Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWSSupport-CollectEKSInstanceLogs
Beschreibung
Das AWSSupport-CollectEKSInstanceLogs Runbook sammelt Protokolldateien im Zusammenhang mit dem Betriebssystem und Amazon Elastic Kubernetes Service (Amazon EKS) aus einer Amazon Elastic Compute Cloud (Amazon EC2) -Instance, um Ihnen bei der Behebung häufig auftretender Probleme zu helfen. Während die Automatisierung die zugehörigen Protokolldateien sammelt, werden Änderungen an der Dateisystemstruktur vorgenommen, einschließlich der Erstellung temporärer Verzeichnisse, des Kopierens von Protokolldateien in die temporären Verzeichnisse und der Komprimierung der Protokolldateien in ein Archiv. Diese Aktivität kann zu einer erhöhten Auslastung der CPUUtilization Amazon EC2 EC2-Instance führen. Weitere Informationen zu finden Sie CPUUtilization unter Instance-Metriken im CloudWatch Amazon-Benutzerhandbuch.
Wenn Sie einen Wert für den LogDestination Parameter angeben, bewertet die Automatisierung den Richtlinienstatus des von Ihnen angegebenen Amazon Simple Storage Service (Amazon S3) -Buckets. Um die Sicherheit der von Ihrer Amazon EC2 EC2-Instance gesammelten Protokolle zu gewährleisten, werden die Protokolle nicht hochgeladentrue, wenn der Richtlinienstatus auf gesetzt isPublic ist oder wenn die Zugriffskontrollliste (ACL) der vordefinierten All Users Amazon S3 S3-Gruppe READ|WRITE Berechtigungen gewährt. Weitere Informationen zu vordefinierten Amazon S3 S3-Gruppen finden Sie unter Amazon S3 S3-vordefinierte Gruppen im Amazon Simple Storage Service-Benutzerhandbuch.
Anmerkung
Diese Automatisierung erfordert mindestens 10 Prozent des verfügbaren Festplattenspeichers auf dem Amazon Elastic Block Store (Amazon EBS) -Stammvolume, das an Ihre Amazon EC2 EC2-Instance angehängt ist. Wenn auf dem Root-Volume nicht genügend Festplattenspeicher verfügbar ist, wird die Automatisierung gestoppt.
Führen Sie diese Automatisierung aus (Konsole)
Art des Dokuments
Automatisierung
Eigentümer
Amazon
Plattformen
Linux
Parameter
-
AutomationAssumeRole
Typ: Zeichenfolge
Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
-
EKSInstanceID
Typ: Zeichenfolge
Beschreibung: (Erforderlich) ID der Amazon EC2-Instance von Amazon EKS, von der Sie Protokolle sammeln möchten.
-
LogDestination
Typ: Zeichenfolge
Beschreibung: (Optional) Der Amazon Simple Storage Service (Amazon S3) -Bucket in Ihrem Konto, in den die archivierten Protokolle hochgeladen werden sollen.
Erforderliche IAM-Berechtigungen
Der AutomationAssumeRole Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
-
ssm:StartAutomationExecution -
ssm:GetAutomationExecution -
ssm:SendCommand
Erforderliche IAM-Berechtigungen für das Amazon EC2 EC2-Instance-Profil
Dem Instance-Profil, das von verwendet wird, EKSInstanceId muss die von SSMManagedInstanceCoreAmazon verwaltete Richtlinie zugeordnet sein.
Es muss auch auf den LogDestination Amazon S3 S3-Bucket zugreifen können, damit es die gesammelten Protokolle hochladen kann. Im Folgenden finden Sie ein Beispiel für eine IAM-Richtlinie, die an dieses Instance-Profil angehängt werden könnte:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetBucketPolicyStatus", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::LogDestination/*", "arn:aws:s3:::LogDestination" ] } ] }
Wenn AWS KMS Verschlüsselung LogDestination verwendet wird, muss der IAM-Richtlinie eine zusätzliche Anweisung hinzugefügt werden, die Zugriff auf den bei der Verschlüsselung verwendeten AWS KMS Schlüssel gewährt:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetBucketPolicyStatus", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::LogDestination/*", "arn:aws:s3:::LogDestination" ] }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:REGION:ACCOUNT:key/KMS-KEY-ID" } ] }
Dokumentschritte
-
aws:assertAwsResourceProperty- Bestätigt, dass das Betriebssystem, für das der imEKSInstanceIdParameter angegebene Wert angegeben ist, Linux ist. -
aws:runCommand- Sammelt Protokolldateien zum Betriebssystem und zu Amazon EKS und komprimiert sie in ein Archiv im/var/logVerzeichnis. -
aws:branch— Bestätigt, ob ein Wert für denLogDestinationParameter angegeben wurde. -
aws:runCommand- Lädt das Protokollarchiv in den Amazon S3 S3-Bucket hoch, den Sie imLogDestinationParameter angeben.