GCP環境でのNew Relic Infrastructure Agent導入の基本概念

Google Cloud Platform(GCP)でNew Relic監視を始めたい方に向けて、GCP特有の監視課題から実際の導入手順までを分かりやすく解説します。AWSやAzureとは異なるGCP独自の認証システムやサービス構造を理解し、効果的な監視環境を構築しましょう。

なぜGCP監視が特別なのか

GCP環境では、監視対象が階層構造を持って存在します。これがAWSやAzureと大きく異なる特徴です。

GCP監視の特徴と課題

特徴説明New Relicでの対応
プロジェクトベース管理リソースがプロジェクト単位で分離プロジェクト横断の統合監視
Service Account認証AWSのIAMロールとは異なる権限管理Service Account自動設定
Cloud Monitoring連携Google独自の監視サービス既存監視との統合ダッシュボード

GCPでのメリット

1. プロジェクト横断監視の実現

複数のGCPプロジェクトを単一のダッシュボードで監視できます。開発・ステージング・本番環境を統合して確認可能です。

2. Google Cloud Monitoringとの統合

既存のCloud Monitoringデータを活用しながら、より詳細なホストレベル情報を追加できます。

3. GKEとの深い統合

Google Kubernetes Engineのコンテナ・ポッド・ノードすべてのレイヤーで詳細監視が可能です。

基本的なセットアップの流れ

ステップ1: GCPプロジェクトの準備

必要なAPI の有効化

GCP統合に必要なAPIをあらかじめ有効化する必要があります:

API目的重要度
Compute Engine APIインスタンス情報取得必須
Cloud Monitoring APIメトリクス収集必須
Cloud Resource Manager APIプロジェクト情報取得必須

Google Cloud Console での設定手順

  1. Google Cloud Consoleにアクセス
  2. プロジェクトを選択
  3. 左側メニューから「APIとサービス」→「ライブラリ」を選択
  4. 上記のAPIを検索して有効化

ステップ2: Service Account の設定

Service Account とは

AWSのIAMロールに相当するGCP独自の認証仕組みです。New RelicがGCPリソースにアクセスするための「専用の身元証明」を作成します。

Cloud Console での作成手順

  1. IAMと管理サービスアカウントを選択
  2. サービスアカウントを作成」をクリック
  3. 以下の情報を入力:
    • 名前: newrelic-integration
    • 説明: New Relic統合用サービスアカウント

必要な権限の付与

Service Accountに以下のロールを付与します:

json
{
  "必要な権限": [
    "Compute Engine 閲覧者",
    "Monitoring 閲覧者", 
    "Project 閲覧者"
  ]
}

Service Account キーの作成

  1. 作成したService Accountをクリック
  2. キー」タブを選択
  3. キーを追加」→「新しいキーを作成
  4. JSON形式を選択してダウンロード

ステップ3: Infrastructure Agent の導入

Compute Engine での基本インストール

最もシンプルなインストール方法です:

bash
# New Relic リポジトリの追加とAgent インストール
curl -fsSL https://download.newrelic.com/infrastructure_agent/gpg/newrelic-infra.gpg | sudo apt-key add -
echo "deb https://download.newrelic.com/infrastructure_agent/linux/apt focal main" | sudo tee /etc/apt/sources.list.d/newrelic-infra.list
sudo apt-get update && sudo apt-get install newrelic-infra -y

基本設定ファイル

yaml
# /etc/newrelic-infra.yml
license_key: YOUR_LICENSE_KEY
display_name: gcp-production-host

# GCP固有設定
custom_attributes:
  cloud_provider: gcp
  environment: production

ステップ4: GCP統合の有効化

New Relic ダッシュボードでの設定

  1. New Relic Oneにログイン
  2. InfrastructureGCPを選択
  3. Add a GCP account」をクリック
  4. ダウンロードしたJSONキーファイルをアップロード
  5. 監視したいGCPサービスを選択

監視対象サービスの選択

初期設定では以下のサービスがおすすめです:

サービス監視内容初心者向け度
Compute Engineインスタンス状態・CPU・メモリ★★★
Cloud SQLデータベース性能★★☆
Load Balancingトラフィック・レスポンス時間★☆☆

ステップ5: 監視の確認と検証

Infrastructure Agent の動作確認

bash
# Agent の状態確認
sudo systemctl status newrelic-infra

# ログの確認
sudo tail -f /var/log/newrelic-infra/newrelic-infra.log

New Relic ダッシュボードでの確認

  1. InfrastructureHostsでGCPインスタンスが表示されることを確認
  2. InfrastructureGCPでGCPサービスのメトリクスが収集されていることを確認
  3. データが表示されるまで5-10分程度待機

運用時のベストプラクティス

ラベルベースの管理

GCPのラベル機能を活用した効率的な監視管理:

yaml
# GCPリソースのラベル例
labels:
  environment: production
  application: web-app  
  team: frontend
  cost-center: engineering

これらのラベル情報がNew Relicでも自動的に属性として追加されます。

プロジェクト別の監視設定

開発・ステージング・本番でプロジェクトを分けている場合の管理方法:

プロジェクト監視レベル推奨設定
本番環境詳細監視全サービス有効
ステージング基本監視主要サービスのみ
開発環境最小監視Compute Engineのみ

セキュリティ考慮事項

Service Accountの権限は最小限に抑えることが重要です:

  • 本番環境では読み取り専用権限のみ付与
  • 定期的なキーローテーション
  • 使用しないService Accountの削除

トラブルシューティング

よくある問題と解決方法

問題原因解決方法
データが表示されないAPI未有効化必要なAPIの有効化確認
権限エラーService Account設定不備ロール付与の再確認
Agent接続できないファイアウォールGCPファイアウォール設定確認

ログ分析による診断

bash
# 詳細ログで問題特定
sudo grep -i error /var/log/newrelic-infra/newrelic-infra.log

# GCP接続状況の確認
sudo grep -i gcp /var/log/newrelic-infra/newrelic-infra.log

ネットワーク接続の確認

bash
# New Relic エンドポイントへの接続テスト
curl -I https://collector.newrelic.com

# GCP Metadata サービスへの接続確認
curl -H "Metadata-Flavor: Google" http://metadata.google.internal/computeMetadata/v1/project/project-id

高度な設定への準備

Infrastructure as Code での管理

設定が安定したら、TerraformDeployment Managerを使用した自動化を検討しましょう。これにより:

  • 一貫した設定の展開
  • 設定の版数管理
  • 環境間での設定差異の最小化

マルチクラウド環境での統合

GCPと他のクラウドサービスを併用している場合:

  • AWS、Azure統合との組み合わせ
  • 統一ダッシュボードでの横断監視
  • アラート設定の統合管理

まとめ

GCP環境でのNew Relic Infrastructure Agent導入により、Google Cloud特有の監視課題を解決できます。重要なポイント:

導入のメリット

  • プロジェクト横断監視: 複数プロジェクトの統合確認
  • Cloud Monitoring統合: 既存監視との連携強化
  • サービス統合監視: GCPマネージドサービスとの統合

成功のポイント

  1. 適切なService Account設定: セキュリティと機能のバランス
  2. 段階的な導入: 重要なサービスから順次拡大
  3. ラベル活用: 効率的なリソース管理

次のステップ

  1. 基本設定完了後

    • カスタムダッシュボードの作成
    • GCP固有メトリクスの活用
  2. 運用成熟化

    • Infrastructure as Code化
    • マルチクラウド統合監視
    • 監視戦略の継続的改善

関連記事

GCPの柔軟性を活かした効果的な監視で、クラウドアプリケーションの安定運用を実現しましょう。