

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Instalasi CloudWatch agen
<a name="install-CloudWatch-Agent-on-EC2-Instance"></a>

Anda dapat menginstal CloudWatch agen di instans Amazon EC2, server lokal, dan di lingkungan kontainer untuk mengumpulkan metrik, log, dan jejak. Agen mendukung sistem operasi Linux, Windows, dan macOS. Ada beberapa cara untuk menginstal agen, termasuk menggunakan Systems Manager, dari CloudWatch konsol, menginstal dari baris perintah, atau menginstal menggunakan file konfigurasi. Sebelum menginstal, pastikan Anda memiliki izin IAM yang diperlukan dan akses jaringan yang dikonfigurasi.

**Topics**
+ [Instal dan Konfigurasikan CloudWatch Agen Amazon dengan Deteksi Beban Kerja di konsol CloudWatch](install-cloudwatch-agent-workload-detection.md)
+ [Instalasi manual di Amazon EC2](manual-installation.md)
+ [Instal CloudWatch agen menggunakan AWS Systems Manager](installing-cloudwatch-agent-ssm.md)
+ [Instal CloudWatch agen di server lokal](install-CloudWatch-Agent-on-premise.md)
+ [Instal CloudWatch agen pada instance baru menggunakan CloudFormation](Install-CloudWatch-Agent-New-Instances-CloudFormation.md)
+ [Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm](install-CloudWatch-Observability-EKS-addon.md)

# Instal dan Konfigurasikan CloudWatch Agen Amazon dengan Deteksi Beban Kerja di konsol CloudWatch
<a name="install-cloudwatch-agent-workload-detection"></a>

## Pengantar
<a name="workload-detection-introduction"></a>

Anda dapat menggunakan konsol CloudWatch Memulai untuk menginstal dan mengonfigurasi CloudWatch agen di instans Amazon EC2. CloudWatch Agen Amazon adalah komponen perangkat lunak ringan yang mengumpulkan metrik, log, dan jejak tingkat sistem dari instans Amazon EC2 Anda. Dengan mengotomatiskan pengumpulan dan pengiriman data pemantauan CloudWatch, agen memungkinkan Anda memperoleh wawasan yang dapat ditindaklanjuti, mengoptimalkan pemanfaatan sumber daya, dan memastikan aplikasi Anda berjalan lancar dengan upaya konfigurasi minimal.

Konfigurasikan CloudWatch agen dengan konfigurasi khusus beban kerja yang telah ditentukan sebelumnya yang memanfaatkan deteksi beban kerja otomatis untuk mengidentifikasi aplikasi dan layanan yang sedang berjalan pada instans Anda. Anda dapat menyesuaikan pengumpulan data dengan metrik, log, dan jejak tertentu, memungkinkan Anda memantau kinerja aplikasi dan memecahkan masalah secara efektif.

## Cara kerjanya
<a name="workload-detection-how-it-works"></a>

 CloudWatch Agen mendeteksi beban kerja yang berjalan di instans Amazon EC2 Anda melalui kemampuan deteksi beban kerja otomatis. Fitur ini mengidentifikasi aplikasi dan layanan yang sedang berjalan pada instans Anda, memungkinkan pemantauan cerdas tanpa konfigurasi manual.

Solusi observabilitas menyediakan konfigurasi khusus beban kerja yang telah ditentukan sebelumnya yang disesuaikan dengan aplikasi umum seperti Apache Kafka, Apache Tomcat, Java Virtual Machines (JVM), NGINX, dan beban kerja GPU NVIDIA. Solusi ini merampingkan pengaturan pemantauan dengan secara otomatis mengumpulkan metrik, log, dan jejak yang tepat untuk setiap beban kerja yang terdeteksi, sehingga menghilangkan kebutuhan akan instrumentasi dan konfigurasi manual.

Saat deteksi beban kerja diaktifkan, agen akan menganalisis lingkungan instans Anda dan secara otomatis memilih templat pemantauan pra-konfigurasi yang relevan. Konfigurasi ini dioptimalkan oleh pakar AWS materi pelajaran untuk menangkap data telemetri terpenting untuk setiap jenis beban kerja, memastikan Anda memiliki pengamatan yang komprehensif sejak awal.

## Prasyarat
<a name="workload-detection-prerequisites"></a>

### Instalasi Agen SSM (Diperlukan)
<a name="ssm-agent-installation"></a>

Anda harus menginstal agen AWS Systems Manager (SSM) di instans Amazon EC2 Anda. Agen SSM sudah diinstal sebelumnya pada sebagian besar Gambar Mesin Amazon AMIs () yang AWS disediakan, Jika Anda perlu menginstal atau memperbarui agen SSM secara manual, lihat dokumentasi Systems [Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html).

**catatan**  
Default Host Management Configuration (DHMC) adalah fitur Systems Manager yang secara otomatis memberikan izin instans Amazon EC2 untuk terhubung ke Systems Manager tanpa mengharuskan Anda melampirkan profil instans IAM secara manual ke setiap instans. Jika instans Amazon EC2 Anda menggunakan DHMC dan proses penginstalan CloudWatch agen melampirkan CloudWatch kebijakan ke instans Anda, kebijakan baru dapat berlangsung hingga 30 menit. Penundaan ini dapat menunda publikasi metrik, log, dan jejak ke. CloudWatch [Untuk mengurangi, Anda dapat membuat instans Amazon EC2 dengan peran IAM yang berisi kebijakan Amazon. SSMManaged InstanceCore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSSMManagedInstanceCore.html)

### Deteksi Beban Kerja (Disarankan)
<a name="workload-detection-recommended"></a>

Deteksi beban kerja adalah fitur opt-in yang secara otomatis mengidentifikasi aplikasi dan layanan yang sedang berjalan pada instans Anda. Sebaiknya aktifkan deteksi beban kerja untuk memanfaatkan templat pemantauan khusus beban kerja yang telah dikonfigurasi sebelumnya. Anda dapat mengaktifkan deteksi beban kerja di [pengaturan CloudWatch konsol](https://console.aws.amazon.com/cloudwatch/home#settings).

## Memulai
<a name="workload-detection-getting-started"></a>

Buka halaman Memulai dengan CloudWatch agen Amazon di CloudWatch konsol Amazon: [https://console.aws.amazon.com/cloudwatch/home \$1cloudwatch -agent](https://console.aws.amazon.com/cloudwatch/home#cloudwatch-agent)

**Penerapan instans manual untuk Agen CloudWatch **

Pilih hingga 50 instans secara manual untuk instalasi dan konfigurasi CloudWatch agen. Pendekatan bertarget ini memungkinkan Anda meningkatkan pemantauan untuk instans Amazon EC2 tertentu.

**Penyebaran berbasis tag untuk Agen CloudWatch **

Gunakan penerapan berbasis tag untuk menginstal dan mengonfigurasi CloudWatch agen pada armada instans Amazon EC2. Metode ini berlaku untuk semua instance saat ini dan masa depan dengan tag yang cocok.

**Konfigurasi berbasis tag**

Konfigurasi berbasis tag memungkinkan Anda mengatur, melihat, dan memodifikasi konfigurasi secara efisien, membantu Anda mengelola CloudWatch agen dan konfigurasinya di seluruh armada instans Amazon EC2.

**CloudWatch Instalasi Agen**

Instal CloudWatch agen untuk mengumpulkan metrik, log, dan jejak dari instans Amazon EC2 dan host lokal. Telemetri ini menyediakan data kesehatan dan kinerja penting tentang infrastruktur dan aplikasi Anda.

**CloudWatch konfigurasi agen**

Konfigurasikan CloudWatch agen dengan konfigurasi khusus beban kerja yang telah ditentukan sebelumnya. Anda dapat menyesuaikan pengumpulan data dengan metrik, log, dan jejak tertentu, memungkinkan Anda memantau kinerja aplikasi dan memecahkan masalah secara efektif.

## Biaya
<a name="workload-detection-costs"></a>

Metrik tambahan yang Anda tambahkan selama proses ini ditagih sebagai metrik khusus. Untuk informasi selengkapnya tentang harga CloudWatch metrik, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing).

# Instalasi manual di Amazon EC2
<a name="manual-installation"></a>

**catatan**  
Pastikan prasyarat selesai sebelum memasang CloudWatch agen untuk pertama kalinya.

**Topics**
+ [Menginstal di Amazon Linux menggunakan manajer paket](#amazon-linux-package)
+ [Menginstal di Amazon Linux menggunakan baris perintah](#linux-manual-install)
+ [Menginstal pada Windows](#windows-installation)
+ [Menginstal di macOS](#macos-installation)

## Menginstal di Amazon Linux menggunakan manajer paket
<a name="amazon-linux-package"></a>

 CloudWatch Agen tersedia sebagai paket di Amazon Linux 2023 dan Amazon Linux 2. Jika Anda menggunakan salah satu sistem operasi ini, Anda dapat menginstal paket dengan memasukkan perintah berikut:

```
sudo yum install amazon-cloudwatch-agent
```

Anda juga harus memastikan bahwa peran IAM yang terlampir pada contoh memiliki **CloudWatchAgentServerPolicy** terlampir.

## Menginstal di Amazon Linux menggunakan baris perintah
<a name="linux-manual-install"></a>

Pada semua sistem operasi Linux yang didukung, Anda dapat mengunduh dan menginstal CloudWatch agen menggunakan baris perintah.

1. Unduh CloudWatch agennya. Untuk server Linux, masukkan perintah berikut. Untuk`download-link`, gunakan tautan unduhan yang sesuai dari tabel di bawah ini.

