AWS announces preview of AWS Interconnect - multicloud
AWS announces AWS Interconnect – multicloud (preview), providing simple, resilient, high-speed private connections to other cloud service providers. AWS Interconnect - multicloud is easy to configure and provides high-speed, resilient connectivity with dedicated bandwidth, enabling customers to interconnect AWS networking services such as AWS Transit Gateway, AWS Cloud WAN, and Amazon VPC to other cloud service providers with ease.
Come posso utilizzare un driver di log Splunk con un'attività Amazon ECS in Fargate?
Desidero utilizzare un driver di log Splunk con un'attività Amazon Elastic Container Service (Amazon ECS) in AWS Fargate
Breve descrizione
Per inviare i log del container al programma di raccolta di log di Enterprise Splunk o a Splunk Cloud Puoi utilizzare il driver di log Splunk, detto anche "logging driver,", da Docker in Fargate. .
Risoluzione
Configura l'ambiente Splunk Cloud per ricevere i log di Fargate
- Utilizza l'opzione Free Splunk per creare un account Splunk Cloud. Se hai già un account Splunk Cloud, vai al passaggio 2. Per ulteriori informazioni, consulta Free Splunk (Splunk gratuito) sul sito web Splunk.
- Accedi all'account Splunk Cloud.
Nota: dopo aver creato un account, utilizza l'URL, il nome utente e la password di Splunk Cloud per accedere. - Dal menu di navigazione, scegli Settings (Impostazioni).
- Nella sezione DATA (DATI), scegli Data inputs (Input di dati).
- Nella sezione Local inputs (Input locali), nella colonna Actions (Azioni), scegli Add new (Aggiungi nuovo).
Nota: crei un token HTTP Event Collector (HEC) in modo da poter inviare dati ed eventi delle applicazioni a una distribuzione Splunk tramite i protocolli HTTP e Secure HTTP (HTTPS). - In Name (Nome), inserisci un nome per il token, quindi scegli Next (Avanti).
- Scorri il resto delle pagine della procedura guidata di configurazione, quindi scegli Submit (Invia) per creare il token HEC.
Nota: puoi lasciare invariati i valori predefiniti. - Prova il nuovo token utilizzando curl o Docker.
Nota: per impostazione predefinita, Splunk è in ascolto sulla porta 8088 e accetta eventi sul percorso**/services/collector**.
curl:
Nota: sostituisci splunk-token con il token HEC che hai creato in precedenza.curl -k https://prd-p-9l79p.splunkcloud.com:8088/services/collector -H "Authorization: Splunk splunk-token" -d '{"event": "Put this message in Splunk"}'
Docker:docker run --publish 80:80 --log-driver=splunk --log-opt splunk-token=splunk token --log-opt splunk-url=https://prd-p-u7z1u.splunkcloud.com:8088 --log-opt splunk-insecureskipverify=true --log-opt splunk-sourcetype=docker-test --log-opt splunk-index=main nginx
Nota: sostituisci splunk-token con il token HEC che hai creato in precedenza.
Configura AWS Secrets Manager per utilizzare il token HEC
Nota: se ricevi messaggi di errore durante l'esecuzione dei comandi dell'interfaccia della linea di comando AWS (AWS CLI), consulta la sezione Troubleshoot AWS CLI errors. Inoltre, assicurati di utilizzare la versione più recente di AWS CLI.
Per archiviare il token HEC in Secrets Manager in modo che Fargate possa utilizzarlo in modo sicuro, esegui questo comando:
aws secretsmanager create-secret --name splunk-token --secret-string token-value
Nota: sostituisci splunk-token con il tuo token HEC. Sostituisci token-value con il valore del tuo token.
Configura un ruolo di esecuzione dell'attività con l'autorizzazione per accedere ai segreti
- Apri la console AWS Identity and Access Management (AWS IAM).
- Nel pannello di navigazione, scegli Ruoli.
- Nell'elenco dei ruoli, cerca e scegli ecsTaskExecutionRole.
- Scegli Aggiungi policy inline.
- Scegli la scheda JSON dell'editor, quindi inserisci la seguente policy:
Nota: se utilizzi una chiave del Servizio AWS di gestione delle chiavi (AWS KMS) personalizzata per crittografare i segreti, fornisci l'autorizzazione kms:Decrypt e il nome della risorsa Amazon (ARN) per la chiave KMS.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "kms:Decrypt" ], "Resource": [ "arn:aws:secretsmanager:<region>:<aws_account_id>:secret:<secret_name>", "arn:aws:kms:<region>:<aws_account_id>:key/<key_id>" ] } ] } - Scegli Verifica policy.
- In Nome, inserisci un nome per la policy.
- Scegli Crea policy.
Configura la definizione dell'attività Amazon ECS in Fargate
- Apri la console Amazon ECS.
- Dal pannello di navigazione, nella sezione Amazon ECS, scegli Definizioni di attività.
- Scegli Crea nuova definizione di attività.
- Scegli Fargate, quindi scegli Fase successiva.
- Nella sezione Configura definizioni di attività e container, in Nome definizione di attività, inserisci un nome per la definizione dell'attività.
- Per Ruolo attività, scegli il ruolo che hai configurato in precedenza.
- Nella sezione Dimensioni attività, in Memoria attività (GB) e CPU attività (vCPU), inserisci i valori appropriati per le attività.
- Nella sezione Definizioni di container, scegli Aggiungi container.
- Scegli le opzioni appropriate per le relative esigenze del caso d'uso.
- Nella sezione REGISTRAZIONE del menu a discesa, seleziona Esporta i log in Splunk.
- Per le opzioni di chiave e valore in Opzioni di log, inserisci quanto segue:
Chiave: splunk-url
Valore: il tuo endpoint splunk (ad esempio: https://prd-p-9l79p.splunkcloud.com:8088/)
Chiave: splunk-insecureskipverify
Valore: True
Chiave: splunk-token
valueFrom: l'ARN del segreto che hai creato in precedenza - Scegli Aggiungi.
Nota: per ulteriori informazioni sul codice e sulle configurazioni per Splunk, consulta splunk.go sul sito web GitHub e Splunk options (Opzioni Splunk) sul sito web Docker. - Per creare la definizione dell'attività, scegli Crea.
- Crea un servizio Amazon ECS o esegui un'attività che utilizza la definizione dell'attività creata in precedenza.
Controlla i log in Splunk Cloud
Prima di controllare i log in Splunk Cloud, assicurati che l'attività sia in esecuzione.
Nota: poiché non hai specificato splunk-indexnella configurazione dei log, per impostazione predefinita i log sono inviati a splunk-index nell'indice main.
- Connettiti all'account Splunk Cloud.
- Nel menu di navigazione, scegli Search (Cerca).
- Inserisci index="main" nella casella di ricerca.
Nota: per creare una definizione dell'attività in Amazon ECS per un tipo di avvio Amazon ElasticCompute Cloud (Amazon EC2), puoi seguire i passaggi precedenti. Dopodiché puoi utilizzare il driver di log Splunk da qualsiasi attività ECS per inviare i log al programma di raccolta di log Splunk.
Informazioni correlate
- Argomenti
- Containers
- Lingua
- Italiano
