

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Surveillance de votre application à l'aide des métriques Envoy
<a name="envoy-metrics"></a>

**Important**  
Avis de fin de support : le 30 septembre 2026, AWS le support de. AWS App Mesh Après le 30 septembre 2026, vous ne pourrez plus accéder à la AWS App Mesh console ni aux AWS App Mesh ressources. Pour plus d'informations, consultez ce billet de blog [intitulé Migration from AWS App Mesh to Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Envoy classe ses indicateurs dans les principales catégories suivantes :
+ **Downstream** : mesures relatives aux connexions et aux demandes qui arrivent dans le proxy.
+ **Upstream** —Métriques relatives aux connexions sortantes et aux demandes effectuées par le proxy.
+ **Serveur** : métriques décrivant l'état interne d'Envoy. Il s'agit notamment de mesures telles que le temps de disponibilité ou la mémoire allouée.

Dans App Mesh, le proxy intercepte le trafic en amont et en aval. Par exemple, les demandes reçues de vos clients ainsi que les demandes effectuées par votre conteneur de services sont classées comme du trafic en aval par Envoy. Pour faire la distinction entre ces différents types de trafic en amont et en aval, App Mesh classe davantage les métriques d'Envoy en fonction de la direction du trafic par rapport à votre service :
+ **Ingress** : mesures et ressources relatives aux connexions et aux demandes acheminées vers votre conteneur de services.
+ **Sortie : mesures** et ressources relatives aux connexions et aux demandes provenant de votre conteneur de services et, en fin de compte, de votre tâche Amazon ECS ou de votre pod Kubernetes.

L'image suivante montre la communication entre le proxy et les conteneurs de services.

![\[Diagram showing proxy and service containers within an Amazon ECS task or Kubernetes Pod with ingress and egress flow.\]](http://docs.aws.amazon.com/fr_fr/app-mesh/latest/userguide/images/task-proxy-container.png)


**Conventions de dénomination des ressources**

Il est utile de comprendre comment Envoy voit votre maillage et comment ses ressources sont associées aux ressources que vous définissez dans App Mesh. Voici les principales ressources Envoy configurées par App Mesh :
+ **Écouteurs** : adresses et ports sur lesquels le proxy écoute les connexions en aval. Dans l'image précédente, App Mesh crée un écouteur d'entrée pour le trafic entrant dans votre tâche Amazon ECS ou votre pod Kubernetes et un écouteur de sortie pour le trafic sortant de votre conteneur de services.
+ **Clusters** : groupe nommé de points de terminaison en amont auxquels le proxy se connecte et achemine le trafic. Dans App Mesh, votre conteneur de services est représenté sous la forme d'un cluster, ainsi que tous les autres nœuds virtuels auxquels votre service peut se connecter.
+ **Routes** —Elles correspondent aux routes que vous définissez dans votre maillage. Ils contiennent les conditions selon lesquelles le proxy correspond à une demande ainsi que le cluster cible auquel une demande est envoyée.
+ **Points de terminaison et attributions de charge de cluster** : adresses IP des clusters en amont. Lorsque vous l'utilisez AWS Cloud Map comme mécanisme de découverte de services pour les nœuds virtuels, App Mesh envoie les instances de service découvertes en tant que ressources de point de terminaison à votre proxy.
+ **Secrets** : ils incluent, sans toutefois s'y limiter, vos clés de chiffrement et vos certificats TLS. Lorsque vous l'utilisez AWS Certificate Manager comme source pour les certificats client et serveur, App Mesh envoie des certificats publics et privés à votre proxy en tant que ressources secrètes.

App Mesh utilise un schéma cohérent pour nommer les ressources Envoy que vous pouvez utiliser pour établir un lien avec votre maillage.

Il est important de comprendre le schéma de dénomination des auditeurs et des clusters pour comprendre les métriques d'Envoy dans App Mesh.

