

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Registrazione per Amazon EKS
<a name="kubernetes-eks-logging"></a>

La registrazione di Kubernetes può essere suddivisa in registrazione del piano di controllo, registrazione dei nodi e registrazione delle applicazioni. Il [piano di controllo Kubernetes](https://kubernetes.io/docs/concepts/overview/components/#control-plane-components) è un insieme di componenti che gestiscono i cluster Kubernetes e producono log utilizzati per scopi di controllo e diagnostica. Con Amazon EKS, puoi [attivare i log per diversi componenti del piano di controllo](https://docs.aws.amazon.com//eks/latest/userguide/control-plane-logs.html) e inviarli a CloudWatch. 

Kubernetes esegue anche componenti di sistema come `kubelet` e `kube-proxy` su ogni nodo Kubernetes che esegue i tuoi pod. Questi componenti scrivono i log all'interno di ogni nodo e puoi configurare CloudWatch Container Insights per acquisire questi log per ogni nodo Amazon EKS. 

I container sono raggruppati come [pod](https://kubernetes.io/docs/concepts/workloads/pods/) all'interno di un cluster Kubernetes e sono programmati per essere eseguiti sui tuoi nodi Kubernetes. La maggior parte delle applicazioni containerizzate scrive su standard output e standard error e il motore del contenitore reindirizza l'output a un driver di registrazione. In Kubernetes, i log del contenitore si trovano nella directory di un nodo. `/var/log/pods` Puoi configurare CloudWatch Container Insights per acquisire questi log per ciascuno dei tuoi pod Amazon EKS. 

## Logging del piano di controllo di Amazon EKS
<a name="eks-control-plane-logging"></a>

Un cluster Amazon EKS è costituito da un piano di controllo single-tenant ad alta disponibilità per il cluster Kubernetes e i nodi Amazon EKS che eseguono i container. I nodi del piano di controllo vengono eseguiti in un account gestito da. AWS I nodi del piano di controllo del cluster Amazon EKS sono integrati con CloudWatch e puoi attivare la registrazione per componenti specifici del piano di controllo.

I log vengono forniti per ogni istanza del componente del piano di controllo Kubernetes. AWS gestisce lo stato dei nodi del piano di controllo e fornisce un [accordo sul livello di servizio (SLA](https://aws.amazon.com//eks/sla/)) per l'endpoint Kubernetes.

## Registrazione di nodi e applicazioni Amazon EKS
<a name="eks-node-application-logging"></a>

Ti consigliamo di utilizzare [CloudWatchContainer Insights](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/Container-Insights-setup-logs.html) per acquisire log e metriche per Amazon EKS. Container Insights implementa metriche a livello di cluster, nodo e pod con l' CloudWatch agente e Fluent Bit o Fluentd per l'acquisizione dei log. CloudWatch Container Insights fornisce anche dashboard automatici con viste a più livelli delle metriche acquisite. CloudWatch Container Insights viene distribuito come CloudWatch DaemonSet Fluent Bit DaemonSet che viene eseguito su ogni nodo Amazon EKS. I nodi Fargate non sono supportati da Container Insights perché i nodi sono gestiti AWS e non supportano. DaemonSets La registrazione di Fargate per Amazon EKS è trattata separatamente in questa guida. 

 La tabella seguente mostra i gruppi di CloudWatch log e i log acquisiti dalla [configurazione di acquisizione dei log predefinita di Fluentd o Fluent Bit per Amazon](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/Container-Insights-setup-logs-FluentBit.html) EKS.


|  |  | 
| --- |--- |
| /aws/containerinsights/Cluster\$1Name/application | Tutti i file di log inseriti. /var/log/containers Questa directory fornisce collegamenti simbolici a tutti i log dei contenitori Kubernetes nella struttura delle cartelle. /var/log/pods Questo cattura i log del contenitore dell'applicazione che scrivono su o. stdout stderr Include anche i log per i contenitori del sistema Kubernetes come, e. aws-vpc-cni-init kube-proxy coreDNS  | 
| /aws/containerinsights/Cluster\$1Name/host | Registri da, e. /var/log/dmesg /var/log/secure /var/log/messages | 
| /aws/containerinsights/Cluster\$1Name/dataplane | I log in /var/log/journal per kubelet.service kubeproxy.service e docker.service. | 

Se non desideri utilizzare Container Insights con Fluent Bit o Fluentd per la registrazione, puoi acquisire i log dei nodi e dei container con l'agente CloudWatch installato sui nodi Amazon EKS. I nodi Amazon EKS sono istanze EC2, il che significa che dovresti includerli nel tuo approccio di registrazione standard a livello di sistema per Amazon EC2. Se installi l' CloudWatch agente utilizzando Distributor e State Manager, i nodi Amazon EKS vengono inclusi anche nell'installazione, nella configurazione e nell'aggiornamento dell' CloudWatch agente. 

