diff --git a/src/content/docs/vulnerability-management/dev-workflow.mdx b/src/content/docs/vulnerability-management/dev-workflow.mdx index fceb713b30f..60ff9ed8987 100644 --- a/src/content/docs/vulnerability-management/dev-workflow.mdx +++ b/src/content/docs/vulnerability-management/dev-workflow.mdx @@ -101,11 +101,11 @@ On any vulnerability management screen, select **Manage security notificati ### Set up a Slack alert [#slack-alerts] 1. Select **Add a Slack**. -Slack Rule + Slack Rule 2. Under **Slack settings**, select a destination or create one by clicking . 3. Under **Slack settings**, select a channel to send your notifications to. 4. Under **Notification rules**, configure rules to receive notifications for vulnerabilities of different severity levels. @@ -113,11 +113,11 @@ On any vulnerability management screen, select **Manage security notificati ### Set up a webhook alert [#webhook-alerts] 1. Select **Add a Webhook**. -Webhook Rule + Webhook Rule 2. Under **Webhook settings**, select a destination or create one by clicking . Learn more about creating a webhook destination [here](/docs/alerts-applied-intelligence/notifications/notification-integrations/#webhook). 3. Under **Webhook settings**, create a channel name. 4. Under **Notification rules**, configure rules to receive notifications for vulnerabilities of different severity levels. diff --git a/src/i18n/content/es/docs/alerts/admin/rules-limits-alerts.mdx b/src/i18n/content/es/docs/alerts/admin/rules-limits-alerts.mdx index a43b44f7dd3..754b3ce9464 100644 --- a/src/i18n/content/es/docs/alerts/admin/rules-limits-alerts.mdx +++ b/src/i18n/content/es/docs/alerts/admin/rules-limits-alerts.mdx @@ -145,7 +145,7 @@ n/a - [objetivo (entidad del producto)](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) por condición + [Targets (entidad del producto)](/docs/new-relic-solutions/get-started/glossary/#alert-target) por condición @@ -185,7 +185,7 @@ n/a - [Descripciones de incidentes personalizadas](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/alert-custom-incident-descriptions) + [Descripciones de incidentes personalizadas](/docs/alerts/create-alert/condition-details/alert-custom-incident-descriptions) @@ -301,11 +301,11 @@ n/a - [Depende del canal](/docs/alerts/new-relic-alerts-beta/managing-notification-channels/notification-channels-controlling-where-send-alerts#channel-types) + [Depende del canal](/docs/alerts/get-notified/intro-notifications/#channels) - [Depende del canal](/docs/alerts/new-relic-alerts-beta/managing-notification-channels/notification-channels-controlling-where-send-alerts#channel-types) + [Depende del canal](/docs/alerts/get-notified/intro-notifications/#channels) diff --git a/src/i18n/content/es/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx b/src/i18n/content/es/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx index 27c3051f3db..96bef074c7a 100644 --- a/src/i18n/content/es/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx +++ b/src/i18n/content/es/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx @@ -14,7 +14,7 @@ Para alertar sobre métrica personalizada, siga los procedimientos estándar par Utilice la sección **Thresholds** de la política para definir los valores de métrica personalizada. Éstas incluyen: -* El nombre de la métrica personalizada para la categoría de producto y [el objetivo](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) seleccionados. +* El nombre métrico personalizado para la categoría de producto y [objetivo](/docs/new-relic-solutions/get-started/glossary/#alert-target) seleccionados. * Umbral seleccionado en función de valor de promedio, mínimo, máximo, valor total por minuto o rendimiento. * Nivel de umbral seleccionado superior, inferior o igual. * Valor de umbral crítico y de advertencia y duración que abrirá un incidente, como `5 units for at least 5 minutes`. @@ -22,80 +22,16 @@ Utilice la sección **Thresholds** de la política para definir los v ## Crear una condición de métrica personalizada [#custom-metrics-threshold] -A screenshot that shows a dropdown for adding custom metrics to an alert. +A screenshot that shows a dropdown for adding custom metrics to an alert. Para definir los valores métricos personalizados para su condición: -1. Desde - - - **one.newrelic.com** - - - , seleccione - - - [**Alerts**](https://one.newrelic.com/alerts-ai) - - - y luego - - - [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list) - - - . - +1. Desde **one.newrelic.com**, seleccione [**Alerts**](https://one.newrelic.com/alerts-ai) y luego [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list). 2. Haga clic en la política en la que desea crear la condición de alerta clásica o cree una nueva política. - -3. Seleccione - - - **New alert condition** - - - y luego seleccione - - - **Build a classic alert** - - - . - -4. En la sección - - - **Categorize** - - - , seleccione el [producto y el tipo de condición](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/create-alert-conditions) para la métrica personalizada. - -5. Desde la sección - - - **Select entities** - - - , agregue uno o más [objetivos (entidades)](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) que utilicen su métrica personalizada. - -6. En la sección - - - **Set thresholds** - - - , seleccione una de las métricas de la sección - - - **Custom Metrics** - - - en el menú desplegable Seleccionar. - +3. Seleccione **New alert condition** y luego seleccione **Build a classic alert**. +4. En la sección **Categorize** , seleccione el [producto y el tipo de condición](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/create-alert-conditions) para la métrica personalizada. +5. Desde la sección **Select entities** , agrega uno o más [objetivo (entidad)](/docs/new-relic-solutions/get-started/glossary/#alert-target) que empleen tu métrica personalizada. +6. En la sección **Set thresholds** , seleccione una de las métricas de la sección **Custom Metrics** en el menú desplegable Seleccionar. 7. Proporcione los [valores de umbral requeridos](#custom-metrics-requirements) para su métrica personalizada. Después de nombrar su condición de métrica personalizada, puede optar por incluir la [URL con instrucciones del runbook](/docs/alerts-applied-intelligence/new-relic-alerts/advanced-alerts/understand-technical-concepts/provide-runbook-instructions-alert-activity) para manejar determinadas situaciones. @@ -106,34 +42,7 @@ Repita estos pasos según sea necesario para crear condiciones adicionales para Después de guardar la condición, puede ver y actualizar la condición desde la página de lista de condiciones de la política correspondiente. -1. Desde - - - **one.newrelic.com** - - - , seleccione - - - [**Alerts**](https://one.newrelic.com/alerts-ai) - - - y luego - - - [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list) - - - . - +1. Desde **one.newrelic.com**, seleccione [**Alerts**](https://one.newrelic.com/alerts-ai) y luego [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list). 2. Haga clic en la política en la que se creó su alerta. - 3. Haga clic en el nombre de la condición de métrica personalizada. Esto abrirá la página de descripción general de la condición. - -4. Para editar su métrica personalizada, haga clic en el botón - - - **Edit** - - - . +4. Para editar su métrica personalizada, haga clic en el botón **Edit** . \ No newline at end of file diff --git a/src/i18n/content/es/docs/alerts/get-notified/intro-notifications.mdx b/src/i18n/content/es/docs/alerts/get-notified/intro-notifications.mdx index c5c8be79489..e2069bfce8f 100644 --- a/src/i18n/content/es/docs/alerts/get-notified/intro-notifications.mdx +++ b/src/i18n/content/es/docs/alerts/get-notified/intro-notifications.mdx @@ -18,9 +18,9 @@ Una vez que haya configurado su condición de alerta y sus políticas para ident Flujo de trabajo utiliza destinos y canales para enviar alertas a tu equipo. Debe configurar tanto los destinos como los canales para que el flujo de trabajo funcione sin problemas. -Los destinos indican _dónde y cómo se envía su información_. Por ejemplo, digamos que desea asegurarse de que cada vez que New Relic identifique cualquier latencia en su despliegue reciente, notifique a un canal de Slack del equipo. Crearía un destino para definir el dónde (holgura) y el cómo (cualquier clave de API o token de autenticación necesario para enviarlo). +Los destinos indican *dónde y cómo se envía su información*. Por ejemplo, digamos que desea asegurarse de que cada vez que New Relic identifique cualquier latencia en su despliegue reciente, notifique a un canal de Slack del equipo. Crearía un destino para definir el dónde (holgura) y el cómo (cualquier clave de API o token de autenticación necesario para enviarlo). -Los canales definen _lo que_ se envía. En el escenario anterior, digamos que desea que el mensaje en el canal de slack del equipo diga "_latencia identificada en x aplicación_ ". Configuraría un canal para crear el mensaje. +Los canales definen *lo que* se envía. En el escenario anterior, digamos que desea que el mensaje en el canal de slack del equipo diga "*latencia identificada en x aplicación* ". Configuraría un canal para crear el mensaje. ### Flujo de trabajo [#workflows] @@ -46,4 +46,4 @@ También puede utilizar nuestra API NerdGraph para ver y configurar [destinos](/ ## Seguridad [#security] -Las credenciales utilizadas para los destinos y el canal de notificación se almacenan de forma segura según [los estándares de seguridad de New Relic](/docs/security/security-privacy/compliance/data-encryption). +Las credenciales utilizadas para los destinos y el canal de notificación se almacenan de forma segura según [los estándares de seguridad de New Relic](/docs/security/security-privacy/compliance/data-encryption). \ No newline at end of file diff --git a/src/i18n/content/es/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx b/src/i18n/content/es/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx index a97fd922e08..c81bc13e463 100644 --- a/src/i18n/content/es/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx +++ b/src/i18n/content/es/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx @@ -517,6 +517,7 @@ Para el marco y la biblioteca que no se [instrumentan automáticamente](#instrum El agente .NET no monitor directamente los procesos de almacenamiento de datos. Además, la captura de parámetros .NET SQL en una traza de consulta no enumera parámetros para una consulta parametrizada o un procedimiento almacenado. La recopilación [de detalles de instancia](/docs/apm/applications-menu/features/analyze-database-instance-level-performance-issues) para almacenes de datos admitidos está habilitada de forma predeterminada. Para solicitar información a nivel de instancia de almacenes de datos que no figuran actualmente en la lista, obtenga soporte en [support.newrelic.com](https://support.newrelic.com). + Si su almacenamiento de datos no aparece aquí, puede agregar instrumentación personalizada empleando el método `RecordDatastoreSegment` en la [API del agente .NET](/docs/apm/agents/net-agent/net-agent-api/net-agent-api/#ITransaction). @@ -1399,8 +1400,29 @@ Para el marco y la biblioteca que no se [instrumentan automáticamente](#instrum * Última versión compatible verificada: 3.2.3 + + + + DinamoDB + + + + + + + + Use [AWSSDK.DynamoDBv2](https://www.nuget.org/packages/AWSSDK.DynamoDBv2). + + * Minimum supported version: 3.5.0 + + * Latest verified compatible version: 4.0.0-preview.4 + + * Minimum agent version required: 10.33.0 + + + Si su almacenamiento de datos no aparece aquí, puede agregar instrumentación personalizada empleando el método `RecordDatastoreSegment` en la [API del agente .NET](/docs/apm/agents/net-agent/net-agent-api/net-agent-api/#ITransaction). diff --git a/src/i18n/content/es/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx b/src/i18n/content/es/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx index 0e4965b4da0..1418b0aeda8 100644 --- a/src/i18n/content/es/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx +++ b/src/i18n/content/es/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx @@ -5028,7 +5028,7 @@ Aquí hay una variedad de otras configuraciones disponibles a través del archiv - Si esta configuración está habilitada, el agente enviará mensajes detallados de resolución de problemas desde su script de inicio directamente a su consola (STDOUT). Esto puede resultar útil para depurar fallos en el script de inicio `newrelic-admin`, el script de inicio alternativo `bootstrap/sitecustomize.py` o la secuencia de inicio del operador del agente Kubernetes . + Si esta configuración está habilitada, el agente enviará mensajes detallados de resolución de problemas desde su script de inicio directamente a su consola (STDOUT). Esto puede resultar útil para depurar fallas en el script de inicio `newrelic-admin` , el script de inicio alternativo `bootstrap/sitecustomize.py` o la secuencia de inicio de la conexión automática de APM de Kubernetes. Esta configuración de variable de entorno no tiene una configuración de archivo de configuración correspondiente, ya que el código relacionado se ejecuta antes de que se lea el archivo de configuración. Para un registro de depuración completo después de que se inició el agente, establezca [el nivel de log](#log_level) en `debug`. diff --git a/src/i18n/content/es/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx b/src/i18n/content/es/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx index 3e9bc05d92b..86bcb8c4892 100644 --- a/src/i18n/content/es/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx +++ b/src/i18n/content/es/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx @@ -246,7 +246,7 @@ Esta tabla muestra el mapeo entre NRQL y nuestra consulta estilo PromQL al explo
- **PromQL-style example:** Para filtrar los datos, ejecute esta consulta estilo PromQL: container_memory_usage_bytes{id="/". + **PromQL-style example:** To filter the data, run this PromQL-style query: container_memory_usage_bytes{id="/".
diff --git a/src/i18n/content/es/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx b/src/i18n/content/es/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx index a02982a06c8..6390a8ec790 100644 --- a/src/i18n/content/es/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx +++ b/src/i18n/content/es/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx @@ -29,9 +29,9 @@ Tenga en cuenta que estas versiones tenían opciones de descubrimiento automáti En versiones inferiores a la v3, cuando la integración se implementa usando `privileged: false`, la configuración `hostNetwork` para el componente del plano de control también se establecerá en `false`. -### Descubrimiento de nodos maestros y componentes del plano de control. [#discover-nodes-components] +### Discovery of control plane nodes and control plane components [#discover-nodes-components] -La integración de Kubernetes se basa en las convenciones de etiquetado [`kubeadm`](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/) para descubrir los nodos maestros y los componentes del plano de control. Esto significa que los nodos maestros deben etiquetar con `node-role.kubernetes.io/master=""` o `kubernetes.io/role="master"`. +The Kubernetes integration relies on the [`kubeadm`](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/) labeling conventions to discover the control plane nodes and the control plane components. This means that control plane nodes should be labeled with `node-role.kubernetes.io/control-plane=""`. Los componentes del plano de control deben tener las etiquetas `k8s-app` o `tier` y `component` . Consulte esta tabla para conocer las combinaciones de etiquetas y los valores aceptados: @@ -159,11 +159,11 @@ Los componentes del plano de control deben tener las etiquetas `k8s-app` o `tier -Cuando la integración detecta que se está ejecutando dentro de un nodo maestro, intenta encontrar qué componentes se están ejecutando en el nodo buscando pods que coincidan con las etiquetas enumeradas en la tabla anterior. Para cada componente en ejecución, la integración realiza una solicitud a su extremo métrico. +When the integration detects that it's running inside a control plane node, it tries to find which components are running on the node by looking for pods that match the labels listed in the table above. For every running component, the integration makes a request to its metrics endpoint. ### Configuración -El monitoreo del plano de control es automático para el agente que se ejecuta dentro de los nodos maestros. El único componente que requiere un paso adicional para ejecutarse es etcd, porque utiliza autenticación TLS mutua (mTLS) para las solicitudes de los clientes. El servidor API también se puede configurar para consultar mediante el [puerto seguro](https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/#api-server-ports-and-ips). +Control plane monitoring is automatic for agents running inside control plane nodes. The only component that requires an extra step to run is etcd, because it uses mutual TLS authentication (mTLS) for client requests. The API Server can also be configured to be queried using the [Secure Port](https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/#api-server-ports-and-ips). El monitoreo del plano de control para [OpenShift](http://learn.openshift.com/?extIdCarryOver=true&sc_cid=701f2000001OH7iAAG) 4.x requiere una configuración adicional. Para obtener más información, consulte la sección [de configuración de OpenShift 4.x.](#openshift-4x-configuration) @@ -415,26 +415,20 @@ Si desea generar un registro detallado y obtener información de versión y conf ``` - - Para obtener el registro de un pod que se ejecuta en un nodo maestro: + + To get the logs from a pod running on a control plane node: - 1. Obtenga los nodos etiquetados como maestros: + 1. Get the nodes that are labelled as control plane: ```shell - kubectl get nodes -l node-role.kubernetes.io/master="" - ``` - - O, - - ```shell - kubectl get nodes -l kubernetes.io/role="master" + kubectl get nodes -l node-role.kubernetes.io/control-plane="" ``` Busque un resultado similar a este: ```shell - NAME STATUS ROLES AGE VERSION - ip-10-42-24-4.ec2.internal Ready master 42d v1.14.8 + NAME STATUS ROLES AGE VERSION + ip-10-42-24-4.ec2.internal Ready control-plane 42d v1.14.8 ``` 2. Obtenga el pod New Relic que se está ejecutando en uno de los nodos devueltos en el paso anterior: diff --git a/src/i18n/content/es/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx b/src/i18n/content/es/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx index 7c5992e8222..5d7e9e5024c 100644 --- a/src/i18n/content/es/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx +++ b/src/i18n/content/es/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx @@ -14,7 +14,7 @@ translationType: machine Esta característica se proporciona actualmente como parte de un programa de vista previa de conformidad con nuestras [políticas de prelanzamiento](/docs/licenses/license-information/referenced-policies/new-relic-pre-release-policy). -OpenTelemetry La observabilidad para Kubernetes proporciona una configuración completa de código abierto combinada con una de primer nivel Kubernetes UI que ya es compatible con nuestra Kubernetes instrumentación patentada. Nuestra interfaz de usuario de K8 está diseñada para ser independiente del proveedor, lo que le permite seleccionar OpenTelemetry o New Relic instrumentación según sus necesidades. +OpenTelemetry La observabilidad para Kubernetes proporciona una configuración completa de código abierto combinada con una de primer nivel Kubernetes UI que ya es compatible con nuestra Kubernetes instrumentación patentada . Nuestra interfaz de usuario Kubernetes está diseñada para ser independiente del proveedor, lo que le permite seleccionar la instrumentación OpenTelemetry o New Relic según sus necesidades. Este documento describe el proceso para monitorear un clúster de Kubernetes usando OpenTelemetry. Implica la instalación del gráfico Helm [`nr-k8s-otel-collector`](https://github.com/newrelic/helm-charts/tree/master/charts/nr-k8s-otel-collector) dentro del clúster y el despliegue del recolector necesario para permitir una observabilidad de primera clase. diff --git a/src/i18n/content/es/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx b/src/i18n/content/es/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx index fa979f98daa..2cb79fe483f 100644 --- a/src/i18n/content/es/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx +++ b/src/i18n/content/es/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx @@ -36,9 +36,9 @@ translationType: machine - ## Sintaxis [#syntax] + ## Sintaxis [#android-syntax] - ### Java [#java] + ### Java [#android-syntax-java] ```java NewRelic.recordHandledException(Exception $exceptionToHandle) @@ -50,7 +50,7 @@ translationType: machine NewRelic.recordHandledException(Throwable $throwableToHandle, Map of String, Object $exceptionAttributes) ``` - ### Kotlin [#kotlin] + ### Kotlin [#android-syntax-kotlin] ```kotlin NewRelic.recordHandledException( @@ -67,7 +67,7 @@ translationType: machine ) ``` - ## Descripción [#description] + ## Descripción [#android-description] Registra una excepción manejada u otro tipo que se puede lanzar. Opcionalmente toma un mapa con un atributo adicional que muestra el contexto. @@ -75,7 +75,7 @@ translationType: machine Además del atributo personalizado asociado, el evento también tendrá asociado [el atributo de sesión](/docs/insights/insights-data-sources/default-attributes/mobile-default-attributes-insights). Puede ver los datos del evento en la UI de monitoreo de móviles en la [traza de evento de Crash](/docs/mobile-monitoring/mobile-monitoring-ui/crashes/mobile-crash-event-trail), o vía NRQL. - ## Parámetros [#parameters] + ## Parámetros [#android-parameters] @@ -125,15 +125,15 @@ translationType: machine
- ## Valores de retorno [#return-values] + ## Valores de retorno [#android-return-values] Devuelve `true` si se registró correctamente, o `false` en caso contrario. - ## Ejemplos [#examples] + ## Ejemplos [#android-examples] A continuación se muestra un ejemplo de grabación de un `ClassCastException` desde un detector al hacer clic: - ### Java [#java] + ### Java [#android-examples-java] ```java public class MainActivity extends Activity { @@ -154,7 +154,7 @@ translationType: machine } ``` - ### Kotlin [#kotlin] + ### Kotlin [#android-examples-kotlin] ```kotlin @@ -177,7 +177,7 @@ translationType: machine
- ## Sintaxis [#syntax] + ## Sintaxis [#ios-syntax] ### C objetivo @@ -185,7 +185,7 @@ translationType: machine recordHandledException:(NSException* __nonnull)exception withAttributes:(NSDictionary* __nullable)attributes; ``` - ## Descripción [#description] + ## Descripción [#ios-description] Registra una excepción manejada (solo Objective-c). Opcionalmente toma un mapa con un atributo adicional que muestra el contexto. @@ -194,10 +194,10 @@ translationType: machine Esta API toma una instancia de un `NSException` y un diccionario de atributos `NSDictionary` opcional, luego crea un evento `recordHandledException` . Puede ver los datos del evento en la [UI de Crash traza de evento](/docs/mobile-monitoring/mobile-monitoring-ui/crashes/mobile-crash-event-trail) y consultarlos con NRQL. - Esta función no debe usarse con código Swift. Utilice [recordError](/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-errors/) para realizar un seguimiento de los errores manejados en el código Swift. + Esta función no debe emplear con código Swift. Emplee [`recordError`](/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-errors/) para realizar un seguimiento de los errores manejados en el código Swift. - ## Parámetros [#parameters] + ## Parámetros [#ios-parameters] @@ -247,11 +247,11 @@ translationType: machine
- ## Valores de retorno [#return-values] + ## Valores de retorno [#ios-return-values] Devuelve `true` si el evento se registra correctamente, o `false` en caso contrario. - ## Ejemplos [#examples] + ## Ejemplos [#ios-examples] A continuación se muestra un ejemplo de una excepción manejada simple: @@ -277,18 +277,18 @@ translationType: machine ```
- - ## Sintaxis [#syntax] + + ## Sintaxis [#maui-syntax] ```csharp recordError(error, StackTrace.current, attributes: attributes); ``` - ## Descripción [#description] + ## Descripción [#maui-description] Registre manualmente las excepciones no fatales. - ## Parámetros [#parameters] + ## Parámetros [#maui-parameters] @@ -324,11 +324,11 @@ translationType: machine
- ## Valores de retorno [#return-values] + ## Valores de retorno [#maui-return-values] Devuelve `true` si el evento se registra correctamente, o `false` en caso contrario. - ## Ejemplo [#example] + ## Ejemplo [#maui-example] ```dart try { @@ -340,18 +340,18 @@ translationType: machine ```
- - ## Sintaxis [#syntax] + + ## Sintaxis [#unity-syntax] ```csharp RecordException(System.Exception exception) : void; ``` - ## Descripción [#description] + ## Descripción [#unity-description] Registra una excepción manejada. Opcionalmente toma un mapa con un atributo adicional que muestra el contexto. - ## Parámetros [#parameters] + ## Parámetros [#unity-parameters] @@ -387,11 +387,11 @@ translationType: machine
- ## Valores de retorno [#return-values] + ## Valores de retorno [#unity-return-values] Devuelve `true` si el evento se registra correctamente, o `false` en caso contrario. - ## Ejemplo [#example] + ## Ejemplo [#unity-example] ```csharp try { @@ -402,80 +402,18 @@ translationType: machine ```
- - ## Sintaxis [#syntax] - - ```csharp - RecordException(System.Exception exception) : void; - ``` - - ## Descripción [#description] - - Registre manualmente cualquier excepción manejada. - - ## Parámetros [#parameters] - - - - - - - - - - - - - - - - - - - - - -
- Parámetro - - Tipo - - Descripción -
- `exception` - - `Exception` - - Requerido. La excepción que debe registrarse. -
- - ## Valores de retorno [#return-values] - - Devuelve `true` si el evento se registra correctamente, o `false` en caso contrario. - - ## Ejemplo [#example] - - ```csharp - try { - some_code_that_throws_error(); - } catch (Exception ex) { - NewRelicAgent.RecordException(e); - } - ``` -
- - ## Sintaxis [#syntax] + ## Sintaxis [#xamarin-syntax] ```csharp RecordException(System.Exception exception) : void; ``` - ## Descripción [#description] + ## Descripción [#xamarin-description] Registre manualmente cualquier excepción manejada. - ## Parámetros [#parameters] + ## Parámetros [#xamarin-parameters] @@ -511,17 +449,17 @@ translationType: machine
- ## Valores de retorno [#return-values] + ## Valores de retorno [#xamarin-return-values] Devuelve `true` si el evento se registra correctamente, o `false` en caso contrario. - ## Ejemplo [#example] + ## Ejemplo [#xamarin-example] ```csharp try { some_code_that_throws_error(); } catch (Exception ex) { - CrossNewRelicClient.Current.RecordException(ex); + NewRelicAgent.RecordException(e); } ```
