Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
OpenTelemetry Kontributor Kolektor
Anda dapat menggunakan OpenTelemetry Collector Contrib untuk memulai OpenTelemetry di CloudWatch.
Prasyarat
Pastikan Penelusuran Transaksi diaktifkan CloudWatch. Untuk informasi selengkapnya, lihat Pencarian Transaksi.
Unduh OpenTelemetry Collector Contrib
Unduh rilis terbaru dari distribusi OpenTelemetry Collector Contrib.
Instal OpenTelemetry Collector Contrib
Instal OpenTelemetry Collector Contrib pada sistem operasi dan platform apa pun. Untuk informasi selengkapnya, lihat Menginstal Kolektor.
Menyiapkan AWS kredensil di Amazon EC2 atau host di lokasi
Anda dapat mengatur AWS kredensil di Amazon EC2 atau host di lokasi.
- Setup IAM permissions for Amazon EC2
-
Ikuti prosedur di bawah ini untuk melampirkan kebijakan CloudWatchAgentServerPolicy
IAM ke peran IAM dari instans Amazon EC2 Anda.
Buka konsol IAM di https://console.aws.amazon.com/iam/.
Pilih Peran dan temukan dan pilih peran yang digunakan oleh EC2 instans Amazon Anda.
Di bawah tab Izin, pilih Tambahkan izin, Lampirkan kebijakan.
Menggunakan kotak pencarian, cari CloudWatchAgentServerPolicy
kebijakan.
Pilih CloudWatchAgentServerPolicykebijakan dan pilih Tambahkan izin.
- Setup IAM permissions for on-premise hosts
-
Anda dapat membuat pengguna IAM yang dapat digunakan untuk memberikan izin ke host lokal Anda.
Buka konsol IAM di https://console.aws.amazon.com/iam/.
Pilih Pengguna, Buat Pengguna.
Di bawah Rincian pengguna, untuk nama Pengguna, masukkan nama untuk pengguna IAM baru. Ini adalah nama masuk untuk AWS yang akan digunakan untuk mengautentikasi host Anda.
Pilih Berikutnya.
Pada halaman Setel izin, di bawah opsi Izin, pilih Lampirkan kebijakan secara langsung.
Dari daftar Kebijakan izin, pilih CloudWatchAgentServerPolicykebijakan yang akan ditambahkan ke pengguna Anda.
Pilih Berikutnya.
Pada halaman Tinjau dan buat, pastikan bahwa Anda puas dengan nama pengguna dan CloudWatchAgentServerPolicykebijakan tersebut berada di bawah ringkasan Izin.
Pilih Create user (Buat pengguna).
Buat dan ambil kunci AWS akses dan kunci rahasia Anda — Di panel navigasi di konsol IAM, pilih Pengguna lalu pilih nama pengguna pengguna yang Anda buat di langkah sebelumnya.
Pada halaman pengguna, pilih tab Security credentials.
Di bawah bagian tombol Akses, pilih Buat kunci akses.
Untuk Buat tombol akses Langkah 1, pilih Antarmuka Baris Perintah (CLI).
Untuk Buat kunci akses Langkah 2, secara opsional masukkan tag dan kemudian pilih Berikutnya.
Untuk Buat kunci akses Langkah 3, pilih Unduh file.csv untuk menyimpan file.csv dengan kunci akses pengguna IAM dan kunci akses rahasia Anda. Anda memerlukan informasi ini untuk langkah selanjutnya.
Pilih Selesai.
Konfigurasikan AWS kredensional Anda di host lokal Anda dengan memasukkan perintah berikut. Ganti ACCESS_KEY_ID dan SECRET_ACCESS_ID dengan kunci akses yang baru dibuat dan kunci akses rahasia dari file.csv yang Anda unduh pada langkah sebelumnya.
$ aws configure
AWS Access Key ID [None]: ACCESS_KEY_ID
AWS Secret Access Key [None]: SECRET_ACCESS_ID
Default region name [None]: MY_REGION
Default output format [None]: json
Siapkan AWS kredensil untuk kluster Amazon EKS atau Kubernetes
Untuk menyiapkan AWS kredensil untuk kluster Amazon EKS atau Kubernetes Anda untuk mengirim telemetri, ikuti prosedur di bawah ini. CloudWatch
- Setup IAM permissions for Amazon EKS
-
Buat penyedia identitas IAM OIDC untuk klaster Anda menggunakan perintah berikut.
