目录
强大的性能,无限的扩展能力
收集、组织和处理海量高速数据。当您将任何数据视为时间序列数据时,它都更有价值。InfluxDB 是排名第一的时间序列平台,旨在通过 Telegraf 进行扩展。
查看入门方法
输入和输出集成概述
Telegraf 的 Hashicorp Vault 插件允许从 Hashicorp Vault 服务收集指标,从而促进监控和运营洞察。
此插件使 Telegraf 能够使用 Prometheus remote write 协议将指标发送到 Cortex,从而实现无缝摄取到 Cortex 的可扩展、多租户时间序列存储中。
集成详情
Hashicorp Vault
Hashicorp Vault 插件旨在从集群内运行的 Vault 代理收集指标。它使 Telegraf(一种用于收集和报告指标的代理)能够与 Vault 服务接口,Vault 服务通常在本地地址(例如 http://127.0.0.1:8200
)上侦听。此插件需要有效的授权令牌,以确保安全访问 Vault API。用户必须直接配置令牌或提供令牌文件路径,从而提高身份验证方法的灵活性。超时和可选 TLS 设置的正确配置进一步关系到指标收集过程的安全性和响应性。由于 Vault 是管理密钥和保护敏感数据的关键工具,因此通过此插件监控其性能和运行状况对于维护运营安全和效率至关重要。
Cortex
借助 Telegraf 的 HTTP 输出插件和 prometheusremotewrite
数据格式,您可以将指标直接发送到 Cortex,Cortex 是 Prometheus 的水平可扩展长期存储后端。Cortex 支持多租户,并使用 Prometheus protobuf 格式接受远程写入请求。通过使用 Telegraf 作为收集代理,并使用 Remote Write 作为传输机制,组织可以将可观测性扩展到 Prometheus 本身不支持的来源(例如 Windows 主机、启用 SNMP 的设备或自定义应用程序指标),同时利用 Cortex 的高可用性和长保留能力。
配置
Hashicorp Vault
[[inputs.vault]]
## URL for the Vault agent
# url = "http://127.0.0.1:8200"
## Use Vault token for authorization.
## Vault token configuration is mandatory.
## If both are empty or both are set, an error is thrown.
# token_file = "/path/to/auth/token"
## OR
token = "s.CDDrgg5zPv5ssI0Z2P4qxJj2"
## Set response_timeout (default 5 seconds)
# response_timeout = "5s"
## Optional TLS Config
# tls_ca = /path/to/cafile
# tls_cert = /path/to/certfile
# tls_key = /path/to/keyfile
Cortex
[[outputs.http]]
## Cortex Remote Write endpoint
url = "http://cortex.example.com/api/v1/push"
## Use POST to send data
method = "POST"
## Send metrics using Prometheus remote write format
data_format = "prometheusremotewrite"
## Optional HTTP headers for authentication
# [outputs.http.headers]
# X-Scope-OrgID = "your-tenant-id"
# Authorization = "Bearer YOUR_API_TOKEN"
## Optional TLS configuration
# tls_ca = "/path/to/ca.pem"
# tls_cert = "/path/to/cert.pem"
# tls_key = "/path/to/key.pem"
# insecure_skip_verify = false
## Request timeout
timeout = "10s"
输入和输出集成示例
Hashicorp Vault
-
集中式密钥管理监控:利用 Vault 插件监控分布式系统中的多个 Vault 实例,从而实现密钥访问模式和系统运行状况的统一视图。此设置可以帮助 DevOps 团队快速识别密钥访问中的任何异常,从而提供对不同环境中的安全态势的必要洞察。
-
审计日志集成:配置此插件以将监控指标馈送到审计日志记录系统,使组织能够全面了解其 Vault 交互。通过将审计日志与指标相关联,团队可以更有效地调查问题、优化性能并确保符合安全策略。
-
部署期间的性能基准测试:在与 Vault 交互的应用程序部署期间,使用该插件监控这些部署对 Vault 性能的影响。这使工程团队能够了解更改如何影响密钥管理工作流程,并主动解决性能瓶颈,从而确保流畅的部署过程。
-
超出阈值的警报:将此插件与警报机制集成,以便在指标超出预定义阈值时通知管理员。这种主动监控可以帮助团队快速响应潜在问题,通过允许他们在任何严重事件发生之前采取措施来维护系统可靠性和正常运行时间。
Cortex
-
统一的多租户监控:使用 Telegraf 从不同的团队或环境收集指标,并将它们推送到带有单独
X-Scope-OrgID
标头的 Cortex。这实现了每个租户的隔离数据摄取和查询,非常适合托管服务和平台团队。 -
将 Prometheus 覆盖范围扩展到边缘设备:在边缘或物联网设备上部署 Telegraf 以收集系统指标,并将它们发送到集中的 Cortex 集群。这种方法即使对于没有本地 Prometheus 抓取器的环境也能确保一致的可观测性。
-
具有联合租户的全球服务可观测性:通过配置 Telegraf 代理将数据推送到区域 Cortex 集群(每个集群都标记有租户标识符)来聚合来自全球基础设施的指标。Cortex 处理跨区域的重复数据删除和集中访问。
-
自定义应用遥测管道:通过 Telegraf 的
exec
或http
输入插件收集特定于应用的遥测数据,并将其转发到 Cortex。这使 DevOps 团队能够以可扩展、查询高效的格式监控特定于应用的 KPI,同时保持按租户或服务逻辑分组的指标。
反馈
感谢您成为我们社区的一份子!如果您有任何一般性反馈或在这些页面上发现任何错误,我们欢迎并鼓励您提出意见。请在 InfluxDB 社区 Slack 中提交您的反馈。
强大的性能,无限的扩展能力
收集、组织和处理海量高速数据。当您将任何数据视为时间序列数据时,它都更有价值。InfluxDB 是排名第一的时间序列平台,旨在通过 Telegraf 进行扩展。
查看入门方法