Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Daily release/oct 31 2024 12 27 #19149

Merged
merged 6 commits into from
Oct 31, 2024
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
20 changes: 10 additions & 10 deletions src/content/docs/vulnerability-management/dev-workflow.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -101,23 +101,23 @@ On any vulnerability management screen, select <DNT>**Manage security notificati
### Set up a Slack alert [#slack-alerts]

1. Select <DNT>**Add a Slack**</DNT>.
<img
title="Slack Rule"
alt="Slack Rule"
src="/images/security_screenshot-slack-rule.webp"
/>
<img
title="Slack Rule"
alt="Slack Rule"
src="/images/security_screenshot-slack-rule.webp"
/>
2. Under <DNT>**Slack settings**</DNT>, select a destination or create one by clicking <Icon name="fe-plus-circle"/>.
3. Under <DNT>**Slack settings**</DNT>, select a channel to send your notifications to.
4. Under <DNT>**Notification rules**</DNT>, configure rules to receive notifications for vulnerabilities of different severity levels.

### Set up a webhook alert [#webhook-alerts]

1. Select <DNT>**Add a Webhook**</DNT>.
<img
title="Webhook Rule"
alt="Webhook Rule"
src="/images/security_screenshot-webhook-rule.webp"
/>
<img
title="Webhook Rule"
alt="Webhook Rule"
src="/images/security_screenshot-webhook-rule.webp"
/>
2. Under <DNT>**Webhook settings**</DNT>, select a destination or create one by clicking <Icon name="fe-plus-circle"/>. Learn more about creating a webhook destination [here](/docs/alerts-applied-intelligence/notifications/notification-integrations/#webhook).
3. Under <DNT>**Webhook settings**</DNT>, create a channel name.
4. Under <DNT>**Notification rules**</DNT>, configure rules to receive notifications for vulnerabilities of different severity levels.
8 changes: 4 additions & 4 deletions src/i18n/content/es/docs/alerts/admin/rules-limits-alerts.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -145,7 +145,7 @@ n/a

<tr>
<td>
[objetivo (entidad del producto)](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) por condición
[Targets (entidad del producto)](/docs/new-relic-solutions/get-started/glossary/#alert-target) por condición
</td>

<td>
Expand Down Expand Up @@ -185,7 +185,7 @@ n/a

<tr>
<td>
[Descripciones de incidentes personalizadas](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/alert-custom-incident-descriptions)
[Descripciones de incidentes personalizadas](/docs/alerts/create-alert/condition-details/alert-custom-incident-descriptions)
</td>

<td />
Expand Down Expand Up @@ -301,11 +301,11 @@ n/a
</td>

<td>
[Depende del canal](/docs/alerts/new-relic-alerts-beta/managing-notification-channels/notification-channels-controlling-where-send-alerts#channel-types)
[Depende del canal](/docs/alerts/get-notified/intro-notifications/#channels)
</td>

<td>
[Depende del canal](/docs/alerts/new-relic-alerts-beta/managing-notification-channels/notification-channels-controlling-where-send-alerts#channel-types)
[Depende del canal](/docs/alerts/get-notified/intro-notifications/#channels)
</td>
</tr>
</tbody>
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -14,88 +14,24 @@ Para alertar sobre métrica personalizada, siga los procedimientos estándar par

Utilice la sección <DNT>**Thresholds**</DNT> de la política para definir los valores de métrica personalizada. Éstas incluyen:

* El nombre de la métrica personalizada para la categoría de producto y [el objetivo](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) seleccionados.
* El nombre métrico personalizado para la categoría de producto y [objetivo](/docs/new-relic-solutions/get-started/glossary/#alert-target) seleccionados.
* Umbral seleccionado en función de valor de promedio, mínimo, máximo, valor total por minuto o rendimiento.
* Nivel de umbral seleccionado superior, inferior o igual.
* Valor de umbral crítico y de advertencia y duración que abrirá un incidente, como `5 units for at least 5 minutes`.
* Nombre de condición (obligatorio) para la métrica personalizada.

## Crear una condición de métrica personalizada [#custom-metrics-threshold]

<img
title="Set custom metrics on your alerts"
alt="A screenshot that shows a dropdown for adding custom metrics to an alert."
src="/images/alerts_screenshot-crop_custom-metrics.webp"
/>
<img title="Set custom metrics on your alerts" alt="A screenshot that shows a dropdown for adding custom metrics to an alert." src="/images/alerts_screenshot-crop_custom-metrics.webp" />

Para definir los valores métricos personalizados para su condición:

1. Desde

<DNT>
**one.newrelic.com**
</DNT>

, seleccione

<DNT>
[**Alerts**](https://one.newrelic.com/alerts-ai)
</DNT>

y luego

<DNT>
[**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list)
</DNT>

.

