arrow_back

Kubernetes Engine での Cloud Logging

参加 ログイン
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Kubernetes Engine での Cloud Logging

Lab 1時間 universal_currency_alt クレジット: 1 show_chart 入門
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP483

Google Cloud セルフペース ラボ

概要

Cloud Logging を使用すると、すべての Google Cloud リソースと、他のプラットフォーム上のあらゆるカスタム リソースからログを集約して、すべてのログと指標を 1 か所で保存できます。集約されたログは Cloud Logging UI 内で確認できます。また、より特殊なユースケースに対応するためにログをシンクにエクスポートすることも可能です。現在、Cloud Logging は次のシンクへのエクスポートに対応しています。

  • Cloud Storage
  • Pub/Sub
  • BigQuery

このラボでは、Terraform を使用してサンプル アプリケーションを Kubernetes Engine にデプロイし、ログイベントを Cloud Logging に転送します。Terraform は、構成ファイルを使ってクラウド内でのインフラストラクチャのデプロイと進化を自動化できる宣言型の Infrastructure as Code ツールです。ログデータのエクスポート先となる Cloud Storage バケットと BigQuery データセットもこの構成によって作成されます。

このラボは、Cloud Logging について理解を深めていただくことを目的に、GKE Helmsman のエンジニアが作成したものです。Cloud Shell で gsutil cp -r gs://spls/gke-binary-auth/* .cd gke-binary-auth-demo コマンドを実行してデモを確認できます。アセットにぜひ貢献していただければ幸いです。

アーキテクチャ

この Terraform 構成から構築される Kubernetes Engine クラスタが生成するログと指標は、Stackdriver に取り込むことができます。スクリプトからは Cloud Storage 用、BigQuery 用、Cloud Pub/Sub 用のログ エクスポート シンクも作成されます。

これをデータフローを使って図に示したのが次の画像です。

Cloud Logging のアーキテクチャ図

設定

[ラボを開始] ボタンをクリックする前に

こちらの手順をお読みください。ラボの時間は記録されており、一時停止することはできません。[ラボを開始] をクリックするとスタートするタイマーは、Google Cloud のリソースを利用できる時間を示しています。

このハンズオンラボでは、シミュレーションやデモ環境ではなく、実際のクラウド環境を使ってご自身でラボのアクティビティを行うことができます。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。

このラボを完了するためには、下記が必要です。

  • 標準的なインターネット ブラウザ(Chrome を推奨)
注: このラボの実行には、シークレット モードまたはシークレット ブラウジング ウィンドウを使用してください。これにより、個人アカウントと受講者アカウント間の競合を防ぎ、個人アカウントに追加料金が発生することを防ぎます。
  • ラボを完了するために十分な時間を確保してください。ラボをいったん開始すると一時停止することはできません。
注: すでに個人の Google Cloud アカウントやプロジェクトをお持ちの場合でも、このラボでは使用しないでください。アカウントへの追加料金が発生する可能性があります。

ラボを開始して Google Cloud コンソールにログインする方法

  1. [ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるポップアップでお支払い方法を選択してください。 左側の [ラボの詳細] パネルには、以下が表示されます。

    • [Google コンソールを開く] ボタン
    • 残り時間
    • このラボで使用する必要がある一時的な認証情報
    • このラボを行うために必要なその他の情報(ある場合)
  2. [Google コンソールを開く] をクリックします。 ラボでリソースが起動し、別のタブで [ログイン] ページが表示されます。

    ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。

    注: [アカウントの選択] ダイアログが表示されたら、[別のアカウントを使用] をクリックします。
  3. 必要に応じて、[ラボの詳細] パネルから [ユーザー名] をコピーして [ログイン] ダイアログに貼り付けます。[次へ] をクリックします。

  4. [ラボの詳細] パネルから [パスワード] をコピーして [ようこそ] ダイアログに貼り付けます。[次へ] をクリックします。

    重要: 認証情報は左側のパネルに表示されたものを使用してください。Google Cloud Skills Boost の認証情報は使用しないでください。 注: このラボでご自身の Google Cloud アカウントを使用すると、追加料金が発生する場合があります。
  5. その後次のように進みます。

