

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS X-Ray daemon
<a name="xray-daemon"></a>

**Note**  
Avis de SDK/Daemon maintenance de X-Ray — Le 25 février 2026, le AWS X-Ray SDKs/Daemon passera en mode maintenance, où les versions du SDK et du Daemon de X-Ray AWS seront limitées uniquement pour résoudre les problèmes de sécurité. Pour plus d'informations sur le calendrier de support, consultez[Chronologie du support pour le SDK et Daemon X-Ray](xray-sdk-daemon-timeline.md). Nous vous recommandons de migrer vers OpenTelemetry. Pour plus d'informations sur la migration vers OpenTelemetry, consultez la section [Migration de l'instrumentation X-Ray vers OpenTelemetry l'instrumentation](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html).

**Note**  
Vous pouvez désormais utiliser l' CloudWatch agent pour collecter des métriques, des journaux et des traces à partir d'instances Amazon EC2 et de serveurs sur site. CloudWatch les versions 1.300025.0 et ultérieures de l'agent peuvent collecter des traces depuis notre client [OpenTelemetry](xray-instrumenting-your-app.md#xray-instrumenting-opentel)[X-Ray](xray-instrumenting-your-app.md#xray-instrumenting-xray-sdk) et SDKs les envoyer à X-Ray. L'utilisation de l' CloudWatch agent au lieu du daemon AWS Distro for OpenTelemetry (ADOT) Collector ou X-Ray pour collecter des traces peut vous aider à réduire le nombre d'agents que vous gérez. Consultez la rubrique [CloudWatch relative aux agents](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) dans le guide de CloudWatch l'utilisateur pour plus d'informations. 

Le AWS X-Ray daemon est une application logicielle qui écoute le trafic sur le port UDP 2000, collecte les données de segment brutes et les transmet à l'API. AWS X-Ray Le daemon fonctionne conjointement avec le AWS X-Ray SDKs et doit être en cours d'exécution pour que les données envoyées par le SDKs puissent atteindre le service X-Ray. Le daemon X-Ray est un projet open source. Vous pouvez suivre le projet et soumettre des problèmes et des pull requests sur GitHub : [github. com/aws/aws-xray-daemon](https://github.com/aws/aws-xray-daemon)

 AWS Lambda Activez et AWS Elastic Beanstalk utilisez l'intégration de ces services à X-Ray pour exécuter le daemon. Lambda exécute le démon automatiquement chaque fois qu'une fonction est invoquée pour une requête échantillonnée. Sur Elastic [Beanstalk, `XRayEnabled` utilisez l'option de configuration pour exécuter le](xray-daemon-beanstalk.md) daemon sur les instances de votre environnement. Pour plus d’informations, veuillez consulter la rubrique 

Pour exécuter le daemon X-Ray localement, sur site ou sur un autre support Services AWS, téléchargez-le, [exécutez-le](#xray-daemon-running), puis [autorisez-le](#xray-daemon-permissions) à télécharger des documents segmentés sur X-Ray.

## Téléchargement du démon
<a name="xray-daemon-downloading"></a>

Vous pouvez télécharger le daemon depuis Amazon S3, Amazon ECR ou Docker Hub, puis l'exécuter localement ou l'installer sur une instance Amazon EC2 au lancement.

------
#### [ Amazon S3 ]

**Installateurs et exécutables du daemon X-Ray**
+ **Linux (exécutable)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip)([sig](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig))
+ **Linux (programme d'installation RPM)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm)
+ **Linux (programme d'installation DEB)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.deb](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.deb)
+ **Linux (ARM64, exécutable)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-arm64-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-arm64-3.x.zip)([sig](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-arm64-3.x.zip.sig))
+ **Linux (ARM64, installateur RPM)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.rpm](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.rpm)
+ **Linux (ARM64, installateur DEB)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.deb](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.deb)
+ **OS X (exécutable)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-macos-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-macos-3.x.zip)([signature)](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-macos-3.x.zip.sig) 
+ **Windows (exécutable)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-process-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-process-3.x.zip)([sig](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-process-3.x.zip.sig))
+ **Windows (service)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip)([sig](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip.sig))

Ces liens pointent toujours vers la dernière version 3.x du daemon. Pour télécharger une version spécifique, procédez comme suit :
+ Si vous souhaitez télécharger une version antérieure`3.3.0`, remplacez-la `3.x` par le numéro de version. Par exemple, `2.1.0`. Avant la version`3.3.0`, la seule architecture disponible était`arm64`. Par exemple : `2.1.0` et `arm64`.
+ Si vous souhaitez télécharger une version après l'autre`3.3.0`, remplacez-la `3.x` par le numéro de version et `arch` par le type d'architecture. 

Les ressources X-Ray sont répliquées dans des buckets dans chaque région prise en charge. Pour utiliser le compartiment le plus proche de chez vous ou de vos AWS ressources, remplacez la région dans les liens ci-dessus par votre région.

```
https://s3.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-3.x.rpm
```

------
#### [ Amazon ECR ]

 À partir de la version 3.2.0, le daemon est disponible sur [Amazon](https://gallery.ecr.aws/xray/aws-xray-daemon) ECR. Avant de récupérer une image, vous devez [authentifier votre client docker](https://docs.aws.amazon.com/AmazonECR/latest/public/public-registries.html#public-registry-auth) auprès du registre public Amazon ECR. 

Extrayez la dernière balise de version 3.x publiée en exécutant la commande suivante :

```
docker pull public.ecr.aws/xray/aws-xray-daemon:3.x
```

Les versions antérieures ou alpha peuvent être téléchargées en les remplaçant par un numéro de version spécifique `alpha` ou en le `3.x` remplaçant par un numéro de version spécifique. Il n'est pas recommandé d'utiliser une image de démon avec une balise alpha dans un environnement de production.

