• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Installer minions privés conteneurisés (CPM)

Important

À compter du 26 août 2024, vous ne pouvez plus créer de nouveaux moniteurs à l'aide legacy runtimes sur des sites publics ou privés.

Le 22 octobre 2024, nous mettrons fin à la vie du minion privé conteneurisé (CPM) et des versions synthétiques d'exécution legacy qu'il prend en charge. Veuillez consulter nos étapes de migration recommandées pour éviter la dégradation de votre site privé monitorer.

Vous pouvez utiliser les minions privés conteneurisés (CPM) de New Relic. Il s'agit de minions privés basés sur des conteneurs Docker qui acceptent et exécutent des moniteurs synthétiques sur vos sites privés.

Les CPM peuvent fonctionner dans un environnement Docker conteneur système ou dans un environnement Kubernetes conteneur orchestration système. Le CPM détectera automatiquement son environnement pour sélectionner le mode de fonctionnement approprié.

Fonctionnalités générales de minion privé

Parce que les CPM fonctionnent comme un conteneur plutôt que comme une machine virtuelle, ils offrent de nombreuses fonctionnalités :

Fonctionnalité spécifique Kubernetes

De plus, les CPM offrent la fonctionnalité suivante dans un environnement Kubernetes :

  • S'intègre à l'API Kubernetes pour déléguer la gestion du cycle de vie d'exécution à Kubernetes
  • Ne nécessite pas d'accès privilégié au socket Docker
  • Prend en charge les clusters Kuberneteshébergés et sur site
  • Prend en charge divers moteurs de conteneurs tels que Docker et Containerd
  • Déployable via des graphiques Helm ainsi que des fichiers YAML de configuration
  • Permet une allocation de ressources basée sur les tâches (vérifications ping ou non ping) pour une gestion optimale des ressources
  • observabilité offerte via cluster Kubernetes l'explorateur New Relic

exigence système et compatibilité

Pour accueillir des CPM, votre système doit répondre aux exigences minimales de l'environnement système choisi.

Prudence

Ne modifiez aucun fichier CPM. New Relic n'est pas responsable des modifications que vous apportez. Pour plus d'informations, contactez votre représentant de compte ou un représentant commercial technique New Relic.

clé privée du site

Avant de lancer CPM, vous devez disposer d'une clé privée de site. Vos CPM utilisent la clé pour s'authentifier auprès de New Relic et exécuter le moniteur associé à ce site privé.

Pour trouver la clé du site privé existant :

  1. Allez à one.newrelic.com > Synthetic monitoring > Private locations.
  2. Dans l'index Private locations , recherchez le site privé auquel vous souhaitez que vos CPM soient attribués.
  3. Notez la clé associée au site privé avec la clé icône.

Sandboxing et dépendance Docker

Sandboxing et Docker dépendance sont applicables aux CPM dans un environnement Docker conteneur système.

Installer et mettre à jour les versions de CPM

L'installation et la mise à jour de CPM utilisent la même commande pour extraire la dernière image Docker du référentiel Quay.io où l'image Docker CPM est hébergée. Allez sur quay.io/repository/newrelic/synthetics-minion pour une liste de toutes les sorties.

Les images CPM sont également hébergées sur Docker Hub. Accédez à hub.docker.com/r/newrelic/synthetics-minion/tags pour une liste de toutes les sorties.

À moins que vous n'hébergiez les images dans un référentiel d'images local, les connexions à quay.io ou docker.io devront être autorisées via votre pare-feu pour que Docker puisse extraire les images synthetics-minion et synthetics-minion-runner. L'image « runner » est extraite automatiquement au démarrage du conteneur synthetics-minion.Consultez la configuration de l’environnement Docker et la configuration de l’environnement Kubernetes pour plus de détails sur la façon de définir un référentiel local et le point de terminaison du registre d’exécution.

Démarrer les CPM

Pour démarrer les CPM, suivez les instructions Docker ou Kubernetes applicables.

Arrêter ou supprimer le CPM

Dans un environnement système conteneur Docker , utilisez la procédure Docker stop pour arrêter l'exécution du CPM. Dans un environnement de système d'orchestration de conteneur Kubernetes , utilisez la procédure Kubernetes delete pour arrêter l'exécution du CPM

Afficher l'aide et les exemples

Utilisez ces options selon le cas :

  • Pour obtenir une liste des options d’exécution les plus couramment utilisées directement dans l’interface de ligne de commande, exécutez la commande show help .

  • Pour afficher des exemples d'utilisation du CPM ainsi que la liste de toutes les options d'exécution disponibles, exécutez cette commande :

    bash
    $
    docker run quay.io/newrelic/synthetics-minion:latest help
  • Pour suivre les logs Docker et vérifier l'état de votre moniteur, consultez Maintenance et monitoring des minions privés conteneurisés (CPM).

