

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Tipos de inicio de sesión en Amazon EKS
<a name="log-types"></a>

En Amazon EKS, el registro implica la captura, el almacenamiento y el análisis de varios tipos de datos de registro que generan los distintos componentes del clúster de [Kubernetes](https://kubernetes.io/), entre los que se incluyen:
+ **Registros del sistema**: información sobre las instancias o [nodos subyacentes de Amazon Elastic Compute Cloud (Amazon EC2](https://aws.amazon.com/pm/ec2/)) [AWS Fargate](https://aws.amazon.com/fargate/)
+ **Registros de componentes de Kubernetes: datos de los componentes** [https://kubernetes.io/docs/concepts/scheduling-eviction/kube-scheduler/](https://kubernetes.io/docs/concepts/scheduling-eviction/kube-scheduler/)
+ **Registros del tiempo de ejecución del contenedor**[: información del tiempo de ejecución del contenedor, como [Docker o containerd](https://www.docker.com/blog/containerd-vs-docker/)](https://containerd.io/)
+ **Registros de aplicaciones**: resultados de aplicaciones en contenedores

Para gestionar los registros en su entorno de Amazon EKS de forma eficaz, suele emplear una combinación de Servicios de AWS herramientas de terceros y prácticas recomendadas. Esto podría incluir el uso de [Amazon CloudWatch](https://aws.amazon.com/cloudwatch/), [Fluent Bit](https://fluentbit.io/), [Elasticsearch](https://www.elastic.co/elasticsearch), [Kibana](https://www.elastic.co/kibana) y otras herramientas de registro y análisis para recopilar, almacenar y visualizar datos de registro.

En las siguientes secciones se analizan varios aspectos del registro en Amazon EKS, incluidas las prácticas recomendadas, las herramientas y las técnicas para implementar una estrategia de registro integral en sus clústeres de Kubernetes. AWS

## Registros del sistema
<a name="system-logs"></a>

El registro de instancias EC2 subyacentes o nodos de Fargate en Amazon EKS implica diferentes enfoques según el tipo de nodo.

Para implementar el registro de instancias EC2 en Amazon EKS, puede usar las siguientes herramientas:
+ [CloudWatch agente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html): instale y configure el CloudWatch agente en sus instancias EC2. Configúrelo para recopilar registros del sistema, como `/var/log/messages` y`/var/log/secure`. Puede utilizar scripts de datos de usuario o herramientas de administración de la configuración para automatizar este proceso.
+ [Fluent Bit](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-setup-logs-FluentBit.html): Implemente Fluent Bit DaemonSet para recopilar registros de todos los nodos. Configúrelo para reenviar los [CloudWatch registros a Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) u otros sistemas de registro centralizados.
+ [Container Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights.html): habilite Container Insights en su clúster de EKS para recopilar automáticamente métricas y registros de las instancias de EC2.
+ Secuencias de comandos personalizadas: desarrolle secuencias de comandos personalizadas para recopilar registros específicos y enviarlos al destino de registro que prefiera.
+ [Agente SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html): utilice el AWS Systems Manager agente (agente SSM) para recopilar y reenviar los registros a CloudWatch Logs.

Para implementar el registro para los nodos de Fargate en Amazon EKS, utilice estas herramientas:
+ [Registro de Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-logging.html): Fargate recopila `stdout` y `stderr` registra automáticamente en sus contenedores. Configure su perfil de Fargate para enviar estos registros a CloudWatch Logs.
+ [Fluent Bit para Fargate](https://github.com/aws/aws-for-fluent-bit): AWS proporciona una imagen de Fluent Bit específica para el registro de Fargate. Colócalo como un contenedor con sidecar en tus cápsulas Fargate para recolectar y reenviar troncos.
+ [Container Insights para Fargate](https://aws-otel.github.io/docs/getting-started/container-insights/eks-fargate): habilite Container Insights para recopilar métricas y registros de los nodos de Fargate.

