Azure Database for PostgreSQL のデータベースモニタリングの設定
データベースモニタリングは、クエリメトリクス、クエリサンプル、実行計画、データベースの状態、フェイルオーバー、イベントを公開することで、Postgres データベースを詳細に可視化します。
Agent は、読み取り専用のユーザーとしてログインすることでデータベースから直接テレメトリーを収集します。Postgres データベースでデータベースモニタリングを有効にするには、以下の設定を行ってください。
- データベースのパラメーターを構成する
- Agent にデータベースへのアクセスを付与する
- Agent のインストールと構成
- Azure PostgreSQL インテグレーションをインストールする
はじめに
- サポート対象の PostgreSQL バージョン
- 9.6、10、11、12、13、14、15
- サポートされる Azure PostgreSQL のデプロイメントタイプ
- Azure VM 上の PostgreSQL、シングルサーバー、フレキシブルサーバー
- サポート対象の Agent バージョン
- 7.36.1+
- パフォーマンスへの影響
- データベースモニタリングのデフォルトの Agent コンフィギュレーションは保守的ですが、収集間隔やクエリのサンプリングレートなどの設定を調整することで、よりニーズに合ったものにすることができます。ワークロードの大半において、Agent はデータベース上のクエリ実行時間の 1 % 未満、および CPU の 1 % 未満を占めています。
データベースモニタリングは、ベースとなる Agent 上のインテグレーションとして動作します (ベンチマークを参照してください)。 - プロキシ、ロードバランサー、コネクションプーラー
- Datadog Agent は、監視対象のホストに直接接続する必要があります。セルフホスト型のデータベースの場合は、
127.0.0.1
またはソケットが推奨されます。Agent は、プロキシ、ロードバランサー、または pgbouncer
などのコネクションプーラーを介してデータベースに接続すべきではありません。Agent が実行中に異なるホストに接続すると (フェイルオーバーやロードバランシングなどの場合)、Agent は 2 つのホスト間で統計情報の差を計算し、不正確なメトリクスを生成します。 - データセキュリティへの配慮
- Agent がお客様のデータベースからどのようなデータを収集するか、またそのデータの安全性をどのように確保しているかについては、機密情報を参照してください。
Postgres 設定を構成する
サーバーパラメーターで以下のパラメーターを構成し、サーバーを再起動することで設定が有効になります。
パラメーター | 値 | 説明 |
---|
track_activity_query_size | 4096 | より大きなクエリを収集するために必要です。pg_stat_activity の SQL テキストのサイズを拡大します。 デフォルト値のままだと、1024 文字を超えるクエリは収集されません。 |
pg_stat_statements.track | ALL | オプションです。ストアドプロシージャや関数内のステートメントを追跡することができます。 |
pg_stat_statements.max | 10000 | オプションです。pg_stat_statements で追跡する正規化されたクエリの数を増やします。この設定は、多くの異なるクライアントからさまざまな種類のクエリが送信される大容量のデータベースに推奨されます。 |
pg_stat_statements.track_utility | off | オプション。PREPARE や EXPLAIN といったユーティリティコマンドを無効にします。この値を off に設定すると、SELECT、UPDATE、DELETE のようなクエリのみが追跡されます。 |
track_io_timing | on | オプション。クエリのブロックの読み取りおよび書き込み時間の収集を有効にします。 |
パラメーター | 値 | 説明 |
---|
azure.extensions | pg_stat_statements | postgresql.queries.* メトリクスに対して必要です。pg_stat_statements 拡張機能を使用して、クエリメトリクスの収集を可能にします。 |
track_activity_query_size | 4096 | より大きなクエリを収集するために必要です。pg_stat_activity の SQL テキストのサイズを拡大します。 デフォルト値のままだと、1024 文字を超えるクエリは収集されません。 |
pg_stat_statements.track | ALL | オプションです。ストアドプロシージャや関数内のステートメントを追跡することができます。 |
pg_stat_statements.max | 10000 | オプションです。pg_stat_statements で追跡する正規化されたクエリの数を増やします。この設定は、多くの異なるクライアントからさまざまな種類のクエリが送信される大容量のデータベースに推奨されます。 |
pg_stat_statements.track_utility | off | オプション。PREPARE や EXPLAIN といったユーティリティコマンドを無効にします。この値を off に設定すると、SELECT、UPDATE、DELETE のようなクエリのみが追跡されます。 |
track_io_timing | on | オプション。クエリのブロックの読み取りおよび書き込み時間の収集を有効にします。 |
Agent にアクセスを付与する
Datadog Agent が統計やクエリを収集するためには、データベース サーバーへの読み取り専用のアクセスが必要となります。
