この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

インフラストラクチャエージェントを使用してログを転送する

ログを New Relic に転送すると、すべてのログ データが 1 か所で利用できるようになり、アプリケーションとプラットフォームのパフォーマンス データの両方をより詳細に可視化できます。ログを 1 か所にまとめて、ログ データで見つかったエラーや異常を収集、処理、調査、クエリ、およびアラートできます。

Screenshot of logs in context for a host

ホストの UI から、選択した期間のイベントのコンテキストにログが配置されます。強調表示された属性の詳細データにドリルダウンできます。

インフラストラクチャ エージェントはログ転送機能を有効にするため、ログの転送方法はインフラストラクチャ エージェントのインストール方法によって異なります。次の方法でインフラストラクチャ エージェントをインストールできます。

  • ガイド付きインストール (ほとんどのユーザーに推奨)
  • 手動インストール
  • Linux ターボール

重要

Linux バージョンのインフラストラクチャ エージェント、具体的にはバージョン 1.42.0 は、td-agent-bit パッケージの使用から Fluent-bit パッケージに移行しました。この変更は、メジャー バージョン 2.x アップデートの後、fluent-bit が td-agent-bit フレーバーで配布されなくなったため、必要になりました。

スムーズな操作を確保し、fluent-bit パッケージに問題が発生した場合に td-agent-bit に戻すオプションを提供するために、インフラストラクチャ エージェントは両方のパッケージ (td-agent-bit と fluent-bit) をインストールするようになりました。デフォルトでは、エージェントは Fluent-bit を使用するように構成されています。

ロールバック方法の詳細については 、「Fluent Bit 1.9 へのロールバック」 を参照してください。

ヒント

ログがたくさんありますか? それらを最適化および管理する方法については、チュートリアルをご覧ください。

システム要求

  • インフラストラクチャ・エージェント・バージョン1.11.4以上
  • 流暢なビット。インフラストラクチャエージェントは、すでに最新バージョンをインストールしています。特定のバージョンに更新またはダウングレードするには、FluentBitのインストール手順を参照してください。
  • OpenSSL ライブラリ 1.1.0以上
  • LinuxシステムでのARM64アーキテクチャ(AWS Gravitonアーキテクチャなど)の組み込みサポートがインフラストラクチャエージェント1.20.6に追加されました。
  • Amazon Linux 2 および 2023 (ARM64 は 2023 ではサポートされません)
  • CentOS バージョン 7、8、および 9 ストリーム (Rocky Linux および AlmaLinux もサポートされています)
  • RedHat バージョン 7、8、9
  • Debian バージョン 9 (ストレッチ)、10 (バスター)、および 11 (ブルズアイ)。
  • SUSE Linux Enterprise Server (SLES) バージョン 12 および 15 (ARM64 はサポートされていません)。
  • Ubuntu バージョン 16.04.x、18.04.x、20.04.x、22.04.x(LTS バージョン)。
  • Windows Server 2012、2016、2019、2022、およびそれらのサービスパック。
  • Windows 10、Windows 11。

ガイド付きインストールによるログの自動転送

ガイド付きインストールを使用してインフラストラクチャ エージェントをインストールすると、インストール プロセス中にログ転送機能が自動的に構成されます。まだお持ちでない場合は、以下で無料の New Relic アカウントを作成して、今すぐデータの監視を開始してください。

インストールを開始するには、展開方法を選択します。

手動でインストールされたエージェントでログ転送を有効にする

インフラストラクチャ エージェントを手動でインストールするには、 チュートリアルに従ってパッケージ マネージャーをインストールするか、 MSI インストーラー(Windows) を確認してください。

手順 1.インフラストラクチャ エージェントを構成する

構成ファイルは、New Relic に表示するログ ソースをシステムに転送するように指示します。構成ファイルはいくつでも追加できます。インフラストラクチャ エージェントは、 .ymlファイルを使用してロギングを構成します。UI の [データの追加]からインフラストラクチャ エージェントをインストールすると、ファイルlogging.ymlが自動的に作成されます。

ログ転送機能の新しい構成ファイルを追加するには、次のようにします。

  1. ログフォワーダー構成フォルダーに移動します。

    • Linux: /etc/newrelic-infra/logging.d/
    • ウィンドウズ: C:\Program Files\New Relic\newrelic-infra\logging.d\
  2. logging.yml 構成ファイルを作成し、必要なパラメータを追加します。 logging.d ディレクトリには、参照または開始点として使用できるさまざまな .yml.example ファイルがあります。Windows の例については、 Github リポジトリを参照してください。

