Como instalar o agente do Monitoring

Este guia explica como instalar o agente do Monitoring em instâncias de máquina virtual (VM, na sigla em inglês) do Google Compute Engine e do Amazon Elastic Compute Cloud (EC2). Para saber mais, consulte Instâncias de VMs compatíveis.

O uso do agente do Monitoring é opcional, mas recomendado. O Monitoring acessa algumas métricas sem o agente, incluindo o uso da CPU, algumas métricas de tráfego do disco, tráfego de rede e tempo de atividade.

Nas instâncias em execução no Microsoft Windows, o agente registra o uso e memória da CPU, arquivo de paginação e uso de volume. Se você executa o servidor IIS ou SQL, o agente coleta métricas deles por padrão.

Antes de começar

Para instalar o agente, você precisa ter:

  • uma instância de VM compatível em um projeto do GCP ou conta do AWS;
  • um espaço de trabalho que monitore o projeto do GCP ou conta do AWS contendo a instância de VM;
  • credenciais na instância de VM que autorizem a comunicação com o Stackdriver. As instâncias de VM do GCP geralmente têm as credenciais por padrão. Você precisa instalá-las para as instâncias da AWS. Para mais detalhes, consulte Como adicionar credenciais.

Projetos do GCP para instâncias de VM da AWS

A documentação do Stackdriver geralmente se refere ao "projeto do GCP associado à sua instância de VM". Nas instâncias de VM da AWS, isso é referente ao projeto de conector da AWS vinculado à conta da AWS.

O Stackdriver cria o projeto de conector da AWS como um efeito colateral da conexão da sua conta da AWS a um espaço de trabalho. O projeto tem os atributos a seguir:

  • um nome que começa com AWS Link;
  • um código que começa com aws-.

Use esse código como "o do projeto do GCP associado à sua instância de VM".

Para mais informações, consulte o Início rápido do Stackdriver Monitoring (AWS).

Instalação sem espaço de trabalho

Para provisionar sua instância de VM do GCP antes de escolher um espaço de trabalho para monitorá-la, você pode instalar o agente em uma instância de VM do GCP compatível não associada a um espaço de trabalho. Nesse caso, o agente envia dados de monitoramento para o projeto do GCP da instância de VM. Não é possível acessar esses dados no Monitoring até associar o projeto a um espaço de trabalho.

Como autorizar o agente

Antes de instalar o agente do Monitoring, verifique se a instância de VM tem as credenciais necessárias para ele. O agente precisa ter permissão para enviar informações de acompanhamento ao Monitoring. A permissão é concedida ao usar as credenciais da conta de serviço que estão armazenadas na instância de VM e funcionam como Application Default Credentials para o agente.

  • Se você estiver fazendo a instalação em uma instância de VM do Google Compute Engine, a conta de serviço padrão nela precisa ter as credenciais necessárias para o agente. No entanto, instâncias muito antigas ou criadas sem as credenciais padrão precisam de credenciais de chave privada. Para verificar as credenciais, consulte a seguinte seção: Como verificar as credenciais do Compute Engine.

  • Se você estiver fazendo a instalação em uma instância de VM do Amazon EC2, não haverá uma conta de serviço padrão. Em vez disso, será necessário adquirir manualmente as credenciais de chave privada de uma conta de serviço do projeto de conector da AWS. Se você acredita que a instância já tem as credenciais de chave privada, consulte Como verificar as credenciais de chave privada para verificá-las. Para adicioná-las, prossiga para Como adicionar credenciais.

Como adicionar credenciais

Se você estiver instalando o agente em uma instância de VM do Compute Engine, e ela tiver sido criada com as credenciais padrão, pule esta seção e consulte Como instalar no Linux ou Como instalar no Windows. Se você não sabe se tem as credenciais corretas, consulte Como verificar as credenciais do Compute Engine.

Se a instância do Compute Engine não tem as credenciais corretas, ou se você está instalando o agente em uma instância do Amazon EC2, as seguintes seções explicam como:

  1. Criar uma conta de serviço com os privilégios e as credenciais de chave privada necessários.
  2. Copiar as credenciais de chave privada para a instância de VM, em que elas funcionam como Application Default Credentials para o software em execução.

Como criar uma conta de serviço

Use a página IAM e administrador > Contas de serviço do console do GCP para criar uma conta de serviço e chave privada para o projeto do GCP associado à instância de VM.

Abrir a página "Conta de serviço" do IAM

  1. Clique em Selecionar um projeto e escolha o projeto do GCP em que você quer criar a conta de serviço:

    • Para instâncias do Compute Engine, escolha o projeto em que você criou a instância. Se a instância foi criada no projeto de hospedagem do espaço de trabalho, escolha o espaço de trabalho.

