Cette traduction automatique est fournie pour votre commodité.
En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.
Nous travaillons toujours sur cette fonctionnalité, mais nous aimerions que vous l'essayiez !
Cette fonctionnalité est actuellement fournie dans le cadre d'un programme d'aperçu conformément à nos politiques de pré-sortie.
Avant d'interroger des données avec Lens, vous devez configurer des connexions à vos sources de données. Lens fournit à la fois system connectors pour accéder aux données NRDB et data connectors pour se connecter à des bases de données externes et à d'autres sources de données.
System connectors
Lens fournit trois system connectors pour accéder aux données NRDB. Ces connectors sont disponibles automatiquement et ne nécessitent aucune configuration.
Connector
Description
Niveau d'accès
Telemetry
Accédez aux données de télémétrie depuis NRDB, telles que les transactions, les logs et les métriques.
Niveau du compte. Vous ne pouvez accéder qu'aux données des comptes pour lesquels vous disposez d'autorisations.
Entity
Accédez aux données des entités depuis NRDB, y compris les services, les hôtes et les applications.
Niveau du compte. Vous ne pouvez accéder qu'aux données des comptes pour lesquels vous disposez d'autorisations.
Materialized views
Accédez aux données
materialized view
stockées dans NRDB (résultats de requêtes joignant plusieurs bases de données).
Niveau de l'organisation. Tous les utilisateurs disposant d'un accès
Lens
peuvent interroger
materialized views
.
Data connectors
Data connectors connecter Lens à des sources de données externes telles que des bases de données, des entrepôts de données et des feuilles de calcul. Pour créer, modifier ou supprimer connectors, vous devez disposer de permissions RBAC spécifiques.
Contrôle d'accès
Lens fournit deux façons de contrôler qui peut interroger connectors:
Permissions RBAC: Les utilisateurs disposant de permissions RBAC Lens connectors peuvent interroger tous les connectors de l'organisation.
Contrôle d'accès à granularité fine: les utilisateurs sans permissions RBAC étendues peuvent toujours interroger des connectors spécifiques si un accès à granularité fine leur est accordé pour ces connectors.
Sélectionnez votre type de connector dans le menu déroulant.
Saisissez les informations de connexion requises pour le type de connector sélectionné.
Pour accorder l'accès à ce connecteur aux utilisateurs ou groupes ne disposant pas de permissions RBAC, configurez le contrôle d'accès granulaire depuis la section Access control :
Sélectionnez le Auth domain contenant les utilisateurs ou les groupes.
Sélectionnez le User or group.
Sélectionnez le rôleLens Viewer.
Pour ajouter d'autres utilisateurs ou groupes, cliquez sur Add et répétez les étapes ci-dessus.
Cliquez sur Create.
Après avoir créé un connector:
Pour afficher le schéma ou supprimer le connector, sélectionnez le menu de la ligne connector.
Pour mettre à jour les paramètres de contrôle d'accès, sélectionnez le connector, ajoutez ou supprimez des droits d'accès et enregistrez vos modifications.
Pour mettre à jour la configuration connector, supprimez et recréez le connector avec les nouveaux détails.
Connector
Sélectionnez votre type de connector pour afficher les champs requis.
Connectez-vous à Google Sheets pour interroger les données de feuille de calcul directement depuis Lens.
paramètres
Description
Nom
Un nom unique pour identifier ce
connector
lors de l'écriture de requêtes. Par exemple,
gsheets
ou
employee_data
.
Clé d'identification
La clé JSON encodée en base64 pour votre compte de service Google Cloud. Cela authentifie
Configurer les autorisations pour la création de clés
Pour créer des clés pour votre compte de service, vous devez disposer des permissions appropriées. Pour plus d'informations sur les autorisations requises, consultez Autorisations requises.
Pour utiliser la clé JSON dans Lens, convertissez l'intégralité du contenu du fichier JSON en base64 et enregistrez-le dans un fichier texte.