1. Desde <DNT>**one.newrelic.com**</DNT>, seleccione [<DNT>**Alerts**</DNT>](https://one.newrelic.com/alerts-ai) y luego [<DNT>**Alert policies**</DNT>](https://one.newrelic.com/alerts-ai/condition-builder/policy-list).
2. Haga clic en la política en la que desea crear la condición de alerta clásica o cree una nueva política.

3. Seleccione

<DNT>
**New alert condition**
</DNT>

y luego seleccione

<DNT>
**Build a classic alert**
</DNT>

.

4. En la sección

<DNT>
**Categorize**
</DNT>

, seleccione el [producto y el tipo de condición](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/create-alert-conditions) para la métrica personalizada.

5. Desde la sección

<DNT>
**Select entities**
</DNT>

, agregue uno o más [objetivos (entidades)](/docs/alerts/new-relic-alerts-beta/configuring-alert-policies/select-product-targets-alert-condition) que utilicen su métrica personalizada.

6. En la sección

<DNT>
**Set thresholds**
</DNT>

, seleccione una de las métricas de la sección

<DNT>
**Custom Metrics**
</DNT>

en el menú desplegable Seleccionar.

3. Seleccione <DNT>**New alert condition**</DNT> y luego seleccione <DNT>**Build a classic alert**</DNT>.
4. En la sección <DNT>**Categorize**</DNT> , seleccione el [producto y el tipo de condición](/docs/alerts-applied-intelligence/new-relic-alerts/alert-conditions/create-alert-conditions) para la métrica personalizada.
5. Desde la sección <DNT>**Select entities**</DNT> , agrega uno o más [objetivo (entidad)](/docs/new-relic-solutions/get-started/glossary/#alert-target) que empleen tu métrica personalizada.
6. En la sección <DNT>**Set thresholds**</DNT> , seleccione una de las métricas de la sección <DNT>**Custom Metrics**</DNT> en el menú desplegable Seleccionar.
7. Proporcione los [valores de umbral requeridos](#custom-metrics-requirements) para su métrica personalizada.

Después de nombrar su condición de métrica personalizada, puede optar por incluir la [URL con instrucciones del runbook](/docs/alerts-applied-intelligence/new-relic-alerts/advanced-alerts/understand-technical-concepts/provide-runbook-instructions-alert-activity) para manejar determinadas situaciones.
Expand All @@ -106,34 +42,7 @@ Repita estos pasos según sea necesario para crear condiciones adicionales para

Después de guardar la condición, puede ver y actualizar la condición desde la página de lista de condiciones de la política correspondiente.

1. Desde

<DNT>
**one.newrelic.com**
</DNT>

, seleccione

<DNT>
[**Alerts**](https://one.newrelic.com/alerts-ai)
</DNT>

y luego

<DNT>
[**Alert policies**](https://one.newrelic.com/alerts-ai/condition-builder/policy-list)
</DNT>

.

1. Desde <DNT>**one.newrelic.com**</DNT>, seleccione [<DNT>**Alerts**</DNT>](https://one.newrelic.com/alerts-ai) y luego [<DNT>**Alert policies**</DNT>](https://one.newrelic.com/alerts-ai/condition-builder/policy-list).
2. Haga clic en la política en la que se creó su alerta.

3. Haga clic en el nombre de la condición de métrica personalizada. Esto abrirá la página de descripción general de la condición.

4. Para editar su métrica personalizada, haga clic en el botón

<DNT>
**Edit**
</DNT>

.
4. Para editar su métrica personalizada, haga clic en el botón <DNT>**Edit**</DNT> .
Original file line number Diff line number Diff line change
Expand Up @@ -18,9 +18,9 @@ Una vez que haya configurado su condición de alerta y sus políticas para ident

Flujo de trabajo utiliza destinos y canales para enviar alertas a tu equipo. Debe configurar tanto los destinos como los canales para que el flujo de trabajo funcione sin problemas.

Los destinos indican _dónde y cómo se envía su información_. Por ejemplo, digamos que desea asegurarse de que cada vez que New Relic identifique cualquier latencia en su despliegue reciente, notifique a un canal de Slack del equipo. Crearía un destino para definir el dónde (holgura) y el cómo (cualquier clave de API o token de autenticación necesario para enviarlo).
Los destinos indican *dónde y cómo se envía su información*. Por ejemplo, digamos que desea asegurarse de que cada vez que New Relic identifique cualquier latencia en su despliegue reciente, notifique a un canal de Slack del equipo. Crearía un destino para definir el dónde (holgura) y el cómo (cualquier clave de API o token de autenticación necesario para enviarlo).

