Hashicorp Vault 和 Thanos 集成

强大性能,轻松集成,由 InfluxData 构建的开源数据连接器 Telegraf 提供支持。

info

这不是实时大规模查询的推荐配置。 为了进行查询和压缩优化、高速摄取和高可用性,您可能需要考虑Hashicorp Vault 和 InfluxDB

50 亿+

Telegraf 下载量

#1

时间序列数据库
来源:DB Engines

10 亿+

InfluxDB 下载量

2,800+

贡献者

目录

强大性能,无限扩展

收集、组织和处理海量高速数据。 当您将任何数据视为时间序列数据时,它会更有价值。 借助 InfluxDB,这是排名第一的时间序列平台,旨在与 Telegraf 一起扩展。

查看入门方法

输入和输出集成概述

Telegraf 的 Hashicorp Vault 插件允许从 Hashicorp Vault 服务收集指标,从而促进监控和操作洞察。

此插件使用 Prometheus 远程写入协议通过 HTTP 将指标从 Telegraf 发送到 Thanos,从而实现高效且可扩展地摄取到 Thanos Receive 组件中。

集成详情

Hashicorp Vault

Hashicorp Vault 插件旨在从集群内运行的 Vault 代理收集指标。 它使 Telegraf(一种用于收集和报告指标的代理)能够与 Vault 服务接口,通常监听本地地址,例如 http://127.0.0.1:8200。 此插件需要有效的授权令牌,以确保对 Vault API 的安全访问。 用户必须直接配置令牌或提供令牌文件路径,从而提高身份验证方法的灵活性。 超时和可选 TLS 设置的正确配置进一步关系到指标收集过程的安全性和响应性。 由于 Vault 是管理密钥和保护敏感数据的关键工具,因此通过此插件监控其性能和运行状况对于维护操作安全性和效率至关重要。

Thanos

Telegraf 的 HTTP 插件可以通过其 Remote Write 兼容的 Receive 组件将指标直接发送到 Thanos。 通过将数据格式设置为 prometheusremotewrite,Telegraf 可以将指标序列化为原生 Prometheus 客户端使用的相同基于 protobuf 的格式。 此设置实现了高吞吐量、低延迟的指标摄取到 Thanos 中,从而促进了大规模的集中式可观测性。 它在混合环境中尤其有用,在这些环境中,Telegraf 从 Prometheus 原生范围之外的系统(例如 SNMP 设备、Windows 主机或自定义应用程序)收集指标,并将它们直接流式传输到 Thanos 以进行长期存储和全局查询。

配置

Hashicorp Vault

[[inputs.vault]]
  ## URL for the Vault agent
  # url = "http://127.0.0.1:8200"

  ## Use Vault token for authorization.
  ## Vault token configuration is mandatory.
  ## If both are empty or both are set, an error is thrown.
  # token_file = "/path/to/auth/token"
  ## OR
  token = "s.CDDrgg5zPv5ssI0Z2P4qxJj2"

  ## Set response_timeout (default 5 seconds)
  # response_timeout = "5s"

  ## Optional TLS Config
  # tls_ca = /path/to/cafile
  # tls_cert = /path/to/certfile
  # tls_key = /path/to/keyfile

Thanos

[[outputs.http]]
  ## Thanos Receive endpoint for remote write
  url = "http://thanos-receive.example.com/api/v1/receive"

  ## HTTP method
  method = "POST"

  ## Data format set to Prometheus remote write
  data_format = "prometheusremotewrite"

  ## Optional headers (authorization, etc.)
  # [outputs.http.headers]
  #   Authorization = "Bearer YOUR_TOKEN"

  ## Optional TLS configuration
  # tls_ca = "/path/to/ca.pem"
  # tls_cert = "/path/to/cert.pem"
  # tls_key = "/path/to/key.pem"
  # insecure_skip_verify = false

  ## Request timeout
  timeout = "10s"

输入和输出集成示例

Hashicorp Vault

  1. 集中式密钥管理监控:利用 Vault 插件监控分布式系统中的多个 Vault 实例,从而实现密钥访问模式和系统运行状况的统一视图。 此设置可以帮助 DevOps 团队快速识别密钥访问中的任何异常,从而为不同环境中的安全态势提供重要的洞察。

  2. 审计日志集成:配置此插件以将监控指标馈送到审计日志系统,使组织能够全面了解其 Vault 交互。 通过将审计日志与指标相关联,团队可以更有效地调查问题、优化性能并确保符合安全策略。

  3. 部署期间的性能基准测试:在与 Vault 交互的应用程序部署期间,使用此插件监控这些部署对 Vault 性能的影响。 这使工程团队能够了解更改如何影响密钥管理工作流程,并主动解决性能瓶颈,从而确保平稳的部署流程。

  4. 阈值超限警报:将此插件与警报机制集成,以便在指标超出预定义阈值时通知管理员。 这种主动监控可以帮助团队快速响应潜在问题,通过允许他们在任何严重事件发生之前采取措施来维护系统可靠性和正常运行时间。

Thanos

  1. 无代理云监控:在云虚拟机上部署 Telegraf 代理以收集系统和应用程序指标,然后使用 Remote Write 将它们直接流式传输到 Thanos 中。 这提供了集中式可观测性,而无需在每个位置都设置 Prometheus 节点。

  2. 可扩展的 Windows 主机监控:在 Windows 机器上使用 Telegraf 收集操作系统级别的指标,并通过 Remote Write 将它们发送到 Thanos Receive。 这实现了跨异构环境的可观测性,而 Prometheus 原生仅在 Linux 上受支持。

  3. 跨区域指标联合:多个地理区域中的 Telegraf 代理可以使用此插件将数据推送到区域本地的 Thanos Receive。 从那里,Thanos 可以全局去重和查询指标,从而降低延迟和网络出口成本。

  4. 将第三方数据集成到 Thanos 中:使用 Telegraf 输入从自定义遥测源(例如 REST API 或专有日志)收集指标,并通过 Remote Write 将它们转发到 Thanos。 这将非原生数据带入 Prometheus 兼容的长期分析管道。

反馈

感谢您成为我们社区的一份子! 如果您有任何一般反馈或在这些页面上发现任何错误,我们欢迎并鼓励您提供意见。 请在 InfluxDB 社区 Slack 中提交您的反馈。

强大性能,无限扩展

收集、组织和处理海量高速数据。 当您将任何数据视为时间序列数据时,它会更有价值。 借助 InfluxDB,这是排名第一的时间序列平台,旨在与 Telegraf 一起扩展。

查看入门方法

相关集成

HTTP 和 InfluxDB 集成

HTTP 插件从一个或多个 HTTP(S) 端点收集指标。 它支持各种身份验证方法和数据格式的配置选项。

查看集成

Kafka 和 InfluxDB 集成

此插件从 Kafka 读取消息,并允许基于这些消息创建指标。 它支持各种配置,包括不同的 Kafka 设置和消息处理选项。

查看集成

Kinesis 和 InfluxDB 集成

Kinesis 插件允许从 AWS Kinesis 流中读取指标。 它支持多种输入数据格式,并提供 DynamoDB 的检查点功能,以实现可靠的消息处理。

查看集成