    • 利用規約に同意してください。
    • 一時的なアカウントなので、復元オプションや 2 要素認証プロセスは設定しないでください。
    • 無料トライアルには登録しないでください。

その後このタブで Cloud Console が開きます。

注: 左上にある [ナビゲーション メニュー] をクリックすると、Google Cloud のプロダクトやサービスのリストが含まれるメニューが表示されます。 ナビゲーション メニュー アイコン

Cloud Shell をアクティブにする

Cloud Shell は、開発ツールと一緒に読み込まれる仮想マシンです。5 GB の永続ホーム ディレクトリが用意されており、Google Cloud で稼働します。Cloud Shell を使用すると、コマンドラインで Google Cloud リソースにアクセスできます。

  1. Google Cloud コンソールの上部にある「Cloud Shell をアクティブにする」アイコン 「Cloud Shell をアクティブにする」アイコン をクリックします。

接続した時点で認証が完了しており、プロジェクトに各自の PROJECT_ID が設定されます。出力には、このセッションの PROJECT_ID を宣言する次の行が含まれています。

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud は Google Cloud のコマンドライン ツールです。このツールは、Cloud Shell にプリインストールされており、タブ補完がサポートされています。

  1. (省略可)次のコマンドを使用すると、有効なアカウント名を一覧表示できます。
gcloud auth list
  1. [承認] をクリックします。

  2. 出力は次のようになります。

出力:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (省略可)次のコマンドを使用すると、プロジェクト ID を一覧表示できます。
gcloud config list project

出力:

[core] project = <project_ID>

出力例:

[core] project = qwiklabs-gcp-44776a13dea667a6 注: Google Cloud における gcloud ドキュメントの全文については、gcloud CLI の概要ガイドをご覧ください。

タスク 1. デモのクローンを作成する

  1. Cloud Shell の上部のリボンにある [新しいウィンドウで開く] をクリックします。

[新しいウィンドウで開く] アイコンがハイライト表示されている Cloud Shell リボン

  1. 次のコマンドを実行して Google Cloud プロジェクト ID を設定します。このとき <YOUR_PROJECT_ID> は Qwiklabs のプロジェクト ID に置き換えます。
gcloud config set project <YOUR_PROJECT_ID>
  1. このラボに必要なリソースのクローンを作成します。
git clone https://github.com/GoogleCloudPlatform/gke-logging-sinks-demo
  1. このデモ用のディレクトリに移動します。
cd gke-logging-sinks-demo

リージョンとゾーンを設定する

一部の Compute Engine リソースは、リージョン内やゾーン内に存在します。リージョンとは、リソースを実行できる特定の地理的位置です。1 つのリージョンには 1 つ以上のゾーンがあります。

リージョンとゾーンについてのドキュメントで、リージョンとゾーンの詳細と一覧をご確認ください。

次のコマンドを実行して、ラボのリージョンとゾーンを設定します(最適なリージョンとゾーンを使用できます)。

gcloud config set compute/region {{{ project_0.default_region | REGION }}} gcloud config set compute/zone {{{ project_0.default_zone | ZONE }}}

タスク 2. デプロイ

Terraform では、Infrastructure as Code不変のインフラストラクチャの原則に従い、インフラストラクチャの望ましい状態を宣言型で記述することがサポートされています。記述子が適用されると、Terraform は Google Cloud API を使用して、一致するリソースのプロビジョニングと更新を行います。

Terraform は望ましい状態と現在の状態を比較することにより、すべてを削除してやり直すことなく増分変更を行うことができます。たとえば、Google Cloud プロジェクトやコンピューティング インスタンスなどを作成できるだけでなく、Kubernetes Engine クラスタを設定してアプリケーションをデプロイすることもできます。要件が変わった場合は記述子を変更すると、Terraform はそれに応じてクラウド インフラストラクチャを調整します。

このラボでは、Kubernetes Engine クラスタを起動してそこにシンプルなサンプル アプリケーションをデプロイします。デフォルトでは、Google Cloud 内の Kubernetes Engine クラスタは、Cloud Logging にログを転送するよう事前に構成された Fluentd ベースのコレクタを使用してプロビジョニングされます。サンプル アプリケーションを操作すると、Cloud Logging や他のログイベント シンクで確認できるログが生成されます。

provider.tf ファイルを更新する

  1. provider.tf スクリプト ファイルから Terraform のプロバイダ バージョンを削除します。

  2. Cloud Shell エディタのタブで、[File] > [Open] を選択してから [Open] をクリックします。左側のメニューで /gke-logging-sinks-demo/terraform/provider.tf ファイルを開きます。