**Noms des auditeurs**

Les écouteurs sont nommés selon le format suivant :

```
lds_<traffic direction>_<listener IP address>_<listening port>
```

Vous verrez généralement les écouteurs suivants configurés dans Envoy :
+ `lds_ingress_0.0.0.0_15000`
+ `lds_egress_0.0.0.0_15001`

À l'aide d'un plug-in Kubernetes CNI ou de règles de tables IP, le trafic de votre tâche Amazon ECS ou de votre pod Kubernetes est dirigé vers les ports et. `15000` `15001` App Mesh configure Envoy avec ces deux écouteurs pour accepter le trafic entrant (entrant) et sortant (sortant). Si aucun écouteur n'est configuré sur votre nœud virtuel, vous ne devriez pas voir d'écouteur d'entrée.

**Noms des clusters**

La plupart des clusters utilisent le format suivant :

```
cds_<traffic direction>_<mesh name>_<virtual node name>_<protocol>_<port>
```

Les nœuds virtuels avec lesquels vos services communiquent possèdent chacun leur propre cluster. Comme mentionné précédemment, App Mesh crée un cluster pour le service exécuté à côté d'Envoy afin que le proxy puisse y envoyer du trafic entrant.

Par exemple, si vous avez un nœud virtuel nommé `my-virtual-node` qui écoute le trafic HTTP sur le port `8080` et que ce nœud virtuel se trouve dans un maillage nommé`my-mesh`, App Mesh crée un cluster nommé`cds_ingress_my-mesh_my-virtual-node_http_8080`. Ce cluster sert de destination au trafic entrant dans le conteneur `my-virtual-node` de service.

App Mesh peut également créer les types de clusters spéciaux supplémentaires suivants. Ces autres clusters ne correspondent pas nécessairement aux ressources que vous définissez explicitement dans votre maillage.
+ Clusters utilisés pour accéder à d'autres AWS services. Ce type permet à votre maillage d'atteindre la plupart AWS des services par défaut :`cds_egress_<mesh name>_amazonaws`.
+ Cluster utilisé pour effectuer le routage des passerelles virtuelles. Cela peut généralement être ignoré en toute sécurité :.
  + Pour les auditeurs individuels : `cds_ingress_<mesh name>_<virtual gateway name>_self_redirect_<protocol>_<port>`
  + Pour plusieurs auditeurs : `cds_ingress_<mesh name>_<virtual gateway name>_self_redirect_<ingress_listener_port>_<protocol>_<port>`
+ Le cluster dont vous pouvez définir le point de terminaison, tel que TLS, lorsque vous récupérez des secrets à l'aide du Secret Discovery Service d'Envoy :`static_cluster_sds_unix_socket`.

## Exemples de métriques d'application
<a name="envoy-metrics-examples"></a>

Pour illustrer les métriques disponibles dans Envoy, l'exemple d'application suivant comporte trois nœuds virtuels. Les services virtuels, les routeurs virtuels et les itinéraires du maillage peuvent être ignorés car ils ne sont pas reflétés dans les métriques d'Envoy. Dans cet exemple, tous les services écoutent le trafic HTTP sur le port 8080.

![\[Diagram showing Envoy proxies in product-details, cart, and website services of an online store mesh.\]](http://docs.aws.amazon.com/fr_fr/app-mesh/latest/userguide/images/envoy-metric-example1.png)


Nous vous recommandons d'ajouter la variable `ENABLE_ENVOY_STATS_TAGS=1` d'environnement aux conteneurs proxy Envoy exécutés dans votre maillage. Cela ajoute les dimensions métriques suivantes à toutes les métriques émises par le proxy :
+ `appmesh.mesh`
+ `appmesh.virtual_node`
+ `appmesh.virtual_gateway`

Ces balises sont définies sur le nom du maillage, du nœud virtuel ou de la passerelle virtuelle pour permettre de filtrer les métriques en utilisant les noms des ressources de votre maillage.