Configurer l'accès à Google Sheets
Après avoir généré la clé d'identification, configurez l'accès à vos Google Sheets.
Partagez vos feuilles de calcul avec le compte de service
Pour permettre à Lens d'accéder à vos données, accordez des droits de lecture à l'adresse e-mail du compte de service pour chaque Google Sheet que vous souhaitez connecter.
Créer une fiche de métadonnées
Pour gérer les feuilles disponibles pour Lens, créez une nouvelle Google Sheet avec les quatre colonnes suivantes :
Nom de la feuille: Le nom de chaque feuille à laquelle vous souhaitez accéder avec Lens. Toutes les feuilles répertoriées doivent être accessibles par le compte de service.
Sheetid: L'identifiant unique de chaque feuille. Vous pouvez trouver ceci dans l'URL de la feuille : https://docs.google.com/spreadsheets/d/SHEET_ID/edit.
Propriétaire: Le propriétaire de la feuille. Utilisez Trino comme valeur par défaut.
Notes: Toute note ou description supplémentaire pour la feuille.
Partager la fiche de métadonnées
Pour permettre à Lens de lire les métadonnées, accordez l'autorisation de lecture à votre compte de service pour la feuille de métadonnées.
Copier l'ID de la feuille de métadonnées
Pour configurer le connector, copiez l'ID de la feuille depuis l'URL de la feuille de métadonnées. L'ID de la feuille apparaît dans l'URL sous la forme : https://docs.google.com/spreadsheets/d/SHEET_ID/edit.
Connectez-vous aux tables Apache Iceberg stockées dans AWS à l'aide de Glue Data Catalog pour la gestion des métadonnées.
paramètres
Description
Valeur d'exemple
Nom
Un nom unique pour identifier ce
connector
lors de la rédaction de requêtes.
CostDB
,
Customermetadata
aws_region
La région AWS où vos tables Iceberg sont stockées. Obtenez-le auprès de votre équipe infrastructure.
us-east-2
glue_catalog_id
Votre ID de compte AWS à 12 chiffres qui identifie de manière unique votre Glue Data Catalog dans la région. Vous trouverez ceci dans la console AWS sous
Account Settings
.
123456789012
aws_iam_role_arn
L'Amazon Resource Name (ARN) d'un rôle IAM qui accorde à
Lens
l'accès à votre catalogue Glue et à votre compartiment S3. Consultez
Pour permettre à Lens d'interroger vos tables Iceberg, créez une stratégie et un rôle IAM dans votre compte AWS qui accordent un accès en lecture à votre catalogue de données Glue et à votre bucket S3.
Important
Le Glue Data Catalog et le bucket S3 contenant vos données Iceberg doivent se trouver dans la même région AWS.
Créer une stratégie IAM
Créez une stratégie IAM avec les autorisations suivantes pour permettre à Lens de lire les métadonnées Glue et les fichiers de données dans S3. Remplacez {REGION}, {ACCOUNT_ID}, {DATABASE_NAME} et {S3_BUCKET_NAME} par vos valeurs. Notez le nom de la stratégie que vous saisissez, car vous en aurez besoin pour attacher cette stratégie au rôle IAM.
Créez un rôle IAM et configurez la relation de confiance pour autoriser le compte de service Lens à l'assumer à l'aide d'un ID externe unique. Lors de la configuration du rôle, utilisez ces valeurs :
Type d'entité de confiance: Compte AWS
ID de compte: 017663287629 (compte AWS de New Relic)
Exiger un ID externe: Activé. Saisissez une chaîne unique de votre choix et enregistrez-la pour la configuration Lens connector.
Stratégie d'autorisations: recherchez le nom de la stratégie que vous avez créée à l'étape précédente et sélectionnez-la.
La stratégie de confiance doit respecter le format suivant. Remplacez <YOUR_EXTERNAL_ID> par l'ID externe que vous avez saisi.