  3. バージョンを ~> 2.19.0 に設定します。変更後の provider.tf スクリプト ファイルは次のようになります。

.... provider "google" { project = var.project version = "~> 2.19.0" }
  1. ファイルを保存して閉じます。

クラスタをデプロイする

このラボの例では 3 つの Terraform ファイルを使います。

最初の main.tf ファイルは Terraform を使うための出発点です。このファイルは、使用される機能、操作されるリソース、結果として得られる出力を記述します。

2 番目の provider.tf ファイルは、Terraform コマンドのターゲットになるクラウド プロバイダとバージョンを示します(この例では Google Cloud)。

最後の variables.tf ファイルには、Terraform への入力として使用される変数のリストが格納されています。main.tf で参照されている変数のうち、デフォルト設定が variables.tf で構成されていないものについては、実行時にプロンプトが表示されます。

  1. main.tf を少し変更します。左側のメニューで /gke-logging-sinks-demo/terraform/main.tf ファイルを開きます。

  2. 110 行目までスクロールして「Create the Stackdriver Export Sink for Cloud Storage GKE Notifications」を見つけます。

  3. フィルタの resource.typecontainer から k8s_container に変更します。

  4. bigquery-sink についても 119 行目で同様の変更を行います。次に進む前に、この 2 つのエクスポート シンク セクションが次の内容であることを確認します。

k8s_container がハイライト表示されているコード スニペット例

  1. ファイルを保存して閉じます。

  2. 次の make コマンドを実行して、実行可能な環境を構築します。

make create 注: ゾーンの変数に関する非推奨の警告が表示されても、無視してラボを進めてください。

完了したタスクをテストする

[進行状況を確認] をクリックして、実行したタスクを確認します。Terraform を使用して必要なインフラストラクチャが正常にデプロイされていれば、評価スコアが表示されます。

Terraform を使用して必要なインフラストラクチャを設定する

タスク 3. 検証

デプロイ中にエラーが表示されなければ、数分後に Kubernetes Engine クラスタが Cloud コンソールに表示されます。

  1. ナビゲーション メニュー > [Kubernetes Engine] > [クラスタ] に移動し、サンプル アプリケーションがデプロイされたクラスタを確認します。

  2. デモが正しくデプロイされたかどうかを確認するには、次のコマンドを実行します。

make validate

出力は次のようになります。

検証出力の画面

アプリケーションが Kubernetes Engine にデプロイされたので、ログデータを生成して Cloud Logging などのツールで表示することができます。

タスク 4. ログの生成

Terraform によってデプロイされたサンプル アプリケーションは、シンプルなウェブページを提供します。

このアプリケーションをブラウザで開くたびに、アプリケーションから Cloud Logging にログイベントが公開されます。ページを数回更新すると、複数のログイベントが生成されます

アプリケーション ページの URL を取得する方法は次のとおりです。

  1. Cloud コンソールのナビゲーション メニューで、[ネットワーキング] にある [ネットワーク サービス] をクリックします。
  2. デフォルトの [ロード バランシング] ページで、設定されている TCP ロードバランサの名前をクリックします。
  3. [ロードバランサの詳細] ページの上部に、[フロントエンド] というラベルのセクションがあります。
  4. [フロントエンド] で IP:Port の URL 値をコピーします。別のブラウザを開き、URL を貼り付けます。ブラウザの画面に次のような内容が表示されます。

「Hello, world!」メッセージ、バージョン番号、ホスト名が表示されたサンプル アプリケーションの画面

注: 複数のログイベントを作成するために、ページを数回更新してください。

タスク 5. Cloud Logging におけるログ

Cloud Logging にはログイベントを表示するための UI が備わっています。検索とフィルタの基本機能が用意されており、システムの問題をデバッグするときに便利です。

Cloud Logging は最近のログイベントを調べるのに適しています。ログイベントを長期にわたって保存する必要がある場合は、この後で紹介する別のツールの使用を検討してください。

