Te ofrecemos esta traducción automática para facilitar la lectura.
En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.
Todavía estamos trabajando en esta característica, ¡pero nos encantaría que la probaras!
Esta característica se proporciona actualmente como parte de un programa de vista previa de conformidad con nuestras políticas de prelanzamiento.
Antes de consultar datos con Lens, necesita configurar conexiones a sus fuentes de datos. Lens proporciona tanto system connectors para acceder a los datos de NRDB como data connectors para conectarse a bases de datos externas y otras fuentes de datos.
System connectors
Lens proporciona tres system connectors para acceder a los datos de NRDB. Estos connectors están disponibles automáticamente y no requieren configuración.
Connector
Descripción
Nivel de acceso
Telemetry
Acceda a datos de telemetría de NRDB, como transacciones, logs y métricas.
Nivel de cuenta. Solo puede acceder a los datos de las cuentas en las que tiene permisos.
Entity
Acceda a datos de entidades de NRDB, incluidos servicios, hosts y aplicaciones.
Nivel de cuenta. Solo puede acceder a los datos de las cuentas en las que tiene permisos.
Materialized views
Acceda a datos de
materialized view
almacenados en NRDB (resultados de consultas que unen múltiples bases de datos).
Nivel de organización. Todos los usuarios con acceso
Lens
pueden consultar
materialized views
.
Data connectors
Data connectors conectar Lens a fuentes de datos externas como bases de datos, almacenes de datos y hojas de cálculo. Para crear, editar o eliminar connectors, necesita permisos RBAC específicos.
Control de acceso
Lens proporciona dos formas de controlar quién puede consultar connectors:
Permisos RBAC: Los usuarios con permisos RBAC Lens connectors pueden consultar todos los connectors de la organización.
Control de acceso detallado: Los usuarios sin permisos RBAC amplios aún pueden consultar connectors específicos si se les otorga acceso detallado a esos connectors.
Seleccione su tipo de connector del menú desplegable.
Ingrese la información de conexión requerida para el tipo de connector seleccionado.
Para otorgar acceso a este conector a usuarios o grupos que no tienen permisos RBAC, configure el control de acceso detallado desde la sección Access control:
Seleccione el Auth domain que contiene los usuarios o grupos.
Seleccione el User or group.
Seleccione el rolLens Viewer.
Para agregar más usuarios o grupos, haga clic en Add y repita los pasos anteriores.
Haga clic en Create.
Después de crear un connector:
Para ver el esquema o eliminar el connector, seleccione el menú de la fila connector.
Para actualizar la configuración de control de acceso, seleccione el connector, agregue o elimine concesiones de acceso y guarde los cambios.
Para actualizar la configuración de connector, elimine y vuelva a crear el connector con los nuevos detalles.
Connector
Seleccione su tipo de connector para ver los campos requeridos.
Conéctese a Google Sheets para consultar datos de hojas de cálculo directamente desde Lens.
Parámetro
Descripción
Nombre
Un nombre único para identificar este
connector
al escribir consultas. Por ejemplo,
gsheets
o
employee_data
.
clave_de_credencial
La clave JSON codificada en base64 para su cuenta de servicio de Google Cloud. Esto autentica
Generar la clave de credenciales de la cuenta de servicio
Para autenticar Lens con Google Sheets, debe crear una cuenta de servicio de Google Cloud y generar una clave JSON.
Crear una cuenta de servicio
Para crear una cuenta de servicio de Google Cloud, siga las instrucciones en Crear cuentas de servicio.
Configurar permisos para la creación de claves
Para crear claves para su cuenta de servicio, necesita los permisos adecuados. Para obtener información sobre los permisos necesarios, consulte Permisos necesarios.
Para usar la clave JSON en Lens, convierta todo el contenido del archivo JSON a codificación base64 y guárdelo en un archivo de texto.
Configurar el acceso a Google Sheets
Después de generar la clave de credenciales, configure el acceso a sus Google Sheets.
Comparta sus hojas con la cuenta de servicio
Para permitir que Lens acceda a sus datos, otorgue permisos de lectura a la dirección de correo electrónico de la cuenta de servicio para cada hoja de cálculo de Google que desee conectar.
