• EnglishEspañol日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

In the event of any inconsistency between the English version and the translated version, the English versionwill take priority. Please visit this page for more information.

Criar um problema

Envie dados do New Relic por meio do AWS PrivateLink

Você pode enviar dados de telemetria da sua nuvem privada virtual (VPC) da AWS para o New Relic por meio do AWS PrivateLink.

Visão geral

O envio de dados do New Relic por meio do AWS PrivateLink pode:

  • Reduza seus custos de saída da AWS
  • Melhore a segurança mantendo seus dados na rede Amazon

PrivateLink funciona para enviar dados de telemetria para uma variedade de endpoints New Relic. Ele não pode ser usado para nossa API NerdGraph ou outras APIs que não sejam de ingestão.

Para usar esse recurso, você precisará configurar um endpoint de interface em sua VPC que seu agente e integração local do New Relic usará para rotear dados para o New Relic por meio do AWS PrivateLink.

Requisitos

PrivateLink requer a opção New Relic Data Plus . Se você tentar enviar dados sem o Data Plus, o tráfego enviado via PrivateLink será rejeitado e retornado com um erro 402.

Regiões e zonas suportadas

New Relic expõe o endpoint AWS PrivateLink para o seguinte:

Região

Zona

us-east-2 (Ohio)

  • use2-az1
  • use2-az2
  • use2-az3

eu-central-1

  • euc1-az1
  • euc1-az2
  • euc1-az3

Um serviço de endpoint está disponível apenas na região onde foi criado (consulte a documentação da Amazon), mas pode ser acessado de outras regiões usando peering entre regiões.

Isso significa que se sua VPC estiver em us-east-2, a única coisa que você precisa fazer é criar o VPC endpoint interno necessário, conforme descrito abaixo. Mas se estiver noutra região, também terá de configurar uma ligação de peering após esse passo.

O ponto final

Estes são os serviços de endpoint New Relic disponíveis via AWS PrivateLink:

Fonte de dados

Nome do host(s)

Nome do serviço de endpoint

APM

collector.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-00e75af63239fbdc8

API de evento

insights-collector.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-030074dde03e5f7f1

API métrica (incluindo Prometheus e outras integrações)

metric-api.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-0b48963952181a468

Exploração madeireira

log-api.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-070f8190492d268ec

Distributed tracing

trace-api.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-0cc5a5c85730683db

Monitoramento de logs AWS Lambda e Cloudwatch

cloud-collector.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-0c4032e13941b3e9d

Monitoramento de infraestrutura e integração no host

infra-api.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-0df10112dc8c0f0b0

identity-api.newrelic.com infrastructure-command-api.newrelic.com

com.amazonaws.vpce.us-east-2.vpce-svc-09230bb8d16a9171e

OpenTelemetry

otlp.nr-data.net

com.amazonaws.vpce.us-east-2.vpce-svc-0bf91fb637cf37b4f

Gerente de trabalho sintético

synthetics-horde.nr-data.net

com.amazonaws.vpce.us-east-2.vpce-svc-09230bb8d16a9171e

Importante

Revise as seguintes restrições ao configurar o nome do host identity-api.newrelic.com, infrastructure-command-api.newrelic.com ou synthetics-horde.nr-data.net :

  • Eles estão expostos apenas na região us-east-2 (Ohio).
  • O serviço endpoint não possui um nome privado DNS associado. Crie um PrivateLink conectado a este endpoint de serviço e crie a Zona Hospedada Privada (PHZ) para cada nome do host.

Fonte de dados

Nome do host(s)

Nome do serviço de endpoint

APM

collector.eu.newrelic.com e collector.eu01.nr-data.net

com.amazonaws.vpce.eu-central-1.vpce-svc-080da8c256534bc15 e com.amazonaws.vpce.eu-central-1.vpce-svc-09677bc6c976d9d9e, respectivamente

API de evento

insights-collector.eu01.nr-data.net

com.amazonaws.vpce.eu-central-1.vpce-svc-02a22c14c11af33eb

API métrica (incluindo Prometheus e outras integrações)

metric-api.eu.newrelic.com

com.amazonaws.vpce.eu-central-1.vpce-svc-046613de75b465eb5

Exploração madeireira

log-api.eu.newrelic.com

com.amazonaws.vpce.eu-central-1.vpce-svc-042ba37fec695fcde

Distributed tracing

trace-api.eu.newrelic.com

com.amazonaws.vpce.eu-central-1.vpce-svc-07ae0a14716c59a2d

Monitoramento de logs AWS Lambda e Cloudwatch

cloud-collector.eu01.nr-data.net

com.amazonaws.vpce.eu-central-1.vpce-svc-0cf7eae9d784a86a8

Monitoramento de infraestrutura e integração no host

infra-api.eu01.nr-data.net

com.amazonaws.vpce.eu-central-1.vpce-svc-06d5b2d7e79ddd78e

OpenTelemetry

otlp.eu01.nr-data.net

com.amazonaws.vpce.eu-central-1.vpce-svc-04308d96cf1012913

Dica

Endpoint ainda não estão disponíveis para:

  • Dados FedRAMP
  • Rastreamento infinito New Relic
  • Tráfego TCP do syslog
  • CloudWatch Metric Streams

Criar endpoint VPC

Para cada um dos serviços de endpoint New Relic que você está usando na tabela acima, crie e anexe um VPC endpoint em sua VPC. Ao criar esses endpoints, você precisará configurar as sub-redes VPC e os grupos de segurança correspondentes às zonas de disponibilidade que a New Relic configurou com o serviço endpoint .

Use a tabela e a captura de tela abaixo como guia para criar e anexar o VPC endpoint:

Campo

Descrição

Name tag

Opcional.

Service category

Selecione Other endpoint services.

Service settings

Para Service name, encontre o valor na tabela e clique em Verify.

VPC

Selecione a VPC no dropdown.

Additional settings

Selecione o seguinte:

Subnets

Selecione as zonas. Para IP address type, selecione IPv4.

Security groups

Selecione Group ID.

Tags

Insira pares de valores principais opcionais.

Aqui está uma captura de tela de alguns exemplos de configurações:

Configurar uma conexão de peering

Isso será necessário somente se você estiver usando uma região diferente de us-east-2 (Ohio).

Pareamento de VPC

Siga as instruções para criar conexões de emparelhamento de VPC entre regiões, especificando o ID de VPC das conexões de endpoint que você criou.

Espreitamento do gateway de trânsito

Siga as instruções para criar um Route 53 PHZ e compartilhá-lo entre VPCs, especificando o ID do VPC das conexões de endpoint que você criou.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.