目录
输入和输出集成概述
LDAP 插件从 LDAP 服务器(包括 OpenLDAP 和 389 Directory Server)收集监控指标。 此插件对于跟踪 LDAP 服务的性能和健康状况至关重要,使管理员能够深入了解其目录操作。
此插件使 Telegraf 能够使用 Prometheus 远程写入协议将指标发送到 Cortex,从而可以无缝地摄取到 Cortex 的可扩展、多租户时序存储中。
集成详情
LDAP
此插件从 LDAP 服务器的监控后端(特别是来自 cn=Monitor 条目)收集指标。 它支持两个著名的 LDAP 实现:OpenLDAP 和 389 Directory Server (389ds)。 LDAP 插件专注于收集各种操作指标,使管理员能够实时监控性能、连接状态和服务器运行状况,这对于维护强大的目录服务至关重要。 通过允许可自定义的连接参数和安全配置(例如 TLS 支持),该插件可确保符合安全性和性能的最佳实践。 收集的指标有助于识别趋势、优化服务器配置以及与利益相关者执行服务级别协议。
Cortex
借助 Telegraf 的 HTTP 输出插件和 prometheusremotewrite 数据格式,您可以将指标直接发送到 Cortex,Cortex 是 Prometheus 的水平可扩展长期存储后端。 Cortex 支持多租户,并使用 Prometheus protobuf 格式接受远程写入请求。 通过使用 Telegraf 作为收集代理,并将 Remote Write 作为传输机制,组织可以将可观测性扩展到 Prometheus 本身不支持的来源(例如 Windows 主机、支持 SNMP 的设备或自定义应用程序指标),同时利用 Cortex 的高可用性和长期保留能力。
配置
LDAP
[[inputs.ldap]]
## Server to monitor
## The scheme determines the mode to use for connection with
## ldap://... -- unencrypted (non-TLS) connection
## ldaps://... -- TLS connection
## starttls://... -- StartTLS connection
## If no port is given, the default ports, 389 for ldap and starttls and
## 636 for ldaps, are used.
server = "ldap://localhost"
## Server dialect, can be "openldap" or "389ds"
# dialect = "openldap"
# DN and password to bind with
## If bind_dn is empty an anonymous bind is performed.
bind_dn = ""
bind_password = ""
## Reverse the field names constructed from the monitoring DN
# reverse_field_names = false
## Optional TLS Config
## Set to true/false to enforce TLS being enabled/disabled. If not set,
## enable TLS only if any of the other options are specified.
# tls_enable =
## Trusted root certificates for server
# tls_ca = "/path/to/cafile"
## Used for TLS client certificate authentication
# tls_cert = "/path/to/certfile"
## Used for TLS client certificate authentication
# tls_key = "/path/to/keyfile"
## Password for the key file if it is encrypted
# tls_key_pwd = ""
## Send the specified TLS server name via SNI
# tls_server_name = "kubernetes.example.com"
## Minimal TLS version to accept by the client
# tls_min_version = "TLS12"
## List of ciphers to accept, by default all secure ciphers will be accepted
## See https://pkg.go.dev/crypto/tls#pkg-constants for supported values.
## Use "all", "secure" and "insecure" to add all support ciphers, secure
## suites or insecure suites respectively.
# tls_cipher_suites = ["secure"]
## Renegotiation method, "never", "once" or "freely"
# tls_renegotiation_method = "never"
## Use TLS but skip chain & host verification
# insecure_skip_verify = false
Cortex
[[outputs.http]]
## Cortex Remote Write endpoint
url = "http://cortex.example.com/api/v1/push"
## Use POST to send data
method = "POST"
## Send metrics using Prometheus remote write format
data_format = "prometheusremotewrite"
## Optional HTTP headers for authentication
# [outputs.http.headers]
# X-Scope-OrgID = "your-tenant-id"
# Authorization = "Bearer YOUR_API_TOKEN"
## Optional TLS configuration
# tls_ca = "/path/to/ca.pem"
# tls_cert = "/path/to/cert.pem"
# tls_key = "/path/to/key.pem"
# insecure_skip_verify = false
## Request timeout
timeout = "10s"
输入和输出集成示例
LDAP
-
监控目录性能:使用 LDAP Telegraf 插件持续跟踪和分析已完成的操作数、启动的连接数和服务器响应时间。 通过可视化这些数据,管理员可以识别目录服务中的性能瓶颈,从而实现主动优化。
-
安全事件警报:将插件与警报系统集成,以便在 bind_security_errors 或 unauth_binds 等某些指标超出预定义阈值时通知管理员。 此设置可以通过提供对潜在未授权访问尝试的实时洞察来增强安全监控。
-
容量规划:利用 LDAP 插件收集的指标执行容量规划。 分析连接趋势、正在使用的最大线程数和操作统计信息,以预测未来的资源需求,确保 LDAP 服务器可以处理预期的峰值负载而不会降低性能。
-
合规性和审计:使用通过此插件获得的操作指标来协助合规性审计。 通过定期检查 anonymous_binds 和 security_errors 等指标,组织可以确保其目录服务符合安全策略和法规要求。
Cortex
-
统一多租户监控:使用 Telegraf 从不同的团队或环境收集指标,并使用单独的 X-Scope-OrgID 标头将它们推送到 Cortex。 这使得每个租户都可以进行隔离的数据摄取和查询,非常适合托管服务和平台团队。
-
将 Prometheus 覆盖范围扩展到边缘设备:在边缘或 IoT 设备上部署 Telegraf 以收集系统指标,并将它们发送到集中的 Cortex 集群。 即使对于没有本地 Prometheus 抓取器的环境,此方法也能确保一致的可观测性。
-
具有联邦租户的全局服务可观测性:通过配置 Telegraf 代理将数据推送到区域 Cortex 集群(每个集群都标有租户标识符),从而聚合来自全局基础设施的指标。 Cortex 处理跨区域的重复数据删除和集中访问。
-
自定义应用程序遥测管道:通过 Telegraf 的 exec 或 http 输入插件收集特定于应用程序的遥测数据,并将其转发到 Cortex。 这使 DevOps 团队能够以可扩展、查询高效的格式监控特定于应用程序的 KPI,同时保持指标按租户或服务进行逻辑分组。
反馈
感谢您成为我们社区的一份子! 如果您有任何一般性反馈或在这些页面上发现了任何错误,我们欢迎并鼓励您提出意见。 请在 InfluxDB 社区 Slack 中提交您的反馈。