------
#### [ Docker Hub ]

Le daemon se trouve sur [Docker Hub](https://hub.docker.com/r/amazon/aws-xray-daemon). Pour télécharger la dernière version 3.x publiée, exécutez la commande suivante :

```
docker pull amazon/aws-xray-daemon:3.x
```

Les versions précédentes du daemon peuvent être publiées en les `3.x` remplaçant par la version souhaitée.

------

## Vérification de la signature de l'archive du démon
<a name="xray-daemon-signature"></a>

Les fichiers signature GPG sont inclus pour les ressources compressées du démon dans des archives ZIP. La clé publique se trouve ici : [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray.gpg](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray.gpg).

Vous pouvez utiliser la clé publique pour vérifier que l'archive ZIP du démon est l'archive originale non modifiée. Tout d'abord, importez la clé publique avec [GnuPG](https://gnupg.org/index.html).

**Pour importer la clé publique**

1. Téléchargez la clé publique.

   ```
   $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
   $ wget $BUCKETURL/xray-daemon/aws-xray.gpg
   ```

1. Importez la clé publique dans votre porte-clés.

   ```
   $ gpg --import aws-xray.gpg
   gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created
   gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1
   ```

Utilisez la clé importée pour vérifier la signature de l'archive ZIP du démon.

**Pour vérifier une signature d'archive**

1. Téléchargez l'archive et le fichier signature.

   ```
   $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
   $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip
   $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
   ```

1. Exécutez `gpg --verify` pour vérifier la signature.

   ```
   $ gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip
   gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3
   gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: EA6D 9271 FBF3 6990 277F  4B87 7BFE 036B FE61 57D3
   ```

Notez l'avertissement sur la confiance. Une clé est uniquement approuvé si vous ou une personne de confiance l'a signée. Cela ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique.

## Exécution du démon
<a name="xray-daemon-running"></a>

Exécutez le démon en local via la ligne de commande. Utilisez l'option `-o` pour l'exécuter en mode local et `-n` pour définir la région.

```
~/Downloads$ ./xray -o -n us-east-2
```

Pour obtenir des instructions détaillées spécifiques à la plateforme, consultez les rubriques suivantes :
+ **Linux (local)** — [Exécution du daemon X-Ray sous Linux](xray-daemon-local.md#xray-daemon-local-linux)
+ **Windows (local)** — [Exécution du daemon X-Ray sous Windows](xray-daemon-local.md#xray-daemon-local-windows)
+ **Elastic Beanstalk —** [Exécution du daemon X-Ray sur AWS Elastic Beanstalk](xray-daemon-beanstalk.md)
+ **Amazon EC2** : [Exécution du daemon X-Ray sur Amazon EC2](xray-daemon-ec2.md)
+ **Amazon ECS** — [Exécution du daemon X-Ray sur Amazon ECS](xray-daemon-ecs.md)

Vous pouvez personnaliser encore plus le comportement du démon à l'aide des options de ligne de commande ou d'un fichier de configuration. Consultez [Configuration du AWS X-Ray daemon](xray-daemon-configuration.md) pour plus de détails.

## Autoriser le daemon à envoyer des données à X-Ray
<a name="xray-daemon-permissions"></a>

Le daemon X-Ray utilise le AWS SDK pour télécharger les données de suivi vers X-Ray, et il a besoin AWS d'informations d'identification avec autorisation pour le faire.

Sur Amazon EC2, le démon utilise automatiquement le rôle de profil d'instance de l'instance. Pour plus d'informations sur les informations d'identification requises pour exécuter le démon localement, consultez la section [Exécution locale de votre application](security_iam_service-with-iam.md#xray-permissions-local).

Si vous spécifiez des informations d'identification dans plusieurs emplacements (fichier d'informations d'identification, profil d'instance ou variables d'environnement), la chaîne de fournisseur du kit SDK détermine les informations d'identification qui sont utilisées. Pour plus d'informations sur la fourniture d'informations d'identification au SDK, consultez [Spécifier les informations d'identification](https://aws.github.io/aws-sdk-go-v2/docs/configuring-sdk/#specifying-credentials) dans le guide du développeur du *AWS SDK for Go*.

Le rôle IAM ou l'utilisateur auquel appartiennent les informations d'identification du démon doit disposer de l'autorisation d'écrire des données sur le service en votre nom.
+ Pour utiliser le daemon sur Amazon EC2, créez un nouveau rôle de profil d'instance ou ajoutez la politique gérée à un rôle existant.
+ Pour utiliser le daemon sur Elastic Beanstalk, ajoutez la politique gérée au rôle de profil d'instance par défaut d'Elastic Beanstalk.
+ Pour exécuter le daemon localement, consultez la section [Exécution locale de votre application](security_iam_service-with-iam.md#xray-permissions-local).

Pour de plus amples informations, veuillez consulter [Gestion des identités et des accès pour AWS X-Ray](security-iam.md).

## Journaux du daemon X-Ray
<a name="xray-daemon-logging"></a>

Le daemon produit des informations sur sa configuration actuelle et les segments auxquels il envoie des informations. AWS X-Ray

```
2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0
2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB
2016-11-24T06:07:06Z [Info] 313 segment buffers allocated
2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds)
2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)
```

Par défaut, le démon génère des journaux dans STDOUT. Si vous exécutez le démon en arrière-plan, utilisez l'option de ligne de commande `--log-file` ou un fichier de configuration pour définir le chemin d'accès au fichier journal. Vous pouvez également définir le niveau de journalisation et désactiver la rotation des journaux. Pour obtenir des instructions, consultez [Configuration du AWS X-Ray daemon](xray-daemon-configuration.md).

Sur Elastic Beanstalk, la plateforme définit l'emplacement des journaux des démons. Consultez [Exécution du daemon X-Ray sur AWS Elastic Beanstalk](xray-daemon-beanstalk.md) pour plus de détails.

