Amazon CloudWatch Observability EKS 附加元件快速入門
注意
建議使用 Amazon Linux 2 節點,以便在使用 Amazon CloudWatch Observability 附加元件時完全相容。使用 Amazon Linux 2023 節點時,Container Insights 提供的資料平面和主機日誌預設無法使用,因為 Amazon Linux 2023 中引入的系統記錄機制有所變更。應用程式日誌將繼續如預期般運作。如需有關 Amazon Linux 2023 變更的詳細資訊,請參閱《Amazon Linux 2023 使用者指南》。
您可使用 Amazon EKS 附加元件,來安裝 Container Insights 搭配 Amazon EKS 的增強可觀測性。附加元件會安裝 CloudWatch 代理程式,以從叢集傳送基礎設施指標,並安裝 Fluent Bit 來傳送容器日誌,並啟用 CloudWatch Application Signals 來傳送應用程式效能遙測資料。
使用 Amazon EKS 附加元件 1.5.0 版或更新版本時,叢集中的 Linux 和 Windows 工作節點上都會啟用 Container Insights。Amazon EKS 中的 Windows 不支援 Application Signals。
若叢集執行於 Kubernetes 而非 Amazon EKS,則不支援 Amazon EKS 附加元件。
如需有關 Amazon CloudWatch 可觀測性 EKS 附加元件的詳細資訊,請參閱 使用 Amazon CloudWatch Observability EKS 附加元件或 Helm Chart 安裝 CloudWatch 代理程式。
如果您使用 3.1.0 或更高版本的附加元件,可以使用 EKS Pod 身分識別將必要的許可授與附加元件。EKS Pod 身分識別是建議的選項,並提供最低權限、憑證輪換和可稽核性等優點。此外,使用 EKS Pod 身分識別可讓您在建立叢集的過程中安裝 EKS 附加元件。
安裝 Amazon CloudWatch Observability EKS 附加元件
-
請遵循 EKS Pod 身分識別關聯步驟來建立 IAM 角色並設定 EKS Pod 身分識別代理程式。
-
連接 IAM 政策,將必要許可授與您的角色。將
my-role取代為上一步驟中的 IAM 角色名稱。aws iam attach-role-policy \ --role-namemy-role\ --policy-arn=arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy -
輸入下列命令,使用您在上一個步驟中建立的 IAM 角色:
aws eks create-addon \ --addon-name amazon-cloudwatch-observability \ --cluster-namemy-cluster-name\ --pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333:role/my-role