**Noms des ressources**

Le proxy du nœud virtuel du site Web dispose des ressources suivantes :
+ Deux écouteurs pour le trafic entrant et sortant :
  + `lds_ingress_0.0.0.0_15000`
  + `lds_egress_0.0.0.0_15001`
+ Deux clusters de sortie, représentant les dorsaux des deux nœuds virtuels :
  + `cds_egress_online-store_product-details_http_8080`
  + `cds_egress_online-store_cart_http_8080`
+ Un cluster d'entrée pour le conteneur de services du site Web :
  + `cds_ingress_online-store_website_http_8080`

**Exemples de mesures relatives aux auditeurs**
+ `listener.0.0.0.0_15000.downstream_cx_active`—Nombre de connexions réseau d'entrée actives à Envoy.
+ `listener.0.0.0.0_15001.downstream_cx_active`—Nombre de connexions réseau de sortie actives à Envoy. Les connexions établies par votre application à des services externes sont incluses dans ce décompte.
+ `listener.0.0.0.0_15000.downstream_cx_total`—Nombre total de connexions réseau d'entrée à Envoy.
+ `listener.0.0.0.0_15001.downstream_cx_total`—Nombre total de connexions réseau de sortie vers Envoy.

Pour l'ensemble complet des métriques relatives aux auditeurs, voir [Statistiques](https://www.envoyproxy.io/docs/envoy/latest/configuration/listeners/stats) dans la documentation d'Envoy.

**Exemples de métriques de cluster**
+ `cluster_manager.active_clusters`: le nombre total de clusters auxquels Envoy a établi au moins une connexion.
+ `cluster_manager.warming_clusters`: le nombre total de clusters auxquels Envoy ne s'est pas encore connecté.

Les métriques de cluster suivantes utilisent le format de`cluster.<cluster name>.<metric name>`. Ces noms de métriques sont propres à l'exemple d'application et sont émis par le conteneur Envoy du site Web :
+ `cluster.cds_egress_online-store_product-details_http_8080.upstream_cx_total`—Nombre total de connexions entre le site Web et les détails du produit.
+ `cluster.cds_egress_online-store_product-details_http_8080.upstream_cx_connect_fail`—Nombre total d'échecs de connexion entre le site Web et les détails du produit.
+ `cluster.cds_egress_online-store_product-details_http_8080.health_check.failure`—Nombre total de tests de santé échoués entre le site Web et les détails du produit.
+ `cluster.cds_egress_online-store_product-details_http_8080.upstream_rq_total`—Nombre total de demandes effectuées entre le site Web et les détails du produit.
+ `cluster.cds_egress_online-store_product-details_http_8080.upstream_rq_time`—Temps pris par les demandes effectuées entre le site Web et les détails du produit.
+ `cluster.cds_egress_online-store_product-details_http_8080.upstream_rq_2xx`—Nombre de réponses HTTP 2xx reçues par le site Web à partir des informations sur le produit.

Pour l'ensemble complet des métriques HTTP, voir [Statistiques](https://www.envoyproxy.io/docs/envoy/latest/configuration/http/http_conn_man/stats) dans la documentation d'Envoy.