   ```
   wget download-link
   ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/manual-installation.html)

1. Setelah mengunduh paket, Anda dapat secara opsional memverifikasi tanda tangan paket. Untuk informasi selengkapnya, lihat [Memverifikasi tanda tangan paket CloudWatch agen](verify-CloudWatch-Agent-Package-Signature.md).

1. Instal paket. Jika Anda mengunduh paket RPM di server Linux, ubah ke direktori yang berisi paket dan masukkan yang berikut:

   ```
   sudo rpm -U ./amazon-cloudwatch-agent.rpm
   ```

   Jika Anda mengunduh paket DEB di server Linux, ubah ke direktori yang berisi paket dan masukkan yang berikut:

   ```
   sudo dpkg -i -E ./amazon-cloudwatch-agent.deb
   ```

## Menginstal pada Windows
<a name="windows-installation"></a>

Di Windows Server, Anda dapat mengunduh dan menginstal CloudWatch agen menggunakan baris perintah.

1. Unduh file berikut:

   ```
   https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/amazon-cloudwatch-agent.msi
   ```

1. Setelah mengunduh paket, Anda dapat secara opsional memverifikasi tanda tangan paket. Untuk informasi selengkapnya, lihat [Memverifikasi tanda tangan paket CloudWatch agen](verify-CloudWatch-Agent-Package-Signature.md).

1. Instal paket. Ubah ke direktori yang berisi paket dan masukkan yang berikut:

   ```
   msiexec /i amazon-cloudwatch-agent.msi
   ```

   Perintah ini juga berfungsi dari dalam PowerShell. Untuk informasi selengkapnya tentang opsi perintah MSI, silakan lihat [Opsi Baris Perintah](https://docs.microsoft.com/en-us/windows/desktop/Msi/command-line-options) dalam dokumentasi Microsoft Windows.

## Menginstal di macOS
<a name="macos-installation"></a>

Di komputer macOS, Anda dapat mengunduh dan menginstal CloudWatch agen menggunakan baris perintah.

1. Unduh paket yang sesuai untuk arsitektur Anda:

   ```
   https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/amazon-cloudwatch-agent.pkg
   ```

   Untuk ARM64 arsitektur:

   ```
   https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/arm64/latest/amazon-cloudwatch-agent.pkg
   ```

1. Setelah mengunduh paket, Anda dapat secara opsional memverifikasi tanda tangan paket. Untuk informasi selengkapnya, lihat [Memverifikasi tanda tangan paket CloudWatch agen](verify-CloudWatch-Agent-Package-Signature.md).

1. Instal paket. Ubah ke direktori yang berisi paket dan masukkan yang berikut:

   ```
   sudo installer -pkg ./amazon-cloudwatch-agent.pkg -target /
   ```

# Instal CloudWatch agen menggunakan AWS Systems Manager
<a name="installing-cloudwatch-agent-ssm"></a>

 Menggunakan AWS Systems Manager membuatnya lebih mudah untuk menginstal CloudWatch agen pada armada instans Amazon EC2. Anda dapat mengunduh agen ke dalam satu server dan membuat file konfigurasi CloudWatch agen Anda untuk semua server di armada. Kemudian Anda dapat menggunakan Systems Manager untuk menginstal agen di server lain, menggunakan file konfigurasi yang Anda buat. Gunakan topik berikut untuk menginstal dan menjalankan CloudWatch agen menggunakan AWS Systems Manager. 

**Topics**
+ [Instal atau perbarui Agen SSM](#update-SSM-Agent-EC2instance-first)
+ [Memverifikasi prasyarat Systems Manager](#install-CloudWatch-Agent-minimum-requirements-first)
+ [Memverifikasi Akses Internet](#install-CloudWatch-Agent-internet-access-first)
+ [Unduh paket CloudWatch agen ke instans pertama Anda](#install-CloudWatch-Agent-EC2-first)
+ [Buat dan Ubah File Konfigurasi Agen](#CW-Agent-Instance-Create-Configuration-File-first)
+ [Instal dan mulai CloudWatch agen pada instans EC2 tambahan menggunakan konfigurasi agen Anda](#install-CloudWatch-Agent-on-EC2-Instance-fleet)
+ [Instal CloudWatch agen pada instans EC2 tambahan menggunakan konfigurasi agen Anda](#install-CloudWatch-Agent-on-EC2-Instance-fleet)
+ [(Opsional) Ubah konfigurasi umum dan profil bernama untuk CloudWatch agen](#CloudWatch-Agent-profile-instance-fleet)

## Instal atau perbarui Agen SSM
<a name="update-SSM-Agent-EC2instance-first"></a>

Pada instans Amazon EC2, CloudWatch agen mengharuskan instans menjalankan versi 2.2.93.0 atau yang lebih baru dari Agen SSM. Sebelum Anda menginstal CloudWatch agen, perbarui atau instal Agen SSM pada instance jika Anda belum melakukannya. 

Untuk informasi tentang melakukan instalasi atau memperbarui Agen SSM pada instans yang menjalankan Linux, silakan lihat [ Memasang dan Mengonfigurasi Agen SSM di Instans Linux](https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-linux.html) di *Panduan Pengguna AWS Systems Manager *.

Untuk informasi tentang menginstal atau memperbarui Agen SSM, silakan lihat [Bekerja dengan Agen SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) di *Panduan Pengguna AWS Systems Manager *.

## Memverifikasi prasyarat Systems Manager
<a name="install-CloudWatch-Agent-minimum-requirements-first"></a>

Sebelum Anda menggunakan Systems Manager Run Command untuk menginstal dan mengonfigurasi CloudWatch agen, verifikasi bahwa instans Anda memenuhi persyaratan minimum Systems Manager. Untuk informasi selengkapnya, silakan lihat [Prasyarat Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up.html#systems-manager-prereqs) di *Panduan Pengguna AWS Systems Manager *.

## Memverifikasi Akses Internet
<a name="install-CloudWatch-Agent-internet-access-first"></a>

Instans Amazon EC2 Anda harus dapat terhubung ke titik akhir. CloudWatch Ini bisa dengan Internet Gateway, gateway NAT, atau titik akhir VPC CloudWatch Antarmuka. Untuk informasi selengkapnya tentang cara mengonfigurasi akses internet, silakan lihat [Gateway Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dalam *Panduan Pengguna VPC Amazon*.

Titik akhir dan port yang harus dikonfigurasikan pada proksi Anda adalah sebagai berikut:
+ Jika Anda menggunakan agen untuk mengumpulkan metrik, Anda harus mengizinkan daftar CloudWatch titik akhir untuk Wilayah yang sesuai. Titik akhir ini terdaftar di [Amazon CloudWatch](https://docs.aws.amazon.com/general/latest/gr/rande.html#cw_region) di. *Referensi Umum Amazon Web Services* 
+ Jika Anda menggunakan agen untuk mengumpulkan log, Anda harus mengizinkan daftar titik akhir CloudWatch Log untuk Wilayah yang sesuai. Titik akhir ini tercantum di [ CloudWatch Log Amazon](https://docs.aws.amazon.com/general/latest/gr/rande.html#cwl_region) di. *Referensi Umum Amazon Web Services* 
+ Jika menggunakan Systems Manager untuk melakukan instalasi agen atau Parameter Store untuk menyimpan file konfigurasi Anda, Anda harus mengizinkan daftar titik akhir Systems Manager untuk Wilayah yang sesuai. Titik akhir ini tercantum dalam [AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/rande.html#ssm_region) di *Referensi Umum Amazon Web Services*. 

## Unduh paket CloudWatch agen ke instans pertama Anda
<a name="install-CloudWatch-Agent-EC2-first"></a>

Gunakan langkah-langkah berikut untuk mengunduh paket CloudWatch agen menggunakan Systems Manager.

**Untuk mengunduh CloudWatch agen menggunakan Systems Manager**

1. Buka konsol Systems Manager di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Pada panel navigasi, silakan pilih **Perintah Eksekusi**.

   -atau-

   Jika AWS Systems Manager halaman beranda terbuka, gulir ke bawah dan pilih **Jelajahi Jalankan Perintah**.

1. Pilih **Jalankan perintah**.

1. Dalam daftar **dokumen Command**, pilih **AWS-configure AWSPackage**.

1. Di **Target** , pilih instans untuk menginstal CloudWatch agen pada. Jika Anda tidak melihat instans tertentu, itu mungkin tidak dikonfigurasi sebagai contoh terkelola untuk digunakan dengan Manajer Sistem. Untuk informasi selengkapnya, lihat [AWS Systems Manager Menyiapkan Lingkungan Hybrid](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) di *Panduan AWS Systems Manager Pengguna*.

1. Di daftar **Tindakan** pilih, **Instal**.

1. Di bidang **Nama**, masukkan *AmazonCloudWatchAgent*.

1. Simpan **Versi** diatur ke **terbaru** untuk melakukan instalasi versi terbaru agen.

1. Pilih **Jalankan**.

1. Secara opsional, dalam **Target dan keluaran**, pilih tombol yang ada di samping nama instans dan pilih **Lihat output**. Manajer Sistem harus menunjukkan bahwa agen berhasil diinstal.

   

## Buat dan Ubah File Konfigurasi Agen
<a name="CW-Agent-Instance-Create-Configuration-File-first"></a>

Setelah mengunduh CloudWatch agen, Anda harus membuat file konfigurasi sebelum memulai agen di server mana pun.

Jika akan menyimpan file konfigurasi agen di Systems Manager Parameter Store, Anda harus menggunakan instans EC2 untuk menyimpan ke Parameter Store. Selain itu, Anda harus terlebih dahulu melampirkan Peran IAM `CloudWatchAgentAdminRole` ke instans tersebut. Untuk informasi selengkapnya tentang melampirkan peran, lihat [Melampirkan Peran IAM ke Instans di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/iam-roles-for-amazon-ec2.html#attach-iam-role) Pengguna *Amazon* EC2.

Untuk informasi selengkapnya tentang membuat file konfigurasi CloudWatch agen, lihat[Buat file konfigurasi CloudWatch agen](create-cloudwatch-agent-configuration-file.md).

## Instal dan mulai CloudWatch agen pada instans EC2 tambahan menggunakan konfigurasi agen Anda
<a name="install-CloudWatch-Agent-on-EC2-Instance-fleet"></a>

Setelah Anda memiliki konfigurasi CloudWatch agen yang disimpan di Parameter Store, Anda dapat menggunakannya ketika Anda menginstal agen di server lain.

Untuk masing-masing server ini, ikuti langkah-langkah yang tercantum sebelumnya di bagian ini untuk memverifikasi prasyarat Systems Manager, versi Agen SSM, dan akses internet. Kemudian gunakan instruksi berikut untuk menginstal CloudWatch agen pada instance tambahan, menggunakan file konfigurasi CloudWatch agen yang telah Anda buat.

**Langkah 1: Unduh dan instal CloudWatch agen**

Untuk dapat mengirim CloudWatch data ke Wilayah lain, pastikan bahwa peran IAM yang Anda lampirkan ke instance ini memiliki izin untuk menulis CloudWatch data di Wilayah tersebut.

Berikut ini adalah contoh menggunakan `aws configure` perintah untuk membuat profil bernama untuk CloudWatch agen. Contoh ini mengasumsikan Anda sedang menggunakan nama profil bawaan dari `AmazonCloudWatchAgent`.

**Untuk membuat AmazonCloudWatchAgent profil untuk CloudWatch agen**
+ Di server Linux, ketik perintah berikut dan ikuti petunjuknya:

  ```
  sudo aws configure --profile AmazonCloudWatchAgent
  ```

  Di Windows Server, buka PowerShell sebagai administrator, ketik perintah berikut dan ikuti petunjuknya.

  ```
  aws configure --profile AmazonCloudWatchAgent
  ```

## Instal CloudWatch agen pada instans EC2 tambahan menggunakan konfigurasi agen Anda
<a name="install-CloudWatch-Agent-on-EC2-Instance-fleet"></a>

Setelah Anda memiliki konfigurasi CloudWatch agen yang disimpan di Parameter Store, Anda dapat menggunakannya ketika Anda menginstal agen di server lain.

Untuk masing-masing server ini, ikuti langkah-langkah yang tercantum sebelumnya di bagian ini untuk memverifikasi prasyarat Systems Manager, versi Agen SSM, dan akses internet. Kemudian gunakan instruksi berikut untuk menginstal CloudWatch agen pada instance tambahan, menggunakan file konfigurasi CloudWatch agen yang telah Anda buat.

**Langkah 1: Unduh dan instal CloudWatch agen**

Anda perlu melakukan instalasi agen di setiap server tempat Anda akan menjalankan agen. CloudWatch Agen tersedia sebagai paket di Amazon Linux 2023 dan Amazon Linux 2. Jika Anda menggunakan sistem operasi ini, Anda dapat menggunakan Systems Manager untuk menginstal paket dengan menggunakan langkah-langkah berikut.

**catatan**  
Anda juga harus memastikan bahwa peran IAM yang terlampir pada contoh memiliki **CloudWatchAgentServerPolicy** terlampir. Untuk informasi selengkapnya, silakan lihat [Prasyarat](prerequisites.md).

**Untuk menggunakan Systems Manager untuk menginstal paket CloudWatch agen**

1. Buka konsol Systems Manager di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Pada panel navigasi, silakan pilih **Perintah Eksekusi**.

   -atau-

   Jika AWS Systems Manager halaman beranda terbuka, gulir ke bawah dan pilih **Jelajahi Jalankan Perintah**.

1. Pilih **Jalankan perintah**.

1. Dalam daftar **dokumen Command**, pilih **AWS- RunShellScript**. Kemudian paste berikut ini ke **parameter Command**.

   ```
   sudo yum install amazon-cloudwatch-agent
   ```

1. Pilih **Jalankan**

Pada semua sistem operasi yang didukung, Anda dapat mengunduh paket CloudWatch agen menggunakan Systems Manager Run Command atau tautan unduhan Amazon S3. 

**catatan**  
Saat Anda menginstal atau memperbarui CloudWatch agen, hanya opsi **Uninstall dan instal ulang** yang didukung. Anda tidak dapat menggunakan opsi **Pembaruan di tempat**.

Perintah Operasi Manajer Sistem memungkinkan Anda mengelola konfigurasi instans Anda. Anda menentukan dokumen Manajer Sistem, menentukan parameter, dan mengeksekusi perintah pada satu atau beberapa instans. SSM Agent pada instans memproses perintah dan mengonfigurasikan proses seperti yang ditentukan.

**Untuk mengunduh CloudWatch agen menggunakan Run Command**

1. Buka konsol Systems Manager di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Pada panel navigasi, silakan pilih **Perintah Eksekusi**.

   -atau-

   Jika AWS Systems Manager halaman beranda terbuka, gulir ke bawah dan pilih **Jelajahi Jalankan Perintah**.

1. Pilih **Jalankan perintah**.

1. Dalam daftar **dokumen Command**, pilih **AWS-configure AWSPackage**.

1. Di area **Target**, pilih instance untuk menginstal CloudWatch agen. Jika Anda tidak melihat instans khusus, maka proses ini mungkin tidak dikonfigurasi untuk Perintah Proses. Untuk informasi selengkapnya, lihat [AWS Systems Manager Menyiapkan Lingkungan Hybrid](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) di *Panduan AWS Systems Manager Pengguna*.

1. Di daftar **Tindakan** pilih, **Instal**.

1. Di kotak **Nama**, masukkan*AmazonCloudWatchAgent*.

1. Simpan **Versi** diatur ke **terbaru** untuk melakukan instalasi versi terbaru agen.

1. Pilih **Jalankan**.

1. Secara opsional, dalam **Target dan keluaran**, pilih tombol yang ada di samping nama instans dan pilih **Lihat output**. Manajer Sistem harus menunjukkan bahwa agen berhasil diinstal. 

**Langkah 2: Mulai CloudWatch agen menggunakan file konfigurasi agen Anda**

Ikuti langkah-langkah ini untuk memulai agen menggunakan Perintah Proses Manajer Sistem.

Untuk informasi tentang pengaturan agen pada sistem yang mengaktifkan Linux (SELinux) yang disempurnakan keamanan, lihat. [Siapkan CloudWatch agen dengan Linux yang disempurnakan keamanan () SELinux](CloudWatch-Agent-SELinux.md)

**Untuk memulai CloudWatch agen menggunakan Run Command**

1. Buka konsol Systems Manager di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Pada panel navigasi, silakan pilih **Perintah Eksekusi**.

   -atau-

   Jika AWS Systems Manager halaman beranda terbuka, gulir ke bawah dan pilih **Jelajahi Jalankan Perintah**.

1. Pilih **Jalankan perintah**.

1. Dalam daftar **dokumen Command**, pilih **AmazonCloudWatch- ManageAgent**.

1. Di area **Target**, pilih instance tempat Anda menginstal CloudWatch agen.

1. Di daftar **Tindakan** pilih, **konfigurasi**.

1. Di daftar **Sumber Konfigurasi Opsional** pilih, **ssm**.

1. Di kotak **Lokasi Konfigurasi Opsional**, masukkan nama nama parameter Systems Manager dari file konfigurasi agen yang Anda buat dan simpan ke Systems Manager Parameter Store, seperti yang dijelaskan dalam[Buat file konfigurasi CloudWatch agen](create-cloudwatch-agent-configuration-file.md).

1. Di daftar **Mulai Ulang Opsional** pilih, **ya** untuk memulai agen setelah Anda menyelesaikan langkah-langkah ini.

1. Pilih **Jalankan**.

1. Secara opsional, dalam **Target dan keluaran**, pilih tombol yang ada di samping nama instans dan pilih **Lihat output**. Manajer Sistem harus menunjukkan bahwa agen telah berhasil dimulai. 

## (Opsional) Ubah konfigurasi umum dan profil bernama untuk CloudWatch agen
<a name="CloudWatch-Agent-profile-instance-fleet"></a>

 CloudWatch Agen menyertakan file konfigurasi yang disebut`common-config.toml`. Anda dapat menggunakan file ini, secara opsional, sebagai pilihan untuk menentukan informasi proksi dan Wilayah.

Di server yang menjalankan Linux, file ini ada di direktori `/opt/aws/amazon-cloudwatch-agent/etc`. Pada server yang menjalankan Server Windows, file ini berada di direktori `C:\ProgramData\Amazon\AmazonCloudWatchAgent`.

`common-config.toml` bawaan adalah sebagai berikut:

```
# This common-config is used to configure items used for both ssm and cloudwatch access
 
 
## Configuration for shared credential.
## Default credential strategy will be used if it is absent here:
##            Instance role is used for EC2 case by default.
##            AmazonCloudWatchAgent profile is used for onPremise case by default.
# [credentials]
#    shared_credential_profile = "{profile_name}"
#    shared_credential_file= "{file_name}"
 
## Configuration for proxy.
## System-wide environment-variable will be read if it is absent here.
## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy
## Note: system-wide environment-variable is not accessible when using ssm run-command.
## Absent in both here and environment-variable means no proxy will be used.
# [proxy]
#    http_proxy = "{http_url}"
#    https_proxy = "{https_url}"
#    no_proxy = "{domain}"
```

Semua baris pada awalnya berkomentar. Untuk mengatur pengaturan profil kredensial atau proksi, hapus `#` dari baris tersebut dan tentukan nilai. Anda dapat mengedit file ini secara manual, atau menggunakan Perintah Eksekusi `RunShellScript` dalam Systems Manager:
+ `shared_credential_profile`— Untuk server lokal, baris ini menentukan profil kredensi pengguna IAM yang akan digunakan untuk mengirim data. CloudWatch Jika Anda tetap baris ini berkomentar, `AmazonCloudWatchAgent` digunakan. 

  Pada instans EC2, Anda dapat menggunakan baris ini untuk meminta CloudWatch agen mengirim data dari instance ini ke CloudWatch AWS Wilayah yang berbeda. Untuk melakukan hal itu, tentukan profil dengan nama yang mencakup `region` bidang yang menetapkan nama Wilayah yang akan dikirim.

  Jika menentukan `shared_credential_profile`, Anda juga harus menghapus `#` dari awal `[credentials]` yang sesuai.
+ `shared_credential_file` – Untuk meminta agen mencari kredensial dalam file yang terletak di jalur selain jalur default, tentukan jalur dan nama file lengkap di sini. Jalur default adalah `/root/.aws` di Linux dan `C:\\Users\\Administrator\\.aws` pada Server Windows.

  Contoh pertama di bawah ini menunjukkan sintaks baris `shared_credential_file` yang valid untuk server Linux, dan contoh kedua valid untuk Server Windows. Pada Server Windows, Anda harus menghindari karakter \$1.