eksctl utils associate-iam-oidc-provider --cluster ${CLUSTER_NAME}
--region ${REGION
} --approve
Tetapkan peran IAM ke akun layanan Kubernetes untuk OTel Collector menggunakan perintah berikut.
eksctl create iamserviceaccount \
--name ${COLLECTOR_SERVICE_ACCOUNT
}\
--namespace ${NAMESPACE
} \
--cluster ${CLUSTER_NAME
} \
--region ${REGION} \
--attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
--approve \
--override-existing-serviceaccounts
- Setup IAM permissions for Kubernetes
-
Konfigurasikan AWS kredensional Anda di host lokal Anda dengan memasukkan perintah berikut. Ganti ACCESS_KEY_ID
dan SECRET_ACCESS_ID
dengan kunci akses yang baru dibuat dan kunci akses rahasia dari file.csv yang Anda unduh di langkah sebelumnya. Secara default, file kredensi disimpan di bawah/home/user/.aws/credentials. .
aws configure
AWS Access Key ID [None]: ACCESS_KEY_ID
AWS Secret Access Key [None]: SECRET_ACCESS_ID
Default region name [None]: MY_REGION
Default output format [None]: json
Edit sumber daya OpenTelemetry Kolektor untuk menambahkan rahasia kredensi AWS yang baru dibuat dengan menggunakan perintah: kubectl edit OpenTelemetryCollector otel_collector
Menggunakan editor file, tambahkan AWS kredensil ke dalam OpenTelemetryCollector wadah dengan menambahkan konfigurasi berikut ke bagian atas penerapan. Ganti jalur /home/user/.aws/credentials
dengan lokasi file AWS kredensial lokal Anda.
spec:
volumeMounts:
- mountPath: /rootfs
volumeMounts:
- name: aws-credentials
mountPath: /root/.aws
readOnly: true
volumes:
- hostPath:
path: /home/user/.aws/credentials
name: aws-credentials
Salin dan tempel konten di bawah ini untuk mengonfigurasi kolektor Anda untuk mengirim log dan jejak ke titik akhir OTLP.
receivers:
otlp:
protocols:
grpc:
endpoint: 0.0.0.0:4317
http:
endpoint: 0.0.0.0:4318
exporters:
otlphttp/logs:
compression: gzip
logs_endpoint: logs_otlp_endpoint
headers:
x-aws-log-group: ency_log_group
x-aws-log-stream: default
auth:
authenticator: sigv4auth/logs
otlphttp/traces:
compression: gzip
traces_endpoint: traces_otlp_endpoint
auth:
authenticator: sigv4auth/traces
extensions:
sigv4auth/logs:
region: "region
"
service: "logs"
sigv4auth/traces:
region: "region
"
service: "xray"
service:
telemetry:
extensions: [sigv4auth/logs, sigv4auth/traces]
pipelines:
logs:
receivers: [otlp]
exporters: [otlphttp/logs]
traces:
receivers: [otlp]
exporters: [otlphttp/traces]
Berikut ini adalah contoh untuk mengirim log dan jejak menggunakan sigv4 ke us-east-1.
receivers:
otlp:
protocols:
grpc:
endpoint: 0.0.0.0:4317
http:
endpoint: 0.0.0.0:4318
exporters:
otlphttp/logs:
compression: gzip
logs_endpoint: https://logs.us-east-1.amazonaws.com/v1/logs
headers:
x-aws-log-group: MyApplicationLogs
x-aws-log-stream: default
auth:
authenticator: sigv4auth/logs
otlphttp/traces:
compression: gzip
traces_endpoint: https://xray.us-east-1.amazonaws.com/v1/traces
auth:
authenticator: sigv4auth/traces
extensions:
sigv4auth/logs:
region: "us-east-1"
service: "logs"
sigv4auth/traces:
region: "us-east-1"
service: "xray"
service:
telemetry:
extensions: [sigv4auth/logs, sigv4auth/traces]
pipelines:
logs:
receivers: [otlp]
exporters: [otlphttp/logs]
traces:
receivers: [otlp]
exporters: [otlphttp/traces]
Konfigurasikan konfigurasi sampling Anda OpenTelemetry SDKs ke always_on untuk merekam rentang 100% dengan andal dan mendapatkan visibilitas penuh ke aplikasi penting Anda dengan Sinyal Aplikasi. CloudWatch Untuk informasi selengkapnya, lihat contoh konfigurasi sampler SDK OpenTelemetry Java. Untuk contoh pengaturan OpenTelemetry Kolektor dengan titik akhir X-Ray OTLP, lihat repositori demo sinyal aplikasi.