Você pode enviar dados de telemetria da sua nuvem privada virtual (VPC) da AWS para o New Relic por meio do AWS PrivateLink.
Visão geral
O envio de dados do New Relic por meio do AWS PrivateLink pode:
- Reduza seus custos de saída da AWS
- Melhore a segurança mantendo seus dados na rede Amazon
PrivateLink funciona para enviar dados de telemetria para uma variedade de endpoints New Relic. Ele não pode ser usado para nossa API NerdGraph ou outras APIs que não sejam de ingestão.
Para usar esse recurso, você precisará configurar um endpoint de interface em sua VPC que seu agente e integração local do New Relic usará para rotear dados para o New Relic por meio do AWS PrivateLink.
Requisitos
PrivateLink requer a opção New Relic Data Plus . Se você tentar enviar dados sem o Data Plus, o tráfego enviado via PrivateLink será rejeitado e retornado com um erro 402.
Regiões e zonas suportadas
New Relic expõe o endpoint AWS PrivateLink para o seguinte:
Região | Zona |
---|---|
|
|
|
|
|
|
|
|
Um serviço de endpoint está disponível apenas na região onde foi criado (consulte a documentação da Amazon), mas pode ser acessado de outras regiões usando peering entre regiões.
Isso significa que se sua VPC estiver nas regiões suportadas acima (us-east-1
, us-east-2
, us-west-2
e eu-central-1
), a única coisa que você precisa fazer é criar o endpoint interno da VPC necessário, conforme descrito abaixo. Mas se estiver numa região fora das regiões suportadas, também terá de configurar uma ligação de peering após esse passo.
O ponto final
Estes são os serviços de endpoint New Relic disponíveis via AWS PrivateLink:
Fonte de dados | Nome do host(s) | Nome(s) do serviço de endpoint |
---|---|---|
APM |
|
|
API de evento |
|
|
API métrica (incluindo Prometheus e outras integrações) |
|
|
Exploração madeireira |
|
|
Distributed tracing |
|
|
Monitoramento de logs AWS Lambda e Cloudwatch |
|
|
Monitoramento de infraestrutura e integração no host |
|
|
|
| |
OpenTelemetry |
|
|
New Relic REST API |
|
|
Gerente de trabalho sintético |
|
|
Importante
Os serviços endpoint para api.newrelic.com
, identity-api.newrelic.com
, infrastructure-command-api.newrelic.com
e synthetics-horde.nr-data.net
não possuem nomes privados DNS associados.
- Para configurar o acesso a esses serviços, crie uma conexão PrivateLink para cada endpoint serviço.
- Para cada nome de host listado acima, crie uma Private Hosted Zone (PHZ) correspondente.
Fonte de dados | Nome do host(s) | Nome do serviço de endpoint |
---|---|---|
APM |
|
|
API de evento |
|
|
API métrica (incluindo Prometheus e outras integrações) |
|
|
Exploração madeireira |
|
|
Distributed tracing |
|
|
Monitoramento de logs AWS Lambda e Cloudwatch |
|
|
Monitoramento de infraestrutura e integração no host |
|
|
|
| |
OpenTelemetry |
|
|
New Relic REST API |
|
|
Gerente de trabalho sintético |
|
|
Importante
Os serviços endpoint para api.newrelic.com
, identity-api.newrelic.com
, infrastructure-command-api.newrelic.com
e synthetics-horde.nr-data.net
não possuem nomes privados DNS associados.
- Para configurar o acesso a esses serviços, crie uma conexão PrivateLink para cada endpoint serviço.
- Para cada nome de host listado acima, crie uma Private Hosted Zone (PHZ) correspondente.
Fonte de dados | Nome do host(s) | Nome do serviço de endpoint |
---|---|---|
APM |
|
|
API de evento |
|
|
API métrica (incluindo Prometheus e outras integrações) |
|
|
Exploração madeireira |
|
|
Distributed tracing |
|
|
Monitoramento de logs AWS Lambda e Cloudwatch |
|
|
Monitoramento de infraestrutura e integração no host |
|
|
|
| |
OpenTelemetry |
|
|
New Relic REST API |
|
|
Gerente de trabalho sintético |
|
|
Importante
Os serviços endpoint para api.newrelic.com
, identity-api.newrelic.com
, infrastructure-command-api.newrelic.com
e synthetics-horde.nr-data.net
não possuem nomes privados DNS associados.
- Para configurar o acesso a esses serviços, crie uma conexão PrivateLink para cada endpoint serviço.
- Para cada nome de host listado acima, crie uma Private Hosted Zone (PHZ) correspondente.
Fonte de dados | Nome do host(s) | Nome do serviço de endpoint |
---|---|---|
APM |
|
|
API de evento |
|
|
API métrica (incluindo Prometheus e outras integrações) |
|
|
Exploração madeireira |
|
|
Distributed tracing |
|
|
Monitoramento de logs AWS Lambda e Cloudwatch |
|
|
Monitoramento de infraestrutura e integração no host |
|
|
|
| |
OpenTelemetry |
|
|
New Relic REST API |
|
|
Gerente de trabalho sintético |
|
|
Importante
Os serviços endpoint para api.eu.newrelic.com
, identity-api.eu.newrelic.com
, infrastructure-command-api.eu.newrelic.com
e synthetics-horde.eu01.nr-data.net
não possuem nomes privados DNS associados.
- Para configurar o acesso a esses serviços, crie uma conexão PrivateLink para cada endpoint serviço.
- Para cada nome de host listado acima, crie uma Private Hosted Zone (PHZ) correspondente.
Dica
Endpoint ainda não estão disponíveis para:
FedRAMP dados
Rastreamento infinito New Relic
Syslog TCP tráfego
CloudWatch Metric Streams
Criar endpoint VPC
Para cada um dos serviços de endpoint New Relic que você está usando na tabela acima, crie e anexe um VPC endpoint em sua VPC. Ao criar esses endpoints, você precisará configurar as sub-redes VPC e os grupos de segurança correspondentes às zonas de disponibilidade que a New Relic configurou com o serviço endpoint .
Use a tabela e a captura de tela abaixo como guia para criar e anexar o VPC endpoint:
Campo | Descrição |
---|---|
Name tag | Opcional. |
Service category | Selecione Other endpoint services. |
Service settings | Para Service name, encontre o valor na tabela e clique em Verify. |
VPC | Selecione a VPC no dropdown. |
Additional settings | Selecione o seguinte:
|
Subnets | Selecione as zonas. Para IP address type, selecione IPv4. |
Security groups | Selecione Group ID. |
Tags | Insira pares de valores principais opcionais. |
Aqui está uma captura de tela de alguns exemplos de configurações:
Configurar uma conexão de peering
Isso será necessário apenas se você estiver usando uma região diferente das regiões atualmente suportadas: us-east-1
(Virgínia), us-east-2
(Ohio), us-west-2
(Oregon) ou eu-central-1
.
Pareamento de VPC
Siga as instruções para criar conexões de emparelhamento de VPC entre regiões, especificando o ID de VPC das conexões de endpoint que você criou.
Espreitamento do gateway de trânsito
Siga as instruções para criar um Route 53 PHZ e compartilhá-lo entre VPCs, especificando o ID do VPC das conexões de endpoint que você criou.