Postgres が複製されている場合、以下の SQL コマンドはクラスター内のプライマリデータベースサーバー (ライター) で実行する必要があります。Agent が接続するデータベースサーバー上の PostgreSQL データベースを選択します。Agent は、どのデータベースに接続してもデータベースサーバー上のすべてのデータベースからテレメトリーを収集することができるため、デフォルトの postgres
データベースを使用することをお勧めします。[そのデータベースに対して、固有のデータに対するカスタムクエリ]を Agentで実行する必要がある場合のみ別のデータベースを選択してください5。
選択したデータベースに、スーパーユーザー (または十分な権限を持つ他のユーザー) として接続します。例えば、選択したデータベースが postgres
である場合は、次のように実行して psql を使用する postgres
ユーザーとして接続します。
psql -h mydb.example.com -d postgres -U postgres
datadog
ユーザーを作成します。
CREATE USER datadog WITH password '<PASSWORD>';
注: Microsoft Entra ID マネージドアイデンティティ認証もサポートされています。Azure インスタンスの構成方法については、ガイドを参照してください。
すべてのデータベースに以下のスキーマを作成します。
CREATE SCHEMA datadog;
GRANT USAGE ON SCHEMA datadog TO datadog;
GRANT USAGE ON SCHEMA public TO datadog;
GRANT pg_read_all_settings TO datadog;
GRANT pg_read_all_stats TO datadog;
CREATE EXTENSION IF NOT EXISTS pg_stat_statements;
すべてのデータベースに以下のスキーマを作成します。
CREATE SCHEMA datadog;
GRANT USAGE ON SCHEMA datadog TO datadog;
GRANT USAGE ON SCHEMA public TO datadog;
GRANT pg_monitor TO datadog;
CREATE EXTENSION IF NOT EXISTS pg_stat_statements;
すべてのデータベースに以下のスキーマを作成します。
CREATE SCHEMA datadog;
GRANT USAGE ON SCHEMA datadog TO datadog;
GRANT USAGE ON SCHEMA public TO datadog;
GRANT pg_monitor TO datadog;
すべてのデータベースに以下のスキーマを作成します。
CREATE SCHEMA datadog;
GRANT USAGE ON SCHEMA datadog TO datadog;
GRANT USAGE ON SCHEMA public TO datadog;
GRANT SELECT ON pg_stat_database TO datadog;
すべてのデータベースに関数を作成して、Agent が pg_stat_activity
および pg_stat_statements
の全コンテンツを読み込めるようにします。
CREATE OR REPLACE FUNCTION datadog.pg_stat_activity() RETURNS SETOF pg_stat_activity AS
$$ SELECT * FROM pg_catalog.pg_stat_activity; $$
LANGUAGE sql
SECURITY DEFINER;
CREATE OR REPLACE FUNCTION datadog.pg_stat_statements() RETURNS SETOF pg_stat_statements AS
$$ SELECT * FROM pg_stat_statements; $$
LANGUAGE sql
SECURITY DEFINER;
追加のテーブルをクエリする必要があるデータ収集またはカスタムメトリクスの場合は、それらのテーブルの
SELECT
権限を
datadog
ユーザーに付与する必要があるかもしれません。例:
grant SELECT on <TABLE_NAME> to datadog;
詳細は
PostgreSQL カスタムメトリクスの収集を参照してください。
Agent が実行計画を収集できるように、すべてのデータベースに関数を作成します。
CREATE OR REPLACE FUNCTION datadog.explain_statement(
l_query TEXT,
OUT explain JSON
)
RETURNS SETOF JSON AS
$$
DECLARE
curs REFCURSOR;
plan JSON;
BEGIN
OPEN curs FOR EXECUTE pg_catalog.concat('EXPLAIN (FORMAT JSON) ', l_query);
FETCH curs INTO plan;
CLOSE curs;
RETURN QUERY SELECT plan;
END;
$$
LANGUAGE 'plpgsql'
RETURNS NULL ON NULL INPUT
SECURITY DEFINER;
Securely store your password
Store your password using secret management software such as Vault. You can then reference this password as ENC[<SECRET_NAME>]
in your Agent configuration files: for example, ENC[datadog_user_database_password]
. See Secrets Management for more information.
