Cette traduction automatique est fournie pour votre commodité.
En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.
configuration à l'aide de variables d'environnement
Les variables environnementales vous permettent d'affiner la configuration du gestionnaire de tâches Synthetics pour répondre à vos besoins environnementaux et fonctionnels spécifiques.
Les variables sont fournies au démarrage à l'aide de l'argument -e, --env .
Le tableau suivant présente toutes les variables d’environnement prises en charge par le gestionnaire de tâches Synthetics. PRIVATE_LOCATION_KEY est obligatoire et toutes les autres variables sont facultatives.
Nom
Description
PRIVATE_LOCATION_KEY
REQUIRED. clé du site privé, telle que trouvée sur la liste des entités du site privé.
DOCKER_API_VERSION
Format : "vX.Y" Version API à utiliser avec le service Docker donné.
Défaut: v1.35.
DOCKER_HOST
Indique au gestionnaire de tâches Synthetics un DOCKER_HOST donné. En cas d'absence, la valeur par défaut est /var/run/docker.sock.
HORDE_API_ENDPOINT
Pour les comptes basés aux États-Unis, le point de terminaison est : https://synthetics-horde.nr-data.net.
Pour les comptes basés dans l'UE , le point de terminaison est : https://synthetics-horde.eu01.nr-data.net/
Assurez-vous que votre gestionnaire de tâches Synthetics peut se connecter au point de terminaison approprié afin de servir votre moniteur.
DOCKER_REGISTRY
Le domaine du registre Docker où les images d'exécution sont hébergées. Utilisez ceci pour remplacer docker.io par défaut.
DOCKER_REPOSITORY
Le référentiel Docker ou l'organisation où les images d'exécution sont hébergées. Utilisez ceci pour remplacer newrelic par défaut.
HORDE_API_PROXY_HOST
Serveur proxy hôte utilisé pour la communication Horde. Format : "localhost".
HORDE_API_PROXY_PORT
Port du serveur proxy utilisé pour la communication Horde. Format : 8888.
HORDE_API_PROXY_USERNAME
Nom d'utilisateur du serveur proxy utilisé pour la communication Horde. Format : "username".
HORDE_API_PROXY_PW
Mot de passe du serveur proxy utilisé pour la communication Horde. Format : "password".
HORDE_API_PROXY_ACCEPT_SELF_SIGNED_CERT
Accepter les certificats proxy auto-signés pour la connexion au serveur proxy utilisée pour la communication Horde ? Valeurs acceptables : true
CHECK_TIMEOUT
Le nombre maximal de secondes pendant lesquelles vos contrôles du monitoring sont autorisés à s'exécuter. Cette valeur doit être un entier compris entre 0 seconde (exclue) et 900 secondes (incluses) (par exemple, de 1 seconde à 15 minutes).
Par défaut : 180 secondes
LOG_LEVEL
Défaut: INFO.
Options supplémentaires : WARN, ERROR, DEBUG
HEAVYWEIGHT_WORKERS
Le nombre de tâches lourdes simultanées (Browser/ Browser scripté et API scriptée) qui peuvent s'exécuter simultanément.
Par défaut : CPU disponibles - 1.
DESIRED_RUNTIMES
Un éventail qui peut être utilisé pour exécuter des images d'exécution spécifiques. Format : ['newrelic/synthetics-ping-runtime:latest','newrelic/synthetics-node-api-runtime:latest','newrelic/synthetics-node-browser-runtime:latest']
Par défaut : tous les derniers runtimes.
VSE_PASSPHRASE
Si défini, active verified script execution et utilise cette valeur comme passphrase.
USER_DEFINED_VARIABLES
Un ensemble hébergé localement de paires valeur clé définies par l'utilisateur.
ENABLE_WASM
Si défini, active WebAssembly pour l'exécution du navigateur de nœuds. Pour utiliser WebAssembly, la version minimale de votre gestionnaire de tâches Synthetics doit être sortie-367 ou supérieure et la version d'exécution du navigateur de nœuds doit être 2.3.21 ou supérieure.
Les variables sont fournies au démarrage à l'aide de l'argument -e, --env .
Le tableau suivant affiche toutes les variables d’environnement prises en charge par le gestionnaire de tâches Synthetics. PRIVATE_LOCATION_KEY est obligatoire et toutes les autres variables sont facultatives. Pour exécuter le gestionnaire de tâches Synthetics dans un environnement Podman, la version minimale doit être sortie-418 ou supérieure.
Nom
Description
PRIVATE_LOCATION_KEY
REQUIRED. clé du site privé, telle que trouvée sur la liste des entités du site privé.