Après avoir créé le rôle, ouvrez la page récapitulative du rôle et copiez le Role ARN. Vous aurez besoin de cet ARN et de l'ID externe lors de la configuration du Lens connector.
Connectez-vous à Snowflake entrepôts de données pour interroger vos données cloud.
paramètres
Description
Valeur d'exemple
Nom
Un nom unique pour identifier ce
connector
lors de la rédaction de requêtes.
Employeedata
nom d'utilisateur
Votre nom d'utilisateur Snowflake pour l'authentification.
user123
password
Le mot de passe pour votre utilisateur Snowflake.
password@123
URL de connexion
L'URL JDBC pour se connecter à Snowflake. Format :
jdbc:snowflake://ACCOUNT.snowflakecomputing.com
.
jdbc:snowflake://ACCOUNT.snowflakecomputing.com
compte
Votre identifiant de compte Snowflake. Vous trouverez cette information dans votre URL Snowflake ou dans la console Snowflake sous
Admin
>
Accounts
.
ACCOUNT
base de données
Le nom de la base de données Snowflake à laquelle vous souhaitez vous connecter.
DATABASE
rôle
Le rôle Snowflake attribué à votre utilisateur. Ceci détermine vos permissions d'accès.
ROLE
entrepôt
Le nom de l'entrepôt Snowflake à utiliser pour les ressources de calcul.
WAREHOUSE
Connectez-vous aux bases de données PostgreSQL pour interroger vos données relationnelles.
paramètres
Description
Valeur d'exemple
Nom
Un nom unique pour identifier ce
connector
lors de la rédaction de requêtes.
salesdata
URL de connexion
L'URL JDBC pour se connecter à PostgreSQL. Format :
Connectez-vous aux entrepôts de données Amazon Redshift pour interroger vos données analytiques.
paramètres
Description
Valeur d'exemple
Nom
Un nom unique pour identifier ce
connector
lors de la rédaction de requêtes.
AppDB
URL de connexion
L'URL JDBC pour se connecter à Redshift. Format :
jdbc:redshift://[host]:[port]/[database]
.
jdbc:redshift://example.net:5439/database
nom d'utilisateur
Votre nom d'utilisateur de base de données Redshift.
root
password
Le mot de passe pour votre utilisateur Redshift.
password
Connectez-vous à Prometheus pour interroger vos données de métriques.
paramètres
Description
Valeur d'exemple
Nom
Un nom unique pour identifier ce
connector
lors de la rédaction de requêtes.
MetricsDB
URI
L'URL de votre serveur Prometheus.
http://localhost:9090
nom d'utilisateur
(facultatif)
Nom d'utilisateur pour l'authentification de base si votre serveur Prometheus le requiert.
username
mot de passe
(facultatif)
Mot de passe pour l'authentification de base.
password
query_chunk_duration
(facultatif)
La durée de chaque bloc de requête envoyé à Prometheus. Des blocs plus petits réduisent la consommation de mémoire mais augmentent le nombre de requêtes.
1d
max_query_range
(facultatif)
La plage de temps maximale pour les requêtes.
Lens
divise cette plage en blocs en fonction de
query_chunk_duration
.
21d
cache_ttl
(facultatif)
Durée de mise en cache des valeurs de cette source de données avant actualisation.
30s
Connectez-vous aux bases de données MongoDB pour interroger vos données de documents.
Important
Vous ne pouvez pas consulter votre URL de connexion une fois définie, car elle contient des informations sensibles, telles que votre mot de passe.
paramètres
Description
Valeur d'exemple
Nom
Un nom unique pour identifier ce
connector
lors de la rédaction de requêtes.