# Configuration du AWS X-Ray daemon
<a name="xray-daemon-configuration"></a>

**Note**  
Avis de SDK/Daemon maintenance de X-Ray — Le 25 février 2026, le AWS X-Ray SDKs/Daemon passera en mode maintenance, où les versions du SDK et du Daemon de X-Ray AWS seront limitées uniquement pour résoudre les problèmes de sécurité. Pour plus d'informations sur le calendrier de support, consultez[Chronologie du support pour le SDK et Daemon X-Ray](xray-sdk-daemon-timeline.md). Nous vous recommandons de migrer vers OpenTelemetry. Pour plus d'informations sur la migration vers OpenTelemetry, voir [Migration de l'instrumentation X-Ray vers OpenTelemetry l'instrumentation](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html).

Vous pouvez utiliser les options de ligne de commande ou un fichier de configuration pour personnaliser le comportement du daemon X-Ray. La plupart des options sont disponibles en utilisant les deux méthodes, mais certaines ne sont disponibles que dans les fichiers de configuration et d'autres uniquement sur la ligne de commande.

Pour commencer, la seule option que vous devez connaître est `-n` ou`--region`, que vous utilisez pour définir la région utilisée par le daemon pour envoyer les données de suivi à X-Ray.

```
~/xray-daemon$ ./xray -n us-east-2
```

Si vous exécutez le démon localement, c'est-à-dire pas sur Amazon EC2, vous pouvez ajouter l'`-o`option permettant de ne pas vérifier les informations d'identification du profil de l'instance afin que le démon soit prêt plus rapidement.

```
~/xray-daemon$ ./xray -o -n us-east-2
```

Le reste des options de ligne de commande vous permettent de configurer la journalisation, d'écouter sur un autre port, de limiter la quantité de mémoire utilisée par le démon ou d'assumer un rôle pour envoyer des données de suivi à un autre compte.

Vous pouvez transmettre un fichier de configuration au daemon pour accéder aux options de configuration avancées et notamment limiter le nombre d'appels simultanés à X-Ray, désactiver la rotation des journaux et envoyer le trafic vers un proxy.

**Topics**
+ [Variables d'environnement prises en charge](#xray-daemon-configuration-variables)
+ [Utilisation d'options de ligne de commande](#xray-daemon-configuration-commandline)
+ [Utilisation d'un fichier de configuration](#xray-daemon-configuration-configfile)

## Variables d'environnement prises en charge
<a name="xray-daemon-configuration-variables"></a>

Le daemon X-Ray prend en charge les variables d'environnement suivantes :
+ `AWS_REGION`— Spécifie le point [Région AWS](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html#cli-quick-configuration-region)de terminaison du service X-Ray. 
+ `HTTPS_PROXY`— Spécifie une adresse proxy par laquelle le démon doit télécharger des segments. Il peut s'agir des noms de domaine DNS ou des adresses IP et des numéros de port utilisés par vos serveurs proxy.

## Utilisation d'options de ligne de commande
<a name="xray-daemon-configuration-commandline"></a>

Transmettez ces options au démon lorsque vous l'exécutez en local ou avec un script de données utilisateur.

**Options de ligne de commande**
+ `-b`, `--bind` — Écoutez les documents segmentés sur un autre port UDP.

  ```
  --bind "127.0.0.1:3000"
  ```

  Par défaut —`2000`.
+ `-t`, `--bind-tcp` — Écoutez les appels vers le service X-Ray sur un autre port TCP.

  ```
  -bind-tcp "127.0.0.1:3000"
  ```

  Par défaut —`2000`.
+ `-c`, `--config` — Charge un fichier de configuration depuis le chemin spécifié.

  ```
  --config "/home/ec2-user/xray-daemon.yaml"
  ```
+ `-f`, `--log-file` — Affiche les journaux dans le chemin de fichier spécifié.

  ```
  --log-file "/var/log/xray-daemon.log"
  ```
+ `-l`, `--log-level` — Niveau de journalisation, du plus détaillé au moins détaillé : dev, debug, info, warn, error, prod.

  ```
  --log-level warn
  ```

  Par défaut — `prod`
+ `-m`, `--buffer-memory` — Modifiez la quantité de mémoire en Mo que les tampons peuvent utiliser (minimum 3).

  ```
  --buffer-memory 50
  ```

  Par défaut : 1 % de la mémoire disponible.
+ `-o`, `--local-mode` — Ne vérifiez pas les métadonnées des EC2 instances.
+ `-r`, `--role-arn` — Assumez le rôle IAM spécifié pour télécharger des segments vers un autre compte.

  ```
  --role-arn "arn:aws:iam::123456789012:role/xray-cross-account"
  ```
+ `-a`, `--resource-arn` — Amazon Resource Name (ARN) de la AWS ressource exécutant le daemon.
+ `-p`, `--proxy-address` — Téléchargez des segments AWS X-Ray via un proxy. Le protocole du serveur proxy doit être spécifié.

  ```
  --proxy-address "http://192.0.2.0:3000"
  ```
+ `-n`, `--region` — Envoyez des segments au service X-Ray d'une région spécifique.
+ `-v`, `--version` — Affiche la version du AWS X-Ray démon.
+ `-h`, `--help` — Affiche l'écran d'aide.

