• PRODUTO
  • PREÇOS
  • CONTATO
  • AJUDA
  • ACESSAR
  • PRODUTO
  • PREÇOS
  • CONTATO
  • AJUDA
  • ACESSAR

Avançado

  • Processador de Notificações S3 Lambda (deploy via CLI)
  • FinOps: Tags / Labels / Resource Groups 
  • FinOps: Relatórios, Alertas e Budgets 
  • FinOps: Relatórios e gráficos de anomalias de custos
  • FinOps: Tagged / Untagged
  • FinOps: Sanitização de Tags, Compliance e MultiCloud
  • FinOps: Compartilhamento de Tags e Rateio
  • FinOps: Tags e Utilização
  • Como administrar mais de uma conta Amazon AWS ao mesmo tempo
  • Utilizando o Cloud8 com uma credencial AWS customizada de segurança

Conceitos

  • FinOps: Tags / Labels / Resource Groups 
  • FinOps: Tags e Utilização
  • FINOPS: Fluxo de integração e melhoria de dados (infográfico)
  • Diferença entre RI Applied x RI no Painel Cloud8
  • Cloud Computing
  • Modelo de custo: pay per use
  • Painel de Controle MultiCloud – AWS, Azure, GCP, OCI e Huawey
  • Imagem ou Template de servidor cloud
  • Snapshot
  • Discos Adicionais
  • Chave de acesso
  • Grupos de segurança
  • Comparativo: Automação via Cloud8 vs Automação “caseira”

Credenciais

  • Melhores Práticas: Ativando a monitoração de usuários no Azure
  • Autenticação Multifator (MFA) no Painel Cloud8
  • Como associar a sua conta Amazon AWS ao Cloud8
  • Como integrar uma conta AWS usando IAM Role
  • Como criar uma credencial Azure para integrar ao Cloud8
  • Como integrar o SSO com o Azure AD
  • Como criar uma credencial GCP para integrar ao Cloud8
  • Credencial para o OCI (Oracle Cloud)
  • Credencial para o Huawei Cloud

Melhores Práticas

  • Melhores Práticas: Notificações de regras customizadas por AWS S3
  • Melhores Práticas: Suporte a Microsoft Teams
  • Melhores práticas: Monitoração de senhas e credenciais
  • Como monitorar memória e swap com SSM
  • Notificação por tópico do AWS Bucket S3
  • Como integrar o Slack no Melhores Práticas

MSP

  • White label sem custo adicional
  • MSP: Configuração de Markup
  • MSP: Ativação de Custos

Primeiros Passos

  • Onboarding: Começando na Plataforma Cloud8
  • Credenciais de segurança para os clouds públicos
  • Criando uma nova conta no Cloud da Amazon (AWS)
  • Usuários e Perfis de Acesso Cloud8
  • Como habilitar a monitoração das estimativas de custos cloud

Serviços

  • Como integrar a Cloud8 com Storages Cloud
  • Exportação de dados para Azure Storage Account
  • Melhores Práticas: Ativando a monitoração de usuários no Azure
  • FinOps: Relatórios, Alertas e Budgets 
  • FinOps: Relatórios e gráficos de anomalias de custos
  • FinOps: Tagged / Untagged
  • FinOps: Sanitização de Tags, Compliance e MultiCloud
  • FinOps: Compartilhamento de Tags e Rateio
  • FinOps: API Reversa
  • Como instalar o componente Metricbeat no OKE
  • Como instalar o componente Metricbeat no EKS
  • Como instalar o componente Metricbeat no AKS
  • Como configurar a automação para execução de scripts na AWS
  • Como configurar a automação para execução de scripts no OCI
  • Como instalar o componente Metricbeat em clusters GKE
  • Backup com governança “Lock/Unlock”
  • Como habilitar suporte para custos compartilhados do ECS e EKS
  • Exportação de dados para AWS S3 (Bucket)
  • Relatório RDS com agrupamento por ID
  • Adicionar TAGs com arquivo CSV
  • Exportação de dados para Cloud Storage GCP
  • Gerenciadores no Cloud8 – gestão de recursos na AWS, Azure e GCP
  • Painel de controle cloud agregador
  • Múltiplos Usuários – Painel Multiusuario
  • Estatísticas de uso cloud
  • Automações de tarefas Cloud
  • Backup automatizado de servidores cloud
  • Controle de custos cloud, alertas e relatórios
  • Relatório de Custos detalhado
  • Suporte a custos dos Kubernets
  • Alertas
  • Logs de auditoria
  • Suporte a ECS/Fargate no Workflow