diff --git a/src/i18n/content/es/docs/new-relic-solutions/get-started/glossary.mdx b/src/i18n/content/es/docs/new-relic-solutions/get-started/glossary.mdx index 30db0dbd8de..46ef0d1cd19 100644 --- a/src/i18n/content/es/docs/new-relic-solutions/get-started/glossary.mdx +++ b/src/i18n/content/es/docs/new-relic-solutions/get-started/glossary.mdx @@ -721,7 +721,7 @@ Ya sea que esté considerando New Relic o ya esté utilizando nuestras capacidad - En el contexto de las alertas, un **target** es un monitor de recursos o componentes realizado por una herramienta de monitoreo de New Relic que ha sido [identificado en una condición de alerta](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition). Cuando la fuente de datos para ese objetivo cruza el umbral crítico definido, abrimos un incidente. Dependiendo de la configuración [de preferencia de incidentes](/docs/alerts/new-relic-alerts/configuring-alert-policies/specify-when-new-relic-creates-incidents) de su política, alerta puede crear un registro de incidentes y enviar notificaciones a través de los canales definidos. Véase también [**entity**](#entity). + En el contexto de alerta, un **target** es un recurso o componente monitoreado por una herramienta de monitoreo New Relic que fue identificado en una [condición de alerta](/docs/alerts/create-alert/create-alert-condition/alert-conditions/). Cuando la fuente de datos de ese objetivo cruza el umbral crítico definido, abrimos un incidente. Dependiendo de la configuración [de preferencias de incidentes](/docs/alerts/new-relic-alerts/configuring-alert-policies/specify-when-new-relic-creates-incidents) de su política, las alertas pueden crear un registro de incidentes y enviar notificaciones a través de los canales definidos. Ver también [**entity**](#entity). diff --git a/src/i18n/content/es/docs/nrql/nrql-syntax-clauses-functions.mdx b/src/i18n/content/es/docs/nrql/nrql-syntax-clauses-functions.mdx index f31e7ba99e4..9f0a2e49618 100644 --- a/src/i18n/content/es/docs/nrql/nrql-syntax-clauses-functions.mdx +++ b/src/i18n/content/es/docs/nrql/nrql-syntax-clauses-functions.mdx @@ -4109,7 +4109,13 @@ NRQL no admite la "coerción". Esto significa que un flotante almacena Puede convertir una cadena con un valor numérico o un valor booleano con un valor de cadena a sus equivalentes numéricos y booleanos, o convertir un valor que no sea una cadena en un valor de cadena, con estas funciones: -* Utilice la función `numeric()` para convertir un número con formato de cadena en un valor numérico. La función se puede integrar en una consulta que utiliza funciones matemáticas en los resultados de la consulta o funciones de agregador NRQL , como `average()`. +* Use the `numeric()` function to convert a number with a string format to a numeric value. The function can be built into a query that uses math functions on query results or NRQL aggregator functions, such as `average()`. Please note that if the NRQL value is in the [gauge format](/docs/data-apis/understand-data/metric-data/metric-data-type/), then `numeric()` won't work on it. Instead, you must use one of these compatible query functions: +* `latest()` +* `min()` +* `max()` +* `sum()` +* `count()` +* `average()` * Utilice la función `boolean()` para convertir un valor de cadena de `"true"` o `"false"` al valor booleano correspondiente. * Utilice la función `string()` para convertir un valor numérico, booleano, de tupla o de matriz en un valor de cadena. Consulte [`string()`](#func-string) arriba para obtener más información. diff --git a/src/i18n/content/es/docs/vulnerability-management/overview.mdx b/src/i18n/content/es/docs/vulnerability-management/overview.mdx index c59623c36de..d9590b0fae4 100644 --- a/src/i18n/content/es/docs/vulnerability-management/overview.mdx +++ b/src/i18n/content/es/docs/vulnerability-management/overview.mdx @@ -7,15 +7,11 @@ translationType: machine Supere los puntos ciegos de seguridad con la capacidad New Relic Gestión de vulnerabilidades. El software moderno se compone de miles de componentes, y las ofertas de seguridad legacy no brindan a los equipos de seguridad ni a los desarrolladores individuales la información valiosa necesaria para monitor y remediar las vulnerabilidades que introducen estos componentes. -An image showing the summary Vulnerability Management overview page. +An image showing the summary Vulnerability Management overview page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management**
@@ -23,7 +19,7 @@ Gestión de vulnerabilidades proporciona una vista panorámica de todas las vuln * Identificar las vulnerabilidades más urgentes * Calcula la superficie de vulnerabilidades de tu software -* Clasifique y asigne vulnerabilidades al usuario con pasos de remediación explícitos proporcionados +* Clasifique, priorice y solucione las vulnerabilidades con los pasos proporcionados [Visite one.newrelic.com](https://one.newrelic.com/vulnerability-management) para comenzar hoy. @@ -40,15 +36,11 @@ Nuestra capacidad de Gestión de vulnerabilidades proporciona funcionalidad para * Comprender la gravedad de las vulnerabilidades * Destacar las tareas de “seguridad” de mi equipo de seguridad en mi flujo de trabajo diario para que sea fácil ofrecer software más seguro con menos esfuerzo. - - - Insights para desarrolladores - - + + + Insights para desarrolladores + + @@ -56,17 +48,12 @@ Nuestra capacidad de Gestión de vulnerabilidades proporciona funcionalidad para * Calcule la superficie de vulnerabilidades de sus sistemas software * Comprender cómo la arquitectura de tiempo de ejecución de cada aplicación afecta el riesgo, las vulnerabilidades y la gravedad del negocio. - * Asignar tareas de seguridad a desarrolladores individuales - - - - Insights para equipos de seguridad o ingeniero. - - + + + + Insights para equipos de seguridad o ingeniero. + + @@ -80,7 +67,7 @@ Para empezar: ## Requisitos * Gestión de vulnerabilidades está disponible para usuarios de la plataforma completa. -* Gestión de vulnerabilidades requirió permisos de 'lectura' para la [capacidad de 'vulnerabilidades'](/docs/accounts/accounts-billing/new-relic-one-user-management/user-permissions/#security) +* Gestión de vulnerabilidades requirió permisos de 'lectura' para la [capacidad de 'vulnerabilidades'](/docs/accounts/accounts-billing/new-relic-one-user-management/user-permissions/#security) Para informar datos de vulnerabilidades utilizando un agente APM, [asegúrese de que admita informes de vulnerabilidades](/docs/vulnerability-management/integrations/intro/#apm-agents). @@ -96,8 +83,8 @@ Capacidades utilizadas por Gestión de vulnerabilidades: ### Eliminando el acceso de usuarios a Gestión de vulnerabilidades -El usuario con la capacidad de crear/ajustar roles dentro de su organización puede modificar quién tiene acceso a la Gestión de vulnerabilidades. Puede eliminar el acceso a Gestión de vulnerabilidades creando una función personalizada que no tenga permisos de "lectura" para la capacidad de "vulnerabilidades". Luego debe aplicar este rol personalizado al usuario que desea restringir. +El usuario con la capacidad de crear/ajustar roles dentro de su organización puede modificar quién tiene acceso a la Gestión de vulnerabilidades. Puede eliminar el acceso a Gestión de vulnerabilidades creando una función personalizada que no tenga permisos de "lectura" para la capacidad de "vulnerabilidades". Luego debe aplicar este rol personalizado al usuario que desea restringir. ### Otorgar acceso a Gestión de vulnerabilidades -Revise los roles personalizados actuales creados para su organización. Agregue permisos de "lectura" para la capacidad de "vulnerabilidades" para otorgar acceso para ver la Gestión de vulnerabilidades. A los roles estándar se les otorga automáticamente esta capacidad, pero a los roles personalizados se les deben otorgar permisos de "lectura". +Revise los roles personalizados actuales creados para su organización. Agregue permisos de "lectura" para la capacidad de "vulnerabilidades" para otorgar acceso para ver la Gestión de vulnerabilidades. A los roles estándar se les otorga automáticamente esta capacidad, pero a los roles personalizados se les deben otorgar permisos de "lectura". \ No newline at end of file diff --git a/src/i18n/content/es/docs/vulnerability-management/security-workflow.mdx b/src/i18n/content/es/docs/vulnerability-management/security-workflow.mdx index 2b83de765cf..4db70412634 100644 --- a/src/i18n/content/es/docs/vulnerability-management/security-workflow.mdx +++ b/src/i18n/content/es/docs/vulnerability-management/security-workflow.mdx @@ -9,7 +9,6 @@ Este documento cubre cómo: * Calcular las vulnerabilidades de superficie de nuestros sistemas software * Comprender cómo la arquitectura de tiempo de ejecución de cada aplicación afecta el riesgo, las vulnerabilidades y la gravedad del negocio. -* Asignar tareas de seguridad a desarrolladores individuales Si este flujo de trabajo no le suena familiar, consulte nuestro documento sobre cómo [administrar vulnerabilidades como desarrolladores](/docs/vulnerability-management/dev-workflow). @@ -19,15 +18,11 @@ Datos de vulnerabilidades enviados a través de [una de nuestras integración](/ ## Visualice la superficie de vulnerabilidades de sus sistemas [#vulnerability-area] -An image showing the summary Vulnerability Management overview page. +An image showing the summary Vulnerability Management overview page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management**
@@ -36,93 +31,73 @@ Una vez que los datos sobre vulnerabilidades comiencen a fluir hacia New Relic, Profundice en la seguridad de su sistema auditando las vulnerabilidades de todas sus entidades, bibliotecas y vulnerabilidades activas: - + En la página de resumen de Gestión de vulnerabilidades, seleccione **Entities** para revisar el estado de vulnerabilidades de todas sus entidades. Esta vista muestra toda su entidad y le permite escanear y priorizar la corrección de vulnerabilidades en función de puntuaciones de vulnerabilidades ponderadas y perfiles de gravedad. Al hacer clic en una entidad, se abre una vista de entidad con alcance de Gestión de vulnerabilidades. Obtenga más información sobre nuestra vista de entidad con alcance en nuestro documento sobre [la gestión de vulnerabilidades como desarrolladores](/docs/vulnerability-management/dev-workflow). - An image showing the entity Vulnerability Management table page. + An image showing the entity Vulnerability Management table page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Entities** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Entities**
- + En la página de resumen de Gestión de vulnerabilidades, seleccione **Libraries** para revisar el impacto en la seguridad de todas las bibliotecas de su sistema. Esta vista muestra toda la biblioteca utilizada por sus servicios y su impacto en la seguridad a través del recuento y la gravedad de las vulnerabilidades. - Understand the security impact of libraries + Understand the security impact of libraries
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**
- Al hacer clic en una biblioteca específica, se proporciona una vista detallada de esa biblioteca, incluida la cantidad de servicios que utilizan la biblioteca, la cantidad de servicios afectados por CVE y detalles sobre CVE específicos. + Al hacer clic en una biblioteca, aparecerá una lista de todas las versiones de la biblioteca actualmente en uso, así como una pestaña que muestra todas las vulnerabilidades detectadas debido a la biblioteca. - Understand library details + Understand library versions
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, haga clic en una biblioteca + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, haga clic en una biblioteca
-
- - Desde la página Gestión de vulnerabilidades **Summary** , seleccione **Vulnerabilities** para revisar todas las vulnerabilidades en su sistema de software. Esta vista muestra cada vulnerabilidad, su origen, el número de entidades afectadas y cuándo fueron vistas por primera y última vez. + Understand library version vulnerabilities - Esta vista es especialmente útil cuando se responde a vulnerabilidades específicas que se encuentran en versiones específicas de la biblioteca. En lugar de revisar cada servicio para ver si se ve afectado, esta vista condensa información basada en vulnerabilidades en lugar de entidad o biblioteca. +
+ **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, haga clic en vulnerabilidades detectadas +
- Encuentre las vulnerabilidades que necesita resolver, haga clic en ellas, revise su impacto directo en los servicios y tome las medidas de remediación recomendadas. + Al hacer clic en una versión de la biblioteca, le proporciona una lista de entidades afectadas y vulnerabilidades detectadas debido a esta versión de la biblioteca. - An image showing the Vulnerability Management table page. + Understand specific library version
- - **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities** - + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, haga clic en la versión específica de la biblioteca +
+ + Understand specific library version vulnerabilities + +
+ **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, haga clic en vulnerabilidades detectadas
+
- Una vez que haya identificado las entidades afectadas por una vulnerabilidad específica, puede asignar la reparación de esas vulnerabilidades en una entidad específica a un usuario. Esto le ayuda a organizar la reparación a gran escala entre varios equipos y estructuras de propiedad. + + Desde la página **Vulnerability Management Summary** , seleccione **Vulnerabilities** para revisar todas las vulnerabilidades en su sistema de software. Esta vista muestra todas las vulnerabilidades, rango de prioridad, motivo para priorizarlas, número de entidades afectadas, detectadas por y mucho más. - An image showing the vulnerability assignment workflow. + Esta vista es especialmente útil cuando se responde a vulnerabilidades específicas que se encuentran en versiones específicas de la biblioteca. En lugar de revisar cada servicio para ver si se ve afectado, esta vista condensa información basada en vulnerabilidades en lugar de entidad o biblioteca. + + Encuentre las vulnerabilidades que necesita resolver, haga clic en ellas, revise su impacto directo en los servicios y tome las medidas de remediación recomendadas. + + An image showing the Vulnerability Management table page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities**, haga clic en una vulnerabilidad para asignarla. + + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities** +
-
+ \ No newline at end of file diff --git a/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx index cd5e96ec014..d6c1e465e0d 100644 --- a/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx +++ b/src/i18n/content/es/docs/vulnerability-management/understanding-prioritization.mdx @@ -12,28 +12,20 @@ Este documento cubre: ## Ver el rango de prioridad en Gestión de vulnerabilidades -An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page. +An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)**
-La clasificación de prioridades se basa en todos los datos conocidos sobre las vulnerabilidades. La columna **Razón para priorizar** es un resumen y una ponderación de los principales CVSS (Sistema de puntuación de vulnerabilidades comunes), EPSS (Sistema de puntuación de predicción de exploits), hallazgos confirmados por IAST y datos de ransomware activos conocidos. +La clasificación de prioridad se basa en todos los datos conocidos sobre una vulnerabilidad. La columna **Reason to prioritize** es un resumen y ponderación de datos clave de CVSS (Sistema de puntaje de vulnerabilidades comunes), EPSS (Sistema de puntaje de predicción de exploits) y ransomware activo conocido. ## Datos que influyen en el rango de prioridad - + **La gravedad** se basa en la puntuación CVSS de las vulnerabilidades. Un estándar industrial abierto, CVSS utiliza una fórmula de varias métricas de acceso e impacto para calcular la gravedad de las vulnerabilidades. Esta tabla muestra la etiqueta que hemos asignado correspondiente a las puntuaciones CVSS. @@ -105,23 +97,15 @@ La clasificación de prioridades se basa en todos los datos conocidos sobre las - + **El ransomware activo** son vulnerabilidades que se han utilizado en campañas de ransomware conocidas. Los graves impactos del incidente de ransomware hacen que estas vulnerabilidades sean una alta prioridad. - La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) [define el ransomware](https://www.cisa.gov/stopransomware/ransomware-101) como "una forma de malware en constante evolución diseñada para cifrar archivos en un dispositivo, inutilizando cualquier archivo y los sistemas que dependen de ellos". Luego, los actores maliciosos exigen un rescate a cambio del descifrado. Los actores de ransomware a menudo apuntan y amenazan con vender o filtrar datos exfiltrados o información de autenticación si no se paga el rescate". + La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) [define el ransomware](https://www.cisa.gov/stopransomware/ransomware-101) como "una forma de malware en constante evolución diseñada para cifrar archivos en un dispositivo, inutilizando cualquier archivo y los sistemas que dependen de ellos". Luego, los actores maliciosos exigen un rescate a cambio del descifrado. Los actores de ransomware a menudo apuntan y amenazan con vender o filtrar datos exfiltrados o información de autenticación si no se paga el rescate". Explore la página de CISA para [conocer el catálogo de vulnerabilidades explotadas conocidas](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) para obtener más información. - + Las puntuaciones **de probabilidad de explotación** se basan en EPSS, que califica la probabilidad de que una vulnerabilidad sea explotada en la naturaleza. En estos casos, se conocen casos de actores de amenazas que se aprovechan de las vulnerabilidades. Las puntuaciones de EPSS pueden parecer bajas fuera de contexto, pero los expertos en seguridad recomiendan dar mayor prioridad a todas las vulnerabilidades con una probabilidad de explotación superior al percentil 85. Esto indica un riesgo significativo de que esas vulnerabilidades sean explotadas. Explore la página de FIRST sobre [el modelo EPSS](https://www.first.org/epss/model) para obtener más información. @@ -174,16 +158,8 @@ La clasificación de prioridades se basa en todos los datos conocidos sobre las - - - **IAST confirmado** son vulnerabilidades encontradas en su código personalizado que se confirma que realmente son explotables incluso si los actores de amenazas no están al tanto del exploit. - ### Ejemplo de lógica de clasificación -Una vulnerabilidad de gravedad "alta" con una EPSS de "explotación probable" podría tener una clasificación más alta que una vulnerabilidad de gravedad "crítica" con un nivel de EPSS inferior al percentil 85 de probabilidad de explotación. +Una vulnerabilidad de gravedad "alta" con una EPSS de "explotación probable" podría tener una clasificación más alta que una vulnerabilidad de gravedad "crítica" con un nivel de EPSS inferior al percentil 85 de probabilidad de explotación. \ No newline at end of file diff --git a/src/i18n/content/jp/docs/alerts/admin/rules-limits-alerts.mdx b/src/i18n/content/jp/docs/alerts/admin/rules-limits-alerts.mdx index fc2e22201f3..0f1bc3a2849 100644 --- a/src/i18n/content/jp/docs/alerts/admin/rules-limits-alerts.mdx +++ b/src/i18n/content/jp/docs/alerts/admin/rules-limits-alerts.mdx @@ -145,7 +145,7 @@ New Relic に関する制限とルール: - [ターゲット(製品の実体)](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) 条件ごとに + 条件ごとの[Targets \[ターゲット\](製品エンティティ)](/docs/new-relic-solutions/get-started/glossary/#alert-target) @@ -185,7 +185,7 @@ New Relic に関する制限とルール: - [カスタム インシデントの説明](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/alert-custom-incident-descriptions) + [カスタム インシデントの説明](/docs/alerts/create-alert/condition-details/alert-custom-incident-descriptions) @@ -301,11 +301,11 @@ New Relic に関する制限とルール: - [チャンネルによって異なります。](/docs/alerts/new-relic-alerts-beta/managing-notification-channels/notification-channels-controlling-where-send-alerts#channel-types) + [チャンネルによって異なります。](/docs/alerts/get-notified/intro-notifications/#channels) - [チャンネルによって異なります。](/docs/alerts/new-relic-alerts-beta/managing-notification-channels/notification-channels-controlling-where-send-alerts#channel-types) + [チャンネルによって異なります。](/docs/alerts/get-notified/intro-notifications/#channels) diff --git a/src/i18n/content/jp/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx b/src/i18n/content/jp/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx index 504cff64fa4..75f74acd5e0 100644 --- a/src/i18n/content/jp/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx +++ b/src/i18n/content/jp/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx @@ -14,7 +14,7 @@ translationType: machine ポリシーの**Thresholds**セクションを使用して、輸出メトリック値を定義します。 これらには以下が含まれます: -* 選択した製品カテゴリと[ターゲット](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition)のカスタムメトリック名。 +* 選択した製品カテゴリと[ターゲット](/docs/new-relic-solutions/get-started/glossary/#alert-target)のカスタムメトリック名。 * 平均値、最小値、最大値、1 分あたりの合計値、またはスループットの選択された閾値 VALUE関数。 * 選択した閾値レベルが上、下、または等しい。 * インシデントを開始するクリティカルおよび警告値の値と期間 (例: `5 units for at least 5 minutes` )。 @@ -22,73 +22,18 @@ translationType: machine ## カスタム指標条件の作成 [#custom-metrics-threshold] -A screenshot that shows a dropdown for adding custom metrics to an alert. +A screenshot that shows a dropdown for adding custom metrics to an alert. 条件に応じたカスタムメトリック値を定義するには -1. - **one.newrelic.com** - - - から、 - - - [**Alerts**](https://one.newrelic.com/alerts-ai) - - - を選択し、次に - - - [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list) - - - を選択します。 - +1. **one.newrelic.com**から、[**Alerts**](https://one.newrelic.com/alerts-ai)を選択し、次に[**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list)を選択します。 2. クラシック アラート条件を作成するポリシーをクリックするか、新しいポリシーを作成します。 - -3. - **New alert condition** - - - を選択し、次に - - - **Build a classic alert** - - - を選択します。 - -4. - **Categorize** - - - セクションから、輸出メトリックの[製品と条件のタイプ](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/create-alert-conditions)を選択します。 - -5. - **Select entities** - - - セクションから、 [カスタム メトリックを使用する 1 つ以上のテンプレート](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition)を追加します。 - -6. - **Set thresholds** - - - セクションから、\[選択] ドロップダウンの - - - **Custom Metrics** - - - セクションのメトリックの 1 つを選択します。 - +3. **New alert condition**を選択し、次に**Build a classic alert**を選択します。 +4. **Categorize**セクションから、輸出メトリックの[製品と条件のタイプ](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/create-alert-conditions)を選択します。 +5. **Select entities**セクションから、カスタム[メトリックを使用する 1 つ以上のターゲット (エンティティ)](/docs/new-relic-solutions/get-started/glossary/#alert-target)を追加します。 +6. **Set thresholds**セクションから、\[選択] ドロップダウンの**Custom Metrics**セクションのメトリックの 1 つを選択します。 7. カスタムメトリックに必要な閾値 [を用意します。](#custom-metrics-requirements) - -8. [](#custom-metrics-requirements) + [](#custom-metrics-requirements) [](#custom-metrics-requirements) @@ -100,32 +45,7 @@ translationType: machine 条件を保存した後、関連するポリシーの条件リスト ページから条件を表示および更新できます。 -1. - **one.newrelic.com** - - - から、 - - - [**Alerts**](https://one.newrelic.com/alerts-ai) - - - を選択し、次に - - - [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list) - - - を選択します。 - +1. **one.newrelic.com**から、[**Alerts**](https://one.newrelic.com/alerts-ai)を選択し、次に[**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list)を選択します。 2. アラートが作成されたポリシーをクリックします。 - 3. カスタムメトリック条件の名前をクリックします。 これにより、条件の概要ページが開きます。 - -4. ファッションメトリックを編集するには、 - - - **Edit** - - - ボタンをクリックします。 +4. ファッションメトリックを編集するには、 **Edit**ボタンをクリックします。 \ No newline at end of file diff --git a/src/i18n/content/jp/docs/alerts/get-notified/intro-notifications.mdx b/src/i18n/content/jp/docs/alerts/get-notified/intro-notifications.mdx index 091f30708a4..d70b261c1f1 100644 --- a/src/i18n/content/jp/docs/alerts/get-notified/intro-notifications.mdx +++ b/src/i18n/content/jp/docs/alerts/get-notified/intro-notifications.mdx @@ -18,9 +18,9 @@ translationType: machine ワークフローは、宛先とチャネルを使用してアラート通知をチームに送信します。ワークフローがシームレスに機能するには、宛先とチャネルの両方を構成する必要があります。 -送信先は_、情報がどこにどのように送信されるかを示します_。たとえば、New Relic が最近のデプロイで遅延を特定するたびに、チームの Slack チャネルに通知するようにしたいとします。送信先を作成して、送信先 (スラック) と送信方法 (送信に必要な API キーまたは OAuth トークン) を定義します。 +送信先は*、情報がどこにどのように送信されるかを示します*。たとえば、New Relic が最近のデプロイで遅延を特定するたびに、チームの Slack チャネルに通知するようにしたいとします。送信先を作成して、送信先 (スラック) と送信方法 (送信に必要な API キーまたは OAuth トークン) を定義します。 -チャネルは、送信される_内容_を定義します。上記のシナリオで、チーム slack チャネルのメッセージに「 _x アプリケーションで識別されたレイテンシー_」と表示させたいとします。メッセージを作成するチャネルを構成します。 +チャネルは、送信される*内容*を定義します。上記のシナリオで、チーム slack チャネルのメッセージに「 *x アプリケーションで識別されたレイテンシー*」と表示させたいとします。メッセージを作成するチャネルを構成します。 ### ワークフロー [#workflows] @@ -46,4 +46,4 @@ NerdGraph APIを使用して、[宛先](/docs/apis/nerdgraph/examples/nerdgraph- ## セキュリティ [#security] -送信先と通知チャネルに使用される認証情報は、 [New Relic セキュリティ基準](/docs/security/security-privacy/compliance/data-encryption)に従って安全に保存されます。 +送信先と通知チャネルに使用される認証情報は、 [New Relic セキュリティ基準](/docs/security/security-privacy/compliance/data-encryption)に従って安全に保存されます。 \ No newline at end of file diff --git a/src/i18n/content/jp/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx b/src/i18n/content/jp/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx index b60cd39768f..9af70e2e1b3 100644 --- a/src/i18n/content/jp/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx +++ b/src/i18n/content/jp/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx @@ -517,6 +517,7 @@ New Relicの .NET エージェントは、.NET フレームワークと .NET Cor .NETエージェントは、データストアプロセスを直接モニターしません。また、デフォルトでは、クエリのトレースでキャプチャされた.NET SQLパラメーターには、パラメーター化したクエリやストアドプロシージャのパラメーターはリストされません。 サポート対象のデータストアに対する[インスタンス詳細](/docs/apm/applications-menu/features/analyze-database-instance-level-performance-issues)の収集は、デフォルトで有効になっています。現在リストされてないデータストアからインスタンスレベルの情報をリクエストするには、[support.newrelic.com](https://support.newrelic.com)でサポートを受けてください。 + データストアがここにリストされていない場合は、 [.NET エージェントAPI](/docs/apm/agents/net-agent/net-agent-api/net-agent-api/#ITransaction)の `RecordDatastoreSegment` メソッドを使用してカスタムインストゥルメンテーションを追加できます。
@@ -1399,8 +1400,29 @@ New Relicの .NET エージェントは、.NET フレームワークと .NET Cor * 最新の検証済み互換バージョン: 3.2.3 + + + + DynamoDB + + + + + + + + Use [AWSSDK.DynamoDBv2](https://www.nuget.org/packages/AWSSDK.DynamoDBv2). + + * Minimum supported version: 3.5.0 + + * Latest verified compatible version: 4.0.0-preview.4 + + * Minimum agent version required: 10.33.0 + + + データストアがここにリストされていない場合は、 [.NET エージェントAPI](/docs/apm/agents/net-agent/net-agent-api/net-agent-api/#ITransaction)の `RecordDatastoreSegment` メソッドを使用してカスタムインストゥルメンテーションを追加できます。 diff --git a/src/i18n/content/jp/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx b/src/i18n/content/jp/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx index 7b508e43f7b..6680010343a 100644 --- a/src/i18n/content/jp/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx +++ b/src/i18n/content/jp/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx @@ -16,7 +16,7 @@ New RelicでNode.jsアプリケーションの監視をすぐに開始したい ## 何を監視したいですか? [#what] - アプリケーションはKubernetesクラスタ上で実行されていますか? [Kubernetesエージェント オペレーター](/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator/)を使用して、インストレーション メソッドを試してください。 + アプリケーションはKubernetesクラスタ上で実行されていますか? [Kubernetes APM auto-attach](/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator/)を使用したインストール方法を試してください。 監視対象に応じて、Node.jsエージェントをインストールするためのパスがいくつかあります。 diff --git a/src/i18n/content/jp/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx b/src/i18n/content/jp/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx index 93d8ea7cfcd..f8cac7f69e8 100644 --- a/src/i18n/content/jp/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx +++ b/src/i18n/content/jp/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx @@ -1,5 +1,5 @@ --- -title: PHP agent overhead reduction tips +title: PHP のオーバーヘッド削減のヒント type: troubleshooting tags: - Agents diff --git a/src/i18n/content/jp/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx b/src/i18n/content/jp/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx index fa721c0b4f0..b8dccb04055 100644 --- a/src/i18n/content/jp/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx +++ b/src/i18n/content/jp/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx @@ -5028,7 +5028,7 @@ Python エージェントのログを構成するためのヒントについて[ - この設定を有効にすると、エージェントは起動スクリプトから詳細なトラブルシューティング メッセージをコンソール (STDOUT) に直接送信します。 これは、`newrelic-admin` 起動スクリプト、代替の `bootstrap/sitecustomize.py` 起動スクリプト、またはKubernetesエージェント Operator の起動シーケンスでのクラッシュをデバッグするのに役立ちます。 + この設定を有効にすると、エージェントは起動スクリプトから詳細なトラブルシューティング メッセージをコンソール (STDOUT) に直接送信します。 これは、 `newrelic-admin`起動スクリプト、代替の`bootstrap/sitecustomize.py`起動スクリプト、または Kubernetes APM 自動接続の起動シーケンスでのクラッシュをデバッグするのに役立ちます。 この環境変数設定には対応する構成ファイル設定はありません。関連するコードは構成ファイルが読み取られる前に実行されるためです。 エージェントの起動後に包括的なデバッグ ログを記録するには、[ログ レベルを](#log_level)`debug`に設定します。 diff --git a/src/i18n/content/jp/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx b/src/i18n/content/jp/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx index 942e8f6888d..a91c59056f4 100644 --- a/src/i18n/content/jp/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx +++ b/src/i18n/content/jp/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx @@ -246,7 +246,7 @@ PromQLクエリからNew Relicで使用できるNRQLアラート条件に変換
- **PromQL-style example:** 데이터를 필터링하려면 다음 PromQL 스타일 쿼리를 실행하세요: container_memory_usage_bytes{id="/". + **PromQL-style example:** To filter the data, run this PromQL-style query: container_memory_usage_bytes{id="/".
