• /
  • EnglishEspañol日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

Caso haja alguma divergência entre a versão em inglês e a traduzida, a versão em inglês prevalece. Acesse esta página para mais informações.

Criar um problema

Segurança do agente de infraestrutura

O agente de infraestrutura da New Relic é executado em seus hosts e fornece dados abrangentes, especialmente quando executado com privilégios de administrador. O que se segue é uma visão geral da segurança do nosso agente de infraestrutura e algumas recomendações.

Comunicação segura do agente

Cada informação trocada entre seus hosts e o agente de infraestrutura é entregue com segurança. Toda a comunicação do agente ocorre por HTTPS, usando Transport Layer Security (TLS). Para garantir uma comunicação segura, o agente de infraestrutura foi projetado com as seguintes medidas de proteção:

  • Toda a comunicação é estabelecida diretamente do agente para o serviço.
  • O agente não exige que nenhuma porta de entrada seja aberta.
  • O agente é somente leitura e não pode fazer alterações no seu sistema.

O agente de infraestrutura não suporta o modo de alta segurança.

Para obter mais informações sobre as medidas de segurança da New Relic, consulte nossa documentação de segurança e privacidade ou visite o site de segurança da New Relic.

Modos de corrida

A New Relic está comprometida com a segurança dos seus dados. Todos os dados derivados durante a execução do agente de infraestrutura são protegidos e usados apenas para entregar informações relacionadas à sua infraestrutura para você.

Linux

É possível executar o agente Linux de infraestrutura em três modos diferentes:

Para obter mais detalhes sobre os diferentes modos de execução, consulte a comparação na documentação de instalação da infraestrutura.

Windows

Em sistemas Windows, o agente deve ser executado com permissões de administrador.

Fontes de coleta de dados

O agente de infraestrutura reúne métricas, eventos e dados de inventário de diversas fontes de sistema operacional. Embora algumas dessas fontes possam ser lidas em uma conta sem privilégios, outras exigem privilégios elevados.

Para as versões atuais do agente, o New Relic exige que ele seja executado como usuário root (no Linux) ou com acesso total de administrador (Windows). Aqui estão detalhes adicionais sobre como o agente de infraestrutura acessa diretórios padrão e quais pacotes e comandos ele usa.

Proxies

O New Relic inclui configurações opcionais para que você possa configurar o agente para se comunicar por meio de um proxy. Para definir configurações de proxy, consulte a documentação de configuração para monitoramento de infraestrutura.

Conexões de agentes externos

O agente envia periodicamente dados em formato JSON descrevendo a métrica computacional, o evento e a configuração do seu inventário para o endpoint da infraestrutura no New Relic. Essas comunicações são associadas ao agente usando o gerado para sua conta. Assim que New Relic receber dados de algum agente externo, ele exibirá os novos dados de métricas, eventos ou configuração na interface de monitoramento de infraestrutura.

Comandos de agente externo

O agente lida com duas fontes diferentes de comandos, newrelic-infra-ctl e command-API:

  • Os comandos CLI enviados com newrelic-infra-ctl são enviados para o agente com sinalização Linux ou Docker ou com pipes nomeados do Windows.
  • Usando o endpoint command-API da plataforma New Relic, o agente pesquisa comandos fornecidos pela plataforma a cada 60 segundos. A conexão é sempre aberta do agente para os endpoints de comando da plataforma New Relic da API, nunca o contrário. O endpoint command-API é utilizado apenas para forçar a habilitação ou desabilitação do cadastro de entidade dinâmica. Aplica-se também à integração Docker que acompanha o agente de infraestrutura versão 1.9.0 ou superior.

Entregáveis

O agente de infraestrutura e toda a integração no host que roda sobre ele são fornecidos usando repositórios e pacotes padrão do sistema operacional. New Relic assina criptograficamente todos os pacotes e as etapas de verificação são fornecidas por padrão no script de instalação.

Todo o código é verificado quanto a vulnerabilidades de dependência por meio de ferramentas de segurança padrão (Snyk, Dependabot, Trivy).

O site oficial de downloads da New Relic é hospedado na AWS via S3 e gerenciado pela Fastly, nosso provedor confiável de CDN.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.