• /
  • EnglishEspañolFrançais日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

Caso haja alguma divergência entre a versão em inglês e a traduzida, a versão em inglês prevalece. Acesse esta página para mais informações.

Criar um problema

Configuração

visualização

Ainda estamos trabalhando nesse recurso, mas adoraríamos que você experimentasse!

Atualmente, esse recurso é fornecido como parte de um programa de visualização de acordo com nossas políticas de pré-lançamento.

O arquivo values-newrelic.yaml , que tradicionalmente definia as configurações do agente New Relic , agora também inclui configuração para o Agent Control. O parâmetro que você define neste arquivo determina como o Agent Control e seu agente gerenciado operam. Este arquivo é chamado de configuração local.

Aqui está um exemplo de configuração:

O exemplo demonstra como configurar o Agent Control junto com dois agentes gerenciados: o agente de infraestrutura Kubernetes e Fluent Bit para encaminhamento de logs. Por exemplo, se você não quiser enviar métricas de saúde para seu coletor de log Fluent Bit , basta definir sendMetrics: false no arquivo YAML antes de executar o comando de instalação.

Para implantar a configuração centralmente no cluster, defina esse mesmo conteúdo YAML na seção Configurations do Controle de Agentes. Você pode então aplicar a configuração a uma frota inteira de clusters como parte de uma implantação remota. Isso é chamado de arquivo de configuração remota .

A configuração remota garante um comportamento consistente do agente em todo o seu ambiente, simplifica o gerenciamento de alterações e permite que você dimensione a observabilidade sem gerenciar manualmente os arquivos YAML locais.

O Agent Control usa Kubernetes ConfigMaps para armazenar e aplicar configurações de configuração. Se houver configuração local e remota, a configuração remota terá precedência por padrão. Para substituir intencionalmente as configurações remotas e voltar à configuração local, você pode implantar uma configuração remota vazia através do Controle de Agentes. Tenha em mente que essa alteração será aplicada a todos os clusters da frota selecionada.

Para explorar todas as configurações disponíveis, consulte values-newrelic.yaml.

Configuração de amostra

Os exemplos a seguir mostram como configurar o Agent Control para gerenciar diferentes conjuntos de agentes. Essas configurações podem ser utilizadas durante a instalação inicial ou como parte de uma configuração remota no Controle de Agentes.

Infraestrutura New Relic e Fluent Bit

Este exemplo implanta Agent Control com monitoramento de infraestrutura e Fluent Bit para coleta de logs.

OpenTelemetry com configurações de coletor personalizadas

Este exemplo implanta o Agent Control com a distribuição New Relic do OpenTelemetry (NRDOT) coleta e desabilita o receptor filelog no gráfico Helm gerenciadonr-k8s-otel-collector .

Configuração remota: New Relic Infrastructure

Este exemplo mostra como configurar remotamente o agente da New Relic Infrastructure para Kubernetes usando o Controle de Agentes. Ele permite a coleta de métricas do processo definindo enableProcessMetrics: true.

Configuração remota: Fluent Bit

Este exemplo configurou Fluent Bit remotamente via Controle de Agentes. Ele habilita relatórios métricos de saúde do coletor de logs definindo sendMetrics: true.

Configuração remota: Prometheus

Este exemplo configura o agente Prometheus remotamente usando o Controle de Agentes. Ele permite que low-data mode reduza o volume de telemetria e desabilite a integração padrão.

Configuração remota: OpenTelemetry

Configuração de proxy

Agent Control suporta configuração de proxy para rotear tráfego por meio de proxies corporativos ou intermediários de rede. A configuração do proxy pode ser definida por meio de variáveis de ambiente ou diretamente no arquivo de configuração.

Precedência de proxy

Agent Control usará as configurações de proxy na seguinte ordem de precedência:

  1. proxy Campo de configuração na configuração de Agent Control
  2. HTTP_PROXY variável de ambiente
  3. HTTPS_PROXY variável de ambiente

Importante

A configuração do proxy atualmente não é compatível com a busca do certificado para validação da assinatura. Se precisar configurar um proxy, você tem estas opções:

  • Adicione uma exceção firewall a https://newrelic.com para que requests para esse endpoint possam ignorar o proxy (recomendado)
  • Use um certificado local por meio de fleet_control.signature_validation.certificate_pem_file_path (a rotação do certificado deve ser tratada manualmente)
  • Desabilite a validação de assinatura definindo fleet_control.signature_validation.enabled: false (altamente desencorajado por motivos de segurança)

Configuração de proxy com certificados autoassinados

Para configurações de proxy usando autenticação HTTPS com certificados autoassinados, você precisa fornecer o pacote de certificado da CA e configurar a autenticação de proxy:

Configuração de proxy para agente gerenciado

Cuidado

Configurar um proxy no Agent Control não configura automaticamente as mesmas configurações de proxy para o agente que ele gerencia. Cada agente tem sua própria configuração de proxy, que deve ser definida separadamente, de acordo com o formato de configuração e os requisitos específicos do agente.

Ao usar um proxy, você também deve configurar as definições de proxy para cada agente gerenciado individualmente. Consulte a documentação específica de cada agente para obter opções de configuração de proxy.

Gerenciamento de segredos

O agente Control fornece um mecanismo robusto para gerenciar dados confidenciais, como senhas e chaves de API, recuperando-os de provedores secretos dedicados. Isso garante que informações confidenciais não sejam codificadas diretamente em arquivos de configuração. O sistema atualmente suporta os seguintes provedores secretos:

  • HashiCorp Vault: referido como nr-vault na configuração.
  • Secrets Kubernetes : referidos como nr-kubesec na configuração.

