenn Sie die Docker-Laufzeit verwenden): `/var/log/docker.log`
+ Verwenden Sie a DaemonSet für die Protokollerfassung.
+ Stellen Sie einen Protokollerfassungsagenten (z. B. Fluent Bit) bereit DaemonSet , um Protokolle von allen Knoten zu sammeln.
+ Konfigurieren Sie den CloudWatch Agenten so, dass er Container-Laufzeitprotokolle sammelt.
+ Aktivieren Sie Container Insights, um Metriken und Logs zur Container-Laufzeit zu sammeln.
+ Benutze Fargate. Für Fargate-Knoten werden Container-Laufzeitprotokolle automatisch gesammelt und können über CloudWatch Logs abgerufen werden.
+ Implementieren Sie benutzerdefinierte Logging-Lösungen mithilfe von Tools wie Fluent Bit oder Logstash. Richten Sie [CloudWatchAlarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) ein oder verwenden Sie Tools wie Prometheus, um in Container-Laufzeitprotokollen nach bestimmten Mustern oder Problemen zu suchen. Erwägen Sie die Verwendung von Protokollierungslösungen von Drittanbietern, die sich gut in Kubernetes und Amazon EKS integrieren lassen, wie Datadog, Splunk oder den Elastic Stack (ELK Stack). Verwenden Sie Tools zur Protokollaggregation, um Protokolle aus mehreren Quellen zu sammeln und sie an ein zentrales Protokollierungssystem weiterzuleiten.

## Anwendungsprotokolle
<a name="app-logs"></a>

Anwendungsprotokolle in Amazon EKS sind ein wichtiger Bestandteil der Wartung und Fehlerbehebung Ihrer Anwendungen. Um die Anwendungsprotokollierung in Amazon EKS zu implementieren, können Sie aus den folgenden Optionen wählen:
+ Protokolle nach`stdout`/schreiben`stderr`: Die einfachste und Kubernetes-systemativste Methode, Anwendungsprotokolle zu verarbeiten, besteht darin, sie in und zu schreiben. `stdout` `stderr` Kubernetes erfasst diese Streams automatisch.
+ Implementieren Sie die Protokollaggregation: Verwenden Sie einen Log-Aggregator wie Fluent Bit, um Logs von all Ihren Pods zu sammeln.
+ Log-Routing konfigurieren: Konfigurieren Sie Ihren Log-Aggregator so, dass Logs an Ihr gewünschtes Ziel weitergeleitet werden (wie CloudWatch Logs oder Elasticsearch).
+  CloudWatch Container Insights verwenden: Aktivieren Sie Container Insights für eine umfassende Protokollierung und Überwachung.