Los canales definen _lo que_ se envía. En el escenario anterior, digamos que desea que el mensaje en el canal de slack del equipo diga "_latencia identificada en x aplicación_ ". Configuraría un canal para crear el mensaje.
Los canales definen *lo que* se envía. En el escenario anterior, digamos que desea que el mensaje en el canal de slack del equipo diga &amp;quot;*latencia identificada en x aplicación* &amp;quot;. Configuraría un canal para crear el mensaje.

### Flujo de trabajo [#workflows]

Expand All @@ -46,4 +46,4 @@ También puede utilizar nuestra API NerdGraph para ver y configurar [destinos](/

## Seguridad [#security]

Las credenciales utilizadas para los destinos y el canal de notificación se almacenan de forma segura según [los estándares de seguridad de New Relic](/docs/security/security-privacy/compliance/data-encryption).
Las credenciales utilizadas para los destinos y el canal de notificación se almacenan de forma segura según [los estándares de seguridad de New Relic](/docs/security/security-privacy/compliance/data-encryption).
Original file line number Diff line number Diff line change
Expand Up @@ -517,6 +517,7 @@ Para el marco y la biblioteca que no se [instrumentan automáticamente](#instrum
El agente .NET no monitor directamente los procesos de almacenamiento de datos. Además, la captura de parámetros .NET SQL en una traza de consulta no enumera parámetros para una consulta parametrizada o un procedimiento almacenado.

La recopilación [de detalles de instancia](/docs/apm/applications-menu/features/analyze-database-instance-level-performance-issues) para almacenes de datos admitidos está habilitada de forma predeterminada. Para solicitar información a nivel de instancia de almacenes de datos que no figuran actualmente en la lista, obtenga soporte en [support.newrelic.com](https://support.newrelic.com).

Si su almacenamiento de datos no aparece aquí, puede agregar instrumentación personalizada empleando el método `RecordDatastoreSegment` en la [API del agente .NET](/docs/apm/agents/net-agent/net-agent-api/net-agent-api/#ITransaction).
</Collapser>

Expand Down Expand Up @@ -1399,8 +1400,29 @@ Para el marco y la biblioteca que no se [instrumentan automáticamente](#instrum
* Última versión compatible verificada: 3.2.3
</td>
</tr>

<tr>
<td>
DinamoDB
</td>

<td className="fcenter">
<Icon style={{color: '#328787'}} name="fe-check" />
</td>

<td>
Use [AWSSDK.DynamoDBv2](https://www.nuget.org/packages/AWSSDK.DynamoDBv2).

* Minimum supported version: 3.5.0

* Latest verified compatible version: 4.0.0-preview.4

* Minimum agent version required: 10.33.0
</td>
</tr>
</tbody>
</table>

Si su almacenamiento de datos no aparece aquí, puede agregar instrumentación personalizada empleando el método `RecordDatastoreSegment` en la [API del agente .NET](/docs/apm/agents/net-agent/net-agent-api/net-agent-api/#ITransaction).
</Collapser>

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -5028,7 +5028,7 @@ Aquí hay una variedad de otras configuraciones disponibles a través del archiv
</tbody>
</table>

Si esta configuración está habilitada, el agente enviará mensajes detallados de resolución de problemas desde su script de inicio directamente a su consola (STDOUT). Esto puede resultar útil para depurar fallos en el script de inicio `newrelic-admin`, el script de inicio alternativo `bootstrap/sitecustomize.py` o la secuencia de inicio del operador del agente Kubernetes .
Si esta configuración está habilitada, el agente enviará mensajes detallados de resolución de problemas desde su script de inicio directamente a su consola (STDOUT). Esto puede resultar útil para depurar fallas en el script de inicio `newrelic-admin` , el script de inicio alternativo `bootstrap/sitecustomize.py` o la secuencia de inicio de la conexión automática de APM de Kubernetes.