## Utilisation d'un fichier de configuration
<a name="xray-daemon-configuration-configfile"></a>

Vous pouvez également utiliser un fichier au format YAML pour configurer le démon. Transmettez le fichier de configuration au démon à l'aide de l'option `-c`.

```
~$ ./xray -c ~/xray-daemon.yaml
```

**Configuration des options du fichier**
+ `TotalBufferSizeMB`— Taille maximale de la mémoire tampon en Mo (minimum 3). Choisissez 0 pour utiliser 1 % de la mémoire hôte.
+ `Concurrency`— Nombre maximum d'appels simultanés AWS X-Ray pour télécharger des documents segmentés.
+ `Region`— Mettez des segments en AWS X-Ray service dans une région spécifique.
+ `Socket`— Configure la liaison du démon.
  + `UDPAddress`— Modifiez le port sur lequel le daemon écoute.
  + `TCPAddress`— Écoutez les [appels vers le service X-Ray](xray-api-sampling.md) sur un autre port TCP.
+ `Logging`— Configurez le comportement de journalisation.
  + `LogRotation`— Réglé sur `false` pour désactiver la rotation des journaux.
  + `LogLevel`— Modifiez le niveau de journalisation, du plus détaillé au moins détaillé :`dev`,, `info` ou`debug`,`prod`,`warn`,`error`. `prod` La valeur par défaut est`prod`, ce qui équivaut à`info`.
  + `LogPath`— Affiche les journaux dans le chemin de fichier spécifié.
+ `LocalMode`— Réglé sur `true` pour ignorer la vérification des métadonnées de l' EC2 instance.
+ `ResourceARN`— Amazon Resource Name (ARN) de la AWS ressource exécutant le daemon.
+ `RoleARN`— Assumez le rôle IAM spécifié pour télécharger des segments vers un autre compte.
+ `ProxyAddress`— Téléchargez des segments AWS X-Ray via un proxy.
+ `Endpoint`— Modifiez le point de terminaison du service X-Ray auquel le démon envoie les documents de segment.
+ `NoVerifySSL`— Désactive la vérification des certificats TLS.
+ `Version`— Version du format du fichier de configuration du démon. La version du format de fichier est un champ **obligatoire**.

**Example xray-daemon.yaml**  
Ce fichier de configuration remplace le port d'écoute du démon par 3000, désactive les vérifications des métadonnées d'instance, définit un rôle à utiliser pour le chargement des segments et modifie les options de région et de journalisation.  

```
Socket:
  UDPAddress: "127.0.0.1:3000"
  TCPAddress: "127.0.0.1:3000"
Region: "us-west-2"
Logging:
  LogLevel: "warn"
  LogPath: "/var/log/xray-daemon.log"
LocalMode: true
RoleARN: "arn:aws:iam::123456789012:role/xray-cross-account"
Version: 2
```

# Exécution du daemon X-Ray en local
<a name="xray-daemon-local"></a>

**Note**  
Avis de SDK/Daemon maintenance de X-Ray — Le 25 février 2026, le AWS X-Ray SDKs/Daemon passera en mode maintenance, où les versions du SDK et du Daemon de X-Ray AWS seront limitées uniquement pour résoudre les problèmes de sécurité. Pour plus d'informations sur le calendrier de support, consultez[Chronologie du support pour le SDK et Daemon X-Ray](xray-sdk-daemon-timeline.md). Nous vous recommandons de migrer vers OpenTelemetry. Pour plus d'informations sur la migration vers OpenTelemetry, consultez la section [Migration de l'instrumentation X-Ray vers OpenTelemetry l'instrumentation](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html).

Vous pouvez exécuter le AWS X-Ray démon localement sous Linux, macOS, Windows ou dans un conteneur Docker. Exécutez le daemon pour transmettre les données de suivi à X-Ray lorsque vous développez et testez votre application instrumentée. Téléchargez et extrayez le démon en utilisant les instructions indiquées [ici](xray-daemon.md#xray-daemon-downloading).

Lorsqu'il est exécuté localement, le démon peut lire les informations d'identification à partir d'un fichier d'informations d'identification du AWS SDK (`.aws/credentials`dans votre répertoire utilisateur) ou à partir de variables d'environnement. Pour de plus amples informations, veuillez consulter [Autoriser le daemon à envoyer des données à X-Ray](xray-daemon.md#xray-daemon-permissions).

Le démon écoute les données UDP sur le port 2000. Vous pouvez modifier le port et les autres options à l'aide d'un fichier de configuration et des options de ligne de commande. Pour de plus amples informations, veuillez consulter [Configuration du AWS X-Ray daemon](xray-daemon-configuration.md).

## Exécution du daemon X-Ray sous Linux
<a name="xray-daemon-local-linux"></a>

Vous pouvez exécuter l'exécutable du démon à partir de la ligne de commande. Utilisez l'option `-o` pour l'exécuter en mode local et `-n` pour définir la région.

```
~/xray-daemon$ ./xray -o -n us-east-2
```

Pour exécuter le démon en arrière-plan, utilisez `&`.

```
~/xray-daemon$ ./xray -o -n us-east-2 &
```

Terminez un processus démon en cours d'exécution en arrière-plan avec `pkill`.

```
~$ pkill xray
```

## Exécution du daemon X-Ray dans un conteneur Docker
<a name="xray-daemon-local-docker"></a>

Pour exécuter le démon en local dans un conteneur Docker, enregistrez le texte suivant dans un fichier nommé `Dockerfile`. Téléchargez l'[image d'exemple](https://gallery.ecr.aws/xray/aws-xray-daemon) complète sur Amazon ECR. Consultez la section [Téléchargement du daemon](xray-daemon.md#xray-daemon-downloading) pour plus d'informations.

