Importante
Agent Control y New Relic Control están disponibles de forma general para Kubernetes. El soporte para hosts Linux y Windows está en el programa de vista previa pública, de conformidad con nuestras políticas de pre-lanzamiento.
Descripción general
Agent Control simplifica la gestión de sus agentes de instrumentación. Esta guía le guiará a través del proceso de instalación y desinstalación de Agent Control en sus clústeres de Kubernetes, hosts Linux o hosts Windows utilizando diferentes métodos.
Instalar Agent Control
consejo
Para automatizar la configuración del Agent Control en una infraestructura a gran escala, consulte Configurar el Agent Control con Terraform.
Instalación
- Inicie sesión en New Relic.
- Cerciorar de que esté seleccionada la cuenta correcta.
importante
Para instalar Agent Control, es obligatorio tener una flota. Si aún no ha creado una flota para esta entidad administrada, puede crear una flota durante la instalación en la Instalación guiada o completar el proceso de creación de la flota en New Relic Control, y luego regresar a este paso de la instalación guiada.
En integración & agente, haga clic en Install Agent Control o busque Agent Control.

Siga los pasos para completar el proceso de instalación y configuración.
consejo
Para instalar Agent Control, es obligatorio tener una flota. Si aún no ha creado una flota para esta entidad administrada, puede crear una flota durante la instalación en la Instalación guiada o completar el proceso de creación de flotas en Fleet Control, y luego regresar a este paso de la instalación guiada.
- Descargue la configuración generada a su computadora y ejecute el comando proporcionado en su terminal para instalar Agent Control. Después de la instalación, haga clic en Continue.
- Pruebe la conexión para confirmar que la instalación fue exitosa. Este paso puede tardar entre 5 y 10 minutos en completar.
Notas de instalación de Windows
Método de instalación: Agent Control para Windows se instala mediante scripts de PowerShell. Los instaladores MSI o MSIX no están disponibles actualmente. Deberá ejecutar el script de instalación de PowerShell proporcionado con privilegios de administrador.
Requisito de tipo de flota: Para los hosts de Windows, debe seleccionar o crear una flota de tipo "Host - Windows" durante la instalación guiada. El uso de una flota de un tipo diferente (como "Host - Linux") causará problemas de instalación o funcionamiento.
Requisitos de la versión del agente: Asegúrese de seleccionar versiones de agente compatibles durante la instalación:
Agente de infraestructura: versión 1.71.0 o superior
NRDOT (OpenTelemetry Collector): versión 1.5.0 o superior
Las plantillas y configuraciones de los entornos Linux pueden requerir ajustes para la compatibilidad con Windows.
Agentes existentes: Si ya tiene instalado el agente de infraestructura de New Relic en su host de Windows, debe desinstalarlo antes de instalar Agent Control. Agent Control no admite la migración automática de agentes existentes en Windows. Después de instalar Agent Control, puede gestionar el Agente de infraestructura a través de Fleet Control. Los agentes de APM (que actualmente no son gestionados por Agent Control en Windows) pueden permanecer instalados y continuarán operando de forma independiente.
Nota sobre la autenticación
New Relic Control requiere el uso de identidades del sistema, que son identidades no humanas utilizadas para autenticar y establecer confianza entre servicios y aplicaciones.
Durante el proceso de instalación guiada de Agent Control, se crea la primera identidad del sistema utilizando las credenciales del cliente, las cuales se incluyen en los valores del chart de Helm. Las credenciales para esta identidad del sistema expiran después de 12 horas. Cuando expiren, la implementación del chart de Helm de Agent Control fallará al autenticarse con el servicio Fleet Control, resultando en el siguiente error:
Error getting system identity auth token. The API endpoint returned 400: Expired client secret.En este caso, el gráfico de Helm debe actualizar con las nuevas credenciales de identidad del sistema.
global: cluster: "cluster-name" licenseKey: "*************************"agentControlDeployment: chartValues: systemIdentity: organizationId: "00000000-0000-0000-0000-000000000000" parentIdentity: clientId: "CLIENT_ID" clientSecret: "CLIENT_SECRET" config: fleet_control: fleet_id: "SAMPLE_FLEET_ID" agents: ...Verificar la instalación
Ahora que el agente Control está instalado y en ejecución, está listo para configurar y gestionar su agente o implementar cambios en su agente usando control de flota](/docs/New Relic-control/fleet-control/overview).
Kubernetes
- Ejecute los siguientes comandos para comprobar el estado de su pod:
Agent Control instala subagentes en un espacio de nombres diferente por motivos de seguridad. Para verificar que todo esté funcionando, compruebe que los pods de Agent Control se estén ejecutando en el espacio de nombres newrelic-agent-control y que los pods del subagente se estén ejecutando en un espacio de nombres diferente, como newrelic.