**Métriques du serveur de gestion**

Envoy émet également des métriques liées à sa connexion au plan de contrôle App Mesh, qui fait office de serveur de gestion d'Envoy. Nous vous recommandons de surveiller certaines de ces mesures afin de vous avertir lorsque vos proxys sont désynchronisés du plan de contrôle pendant de longues périodes. La perte de connectivité au plan de contrôle ou l'échec des mises à jour empêchent vos proxys de recevoir les nouvelles configurations d'App Mesh, y compris les modifications de maillage effectuées via App Mesh APIs.
+ `control_plane.connected_state`—Cette métrique est définie sur 1 lorsque le proxy est connecté à App Mesh, sinon elle est définie sur 0.
+ `*.update_rejected`—Nombre total de mises à jour de configuration rejetées par Envoy. Elles sont généralement dues à une mauvaise configuration de l'utilisateur. Par exemple, si vous configurez App Mesh pour lire un certificat TLS à partir d'un fichier qui ne peut pas être lu par Envoy, la mise à jour contenant le chemin d'accès à ce certificat est rejetée.
  + Si la mise à jour de l'écouteur est rejetée, les statistiques seront les suivantes. `listener_manager.lds.update_rejected`
  + En cas de rejet de la mise à jour du cluster, les statistiques seront`cluster_manager.cds.update_rejected`.
+ `*.update_success`—Nombre de mises à jour de configuration réussies effectuées par App Mesh sur votre proxy. Il s'agit notamment de la charge utile de configuration initiale envoyée lors du démarrage d'un nouveau conteneur Envoy.
  + En cas de réussite de la mise à jour de Listener, les statistiques seront `listener_manager.lds.update_success` les suivantes :
  + En cas de réussite de la mise à jour du cluster, les statistiques seront les suivantes `cluster_manager.cds.update_success` :

Pour l'ensemble des métriques du serveur de gestion, consultez [la section Serveur de gestion](https://www.envoyproxy.io/docs/envoy/latest/configuration/overview/mgmt_server) dans la documentation Envoy.

# Exporter des métriques
<a name="metrics"></a>

**Important**  
Avis de fin de support : le 30 septembre 2026, AWS le support de. AWS App Mesh Après le 30 septembre 2026, vous ne pourrez plus accéder à la AWS App Mesh console ni aux AWS App Mesh ressources. Pour plus d'informations, consultez ce billet de blog [intitulé Migration from AWS App Mesh to Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Envoy émet de nombreuses statistiques à la fois sur son propre fonctionnement et sur diverses dimensions du trafic entrant et sortant. Pour en savoir plus sur les statistiques d'Envoy, consultez la section [Statistiques](https://www.envoyproxy.io/docs/envoy/latest/intro/arch_overview/observability/statistics) de la documentation d'Envoy. Ces métriques sont disponibles via le `/stats` point de terminaison sur le port d'administration du proxy, qui est généralement`9901`.

Le `stat` préfixe sera différent selon que vous utilisez un ou plusieurs écouteurs. Vous trouverez ci-dessous quelques exemples illustrant les différences.

**Avertissement**  
Si vous mettez à jour votre écouteur unique vers la fonctionnalité d'écoute multiple, vous pouvez être confronté à un changement radical en raison de la mise à jour du préfixe statistique illustré dans le tableau suivant.  
 Nous vous suggérons d'utiliser l'image Envoy `1.22.2.1-prod` ou une version ultérieure. Cela vous permet de voir des noms de métriques similaires sur votre point de terminaison Prometheus.


| Single Listener (SL) /Statistiques existantes avec le préfixe d'écouteur « ingress » | Plusieurs auditeurs (ML) /Nouvelles statistiques avec « ingress ». <protocol>. <port>« préfixe listener | 
| --- | --- | 
|  `http.*ingress*.rds.rds_ingress_http_5555.version_text`  |  `http.*ingress.http.5555*.rds.rds_ingress_http_5555.version_text` `http.*ingress.http.6666*.rds.rds_ingress_http_6666.version_text`  | 
|  `listener.0.0.0.0_15000.http.*ingress*.downstream_rq_2xx`  |  `listener.0.0.0.0_15000.http.*ingress.http.5555*.downstream_rq_2xx` `listener.0.0.0.0_15000.http.*ingress.http.6666*.downstream_rq_2xx`  | 
|  `http.*ingress*.downstream_cx_length_ms`  |  `http.*ingress.http.5555*.downstream_cx_length_ms` `http.*ingress.http.6666*.downstream_cx_length_ms`  | 

Pour plus d'informations sur le point de terminaison des statistiques, consultez la section Point de [terminaison des statistiques](https://www.envoyproxy.io/docs/envoy/latest/operations/admin#get--stats) dans la documentation d'Envoy. Pour plus d'informations sur l'interface d'administration, consultez[Activer l'interface d'administration du proxy Envoy](troubleshooting-best-practices.md#ts-bp-enable-proxy-admin-interface).

