

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Installation du module complémentaire EKS AWS Network Flow Monitor Agent
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks"></a>

Suivez les étapes décrites dans cette section pour installer le module complémentaire AWS Network Flow Monitor Agent pour Amazon Elastic Kubernetes Service (Amazon EKS), afin d'envoyer les métriques Network Flow Monitor au backend Network Flow Monitor à partir de clusters Kubernetes. Une fois les étapes terminées, les pods de l'agent AWS Network Flow Monitor s'exécuteront sur tous les nœuds de votre cluster Kubernetes.

Si vous utilisez des clusters Kubernetes autogérés, les étapes d’installation à suivre se trouvent dans la section précédente : [Installer des agents pour les instances Kubernetes autogérées](CloudWatch-NetworkFlowMonitor-agents-kubernetes-non-eks.md). 

Notez que les listes de préfixes gérées par le client [Listes de préfixes gérées par le client](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-managed-prefix-lists.html) ne sont pas prises en charge pour Network Flow Monitor.

Vous pouvez installer le module complémentaire en utilisant la console ou en utilisant les commandes API avec l’ AWS Command Line Interface.

**Topics**
+ [Conditions préalables à l’installation du module complémentaire](#CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-prereq)
+ [Installer le module complémentaire à l’aide de la console](#CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-console)
+ [Installation du module complémentaire à l’aide de la CLI](#CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-cli)
+ [Configuration pour des outils tiers](CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party.md)

## Conditions préalables à l’installation du module complémentaire
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-prereq"></a>

Que vous utilisiez la console ou la CLI pour installer le module complémentaire AWS Network Flow Monitor Agent, plusieurs conditions sont requises pour installer le module complémentaire avec Kubernetes.

**Assurez-vous que votre version de Kubernetes est prise en charge**  
L’installation de l’agent Network Flow Monitor nécessite la version 1.25 de Kubernetes ou une version plus récente.

**Installation du module complémentaire Agent de l’identité du pod Amazon EKS**  
Vous pouvez installer le module complémentaire Agent de l’identité du pod Amazon EKS dans la console ou à l’aide de la CLI.   
Les associations de l’identité du pod Amazon EKS offrent une capacité de gestion des informations d’identification à utiliser pour les applications, de la même façon que les profils d’instance Amazon EC2 fournissent des informations d’identification aux instances EC2. L’identité du pod Amazon EKS fournit des informations d’identification à vos charges de travail avec une API d’authentification Amazon EKS supplémentaire et un pod d’agent qui s’exécute sur chaque nœud.  
Pour en savoir plus et voir les étapes d’installation du module complémentaire Identité du pod Amazon EKS, reportez-vous à la section [Configurer l’agent Identité du pod Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/pod-id-agent-setup.html) dans le Guide de l’utilisateur d’Amazon EKS.

## Installez le module complémentaire AWS Network Flow Monitor Agent à l'aide de la console
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-console"></a>

Suivez les étapes décrites dans cette section pour installer et configurer le module complémentaire AWS Network Flow Monitor Agent dans la console Amazon EKS.

Si vous avez déjà installé le module complémentaire et que vous rencontrez des problèmes pour mettre à niveau vers une nouvelle version, consultez [Résolution des problèmes d’installation des agents EKS](CloudWatch-NetworkFlowMonitor-troubleshooting.md#CloudWatch-NetworkFlowMonitor-troubleshooting.ec2-agent-installation).

Avant de commencer, assurez-vous que vous avez installé le module complémentaire Agent de l’identité du pod Amazon EKS. Pour de plus amples informations, consultez[ précédente](#NFMPodIdentity).

**Pour installer le module complémentaire à l’aide de la console**

1. Dans le AWS Management Console, accédez à la console Amazon EKS.

1. Sur la page d’installation des modules complémentaires, dans la liste des modules complémentaires, choisissez **Agent AWS Network Flow Monitor**.