HORDE_API_ENDPOINT
Pour les comptes basés aux États-Unis, le point de terminaison est : https://synthetics-horde.nr-data.net.
Pour les comptes basés dans l'UE , le point de terminaison est : https://synthetics-horde.eu01.nr-data.net/
Assurez-vous que votre gestionnaire de tâches Synthetics peut se connecter au point de terminaison approprié afin de servir votre moniteur.
PODMAN_API_SERVICE_HOST
L'entrée hôte ajoutée au pod créé où le SJM va s'exécuter. Utilisez ceci pour remplacer podman.service par défaut.
PODMAN_API_SERVICE_PORT
Le port sur lequel le service API RESTful Podman LibPod s'exécute dans l'instance. Utilisez ceci pour remplacer 8000 par défaut.
PODMAN_API_VERSION
La version spécifique de l'API RESTful Podman LibPod utilisée. Utilisez ceci pour remplacer v5.0.0 par défaut.
PODMAN_POD_NAME
Le nom du pod dans lequel le conteneur SJM est exécuté. Utilisez ceci pour remplacer SYNTHETICS par défaut.
DOCKER_REGISTRY
Le domaine du registre Docker où les images d'exécution sont hébergées. Utilisez ceci pour remplacer docker.io par défaut.
DOCKER_REPOSITORY
Le référentiel Docker ou l'organisation où les images d'exécution sont hébergées. Utilisez ceci pour remplacer newrelic par défaut.
HORDE_API_PROXY_HOST
Serveur proxy hôte utilisé pour la communication Horde. Format : "localhost".
HORDE_API_PROXY_PORT
Port du serveur proxy utilisé pour la communication Horde. Format : 8888.
HORDE_API_PROXY_USERNAME
Nom d'utilisateur du serveur proxy utilisé pour la communication Horde. Format : "username".
HORDE_API_PROXY_PW
Mot de passe du serveur proxy utilisé pour la communication Horde. Format : "password".
HORDE_API_PROXY_ACCEPT_SELF_SIGNED_CERT
Accepter les certificats proxy auto-signés pour la connexion au serveur proxy utilisée pour la communication Horde ? Valeurs acceptables : true
CHECK_TIMEOUT
Le nombre maximal de secondes pendant lesquelles vos contrôles du monitoring sont autorisés à s'exécuter. Cette valeur doit être un entier compris entre 0 seconde (exclue) et 900 secondes (incluses) (par exemple, de 1 seconde à 15 minutes).
Par défaut : 180 secondes
LOG_LEVEL
Défaut: INFO.
Options supplémentaires : WARN, ERROR, DEBUG
HEAVYWEIGHT_WORKERS
Le nombre de tâches lourdes simultanées (Browser/ Browser scripté et API scriptée) qui peuvent s'exécuter simultanément.
Par défaut : CPU disponibles - 1.
DESIRED_RUNTIMES
Un éventail qui peut être utilisé pour exécuter des images d'exécution spécifiques. Format : ['newrelic/synthetics-ping-runtime:latest','newrelic/synthetics-node-api-runtime:latest','newrelic/synthetics-node-browser-runtime:latest']
Par défaut : tous les derniers runtimes.
VSE_PASSPHRASE
Si défini, active verified script execution et utilise cette valeur comme passphrase.
USER_DEFINED_VARIABLES
Un ensemble hébergé localement de paires valeur clé définies par l'utilisateur.
ENABLE_WASM
Si défini, active WebAssembly pour l'exécution du navigateur de nœuds. Pour utiliser WebAssembly, la version minimale de votre gestionnaire de tâches Synthetics doit être sortie-367 ou supérieure et la version d'exécution du navigateur de nœuds doit être 2.3.21 ou supérieure.
Les variables sont fournies au démarrage à l'aide de l'argument --set .
La liste suivante répertorie toutes les variables d’environnement prises en charge par le gestionnaire de tâches Synthetics. synthetics.privateLocationKey est obligatoire et toutes les autres variables sont facultatives.
REQUIRED if synthetics.privateLocationKeySecretName is not set. clé du site privé du site privé, telle que trouvée sur la page web du site privé.
synthetics.privateLocationKeySecretName
REQUIRED if synthetics.privateLocationKey is not set. Nom du secret Kubernetes qui contient la clé privateLocationKey, qui contient la clé d'authentification associée à votre site privé Synthetics.
imagePullSecrets
Le nom de l'objet secret utilisé pour extraire une image d'un registre de conteneurs spécifié.
fullnameOverride
Nom de remplacement utilisé pour votre déploiement, remplaçant la valeur par défaut.
appVersionOverride
sortie version de synthetics-job-manager à utiliser à la place de la version spécifiée dans chart.yml.
synthetics.logLevel
Défaut: INFO.
