• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

사용자의 편의를 위해 제공되는 기계 번역입니다.

In the event of any inconsistency between the English version and the translated version, the English versionwill take priority. Please visit this page for more information.

문제 신고

AWS PrivateLink를 통해 New Relic 데이터 전송

AWS PrivateLink를통해 AWS Virtual Private Cloud(VPC)에서 New Relic으로 원격 측정 데이터를 보낼 수 있습니다.

개요

AWS PrivateLink를 통해 New Relic 데이터를 전송하면 다음을 수행할 수 있습니다.

  • AWS 이그레스 비용 절감
  • 데이터를 Amazon 네트워크 내에 유지하여 보안을 강화하십시오.

PrivateLink는 telemetry data 를 다양한 New Relic endpoints 로 전송하는 데 사용됩니다. NerdGraph API 또는 기타 비 수집 API에는 사용할 수 없습니다.

이 기능을 사용하려면 로컬 New Relic 에이전트 및 통합이 AWS PrivateLink를 통해 데이터를 New Relic으로 라우팅하는 데 사용할 VPC에서 인터페이스 엔드포인트 를 구성해야 합니다.

요구 사항

PrivateLink에는 New Relic Data Plus 옵션이 필요합니다. Data Plus 없이 데이터를 보내려고 하면 PrivateLink를 통해 보낸 트래픽이 거부되고 402 오류와 함께 반환됩니다.

지원되는 지역 및 영역

New Relic은 다음에 대한 AWS PrivateLink 엔드포인트를 노출합니다.

지역

us-east-2(오하이오)

  • use2-az1
  • use2-az2
  • use2-az3

eu-central-1

  • euc1-az1
  • euc1-az2
  • euc1-az3

엔드포인트 서비스는 생성된 리전에서만 사용할 수 있지만(Amazon 문서 참조), 리전 간 피어링을 사용하여 다른 리전에서 액세스할 수 있습니다.

즉, VPC가 us-east-2에 있는 경우 아래에 설명된 대로 필요한 내부 VPC 엔드포인트를 생성하기만 하면 됩니다. 그러나 다른 지역에 있는 경우 해당 단계 후에 피어링 연결도 설정 해야 합니다.

끝점

다음은 AWS PrivateLink를 통해 사용할 수 있는 New Relic 엔드포인트 서비스입니다.

데이터 소스

호스트 이름

끝점 서비스 이름

APM

collector.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-00e75af63239fbdc8

이벤트 API

insights-collector.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-030074dde03e5f7f1

Metric API(Prometheus 및 기타 통합 포함)

metric-api.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-0b48963952181a468

벌채 반출

log-api.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-070f8190492d268ec

분산 추적

trace-api.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-0cc5a5c85730683db

AWS Lambda 및 Cloudwatch Logs 모니터링

cloud-collector.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-0c4032e13941b3e9d

인프라 모니터링 및 온호스트 통합

infra-api.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-0df10112dc8c0f0b0

identity-api.newrelic.com infrastructure-command-api.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-09230bb8d16a9171e

오픈 텔레메트리

otlp.nr-data.net

com.amazonaws.vpce.us-east-2.vpce-svc-0bf91fb637cf37b4f

신세틱 작업 관리자

synthetics-horde.nr-data.net

com.amazonaws.vpce.us-east-2.vpce-svc-09230bb8d16a9171e

중요

identity-api.newrelic.com, infrastructure-command-api.newrelic.com 또는 synthetics-horde.nr-data.net 호스트명을 구성할 때 다음 제약 조건을 검토하세요.

  • 이는 us-east-2 (오하이오) 지역에서만 노출됩니다.
  • 엔드포인트 서비스에는 연결된 DNS 개인 이름이 없습니다. 이 서비스 끝점에 연결된 PrivateLink를 만들고 각 호스트명에 대해 PHZ(Private Hosted Zone)를 만듭니다.

데이터 소스

호스트 이름

끝점 서비스 이름

APM

collector.eu.newrelic.com 그리고 collector.eu01.nr-data.net

com.amazonaws.vpce.eu-central-1.vpce-svc-080da8c256534bc15 및 각각 com.amazonaws.vpce.eu-central-1.vpce-svc-09677bc6c976d9d9e

이벤트 API

insights-collector.eu01.nr-data.net

com.amazonaws.vpce.eu-central-1.vpce-svc-02a22c14c11af33eb

Metric API(Prometheus 및 기타 통합 포함)

metric-api.eu.newrelic.com

com.amazonaws.vpce.eu-central-1.vpce-svc-046613de75b465eb5

벌채 반출

log-api.eu.newrelic.com

com.amazonaws.vpce.eu-central-1.vpce-svc-042ba37fec695fcde

분산 추적

trace-api.eu.newrelic.com

com.amazonaws.vpce.eu-central-1.vpce-svc-07ae0a14716c59a2d

AWS Lambda 및 Cloudwatch Logs 모니터링

cloud-collector.eu01.nr-data.net

com.amazonaws.vpce.eu-central-1.vpce-svc-0cf7eae9d784a86a8

인프라 모니터링 및 온호스트 통합

infra-api.eu01.nr-data.net

com.amazonaws.vpce.eu-central-1.vpce-svc-06d5b2d7e79ddd78e

오픈 텔레메트리

otlp.eu01.nr-data.net

com.amazonaws.vpce.eu-central-1.vpce-svc-04308d96cf1012913

엔드포인트는 아직 사용할 수 없습니다 .

  • FedRAMP 데이터
  • New Relic 무한 추적
  • Syslog TCP 트래픽
  • CloudWatch 지표 스트림

VPC 엔드포인트 생성

위 표에서 사용 중인 각 New Relic 엔드포인트 서비스에 대해 VPC 내에 VPC 엔드포인트를 생성하고 연결합니다 . 이러한 엔드포인트를 생성할 때 New Relic이 엔드포인트 서비스로 구성한 가용 영역에 해당하는 VPC 서브넷 및 보안 그룹을 구성해야 합니다.

아래 표와 스크린샷을 가이드로 사용하여 VPC 엔드포인트를 생성하고 연결합니다.

설명

Name tag

선택 과목.

Service category

Other endpoint services 선택합니다.

Service settings

Service name 의 경우 테이블에서 값을 찾아 Verify 클릭합니다.

VPC

드롭다운에서 VPC를 선택합니다.

Additional settings

다음을 선택합니다.

Subnets

영역을 선택합니다. IP address type 에 대해 IPv4 선택합니다.

Security groups

Group ID 을 선택합니다.

Tags

선택적 키/값 쌍을 삽입합니다.

다음은 몇 가지 샘플 설정의 스크린샷입니다.

피어링 연결 설정

us-east-2 (오하이오) 이외의 지역을 사용하는 경우에만 필요합니다.

VPC 피어링

지침에 따라 리전 간 VPC 피어링 연결을 생성하고생성한 엔드포인트 연결의 VPC ID를 지정합니다.

전송 게이트웨이 피어링

안내에 따라 Route 53 PHZ를 생성하고 생성한 엔드포인트 연결의 VPC ID를 지정하여 VPC 간에 공유합니다.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.