Cloud Logging コンソールへのアクセス方法は次のとおりです。

  1. Cloud コンソールのナビゲーション メニューで、[オペレーション] にある [ロギング] をクリックします。
  2. このページで、Resource type は [Kubernetes コンテナ]、cluster_name は [stackdriver-logging] を選択します。

リソースタイプ、クラスタ名、Namespace 名が選択されている [ログのフィールド] ページ

  1. [クエリを実行] をクリックします。

[クエリビルダー] タブ

  1. [クエリ結果] で、箇条書きのログアイテムを展開してログエントリの詳細を確認できます。

Logging コンソールでは、クエリビルダーを使用してクエリを作成したり、ログのフィールドやタイムゾーンなどのさまざまな機能を試したりすることができます。

タスク 6. ログ エクスポートの表示

Terraform 構成によって 2 つのログ エクスポート シンクが作成されています。シンクを確認する方法は次のとおりです。

  1. 引き続き [ロギング] ページを使用します。
  2. 左側のナビゲーション メニューで [ログルーター] をクリックします。
  3. ログ エクスポートの一覧に 4 つのシンクがあるのを確認します。
  4. シンクの右側にあるコンテキスト メニュー(その他アイコン)をクリックし、[シンクを編集] オプションを選択すると、シンクを表示して編集できます。
  5. ナビゲーション ウィンドウの上部にある [シンクの作成] オプションをクリックすれば、追加のカスタム エクスポート シンクを作成することもできます。

タスク 7. Cloud Storage におけるログ

ログイベントは、データのアーカイブに適したオブジェクト ストレージ システムの Cloud Storage に保存できます。

Cloud Storage バケットにポリシーを設定すれば、たとえば、古くなったデータを期限切れにして削除する一方で、最近のデータは価格や可用性の異なるさまざまなストレージ クラスに保存できます。

Terraform 構成により、中長期的なアーカイブを目的にログがエクスポートされる stackdriver-gke-logging- という名前の Cloud Storage バケットが作成されています。

この例では、通常の本番環境におけるログのアクセス頻度が低いので、バケットのストレージ クラスが Nearline に設定されています(この設定なら中期的なストレージ コストを低く抑えることができます)。本番のシナリオでは、バケットにライフサイクル ポリシーを設定して、より低コストで長期間ログを保存できる Coldline Storage にコンテンツを移動させることもできます。

Cloud Storage に保存されたログにアクセスする方法は次のとおりです。

  1. Cloud コンソールのナビゲーション メニューで [Cloud Storage] をクリックします。
  2. stackdriver-gke-logging-<random-Id> という名前のバケットを見つけてクリックします。
  3. シンクが Cloud Storage に反映されるまでには時間がかかるため、バケットのログの詳細は表示されない可能性があります。

ラボの終盤にこのバケットに戻れば、クラスタで実行されている Pod に対応するフォルダ(autoscaler、dnsmasq など)が表示される場合があります。

[オブジェクト] タブページにフォルダのリストが表示されている [バケットの詳細] ウィンドウ

いずれかのフォルダをクリックすると、heapster、kubedns、sidecar などの特定のログの詳細な情報を確認できます。

タスク 8. BigQuery におけるログ

ログイベントを BigQuery に公開するように設定できます。BigQuery は、大規模なデータセットに対して迅速で高度なクエリを実行できるデータ ウェアハウス ツールです。

Terraform 構成によって gke_logs_dataset という名前の BigQuery データセットが作成されます。このデータセットは、直近の 1 時間内(データセットの [デフォルトのテーブルの有効期限] による設定値)に生成されたすべての Kubernetes Engine 関連ログを保存するように設定されます。Kubernetes Engine コンテナのログはこのデータセットに push されます。