Crear una hoja de metadatos
Para administrar las hojas disponibles para Lens, cree una nueva hoja de cálculo de Google con las siguientes cuatro columnas:
Sheetname: El nombre de cada hoja a la que desea acceder con Lens. Todas las hojas listadas deben ser accesibles para la cuenta de servicio.
Sheetid: El identificador único de cada hoja. Puede encontrar esto en la URL de la hoja: https://docs.google.com/spreadsheets/d/SHEET_ID/edit.
Propietario: El propietario de la hoja. Usar Trino como valor predeterminado.
Notas: Cualquier nota o descripción adicional para la hoja.
Compartir la hoja de metadatos
Para permitir que Lens lea los metadatos, otorgue permiso de lectura a su cuenta de servicio para la hoja de metadatos.
Copiar el ID de la hoja de metadatos
Para configurar el connector, copie el ID de la hoja de la URL de la hoja de metadatos. El ID de la hoja aparece en la URL como: https://docs.google.com/spreadsheets/d/SHEET_ID/edit.
Conéctese a tablas Apache Iceberg almacenadas en AWS usando Glue Data Catalog para la gestión de metadatos.
Parámetro
Descripción
Valor de muestra
Nombre
Un nombre único para identificar este
connector
al escribir consultas.
CostDB
,
Customermetadata
aws_region
La región de AWS donde se almacenan sus tablas Iceberg. Obtenga esto de su equipo de infraestructura.
us-east-2
glue_catalog_id
Su ID de cuenta de AWS de 12 dígitos que identifica de forma única su Catálogo de datos de Glue dentro de la región. Encuentre esto en la Consola de AWS en
Account Settings
.
123456789012
aws_iam_role_arn
El Nombre de recurso de Amazon (ARN) de un rol de IAM que otorga a
Lens
acceso a su Catálogo de Glue y bucket de S3. Consulte
Para permitir que Lens consulte sus tablas Iceberg, cree una política y un rol de IAM en su cuenta de AWS que otorguen acceso de lectura a su Glue Data Catalog y a su bucket de S3.
Importante
El Glue Data Catalog y el bucket de S3 que contiene sus datos de Iceberg deben estar en la misma región de AWS.
Crear una política de IAM
Cree una política de IAM con los siguientes permisos para permitir que Lens lea los metadatos de Glue y los archivos de datos en S3. Reemplace {REGION}, {ACCOUNT_ID}, {DATABASE_NAME} y {S3_BUCKET_NAME} con sus valores. Tome nota del nombre de la política que ingrese, ya que lo necesitará para adjuntar esta política al rol de IAM.
Cree un rol de IAM y configure la relación de confianza para permitir que la cuenta de servicio de Lens lo asuma mediante un ID externo único. Al configurar el rol, utilice estos valores:
Tipo de entidad de confianza: Cuenta de AWS
ID de cuenta: 017663287629 (cuenta de AWS de New Relic)
Requerir ID externo: Habilitado. Ingrese una cadena única de su elección y guárdela para la configuración de Lens connector.
Política de permisos: Busque el nombre de la política que creó en el paso anterior y selecciónelo.
La política de confianza debe coincidir con el siguiente formato. Reemplace <YOUR_EXTERNAL_ID> por el ID externo que ingresó.
Conéctese a los almacenes de datos de Amazon Redshift para consultar sus datos de análisis.
Parámetro
Descripción
Valor de muestra
Nombre
Un nombre único para identificar este
connector
al escribir consultas.
AppDB
URL de conexión
La URL de JDBC para conectarse a Redshift. Formato:
jdbc:redshift://[host]:[port]/[database]
.
jdbc:redshift://example.net:5439/database
nombre de usuario
Su nombre de usuario de la base de datos Redshift.
root
contraseña
La contraseña para su usuario de Redshift.
password
Conéctese a Prometheus para consultar sus datos de métricas.
Parámetro
Descripción
Valor de muestra
Nombre
Un nombre único para identificar este
connector
al escribir consultas.