$kubectl get pods -n newrelic-agent-control # Check Agent Control pods$kubectl get pods -n newrelic # Check subagent pods- Inicie sesión en New Relic y vaya a Fleet Control.
- Vaya a la página Flotas y seleccione la flota que eligió durante la instalación.
- En la tabla de Entities , confirme que su clúster de Kubernetes aparezca en la lista.
- Verifique que el estado de la instrumentación de su clúster sea saludable.
Soporte para instalaciones existentes de Flux
De forma predeterminada, el chart de Helm de Agent Control utiliza una instancia integrada de Flux CD para gestionar el ciclo de vida de sus agentes en Kubernetes. Sin embargo, si su organización ya utiliza Flux v2 para GitOps, puede configurar Agent Control para aprovechar su instalación existente.
Este enfoque desacopla Agent Control del motor de entrega continua integrado, lo que le permite mantener una única instancia de Flux para las operaciones de su clúster mientras sigue beneficiándose de las capacidades de gestión de Agent Control.
Requisitos y compatibilidad
Para utilizar una instalación externa de Flux con Agent Control, su entorno debe cumplir con los siguientes requisitos. Las configuraciones que se desvían de estas especificaciones no se validan.
Versión de Flux: Flux v2 o superior.
Componentes requeridos: Su instalación de Flux debe incluir:
- Controlador de Helm: Con el CRD HelmRelease (helm.toolkit.fluxcd.io/v2).
- Controlador de origen: Con el CRD HelmRepository (source.toolkit.fluxcd.io/v1).
Alcance del espacio de nombres: Su instancia de Flux debe estar configurada para observar el espacio de nombres donde se instalará Agent Control (o configurada para observar todos los espacios de nombres).
Configuración
Para habilitar este modo, debe deshabilitar explícitamente los componentes de Flux incluidos en la configuración del chart de Helm de Agent Control.
En su archivo values.yaml, establezca agentControlCd.enabled en false:
global: cluster: "<YOUR_CLUSTER_NAME>" licenseKey: "<YOUR_LICENSE_KEY>"
# Disable the embedded Flux instanceagentControlCd: enabled: false
agentControlDeployment: chartValues: # ... other configurations ...Permisos para Flux externo
Al usar su propia instalación de Flux, la Cuenta de servicio de Flux en su clúster es responsable de aplicar las configuraciones generadas por Agent Control. Por lo tanto, su instancia de Flux existente requiere permisos específicos para desplegar recursos de New Relic. Recomendamos ampliamente uno de los siguientes enfoques:
- Administrador del clúster (recomendado): La configuración más sencilla es garantizar que su instancia de Flux se ejecute con privilegios de
cluster-admin. Esta es la configuración estándar para el chart de la comunidad de Flux y asegura que pueda gestionar todos los recursos necesarios (Deployments, DaemonSets, Services, etc.) requeridos por los agentes de New Relic. - Configuración de privilegios mínimos: Si sus políticas de seguridad restringen el uso de
cluster-admin, debe crear unClusterRoleespecífico para garantizar que su cuenta de servicio de Flux tenga los permisos requeridos por el Source Controller, Helm Controller, Agent Control y cada agente específico que planee instalar.
Importante
Nota: Los permisos del agente pueden cambiar a medida que se agregan nuevas características o agentes. Usted es responsable de mantener estos permisos en su rol personalizado.
