Ce produit n'est pas pris en charge par le
site Datadog que vous avez sélectionné. (
).
CloudPrem est en préversion
Rejoignez la préversion de CloudPrem pour accéder aux nouvelles fonctionnalités de gestion des logs auto-hébergés.
Request AccessPrésentation
Ce guide explique comment configurer les prérequis de votre compte AWS pour le déploiement de CloudPrem. Cette configuration est requise avant d’installer CloudPrem sur AWS EKS.
Pour le processus d’installation EKS complet, consultez le guide d’installation AWS EKS.
Prérequis AWS
Pour déployer CloudPrem sur AWS, vous devez configurer :
- Les identifiants et l’authentification AWS
- La sélection de la région AWS
- Les autorisations IAM pour le stockage objet S3
- La base de données PostgreSQL RDS (recommandé)
- Le cluster EKS avec AWS Load Balancer Controller
Identifiants AWS
Au démarrage d’un nœud, CloudPrem tente de trouver des identifiants AWS à l’aide de la chaîne de fournisseurs d’identifiants implémentée par rusoto_core::ChainProvider et recherche les identifiants dans l’ordre suivant :
- Les variables d’environnement
AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY ou AWS_SESSION_TOKEN (facultatif). - Fichier de profils d’identifiants, généralement situé à
~/.aws/credentials ou spécifié par les variables d’environnement AWS_SHARED_CREDENTIALS_FILE et AWS_PROFILE si elles sont définies et non vides. - Les identifiants du conteneur Amazon ECS, chargés depuis le conteneur Amazon ECS si la variable d’environnement
AWS_CONTAINER_CREDENTIALS_RELATIVE_URI est définie. - Identifiants de profil d’instance, utilisés sur les instances Amazon EC2 et fournis via le service de métadonnées Amazon EC2.
Une erreur est renvoyée si aucun identifiant n’est trouvé dans la chaîne.
Région AWS
CloudPrem tente de déterminer la région AWS à partir de plusieurs sources, selon l’ordre de priorité suivant :
- Variables d’environnement : vérifie
AWS_REGION, puis AWS_DEFAULT_REGION. - Fichier de configuration AWS : généralement situé à
~/.aws/config, ou au chemin spécifié par la variable d’environnement AWS_CONFIG_FILE (si elle est définie et non vide). - Métadonnées d’instance EC2 : utilise la région de l’instance Amazon EC2 en cours d’exécution.
- Valeur par défaut : repli sur
us-east-1 si aucune autre source ne fournit de région.
Autorisations IAM pour S3
Actions autorisées requises :
ListBucket (directement sur le bucket)GetObjectPutObjectDeleteObjectListMultipartUploadPartsAbortMultipartUpload
Voici un exemple de politique de bucket :
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:ListBucket"
],
"Resource": [
"arn:aws:s3:::my-bucket"
]
},
{
"Effect": "Allow",
"Action": [
"s3:GetObject",
"s3:PutObject",
"s3:DeleteObject",
"s3:ListMultipartUploadParts",
"s3:AbortMultipartUpload"
],
"Resource": [
"arn:aws:s3:::my-bucket/*"
]
}
]
}
Étapes suivantes
Après avoir finalisé la configuration AWS :
- Installez CloudPrem sur EKS - Suivez le guide d’installation AWS EKS pour déployer CloudPrem
- Configurez l’ingress - Mettez en place la configuration de l’ingress pour l’accès externe
- Configurez l’ingestion de logs - Configurez l’ingestion de logs pour commencer à envoyer des logs à CloudPrem
Pour aller plus loin
Documentation, liens et articles supplémentaires utiles: