

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Tipos de monitoramento no Amazon EKS
<a name="monitoring-types"></a>

A observabilidade efetiva no Amazon EKS envolve atividades de monitoramento de infraestrutura, aplicativos e segurança.

## Monitoramento da infraestrutura
<a name="infrastructure"></a>

O monitoramento da infraestrutura é um componente fundamental da observabilidade do Amazon EKS, que fornece insights profundos sobre a integridade e o desempenho dos elementos fundamentais do seu cluster Kubernetes. Basicamente, envolve rastrear os sinais vitais dos componentes do plano de controle e dos nós de trabalho e garantir que a plataforma subjacente permaneça estável e eficiente.
+ O **monitoramento do plano de controle** é crucial porque supervisiona os principais componentes, como o servidor de API, o banco de dados etcd e o agendador. Ao monitorar a latência do servidor da API, você pode identificar rapidamente os gargalos de desempenho que podem afetar as implantações de aplicativos ou as operações de escalabilidade. O monitoramento de desempenho do Etcd valida se o banco de dados de estado do cluster opera com eficiência e evita problemas de consistência de dados que podem afetar todo o cluster.
+ O **monitoramento em nível de nó** é igualmente essencial porque se concentra nos recursos computacionais que executam suas cargas de trabalho em contêineres. Isso inclui rastrear a utilização da CPU, o consumo de memória, a E/S de disco e o desempenho da rede em todos os nós de trabalho. A compreensão dessas métricas ajuda a evitar o esgotamento de recursos, otimizar as decisões de escalonamento de nós e garantir o planejamento adequado da capacidade.
+ O **monitoramento de rede** desempenha um papel vital na manutenção da comunicação confiável entre pods, serviços e recursos externos. Ao monitorar a taxa de transferência, a latência e os estados de conexão da rede, você pode identificar problemas de conectividade com antecedência e garantir uma comunicação fluida com os aplicativos. O monitoramento do armazenamento complementa o monitoramento da rede rastreando o desempenho do volume, a utilização da capacidade e I/O os padrões, para ajudar a evitar gargalos relacionados aos dados.

O monitoramento da infraestrutura serve como um sistema de alerta antecipado para possíveis problemas, permite a manutenção proativa e garante a alocação ideal de recursos. Sem um monitoramento robusto da infraestrutura, você corre o risco de tempo de inatividade inesperado, desempenho degradado e uso ineficiente de recursos que podem afetar significativamente as operações e os custos dos negócios.

## Monitoramento de aplicações
<a name="application"></a>

O monitoramento de aplicativos é essencial para manter aplicativos em contêineres saudáveis, com desempenho e confiabilidade em seu ambiente Amazon EKS. Esse nível de monitoramento se concentra nas cargas de trabalho reais que são executadas em seu cluster e fornece informações essenciais sobre como seus aplicativos se comportam, funcionam e interagem com outros serviços.

O monitoramento de aplicativos inclui monitoramento em nível de contêiner, monitoramento em nível de serviço e rastreamento distribuído.
+ No **nível do contêiner**, o monitoramento de aplicativos rastreia métricas cruciais, como status de integridade do contêiner, contagens de reinicializações e padrões de consumo de recursos. Essas métricas ajudam a identificar contêineres problemáticos que podem estar consumindo recursos excessivos ou enfrentando reinicializações frequentes, o que pode indicar problemas subjacentes, como vazamentos de memória ou problemas de configuração. Ao monitorar os eventos do ciclo de vida do contêiner, você pode garantir o comportamento adequado do aplicativo e solucionar rapidamente os problemas de implantação.
+ O **monitoramento em nível de serviço** fornece visibilidade das métricas de desempenho e confiabilidade do aplicativo, como tempos de resposta, taxas de erro e taxa de transferência de solicitações. Essas métricas são vitais para manter os objetivos de nível de serviço (SLOs) e garantir uma experiência positiva para o usuário final. Você pode monitorar a latência em diferentes endpoints de serviço, identificar gargalos de desempenho e monitorar padrões de erro para manter a confiabilidade do aplicativo.
+ O **rastreamento distribuído** é outro aspecto crítico do monitoramento de aplicativos, especialmente em arquiteturas de microsserviços. Ao implementar o rastreamento, você pode acompanhar as solicitações à medida que elas fluem por diferentes serviços, entender as dependências e identificar gargalos de desempenho. Essa end-to-end visibilidade ajuda você a otimizar as interações de serviço e solucionar problemas complexos que abrangem vários componentes.