diff --git a/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx b/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx index 70dbfc316d9..a8ab6417e3a 100644 --- a/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx +++ b/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx @@ -29,9 +29,9 @@ Kubernetesインテグレーション バージョン 2 には、バージョン v3より前のバージョンでは、統合が`privileged: false`を使用してデプロイされると、コントロールプレーンコンポーネントの`hostNetwork`設定も`false`に設定されます。 -### マスターノードとコントロールプレーンコンポーネントの発見 [#discover-nodes-components] +### Discovery of control plane nodes and control plane components [#discover-nodes-components] -Kubernetesインテグレーションは、 [`kubeadm`](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/)ラベル付け規則に基づいてマスター ノードとコントロール プレーン コンポーネントを検出します。 つまり、マスターノードには`node-role.kubernetes.io/master=""`または`kubernetes.io/role="master"`ラベルを付ける必要があるということです。 +The Kubernetes integration relies on the [`kubeadm`](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/) labeling conventions to discover the control plane nodes and the control plane components. This means that control plane nodes should be labeled with `node-role.kubernetes.io/control-plane=""`. コントロール プレーン コンポーネントには、 `k8s-app`または`tier`と`component`ラベルのいずれかが必要です。 許容されるラベルの組み合わせと値については、次の表を参照してください。 @@ -159,11 +159,11 @@ Kubernetesインテグレーションは、 [`kubeadm`](https://kubernetes.io/do -インテグレーションは、マスター ノード内で実行されていることを検出すると、上の表にリストされているラベルに一致するポッドを探して、ノード上で実行されているコンポーネントを見つけようとします。 実行中のコンポーネントごとに、統合はメトリクス エンドポイントにリクエストを作成します。 +When the integration detects that it's running inside a control plane node, it tries to find which components are running on the node by looking for pods that match the labels listed in the table above. For every running component, the integration makes a request to its metrics endpoint. ### 構成 -マスターノード内で動作するエージェントは、コントロールプレーンの監視が自動的に行われます。クライアントのリクエストに相互TLS認証(mTLS)を使用しているため、実行に余分な手順が必要なコンポーネントはetdのみです。APIサーバーは、 [Secure Port](https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/#api-server-ports-and-ips) を使って問い合わせを行うように設定することもできます。 +Control plane monitoring is automatic for agents running inside control plane nodes. The only component that requires an extra step to run is etcd, because it uses mutual TLS authentication (mTLS) for client requests. The API Server can also be configured to be queried using the [Secure Port](https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/#api-server-ports-and-ips). [OpenShift](http://learn.openshift.com/?extIdCarryOver=true&sc_cid=701f2000001OH7iAAG) 4.x のコントロールプレーン監視には、追加の設定が必要です。詳細については、 [OpenShift 4.x Configuration](#openshift-4x-configuration) のセクションを参照してください。 @@ -415,26 +415,20 @@ OpenShift でコントロール プレーンの監視を構成するには、[ ``` - - マスターノードで動作しているポッドのログを取得するには + + To get the logs from a pod running on a control plane node: - 1. マスターと表示されているノードを取得します。 + 1. Get the nodes that are labelled as control plane: ```shell - kubectl get nodes -l node-role.kubernetes.io/master="" - ``` - - あるいは。 - - ```shell - kubectl get nodes -l kubernetes.io/role="master" + kubectl get nodes -l node-role.kubernetes.io/control-plane="" ``` このような出力を探してください。 ```shell - NAME STATUS ROLES AGE VERSION - ip-10-42-24-4.ec2.internal Ready master 42d v1.14.8 + NAME STATUS ROLES AGE VERSION + ip-10-42-24-4.ec2.internal Ready control-plane 42d v1.14.8 ``` 2. 前のステップで返されたノードのいずれかで稼働しているNew Relicポッドを取得します。 diff --git a/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx b/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx index d6a8ba54967..1621c28bd5e 100644 --- a/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx +++ b/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx @@ -1,11 +1,11 @@ --- -title: Kubernetes APM 自動アタッチ (旧エージェント オペレーター) +title: Kubernetes APM 自動アタッチ tags: - Integrations - Kubernetes integration - Agent Operator - - APM Auto-attach -metaDescription: Learn how to use the Kubernetes APM Auto-attach to automatically manage your APM agents. + - APM auto-attach +metaDescription: Learn how to use the Kubernetes APM auto-attach to automatically manage your APM agents. freshnessValidatedDate: '2024-06-28T00:00:00.000Z' translationType: machine --- @@ -16,7 +16,7 @@ translationType: machine この機能は現在、弊社の[プレリリース ポリシー](/docs/licenses/license-information/referenced-policies/new-relic-pre-release-policy)に従ってプレビュー プログラムの一部として提供されています。 -Kubernetes APM Auto-attach は、 Kubernetesエージェント デプロイメントとともにAPMインストゥルメンテーションを自動化することで、 Kubernetes環境のフルスタック オブザーバビリティを合理化します。 自動インストゥルメンテーションを有効にすると、開発者は[APMエージェントを](/docs/apm/new-relic-apm/getting-started/introduction-apm/)手動で管理する必要がなくなります。 Kubernetes APM自動アタッチは、 APMエージェントを自動的にインストール、アップグレード、削除します。 +KubernetesAPM以前はKubernetes エージェントKubernetes APMKubernetesオペレーターとして知られていた 自動アタッチは、 エージェント デプロイメントとともに インストゥルメンテーションを自動化することで、 環境のフルスタック オブザーバビリティを合理化します。自動インストゥルメンテーションを有効にすると、開発者は[APMエージェントを](/docs/apm/new-relic-apm/getting-started/introduction-apm/)手動で管理する必要がなくなります。 Kubernetes APM自動アタッチは、 APMエージェントを自動的にインストール、アップグレード、削除します。 現在、Java、.NET、Node.js[をサポートしています](#k8s-supported-versions)。 Python、Ruby に加え、追加言語 (PHP および Go) も開発中です。 @@ -40,13 +40,13 @@ Kubernetes APM Auto-attach は、 Kubernetesエージェント デプロイメ ## インストール [#install-k8s-operator] -必要に応じて、 Kubernetes APM Auto-attach を単独でインストールするか、K8s インテグレーションと一緒にインストールするかを選択できます。 +必要に応じて、 Kubernetes APM自動アタッチを個別にインストールするか、 Kubernetesインテグレーションと一緒にインストールするかを選択できます。 [フルスタックのサバビリティエクスペリエンス](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/) 全体を活用するには、Kubernetes インテグレーションと一緒にインストールすることを強くお勧めします。 ### Kubernetesインテグレーションに加えてインストレーションをバンドルする(推奨) [#bundle-installation] -Kubernetes APM自動アタッチ チャートは[`nri-bundle`](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle)チャートの一部であり、完全なKubernetesオブザーバビリティを有効にするために必要なすべてのコンポーネントのインストールを管理します。 +KubernetesAPM[`nri-bundle`](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle)自動接続チャートは、完全なKubernetes オブザーバビリティを可能にするために必要なすべてのコンポーネントのインストールを管理する チャートの一部です。 `k8s-agents-operator.enabled=true`問題を helm コマンドに追加するか、 [`values.yaml`](https://github.com/newrelic/helm-charts/blob/master/charts/nri-bundle/values.yaml)ファイルに含めます。 Helm の使用方法の詳細については[、「 Kubernetesインテグレーションのインストール」](/install/kubernetes/?dropdown1=helm)ページを参照するか、 [`nri-bundle`](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle)チャートを確認してください。 @@ -69,7 +69,7 @@ helm upgrade --install newrelic-bundle newrelic/nri-bundle \ ### スタンドアロン インストール [#standalone-installation] -Kubernetes APM Auto-attach をデフォルト設定でインストールするには、次のコマンドを実行します。 +Kubernetes APM自動アタッチをデフォルト設定でインストールするには、次のコマンドを実行します。 ```shell helm repo add k8s-agents-operator https://newrelic.github.io/k8s-agents-operator @@ -83,7 +83,7 @@ helm upgrade --install k8s-agents-operator k8s-agents-operator/k8s-agents-operat ## 自動計装を構成する [#configure-auto-instrumentation] -APM 自動アタッチがクラスター内ですべて設定されたら、次のステップは、それを動作させるために必要な構成を展開することです。 これには、クラスタ内で少なくとも 1 つのインストゥルメンテーション カスタム リソース (CR) をアクティブにすることが含まれます。 +クラスター内で APM 自動アタッチがすべて設定されたら、次のステップは、それを動作させるために必要な構成を展開することです。 これには、クラスタ内で少なくとも 1 つのインストゥルメンテーション カスタム リソース (CR) をアクティブにすることが含まれます。 インストゥルメンテーション CR で計画できる内容は次のとおりです。 @@ -412,7 +412,7 @@ k8s-agents-operator.enabled=true ### スタンドアロン インストール [#standalone-installation] -`helm upgrade`コマンドを実行して、Kubernetes APM Auto-attach の新しいバージョンに更新します。 +`helm upgrade`コマンドを実行して、Kubernetes APM 自動アタッチの新しいバージョンに更新します。 ```shell helm upgrade k8s-agents-operator newrelic/k8s-agents-operator -n newrelic @@ -444,7 +444,7 @@ helm uninstall k8s-agents-operator -n newrelic ## 証明書 [#certificates] -K8s APM 自動アタッチは、必要に応じて[`cert-manager`](https://github.com/cert-manager/cert-manager)サポートできます。 +Kubernetes APM 自動アタッチは、必要に応じて[`cert-manager`](https://github.com/cert-manager/cert-manager)サポートできます。 * このコマンドを実行して、 [`cert-manager`](https://github.com/cert-manager/cert-manager) Helm チャートをインストールします。 @@ -472,15 +472,15 @@ helm search repo k8s-agents-operator はい、クラスターにシークレットを追加するだけです。 [「ライセンスキー (オプション)」](#license-keys%5D)セクションで必要な手順を確認してください。 - [K8s APM エクスペリエンスは](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/)、アプリケーションと K8s クラスターからのデータが利用可能なアカウントでのみ利用できます。 + [K8s APMエクスペリエンスは、](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/)アプリケーションとKubernetesクラスタからのデータが利用可能なアカウントでのみ利用できます。 - + 同じアプリケーションに 2 つのAPMエージェントをインストールすると、予期しない問題が発生する可能性があります。 したがって、既存のインストゥルメンテーションをインストールする前に削除することを強くお勧めします。 - + はい、カスタムインストゥルメンテーションは、 APM自動アタッチなしの場合と同じように機能します。 主な違いは、エージェントが、アプリケーションの残りの依存関係とともにコンテナにインストールされるのではなく、APM の自動アタッチによって注入されるようになったことです。 エージェントAPIインポートして呼び出して、カスタムインストゥルメンテーションをアプリケーションに追加することもできます。 使用している特定のエージェントがサポートしている場合は、設定ファイルまたは環境変数を利用してカスタムインストゥルメンテーションを追加することもできます。 エージェントには環境変数経由の設定と設定ファイル経由の設定の間に優先順位があるため、オペレーター経由の環境変数設定が設定ファイル経由の設定と競合していないことを確認する必要があることに注意してください。 詳細については、各エージェントのカスタムインストゥルメンテーションのドキュメントを参照してください。 @@ -492,17 +492,17 @@ helm search repo k8s-agents-operator * [Ruby](/docs/apm/agents/ruby-agent/api-guides/ruby-custom-instrumentation/) - + いいえ、できません。 APMエージェントはアプリケーションの実行時に挿入され、アプリケーション コンテナのファイル システムに書き込むためのアクセスが必要です。 - + Linux ノードのみをサポートします。 近い将来、Windows ノードのサポートが予定されています。 - + EKS を使用した[AWS Fargate](/docs/kubernetes-pixie/kubernetes-integration/installation/kubernetes-eks-fargate/)ノードではテストされていません。 @@ -511,7 +511,7 @@ helm search repo k8s-agents-operator アプリケーションがインストゥルメントされていない場合は、次の点を確認してください。 -* K8s APM 自動アタッチをインストールした後は、必ず再デプロイするか、新しいアプリケーションをデプロイしてください。 自動インストゥルメントされた新しいアプリケーションのみがクラスタ内でデプロイされることに注意してください。 +* Kubernetes APM 自動アタッチをインストールした後は、必ず再デプロイするか、新しいアプリケーションをデプロイしてください。 自動インストゥルメントされた新しいアプリケーションのみがクラスタ内でデプロイされることに注意してください。 * 次のコマンドを実行して、アプリのネームスペースにシークレットがインストールされていることを確認します。 diff --git a/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx b/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx index bf436b8b294..09fbf314ba0 100644 --- a/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx +++ b/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx @@ -14,7 +14,7 @@ translationType: machine この機能は現在、弊社の[プレリリース ポリシー](/docs/licenses/license-information/referenced-policies/new-relic-pre-release-policy)に従ってプレビュー プログラムの一部として提供されています。
-OpenTelemetryの オブザーバビリティは、当社独自のKubernetes KubernetesUIKubernetesインストゥルメンテーションとすでに互換性のある一流の と組み合わせた、完全なオープンソース セットアップを提供します。当社の K8s UI はプロバイダーに依存しないように設計されており、ニーズに応じてOpenTelemetryまたはNew Relicのいずれかを選択できます。 +OpenTelemetryの オブザーバビリティは、当社独自のKubernetes KubernetesUIKubernetesインストゥルメンテーションとすでに互換性のある一流の と組み合わせた、完全なオープンソース セットアップを提供します。当社のKubernetes UI はプロバイダーに依存しないように設計されており、ニーズに応じてOpenTelemetryまたはNew Relicを選択できます。 このドキュメントでは、 使用してKubernetes クラスタを監視するプロセスの概要を説明します。OpenTelemetryこれには、クラスター内での[`nr-k8s-otel-collector`](https://github.com/newrelic/helm-charts/tree/master/charts/nr-k8s-otel-collector) Helm チャートの導入と、最上級のオブザーバビリティを可能にするために必要なコレクターのデプロイメントが含まれます。 diff --git a/src/i18n/content/jp/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx b/src/i18n/content/jp/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx index f007d1467a7..ef0dd46de10 100644 --- a/src/i18n/content/jp/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx +++ b/src/i18n/content/jp/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx @@ -36,9 +36,9 @@ translationType: machine - ## 構文 [#syntax] + ## 構文 [#android-syntax] - ### Java [#java] + ### Java [#android-syntax-java] ```java NewRelic.recordHandledException(Exception $exceptionToHandle) @@ -50,7 +50,7 @@ translationType: machine NewRelic.recordHandledException(Throwable $throwableToHandle, Map of String, Object $exceptionAttributes) ``` - ### コトリン [#kotlin] + ### コトリン [#android-syntax-kotlin] ```kotlin NewRelic.recordHandledException( @@ -67,7 +67,7 @@ translationType: machine ) ``` - ## 説明 [#description] + ## 説明 [#android-description] 処理された例外またはその他のスロー可能な型を記録する。オプションで、コンテキストを示す追加属性を持つマップを取ることができます。 @@ -75,7 +75,7 @@ translationType: machine 関連するカスタム属性に加えて、イベントには関連する [セッション属性](/docs/insights/insights-data-sources/default-attributes/mobile-default-attributes-insights) があります。イベントデータは、モバイルモニタリングUIの [Crash event trail](/docs/mobile-monitoring/mobile-monitoring-ui/crashes/mobile-crash-event-trail) 、またはNRQL経由で見ることができます。 - ## パラメーター [#parameters] + ## パラメーター [#android-parameters] @@ -125,15 +125,15 @@ translationType: machine
- ## 戻り値 [#return-values] + ## 戻り値 [#android-return-values] 正常に記録された場合は`true`を返し、そうでない場合は`false`を返します。 - ## 例 [#examples] + ## 例 [#android-examples] 以下は、クリック時リスナー内から `ClassCastException` を記録する例です。 - ### Java [#java] + ### Java [#android-examples-java] ```java public class MainActivity extends Activity { @@ -154,7 +154,7 @@ translationType: machine } ``` - ### コトリン [#kotlin] + ### コトリン [#android-examples-kotlin] ```kotlin @@ -177,7 +177,7 @@ translationType: machine
- ## 構文 [#syntax] + ## 構文 [#ios-syntax] ### 目的-c @@ -185,7 +185,7 @@ translationType: machine recordHandledException:(NSException* __nonnull)exception withAttributes:(NSDictionary* __nullable)attributes; ``` - ## 説明 [#description] + ## 説明 [#ios-description] 処理された例外を記録します (Objective-c のみ)。オプションで、コンテキストを示す追加属性を含むマップを取得します。 @@ -194,10 +194,10 @@ translationType: machine このAPIは、 `NSException`のインスタンスとオプションの`NSDictionary`属性ディクショナリを取得してから、 `recordHandledException`イベントを作成します。[クラッシュイベントトレイルUI](/docs/mobile-monitoring/mobile-monitoring-ui/crashes/mobile-crash-event-trail)でイベントデータを表示し、NRQLでクエリを実行できます。 - この関数は Swift コードでは使用しないでください。Swift コードで処理されたエラーを追跡するには、 [recordError](/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-errors/) を使用してください。 + この関数は Swift コードでは使用しないでください。 Swift コードで処理されたエラーを追跡するには、 [`recordError`](/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-errors/)を使用してください。 - ## パラメーター [#parameters] + ## パラメーター [#ios-parameters] @@ -247,11 +247,11 @@ translationType: machine
- ## 戻り値 [#return-values] + ## 戻り値 [#ios-return-values] イベントが正常に記録された場合は`true`を返し、そうでない場合は`false`を返します。 - ## 例 [#examples] + ## 例 [#ios-examples] 以下に、処理される単純な例外の例を示します。 @@ -277,18 +277,18 @@ translationType: machine ```
- - ## 構文 [#syntax] + + ## 構文 [#maui-syntax] ```csharp recordError(error, StackTrace.current, attributes: attributes); ``` - ## 説明 [#description] + ## 説明 [#maui-description] 致命的ではない例外を手動で記録します。 - ## パラメーター [#parameters] + ## パラメーター [#maui-parameters] @@ -324,11 +324,11 @@ translationType: machine
- ## 戻り値 [#return-values] + ## 戻り値 [#maui-return-values] イベントが正常に記録された場合は`true`を返し、そうでない場合は`false`を返します。 - ## 例 [#example] + ## 例 [#maui-example] ```dart try { @@ -340,18 +340,18 @@ translationType: machine ```
- - ## 構文 [#syntax] + + ## 構文 [#unity-syntax] ```csharp RecordException(System.Exception exception) : void; ``` - ## 説明 [#description] + ## 説明 [#unity-description] 処理された例外を記録します。オプションで、コンテキストを示す追加の属性を持つマップを取ります。 - ## パラメーター [#parameters] + ## パラメーター [#unity-parameters] @@ -387,11 +387,11 @@ translationType: machine
- ## 戻り値 [#return-values] + ## 戻り値 [#unity-return-values] イベントが正常に記録された場合は`true`を返し、そうでない場合は`false`を返します。 - ## 例 [#example] + ## 例 [#unity-example] ```csharp try { @@ -402,80 +402,18 @@ translationType: machine ```
- - ## 構文 [#syntax] - - ```csharp - RecordException(System.Exception exception) : void; - ``` - - ## 説明 [#description] - - 処理された例外を手動で記録します。 - - ## パラメーター [#parameters] - - - - - - - - - - - - - - - - - - - - - -
- パラメータ - - タイプ - - 説明 -
- `exception` - - `Exception` - - 必要。記録される例外。 -
- - ## 戻り値 [#return-values] - - イベントが正常に記録された場合は`true`を返し、そうでない場合は`false`を返します。 - - ## 例 [#example] - - ```csharp - try { - some_code_that_throws_error(); - } catch (Exception ex) { - NewRelicAgent.RecordException(e); - } - ``` -
- - ## 構文 [#syntax] + ## 構文 [#xamarin-syntax] ```csharp RecordException(System.Exception exception) : void; ``` - ## 説明 [#description] + ## 説明 [#xamarin-description] 処理された例外を手動で記録します。 - ## パラメーター [#parameters] + ## パラメーター [#xamarin-parameters] @@ -511,17 +449,17 @@ translationType: machine
- ## 戻り値 [#return-values] + ## 戻り値 [#xamarin-return-values] イベントが正常に記録された場合は`true`を返し、そうでない場合は`false`を返します。 - ## 例 [#example] + ## 例 [#xamarin-example] ```csharp try { some_code_that_throws_error(); } catch (Exception ex) { - CrossNewRelicClient.Current.RecordException(ex); + NewRelicAgent.RecordException(e); } ```
diff --git a/src/i18n/content/jp/docs/vulnerability-management/overview.mdx b/src/i18n/content/jp/docs/vulnerability-management/overview.mdx index 1a4955ef086..cc6a71c1c2a 100644 --- a/src/i18n/content/jp/docs/vulnerability-management/overview.mdx +++ b/src/i18n/content/jp/docs/vulnerability-management/overview.mdx @@ -7,15 +7,11 @@ translationType: machine New Relic Vulnerability Management 機能でセキュリティの盲点を克服します。最新のソフトウェアは数千のコンポーネントで構成されており、従来のセキュリティ製品では、セキュリティ チームや個々の開発者が、これらのコンポーネントがもたらす脆弱性を監視および修復するために必要な洞察を得ることができません。 -An image showing the summary Vulnerability Management overview page. +An image showing the summary Vulnerability Management overview page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management**