**Example Dockerfile — Amazon Linux**  

```
FROM amazonlinux
RUN yum install -y unzip
RUN curl -o daemon.zip https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip
RUN unzip daemon.zip && cp xray /usr/bin/xray
ENTRYPOINT ["/usr/bin/xray", "-t", "0.0.0.0:2000", "-b", "0.0.0.0:2000"]
EXPOSE 2000/udp
EXPOSE 2000/tcp
```

Générez l'image de conteneur avec `docker build`.

```
~/xray-daemon$ docker build -t xray-daemon .
```

Exécutez l'image dans un conteneur avec `docker run`.

```
~/xray-daemon$ docker run \
      --attach STDOUT \
      -v ~/.aws/:/root/.aws/:ro \
      --net=host \
      -e AWS_REGION=us-east-2 \
      --name xray-daemon \
      -p 2000:2000/udp \
      xray-daemon -o
```

Cette commande utilise les options suivantes :
+ `--attach STDOUT`— Affiche le résultat du démon dans le terminal.
+ `-v ~/.aws/:/root/.aws/:ro`— Donnez au conteneur un accès en lecture seule au `.aws` répertoire pour lui permettre de lire vos informations d'identification du AWS SDK.
+ `AWS_REGION=us-east-2`— Définissez la variable d'`AWS_REGION`environnement pour indiquer au démon la région à utiliser.
+ `--net=host`— Reliez le conteneur au `host` réseau. Les conteneurs sur le réseau hôte peuvent communiquer entre eux sans publication des ports.
+ `-p 2000:2000/udp`— Mappez le port UDP 2000 de votre machine au même port du conteneur. Ceci n'est pas requis pour que les conteneurs figurant sur le même réseau communiquent, mais cela vous permet d'envoyer des segments au démon [à partir de la ligne de commande](xray-api-sendingdata.md#xray-api-daemon) ou à partir d'une application qui ne s'exécute pas dans Docker.
+ `--name xray-daemon`— Nommez le conteneur `xray-daemon` au lieu de générer un nom aléatoire.
+ `-o`(après le nom de l'image) — Ajoutez l'`-o`option au point d'entrée qui exécute le démon dans le conteneur. Cette option indique au démon de s'exécuter en mode local pour l'empêcher d'essayer de lire les métadonnées des EC2 instances Amazon.

Pour arrêter le démon, utilisez `docker stop`. Si vous apportez des modifications au fichier `Dockerfile` et que vous générez une nouvelle image, vous devez supprimer le conteneur existant pour pouvoir en créer un autre avec le même nom. Utilisez `docker rm` pour supprimer le conteneur.

```
$ docker stop xray-daemon
$ docker rm xray-daemon
```

## Exécution du daemon X-Ray sous Windows
<a name="xray-daemon-local-windows"></a>

Vous pouvez exécuter l'exécutable du démon à partir de la ligne de commande. Utilisez l'option `-o` pour l'exécuter en mode local et `-n` pour définir la région.

```
> .\xray_windows.exe -o -n us-east-2
```

Utilisez un PowerShell script pour créer et exécuter un service pour le démon.

**Example PowerShell script - Windows**  

```
if ( Get-Service "AWSXRayDaemon" -ErrorAction SilentlyContinue ){
    sc.exe stop AWSXRayDaemon
    sc.exe delete AWSXRayDaemon
}
if ( Get-Item -path aws-xray-daemon -ErrorAction SilentlyContinue ) {
    Remove-Item -Recurse -Force aws-xray-daemon
}

$currentLocation = Get-Location
$zipFileName = "aws-xray-daemon-windows-service-3.x.zip"
$zipPath = "$currentLocation\$zipFileName"
$destPath = "$currentLocation\aws-xray-daemon"
$daemonPath = "$destPath\xray.exe"
$daemonLogPath = "C:\inetpub\wwwroot\xray-daemon.log"
$url = "https://s3.dualstack.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip"

Invoke-WebRequest -Uri $url -OutFile $zipPath
Add-Type -Assembly "System.IO.Compression.Filesystem"
[io.compression.zipfile]::ExtractToDirectory($zipPath, $destPath)

sc.exe create AWSXRayDaemon binPath= "$daemonPath -f $daemonLogPath"
sc.exe start AWSXRayDaemon
```

## Exécution du daemon X-Ray sous OS X
<a name="xray-daemon-local-osx"></a>

Vous pouvez exécuter l'exécutable du démon à partir de la ligne de commande. Utilisez l'option `-o` pour l'exécuter en mode local et `-n` pour définir la région.

```
~/xray-daemon$ ./xray_mac -o -n us-east-2
```

Pour exécuter le démon en arrière-plan, utilisez `&`.

```
~/xray-daemon$ ./xray_mac -o -n us-east-2 &
```

Utilisez `nohup` pour empêcher la mise hors service du démon lorsque le terminal est fermé.

```
~/xray-daemon$ nohup ./xray_mac &
```

# Exécution du daemon X-Ray sur AWS Elastic Beanstalk
<a name="xray-daemon-beanstalk"></a>

**Note**  
Avis de SDK/Daemon maintenance de X-Ray — Le 25 février 2026, le AWS X-Ray SDKs/Daemon passera en mode maintenance, où les versions du SDK et du Daemon de X-Ray AWS seront limitées uniquement pour résoudre les problèmes de sécurité. Pour plus d'informations sur le calendrier de support, consultez[Chronologie du support pour le SDK et Daemon X-Ray](xray-sdk-daemon-timeline.md). Nous vous recommandons de migrer vers OpenTelemetry. Pour plus d'informations sur la migration vers OpenTelemetry, voir [Migration de l'instrumentation X-Ray vers OpenTelemetry l'instrumentation](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html).

Pour relayer les données de suivi de votre application vers AWS X-Ray, vous pouvez exécuter le démon X-Ray sur les instances Amazon EC2 de votre environnement Elastic Beanstalk. Pour obtenir la liste des plateformes prises en charge, consultez [la section Configuration du AWS X-Ray débogage](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-configuration-debugging.html) dans le *guide du AWS Elastic Beanstalk développeur*.

**Note**  
Le démon utilise le profil d'instance de votre environnement pour les autorisations. Pour obtenir des instructions sur l'ajout d'autorisations au profil d'instance Elastic Beanstalk, consultez. [Autoriser le daemon à envoyer des données à X-Ray](xray-daemon.md#xray-daemon-permissions)

Les plateformes Elastic Beanstalk fournissent une option de configuration que vous pouvez définir pour exécuter le daemon automatiquement. Vous pouvez activer le daemon dans un fichier de configuration de votre code source ou en choisissant une option dans la console Elastic Beanstalk. Lorsque vous activez l'option de configuration, le démon est installé sur l'instance et s'exécute en tant que service.