  ```
  shared_credential_file= "/usr/username/credentials"
  ```

  ```
  shared_credential_file= "C:\\Documents and Settings\\username\\.aws\\credentials"
  ```

  Jika menentukan `shared_credential_file`, Anda juga harus menghapus `#` dari awal `[credentials]` yang sesuai.
+ Pengaturan proxy – Jika server Anda menggunakan proxy HTTP atau HTTPS untuk menghubungi layanan AWS , tentukan proxy tersebut di bidang `http_proxy` dan `https_proxy`. Jika ada URLs yang harus dikecualikan dari proxy, tentukan di `no_proxy` bidang, dipisahkan dengan koma.

# Instal CloudWatch agen di server lokal
<a name="install-CloudWatch-Agent-on-premise"></a>

 Jika Anda mengunduh CloudWatch agen di komputer dan membuat file konfigurasi agen, Anda dapat menggunakan file konfigurasi tersebut untuk menginstal agen di server lokal lainnya. 

## Unduh CloudWatch agen di server lokal
<a name="download-CloudWatch-Agent-onprem"></a>

Anda dapat mengunduh paket CloudWatch agen menggunakan Systems Manager Run Command atau tautan unduhan Amazon S3. 

### Unduh Menggunakan Systems Manager
<a name="download-CloudWatch-Agent-onprem-fleet-sys"></a>

Untuk menggunakan Perintah Eksekusi Systems Manager, Anda harus mendaftarkan server on-premise Anda dengan Amazon EC2 Systems Manager. Untuk informasi selengkapnya, silakan lihat [ Menyiapkan Systems Manager dalam Lingkungan Hibrid](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) dalam *AWS Systems Manager Panduan Pengguna*.

Jika Anda sudah mendaftarkan server Anda, perbarui Agen SSM ke versi terbaru.

Untuk informasi tentang memperbarui SSM Agent di server yang menjalankan Linux, silakan lihat [Instal Agen SSM untuk Lingkungan Hibrid (Linux)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-linux) di *AWS Systems Manager Panduan Pengguna*.

Untuk informasi tentang memperbarui Agen SSM di server yang menjalankan Windows Server, silakan lihat [ Instal Agen SSM untuk Lingkungan Hibrid (Windows)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-win) di *AWS Systems Manager Panduan Pengguna *.

**Untuk menggunakan Agen SSM untuk mengunduh paket CloudWatch agen di server lokal**

1. Buka konsol Systems Manager di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Pada panel navigasi, silakan pilih **Perintah Eksekusi**.

   -atau-

   Jika AWS Systems Manager halaman beranda terbuka, gulir ke bawah dan pilih **Jelajahi Jalankan Perintah**.

1. Pilih **Jalankan perintah**.

1. Dalam daftar **dokumen Command**, pilih tombol di sebelah **AWS-configure AWSPackage**.

1. Di **Target** , pilih server untuk menginstal CloudWatch agen pada. Jika Anda tidak melihat server tertentu, server tersebut mungkin tidak dikonfigurasikan untuk Perintah Proses. Untuk informasi selengkapnya, lihat [AWS Systems Manager Menyiapkan Lingkungan Hybrid](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) di *Panduan AWS Systems Manager Pengguna*.

1. Di daftar **Tindakan** pilih, **Instal**.

1. Di kotak **Nama**, masukkan*AmazonCloudWatchAgent*.

1. Simpan **Versi** kosong untuk melakukan instalasi versi terbaru agen.

1. Pilih **Jalankan**.

   Paket agen diunduh, dan langkah selanjutnya adalah mengonfigurasi dan memulainya.

## (Menginstal di server lokal) Tentukan kredensyal IAM dan Wilayah AWS
<a name="install-CloudWatch-Agent-iam_user-SSM-onprem"></a>

Untuk mengaktifkan CloudWatch agen mengirim data dari server lokal, Anda harus menentukan kunci akses dan kunci rahasia pengguna IAM yang Anda buat sebelumnya. 

Anda juga harus menentukan AWS Wilayah untuk mengirim metrik ke, menggunakan `region` bidang.

Berikut ini adalah contoh file ini.

```
[AmazonCloudWatchAgent]
aws_access_key_id=my_access_key
aws_secret_access_key=my_secret_key
region = us-west-1
```

Untuk *my\$1access\$1key* dan*my\$1secret\$1key*, gunakan kunci dari pengguna IAM yang tidak memiliki izin untuk menulis ke Systems Manager Parameter Store. 

Jika Anda namai profil ini `AmazonCloudWatchAgent`, Anda tidak perlu melakukan apa pun lagi. Atau, Anda dapat memberikan nama yang berbeda dan menentukan nama tersebut sebagai nilai untuk `shared_credential_profile` dalam` common-config.toml` file, yang dijelaskan di bagian berikut.

Berikut ini adalah contoh menggunakan **aws configure** perintah untuk membuat profil bernama untuk CloudWatch agen. Contoh ini mengasumsikan bahwa Anda sedang menggunakan nama profil bawaan dari `AmazonCloudWatchAgent`.

**Untuk membuat AmazonCloudWatchAgent profil untuk CloudWatch agen**

1. Jika Anda belum melakukannya, instal AWS Command Line Interface di server. Untuk informasi selengkapnya, silakan lihat [ Menginstal AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html).

1. Pada server Linux, masukkan perintah berikut dan ikuti petunjuknya:

   ```
   sudo aws configure --profile AmazonCloudWatchAgent
   ```

   Di Windows Server, buka PowerShell sebagai administrator, masukkan perintah berikut, dan ikuti petunjuknya.

   ```
   aws configure --profile AmazonCloudWatchAgent
   ```

## (Opsional) Memodifikasi konfigurasi umum dan profil bernama untuk agen CloudWatch
<a name="CloudWatch-Agent-profile-onprem"></a>

 CloudWatch Agen menyertakan file konfigurasi yang disebut`common-config.toml`. Secara opsional, Anda dapat menggunakan file ini sebagai pilihan untuk menentukan informasi proksi dan Wilayah.

Di server yang menjalankan Linux, file ini ada di `/opt/aws/amazon-cloudwatch-agent/etc` direktori. Pada server yang menjalankan Server Windows, file ini berada di direktori `C:\ProgramData\Amazon\AmazonCloudWatchAgent`.

`common-config.toml` bawaan adalah sebagai berikut:

```
# This common-config is used to configure items used for both ssm and cloudwatch access
 
 
## Configuration for shared credential.
## Default credential strategy will be used if it is absent here:
##            Instance role is used for EC2 case by default.
##            AmazonCloudWatchAgent profile is used for onPremise case by default.
# [credentials]
#    shared_credential_profile = "{profile_name}"
#    shared_credential_file= "{file_name}"
 
## Configuration for proxy.
## System-wide environment-variable will be read if it is absent here.
## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy
## Note: system-wide environment-variable is not accessible when using ssm run-command.
## Absent in both here and environment-variable means no proxy will be used.
# [proxy]
#    http_proxy = "{http_url}"
#    https_proxy = "{https_url}"
#    no_proxy = "{domain}"
```

Semua baris pada awalnya berkomentar. Untuk mengatur pengaturan profil kredensial atau proksi, hapus `#` dari baris tersebut dan tentukan nilai. Anda dapat mengedit file ini secara manual, atau menggunakan Perintah Eksekusi `RunShellScript` dalam Systems Manager:
+ `shared_credential_profile`— Untuk server lokal, baris ini menentukan profil kredensi pengguna IAM yang akan digunakan untuk mengirim data. CloudWatch Jika Anda tetap baris ini berkomentar, `AmazonCloudWatchAgent` digunakan. Untuk informasi selengkapnya tentang membuat profil ini, silakan lihat [(Menginstal di server lokal) Tentukan kredensyal IAM dan Wilayah AWS](#install-CloudWatch-Agent-iam_user-SSM-onprem). 

  Pada instans EC2, Anda dapat menggunakan baris ini untuk meminta CloudWatch agen mengirim data dari instance ini ke CloudWatch AWS Wilayah yang berbeda. Untuk melakukan hal itu, tentukan profil dengan nama yang mencakup `region` bidang yang menetapkan nama Wilayah yang akan dikirim.

  Jika menentukan `shared_credential_profile`, Anda juga harus menghapus `#` dari awal `[credentials]` yang sesuai.
+ `shared_credential_file` – Untuk meminta agen mencari kredensial dalam file yang terletak di jalur selain jalur default, tentukan jalur dan nama file lengkap di sini. Jalur default adalah `/root/.aws` di Linux dan `C:\\Users\\Administrator\\.aws` pada Server Windows.

  Contoh pertama di bawah ini menunjukkan sintaks baris `shared_credential_file` yang valid untuk server Linux, dan contoh kedua valid untuk Server Windows. Pada Server Windows, Anda harus menghindari karakter \$1.

  ```
  shared_credential_file= "/usr/username/credentials"
  ```

  ```
  shared_credential_file= "C:\\Documents and Settings\\username\\.aws\\credentials"
  ```

  Jika menentukan `shared_credential_file`, Anda juga harus menghapus `#` dari awal `[credentials]` yang sesuai.
+ Pengaturan proxy – Jika server Anda menggunakan proxy HTTP atau HTTPS untuk menghubungi layanan AWS , tentukan proxy tersebut di bidang `http_proxy` dan `https_proxy`. Jika ada URLs yang harus dikecualikan dari proxy, tentukan di `no_proxy` bidang, dipisahkan dengan koma.

# Instal CloudWatch agen pada instance baru menggunakan CloudFormation
<a name="Install-CloudWatch-Agent-New-Instances-CloudFormation"></a>

 Bagian ini menjelaskan cara menginstal CloudWatch agen pada instans Amazon EC2 baru menggunakan. AWS CloudFormation

**catatan**  
 Amazon mengunggah beberapa CloudFormation templat GitHub yang dapat membantu Anda menginstal dan memperbarui CloudWatch agen pada instans Amazon EC2 baru. Untuk informasi selengkapnya tentang penggunaan CloudFormation, lihat [Apa itu AWS CloudFormation?](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html) . 

Lokasi template adalah [Menyebarkan CloudWatch agen Amazon ke instans EC2](https://github.com/aws-cloudformation/aws-cloudformation-templates/tree/main/Solutions/AmazonCloudWatchAgent) menggunakan. CloudFormation Lokasi ini mencakup direktori `inline` dan `ssm`. Setiap direktori ini berisi template untuk instans Linux dan Windows. 


+ Template dalam `inline` direktori memiliki konfigurasi CloudWatch agen yang disematkan ke dalam CloudFormation template. Secara bawaan, template Linux mengumpulkan metrik `mem_used_percent` dan `swap_used_percent`, dan template Windows mengumpulkan `Memory % Committed Bytes In Use` dan `Paging File % Usage`.

  Untuk mengubah template ini guna mengumpulkan metrik yang berbeda, ubah bagian template berikut. Contoh berikut berasal dari template untuk server Linux. Ikuti format dan sintaksis file konfigurasi agen untuk membuat perubahan ini. Untuk informasi selengkapnya, lihat [Buat atau edit file konfigurasi CloudWatch agen secara manual](CloudWatch-Agent-Configuration-File-Details.md).

  ```
  {
     "metrics":{
        "append_dimensions":{
           "AutoScalingGroupName":"${!aws:AutoScalingGroupName}",
           "ImageId":"${!aws:ImageId}",
           "InstanceId":"${!aws:InstanceId}",
           "InstanceType":"${!aws:InstanceType}"
        },
        "metrics_collected":{
           "mem":{
              "measurement":[
                 "mem_used_percent"
              ]
           },
           "swap":{
              "measurement":[
                 "swap_used_percent"
              ]
           }
        }
     }
  }
  ```
**catatan**  
Pada template inline, semua variabel placeholder harus memiliki tanda seru (\$1) sebelum mereka sebagai karakter lolos. Anda dapat melihat ini di template contoh. Jika Anda menambahkan variabel placeholder lainnya, pastikan menambahkan tanda seru di depan nama.
+ Templat dalam `ssm` direktori memuat file konfigurasi agen dari Parameter Store. Untuk menggunakan template ini, Anda harus terlebih dahulu membuat file konfigurasi dan mengunggahnya ke Parameter Store. Kemudian, Anda memberikan Parameter Store nama file dalam templat. Anda dapat membuat file konfigurasi secara manual atau dengan menggunakan pemandu. Untuk informasi selengkapnya, lihat [Buat file konfigurasi CloudWatch agen](create-cloudwatch-agent-configuration-file.md).

Anda dapat menggunakan kedua jenis templat untuk menginstal CloudWatch agen dan untuk memperbarui konfigurasi agen.

Untuk informasi tentang pengaturan agen pada sistem yang mengaktifkan Linux (SELinux) yang disempurnakan keamanan, lihat. [Siapkan CloudWatch agen dengan Linux yang disempurnakan keamanan () SELinux](CloudWatch-Agent-SELinux.md)

## Tutorial: Instal dan konfigurasikan CloudWatch agen menggunakan CloudFormation template inline
<a name="installing-CloudWatch-Agent-using-CloudFormation-Templates-inline"></a>

Tutorial ini memandu Anda menggunakan CloudFormation untuk menginstal CloudWatch agen pada instans Amazon EC2 baru. Tutorial ini melakukan instalasi pada instans baru yang menjalankan Amazon Linux 2 menggunakan template inline, yang tidak memerlukan penggunaan file konfigurasi JSON atau Parameter Store. Templat inline mencakup konfigurasi agen dalam templat. Dalam tutorial ini, Anda menggunakan konfigurasi agen default yang terkandung dalam template.

Setelah prosedur untuk menginstal agen, tutorial berlanjut dengan cara memperbarui agen.

**Untuk digunakan CloudFormation untuk menginstal CloudWatch agen pada instance baru**

1. Unduh template dari GitHub. Dalam tutorial ini, unduh template inline untuk Amazon Linux 2 sebagai berikut:

   ```
   curl -O https://raw.githubusercontent.com/aws-cloudformation/aws-cloudformation-templates/main/Solutions/AmazonCloudWatchAgent/inline/amazon_linux.yaml
   ```

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Pilih **Create stack**.

1. Untuk **Pilih template**, pilih **Unggah template ke Amazon S3**, pilih template yang diunduh, dan pilih **Berikutnya**.

1. Pada halaman **Tentukan Detail**, isilah parameter-parameter berikut dan kemudian pilih **Berikutnya**:
   + **Nama tumpukan**: Pilih nama tumpukan untuk CloudFormation tumpukan Anda. 
   + **IAMRole**: Pilih peran IAM yang memiliki izin untuk menulis CloudWatch metrik, log, dan jejak. Untuk informasi selengkapnya, lihat [Prasyarat](prerequisites.md).
   + **InstanceAMI**: Pilih AMI yang valid di Wilayah tempat Anda akan meluncurkan tumpukan Anda.
   + **InstanceType**: Pilih jenis instance yang valid.
   + **KeyName**: Untuk mengaktifkan akses SSH ke instans baru, pilih key pair Amazon EC2 yang sudah ada. Jika Anda belum memiliki pasangan kunci Amazon EC2, maka Anda dapat membuatnya di Konsol Manajemen AWS. Untuk informasi selengkapnya, lihat [Pasangan Kunci Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) di Panduan Pengguna *Amazon EC2*.
   + **SSHLocation**: Menentukan rentang alamat IP yang dapat digunakan untuk terhubung ke instance menggunakan SSH. Standar tersebut memungkinkan akses dari alamat IP mana pun.

1. Di halaman **Opsi** Anda dapat memilih untuk menandai sumber daya tumpukan Anda. Pilih **Berikutnya**.

1. Pada halaman**Peninjauan**, periksa informasi Anda, akui bahwa tumpukan mungkin membuat sumber daya IAM, kemudian pilih **Buat**.

   Jika menyegarkan konsol, Anda melihat bahwa tumpukan baru memiliki `CREATE_IN_PROGRESS` status.

1. Saat instans dibuat, Anda dapat melihatnya di konsol Amazon EC2. Atau, Anda dapat terhubung ke host dan memeriksa kemajuannya.

   Gunakan perintah berikut untuk mengonfirmasi bahwa agen diinstal:

   ```
   rpm -qa amazon-cloudwatch-agent
   ```

   Gunakan perintah berikut untuk mengonfirmasi bahwa agen menjalankan:

   ```
   ps aux | grep amazon-cloudwatch-agent
   ```

Prosedur selanjutnya menunjukkan penggunaan CloudFormation untuk memperbarui CloudWatch agen menggunakan template inline. Templat inline bawaan mengumpulkan `mem_used_percent` metrik. Dalam tutorial ini, Anda mengubah konfigurasi agen untuk berhenti mengumpulkan metrik tersebut.

**Untuk digunakan CloudFormation untuk memperbarui CloudWatch agen**

1. Dalam template yang Anda unduh dalam prosedur sebelumnya, hapus baris berikut lalu simpan template:

   ```
   "mem": {
                           