<Callout variant="caution">
Esta configuración de variable de entorno no tiene una configuración de archivo de configuración correspondiente, ya que el código relacionado se ejecuta antes de que se lea el archivo de configuración. Para un registro de depuración completo después de que se inició el agente, establezca [el nivel de log](#log_level) en `debug`.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -246,7 +246,7 @@ Esta tabla muestra el mapeo entre NRQL y nuestra consulta estilo PromQL al explo
<img src="/images/infrastructure_screenshot-crop_promql-query.webp" style={{ width: '100%' }} />

<figcaption>
<DNT>**PromQL-style example:**</DNT> Para filtrar los datos, ejecute esta consulta estilo PromQL: <DNT>container_memory_usage_bytes&#x7B;id="/".</DNT>
<DNT>**PromQL-style example:**</DNT> To filter the data, run this PromQL-style query: <DNT>container_memory_usage_bytes&#x7B;id="/".</DNT>
</figcaption>
</Collapser>

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -29,9 +29,9 @@ Tenga en cuenta que estas versiones tenían opciones de descubrimiento automáti

En versiones inferiores a la v3, cuando la integración se implementa usando `privileged: false`, la configuración `hostNetwork` para el componente del plano de control también se establecerá en `false`.

### Descubrimiento de nodos maestros y componentes del plano de control. [#discover-nodes-components]
### Discovery of control plane nodes and control plane components [#discover-nodes-components]

La integración de Kubernetes se basa en las convenciones de etiquetado [`kubeadm`](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/) para descubrir los nodos maestros y los componentes del plano de control. Esto significa que los nodos maestros deben etiquetar con `node-role.kubernetes.io/master=""` o `kubernetes.io/role="master"`.
The Kubernetes integration relies on the [`kubeadm`](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/) labeling conventions to discover the control plane nodes and the control plane components. This means that control plane nodes should be labeled with `node-role.kubernetes.io/control-plane=""`.

Los componentes del plano de control deben tener las etiquetas `k8s-app` o `tier` y `component` . Consulte esta tabla para conocer las combinaciones de etiquetas y los valores aceptados:

Expand Down Expand Up @@ -159,11 +159,11 @@ Los componentes del plano de control deben tener las etiquetas `k8s-app` o `tier
</tbody>
</table>

Cuando la integración detecta que se está ejecutando dentro de un nodo maestro, intenta encontrar qué componentes se están ejecutando en el nodo buscando pods que coincidan con las etiquetas enumeradas en la tabla anterior. Para cada componente en ejecución, la integración realiza una solicitud a su extremo métrico.
When the integration detects that it&apos;s running inside a control plane node, it tries to find which components are running on the node by looking for pods that match the labels listed in the table above. For every running component, the integration makes a request to its metrics endpoint.

### Configuración

El monitoreo del plano de control es automático para el agente que se ejecuta dentro de los nodos maestros. El único componente que requiere un paso adicional para ejecutarse es etcd, porque utiliza autenticación TLS mutua (mTLS) para las solicitudes de los clientes. El servidor API también se puede configurar para consultar mediante el [puerto seguro](https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/#api-server-ports-and-ips).
Control plane monitoring is automatic for agents running inside control plane nodes. The only component that requires an extra step to run is etcd, because it uses mutual TLS authentication (mTLS) for client requests. The API Server can also be configured to be queried using the [Secure Port](https://kubernetes.io/docs/reference/access-authn-authz/controlling-access/#api-server-ports-and-ips).

<Callout variant="important">
El monitoreo del plano de control para [OpenShift](http://learn.openshift.com/?extIdCarryOver=true&sc_cid=701f2000001OH7iAAG) 4.x requiere una configuración adicional. Para obtener más información, consulte la sección [de configuración de OpenShift 4.x.](#openshift-4x-configuration)
Expand Down Expand Up @@ -415,26 +415,20 @@ Si desea generar un registro detallado y obtener información de versión y conf
```
</Collapser>

<Collapser id="logs-pod-kubestatemetrics" title="Obtener el registro de un pod que se ejecuta en un nodo maestro">
Para obtener el registro de un pod que se ejecuta en un nodo maestro:
<Collapser id="logs-pod-kubestatemetrics" title="Get logs from a pod running on a control plane node">
To get the logs from a pod running on a control plane node:

1. Obtenga los nodos etiquetados como maestros:
1. Get the nodes that are labelled as control plane:

```shell
kubectl get nodes -l node-role.kubernetes.io/master=""
```

O,

```shell
kubectl get nodes -l kubernetes.io/role="master"
kubectl get nodes -l node-role.kubernetes.io/control-plane=""
```

Busque un resultado similar a este:

```shell
NAME STATUS ROLES AGE VERSION
ip-10-42-24-4.ec2.internal Ready master 42d v1.14.8
NAME STATUS ROLES AGE VERSION
ip-10-42-24-4.ec2.internal Ready control-plane 42d v1.14.8
```

2. Obtenga el pod New Relic que se está ejecutando en uno de los nodos devueltos en el paso anterior:
Expand Down
Loading
Loading