Troubleshooting

  • Como é calculada a estimativa de custos cloud?
  • Contratei a Amazon e ainda não consigo acessar o Cloud8
  • Suspensão de conta no AWS: dicas e o que fazer
  • Criei um grupo de segurança pelo console do AWS e ele ainda não aparece no Cloud8
  • Exportei o relatório de uso de servidores cloud. O que significam os campos?
  • O Cloud8 e a Amazon não monitoram a memória do meu servidor cloud?

Tutoriais

  • Processador de Notificações S3 Lambda (deploy via CLI)
  • Exportação de dados para AWS S3 (Bucket)
  • Exportação de dados para Cloud Storage GCP
  • Como integrar a Cloud8 com Storages Cloud
  • Melhores Práticas: Suporte a Microsoft Teams
  • Agrupar dados na Pivot Table
  • FinOps: Relatórios e gráficos de anomalias de custos
  • Como instalar o componente Metricbeat no OKE
  • Como instalar o componente Metricbeat no EKS
  • Como instalar o componente Metricbeat no AKS
  • Como instalar o componente Metricbeat em clusters GKE
  • Como criar um servidor cloud
  • Acessar um servidor Linux
  • Acessar um servidor Windows no cloud da Amazon AWS
  • Como configurar a automação para execução de scripts na AWS
  • Como configurar o agendamento por Tags/Labels
  • Workflow: Como zerar tarefas periodicamente
  • Backup, DR e cópia cofre com KMS
  • [AWS] Configurar cópia cofre (cross account) com KMS
  • Como configurar a automação para execução de scripts no OCI
Ver categorias
  • Home
  • Ajuda
  • Serviços
  • Como instalar o componente Metricbeat no EKS

Como instalar o componente Metricbeat no EKS

O Metricbeat é um agente leve que coleta e envia métricas de seus sistemas e serviços para o Elasticsearch ou Logstash. Ele oferece informações valiosas sobre a saúde e o desempenho da sua infraestrutura, sendo uma ferramenta essencial para monitoramento e observabilidade. Ao final deste tutorial, você terá o Metricbeat configurado e em funcionamento, permitindo monitorar seus clusters EKS de forma eficaz.

Criação de um bucket S3 para exportar arquivos com a coleta de métricas do K8s  #

Criar um bucket com as configurações padrão do S3:  #

Exemplo: 

NOTA : Esse bucket armazenará os arquivos exportados e com as métricas de clusters EKS
coletadas pelo componente do metricbeat (configurações dos passos 3 e 4).

Configure as permissões do bucket S3. #

Referência: https://docs.aws.amazon.com/eks/latest/userguide/s3-csi.html#s3-create-iam-policy 

Crie uma IAM policy para obter acesso ao bucket criado anteriormente e efetuar as
operações de filesystem no bucket.