@@ -23,7 +19,7 @@ New Relic Vulnerability Management 機能でセキュリティの盲点を克服 * 最も差し迫った脆弱性を特定する * ソフトウェアの脆弱性の表面積を計算する -* 提供された明示的な修復手順を使用して、脆弱性をトリアージし、ユーザーに割り当てます +* 提供された手順に従い、脆弱性をトリアージ、優先順位付け、修復する [one.newrelic.com](https://one.newrelic.com/vulnerability-management)にアクセスして、今すぐ始めましょう。 @@ -40,15 +36,11 @@ New Relic Vulnerability Management 機能でセキュリティの盲点を克服 * 脆弱性の深刻度を理解する * 日常のワークフローでセキュリティ チームの「セキュリティ」タスクを明らかにすることで、より安全なソフトウェアをより少ない労力で簡単に提供できるようにする - - - 開発者向けの洞察 - - + + + 開発者向けの洞察 + + @@ -56,17 +48,12 @@ New Relic Vulnerability Management 機能でセキュリティの盲点を克服 * ソフトウェア システムの脆弱性の表面領域を計算する * 各アプリケーションのランタイム アーキテクチャがビジネス リスク、脆弱性、重大度にどのように影響するかを理解する - * セキュリティ タスクを個々の開発者に割り当てる - - - - セキュリティ チームまたはエンジニア向けのインサイト - - + + + + セキュリティ チームまたはエンジニア向けのインサイト + + @@ -100,4 +87,4 @@ APM エージェントを使用して脆弱性データをレポート[するに ### 脆弱性管理へのアクセス権の付与 -組織用に作成された現在のカスタム ロールを確認します。 脆弱性管理(脆弱性管理)を表示するためのアクセス権を付与するには、「脆弱性」機能に「読み取り」権限を追加します。 標準ロールにはこの機能が自動的に付与されますが、カスタム ロールには「読み取り」権限を付与する必要があります。 +組織用に作成された現在のカスタム ロールを確認します。 脆弱性管理(脆弱性管理)を表示するためのアクセス権を付与するには、「脆弱性」機能に「読み取り」権限を追加します。 標準ロールにはこの機能が自動的に付与されますが、カスタム ロールには「読み取り」権限を付与する必要があります。 \ No newline at end of file diff --git a/src/i18n/content/jp/docs/vulnerability-management/security-workflow.mdx b/src/i18n/content/jp/docs/vulnerability-management/security-workflow.mdx index a310140f1a0..9bba1d5ec84 100644 --- a/src/i18n/content/jp/docs/vulnerability-management/security-workflow.mdx +++ b/src/i18n/content/jp/docs/vulnerability-management/security-workflow.mdx @@ -9,7 +9,6 @@ translationType: machine * 当社のソフトウェア システムの脆弱性の表面領域を計算する * 各アプリケーションのランタイム アーキテクチャがビジネス リスク、脆弱性、重大度にどのように影響するかを理解する -* セキュリティ タスクを個々の開発者に割り当てる このワークフローが気に入らない場合[は、開発者としての脆弱性の管理](/docs/vulnerability-management/dev-workflow)に関するドキュメントをご覧ください。 @@ -19,15 +18,11 @@ translationType: machine ## システムの脆弱性の表面領域を表示する [#vulnerability-area] -An image showing the summary Vulnerability Management overview page. +An image showing the summary Vulnerability Management overview page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management**
@@ -36,93 +31,73 @@ translationType: machine すべてのエンティティ、ライブラリ、およびアクティブな脆弱性の脆弱性を監査することにより、システムのセキュリティをより深く掘り下げます。 - + 脆弱性管理の概要ページで、 **Entities**を選択して、すべてのアプライアンスの脆弱性ステータスを確認します。 このビューにはすべてのエンティティが表示され、重み付けされた脆弱性スコアと重大度プロファイルに基づいて脆弱性の修復をスキャンし、優先順位を付けることができます。 エンティティをクリックすると、脆弱性管理の範囲指定されたエンティティ ビューが開きます。[開発者としての脆弱性の管理](/docs/vulnerability-management/dev-workflow)に関するドキュメントで、スコープ エンティティ ビューの詳細をご覧ください。 - An image showing the entity Vulnerability Management table page. + An image showing the entity Vulnerability Management table page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Entities** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Entities**
- + 脆弱性管理の概要ページで、 **Libraries**を選択して、システム内のすべてのライブラリのセキュリティへの影響を確認します。 このビューには、サービスで使用されるすべてのライブラリと、脆弱性の数と重大度によるセキュリティへの影響が表示されます。 - Understand the security impact of libraries + Understand the security impact of libraries
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**
- 特定のライブラリをクリックすると、ライブラリを使用するサービスの数、CVE の影響を受けるサービスの数、特定の CVE に関する詳細など、そのライブラリの詳細ビューが表示されます。 + ライブラリをクリックすると、現在使用されているすべてのライブラリ バージョンのリストと、ライブラリによって検出されたすべての脆弱性を表示するタブが表示されます。 - Understand library details + Understand library versions
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**ライブラリをクリック + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**ライブラリをクリック
-
- - 脆弱性管理( **Summary** )ページから、 **Vulnerabilities**を選択して、ソフトウェア システム内のすべての脆弱性を確認します。 このビューには、すべての脆弱性、そのソース、影響を受けるエンティティの数、およびそれらが最初に確認された日時と最後に確認された日時が表示されます。 + Understand library version vulnerabilities - このビューは、特定のバージョンのライブラリで見つかった特定の脆弱性に対応する場合に特に役立ちます。 このビューでは、各サービスが影響を受けているかどうかを確認するのではなく、エンティティやライブラリではなく脆弱性に基づいて情報を要約します。 +
+ **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**検出された脆弱性をクリックします +
- 解決する必要がある脆弱性を見つけてクリックし、サービスへの直接的な影響を確認して、推奨される修復手順を実行します。 + ライブラリ バージョンをクリックすると、影響を受けるエンティティと、このライブラリ バージョンによって検出された脆弱性のリストが表示されます。 - An image showing the Vulnerability Management table page. + Understand specific library version
- - **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities** - + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**特定のライブラリバージョンをクリックします +
+ + Understand specific library version vulnerabilities + +
+ **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**検出された脆弱性をクリックします
+
- 特定の脆弱性の影響を受けるエンタープライズを特定したら、特定のエンタープライズにおけるその脆弱性の修復をユーザーに割り当てることができます。 これにより、複数のチームと所有権構造間での大規模な修復を整理できます。 + + **Vulnerability Management Summary**ページから**Vulnerabilities**を選択して、ソフトウェア システム内のすべての脆弱性を確認します。 このビューには、すべての脆弱性、優先順位、優先順位を付ける理由、影響を受けるエンティティの数、検出されたエンティティの数などが表示されます。 - An image showing the vulnerability assignment workflow. + このビューは、特定のバージョンのライブラリで見つかった特定の脆弱性に対応する場合に特に役立ちます。 このビューでは、各サービスが影響を受けているかどうかを確認するのではなく、エンティティやライブラリではなく脆弱性に基づいて情報を要約します。 + + 解決する必要がある脆弱性を見つけてクリックし、サービスへの直接的な影響を確認して、推奨される修復手順を実行します。 + + An image showing the Vulnerability Management table page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities**、脆弱性をクリックして割り当てます。 + + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities** +
-
+ \ No newline at end of file diff --git a/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx index 7cc747590d3..612b911275a 100644 --- a/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx +++ b/src/i18n/content/jp/docs/vulnerability-management/understanding-prioritization.mdx @@ -12,28 +12,20 @@ translationType: machine ## Vulnerability Management(脆弱性管理)における優先順位の表示 -An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page. +An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)**
-優先順位は、脆弱性に関するすべての既知のデータに基づいて決定されます。 **Reason to prioritize** \[優先順位を付ける理由]列には、主要な CVSS (共通脆弱性評価システム)、EPSS (エクスプロイト予測評価システム)、IAST で確認された調査結果、および既知のアクティブなランサムウェア データの概要と重み付けが表示されます。 +優先順位は、脆弱性に関するすべての既知のデータに基づいて決定されます。 **Reason to prioritize** \[優先順位を付ける理由]列は、主要な CVSS (共通脆弱性評価システム)、EPSS (エクスプロイト予測評価システム)、および既知のアクティブなランサムウェア データの概要と重み付けです。 ## 優先順位に影響を与えるデータ - + **Severity** \[重大度は]脆弱性の CVSS スコアに基づきます。 オープンな業界標準である CVSS は、複数のアクセスと影響のメトリックの式を使用して脆弱性の重大度を計算します。 この表には、CVSS スコアに対応して割り当てたタグが表示されます。 @@ -105,11 +97,7 @@ translationType: machine - + **アクティブなランサムウェアは、**既知のランサムウェア キャンペーンで使用されている脆弱性です。 ランサムウェア インシデントの影響は深刻であるため、これらの脆弱性は優先度の高いものとなっています。 サイバーセキュリティおよびインフラストラクチャセキュリティ庁 (CISA)[は、ランサムウェアを](https://www.cisa.gov/stopransomware/ransomware-101)「デバイス上のファイルを暗号化し、ファイルやそれに依存するシステムを利用不能にするように設計された、進化し続けるマルウェア」と定義しています。 悪意のある攻撃者は、復号化と引き換えに身代金を要求します。 ランサムウェアの攻撃者は、身代金が支払われない場合、盗み出したデータや認証情報を売却または漏洩すると脅迫することが多い。」 @@ -117,11 +105,7 @@ translationType: machine 詳細については、CISA の[既知の悪用された脆弱性カタログ](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)のページをご覧ください。 - + **悪用確率**スコアは、脆弱性が実際に悪用される可能性を評価する EPSS に基づいています。 このような場合、脆弱性を利用した攻撃者が存在することが知られています。 EPSS スコアは、文脈を無視すると低く見える場合がありますが、セキュリティ専門家は、悪用確率が 85 パーセンタイルを超えるすべての脆弱性に対して高い優先順位を与えることを推奨しています。 これは、その脆弱性が悪用される重大なリスクを示しています。 詳細については、FIRST の[EPSS モデル](https://www.first.org/epss/model)のページをご覧ください。 @@ -174,16 +158,8 @@ translationType: machine - - - **IAST で確認された**脆弱性は、カスタム コード内で発見され、たとえ脅威アクターがエクスプロイトに気づいていなかったとしても、実際にエクスプロイト可能であることが確認されています。 - ### ランキングロジックの例 -EPSS が「悪用される可能性が高い」という重大度が「高い」脆弱性は、悪用される可能性が 85 パーセンタイル未満の EPSS レベルを持つ「重大」な重大度の脆弱性よりも高いランクになる可能性があります。 +EPSS が「悪用される可能性が高い」という重大度が「高い」脆弱性は、悪用される可能性が 85 パーセンタイル未満の EPSS レベルを持つ「重大」な重大度の脆弱性よりも高いランクになる可能性があります。 \ No newline at end of file diff --git a/src/i18n/content/kr/docs/alerts/admin/rules-limits-alerts.mdx b/src/i18n/content/kr/docs/alerts/admin/rules-limits-alerts.mdx index 5cf87b05fcc..70303d6d914 100644 --- a/src/i18n/content/kr/docs/alerts/admin/rules-limits-alerts.mdx +++ b/src/i18n/content/kr/docs/alerts/admin/rules-limits-alerts.mdx @@ -145,7 +145,7 @@ translationType: machine - 조건별 [대상(제품 개체)](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) + 조건에 따른 [Targets \[목표\](product 엔터티)](/docs/new-relic-solutions/get-started/glossary/#alert-target) @@ -185,7 +185,7 @@ translationType: machine - [맞춤 사건 설명](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/alert-custom-incident-descriptions) + [맞춤 사건 설명](/docs/alerts/create-alert/condition-details/alert-custom-incident-descriptions) @@ -301,11 +301,11 @@ translationType: machine - [채널에 따라 다름](/docs/alerts/new-relic-alerts-beta/managing-notification-channels/notification-channels-controlling-where-send-alerts#channel-types) + [채널에 따라 다름](/docs/alerts/get-notified/intro-notifications/#channels) - [채널에 따라 다름](/docs/alerts/new-relic-alerts-beta/managing-notification-channels/notification-channels-controlling-where-send-alerts#channel-types) + [채널에 따라 다름](/docs/alerts/get-notified/intro-notifications/#channels) diff --git a/src/i18n/content/kr/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx b/src/i18n/content/kr/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx index 648c0736b16..eb74e527fc4 100644 --- a/src/i18n/content/kr/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx +++ b/src/i18n/content/kr/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx @@ -14,7 +14,7 @@ translationType: machine 정책의 **Thresholds** 섹션을 사용하여 맞춤 지표 값을 정의합니다. 여기에는 다음이 포함됩니다. -* 선택된 상품 카테고리에 대한 맞춤형 지표명과 [꼬리, 목표 입니다](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition). +* 선택한 제품 카테고리에 대한 맞춤형 기준 이름과 [꼬리, 목표 입니다](/docs/new-relic-solutions/get-started/glossary/#alert-target). * 평균, 최소, 최대, 분당 총 값 또는 처리량 중 하나를 선택합니다. * 레버 값, 위, 아래 또는 같음 레벨을 선택했습니다. * 심각 및 경고 레버 값, 인시던트를 개시하는 기간(예: `5 units for at least 5 minutes`). @@ -22,70 +22,16 @@ translationType: machine ## 맞춤 측정항목 조건 만들기 [#custom-metrics-threshold] -A screenshot that shows a dropdown for adding custom metrics to an alert. +A screenshot that shows a dropdown for adding custom metrics to an alert. 조건에 대한 맞춤 측정항목 값을 정의하려면: -1. - **one.newrelic.com** - - - 에서 - - - [**Alerts**](https://one.newrelic.com/alerts-ai) - - - 선택한 다음 - - - [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list) - - - 선택합니다. - +1. **one.newrelic.com** 에서 [**Alerts**](https://one.newrelic.com/alerts-ai) 선택한 다음 [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list) 선택합니다. 2. 기존 공지 조건을 생성하려는 정책을 클릭하거나 새 정책을 생성하세요. - -3. - **New alert condition** - - - 를 선택한 다음 - - - **Build a classic alert** - - - 를 클릭합니다. - -4. - **Categorize** - - - 섹션에서 맞춤 지표에 대한 [제품 및 조건 유형을](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/create-alert-conditions) 선택합니다. - -5. - **Select entities** - - - 섹션에서 사용자 정의 지표를 사용하는 [롤리, 목표(엔터티)를](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) 하나 이상 추가하세요. - -6. - **Set thresholds** - - - 섹션의 선택 드롭다운에 있는 - - - **Custom Metrics** - - - 섹션에 있는 지표 중 하나를 선택합니다. - +3. **New alert condition**를 선택한 다음 **Build a classic alert**를 클릭합니다. +4. **Categorize** 섹션에서 맞춤 지표에 대한 [제품 및 조건 유형을](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/create-alert-conditions) 선택합니다. +5. **Select entities** 섹션에서 사용자 정의 지표를 사용하는 [롤리, 목표(엔터티)를](/docs/new-relic-solutions/get-started/glossary/#alert-target) 하나 이상 추가하세요. +6. **Set thresholds** 섹션의 선택 드롭다운에 있는 **Custom Metrics** 섹션에 있는 지표 중 하나를 선택합니다. 7. 사용자 지정 측정항목에 [필요한 임계값](#custom-metrics-requirements) 을 제공합니다. 사용자 정의 지표 조건의 이름을 지정한 후 특정 상황을 처리하기 위한 [런북 지침과 함께 URL을](/docs/alerts-applied-intelligence/new-relic-alerts/advanced-alerts/understand-technical-concepts/provide-runbook-instructions-alert-activity) 포함하도록 선택할 수 있습니다. @@ -96,32 +42,7 @@ translationType: machine 조건을 저장한 후 해당 정책의 조건 목록 페이지에서 조건을 확인하고 업데이트할 수 있습니다. -1. - **one.newrelic.com** - - - 에서 - - - [**Alerts**](https://one.newrelic.com/alerts-ai) - - - 선택한 다음 - - - [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list) - - - 선택합니다. - +1. **one.newrelic.com** 에서 [**Alerts**](https://one.newrelic.com/alerts-ai) 선택한 다음 [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list) 선택합니다. 2. 알림이 생성된 정책을 클릭합니다. - 3. 맞춤 기록 조건의 이름을 클릭합니다. 그러면 조건 개요 페이지가 열립니다. - -4. 맞춤 지표를 수정하려면 - - - **Edit** - - - 버튼을 클릭하세요. +4. 맞춤 지표를 수정하려면 **Edit** 버튼을 클릭하세요. \ No newline at end of file diff --git a/src/i18n/content/kr/docs/alerts/get-notified/intro-notifications.mdx b/src/i18n/content/kr/docs/alerts/get-notified/intro-notifications.mdx index b10e9c84290..4a16bc8aa4b 100644 --- a/src/i18n/content/kr/docs/alerts/get-notified/intro-notifications.mdx +++ b/src/i18n/content/kr/docs/alerts/get-notified/intro-notifications.mdx @@ -18,9 +18,9 @@ DevOps 팀은 시스템이 점점 더 복잡해짐에 따라 모니터링해야 워크플로는 대상과 채널을 사용하여 팀에 알림을 보냅니다. 워크플로가 원활하게 작동하려면 대상과 채널을 모두 구성해야 합니다. -목적지는 _귀하의 정보가 전송되는 위치와 방법을_ 나타냅니다. 예를 들어, New Relic이 최근 배포에서 대기 시간을 식별할 때마다 팀 Slack 채널에 알리도록 하고 싶다고 가정해 보겠습니다. 위치(슬랙) 및 방법(보내는 데 필요한 API 키 또는 oauth 토큰)을 정의하는 대상을 생성합니다. +목적지는 *귀하의 정보가 전송되는 위치와 방법을* 나타냅니다. 예를 들어, New Relic이 최근 배포에서 대기 시간을 식별할 때마다 팀 Slack 채널에 알리도록 하고 싶다고 가정해 보겠습니다. 위치(슬랙) 및 방법(보내는 데 필요한 API 키 또는 oauth 토큰)을 정의하는 대상을 생성합니다. -채널은 전송되는 _내용_ 을 정의합니다. 위의 시나리오에서 팀 슬랙 채널의 메시지가 " _x 응용 프로그램에서 식별된 대기 시간_ "을 읽길 원한다고 가정해 보겠습니다. 메시지를 생성할 채널을 구성합니다. +채널은 전송되는 *내용* 을 정의합니다. 위의 시나리오에서 팀 슬랙 채널의 메시지가 " *x 응용 프로그램에서 식별된 대기 시간* "을 읽길 원한다고 가정해 보겠습니다. 메시지를 생성할 채널을 구성합니다. ### 워크플로 [#workflows] @@ -46,4 +46,4 @@ NerdGraph API를 사용하여 [목적지](/docs/apis/nerdgraph/examples/nerdgrap ## 보안 [#security] -목적지 및 알림 채널에 사용되는 자격 증명은 [New Relic 보안 표준](/docs/security/security-privacy/compliance/data-encryption) 에 따라 안전하게 저장됩니다. +목적지 및 알림 채널에 사용되는 자격 증명은 [New Relic 보안 표준](/docs/security/security-privacy/compliance/data-encryption) 에 따라 안전하게 저장됩니다. \ No newline at end of file diff --git a/src/i18n/content/kr/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx b/src/i18n/content/kr/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx index a15ea3bddcb..4fc571a2fc5 100644 --- a/src/i18n/content/kr/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx +++ b/src/i18n/content/kr/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx @@ -1400,8 +1400,29 @@ translationType: machine * 최신 검증된 호환 버전: 3.2.3 + + + + 다이나모DB + + + + + + + + Use [AWSSDK.DynamoDBv2](https://www.nuget.org/packages/AWSSDK.DynamoDBv2). + + * Minimum supported version: 3.5.0 + + * Latest verified compatible version: 4.0.0-preview.4 + + * Minimum agent version required: 10.33.0 + + + 데이터 스토어가 여기에 나열되지 않은 경우 [.NET 에이전트 API](/docs/apm/agents/net-agent/net-agent-api/net-agent-api/#ITransaction) 의 `RecordDatastoreSegment` 메서드를 사용하여 사용자 정의 로그를 추가할 수 있습니다. diff --git a/src/i18n/content/kr/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx b/src/i18n/content/kr/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx index 033e654cf75..72f7d967d92 100644 --- a/src/i18n/content/kr/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx +++ b/src/i18n/content/kr/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx @@ -16,7 +16,7 @@ New Relic으로 Node.js 애플리케이션 모니터링을 바로 시작하고 ## 무엇을 모니터링하시겠습니까? [#what] - 쿠버네티스 클러스터에서 작동하고 있나요? [Kubernetes 에이전트 연산자를](/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator/) 사용하여 설치 방법을 사용해 보세요. + 쿠버네티스 클러스터에서 작동하고 있나요? [Kubernetes APM 자동 연결을](/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator/) 사용하여 설치 방법을 시도해 보세요. 모니터링 대상에 따라 Node.js 에이전트를 설치할 수 있는 몇 가지 경로가 있습니다. diff --git a/src/i18n/content/kr/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx b/src/i18n/content/kr/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx index f8a649ce368..f6045c94915 100644 --- a/src/i18n/content/kr/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx +++ b/src/i18n/content/kr/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx @@ -1,5 +1,5 @@ --- -title: PHP agent overhead reduction tips +title: PHP 에이전트 오버헤드 감소 팁 type: troubleshooting tags: - Agents diff --git a/src/i18n/content/kr/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx b/src/i18n/content/kr/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx index f27a376c7c3..87f1e872359 100644 --- a/src/i18n/content/kr/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx +++ b/src/i18n/content/kr/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx @@ -5028,7 +5028,7 @@ Python 에이전트에 대한 로그 구성에 대한 몇 가지 팁 [은 컨텍 - 이 설정이 활성화되면 에이전트는 시작 스크립트에서 콘솔(STDOUT)로 직접 자세한 문제 해결 메시지를 보냅니다. 이는 `newrelic-admin` 시작 파일, 대체 `bootstrap/sitecustomize.py` 시작 파일 또는 Kubernetes 에이전트 연산자의 시작 시퀀스에서 충돌을 디버깅하는 데 도움이 될 수 있습니다. + 이 설정을 활성화하면 에이전트가 시작 스크립트에서 자세한 문제 해결 메시지를 직접 콘솔(STDOUT)로 보냅니다. 이는 `newrelic-admin` 시작 스크립트, 대체 `bootstrap/sitecustomize.py` 시작 스크립트 또는 Kubernetes APM 자동 연결의 시작 시퀀스에서 충돌을 디버깅하는 데 도움이 될 수 있습니다. 이 환경 변수 설정에는 해당 구성 파일 설정이 없습니다. 관련 코드는 구성 파일을 읽기 전에 실행되기 때문입니다. 에이전트 시작 후 포괄적인 디버그 로깅을 위해서는 [로그 레벨을](#log_level) `debug` 으로 설정하세요. diff --git a/src/i18n/content/kr/docs/apm/agents/ruby-agent/installation/install-new-relic-ruby-agent.mdx b/src/i18n/content/kr/docs/apm/agents/ruby-agent/installation/install-new-relic-ruby-agent.mdx index 4c6e2f32c27..693bcea8a82 100644 --- a/src/i18n/content/kr/docs/apm/agents/ruby-agent/installation/install-new-relic-ruby-agent.mdx +++ b/src/i18n/content/kr/docs/apm/agents/ruby-agent/installation/install-new-relic-ruby-agent.mdx @@ -16,7 +16,7 @@ Ruby 에이전트는 코드를 자동 계측하므로 애플리케이션 모니 - 쿠버네티스 클러스터에서 작동하고 있나요? [Kubernetes 에이전트 연산자를](/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator/) 사용하여 설치 방법을 사용해 보세요. + 쿠버네티스 클러스터에서 작동하고 있나요? [Kubernetes APM 자동 연결을](/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator/) 사용하여 설치 방법을 시도해 보세요. ## 보석 설치 [#Installing\_the\_Gem][#Installing_the_Gem] diff --git a/src/i18n/content/kr/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx b/src/i18n/content/kr/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx index 2e8dfd5e73b..a6fa1e75718 100644 --- a/src/i18n/content/kr/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx +++ b/src/i18n/content/kr/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx @@ -246,7 +246,7 @@ PromQL 쿼리를 New Relic과 함께 사용할 수 있는 NRQL 경고 조건으
- **PromQL-style example:** 데이터를 필터링하려면 PromQL 스타일 쿼리: container_memory_usage_bytes{id="/". + **PromQL-style example:** To filter the data, run this PromQL-style query: container_memory_usage_bytes{id="/".
