LDAP 和 Azure 数据资源管理器集成

由 InfluxData 构建的开源数据连接器 Telegraf 提供支持,轻松集成,性能强大。

info

这不是大规模实时查询的推荐配置。为了查询和压缩优化、高速摄取和高可用性,您可能需要考虑 LDAP 和 InfluxDB

50 亿+

Telegraf 下载量

#1

时序数据库
来源:DB Engines

10 亿+

InfluxDB 下载量

2,800+

贡献者

目录

强大的性能,无限的扩展

收集、组织和处理海量高速数据。当您将任何数据视为时序数据时,它都更有价值。借助 InfluxDB,第一时序平台,可使用 Telegraf 进行扩展。

查看入门方法

输入和输出集成概述

LDAP 插件从 LDAP 服务器(包括 OpenLDAP 和 389 Directory Server)收集监控指标。此插件对于跟踪 LDAP 服务的性能和健康状况至关重要,使管理员能够深入了解其目录操作。

Azure 数据资源管理器插件允许将指标收集与 Azure 数据资源管理器集成,使用户能够高效地分析和查询其遥测数据。借助此插件,用户可以配置摄取设置以满足其需求,并利用 Azure 强大的分析功能。

集成详情

LDAP

此插件从 LDAP 服务器的监控后端收集指标,特别是来自 cn=Monitor 条目的指标。它支持两种著名的 LDAP 实现:OpenLDAP 和 389 Directory Server (389ds)。LDAP 插件专注于收集各种操作指标,使管理员能够实时监控性能、连接状态和服务器健康状况,这对于维护强大的目录服务至关重要。通过允许可自定义的连接参数和安全配置(例如 TLS 支持),该插件确保符合安全性和性能的最佳实践。收集的指标有助于识别趋势、优化服务器配置以及与利益相关者执行服务级别协议。

Azure 数据资源管理器

Azure 数据资源管理器插件允许用户将从各种 Telegraf 输入插件收集的指标、日志和时序数据写入 Azure 数据资源管理器、Azure Synapse 和 Fabric 中的实时分析。此集成充当桥梁,使应用程序和服务能够高效地监控其性能指标或日志。Azure 数据资源管理器针对大量不同数据类型的分析进行了优化,使其成为云环境中实时分析和监控解决方案的绝佳选择。该插件使用户能够根据其需求配置指标摄取,动态定义表架构,并设置各种摄取方法,同时保留数据库操作所需的角色和权限方面的灵活性。这为利用云服务的现代应用程序支持可扩展且安全的监控设置。

配置

LDAP

[[inputs.ldap]]
  ## Server to monitor
  ## The scheme determines the mode to use for connection with
  ##    ldap://...      -- unencrypted (non-TLS) connection
  ##    ldaps://...     -- TLS connection
  ##    starttls://...  --  StartTLS connection
  ## If no port is given, the default ports, 389 for ldap and starttls and
  ## 636 for ldaps, are used.
  server = "ldap://localhost"

  ## Server dialect, can be "openldap" or "389ds"
  # dialect = "openldap"

  # DN and password to bind with
  ## If bind_dn is empty an anonymous bind is performed.
  bind_dn = ""
  bind_password = ""

  ## Reverse the field names constructed from the monitoring DN
  # reverse_field_names = false

  ## Optional TLS Config
  ## Set to true/false to enforce TLS being enabled/disabled. If not set,
  ## enable TLS only if any of the other options are specified.
  # tls_enable =
  ## Trusted root certificates for server
  # tls_ca = "/path/to/cafile"
  ## Used for TLS client certificate authentication
  # tls_cert = "/path/to/certfile"
  ## Used for TLS client certificate authentication
  # tls_key = "/path/to/keyfile"
  ## Password for the key file if it is encrypted
  # tls_key_pwd = ""
  ## Send the specified TLS server name via SNI
  # tls_server_name = "kubernetes.example.com"
  ## Minimal TLS version to accept by the client
  # tls_min_version = "TLS12"
  ## List of ciphers to accept, by default all secure ciphers will be accepted
  ## See https://pkg.go.dev/crypto/tls#pkg-constants for supported values.
  ## Use "all", "secure" and "insecure" to add all support ciphers, secure
  ## suites or insecure suites respectively.
  # tls_cipher_suites = ["secure"]
  ## Renegotiation method, "never", "once" or "freely"
  # tls_renegotiation_method = "never"
  ## Use TLS but skip chain & host verification
  # insecure_skip_verify = false

