Se você concluiu a instalação da integração do Elasticsearch com OpenTelemetry ou a instalação no Kubernetes mas não vê dados no New Relic, encontre seu problema abaixo e siga as etapas de solução.
Implantações baseadas em host
Como verificar
$sudo systemctl status otelcol-contribResolução
- Se o serviço estiver inativo, inicie-o:
sudo systemctl start otelcol-contrib - Se o serviço falhou, corrija os erros de configuração e reinicie:
sudo systemctl restart otelcol-contrib
Como verificar
$sudo journalctl -u otelcol-contrib.service -fResolução
Analise a saída do log e resolva a causa raiz (por exemplo, problemas de conexão, falhas de autenticação ou problemas de permissão).
Amostra de erro:
dial tcp [::1]:9200: connect: connection refused
Resolução
- Certifique-se de que o
endpointemconfig.yamlcorresponda ao host e à porta do Elasticsearch. - Confirme se o Elasticsearch está em execução e acessível a partir do host do coletor.
Amostra de erro:
permanent error: 403 Forbidden
Resolução
Verifique
NEWRELIC_LICENSE_KEYem/etc/systemd/system/otelcol-contrib.service.d/environment.conf.Recarregue o systemd e reinicie o coletor:
bash$sudo systemctl daemon-reload$sudo systemctl restart otelcol-contrib
Amostra de erro:
permission denied
ou
cannot open file
Resolução
- Adicione o usuário do coletor ao grupo Elasticsearch:bash$sudo usermod -a -G elasticsearch otelcol-contrib
- Reinicie o coletor:
sudo systemctl restart otelcol-contrib
Como verificar
$# Unsecured cluster$curl -I http://localhost:9200$
$# With authentication$curl -u username:password -k https://localhost:9200Resolução
Verifique se o cluster está íntegro, se as credenciais são válidas e se as configurações de firewall ou segurança permitem o acesso.
Resolução
- Garanta que o processador
resourcedetectionesteja incluído em todos os pipelines de métricas. - Verifique se
elasticsearch.cluster.nameestá definido via processadorresource/cluster_name_override.
Resolução
- Confirme se os caminhos do receptor
filelogestão corretos e absolutos. - Verifique se o pipeline de logs inclui tanto o receptor
filelogquanto o exportadorotlphttp.
Implantações do Kubernetes
Como verificar
$# Verify your Elasticsearch pods have the required label$kubectl get pods -n <namespace> -l app=elasticsearch --show-labelsResolução
Se nenhum pod for retornado, seus pods do Elasticsearch não possuem o rótulo
app=elasticsearch
obrigatório. O receiver_creator não consegue descobrir pods sem rótulos correspondentes.
- Para StatefulSet/Implantação, adicione o rótulo no modelo do pod:spec:template:metadata:labels:app: elasticsearch
- Para pods existentes, adicione o rótulo e reinicie:bash$kubectl label pods -l <your-selector> app=elasticsearch -n <namespace>$kubectl rollout restart statefulset/elasticsearch -n <namespace>
- Se estiver usando rótulos personalizados, atualize a regra do receiver no values.yaml para corresponder aos seus rótulos:rule: type == "pod" && labels["app"] == "your-custom-label"
Como verificar
$kubectl get pods -n newrelic$kubectl describe pod <collector-pod-name> -n newrelicResolução
- Verifique os eventos do pod para erros:
kubectl describe pod - Revise os logs do coletor:bash$kubectl logs -n newrelic -l app.kubernetes.io/name=opentelemetry-collector
- Verifique se o segredo existe:bash$kubectl get secret newrelic-licenses -n newrelic
- Verifique se os limites de recursos não estão muito baixos
Como verificar
$# Check collector logs for discovery errors$kubectl logs -n newrelic -l app.kubernetes.io/name=opentelemetry-collector | grep "receiver_creator"Resolução
- Verifique se as permissões RBAC estão definidas corretamente:bash$kubectl get clusterrole | grep opentelemetry$kubectl describe clusterrole <role-name>
- Certifique-se de que o coletor tenha permissões para monitorar pods, nós e endpoints
- Verifique se a extensão k8s_observer está ativada na configuração
Como verificar
$# Check network policies$kubectl get networkpolicies -n <namespace>$
$# Test connectivity from collector to Elasticsearch$kubectl exec -n newrelic <collector-pod> -- curl http://<es-pod-ip>:9200Resolução
- Verifique se as políticas de rede permitem o tráfego do namespace newrelic para o seu namespace Elasticsearch
- Verifique se os pods do Elasticsearch estão expondo a porta correta (padrão: 9200)
- Certifique-se de que nenhuma regra de firewall bloqueie a comunicação entre pods
Amostra de erro:
permanent error: 403 Forbidden
Resolução
- Verifique se o segredo contém a chave de licença correta:bash$kubectl get secret newrelic-licenses -n newrelic -o jsonpath='{.data.NEWRELIC_LICENSE_KEY}' | base64 -d
- Certifique-se de que o endpoint OTLP esteja correto para sua região
- Verifique se o segredo está montado no pod do coletor:bash$kubectl describe pod <collector-pod> -n newrelic | grep -A5 "Environment"
Resolução
- Verifique se você está usando
mode: daemonset(o modo de implantação não pode acessar os logs do nó) - Verifique se as montagens de volume estão configuradas corretamente:bash$kubectl describe pod <collector-pod> -n newrelic | grep -A10 "Mounts"
- Verifique se o caminho do receptor filelog corresponde aos logs do seu pod do Elasticsearch:bash$kubectl exec -n newrelic <collector-pod> -- ls /var/log/pods/*/elasticsearch*/*.log
- Certifique-se de que o coletor tenha permissões de leitura nos diretórios de log do host
Resolução
- Verifique se a variável de ambiente
K8S_CLUSTER_NAMEestá definida no values.yaml - Verifique se o processador
resource/clusterestá no pipeline de métricas - Consulta para verificar:Verifique se o atributoFROM Metric SELECT * WHERE metricName LIKE 'elasticsearch.%' LIMIT 1
k8s.cluster.nameestá presente