Ainda estamos trabalhando nesse recurso, mas adoraríamos que você experimentasse!
Atualmente, esse recurso é fornecido como parte de um programa de visualização de acordo com nossas políticas de pré-lançamento.
Antes de consultar dados com o Lens, você precisa configurar conexões com suas fontes de dados. Lens fornece tanto system connectors para acessar dados do NRDB quanto data connectors para conectar a bancos de dados externos e outras fontes de dados.
System connectors
Lens fornece três system connectors para acessar dados do NRDB. Estes connectors estão disponíveis automaticamente e não requerem configuração.
Connector
Descrição
Nível de acesso
Telemetry
Acesse dados de telemetria do NRDB, como transações, logs e métricas.
Nível da conta. Você só pode acessar dados de contas nas quais possui permissões.
Entity
Acesse dados de entidade do NRDB, incluindo serviços, hosts e aplicações.
Nível da conta. Você só pode acessar dados de contas nas quais possui permissões.
Materialized views
Acesse dados
materialized view
armazenados no NRDB (resultados de consultas unindo múltiplos bancos de dados).
Nível da organização. Todos os usuários com acesso
Lens
podem consultar
materialized views
.
Data connectors
Data connectors conecte Lens a fontes de dados externas, como bancos de dados, data warehouses e planilhas. Para criar, editar ou excluir connectors, você precisa de permissões RBAC específicas.
Controle de acesso
Lens oferece duas maneiras de controlar quem pode consultar connectors:
Permissões RBAC: Usuários com permissões RBAC Lens connectors podem consultar todos os connectors na organização.
Controle de acesso granular: Usuários sem permissões RBAC amplas ainda podem consultar connectors específicos se tiverem acesso granular a esses connectors.
Selecione o seu tipo de connector no menu suspenso.
Insira as informações de conexão necessárias para o tipo de connector selecionado.
Para conceder acesso a este conector a usuários ou grupos que não possuem permissões RBAC, configure o controle de acesso granular na seção Access control:
Selecione o Auth domain que contém os usuários ou grupos.
Selecione User or group.
Selecione a funçãoLens Viewer.
Para adicionar mais usuários ou grupos, clique em Add e repita as etapas acima.
Clique em Create.
Depois de criar um connector:
Para visualizar o esquema ou excluir o connector, selecione o menu na linha connector.
Para atualizar as configurações de controle de acesso, selecione o connector, adicione ou remova concessões de acesso e salve suas alterações.
Para atualizar a configuração do connector, exclua e recrie o connector com os novos detalhes.
Connector
Selecione o tipo de connector para visualizar os campos obrigatórios.
Conecte-se ao Google Sheets para consultar dados de planilha diretamente do Lens.
Parâmetro
Descrição
Nome
Um nome exclusivo para identificar este
connector
ao escrever consultas. Por exemplo,
gsheets
ou
employee_data
.
credential_key
A chave JSON codificada em base64 para sua conta de serviço do Google Cloud. Isso autentica
Para autenticar Lens com Google Sheets, você precisa criar uma conta de serviço do Google Cloud e gerar uma chave JSON.
Criar uma conta de serviço
Para criar uma conta de serviço Google Cloud, siga as instruções em Criar contas de serviço.
Configurar permissões para criação de chaves
Para criar chaves para sua conta de serviço, você precisa das permissões adequadas. Para informações sobre as permissões necessárias, consulte Permissões necessárias.
Para usar a chave JSON em Lens, converta todo o conteúdo do arquivo JSON para codificação base64 e salve-o em um arquivo de texto.
Configurar o acesso ao Google Sheets
Após gerar a chave de credenciais, configure o acesso ao seu Google Sheets.
Compartilhe suas planilhas com a conta de serviço
Para permitir que o Lens acesse seus dados, conceda permissões de leitura ao endereço de e-mail da conta de serviço para cada Planilha Google que você deseja conectar.