Azure 数据资源管理器

[[outputs.azure_data_explorer]]
  ## The URI property of the Azure Data Explorer resource on Azure
  ## ex: endpoint_url = https://myadxresource.australiasoutheast.kusto.windows.net
  endpoint_url = ""

  ## The Azure Data Explorer database that the metrics will be ingested into.
  ## The plugin will NOT generate this database automatically, it's expected that this database already exists before ingestion.
  ## ex: "exampledatabase"
  database = ""

  ## Timeout for Azure Data Explorer operations
  # timeout = "20s"

  ## Type of metrics grouping used when pushing to Azure Data Explorer.
  ## Default is "TablePerMetric" for one table per different metric.
  ## For more information, please check the plugin README.
  # metrics_grouping_type = "TablePerMetric"

  ## Name of the single table to store all the metrics (Only needed if metrics_grouping_type is "SingleTable").
  # table_name = ""

  ## Creates tables and relevant mapping if set to true(default).
  ## Skips table and mapping creation if set to false, this is useful for running Telegraf with the lowest possible permissions i.e. table ingestor role.
  # create_tables = true

  ##  Ingestion method to use.
  ##  Available options are
  ##    - managed  --  streaming ingestion with fallback to batched ingestion or the "queued" method below
  ##    - queued   --  queue up metrics data and process sequentially
  # ingestion_type = "queued"

输入和输出集成示例

LDAP

  1. 监控目录性能:使用 LDAP Telegraf 插件持续跟踪和分析已完成的操作数、启动的连接数和服务器响应时间。通过可视化随时间变化的数据,管理员可以识别目录服务中的性能瓶颈,从而实现主动优化。

  2. 安全事件警报:将插件与警报系统集成,以便在某些指标(例如 bind_security_errorsunauth_binds)超过预定义阈值时通知管理员。此设置可以通过提供对潜在未经授权的访问尝试的实时洞察来增强安全监控。

  3. 容量规划:利用 LDAP 插件收集的指标执行容量规划。分析连接趋势、正在使用的最大线程数和操作统计数据,以预测未来的资源需求,确保 LDAP 服务器可以处理预期的峰值负载而不会降低性能。

  4. 合规性和审计:使用通过此插件获得的操作指标来协助合规性审计。通过定期检查 anonymous_bindssecurity_errors 等指标,组织可以确保其目录服务符合安全策略和法规要求。

Azure 数据资源管理器

  1. 实时监控仪表板:通过使用此插件将来自各种服务的指标集成到 Azure 数据资源管理器中,组织可以构建反映实时性能指标的综合仪表板。这使团队能够主动响应性能问题并立即优化系统健康状况。

  2. 集中式日志管理:利用 Azure 数据资源管理器来整合来自多个应用程序和服务的日志。通过利用该插件,组织可以简化其日志分析流程,从而更轻松地搜索、过滤和从随着时间推移积累的历史数据中获取见解。

  3. 数据驱动的警报系统:通过根据通过此插件发送的指标配置警报来增强监控功能。组织可以设置阈值并自动化事件响应,从而显着减少停机时间并提高关键操作的可靠性。

  4. 机器学习模型训练:通过利用发送到 Azure 数据资源管理器的数据,组织可以执行大规模分析并准备数据以馈送到机器学习模型中。此插件支持数据结构化,这些数据随后可用于预测分析,从而增强决策能力。

反馈

感谢您成为我们社区的一份子!如果您有任何一般性反馈或在这些页面上发现了任何错误,我们欢迎并鼓励您提出意见。请在 InfluxDB 社区 Slack 中提交您的反馈。

强大的性能,无限的扩展

收集、组织和处理海量高速数据。当您将任何数据视为时序数据时,它都更有价值。借助 InfluxDB,第一时序平台,可使用 Telegraf 进行扩展。

查看入门方法

相关集成

HTTP 和 InfluxDB 集成

HTTP 插件从一个或多个 HTTP(S) 端点收集指标。它支持各种身份验证方法和数据格式的配置选项。

查看集成

Kafka 和 InfluxDB 集成

此插件从 Kafka 读取消息,并允许基于这些消息创建指标。它支持各种配置,包括不同的 Kafka 设置和消息处理选项。

查看集成

Kinesis 和 InfluxDB 集成

Kinesis 插件允许从 AWS Kinesis 流中读取指标。它支持多种输入数据格式,并提供带有 DynamoDB 的检查点功能,以实现可靠的消息处理。

查看集成