A continuación se muestra un ejemplo ClusterRole que demuestra los permisos mínimos requeridos para que los componentes Agent Control y Flux interoperen:
apiVersion: rbac.authorization.k8s.io/v1kind: ClusterRolemetadata: name: external-flux-agent-control-rolerules: # Permissions required by Flux to operate Agent Control components - apiGroups: ["apiextensions.k8s.io"] resources: ["customresourcedefinitions"] verbs: ["get"] - apiGroups: ["coordination.k8s.io"] resources: ["leases"] verbs: ["get", "create", "update"] - apiGroups: ["rbac.authorization.k8s.io"] resources: ["clusterroles", "rolebindings"] verbs: ["get", "create", "delete"] - apiGroups: [""] resources: ["configmaps"] verbs: ["watch"] - apiGroups: [""] resources: ["events"] verbs: ["create", "patch"] - apiGroups: [""] resources: ["namespaces"] verbs: ["create"] - apiGroups: [""] resources: ["serviceaccounts"] verbs: ["get", "create", "delete"] - apiGroups: [""] resources: ["services"] verbs: ["get", "create"] - apiGroups: ["apps"] resources: ["deployments"] verbs: ["create"] - apiGroups: ["autoscaling"] resources: ["horizontalpodautoscalers"] verbs: ["get", "create"] - apiGroups: ["batch"] resources: ["jobs"] verbs: ["get", "list", "watch", "create", "delete"] # Permissions required by Agent Control logic - apiGroups: ["helm.toolkit.fluxcd.io", "newrelic.com", "source.toolkit.fluxcd.io"] resources: ["*"] verbs: ["*"] - apiGroups: [""] resources: ["secrets"] verbs: ["*"] - apiGroups: [""] resources: ["configmaps"] verbs: ["get", "list", "create", "patch", "update", "delete", "deletecollection"] - apiGroups: [""] resources: ["namespaces"] verbs: ["get"] - apiGroups: ["apps"] resources: ["daemonsets", "deployments", "statefulsets"] verbs: ["get", "list", "watch"]Límites del soporte
Al utilizar una instalación externa de Flux, el soporte de New Relic se limita al software Agent Control (la generación de manifiestos de configuración válidos). En este modo, debe considerar un esquema de responsabilidad compartida como el siguiente:
- Responsabilidad de New Relic: Garantizamos que Agent Control interactúe correctamente con el backend de New Relic y genere definiciones válidas de
HelmReleaseyHelmRepository. - Responsabilidad del cliente: Usted es responsable de la salud, el mantenimiento de versiones, las redes y la resolución de problemas de su propia instalación de Flux. Los problemas derivados específicamente de la configuración o la falla de los controladores Flux externos están fuera del alcance del soporte de Agent Control.
Linux
Verifique el estado del servicio
newrelic-agent-control:bash$sudo systemctl status newrelic-agent-controlSi el servicio aparece en estado
FailedoStopped, esto significa que el agente se instaló pero hay un problema que impide su funcionamiento normal. Verifique los logs de los servicios del agente utilizandojournalctl(o cualquier herramienta de Linux similar):bash$journalctl -u newrelic-agent-controlSi no hay información disponible, consulta cómo ejecutar el agente en modo de depuración para acceder a logs detallados y obtener más información sobre por qué no se puede iniciar el servicio.
Si el servicio no está instalado, intente agregar
--debugal final del comando de instalación de la CLI de la instalación guiada y ejecútelo nuevamente. Esto habilita el logging detallado para el script de instalación y puede proporcionar contexto adicional que explique el error.Opcionalmente, responda
yescuando se le solicite enviar logs a New Relic para ayudar a solucionar problemas de la instalación. Una vez enviados, se puede acceder a los logs con la siguiente consulta NRQL:SELECT * FROM Log WHERE hostname = `your-host-name`
Windows
Lista de verificación previa a la instalación
Antes de instalar Agent Control en Windows, verifique estos requisitos previos:
- Privilegios de administrador - Haga clic con el botón derecho en PowerShell y seleccione "Run as Administrator"
- Versión de PowerShell - Verifique PowerShell 5.0 o superior:$PSVersionTable.PSVersion
- Disponibilidad del puerto - Asegúrese de que el puerto 51200 no esté en uso:Si el comando no devuelve ninguna salida, el puerto está disponible.netstat -ano | findstr :51200
- Agente de infraestructura eliminado - Desinstala el Agente de infraestructura si ya está instalado:Si esto devuelve un servicio, desinstale primero el Agente de infraestructura. Los agentes de APM pueden permanecer instalados.Get-Service -Name newrelic-infra -ErrorAction SilentlyContinue
- Flota creada - Cree una flota de tipo "Host - Windows" en Fleet Control
- Conectividad de red - Probar el acceso a los servicios de New Relic:Test-NetConnection -ComputerName download.newrelic.com -Port 443
- Configuración de antivirus - Agregar exclusiones (consulte las notas sobre software de seguridad a continuación)
Antivirus y software de seguridad
Windows Defender o el software antivirus de terceros pueden bloquear la ejecución de Agent Control como servicio. Antes de la instalación, agregue estos directorios a las exclusiones de su antivirus:
C:\Program Files\New Relic\newrelic-agent-control\C:\ProgramData\New Relic\newrelic-agent-control\Si Agent Control falla al iniciar después de la instalación y se ejecuta correctamente desde la línea de comandos, esto indica interferencia del antivirus. Trabaje con su equipo de seguridad para configurar las excepciones adecuadas para los ejecutables de New Relic.
