diff --git a/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx b/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx
index 312ebd28a6a..444dd924576 100644
--- a/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx
+++ b/src/i18n/content/jp/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx
@@ -1,10 +1,11 @@
---
-title: Kubernetes エージェント オペレーター
+title: Kubernetes APM Auto-attach (former agent operator)
tags:
- Integrations
- Kubernetes integration
- Agent Operator
-metaDescription: Learn how to use the Kubernetes agent operator to automatically manage your APM agents.
+ - APM Auto-attach
+metaDescription: Learn how to use the Kubernetes APM Auto-attach to automatically manage your APM agents.
freshnessValidatedDate: '2024-06-28T00:00:00.000Z'
translationType: machine
---
@@ -15,9 +16,19 @@ translationType: machine
この機能は現在、弊社の[プレリリース ポリシー](/docs/licenses/license-information/referenced-policies/new-relic-pre-release-policy)に従ってプレビュー プログラムの一部として提供されています。
-Kubernetesエージェント オペレーターは、 Kubernetesエージェント とともにAPMインストゥルメントを自動化することで、 Kubernetes環境のフルスタックの可用性を合理化します。 APM自動インストゥルメンテーションを有効にすると、開発者は[APMエージェント](/docs/apm/new-relic-apm/getting-started/introduction-apm/)を手動で管理する必要がなくなります。 Kubernetesエージェント オペレーターは、 APMエージェントを自動的にインストール、アップグレード、削除します。
+The Kubernetes APM Auto-attach streamlines full-stack observability for Kubernetes environments by automating APM instrumentation alongside Kubernetes agent deployment. By enabling auto instrumentation, developers no longer need to manually manage [APM agents](/docs/apm/new-relic-apm/getting-started/introduction-apm/). The Kubernetes APM Auto-attach will automatically install, upgrade and remove APM agents.
-現在、Java、.NET、Node.js[をサポートしています](#k8s-supported-versions)。 Python、Ruby に加え、追加言語 (PHP および Go) も開発中です。 EKS および AMD ノードを実行するオンプレミス クラスターでテストされています。
+現在、Java、.NET、Node.js[をサポートしています](#k8s-supported-versions)。 Python、Ruby に加え、追加言語 (PHP および Go) も開発中です。
+
+## 使い方 [#how-it-works]
+
+* The `MutatingWebHook`, upon installation, becomes involved in intercepting API requests for deploying pods onto nodes.
+
+* Reflecting the configurations specified, it mutates the pod specification to add a NR init container and environment variables.
+
+* Following the establishment of the pod, the New Relic APM Agent is seamlessly integrated into the application housed within it.
+
+
## あなたが始める前に [#before-begin]
@@ -27,21 +38,19 @@ Kubernetesエージェント オペレーターは、 Kubernetesエージェン
* [Kubectl](https://kubernetes.io/docs/tasks/tools/) : クラスターと通信するように設定する必要があります。
-## Kubernetesエージェントオペレーターのインストレーション [#install-k8s-operator]
+## インストール [#install-k8s-operator]
-ニーズに応じて、エージェント オペレーターを単独でインストールするか、K8s インテグレーションと一緒にインストールするかを選択できます。
+Depending on what you need, you can choose to install the Kubernetes APM Auto-attach independently or together with our K8s integrations.
[フルスタックのサバビリティエクスペリエンス](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/) 全体を活用するには、Kubernetes インテグレーションと一緒にインストールすることを強くお勧めします。
### Kubernetesインテグレーションに加えてインストレーションをバンドルする(推奨) [#bundle-installation]
-Kubernetesエージェント オペレーター チャートは、 完全な可用性を実現するために必要なすべてのコンポーネントのインストレーションを管理する[ nri-bundle](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle)Kubernetes チャートの一部として統合されています。
+The Kubernetes APM Auto-attach chart is part of the [`nri-bundle`](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle) chart, which manages the installation of all the components needed to enable a full Kubernetes observability.
-`k8s-agents-operator.enabled=true`引数を helm コマンドに追加するか、 [`values.yaml`](https://github.com/newrelic/helm-charts/blob/master/charts/nri-bundle/values.yaml)ファイルに含めます。
+Add the `k8s-agents-operator.enabled=true` parameter to your helm command or include it in the [`values.yaml`](https://github.com/newrelic/helm-charts/blob/master/charts/nri-bundle/values.yaml) file. See the [Install the Kubernetes integration](/install/kubernetes/?dropdown1=helm) page for more information about using Helm or check out the [`nri-bundle`](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle) chart.