BigQuery に保存されたログにアクセスする方法は次のとおりです。

注: BigQuery Export にはすぐにデータが取り込まれません。ログが表示されるまで少し時間がかかる場合があります。
  1. ナビゲーション メニューの [ビッグデータ] で [BigQuery] をクリックします。[Cloud コンソールの BigQuery へようこそ] メッセージ ボックスが開いたら、[完了] をクリックします。
  2. 左側のメニューで、使用するプロジェクト名をクリックします。gke_logs_dataset というデータセットが表示されます。このデータセットを展開すると、存在するテーブルを確認できます(注: データセットはすぐに作成されますが、テーブルはログが書き込まれて新しいテーブルが必要になった時点で生成されます)。
  3. テーブルの一つをクリックして内容を表示します。
  4. テーブルのスキーマを見て、列の名前とデータ型を確認します。この情報は、次のステップでテーブルにクエリを実行してデータを調べるときに使います。

gke_logs_dataset にある stderr テーブルの [スキーマ] タブページ

  1. 右上にある [クエリ] > [新しいタブ] をクリックして、テーブルに対してカスタムクエリを実行します。
  2. これでクエリがクエリエディタに追加されますが、このクエリには構文エラーがあります。
  3. クエリを編集し、Select の後にアスタリスク(*)を追加して、現在のテーブルからすべての情報が pull されるようにします。注: Select * クエリを実行すると一般にコストが高くなるので、おすすめしません。このラボで使うデータセットには直近 1 時間分のログしか含まれないため、データの量は多くありません。
  4. [実行] をクリックしてクエリを実行し、テーブルから結果を取得します。

結果ウィンドウに行や列が表示されます。取得されたデータの行をスクロールして参照できます。必要に応じて、最初のクエリで表示された結果に基づいて特定のデータに絞り込むカスタムクエリを実行します。

完了したタスクをテストする

[進行状況を確認] をクリックして、実行したタスクを確認します。BigQuery シンクによって BigQuery データセットにログが書き込まれている場合は、評価スコアが表示されます。

BigQuery でログを表示する

タスク 9. 破棄

  • このラボで使用したすべてのリソースは Qwiklabs によってシャットダウンされますが、次の方法で自身の環境をクリーンアップすれば、費用を抑えてクラウドにおけるマナーを保つことができます。
make teardown

Terraform は作成したリソースを追跡しているため、それらをすべて破棄することができます。

タスク 10. 本番環境におけるトラブルシューティング

Terraform の実行中にインストール スクリプトが Permission denied で失敗する

Terraform で使用している認証情報には、選択されているプロジェクトでリソースを作成するのに必要な権限がありません。

  1. gcloud config list で表示されるアカウントに、リソースの作成に必要な権限があることを確認してください。

  2. 権限がある場合は、gcloud auth application-default login を実行してアプリケーションのデフォルト認証情報を生成し直してください。

Cloud Storage バケットにデータが取り込まれない

Terraform 構成が完了すると、Cloud Storage バケットが作成されますが、ログデータが Kubernetes Engine クラスタからすぐに取得されるとは限りません。

最初のエントリが表示されるまでに 2~3 時間かかることがあるので、しばらく時間をおいてください。Cloud Storage の詳細については、シンクの宛先でログを表示する方法に関するドキュメントをご覧ください。

BigQuery データセットにテーブルが作成されない

Terraform 構成が完了すると、BigQuery データセットが作成されますが、結果を確認しようとした時点でテーブルがデータセットに作成されているとは限りません。
テーブルにデータがすぐに入力されることはまれです。

正しく機能しないと判断する前に、少し時間(最短でも 5 分)をおいてください。

お疲れさまでした

クエストを完了する

このセルフペース ラボは、「Google Cloud's Operations Suite on GKE」クエストと「Google Cloud Logging」クエストの一部です。クエストとは学習プログラムを構成する一連のラボのことで、修了するとその成果が認められてバッジが贈られます。バッジは公開して、オンライン レジュメやソーシャル メディア アカウントにリンクできます。このラボの修了後、次のクエストに登録すれば、すぐにクレジットを受け取ることができます。受講可能なすべてのクエストについては、Google Cloud Skills Boost カタログをご覧ください。

次のステップと詳細情報

Google Cloud トレーニングと認定資格

Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。

マニュアルの最終更新日: 2023 年 10 月 18 日
ラボの最終テスト日: 2023 年 10 月 20 日

Copyright 2024 Google LLC. 本ソフトウェアは「現状有姿」で提供されており、いかなる使用および目的に関しても保証および表明は伴いません。本ソフトウェアのご利用には、Google との契約が適用されます。