Amazon EKS 中的日志记录和监控 - Amazon EKS
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon EKS 中的日志记录和监控

Amazon EKS 控制层面日志记录将审计和诊断日志直接从 Amazon EKS 控制层面提供到您账户中的 CloudWatch Logs 的。这些日志可让您轻松地保护和运行您的集群。您可以选择您需要的确切的日志类型,日志将作为日志流发送到 CloudWatch 中每个 Amazon EKS 集群的组。有关更多信息,请参阅 。Amazon EKS 控制层面日志记录

注意

当您在 Amazon CloudWatch 中检查 Amazon EKS 身份验证器日志时,您将看到一些条目的文本类似于以下示例文本。

level=info msg="mapping IAM role" groups="[]" role="arn:aws:iam::<111122223333:>role/<XXXXXXXXXXXXXXXXXX>-NodeManagerRole-<XXXXXXXX>" username="eks:node-manager"

预期为包含此文本的条目。这些区域有:username是一个 Amazon EKS 内部服务角色,用于为托管节点组和 Fargate 执行特定操作。

Amazon EKS 与 AWS CloudTrail 集成,后者是一项提供用户、角色或 AWS 服务在 Amazon EKS 中所采取操作的记录的服务。CloudTrail 将 Amazon EKS 的所有 API 调用作为事件捕获。捕获的调用包含来自 Amazon EKS 控制台的调用和对 Amazon EKS API 操作的代码调用。有关更多信息,请参阅 使用 AWS CloudTrail 记录 Amazon EKS API 调用

Kubernetes API 服务器公开了大量可用于监控和分析的指标。有关更多信息,请参阅 Prometheus 的控制层面指标