-Helm の使用に関する詳細については[、 Kubernetesインテグレーションのインストール」](/install/kubernetes/?dropdown1=helm)ページを参照するか、 [nri-bundle](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle)チャートを確認してください。
-
-インスタンスを使用した Helm コマンドのサンプルを参照してください。
+See this sample of Helm commands using parameters:
```shell
helm repo add newrelic https://helm-charts.newrelic.com
@@ -60,7 +69,7 @@ helm upgrade --install newrelic-bundle newrelic/nri-bundle \
### スタンドアロン インストール [#standalone-installation]
-Kubernetesエージェント オペレーターをデフォルト設定でインストールするには、次のコマンドを実行します。
+To install the Kubernetes APM Auto-attach with the default configuration, run these commands:
```shell
helm repo add k8s-agents-operator https://newrelic.github.io/k8s-agents-operator
@@ -72,233 +81,356 @@ helm upgrade --install k8s-agents-operator k8s-agents-operator/k8s-agents-operat
設定オプションの完全なリストについては、 [README](https://github.com/newrelic/k8s-agents-operator/tree/main/charts/k8s-agents-operator#values)チャートを参照してください。
-## モニターネームスペース [#monitored-namespaces]
+## 自動計装を構成する [#configure-auto-instrumentation]
-Kubernetesシークレットは、オペレーターのネームスペースから、ポッドを監視するすべてのネームスペースに自動的に複製されます。 CRD YAML ファイル内で、計装するAPMエージェントを指定します。 利用可能なすべてのAPMエージェントdockerイメージと対応するタグは、DockerHub にリストされています。
+After APM Auto-attach is all set up in your cluster, the next step is just to roll out the configs required to get it operational. That involves having at least one instrumentation Custom Resource (CR) active in the cluster.
-* [Java](https://hub.docker.com/repository/docker/newrelic/newrelic-java-init/general)
-* [ノード](https://hub.docker.com/repository/docker/newrelic/newrelic-node-init/general)
-* [Python](https://hub.docker.com/repository/docker/newrelic/newrelic-python-init/general)
-* [.NET](https://hub.docker.com/repository/docker/newrelic/newrelic-dotnet-init/general)
-* [Ruby](https://hub.docker.com/repository/docker/newrelic/newrelic-ruby-init/general)
+Here's what the instrumentation CR lets you map out:
-.NET の場合:
+* Name of the instrumentation CR
+* Where it will apply the instrumentation CR (thanks to `podLabelSelector` and `namespaceLabelSelector`)
+* APM agent (one per CR)
+* APM agent version
+* APM config parameters (env vars)
+* License key (optional)
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-dotnet
-spec:
- agent:
- language: dotnet
- image: newrelic/newrelic-dotnet-init:latest
- # env: ...
+The manifest file needs to injected in the same namespace (`newrelic` by default) where you installed APM auto-attach.
+
+```bash
+kubectl apply -f ./values.yaml -n newrelic
```
-Javaの場合:
+### How to use selectors [#selectors]
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-java
- namespace: newrelic
-spec:
- agent:
- language: java
- image: newrelic/newrelic-java-init:latest
- # env: ...
-```
+To know when the instrumentation CR is going to inject APM agents, we need to use selectors. There are 2 label selectors available that you can use together (they act as a logical AND (&&) operator) or by separate depending on your needs.
-Node.jsの場合:
+* `PodLabelSelector` informs the APM Auto-attach which pods needs to be instrumented.
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-nodejs
- namespace: newrelic
-spec:
- agent:
- language: nodejs
- image: newrelic/newrelic-node-init:latest
- # env: ...
-```
+ Example using `matchLabel` (select pods containing an specific tag and value):
-Pythonの場合:
+ ```yaml
+ ...
+ podLabelSelector:r43
+ matchLabels:
+ app.kubernetes.io/name: flask-hello-world
+ ...
+ ```
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-python
- namespace: newrelic
-spec:
- agent:
- language: python
- image: newrelic/newrelic-python-init:latest
- # env: ...
-```
+* `NameSpaceLabelSelector` defines at the namespace level the auto-instrumented pods.
-Rubyの場合:
+ Example using `matchExpressions` (select namespace containing an specific tag and value):
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-ruby
- namespace: newrelic
-spec:
- agent:
- language: ruby
- image: newrelic/newrelic-ruby-init:latest
- # env: ...
-```
+ ```yaml
+ ...
+ namespaceLabelSelector:
+ matchExpressions:
+ - key: "kubernetes.io/metadata.name"
+ operator: "In"
+ values: ["backend"]
+ ...