        "measurement": [
            "mem_used_percent"
          ]
    },
   ```

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Di CloudFormation dasbor, pilih tumpukan yang Anda buat dan pilih **Update Stack**.

1. Untuk **Pilih Template**, pilih **Unggah template ke Amazon S3**, pilih template yang Anda ubah, dan pilih **Berikutnya**.

1. Pada halaman **Option**, pilih **Berikutnya** dan kemudian **Berikutnya**.

1. Pada halaman **Review**, periksa informasi Anda dan pilih **Update**.

   Setelah beberapa saat, Anda akan melihat `UPDATE_COMPLETE`.

## Tutorial: Instal CloudWatch agen menggunakan CloudFormation dan Parameter Store
<a name="installing-CloudWatch-Agent-using-CloudFormation-Templates"></a>

Tutorial ini memandu Anda menggunakan CloudFormation untuk menginstal CloudWatch agen pada instans Amazon EC2 baru. Tutorial ini melakukan instalasi di instans baru yang menjalankan Amazon Linux 2 menggunakan file konfigurasi agen yang Anda buat dan simpan di Parameter Store.

Setelah prosedur untuk menginstal agen, tutorial berlanjut dengan cara memperbarui agen.

**Untuk menggunakan CloudFormation untuk menginstal CloudWatch agen pada instance baru menggunakan konfigurasi dari Parameter Store**

1. Jika Anda belum melakukannya, unduh paket CloudWatch agen ke salah satu komputer Anda sehingga Anda dapat membuat file konfigurasi agen. Untuk informasi selengkapnya dan mengunduh agen menggunakan Parameter Store, silakan lihat [Unduh paket CloudWatch agen](download-CloudWatch-Agent-on-EC2-Instance-commandline-first.md).

1. Buat file konfigurasi agen dan simpan di Parameter Store. Untuk informasi selengkapnya, lihat [Buat file konfigurasi CloudWatch agen](create-cloudwatch-agent-configuration-file.md).

1. Unduh template dari GitHub sebagai berikut:

   ```
   curl -O https://raw.githubusercontent.com/awslabs/aws-cloudformation-templates/master/aws/solutions/AmazonCloudWatchAgent/ssm/amazon_linux.template
   ```

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Pilih **Create stack**.

1. Untuk **Pilih template**, pilih **Unggah template ke Amazon S3**, pilih template yang Anda unduh, lalu pilih **Berikutnya**.

1. Pada halaman **Tentukan Detail**, isilah parameter-parameter berikut dengan sesuai dan pilih **Berikutnya**:
   + **Nama tumpukan**: Pilih nama tumpukan untuk CloudFormation tumpukan Anda. 
   + **IAMRole**: Pilih peran IAM yang memiliki izin untuk menulis CloudWatch metrik, log, dan jejak. Untuk informasi selengkapnya, lihat [Prasyarat](prerequisites.md).
   + **InstanceAMI**: Pilih AMI yang valid di Wilayah tempat Anda akan meluncurkan tumpukan Anda.
   + **InstanceType**: Pilih jenis instance yang valid.
   + **KeyName**: Untuk mengaktifkan akses SSH ke instans baru, pilih key pair Amazon EC2 yang sudah ada. Jika Anda belum memiliki pasangan kunci Amazon EC2, maka Anda dapat membuatnya di Konsol Manajemen AWS. Untuk informasi selengkapnya, lihat [Pasangan Kunci Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) di Panduan Pengguna *Amazon EC2*.
   + **SSHLocation**: Menentukan rentang alamat IP yang dapat digunakan untuk terhubung ke instance menggunakan SSH. Standar tersebut memungkinkan akses dari alamat IP mana pun.
   + **SSMKey**: Menentukan file konfigurasi agen yang Anda buat dan simpan di Parameter Store.

1. Di halaman **Opsi** Anda dapat memilih untuk menandai sumber daya tumpukan Anda. Pilih **Berikutnya**.

1. Pada halaman**Peninjauan**, periksa informasi Anda, akui bahwa tumpukan mungkin membuat sumber daya IAM, kemudian pilih **Buat**.

   Jika menyegarkan konsol, Anda melihat bahwa tumpukan baru memiliki `CREATE_IN_PROGRESS` status.

1. Saat instans dibuat, Anda dapat melihatnya di konsol Amazon EC2. Atau, Anda dapat terhubung ke host dan memeriksa kemajuannya.

   Gunakan perintah berikut untuk mengonfirmasi bahwa agen diinstal:

   ```
   rpm -qa amazon-cloudwatch-agent
   ```

   Gunakan perintah berikut untuk mengonfirmasi bahwa agen menjalankan:

   ```
   ps aux | grep amazon-cloudwatch-agent
   ```

Prosedur selanjutnya menunjukkan penggunaan CloudFormation untuk memperbarui CloudWatch agen, menggunakan konfigurasi agen yang Anda simpan di Parameter Store.

**Untuk digunakan CloudFormation untuk memperbarui CloudWatch agen menggunakan konfigurasi di Parameter Store**

1. Ubah file konfigurasi agen yang disimpan di Parameter Store ke konfigurasi baru yang Anda inginkan.

1. Di CloudFormation templat yang Anda unduh dalam [Tutorial: Instal CloudWatch agen menggunakan CloudFormation dan Parameter Store](#installing-CloudWatch-Agent-using-CloudFormation-Templates) topik, ubah nomor versi. Misalnya, Anda mungkin mengubah `VERSION=1.0` untuk `VERSION=2.0`.

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Di CloudFormation dasbor, pilih tumpukan yang Anda buat dan pilih **Update Stack**.

1. Untuk **Memilih Template**, pilih **Unggah template ke Amazon S3**, pilih template yang baru saja Anda modifikasi, dan pilih **Berikutnya**.

1. Pada halaman **Option**, pilih **Berikutnya** dan kemudian **Berikutnya**.

1. Pada halaman **Review**, periksa informasi Anda dan pilih **Update**.

   Setelah beberapa saat, Anda akan melihat `UPDATE_COMPLETE`.

## Memecahkan masalah pemasangan agen dengan CloudWatch CloudFormation
<a name="CloudWatch-Agent-CloudFormation-troubleshooting"></a>

Bagian ini membantu Anda memecahkan masalah dengan menginstal dan memperbarui CloudWatch agen menggunakan. CloudFormation

### Mendeteksi saat ada pembaruan yang mengalami kegagalan
<a name="CloudWatch-Agent-troubleshooting-Detecting-CloudFormation-update-issues"></a>

Jika Anda menggunakannya CloudFormation untuk memperbarui konfigurasi CloudWatch agen Anda, dan menggunakan konfigurasi yang tidak valid, agen akan berhenti mengirim metrik apa pun. CloudWatch Cara cepat untuk memeriksa apakah pembaruan konfigurasi agen berhasil adalah dengan melihat file `cfn-init-cmd.log`. Pada server Linux, file tersebut terletak di `/var/log/cfn-init-cmd.log`. Pada instans Windows, file tersebut terletak di `C:\cfn\log\cfn-init-cmd.log`.

### Metrik tidak ada
<a name="CloudWatch-Agent-troubleshooting-Cloudformation-missing-metrics"></a>

Jika Anda tidak melihat metrik yang Anda harapkan untuk dilihat setelah melakukan instalasi atau memperbarui agen, pastikan bahwa agen dikonfigurasi untuk mengumpulkan metrik tersebut. Untuk melakukan hal itu, periksa `amazon-cloudwatch-agent.json` untuk memastikan bahwa metrik dicantumkan, dan periksa bahwa Anda mencari di namespace metrik yang benar. Untuk informasi selengkapnya, lihat [CloudWatch file dan lokasi agen](troubleshooting-CloudWatch-Agent.md#CloudWatch-Agent-files-and-locations).

# Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm
<a name="install-CloudWatch-Observability-EKS-addon"></a>

Anda dapat menggunakan add-on Amazon CloudWatch Observability EKS atau bagan Helm CloudWatch Observability Amazon untuk menginstal CloudWatch Agen dan agen Fluent-bit pada cluster Amazon EKS. Anda juga dapat menggunakan bagan Helm untuk menginstal CloudWatch Agen dan agen Fluent-bit pada klaster Kubernetes yang tidak di-host di Amazon EKS.

Menggunakan salah satu metode pada kluster Amazon EKS memungkinkan [Wawasan Kontainer](ContainerInsights.md) dengan peningkatan observabilitas untuk Amazon EKS dan [Sinyal CloudWatch Aplikasi](CloudWatch-Application-Monitoring-Sections.md) secara default. Kedua fitur tersebut membantu Anda mengumpulkan metrik infrastruktur, telemetri kinerja aplikasi, dan log kontainer dari cluster.

Dengan versi `v6.0.1-eksbuild.1` atau versi add-on yang lebih baru, Wawasan Kontainer dengan OpenTelemetry metrik diaktifkan, yang mengumpulkan metrik menggunakan OpenTelemetry Protokol (OTLP) dan mendukung kueri PromQL. Untuk informasi selengkapnya, lihat [Wawasan Kontainer dengan OpenTelemetry metrik untuk Amazon EKS](container-insights-otel-metrics.md).

Dengan Wawasan Kontainer yang memiliki kemampuan observabilitas yang ditingkatkan untuk Amazon EKS, metrik-metrik Wawasan Kontainer akan dikenakan biaya per observasi, bukan dibebankan per metrik yang disimpan atau log yang diserap. Untuk Sinyal Aplikasi, penagihan didasarkan pada permintaan masuk ke aplikasi Anda, permintaan keluar dari aplikasi Anda, dan setiap tujuan tingkat layanan yang dikonfigurasi (SLO). Setiap permintaan masuk yang diterima menghasilkan satu sinyal aplikasi, dan setiap permintaan keluar yang dibuat menghasilkan satu sinyal aplikasi. Setiap SLO menciptakan dua sinyal aplikasi per periode pengukuran. Untuk informasi selengkapnya tentang CloudWatch harga, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing/).

Kedua metode mengaktifkan Container Insights pada node pekerja Linux dan Windows di cluster Amazon EKS. Untuk mengaktifkan Wawasan Kontainer di Windows, Anda harus menggunakan add-on Amazon EKS versi 1.5.0 atau yang lebih baru atau bagan Helm. Sinyal Aplikasi tidak didukung pada Windows di kluster Amazon EKS.

Add-on Amazon CloudWatch Observability EKS didukung pada kluster Amazon EKS yang berjalan dengan Kubernetes versi 1.23 atau yang lebih baru.

Saat Anda menginstal add-on atau bagan Helm, Anda juga harus memberikan izin IAM untuk memungkinkan CloudWatch agen mengirim metrik, log, dan jejak ke. CloudWatch Ada dua cara untuk melakukan hal ini:
+ Lampirkan sebuah kebijakan ke peran IAM simpul pekerja Anda. Opsi ini memberikan izin ke node pekerja untuk mengirim telemetri. CloudWatch 
+ Gunakan peran IAM untuk akun layanan untuk pod agen, dan lampirkan kebijakan pada peran ini. Ini hanya berfungsi untuk klaster Amazon EKS. Opsi ini hanya memberikan CloudWatch akses ke pod agen yang sesuai. 

**Topics**
+ [Opsi 1: Instal menggunakan EKS Pod Identity](#install-CloudWatch-Observability-EKS-pod-identity)
+ [Opsi 2: Instal dengan izin IAM pada node pekerja](#install-CloudWatch-Observability-EKS-addon-workernodes)
+ [Opsi 3: Instal menggunakan peran akun layanan IAM (hanya berlaku untuk menggunakan add-on)](#install-CloudWatch-Observability-EKS-addon-serviceaccountrole)
+ [Pertimbangan untuk Amazon EKS Hybrid Nodes](#install-CloudWatch-Observability-EKS-addon-hybrid)
+ [(Opsional) Konfigurasi tambahan](#install-CloudWatch-Observability-EKS-addon-configuration)
+ [Kumpulkan metrik Java Management Extensions (JMX)](#install-CloudWatch-Observability-EKS-addon-JMX-metrics)
+ [Aktifkan metrik Kueue](#enable-Kueue-metrics)
+ [Menambahkan file konfigurasi OpenTelemetry kolektor](#install-CloudWatch-Observability-EKS-addon-OpenTelemetry)
+ [Mengaktifkan APM melalui Sinyal Aplikasi untuk klaster Amazon EKS Anda](#Container-Insights-setup-EKS-appsignalsconfiguration)
+ [Memecahkan masalah add-on Amazon CloudWatch Observability EKS atau bagan Helm](#Container-Insights-setup-EKS-addon-troubleshoot)
+ [Menyisih dari Sinyal Aplikasi](#Opting-out-App-Signals)

## Opsi 1: Instal menggunakan EKS Pod Identity
<a name="install-CloudWatch-Observability-EKS-pod-identity"></a>

Jika Anda menggunakan versi 3.1.0 atau versi lebih baru dari add-on, Anda dapat menggunakan EKS Pod Identity untuk memberikan izin yang diperlukan untuk add-on. EKS Pod Identity adalah opsi yang direkomendasikan dan memberikan manfaat seperti hak istimewa paling sedikit, rotasi kredensi, dan auditabilitas. Selain itu, menggunakan EKS Pod Identity memungkinkan Anda untuk menginstal add-on EKS sebagai bagian dari pembuatan cluster itu sendiri.

Untuk menggunakan metode ini, pertama ikuti langkah-langkah [asosiasi EKS Pod Identity](https://docs.aws.amazon.com/eks/latest/userguide/pod-id-association.html#pod-id-association-create/) untuk membuat peran IAM dan mengatur agen EKS Pod Identity.

Kemudian instal add-on Amazon CloudWatch Observability EKS. Untuk menginstal add-on, Anda dapat menggunakan, konsol Amazon EKS AWS CLI, CloudFormation, atau Terraform.

------
#### [ AWS CLI ]

**Untuk menggunakan AWS CLI untuk menginstal add-on Amazon CloudWatch Observability EKS**  
Masukkan perintah berikut. Ganti `my-cluster-name` dengan nama cluster Anda dan ganti *111122223333* dengan ID akun Anda. Ganti *my-role* dengan peran IAM yang Anda buat di langkah asosiasi EKS Pod Identity.

