Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Démarrage rapide avec le module complémentaire Amazon CloudWatch Observability EKS
Vous pouvez utiliser l'add-on Amazon EKS afin d'installer Container Insights avec observabilité améliorée pour Amazon EKS. Le module complémentaire installe l' CloudWatch agent pour envoyer les métriques d'infrastructure depuis le cluster, installe Fluent Bit pour envoyer les journaux des conteneurs et permet également d' CloudWatch Application Signalsenvoyer la télémétrie des performances des applications.
Lorsque vous utilisez le module complémentaire Amazon EKS version 1.5.0 ou ultérieure, Container Insights est activé sur les nœuds de travail Linux et Windows du cluster. La vigie applicative n’est pas prise en charge sur Windows dans Amazon EKS.
L'add-on Amazon EKS n'est pas pris en charge pour les clusters exécutant Kubernetes au lieu d'Amazon EKS.
Pour plus d'informations sur le module complémentaire Amazon CloudWatch Observability EKS, consultezInstallez l' CloudWatch agent avec le module complémentaire Amazon CloudWatch Observability EKS ou le graphique Helm.
Si vous utilisez la version 3.1.0 ou ultérieure du module complémentaire, vous pouvez utiliser l’identité du pod EKS pour accorder les autorisations requises au module complémentaire. L’identité du pod EKS est l’option recommandée, car elle offre plusieurs avantages, notamment le moindre privilège, la rotation des informations d’identification et l’auditabilité. De plus, l’utilisation de l’identité du pod EKS vous permet d’installer le module complémentaire EKS dès la création du cluster.
Pour installer le module complémentaire Amazon CloudWatch Observability EKS
-
Suivez les étapes d’association d’identité du pod EKS pour créer le rôle IAM et configurer l’agent d’identité du pod EKS.
-
Attachez une politique IAM qui accorde les autorisations requises à votre rôle.
my-roleRemplacez-le par le nom de votre rôle IAM indiqué à l'étape précédente.aws iam attach-role-policy \ --role-namemy-role\ --policy-arn=arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy -
Entrez la commande suivante, en utilisant le rôle IAM que vous avez créé à l’étape précédente :
aws eks create-addon \ --addon-name amazon-cloudwatch-observability \ --cluster-namemy-cluster-name\ --pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333:role/my-role