## Prometheus pour App Mesh avec Amazon EKS
<a name="prometheus"></a>

**Important**  
Avis de fin de support : le 30 septembre 2026, AWS le support de. AWS App Mesh Après le 30 septembre 2026, vous ne pourrez plus accéder à la AWS App Mesh console ni aux AWS App Mesh ressources. Pour plus d'informations, consultez ce billet de blog [intitulé Migration from AWS App Mesh to Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Prometheus est une boîte à outils de surveillance et d'alerte open source. L'une de ses fonctionnalités est de spécifier un format pour l'émission de métriques qui peuvent être consommées par d'autres systèmes. Pour plus d'informations sur Prometheus, [consultez](https://prometheus.io/docs/introduction/overview/) la section Présentation dans la documentation Prometheus. Envoy peut émettre ses métriques via son point de terminaison de statistiques en transmettant le paramètre`/stats?format=prometheus`.

Pour les clients qui utilisent Envoy image build v1.22.2.1-prod, deux dimensions supplémentaires indiquent les statistiques spécifiques à l'écouteur entrant :
+ `appmesh.listener_protocol`
+ `appmesh.listener_port`

Vous trouverez ci-dessous une comparaison entre les statistiques existantes de Prometheus et les nouvelles statistiques.
+ Statistiques existantes avec le préfixe d'écouteur « ingress »

  ```
  envoy_http_downstream_rq_xx{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_node="foodteller-vn",envoy_response_code_class="2",envoy_http_conn_manager_prefix="ingress"} 931433
  ```
+ Nouvelles statistiques avec « ingress ». <protocol>. <port>« \$1 Appmesh Envoy Image v1.22.2.1-prod ou version ultérieure

  ```
  envoy_http_downstream_rq_xx{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_node="foodteller-vn",envoy_response_code_class="2",appmesh_listener_protocol="http",appmesh_listener_port="5555",envoy_http_conn_manager_prefix="ingress"} 20
  ```
+ Nouvelles statistiques avec « ingress ». <protocol>. <port>« \$1 Envoy Imagebuild personnalisé

  ```
  envoy_http_http_5555_downstream_rq_xx{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_node="foodteller-vn",envoy_response_code_class="2",envoy_http_conn_manager_prefix="ingress"} 15983
  ```

Pour plusieurs auditeurs, le cluster `cds_ingress_<mesh name>_<virtual gateway name>_self_redirect_<ingress_listener_port>_<protocol>_<port>` spécial sera spécifique à l'écouteur.
+ Statistiques existantes avec le préfixe d'écouteur « ingress »

  ```
  envoy_cluster_assignment_stale{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_gateway="tellergateway-vg",Mesh="multiple-listeners-mesh",VirtualGateway="tellergateway-vg",envoy_cluster_name="cds_ingress_multiple-listeners-mesh_tellergateway-vg_self_redirect_http_15001"} 0
  ```
+ Nouvelles statistiques avec « ingress ». <protocol>. <port>»

  ```
  envoy_cluster_assignment_stale{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_gateway="tellergateway-vg",envoy_cluster_name="cds_ingress_multiple-listeners-mesh_tellergateway-vg_self_redirect_1111_http_15001"} 0
  envoy_cluster_assignment_stale{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_gateway="tellergateway-vg",envoy_cluster_name="cds_ingress_multiple-listeners-mesh_tellergateway-vg_self_redirect_2222_http_15001"} 0
  ```