diff --git a/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx b/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx index f0685d437dd..ff2f6b9046a 100644 --- a/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx +++ b/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx @@ -29,9 +29,9 @@ Kubernetes 통합 버전 2에는 버전 3과 몇 가지 다른 설정 및 요구 v3 미만 버전에서 통합이 `privileged: false` 을 사용하여 배포되면 제어 영역 구성요소에 대한 `hostNetwork` 설정도 `false` 로 설정됩니다. -### 마스터 노드 및 제어 평면 구성 요소 검색 [#discover-nodes-components] +### Discovery of control plane nodes and control plane components [#discover-nodes-components] -Kubernetes 통합은 [`kubeadm`](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/) 라벨 지정 규칙을 사용하여 마스터 노드와 제어 영역 구성요소를 검색합니다. 이는 마스터 노드에 `node-role.kubernetes.io/master=""` 또는 `kubernetes.io/role="master"` 라벨이 지정되어야 함을 의미합니다. +The Kubernetes integration relies on the [`kubeadm`](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/) labeling conventions to discover the control plane nodes and the control plane components. This means that control plane nodes should be labeled with `node-role.kubernetes.io/control-plane=""`. 제어 영역 구성요소에는 `k8s-app` 또는 `tier` 및 `component` 라벨이 있어야 합니다. 허용되는 라벨 조합 및 값은 다음 표를 참조하세요. @@ -159,11 +159,11 @@ Kubernetes 통합은 [`kubeadm`](https://kubernetes.io/docs/setup/production-env -통합이 마스터 노드 내에서 실행 중임을 감지하면 위 표에 나열된 레이블과 일치하는 패드를 찾아서 노드에서 실행 중인 구성 요소를 찾으려고 합니다. 실행 중인 모든 구성 요소에 대해 통합은 해당 메트릭 엔드포인트에 요청을 보냅니다. +When the integration detects that it's running inside a control plane node, it tries to find which components are running on the node by looking for pods that match the labels listed in the table above. For every running component, the integration makes a request to its metrics endpoint. ### 구성 -제어 평면 모니터링은 마스터 노드 내부에서 실행되는 에이전트에 대해 자동입니다. 클라이언트 요청에 대해 상호 TLS 인증(mTLS)을 사용하기 때문에 실행하기 위해 추가 단계가 필요한 유일한 구성 요소는 etcd입니다. API 서버는 [보안 포트](https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/#api-server-ports-and-ips) 를 사용하여 쿼리하도록 구성할 수도 있습니다. +Control plane monitoring is automatic for agents running inside control plane nodes. The only component that requires an extra step to run is etcd, because it uses mutual TLS authentication (mTLS) for client requests. The API Server can also be configured to be queried using the [Secure Port](https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/#api-server-ports-and-ips). [OpenShift](http://learn.openshift.com/?extIdCarryOver=true&sc_cid=701f2000001OH7iAAG) 4.x에 대한 제어 평면 모니터링에는 추가 구성이 필요합니다. 자세한 내용은 [OpenShift 4.x 구성](#openshift-4x-configuration) 섹션을 참조하십시오. @@ -415,26 +415,20 @@ OpenShift에서 제어 플레인 모니터링을 구성하려면 [사용자 정 ``` - - 마스터 노드에서 실행 중인 포드에서 로그를 가져오려면: + + To get the logs from a pod running on a control plane node: - 1. 마스터로 레이블이 지정된 노드를 가져옵니다. + 1. Get the nodes that are labelled as control plane: ```shell - kubectl get nodes -l node-role.kubernetes.io/master="" - ``` - - 또는, - - ```shell - kubectl get nodes -l kubernetes.io/role="master" + kubectl get nodes -l node-role.kubernetes.io/control-plane="" ``` 다음과 유사한 출력을 찾습니다. ```shell - NAME STATUS ROLES AGE VERSION - ip-10-42-24-4.ec2.internal Ready master 42d v1.14.8 + NAME STATUS ROLES AGE VERSION + ip-10-42-24-4.ec2.internal Ready control-plane 42d v1.14.8 ``` 2. 이전 단계에서 반환된 노드 중 하나에서 실행 중인 New Relic 포드를 가져옵니다. diff --git a/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx b/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx index 3c5f12ca1e5..015da2f52c9 100644 --- a/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx +++ b/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx @@ -1,11 +1,11 @@ --- -title: Kubernetes APM 자동 연결(이전 에이전트 운영자) +title: Kubernetes APM 자동 연결 tags: - Integrations - Kubernetes integration - Agent Operator - - APM Auto-attach -metaDescription: Learn how to use the Kubernetes APM Auto-attach to automatically manage your APM agents. + - APM auto-attach +metaDescription: Learn how to use the Kubernetes APM auto-attach to automatically manage your APM agents. freshnessValidatedDate: '2024-06-28T00:00:00.000Z' translationType: machine --- @@ -16,7 +16,7 @@ translationType: machine 이 기능은 현재 [출시 전 정책](/docs/licenses/license-information/referenced-policies/new-relic-pre-release-policy) 에 따라 미리보기 프로그램의 일부로 제공됩니다. -Kubernetes APM 자동 연결은 Kubernetes 에이전트 배포와 함께 APM 리소스를 자동화하여 Kubernetes 환경에 대한 풀스택 옵션저버빌리티를 간소화합니다. 자동 측정을 활성화하면 개발자는 더 이상 [APM 에이전트를](/docs/apm/new-relic-apm/getting-started/introduction-apm/) 수동으로 관리할 필요가 없습니다. Kubernetes APM 자동 연결은 APM 에이전트를 자동으로 설치, 업그레이드 및 제거합니다. +Kubernetes APM Kubernetes 이전에 에이전트 Kubernetes APM 연산자로 알려진 자동 Kubernetes 연결은 에이전트 배포와 함께 배포를 자동화하여 환경에 대한 풀스택 옵저버빌리티를 간소화합니다. 자동 측정을 활성화하면 개발자는 더 이상 [APM 에이전트를](/docs/apm/new-relic-apm/getting-started/introduction-apm/) 수동으로 관리할 필요가 없습니다. Kubernetes APM 자동 연결은 APM 에이전트를 자동으로 설치, 업그레이드 및 제거합니다. 현재 Java, .NET, Node.js를 [지원합니다](#k8s-supported-versions) . Python 및 루비에 추가 언어(PHP 및 Go)가 추가될 예정입니다. @@ -40,13 +40,13 @@ Kubernetes APM 자동 연결은 Kubernetes 에이전트 배포와 함께 APM 리 ## 설치 [#install-k8s-operator] -요구 사항에 따라 Kubernetes APM 자동 연결을 독립적으로 설치하거나 K8s 통합과 함께 설치할 수 있습니다. +요구 사항에 따라 Kubernetes APM 자동 연결을 Kubernetes 통합과 함께 또는 독립적으로 설치할 수 있습니다. [전체 풀스택 옵저버빌리티](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/) 경험을 활용하려면 통합과 함께 설치하는 것이 좋습니다.Kubernetes ### Kubernetes 통합에 추가로 번들 설치(권장) [#bundle-installation] -Kubernetes APM 자동 연결 차트는 [`nri-bundle`](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle) 전체 Kubernetes 옵저버빌리티를 활성화하는 데 필요한 모든 구성 요소의 설치를 관리하는 차트의 일부입니다. +Kubernetes APM 자동 연결 차트는 [`nri-bundle`](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle) 차트의 일부로, 전체 Kubernetes 옵저버빌리티를 활성화하는 데 필요한 모든 구성 요소의 설치를 관리합니다. `k8s-agents-operator.enabled=true` 파라미터를 helm 명령에 추가하거나 [`values.yaml`](https://github.com/newrelic/helm-charts/blob/master/charts/nri-bundle/values.yaml) 파일에 포함하세요. Helm 사용에 대한 자세한 내용은 [Kubernetes 통합 설치](/install/kubernetes/?dropdown1=helm) 페이지를 참조하거나 [`nri-bundle`](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle) 차트를 확인하세요. @@ -444,7 +444,7 @@ helm uninstall k8s-agents-operator -n newrelic ## 인증서 [#certificates] -K8s APM 자동 연결은 원하는 경우 [`cert-manager`](https://github.com/cert-manager/cert-manager) 지원할 수 있습니다. +Kubernetes APM 자동 연결은 원하는 경우 [`cert-manager`](https://github.com/cert-manager/cert-manager) 지원할 수 있습니다. * [`cert-manager`](https://github.com/cert-manager/cert-manager) Helm 차트를 설치하려면 다음 명령을 실행하세요. @@ -472,15 +472,15 @@ helm search repo k8s-agents-operator 네, 클러스터에 더 많은 비밀을 추가하기만 하면 됩니다. [라이선스 키(선택 사항)](#license-keys%5D) 섹션에서 필요한 단계를 확인하세요. - [K8s APM 경험은](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/) 애플리케이션과 K8s 클러스터의 데이터를 사용할 수 있는 계정에서만 사용할 수 있습니다. + [K8s APM 체험은](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/) 로그 및 쿠버네티스 클러스터의 데이터가 제공되는 계정에서만 이용 가능합니다. - + 동일한 애플리케이션에 두 개의 APM 에이전트를 설치하면 예상치 못한 문제가 발생할 수 있습니다. 따라서 설치하기 전에 기존 계측기를 제거하는 것을 적극 권장합니다. - + 예, 사용자 정의는 APM 자동 연결이 없는 경우와 동일하게 작동합니다. 주요 차이점은 이제 에이전트가 나머지 독립성/종속성과 함께 컨테이너에 설치되는 대신 APM 자동 연결에 의해 주입된다는 것입니다. 에이전트 API 가져오고 호출하여 사용자 정의를 추가할 수 있습니다. 또한 사용 중인 특정 에이전트가 지원하는 경우 설정 파일이나 환경 변수를 활용하여 사용자 로그를 추가할 수도 있습니다. 에이전트는 환경 변수를 통한 설정과 설정 파일을 통한 설정 사이에 우선 순위가 있으므로 연산자를 통한 환경 변수 설정이 설정 파일을 통한 설정과 충돌하지 않는지 확인해야 합니다. 자세한 내용은 각 에이전트 권한 문서를 참조하세요. @@ -492,17 +492,17 @@ helm search repo k8s-agents-operator * [루비](/docs/apm/agents/ruby-agent/api-guides/ruby-custom-instrumentation/) - + 아니, 그럴 수 없어요. APM 에이전트는 애플리케이션 런타임에 주입되며 애플리케이션 컨테이너의 파일 시스템에 쓰기 위해 액세스해야 합니다. - + Linux 노드만 지원합니다. 가까운 미래에 Windows 노드 지원이 제공될 것으로 예상됩니다. - + EKS가 있는 [AWS Fargate](/docs/kubernetes-pixie/kubernetes-integration/installation/kubernetes-eks-fargate/) 노드에서는 테스트되지 않았습니다. @@ -511,7 +511,7 @@ helm search repo k8s-agents-operator 로그가 포함되지 않은 경우 다음을 확인해야 합니다. -* K8s APM 자동 연결을 설치한 후에는 반드시 재배포하거나 구현하고, 새로 배치하세요. 클러스터에서는 자동 계측된 새로운 기능만 구현하다, 배포하다라는 점에 유의하세요. +* Kubernetes APM 자동 연결을 설치한 후에는 반드시 재배포하거나 구현하고, 새로운 기능을 구현하세요. 클러스터에서는 자동 계측된 새로운 기능만 구현하다, 배포하다라는 점에 유의하세요. * 앱의 네임스페이스에 비밀이 설치되었는지 확인하려면 다음 명령을 실행하세요. diff --git a/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx b/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx index e6fd2546935..20df539bf6f 100644 --- a/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx +++ b/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx @@ -14,7 +14,7 @@ translationType: machine 이 기능은 현재 [출시 전 정책](/docs/licenses/license-information/referenced-policies/new-relic-pre-release-policy) 에 따라 미리보기 프로그램의 일부로 제공됩니다.
-OpenTelemetry 용 옵저버빌리티는 독점적인 Kubernetes 리소스와 Kubernetes UI 이미 호환되는 최고 수준의 와 결합된 완전한 오픈 소스 설정을 Kubernetes 제공합니다. K8s UI는 공급자에 구애받지 않도록 설계되어 필요에 따라 OpenTelemetry 또는 뉴렐릭 리소스를 선택할 수 있습니다. +OpenTelemetry 용 옵저버빌리티는 독점적인 Kubernetes 리소스와 Kubernetes UI 이미 호환되는 최고 수준의 와 결합된 완전한 오픈 소스 설정을 Kubernetes 제공합니다. Kubernetes UI는 공급자에 관계없이 설계되어 사용자의 요구 사항에 따라 OpenTelemetry 또는 NewRulestics를 선택할 수 있습니다. 이 문서에서는 OpenTelemetry 사용하여 쿠버네티스 클러스터를 모니터링하는 프로세스를 간략하게 설명합니다. 클러스터 내의 [`nr-k8s-otel-collector`](https://github.com/newrelic/helm-charts/tree/master/charts/nr-k8s-otel-collector) Helm 차트 설치와 일류 옵저버빌리티를 활성화하는 데 필요한 수집기 배포가 포함됩니다. diff --git a/src/i18n/content/kr/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx b/src/i18n/content/kr/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx index 90a731feb90..1e0500c8995 100644 --- a/src/i18n/content/kr/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx +++ b/src/i18n/content/kr/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx @@ -36,9 +36,9 @@ translationType: machine - ## 통사론 [#syntax] + ## 통사론 [#android-syntax] - ### 자바 [#java] + ### 자바 [#android-syntax-java] ```java NewRelic.recordHandledException(Exception $exceptionToHandle) @@ -50,7 +50,7 @@ translationType: machine NewRelic.recordHandledException(Throwable $throwableToHandle, Map of String, Object $exceptionAttributes) ``` - ### 코틀린 [#kotlin] + ### 코틀린 [#android-syntax-kotlin] ```kotlin NewRelic.recordHandledException( @@ -67,7 +67,7 @@ translationType: machine ) ``` - ## 설명 [#description] + ## 설명 [#android-description] 처리된 예외 또는 기타 throw 가능한 유형을 기록합니다. 선택적으로 컨텍스트를 표시하는 추가 속성이 있는 맵을 가져옵니다. @@ -75,7 +75,7 @@ translationType: machine 연결된 사용자 정의 속성 외에도 이벤트에는 연결된 [세션 속성](/docs/insights/insights-data-sources/default-attributes/mobile-default-attributes-insights) 도 있습니다. [충돌 이벤트 추적](/docs/mobile-monitoring/mobile-monitoring-ui/crashes/mobile-crash-event-trail) 또는 NRQL을 통해 모바일 모니터링 UI에서 이벤트 데이터를 볼 수 있습니다. - ## 매개변수 [#parameters] + ## 매개변수 [#android-parameters] @@ -125,15 +125,15 @@ translationType: machine
- ## 반환 값 [#return-values] + ## 반환 값 [#android-return-values] 성공적으로 기록된 경우 `true` 을 반환하고 기록되지 않은 경우 `false` 을 반환합니다. - ## 예 [#examples] + ## 예 [#android-examples] 다음은 클릭 시 리스너 내에서 `ClassCastException` 를 기록하는 예입니다. - ### 자바 [#java] + ### 자바 [#android-examples-java] ```java public class MainActivity extends Activity { @@ -154,7 +154,7 @@ translationType: machine } ``` - ### 코틀린 [#kotlin] + ### 코틀린 [#android-examples-kotlin] ```kotlin @@ -177,7 +177,7 @@ translationType: machine
- ## 통사론 [#syntax] + ## 통사론 [#ios-syntax] ### 목표-c @@ -185,7 +185,7 @@ translationType: machine recordHandledException:(NSException* __nonnull)exception withAttributes:(NSDictionary* __nullable)attributes; ``` - ## 설명 [#description] + ## 설명 [#ios-description] 처리된 예외를 기록합니다(Objective-c만 해당). 선택적으로 컨텍스트를 보여주는 추가 속성이 있는 맵을 가져옵니다. @@ -194,10 +194,10 @@ translationType: machine 이 API는 `NSException` 및 선택적 `NSDictionary` 속성 사전의 인스턴스를 가져온 다음 `recordHandledException` 이벤트를 생성합니다. [충돌 이벤트 추적 UI](/docs/mobile-monitoring/mobile-monitoring-ui/crashes/mobile-crash-event-trail) 에서 이벤트 데이터를 보고 NRQL을 사용하여 쿼리할 수 있습니다. - 이 함수는 Swift 코드와 함께 사용하면 안 됩니다. Swift 코드에서 처리된 오류를 추적하려면 [recordError를](/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-errors/) 사용하세요. + 이 기능은 Swift 코드와 함께 사용하면 안 됩니다. Swift 코드에서 처리된 오류를 추적하려면 [`recordError`](/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-errors/) 사용하세요. - ## 매개변수 [#parameters] + ## 매개변수 [#ios-parameters] @@ -247,11 +247,11 @@ translationType: machine
- ## 반환 값 [#return-values] + ## 반환 값 [#ios-return-values] 이벤트가 성공적으로 기록되면 `true` 을 반환하고 그렇지 않으면 `false` 을 반환합니다. - ## 예 [#examples] + ## 예 [#ios-examples] 다음은 처리된 간단한 예외의 예입니다. @@ -277,18 +277,18 @@ translationType: machine ```
- - ## 통사론 [#syntax] + + ## 통사론 [#maui-syntax] ```csharp recordError(error, StackTrace.current, attributes: attributes); ``` - ## 설명 [#description] + ## 설명 [#maui-description] 치명적이지 않은 예외를 수동으로 기록합니다. - ## 매개변수 [#parameters] + ## 매개변수 [#maui-parameters] @@ -324,11 +324,11 @@ translationType: machine
- ## 반환 값 [#return-values] + ## 반환 값 [#maui-return-values] 이벤트가 성공적으로 기록되면 `true` 을 반환하고 그렇지 않으면 `false` 을 반환합니다. - ## 예시 [#example] + ## 예시 [#maui-example] ```dart try { @@ -340,18 +340,18 @@ translationType: machine ```
- - ## 통사론 [#syntax] + + ## 통사론 [#unity-syntax] ```csharp RecordException(System.Exception exception) : void; ``` - ## 설명 [#description] + ## 설명 [#unity-description] 처리된 예외를 기록합니다. 선택적으로 컨텍스트를 표시하는 추가 속성이 있는 맵을 가져옵니다. - ## 매개변수 [#parameters] + ## 매개변수 [#unity-parameters] @@ -387,11 +387,11 @@ translationType: machine
- ## 반환 값 [#return-values] + ## 반환 값 [#unity-return-values] 이벤트가 성공적으로 기록되면 `true` 을 반환하고 그렇지 않으면 `false` 을 반환합니다. - ## 예시 [#example] + ## 예시 [#unity-example] ```csharp try { @@ -402,80 +402,18 @@ translationType: machine ```
- - ## 통사론 [#syntax] - - ```csharp - RecordException(System.Exception exception) : void; - ``` - - ## 설명 [#description] - - 처리된 예외를 수동으로 기록합니다. - - ## 매개변수 [#parameters] - - - - - - - - - - - - - - - - - - - - - -
- 매개변수 - - 유형 - - 설명 -
- `exception` - - `Exception` - - 필수의. 기록할 예외입니다. -
- - ## 반환 값 [#return-values] - - 이벤트가 성공적으로 기록되면 `true` 을 반환하고 그렇지 않으면 `false` 을 반환합니다. - - ## 예시 [#example] - - ```csharp - try { - some_code_that_throws_error(); - } catch (Exception ex) { - NewRelicAgent.RecordException(e); - } - ``` -
- - ## 통사론 [#syntax] + ## 통사론 [#xamarin-syntax] ```csharp RecordException(System.Exception exception) : void; ``` - ## 설명 [#description] + ## 설명 [#xamarin-description] 처리된 예외를 수동으로 기록합니다. - ## 매개변수 [#parameters] + ## 매개변수 [#xamarin-parameters] @@ -511,17 +449,17 @@ translationType: machine
- ## 반환 값 [#return-values] + ## 반환 값 [#xamarin-return-values] 이벤트가 성공적으로 기록되면 `true` 을 반환하고 그렇지 않으면 `false` 을 반환합니다. - ## 예시 [#example] + ## 예시 [#xamarin-example] ```csharp try { some_code_that_throws_error(); } catch (Exception ex) { - CrossNewRelicClient.Current.RecordException(ex); + NewRelicAgent.RecordException(e); } ```
diff --git a/src/i18n/content/kr/docs/new-relic-solutions/get-started/glossary.mdx b/src/i18n/content/kr/docs/new-relic-solutions/get-started/glossary.mdx index fb5c6c3ba46..07c69e630f5 100644 --- a/src/i18n/content/kr/docs/new-relic-solutions/get-started/glossary.mdx +++ b/src/i18n/content/kr/docs/new-relic-solutions/get-started/glossary.mdx @@ -721,7 +721,7 @@ translationType: machine - 경고와 관련하여 **target** 은 [공지 조건에서 식별된](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) 뉴렐릭 모니터링 도구에 의한 리소스 또는 구성 요소 모니터입니다. 해당 터키 목표의 데이터 소스가 정의된 임계 레버 값을 넘으면 인시던트를 엽니다. 귀하의 정책의 [인시던트 기본](/docs/alerts/new-relic-alerts/configuring-alert-policies/specify-when-new-relic-creates-incidents) 설정에 따라 알림은 인시던트 기록을 생성하고 정의된 채널을 통해 공지를 보낼 수 있습니다. [**entity**](#entity) 도 참조하세요. + 경고의 맥락에서 **target** 은 [공지 조건](/docs/alerts/create-alert/create-alert-condition/alert-conditions/) 에서 식별된 뉴렐릭 모니터링 도구에 의한 리소스 또는 구성 요소 모니터입니다. 해당 터키 목표에 대한 데이터 소스가 정의된 임계 레버 값을 교차하면 인시던트를 엽니다. 귀하의 정책의 [인시던트 기본](/docs/alerts/new-relic-alerts/configuring-alert-policies/specify-when-new-relic-creates-incidents) 설정에 따라 알림은 인시던트 기록을 생성하고 정의된 채널을 통해 공지를 보낼 수 있습니다. [**entity**](#entity) 도 참조하세요. diff --git a/src/i18n/content/kr/docs/vulnerability-management/overview.mdx b/src/i18n/content/kr/docs/vulnerability-management/overview.mdx index 5a0d72e06f5..c33e22060c9 100644 --- a/src/i18n/content/kr/docs/vulnerability-management/overview.mdx +++ b/src/i18n/content/kr/docs/vulnerability-management/overview.mdx @@ -7,15 +7,11 @@ translationType: machine New Relic Vulnerability Management 기능으로 보안 사각지대를 극복하십시오. 최신 소프트웨어는 수천 개의 구성 요소로 구성되어 있으며 레거시 보안 제품은 보안 팀이나 개별 개발자에게 이러한 구성 요소가 도입하는 취약성을 모니터링하고 수정하는 데 필요한 통찰력을 제공하지 않습니다. -An image showing the summary Vulnerability Management overview page. +An image showing the summary Vulnerability Management overview page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management**