Verificar la instalación
Verifique el estado del servicio
newrelic-agent-control:Abra PowerShell con privilegios de administrador y ejecute:
Get-Service -Name newrelic-agent-controlEl servicio debería mostrar el estado
Running. Si el servicio aparece en estadoStoppedo no existe, proceda con la solución de problemas a continuación.Verifique el endpoint de salud de Agent Control:
Invoke-WebRequest -Uri "http://localhost:51200/status" -UseBasicParsingUn Agent Control saludable debería devolver una respuesta JSON con
"healthy": true.Inicie sesión en New Relic y vaya a Fleet Control.
Vaya a la página Flotas y seleccione la flota que eligió durante la instalación.
En la tabla Entities, confirme que su host de Windows aparece en la lista.
Verifique que el estado de instrumentación de su host sea saludable.
Qué esperar después de la instalación
Después de ejecutar el script de instalación, Agent Control configura únicamente el servicio de supervisor. No se despliegan agentes de instrumentación automáticamente.
Inmediato (0-2 minutos):
- 0-30 segundos: El servicio Agent Control se registra e inicia
- 30-60 segundos: Primera conexión a Fleet Control establecida
- 1-2 minutos: Se completa la sincronización de la configuración y el host aparece en Fleet Control
Próximos pasos requeridos: Una vez que Agent Control esté instalado y conectado a Fleet Control, debe desplegar los agentes manualmente para comenzar a recopilar telemetría:
- Inicia sesión en New Relic y ve a Fleet Control
- Seleccione su flota y ubique su host de Windows en la tabla Entities
- Despliegue agentes (agente de infraestructura, NRDOT, etc.) en su host usando Fleet Control
- Espere de 5 a 10 minutos a que los agentes desplegados se inicien y envíen telemetría a New Relic
Importante
Sin telemetría de forma predeterminada: Agent Control es un servicio de supervisión que gestiona agentes. No recopila ni envía datos de telemetría por sí mismo. Para ver métricas de infraestructura, logs u otra telemetría en New Relic, debes desplegar y configurar agentes (como el agente de infraestructura) a través de Fleet Control después de la instalación.
Si el servicio Agent Control no se conecta a Fleet Control en 2 o 3 minutos, consulta la solución de problemas en hosts Windows.
Comandos de gestión de servicios
Administre el servicio de Windows Agent Control con estos comandos de PowerShell (ejecutar como administrador):
Inicie el servicio:
Start-Service -Name newrelic-agent-controlDetenga el servicio:
Stop-Service -Name newrelic-agent-controlReinicie el servicio:
Restart-Service -Name newrelic-agent-controlVerifique el estado del servicio:
Get-Service -Name newrelic-agent-control | Format-List Status, StartTypeSalida esperada cuando está saludable:
Status : RunningStartType : AutomaticVer configuración del servicio:
Get-WmiObject -Class Win32_Service -Filter "Name='newrelic-agent-control'" | Format-List Name, State, StartMode, StartNameEstructura de directorios
Agent Control crea la siguiente estructura de directorios en Windows:
Archivos de programa (ejecutables):
C:\Program Files\New Relic\newrelic-agent-control\├── newrelic-agent-control.exe # Main service executable├── uninstall.ps1 # Uninstallation script└── local-data\ └── agent-control\ └── local_config.yaml # Local configuration fileDatos del programa (datos de tiempo de ejecución):
C:\ProgramData\New Relic\newrelic-agent-control\├── fleet-data\│ └── agent-control\│ └── remote_config.yaml # Configuration synced from Fleet Control├── logs\│ └── newrelic-agent-control.log # Service logs├── filesystem\ # Managed agent configurations and data└── packages\ # Downloaded agent packages (cached)Ubicación del log
Encuentre los logs de Agent Control en: C:\ProgramData\New Relic\newrelic-agent-control\logs\
Los archivos de log incluyen sufijos de fecha (por ejemplo, newrelic-agent-control.log.2026-02-09-11).
Ver logs recientes del último archivo:
Get-ChildItem "C:\ProgramData\New Relic\newrelic-agent-control\logs\" -Filter "newrelic-agent-control.log.*" | Sort-Object LastWriteTime -Descending | Select-Object -First 1 | Get-Content -Tail 100Funcionalidades específicas de Windows
Recopilación de logs: Los hosts de Windows pueden recopilar logs a través del Fluent Bit integrado del Infrastructure Agent. El paquete del Agente de infraestructura incluye los binarios de Fluent Bit para Windows, lo que le permite configurar el reenvío de logs utilizando el parámetro config_logging en la configuración de su agente. Las configuraciones de logs funcionan de manera similar a los hosts de Linux, pero utilizan rutas y formatos específicos de Windows.