Options supplémentaires : WARN, ERROR
synthetics.hordeApiEndpoint
Pour les comptes basés aux États-Unis, le point de terminaison est : https://synthetics-horde.nr-data.net.
Pour les comptes basés dans l'UE , le point de terminaison est : https://synthetics-horde.eu01.nr-data.net/
Assurez-vous que votre gestionnaire de tâches Synthetics peut se connecter au point de terminaison approprié afin de servir votre moniteur.
synthetics.minionDockerRunnerRegistryEndpoint
Le registre Docker et l'organisation où l'image du Minion Runner est hébergée. Utilisez ceci pour remplacer quay.io/newrelic par défaut (par exemple, docker.io/newrelic).
synthetics.vsePassphrase
S'il est défini, il active verified script execution et utilise cette valeur comme passphrase.
synthetics.vsePassphraseSecretName
Si défini, active l'exécution de script vérifiée et utilise cette valeur pour récupérer la phrase secrète d'un secret Kubernetes avec une clé appelée vsePassphrase.
synthetics.enableWasm
Si défini, active WebAssembly pour l'exécution du navigateur de nœuds. Pour utiliser WebAssembly, la version minimale de votre gestionnaire de tâches Synthetics doit être sortie-367 ou supérieure et la version d'exécution du navigateur de nœuds doit être 2.3.21 ou supérieure.
synthetics.apiProxyHost
Serveur proxy utilisé pour la communication Horde. Format : "host".
synthetics.apiProxyPort
Port du serveur proxy utilisé pour la communication Horde. Format : port.
synthetics.hordeApiProxySelfSignedCert
Acceptez les certificats auto-signés lors de l'utilisation d'un serveur proxy pour la communication Horde. Valeurs acceptables : true.
synthetics.hordeApiProxyUsername
Nom d'utilisateur du serveur proxy pour la communication Horde. Format: "username"
synthetics.hordeApiProxyPw
Mot de passe du serveur proxy pour la communication Horde. Format : "password".
synthetics.userDefinedVariables.userDefinedJson
Une chaîne JSON de variables définies par l'utilisateur. L'utilisateur peut accéder à ces variables dans son script. Format : '{"key":"value","key2":"value2"}'.
synthetics.userDefinedVariables.userDefinedFile
Un chemin local à l'utilisateur vers un fichier JSON contenant des variables définies par l'utilisateur. Ceci est transmis via --set-file et ne peut pas être défini dans le fichier de valeurs.
synthetics.userDefinedVariables.userDefinedPath
Un chemin sur le PersistentVolume fourni par l'utilisateur vers le fichier user_defined_variables.json. L'utilisateur doit fournir un PersistentVolume ou un PersistentVolumeClaim si cette variable est renseignée.
synthetics.persistence.existingClaimName
Lors du montage d’un volume, l’utilisateur peut fournir un nom pour un PersistentVolumeClaim qui existe déjà dans le cluster. Présume l’existence d’un PersistentVolume correspondant.
synthetics.persistence.existingVolumeName
Si vous montez un volume et ne fournissez pas de PersistentVolumeClaim, l'utilisateur doit au minimum fournir un nom PersistentVolume. Helm générera un PersistentVolumeClaim.
synthetics.persistence.storageClass
Le nom de la StorageClass pour le PersistentVolumeClaim généré. Cela doit correspondre au StorageClassName sur le PV existant. S'il n'y a pas de fournisseurs, Kubernetes utilisera la classe de stockage par défaut si elle est présente.
synthetics.persistence.size
La taille du volume pour le PersistentVolumeClaim généré. Format : 10Gi. Par défaut 2Gi.
global.checkTimeout
Le nombre maximal de secondes pendant lesquelles vos contrôles du monitoring sont autorisés à s'exécuter. Cette valeur doit être un entier compris entre 0 seconde (exclue) et 900 secondes (incluses) (par exemple, de 1 seconde à 15 minutes).
Par défaut : 180 secondes
image.repository
Le conteneur à tirer.
Défaut: docker.io/newrelic/synthetics-job-runner
image.pullPolicy
La politique d'attraction.
Défaut: IfNotPresent
podSecurityContext
Définissez un contexte de sécurité personnalisé pour le pod synthetics-job-manager.
ping-runtime.enabled
Si l'exécution du ping persistant doit être déployée ou non. Cela peut être désactivé si vous n'utilisez pas le moniteur de ping.
Défaut: true
ping-runtime.replicaCount
Le nombre de conteneurs d'exécution de ping à déployer. Augmentez le nombre de réplicas pour adapter le déploiement en fonction de vos besoins monitoring ping.