The examples on this page use datadog_user_database_password
to refer to the name of the secret where your password is stored. It is possible to reference your password in plain text, but this is not recommended.
検証する
権限が正しいことを確認するために、以下のコマンドを実行して、Agent ユーザーがデータベースに接続してコアテーブルを読み取ることができることを確認します。
。
psql -h mydb.example.com -U datadog postgres -A \
-c "select * from pg_stat_database limit 1;" \
&& echo -e "\e[0;32mPostgres connection - OK\e[0m" \
|| echo -e "\e[0;31mCannot connect to Postgres\e[0m"
psql -h mydb.example.com -U datadog postgres -A \
-c "select * from pg_stat_activity limit 1;" \
&& echo -e "\e[0;32mPostgres pg_stat_activity read OK\e[0m" \
|| echo -e "\e[0;31mCannot read from pg_stat_activity\e[0m"
psql -h mydb.example.com -U datadog postgres -A \
-c "select * from pg_stat_statements limit 1;" \
&& echo -e "\e[0;32mPostgres pg_stat_statements read OK\e[0m" \
|| echo -e "\e[0;31mCannot read from pg_stat_statements\e[0m"
psql -h mydb.example.com -U datadog postgres -A \
-c "select * from pg_stat_database limit 1;" \
&& echo -e "\e[0;32mPostgres connection - OK\e[0m" \
|| echo -e "\e[0;31mCannot connect to Postgres\e[0m"
psql -h mydb.example.com -U datadog postgres -A \
-c "select * from pg_stat_activity limit 1;" \
&& echo -e "\e[0;32mPostgres pg_stat_activity read OK\e[0m" \
|| echo -e "\e[0;31mCannot read from pg_stat_activity\e[0m"
psql -h mydb.example.com -U datadog postgres -A \
-c "select * from pg_stat_statements limit 1;" \
&& echo -e "\e[0;32mPostgres pg_stat_statements read OK\e[0m" \
|| echo -e "\e[0;31mCannot read from pg_stat_statements\e[0m"
パスワードの入力を求められた場合は、datadog
ユーザーを作成したときに入力したパスワードを使用してください。
Agent のインストールと構成
Azure Postgres データベースを監視するには、インフラストラクチャーに Datadog Agent をインストールし、各インスタンスのエンドポイントにリモートで接続するよう構成します。Agent はデータベース上で動作する必要はなく、データベースに接続するだけで問題ありません。ここに記載されていないその他の Agent のインストール方法については、Agent のインストール手順を参照してください。
ホスト上で実行されている Agent のデータベースモニタリングメトリクスの収集を構成するには、次の手順に従ってください。(Agent で Azure データベースからメトリクスを収集するために小規模な仮想マシンをプロビジョニングする場合など)
postgres.d/conf.yaml
ファイルを編集して、host
/ port
を指定し、監視するマスターを設定します。使用可能なすべてのコンフィギュレーションオプションについては、サンプル postgres.d/conf.yaml を参照してください。init_config:
instances:
- dbm: true
host: '<AZURE_INSTANCE_ENDPOINT>'
port: 5432
username: 'datadog@<AZURE_INSTANCE_ENDPOINT>'
password: 'ENC[datadog_user_database_password]'
ssl: 'require'
## Required for Postgres 9.6: Uncomment these lines to use the functions created in the setup
# pg_stat_statements_view: datadog.pg_stat_statements()
# pg_stat_activity_view: datadog.pg_stat_activity()
## Optional: Connect to a different database if needed for `custom_queries`
# dbname: '<DB_NAME>'
# After adding your project and instance, configure the Datadog Azure integration to pull additional cloud data such as CPU, Memory, etc.