### Installation de Prometheus
<a name="installing-prometheus"></a>

1. Ajoutez le référentiel EKS à Helm :

   ```
   helm repo add eks https://aws.github.io/eks-charts
   ```

1. Installez App Mesh Prometheus

   ```
   helm upgrade -i appmesh-prometheus eks/appmesh-prometheus \
   --namespace appmesh-system
   ```

### Exemple de Prometheus
<a name="prometheus-sample"></a>

Voici un exemple de création d'un stockage persistant `PersistentVolumeClaim` pour Prometheus.

```
helm upgrade -i appmesh-prometheus eks/appmesh-prometheus \
--namespace appmesh-system \
--set retention=12h \
--set persistentVolumeClaim.claimName=prometheus
```

### Procédure pas à pas pour utiliser Prometheus
<a name="prometheus-walkthrough"></a>
+ [App Mesh avec EKS — Observability : Prometheus](https://github.com/aws/aws-app-mesh-examples/blob/main/walkthroughs/eks/o11y-prometheus.md)

### Pour en savoir plus sur Prometheus et Prometheus avec Amazon EKS
<a name="prometheus-eks"></a>
+ [Documentation Prometheus](https://prometheus.io/docs/introduction/overview/)
+ **EKS -** [Métriques du plan de contrôle avec Prometheus](https://docs.aws.amazon.com/eks/latest/userguide/prometheus.html)

## CloudWatch pour App Mesh
<a name="cloudwatch"></a>

**Important**  
Avis de fin de support : le 30 septembre 2026, AWS le support de. AWS App Mesh Après le 30 septembre 2026, vous ne pourrez plus accéder à la AWS App Mesh console ni aux AWS App Mesh ressources. Pour plus d'informations, consultez ce billet de blog [intitulé Migration from AWS App Mesh to Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

**Émission de statistiques Envoy CloudWatch depuis Amazon EKS**  
Vous pouvez installer l' CloudWatch agent sur votre cluster et le configurer pour collecter un sous-ensemble de métriques à partir de vos proxys. Si vous ne possédez pas encore de cluster Amazon EKS, vous pouvez en créer un en suivant les étapes décrites dans [Walkthrough : App Mesh with Amazon EKS activé](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/eks) GitHub. Vous pouvez installer un exemple d'application sur le cluster en suivant la même procédure pas à pas.

Pour définir les autorisations IAM appropriées pour votre cluster et installer l'agent, suivez les étapes décrites dans la section [Installer l' CloudWatch agent avec Prometheus Metrics Collection](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights-Prometheus-Setup.html). L'installation par défaut contient une configuration Prometheus Scrape qui extrait un sous-ensemble utile de statistiques d'Envoy. Pour plus d'informations, consultez [Prometheus Metrics for App](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights-Prometheus-metrics.html#ContainerInsights-Prometheus-metrics-appmesh) Mesh.

Pour créer un tableau de CloudWatch bord personnalisé App Mesh configuré pour afficher les métriques collectées par l'agent, suivez les étapes du didacticiel [Viewing Your Prometheus](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights-Prometheus-viewmetrics.html) Metrics. Vos graphiques commenceront à être renseignés avec les métriques correspondantes au fur et à mesure que le trafic entre dans l'application App Mesh.

### Filtrer les métriques pour CloudWatch
<a name="filtering-metrics"></a>

L'[extension App Mesh metrics](https://docs.aws.amazon.com/app-mesh/latest/userguide/metrics.html#metrics-extension) fournit un sous-ensemble de métriques utiles qui vous donnent un aperçu du comportement des ressources que vous définissez dans votre maillage. Comme l' CloudWatchagent prend en charge le scraping des métriques Prometheus, vous pouvez fournir une configuration de scrape pour sélectionner les métriques que vous souhaitez extraire d'Envoy et les envoyer à. CloudWatch

[Vous trouverez un exemple de capture de métriques à l'aide de Prometheus dans notre procédure pas à pas avec Metrics Extension.](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-metrics-extension-ecs)

### CloudWatch Exemple
<a name="cloudwatch-sample"></a>

Vous trouverez un exemple de configuration de CloudWatch dans notre [référentiel AWS d'échantillons](https://github.com/aws-samples/aws-app-mesh-cloudwatch-agent).

