GCP環境でのNew Relic Infrastructure Agent導入の基本概念
Google Cloud Platform(GCP)でNew Relic監視を始めたい方に向けて、GCP特有の監視課題から実際の導入手順までを分かりやすく解説します。AWSやAzureとは異なるGCP独自の認証システムやサービス構造を理解し、効果的な監視環境を構築しましょう。
なぜGCP監視が特別なのか
GCP環境では、監視対象が階層構造を持って存在します。これがAWSやAzureと大きく異なる特徴です。
GCP監視の特徴と課題
特徴 | 説明 | New Relicでの対応 |
---|---|---|
プロジェクトベース管理 | リソースがプロジェクト単位で分離 | プロジェクト横断の統合監視 |
Service Account認証 | AWSのIAMロールとは異なる権限管理 | Service Account自動設定 |
Cloud Monitoring連携 | Google独自の監視サービス | 既存監視との統合ダッシュボード |
GCPでのメリット
1. プロジェクト横断監視の実現
複数のGCPプロジェクトを単一のダッシュボードで監視できます。開発・ステージング・本番環境を統合して確認可能です。
2. Google Cloud Monitoringとの統合
既存のCloud Monitoringデータを活用しながら、より詳細なホストレベル情報を追加できます。
3. GKEとの深い統合
Google Kubernetes Engineのコンテナ・ポッド・ノードすべてのレイヤーで詳細監視が可能です。
基本的なセットアップの流れ
ステップ1: GCPプロジェクトの準備
必要なAPI の有効化
GCP統合に必要なAPIをあらかじめ有効化する必要があります:
API | 目的 | 重要度 |
---|---|---|
Compute Engine API | インスタンス情報取得 | 必須 |
Cloud Monitoring API | メトリクス収集 | 必須 |
Cloud Resource Manager API | プロジェクト情報取得 | 必須 |
Google Cloud Console での設定手順
- Google Cloud Consoleにアクセス
- プロジェクトを選択
- 左側メニューから「APIとサービス」→「ライブラリ」を選択
- 上記のAPIを検索して有効化
ステップ2: Service Account の設定
Service Account とは
AWSのIAMロールに相当するGCP独自の認証仕組みです。New RelicがGCPリソースにアクセスするための「専用の身元証明」を作成します。
Cloud Console での作成手順
- IAMと管理 → サービスアカウントを選択
- 「サービスアカウントを作成」をクリック
- 以下の情報を入力:
- 名前: newrelic-integration
- 説明: New Relic統合用サービスアカウント
必要な権限の付与
Service Accountに以下のロールを付与します:
{
"必要な権限": [
"Compute Engine 閲覧者",
"Monitoring 閲覧者",
"Project 閲覧者"
]
}
Service Account キーの作成
- 作成したService Accountをクリック
- 「キー」タブを選択
- 「キーを追加」→「新しいキーを作成」
- JSON形式を選択してダウンロード
ステップ3: Infrastructure Agent の導入
Compute Engine での基本インストール
最もシンプルなインストール方法です:
# New Relic リポジトリの追加とAgent インストール
curl -fsSL https://download.newrelic.com/infrastructure_agent/gpg/newrelic-infra.gpg | sudo apt-key add -
echo "deb https://download.newrelic.com/infrastructure_agent/linux/apt focal main" | sudo tee /etc/apt/sources.list.d/newrelic-infra.list
sudo apt-get update && sudo apt-get install newrelic-infra -y
基本設定ファイル
# /etc/newrelic-infra.yml
license_key: YOUR_LICENSE_KEY
display_name: gcp-production-host
# GCP固有設定
custom_attributes:
cloud_provider: gcp
environment: production
ステップ4: GCP統合の有効化
New Relic ダッシュボードでの設定
- New Relic Oneにログイン
- Infrastructure → GCPを選択