azure:
deployment_type: '<DEPLOYMENT_TYPE>'
fully_qualified_domain_name: '<AZURE_INSTANCE_ENDPOINT>'
- Agent を再起動します。
deployment_type
と name
フィールドの設定に関する追加情報は、Postgres インテグレーション仕様を参照してください。
Docker コンテナで動作するデータベースモニタリング Agent を設定するには、Agent コンテナの Docker ラベルとしてオートディスカバリーのインテグレーションテンプレートを設定します。
注: ラベルのオートディスカバリーを機能させるためには、Agent にDocker ソケットに対する読み取り権限が与えられている必要があります。
コマンドライン
次のコマンドを実行して、コマンドラインから Agent を実行します。お使いのアカウントや環境に合わせて値を変更してください。
export DD_API_KEY=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
export DD_AGENT_VERSION=7.36.1
docker run -e "DD_API_KEY=${DD_API_KEY}" \
-v /var/run/docker.sock:/var/run/docker.sock:ro \
-l com.datadoghq.ad.check_names='["postgres"]' \
-l com.datadoghq.ad.init_configs='[{}]' \
-l com.datadoghq.ad.instances='[{
"dbm": true,
"host": "<AZURE_INSTANCE_ENDPOINT>",
"port": 5432,
"username": "datadog@<AZURE_INSTANCE_ENDPOINT>",
"password": "<UNIQUEPASSWORD>",
"ssl": "require",
"azure": {
"deployment_type": "<DEPLOYMENT_TYPE>",
"name": "<AZURE_INSTANCE_ENDPOINT>"
}
}]' \
gcr.io/datadoghq/agent:${DD_AGENT_VERSION}
Postgres 9.6 の場合、ホストとポートが指定されているインスタンスの config に以下の設定を追加します。
pg_stat_statements_view: datadog.pg_stat_statements()
pg_stat_activity_view: datadog.pg_stat_activity()
Dockerfile
Dockerfile
ではラベルの指定も可能であるため、インフラストラクチャーのコンフィギュレーションを変更することなく、カスタム Agent を構築・デプロイすることができます。
FROM datadog/agent:7.36.1
LABEL "com.datadoghq.ad.check_names"='["postgres"]'
LABEL "com.datadoghq.ad.init_configs"='[{}]'
LABEL "com.datadoghq.ad.instances"='[{"dbm": true, "host": "<AZURE_INSTANCE_ENDPOINT>", "port": 3306,"username": "datadog@<AZURE_INSTANCE_ENDPOINT>","password": "ENC[datadog_user_database_password]", "ssl": "require", "azure": {"deployment_type": "<DEPLOYMENT_TYPE>", "name": "<AZURE_INSTANCE_ENDPOINT>"}}]'
Postgres 9.6 の場合、ホストとポートが指定されているインスタンスの config に以下の設定を追加します。
pg_stat_statements_view: datadog.pg_stat_statements()
pg_stat_activity_view: datadog.pg_stat_activity()
deployment_type
と name
フィールドの設定に関する追加情報は、Postgres インテグレーション仕様を参照してください。
Kubernetes クラスターをお使いの場合は、データベースモニタリング用の Datadog Cluster Agent をご利用ください。
Kubernetes クラスターでまだチェックが有効になっていない場合は、手順に従ってクラスターチェックを有効にしてください。Postgres のコンフィギュレーションは、Cluster Agent コンテナにマウントされた静的ファイル、またはサービスアノテーションを使用して宣言できます。
Helm
以下の手順に従って、Kubernetes クラスターに Datadog Cluster Agent をインストールしてください。お使いのアカウントや環境に合わせて値を変更してください。
Helm の Datadog Agent インストール手順に従います。
YAML コンフィギュレーションファイル (Cluster Agent インストール手順の datadog-values.yaml
) を更新して、以下を含めます。
clusterAgent:
confd:
postgres.yaml: |-
cluster_check: true
init_config:
instances:
- dbm: true
host: <AZURE_INSTANCE_ENDPOINT>
port: 5432
username: 'datadog@<AZURE_INSTANCE_ENDPOINT>'
password: 'ENC[datadog_user_database_password]'
ssl: 'require'
azure:
deployment_type: '<DEPLOYMENT_TYPE>'
fully_qualified_domain_name: '<AZURE_INSTANCE_ENDPOINT>'
clusterChecksRunner:
enabled: true
Postgres 9.6 の場合、ホストとポートが指定されているインスタンスの config に以下の設定を追加します。
pg_stat_statements_view: datadog.pg_stat_statements()
pg_stat_activity_view: datadog.pg_stat_activity()
コマンドラインから上記のコンフィギュレーションファイルを使用して Agent をデプロイします。
helm install datadog-agent -f datadog-values.yaml datadog/datadog
Windows の場合は、helm install
コマンドに --set targetSystem=windows
を追加します。
マウントされたファイルで構成する
マウントされたコンフィギュレーションファイルを使ってクラスターチェックを構成するには、コンフィギュレーションファイルを Cluster Agent コンテナのパス /conf.d/postgres.yaml
にマウントします。
cluster_check: true # Make sure to include this flag
init_config:
instances:
- dbm: true
host: '<AZURE_INSTANCE_ENDPOINT>'
port: 5432
username: 'datadog@<AZURE_INSTANCE_ENDPOINT>'
password: 'ENC[datadog_user_database_password]'
ssl: "require"
# After adding your project and instance, configure the Datadog Azure integration to pull additional cloud data such as CPU, Memory, etc.