Criar uma planilha de metadados
Para gerenciar as planilhas disponíveis para Lens, crie uma nova planilha do Google Sheets com as quatro colunas a seguir:
Nome da planilha: O nome de cada planilha que você deseja acessar com Lens. Todas as planilhas listadas devem ser acessíveis pela conta de serviço.
Sheetid: O identificador exclusivo de cada planilha. Você pode encontrar isso na URL da planilha: https://docs.google.com/spreadsheets/d/SHEET_ID/edit.
Proprietário: O proprietário da planilha. Use Trino como o valor padrão.
Notas: Quaisquer notas ou descrições adicionais para a planilha.
Compartilhe a planilha de metadados
Para permitir que Lens leia os metadados, conceda permissão de leitura à sua conta de serviço para a planilha de metadados.
Copie o ID da planilha de metadados
Para configurar o connector, copie o ID da planilha da URL da planilha de metadados. O ID da planilha aparece na URL como: https://docs.google.com/spreadsheets/d/SHEET_ID/edit.
Conecte-se a tabelas Apache Iceberg armazenadas em AWS usando Glue Data Catalog para gerenciamento de metadados.
Parâmetro
Descrição
Valor de amostra
Nome
Um nome exclusivo para identificar este
connector
ao escrever consultas.
CostDB
,
Customermetadata
aws_region
A região da AWS onde suas tabelas Iceberg estão armazenadas. Obtenha isso da sua equipe de infraestrutura.
us-east-2
glue_catalog_id
Seu ID da conta da AWS de 12 dígitos que identifica exclusivamente seu Catálogo de dados do Glue na região. Encontre isto no Console da AWS em
Account Settings
.
123456789012
aws_iam_role_arn
O Amazon Resource Name (ARN) de uma função do IAM que concede ao
Lens
acesso ao seu Catálogo do Glue e ao bucket do S3. Consulte
Para permitir que o Lens consulte suas tabelas Iceberg, crie uma política e uma função do IAM em sua conta da AWS que concedam acesso de leitura ao seu Glue Data Catalog e ao bucket do S3.
Importante
O Glue Data Catalog e o bucket S3 contendo seus dados Iceberg devem estar na mesma região da AWS.
Criar uma política do IAM
Crie uma política do IAM com as seguintes permissões para permitir que Lens leia os metadados do Glue e os arquivos de dados no S3. Substitua {REGION}, {ACCOUNT_ID}, {DATABASE_NAME} e {S3_BUCKET_NAME} pelos seus valores. Anote o nome da política que você inserir, pois você precisará dele para anexar esta política à função do IAM.
Crie uma função do IAM com uma relação de confiança
Crie uma função do IAM e configure a relação de confiança para permitir que a conta de serviço Lens a assuma usando um ID externo exclusivo. Ao configurar a função, use estes valores:
Tipo de entidade confiável: Conta da AWS
ID da conta: 017663287629 (conta da AWS da New Relic)
Exigir ID externo: Habilitado. Insira uma string exclusiva de sua escolha e salve-a para a configuração de Lens connector.
Política de permissões: Pesquise o nome da política que você criou na etapa anterior e selecione-a.
A política de confiança deve corresponder ao seguinte formato. Substitua <YOUR_EXTERNAL_ID> pelo ID externo que você inseriu.
Conecte-se a Amazon Redshift data warehouses para consultar seus dados de análise.
Parâmetro
Descrição
Valor de amostra
Nome
Um nome exclusivo para identificar este
connector
ao escrever consultas.
AppDB
URL de conexão
A URL JDBC para conectar ao Redshift. Formato:
jdbc:redshift://[host]:[port]/[database]
.
jdbc:redshift://example.net:5439/database
nome de usuário
Seu nome de usuário do banco de dados Redshift.
root
senha
A senha para o seu usuário do Redshift.
password
Conecte-se ao Prometheus para consultar seus dados de métricas.
Parâmetro
Descrição
Valor de amostra
Nome
Um nome exclusivo para identificar este
connector
ao escrever consultas.