1. Configurez les paramètres du module complémentaire.

   1. Pour **Accès du module complémentaire**, choisissez **Identité du pod EKS**.

   1. Pour que le rôle IAM soit utilisé avec le module complémentaire, utilisez un rôle auquel est attachée la politique AWS gérée suivante : [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorAgentPublishPolicy.html). Cette politique donne l’autorisation à un agent d’envoyer des rapports de télémétrie au point de terminaison Network Flow Monitor. Si vous ne disposez pas déjà d’un rôle auquel la politique est attachée, créez un rôle en sélectionnant **Créer un rôle recommandé** et en suivant les étapes dans la console IAM.

   1. Choisissez **Suivant**.

1. Sur la page **Examiner et ajouter**, assurez-vous que la configuration du module complémentaire semble correcte, puis sélectionnez **Créer**.

## Installez le module complémentaire AWS Network Flow Monitor Agent à l'aide du AWS Command Line Interface
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-cli"></a>

Suivez les étapes décrites dans cette section pour installer le module complémentaire AWS Network Flow Monitor Agent pour Amazon EKS à l'aide du AWS Command Line Interface.

**1. Installer le module complémentaire Identité du pod EKS**  
Avant de commencer, assurez-vous que vous avez installé le module complémentaire Agent de l’identité du pod Amazon EKS. Pour plus d’informations, consultez[ précédente](#NFMPodIdentity).

**2. Créez le rôle &IAM requis**  
Le module complémentaire AWS Network Flow Monitor Agent doit être autorisé à envoyer des métriques au backend de Network Flow Monitor. Vous devez attacher un rôle avec les autorisations requises lorsque vous créez le module complémentaire. Créez un rôle auquel est attachée la politique AWS gérée suivante : [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorAgentPublishPolicy.html). Vous avez besoin de l’ARN de ce rôle IAM pour installer le module complémentaire.

**3. Installation du module complémentaire AWS Network Flow Monitor Agent**  
Pour installer le module complémentaire AWS Network Flow Monitor Agent pour votre cluster, exécutez la commande suivante :  
`aws eks create-addon --cluster-name CLUSTER NAME --addon-name aws-network-flow-monitoring-agent --region AWS REGION --pod-identity-associations serviceAccount=aws-network-flow-monitor-agent-service-account,roleArn=IAM ROLE ARN`  
Le résultat devrait être similaire à ce qui suit :  

```
{
    "addon": {
        "addonName": "aws-network-flow-monitoring-agent",
        "clusterName": "ExampleClusterName",
        "status": "CREATING",
        "addonVersion": "v1.0.0-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-west-2:000000000000:addon/ExampleClusterName/aws-network-flow-monitoring-agent/eec11111-bbbb-EXAMPLE",
        "createdAt": "2024-10-25T16:38:07.213000+00:00",
        "modifiedAt": "2024-10-25T16:38:07.240000+00:00",
        "tags": {},
         "podIdentityAssociations": [
            "arn:aws:eks:us-west-2:000000000000:podidentityassociation/ExampleClusterName/a-3EXAMPLE5555555"
         ]
    }
  }
```

**4. Assurez-vous que le module complémentaire est actif**  
Vérifiez le module complémentaire AWS Network Flow Monitor Agent installé pour vous assurer qu'il est actif pour votre cluster. Exécutez la commande suivante pour vérifier que le statut est `ACTIVE` :  
`aws eks describe-addon --cluster-name CLUSTER NAME --addon-name aws-network-flow-monitoring-agent --region AWS REGION`  
Le résultat devrait être similaire à ce qui suit :  

```
{
    "addon": {
        "addonName": "aws-network-flow-monitoring-agent",
        "clusterName": "ExampleClusterName",
        "status": "ACTIVE",
        "addonVersion": "v1.0.0-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-west-2:000000000000:addon/ExampleClusterName/aws-network-flow-monitoring-agent/eec11111-bbbb-EXAMPLE",
        "createdAt": "2024-10-25T16:38:07.213000+00:00",
        "modifiedAt": "2024-10-25T16:38:07.240000+00:00",
        "tags": {},
         "podIdentityAssociations": [
            "arn:aws:eks:us-west-2:000000000000:podidentityassociation/ExampleClusterName/a-3EXAMPLE5555555"
         ]
    }
  }
```