+ ```
-環境固有の設定の場合:
+
+ Keep in mind that apply the `kubernetes.io/metadata.name` label is the same as selecting based on the namespace's name.
+
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-lang
- namespace: newrelic
-spec:
- agent:
- env:
- # Example New Relic agent supported environment variables
- - name: NEW_RELIC_LABELS
- value: "environment:auto-injection"
- # Example setting the pod name based on the metadata
- - name: NEW_RELIC_POD_NAME
- valueFrom:
- fieldRef:
- fieldPath: metadata.name
- # Example overriding the appName configuration
- - name: NEW_RELIC_APP_NAME
- value: "$(NEW_RELIC_LABELS)-$(NEW_RELIC_POD_NAME)"
-```
+Both selectors support `matchLabel` and `matchExpressions`.
+
+
+ How to use
+ matchLabel
+ and
+ matchExpressions
+ >
+ }
+ >
+ `matchExpressions` is a more expressive label selector in Kubernetes and supports set-based matching unlike the `matchLabels`, which you can only use for exact matching. You can use it with or without the `matchLabels` selector.
+
+ ```yaml
+ ...
+ selector:
+ matchLabels:
+ tier: frontend
+ matchExpressions:
+ - {key: name, operator: In, values: [payroll, web]}
+ - {key: environment, operator: NotIn, values: [dev]}
+ ...
+ ```
+
+ You can add more expressions to the selector. As in the example, each expression must contain a key, an operator, and possibly (depending on the operator) a list of values. There are four valid operators:
+
+ * `In`: Label's value must match one of the specified values.
+ * `NotIn`: Label's value must not match any of the specified values.
+ * `Exists`: Pod must include a label with the specified key (the value isn't important). When using this operator, you shouldn't specify the values field.
+ * `DoesNotExist`: Pod must not include a label with the specified key. You must not specify the values property.
+
+ If you specify many expressions, all those expressions must evaluate to true for the selector to match a pod. If you specify both `matchLabels` and `matchExpressions`, all the labels must match and all the expressions must evaluate to true for the pod to match the selector.
+
+
-ラベルを使用して特定のネームスペース内のすべてをターゲットにする:
+### APMエージェント [#apm-agent]
+
+You've got to specify the APM agent and its version within the instrumentation CR. We recommend using the latest version to take advantage of the newest features available.
+
+
+
+
+
+ Image
+ |
+
+
+ 言語
+ |
+
+
+ Available versions
+ |
+
+
+
+
+
+
+ dotnet
+ |
+
+
+ `newrelic-dotnet-init:latest`
+ |
+
+
+ [.NET](https://hub.docker.com/repository/docker/newrelic/newrelic-dotnet-init/general)
+ |
+
+
+
+
+ java
+ |
+
+
+ `newrelic-java-init:latest`
+ |
+
+
+ [Java](https://hub.docker.com/repository/docker/newrelic/newrelic-java-init/general)
+ |
+
+
+
+
+ nodejs
+ |
+
+
+ `newrelic-node-init:latest`
+ |
+
+
+ [ノード](https://hub.docker.com/repository/docker/newrelic/newrelic-node-init/general)
+ |
+
+
+
+
+ python
+ |
+
+
+ `newrelic-python-init:latest`
+ |
+
+
+ [Python](https://hub.docker.com/repository/docker/newrelic/newrelic-python-init/general)
+ |
+
+
+
+
+ ruby
+ |
+
+
+ `newrelic-ruby-init:latest`
+ |
+
+
+ [Ruby](https://hub.docker.com/repository/docker/newrelic/newrelic-ruby-init/general)
+ |
+
+
+
+
+See this example:
```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-lang
- namespace: newrelic
-spec:
- #agent: ...
- namespaceLabelSelector:
- matchExpressions:
- - key: "app.newrelic.instrumentation"
- operator: "In"
- values: ["java"]
+ ...
+ spec:
+ agent:
+ language: dotnet
+ image: newrelic/newrelic-dotnet-init:latest
+ ...
```
-特定のラベルを持つポッドをターゲットにする:
+### APM configuration parameters [#apm-config-parameters]
+
+The instrumentation CR provides the capability to inject environment variables in the pod to streamline the configuration of the APM agents. See this example:
```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-lang
- namespace: newrelic
-spec:
- # agent: ...
- podLabelSelector:
- matchExpressions:
- - key: "app.newrelic.instrumentation"
- operator: "In"
- values: ["dotnet"]
+ ...
+ spec:
+ env:
+ # Example overriding the appName configuration by using a label of the pod
+ - name: NEW_RELIC_APP_NAME
+ valueFrom:
+ fieldRef:
+ fieldPath: metadata.labels['app.kubernetes.io/name']
+ ...