    • Para instâncias do Amazon EC2, escolha o projeto de conector do AWS criado quando você conectou o Monitoring à conta do AWS. Normalmente, o nome do projeto do conector começa com AWS Link. Não crie sua conta de serviço no projeto do espaço de trabalho.

    Clique em Abrir. Se não houver uma conta de serviço, uma caixa de diálogo solicitará que você crie uma. Caso contrário, você verá a seguinte página de Contas de serviço:

    Contas de serviço

  2. Na página Contas de serviço, clique em Criar conta de serviço.

  3. No painel Criar conta de serviço, preencha as seguintes informações:

    1. Insira o nome da conta de serviço. Por exemplo, Agent service account.
    2. No menu suspenso Papel, selecione cada um dos seguintes papéis:
      • Monitoramento > Gravador da métrica de monitoramento. Autoriza o agente do Monitoring.
      • Logging > Gravador de registros. Autoriza o agente do Stackdriver Logging. A adição desse papel permite usar a conta de serviço para executar os dois agentes do Stackdriver.
    3. Marque Fornecer uma nova chave privada.
    4. Escolha JSON como o Tipo de chave.
    5. Clique em Salvar.

    Veja a seguir o painel preenchido:

    Criar conta de serviço

  4. O Console do GCP grava o arquivo da chave privada no diretório de download da estação de trabalho. Geralmente, o nome dele é assim:

    ~/Downloads/{project_name}_{key_id}.json

    Para sua conveniência nas instruções a seguir, defina a variável CREDS para apontar para o arquivo de credenciais na estação de trabalho:

    CREDS="~/Downloads/{project_name}-{key_id}.json"

Copiar a chave privada na instância

Para que as credenciais da conta de serviço adicionadas sejam reconhecidas, você precisa copiar o arquivo de chave privada em um dos seguintes locais na instância de VM, usando qualquer ferramenta de cópia de arquivo desejada:

  • Somente Linux: /etc/google/auth/application_default_credentials.json
  • Somente Windows: C:\ProgramData\Google\Auth\application_default_credentials.json
  • Qualquer local que você armazena na variável GOOGLE_APPLICATION_CREDENTIALS, que precisa ser visível ao processo do agente.

As seguintes instruções de cópia de arquivo pressupõem que você tenha um ambiente Linux tanto na estação de trabalho quanto na instância. Se você usa uma configuração diferente, consulte a documentação do seu provedor de nuvem para saber como copiar o arquivo de chave privada. Na etapa anterior, Como criar uma conta de serviço, as credenciais de chave privada foram armazenadas na estação de trabalho em um local salvo na variável CREDS:

Compute Engine

Na estação de trabalho, use a ferramenta de linha de comando gcloud:

REMOTE_USER="$USER"
INSTANCE="{your-instance-id}"
ZONE="{your-instance-zone}"
gcloud compute scp "$CREDS" "$REMOTE_USER@$INSTANCE:~/temp.json" --zone "$ZONE"

Na instância do Google Compute Engine, execute estes comandos:

APPLICATION_DEFAULT_CREDS="/etc/google/auth/application_default_credentials.json"
sudo mkdir -p /etc/google/auth
sudo mv "$HOME/temp.json" "$APPLICATION_DEFAULT_CREDS"
sudo chown root:root "$APPLICATION_DEFAULT_CREDS"
sudo chmod 0400 "$APPLICATION_DEFAULT_CREDS"

Amazon EC2

Na estação de trabalho, use scp:

KEY="{your-ssh-key-pair-file}"
INSTANCE="ec2-{your-instance's-public-ip}.{your-zone}.compute.amazonaws.com"
# The remote user depends on the installed OS: ec2-user, ubuntu, root, etc.
REMOTE_USER="ec2-user"
scp -i "$KEY" "$CREDS" "$REMOTE_USER@$INSTANCE:~/temp.json"

Na instância do EC2, execute estes comandos:

APPLICATION_DEFAULT_CREDS="/etc/google/auth/application_default_credentials.json"
sudo mkdir -p /etc/google/auth
sudo mv "$HOME/temp.json" "$APPLICATION_DEFAULT_CREDS"
sudo chown root:root "$APPLICATION_DEFAULT_CREDS"
sudo chmod 0400 "$APPLICATION_DEFAULT_CREDS"

Próximas etapas

Agora, a instância de VM tem as credenciais necessárias ao agente.

Como instalar no Linux

Nesta etapa, pressupõe-se que você tem uma instância de VM com Linux que é monitorada por um espaço de trabalho, e que a instância tem as devidas credenciais para o agente. Para mais informações, consulte Como adicionar credenciais. Estas instruções funcionam para as instâncias tanto do Google Compute Engine quanto do Amazon EC2:

  1. Execute os comandos a seguir na instância de VM para instalar o agente de monitoramento:

    curl -sSO https://dl.google.com/cloudagents/install-monitoring-agent.sh
    sudo bash install-monitoring-agent.sh
    

    No final da instalação, você verá uma mensagem parecida com esta.