As métricas personalizadas de aplicativos desempenham um papel crucial no fornecimento de insights específicos de negócios. Isso pode incluir métricas como taxas de processamento de pedidos, frequências de login de usuários ou taxas de sucesso de transações. Você pode correlacionar essas métricas personalizadas com métricas de infraestrutura e contêiner para entender melhor como o desempenho da infraestrutura afeta as operações comerciais e tomar decisões baseadas em dados para escalabilidade e otimização.

A importância do monitoramento de aplicativos está em sua capacidade de fornecer uma visão abrangente da integridade e do desempenho dos aplicativos. Esse monitoramento permite que você mantenha a alta qualidade do serviço, resolva problemas rapidamente e otimize continuamente seus aplicativos para atender aos objetivos de negócios.

## Monitoramento de segurança
<a name="security"></a>

O monitoramento de segurança no Amazon EKS é uma atividade crítica que ajuda as organizações a manter a integridade, a confidencialidade e a conformidade de seus ambientes Kubernetes. Essa abordagem de segurança abrangente combina vigilância contínua, detecção de ameaças e monitoramento de conformidade para proteger cargas de trabalho em contêineres contra possíveis riscos de segurança e acesso não autorizado. Inclui monitoramento de autenticação e autorização, monitoramento de segurança de rede e monitoramento de configuração e conformidade.
+ O **monitoramento de autenticação e autorização** forma a primeira linha de defesa ao rastrear todas as tentativas de acessar o cluster. Isso inclui monitorar solicitações do servidor de API, rastrear tentativas de login bem-sucedidas e malsucedidas e auditar alterações no controle de acesso baseado em função (RBAC). Ao manter registros de auditoria detalhados de quem acessou quais recursos e quando, você pode detectar rapidamente possíveis violações de segurança, tentativas de acesso não autorizado ou atividades de escalonamento de privilégios. Isso é particularmente crucial em ambientes com vários inquilinos, onde manter controles de acesso rígidos é essencial.
+ O **monitoramento da segurança de rede** se concentra em detectar e impedir a comunicação não autorizada entre pods e serviços. Ao monitorar violações de políticas de rede e padrões de tráfego incomuns, você pode identificar possíveis ameaças à segurança, como tentativas de fuga de contêineres ou movimentação lateral dentro do cluster. Isso inclui rastrear a comunicação interna do cluster e os padrões de tráfego externo para garantir que os contêineres se comuniquem somente com endpoints autorizados e sigam as políticas de segurança definidas.
+ O **monitoramento da configuração e da conformidade** é essencial para manter as linhas de base de segurança e atender aos requisitos regulatórios. Ela envolve a varredura contínua de imagens de contêineres em busca de vulnerabilidades, o monitoramento da segurança do tempo de execução e o rastreamento de alterações na configuração que possam afetar a postura de segurança. As auditorias regulares de conformidade garantem a adesão aos padrões do setor e às políticas de segurança organizacionais, e a detecção de desvios de configuração ajuda a evitar alterações não autorizadas que podem introduzir riscos à segurança.

O monitoramento de segurança no Amazon EKS fornece a visibilidade e o controle necessários para ajudar a proteger contra ameaças de segurança modernas e, ao mesmo tempo, garantir a conformidade com os requisitos regulatórios. Ao implementar um monitoramento de segurança abrangente, sua organização pode manter uma postura de segurança forte, responder rapidamente a incidentes de segurança e demonstrar conformidade com vários padrões regulatórios.