Défaut: 1
ping-runtime.image.repository
L'image du conteneur à extraire pour l'exécution du ping.
La politique d'extraction pour le conteneur ping-runtime.
Défaut: IfNotPresent
node-api-runtime.enabled
Si l'environnement d'exécution de l'API Node.js doit être déployé ou non. Cela peut être désactivé si vous n'utilisez pas de moniteur d'API scripté.
Défaut: true
node-api-runtime.parallelism
Le nombre d'exécutions d'API Node.js CronJobs à déployer. Le nombre maximal de tâches d'API Node.js simultanées qui s'exécuteront à tout moment. Détails supplémentaires.
Défaut: 1
node-api-runtime.completions
Le nombre d'exécutions de l'API Node.js CronJobs à exécuter par minute. Augmentez ce paramètre avec le parallélisme pour améliorer le débit. Cela devrait être augmenté à chaque fois que le parallélisme est augmenté et les complétions devraient toujours être au moins supérieures ou égales au parallélisme. Augmentez ce paramètre si vous remarquez des périodes sans exécution de tâches d’exécution d’API. Détails supplémentaires.
Défaut: 6
node-api-runtime.image.repository
L'image du conteneur à extraire pour l'exécution de l'API Node.js.
La politique d'extraction pour le conteneur d'exécution de l'API Node.js.
Défaut: IfNotPresent
node-browser-runtime.enabled
Si l'environnement d'exécution du navigateur Node.js doit être hiérarchisé ou non. Ceci peut être désactivé si vous n'utilisez pas de script simple ou de moniteur de navigateur.
Défaut: true
node-browser-runtime.parallelism
Le nombre d'environnements d'exécution du navigateur Chrome CronJobs à déployer. Le nombre maximal de tâches de navigateur Chrome simultanées qui s'exécuteront à tout moment. Détails supplémentaires.
Défaut: 1
node-browser-runtime.completions
Le temps d'exécution du navigateur Chrome CronJobs à effectuer par minute. Augmentez ce paramètre avec le parallélisme pour améliorer le débit. Cela devrait être augmenté à chaque fois que le parallélisme est augmenté et les complétions devraient toujours être au moins supérieures ou égales au parallélisme. Augmentez ce paramètre si vous remarquez des périodes pendant lesquelles aucun travail d'exécution du navigateur n'est en cours d'exécution. Détails supplémentaires.
Défaut: 6
node-browser-runtime.image.repository
L'image du conteneur à extraire pour l'exécution du navigateur Node.js.
La politique d'extraction pour le conteneur d'exécution du navigateur Node.js.
Défaut: IfNotPresent
variables définies par l'utilisateur pour le moniteur scripté
Les gestionnaires de tâches Private Synthetics vous permettent de configurer des variables d'environnement pour le moniteur scripté. Ces variables sont gérées localement sur le SJM et sont accessibles via $env.USER_DEFINED_VARIABLES. Vous pouvez définir des variables définies par l'utilisateur de deux manières. Vous pouvez monter un fichier JSON ou fournir une variable d'environnement au SJM au lancement. Si les deux sont fournis, le SJM utilisera uniquement les valeurs fournies par l'environnement.
L'utilisateur peut créer un fichier au format JSON et monter le volume où se trouve le fichier sur un chemin cible spécifié dans le conteneur SJM.
Le fichier doit disposer d'autorisations de lecture et contenir une carte au format JSON. Exemple de fichier de variables définies par l'utilisateur :
{
"KEY":"VALUE",
"user_name":"MINION",
"my_password":"PASSW0RD123",
"my_URL":"https://newrelic.com/",
"ETC":"ETC"
}
Placez le fichier dans le répertoire source sur l'hôte. Le SJM s'attend à ce que le nom du fichier soit user_defined_variables.json
Exemple de Docker :
Le répertoire cible attendu est : /var/lib/newrelic/synthetics/variables/
bash
$
docker run ... -v /variables:/var/lib/newrelic/synthetics/variables:rw ...
Exemple de Podman :
Dans le cas de SELinux, montez le volume en plus avec :z ou :Z. Pour plus d'informations, reportez-vous à la documentation de Podman. Le répertoire cible attendu est : /var/lib/newrelic/synthetics/variables/
bash
$
podman run ... -v /variables:/var/lib/newrelic/synthetics/variables:rw,z ...
Exemple de Kubernetes :
L'utilisateur dispose de deux options lorsqu'il fournit un fichier au pod SJM dans Kubernetes. Ils peuvent :
Transmettre dans un fichier local.
Fournissez un PersistentVolume qui inclut le user_defined_variables.json.
