このトピックでは、Alibaba Cloudアカウント全体でcontainer Service for Kubernetes (ACK) からコンテナログを収集する方法について説明します。
このタスクについて
たとえば、eコマース企業には、中国 (杭州) リージョンのACKクラスターにデプロイされた2つのeコマースアプリケーションがあります。 企業は、中国 (杭州) リージョンにある2つのLog Serviceプロジェクトを使用してログを管理します。
- アプリケーションAはAlibaba CloudアカウントA (12 **** 456) に属するACKクラスターにデプロイされ、ログを管理するアカウントに対してLog Serviceが有効化されます。
- アプリケーションBはAlibaba CloudアカウントB (17 **** 397) に属するACKクラスターにデプロイされ、ログを管理するアカウントに対してLog Serviceが有効化されます。
企業は、Alibaba CloudアカウントA (12 **** 456) に対して有効化されているLog Serviceを使用して、2つのアプリケーションのログを収集し、同じプロジェクトの2つのログストアにログを保存したいと考えています。 この場合、Logtail設定、マシングループ、およびLogstoreを作成して、アプリケーションBのログを収集して保存する必要があります。アプリケーションa用に設定されているLogtail設定、マシングループ、およびLogstoreは変更されません。 

手順1: Alibaba CloudアカウントのIDをユーザー識別子として設定する
- Alibaba CloudアカウントBでACKコンソールにログインします。
- Alibaba CloudアカウントAのIDをユーザー識別子として設定します。
- 設定を有効にするためにlogtail-dsを再起動します。
logtail-dsの詳細ページで、各コンテナーポッドが [実行中] 状態であるかどうか、および各ポッドが作成された時刻が設定を更新した時刻と同じであるかどうかを確認します。
ステップ2: マシングループを作成する
- Alibaba CloudアカウントAでLog Serviceコンソールにログインします。
- [プロジェクト] セクションで、管理するプロジェクトをクリックします。
- 左側のナビゲーションウィンドウで、 を選択します。
- マシングループタブで、 を選択します。
- 次の図に示すように、[マシングループの作成] パネルでパラメーターを設定し、[OK] をクリックします。 [カスタム識別子] フィールドに、手順1: Alibaba CloudアカウントのIDをユーザー識別子として設定するで取得したマシングループ識別子を入力します (例: k8s-group-cc47 **** 54428) 。 その他のパラメーターについては、「カスタム識別子ベースのマシングループを作成する」をご参照ください。
- マシングループ内の各サーバーのハートビートステータスがOKかどうかを確認します。
ステップ3: Logtail設定の作成
- Alibaba CloudアカウントAでLog Serviceコンソールにログインします。
- [データのインポート] セクションで、[Kubernetes - Object] をクリックします。
- プロジェクトとLogstoreを選択します。 [次へ] をクリックします。
- [既存のマシングループを使用] をクリックします。
- ステップ2: マシングループを作成する で作成したマシングループを選択し、[ソースサーバーグループ] セクションから [応用サーバーグループ] に移動し、[次へ] をクリックします。
- Logtail設定のパラメーターを設定し、[次へ] をクリックします。
パラメーターの詳細については、「Log Serviceコンソールを使用してDaemonSetモードでコンテナテキストログを収集する」をご参照ください。
重要- デフォルトでは、各ログファイルを収集するために使用できるLogtail設定は1つだけです。 Alibaba CloudアカウントBでのLogtailの収集プロセスは停止されません。 この場合、Alibaba CloudアカウントAのLogtail設定は有効になりません。 Alibaba CloudアカウントAのLogtail設定が有効になるようにするには、次のいずれかの方法を使用します。
- Alibaba CloudアカウントBで収集プロセスを停止します。収集プロセスを停止するには、Alibaba CloudアカウントBを使用してlog Serviceコンソールにログインし、マシングループから元のLogtail設定を削除します。 詳細については、「マシングループへのLogtail設定の適用」をご参照ください。
- Alibaba CloudアカウントAのLogtail設定に強制収集設定を追加します。詳細については、「複数のLogtail設定を使用してログファイルからログを収集する場合はどうすればよいですか?」をご参照ください。
- Logtail設定の作成後、Alibaba CloudアカウントBの元のLogtail設定を削除して、ログが繰り返し収集されないようにします。 詳細については、「Logtail 設定の削除」をご参照ください。
- デフォルトでは、各ログファイルを収集するために使用できるLogtail設定は1つだけです。 Alibaba CloudアカウントBでのLogtailの収集プロセスは停止されません。 この場合、Alibaba CloudアカウントAのLogtail設定は有効になりません。 Alibaba CloudアカウントAのLogtail設定が有効になるようにするには、次のいずれかの方法を使用します。
- データをプレビューし、インデックスを設定し、[次へ] をクリックします。 デフォルトでは、Log Serviceはフルテキストインデックス作成を有効にします。 手動モードまたは自動モードで収集されたログに基づいて、フィールドインデックスを設定できます。 詳細については、「インデックスの作成」をご参照ください。
関連する操作
Alibaba CloudアカウントBから現在のLogstoreに履歴データを移行する場合は、元のLogstoreでデータ変換ジョブを作成してから、現在のLogstoreにデータをレプリケートできます。 詳細については、「Logstoreからのデータの複製」をご参照ください。
重要
Alibaba Cloudアカウント間でデータを変換するデータ変換ジョブを作成する場合、カスタムロールまたはAccessKeyペアを使用して、ジョブに必要な権限を付与する必要があります。 この例では、カスタムロールが使用されています。
- 最初のロールARNは、カスタムロールまたはAccessKeyペアに、ソースLogstoreからデータを読み取るために必要な権限を付与するために使用されます。 RAMロールに必要な権限を付与する方法については、「t1915386.html#section_wms_rsm_fgd」をご参照ください。
- 2番目のロールARNは、変換結果を宛先Logstoreに書き込むために必要な権限をカスタムロールまたはAccessKeyペアに付与するために使用されます。 RAMロールに必要な権限を付与する方法については、「t1915386.html#section_5y6_5dk_etx」をご参照ください。