Notas de configuración:
- Las rutas de archivo en las configuraciones de Windows utilizan barras invertidas (
\\) y rutas estilo Windows (p. ej.,C:\\ProgramData\\...) - Las variables de entorno se configuran usando las convenciones de Windows
- Los binarios del agente usan extensiones
.exe - Los archivos de configuración se almacenan en las ubicaciones que se muestran en la estructura de directorios anterior
Parámetro de configuración
Parámetros de configuración clave para Agent Control en Windows:
Parámetro | Descripción | Ubicación predeterminada |
|---|---|---|
| Su clave de licencia de New Relic (obligatorio) | Establecer en
|
| Identificador de flota de Fleet Control (obligatorio) | Establecer en
|
Directorio de instalación | Ubicación del ejecutable de Control del Agente |
|
Directorio de configuración | Archivos de configuración locales y remotos |
|
Directorio de datos | Datos de tiempo de ejecución, archivos del agente administrado, logs |
|
Directorio de logs | Archivos de log del servicio |
|
Puerto del endpoint de salud | Punto final HTTP para comprobaciones de estado |
(no configurable) |
Nombre del servicio | Identificador de servicio de Windows |
|
Cuenta de servicio | Cuenta de Windows que ejecuta el servicio |
(requerido para la gestión de agentes) |
Ver la configuración actual:
Get-Content "C:\Program Files\New Relic\newrelic-agent-control\local-data\agent-control\local_config.yaml"Verifique la configuración del servicio:
Get-WmiObject -Class Win32_Service -Filter "Name='newrelic-agent-control'" | Format-List PathName, StartName, StateNota de seguridad
Agent Control se ejecuta con privilegios de LocalSystem en Windows para gestionar las operaciones del ciclo de vida del agente. Asegúrese de que los archivos de configuración tengan los permisos adecuados:
Directorio de Archivos de programa: Lectura/Ejecución para usuarios estándar, Escritura solo para Administradores
Directorio ProgramData: escritura restringida a Administradores y cuenta SYSTEM
Utilice únicamente configuraciones y fuentes de agentes de orígenes confiables. Agent Control puede ejecutar agentes administrados con privilegios elevados.
Desinstalar Agent Control
Kubernetes
Para desinstalar el Agente Control de su clúster de Kubernetes, ejecute los siguientes comandos:
Ver versiones instaladas
Ejecute el siguiente comando para enumerar todas las versiones instaladas e identificar la correspondiente al Agent Control:
$helm list --all-namespacesDesinstalar Agent Control
Reemplace
<RELEASE>y<NAMESPACE>con los valores adecuados para su instalación y entorno:bash$helm uninstall <RELEASE> -n <NAMESPACE>Por ejemplo:
bash$helm uninstall agent-control-bootstrap -n newrelic
Hosts Linux
Importante
El proceso de desinstalación típicamente deja archivos de configuración y otros archivos varios. No es necesario detener el servicio previamente. El proceso de desinstalación puede tardar varios minutos. Ejemplo de activos que podrían no eliminarse como parte de la desinstalación:
- Archivos de configuración locales o remotos: revise y elimine las carpetas
/etc/newrelic-agent-controly/var/lib/newrelic-agent-control. - New Relic CLI: revise y elimine el binario
/usr/bin/newrelic-cli.
Ejecute el siguiente comando como root:
$sudo apt-get remove newrelic-agent-controlEjecute el siguiente comando como root:
$sudo zypper -n remove newrelic-infraEjecute el siguiente comando como root:
$sudo yum remove newrelic-agent-controlHosts de Windows
Importante
El proceso de desinstalación elimina el servicio Agent Control y el ejecutable. Es posible que queden archivos de configuración y otros archivos varios. Ejemplo de activos que podrían no eliminarse como parte de la desinstalación:
- Archivos de configuración: revise y elimine las carpetas
C:\Program Files\New Relic\newrelic-agent-controlyC:\ProgramData\New Relic\newrelic-agent-controlsi es necesario.
Para desinstalar Agent Control de su host Windows:
Abra PowerShell con privilegios de administrador.
Navegue al directorio de instalación de Agent Control:
cd "C:\Program Files\New Relic\newrelic-agent-control"Ejecute el script de desinstalación:
.\uninstall.ps1Este script realizará lo siguiente:
- Detenga el servicio
newrelic-agent-control - Eliminar el registro del servicio
- Elimine el ejecutable de Agent Control
- Detenga el servicio
(Opcional) Elimine manualmente los directorios de configuración si desea eliminar por completo todos los datos de Agent Control:
Remove-Item -Path "C:\Program Files\New Relic\newrelic-agent-control" -Recurse -ForceRemove-Item -Path "C:\ProgramData\New Relic\newrelic-agent-control" -Recurse -Force