Passer dans un fichier local
Cette option crée une ressource Kubernetes ConfigMap et la monte sur le pod SJM.
Cette option nécessite que l'utilisateur fournisse un PersistentVolume qui inclut le fichier user_defined_variables.json ou un PersistentVolumeClaim au même. Pour plus de détails sur l'installation du graphique de barre à l'aide d'un PersistentVolume, suivez les instructions sur le stockage permanent des données.
Une fois que l'utilisateur a préparé un PersistentVolume comme décrit ci-dessous, lancez le SJM, en définissant le chemin où se trouve le fichier user_defined_variables.json et en définissant toutes les autres variables synthetics.persistence si nécessaire.
Les variables peuvent être transmises à leur système conteneur respectif via une variable d'environnement.
Exemple de Docker :
Utilisez l'indicateur -e pour configurer une variable d'environnement nommée USER_DEFINED_VARIABLES et donnez-lui la valeur d'une chaîne de carte au format JSON.
bash
$
docker run ... -eUSER_DEFINED_VARIABLES='{"key":"value","name":"sjm"}'...
Exemple de Podman :
Utilisez l'indicateur -e pour configurer une variable d'environnement nommée USER_DEFINED_VARIABLES et donnez-lui la valeur d'une chaîne de carte au format JSON.
bash
$
podman run ... -eUSER_DEFINED_VARIABLES='{"key":"value","name":"sjm"}'...
Exemple de Kubernetes :
Utilisez l’indicateur --set-literal pour transmettre la chaîne au format JSON.
Accéder aux variables d'environnement définies par l'utilisateur à partir d'un script
Pour référencer une variable d'environnement configurée définie par l'utilisateur, utilisez le $env.USER_DEFINED_VARIABLES réservé suivi du nom d'une variable donnée avec une notation par points (par exemple, $env.USER_DEFINED_VARIABLES.MY_VARIABLE).
Prudence
Les variables d'environnement définies par l'utilisateur ne sont pas nettoyées dans les logs. Pensez à utiliser la fonctionnalité d’informations d’identification sécurisées pour les informations sensibles.
Modules de nœuds personnalisés
Des modules de nœuds personnalisés sont fournis à la fois dans CPM et dans SJM. Ils vous permettent de créer un ensemble personnalisé de modules de nœuds et de les utiliser dans un moniteur scripté (API scriptée et navigateur scripté) pour monitoring Synthétique.
Configurez votre répertoire de modules personnalisés
Créez un répertoire avec un fichier package.json suivant les directives officielles de npm dans le dossier racine. Le SJM installera toutes les dépendances répertoriées dans le package.json champ dependencies . Ces dépendances seront disponibles lors de l'exécution du moniteur sur le gestionnaire de tâches Synthetics privé. Voir un exemple ci-dessous.
Exemple
Dans cet exemple, un répertoire de modules personnalisé est utilisé avec la structure suivante :
/example-custom-modules-dir/
├── counter
│ ├── index.js
│ └── package.json
└── package.json ⇦ the only mandatory file
Le package.json définit dependencies à la fois comme un module local (par exemple, counter) et comme tout module hébergé (par exemple, smallest version 1.0.1) :
Ajoutez votre répertoire de modules personnalisés au SJM pour Docker, Podman ou Kubernetes
Pour Docker, lancez SJM en montant le répertoire à /var/lib/newrelic/synthetics/modules. Par exemple:
bash
$
docker run ... -v /example-custom-modules-dir:/var/lib/newrelic/synthetics/modules:rw ...
Pour podman, lancez SJM en montant le répertoire à /var/lib/newrelic/synthetics/modules. Dans le cas de SELinux, montez le volume en plus avec :z ou :Z. Pour plus d'informations, reportez-vous à la documentation Podman. Par exemple:
bash
$
podman run ... -v /example-custom-modules-dir:/var/lib/newrelic/synthetics/modules:rw,z ...
Pour Kubernetes, le répertoire /var/lib/newrelic/synthetics/modules doit exister sur un PV avant de lancer le SJM avec les modules personnalisés activés.
Conseil
Le mode d'accès PV doit être ReadWriteMany si vous devez partager le stockage entre plusieurs pods.