```
-デフォルト以外の名前を持つシークレットを使用する:
+In the above example, we show you how you can configure the agent settings globally using environment variables. See each agent's configuration documentation for available configuration options:
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-lang
- namespace: newrelic
-spec:
- # agent: ...
- licenseKeySecret: the-name-of-the-custom-secret
-```
+* [Java](/docs/apm/agents/java-agent/configuration/java-agent-configuration-config-file/)
+* [ノード](/docs/apm/agents/nodejs-agent/installation-configuration/nodejs-agent-configuration/)
+* [Python](/docs/apm/agents/python-agent/configuration/python-agent-configuration/)
+* [.NET](/docs/apm/agents/net-agent/configuration/net-agent-configuration/)
+* [Ruby](/docs/apm/agents/ruby-agent/configuration/ruby-agent-configuration/)
+
+
+ You can inject these environment variables in the app deployment manifest.
+
-上記の例では、環境変数を使用してエージェント設定をグローバルに構成する方法を示しています。 利用可能な設定オプションについては、各エージェントの設定ドキュメントを参照してください。
+### License keys (optional) [#license-keys]
-* [Java](https://docs.newrelic.com/docs/apm/agents/java-agent/configuration/java-agent-configuration-config-file/)
-* [ノード](https://docs.newrelic.com/docs/apm/agents/nodejs-agent/installation-configuration/nodejs-agent-configuration/)
-* [Python](https://docs.newrelic.com/docs/apm/agents/python-agent/configuration/python-agent-configuration/)
-* [.NET](https://docs.newrelic.com/docs/apm/agents/net-agent/configuration/net-agent-configuration/)
-* [Ruby](https://docs.newrelic.com/docs/apm/agents/ruby-agent/configuration/ruby-agent-configuration/)
+When you install it, a is created and it's the license by default. Follow these steps, if you need to send the APM telemetry to a different account:
-### 証明書マネージャー
+* To create a secret containing a new license key, run this command:
-K8s エージェント オペレーターは、必要に応じて[`cert-manager`](https://github.com/cert-manager/cert-manager)の使用をサポートします。
+ ```bash
+ kubectl create secret generic newrelic-key-secret \
+ --namespace my-monitored-namespace \
+ --from-literal=new_relic_license_key=
+ ```
-[`cert-manager`](https://github.com/cert-manager/cert-manager) Helm チャートをインストールします:
+* To reference the secret from the instrumentation CR, run this command:
-```shell
-helm install cert-manager jetstack/cert-manager \
- --namespace cert-manager \
- --create-namespace \
- --set crds.enabled=true
-```
+ ```yaml
+ ...
+ spec:
+ licenseKeySecret: the-name-of-the-custom-secret
+ ...
+ ```
-`values.yaml`ファイルで、 `admissionWebhooks.autoGenerateCert.enabled: false`と`admissionWebhooks.certManager.enabled: true`を設定します。 その後、通常どおりチャートをインストールします。
+## Instrumentation CR examples [#cr-examples]
-## 利用可能なチャートリリース
+
+
+ ```yaml
+ apiVersion: newrelic.com/v1alpha2
+ kind: Instrumentation
+ metadata:
+ name: newrelic-instrumentation-python
+ namespace: newrelic
+ spec:
+ agent:
+ language: python
+ image: newrelic/newrelic-python-init:latest
+ env:
+ - name: NEW_RELIC_APP_NAME
+ valueFrom:
+ fieldRef:
+ fieldPath: metadata.labels['app']
+ podLabelSelector:
+ matchExpressions:
+ - key: "app"
+ operator: "In"
+ values: ["flask-hello-world","flask-hello-world-v2"]
+ ```
+
-利用可能なチャートを表示するには:
+
+ ```yaml
+ apiVersion: newrelic.com/v1alpha2
+ kind: Instrumentation
+ metadata:
+ name: newrelic-instrumentation-java
+ namespace: newrelic
+ spec:
+ agent:
+ language: java
+ image: newrelic/newrelic-java-init:latest
+ namespaceLabelSelector:
+ matchExpressions:
+ - key: "kubernetes.io/metadata.name"
+ operator: "In"
+ values: ["java"]
+ ```
+
-```shell
-helm search repo k8s-agents-operator
-```
+
+ ```yaml
+ apiVersion: newrelic.com/v1alpha2
+ kind: Instrumentation
+ metadata:
+ name: newrelic-instrumentation-ruby
+ namespace: newrelic
+ spec:
+ agent:
+ language: java
+ image: newrelic/newrelic-ruby-init:latest
+ namespaceLabelSelector:
+ matchExpressions:
+ - key: "Ruby"
+ operator: "Exists"
+ licenseKeySecret: the-name-of-the-custom-secret
+ ```
+
+
-## アプリケーション内のAPMインストゥルメンテーションをアップグレードする [#upgrade-apm-instrumention]
+## Update APM instrumentation in applications [#upgrade-apm-instrumention]
-デフォルトでは、 Kubernetesエージェント オペレーターは、対応する[APMエージェント](/docs/apm/new-relic-apm/getting-started/introduction-apm/)の利用可能な最新バージョンを自動的にインストールします。
+By default, the Kubernetes APM Auto-attach automatically installs the latest available version of the corresponding [APM agent](/docs/apm/new-relic-apm/getting-started/introduction-apm/).
