Hashicorp Vault 和 Loki 集成

强大的性能和简单的集成,由 InfluxData 构建的开源数据连接器 Telegraf 提供支持。

info

对于大规模实时查询,这不是推荐的配置。为了进行查询和压缩优化、高速摄取和高可用性,您可能需要考虑 Hashicorp Vault 和 InfluxDB

50 亿+

Telegraf 下载量

#1

时间序列数据库
来源:DB Engines

10 亿+

InfluxDB 下载量

2,800+

贡献者

目录

强大的性能,无限的扩展

收集、组织和处理海量高速数据。当您将任何数据视为时间序列数据时,它都更有价值。InfluxDB 是排名第一的时间序列平台,旨在与 Telegraf 一起扩展。

了解入门方法

输入和输出集成概述

Telegraf 的 Hashicorp Vault 插件允许从 Hashicorp Vault 服务收集指标,从而促进监控和运营洞察。

Loki 插件允许用户将日志发送到 Loki 进行聚合和查询,从而利用 Loki 高效的存储能力。

集成详情

Hashicorp Vault

Hashicorp Vault 插件旨在从集群内运行的 Vault 代理收集指标。它使 Telegraf(一种用于收集和报告指标的代理)能够与 Vault 服务接口,通常监听本地地址,例如 http://127.0.0.1:8200。此插件需要有效的令牌进行授权,以确保安全访问 Vault API。用户必须直接配置令牌或提供令牌文件路径,从而增强身份验证方法的灵活性。正确配置超时和可选 TLS 设置进一步关系到指标收集过程的安全性和响应性。由于 Vault 是管理密钥和保护敏感数据的关键工具,因此通过此插件监控其性能和健康状况对于维护运营安全和效率至关重要。

Loki

此 Loki 插件与 Grafana Loki 集成,Grafana Loki 是一个强大的日志聚合系统。通过以与 Loki 兼容的格式发送日志,此插件可以高效地存储和查询日志。每个日志条目都以键值格式结构化,其中键表示字段名称,值表示相应的日志信息。按时间戳对日志进行排序可确保通过 Loki 查询时,日志流保持时间顺序。此插件对密钥的支持使安全地管理身份验证参数变得更加容易,而 HTTP 标头、gzip 编码和 TLS 配置的选项增强了日志传输的适应性和安全性,从而满足各种部署需求。

配置

Hashicorp Vault

[[inputs.vault]]
  ## URL for the Vault agent
  # url = "http://127.0.0.1:8200"

  ## Use Vault token for authorization.
  ## Vault token configuration is mandatory.
  ## If both are empty or both are set, an error is thrown.
  # token_file = "/path/to/auth/token"
  ## OR
  token = "s.CDDrgg5zPv5ssI0Z2P4qxJj2"

  ## Set response_timeout (default 5 seconds)
  # response_timeout = "5s"

  ## Optional TLS Config
  # tls_ca = /path/to/cafile
  # tls_cert = /path/to/certfile
  # tls_key = /path/to/keyfile

Loki

[[outputs.loki]]
  ## The domain of Loki
  domain = "https://loki.domain.tld"

  ## Endpoint to write api
  # endpoint = "/loki/api/v1/push"

  ## Connection timeout, defaults to "5s" if not set.
  # timeout = "5s"

  ## Basic auth credential
  # username = "loki"
  # password = "pass"

  ## Additional HTTP headers
  # http_headers = {"X-Scope-OrgID" = "1"}

  ## If the request must be gzip encoded
  # gzip_request = false

  ## Optional TLS Config
  # tls_ca = "/etc/telegraf/ca.pem"
  # tls_cert = "/etc/telegraf/cert.pem"
  # tls_key = "/etc/telegraf/key.pem"

  ## Sanitize Tag Names
  ## If true, all tag names will have invalid characters replaced with
  ## underscores that do not match the regex: ^[a-zA-Z_:][a-zA-Z0-9_:]*.
  # sanitize_label_names = false