# Configurer le module complémentaire pour les outils de surveillance tiers
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party"></a>

Vous pouvez configurer le module complémentaire Network Flow Monitor pour exposer un OpenMetrics serveur lors de l'installation. Cela permet l'intégration avec des outils de surveillance tiers tels que Prometheus, ce qui vous permet de collecter et d'analyser les mesures de débit du réseau parallèlement à votre infrastructure de surveillance existante. [En savoir plus sur OpenMetrics](https://openmetrics.io/). Cette fonctionnalité est disponible à partir de la version complémentaire v1.1.0.

Pour activer le OpenMetrics serveur, ajoutez OPEN\$1METRICS\$1ADDRESS, OPEN\$1METRICS\$1ADDRESS et OPEN\$1METRICS\$1PORT aux valeurs de configuration du module complémentaire EKS Network Flow Monitor. Ce guide explique comment procéder à l'aide de la CLI et de la console. Consultez la section [Configuration avancée des modules complémentaires Amazon EKS](https://aws.amazon.com/blogs/containers/amazon-eks-add-ons-advanced-configuration/) pour plus de détails sur l'ajout de valeurs de configuration.

## Configuration de la CLI
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-cli"></a>

Lors de l'utilisation AWS Command Line Interface, vous pouvez fournir les valeurs de configuration en tant que paramètre :

```
aws eks create-addon \
  --cluster-name my-cluster-name \
  --addon-name aws-network-flow-monitoring-agent \
  --addon-version v1.1.0-eksbuild.1 \
  --configuration-values '{"env":{"OPEN_METRICS":"on","OPEN_METRICS_ADDRESS":"0.0.0.0","OPEN_METRICS_PORT":9109}}'
```

## Configuration de la console
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-console"></a>

Lorsque vous utilisez la console Amazon EKS, ces valeurs peuvent être ajoutées sous Paramètres de configuration facultatifs, dans le cadre des valeurs de configuration.

**Exemple de JSON :**

```
{
    "env": {
        "OPEN_METRICS": "on",
        "OPEN_METRICS_ADDRESS": "0.0.0.0",
        "OPEN_METRICS_PORT": 9109
    }
}
```

**Exemple de YAML :**

```
env:
  OPEN_METRICS: "on"
  OPEN_METRICS_ADDRESS: "0.0.0.0"
  OPEN_METRICS_PORT: 9109
```

## OpenMetric Paramètres complémentaires du moniteur de flux réseau EKS
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-parameters"></a>
+ **OPEN\$1METRICS :**
  + Activez ou désactivez les métriques ouvertes. Désactivé s'il n'est pas fourni
  + Type : Chaîne
  + Valeurs : ["activé », « désactivé"]
+ **ADRESSE DES MÉTRIQUES OUVERTES :**
  + Adresse IP d'écoute pour le point de terminaison Open Metrics. La valeur par défaut est 127.0.0.1 s'il n'est pas fourni
  + Type : Chaîne
+ **PORT DE MÉTRIQUES OUVERT :**
  + Port d'écoute pour le point de terminaison Open Metrics. La valeur par défaut est 80 s'il n'est pas fourni
  + Type : Integer
  + Gamme : [0,65535]

**Important :** lorsque vous définissez OPEN\$1METRICS\$1ADDRESS sur 0.0.0.0, le point de terminaison des métriques sera accessible depuis n'importe quelle interface réseau. Envisagez d'utiliser 127.0.0.1 pour l'accès local uniquement ou de mettre en œuvre des contrôles de sécurité réseau appropriés pour restreindre l'accès aux seuls systèmes de surveillance autorisés.

## Résolution des problèmes
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-troubleshooting"></a>

Si vous rencontrez des problèmes liés à la configuration OpenMetrics du serveur, utilisez les informations suivantes pour diagnostiquer et résoudre les problèmes courants.