La tabella seguente mostra i log specifici di Kubernetes e che devi acquisire se non utilizzi Container Insights con Fluent Bit o Fluentd per la registrazione.


|  |  | 
| --- |--- |
| /var/log/containers | Questa directory fornisce collegamenti simbolici a tutti i log dei contenitori Kubernetes all'interno della struttura di directory. /var/log/pods Questo cattura efficacemente i log del contenitore dell'applicazione che scrivono su o. stdout stderr Ciò include i log per i contenitori del sistema Kubernetes come, e. aws-vpc-cni-init kube-proxy coreDNS Importante: questo non è necessario se si utilizza Container Insights. | 
| var/log/aws-routed-eni/ipamd.log/var/log/aws-routed-eni/plugin.log | I log del demone L-IPAM sono disponibili qui | 

Devi assicurarti che i nodi Amazon EKS installino e configurino l' CloudWatch agente per inviare log e parametri appropriati a livello di sistema. Tuttavia, l'AMI ottimizzata per Amazon EKS non include l'agente Systems Manager. Utilizzando i [modelli di avvio](https://docs.aws.amazon.com//eks/latest/userguide/launch-templates.html), puoi automatizzare l'installazione dell'agente Systems Manager e una CloudWatch configurazione predefinita che acquisisce importanti log specifici di Amazon EKS con uno script di avvio implementato tramite la sezione dati utente. I nodi Amazon EKS vengono distribuiti utilizzando un gruppo Auto Scaling come gruppo di [nodi gestiti o [come](https://docs.aws.amazon.com//eks/latest/userguide/worker.html) nodi](https://docs.aws.amazon.com//eks/latest/userguide/managed-node-groups.html) autogestiti.

Con i gruppi di nodi gestiti, si fornisce un [modello di avvio](https://docs.aws.amazon.com//eks/latest/userguide/launch-templates.html) che include la sezione dei dati utente per automatizzare l'installazione e la CloudWatch configurazione dell'agente Systems Manager. Puoi personalizzare e utilizzare il modello [amazon\$1eks\$1managed\$1node\$1group\$1launch\$1config.yaml](https://github.com/aws-samples/logging-monitoring-apg-guide-examples/blob/main/examples/eks/amazon_eks_managed_node_group_launch_config.yaml) per creare un CloudFormation modello di avvio che installa l'agente e l'agente di Systems Manager e aggiunge anche una configurazione di registrazione specifica di Amazon EKS alla directory di configurazione. CloudWatch CloudWatch Questo modello può essere utilizzato per aggiornare il modello di lancio dei gruppi di nodi gestiti Amazon EKS con un approccio infrastructure-as-code (IaC). Ogni aggiornamento del CloudFormation modello fornisce una nuova versione del modello di lancio. È quindi possibile aggiornare il gruppo di nodi per utilizzare la nuova versione del modello e fare in modo che il [processo del ciclo di vita gestito](https://docs.aws.amazon.com//eks/latest/userguide/managed-node-update-behavior.html) aggiorni i nodi senza tempi di inattività. Assicurati che il ruolo e il profilo di istanza IAM applicati al tuo gruppo di nodi gestiti includano le policy `CloudWatchAgentServerPolicy` gestite `AmazonSSMManagedInstanceCore` AWS . 

Con i nodi autogestiti, esegui il provisioning e gestisci direttamente il ciclo di vita e la strategia di aggiornamento per i tuoi nodi Amazon EKS. [I nodi autogestiti consentono di eseguire nodi Windows sul cluster Amazon EKS e su [Bottlerocket](https://aws.amazon.com//bottlerocket/), insieme ad altre opzioni.](https://docs.aws.amazon.com//eks/latest/userguide/eks-compute.html) Puoi utilizzarli CloudFormation per distribuire nodi autogestiti nei tuoi cluster Amazon EKS, il che significa che puoi utilizzare un approccio IaC e di modifica gestita per i tuoi cluster Amazon EKS. AWS fornisce il [amazon-eks-nodegroup CloudFormation modello.yaml](https://github.com/aws-samples/logging-monitoring-apg-guide-examples/blob/main/examples/eks/amazon-eks-nodegroup.yaml) che puoi usare così com'è o personalizzare. Il modello fornisce tutte le risorse necessarie per i nodi Amazon EKS in un cluster (ad esempio, un ruolo IAM separato, un gruppo di sicurezza, un gruppo Amazon EC2 Auto Scaling e un modello di lancio). Il [amazon-eks-nodegroupmodello.yaml](https://github.com/aws-samples/logging-monitoring-apg-guide-examples/blob/main/examples/eks/amazon-eks-nodegroup.yaml) è CloudFormation una versione aggiornata che installa l'agente e l'agente Systems Manager richiesti e aggiunge anche una configurazione di registrazione specifica di Amazon EKS alla directory di configurazione. CloudWatch CloudWatch 

## Registrazione per Amazon EKS su Fargate
<a name="eks-fargate-logging"></a>

Con Amazon EKS su Fargate, puoi distribuire i pod senza allocare o gestire i nodi Kubernetes. Ciò elimina la necessità di acquisire log a livello di sistema per i nodi Kubernetes. Per acquisire i log dai tuoi pod Fargate, puoi utilizzare Fluent Bit per inoltrare i log direttamente a. CloudWatch Ciò consente di indirizzare automaticamente i log verso Fargate CloudWatch senza ulteriori configurazioni o un contenitore laterale per i pod Amazon EKS. Per ulteriori informazioni su questo argomento, consulta la [registrazione di Fargate nella documentazione di](https://docs.aws.amazon.com//eks/latest/userguide/fargate-logging.html) Amazon EKS e [Fluent Bit per Amazon EKS](https://aws.amazon.com//blogs/containers/fluent-bit-for-amazon-eks-on-aws-fargate-is-here/) nel blog. AWS Questa soluzione acquisisce i flussi `STDOUT` and `STDERR` input/output (I/O) dal contenitore e li invia CloudWatch tramite Fluent Bit, in base alla configurazione Fluent Bit stabilita per il cluster Amazon EKS su Fargate. 