Une méthode consiste à créer un pod qui monte le PV uniquement dans le but de copier votre répertoire de modules personnalisés sur le PV. L'exemple suivant utilise Amazon EFS avec Amazon EKS :
Créer l'espace de nommage, le volume persistant et la revendication de volume persistant
Assurez-vous d'avoir déjà configuré votre système de fichiers EFS et installé le pilote EFS CSI sur votre cluster. Vous aurez également besoin de votre ID de système de fichiers EFS pour les PV spec.csi.volumeHandle.
bash
$
kubectl apply -f - <<EOF
$
apiVersion: v1
$
kind: Namespace
$
metadata:
$
name: newrelic
$
$
---
$
kind: StorageClass
$
apiVersion: storage.k8s.io/v1
$
metadata:
$
name: efs-sc
$
provisioner: efs.csi.aws.com
$
$
---
$
apiVersion: v1
$
kind: PersistentVolume
$
metadata:
$
name: custom-modules-pvc
$
spec:
$
capacity:
$
storage: 5Gi
$
volumeMode: Filesystem
$
accessModes:
$
- ReadWriteMany
$
persistentVolumeReclaimPolicy: Retain
$
storageClassName: efs-sc
$
csi:
$
driver: efs.csi.aws.com
$
volumeHandle: <your-efs-filesystem-id>
$
$
---
$
apiVersion: v1
$
kind: PersistentVolumeClaim
$
metadata:
$
name: custom-modules-pvc
$
namespace: newrelic
$
spec:
$
accessModes:
$
- ReadWriteMany
$
storageClassName: efs-sc
$
resources:
$
requests:
$
storage: 5Gi
$
EOF
Passez à l'espace de nommage newrelic dans votre ~/.kube/config.
Vérifiez que /var/lib/newrelic/synthetics/modules/custom-modules/package.json existe sur le PV.
bash
$
kubectl exec-it mount-custom-mods-pod -- bash
root@mount-custom-mods-pod:/# cd /var/lib/newrelic/synthetics/modules/
root@mount-custom-mods-pod:/var/lib/newrelic/synthetics/modules# ls -l
total 4
drwxr-xr-x 2 root root 6144 Jun 29 03:49 custom-modules
root@mount-custom-mods-pod:/var/lib/newrelic/synthetics/modules# ls -l custom-modules/
total 4
-rw-r--r-- 1 501 staff 299 Jun 29 03:49 package.json
lancement du SJM avec la fonctionnalité des modules personnalisés activée
Définissez les valeurs pour persistence.existingClaimName et customNodeModules.customNodeModulesPath dans la ligne de commande ou dans un fichier YAML lors de l'installation. La valeur customNodeModules.customNodeModulesPath doit spécifier le sous-chemin sur le volume persistant où existent vos fichiers de modules personnalisés. Par exemple:
Pour vérifier si les modules ont été installés correctement ou si des erreurs se sont produites, recherchez les lignes suivantes dans les logs du conteneur ou podsynthetics-job-manager :
2024-06-29 03:51:28,407{UTC} [main] INFO c.n.s.j.p.options.CustomModules - Detected mounted path for custom node modules
2024-06-29 03:51:28,408{UTC} [main] INFO c.n.s.j.p.options.CustomModules - Validating permission for custom node modules package.json file
2024-06-29 03:51:28,409{UTC} [main] INFO c.n.s.j.p.options.CustomModules - Installing custom node modules...
Vous pouvez maintenant ajouter "require('smallest');" dans le script du moniteur que vous envoyez sur ce site privé.
Changement package.json
En plus des modules locaux et hébergés, vous pouvez également utiliser des modules Node.js. Pour mettre à jour les modules personnalisés utilisés par votre SJM, apportez des modifications au fichier package.json et redémarrez le SJM. Pendant le processus de redémarrage, le SJM reconnaîtra le changement de configuration et effectuera automatiquement des opérations de nettoyage et de réinstallation pour garantir que les modules mis à jour sont appliqués.
Prudence
Modules locaux : bien que votre package.json puisse inclure n’importe quel module local, ces modules doivent résider dans l’arborescence sous votre répertoire de modules personnalisés. Si stocké en dehors de l'arbre, le processus d'initialisation échouera et vous verrez un message d'erreur dans les logs Docker après le lancement de SJM.
Stockage permanent des données
l'utilisateur peut souhaiter utiliser un stockage de données permanent pour fournir le fichier user_defined_variables.json ou prendre en charge des modules de nœuds personnalisés.
Docker
Pour définir le stockage permanent des données sur Docker :
Créez un répertoire sur l’hôte où vous lancez le gestionnaire de travaux. Ceci est votre répertoire source.
lancement du Job Manager, en montant le répertoire source dans le répertoire cible /var/lib/newrelic/synthetics.
Exemple:
bash
$
docker run ... -v /sjm-volume:/var/lib/newrelic/synthetics:rw ...
Podman
Pour définir le stockage permanent des données sur Podman :
Créez un répertoire sur l’hôte où vous lancez le gestionnaire de travaux. Ceci est votre répertoire source.
lancement du Job Manager, en montant le répertoire source dans le répertoire cible /var/lib/newrelic/synthetics.
