Amazon EKS 中的日志记录和监控 - Amazon EKS
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

Amazon EKS 中的日志记录和监控

Amazon EKS 控制层面日志记录将审计和诊断日志直接从 Amazon EKS 控制层面提供到您账户中的 CloudWatch Logs。这些日志可让您轻松地保护和运行您的集群。您可以选择您需要的确切的日志类型,日志将作为日志流发送到 CloudWatch 中每个 Amazon EKS 集群的组。有关更多信息,请参阅 Amazon EKS 控制层面日志记录

注意

当您在 Amazon CloudWatch 中检查 Amazon EKS 身份验证器日志时,您将看到一些条目的文本类似于以下示例文本。

level=info msg="mapping IAM role" groups="[]" role="arn:aws:iam::<111122223333:>role/<XXXXXXXXXXXXXXXXXX>-NodeManagerRole-<XXXXXXXX>" username="eks:node-manager"

预期为包含此文本的条目。username 是一个 Amazon EKS 内部服务角色,用于为托管节点组和 Fargate 执行特定操作。

Amazon EKS 与 Amazon CloudTrail 集成,后者是在 Amazon EKS 中提供用户、角色或Amazon服务所采取操作的记录的服务。CloudTrail 将 Amazon EKS 的所有 API 调用作为事件捕获。这些捕获包括来自 Amazon EKS 控制台的调用和对 Amazon EKS API 操作的代码调用。有关更多信息,请参阅 使用 Amazon CloudTrail 记录 Amazon EKS API 调用

Kubernetes API 服务器公开了大量可用于监控和分析的指标。有关更多信息,请参阅 Prometheus 的控制层面指标

要为自定义 Amazon CloudWatch 日志配置 Fluent Bit,请参阅此页面。