@@ -23,7 +19,7 @@ New Relic Vulnerability Management 기능으로 보안 사각지대를 극복하 * 가장 시급한 취약점 식별 * 소프트웨어의 취약성 표면적 계산 -* 명시적인 수정 단계가 제공되어 사용자에게 취약점을 분류하고 할당합니다. +* 제공된 단계를 통해 취약점을 분류, 우선순위 지정 및 수정합니다. 오늘 시작하려면 [one.newrelic.com을 방문하세요](https://one.newrelic.com/vulnerability-management) . @@ -38,17 +34,13 @@ New Relic Vulnerability Management 기능으로 보안 사각지대를 극복하 * 건강한 애플리케이션 유지 * 내 소프트웨어 포트폴리오에서 가장 시급한 취약점 식별 * 취약점의 심각도 이해 - * 보안 팀의 "보안" 작업을 일상적인 워크플로에 표시하여 더 적은 수고로 더 안전한 소프트웨어를 쉽게 제공할 수 있습니다. - - - - 개발자를 위한 통찰력 - - + * 보안 팀의 "보안" 작업을 일상적인 워크플로에 표시하여 더 적은 수고로 더 안전한 소프트웨어를 쉽게 제공할 수 있습니다. + + + + 개발자를 위한 통찰력 + + @@ -56,17 +48,12 @@ New Relic Vulnerability Management 기능으로 보안 사각지대를 극복하 * 소프트웨어 시스템의 취약성 노출 영역 계산 * 각 애플리케이션의 런타임 아키텍처가 비즈니스 위험, 취약성 및 심각도에 미치는 영향 이해 - * 개별 개발자에게 보안 작업 할당 - - - - 보안 팀 또는 엔지니어를 위한 인사이트 - - + + + + 보안 팀 또는 엔지니어를 위한 인사이트 + + @@ -80,7 +67,7 @@ New Relic Vulnerability Management 기능으로 보안 사각지대를 극복하 ## 요구 사항 * 취약점 관리는 전체 플랫폼 사용자가 사용할 수 있습니다. -* ['취약점' 기능](/docs/accounts/accounts-billing/new-relic-one-user-management/user-permissions/#security)을 위해 '읽기' 권한이 필요합니다. +* ['취약점' 기능](/docs/accounts/accounts-billing/new-relic-one-user-management/user-permissions/#security)을 위해 '읽기' 권한이 필요합니다. APM 에이전트를 사용하여 취약성 데이터를 보고하려면 [취약성 보고를 지원하는지 확인하십시오](/docs/vulnerability-management/integrations/intro/#apm-agents) . @@ -96,8 +83,8 @@ APM 에이전트를 사용하여 취약성 데이터를 보고하려면 [취약 ### 취약점 관리에 대한 사용자 액세스 제거 -조직 내에서 역할을 생성/조정할 수 있는 사용자는 취약점 관리에 액세스할 수 있는 사람을 수정할 수 있습니다. '취약점' 기능에 대한 '읽기' 권한이 없는 사용자 지정 역할을 생성하여 연구소에 대한 액세스 권한을 제거할 수 있습니다. 그런 다음 제한하려는 사용자에게 이 맞춤 역할을 적용해야 합니다. +조직 내에서 역할을 생성/조정할 수 있는 사용자는 취약점 관리에 액세스할 수 있는 사람을 수정할 수 있습니다. '취약점' 기능에 대한 '읽기' 권한이 없는 사용자 지정 역할을 생성하여 연구소에 대한 액세스 권한을 제거할 수 있습니다. 그런 다음 제한하려는 사용자에게 이 맞춤 역할을 적용해야 합니다. ### 취약점 관리에 대한 액세스 권한 부여 -조직에 대해 생성된 현재 사용자 정의 역할을 검토하세요. 보기 권한을 부여하기 위해 '취약점' 기능에 '읽기' 권한을 추가합니다. 표준 역할에는 이 기능이 자동으로 부여되지만 사용자 정의 역할에는 '읽기' 권한이 부여되어야 합니다. +조직에 대해 생성된 현재 사용자 정의 역할을 검토하세요. 보기 권한을 부여하기 위해 '취약점' 기능에 '읽기' 권한을 추가합니다. 표준 역할에는 이 기능이 자동으로 부여되지만 사용자 정의 역할에는 '읽기' 권한이 부여되어야 합니다. \ No newline at end of file diff --git a/src/i18n/content/kr/docs/vulnerability-management/security-workflow.mdx b/src/i18n/content/kr/docs/vulnerability-management/security-workflow.mdx index e9b76323931..85d38e85ed2 100644 --- a/src/i18n/content/kr/docs/vulnerability-management/security-workflow.mdx +++ b/src/i18n/content/kr/docs/vulnerability-management/security-workflow.mdx @@ -9,7 +9,6 @@ translationType: machine * 소프트웨어 시스템의 취약성 표면적 계산 * 각 애플리케이션의 런타임 아키텍처가 비즈니스 위험, 취약성 및 심각도에 미치는 영향 이해 -* 개별 개발자에게 보안 작업 할당 이 워크플로가 마음에 들지 않으면 [개발자로서 취약점 관리](/docs/vulnerability-management/dev-workflow) 에 대한 문서를 확인하세요. @@ -19,15 +18,11 @@ translationType: machine ## 시스템의 취약성 노출 영역 보기 [#vulnerability-area] -An image showing the summary Vulnerability Management overview page. +An image showing the summary Vulnerability Management overview page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management**
@@ -36,93 +31,73 @@ translationType: machine 모든 엔터티, 라이브러리 및 활성 취약점의 취약점을 감사하여 시스템 보안에 대해 더 자세히 알아보십시오. - + 취약점 관리 요약 페이지에서 **Entities** 선택하여 모든 엔터티의 취약점 상태를 검토합니다. 이 보기에는 모든 엔터티가 표시되며, 가중 삽입 점수 및 심각도 프로필을 기반으로 삽입 접점을 검색하고 우선순위를 지정할 수 있습니다. 엔터티를 클릭하면 취약성 관리의 범위 엔터티 보기가 열립니다. [개발자로서 취약성을 관리하는](/docs/vulnerability-management/dev-workflow) 문서에서 범위가 지정된 엔터티 보기에 대해 자세히 알아보세요. - An image showing the entity Vulnerability Management table page. + An image showing the entity Vulnerability Management table page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Entities** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Entities**
- + 취약점 관리 요약 페이지에서 **Libraries** 선택하여 시스템에 있는 모든 라이브러리의 보안 영향을 검토합니다. 이 보기에는 서비스에서 사용하는 모든 라이브러리와 취약점 수 및 심각도를 통한 보안 영향이 표시됩니다. - Understand the security impact of libraries + Understand the security impact of libraries
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**
- 특정 라이브러리를 클릭하면 라이브러리를 사용하는 서비스 수, CVE의 영향을 받는 서비스 수 및 특정 CVE에 대한 세부 정보를 포함하여 해당 라이브러리에 대한 자세한 보기가 제공됩니다. + 라이브러리를 클릭하면 현재 사용 중인 모든 라이브러리 버전 목록과 라이브러리로 인해 감지된 모든 취약점을 표시하는 탭이 제공됩니다. - Understand library details + Understand library versions
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, 라이브러리를 클릭하세요 + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, 라이브러리를 클릭하세요
-
- - 취약점 관리 **Summary** 페이지에서 **Vulnerabilities** 선택하여 소프트웨어 시스템의 모든 취약점을 검토합니다. 이 보기에는 모든 취약점, 해당 소스, 영향을 받는 엔터티 수, 처음 및 마지막으로 발견된 시간이 표시됩니다. + Understand library version vulnerabilities - 이 보기는 특정 버전의 라이브러리에서 발견된 특정 취약점에 대응할 때 특히 유용합니다. 영향을 받았는지 확인하기 위해 각 서비스를 검토하는 대신, 이 보기는 엔터티나 라이브러리 대신에 연구소를 기반으로 정보를 압축합니다. +
+ **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, 감지된 취약점을 클릭하세요 +
- 해결해야 할 취약점을 찾아서 클릭하고, 서비스에 미치는 직접적인 영향을 검토하고, 권장되는 해결 단계를 수행하세요. + 라이브러리 버전을 클릭하면 해당 라이브러리 버전으로 인해 영향을 받는 엔터티와 감지된 취약점 목록이 제공됩니다. - An image showing the Vulnerability Management table page. + Understand specific library version
- - **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities** - + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, 특정 라이브러리 버전을 클릭하세요 +
+ + Understand specific library version vulnerabilities + +
+ **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, 감지된 취약점을 클릭하세요
+
- 특정 엔터티에 의해 영향을 받은 엔터티를 식별한 후에는 특정 엔터티의 해당 교정에 대한 교정을 사용자에게 할당할 수 있습니다. 이를 통해 여러 팀과 소유권 구조 간의 대규모 문제 해결을 구성하는 데 도움이 됩니다. + + **Vulnerability Management Summary** 페이지에서 **Vulnerabilities** 선택하여 소프트웨어 시스템의 모든 취약점을 검토하세요. 이 보기에서는 모든 취약점, 우선 순위, 우선 순위 지정 이유, 영향을 받는 엔터티 수, 감지된 엔터티 수 등을 보여줍니다. - An image showing the vulnerability assignment workflow. + 이 보기는 특정 버전의 라이브러리에서 발견된 특정 취약점에 대응할 때 특히 유용합니다. 영향을 받았는지 확인하기 위해 각 서비스를 검토하는 대신, 이 보기는 엔터티나 라이브러리 대신에 연구소를 기반으로 정보를 압축합니다. + + 해결해야 할 취약점을 찾아서 클릭하고, 서비스에 미치는 직접적인 영향을 검토하고, 권장되는 해결 단계를 수행하세요. + + An image showing the Vulnerability Management table page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities**에서 취약점을 클릭하여 할당하세요. + + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities** +
-
+ \ No newline at end of file diff --git a/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx index 9e3d918849e..5d8c80ab182 100644 --- a/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx +++ b/src/i18n/content/kr/docs/vulnerability-management/understanding-prioritization.mdx @@ -12,28 +12,20 @@ translationType: machine ## 취약점 관리에서 우선순위 순위 보기 -An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page. +An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)**
-우선 순위 순위는 취약점에 대해 알려진 모든 데이터를 기반으로 합니다. **Reason to prioritize** \[우선 순위를 정하는 이유] 열에는 주요 CVSS(Common 부속품 채점 시스템), EPSS(Exploit Prediction Scoring System), IAST 확인 결과 및 알려진 활성 랜섬웨어 데이터에 대한 요약 및 가중치가 표시됩니다. +우선순위 순위는 취약점에 대한 알려진 모든 데이터를 기반으로 결정됩니다. **Reason to prioritize** \[우선순위 열의 이유] 는 주요 CVSS(일반 취약점 점수 시스템), EPSS(공격 예측 점수 시스템) 및 알려진 활성 랜섬웨어 데이터의 요약과 가중치입니다. ## 우선 순위에 영향을 미치는 데이터 - + **Severity** \[심각도는] 취약점의 CVSS 점수를 기준으로 합니다. 개방형 산업 표준인 CVSS는 여러 액세스 및 영향 지표의 공식을 사용하여 교육의 심각도를 계산합니다. 이 표는 CVSS 점수에 따라 할당한 태그를 보여줍니다. @@ -105,23 +97,15 @@ translationType: machine - + **활성 랜섬웨어는** 알려진 랜섬웨어 캠페인에 사용된 취약점입니다. 인시던트 랜섬웨어의 심각한 영향으로 인해 이러한 연결이 최우선적으로 고려됩니다. - CISA(사이버보안 및 인프라 보안국)는 [랜섬웨어를 "장치의 파일을 암호화하여 모든 파일과 이에 의존하는 시스템을 사용할 수 없게 만들도록 설계된 끊임없이 진화하는 악성 코드 형태"라고 정의합니다](https://www.cisa.gov/stopransomware/ransomware-101) . 그러면 악의적인 행위자는 암호를 해독하는 대가로 몸값을 요구합니다. 랜섬웨어 공격자는 몸값을 지불하지 않으면 유출된 데이터나 인증 정보를 판매하거나 유출하겠다고 위협하고 목표를 세우는 경우가 많습니다." + CISA(사이버보안 및 인프라 보안국)는 [랜섬웨어를 "장치의 파일을 암호화하여 모든 파일과 이에 의존하는 시스템을 사용할 수 없게 만들도록 설계된 끊임없이 진화하는 악성 코드 형태"라고 정의합니다](https://www.cisa.gov/stopransomware/ransomware-101) . 그러면 악의적인 행위자는 암호를 해독하는 대가로 몸값을 요구합니다. 랜섬웨어 공격자는 몸값을 지불하지 않으면 유출된 데이터나 인증 정보를 판매하거나 유출하겠다고 위협하고 목표를 세우는 경우가 많습니다." 자세히 알아보려면 CISA의 [알려진 악용 취약점 카탈로그](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) 페이지를 살펴보세요. - + **악용 확률** 점수는 EPSS를 기반으로 하며, EPSS는 취약점이 실제로 악용될 확률을 평가합니다. 이러한 경우에는 삽입을 활용하는 위협 행위자가 있는 것으로 알려져 있습니다. EPSS 점수는 상황에 따라 낮게 보일 수 있지만 보안 전문가는 악용 확률이 85번째 백분위수를 넘는 모든 취약점에 더 높은 우선순위를 부여할 것을 권장합니다. 이는 해당 취약점이 악용될 심각한 위험을 나타냅니다. 자세한 내용은 [EPSS 모델](https://www.first.org/epss/model) 에 대한 FIRST 페이지를 살펴보세요. @@ -174,16 +158,8 @@ translationType: machine - - - **IAST 확인은** 위협 행위자가 악용을 인지하지 못하더라도 실제로 악용 가능한 것으로 확인된 사용자 지정 코드에서 발견된 취약점입니다. - ### 순위 논리의 예 -EPSS가 "악용 가능성"이고 심각도가 "높음"인 취약점은 EPSS 수준이 악용 가능성이 85번째 백분위수보다 낮고 심각도가 "심각"인 취약점보다 순위가 더 높을 수 있습니다. +EPSS가 "악용 가능성"이고 심각도가 "높음"인 취약점은 EPSS 수준이 악용 가능성이 85번째 백분위수보다 낮고 심각도가 "심각"인 취약점보다 순위가 더 높을 수 있습니다. \ No newline at end of file diff --git a/src/i18n/content/pt/docs/alerts/admin/rules-limits-alerts.mdx b/src/i18n/content/pt/docs/alerts/admin/rules-limits-alerts.mdx index 9b8e18e4542..9b8c94f2a23 100644 --- a/src/i18n/content/pt/docs/alerts/admin/rules-limits-alerts.mdx +++ b/src/i18n/content/pt/docs/alerts/admin/rules-limits-alerts.mdx @@ -145,7 +145,7 @@ n/a - [destino (produto entidade)](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) por condição + [Targets (produto entidade)](/docs/new-relic-solutions/get-started/glossary/#alert-target) por condição @@ -185,7 +185,7 @@ n/a - [Descrições personalizadas de incidentes](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/alert-custom-incident-descriptions) + [Descrições personalizadas de incidentes](/docs/alerts/create-alert/condition-details/alert-custom-incident-descriptions) @@ -301,11 +301,11 @@ n/a - [Depende do canal](/docs/alerts/new-relic-alerts-beta/managing-notification-channels/notification-channels-controlling-where-send-alerts#channel-types) + [Depende do canal](/docs/alerts/get-notified/intro-notifications/#channels) - [Depende do canal](/docs/alerts/new-relic-alerts-beta/managing-notification-channels/notification-channels-controlling-where-send-alerts#channel-types) + [Depende do canal](/docs/alerts/get-notified/intro-notifications/#channels) diff --git a/src/i18n/content/pt/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx b/src/i18n/content/pt/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx index a5c2645ff42..c86a5f78871 100644 --- a/src/i18n/content/pt/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx +++ b/src/i18n/content/pt/docs/alerts/create-alert/examples/define-custom-metrics-alert-condition.mdx @@ -14,7 +14,7 @@ Para alertar sobre métrica personalizada, siga os procedimentos padrão para [a Utilize a seção **Thresholds** da política para definir os valores métricos personalizados. Esses incluem: -* O nome da métrica personalizada para a categoria de produto e [destino](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) selecionados. +* O nome métrico personalizado para a categoria de produto selecionada e [destino](/docs/new-relic-solutions/get-started/glossary/#alert-target). * Limite selecionado função de valor de média, mínimo, máximo, valor total por minuto ou taxas de transferência. * Nível limite selecionado acima, abaixo ou igual a. * Valor limite crítico e de aviso e duração que abrirá um incidente, como `5 units for at least 5 minutes`. @@ -22,80 +22,16 @@ Utilize a seção **Thresholds** da política para definir os valores ## Crie uma condição de métrica personalizada [#custom-metrics-threshold] -A screenshot that shows a dropdown for adding custom metrics to an alert. +A screenshot that shows a dropdown for adding custom metrics to an alert. Para definir os valores métricos personalizados para sua condição: -1. Em - - - **one.newrelic.com** - - - , selecione - - - [**Alerts**](https://one.newrelic.com/alerts-ai) - - - e depois - - - [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list) - - - . - +1. Em **one.newrelic.com**, selecione [**Alerts**](https://one.newrelic.com/alerts-ai) e depois [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list). 2. Clique na política que deseja criar a condição clássica do alerta ou crie uma nova política. - -3. Selecione - - - **New alert condition** - - - e depois selecione - - - **Build a classic alert** - - - . - -4. Na seção - - - **Categorize** - - - , selecione o [produto e o tipo de condição](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/create-alert-conditions) para a métrica personalizada. - -5. Na seção - - - **Select entities** - - - , adicione um ou mais [destino (entidade)](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) que usam sua métrica personalizada. - -6. Na seção - - - **Set thresholds** - - - , selecione uma das métricas da seção - - - **Custom Metrics** - - - no menu suspenso Selecionar. - +3. Selecione **New alert condition** e depois selecione **Build a classic alert**. +4. Na seção **Categorize** , selecione o [produto e o tipo de condição](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/create-alert-conditions) para a métrica personalizada. +5. Na seção **Select entities** adicione um ou mais [destino (entidade)](/docs/new-relic-solutions/get-started/glossary/#alert-target) que utilize sua métrica personalizada. +6. Na seção **Set thresholds** , selecione uma das métricas da seção **Custom Metrics** no menu suspenso Selecionar. 7. Forneça os [valores limite necessários](#custom-metrics-requirements) para sua métrica personalizada. Depois de nomear sua condição de métrica personalizada, você poderá optar por incluir a [URL com instruções do runbook](/docs/alerts-applied-intelligence/new-relic-alerts/advanced-alerts/understand-technical-concepts/provide-runbook-instructions-alert-activity) para lidar com determinadas situações. @@ -106,34 +42,7 @@ Repita estes passos conforme necessário para criar condições adicionais para Depois de salvar a condição, você poderá visualizar e atualizá-la na página da lista de condições da política relevante. -1. Em - - - **one.newrelic.com** - - - , selecione - - - [**Alerts**](https://one.newrelic.com/alerts-ai) - - - e depois - - - [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list) - - - . - +1. Em **one.newrelic.com**, selecione [**Alerts**](https://one.newrelic.com/alerts-ai) e depois [**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list). 2. Clique na política na qual seu alerta foi criado. - 3. Clique no nome da condição da métrica personalizada. Isso abrirá a página de visão geral da condição. - -4. Para editar sua métrica personalizada, clique no botão - - - **Edit** - - - . +4. Para editar sua métrica personalizada, clique no botão **Edit** . \ No newline at end of file diff --git a/src/i18n/content/pt/docs/alerts/get-notified/intro-notifications.mdx b/src/i18n/content/pt/docs/alerts/get-notified/intro-notifications.mdx index 8425afb1d06..e161160ce09 100644 --- a/src/i18n/content/pt/docs/alerts/get-notified/intro-notifications.mdx +++ b/src/i18n/content/pt/docs/alerts/get-notified/intro-notifications.mdx @@ -18,9 +18,9 @@ Depois de configurar sua condição de alerta e políticas para identificar comp Fluxo de trabalho utiliza destinos e canais para enviar notificações de alerta para sua equipe. Você precisa configurar destinos e canais para que o fluxo de trabalho funcione perfeitamente. -Os destinos indicam _para onde e como suas informações estão sendo enviadas_. Por exemplo, digamos que você queira ter certeza de que sempre que a New Relic identificar qualquer latência em sua implantação recente, ela notificará um canal da equipe do Slack. Você criaria um destino para definir o onde (slack) e o como (qualquer chave de API ou token oauth necessário para enviá-lo). +Os destinos indicam *para onde e como suas informações estão sendo enviadas*. Por exemplo, digamos que você queira ter certeza de que sempre que a New Relic identificar qualquer latência em sua implantação recente, ela notificará um canal da equipe do Slack. Você criaria um destino para definir o onde (slack) e o como (qualquer chave de API ou token oauth necessário para enviá-lo). -Os canais definem _o que_ está sendo enviado. No cenário acima, digamos que você queira que a mensagem no canal do Team Slack seja "_latência identificada no aplicativo x_ ". Você configuraria um canal para criar a mensagem. +Os canais definem *o que* está sendo enviado. No cenário acima, digamos que você queira que a mensagem no canal do Team Slack seja "*latência identificada no aplicativo x* ". Você configuraria um canal para criar a mensagem. ### Fluxo de trabalho [#workflows] @@ -46,4 +46,4 @@ Você também pode usar nossa API NerdGraph para visualizar e configurar [destin ## Segurança [#security] -As credenciais usadas para destinos e canal de notificação são armazenadas de forma segura de acordo com [os padrões de segurança da New Relic](/docs/security/security-privacy/compliance/data-encryption). +As credenciais usadas para destinos e canal de notificação são armazenadas de forma segura de acordo com [os padrões de segurança da New Relic](/docs/security/security-privacy/compliance/data-encryption). \ No newline at end of file diff --git a/src/i18n/content/pt/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx b/src/i18n/content/pt/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx index 07078862f19..0c7ebae2365 100644 --- a/src/i18n/content/pt/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx +++ b/src/i18n/content/pt/docs/apm/agents/net-agent/getting-started/net-agent-compatibility-requirements.mdx @@ -517,6 +517,7 @@ Quer experimentar nosso agente .NET? [Crie uma conta New Relic](https://newrelic O agente .NET não monitor diretamente os processos do armazenamento de dados. Além disso, a captura de parâmetros SQL do .NET em um trace de consulta não lista parâmetros para uma consulta parametrizada ou um procedimento armazenado. A coleta [de detalhes da instância](/docs/apm/applications-menu/features/analyze-database-instance-level-performance-issues) para datastores compatíveis está habilitada por padrão. Para solicitar informações em nível de instância de armazenamentos de dados não listados atualmente, obtenha suporte em [support.newrelic.com](https://support.newrelic.com). + Se seu armazenamento de dados não estiver listado aqui, você poderá adicionar instrumentação personalizada usando o método `RecordDatastoreSegment` na [API do agente .NET](/docs/apm/agents/net-agent/net-agent-api/net-agent-api/#ITransaction).