azure:
deployment_type: '<DEPLOYMENT_TYPE>'
fully_qualified_domain_name: '<AZURE_INSTANCE_ENDPOINT>'
## Required: For Postgres 9.6, uncomment these lines to use the functions created in the setup
# pg_stat_statements_view: datadog.pg_stat_statements()
# pg_stat_activity_view: datadog.pg_stat_activity()
Kubernetes サービスアノテーションで構成する
ファイルをマウントせずに、インスタンスのコンフィギュレーションを Kubernetes サービスとして宣言することができます。Kubernetes 上で動作する Agent にこのチェックを設定するには、Datadog Cluster Agent と同じネームスペースにサービスを作成します。
apiVersion: v1
kind: Service
metadata:
name: postgres
labels:
tags.datadoghq.com/env: '<ENV>'
tags.datadoghq.com/service: '<SERVICE>'
annotations:
ad.datadoghq.com/service.check_names: '["postgres"]'
ad.datadoghq.com/service.init_configs: '[{}]'
ad.datadoghq.com/service.instances: |
[
{
"dbm": true,
"host": "<AZURE_INSTANCE_ENDPOINT>",
"port": 5432,
"username": "datadog@<AZURE_INSTANCE_ENDPOINT>",
"password": "ENC[datadog_user_database_password]",
"ssl": "require",
"azure": {
"deployment_type": "<DEPLOYMENT_TYPE>",
"fully_qualified_domain_name": "<AZURE_INSTANCE_ENDPOINT>"
}
}
]
spec:
ports:
- port: 5432
protocol: TCP
targetPort: 5432
name: postgres
Postgres 9.6 の場合、ホストとポートが指定されているインスタンスの config に以下の設定を追加します。
pg_stat_statements_view: datadog.pg_stat_statements()
pg_stat_activity_view: datadog.pg_stat_activity()
deployment_type
と name
フィールドの設定に関する追加情報は、Postgres インテグレーション仕様を参照してください。
Cluster Agent は自動的にこのコンフィギュレーションを登録し、Postgres チェックを開始します。
datadog
ユーザーのパスワードをプレーンテキストで公開しないよう、Agent のシークレット管理パッケージを使用し、ENC[]
構文を使ってパスワードを宣言します。
UpdateAzureIntegration
Agent の status サブコマンドを実行し、Checks セクションで postgres
を探します。または、データベースのページを参照してください。
Agent の構成例
One agent connecting to multiple hosts
It is common to configure a single Agent host to connect to multiple remote database instances (see Agent installation architectures for DBM). To connect to multiple hosts, create an entry for each host in the Postgres integration config.
In these cases, Datadog recommends limiting the number of instances per Agent to a maximum of 10 database instances to guarantee reliable performance.
init_config:
instances:
- dbm: true
host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
tags:
- 'env:prod'
- 'team:team-discovery'
- 'service:example-service'
- dbm: true
host: example-service–replica-1.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
tags:
- 'env:prod'
- 'team:team-discovery'
- 'service:example-service'
- dbm: true
host: example-service–replica-2.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
tags:
- 'env:prod'
- 'team:team-discovery'
- 'service:example-service'
[...]