```
aws iam attach-role-policy \
--role-name my-role \
--policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy

aws eks create-addon \
--addon-name amazon-cloudwatch-observability \
--cluster-name my-cluster-name \
--pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333:role/my-role
```

------
#### [ Amazon EKS console ]

**Untuk menggunakan konsol Amazon EKS untuk menambahkan add-on Amazon CloudWatch Observability EKS**

1. Buka konsol Amazon EKS di [https://console.aws.amazon.com/eks/rumah\$1/cluster](https://console.aws.amazon.com/eks/home#/clusters).

1. Pada panel navigasi sebelah kiri, pilih **Klaster**.

1. Pilih nama cluster yang ingin Anda konfigurasikan add-on Amazon CloudWatch Observability EKS.

1. Pilih tab **Add-ons**.

1. Pilih **Get more add-ons**

1. Pada halaman **Pilih add-on**, lakukan hal berikut:

   1. Di bagian **Amazon EKS-Addons**, pilih kotak centang **Amazon CloudWatch Observability**.

   1. Pilih **Berikutnya**.

1. Pada halaman **Configure selected add-ons settings**, lakukan hal berikut:

   1. Pilih **Versi** yang ingin Anda gunakan.

   1. Untuk **akses Add-on**, pilih **EKS Pod** Identity

   1. Jika Anda tidak memiliki peran IAM yang dikonfigurasi, pilih **Buat peran yang disarankan**, lalu pilih **Berikutnya** hingga Anda berada di **Langkah 3 Nama, tinjau, dan buat**. Anda dapat mengubah nama peran jika diinginkan, jika tidak, pilih **Buat Peran**, lalu kembali ke halaman Add-on dan pilih peran IAM yang baru saja Anda buat.

   1. (Opsional) Anda dapat memperluas **Pengaturan konfigurasi opsional**. Jika Anda memilih **Override** untuk **metode resolusi Konflik**, satu atau beberapa pengaturan untuk add-on yang sudah ada dapat ditimpa dengan pengaturan add-on Amazon EKS. Jika Anda tidak mengaktifkan opsi ini dan ada konflik dengan pengaturan yang ada, operasi gagal. Anda dapat menggunakan pesan kesalahan yang dihasilkan untuk memecahkan masalah konflik. Sebelum memilih opsi ini, pastikan add-on Amazon EKS tidak mengelola pengaturan yang perlu Anda kelola sendiri.

   1. Pilih **Berikutnya**.

1. Pada halaman **Review dan add**, pilih **Create**. Setelah penginstalan add-on selesai, Anda melihat add-on yang diinstal.

------
#### [ CloudFormation ]

**Untuk digunakan CloudFormation untuk menginstal add-on Amazon CloudWatch Observability EKS**

1. Pertama, jalankan AWS CLI perintah berikut untuk melampirkan kebijakan IAM yang diperlukan ke peran IAM Anda. Ganti *my-role* dengan peran yang Anda buat di langkah asosiasi EKS Pod Identity.

   ```
   aws iam attach-role-policy \
   --role-name my-role \
   --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
   ```

1. Kemudian buat sumber daya berikut. Ganti `my-cluster-name` dengan nama klaster Anda, ganti *111122223333* dengan ID akun Anda, dan ganti *my-role* dengan peran IAM yang dibuat dalam langkah asosiasi EKS Pod Identity. Untuk informasi selengkapnya, lihat [ AWS::EKS::Addon](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-eks-addon.html).

   ```
   {
       "Resources": {
           "EKSAddOn": {
               "Type": "AWS::EKS::Addon",
               "Properties": {
                   "AddonName": "amazon-cloudwatch-observability",
                   "ClusterName": "my-cluster-name",
                   "PodIdentityAssociations": [
                       {
                           "ServiceAccount": "cloudwatch-agent",
                           "RoleArn": "arn:aws:iam::111122223333:role/my-role"
                       }
                   ]
               }
           }
       }
   }
   ```

------
#### [ Terraform ]

**Untuk menggunakan Terraform untuk menginstal add-on Amazon CloudWatch Observability EKS**

1. Gunakan yang berikut ini. Ganti `my-cluster-name` dengan nama klaster Anda, ganti *111122223333* dengan ID akun Anda, dan ganti *my-service-account-role* dengan peran IAM yang dibuat dalam langkah asosiasi EKS Pod Identity.

   Untuk informasi selengkapnya, lihat [Resource: aws\$1eks\$1addon](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/eks_addon) dalam dokumentasi Terraform.

1. 

   ```
   resource "aws_iam_role_policy_attachment" "CloudWatchAgentServerPolicy" {
     policy_arn = "arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy"
     role       = "my-role"
   }
   
   resource "aws_eks_addon" "example" {
     cluster_name = "my-cluster-name"
     addon_name   = "amazon-cloudwatch-observability"
     pod_identity_associations {
         roleArn = "arn:aws:iam::111122223333:role/my-role"
         serviceAccount = "cloudwatch-agent"
     }
   }
   ```

------

## Opsi 2: Instal dengan izin IAM pada node pekerja
<a name="install-CloudWatch-Observability-EKS-addon-workernodes"></a>

Untuk menggunakan metode ini, pertama-tama lampirkan kebijakan **CloudWatchAgentServerPolicy**IAM ke node pekerja Anda dengan memasukkan perintah berikut. Dalam perintah ini, ganti *my-worker-node-role* dengan peran IAM yang digunakan oleh node pekerja Kubernetes Anda.

```
aws iam attach-role-policy \
--role-name my-worker-node-role \
--policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
```

Kemudian instal add-on Amazon CloudWatch Observability EKS. Untuk menginstal add-on, Anda dapat menggunakan, konsol AWS CLI, CloudFormation, atau Terraform.

------
#### [ AWS CLI ]

**Untuk menggunakan AWS CLI untuk menginstal add-on Amazon CloudWatch Observability EKS**  
Masukkan perintah berikut. Ganti `my-cluster-name` dengan nama klaster Anda.

```
aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name my-cluster-name
```

------
#### [ Amazon EKS console ]

**Untuk menggunakan konsol Amazon EKS untuk menambahkan add-on Amazon CloudWatch Observability EKS**

1. Buka konsol Amazon EKS di [https://console.aws.amazon.com/eks/rumah\$1/cluster](https://console.aws.amazon.com/eks/home#/clusters).

1. Pada panel navigasi sebelah kiri, pilih **Klaster**.

1. Pilih nama cluster yang ingin Anda konfigurasikan add-on Amazon CloudWatch Observability EKS.

1. Pilih tab **Add-ons**.

1. Pilih **Get more add-ons**

1. Pada halaman **Pilih add-on**, lakukan hal berikut:

   1. Di bagian **Amazon EKS-Addons**, pilih kotak centang **Amazon CloudWatch Observability**.

   1. Pilih **Berikutnya**.

1. Pada halaman **Configure selected add-ons settings**, lakukan hal berikut:

   1. Pilih **Versi** yang ingin Anda gunakan.

   1. (Opsional) Anda dapat memperluas **Pengaturan konfigurasi opsional**. Jika Anda memilih **Override** untuk **metode resolusi Konflik**, satu atau beberapa pengaturan untuk add-on yang sudah ada dapat ditimpa dengan pengaturan add-on Amazon EKS. Jika Anda tidak mengaktifkan opsi ini dan ada konflik dengan pengaturan yang ada, operasi gagal. Anda dapat menggunakan pesan kesalahan yang dihasilkan untuk memecahkan masalah konflik. Sebelum memilih opsi ini, pastikan add-on Amazon EKS tidak mengelola pengaturan yang perlu Anda kelola sendiri.

   1. Pilih **Berikutnya**.

1. Pada halaman **Review dan add**, pilih **Create**. Setelah penginstalan add-on selesai, Anda melihat add-on yang diinstal.

------
#### [ CloudFormation ]

**Untuk digunakan CloudFormation untuk menginstal add-on Amazon CloudWatch Observability EKS**  
Ganti `my-cluster-name` dengan nama klaster Anda. Untuk informasi selengkapnya, lihat [ AWS::EKS::Addon](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-eks-addon.html).

```
{
    "Resources": {
        "EKSAddOn": {
            "Type": "AWS::EKS::Addon",
            "Properties": {
                "AddonName": "amazon-cloudwatch-observability",
                "ClusterName": "my-cluster-name"
            }
        }
    }
}
```

------
#### [ Helm chart ]

**Untuk menggunakan bagan `amazon-cloudwatch-observability` Helm**

1. Anda harus menginstal Helm untuk menggunakan bagan ini. Untuk informasi selengkapnya tentang menginstal Helm, lihat dokumentasi [Helm](https://helm.sh/docs/).

1. Setelah Anda menginstal Helm, masukkan perintah berikut. Ganti *my-cluster-name* dengan nama cluster Anda, dan ganti *my-cluster-region* dengan Region tempat cluster berjalan.

   ```
   helm repo add aws-observability https://aws-observability.github.io/helm-charts
   helm repo update aws-observability
   helm install --wait --create-namespace --namespace amazon-cloudwatch amazon-cloudwatch-observability aws-observability/amazon-cloudwatch-observability --set clusterName=my-cluster-name --set region=my-cluster-region
   ```

------
#### [ Terraform ]

**Untuk menggunakan Terraform untuk menginstal add-on Amazon CloudWatch Observability EKS**  
Ganti `my-cluster-name` dengan nama klaster Anda. Untuk informasi selengkapnya, silakan lihat [Sumber daya: aws\$1eks\$1addon](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/eks_ad).

```
resource "aws_eks_addon" "example" {
  addon_name   = "amazon-cloudwatch-observability"
  cluster_name = "my-cluster-name"
}
```

------

## Opsi 3: Instal menggunakan peran akun layanan IAM (hanya berlaku untuk menggunakan add-on)
<a name="install-CloudWatch-Observability-EKS-addon-serviceaccountrole"></a>

Metode ini hanya berlaku jika Anda menggunakan add-on Amazon CloudWatch Observability EKS. Sebelum menggunakan metode ini, verifikasi prasyarat berikut:
+ Anda memiliki sebuah klaster Amazon EKS fungsional dengan simpul yang terlampir di salah satu Wilayah AWS yang mendukung Wawasan Kontainer. Untuk melihat daftar Wilayah yang didukung, silakan lihat [Wawasan Kontainer](ContainerInsights.md).
+ Anda telah `kubectl` melakukan instalasi dan mengkonfigurasi untuk klaster. Untuk informasi selengkapnya, silakan lihat [Menginstal `kubectl`](https://docs.aws.amazon.com/eks/latest/userguide/install-kubectl.html) dalam *Panduan Pengguna Amazon EKS*.
+ Anda telah `eksctl` melakukan instalasi. Untuk informasi selengkapnya, silakan lihat [Menginstal atau memperbarui `eksctl`](https://docs.aws.amazon.com/eks/latest/userguide/eksctl.html) di *Panduan Pengguna Amazon EKS*.

------
#### [ AWS CLI ]

**Untuk menggunakan AWS CLI untuk menginstal add-on Amazon CloudWatch Observability EKS menggunakan peran akun layanan IAM**

1. Masukkan perintah berikut untuk membuat penyedia OpenID Connect (OIDC), jika klaster belum memilikinya. Untuk informasi selengkapnya, silakan lihat [Mengonfigurasi akun layanan Kubernetes untuk mengambil peran IAM](https://docs.aws.amazon.com/eks/latest/userguide/associate-service-account-role.html) dalam *Panduan Pengguna Amazon EKS.*

   ```
   eksctl utils associate-iam-oidc-provider --cluster my-cluster-name --approve
   ```

1. Masukkan perintah berikut untuk membuat peran IAM dengan **CloudWatchAgentServerPolicy**kebijakan terlampir, dan konfigurasikan akun layanan agen untuk mengambil peran tersebut menggunakan OIDC. Ganti *my-cluster-name* dengan nama cluster Anda, dan ganti *my-service-account-role* dengan nama peran yang ingin Anda kaitkan dengan akun layanan. Jika peran tersebut belum ada, `eksctl` buatlah untuk Anda. 

   ```
   eksctl create iamserviceaccount \
     --name cloudwatch-agent \
     --namespace amazon-cloudwatch --cluster my-cluster-name \
     --role-name my-service-account-role \
     --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
     --role-only \
     --approve
   ```

1. Instal add-on berikut dengan memasukan perintah berikut. Ganti *my-cluster-name* dengan nama cluster Anda, ganti *111122223333* dengan ID akun Anda, dan ganti *my-service-account-role* dengan peran IAM yang dibuat pada langkah sebelumnya.

   ```
   aws eks create-addon --addon-name amazon-cloudwatch-observability --cluster-name my-cluster-name --service-account-role-arn arn:aws:iam::111122223333:role/my-service-account-role
   ```

------
#### [ Amazon EKS console ]

**Untuk menggunakan konsol untuk menginstal add-on Amazon CloudWatch Observability EKS menggunakan peran akun layanan IAM**

1. Buka konsol Amazon EKS di [https://console.aws.amazon.com/eks/rumah\$1/cluster](https://console.aws.amazon.com/eks/home#/clusters).

1. Pada panel navigasi sebelah kiri, pilih **Klaster**.

1. Pilih nama cluster yang ingin Anda konfigurasikan add-on Amazon CloudWatch Observability EKS.

1. Pilih tab **Add-ons**.

1. Pilih **Get more add-ons**

1. Pada halaman **Pilih add-on**, lakukan hal berikut:

   1. Di bagian **Amazon EKS-Addons**, pilih kotak centang **Amazon CloudWatch Observability**.

   1. Pilih **Berikutnya**.

1. Pada halaman **Configure selected add-ons settings**, lakukan hal berikut:

   1. Pilih **Versi** yang ingin Anda gunakan.

   1. Untuk **akses Add-on**, pilih **peran IAM untuk akun layanan (**IRSA)

   1. Pilih peran IAM di kotak **akses Add-on**.

   1. (Opsional) Anda dapat memperluas **Pengaturan konfigurasi opsional**. Jika Anda memilih **Override** untuk **metode resolusi Konflik**, satu atau beberapa pengaturan untuk add-on yang sudah ada dapat ditimpa dengan pengaturan add-on Amazon EKS. Jika Anda tidak mengaktifkan opsi ini dan ada konflik dengan pengaturan yang ada, operasi gagal. Anda dapat menggunakan pesan kesalahan yang dihasilkan untuk memecahkan masalah konflik. Sebelum memilih opsi ini, pastikan add-on Amazon EKS tidak mengelola pengaturan yang perlu Anda kelola sendiri.

   1. Pilih **Berikutnya**.

1. Pada halaman **Review dan add**, pilih **Create**. Setelah penginstalan add-on selesai, Anda melihat add-on yang diinstal.

------

## Pertimbangan untuk Amazon EKS Hybrid Nodes
<a name="install-CloudWatch-Observability-EKS-addon-hybrid"></a>

Metrik tingkat simpul tidak tersedia untuk node hibrida karena [Wawasan Kontainer](ContainerInsights.md) bergantung pada ketersediaan [Layanan Metadata Instans EC2 (IMDS) untuk metrik tingkat simpul](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html). Metrik tingkat clusterPod, beban kerja, dan container tersedia untuk node hybrid.

Setelah Anda menginstal add-on dengan mengikuti langkah-langkah di bagian sebelumnya, Anda harus memperbarui manifes add-on sehingga agen dapat berjalan dengan sukses pada node hybrid. Edit `amazoncloudwatchagents` sumber daya di cluster untuk menambahkan variabel `RUN_WITH_IRSA` lingkungan agar sesuai dengan yang berikut ini.