  • Pour un CPM dans l'environnement du système d'orchestration de conteneurs Kubernetes , les commandes Helm show suivantes peuvent être utilisées pour afficher respectivement le chart.yaml et le values.yaml:

    bash
    $
    helm show chart YOUR_REPO_NAME/synthetics-minion
    bash
    $
    helm show values YOUR_REPO_NAME/synthetics-minion

Afficher les informations de licence

Pour afficher les informations de licence du logiciel open source que nous utilisons dans le CPM, exécutez la commande LICENSE.

Exécutez cette commande pour afficher les informations de licence pour les versions 2.2.27 ou supérieures de CPM :

bash
$
docker run quay.io/newrelic/synthetics-minion:latest LICENSE

Certains de nos logiciels open source sont répertoriés sous plusieurs licences logicielles, et dans ce cas, nous avons répertorié la licence que nous avons choisi d'utiliser. Nos informations de licence sont également disponibles dans notre documentation de licences.

Configurer le CPM

Vous pouvez configurer le minion privé conteneurisé (CPM) avec des modules de nœuds personnalisés, conserver les données entre les lancements, utiliser des variables d'environnement, et bien plus encore. Pour plus d'informations, voir configuration de CPM.

Réseaux

Pour Docker et Kubernetes, le CPM et ses contenaires runners hériteront des paramètres réseau de l'hôte. Pour un exemple de ceci sur un environnement système de conteneur Docker , consultez le site Docker .

Un nouveau réseau de ponts est créé pour chaque conteneur de coureur. Cela signifie que les options de commande réseau telles que --network et --dns transmises au conteneur du CPM au lancement (comme via les commandes d'exécution Docker sur un environnement système de conteneur Docker ) ne sont pas héritées ou utilisées par le conteneur d'exécution.

Lorsque ces réseaux sont créés, ils proviennent du pool d’adresses IP par défaut configuré pour le daemon. Pour un exemple de ceci sur un environnement système de conteneur Docker , consultez le site Docker.

En règle générale, le réseau de coureurs est supprimé une fois la vérification terminée. Cependant, si un CPM se ferme alors qu'une vérification est toujours en cours, ou se ferme dans une autre circonstance inattendue, ces réseaux peuvent devenir orphelins. Cela peut potentiellement utiliser l’espace d’adresse IP disponible pour le daemon Docker.

Si cela se produit, vous pouvez voir des entrées INTERNAL ENGINE ERROR code: 31 dans votre logging du CPM lorsque vous essayez de créer un nouveau conteneur runner. Pour les nettoyer uniquement dans les environnements système de conteneur Docker , exécutez docker network prune.

Sécurité, sandboxing et exécution en tant que non-root

Par défaut, le logiciel exécuté à l'intérieur d'un CPM est exécuté avec les privilèges utilisateur root . Cela convient à la plupart des scénarios, car l’exécution est en sandbox.

Dans un environnement système de conteneur Docker : pour modifier le profil AppArmor par défaut utilisé par le conteneur que le CPM génèrent pour exécuter le moniteur, consultez la variable d'environnement MINION_RUNNER_APPARMOR (CPM version 3.0.3 ou supérieur) ou MINION_DOCKER_RUNNER_APPARMOR (version CPM jusqu'à v3.0.2).

Pour exécuter le CPM en tant qu'utilisateur non root, des étapes supplémentaires sont requises :

Référence d'image Docker

Une seule image Docker CPM sert à la fois l'environnement Docker conteneur système et l'environnement Kubernetes conteneur orchestration système. L'image Docker est hébergée sur quay.io. Pour vous assurer que votre image Docker est à jour, consultez le référentiel quay.io newrelic/synthetics-minion.

Considérations supplémentaires pour la connexion au CPM

Connexion

Description

CPMs sans accès Internet

Un CPM peut fonctionner sans accès à Internet, mais avec quelques exceptions. Le contrôle de santé de l'Internet public peut être désactivé à l'aide des variables d'environnement nommées MINION_NETWORK_HEALTHCHECK_DISABLED pour un environnement de système de conteneur Docker ou synthetics.minionNetworkHealthCheckDisabled pour un environnement de système d'orchestration de conteneur Kubernetes. Le CPM doivent pouvoir contacter le domaine "synthetics-horde.nr-data.net" . Cela est nécessaire pour qu'il puisse signaler les données à New Relic et recevoir le moniteur à exécuter. Demandez à votre administrateur réseau si cela constitue un problème et comment configurer des exceptions.

Communiquer avec les synthétiques via un proxy

Pour configurer la communication avec New Relic par proxy, utilisez les variables d'environnement nommées MINION_API_PROXY*.

Arguments avancés au lancement

Ceci s’applique uniquement à un environnement de conteneur Docker. Les arguments passés au conteneur CPM au lancement ne sont pas transmis au conteneur généré par le CPM. Docker n'a pas de concept d'« héritage » ou de « hiérarchie » de conteneur, et nous ne copions pas la configuration qui est transmise de CPM au conteneur exécutant le moniteur. La seule configuration partagée entre eux est celle définie au niveau du daemon Docker .

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.