@@ -1399,8 +1400,29 @@ Quer experimentar nosso agente .NET? [Crie uma conta New Relic](https://newrelic * Última versão compatível verificada: 3.2.3 + + + + DynamoDB + + + + + + + + Use [AWSSDK.DynamoDBv2](https://www.nuget.org/packages/AWSSDK.DynamoDBv2). + + * Minimum supported version: 3.5.0 + + * Latest verified compatible version: 4.0.0-preview.4 + + * Minimum agent version required: 10.33.0 + + + Se seu armazenamento de dados não estiver listado aqui, você poderá adicionar instrumentação personalizada usando o método `RecordDatastoreSegment` na [API do agente .NET](/docs/apm/agents/net-agent/net-agent-api/net-agent-api/#ITransaction). diff --git a/src/i18n/content/pt/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx b/src/i18n/content/pt/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx index 913d07a1783..66477556c40 100644 --- a/src/i18n/content/pt/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx +++ b/src/i18n/content/pt/docs/apm/agents/nodejs-agent/getting-started/monitor-your-nodejs-app.mdx @@ -16,7 +16,7 @@ Quer saber mais antes de começar? [Introdução ao APM](/docs/apm/new-relic-apm ## O que você deseja monitor? [#what] - Seu aplicativo está rodando em um cluster do Kubernetes? Experimente nosso método de instalação usando o [operador agenteKubernetes ](/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator/). + Seu aplicativo está sendo executado em um cluster do Kubernetes? Experimente nosso método de instalação usando o [Kubernetes APM auto-attach](/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator/). Temos alguns caminhos para instalar o agente Node.js, dependendo do que você está monitorando. diff --git a/src/i18n/content/pt/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx b/src/i18n/content/pt/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx index 103d718fb43..b3367f99f0c 100644 --- a/src/i18n/content/pt/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx +++ b/src/i18n/content/pt/docs/apm/agents/php-agent/troubleshooting/agent-overhead-reduction-tips.mdx @@ -1,5 +1,5 @@ --- -title: PHP agent overhead reduction tips +title: Dicas para redução de sobrecarga do agente PHP type: troubleshooting tags: - Agents diff --git a/src/i18n/content/pt/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx b/src/i18n/content/pt/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx index 7fd09920ace..6a3c6a22b82 100644 --- a/src/i18n/content/pt/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx +++ b/src/i18n/content/pt/docs/apm/agents/python-agent/configuration/python-agent-configuration.mdx @@ -5028,7 +5028,7 @@ Aqui estão diversas outras configurações disponíveis por meio do arquivo de - Se esta configuração estiver habilitada, o agente enviará mensagens detalhadas de resolução de problemas do seu script de inicialização diretamente para o seu console (STDOUT). Isso pode ser útil para depurar falhas no script de inicialização `newrelic-admin`, no script de inicialização `bootstrap/sitecustomize.py` alternativo ou na sequência de inicialização do Operador do agente Kubernetes . + Se esta configuração estiver habilitada, o agente enviará mensagens detalhadas de resolução de problemas do seu script de inicialização diretamente para o seu console (STDOUT). Isso pode ser útil para depurar falhas no script de inicialização `newrelic-admin` , no script de inicialização alternativo `bootstrap/sitecustomize.py` ou na sequência de inicialização do anexo automático do Kubernetes APM. Esta configuração de variável de ambiente não possui configuração de arquivo de configuração correspondente, pois o código relacionado a ela é executado antes da leitura do arquivo de configuração. Para obter registro de depuração abrangente após a inicialização do agente, defina [o nível de log](#log_level) como `debug`. diff --git a/src/i18n/content/pt/docs/apm/agents/ruby-agent/installation/install-new-relic-ruby-agent.mdx b/src/i18n/content/pt/docs/apm/agents/ruby-agent/installation/install-new-relic-ruby-agent.mdx index 10991dafc3c..a03692b7392 100644 --- a/src/i18n/content/pt/docs/apm/agents/ruby-agent/installation/install-new-relic-ruby-agent.mdx +++ b/src/i18n/content/pt/docs/apm/agents/ruby-agent/installation/install-new-relic-ruby-agent.mdx @@ -16,7 +16,7 @@ Nosso agente Ruby instrumenta automaticamente seu código para que você possa i - Seu aplicativo está rodando em um cluster do Kubernetes? Experimente nosso método de instalação usando o [operador agenteKubernetes ](/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator/). + Seu aplicativo está sendo executado em um cluster do Kubernetes? Experimente nosso método de instalação usando o [Kubernetes APM auto-attach](/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator/). ## Instale a joia [#Installing\_the\_Gem][#Installing_the_Gem] diff --git a/src/i18n/content/pt/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx b/src/i18n/content/pt/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx index bbd3aa8e36a..3b1c0f5fd17 100644 --- a/src/i18n/content/pt/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx +++ b/src/i18n/content/pt/docs/infrastructure/prometheus-integrations/view-query-data/translate-promql-queries-nrql.mdx @@ -246,7 +246,7 @@ Esta tabela mostra o mapeamento entre NRQL e nossa consulta estilo PromQL ao exp
- **PromQL-style example:** Para filtrar os dados, execute esta consulta estilo PromQL: container_memory_usage_bytes{id="/". + **PromQL-style example:** To filter the data, run this PromQL-style query: container_memory_usage_bytes{id="/".
diff --git a/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx b/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx index f3588b0bc70..b1b61136ff2 100644 --- a/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx +++ b/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/advanced-configuration/k8s-version2/overview.mdx @@ -29,9 +29,9 @@ Observe que essas versões tinham opções de descoberta automática menos flex Nas versões anteriores à v3, quando a integração for implantada usando `privileged: false`, a configuração `hostNetwork` do componente do plano de controle também será definida como `false`. -### Descoberta de nós mestres e componentes do plano de controle [#discover-nodes-components] +### Discovery of control plane nodes and control plane components [#discover-nodes-components] -A integração do Kubernetes depende das convenções de rotulagem [`kubeadm`](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/) para descobrir os nós principais e os componentes do plano de controle. Isso significa que os nós mestres devem ser rotulados com `node-role.kubernetes.io/master=""` ou `kubernetes.io/role="master"`. +The Kubernetes integration relies on the [`kubeadm`](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/) labeling conventions to discover the control plane nodes and the control plane components. This means that control plane nodes should be labeled with `node-role.kubernetes.io/control-plane=""`. Os componentes do plano de controle devem ter os rótulos `k8s-app` ou `tier` e `component` . Consulte esta tabela para combinações e valores de rótulos aceitos: @@ -159,11 +159,11 @@ Os componentes do plano de controle devem ter os rótulos `k8s-app` ou `tier` e -Quando a integração detecta que está rodando dentro de um nó mestre, ela tenta descobrir quais componentes estão rodando no nó procurando por pods que correspondam aos rótulos listados na tabela acima. Para cada componente em execução, a integração faz uma solicitação ao seu endpoint métrico. +When the integration detects that it's running inside a control plane node, it tries to find which components are running on the node by looking for pods that match the labels listed in the table above. For every running component, the integration makes a request to its metrics endpoint. ### Configuração -O monitoramento do plano de controle é automático para agentes rodando dentro de nós mestres. O único componente que requer uma etapa extra para ser executado é o etcd, porque ele usa autenticação TLS mútua (mTLS) para solicitações de clientes. O API Server também pode ser configurado para ser consultado através da [Porta Segura](https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/#api-server-ports-and-ips). +Control plane monitoring is automatic for agents running inside control plane nodes. The only component that requires an extra step to run is etcd, because it uses mutual TLS authentication (mTLS) for client requests. The API Server can also be configured to be queried using the [Secure Port](https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/#api-server-ports-and-ips). O monitoramento do plano de controle para [OpenShift](http://learn.openshift.com/?extIdCarryOver=true&sc_cid=701f2000001OH7iAAG) 4.x requer configuração adicional. Para obter mais informações, consulte a seção [Configuração do OpenShift 4.x.](#openshift-4x-configuration) @@ -415,26 +415,20 @@ Se você deseja gerar log detalhado e obter informações de versão e configura ``` - - Para obter o log de um pod em execução em um nó mestre: + + To get the logs from a pod running on a control plane node: - 1. Obtenha os nós rotulados como mestres: + 1. Get the nodes that are labelled as control plane: ```shell - kubectl get nodes -l node-role.kubernetes.io/master="" - ``` - - Ou, - - ```shell - kubectl get nodes -l kubernetes.io/role="master" + kubectl get nodes -l node-role.kubernetes.io/control-plane="" ``` Procure uma saída semelhante a esta: ```shell - NAME STATUS ROLES AGE VERSION - ip-10-42-24-4.ec2.internal Ready master 42d v1.14.8 + NAME STATUS ROLES AGE VERSION + ip-10-42-24-4.ec2.internal Ready control-plane 42d v1.14.8 ``` 2. Obtenha o pod New Relic que está em execução em um dos nós retornados na etapa anterior: diff --git a/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx b/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx index c97dcfe03cf..2fedf6fce5b 100644 --- a/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx +++ b/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx @@ -1,11 +1,11 @@ --- -title: Kubernetes APM Auto-attach (antigo operador de agente) +title: Anexação automática do Kubernetes APM tags: - Integrations - Kubernetes integration - Agent Operator - - APM Auto-attach -metaDescription: Learn how to use the Kubernetes APM Auto-attach to automatically manage your APM agents. + - APM auto-attach +metaDescription: Learn how to use the Kubernetes APM auto-attach to automatically manage your APM agents. freshnessValidatedDate: '2024-06-28T00:00:00.000Z' translationType: machine --- @@ -16,7 +16,7 @@ translationType: machine Atualmente, esse recurso é fornecido como parte de um programa de visualização de acordo com nossas [políticas de pré-lançamento](/docs/licenses/license-information/referenced-policies/new-relic-pre-release-policy). -O Kubernetes APM Auto-attach agiliza a observabilidade full-stack para ambientes Kubernetes , automatizando a instrumentação APM juntamente com a implantação do agente Kubernetes . Ao ativar a instrumentação automática, os desenvolvedores não precisam mais gerenciar manualmente [o agente APM](/docs/apm/new-relic-apm/getting-started/introduction-apm/). O Kubernetes APM Auto-attach instalará, atualizará e removerá automaticamente o agente APM. +O auto-attach Kubernetes APM , anteriormente conhecido como operador do agente Kubernetes , agiliza a observabilidade full-stack para ambientes Kubernetes , automatizando a instrumentação APM junto com a implantação do agente Kubernetes . Ao ativar a instrumentação automática, os desenvolvedores não precisam mais gerenciar manualmente [o agente APM](/docs/apm/new-relic-apm/getting-started/introduction-apm/). O Kubernetes APM auto-attach instalará, atualizará e removerá automaticamente o agente APM. Atualmente [suporta](#k8s-supported-versions) Java, .NET, Node.js, Python e Ruby com linguagens adicionais (PHP e Go) a caminho. @@ -40,7 +40,7 @@ Antes de instalar o operador, verifique o seguinte: ## instalação [#install-k8s-operator] -Dependendo do que você precisa, você pode escolher instalar o Kubernetes APM Auto-attach de forma independente ou junto com nossa integração K8s. +Dependendo do que você precisa, você pode escolher instalar o Kubernetes APM auto-attach de forma independente ou junto com nossa integração Kubernetes . Recomendamos fortemente instalá-lo junto com a integração Kubernetes para aproveitar toda a nossa experiência [full-stackde observabilidade](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/) . @@ -69,7 +69,7 @@ helm upgrade --install newrelic-bundle newrelic/nri-bundle \ ### Instalação autônoma [#standalone-installation] -Para instalar o Kubernetes APM Auto-attach com a configuração padrão, execute estes comandos: +Para instalar o Kubernetes APM auto-attach com a configuração padrão, execute estes comandos: ```shell helm repo add k8s-agents-operator https://newrelic.github.io/k8s-agents-operator @@ -83,7 +83,7 @@ Para obter uma lista completa de opções de configuração, consulte o gráfico ## Configurar instrumentação automática [#configure-auto-instrumentation] -Depois que o APM Auto-attach estiver configurado no seu cluster, o próximo passo é implementar as configurações necessárias para deixá-lo operacional. Isso envolve ter pelo menos um Recurso Personalizado (CR) de instrumentação ativo no cluster. +Depois que a conexão automática do APM estiver configurada no seu cluster, o próximo passo é implementar as configurações necessárias para deixá-lo operacional. Isso envolve ter pelo menos um Recurso Personalizado (CR) de instrumentação ativo no cluster. Veja o que a instrumentação CR permite que você mapeie: @@ -392,16 +392,15 @@ Ao instalá-lo, um é criado e é a licença ## Atualizar instrumentação APM no aplicativo [#upgrade-apm-instrumention] -Por padrão, o Kubernetes APM Auto-attach instala automaticamente a versão mais recente disponível do [agente APM](/docs/apm/new-relic-apm/getting-started/introduction-apm/) correspondente. +Por padrão, a conexão automática do Kubernetes APM instala automaticamente a versão mais recente disponível do [agente APM](/docs/apm/new-relic-apm/getting-started/introduction-apm/) correspondente. Depois que o monitoramento de um aplicativo é iniciado, ele não é atualizado automaticamente para uma versão mais recente, a menos que você opte por atualizar. Você pode atualizar o aplicativo reimplantando o pod ou reiniciando sua implantação. ->>>>>>> develop ## Remover instrumentação APM no aplicativo [#remove-apm-instrumentation] Para remover a instrumentação APM de um aplicativo, você deve alterar o seletor de rótulo correspondente dentro do `podLabelSelector` ou `namespaceLabelSelector` usado ou excluir o CR da instrumentação. Em seguida, reinicie a implantação. O processo de remoção leva apenas alguns segundos. -## Atualizar o APM do Kubernetes Auto-attach [#update-k8s-auto-attach] +## Atualizar o anexo automático do Kubernetes APM [#update-k8s-auto-attach] ### Instalação do pacote [#upgrading-bundle-installation] @@ -413,17 +412,17 @@ k8s-agents-operator.enabled=true ### Instalação autônoma [#standalone-installation] -Execute o comando `helm upgrade` para atualizar para uma versão mais recente do Kubernetes APM Auto-attach. +Execute o comando `helm upgrade` para atualizar para uma versão mais recente do Kubernetes APM auto-attach. ```shell helm upgrade k8s-agents-operator newrelic/k8s-agents-operator -n newrelic ``` -## Desinstalando o Kubernetes APM Auto-attach [#uninstall-k8s-auto-attach] +## Desinstalando o Kubernetes APM auto-attach [#uninstall-k8s-auto-attach] ### Instalação do pacote [#uninstall-bundle-installation] -Desinstale o gráfico `nri-bundle` ou, se quiser apenas remover o Kubernetes APM Auto-attach, execute uma atualização do helm com o seguinte parâmetro: +Desinstale o gráfico `nri-bundle` ou, se quiser apenas remover a anexação automática do Kubernetes APM, execute uma atualização do helm com o seguinte parâmetro: ```shell k8s-agents-operator.enabled=false @@ -431,7 +430,7 @@ k8s-agents-operator.enabled=false ### Instalação autônoma [#uninstall-standalone-installation] -Para desinstalar e excluir o Kubernetes APM Auto-attach, execute este comando: +Para desinstalar e excluir o anexo automático do Kubernetes APM, execute este comando: ```shell helm uninstall k8s-agents-operator -n newrelic @@ -445,7 +444,7 @@ helm uninstall k8s-agents-operator -n newrelic ## Certificados [#certificates] -O K8s APM Auto-attach pode suportar [`cert-manager`](https://github.com/cert-manager/cert-manager) , se preferir. +O anexo automático do Kubernetes APM pode oferecer suporte a [`cert-manager`](https://github.com/cert-manager/cert-manager) , se preferir. * Execute este comando para instalar o gráfico Helm [`cert-manager`](https://github.com/cert-manager/cert-manager) : @@ -465,6 +464,7 @@ Execute este comando para ver os gráficos disponíveis: ```shell helm search repo k8s-agents-operator ``` + ## Perguntas frequentes [#faq] @@ -472,15 +472,15 @@ helm search repo k8s-agents-operator Sim, você só precisa adicionar mais segredos no cluster. Verifique os passos necessários na seção [chave de licença (opcional)](#license-keys%5D) . - The [K8s APM experience](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/) is only available on the account where the data from the applications and the Kubernetes cluster is available. + A [experiência do K8s APM ](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/)só está disponível na conta onde os dados do aplicativo e do cluster do Kubernetes estão disponíveis. - + Instalar dois agentes APM no mesmo aplicativo pode levar a problemas inesperados. Portanto, recomendamos fortemente remover qualquer instrumentação existente antes de instalá-la. - + Sim, a instrumentação personalizada funcionará da mesma forma que sem a conexão automática do APM. A principal diferença é que o agente agora é injetado pelo APM auto-attach em vez de instalado no contêiner com o restante da dependência do aplicativo. Você ainda pode importar e chamar a API do agente para adicionar instrumentação personalizada ao seu aplicativo. Você também pode utilizar um arquivo de configuração ou variáveis de ambiente para adicionar instrumentação personalizada se o agente específico que você está usando oferecer suporte a isso. Observe que o agente tem ordem de precedência entre configuração via variáveis de ambiente e configuração via arquivos de configuração, então você precisará ter certeza de que sua configuração de variável de ambiente via operador não está em conflito com sua configuração via arquivo de configuração. Veja a documentação de instrumentação personalizada de cada agente para obter detalhes: @@ -492,17 +492,17 @@ helm search repo k8s-agents-operator * [Ruby](/docs/apm/agents/ruby-agent/api-guides/ruby-custom-instrumentation/) - + Não, você não pode. O agente APM é injetado em tempo de execução do aplicativo, ele precisa de acesso para gravar no sistema de arquivos do contêiner do aplicativo. - + Ele suporta apenas nós Linux. O suporte aos nós do Windows é esperado para um futuro próximo. - + Não foi testado em nós [AWS Fargate](/docs/kubernetes-pixie/kubernetes-integration/installation/kubernetes-eks-fargate/) com EKS. @@ -511,7 +511,7 @@ helm search repo k8s-agents-operator Caso seu aplicativo não esteja instrumentado, você deverá verificar o seguinte: -* Certifique-se de reimplantar ou implantar o novo aplicativo depois de instalar o K8s APM auto-attachment. Observe que apenas novos aplicativos de auto-instrumento são implantados no cluster. +* Certifique-se de reimplantar ou implantar o novo aplicativo depois de instalar Kubernetes APM auto-attach. Observe que apenas novos aplicativos de auto-instrumento são implantados no cluster. * Execute este comando para verificar se o segredo está instalado no namespace do aplicativo: @@ -545,7 +545,7 @@ A partir da versão 0.14, as anotações no manifesto de implantação do aplica ## Apoiar [#support] -O Kubernetes APM Auto-attach atualmente oferece suporte à versão mais recente destes agentes APM: Java, .NET, Node.js, Python e Ruby. +O Kubernetes APM auto-attach atualmente oferece suporte à versão mais recente destes agentes APM: Java, .NET, Node.js, Python e Ruby. Quando estiver disponível para o público em geral, as 3 versões mais recentes de cada um dos agentes APM serão suportadas. diff --git a/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx b/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx index f1c1d5e6cd2..a27c3111d31 100644 --- a/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx +++ b/src/i18n/content/pt/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-otel.mdx @@ -14,7 +14,7 @@ translationType: machine Atualmente, esse recurso é fornecido como parte de um programa de visualização de acordo com nossas [políticas de pré-lançamento](/docs/licenses/license-information/referenced-policies/new-relic-pre-release-policy).