# Bewährte Methoden für die Anmeldung bei Amazon EKS
<a name="logging-best-practices"></a>

Die folgenden bewährten Methoden helfen dabei, ein robustes, skalierbares und effizientes Protokollierungssystem für Ihre Amazon EKS-Umgebung zu erstellen und sorgen für eine bessere Fehlerbehebung, Überwachung und allgemeine Verwaltung Ihrer Kubernetes-Cluster.
+ **Zentralisieren Sie die Protokollerfassung**: Verwenden Sie eine zentralisierte Protokollierungslösung wie CloudWatch Logs, Elasticsearch oder einen Drittanbieter-Service, um Logs aus allen Komponenten zu aggregieren. Dies bietet einen zentralen Zugriffspunkt für die Protokollanalyse und vereinfacht die Verwaltung.
+ **Implementieren Sie strukturierte Protokollierung**: Verwenden Sie strukturierte Protokollformate wie JSON, damit Protokolle einfacher analysiert und durchsucht werden können. Fügen Sie relevante Metadaten wie Zeitstempel, Protokollebenen und Quellkennungen hinzu.
+ **Verwenden Sie Protokollebenen angemessen**: Implementieren Sie die richtigen Protokollebenen (wie `DEBUG``INFO`,`WARN`, und`ERROR`) in Ihren Anwendungen. Konfigurieren Sie Produktionsumgebungen so, dass sie auf geeigneten Ebenen protokollieren, um eine übermäßige Protokollierung zu vermeiden.
+ **Container-Logging aktivieren**: Konfigurieren Sie Ihre Container so, dass sie sich bei `stdout` und anmelden`stderr`. Auf diese Weise kann Kubernetes diese Protokolle erfassen und an die von Ihnen gewählte Logging-Lösung weiterleiten.
+ **Anwendungsprotokollierung aktivieren**: Konfigurieren Sie Anwendungen so, dass sie Protokolle in `stdout` und `stderr` statt in Protokolldateien schreiben. Dies folgt der [12-Faktor-App-Methodik](https://12factor.net/logs) und entspricht den Cloud-nativen Best Practices.
+ **Verwenden Sie Kubernetes DaemonSets für die Protokollerfassung**: Stellen Sie Agenten für die Protokollerfassung (wie Fluent Bit) bereit, DaemonSets um sicherzustellen, dass sie auf jedem Knoten in Ihrem Cluster ausgeführt werden.
+ **Implementieren Sie Aufbewahrungsrichtlinien**: Definieren Sie Richtlinien zur Aufbewahrung von Protokollen und setzen Sie diese durch, um Vorschriften einzuhalten und die Speicherkosten zu kontrollieren.
+ **Sichere Protokolldaten**: Verschlüsseln Sie Protokolle während der Übertragung und im Ruhezustand. Implementieren Sie Zugriffskontrollen, um einzuschränken, wer Protokolle einsehen und verwalten kann.
+ **Überwachen Sie die Protokollaufnahme**: Richten Sie Warnmeldungen für Fehler oder Verzögerungen bei der Protokollaufnahme ein, um eine kontinuierliche Protokollierung sicherzustellen.
+ **Verwenden Sie Kubernetes-Anmerkungen und -Labels: Verwenden Sie Kubernetes-Anmerkungen und -Labels**, um Metadaten zu Ihren Logs hinzuzufügen und so die Durchsuchbarkeit und Filterung zu verbessern.
+ **Implementieren Sie verteiltes Tracing**: Verwenden Sie verteilte Tracing-Tools wie oder Jaeger, um Logs zwischen Microservices zu korrelieren. [AWS X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/aws-xray.html)
+ **Optimieren Sie das Protokollvolumen**: Wählen Sie sorgfältig aus, was Sie protokollieren, um unnötige Kosten und Leistungsprobleme zu vermeiden. Verwenden Sie Stichproben für Protokolle mit hohem Volumen und geringem Wert.
+ **Implementieren Sie die Protokollaggregation**: Verwenden Sie Tools wie Logstash, um Logs aus mehreren Quellen zu aggregieren, bevor Sie sie an Ihr zentrales Logging-System senden.
+ **Verwenden Sie AWS-Services , wenn möglich**: Dienste wie CloudWatch Logs und Container Insights bieten eine nahtlose Integration mit anderen. AWS-Services
+ **Implementieren Sie Protokollanalyse und -visualisierung**: Verwenden Sie Tools wie CloudWatch Logs Insights, Elasticsearch mit Kibana oder Lösungen von Drittanbietern für die Protokollanalyse und -visualisierung.
+ **Implementieren Sie automatisierte Protokollanalysen**: Verwenden Sie maschinelles Lernen und KI-gestützte Tools, um Anomalien und Muster in Ihren Logs automatisch zu erkennen.
+ **Dokumentieren Sie Ihre Protokollierungsstrategie**: Sorgen Sie für eine klare Dokumentation Ihrer Protokollierungsarchitektur, -praktiken und -tools für Ihr Team.