    # Log forwarder configuration file example
    # Source: file
    # Available customization parameters: attributes, max_line_kb, pattern
    logs:
    # Basic tailing of a single file
    - name: basic-file
    file: /var/log/logFile.log
    # File with spaces in its path. No need to use quotes.
    - name: file-with-spaces-in-path
    file: /var/log/folder with spaces/logFile.log
    # Specify a list of custom attributes, as key-value pairs, to be included
    # in each log record
    - name: file-with-attributes
    file: /var/log/logFile.log
    attributes:
    application: tomcat
    department: sales
    maintainer: example@mailprovider.com
    # Use wildcards to refer to multiple files having a common extension or
    # prefix. Newly generated files will be automatically detected every 60
    # seconds.
    #
    # WARNING: avoid using wildcards that include the file extension, since
    # it'll cause logs to be forwarded repeatedly if log rotation is enabled.
    - name: log-files-in-folder
    file: /var/log/logF*.log
    # Lines longer than 128 KB will be automatically skipped. Use 'max_line_kb'
    # to increase this limit.
    - name: log-file-with-long-lines
    file: /var/log/logFile.log
    max_line_kb: 256
    # Use 'pattern' to filter records using a regular expression
    - name: only-records-with-warn-and-error
    file: /var/log/logFile.log
    pattern: WARN|ERROR

エージェントは、インフラストラクチャ監視サービスを再起動しなくても、新しい構成ファイルを自動的に処理します。これに対する唯一の例外は、カスタムFluentBit構成を構成する場合です。

ステップ 2. ログ転送パラメーターを設定する

ログ転送.yml構成ファイルでnameおよびログ ソース パラメータを設定する必要があります。まず、New Relic に転送するログのnameを定義します。

ログ ソースに何を使用するかは、ログのソースとなる場所によって異なります。ログ ソースに使用できるオプションは次のとおりです。

ステップ 3. 主要な属性を定義する

これらの構成パラメータは必須ではありませんが、これらの構成をlogging.ymlファイルに適用して、ログ転送を最大限に活用することをお勧めします。

サンプル構成ファイル

YAML形式のlogging.d/構成ファイルの例を次に示します。その他の構成例については、インフラストラクチャエージェントリポジトリを参照してください

ステップ 4. ログデータを表示する

すべてが正しく構成され、データが収集されている場合は、次の場所にログと関連するテレメトリデータが表示されます。

  • ログUI

  • インフラストラクチャ UI で、ホスト テーブルから、

    特定のホストのアイコンをクリックし、

    View logs

    をクリックします。

  • NRQL クエリを実行するためのツール。たとえば、次のようなクエリを実行できます。

SELECT * FROM Log

オンホスト統合のログを有効にする

インフラストラクチャエージェントをインストールすると、最も一般的なオンホスト統合の自動ログ解析と転送を1つのステップで有効にできます。この機能を有効にするには、 on-host-log.yml.exampleファイルの名前をon-host-log.ymlに変更します。完了すると、統合のログが自動的に解析され、NewRelicに送信されます。

このオプションは、サポートされているLinuxプラットフォームで使用できます。

オンホスト統合ログ転送機能を有効にするには:

Linuxtarballを使用してインストールされたエージェントでログ転送を有効にする

インフラストラクチャ監視用のカスタム Linux インストール プロセスを使用すると、インストール プロセスのあらゆる側面を調整し、マシン上にファイルやフォルダを配置できます。支援または手動のtarball インストール プロセスを選択した場合は、次の手順に従ってログ フォワーダー機能を実装します。

  1. 次のディレクトリを作成します。
  • /var/db/newrelic-infra/newrelic-integrations/logging
  • /etc/newrelic-infra/logging.d
  1. 次のようなコマンドを実行して、New Relicのfluent-bit-package(RPM)をダウンロードしてインストールします。

    bash
    $
    yum localinstall fluent-bit-<some-version>.rpm`
  2. New Relicのfluentbitプラグインをダウンロードし、 /var/db/newrelic-infra/newrelic-integrations/logging/out_newrelic.soとして保存します。

  3. この Github リポジトリからparsers.confファイルをダウンロードまたはコピーし、 /var/db/newrelic-infra/newrelic-integrations/logging/parsers.confとして保存します。

このドキュメントはインストールの役に立ちましたか?

トラブルシューティング

ログフォワーダーの構成で問題が発生した場合は、次のトラブルシューティングのヒントを試してください。

次は何ですか?

ログ UIを使用して、プラットフォーム全体のログ データを調べます。

ログ転送を無効にする

ログ転送機能を無効にするには、 logging.dディレクトリに移動し、構成プロセス中に最初に追加された.yml拡張子のファイルを削除します。

  • Linux: /etc/newrelic-infra/logging.d/
  • ウィンドウズ: C:\Program Files\New Relic\newrelic-infra\logging.d\