

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# `AWSSupport-CollectEKSInstanceLogs`
<a name="automation-awssupport-collecteksinstancelogs"></a>

 **Deskripsi** 

 `AWSSupport-CollectEKSInstanceLogs`Runbook mengumpulkan sistem operasi dan file log terkait Amazon Elastic Kubernetes Service (Amazon EKS) dari instans Amazon Elastic Compute Cloud (Amazon EC2) untuk membantu Anda memecahkan masalah umum. Sementara otomatisasi mengumpulkan file log terkait, perubahan dilakukan pada struktur sistem file termasuk pembuatan direktori sementara, menyalin file log ke direktori sementara, dan mengompresi file log ke dalam arsip. Aktivitas ini dapat mengakibatkan peningkatan `CPUUtilization` pada instans Amazon EC2. Untuk informasi selengkapnya`CPUUtilization`, lihat [Metrik instans](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/viewing_metrics_with_cloudwatch.html#ec2-cloudwatch-metrics) di *Panduan CloudWatch Pengguna Amazon*. 

 Jika Anda menentukan nilai untuk `LogDestination` parameter, otomatisasi akan mengevaluasi status kebijakan bucket Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) yang Anda tentukan. Untuk membantu keamanan log yang dikumpulkan dari instans Amazon EC2 Anda, jika status kebijakan `isPublic` disetel ke`true`, atau jika daftar kontrol akses (ACL) memberikan `READ|WRITE` izin ke grup Amazon S3 `All Users` yang telah ditentukan sebelumnya, log tidak akan diunggah. Untuk informasi selengkapnya tentang grup Amazon S3 yang telah ditentukan sebelumnya, lihat grup [Amazon S3 yang telah ditentukan sebelumnya di Panduan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#specifying-grantee-predefined-groups) Layanan Penyimpanan *Sederhana Amazon*. 

**catatan**  
Otomatisasi ini memerlukan setidaknya 10 persen ruang disk yang tersedia pada volume root Amazon Elastic Block Store (Amazon EBS) yang terpasang pada instans Amazon EC2 Anda. Jika tidak ada cukup ruang disk yang tersedia pada volume root, otomatisasi berhenti.

 [Jalankan Otomasi ini (konsol)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-CollectEKSInstanceLogs) 

**Jenis dokumen**

Otomatisasi

**Pemilik**

Amazon

**Platform**

Linux

**Parameter**
+ AutomationAssumeRole

  Tipe: String

  Deskripsi: (Opsional) Nama Sumber Daya Amazon (ARN) peran AWS Identity and Access Management (IAM) yang memungkinkan Otomasi Systems Manager untuk melakukan tindakan atas nama Anda. Jika tidak ada peran yang ditentukan, Systems Manager Automation menggunakan izin pengguna yang memulai runbook ini.
+ EKSInstanceId

  Tipe: String

  Deskripsi: (Wajib) ID instans Amazon EC2 Amazon EKS Amazon EC2 tempat Anda ingin mengumpulkan log.
+ LogDestination

  Tipe: String

  Deskripsi: (Opsional) Bucket Amazon Simple Storage Service (Amazon S3) di akun Anda untuk mengunggah log yang diarsipkan.

**Izin IAM yang diperlukan**

`AutomationAssumeRole`Parameter memerlukan tindakan berikut untuk menggunakan runbook dengan sukses.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ssm:SendCommand`

 **Izin IAM yang diperlukan untuk profil instans Amazon EC2** 

Profil instans yang digunakan oleh `EKSInstanceId` harus memiliki kebijakan terkelola **SSMManagedInstanceCoreAmazon** Amazon yang dilampirkan padanya. 

 Itu juga harus dapat mengakses ember `LogDestination` Amazon S3 sehingga dapat mengunggah log yang dikumpulkan. Di bawah ini adalah contoh kebijakan IAM yang dapat dilampirkan ke profil instance tersebut:

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:PutObject",
        "s3:GetBucketPolicyStatus",
        "s3:GetBucketAcl"
      ],
      "Resource": [
        "arn:aws:s3:::LogDestination/*",
        "arn:aws:s3:::LogDestination"
      ]
    }
  ]
}
```

Jika `LogDestination` menggunakan AWS KMS enkripsi, maka pernyataan tambahan harus ditambahkan ke kebijakan IAM, memberikan akses ke AWS KMS kunci yang digunakan dalam enkripsi:

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:PutObject",
        "s3:GetBucketPolicyStatus",
        "s3:GetBucketAcl"
      ],
      "Resource": [
        "arn:aws:s3:::LogDestination/*",
        "arn:aws:s3:::LogDestination"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "kms:Decrypt",
        "kms:GenerateDataKey"
      ],
      "Resource": "arn:aws:kms:REGION:ACCOUNT:key/KMS-KEY-ID"
    }
  ]
}
```

 **Langkah Dokumen** 
+  `aws:assertAwsResourceProperty`- Mengonfirmasi sistem operasi dari nilai yang ditentukan dalam `EKSInstanceId` parameter adalah Linux. 
+  `aws:runCommand`- Mengumpulkan sistem operasi dan file log terkait Amazon EKS, mengompresnya menjadi arsip di `/var/log` direktori. 
+  `aws:branch`- Mengonfirmasi apakah nilai ditentukan untuk `LogDestination` parameter. 
+  `aws:runCommand`- Mengunggah arsip log ke bucket Amazon S3 yang Anda tentukan dalam `LogDestination` parameter. 