### Procédures pas à pas pour l'utilisation CloudWatch
<a name="cloudwatch-walkthrough"></a>
+ [Ajoutez des fonctionnalités de surveillance et de journalisation](https://www.appmeshworkshop.com/monitoring/) dans notre [atelier App Mesh](https://www.appmeshworkshop.com/introduction/).
+ [App Mesh avec EKS — Observabilité : CloudWatch](https://github.com/aws/aws-app-mesh-examples/blob/main/walkthroughs/eks/o11y-cloudwatch.md)
+ [Utilisation de l'extension de métriques d'App Mesh sur ECS](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-metrics-extension-ecs)

## Extension de métriques pour App Mesh
<a name="metrics-extension"></a>

**Important**  
Avis de fin de support : le 30 septembre 2026, AWS le support de. AWS App Mesh Après le 30 septembre 2026, vous ne pourrez plus accéder à la AWS App Mesh console ni aux AWS App Mesh ressources. Pour plus d'informations, consultez ce billet de blog [intitulé Migration from AWS App Mesh to Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Envoy génère des centaines de métriques réparties en différentes dimensions. Les statistiques ne sont pas simples dans leur relation avec App Mesh. Dans le cas des services virtuels, aucun mécanisme ne permet de savoir avec certitude quel service virtuel communique avec un nœud virtuel ou une passerelle virtuelle donnés.

L'extension App Mesh metrics améliore les proxys Envoy exécutés dans votre maillage. Cette amélioration permet aux proxys d'émettre des métriques supplémentaires qui tiennent compte des ressources que vous définissez. Ce petit sous-ensemble de mesures supplémentaires vous permettra de mieux comprendre le comportement des ressources que vous avez définies dans App Mesh.

Pour activer l'extension des métriques App Mesh, définissez la variable `APPMESH_METRIC_EXTENSION_VERSION` d'environnement sur`1`.

```
APPMESH_METRIC_EXTENSION_VERSION=1
```

Pour plus d'informations sur les variables de configuration d'Envoy, consultez[Variables de configuration Envoy](envoy-config.md).

### Métriques liées au trafic entrant
<a name="inbound-metrics"></a>
+ `ActiveConnectionCount`
  + `envoy.appmesh.ActiveConnectionCount`— Nombre de connexions TCP actives.
  + *Dimensions* — Maille VirtualNode, VirtualGateway
+ **`NewConnectionCount`**
  + `envoy.appmesh.NewConnectionCount`— Nombre total de connexions TCP.
  + *Dimensions* — Maille VirtualNode, VirtualGateway
+ **`ProcessedBytes`**
  + `envoy.appmesh.ProcessedBytes`— Nombre total d'octets TCP envoyés et reçus par les clients en aval.
  + *Dimensions* — Maille VirtualNode, VirtualGateway
+ **`RequestCount`**
  + `envoy.appmesh.RequestCount`— Le nombre de requêtes HTTP traitées.
  + *Dimensions* — Maille VirtualNode, VirtualGateway
+ **`GrpcRequestCount`**
  + `envoy.appmesh.GrpcRequestCount`— Le nombre de demandes GPRC traitées.
  + *Dimensions* — Maille VirtualNode, VirtualGateway

### Métriques liées au trafic sortant
<a name="outbound-metrics"></a>

Vous verrez différentes dimensions de vos métriques sortantes selon qu'elles proviennent d'un nœud virtuel ou d'une passerelle virtuelle.
+ `TargetProcessedBytes`
  + `envoy.appmesh.TargetProcessedBytes`— Nombre total d'octets TCP envoyés et reçus depuis des cibles situées en amont d'Envoy.
  + 

