• /
  • EnglishEspañolFrançais日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

特権モードと非特権モード

New Relic Kubernetesはデフォルトで特権モードで実行され、インフラストラクチャエージェント (DaemonSet サイドカーとして実行) が基盤となるホストの情報に直接アクセスできるようになります。

これは最も完全なテレメトリーを提供しますが、一部のセキュリティ ポリシー (Pod セキュリティ標準や OpenShift 標準的契約条項など) では、ワークロードを非特権モードで実行する必要がある場合があります。

特権モードが必要な理由

New Relic Infrastructureエージェントは Kubelet ポッドに含まれており、ディープ システム メトリクスを収集するにはノードの OS への低レベルのアクセスが必要です。

共通ライブラリprivilegedのデフォルト値はfalseですが、このチャートでは、エージェントが次の操作を実行できるように、デフォルトでtrueに設定されています (values.yamlを参照)。

  • ホストの/procおよび/sysファイルシステムを読み取ります。
  • 基盤となるホストの正確な CPU、メモリ、ストレージ、およびネットワーク統計を収集します。
  • インフラストラクチャの健全性と Kubernetes オブジェクトを関連付ける完全なプロセス リストとメタデータを収集します。

非特権モードで実行

クラスター セキュリティ ポリシーでポッドのセキュリティ コンテキストでprivileged許可されていない場合は、 privilegedfalseに設定して無効にすることができます。

データ収集への影響

重要

特権モードを無効にすると、ホストレベルのメトリクスとメタデータが失われます。

特権がないと、インフラストラクチャエージェントはホストのリソース使用状況を確認できません。 次のような標準ホスト メトリクスにアクセスできなくなります。

  • SystemSample:ホスト レベルの CPU、メモリ、および負荷平均。
  • StorageSample:ノードのファイルシステムのディスク使用量と I/O。
  • NetworkSample:物理ネットワーク インターフェイスの統計。
  • ProcessSample: New Relic コンテナ外で実行されているプロセスに関するデータ。

非特権モードで使用できないプロパティとメトリクスの正確な詳細リストについては、 Linux エージェントの実行モードのドキュメントを参照してください。

設定方法

カスタム値ファイルを更新して、グローバル特権フラグをfalseに設定します。

global:
privileged: false

非特権モードのWindows

標準のWindowsコンテナは、コンテナが分離されているため、ホストインフラストラクチャに直接アクセスできません。 HostProcess コンテナはこのアクセスを提供できますが、追加のセキュリティ リスクが生じるため、現在New Relic Kubernetesインテグレーションでは使用されていません。 したがって、Windows DaemonSets は非特権モードでのみ実行され、特権モードは Windows ノードではサポートされません。

このモードで収集されるメトリクスの詳細については、 「 Windows用Kubernetesインテグレーションの制限」を参照してください。

Copyright © 2026 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.