Exemplo da policy:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "MountpointBucketAccess",
      "Effect": "Allow",
      "Action": [
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::NOME_DO_BUCKET"
      ]
    },
    {
      "Sid": "MountpointFullObjectAccess",
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:PutObject",
        "s3:AbortMultipartUpload",
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::NOME_DO_BUCKET/*"
      ]
    }
  ]
}

Habilitar Add-ons de integração no cluster EKS.  #

Add-on Amazon EBS CSI Driver no cluster #

Exemplo usando o eksctl: 

eksctl create addon \
  --name aws-ebs-csi-driver \
  --cluster <NOME_DO_CLUSTER> \
  --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \
  --version 1.30.0 \
  --force \
  --profile=<SEU_PROFILE> 

Criar o service account e vincular com o IAM role para o funcionamento do S3
CSI Driver no cluster #

Referência: https://docs.aws.amazon.com/eks/latest/userguide/associate-service-account-role.html

Exemplo usando eksctl:

eksctl create iamserviceaccount \
  --name s3-csi-driver-sa \
  --namespace kube-system \
  --cluster <NOME_DO_CLUSTER> \
  --attach-policy-arn arn:aws:iam::<ID_DA_CONTA>:policy/my-s3-csi-driver-policy \
  --approve \
  --role-name my-s3-csi-driver-role \
  --region <SUA_REGIAO> \
  --role-only \
  --profile=<SEU_PROFILE>

OBS:

  • my-s3-csi-driver-policy: nome dado para a policy anteriormente criada no passo 1.2
  • my-s3-csi-driver-role: um nome inserido no parâmetro –role-name
    obrigatório para que seja criado o service account com o IAM role vinculado e com a policy
    criada no passo 1.2 anexada.

Add-on Mountpoint for Amazon S3 CSI Driver no cluster #

Instale versão v1.5.1 ou superior. Selecione na instalação o IAM role criado anteriormente no passo 2.2.

Exemplo utilizando eksctl:

eksctl create addon \
  --name aws-mountpoint-s3-csi-driver \
  --cluster <NOME_DO_CLUSTER> \
  --service-account-role-arn arn:aws:iam::<ID_DA_CONTA>:role/<NOME_DA_ROLE> \
  --version 1.5.1 \
  --force \
  --profile=<SEU_PROFILE> 

OBS: <NOME_DA_ROLE> criada no passo 2.2

Configure o deployment do Metricbeat com a exportação de arquivos pro bucket S3. #

Deployment do kube-state-metrics #

Obtenha o template do kube-state-metrics e efetue o deployment:

https://kube-state-metrics-template.s3.amazonaws.com/kube-state-metrics-template.yml

Deployment do Metricbeat #

Obtenha o template do metricbeat:

https://metricbeat-deployment-template-eks-s3.s3.amazonaws.com/metricbeat-deployment-t
emplate-eks-s3.yml

Ajustar manualmente os seguintes parâmetros no template:

  • <REGIAO_DO_BUCKET>: região que está o bucket
  • <NOME_DO_BUCKET>: nome do bucket para a integração e exportação dos arquivos

Ajuste o parâmetro – prefix para: eks/<SUA_REGIAO>/<NOME_DO_CLUSTER/

Esse template já está preparado para criação de objetos no cluster para o funcionamento do
Metricbeat:

  • Persistent Volume e Persistent Volume Claim – parametrizados anteriormente com o
    bucket S3 para a integração;
  • ServiceAccount – será usado na execução do serviço do metricbeat;
  • ClusterRole – configurações das APIs do k8s e objetos – somente leitura;
  • Roles e ClusterRoleBinding – configurações complementares para leitura das APIs do k8s
    no metricbeat;
  • ConfigMaps – parâmetros e configurações de integração do metricbeat com o kubernetes;
  • DaemonSet – serviço do metricbeat que coletar as métricas e exportar os arquivos pro
    bucket S3.

