• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Configuration avancée

New Relic fournit un graphique Helm pour déployer OpenTelemetry Collector dans votre cluster Kubernetes. Ces graphiques Helm peuvent être personnalisés pour répondre à vos besoins spécifiques, y compris une configuration avancée pour divers cas d'utilisation.

Le graphique Helm nr-k8s-otel-collector prend en charge les collecteurs DaemonSet et Deployment, vous permettant de choisir celui qui convient le mieux à votre cas d'utilisation. Ces collecteurs peuvent être configurés pour personnaliser leur comportement. Pour plus d'informations sur l'installation de New Relic OpenTelemetry Collector dans Kubernetes, reportez-vous au guide d'installation.

Ce document fournit un aperçu de certaines des principales options de configuration avancées.

Activer la compatibilité GKE Autopilot ou Red Hat OpenShift

Pour garantir la compatibilité avec des environnements Kubernetes spécifiques, vous pouvez activer la configuration spécifique au fournisseur. Ce paramètre assure la compatibilité et le bon fonctionnement du collecteur OpenTelemetry en s'adaptant aux contraintes spécifiques de ces environnements.

Activez cette option dans votre fichiervalues.yaml :

provider: "GKE_AUTOPILOT" # Or "OPEN_SHIFT" if applicable

Activer LowDataMode

L'option LowDataMode est activée par défaut pour ingérer uniquement les métriques requises par nos interfaces utilisateur Kubernetes. Ce mode réduit la quantité de données collectées, en se concentrant sur les métriques essentielles pour Kubernetes monitoring.

Ajouter des métriques supplémentaires en LowDataMode

Pour récupérer des métriques supplémentaires, ajoutez un nouveau pipeline et configurez le récepteur et le processeur appropriés dans votre fichiervalues.yaml à l'aide de la section extraConfig.

L'exemple suivant montre comment ajouter la métrique cadvisor_version_info à un nouveau pipeline. Vous pouvez réutiliser un Récepteur existant ou définir le vôtre. Des processeurs sont ajoutés pour filtrer des métriques spécifiques et les enrichir avec l'attribut Kubernetes.

extraConfig:
receivers:
processors:
filter/keep_cadvisor_version_info:
metrics:
metric:
- name != "cadvisor_version_info" # Exclude all metrics except cadvisor_version_info
exporters:
connectors:
pipelines:
metrics/additional_metrics:
receivers:
- prometheus # This references the prometheus receiver defined above
processors:
- filter/keep_cadvisor_version_info
- resource # Essential for basic resource attributes
- k8sattributes/ksm # Essential for Kubernetes metadata enrichment
- cumulativetodelta # Converts cumulative metrics to delta
- batch # For efficient data sending
exporters:
- otlphttp/newrelic

Pour une liste complète des récepteurs, processeurs, exportateurs et pipelines disponibles que vous pouvez réutiliser dans votre configuration, reportez-vous au référentiel New Relic Helm Charts.

Envoyer des données à plusieurs comptes New Relic

Pour envoyer vos données télémétriques Kubernetes à plusieurs comptes New Relic simultanément, injectez votre ou vos clés de licence d'ingestion secondaires dans le conteneur OpenTelemetry Collector et configurez un exportateur OTLP supplémentaire.

  1. Pour injecter votre/vos clé(s) de licence secondaire(s) :

    • Dans la section env de votre fichier values.yaml, ajoutez la variable d'environnement suivante pour chaque clé de licence d'ingestion secondaire que vous souhaitez utiliser :

      daemonset:
      envs:
      - name: MY_SECONDARY_LICENSE_KEY_VAR # Choose a descriptive environment variable name
      valueFrom:
      secretKeyRef:
      name: <Your Secret Name> # Name of your Kubernetes Secret
      key: <Your Secret Key> # Key within the Secret that holds the license key
      deployment:
      envs:
      - name: MY_SECONDARY_LICENSE_KEY_VAR
      valueFrom:
      secretKeyRef:
      name: <Your Secret Name>
      key: <Your Secret Key>
    • Dans la section envForm de votre fichier values.yaml, ajoutez la variable d'environnement suivante pour chaque clé de licence secondaire que vous souhaitez utiliser :

      daemonset:
      envsFrom:
      - secretRef:
      name: <Your Secret Name>
      deployment:
      envsFrom:
      - secretRef:
      name: <Your Secret Name>
  2. Pour ajouter un exportateur otlphttp dans la section extraConfig pour chaque compte supplémentaire, en référençant la variable d'environnement injectée :

daemonset:
configMap:
extraConfig:
exporters:
otlphttp/secondAccount: # Unique name for this exporter
endpoint: "{{include 'nrKubernetesOtel.endpoint'}}"
headers:
api-key: ${env:MY_SECONDARY_LICENSE_KEY_VAR} # Reference the env var
deployment:
configMap:
extraConfig:
exporters:
otlphttp/secondAccount: # Unique name for this exporter
endpoint: "{{include 'nrKubernetesOtel.endpoint'}}"
headers:
api-key: ${env:MY_SECONDARY_LICENSE_KEY_VAR} # Reference the env var
# Important: Add this exporter to the relevant pipelines below
pipelines:
metrics:
exporters:
- otlphttp/newrelic # Original exporter
- otlphttp/secondAccount # New exporter
traces:
exporters:
- otlphttp/newrelic
- otlphttp/secondAccount
logs:
exporters:
- otlphttp/newrelic
- otlphttp/secondAccount

Conseil

Vous devez également ajouter l'exportateur otlphttp/secondAccount au pipelines approprié (métriques, trace, logs) dans votre extraConfig pour les collecteurs daemonset et deployment afin de garantir que les données sont effectivement envoyées via ce nouvel exportateur.