### Les métriques ne s'affichent pas
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-troubleshooting-metrics-not-displaying"></a>

Problème : le OpenMetrics serveur est configuré, mais les métriques n'apparaissent pas dans votre outil de surveillance.

Étapes de résolution des problèmes :

1. Vérifiez que le OpenMetrics serveur est activé dans la configuration de votre module complémentaire :
   + Vérifiez que OPEN\$1METRICS est défini sur « on » dans vos valeurs de configuration. Voir [describe-addon](https://docs.aws.amazon.com/cli/latest/reference/eks/describe-addon.html).
   + Vérifiez que la version du module complémentaire est v1.1.0 ou ultérieure dans les *paramètres Configurer les modules complémentaires sélectionnés*.

1. Testez directement le point de terminaison des métriques :
   + Accédez aux métriques sur http ://*pod-ip:port*/metrics (remplacez pod-ip par l'adresse IP réelle du pod et le port par le port que vous avez configuré).
   + Si vous ne pouvez pas accéder au point de terminaison, vérifiez la configuration de votre réseau et les paramètres du groupe de sécurité.

1. Validez la configuration de votre outil de surveillance. Consultez le guide de l'utilisateur de vos outils de surveillance pour savoir comment effectuer les opérations suivantes :
   + Assurez-vous que votre outil de surveillance (tel que Prometheus) est configuré pour sélectionner le bon point de terminaison.
   + Vérifiez que les paramètres d'intervalle de capture et de délai d'expiration sont appropriés.
   + Vérifiez que votre outil de surveillance dispose d'un accès réseau à l'adresse IP du pod.

### Métriques manquantes dans des pods spécifiques
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-troubleshooting-metrics-missing-pods"></a>

Problème : les métriques sont disponibles dans certains modules, mais pas dans d'autres de votre cluster.

Étapes de résolution des problèmes :

Le module complémentaire Network Flow Monitor ne prend pas en charge les pods qui utilisent HostNetwork : true. Si les spécifications de votre pod incluent ce paramètre, les métriques ne seront pas disponibles pour ces pods.

Solution : supprimez le paramètre HostNetwork : true de la spécification de votre pod si possible. Si vous avez besoin d'un réseau hôte pour votre application, envisagez d'utiliser d'autres approches de surveillance pour ces pods spécifiques.

### Erreurs de connexion refusées
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-troubleshooting-connection-refused"></a>

Problème : vous recevez des messages d'erreur « connexion refusée » lorsque vous essayez d'accéder au point de terminaison des métriques.

Étapes de résolution des problèmes :

1. Vérifiez la configuration OPEN\$1METRICS\$1ADDRESS :
   + S'il est défini sur 127.0.0.1, le point de terminaison n'est accessible que depuis le pod.
   + S'il est défini sur 0.0.0.0, le point de terminaison doit être accessible depuis les autres pods du cluster.
   + Assurez-vous que votre outil de surveillance peut atteindre l'adresse configurée.

1. Vérifiez la configuration OPEN\$1METRICS\$1PORT :
   + Vérifiez que le numéro de port n'est pas déjà utilisé par un autre service.
   + Assurez-vous que le port se trouve dans la plage valide (1-65535).
   + Vérifiez que les groupes de sécurité ou les politiques réseau autorisent le trafic sur ce port.

### Étapes de vérification
<a name="CloudWatch-NetworkFlowMonitor-agents-kubernetes-eks-third-party-troubleshooting-verification"></a>

Pour vérifier que votre OpenMetrics configuration fonctionne correctement, procédez comme suit :

1. Vérifiez l'état du module complémentaire :

   ```
   aws eks describe-addon --cluster-name your-cluster-name --addon-name aws-network-flow-monitoring-agent
   ```

1. Vérifiez l'état du pod :

   ```
   kubectl get pods app.kubernetes.io/name=aws-network-flow-monitoring-agent
   ```

1. Testez le point de terminaison des métriques depuis le cluster :

   ```
   kubectl exec add-on-pod-name -- curl localhost:9109/metrics
   ```

   Remplacez 9109 par le numéro de port que vous avez configuré et le nom du module par un nom de AddOn module.