이 기능을 사용하려면 로컬 New Relic 에이전트 및 통합이 AWS PrivateLink를 통해 데이터를 New Relic으로 라우팅하는 데 사용할 VPC에서 인터페이스 엔드포인트 를 구성해야 합니다.
요구 사항
PrivateLink에는 New Relic Data Plus 옵션이 필요합니다. Data Plus 없이 데이터를 보내려고 하면 PrivateLink를 통해 보낸 트래픽이 거부되고 402 오류와 함께 반환됩니다.
지원되는 지역 및 영역
New Relic은 다음에 대한 AWS PrivateLink 엔드포인트를 노출합니다.
지역
존
us-east-1 (Virginia)
use1-az1
use1-az2
use1-az3
use1-az4
use1-az5
use1-az6
us-east-2 (Ohio)
use2-az1
use2-az2
use2-az3
us-west-2 (Oregon)
usw2-az1
usw2-az2
usw2-az3
usw2-az4
eu-central-1
euc1-az1
euc1-az2
euc1-az3
엔드포인트 서비스는 생성된 리전에서만 사용할 수 있지만(Amazon 문서 참조), 리전 간 피어링을 사용하여 다른 리전에서 액세스할 수 있습니다.
즉, VPC가 위의 지원되는 지역(us-east-1, us-east-2, us-west-2 및 eu-central-1)에 있는 경우 아래 설명에 따라 필요한 내부 VPC 엔드포인트를 생성하기만 하면 됩니다. 하지만 지원되는 지역이 아닌 지역에 있는 경우 해당 단계 후에 피어링 연결도 설정 해야 합니다.
끝점
다음은 AWS PrivateLink를 통해 사용할 수 있는 New Relic 엔드포인트 서비스입니다.
api.newrelic.com, identity-api.newrelic.com, infrastructure-command-api.newrelic.com 및 synthetics-horde.nr-data.net 에 대한 엔드포인트 서비스에는 연결된 DNS 개인 이름이 없습니다.
이러한 서비스에 대한 액세스를 구성하려면 각 서비스 엔드포인트에 대한 PrivateLink 연결을 생성하세요.
api.newrelic.com, identity-api.newrelic.com, infrastructure-command-api.newrelic.com 및 synthetics-horde.nr-data.net 에 대한 엔드포인트 서비스에는 연결된 DNS 개인 이름이 없습니다.
이러한 서비스에 대한 액세스를 구성하려면 각 서비스 엔드포인트에 대한 PrivateLink 연결을 생성하세요.
api.newrelic.com, identity-api.newrelic.com, infrastructure-command-api.newrelic.com 및 synthetics-horde.nr-data.net 에 대한 엔드포인트 서비스에는 연결된 DNS 개인 이름이 없습니다.
이러한 서비스에 대한 액세스를 구성하려면 각 서비스 엔드포인트에 대한 PrivateLink 연결을 생성하세요.
위에 나열된 각 호스트명에 대해 해당 개인 호스팅 영역(PHZ)을 생성합니다.
데이터 소스
호스트 이름
끝점 서비스 이름
APM
collector.eu.newrelic.com 그리고 collector.eu01.nr-data.net
com.amazonaws.vpce.eu-central-1.vpce-svc-080da8c256534bc15 및 각각 com.amazonaws.vpce.eu-central-1.vpce-svc-09677bc6c976d9d9e
api.eu.newrelic.com, identity-api.eu.newrelic.com, infrastructure-command-api.eu.newrelic.com 및 synthetics-horde.eu01.nr-data.net 에 대한 엔드포인트 서비스에는 연결된 DNS 개인 이름이 없습니다.
이러한 서비스에 대한 액세스를 구성하려면 각 서비스 엔드포인트에 대한 PrivateLink 연결을 생성하세요.
위에 나열된 각 호스트명에 대해 해당 개인 호스팅 영역(PHZ)을 생성합니다.
팁
엔드포인트는 아직 사용할 수 없습니다 .
FedRAMP data
New Relic 무한 추적
Syslog TCP 교통
CloudWatch Metric Streams
VPC 엔드포인트 생성
위 표에서 사용 중인 각 New Relic 엔드포인트 서비스에 대해 VPC 내에 VPC 엔드포인트를 생성하고 연결합니다 . 이러한 엔드포인트를 생성할 때 New Relic이 엔드포인트 서비스로 구성한 가용 영역에 해당하는 VPC 서브넷 및 보안 그룹을 구성해야 합니다.
아래 표와 스크린샷을 가이드로 사용하여 VPC 엔드포인트를 생성하고 연결합니다.
들
설명
Name tag
선택 과목.
Service category
Other endpoint services 선택합니다.
Service settings
Service name 의 경우 테이블에서 값을 찾아 Verify 클릭합니다.
VPC
드롭다운에서 VPC를 선택합니다.
Additional settings
다음을 선택합니다.
Enable DNS name
IPv4
VPC 엔드포인트에 대한 Enable DNS name 옵션을 확인하면 PrivateLink 경로가 해당 VPC 내의 공개 경로를 대체합니다. 또한 엔드포인트 정책을 사용하여 서비스에 대한 액세스를 제어하여 VPC 내 액세스를 제한할 수도 있습니다.
Subnets
영역을 선택합니다. IP address type 에 대해 IPv4 선택합니다.
Security groups
Group ID 을 선택합니다.
Tags
선택적 키/값 쌍을 삽입합니다.
다음은 몇 가지 샘플 설정의 스크린샷입니다.
피어링 연결 설정
이는 현재 지원되는 지역인 us-east-1 (버지니아), us-east-2 (오하이오), us-west-2 (오레곤) 또는 eu-central-1 이외의 지역을 사용하는 경우에만 필요합니다.