OpenTelemetry Kontributor Kolektor - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

OpenTelemetry Kontributor Kolektor

Anda dapat menggunakan OpenTelemetry Collector Contrib untuk memulai OpenTelemetry di CloudWatch.

Prasyarat

Pastikan Penelusuran Transaksi diaktifkan CloudWatch. Untuk informasi selengkapnya, lihat Pencarian Transaksi.

Unduh OpenTelemetry Collector Contrib

Unduh rilis terbaru dari distribusi OpenTelemetry Collector Contrib.

Instal OpenTelemetry Collector Contrib

Instal OpenTelemetry Collector Contrib pada sistem operasi dan platform apa pun. Untuk informasi selengkapnya, lihat Menginstal Kolektor.

Menyiapkan AWS kredensil di Amazon EC2 atau host di lokasi

Anda dapat mengatur AWS kredensil di Amazon EC2 atau host di lokasi.

Setup IAM permissions for Amazon EC2
Ikuti prosedur di bawah ini untuk melampirkan kebijakan CloudWatchAgentServerPolicy IAM ke peran IAM dari instans Amazon EC2 Anda.
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Pilih Peran dan temukan dan pilih peran yang digunakan oleh EC2 instans Amazon Anda.

  3. Di bawah tab Izin, pilih Tambahkan izin, Lampirkan kebijakan.

  4. Menggunakan kotak pencarian, cari CloudWatchAgentServerPolicy kebijakan.

  5. Pilih CloudWatchAgentServerPolicykebijakan dan pilih Tambahkan izin.

Setup IAM permissions for on-premise hosts
Anda dapat membuat pengguna IAM yang dapat digunakan untuk memberikan izin ke host lokal Anda.
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Pilih Pengguna, Buat Pengguna.

  3. Di bawah Rincian pengguna, untuk nama Pengguna, masukkan nama untuk pengguna IAM baru. Ini adalah nama masuk untuk AWS yang akan digunakan untuk mengautentikasi host Anda.

  4. Pilih Berikutnya.

  5. Pada halaman Setel izin, di bawah opsi Izin, pilih Lampirkan kebijakan secara langsung.

  6. Dari daftar Kebijakan izin, pilih CloudWatchAgentServerPolicykebijakan yang akan ditambahkan ke pengguna Anda.

  7. Pilih Berikutnya.

  8. Pada halaman Tinjau dan buat, pastikan bahwa Anda puas dengan nama pengguna dan CloudWatchAgentServerPolicykebijakan tersebut berada di bawah ringkasan Izin.

  9. Pilih Create user (Buat pengguna).

  10. Buat dan ambil kunci AWS akses dan kunci rahasia Anda — Di panel navigasi di konsol IAM, pilih Pengguna lalu pilih nama pengguna pengguna yang Anda buat di langkah sebelumnya.

  11. Pada halaman pengguna, pilih tab Security credentials.

  12. Di bawah bagian tombol Akses, pilih Buat kunci akses.

  13. Untuk Buat tombol akses Langkah 1, pilih Antarmuka Baris Perintah (CLI).

  14. Untuk Buat kunci akses Langkah 2, secara opsional masukkan tag dan kemudian pilih Berikutnya.

  15. Untuk Buat kunci akses Langkah 3, pilih Unduh file.csv untuk menyimpan file.csv dengan kunci akses pengguna IAM dan kunci akses rahasia Anda. Anda memerlukan informasi ini untuk langkah selanjutnya.

  16. Pilih Selesai.

  17. Konfigurasikan AWS kredensional Anda di host lokal Anda dengan memasukkan perintah berikut. Ganti ACCESS_KEY_ID dan SECRET_ACCESS_ID dengan kunci akses yang baru dibuat dan kunci akses rahasia dari file.csv yang Anda unduh pada langkah sebelumnya.

