验证先决条件
在 Amazon EKS 或 Kubernetes 上安装 Container Insights 之前,请验证以下内容:
-
在其中一个支持适用于 Amazon EKS 和 Kubernetes 的 Container Insights 的区域中,您具有正常工作的 Amazon EKS 集群或 Kubernetes 集群并附加了节点。有关支持的区域列表,请参阅使用 Container Insights。
-
您已安装并正在运行
kubectl
。有关更多信息,请参阅 Amazon EKS 用户指南 中的安装kubectl
。 -
如果您使用在 AWS 上运行的 Kubernetes,而不是使用 Amazon EKS,则还需要满足以下先决条件:
-
确保您的 Kubernetes 集群已启用基于角色的访问控制 (RBAC)。有关更多信息,请参阅《Kubernetes 参考》中的使用 RBAC 授权。
-
您的 kubelet 已启用 Webhook 授权模式。有关更多信息,请参阅《Kubernetes 参考》中的 Kubelet 身份验证/授权。
-
您的容器运行时是 Docker。
-
您还必须将策略附加到 Amazon EKS 工作线程节点的 IAM 角色,以使这些节点能够将指标和日志发送到 CloudWatch。
将所需的策略添加到工作线程节点的 IAM 角色
-
打开 Amazon EC2 控制台 https://console.amazonaws.cn/ec2/。
-
选择其中的一个工作线程节点实例,然后在描述中选择 IAM 角色。
-
在 IAM 角色页面上,选择附加策略。
-
在策略列表中,选中 CloudWatchAgentServerPolicy 旁边的复选框。如有必要,请使用搜索框查找该策略。
-
选择附加策略。
如果您在 Amazon EKS 外部运行 Kubernetes 集群,则可能无法将 IAM 角色附加到工作线程节点。如果没有,您必须先将一个 IAM 角色附加到实例,然后按照前面步骤中所述添加策略。有关将角色附加到实例的更多信息,请参阅 Amazon EC2 用户指南(适用于 Windows 实例) 中的将 IAM 角色附加到实例。
如果您在 Amazon EKS 外部运行 Kubernetes 集群,并且希望在指标中收集 EBS 卷 ID,则必须向附加到该实例的 IAM 角色添加另一个策略。添加以下内容作为内联策略。有关更多信息,请参阅 IAM 用户指南 中的添加和删除 IAM 身份权限。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeVolumes" ], "Resource": "*", "Effect": "Allow" } ] }