    *Dimensions* :
    + Dimensions du nœud virtuel — Mesh, VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensions de la passerelle virtuelle — Mesh, VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`HTTPCode_Target_2XX_Count`**
  + `envoy.appmesh.HTTPCode_Target_2XX_Count`— Le nombre de requêtes HTTP adressées à une cible en amont d'Envoy qui ont donné lieu à une réponse HTTP 2xx.
  + 

    *Dimensions* :
    + Dimensions du nœud virtuel — Mesh, VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensions de la passerelle virtuelle — Mesh, VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`HTTPCode_Target_3XX_Count`**
  + `envoy.appmesh.HTTPCode_Target_3XX_Count`— Le nombre de requêtes HTTP adressées à une cible en amont d'Envoy qui ont abouti à une réponse HTTP 3xx.
  + 

    *Dimensions* :
    + Dimensions du nœud virtuel — Mesh, VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensions de la passerelle virtuelle — Mesh, VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`HTTPCode_Target_4XX_Count`**
  + `envoy.appmesh.HTTPCode_Target_4XX_Count`— Le nombre de requêtes HTTP adressées à une cible en amont d'Envoy qui ont abouti à une réponse HTTP 4xx.
  + 

    *Dimensions* :
    + Dimensions du nœud virtuel — Mesh, VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensions de la passerelle virtuelle — Mesh, VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`HTTPCode_Target_5XX_Count`**
  + `envoy.appmesh.HTTPCode_Target_5XX_Count`— Le nombre de requêtes HTTP adressées à une cible en amont d'Envoy qui ont abouti à une réponse HTTP 5xx.
  + 

    *Dimensions* :
    + Dimensions du nœud virtuel — Mesh, VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensions de la passerelle virtuelle — Mesh, VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`RequestCountPerTarget`**
  + `envoy.appmesh.RequestCountPerTarget`— Le nombre de demandes envoyées à une cible en amont d'Envoy.
  + 

    *Dimensions* :
    + Dimensions du nœud virtuel — Mesh, VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensions de la passerelle virtuelle — Mesh, VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`TargetResponseTime`**
  + `envoy.appmesh.TargetResponseTime`— Le temps écoulé entre le moment où une demande est adressée à une cible en amont d'Envoy et le moment où la réponse complète est reçue.
  + 

    *Dimensions* :
    + Dimensions du nœud virtuel — Mesh, VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensions de la passerelle virtuelle — Mesh, VirtualGateway, TargetVirtualService, TargetVirtualNode

## Datadog pour App Mesh
<a name="datadog"></a>

**Important**  
Avis de fin de support : le 30 septembre 2026, AWS le support de. AWS App Mesh Après le 30 septembre 2026, vous ne pourrez plus accéder à la AWS App Mesh console ni aux AWS App Mesh ressources. Pour plus d'informations, consultez ce billet de blog [intitulé Migration from AWS App Mesh to Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Datadog est une application de surveillance et de sécurité destinée à la surveillance de bout en bout, aux métriques et à la journalisation des applications cloud. Datadog rend votre infrastructure, vos applications et les applications tierces totalement observables.

### Installation de Datadog
<a name="installing-datadog"></a>
+ EKS - Pour configurer Datadog avec EKS, suivez les étapes décrites dans la documentation de [Datadog](https://docs.datadoghq.com/integrations/amazon_app_mesh/?tab=eks).
+ [ECS EC2 - Pour configurer Datadog avec ECS EC2, suivez les étapes décrites dans la documentation de Datadog.](https://docs.datadoghq.com/integrations/amazon_app_mesh/?tab=ecsec2)

### Pour en savoir plus sur Datadog
<a name="datadog-learn-more"></a>
+ [Documentation Datadog](https://docs.datadoghq.com/)