  1. Après avoir mis à jour votre fichier values.yaml, appliquez les modifications à votre cluster :
bash
$
helm upgrade nr-k8s-otel-collector newrelic/nr-k8s-otel-collector -f your-custom-values.yaml -n newrelic

Envoyer des données via un proxy

Pour envoyer vos données télémétriques Kubernetes via un proxy, vous pouvez configurer OpenTelemetry Collector pour utiliser un proxy HTTP pour les connexions sortantes. Ceci est particulièrement utile dans les environnements où l'accès direct à Internet est restreint ou surveillé.

Vous pouvez configurer OpenTelemetry Collector pour utiliser un proxy en utilisant l'une des méthodes suivantes :

Ajouter une configuration personnalisée dans le graphique Helm

La section extraConfig du fichier values.yaml fournit un moyen puissant d'étendre les fonctionnalités des collecteurs daemonset et deployment. Vous pouvez choisir l'un ou l'autre collecteur pour appliquer une configuration supplémentaire, vous permettant de personnaliser votre expérience monitoring.

Ces options offrent une flexibilité pour intégrer des paramètres spécifiques non inclus par défaut.

Pour une personnalisation plus poussée, vous pouvez vous référer à notre liste complète de Récepteur, Processeur, exportateur et pipeline à réutiliser dans votre configuration.

Vous pouvez employer plusieurs Processeur recommandés dans votre pipeline pour améliorer l'efficacité et la pertinence de vos données télémétriques :

  • resource: Garantit que vos données de métriques contiennent des informations essentielles sur les ressources, ajoutant de la clarté à votre analyse de données.
  • k8sattributes: Intègre l'attribut spécifique Kubernetesdans vos métriques pour des informations détaillées sur le comportement et les performances de votre cluster.
  • cumulativetodelta: Transforme les métriques cumulatives en métriques delta pour un meilleur suivi des changements au fil du temps.
  • batch: Traite et exporte les métriques par lots, optimisant ainsi les performances lors de la collecte de données.

Ces processeurs fonctionnent ensemble pour affiner vos données pour monitoring et des alertes plus précises. Personnalisez les paramètres en fonction de votre cas d'utilisation spécifique pour garantir une découverte transparente des services Prometheus dans votre environnement Kubernetes.

La section Activer la découverte de service Prometheus fournit un exemple de la manière dont vous pouvez utiliser la section extraConfig pour configurer la découverte de service à l'aide de l'annotation standard prometheus.io/scrape.

Activer la découverte du service Prometheus

Pour activer la découverte de services Prometheus au sein de votre cluster Kubernetes, utilisez la section extraConfig dans la configuration de votre collecteur deployment. Cela permet à OpenTelemetry Collector de découvrir et de récupérer automatiquement les métriques du pod annoté avec prometheus.io/scrape.

Voici un exemple configuration snippet pour configurer la découverte de services à prometheus.io/scrape l'aide de l'annotation standard :

extraConfig:
receivers:
prometheus/discover:
config:
scrape_configs:
- job_name: "auto-discovered-services"
scrape_interval: 30s # Set the scrape interval to 30 seconds
kubernetes_sd_configs:
- role: pod
relabel_configs:
- source_labels: [__meta_kubernetes_pod_annotation_prometheus_io_scrape]
action: keep
regex: true
- source_labels: [__meta_kubernetes_pod_label_app]
action: drop
regex: kube-state-metrics
- source_labels: [__address__, __meta_kubernetes_pod_annotation_prometheus_io_port]
action: replace
target_label: __address__
separator: ;
regex: (.+):(?:\d+);(.*)
replacement: $1:$2
- action: replace
target_label: job_label
replacement: auto-discovery
processors:
exporters:
connectors:
pipelines:
metrics/prom_auto_discover:
receivers:
- prometheus/discover
processors:
- resource/metrics
- k8sattributes/ksm
- cumulativetodelta
- batch
exporters:
- otlphttp/newrelic

Installer OpenTelemetry Collector pour Kubernetes

instrumentez votre cluster Kubernetes dans New Relic en utilisant OpenTelemetry collecteur.

dépannage OpenTelemetry pour Kubernetes

Découvrez comment résoudre les problèmes avec OpenTelemetry Collector dans Kubernetes.

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.