MetricsDB
URI
La URL de su servidor Prometheus.
http://localhost:9090
nombre de usuario
(opcional)
Nombre de usuario para la autenticación básica si su servidor Prometheus lo requiere.
username
contraseña
(opcional)
Contraseña para la autenticación básica.
password
query_chunk_duration
(opcional)
La duración de cada fragmento de consulta enviado a Prometheus. Los fragmentos más pequeños reducen el uso de memoria, pero aumentan el número de solicitudes.
1d
max_query_range
(opcional)
El rango de tiempo máximo para las consultas.
Lens
divide este rango en fragmentos según
query_chunk_duration
.
21d
cache_ttl
(opcional)
Cuánto tiempo almacenar en caché los valores de esta fuente de datos antes de actualizar.
30s
Conéctese a bases de datos MongoDB para consultar sus datos de documentos.
Importante
No puede leer su URL de conexión después de configurarla porque contiene información confidencial, como su contraseña.
Parámetro
Descripción
Valor de muestra
Nombre
Un nombre único para identificar este
connector
al escribir consultas.
CustomerDB
URL de conexión
La cadena de conexión de MongoDB. Formato:
mongodb://<user>:<pass>@<host>:<port>/
. Tanto el nombre de usuario como la contraseña deben estar codificados en URL.
mongodb://user:pass@cluster.mongodb.net:27017/
Para los usuarios de MongoDB Atlas : El nombre de usuario y la contraseña que ingresa en Lens son sus credenciales de usuario de base de datos, no las credenciales que usa para iniciar sesión en la interfaz web de Atlas.
Codificación URL: Su nombre de usuario y contraseña deben estar codificados en URL.
Conéctese a Elasticsearch para consultar sus datos de búsqueda y análisis.
Parámetro
Descripción
Valor de muestra
Nombre
Un nombre único para identificar este
connector
al escribir consultas.
anfitrión
El nombre de host o la dirección IP de su servidor Elasticsearch.
port
El número de puerto para su servidor Elasticsearch.
seguridad
El método de seguridad para la autenticación.
nombre de usuario
Su nombre de usuario de Elasticsearch para autenticación.
contraseña
La contraseña para su usuario de Elasticsearch.
tls_enabled
(opcional)
Habilite TLS para conexiones seguras a su servidor Elasticsearch.
Conéctese a AWS CloudWatch para consultar sus datos de monitoreo en la nube.
Importante
El connector de CloudWatch es específico de la región. Cree connectors independientes para cada región de AWS que desee consultar.
Parámetro
Descripción
Valor de muestra
Nombre
Un nombre único para identificar este
connector
al escribir consultas.
cloudwatch-metrics
aws_region
La región de AWS donde se almacenan sus datos de CloudWatch.
us-east-2
aws_iam_role_arn
El Nombre de recurso de Amazon (ARN) de un rol de IAM que otorga acceso a
Para permitir que Lens consulte sus métricas de CloudWatch, cree una política y un rol de IAM en su cuenta de AWS que otorguen acceso de lectura a CloudWatch.
Crear una política de IAM
Cree una política de IAM con los siguientes permisos para permitir que Lens lea las métricas de CloudWatch de su cuenta de AWS. Anote el nombre de la política que ingrese, ya que lo necesitará para adjuntar esta política al rol de IAM.
{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":[
"cloudwatch:ListMetrics",
"cloudwatch:GetMetricData",
"cloudwatch:GetMetricStatistics",
"tag:GetResources"
],
"Resource":"*"
}
]
}
Cree un rol de IAM con una relación de confianza
Cree un rol de IAM y configure la relación de confianza para permitir que la cuenta de servicio de Lens lo asuma mediante un ID externo único. Al configurar el rol, utilice estos valores:
Tipo de entidad de confianza: Cuenta de AWS
ID de cuenta: 017663287629 (cuenta de AWS de New Relic)
Requerir ID externo: Habilitado. Ingrese una cadena única de su elección y guárdela para la configuración de Lens connector.
Política de permisos: Busque el nombre de la política que creó en el paso anterior y selecciónelo.
La política de confianza debe coincidir con el siguiente formato. Reemplace <YOUR_EXTERNAL_ID> por el ID externo que ingresó.