Exemple:
bash
$
podman run ... -v /sjm-volume:/var/lib/newrelic/synthetics:rw,z ...
Kubernetes
Pour définir un stockage permanent des données sur Kubernetes, l'utilisateur dispose de deux options :
Fournissez un PersistentVolumeClaim (PVC) existant pour un PersistentVolume (PV) existant, en définissant la valeur de configuration synthetics.persistence.existingClaimName . Exemple:
Fournissez un nom PersistentVolume (PV) existant, en définissant la valeur de configuration synthetics.persistence.existingVolumeName . Helm générera un PVC pour l'utilisateur. L'utilisateur peut également définir éventuellement les valeurs suivantes :
synthetics.persistence.storageClass:La classe de stockage du PV existant. Si non fourni, Kubernetes utilisera la classe de stockage par défaut.
synthetics.persistence.size:La taille de la réclamation. Si non défini, la valeur par défaut est actuellement 2Gi.
Considérations de dimensionnement pour Kubernetes et Docker
Conseil
Les considérations de dimensionnement spécifiques à Docker seront bientôt disponibles.
Si vous travaillez dans des environnements plus vastes, vous devrez peut-être personnaliser la configuration du gestionnaire de tâches pour répondre aux exigences minimales afin d'exécuter efficacement Synthétique Monitorer. De nombreux facteurs peuvent avoir un impact sur les exigences de dimensionnement pour un déploiement de gestionnaire de tâches Synthetics, notamment :
Si tous les runtimes sont requis en fonction de l'utilisation prévue
Le nombre de tâches par minute par type de moniteur (ping, navigateur simple ou scripté et API scriptée)
Durée de la tâche, y compris les tâches qui expirent au bout d'environ 3 minutes
Le nombre d'échecs de travail. En cas d'échec d'une tâche, de nouvelles tentatives automatiques sont planifiées lorsqu'un moniteur commence à échouer afin de fournir une logique de nouvelle tentative 3/3 intégrée. Ces tâches supplémentaires s'ajoutent aux exigences de débit du gestionnaire de tâches Synthétique.
En plus des paramètres configuration de dimensionnement répertoriés ci-dessous, des gestionnaires de tâches Synthetics supplémentaires peuvent être déployés avec la même clé privée de site pour équilibrer la charge des tâches sur plusieurs environnements.
Kubernetes
Chaque runtime utilisé par le gestionnaire de tâches Kubernetes Synthétique peut être dimensionné indépendamment en définissant des valeurs dans le graphique Helm.
Des durées d'exécution de ping supplémentaires peuvent être démarrées pour aider à exécuter la charge du moniteur de ping en augmentant le paramètre ping-runtime.replicaCount par rapport à la valeur par défaut de 1.
Les environnements d'exécution de Node.js l'API et Node.js Browser sont dimensionnés indépendamment à l'aide d'une combinaison des paramètres parallelismcompletions et. La configuration idéale pour ces paramètres variera en fonction des exigences des clients.
Le paramètre parallelism contrôle le nombre de pods d'un runtime particulier exécutés simultanément. Le paramètre parallelism est l'équivalent de la configuration synthetics.heavyWorkers dans le minion privé conteneurisé (CPM). Assurez-vous que votre cluster Kubernetes dispose de suffisamment de ressources disponibles pour exécuter ce nombre de pods en fonction de leur demande de ressources et de leurs valeurs limites.
Le paramètre completions contrôle le nombre de pods d'un runtime particulier qui doivent être terminés avant que CronJob puisse démarrer un autre travail Kubernetes pour ce runtime. Notez la différence entre un travail Kubernetes (J majuscule) et un travail du monitoring Synthetics. Pour une efficacité améliorée, completions doit être défini sur 6 à 10 fois la valeur parallelism . Cela peut aider à minimiser l'inefficacité de « l'approche de la fin des achèvements » où moins de parallelism pods pourraient finir par s'exécuter pendant que le travail Kubernetes attend que tous les completions se terminent.
Lorsque completions est supérieur à 1, le pod avec un statut « Terminé » restera visible dans la sortie de kubectl get pods -n YOUR_NAMESPACE jusqu'à ce que toutes les complétions définies dans le travail Kubernetes aient été respectées, par exemple 6/6 complétions. Les ressources sont sorties du nœud lorsqu'un pod a le statut Terminé ou Échec.
