Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schneller Start mit dem Amazon CloudWatch Observability EKS-Add-on
Sie können das Amazon-EKS-Add-On verwenden, um Container Insights mit verbesserter Beobachtbarkeit für Amazon EKS zu installieren. Das Add-on installiert den CloudWatch Agenten zum Senden von Infrastrukturmetriken aus dem Cluster, installiert Fluent Bit zum Senden von Container-Protokollen und ermöglicht auch das Senden von Telemetriedaten CloudWatch Anwendungssignale zur Anwendungsleistung.
Wenn Sie das Amazon-EKS-Add-On Version 1.5.0 oder höher nutzen, ist Container Insights sowohl auf Linux- als auch auf Windows-Worker-Knoten im Cluster aktiviert. Application Signals wird unter Windows in Amazon EKS nicht unterstützt.
Das Amazon-EKS-Add-On wird nicht für Cluster unterstützt, auf denen Kubernetes statt Amazon EKS ausgeführt wird.
Weitere Informationen zum Amazon CloudWatch Observability EKS-Add-on finden Sie unterInstallieren Sie den CloudWatch Agenten mit dem Amazon CloudWatch Observability EKS-Add-on oder dem Helm-Diagramm.
Bei Verwendung von Version 3.1.0 oder höher des Add-ons können Sie EKS Pod Identity nutzen, um dem Add-On die erforderlichen Berechtigungen zu erteilen. EKS Pod Identity ist die empfohlene Option und bietet Vorteile wie geringste Berechtigung, Rotation von Anmeldeinformationen und Überprüfbarkeit. Darüber hinaus ermöglicht Ihnen die Nutzung von EKS Pod Identity, das EKS-Add-on als Teil der Clustererstellung selbst zu installieren.
So installieren Sie das Amazon CloudWatch Observability EKS-Add-on
-
Befolgen Sie die Schritte zur EKS-Pod-Identity-Zuordnung, um die IAM-Rolle zu erstellen und den EKS-Pod-Identity-Agenten einzurichten.
-
Hängen Sie eine IAM-Richtlinie an, die Ihrer Rolle die erforderlichen Berechtigungen erteilt.
my-roleErsetzen Sie es durch den Namen Ihrer IAM-Rolle aus dem vorherigen Schritt.aws iam attach-role-policy \ --role-namemy-role\ --policy-arn=arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy -
Geben Sie den folgenden Befehl ein und nutzen Sie ihn mit der IAM-Rolle, die Sie im vorherigen Schritt erstellt haben:
aws eks create-addon \ --addon-name amazon-cloudwatch-observability \ --cluster-namemy-cluster-name\ --pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333:role/my-role