```
kubectl edit amazoncloudwatchagents -n amazon-cloudwatch cloudwatch-agent
```

```
apiVersion: v1
       items:
       - apiVersion: cloudwatch.aws.amazon.com/v1alpha1
         kind: AmazonCloudWatchAgent
         metadata:
           ...
           name: cloudwatch-agent
           namespace: amazon-cloudwatch
           ...
         spec:
           ...
           env:
           - name: RUN_WITH_IRSA # <-- Add this
             value: "True" # <-- Add this
           - name: K8S_NODE_NAME
             valueFrom:
               fieldRef:
                 fieldPath: spec.nodeName
                 ...
```

## (Opsional) Konfigurasi tambahan
<a name="install-CloudWatch-Observability-EKS-addon-configuration"></a>

**Topics**
+ [Menyisih dari mengumpulkan log kontainer](#CloudWatch-Observability-EKS-addon-OptOutContainerLogs)
+ [Gunakan konfigurasi Fluent Bit kustom](#CloudWatch-Observability-EKS-addon-CustomFluentBit)
+ [Kelola toleransi Kubernetes untuk beban kerja pod yang diinstal](#CloudWatch-Observability-EKS-addon-Tolerations)
+ [Menyisih dari koleksi metrik komputasi yang dipercepat](#CloudWatch-Observability-EKS-addon-OptOutAccelerated)
+ [Gunakan konfigurasi CloudWatch agen kustom](#CloudWatch-Observability-EKS-addon-CustomAgentConfig)
+ [Kelola sertifikat TLS webhook penerimaan](#CloudWatch-Observability-EKS-addon-Webhook)
+ [Kumpulkan volume Amazon EBS IDs](#CloudWatch-Observability-EKS-addon-VolumeIDs)

### Menyisih dari mengumpulkan log kontainer
<a name="CloudWatch-Observability-EKS-addon-OptOutContainerLogs"></a>

Secara default, add-on menggunakan Fluent Bit untuk mengumpulkan log kontainer dari semua pod dan kemudian mengirimkan log ke CloudWatch Log. Untuk informasi tentang log mana yang dikumpulkan, silakan lihat [Menyiapkan Fluent Bit](Container-Insights-setup-logs-FluentBit.md#Container-Insights-FluentBit-setup).

**catatan**  
Baik add-on maupun bagan Helm tidak mengelola sumber daya Fluentd atau Fluent Bit yang ada dalam sebuah cluster. Anda dapat menghapus resource Fluentd atau Fluent Bit yang ada sebelum menginstal bagan add-on atau Helm. Atau, untuk menjaga pengaturan yang ada dan menghindari add-on atau bagan Helm dari juga menginstal Fluent Bit, Anda dapat menonaktifkannya dengan mengikuti instruksi di bagian ini. 

Untuk memilih keluar dari kumpulan log kontainer jika Anda menggunakan add-on Amazon CloudWatch Observability EKS, teruskan opsi berikut saat Anda membuat atau memperbarui add-on:

```
--configuration-values '{ "containerLogs": { "enabled": false } }'
```

Untuk memilih keluar dari koleksi log kontainer jika Anda menggunakan bagan Helm, berikan opsi berikut saat Anda membuat atau memperbarui add-on:

```
--set containerLogs.enabled=false
```

### Gunakan konfigurasi Fluent Bit kustom
<a name="CloudWatch-Observability-EKS-addon-CustomFluentBit"></a>

Dimulai dengan versi 1.7.0 dari add-on Amazon CloudWatch Observability EKS, Anda dapat memodifikasi konfigurasi Fluent Bit saat membuat atau memperbarui bagan add-on atau Helm. Anda menyediakan konfigurasi Fluent Bit kustom di bagian tingkat `containerLogs` root dari konfigurasi lanjutan add-on atau nilai yang diganti di bagan Helm. Dalam bagian ini, Anda menyediakan konfigurasi Fluent Bit kustom di `config` bagian (untuk Linux) atau `configWindows` bagian (untuk Windows). Selanjutnya `config` dipecah menjadi sub-bagian berikut:
+ `service`— Bagian ini mewakili `SERVICE` konfigurasi untuk menentukan perilaku global mesin Fluent Bit.
+ `customParsers`— Bagian ini mewakili setiap global `PARSER` s yang ingin Anda sertakan yang mampu mengambil entri log tidak terstruktur dan memberi mereka struktur untuk memudahkan pemrosesan dan penyaringan lebih lanjut.
+ `extraFiles`- Bagian ini dapat digunakan untuk menyediakan `conf` file Fluent Bit tambahan untuk disertakan. Secara default, 3 `conf` file berikut disertakan:.
  + `application-log.conf`— `conf` File untuk mengirim log aplikasi dari cluster Anda ke grup log `/aws/containerinsights/my-cluster-name/application` di CloudWatch Log.
  + `dataplane-log.conf`— `conf` File untuk mengirim log yang sesuai dengan komponen data plane cluster Anda termasuk log CRI, log kubelet, log kube-proxy, dan log Amazon VPC CNI ke grup log di Logs. `/aws/containerinsights/my-cluster-name/dataplane` CloudWatch 
  + `host-log.conf`— A `conf` untuk mengirim log dari`/var/log/dmesg`,`/var/log/messages`, dan `/var/log/secure` di Linux, dan Sistem `winlogs` di Windows, ke grup log `/aws/containerinsights/my-cluster-name/host` di CloudWatch.

**catatan**  
Berikan konfigurasi lengkap untuk masing-masing bagian individual ini bahkan jika Anda memodifikasi hanya satu bidang dalam sub-bagian. Kami menyarankan Anda menggunakan konfigurasi default yang disediakan di bawah ini sebagai baseline dan kemudian memodifikasinya sehingga Anda tidak menonaktifkan fungsionalitas yang diaktifkan secara default. Anda dapat menggunakan konfigurasi YAMB berikut saat memodifikasi konfigurasi lanjutan untuk add-on Amazon EKS atau saat Anda memberikan penggantian nilai untuk bagan Helm. 

Untuk menemukan `config` bagian klaster Anda, lihat [aws-observability/helm-charts](https://github.com/aws-observability/helm-charts/releases) GitHub dan temukan rilis yang sesuai dengan versi add-on atau bagan Helm yang Anda instal. Kemudian navigasikan `/charts/amazon-cloudwatch-observability/values.yaml` ke untuk menemukan `config` bagian (untuk Linux) dan `configWindows` bagian (untuk Windows) di dalam `fluentBit` bagian di bawah`containerLogs`.

[Sebagai contoh, konfigurasi Bit Lancar default untuk versi 1.7.0 dapat ditemukan di sini.](https://github.com/aws-observability/helm-charts/blob/v1.7.0/charts/amazon-cloudwatch-observability/values.yaml#L44))

Kami menyarankan Anda menyediakan `config` sebagai YAMAL saat Anda menyediakannya menggunakan konfigurasi lanjutan add-on Amazon EKS atau saat Anda menyediakannya sebagai penggantian nilai untuk instalasi Helm Anda. Pastikan bahwa YAMAL sesuai dengan struktur berikut.

```
containerLogs:
  fluentBit:
    config:
      service: |
        ...
      customParsers: |
        ...
      extraFiles:
        application-log.conf: |
          ...
        dataplane-log.conf: |
          ...
        host-log.conf: |
          ...
```

Contoh berikut `config` mengubah pengaturan global untuk interval flush menjadi 45 detik. Meskipun satu-satunya modifikasi adalah `Flush` bidang, Anda tetap harus memberikan `SERVICE` definisi lengkap untuk sub-bagian layanan. Karena contoh ini tidak menentukan penggantian untuk sub-bagian lain, default digunakan untuk mereka.

```
containerLogs:
  fluentBit:
    config:
      service: |
        [SERVICE]
          Flush                     45
          Grace                     30
          Log_Level                 error
          Daemon                    off
          Parsers_File              parsers.conf
          storage.path              /var/fluent-bit/state/flb-storage/
          storage.sync              normal
          storage.checksum          off
          storage.backlog.mem_limit 5M
```

Contoh konfigurasi berikut mencakup `conf` file bit Fluent tambahan. Dalam contoh ini, kami menambahkan kustom `my-service.conf` di bawah `extraFiles` dan itu akan disertakan di samping tiga default`extraFiles`.

```
containerLogs:
  fluentBit:
    config:
      extraFiles:
        my-service.conf: |
          [INPUT]
            Name              tail
            Tag               myservice.*
            Path              /var/log/containers/*myservice*.log
            DB                /var/fluent-bit/state/flb_myservice.db
            Mem_Buf_Limit     5MB
            Skip_Long_Lines   On
            Ignore_Older      1d
            Refresh_Interval  10
          
          [OUTPUT]
            Name                cloudwatch_logs
            Match               myservice.*
            region              ${AWS_REGION}
            log_group_name      /aws/containerinsights/${CLUSTER_NAME}/myservice
            log_stream_prefix   ${HOST_NAME}-
            auto_create_group   true
```

Contoh berikutnya menghapus `conf` file yang ada seluruhnya dari`extraFiles`. Ini mengecualikan `application-log.conf` seluruhnya dengan menggantikannya dengan string kosong. Cukup menghilangkan `application-log.conf` dari `extraFiles` akan menyiratkan untuk menggunakan default, yang bukan apa yang kami coba capai dalam contoh ini. Hal yang sama berlaku untuk menghapus `conf` file kustom apa pun yang mungkin telah Anda tambahkan sebelumnya`extraFiles`.

```
containerLogs:
  fluentBit:
    config:
      extraFiles:
        application-log.conf: ""
```

### Kelola toleransi Kubernetes untuk beban kerja pod yang diinstal
<a name="CloudWatch-Observability-EKS-addon-Tolerations"></a>

Dimulai dengan versi 1.7.0 dari add-on Amazon CloudWatch Observability EKS, add-on dan bagan Helm secara default menetapkan toleransi Kubernetes untuk *mentolerir* semua taint pada beban kerja pod yang diinstal oleh add-on atau bagan Helm. Ini memastikan bahwa daemonset seperti CloudWatch agen dan Fluent Bit dapat menjadwalkan pod pada semua node di cluster Anda secara default. Untuk informasi selengkapnya tentang toleransi dan noda, lihat Taints and [Tolerations dalam dokumentasi](https://kubernetes.io/docs/concepts/scheduling-eviction/taint-and-toleration/) Kubernetes. 

Toleransi default yang ditetapkan oleh add-on atau bagan Helm adalah sebagai berikut:

```
tolerations:
- operator: Exists
```

Anda dapat mengganti toleransi default dengan menyetel `tolerations` bidang di tingkat root saat menggunakan konfigurasi lanjutan add-on atau saat Anda menginstal atau memutakhirkan bagan Helm dengan penggantian nilai. Contohnya akan terlihat seperti berikut:

```
tolerations:
- key: "key1"
  operator: "Exists"
  effect: "NoSchedule"
```

Untuk menghilangkan toleransi sepenuhnya, Anda dapat menggunakan konfigurasi yang terlihat seperti berikut:

```
tolerations: []
```

Setiap perubahan toleransi berlaku untuk semua beban kerja pod yang diinstal oleh add-on atau bagan Helm.

### Menyisih dari koleksi metrik komputasi yang dipercepat
<a name="CloudWatch-Observability-EKS-addon-OptOutAccelerated"></a>

Secara default, Container Insights dengan observabilitas yang ditingkatkan mengumpulkan metrik untuk pemantauan Accelerated Compute, termasuk metrik GPU NVIDIA, metrik AWS Neuron untuk AWS Trainium dan Inferentia, dan metrik AWS Elastic Fabric Adapter (EFA). AWS 

Metrik GPU NVIDIA dari beban kerja Amazon EKS dikumpulkan secara default dimulai dengan versi `v1.3.0-eksbuild.1` add-on EKS atau bagan Helm dan versi agen. `1.300034.0` CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. [Metrik GPU NVIDIA](Container-Insights-metrics-enhanced-EKS.md#Container-Insights-metrics-EKS-GPU)

AWS Metrik neuron untuk akselerator AWS Trainium dan AWS Inferentia dikumpulkan secara default dimulai dengan versi `v1.5.0-eksbuild.1` add-on EKS atau bagan Helm, dan versi agen. `1.300036.0` CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. [AWS Metrik neuron untuk AWS Trainium dan Inferensia AWS](Container-Insights-metrics-enhanced-EKS.md#Container-Insights-metrics-EKS-Neuron)

AWS Metrik Elastic Fabric Adapter (EFA) dari node Linux di kluster Amazon EKS dikumpulkan secara default dimulai dengan versi `v1.5.2-eksbuild.1` add-on EKS atau bagan Helm dan versi agen. `1.300037.0` CloudWatch Untuk daftar metrik yang dikumpulkan dan prasyarat, lihat. [AWS Metrik Elastic Fabric Adapter (EFA)](Container-Insights-metrics-enhanced-EKS.md#Container-Insights-metrics-EFA)

Anda dapat memilih untuk tidak mengumpulkan metrik ini dengan menyetel `accelerated_compute_metrics` bidang dalam file konfigurasi CloudWatch agen. `false` Bidang ini ada di `kubernetes` bagian `metrics_collected` bagian dalam file CloudWatch konfigurasi. Berikut ini adalah contoh konfigurasi opt-out. Untuk informasi selengkapnya tentang cara menggunakan konfigurasi CloudWatch agen kustom, lihat bagian berikut. [Gunakan konfigurasi CloudWatch agen kustom](#CloudWatch-Observability-EKS-addon-CustomAgentConfig)