La version incluse sur les plateformes Elastic Beanstalk n'est peut-être pas la dernière version. Consultez la [rubrique Plateformes prises en charge](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/concepts.platforms.html) pour identifier la version du démon disponible pour votre configuration de plateforme.

Elastic Beanstalk ne fournit pas le daemon X-Ray sur la plateforme Multicontainer Docker (Amazon ECS).

## Utilisation de l'intégration Elastic Beanstalk X-Ray pour exécuter le daemon X-Ray
<a name="xray-daemon-beanstalk-option"></a>

Utilisez la console pour activer l'intégration de X-Ray ou configurez-la dans le code source de votre application à l'aide d'un fichier de configuration.

**Pour activer le daemon X-Ray dans la console Elastic Beanstalk**

1. Ouvrez la [console Elastic Beanstalk](https://console.aws.amazon.com/elasticbeanstalk).

1. Accédez à la [console de gestion](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environments-console.html) de votre environnement.

1. Choisissez **Configuration**.

1. Choisissez **Software Settings**.

1. Pour **Daemon X-Ray**, choisissez **Enabled**.

1. Cliquez sur **Appliquer**.

Vous pouvez inclure un fichier de configuration dans votre code source pour que votre configuration soit portable entre les environnements.

**Example .ebextensions/xray-daemon.config**  

```
option_settings:
  aws:elasticbeanstalk:xray:
    XRayEnabled: true
```

Elastic Beanstalk transmet un fichier de configuration au daemon et génère des journaux vers un emplacement standard.

**Sur les plateformes Windows Server**
+ **Fichier de configuration** — `C:\Program Files\Amazon\XRay\cfg.yaml`
+ **Journaux** — `c:\Program Files\Amazon\XRay\logs\xray-service.log`

**Sur les plateformes Linux**
+ **Fichier de configuration** — `/etc/amazon/xray/cfg.yaml`
+ **Journaux** — `/var/log/xray/xray.log`

Elastic Beanstalk fournit des outils permettant d'extraire les journaux AWS Management Console d'instance depuis la ligne de commande or. Vous pouvez demander à Elastic Beanstalk d'inclure les journaux du daemon X-Ray en ajoutant une tâche avec un fichier de configuration.

**Example .ebextensions/xray-logs.config - Linux**  

```
files:
  "/opt/elasticbeanstalk/tasks/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      /var/log/xray/xray.log
```

**Example .ebextensions/xray-logs.config - Windows Server**  

```
files:
  "c:/Program Files/Amazon/ElasticBeanstalk/config/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      c:\Progam Files\Amazon\XRay\logs\xray-service.log
```

Consultez les [journaux des *AWS Elastic Beanstalk instances* Amazon EC2 de votre environnement Elastic Beanstalk dans le manuel du](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.logging.html) développeur pour plus d'informations.

## Téléchargement et exécution manuels du daemon X-Ray (niveau avancé)
<a name="xray-daemon-beanstalk-manual"></a>

Si le daemon X-Ray n'est pas disponible pour la configuration de votre plateforme, vous pouvez le télécharger depuis Amazon S3 et l'exécuter avec un fichier de configuration.

Utilisez un fichier de configuration Elastic Beanstalk pour télécharger et exécuter le daemon.

**Example .ebextensions/xray.config - Linux**  

```
commands:
  01-stop-tracing:
    command: yum remove -y xray
    ignoreErrors: true
  02-copy-tracing:
    command: curl https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm -o /home/ec2-user/xray.rpm
  03-start-tracing:
    command: yum install -y /home/ec2-user/xray.rpm

files:
  "/opt/elasticbeanstalk/tasks/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      /var/log/xray/xray.log
  "/etc/amazon/xray/cfg.yaml" :
    mode: "000644"
    owner: root
    group: root
    content: |
      Logging:
        LogLevel: "debug"
      Version: 2
```

**Example .ebextensions/xray.config - Windows Server**  

```
container_commands:
  01-execute-config-script:
    command: Powershell.exe -ExecutionPolicy Bypass -File c:\\temp\\installDaemon.ps1
    waitAfterCompletion: 0
 
files:
  "c:/temp/installDaemon.ps1":
    content: |
      if ( Get-Service "AWSXRayDaemon" -ErrorAction SilentlyContinue ) {
          sc.exe stop AWSXRayDaemon
          sc.exe delete AWSXRayDaemon
      }

      $targetLocation = "C:\Program Files\Amazon\XRay"
      if ((Test-Path $targetLocation) -eq 0) {
          mkdir $targetLocation
      }

      $zipFileName = "aws-xray-daemon-windows-service-3.x.zip"
      $zipPath = "$targetLocation\$zipFileName"
      $destPath = "$targetLocation\aws-xray-daemon"
      if ((Test-Path $destPath) -eq 1) {
          Remove-Item -Recurse -Force $destPath
      }

      $daemonPath = "$destPath\xray.exe"
      $daemonLogPath = "$targetLocation\xray-daemon.log"
      $url = "https://s3.dualstack.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip"

      Invoke-WebRequest -Uri $url -OutFile $zipPath
      Add-Type -Assembly "System.IO.Compression.Filesystem"
      [io.compression.zipfile]::ExtractToDirectory($zipPath, $destPath)

      New-Service -Name "AWSXRayDaemon" -StartupType Automatic -BinaryPathName "`"$daemonPath`" -f `"$daemonLogPath`""
      sc.exe start AWSXRayDaemon
    encoding: plain
  "c:/Program Files/Amazon/ElasticBeanstalk/config/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      C:\Program Files\Amazon\XRay\xray-daemon.log
```

Ces exemples ajoutent également le fichier journal du démon à la tâche Elastic Beanstalk tail logs, afin qu'il soit inclus lorsque vous demandez des journaux via la console ou l'interface de ligne de commande Elastic Beanstalk (EB CLI).