-A observabilidade do OpenTelemetry para Kubernetes fornece configuração completa e de código aberto combinada com uma interface de usuário Kubernetes de alto nível que já é compatível com nossa instrumentação proprietária do Kubernetes. Nossa interface K8s foi projetada para ser independente do provedor, permitindo que você selecione a instrumentação OpenTelemetry ou New Relic com base em suas necessidades. +A observabilidade do OpenTelemetry para Kubernetes fornece uma configuração completa e de código aberto, combinada com uma interface de usuário Kubernetes de alto nível que já é compatível com nossa instrumentação Kubernetes proprietária. Nossa interface Kubernetes foi projetada para ser independente de provedor, permitindo que você selecione a instrumentação OpenTelemetry ou New Relic com base em suas necessidades. Este documento descreve o processo de monitoramento de um cluster do Kubernetes usando OpenTelemetry. Envolve a instalação do gráfico Helm [`nr-k8s-otel-collector`](https://github.com/newrelic/helm-charts/tree/master/charts/nr-k8s-otel-collector) dentro do cluster e a implantação do coletor necessário para permitir uma observabilidade de primeira classe. diff --git a/src/i18n/content/pt/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx b/src/i18n/content/pt/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx index b592ab63443..a770fa5ef5a 100644 --- a/src/i18n/content/pt/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx +++ b/src/i18n/content/pt/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-handled-exceptions.mdx @@ -36,9 +36,9 @@ translationType: machine - ## Sintaxe [#syntax] + ## Sintaxe [#android-syntax] - ### Java [#java] + ### Java [#android-syntax-java] ```java NewRelic.recordHandledException(Exception $exceptionToHandle) @@ -50,7 +50,7 @@ translationType: machine NewRelic.recordHandledException(Throwable $throwableToHandle, Map of String, Object $exceptionAttributes) ``` - ### Kotlin [#kotlin] + ### Kotlin [#android-syntax-kotlin] ```kotlin NewRelic.recordHandledException( @@ -67,7 +67,7 @@ translationType: machine ) ``` - ## Descrição [#description] + ## Descrição [#android-description] Registra uma exceção tratada ou outro tipo que pode ser lançado. Opcionalmente, leva o mapa com atributo adicional mostrando o contexto. @@ -75,7 +75,7 @@ translationType: machine Além do atributo personalizado associado, o evento também terá [sessão atributo](/docs/insights/insights-data-sources/default-attributes/mobile-default-attributes-insights) associada. Você pode visualizar os dados do evento na interface de monitoramento de Mobile na [trilha Crash de evento](/docs/mobile-monitoring/mobile-monitoring-ui/crashes/mobile-crash-event-trail) ou via NRQL. - ## Parâmetro [#parameters] + ## Parâmetro [#android-parameters] @@ -125,15 +125,15 @@ translationType: machine
- ## Valores de retorno [#return-values] + ## Valores de retorno [#android-return-values] Retorna `true` se registrado com sucesso ou `false` caso contrário. - ## Exemplos [#examples] + ## Exemplos [#android-examples] Aqui está um exemplo de gravação de um `ClassCastException` de um ouvinte ao clicar: - ### Java [#java] + ### Java [#android-examples-java] ```java public class MainActivity extends Activity { @@ -154,7 +154,7 @@ translationType: machine } ``` - ### Kotlin [#kotlin] + ### Kotlin [#android-examples-kotlin] ```kotlin @@ -177,7 +177,7 @@ translationType: machine
- ## Sintaxe [#syntax] + ## Sintaxe [#ios-syntax] ### Objetivo-c @@ -185,7 +185,7 @@ translationType: machine recordHandledException:(NSException* __nonnull)exception withAttributes:(NSDictionary* __nullable)attributes; ``` - ## Descrição [#description] + ## Descrição [#ios-description] Registra uma exceção tratada (somente Objective-c). Opcionalmente, leva um mapa com atributos adicionais mostrando o contexto. @@ -194,10 +194,10 @@ translationType: machine Esta API usa uma instância de um `NSException` e um dicionário de atributo `NSDictionary` opcional e, em seguida, cria um evento `recordHandledException` . Você pode visualizar os dados do evento na [interface Crash trilha de evento](/docs/mobile-monitoring/mobile-monitoring-ui/crashes/mobile-crash-event-trail), e consultá-los com NRQL. - Esta função não deve ser usada com código Swift. Use [recordError](/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-errors/) para rastrear erros manipulados no código Swift. + Esta função não deve ser usada com código Swift. Use [`recordError`](/docs/mobile-monitoring/new-relic-mobile/mobile-sdk/record-errors/) para rastrear erros tratados no código Swift. - ## Parâmetro [#parameters] + ## Parâmetro [#ios-parameters] @@ -247,11 +247,11 @@ translationType: machine
- ## Valores de retorno [#return-values] + ## Valores de retorno [#ios-return-values] Retornará `true` se o evento for registrado com sucesso ou `false` se não. - ## Exemplos [#examples] + ## Exemplos [#ios-examples] Aqui está um exemplo de uma exceção tratada simples: @@ -277,18 +277,18 @@ translationType: machine ```
- - ## Sintaxe [#syntax] + + ## Sintaxe [#maui-syntax] ```csharp recordError(error, StackTrace.current, attributes: attributes); ``` - ## Descrição [#description] + ## Descrição [#maui-description] Registre manualmente exceções não fatais. - ## Parâmetro [#parameters] + ## Parâmetro [#maui-parameters] @@ -324,11 +324,11 @@ translationType: machine
- ## Valores de retorno [#return-values] + ## Valores de retorno [#maui-return-values] Retornará `true` se o evento for registrado com sucesso ou `false` se não. - ## Exemplo [#example] + ## Exemplo [#maui-example] ```dart try { @@ -340,18 +340,18 @@ translationType: machine ```
- - ## Sintaxe [#syntax] + + ## Sintaxe [#unity-syntax] ```csharp RecordException(System.Exception exception) : void; ``` - ## Descrição [#description] + ## Descrição [#unity-description] Registra uma exceção tratada. Opcionalmente, leva o mapa com atributo adicional mostrando o contexto. - ## Parâmetro [#parameters] + ## Parâmetro [#unity-parameters] @@ -387,11 +387,11 @@ translationType: machine
- ## Valores de retorno [#return-values] + ## Valores de retorno [#unity-return-values] Retornará `true` se o evento for registrado com sucesso ou `false` se não. - ## Exemplo [#example] + ## Exemplo [#unity-example] ```csharp try { @@ -402,80 +402,18 @@ translationType: machine ```
- - ## Sintaxe [#syntax] - - ```csharp - RecordException(System.Exception exception) : void; - ``` - - ## Descrição [#description] - - Registre manualmente quaisquer exceções tratadas. - - ## Parâmetro [#parameters] - - - - - - - - - - - - - - - - - - - - - -
- Parâmetro - - Tipo - - Descrição -
- `exception` - - `Exception` - - Obrigatório. A exceção a ser registrada. -
- - ## Valores de retorno [#return-values] - - Retornará `true` se o evento for registrado com sucesso ou `false` se não. - - ## Exemplo [#example] - - ```csharp - try { - some_code_that_throws_error(); - } catch (Exception ex) { - NewRelicAgent.RecordException(e); - } - ``` -
- - ## Sintaxe [#syntax] + ## Sintaxe [#xamarin-syntax] ```csharp RecordException(System.Exception exception) : void; ``` - ## Descrição [#description] + ## Descrição [#xamarin-description] Registre manualmente quaisquer exceções tratadas. - ## Parâmetro [#parameters] + ## Parâmetro [#xamarin-parameters] @@ -511,17 +449,17 @@ translationType: machine
- ## Valores de retorno [#return-values] + ## Valores de retorno [#xamarin-return-values] Retornará `true` se o evento for registrado com sucesso ou `false` se não. - ## Exemplo [#example] + ## Exemplo [#xamarin-example] ```csharp try { some_code_that_throws_error(); } catch (Exception ex) { - CrossNewRelicClient.Current.RecordException(ex); + NewRelicAgent.RecordException(e); } ```
diff --git a/src/i18n/content/pt/docs/new-relic-solutions/get-started/glossary.mdx b/src/i18n/content/pt/docs/new-relic-solutions/get-started/glossary.mdx index ec43cb484de..ace310aa3cc 100644 --- a/src/i18n/content/pt/docs/new-relic-solutions/get-started/glossary.mdx +++ b/src/i18n/content/pt/docs/new-relic-solutions/get-started/glossary.mdx @@ -721,7 +721,7 @@ Esteja você considerando o New Relic ou já usando nossos recursos, este gloss - No contexto de alerta, um **target** é um monitor de recurso ou componente por uma ferramenta de monitoramento New Relic que foi [identificado em uma condição do alerta](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition). Quando a fonte de dados desse destino ultrapassa o limite crítico definido, abrimos um incidente. Dependendo da configuração [de preferência de incidentes](/docs/alerts/new-relic-alerts/configuring-alert-policies/specify-when-new-relic-creates-incidents) da sua política, o alerta poderá criar um registro de incidentes e enviar notificações pelos canais definidos. Consulte também [**entity**](#entity). + No contexto de alerta, um **target** é um recurso ou componente monitorado por uma ferramenta de monitoramento New Relic que foi identificado em uma [condição de alerta](/docs/alerts/create-alert/create-alert-condition/alert-conditions/). Quando a fonte de dados para esse destino cruza o limite crítico definido, abrimos um incidente. Dependendo da configuração [de preferência de incidentes](/docs/alerts/new-relic-alerts/configuring-alert-policies/specify-when-new-relic-creates-incidents) da sua política, os alertas podem criar um registro de incidentes e enviar notificações pelos canais definidos. Veja também [**entity**](#entity). diff --git a/src/i18n/content/pt/docs/nrql/nrql-syntax-clauses-functions.mdx b/src/i18n/content/pt/docs/nrql/nrql-syntax-clauses-functions.mdx index 2a1d2858e05..5671fb1516f 100644 --- a/src/i18n/content/pt/docs/nrql/nrql-syntax-clauses-functions.mdx +++ b/src/i18n/content/pt/docs/nrql/nrql-syntax-clauses-functions.mdx @@ -4109,7 +4109,13 @@ NRQL não suporta “coerção”. Isso significa que um float armazenado como u Você pode converter uma string com um valor numérico ou um booleano com um valor de string em seus equivalentes numéricos e booleanos, ou converter um valor que não seja de string em um valor de string, com estas funções: -* Use a função `numeric()` para converter um número com formato de string em um valor numérico. A função pode ser incorporada em uma consulta que usa funções matemáticas nos resultados da consulta ou funções agregadoras NRQL , como `average()`. +* Use the `numeric()` function to convert a number with a string format to a numeric value. The function can be built into a query that uses math functions on query results or NRQL aggregator functions, such as `average()`. Please note that if the NRQL value is in the [gauge format](/docs/data-apis/understand-data/metric-data/metric-data-type/), then `numeric()` won't work on it. Instead, you must use one of these compatible query functions: +* `latest()` +* `min()` +* `max()` +* `sum()` +* `count()` +* `average()` * Use a função `boolean()` para converter um valor de string `"true"` ou `"false"` no valor booleano correspondente. * Use a função `string()` para converter um valor numérico, booleano, de tupla ou de matriz em um valor de string. Consulte [`string()`](#func-string) acima para obter mais informações. diff --git a/src/i18n/content/pt/docs/vulnerability-management/overview.mdx b/src/i18n/content/pt/docs/vulnerability-management/overview.mdx index 7ebe9ca29bc..319991fa782 100644 --- a/src/i18n/content/pt/docs/vulnerability-management/overview.mdx +++ b/src/i18n/content/pt/docs/vulnerability-management/overview.mdx @@ -7,15 +7,11 @@ translationType: machine Supere pontos cegos de segurança com o recurso Gerenciamento de vulnerabilidades da New Relic. O software moderno é composto por milhares de componentes, e as ofertas de segurança herdadas não fornecem às equipes de segurança ou aos desenvolvedores individuais os insights necessários para monitor e remediar as vulnerabilidades introduzidas por esses componentes. -An image showing the summary Vulnerability Management overview page. +An image showing the summary Vulnerability Management overview page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management**
@@ -23,7 +19,7 @@ O Gerenciamento de vulnerabilidades fornece uma visão panorâmica de todas as v * Identifique as vulnerabilidades mais urgentes * Calcule a área de superfície de vulnerabilidades do seu software -* Faça a triagem e atribua vulnerabilidades ao usuário com etapas de correção explícitas fornecidas +* Triagem, priorização e correção de vulnerabilidades com as etapas fornecidas [Visite one.newrelic.com](https://one.newrelic.com/vulnerability-management) para começar hoje mesmo. @@ -40,15 +36,11 @@ Nosso recurso Gerenciamento de vulnerabilidades fornece funcionalidade para dese * Entenda a gravidade das vulnerabilidades * Apresentar tarefas de “segurança” da minha equipe de segurança em meu fluxo de trabalho diário para que seja fácil fornecer software mais seguro com menos trabalho - - - Insights para desenvolvedores - - + + + Insights para desenvolvedores + + @@ -56,17 +48,12 @@ Nosso recurso Gerenciamento de vulnerabilidades fornece funcionalidade para dese * Calcule a área de superfície de vulnerabilidades dos seus sistemas de software * Entenda como a arquitetura de tempo de execução de cada aplicação afeta riscos, vulnerabilidades e gravidade do negócio - * Atribua tarefas de segurança a desenvolvedores individuais - - - - Insights para equipes de segurança ou engenheiros - - + + + + Insights para equipes de segurança ou engenheiros + + @@ -80,7 +67,7 @@ Para começar: ## Requisitos * O gerenciamento de vulnerabilidades está disponível para usuários completos da plataforma. -* Gerenciamento de vulnerabilidades exigiu permissões de 'leitura' para o [recurso de 'vulnerabilidades'](/docs/accounts/accounts-billing/new-relic-one-user-management/user-permissions/#security) +* Gerenciamento de vulnerabilidades exigiu permissões de 'leitura' para o [recurso de 'vulnerabilidades'](/docs/accounts/accounts-billing/new-relic-one-user-management/user-permissions/#security) Para relatar dados de vulnerabilidades usando um agente APM, [certifique-se de que ele oferece suporte a relatórios de vulnerabilidades](/docs/vulnerability-management/integrations/intro/#apm-agents). @@ -96,8 +83,8 @@ Capacidades utilizadas pelo Gerenciamento de vulnerabilidades: ### Removendo o acesso do usuário ao Gerenciamento de vulnerabilidades -O usuário com a capacidade de criar/ajustar funções dentro de sua organização pode modificar quem tem acesso ao Gerenciamento de vulnerabilidades. Você pode remover o acesso ao Gerenciamento de vulnerabilidades criando uma função personalizada que não tenha permissões de 'leitura' para o recurso de 'vulnerabilidades'. Você deve então aplicar essa função personalizada ao usuário que deseja restringir. +O usuário com a capacidade de criar/ajustar funções dentro de sua organização pode modificar quem tem acesso ao Gerenciamento de vulnerabilidades. Você pode remover o acesso ao Gerenciamento de vulnerabilidades criando uma função personalizada que não tenha permissões de 'leitura' para o recurso de 'vulnerabilidades'. Você deve então aplicar essa função personalizada ao usuário que deseja restringir. ### Concedendo acesso ao Gerenciamento de vulnerabilidades -Revise as funções personalizadas atuais criadas para sua organização. Adicione permissões de 'leitura' para o recurso de 'vulnerabilidades' para conceder acesso à visualização do Gerenciamento de vulnerabilidades. As funções padrão recebem automaticamente esse recurso, mas as funções personalizadas precisam ter permissões de 'leitura' concedidas. +Revise as funções personalizadas atuais criadas para sua organização. Adicione permissões de 'leitura' para o recurso de 'vulnerabilidades' para conceder acesso à visualização do Gerenciamento de vulnerabilidades. As funções padrão recebem automaticamente esse recurso, mas as funções personalizadas precisam ter permissões de 'leitura' concedidas. \ No newline at end of file diff --git a/src/i18n/content/pt/docs/vulnerability-management/security-workflow.mdx b/src/i18n/content/pt/docs/vulnerability-management/security-workflow.mdx index f883910a555..22ca26f6da9 100644 --- a/src/i18n/content/pt/docs/vulnerability-management/security-workflow.mdx +++ b/src/i18n/content/pt/docs/vulnerability-management/security-workflow.mdx @@ -9,7 +9,6 @@ Este documento aborda como: * Calcule a área de superfície de vulnerabilidades de nossos sistemas de software * Entenda como a arquitetura de tempo de execução de cada aplicação afeta riscos, vulnerabilidades e gravidade do negócio -* Atribua tarefas de segurança a desenvolvedores individuais Se esse fluxo de trabalho não lhe agrada, confira nosso documento sobre [gerenciamento de vulnerabilidades como desenvolvedor](/docs/vulnerability-management/dev-workflow). @@ -19,15 +18,11 @@ dados de vulnerabilidades enviados através de [uma de nossas integração](/doc ## Visualize a área de superfície de vulnerabilidades dos seus sistemas [#vulnerability-area] -An image showing the summary Vulnerability Management overview page. +An image showing the summary Vulnerability Management overview page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management**
@@ -36,93 +31,73 @@ Depois que os dados de vulnerabilidades começarem a fluir para o New Relic, voc Aprofunde-se na segurança do seu sistema auditando as vulnerabilidades de toda a sua entidade, biblioteca e vulnerabilidades ativas: - + Na página de resumo do Gerenciamento de vulnerabilidades, selecione **Entities** para revisar o status de vulnerabilidades de toda a sua entidade. Essa visualização mostra toda a sua entidade e permite verificar e priorizar a correção de vulnerabilidades com base em pontuações de vulnerabilidades ponderadas e perfis de gravidade. Clicar em uma entidade abre uma visão de entidade com escopo definido do Gerenciamento de vulnerabilidades. Saiba mais sobre nossa visão de entidade com escopo definido em nosso documento sobre [gerenciamento de vulnerabilidades como desenvolvedor](/docs/vulnerability-management/dev-workflow). - An image showing the entity Vulnerability Management table page. + An image showing the entity Vulnerability Management table page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Entities** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Entities**
- + Na página de resumo do Gerenciamento de vulnerabilidades, selecione **Libraries** para revisar o impacto na segurança de todas as bibliotecas do seu sistema. Esta visualização mostra toda a biblioteca usada pelos seus serviços e seu impacto na segurança por meio de contagens de vulnerabilidades e gravidade. - Understand the security impact of libraries + Understand the security impact of libraries
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**
- Clicar em uma biblioteca específica fornece uma visão detalhada dessa biblioteca, incluindo o número de serviços que utilizam a biblioteca, o número de serviços impactados por CVEs e detalhes sobre CVEs específicos. + Ao clicar em uma biblioteca, você verá uma lista de todas as versões da biblioteca atualmente em uso, bem como uma guia que exibe todas as vulnerabilidades detectadas devido à biblioteca. - Understand library details + Understand library versions
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, clique em uma biblioteca + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, clique em uma biblioteca
-
- - Na página Gerenciamento de vulnerabilidades **Summary** , selecione **Vulnerabilities** para revisar todas as vulnerabilidades em seu sistema de software. Esta visualização mostra todas as vulnerabilidades, sua origem, número de entidades impactadas e quando foram vistas pela primeira e última vez. + Understand library version vulnerabilities - Esta visão é especialmente útil ao responder a vulnerabilidades específicas encontradas em versões específicas da biblioteca. Em vez de revisar cada serviço para ver se ele foi afetado, essa visualização condensa informações com base em vulnerabilidades, em vez de entidade ou biblioteca. +
+ **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, clique em vulnerabilidades detectadas +
- Encontre as vulnerabilidades que você precisa resolver, clique nelas, analise o impacto direto dos serviços e execute as etapas de correção recomendadas. + Ao clicar em uma versão da biblioteca, você verá uma lista de entidades afetadas e vulnerabilidades detectadas devido a essa versão da biblioteca. - An image showing the Vulnerability Management table page. + Understand specific library version
- - **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities** - + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, clique na versão específica da biblioteca +
+ + Understand specific library version vulnerabilities + +
+ **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Libraries**, clique em vulnerabilidades detectadas
+
- Depois de identificar as entidades impactadas por uma vulnerabilidade específica, você pode atribuir a um usuário a remediação dessas vulnerabilidades em uma entidade específica. Isso ajuda a organizar correções em grande escala entre diversas equipes e estruturas de propriedade. + + Na página **Vulnerability Management Summary** , selecione **Vulnerabilities** para revisar todas as vulnerabilidades no seu sistema de software. Esta visualização mostra todas as vulnerabilidades, classificação de prioridade, motivo para priorizá-la, número de entidades afetadas, detectadas e muito mais. - An image showing the vulnerability assignment workflow. + Esta visão é especialmente útil ao responder a vulnerabilidades específicas encontradas em versões específicas da biblioteca. Em vez de revisar cada serviço para ver se ele foi afetado, essa visualização condensa informações com base em vulnerabilidades, em vez de entidade ou biblioteca. + + Encontre as vulnerabilidades que você precisa resolver, clique nelas, analise o impacto direto dos serviços e execute as etapas de correção recomendadas. + + An image showing the Vulnerability Management table page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities**, clique em vulnerabilidades para atribuí-lo. + + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > Vulnerabilities** +
-
+ \ No newline at end of file diff --git a/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx b/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx index ad84a6ce3c9..231b632fc0a 100644 --- a/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx +++ b/src/i18n/content/pt/docs/vulnerability-management/understanding-prioritization.mdx @@ -12,28 +12,20 @@ Este documento abrange: ## Visualizando classificação de prioridade no Gerenciamento de vulnerabilidades -An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page. +An image showing the vulnerabilities prioritization on the Vulnerability Management vulnerability list page.
- **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)** + **[one.newrelic.com > All capabilities](https://one.newrelic.com/all-capabilities) > Vulnerability Management > (select vulnerabilities tab)**
-A classificação de prioridade é baseada em todos os dados conhecidos sobre vulnerabilidades. A coluna **Motivo para priorizar** é um resumo e uma ponderação dos principais CVSS (sistema de pontuação de vulnerabilidades comuns), EPSS (sistema de pontuação de previsão de exploração), descobertas confirmadas IAST e dados conhecidos de ransomware ativo. +A classificação de prioridade é baseada em todos os dados conhecidos sobre uma vulnerabilidade. A coluna **Reason to prioritize** é um resumo e ponderação dos principais dados do CVSS (Common Vulnerability Scoring System), EPSS (Exploit Prediction Scoring System) e ransomware ativo conhecido. ## Dados que influenciam a classificação de prioridade - + **A gravidade** é baseada na pontuação CVSS das vulnerabilidades. Padrão aberto da indústria, o CVSS utiliza uma fórmula de diversas métricas de acesso e impacto para calcular a gravidade das vulnerabilidades. Esta tabela mostra a tag que atribuímos correspondente às pontuações CVSS. @@ -105,11 +97,7 @@ A classificação de prioridade é baseada em todos os dados conhecidos sobre vu - + **Ransomware ativo** são vulnerabilidades que foram usadas em campanhas de ransomware conhecidas. Os graves impactos do incidente de ransomware tornam essas vulnerabilidades uma alta prioridade. A Agência de Segurança Cibernética e de Infraestrutura (CISA) [define ransomware](https://www.cisa.gov/stopransomware/ransomware-101) como “uma forma de malware em constante evolução, projetada para criptografar arquivos em um dispositivo, inutilizando quaisquer arquivos e sistemas que dependem deles. Atores maliciosos exigem resgate em troca de descriptografia. Os atores de ransomware muitas vezes ameaçam vender ou vazar dados exfiltrados ou informações de autenticação se o resgate não for pago.” @@ -117,11 +105,7 @@ A classificação de prioridade é baseada em todos os dados conhecidos sobre vu Explore a página da CISA para [o Catálogo de vulnerabilidades exploradas conhecidas](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) para saber mais. - + As pontuações **de probabilidade de exploração** são baseadas no EPSS, que avalia a probabilidade de uma vulnerabilidade ser explorada em estado selvagem. Nestes casos, existem instâncias conhecidas de atores de ameaças aproveitando-se das vulnerabilidades. As pontuações EPSS podem parecer baixas fora do contexto, mas os especialistas em segurança recomendam dar maior prioridade a todas as vulnerabilidades com probabilidade de exploração acima do 85º percentil. Isto indica um risco significativo de que as vulnerabilidades sejam exploradas. Explore a página da FIRST para [o modelo EPSS](https://www.first.org/epss/model) para saber mais. @@ -174,16 +158,8 @@ A classificação de prioridade é baseada em todos os dados conhecidos sobre vu - - - **Confirmadas pelo IAST** são vulnerabilidades encontradas em seu código personalizado que são realmente exploráveis, mesmo que os atores da ameaça não estejam cientes da exploração. - ### Exemplo de lógica de classificação -Uma vulnerabilidade de severidade "alta" com um EPSS de "exploração provável" pode ter uma classificação mais alta do que uma vulnerabilidade com uma severidade "crítica" com um nível de EPSS inferior ao 85º percentil de probabilidade de exploração. +Uma vulnerabilidade de severidade "alta" com um EPSS de "exploração provável" pode ter uma classificação mais alta do que uma vulnerabilidade com uma severidade "crítica" com um nível de EPSS inferior ao 85º percentil de probabilidade de exploração. \ No newline at end of file