
고려 사항
* 애플리케이션에서 매우 높은 처리량으로 로그를 생성할 것으로 예상되는 경우, 로그 라우터에 대해 최대 100MB까지 계획
적용 절차
1) Log Router 구성
1) aws-observability라는 전용 네임스페이스 생성

2) ConfigMap(.yaml) 생성
3) 위 매니페스트를 EKS cluster에 적용


4) CloudWatch IAM 정책을 컴퓨터에 다운로드
curl -o permissions.json https://raw.githubusercontent.com/aws-samples/amazon-eks-fluent-logging-examples/mainline/examples/fargate/cloudwatchlogs/permissions.json
5) 다운로드한 정책 파일에서 IAM 정책을 생성
aws iam create-policy --policy-name eks-fargate-logging-policy --policy-document file://permissions.json


6) IAM 정책을 Fargate 프로필에 지정된 포드 실행 역할에 연결
aws iam attach-role-policy \
--policy-arn arn:aws:iam::4xxxxxxxxxxx:policy/eks-fargate-logging-policy \
--role-name
aws iam attach-role-policy --policy-arn arn:aws:iam::4xxxxxxxxxxx:policy/eks-fargate-logging-policy --role-name

2) Fluent Bit 프로세스 로그를 CloudWatch로 전송
1) [기술 문서]에 명시된 Fitering을 적용 가능 (옵션)

3) 애플리케이션 test
app을 deployment로 배포
위 'Config'에서 명시한 Target을 사용하여, 나의 app 로그를 확인
CloudWatch 콘솔 - Log group - Log stream