```
{
  "logs": {
    "metrics_collected": {
      "kubernetes": {
        "enhanced_container_insights": true,
        "accelerated_compute_metrics": false
      }
    }
  }
}
```

### Gunakan konfigurasi CloudWatch agen kustom
<a name="CloudWatch-Observability-EKS-addon-CustomAgentConfig"></a>

Untuk mengumpulkan metrik, log, atau jejak lain menggunakan CloudWatch agen, Anda dapat menentukan konfigurasi khusus sambil juga mengaktifkan Wawasan Kontainer dan Sinyal CloudWatch Aplikasi. Untuk melakukannya, sematkan file konfigurasi CloudWatch agen di dalam kunci konfigurasi di bawah kunci agen dari konfigurasi lanjutan yang dapat Anda gunakan saat membuat atau memperbarui add-on EKS atau bagan Helm. Berikut ini merupakan konfigurasi agen default ketika Anda tidak memberikan konfigurasi tambahan apa pun.

**penting**  
Konfigurasi kustom apa pun yang Anda berikan menggunakan pengaturan konfigurasi tambahan akan menggantikan konfigurasi default yang digunakan oleh agen. Berhati-hatilah untuk tidak menonaktifkan fungsionalitas yang diaktifkan secara default secara tidak sengaja, seperti Wawasan Kontainer dengan peningkatan observabilitas dan Sinyal Aplikasi. CloudWatch Dalam skenario bahwa Anda diminta untuk menyediakan konfigurasi agen kustom, kami sarankan menggunakan konfigurasi default berikut sebagai dasar dan kemudian memodifikasinya sesuai dengan itu.
+ Untuk menggunakan add-on EKS CloudWatch observabilitas Amazon

  ```
  --configuration-values '{
    "agent": {
      "config": {
        "logs": {
          "metrics_collected": {
            "application_signals": {},
            "kubernetes": {
              "enhanced_container_insights": true
            }
          }
        },
        "traces": {
          "traces_collected": {
            "application_signals": {}
          }
        }
      }
    }   
  }'
  ```
+ Untuk menggunakan bagan Helm

  ```
  --set agent.config='{
    "logs": {
      "metrics_collected": {
        "application_signals": {},
        "kubernetes": {
          "enhanced_container_insights": true
        }
      }
    },
    "traces": {
      "traces_collected": {
        "application_signals": {}
      }
    }
  }'
  ```

Contoh berikut menunjukkan konfigurasi agen default untuk CloudWatch agen di Windows. CloudWatch Agen di Windows tidak mendukung konfigurasi khusus.

```
{
  "logs": {
    "metrics_collected": {
      "kubernetes": {
        "enhanced_container_insights": true
      },
    }
  }
}
```

### Kelola sertifikat TLS webhook penerimaan
<a name="CloudWatch-Observability-EKS-addon-Webhook"></a>

Add-on Amazon CloudWatch Observability EKS dan bagan Helm memanfaatkan [webhook masuk](https://kubernetes.io/docs/reference/access-authn-authz/extensible-admission-controllers/) Kubernetes untuk memvalidasi dan mengubah permintaan sumber daya `Instrumentation` kustom (CR), dan secara opsional permintaan pod `AmazonCloudWatchAgent` Kubernetes di klaster jika Application Signals diaktifkan. CloudWatch Di Kubernetes, webhook memerlukan sertifikat TLS yang dikonfigurasi oleh server API untuk dipercaya untuk memastikan komunikasi yang aman.

Secara default, add-on Amazon CloudWatch Observability EKS dan bagan Helm secara otomatis menghasilkan CA yang ditandatangani sendiri dan sertifikat TLS yang ditandatangani oleh CA ini untuk mengamankan komunikasi antara server API dan server webhook. Sertifikat yang dibuat secara otomatis ini memiliki kedaluwarsa default 10 tahun dan tidak diperpanjang secara otomatis setelah kedaluwarsa. Selain itu, bundel CA dan sertifikat dibuat ulang setiap kali add-on atau bagan Helm ditingkatkan atau diinstal ulang, sehingga mengatur ulang kedaluwarsa. Jika ingin mengubah kedaluwarsa default sertifikat yang dibuat secara otomatis, Anda dapat menggunakan konfigurasi tambahan berikut saat membuat atau memperbarui add-on. Ganti *expiry-in-days* dengan durasi kedaluwarsa yang Anda inginkan dalam beberapa hari. 
+ Gunakan ini untuk add-on Amazon CloudWatch Observability EKS

  ```
  --configuration-values '{ "admissionWebhooks": { "autoGenerateCert": { "expiryDays": expiry-in-days } } }' 
  ```
+ Gunakan ini untuk bagan Helm

  ```
  --set admissionWebhooks.autoGenerateCert.expiryDays=expiry-in-days
  ```

Untuk solusi otoritas sertifikat yang lebih aman dan kaya fitur, add-on ini memiliki dukungan opt-in untuk [cert-manager](https://cert-manager.io/docs/), solusi yang diadopsi secara luas untuk manajemen sertifikat TLS di Kubernetes yang menyederhanakan proses memperoleh, memperbarui, mengelola, dan menggunakan sertifikat tersebut. Ini akan memastikan bahwa sertifikat sudah valid dan terbaru, dan upaya untuk memperbarui sertifikat pada waktu yang dikonfigurasi sebelum kedaluwarsa. cert-manager juga memfasilitasi penerbitan sertifikat dari berbagai sumber yang didukung, termasuk [AWS Certificate Manager Private Certificate Authority.](https://aws.amazon.com/private-ca/)

Kami menyarankan Anda meninjau praktik terbaik untuk pengelolaan sertifikat TLS di klaster Anda dan menyarankan Anda untuk ikut serta dalam pengelola sertifikat untuk lingkungan produksi. Perhatikan bahwa jika Anda memilih untuk mengaktifkan cert-manager untuk mengelola sertifikat TLS webhook penerimaan, Anda harus melakukan pra-instal cert-manager di klaster Amazon EKS sebelum menginstal add-on Amazon Observability EKS atau bagan Helm. CloudWatch Untuk informasi selengkapnya tentang opsi penginstalan yang tersedia, lihat dokumentasi [pengelola sertifikat](https://cert-manager.io/docs/installation/). Setelah Anda menginstalnya, Anda dapat memilih untuk menggunakan cert-manager untuk mengelola sertifikat TLS webhook penerimaan menggunakan konfigurasi tambahan berikut.
+ Jika Anda menggunakan add-on Amazon CloudWatch Observability EKS

  ```
  --configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }' 
  ```
+ Jika Anda menggunakan bagan Helm

  ```
  --set admissionWebhooks.certManager.enabled=true
  ```

```
--configuration-values '{ "admissionWebhooks": { "certManager": { "enabled": true } } }' 
```

Konfigurasi lanjutan yang dibahas di bagian ini secara default akan menggunakan [ SelfSigned](https://cert-manager.io/docs/configuration/selfsigned/)penerbit.

### Kumpulkan volume Amazon EBS IDs
<a name="CloudWatch-Observability-EKS-addon-VolumeIDs"></a>

Jika ingin mengumpulkan volume Amazon EBS IDs di log kinerja, Anda harus menambahkan kebijakan lain ke peran IAM yang dilampirkan ke node pekerja atau ke akun layanan. Tambahkan hal berikut sebagai kebijakan selaras. Untuk informasi selengkapnya, silakan lihat [Menambahkan dan Menghapus Izin Identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "ec2:DescribeVolumes"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Kumpulkan metrik Java Management Extensions (JMX)
<a name="install-CloudWatch-Observability-EKS-addon-JMX-metrics"></a>

 CloudWatch Agen mendukung koleksi metrik Java Management Extensions (JMX) di Amazon EKS. Ini memungkinkan Anda mengumpulkan metrik tambahan dari aplikasi Java yang berjalan di kluster Amazon EKS yang memungkinkan wawasan tentang kinerja, penggunaan memori, lalu lintas, dan metrik penting lainnya. Untuk informasi selengkapnya, lihat [Kumpulkan metrik Java Management Extensions (JMX)](CloudWatch-Agent-JMX-metrics.md).

## Aktifkan metrik Kueue
<a name="enable-Kueue-metrics"></a>

Dimulai dengan versi `v2.4.0-eksbuild.1` add-on CloudWatch Observability EKS, Container Insights untuk Amazon EKS mendukung pengumpulan metrik Kueue dari kluster Amazon EKS. Untuk informasi selengkapnya tentang metrik ini, lihat [Metrik Kueue](Container-Insights-metrics-EKS.md#Container-Insights-metrics-Kueue).

Jika Anda menggunakan add-on Amazon SageMaker AI Hyperpod Task Governance EKS, Anda dapat melewati langkah-langkah di bagian **Prasyarat** dan cukup ikuti langkah-langkahnya. [Aktifkan flag konfigurasi](#enable-Kueue-metrics-flag)

### Prasyarat
<a name="enable-Kueue-metrics-prerequisites"></a>

Sebelum Anda menginstal Kueue di kluster Amazon EKS Anda, buat pembaruan berikut di file manifes:

1. Aktifkan metrik sumber daya antrian kluster opsional untuk Kueue. Untuk melakukan ini, ubah in-line `controller_manager_config.yaml` di. `kueue-system` ConfigMap Di `metrics` bagian tersebut, tambahkan atau hapus komentar pada baris`enableClusterQueueResources: true`.

   ```
   apiVersion: v1
   data:
     controller_manager_config.yaml: |
       apiVersion: config.kueue.x-k8s.io/v1beta1
       kind: Configuration
       health:
         healthProbeBindAddress: :8081
       metrics:
         bindAddress: :8080
         enableClusterQueueResources: true  <-- ADD/UNCOMMENT THIS LINE
   ```

1. Secara default, semua `k8s` layanan tersedia di seluruh cluster. Kueue membuat layanan `kueue-controller-manager-metrics-service` untuk mengekspos metrik. Untuk mencegah pengamatan duplikat untuk metrik, modifikasi layanan ini untuk mengizinkan akses hanya ke layanan metrik dari node yang sama. Untuk melakukan ini, tambahkan baris `internalTrafficPolicy: Local` ke `kueue-controller-manager-metrics-service` definisi.

   ```
   apiVersion: v1
   kind: Service
   metadata:
     labels:
       ...
     name: kueue-controller-manager-metrics-service
     namespace: kueue-system
   spec:
     ports:
     - name: https
       port: 8443
       protocol: TCP
       targetPort: https
     internalTrafficPolicy: Local   <-- ADD THIS LINE
     selector:
       control-plane: controller-manager
   ```

1. Terakhir, `kueue-controller-manager` pod membuat `kube-rbac-proxy` wadah. Wadah ini saat ini memiliki tingkat verbositas logging yang tinggi, yang menyebabkan token pembawa cluster dicatat oleh wadah itu ketika pengikis metrik mengakses. `kueue-controller-manager-metrics-service` Kami menyarankan Anda mengurangi verbositas logging ini. Nilai default dalam manifes yang didistribusikan oleh Kueue adalah 10, kami sarankan untuk mengubahnya menjadi 0.

   ```
   apiVersion: apps/v1
   kind: Deployment
   metadata:
     labels:
       ...
     name: kueue-controller-manager
     namespace: kueue-system
   spec:
     ...
     template:
       ...
       spec:
         containers:
         ...
         - args:
           - --secure-listen-address=0.0.0.0:8443
           - --upstream=http://127.0.0.1:8080/
           - --logtostderr=true
           - --v=0  <-- CHANGE v=10 TO v=0
           image: gcr.io/kubebuilder/kube-rbac-proxy:v0.8.0
           name: kube-rbac-proxy
           ...
   ```

### Aktifkan flag konfigurasi
<a name="enable-Kueue-metrics-flag"></a>

Untuk mengaktifkan metrik Kueue, Anda harus mengaktifkan `kueue_container_insights` konfigurasi tambahan add-on. Anda dapat melakukan ini baik dengan menggunakan AWS CLI untuk mengatur add-on EKS Observability, atau dengan menggunakan konsol Amazon EKS.

**Setelah Anda berhasil menginstal add-on EKS Observability dengan salah satu metode berikut, Anda dapat melihat metrik klaster Amazon EKS di bawah tab Dasbor HyperPod konsol.**

------
#### [ AWS CLI ]

**Untuk mengaktifkan metrik Kueue menggunakan AWS CLI**
+ Masukkan AWS CLI perintah berikut untuk menginstal add-on.

  ```
  aws eks create-addon --cluster-name cluster-name --addon-name amazon-cloudwatch-observability --configuration-values "configuration_json_file"
  ```

  Berikut ini adalah contoh file JSON dengan nilai konfigurasi.

  ```
  {
      "agent": {
          "config": {
              "logs": {
                  "metrics_collected": {
                      "kubernetes": {
                          "kueue_container_insights": true,
                          "enhanced_container_insights": true
                      },
                      "application_signals": { }
                  }
              },
              "traces": {
                  "traces_collected": {
                      "application_signals": { }
                  }
              }
          },
      },
  }
  ```

------
#### [ Amazon EKS console ]

**Untuk mengaktifkan metrik Kueue menggunakan konsol Amazon EKS**

1. Buka konsol Amazon EKS di [https://console.aws.amazon.com/eks/rumah\$1/cluster](https://console.aws.amazon.com/eks/home#/clusters).

1. Pilih nama cluster Anda.

1. Pilih **Add-on.**

1. Temukan add-on **Amazon CloudWatch Observability** dalam daftar, dan instal. Ketika Anda melakukannya, pilih **Konfigurasi opsional** dan sertakan nilai konfigurasi JSON berikut.

   ```
   {
       "agent": {
           "config": {
               "logs": {
                   "metrics_collected": {
                       "kubernetes": {
                           "kueue_container_insights": true,
                           "enhanced_container_insights": true
                       },
                       "application_signals": { }
                   }
               },
               "traces": {
                   "traces_collected": {
                       "application_signals": { }
                   }
               }
           },
       },
   }
   ```

------

## Menambahkan file konfigurasi OpenTelemetry kolektor
<a name="install-CloudWatch-Observability-EKS-addon-OpenTelemetry"></a>

 CloudWatch Agen mendukung file konfigurasi OpenTelemetry kolektor tambahan di samping file konfigurasinya sendiri. Fitur ini memungkinkan Anda untuk menggunakan fitur CloudWatch agen seperti Sinyal CloudWatch Aplikasi atau Wawasan Kontainer melalui konfigurasi CloudWatch agen dan membawa konfigurasi OpenTelemetry kolektor yang ada dengan satu agen.

Untuk mencegah konflik gabungan dengan saluran pipa yang dibuat secara otomatis oleh CloudWatch agen, kami sarankan Anda menambahkan akhiran khusus ke setiap komponen dan saluran pipa dalam konfigurasi kolektor Anda. OpenTelemetry Ini akan mencegah bentrokan dan menggabungkan konflik.
+ Jika Anda menggunakan add-on Amazon CloudWatch Observability EKS