Implante o Metricbeat e verifique a exportação.  #

Siga com o deployment do Metricbeat no cluster após aplicar as configurações. Após o
deploy, é importante conferir se o componente está coletando as métricas e exportando para o
bucket de integração do S3:

Verifique se os pods do Metricbeat estão em execução.  #

Exemplo: 

kubectl get pods -n kube-system -o wide 

NOTA : o Metricbeat fará upload de um pod por nó para coletar métricas

Verifique os logs do pod para ver se os eventos de coleta de métricas estão sendo gerados.  #

Exemplo: 

Verifique se, após alguns minutos de execução do pod, os arquivos estão sendo exportados para o bucket de integração do S3:  #

Exemplo: 

  • <NOME_DO_BUCKET> : nome do bucket
  • <NOME_DO_CLUSTER_PREFIX> : nome do cluster, conforme as configurações do prefix no passo 3.2
  • <NOME_DO_NODE> : nome do node em que o pod que exportou a métrica está sendo executado

Exportação de arquivos  #

Devido às limitações do Metricbeat, apenas 1024 arquivos de log são preservados. Para que o sistema funcione corretamente, pelo menos os arquivos dos últimos 7 dias devem ser preservados – recomendamos, no entanto, que sejam mantidos por pelo menos 35 dias. 

Como a configuração disponível é por tamanho e não por tempo, recomendamos o seguinte: 

  • Deixe a configuração padrão (que é 10 MB por arquivo) por 1 dia;
  • Após exatamente 24 horas, verifique o número de arquivos gerados: 
  • Se mais de 145 arquivos foram gerados, informe-nos, pois o bucket não reterá os arquivos por uma semana; 
  • Se 29 ou mais arquivos foram gerados, sua configuração é adequada;
  • Caso o número de arquivos seja menor que 29, aplique a seguinte fórmula: 
TAMANHO_ARQUIVO = 10240 / 29 * QUANTIDADE 

Por exemplo, se 5 arquivos foram gerados: 

TAMANHO_ARQUIVO = 10240 / 29 * 5 = 1765 

Portanto, dentro do arquivo metricbeat-deployment-template-eks-s3.yml, configure data -> metricbeat.yml: -> output.file -> rotate_every_kb com valor de 1765 em vez de 10240.

Amazon, AWS, Cluster, Conteiner, EKS, K8s, kubernetes, Metricbeat, storage
Este conteúdo foi útil?
Compartilhe esse texto em:
  • Facebook
  • X
  • LinkedIn
  • Pinterest
Resumo
  • Criação de um bucket S3 para exportar arquivos com a coleta de métricas do K8s 
    • Criar um bucket com as configurações padrão do S3: 
    • Configure as permissões do bucket S3.
  • Habilitar Add-ons de integração no cluster EKS. 
    • Add-on Amazon EBS CSI Driver no cluster
    • Criar o service account e vincular com o IAM role para o funcionamento do S3CSI Driver no cluster
    • Add-on Mountpoint for Amazon S3 CSI Driver no cluster
  • Configure o deployment do Metricbeat com a exportação de arquivos pro bucket S3.
    • Deployment do kube-state-metrics
    • Deployment do Metricbeat
  • Implante o Metricbeat e verifique a exportação. 
    • Verifique se os pods do Metricbeat estão em execução. 
    • Verifique os logs do pod para ver se os eventos de coleta de métricas estão sendo gerados. 
    • Verifique se, após alguns minutos de execução do pod, os arquivos estão sendo exportados para o bucket de integração do S3: 
    • Exportação de arquivos 

contato@cloud8.com.br

Flag-usa Facebook Twitter Linkedin Youtube
  • Quem Somos
  • FAQ / Ajuda
  • Blog
  • Contato
  • Quem Somos
  • FAQ / Ajuda
  • Blog
  • Contato
  • Termos de Uso
  • Política de Privacidade
  • Cookies (UE)
  • Política Anticorrupção
  • Termos de Uso
  • Política de Privacidade
  • Cookies (UE)
  • Política Anticorrupção

Disclaimer: AWS, images, and associated services are property of Amazon Web Services Inc. and its affiliates. Azure, images, and associated services are property of Microsoft Corporation. GCP, images, and associated services are property of Google Inc. Huawei, images, and associated services are property of Huawei Technologies Co Ltd. Oracle, images, and associated services are property of Oracle Corporation. Cloud8 USA.

Manoel Netto Designer
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}