PostgreSQL

Die PostgreSQL-Integration erfasst Messwerte zur Datenbanknutzung, z. B. die Datenbankgröße, die Anzahl der Back-Ends oder die Anzahl der Vorgänge. Die Integration erfasst auch PostgreSQL-Logs und parst sie in eine JSON-Nutzlast. Dieses Ergebnis enthält Felder für Rolle, Nutzer, Ebene und Nachricht.

Weitere Informationen zu PostgreSQL finden Sie unter postgresql.org.

Vorbereitung

Zum Erfassen und Aufnehmen von PostgreSQL-Logs und -Messwerten müssen Sie Ops-Agent Version 2.9.0 oder höher installieren.

Dieser Empfänger unterstützt PostgreSQL-Versionen ab 10.18.

PostgreSQL-Instanz konfigurieren

Der postgresql-Empfänger stellt standardmäßig über einen Unix-Socket und eine Unix-Authentifizierung als root-Nutzer eine Verbindung zu einem lokalen postgresql-Server her.

Ops-Agent für PostgreSQL konfigurieren

Fügen Sie die erforderlichen Elemente zum Erfassen von Logs und Messwerten aus den PostgreSQL-Instanzen gemäß der Anleitung unter Ops-Agent konfigurieren hinzu und starten Sie den Agent neu.

Konfigurationsbeispiel

Der folgende Befehl erstellt die Konfigurationsdatei, um Logs und Messwerte für PostgreSQL zu erfassen und aufzunehmen, und startet den Ops-Agent unter Linux neu.

sudo tee /etc/google-cloud-ops-agent/config.yaml > /dev/null << EOF
logging:
  receivers:
    postgresql_general:
      type: postgresql_general
  service:
    pipelines:
      postgresql:
        receivers:
          - postgresql_general
metrics:
  receivers:
    postgresql:
      type: postgresql
      collection_interval: 60s
      username: usr
      password: pwd
  service:
    pipelines:
      postgresql_pipeline:
        receivers:
          - postgresql
EOF
sudo service google-cloud-ops-agent restart

Logerfassung konfigurieren

Um Logs von PostgreSQL aufzunehmen, müssen Sie Empfänger für die von PostgreSQL erzeugten Logs erstellen und dann eine Pipeline für die neuen Empfänger erstellen.

Geben Sie die folgenden Felder an, um einen Empfänger für Ihre postgresql_general-Logs zu konfigurieren:

Feld Standard Beschreibung
type Der Wert muss postgresql_general betragen.
include_paths [/var/log/postgresql/postgresql*.log, /var/lib/pgsql/data/log/postgresql*.log, /var/lib/pgsql/*/data/log/postgresql*.log] Die zu lesenden Logdateien.
exclude_paths Die auszuschließenden Logdateien, wenn include_paths ein Glob oder Verzeichnis enthält.

Was wird protokolliert?

Die logName-Logs der Logs postgresql_general werden von den Empfänger-IDs abgeleitet, die in der Konfiguration angegeben sind. Detaillierte Felder in LogEntry sind:

postgresql_general
Diese Logs enthalten die folgenden Felder im LogEntry:

Feld Typ Beschreibung
jsonPayload.tid Zahl Thread-ID, von der das Log stammt
jsonPayload.role String Authentifizierte Rolle für die Aktion, die protokolliert wird, sofern relevant
jsonPayload.user String Authentifizierter Nutzer für die Aktion, die gegebenenfalls protokolliert wird
jsonPayload.level String Logschweregrad oder Typ der Datenbankinteraktionsart für einige Logs
jsonPayload.message String Log der Datenbankaktion
severity String (LogSeverity) Ebene des Logeintrags (übersetzt)
timestamp String (Timestamp) Zeitpunkt, zu dem der Eintrag protokolliert wurde

Messwerterfassung konfigurieren

Um Messwerte aus PostgreSQL zu erfassen, müssen Sie einen Empfänger für PostgreSQL-Messwerte erstellen und dann eine Pipeline für den neuen Empfänger erstellen. Um einen Empfänger für Ihre PostgreSQL-Messwerte zu konfigurieren, geben Sie die folgenden Felder an:

Feld Standard Beschreibung
type Der Wert muss postgresql betragen.
endpoint /var/run/postgresql/.s.PGSQL.5432 Der Hostname:Port oder Socket-Pfad, der mit / beginnt, um eine Verbindung zum Server postgresql herzustellen.
collection_interval 60s Ein Wert für time.Duration, wie z. B. 30s oder 5m.
username Das Nutzername für die Verbindung mit dem Server.
password Das Passwort für die Verbindung mit dem Server.
insecure true Legt fest, ob eine sichere TLS-Verbindung verwendet werden soll. Wenn false festgelegt ist, ist TLS aktiviert.
insecure_skip_verify false Legt fest, ob die Bestätigung des Zertifikats übersprungen werden soll. Wenn insecure auf true gesetzt ist, wird der Wert insecure_skip_verify nicht verwendet.
cert_file Pfad zum TLS-Zertifikat, das für TLS-fähige Verbindungen verwendet werden soll.
key_file Pfad zum TLS-Schlüssel, der für TLS-erforderliche Verbindungen verwendet werden soll.
ca_file Pfad zum CA-Zertifikat. Als Client wird dadurch das Serverzertifikat verifiziert. Wenn leer, verwendet der Empfänger die System-Stammzertifizierungsstelle.

Was wird überwacht?

Die folgende Tabelle enthält die Liste der Messwerte, die der Ops-Agent aus der PostgreSQL-Instanz erfasst.

Messwerttyp
Art, Typ
Überwachte Ressourcen
Label
workload.googleapis.com/postgresql.backends
GAUGEINT64
gce_instance
database
workload.googleapis.com/postgresql.commits
CUMULATIVEINT64
gce_instance
database
workload.googleapis.com/postgresql.db_size
GAUGEINT64
gce_instance
database
workload.googleapis.com/postgresql.rollbacks
CUMULATIVEINT64
gce_instance
database

Konfiguration prüfen

Mit dem Log-Explorer und dem Metrics Explorer können Sie prüfen, ob Sie den PostgreSQL-Empfänger richtig konfiguriert haben. Es kann ein bis zwei Minuten dauern, bis der Ops-Agent beginnt, Logs und Messwerte zu erfassen.

Um zu prüfen, ob die Logs aufgenommen wurden, rufen Sie den Log-Explorer auf. Führen Sie dann die folgende Abfrage aus, um die PostgreSQL-Logs aufzurufen:

resource.type="gce_instance"
logName=("projects/PROJECT_ID/logs/postgresql_general")


Um zu prüfen, ob die Messwerte aufgenommen wurden, rufen Sie den Metrics Explorer auf und führen Sie die folgende Abfrage auf dem Tab MQL aus.

fetch gce_instance
| metric 'workload.googleapis.com/postgresql.operations'
| align rate(1m)
| every 1m

Nächste Schritte

Eine Anleitung zur Installation von Ops-Agent mit Ansible zum Konfigurieren einer Drittanbieteranwendung und zum Installieren eines Beispieldashboards finden Sie im Video Ops-Agent installieren, um Fehler in Drittanbieteranwendungen zu beheben.