CustomerDB
URL de connexion
La chaîne de connexion MongoDB. Format :
mongodb://<user>:<pass>@<host>:<port>/
. Le nom d'utilisateur et le mot de passe doivent être encodés en URL.
mongodb://user:pass@cluster.mongodb.net:27017/
Pour les utilisateurs MongoDB Atlas : Le nom d'utilisateur et le mot de passe que vous saisissez dans Lens sont vos identifiants d'utilisateur de base de données, et non les identifiants que vous utilisez pour vous connecter à l'interface utilisateur Web d'Atlas.
Encodage URL: Votre nom d'utilisateur et votre mot de passe doivent être encodés en URL.
Connectez-vous à Elasticsearch pour interroger vos données de recherche et d'analyse.
paramètres
Description
Valeur d'exemple
Nom
Un nom unique pour identifier ce
connector
lors de la rédaction de requêtes.
host
Le nom d'hôte ou l'adresse IP de votre serveur Elasticsearch.
port
Le numéro de port de votre serveur Elasticsearch.
sécurité
La méthode de sécurité pour l'authentification.
nom d'utilisateur
Votre nom d'utilisateur Elasticsearch pour l'authentification.
password
Le mot de passe de votre utilisateur Elasticsearch.
tls_enabled
(facultatif)
Activez TLS pour des connexions sécurisées à votre serveur Elasticsearch.
Connectez-vous à AWS CloudWatch pour interroger vos données de monitoring du cloud.
Important
Le connector CloudWatch est spécifique à la région. Créez des connectors distincts pour chaque région AWS que vous souhaitez interroger.
paramètres
Description
Valeur d'exemple
Nom
Un nom unique pour identifier ce
connector
lors de la rédaction de requêtes.
cloudwatch-metrics
aws_region
La région AWS où vos données CloudWatch sont stockées.
us-east-2
aws_iam_role_arn
L'Amazon Resource Name (ARN) d'un rôle IAM qui accorde à
Pour permettre à Lens d'interroger vos métriques CloudWatch, créez une stratégie et un rôle IAM dans votre compte AWS qui accordent un accès en lecture à CloudWatch.
Créer une stratégie IAM
Créez une stratégie IAM avec les autorisations suivantes pour permettre à Lens de lire les métriques CloudWatch depuis votre compte AWS. Notez le nom de la stratégie que vous saisissez, car vous en aurez besoin pour attacher cette stratégie au rôle IAM.
{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":[
"cloudwatch:ListMetrics",
"cloudwatch:GetMetricData",
"cloudwatch:GetMetricStatistics",
"tag:GetResources"
],
"Resource":"*"
}
]
}
Créer un rôle IAM avec une relation de confiance
Créez un rôle IAM et configurez la relation de confiance pour autoriser le compte de service Lens à l'assumer à l'aide d'un ID externe unique. Lors de la configuration du rôle, utilisez ces valeurs :
Type d'entité de confiance: Compte AWS
ID de compte: 017663287629 (compte AWS de New Relic)
Exiger un ID externe: Activé. Saisissez une chaîne unique de votre choix et enregistrez-la pour la configuration Lens connector.
Stratégie d'autorisations: recherchez le nom de la stratégie que vous avez créée à l'étape précédente et sélectionnez-la.
La stratégie de confiance doit respecter le format suivant. Remplacez <YOUR_EXTERNAL_ID> par l'ID externe que vous avez saisi.
Après avoir créé le rôle, ouvrez la page récapitulative du rôle et copiez le Role ARN. Vous aurez besoin de cet ARN et de l'ID externe lors de la configuration du Lens connector.
Connectez-vous à ClickHouse pour interroger vos données d'analyse.
paramètres
Description
Valeur d'exemple
Nom
Un nom unique pour identifier ce
connector
lors de la rédaction de requêtes.
AnalyticsDB
nom d'utilisateur
Votre nom d'utilisateur de base de données ClickHouse.
admin
password
Le mot de passe de votre utilisateur ClickHouse.
password
URL de connexion
L'URL JDBC pour se connecter à ClickHouse. Format :