# Exécution du daemon X-Ray sur Amazon EC2
<a name="xray-daemon-ec2"></a>

**Note**  
Avis de SDK/Daemon maintenance de X-Ray — Le 25 février 2026, le AWS X-Ray SDKs/Daemon passera en mode maintenance, où les versions du SDK et du Daemon de X-Ray AWS seront limitées uniquement pour résoudre les problèmes de sécurité. Pour plus d'informations sur le calendrier de support, consultez[Chronologie du support pour le SDK et Daemon X-Ray](xray-sdk-daemon-timeline.md). Nous vous recommandons de migrer vers OpenTelemetry. Pour plus d'informations sur la migration vers OpenTelemetry, voir [Migration de l'instrumentation X-Ray vers OpenTelemetry l'instrumentation](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html).

Vous pouvez exécuter le daemon X-Ray sur les systèmes d'exploitation suivants sur Amazon EC2 :
+ Amazon Linux
+ Ubuntu
+ Windows Server (2012 R2 et versions ultérieures)

Utilisez un profil d'instance pour autoriser le démon à télécharger des données de trace vers X-Ray. Pour de plus amples informations, veuillez consulter [Autoriser le daemon à envoyer des données à X-Ray](xray-daemon.md#xray-daemon-permissions).

Utilisez un script des données utilisateur pour exécuter automatiquement le démon lorsque vous lancez l'instance.

**Example Script des données utilisateur - Linux**  

```
#!/bin/bash
curl https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm -o /home/ec2-user/xray.rpm
yum install -y /home/ec2-user/xray.rpm
```

**Example Script des données utilisateur - Windows Server**  

```
<powershell>
if ( Get-Service "AWSXRayDaemon" -ErrorAction SilentlyContinue ) {
    sc.exe stop AWSXRayDaemon
    sc.exe delete AWSXRayDaemon
}

$targetLocation = "C:\Program Files\Amazon\XRay"
if ((Test-Path $targetLocation) -eq 0) {
    mkdir $targetLocation
}

$zipFileName = "aws-xray-daemon-windows-service-3.x.zip"
$zipPath = "$targetLocation\$zipFileName"
$destPath = "$targetLocation\aws-xray-daemon"
if ((Test-Path $destPath) -eq 1) {
    Remove-Item -Recurse -Force $destPath
}

$daemonPath = "$destPath\xray.exe"
$daemonLogPath = "$targetLocation\xray-daemon.log"
$url = "https://s3.dualstack.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip"

Invoke-WebRequest -Uri $url -OutFile $zipPath
Add-Type -Assembly "System.IO.Compression.Filesystem"
[io.compression.zipfile]::ExtractToDirectory($zipPath, $destPath)

New-Service -Name "AWSXRayDaemon" -StartupType Automatic -BinaryPathName "`"$daemonPath`" -f `"$daemonLogPath`""
sc.exe start AWSXRayDaemon
</powershell>
```

# Exécution du daemon X-Ray sur Amazon ECS
<a name="xray-daemon-ecs"></a>

**Note**  
Avis de SDK/Daemon maintenance de X-Ray — Le 25 février 2026, le AWS X-Ray SDKs/Daemon passera en mode maintenance, où les versions du SDK et du Daemon de X-Ray AWS seront limitées uniquement pour résoudre les problèmes de sécurité. Pour plus d'informations sur le calendrier de support, consultez[Chronologie du support pour le SDK et Daemon X-Ray](xray-sdk-daemon-timeline.md). Nous vous recommandons de migrer vers OpenTelemetry. Pour plus d'informations sur la migration vers OpenTelemetry, consultez la section [Migration de l'instrumentation X-Ray vers OpenTelemetry l'instrumentation](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html).

Dans Amazon ECS, créez une image Docker qui exécute le démon X-Ray, téléchargez-la dans un référentiel d'images Docker, puis déployez-la sur votre cluster Amazon ECS. Vous pouvez utiliser des mappages de ports et des paramètres de mode réseau dans votre fichier de définition de tâche pour autoriser votre application à communiquer avec le conteneur du démon.

## Utilisation de l'image Docker officielle de l’
<a name="xray-daemon-ecs-image"></a>

X-Ray fournit une [image de conteneur](https://gallery.ecr.aws/xray/aws-xray-daemon) Docker sur Amazon ECR que vous pouvez déployer parallèlement à votre application. Consultez la section [Téléchargement du daemon](xray-daemon.md#xray-daemon-downloading) pour plus d'informations.

**Example Définition de tâche**  

```
    {
      "name": "xray-daemon",
      "image": "amazon/aws-xray-daemon",
      "cpu": 32,
      "memoryReservation": 256,
      "portMappings" : [
          {
              "hostPort": 0,
              "containerPort": 2000,
              "protocol": "udp"
          }
       ]
    }
```

## Création et génération d'une image Docker
<a name="xray-daemon-ecs-build"></a>

Pour une configuration personnalisée, vous devrez peut-être définir votre propre image Docker.

Ajoutez des politiques gérées à votre rôle de tâche pour autoriser le démon à télécharger des données de suivi vers X-Ray. Pour de plus amples informations, veuillez consulter [Autoriser le daemon à envoyer des données à X-Ray](xray-daemon.md#xray-daemon-permissions).

Utilisez l'un des fichiers Dockerfile suivants pour créer une image qui exécute le démon.

**Example Dockerfile — Amazon Linux**  

```
FROM amazonlinux
RUN yum install -y unzip
RUN curl -o daemon.zip https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip
RUN unzip daemon.zip && cp xray /usr/bin/xray
ENTRYPOINT ["/usr/bin/xray", "-t", "0.0.0.0:2000", "-b", "0.0.0.0:2000"]
EXPOSE 2000/udp
EXPOSE 2000/tcp
```

**Note**  
Les indicateurs `-t` et `-b` sont requis pour spécifier une adresse de liaison afin d'écouter le bouclage d'un environnement à plusieurs conteneurs.

