• /
  • EnglishEspañolFrançais日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

NRDOT によるデータベース サービスの識別

プレビュー

この機能はまだ開発中ですが、ぜひお試しください。

この機能は現在、弊社のプレリリース ポリシーに従ってプレビューの一部として提供されています。

SQL クエリのコメント機能を使用して、アプリケーションとデータベース パフォーマンス間のシームレスな相関関係を実現します。このメカニズムにより、 New Relicの Distribution of OpenTelemetry (NRDOT) データベース レシーバーは、特定のデータベースの負荷、遅い書き込み、またはブロック イベントの原因となっているサービスを正確に識別できます。

前提条件

  • Javaエージェントのバージョン9.1.0以降。

JavaエージェントのAPM-DB相関を有効にする

この相関関係を有効にするには、 Javaエージェント設定ファイル (newrelic.yml) のtransaction_tracerセクションにsql_metadata_commentsプロパティを追加します。 詳細については、 Javaエージェント設定ドキュメントを参照してください。

transaction_tracer:
sql_metadata_comments: nr_service_guid

使い方

アプリケーションがデータベースに文章を送信すると、 APMエージェントはAPM GUID をコメントとして SQL テキストの先頭に自動的に追加します。 この一般的な業界慣行は、SQL ステートメントの実行ロジックには影響しません。

  1. コメントの先頭に付加: APMエージェントは、発信SQLの先頭にコメント文字列を付加します(例: /* nr_service_guid="MTE2MDAzMTl8QVBNfEFQUExJ" */ SELECT * FROM orders...)。
  2. 実行: データベースは通常どおりクエリを実行します。コメントはデータベースの内部パフォーマンス スキーマ (sys.dm_exec_requestsv$sessionなど) に保存されます。
  3. 抽出: データベース レシーバーはこれらのクエリ (アクティブ、低速、またはブロッキング) を取得します。
  4. 強化: 受信者はコメントを解析し、 nr_service_guidを抽出し、それをディメンションとしてデータベース メトリクスに添付します。

サービスタグ付けのメリット

サービス メタデータを先頭に追加すると、データベース エコシステムの高精度な可視性が得られます。

  • サービスレベルの帰属: データベースのCPUやメモリの急増の原因となっているマイクロサービスを即座に確認
  • 改良されたスロークエリ分析: スロークエリログを client_name でフィルタリングして、データベースのボトルネックが特定のアプリケーションバージョンに限定されているかどうかを把握します。
  • ブロッキングとデッドロックの解決: ブロッキングクエリの「所有者」を迅速に特定し、チーム間のトラブルシューティングを迅速化します。

セキュリティとパフォーマンスへの影響

このメカニズムは、データベース操作に対して「目に見えない」ように設計されています。

機能

衝撃の詳細

実行ロジック

SQLコメントはデータベースエンジンのオプティマイザによって無視されます

データベースのオーバーヘッド

短い文字列(通常50文字未満)を追加しても、ネットワーク帯域幅やメモリへの影響はごくわずかです。

データプライバシー

サービス GUID のみが挿入されます。コメントには機密性の高いアプリケーションデータやユーザーコンテキストは含まれません

秘密管理

NRDOT Collector設定では、機密の資格情報 (データベース パスワードなど) を管理するための 2 つの安全な方法を使用できます。 インフラストラクチャとセキュリティ ポリシーに最適な方法を選択してください。

AES 暗号化 (プラットフォームに依存しない)

この方法では、暗号化された認証情報を設定ファイルに直接保存でき、バージョン管理 (GitOps) ワークフローをサポートします。

  • 仕組み: 機密文字列は、オフラインで AES-256 (GCM モード) を使用して暗号化されます。コレクターは、サーバーの環境変数に保存されているマスターキーを使用して実行時にそれらを復号化します。
  • セキュリティ上の利点: 平文のパスワードを公開することなく、設定ファイルを安全に共有したり、リポジトリにコミットしたりできます。
  • 最適な環境: ハイブリッド/マルチクラウド環境、ローカル開発、またはOCI Vault統合が不可能なWindowsサーバー

構成例

receivers:
newrelicoracledb/cdb:
endpoint: "10.x.x.36:1521"
# Credentials are encrypted using the offline helper tool
username: "${aes:YOUR_ENCRYPTED_USERNAME_STRING}"
password: "${aes:YOUR_ENCRYPTED_PASSWORD_STRING}"
service: "DB1104.privatesubnet.oracledb.oraclevcn.com"
collection_interval: 15s

AWS Secrets Manager

この方法を使用すると、実行時に AWS Secrets Manager から認証情報を安全に直接取得できるため、設定ファイルにパスワードを保存する必要がなくなります。

  • 仕組み: NRDOT Collector は AWS IAM ロールを使用して、起動時に AWS Secrets Manager から必要なシークレットを自動的に認証して取得します。
  • セキュリティ上の利点: 機密データはディスクやバージョン管理に保存されません。アクセスはAWS IAM ポリシーによって厳密に管理され、新しい設定ファイルを更新したりデプロイしたりすることなく、データベースの認証情報を一元的にローテーションできます。
  • 最適な用途: 集中的な秘密管理、コンプライアンス監査、自動ローテーションが必要な、AWS 上でネイティブに実行される本番環境

構成例

receivers:
newrelicoracledb/pdb:
endpoint: "10.x.x.36:1521"
# Syntax: ${secretsmanager:SecretName#JSONKey}
username: "${secretsmanager:oracle/credentials#username}"
password: "${secretsmanager:oracle/credentials#password}"
service: "PDBTEST"

: AWS リージョンを設定します。

bash
$
export AWS_REGION=your-aws-region
Copyright © 2026 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.