Definindo segredos na configuração

Para utilizar segredos, defina-os no arquivo YAML de configuração do agente-Control seguindo estas etapas:

  1. Defina a seção secrets_providers : configure seus provedores secretos centralmente nesta seção. Certifique-se de que cada entrada corresponda a um provedor suportado.
  2. Configurar fontes secretas: para cada provedor, especifique uma ou mais fontes. Uma fonte inclui os detalhes de configuração necessários (por exemplo, URL, token) para que o agente de controle se conecte e recupere um grupo de segredos.
  3. Utilize o espaço reservado na configuração do agente: Em vez dos dados confidenciais reais, utilize uma string de espaço reservado na configuração do seu agente. O agente de controle substitui automaticamente esses espaços reservados pelos segredos recuperados durante o processo de renderização.

Importante

Se o controle do agente falhar ao recuperar um segredo, a renderização da configuração falhará e o agente não será executado. Este é um recurso de segurança crítico para evitar que o agente seja executado com configuração incompleta ou incorreta.

O exemplo de configuração de controle de agente a seguir demonstra como configurar a recuperação de segredos de duas fontes do Vault dentro da seção secrets_providers :

secrets_providers:
vault:
sources:
local-instance:
url: http://localhost:8200/v1/
token: root
engine: kv2
remote:
url: http://my-remote-server:8200/v1/
token: root
engine: kv1
fleet_control:
...
agents:
...

Usando segredos em uma configuração de agente

Depois que as fontes forem definidas, em uma configuração de agente, você poderá referenciar o vault usando uma sintaxe de espaço reservado específica com o caminho correto. O controle do agente recupera o segredo e o usa para renderizar o arquivo de configuração final que o agente irá usar.

Exemplo de configuração de agente utilizando espaço reservado do vault:

config_agent: |+
enable_process_metrics: true
custom_attributes:
username: "${nr-vault:local-instance:secret:my_secret:username}"
organization: "${nr-vault:remote:my_mount:my_path:organization}"

Neste exemplo:

O espaço reservado ${nr-vault:local-instance:secret:my_secret:username} instrui o agente de controle a recuperar o valor associado à chave username do segredo no caminho secret/my_secret usando a fonte do vault local-instance. O espaço reservado ${nr-vault:remote:my_mount:my_path:organization} também recupera o valor da chave da organização da fonte remota.

Após a recuperação bem-sucedida, o controle do agente renderiza esses segredos da origem e do caminho especificados, armazenando o resultado em um segredo do K8s ou em um arquivo de configuração privado para uso pelo agente correspondente.

Segredos do cofre

Configure as fontes do vault com as seguintes configurações:

Chave YAML

Descrição

url

URL para solicitar dados

token

Usado para autenticar no endpoint.

engine

Especifique kv1 ou kv2.

No arquivo de configuração, cada segredo armazenado no Vault pode ser acessado definindo um espaço reservado com:

  • source_name: O nome da origem do Vault definida em secrets_providers.
  • mount: O nome da montagem do mecanismo secreto.
  • path: O caminho específico para o segredo.
  • specific key: a chave específica dentro do segredo a ser recuperada.

Exemplo de formato de espaço reservado completo:

"${nr-vault:source_name:my_mount:my_path:my_value}"

Segredos do Kubernetes

Se o pod de controle do agente tiver permissões, como por meio de uma conta de serviço e controle de acesso baseado em função (RBAC), para acessar os segredos e o namespace necessários, o controle do agente poderá acessar os segredos diretamente da API Kubernetes sem precisar de uma configuração de fontes separada.

No arquivo de configuração do agente, recupere cada valor secreto usando um espaço reservado especificando:

  • namespace: o namespace do Kubernetes onde o segredo está localizado.
  • name: O nome do objeto secreto do Kubernetes.
  • specific key: a chave específica dentro do segredo da qual recuperar o valor.

Por exemplo, use o formato de espaço reservado:

"${nr-kubesec:my_namespace:my_secret:my_value}"

Configuração de repositório privado

O agente Control suporta a configuração do repositório Helm privado para implantar o próprio agente Control e o agente gerenciado. Isso permite ambientes onde os gráficos do New Relic Helm não são diretamente acessíveis.

Cuidado

Ao usar o repositório privado Helm, os gráficos precisam ser compatíveis e as imagens referenciadas dentro dos gráficos devem ser acessíveis. Caso contrário, o agente não trabalhará como esperado.

1. Habilite repositório privado para agente

Por razões de segurança, somente o repositório explicitamente habilitado será permitido na configuração remota. Para habilitar repositório específico, é necessário atualizar a configuração do agente Control:

A configuração do repositório permitida pode então ser usada em sua configuração remota dentro do New Relic Control. Exemplo:

chart_version: "1.2.3"
chart_repository:
url: "https://my-private-repository-1"
name: "my-chart-name" # Optional: use only if the chart name doesn't match New Relic's chart name

Além disso, você precisa configurar a instalação Helm do agente Control para usar seu repositório privado se o próprio gráfico agent-control estiver em um repositório privado. Isso é separado da configuração do agente gerenciado. Consulte agent-control Helm chart values.yaml para configurar a seção installationJob. Especificamente:

  • chartRepositoryUrl contendo a URL do seu repositório
  • name se estiver usando um nome de gráfico diferente
  • repositorySecretReferenceName e repositoryCertificateSecretReferenceName para autenticação (veja a seção de autenticação abaixo para detalhes)

2. Configure autenticação para repositório privado

Você precisa configurar recursos adicionais para habilitar a autenticação para acessar seu repositório privado:

Copyright © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.