**Example Dockerfile — Ubuntu**  
Pour les dérivés de Debian, vous devez également installer les certificats de l'autorité de certification pour éviter toute erreur lors du téléchargement du programme d'installation.  

```
FROM ubuntu:16.04
RUN apt-get update && apt-get install -y --force-yes --no-install-recommends apt-transport-https curl ca-certificates wget && apt-get clean && apt-get autoremove && rm -rf /var/lib/apt/lists/*
RUN wget https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.deb
RUN dpkg -i aws-xray-daemon-3.x.deb
ENTRYPOINT ["/usr/bin/xray", "--bind=0.0.0.0:2000", "--bind-tcp=0.0.0.0:2000"]
EXPOSE 2000/udp
EXPOSE 2000/tcp
```

Dans votre définition de tâche, la configuration dépend du mode de mise en réseau que vous utilisez. La mise en réseau par pont est le mode par défaut et peut être utilisé dans votre VPC par défaut. Dans un réseau en pont, définissez la variable d'`AWS_XRAY_DAEMON_ADDRESS`environnement pour indiquer au SDK X-Ray le port conteneur à référencer et définissez le port hôte. Par exemple, vous pouvez publier le port UDP 2000 et créer un lien depuis votre conteneur d'applications vers le conteneur du démon. 

**Example Définition de tâche**  

```
    {
      "name": "xray-daemon",
      "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/xray-daemon",
      "cpu": 32,
      "memoryReservation": 256,
      "portMappings" : [
          {
              "hostPort": 0,
              "containerPort": 2000,
              "protocol": "udp"
          }
       ]
    },
    {
      "name": "scorekeep-api",
      "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/scorekeep-api",
      "cpu": 192,
      "memoryReservation": 512,
      "environment": [
          { "name" : "AWS_REGION", "value" : "us-east-2" },
          { "name" : "NOTIFICATION_TOPIC", "value" : "arn:aws:sns:us-east-2:123456789012:scorekeep-notifications" },
          { "name" : "AWS_XRAY_DAEMON_ADDRESS", "value" : "xray-daemon:2000" }
      ],
      "portMappings" : [
          {
              "hostPort": 5000,
              "containerPort": 5000
          }
      ],
      "links": [
        "xray-daemon"
      ]
    }
```

Si vous exécutez votre cluster dans le sous-réseau privé d'un VPC, vous pouvez utiliser le [mode réseau `awsvpc`](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-networking.html) pour attacher une interface réseau Elastic (ENI) à vos conteneurs. Cela vous permet d'éviter d'utiliser des liens. Omettez le port hôte dans les mappages de ports, le lien, et la variable d'environnement `AWS_XRAY_DAEMON_ADDRESS`.

**Example Définition de tâche de VPC**  

```
{
    "family": "scorekeep",
    "networkMode":"awsvpc",
    "containerDefinitions": [
        {
          "name": "xray-daemon",
          "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/xray-daemon",
          "cpu": 32,
          "memoryReservation": 256,
          "portMappings" : [
              {
                  "containerPort": 2000,
                  "protocol": "udp"
              }
          ]
        },
        {
            "name": "scorekeep-api",
            "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/scorekeep-api",
            "cpu": 192,
            "memoryReservation": 512,
            "environment": [
                { "name" : "AWS_REGION", "value" : "us-east-2" },
                { "name" : "NOTIFICATION_TOPIC", "value" : "arn:aws:sns:us-east-2:123456789012:scorekeep-notifications" }
            ],
            "portMappings" : [
                {
                    "containerPort": 5000
                }
            ]
        }
    ]
}
```

## Configurer les options de ligne de commande dans la console Amazon ECS
<a name="xray-daemon-ecs-cmdline"></a>

Les options de ligne de commande remplacent les valeurs en conflit dans le fichier de configuration de votre image. Les options de ligne de commande sont généralement utilisées pour les tests locaux, mais peuvent également être utilisées par commodité, lors de la définition de variables d'environnement ou pour contrôler le processus de démarrage. 

En ajoutant des options de ligne de commande, vous mettez à jour le Docker `CMD` qui est transmis au conteneur. Pour plus d'informations, consultez le [guide de référence d'exécution Docker](https://docs.docker.com/engine/reference/run/#overriding-dockerfile-image-defaults).

**Définir une option de ligne de commande**

1. Ouvrez la console Amazon ECS Classic à l'adresse [https://console.aws.amazon.com/ecs/](https://console.aws.amazon.com/ecs/).

1. Dans la barre de navigation, choisissez la région qui contient votre définition de tâche.

1. Dans le panneau de navigation, sélectionnez **Task Definitions** (Définition des tâches).

1. Sur la page **Task Definitions**, cochez la case située à gauche de la définition de tâche à réviser, puis choisissez **Create new revision**.

1. Dans la page **Create new revision of Task Definition (Créer une nouvelle révision de la définition de tâche)** sélectionnez le conteneur.

1. Dans la section **ENVIRONMENT (ENVIRONNEMENT)** ajoutez votre liste d'options de ligne de commande séparées par des virgules dans le champ **Command (Commande)**.

1. Choisissez **Mettre à jour**.

1. Vérifiez les informations, puis choisissez **Create** (Créer).

L'exemple suivant montre comment écrire une option de ligne de commande séparée par des virgules pour l'option `RoleARN`. L'`RoleARN`option suppose le rôle IAM spécifié pour télécharger des segments vers un autre compte.

**Example**  

```
--role-arn, arn:aws:iam::123456789012:role/xray-cross-account
```

Pour en savoir plus sur les options de ligne de commande disponibles dans X-Ray, consultez [Configuration du AWS X-Ray daemon](xray-daemon-configuration.md).