- 「Add a GCP account」をクリック
- ダウンロードしたJSONキーファイルをアップロード
- 監視したいGCPサービスを選択
監視対象サービスの選択
初期設定では以下のサービスがおすすめです:
サービス | 監視内容 | 初心者向け度 |
---|---|---|
Compute Engine | インスタンス状態・CPU・メモリ | ★★★ |
Cloud SQL | データベース性能 | ★★☆ |
Load Balancing | トラフィック・レスポンス時間 | ★☆☆ |
ステップ5: 監視の確認と検証
Infrastructure Agent の動作確認
# Agent の状態確認
sudo systemctl status newrelic-infra
# ログの確認
sudo tail -f /var/log/newrelic-infra/newrelic-infra.log
New Relic ダッシュボードでの確認
- Infrastructure → HostsでGCPインスタンスが表示されることを確認
- Infrastructure → GCPでGCPサービスのメトリクスが収集されていることを確認
- データが表示されるまで5-10分程度待機
運用時のベストプラクティス
ラベルベースの管理
GCPのラベル機能を活用した効率的な監視管理:
# GCPリソースのラベル例
labels:
environment: production
application: web-app
team: frontend
cost-center: engineering
これらのラベル情報がNew Relicでも自動的に属性として追加されます。
プロジェクト別の監視設定
開発・ステージング・本番でプロジェクトを分けている場合の管理方法:
プロジェクト | 監視レベル | 推奨設定 |
---|---|---|
本番環境 | 詳細監視 | 全サービス有効 |
ステージング | 基本監視 | 主要サービスのみ |
開発環境 | 最小監視 | Compute Engineのみ |
セキュリティ考慮事項
Service Accountの権限は最小限に抑えることが重要です:
- 本番環境では読み取り専用権限のみ付与
- 定期的なキーローテーション
- 使用しないService Accountの削除
トラブルシューティング
よくある問題と解決方法
問題 | 原因 | 解決方法 |
---|---|---|
データが表示されない | API未有効化 | 必要なAPIの有効化確認 |
権限エラー | Service Account設定不備 | ロール付与の再確認 |
Agent接続できない | ファイアウォール | GCPファイアウォール設定確認 |
ログ分析による診断
# 詳細ログで問題特定
sudo grep -i error /var/log/newrelic-infra/newrelic-infra.log
# GCP接続状況の確認
sudo grep -i gcp /var/log/newrelic-infra/newrelic-infra.log
ネットワーク接続の確認
# New Relic エンドポイントへの接続テスト
curl -I https://collector.newrelic.com
# GCP Metadata サービスへの接続確認
curl -H "Metadata-Flavor: Google" http://metadata.google.internal/computeMetadata/v1/project/project-id
高度な設定への準備
Infrastructure as Code での管理
設定が安定したら、TerraformやDeployment Managerを使用した自動化を検討しましょう。これにより:
- 一貫した設定の展開
- 設定の版数管理
- 環境間での設定差異の最小化
マルチクラウド環境での統合
GCPと他のクラウドサービスを併用している場合:
- AWS、Azure統合との組み合わせ
- 統一ダッシュボードでの横断監視
- アラート設定の統合管理
まとめ
GCP環境でのNew Relic Infrastructure Agent導入により、Google Cloud特有の監視課題を解決できます。重要なポイント:
導入のメリット
- プロジェクト横断監視: 複数プロジェクトの統合確認
- Cloud Monitoring統合: 既存監視との連携強化
- サービス統合監視: GCPマネージドサービスとの統合
成功のポイント
- 適切なService Account設定: セキュリティと機能のバランス
- 段階的な導入: 重要なサービスから順次拡大
- ラベル活用: 効率的なリソース管理
次のステップ
基本設定完了後
- カスタムダッシュボードの作成
- GCP固有メトリクスの活用
運用成熟化
- Infrastructure as Code化
- マルチクラウド統合監視
- 監視戦略の継続的改善
関連記事
GCPの柔軟性を活かした効果的な監視で、クラウドアプリケーションの安定運用を実現しましょう。