MetricsDB
URI
A URL do seu servidor Prometheus.
http://localhost:9090
nome de usuário
(opcional)
Nome de usuário para autenticação básica se o seu servidor Prometheus exigir.
username
senha
(opcional)
Senha para autenticação básica.
password
query_chunk_duration
(opcional)
A duração de cada bloco de consulta enviado para o Prometheus. Blocos menores reduzem o uso de memória, mas aumentam o número de requisições.
1d
max_query_range
(opcional)
O intervalo de tempo máximo para consultas.
Lens
divide este intervalo em blocos com base em
query_chunk_duration
.
21d
cache_ttl
(opcional)
Por quanto tempo armazenar em cache os valores desta fonte de dados antes de atualizar.
30s
Conecte-se a bancos de dados MongoDB para consultar seus dados de documento.
Importante
Você não pode ler sua URL de conexão depois de configurada porque ela contém informações confidenciais, como sua senha.
Parâmetro
Descrição
Valor de amostra
Nome
Um nome exclusivo para identificar este
connector
ao escrever consultas.
CustomerDB
URL de conexão
A string de conexão do MongoDB. Formato:
mongodb://<user>:<pass>@<host>:<port>/
. Tanto o nome de usuário quanto a senha devem ser codificados em URL.
mongodb://user:pass@cluster.mongodb.net:27017/
Para usuários do MongoDB Atlas : O nome de usuário e a senha que você insere no Lens são suas credenciais de Usuário do Banco de Dados, não as credenciais que você usa para fazer login na interface web do Atlas.
Codificação de URL: Seu nome de usuário e senha devem ser codificados em URL.
Conecte-se ao Elasticsearch para consultar seus dados de pesquisa e análise.
Parâmetro
Descrição
Valor de amostra
Nome
Um nome exclusivo para identificar este
connector
ao escrever consultas.
hospedar
O nome do host ou endereço IP do seu servidor Elasticsearch.
port
O número da porta do seu servidor Elasticsearch.
segurança
O método de segurança para autenticação.
nome de usuário
Seu nome de usuário do Elasticsearch para autenticação.
senha
A senha do seu usuário do Elasticsearch.
tls_enabled
(opcional)
Habilite o TLS para conexões seguras com o seu servidor Elasticsearch.
Conecte-se ao AWS CloudWatch para consultar seus dados de monitoramento de nuvem.
Importante
O connector do CloudWatch é específico da região. Crie connectors separados para cada região da AWS que você deseja consultar.
Parâmetro
Descrição
Valor de amostra
Nome
Um nome exclusivo para identificar este
connector
ao escrever consultas.
cloudwatch-metrics
aws_region
A região da AWS onde seus dados do CloudWatch estão armazenados.
us-east-2
aws_iam_role_arn
O Amazon Resource Name (ARN) de uma função do IAM que concede ao
Para permitir que o Lens consulte suas métricas do CloudWatch, crie uma política e uma função do IAM na sua conta da AWS que concedam acesso de leitura ao CloudWatch.
Criar uma política do IAM
Crie uma política do IAM com as seguintes permissões para permitir que Lens leia métricas do CloudWatch da sua conta da AWS. Anote o nome da política que você inserir, pois você precisará dele para anexar esta política à função do IAM.
{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":[
"cloudwatch:ListMetrics",
"cloudwatch:GetMetricData",
"cloudwatch:GetMetricStatistics",
"tag:GetResources"
],
"Resource":"*"
}
]
}
Crie uma função do IAM com uma relação de confiança
Crie uma função do IAM e configure a relação de confiança para permitir que a conta de serviço Lens a assuma usando um ID externo exclusivo. Ao configurar a função, use estes valores:
Tipo de entidade confiável: Conta da AWS
ID da conta: 017663287629 (conta da AWS da New Relic)
Exigir ID externo: Habilitado. Insira uma string exclusiva de sua escolha e salve-a para a configuração de Lens connector.
Política de permissões: Pesquise o nome da política que você criou na etapa anterior e selecione-a.
A política de confiança deve corresponder ao seguinte formato. Substitua <YOUR_EXTERNAL_ID> pelo ID externo que você inseriu.