# Wichtige Überlegungen zur Anmeldung bei Amazon EKS
<a name="logging-considerations"></a>

In diesem Abschnitt werden wichtige Überlegungen erläutert, die Sie bei der Implementierung der Protokollierung in Amazon EKS berücksichtigen sollten.
+ **Auswirkungen auf die Leistung**: Eine übermäßige Protokollierung kann die Anwendungsleistung beeinträchtigen. Achten Sie auf das Volumen und die Häufigkeit der generierten Protokolle.
+ **Kostenmanagement**: Die Speicherung und Verarbeitung von Protokollen kann zu erheblichen Kosten führen, insbesondere bei großem Umfang. Implementieren Sie Richtlinien zur Aufbewahrung von Protokollen und erwägen Sie die Verwendung von Protokollaggregation, um die Kosten zu senken.
+ **Sicherheit und Compliance**: Stellen Sie sicher, dass die Protokolle keine vertraulichen Informationen wie Passwörter oder persönliche Daten enthalten. Implementieren Sie Verschlüsselung für Protokolle bei der Übertragung und Speicherung. Beachten Sie bei der Verarbeitung von Protokollen Compliance-Anforderungen wie die Allgemeine Datenschutzverordnung (DSGVO) oder den Health Insurance Portability and Accountability Act (HIPAA).
+ **Skalierbarkeit**: Stellen Sie sicher, dass Ihre Logging-Lösung mit Ihrer Clustergröße und Ihrem Protokollvolumen skaliert werden kann. Erwägen Sie die Verwendung von Pufferung und Batching für die Protokollübertragung.
+ **Aufbewahrung von Protokollen**: Definieren und implementieren Sie geeignete Aufbewahrungsfristen für Protokolle. Sorgen Sie für ein ausgewogenes Verhältnis zwischen Compliance-Anforderungen und Speicherkosten.
+ **Zugriffskontrolle**: Implementieren Sie die richtigen AWS Identity and Access Management (IAM-) Rollen und Richtlinien für den Protokollzugriff. Halten Sie sich bei der Protokollverwaltung an [das Prinzip der geringsten Rechte](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_permissions_least_privileges.html).
+ **Protokollkonsistenz**: Verwenden Sie konsistente Protokollformate für verschiedene Anwendungen und Dienste. Verwenden Sie die strukturierte Protokollierung für eine einfachere Analyse und Analyse.
+ **Zeitsynchronisierung: Synchronisieren** Sie die Zeit auf allen Knoten, um konsistente Zeitstempel in den Protokollen zu erhalten.
+ **Ressourcenzuweisung**: Weisen Sie den Logging-Agenten entsprechende Ressourcen (wie CPU und Arbeitsspeicher) zu. Überwachen Sie die Ressourcennutzung der Logging-Komponenten.
+ **Überlegungen zu Fargate**: Fargate verfügt über spezifische Protokollierungsmechanismen, die sich von EC2-basierten Knoten unterscheiden. Machen Sie sich mit den Einschränkungen und Möglichkeiten der [Fargate-Protokollierung vertraut](https://docs.aws.amazon.com/eks/latest/userguide/fargate-logging.html).
+ **Mehrmandanten-Cluster**: Stellen Sie in Umgebungen mit mehreren Mandanten sicher, dass die Protokolle ordnungsgemäß zwischen den Mandanten isoliert sind.
+ **Analyse und Analyse von Protokollen**: Berücksichtigen Sie die Tools und Fähigkeiten, die für eine effektive Protokollanalyse erforderlich sind. Implementieren Sie die Protokollanalyse für die Extraktion strukturierter Daten.
+ **Überwachung des Protokollierungssystems**: Richten Sie die Überwachung für die Protokollierungsinfrastruktur selbst ein. Generieren Sie Warnmeldungen zur Protokollierung von Systemausfällen oder Rückständen.
+ **Auswirkungen auf das Netzwerk**: Beachten Sie die Netzwerkbandbreite, die für die Protokollübertragung verwendet wird. Erwägen Sie die Verwendung von Komprimierung für Protokolldaten.
+ **Kubernetes-Ereignisse**: Übersehen Sie Kubernetes-Ereignisse nicht als Quelle wichtiger Informationen.
+ **Protokollierung auf Kontrollebene: Machen Sie sich** mit den Auswirkungen und Kosten der Aktivierung der Protokollierung auf der Kontrollebene vertraut.
+ **Debugging-Funktionen**: Stellen Sie sicher, dass Ihre Logging-Lösung ein einfaches Debuggen und Problembehebungen ermöglicht.
+ **Integration mit vorhandenen Tools**: Überlegen Sie, wie sich Ihre Amazon EKS-Protokollierungslösung in bestehende Überwachungs- und Warnungstools integrieren lässt.
+ **Testen: Testen** Sie regelmäßig Ihr Logging-Setup, insbesondere nach Cluster-Upgrades.
+ **Dokumentation**: Sorgen Sie für eine klare Dokumentation Ihrer Protokollierungsarchitektur und -praktiken.
+ **Latenz bei der Protokollaggregation**: Achten Sie auf etwaige Latenzen bei der Protokollaggregation und darauf, wie sich diese auf die Echtzeitüberwachung auswirken kann.