Webhooks 和 Prometheus 集成

通过 Telegraf(由 InfluxData 构建的开源数据连接器)提供支持,实现强大的性能和简单的集成。

info

对于大规模实时查询,这不是推荐的配置。为了进行查询和压缩优化、高速摄取和高可用性,您可能需要考虑Webhooks 和 InfluxDB

50 亿+

Telegraf 下载量

#1

时间序列数据库
来源:DB Engines

10 亿+

InfluxDB 下载量

2,800+

贡献者

目录

强大的性能,无限的扩展能力

收集、组织和处理海量高速数据。当您将任何数据视为时间序列数据时,它会变得更有价值。通过 InfluxDB,这个排名第一的时间序列平台旨在通过 Telegraf 进行扩展。

查看入门方法

输入和输出集成概述

Webhooks 插件允许 Telegraf 通过 Webhooks 接收和处理来自各种外部服务的 HTTP 请求。此插件使用户能够收集实时指标和事件,并将它们集成到其监控解决方案中。

Prometheus 输出插件使 Telegraf 能够在 HTTP 端点公开指标,以供 Prometheus 服务器抓取。此集成允许用户以 Prometheus 可以有效处理的格式从各种来源收集和聚合指标。

集成详情

Webhooks

此 Telegraf 插件旨在充当 Webhook 监听器,通过启动一个 HTTP 服务器来注册多个 Webhook 端点。它提供了一种通过捕获发送到已定义路径的 HTTP 请求来收集来自各种服务的事件的方法。每个服务都可以配置其特定的身份验证详细信息和请求处理选项。该插件的突出之处在于允许与任何 Telegraf 输出插件集成,使其在事件驱动的架构中具有通用性。通过有效接收事件,它为实时监控和响应系统开辟了可能性,这对于需要即时事件处理和处理的现代应用程序至关重要。

Prometheus

此插件促进了与 Prometheus 的集成,Prometheus 是一个著名的开源监控和警报工具包,专为大规模环境中的可靠性和效率而设计。通过充当 Prometheus 客户端,它允许用户通过 HTTP 服务器公开一组已定义的指标,Prometheus 可以按指定的时间间隔抓取这些指标。此插件通过允许各种系统以标准化格式发布性能指标,从而在监控各种系统中发挥着至关重要的作用,从而可以广泛了解系统健康状况和行为。主要功能包括支持配置各种端点、启用 TLS 以实现安全通信以及 HTTP 基本身份验证选项。该插件还可以与全局 Telegraf 配置设置无缝集成,支持广泛的自定义以适应特定的监控需求。这促进了不同系统必须有效通信性能数据的环境中的互操作性。通过利用 Prometheus 的指标格式,它可以通过高级配置(例如指标过期和收集器控制)实现灵活的指标管理,从而为监控和警报工作流程提供完善的解决方案。

配置

Webhooks

[[inputs.webhooks]]
  ## Address and port to host Webhook listener on
  service_address = ":1619"

  ## Maximum duration before timing out read of the request
  # read_timeout = "10s"
  ## Maximum duration before timing out write of the response
  # write_timeout = "10s"

  [inputs.webhooks.filestack]
    path = "/filestack"

    ## HTTP basic auth
    #username = ""
    #password = ""

  [inputs.webhooks.github]
    path = "/github"
    # secret = ""

    ## HTTP basic auth
    #username = ""
    #password = ""

  [inputs.webhooks.mandrill]
    path = "/mandrill"

    ## HTTP basic auth
    #username = ""
    #password = ""

  [inputs.webhooks.rollbar]
    path = "/rollbar"

    ## HTTP basic auth
    #username = ""
    #password = ""

  [inputs.webhooks.papertrail]
    path = "/papertrail"

    ## HTTP basic auth
    #username = ""
    #password = ""

  [inputs.webhooks.particle]
    path = "/particle"

    ## HTTP basic auth
    #username = ""
    #password = ""

  [inputs.webhooks.artifactory]
    path = "/artifactory"

Prometheus

[[outputs.prometheus_client]]
  ## Address to listen on.
  ##   ex:
  ##     listen = ":9273"
  ##     listen = "vsock://:9273"
  listen = ":9273"

  ## Maximum duration before timing out read of the request
  # read_timeout = "10s"
  ## Maximum duration before timing out write of the response
  # write_timeout = "10s"

  ## Metric version controls the mapping from Prometheus metrics into Telegraf metrics.
  ## See "Metric Format Configuration" in plugins/inputs/prometheus/README.md for details.
  ## Valid options: 1, 2
  # metric_version = 1

  ## Use HTTP Basic Authentication.
  # basic_username = "Foo"
  # basic_password = "Bar"

  ## If set, the IP Ranges which are allowed to access metrics.
  ##   ex: ip_range = ["192.168.0.0/24", "192.168.1.0/30"]
  # ip_range = []

