Amazon EKS 中的日志记录和监控 - Amazon EKS
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon EKS 中的日志记录和监控

Amazon EKS 控制层面日志记录将审计和诊断日志直接从 Amazon EKS 控制层面提供到您账户中的 CloudWatch Logs。这些日志可让您轻松地保护和运行您的集群。您可以选择所需的确切的日志类型,日志将作为日志流发送到 CloudWatch 中的每个 Amazon EKS 集群的组。 有关更多信息,请参阅 Amazon EKS 控制层面日志记录

注意

当您在 Amazon CloudWatch 中检查 Amazon EKS 身份验证器日志时,您将看到一些条目的文本类似于以下示例文本。

level=info msg="mapping IAM role" groups="[]" role="arn:aws:iam::<111122223333:>role/<XXXXXXXXXXXXXXXXXX>-NodeManagerRole-<XXXXXXXX>" username="eks:node-manager"

预期为包含此文本的条目。username 是一个 Amazon EKS 内部服务角色,用于为托管节点组和 Fargate 执行特定操作。

Amazon EKS 与 AWS CloudTrail 集成,后者是一项服务,该服务提供了由用户、角色或 Amazon EKS 中的 AWS 服务执行的操作的记录。CloudTrail 将 Amazon EKS 的所有 API 调用作为事件捕获。捕获的调用包含来自 Amazon EKS 控制台的调用和对 Amazon EKS API 操作的代码调用。有关更多信息,请参阅使用 AWS CloudTrail 记录 Amazon EKS API 调用

Kubernetes API 服务器公开了大量可用于监控和分析的指标。有关更多信息,请参阅Prometheus 的控制层面指标