    $ aws configure AWS Access Key ID [None]: ACCESS_KEY_ID AWS Secret Access Key [None]: SECRET_ACCESS_ID Default region name [None]: MY_REGION Default output format [None]: json

Siapkan AWS kredensil untuk kluster Amazon EKS atau Kubernetes

Untuk menyiapkan AWS kredensil untuk kluster Amazon EKS atau Kubernetes Anda untuk mengirim telemetri, ikuti prosedur di bawah ini. CloudWatch

Setup IAM permissions for Amazon EKS
  1. Buat penyedia identitas IAM OIDC untuk klaster Anda menggunakan perintah berikut.

    eksctl utils associate-iam-oidc-provider --cluster ${CLUSTER_NAME} --region ${REGION} --approve
  2. Tetapkan peran IAM ke akun layanan Kubernetes untuk OTel Collector menggunakan perintah berikut.

    eksctl create iamserviceaccount \ --name ${COLLECTOR_SERVICE_ACCOUNT}\ --namespace ${NAMESPACE} \ --cluster ${CLUSTER_NAME} \ --region ${REGION} \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve \ --override-existing-serviceaccounts
Setup IAM permissions for Kubernetes
  1. Konfigurasikan AWS kredensional Anda di host lokal Anda dengan memasukkan perintah berikut. Ganti ACCESS_KEY_ID dan SECRET_ACCESS_ID dengan kunci akses yang baru dibuat dan kunci akses rahasia dari file.csv yang Anda unduh di langkah sebelumnya. Secara default, file kredensi disimpan di bawah/home/user/.aws/credentials. .

    aws configure AWS Access Key ID [None]: ACCESS_KEY_ID AWS Secret Access Key [None]: SECRET_ACCESS_ID Default region name [None]: MY_REGION Default output format [None]: json
  2. Edit sumber daya OpenTelemetry Kolektor untuk menambahkan rahasia kredensi AWS yang baru dibuat dengan menggunakan perintah: kubectl edit OpenTelemetryCollector otel_collector

  3. Menggunakan editor file, tambahkan AWS kredensil ke dalam OpenTelemetryCollector wadah dengan menambahkan konfigurasi berikut ke bagian atas penerapan. Ganti jalur /home/user/.aws/credentials dengan lokasi file AWS kredensial lokal Anda.

    spec: volumeMounts: - mountPath: /rootfs volumeMounts: - name: aws-credentials mountPath: /root/.aws readOnly: true volumes: - hostPath: path: /home/user/.aws/credentials name: aws-credentials

Konfigurasikan OpenTelemetry Kolektor

Salin dan tempel konten di bawah ini untuk mengonfigurasi kolektor Anda untuk mengirim log dan jejak ke titik akhir OTLP.

receivers: otlp: protocols: grpc: endpoint: 0.0.0.0:4317 http: endpoint: 0.0.0.0:4318 exporters: otlphttp/logs: compression: gzip logs_endpoint: logs_otlp_endpoint headers: x-aws-log-group: ency_log_group x-aws-log-stream: default auth: authenticator: sigv4auth/logs otlphttp/traces: compression: gzip traces_endpoint: traces_otlp_endpoint auth: authenticator: sigv4auth/traces extensions: sigv4auth/logs: region: "region" service: "logs" sigv4auth/traces: region: "region" service: "xray" service: telemetry: extensions: [sigv4auth/logs, sigv4auth/traces] pipelines: logs: receivers: [otlp] exporters: [otlphttp/logs] traces: receivers: [otlp] exporters: [otlphttp/traces]

Berikut ini adalah contoh untuk mengirim log dan jejak menggunakan sigv4 ke us-east-1.

receivers: otlp: protocols: grpc: endpoint: 0.0.0.0:4317 http: endpoint: 0.0.0.0:4318 exporters: otlphttp/logs: compression: gzip logs_endpoint: https://logs.us-east-1.amazonaws.com/v1/logs headers: x-aws-log-group: MyApplicationLogs x-aws-log-stream: default auth: authenticator: sigv4auth/logs otlphttp/traces: compression: gzip traces_endpoint: https://xray.us-east-1.amazonaws.com/v1/traces auth: authenticator: sigv4auth/traces extensions: sigv4auth/logs: region: "us-east-1" service: "logs" sigv4auth/traces: region: "us-east-1" service: "xray" service: telemetry: extensions: [sigv4auth/logs, sigv4auth/traces] pipelines: logs: receivers: [otlp] exporters: [otlphttp/logs] traces: receivers: [otlp] exporters: [otlphttp/traces]
catatan

Konfigurasikan konfigurasi sampling Anda OpenTelemetry SDKs ke always_on untuk merekam rentang 100% dengan andal dan mendapatkan visibilitas penuh ke aplikasi penting Anda dengan Sinyal Aplikasi. CloudWatch Untuk informasi selengkapnya, lihat contoh konfigurasi sampler SDK OpenTelemetry Java. Untuk contoh pengaturan OpenTelemetry Kolektor dengan titik akhir X-Ray OTLP, lihat repositori demo sinyal aplikasi.