  ## Path to publish the metrics on.
  # path = "/metrics"

  ## Expiration interval for each metric. 0 == no expiration
  # expiration_interval = "60s"

  ## Collectors to enable, valid entries are "gocollector" and "process".
  ## If unset, both are enabled.
  # collectors_exclude = ["gocollector", "process"]

  ## Send string metrics as Prometheus labels.
  ## Unless set to false all string metrics will be sent as labels.
  # string_as_label = true

  ## If set, enable TLS with the given certificate.
  # tls_cert = "/etc/ssl/telegraf.crt"
  # tls_key = "/etc/ssl/telegraf.key"

  ## Set one or more allowed client CA certificate file names to
  ## enable mutually authenticated TLS connections
  # tls_allowed_cacerts = ["/etc/telegraf/clientca.pem"]

  ## Export metric collection time.
  # export_timestamp = false

  ## Specify the metric type explicitly.
  ## This overrides the metric-type of the Telegraf metric. Globbing is allowed.
  # [outputs.prometheus_client.metric_types]
  #   counter = []
  #   gauge = []

输入和输出集成示例

Webhooks

  1. 来自 Github 的实时通知:将 Webhooks 输入插件与 Github 集成,以接收有关事件的实时通知,例如拉取请求、提交和问题。这使开发团队能够立即监控其存储库中的关键更改和更新,从而改善协作和响应时间。

  2. 使用 Rollbar 进行自动警报:使用此插件侦听从 Rollbar 报告的错误,使团队能够快速响应生产中的错误和问题。通过将这些警报转发到集中式监控系统,团队可以根据严重性确定响应优先级,并防止停机时间升级。

  3. 来自 Filestack 的性能监控:捕获来自 Filestack 的事件以跟踪文件上传、转换和错误。此设置有助于企业了解用户与文件管理流程的交互、优化工作流程并确保文件服务的高可用性。

  4. 使用 Papertrail 进行集中日志记录:通过 Webhooks 绑定发送到 Papertrail 的所有日志,使您可以整合日志记录策略。通过实时日志转发,团队可以高效地分析趋势和异常,确保他们对关键操作保持可见性。

Prometheus

  1. 监控多云部署:利用 Prometheus 插件从跨多个云提供商运行的应用程序收集指标。这种情况允许团队通过单个 Prometheus 实例集中监控,该实例从不同环境抓取指标,从而提供跨混合基础设施的性能指标的统一视图。它简化了报告和警报,提高了运营效率,而无需复杂的集成。

  2. 增强微服务可见性:实施该插件以公开 Kubernetes 集群中各种微服务的指标。通过使用 Prometheus,团队可以实时可视化服务指标、识别瓶颈并维护系统运行状况检查。此设置支持基于从收集的指标生成的见解进行自适应扩展和资源利用率优化。它增强了对服务交互进行故障排除的能力,从而显着提高了微服务架构的弹性。

  3. 电子商务中的实时异常检测:通过将此插件与 Prometheus 结合使用,电子商务平台可以监控关键绩效指标,例如响应时间和错误率。将异常检测算法与抓取的指标集成在一起,可以识别指示潜在问题的意外模式,例如突然的流量高峰或后端服务故障。这种主动监控增强了业务连续性和运营效率,最大限度地减少了潜在的停机时间,同时确保了服务可靠性。

  4. API 的性能指标报告:利用 Prometheus 输出插件来收集和报告 API 性能指标,然后可以在 Grafana 仪表板中可视化这些指标。此用例可以详细分析 API 响应时间、吞吐量和错误率,从而促进 API 服务的持续改进。通过密切监控这些指标,团队可以快速响应性能下降,确保最佳 API 性能并保持高水平的服务可用性。

反馈

感谢您成为我们社区的一份子!如果您有任何一般性反馈或在这些页面上发现任何错误,我们欢迎并鼓励您提供意见。请在 InfluxDB 社区 Slack 中提交您的反馈。

强大的性能,无限的扩展能力

收集、组织和处理海量高速数据。当您将任何数据视为时间序列数据时,它会变得更有价值。通过 InfluxDB,这个排名第一的时间序列平台旨在通过 Telegraf 进行扩展。

查看入门方法

相关集成

HTTP 和 InfluxDB 集成

HTTP 插件从一个或多个 HTTP(S) 端点收集指标。它支持各种身份验证方法和数据格式的配置选项。

查看集成

Kafka 和 InfluxDB 集成

此插件从 Kafka 读取消息,并允许基于这些消息创建指标。它支持各种配置,包括不同的 Kafka 设置和消息处理选项。

查看集成

Kinesis 和 InfluxDB 集成

Kinesis 插件允许从 AWS Kinesis 流中读取指标。它支持多种输入数据格式,并提供带有 DynamoDB 的检查点功能,以实现可靠的消息处理。

查看集成