View a markdown version of this page

Praktik terbaik untuk pemantauan di Amazon EKS - AWS Bimbingan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Praktik terbaik untuk pemantauan di Amazon EKS

Pendekatan implementasi strategis

Strategi pemantauan Amazon EKS yang sukses dimulai dengan pendekatan implementasi bertahap yang terencana dengan baik.

  • Mulailah dengan mengidentifikasi dan memantau metrik penting yang secara langsung memengaruhi operasi bisnis dan keandalan aplikasi Anda. Fondasi ini harus mencakup metrik infrastruktur penting, indikator kinerja aplikasi utama, dan metrik keamanan kritis. Secara bertahap memperluas cakupan pemantauan berdasarkan kebutuhan operasional dan pelajaran yang dipetik, dan pastikan bahwa setiap penambahan memberikan nilai yang berarti.

  • Menerapkan proses penerapan otomatis dengan menggunakan alat infrastruktur sebagai kode (IAc) seperti Terraform atau CloudFormation untuk memastikan konsistensi dan pengulangan.

  • Uji dan validasi sistem pemantauan untuk membantu menjaga keandalan dan akurasi.

  • Perbaiki parameter pemantauan secara terus menerus sesuai dengan kebutuhan bisnis yang terus berkembang.

Manajemen data yang efektif

Manajemen data yang tepat sangat penting untuk mempertahankan solusi pemantauan yang efisien dan hemat biaya.

  • Menerapkan kebijakan penyimpanan data yang jelas yang menyeimbangkan kebutuhan analisis historis dengan biaya penyimpanan.

  • Konfigurasikan laju pengambilan sampel yang sesuai untuk berbagai jenis metrik: frekuensi yang lebih tinggi untuk metrik kritis dan frekuensi yang lebih rendah untuk yang kurang kritis.

  • Gunakan agregasi metrik untuk mengurangi volume data sambil mempertahankan wawasan yang bermakna, terutama untuk analisis tren jangka panjang.

  • Menerapkan penyimpanan log sistematis dan prosedur arsip untuk sistem logging terpusat (seperti CloudWatch Log) untuk mengelola biaya penyimpanan dan menjaga akses ke data penting tetap dapat diakses.

    catatan

    Rotasi log tingkat kontainer ditangani secara otomatis oleh kubelet di Amazon EKS versi 1.21 atau yang lebih baru.

  • Pertimbangkan untuk menerapkan hot-warm-cold arsitektur penyimpanan log untuk mengoptimalkan kecepatan akses dan efisiensi biaya.

Konfigurasi dan manajemen peringatan

Konfigurasi peringatan memerlukan pertimbangan yang cermat untuk mempertahankan efektivitas tanpa menyebabkan kelelahan waspada.

  • Tentukan ambang batas yang jelas dan dapat ditindaklanjuti berdasarkan tujuan tingkat layanan (SLOs) dan pola kinerja historis.

  • Menerapkan sistem tingkat keparahan peringatan berjenjang yang secara jelas membedakan antara masalah kritis yang memerlukan perhatian segera dan hal-hal yang kurang mendesak.

  • Pastikan bahwa peringatan memberikan konteks yang cukup dan informasi yang dapat ditindaklanjuti untuk memfasilitasi penyelesaian masalah dengan cepat.

  • Tetapkan prosedur eskalasi yang jelas dengan kepemilikan dan waktu respons yang ditentukan untuk tingkat keparahan peringatan yang berbeda.

  • Tinjau dan perbaiki konfigurasi peringatan secara teratur untuk membantu menjaga relevansi dan efektivitasnya.

Optimalisasi sumber daya

Pemantauan berkelanjutan pemanfaatan sumber daya sangat penting untuk mempertahankan operasi yang hemat biaya.

  • Menerapkan pemantauan sumber daya yang komprehensif di semua komponen klaster, termasuk node, pod, dan volume persisten.

  • Konfigurasikan penskalaan otomatis berdasarkan pola penggunaan aktual dan persyaratan kinerja untuk memastikan pemanfaatan sumber daya yang efisien sekaligus mempertahankan kinerja.

  • Gunakan tag alokasi biaya untuk melacak konsumsi sumber daya oleh tim, aplikasi, atau lingkungan yang berbeda.

  • Analisis metrik efisiensi sumber daya secara teratur untuk mengidentifikasi peluang pengoptimalan dan menerapkan peningkatan.

  • Pertimbangkan untuk menerapkan alat manajemen biaya untuk melacak dan mengoptimalkan pengeluaran cloud.

Keamanan

Pertimbangan keamanan harus menjadi bagian integral dari strategi pemantauan Anda.

  • Menerapkan prinsip akses hak istimewa terkecil untuk semua komponen pemantauan untuk memastikan bahwa pengguna dan layanan hanya memiliki izin yang mereka butuhkan.

  • Aktifkan pencatatan audit komprehensif untuk melacak semua akses dan perubahan pada sistem pemantauan.

  • Melakukan tinjauan keamanan reguler terhadap konfigurasi pemantauan dan pola akses untuk mengidentifikasi potensi kerentanan.

  • Menerapkan enkripsi untuk data pemantauan sensitif baik dalam perjalanan maupun saat istirahat.

  • Integrasikan pemantauan keamanan dengan sistem informasi keamanan dan manajemen acara (SIEM) yang ada untuk visibilitas keamanan yang komprehensif.