Monitoring multiple databases on a database host
Use the database_autodiscovery
option to permit the Agent to discover all databases on your host to monitor. You can specify include
or exclude
fields to narrow the scope of databases discovered. See the sample postgres.d/conf.yaml for more details.
init_config:
instances:
- dbm: true
host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
database_autodiscovery:
enabled: true
# Optionally, set the include field to specify
# a set of databases you are interested in discovering
include:
- mydb.*
- example.*
tags:
- 'env:prod'
- 'team:team-discovery'
- 'service:example-service'
Running custom queries
To collect custom metrics, use the custom_queries
option. See the sample postgres.d/conf.yaml for more details.
init_config:
instances:
- dbm: true
host: localhost
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
custom_queries:
- metric_prefix: employee
query: SELECT age, salary, hours_worked, name FROM hr.employees;
columns:
- name: custom.employee_age
type: gauge
- name: custom.employee_salary
type: gauge
- name: custom.employee_hours
type: count
- name: name
type: tag
tags:
- 'table:employees'
Monitoring relation metrics for multiple databases
In order to collect relation metrics (such as postgresql.seq_scans
, postgresql.dead_rows
, postgresql.index_rows_read
, and postgresql.table_size
), the Agent must be configured to connect to each database (by default, the Agent only connects to the postgres
database).
Specify a single “DBM” instance to collect DBM telemetry from all databases. Use the database_autodiscovery
option to avoid specifying each database name.
init_config:
instances:
# This instance is the "DBM" instance. It will connect to the
# all logical databases, and send DBM telemetry from all databases
- dbm: true
host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
database_autodiscovery:
enabled: true
exclude:
- ^users$
- ^inventory$
relations:
- relation_regex: .*
# This instance only collects data from the `users` database
# and collects relation metrics from tables prefixed by "2022_"
- host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
dbname: users
dbstrict: true
relations:
- relation_regex: 2022_.*
relkind:
- r
- i
# This instance only collects data from the `inventory` database
# and collects relation metrics only from the specified tables
- host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
dbname: inventory
dbstrict: true
relations:
- relation_name: products
- relation_name: external_seller_products
Collecting schemas
To enable this feature, use the collect_schemas
option. You must also configure the Agent to connect to each logical database.
Use the database_autodiscovery
option to avoid specifying each logical database. See the sample postgres.d/conf.yaml for more details.
init_config:
# This instance only collects data from the `users` database
# and collects relation metrics only from the specified tables
instances:
- dbm: true
host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
dbname: users
dbstrict: true
collect_schemas:
enabled: true
relations:
- products
- external_seller_products
# This instance detects every logical database automatically
# and collects relation metrics from every table
- dbm: true
host: example-service–replica-1.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
database_autodiscovery:
enabled: true
collect_schemas:
enabled: true
relations:
- relation_regex: .*
Working with hosts through a proxy
If the Agent must connect through a proxy such as the Cloud SQL Auth proxy, all telemetry is tagged with the hostname of the proxy rather than the database instance. Use the reported_hostname
option to set a custom override of the hostname detected by the Agent.
init_config:
instances:
- dbm: true
host: localhost
port: 5000
username: datadog
password: 'ENC[datadog_user_database_password]'
reported_hostname: example-service-primary
- dbm: true
host: localhost
port: 5001
username: datadog
password: 'ENC[datadog_user_database_password]'
reported_hostname: example-service-replica-1
Azure PostgreSQL インテグレーションをインストールする
Azure からより包括的なデータベースメトリクスを収集するには、Azure PostgreSQL インテグレーションをインストールします (オプション)。
既知の問題
Postgres 16 データベースの場合、次のエラーメッセージがログファイルに書き込まれます。
psycopg2.errors.InsufficientPrivilege: permission denied for function pg_ls_waldir
2024-03-05 12:36:16 CET | CORE | ERROR | (pkg/collector/python/datadog_agent.go:129 in LogMessage) | - | (core.py:94) | Error querying wal_metrics: permission denied for function pg_ls_waldir
2024-03-05 12:36:30 CET | CORE | ERROR | (pkg/collector/python/datadog_agent.go:129 in LogMessage) | postgres:cc861f821fbbc2ae | (postgres.py:239) | Unhandled exception while using database connection postgres
Traceback (most recent call last):
File "/opt/datadog-agent/embedded/lib/python3.11/site-packages/datadog_checks/postgres/postgres.py", line 224, in db
yield self._db
File "/opt/datadog-agent/embedded/lib/python3.11/site-packages/datadog_checks/postgres/postgres.py", line 207, in execute_query_raw
cursor.execute(query)
psycopg2.errors.InsufficientPrivilege: permission denied for function pg_ls_waldir
その結果、Postgres 16 では Agent は次のメトリクスを収集しません: postgresql.wal_count
、postgresql.wal_size
、postgresql.wal_age
トラブルシューティング
インテグレーションと Agent を手順通りにインストール・設定しても期待通りに動作しない場合は、トラブルシューティングを参照してください。
参考資料