  ```
  --configuration-values file://values.yaml
  ```

  atau

  ```
  --configuration-values '
    agent:
      otelConfig:
        receivers:
          otlp/custom-suffix:
            protocols:
              http: {}
        exporters:
          awscloudwatchlogs/custom-suffix:
            log_group_name: "test-group"
            log_stream_name: "test-stream"
        service:
          pipelines:
            logs/custom-suffix:
              receivers: [otlp/custom-suffix]
              exporters: [awscloudwatchlogs/custom-suffix]
  '
  ```
+ Jika Anda menggunakan bagan Helm

  ```
  --set agent.otelConfig='
    receivers:
      otlp/custom-suffix:
        protocols:
          http: {}
    exporters:
      awscloudwatchlogs/custom-suffix:
        log_group_name: "test-group"
        log_stream_name: "test-stream"
    service:
      pipelines:
        logs/custom-suffix:
          receivers: [otlp/custom-suffix]
          exporters: [awscloudwatchlogs/custom-suffix]
  '
  ```

## Mengaktifkan APM melalui Sinyal Aplikasi untuk klaster Amazon EKS Anda
<a name="Container-Insights-setup-EKS-appsignalsconfiguration"></a>

Secara default, OpenTelemetry Application Performance Monitoring (APM) berbasis (OTEL) diaktifkan melalui Sinyal Aplikasi saat menginstal add-on CloudWatch Observability EKS (V5.0.0 atau lebih besar) atau bagan Helm. Anda dapat menyesuaikan pengaturan spesifik lebih lanjut menggunakan konfigurasi lanjutan untuk add-on Amazon EKS atau dengan mengganti nilai dengan bagan Helm.

**catatan**  
Jika Anda menggunakan solusi APM berbasis OpenTelemetry (OTEL) apa pun, mengaktifkan Sinyal Aplikasi memengaruhi pengaturan observabilitas yang ada. Tinjau implementasi Anda saat ini sebelum melanjutkan. Untuk mempertahankan pengaturan APM yang ada setelah memutakhirkan ke V5.0.0 atau yang lebih baru, lihat. [Menyisih dari Sinyal Aplikasi](#Opting-out-App-Signals)

**Sinyal Aplikasi Monitor otomatis**

Versi 5.0.0 dari add-on CloudWatch Observability Amazon EKS dan bagan Helm memperkenalkan fungsionalitas baru. Anda sekarang dapat secara otomatis mengaktifkan Sinyal Aplikasi untuk semua atau beban kerja layanan tertentu di kluster EKS Anda melalui konfigurasi monitor Otomatis. `autoMonitor`Pengaturan berikut dapat ditentukan dalam `applicationSignals` bagian di bawah `manager` bagian konfigurasi lanjutan.
+ *monitorAllServices*- Bendera boolean untuk mengaktifkan (true) atau menonaktifkan pemantauan (false) semua beban kerja layanan oleh monitor Otomatis. Default ke true. Mengaktifkan flag ini akan memastikan bahwa semua beban kerja Kubernetes (Deployment DaemonSets, dan StatefulSets) di klaster yang dipetakan ke Layanan Kubernetes akan berada dalam lingkup untuk mengaktifkan Sinyal Aplikasi secara otomatis ketika mereka muncul untuk pertama kalinya (atau ketika dimulai ulang untuk beban kerja yang ada). Sistem mengecualikan beban kerja di `amazon-cloudwatch` ruang nama `kube-system` dan secara default.
+ *bahasa* — Daftar string yang menentukan kumpulan bahasa yang akan coba digunakan oleh Sinyal Aplikasi untuk menginstruksikan layanan Anda secara otomatis, saat `monitorAllServices` diaktifkan. [Default untuk semua bahasa yang didukung.](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Application-Monitoring-Sections.html)
+ *RestartPods* - Bendera boolean mengontrol apakah beban kerja dimulai ulang setelah perubahan konfigurasi. Default ke false. Mengaktifkan flag ini untuk `true` mengontrol apakah beban kerja Kubernetes dalam lingkup monitor otomatis restart secara otomatis saat menyimpan perubahan konfigurasi. Pengaturan apa pun pada beban kerja Kubernetes Anda yang memengaruhi restart pod seperti `updateStrategy` akan dipertimbangkan. Pertimbangkan bahwa memulai ulang dapat menyebabkan downtime layanan.
+ *CustomSelector* — Pengaturan untuk memilih namespace Kubernetes tertentu atau beban kerja untuk monitor Otomatis.
  + *java* - Tentukan beban kerja untuk instrumen secara otomatis dengan Java
  + *python* - Tentukan beban kerja untuk instrumen secara otomatis dengan Python
  + *nodejs* - Tentukan beban kerja untuk instrumen secara otomatis dengan Node.js
  + *dotnet* - Tentukan beban kerja untuk instrumen secara otomatis dengan.NET

  Untuk setiap bahasa di atas, bidang berikut dapat dikonfigurasi.
  + *namespaces* — Daftar string yang menentukan ruang nama yang akan dipilih. Default ke daftar kosong, yaitu []
  + *deployments* — Daftar string yang menentukan penerapan yang akan dipilih. Tentukan dalam `namespace/deployment` format. Default ke daftar kosong, yaitu []
  + *daemonsets* — Daftar string yang menentukan daemonset yang akan dipilih. Tentukan dalam `namespace/daemonset` format. Default ke daftar kosong, yaitu []
  + *statefulsets* - Daftar string yang menentukan statefulsets yang akan dipilih. Tentukan dalam `namespace/statefulset` format. Default ke daftar kosong, yaitu []
+ *exclude* — Pengaturan untuk mengecualikan ruang nama atau beban kerja Kubernetes tertentu dari monitor Otomatis. Mengecualikan beban kerja diutamakan ketika beban kerja yang sama juga berada dalam lingkup atau. `monitorAllServices` `customSelector`
  + *java* - Tentukan beban kerja untuk dikecualikan agar tidak diinstrumentasi secara otomatis dengan Java
  + *python* - Tentukan beban kerja yang akan dikecualikan agar tidak diinstrumentasi secara otomatis dengan Python
  + *nodejs* - Tentukan beban kerja untuk mengecualikan agar tidak diinstrumentasi secara otomatis dengan Node.js
  + *dotnet* - Tentukan beban kerja yang akan dikecualikan agar tidak diinstrumentasi secara otomatis dengan.NET

  Untuk setiap bahasa di atas, bidang berikut dapat dikonfigurasi.
  + *namespaces* — Daftar string yang menentukan ruang nama yang akan dikecualikan. Default ke daftar kosong, yaitu []
  + *deployments* — Daftar string yang menentukan penerapan yang akan dikecualikan. Tentukan dalam `namespace/deployment` format. Default ke daftar kosong, yaitu []
  + *daemonsets* — Daftar string yang menentukan daemonset yang akan dikecualikan. Tentukan dalam `namespace/daemonset` format. Default ke daftar kosong, yaitu []
  + *statefulsets* - Daftar string yang menentukan statefulsets yang akan dikecualikan. Tentukan dalam `namespace/statefulset` format. Default ke daftar kosong, yaitu []

Berikut ini adalah contoh konfigurasi yang secara otomatis mengaktifkan Sinyal Aplikasi untuk semua beban kerja layanan yang ada dan yang baru di cluster.

```
manager:
  applicationSignals:
    autoMonitor:
      monitorAllServices: true
      restartPods: true
```

Berikut ini adalah contoh konfigurasi yang secara otomatis mengaktifkan Sinyal Aplikasi untuk setiap beban kerja layanan baru yang dimunculkan dan untuk setiap beban kerja layanan yang ada yang secara eksplisit dimulai ulang pada cluster.

```
manager:
  applicationSignals:
    autoMonitor:
      monitorAllServices: true
```

Berikut ini adalah contoh konfigurasi yang secara otomatis mengaktifkan Application Signals dengan Java untuk semua pod yang ada dan baru yang sesuai dengan beban kerja di `pet-warehouse` namespace.

```
manager:
  applicationSignals:
    autoMonitor:
      restartPods: true
      customSelector:
        java:
          namespaces: ["pet-warehouse"]
```

Berikut ini adalah contoh konfigurasi yang secara otomatis mengaktifkan Sinyal Aplikasi dengan Python untuk semua beban kerja layanan yang ada dan baru di cluster tidak termasuk penerapan. `pet-clinic`

```
manager:
  applicationSignals:
    autoMonitor:
      monitorAllServices: true
      languages: ["python"]
      restartPods: true
      exclude:
        python:
          deployments: ["pet-warehouse/pet-clinic"]
```

Berikut ini adalah contoh konfigurasi yang secara otomatis mengaktifkan Sinyal Aplikasi dengan Java untuk semua beban kerja layanan di cluster kecuali yang ada di `python-apps` namespace dan selanjutnya memungkinkan Sinyal Aplikasi dengan Python khusus untuk penyebaran di `sample-python-app` namespace. `python-apps`

```
manager:
  applicationSignals:
    autoMonitor:
      monitorAllServices: true
      languages: ["java"]
      restartPods: true
      customSelector:
        python:
          deployments: ["python-apps/sample-python-app"]
      exclude:
        java:
          namespaces: ["python-apps"]
```

## Memecahkan masalah add-on Amazon CloudWatch Observability EKS atau bagan Helm
<a name="Container-Insights-setup-EKS-addon-troubleshoot"></a>

Gunakan informasi berikut untuk membantu memecahkan masalah dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm

**Topics**
+ [Memperbarui dan menghapus add-on Amazon CloudWatch Observability EKS atau bagan Helm](#EKS-addon-troubleshoot-update)
+ [Verifikasi versi CloudWatch agen yang digunakan oleh add-on Amazon CloudWatch Observability EKS atau bagan Helm](#EKS-addon-troubleshoot-version)
+ [Menangani a ConfigurationConflict saat mengelola add-on atau bagan Helm](#EKS-addon-troubleshoot-conflict)

### Memperbarui dan menghapus add-on Amazon CloudWatch Observability EKS atau bagan Helm
<a name="EKS-addon-troubleshoot-update"></a>

Untuk petunjuk tentang memperbarui atau menghapus add-on Amazon CloudWatch Observability EKS, lihat Mengelola add-on [Amazon](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html) EKS. Gunakan `amazon-cloudwatch-observability` sebagai nama add-on. 

Untuk menghapus bagan Helm dalam sebuah cluster, masukkan perintah berikut.

```
helm delete amazon-cloudwatch-observability -n amazon-cloudwatch --wait
```

### Verifikasi versi CloudWatch agen yang digunakan oleh add-on Amazon CloudWatch Observability EKS atau bagan Helm
<a name="EKS-addon-troubleshoot-version"></a>

Add-on Amazon CloudWatch Observability EKS dan bagan Helm menginstal jenis sumber daya khusus `AmazonCloudWatchAgent` yang mengontrol perilaku daemonset CloudWatch agen di cluster, termasuk versi agen yang digunakan. CloudWatch Anda bisa mendapatkan daftar semua sumber daya `AmazonCloudWatchAgent` kustom yang diinstal pada klaster Anda dengan memasukkan perintah berikut:

```
kubectl get amazoncloudwatchagent -A
```

Dalam output perintah ini, Anda harus dapat memeriksa versi CloudWatch agen. Atau, Anda juga dapat mendeskripsikan sumber daya `amazoncloudwatchagent` atau salah satu pod `cloudwatch-agent-*` yang berjalan di klaster Anda untuk memeriksa citra yang digunakan.

### Menangani a ConfigurationConflict saat mengelola add-on atau bagan Helm
<a name="EKS-addon-troubleshoot-conflict"></a>

Saat Anda menginstal atau memperbarui add-on Amazon CloudWatch Observability EKS atau bagan Helm, jika Anda melihat kegagalan yang disebabkan oleh sumber daya yang ada, kemungkinan karena Anda sudah memiliki CloudWatch agen dan komponen terkaitnya seperti ServiceAccount, ClusterRole dan yang ClusterRoleBinding diinstal pada cluster.

Kesalahan yang ditampilkan oleh add-on akan mencakup`Conflicts found when trying to apply. Will not continue due to resolve conflicts mode`, 

Kesalahan yang ditampilkan oleh bagan Helm akan mirip `Error: INSTALLATION FAILED: Unable to continue with install and invalid ownership metadata.` dengan.

Ketika add-on atau bagan Helm mencoba menginstal CloudWatch agen dan komponen terkaitnya, jika mendeteksi perubahan apa pun dalam konten, secara default gagal instalasi atau pembaruan untuk menghindari penimpaan status sumber daya di cluster.

Jika Anda mencoba melakukan onboard ke add-on Amazon CloudWatch Observability EKS dan Anda melihat kegagalan ini, sebaiknya hapus penyiapan CloudWatch agen yang sudah ada yang sebelumnya Anda instal di cluster dan kemudian menginstal add-on EKS atau bagan Helm. Pastikan untuk mencadangkan penyesuaian apa pun yang mungkin telah Anda buat ke penyiapan CloudWatch agen asli seperti konfigurasi agen khusus, dan berikan ini ke bagan add-on atau Helm saat Anda menginstal atau memperbaruinya berikutnya. Jika sebelumnya Anda telah menginstal CloudWatch agen untuk orientasi ke Container Insights, lihat [Menghapus CloudWatch agen dan Fluent Bit untuk Wawasan Kontainer](ContainerInsights-delete-agent.md) untuk informasi selengkapnya.

Atau, add-on mendukung opsi konfigurasi resolusi konflik yang memiliki kemampuan untuk menentukan `OVERWRITE`. Anda dapat menggunakan opsi ini untuk melanjutkan dengan melakukan instalasi atau memperbarui add-on dengan menimpa konflik di klaster. Jika Anda menggunakan konsol Amazon EKS, Anda akan menemukan **Metode penyelesaian konflik** saat Anda memilih **Pengaturan konfigurasi opsional** ketika Anda membuat atau memperbarui add-on. Jika Anda menggunakan AWS CLI, Anda dapat memberikan perintah Anda `--resolve-conflicts OVERWRITE` untuk membuat atau memperbarui add-on. 

## Menyisih dari Sinyal Aplikasi
<a name="Opting-out-App-Signals"></a>

Sempurnakan preferensi pemantauan layanan Anda di CloudWatch konsol atau dengan SDK.

Untuk versi sebelum 5.0.0, untuk menonaktifkan pemantauan otomatis Sinyal Aplikasi, ikuti prosedur di bawah ini:

**Menggunakan CLI atau SDK**

Konfigurasi berikut dapat diterapkan baik sebagai konfigurasi lanjutan ke add-on EKS atau sebagai penggantian nilai saat menggunakan bagan helm.

```
{
  "manager": {
    "applicationSignals": {
      "autoMonitor": {
        "monitorAllServices": false
      }
    }
  }
}
```

Mulai ulang layanan Anda agar perubahan diterapkan.

**Menggunakan konsol**

Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. **Di panel navigasi, di bawah **Sinyal Aplikasi (APM)**, pilih Layanan.**

1.  Pilih **Aktifkan Sinyal Aplikasi** untuk melihat halaman pemberdayaan.

1. Kosongkan kotak centang **Auto-Monitor** untuk setiap layanan yang tidak ingin Anda pantau.

1. Mulai ulang layanan Anda agar perubahan diterapkan.