  ## Metric Name Label
  ## Label to use for the metric name to when sending metrics. If set to an
  ## empty string, this will not add the label. This is NOT suggested as there
  ## is no way to differentiate between multiple metrics.
  # metric_name_label = "__name"

输入和输出集成示例

Hashicorp Vault

  1. 集中式密钥管理监控:利用 Vault 插件监控分布式系统中的多个 Vault 实例,从而统一查看密钥访问模式和系统健康状况。此设置可以帮助 DevOps 团队快速识别密钥访问中的任何异常,从而为不同环境中的安全态势提供重要的见解。

  2. 审计日志集成:配置此插件以将监控指标馈送到审计日志记录系统,使组织能够全面了解其 Vault 交互。通过将审计日志与指标关联,团队可以更有效地调查问题、优化性能并确保符合安全策略。

  3. 部署期间的性能基准测试:在与 Vault 交互的应用程序部署期间,使用该插件监控这些部署对 Vault 性能的影响。这使工程团队能够了解更改如何影响密钥管理工作流程,并主动解决性能瓶颈,从而确保部署过程顺利进行。

  4. 阈值超限警报:将此插件与警报机制集成,以便在指标超过预定义阈值时通知管理员。这种主动监控可以帮助团队快速响应潜在问题,通过允许他们在任何严重事件发生之前采取行动来维护系统可靠性和正常运行时间。

Loki

  1. 微服务的集中式日志记录:利用 Loki 插件收集 Kubernetes 集群中运行的多个微服务的日志。通过将日志定向到集中的 Loki 实例,开发人员可以在一个位置监控、搜索和分析来自所有服务的日志,从而更轻松地进行故障排除和性能监控。此设置简化了操作,并支持对分布式应用程序中的问题进行快速响应。

  2. 实时日志异常检测:将 Loki 与监控工具结合使用,以实时分析日志输出中可能指示系统错误或安全威胁的异常模式。在日志流上实施异常检测使团队能够主动识别和响应事件,从而提高系统可靠性并增强安全态势。

  3. 通过 Gzip 压缩增强日志处理:配置 Loki 插件以利用 gzip 压缩进行日志传输。这种方法可以减少带宽使用并提高传输速度,尤其是在网络带宽可能受限的环境中。它对于高容量日志记录应用程序特别有用,在这些应用程序中,每个字节都很重要,并且性能至关重要。

  4. 通过自定义标头支持多租户:利用添加自定义 HTTP 标头的功能来隔离多租户应用程序环境中来自不同租户的日志。通过使用 Loki 插件为每个租户发送不同的标头,运营商可以确保正确的日志管理并符合数据隔离要求,使其成为 SaaS 应用程序的通用解决方案。

反馈

感谢您成为我们社区的一份子!如果您有任何一般性反馈或在这些页面上发现任何错误,我们欢迎并鼓励您提出意见。请在 InfluxDB 社区 Slack 中提交您的反馈。

强大的性能,无限的扩展

收集、组织和处理海量高速数据。当您将任何数据视为时间序列数据时,它都更有价值。InfluxDB 是排名第一的时间序列平台,旨在与 Telegraf 一起扩展。

了解入门方法

相关集成

HTTP 和 InfluxDB 集成

HTTP 插件从一个或多个 HTTP(S) 端点收集指标。它支持各种身份验证方法和数据格式的配置选项。

查看集成

Kafka 和 InfluxDB 集成

此插件从 Kafka 读取消息,并允许基于这些消息创建指标。它支持各种配置,包括不同的 Kafka 设置和消息处理选项。

查看集成

Kinesis 和 InfluxDB 集成

Kinesis 插件允许从 AWS Kinesis 流中读取指标。它支持多种输入数据格式,并提供带有 DynamoDB 的检查点功能,以实现可靠的消息处理。

查看集成