Un âge de travail Kubernetes de 5 minutes (kubectl get jobs -n YOUR_NAMESPACE) est un objectif prudent pour tenir compte de la variabilité du temps nécessaire au pod pour se terminer et du nombre de tâches Synthetics devant être exécutées par minute (taux de tâches). Les équations suivantes peuvent être utilisées comme point de départ pour completions et parallelism pour chaque temps d’exécution. Des ajustements peuvent s'avérer nécessaires en fonction des observations de la croissance de la file d'attente privée du site.
completions = 300 / avg job duration (s)
parallelism = synthetics jobs per 5 minutes / completions
Des durées d'exécution différentes auront probablement des durées et des taux de tâches Synthetics différents. La requête suivante peut être utilisée pour obtenir la durée moyenne et le tarif d'un site privé.
-- non-ping average job duration by runtime type
FROM SyntheticCheck SELECT average(duration)AS'avg job duration'
WHEREtype!='SIMPLE'AND location ='YOUR_PRIVATE_LOCATION' FACET type SINCE 1hour ago
-- non-ping jobs per minute by runtime type
FROM SyntheticCheck SELECT rate(uniqueCount(id),5 minutes)AS'jobs per 5 minutes'
WHEREtype!='SIMPLE'AND location ='YOUR_PRIVATE_LOCATION' FACET type SINCE 1hour ago
Conseil
La requête ci-dessus est basée sur les résultats actuels. Si votre site privé n'a aucun résultat ou si le gestionnaire de tâches ne fonctionne pas de manière optimale, les résultats de la requête peuvent ne pas être précis. Dans ce cas, essayez quelques valeurs différentes pour completions et parallelism jusqu'à ce que vous voyiez une durée kubectl get jobs -n YOUR_NAMESPACE d'au moins 5 minutes (assez de complétions) et que la file d'attente ne s'agrandisse pas (assez de parallélisme).
Exemple
Description
parallelism=1
completions=1
Le runtime exécutera 1 tâche Synthetics par minute. Une fois la tâche terminée, la configuration CronJob démarrera une nouvelle tâche à la minute suivante. Throughput will be extremely limited with this configuration.
parallelism=1
completions=6
Le runtime exécutera 1 tâche Synthetics à la fois. Une fois le travail terminé, un nouveau travail démarrera immédiatement. Une fois le nombre de tâches défini sur completions terminé, la configuration CronJob démarrera une nouvelle tâche Kubernetes et réinitialisera le compteur d'achèvements. Throughput will be limited, but slightly better. Une seule tâche Synthetics de longue durée bloquera le traitement de toutes les autres tâches Synthetics de ce type.
parallelism=3
completions=24
Le runtime exécutera 3 tâches Synthetics à la fois. Une fois l’une de ces tâches terminées, une nouvelle tâche démarre immédiatement. Une fois le nombre de tâches défini sur completions terminé, la configuration CronJob démarrera une nouvelle tâche Kubernetes et réinitialisera le compteur d'achèvements. Throughput is much better with this or similar configurations. Une seule tâche Synthetics de longue durée aura un impact limité sur le traitement des autres tâches Synthetics de ce type.
Si les tâches Synthetics prennent plus de temps à se terminer, moins de complétions sont nécessaires pour remplir 5 minutes avec des tâches, mais davantage de pods parallèles seront nécessaires. De même, si davantage de tâches Synthetics doivent être traitées par minute, davantage de pods parallèles seront nécessaires. Le paramètre parallelism affecte directement le nombre de tâches Synthetics pouvant être exécutées par minute. Une valeur trop petite et la file d'attente risque de s'allonger. Une valeur trop élevée peut entraîner des contraintes en termes de ressources sur les nœuds.
Si vos paramètres parallelism fonctionnent bien pour maintenir la file d'attente à zéro, définir une valeur plus élevée pour completions que celle calculée à partir de 300 / avg job duration peut aider à améliorer l'efficacité de plusieurs manières :
Acceptez la variabilité des durées de travail de sorte qu'au moins 1 minute soit remplie de travaux Synthetics, ce qui correspond à la durée minimale de CronJob.
Réduisez le nombre de cycles d'achèvement afin de minimiser l'inefficacité de « l'approche de la fin des achèvements » où la prochaine série d'achèvements ne peut pas démarrer tant que la tâche finale n'est pas terminée.
Il est important de noter que la valeur completions ne doit pas être trop grande, sinon le CronJob rencontrera un événement d'avertissement comme le suivant :
8m40s Warning TooManyMissedTimes cronjob/synthetics-node-browser-runtime too many missed start times: 101. Set or decrease .spec.startingDeadlineSeconds or check clock skew
Conseil
Veuillez garder à l’esprit que New Relic n’est pas responsable des modifications que vous apportez aux fichiers du gestionnaire de tâches Synthetics.