    Restarting services
    [ ok ] Restarting stackdriver-agent (via systemctl): stackdriver-agent.service.
    
  2. Se você usa um proxy HTTP, siga estas etapas:

    1. Edite o arquivo de padrões do sistema do agente do Monitoring para definir PROXY_URL como o URL do seu proxy HTTP. Ele vem da sua configuração, e não de um valor fornecido pelo Google. O nome do arquivo de configuração depende da versão do Linux:

      • Para Debian e Ubuntu, edite /etc/default/stackdriver-agent.
      • Para Amazon Linux, Red Hat, CentOS e SUSE, edite /etc/sysconfig/stackdriver.
    2. Execute o seguinte comando na instância de VM para reiniciar o agente do Monitoring:

      sudo service stackdriver-agent restart
      

Você concluiu a instalação do agente. Se tiver algum problema, consulte Solução de problemas.

Como instalar no Windows

Para instalar o agente em uma instância de VM com Windows, execute as seguintes etapas depois de estabelecer uma conexão RDP ou similar com a instância e fazer login no Windows:

  1. Se você usar o proxy HTTP, execute o comando a seguir em um prompt de comando de administrador para definir a variável de ambiente https_proxy. Assim, o agente pode enviar dados ao Monitoring usando HTTPS de saída:

    setx https_proxy http://YOUR-PROXY /m
    

    Reinicie o shell para que essa configuração seja aplicada.

  2. Navegue para o URL a seguir. Faça o download e execute o instalador do agente:

    https://repo.stackdriver.com/windows/StackdriverMonitoring-GCM-46.exe

    Também é possível fazer isso com os seguintes comandos do PowerShell:

    cd C:\Users\[USERNAME]
    invoke-webrequest https://repo.stackdriver.com/windows/StackdriverMonitoring-GCM-46.exe -OutFile StackdriverMonitoring-GCM-46.exe;
    .\StackdriverMonitoring-GCM-46.exe
    

A instalação do agente está concluída.

Instalação automatizada

Os scripts de instalação dos gerenciadores de configuração mais usados, incluindo o Ansible, Chef e Puppet, são disponibilizados por fornecedores e outros membros da comunidade. Incluiremos os links para os novos scripts conforme eles ficarem disponíveis.

Como determinar a versão do agente

Para determinar a versão do agente do Monitoring no sistema, execute os seguintes comandos na instância de VM:

Debian e Ubuntu

dpkg -l stackdriver-agent

Amazon Linux

sudo yum list stackdriver-agent

Red Hat e CentOS

sudo yum list stackdriver-agent

SUSE

rpm -qa stackdriver-agent

Microsoft Windows

No momento, não há um meio de determinar a versão do agente executado no Windows.

Como atualizar o agente

Use os comandos da tabela a seguir para atualizar o agente:

Debian e Ubuntu

Execute os seguintes comandos no Debian ou Ubuntu Linux:

sudo apt-get update
sudo apt-get install stackdriver-agent

Amazon Linux

Execute o seguinte comando no Amazon Linux:

sudo yum update stackdriver-agent

Red Hat e CentOS

Execute o seguinte comando no Red Hat ou CentOS Linux:

sudo yum update stackdriver-agent

SUSE

Execute o seguinte comando no SUSE Linux:

sudo zypper update stackdriver-agent

Microsoft Windows

Para fazer upgrade do agente do Microsoft Windows, instale a nova versão do agente conforme descrito em Instalar no Microsoft Windows. Esse procedimento remove qualquer agente mais antigo que você tenha instalado.

Como remover o agente

Use os comandos da tabela a seguir para remover o agente:

Debian e Ubuntu

Execute os seguintes comandos no Debian ou Ubuntu Linux:

sudo apt-get purge stackdriver-agent

Amazon Linux

Execute o seguinte comando no Amazon Linux:

sudo yum remove stackdriver-agent

Red Hat e CentOS

Execute o seguinte comando no Red Hat ou CentOS Linux:

sudo yum remove stackdriver-agent

SUSE

Execute o seguinte comando no SUSE Linux:

sudo zypper remove stackdriver-agent

Microsoft Windows

No Painel de Controle do Windows, escolha Desinstalar um programa. Você verá o agente do Monitoring na lista de programas que podem ser desinstalados.

Solução de problemas

Consulte a página Solução de problemas.

Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…

Stackdriver Monitoring
Precisa de ajuda? Acesse nossa página de suporte.