## Registros de componentes de Kubernetes
<a name="kubernetes-logs"></a>

La recopilación de registros de los componentes de Kubernetes, como el servidor de API, el programador y el administrador de controladores de Amazon EKS, requiere un enfoque ligeramente diferente al del registro de aplicaciones. Estos componentes se ejecutan como parte del plano de control de Amazon EKS, que administra AWS. A continuación, le indicamos cómo puede recopilar estos registros y acceder a ellos:
+ **Habilite el registro del plano de control:** puede habilitar el registro del plano de control para su clúster de EKS mediante las herramientas Consola de administración de AWS, [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) o de infraestructura como código (IaC), como [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)Terraform. Cuando habilitas el registro en el plano de control, los registros se envían a Amazon CloudWatch Logs. Puede verlos en la CloudWatch consola, en el grupo de `/aws/eks/<cluster-name>/cluster` registros. Dentro de este grupo de registros, cada componente del plano de control tiene su propio flujo de registro, de la siguiente manera:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/amazon-eks-observability-best-practices/log-types.html)

  Para ver los registros de un componente específico, navegue hasta el grupo de registros del clúster y filtre por el nombre del flujo de registro de destino.
+ **Use CloudWatch Logs Insights**: puede usar [CloudWatch Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) para realizar consultas complejas en sus registros.
+ **Exportación de registros a Amazon S3**: para almacenarlos a largo plazo o analizarlos más a fondo, puede exportar los registros a Amazon Simple Storage Service [(](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)Amazon S3[)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ **Utilice herramientas de terceros**: puede utilizar herramientas como Fluent Bit para recopilar estos registros y reenviarlos a otros sistemas de registro, como Elasticsearch o Splunk.
+ **Uso AWS CloudTrail**: El [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)servicio puede proporcionar información adicional sobre las llamadas a la API realizadas a su clúster de EKS.

## Registros de ejecución del contenedor
<a name="runtime-logs"></a>

El registro de los registros del tiempo de ejecución del contenedor en Amazon EKS implica capturar y administrar los registros del tiempo de ejecución del contenedor, que suele ser el `containerd` caso de Amazon EKS. A continuación, le explicamos cómo puede abordar el registro de los registros de tiempo de ejecución de los contenedores en Amazon EKS:
+ Acceda directamente a los registros de los nodos de Amazon EC2. En el caso de los nodos EC2 autogestionados, puede acceder directamente a los registros de tiempo de ejecución del contenedor en el host desde las siguientes ubicaciones:
  + `containerd`registros: `/var/log/containers/`
  + Registros de Docker (si está utilizando el tiempo de ejecución de Docker): `/var/log/docker.log`
+ Usa un DaemonSet para la recopilación de registros.
+ Implemente un agente de recopilación de registros (como Fluent Bit) DaemonSet para recopilar registros de todos los nodos.
+ Configure el CloudWatch agente para recopilar los registros de tiempo de ejecución del contenedor.
+ Habilite Container Insights para recopilar métricas y registros del tiempo de ejecución de los contenedores.
+ Usa Fargate. En el caso de los nodos de Fargate, los registros de tiempo de ejecución de los contenedores se recopilan automáticamente y se puede acceder a ellos a través CloudWatch de los registros.
+ Implemente soluciones de registro personalizadas mediante herramientas como Fluent Bit o Logstash. Configure [CloudWatchalarmas](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) o utilice herramientas como Prometheus para monitorear patrones o problemas específicos en los registros de tiempo de ejecución de los contenedores. Considere la posibilidad de utilizar soluciones de registro de terceros que se integren bien con Kubernetes y Amazon EKS, como Datadog, Splunk o Elastic Stack (ELK Stack). Utilice herramientas de agregación de registros para recopilar registros de varias fuentes y reenviarlos a un sistema de registro centralizado.

## Registros de aplicaciones
<a name="app-logs"></a>

Los registros de aplicaciones en Amazon EKS son una parte fundamental del mantenimiento y la solución de problemas de las aplicaciones. Para implementar el registro de aplicaciones en Amazon EKS, puede elegir entre estas opciones:
+ Escribir los registros en`stdout`/`stderr`: La forma más sencilla y nativa de Kubernetes de gestionar los registros de las aplicaciones consiste en escribirlos en y. `stdout` `stderr` Kubernetes captura automáticamente estas transmisiones.
+ Implemente la agregación de registros: utilice un agregador de registros como Fluent Bit para recopilar los registros de todos sus pods.
+ Configure el enrutamiento de registros: configure su agregador de registros para enrutar los registros al destino que desee (como CloudWatch Logs o Elasticsearch).
+ Utilice CloudWatch Container Insights: habilite Container Insights para un registro y una supervisión completos.