-アプリケーションがモニターされると、ユーザーがアップグレードを選択しない限り、新しいバージョンに自動的にアップグレードされることはありません。 CRがオペレーター内にすでにロードされている場合は、ポッドを再デプロイするか、デプロイメントを再起動するだけで、アプリケーションを新しいバージョンにシームレスにアップグレードできます。
+Once the monitoring of an application starts, it's not automatically updated to a newer version unless you choose to update. You can update the application by redeploying the pods or restarting your deployment.
## アプリケーション内のAPMインストゥルメンテーションを削除します [#remove-apm-instrumentation]
-アプリケーション内のAPMインストゥルメンテーションを削除するには、 Kubernetesエージェント オペレーターによって使用される `podLabelSelector` または `namespaceLabelSelector` 内の一致するラベル セレクターを削除してから、デプロイメントを再起動する必要があります。 数秒以内に、 APMエージェントが自動的に削除されたことがわかります。
+To remove the APM instrumentation from an application, you must change the matching label selector inside either the `podLabelSelector` or `namespaceLabelSelector` used or delete the instrumentation CR. Then, restart the deployment. The remove process takes just a few seconds.
-## Kubernetes エージェント オペレーターの更新 [#upgrading-k8s-operator]
+## Update the Kubernetes APM Auto-attach [#update-k8s-auto-attach]
-### バンドル インストレーション
+### バンドル インストレーション [#upgrading-bundle-installation]
-次の構文を使用して、nri-bundle チャートのアップグレードを実行します。
+Run an update of the `nri-bundle` chart with the following parameter:
```shell
k8s-agents-operator.enabled=true
```
-### スタンドアロン インストール
+### スタンドアロン インストール [#standalone-installation]
-`helm upgrade`コマンドを実行して、Kubernetes エージェント オペレーターの新しいバージョンに更新します。
+Run the `helm upgrade` command to update to a newer version of the Kubernetes APM Auto-attach.
```shell
helm upgrade k8s-agents-operator newrelic/k8s-agents-operator -n newrelic
```
-## Kubernetes エージェント オペレーターのアンインストール [#uninstall-k8s-operator]
+## Uninstalling the Kubernetes APM Auto-attach [#uninstall-k8s-auto-attach]
-### バンドル インストレーション
+### バンドル インストレーション [#uninstall-bundle-installation]
-nri-bundle チャートをアンインストールするか、オペレーターのみを削除する場合は、次の引数で helm upgrade を実行します。
+Uninstall the `nri-bundle` chart or if you only want to remove Kubernetes APM Auto-attach, run a helm upgrade with the following parameter:
```shell
k8s-agents-operator.enabled=false
```
-### スタンドアロン インストール
+### スタンドアロン インストール [#uninstall-standalone-installation]
-Kubernetes エージェント オペレーターをアンインストールして削除するには、次のコマンドを実行します。
+To uninstall and delete the Kubernetes APM Auto-attach, run this command:
```shell
helm uninstall k8s-agents-operator -n newrelic
@@ -310,43 +442,68 @@ helm uninstall k8s-agents-operator -n newrelic
* [Kubernetes の概要](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/)ページを確認してください。 モニターアプリケーションのコンテキストでKubernetesインサイト を提供します。
+## Certificates [#certificates]
+
+The K8s APM Auto-attach can support [`cert-manager`](https://github.com/cert-manager/cert-manager) if preferred.
+
+* Run this command to install the [`cert-manager`](https://github.com/cert-manager/cert-manager) Helm chart:
+
+ ```shell
+ helm install cert-manager jetstack/cert-manager \
+ --namespace cert-manager \
+ --create-namespace \
+ --set crds.enabled=true
+ ```
+
+* In your `values.yaml` file, set `admissionWebhooks.autoGenerateCert.enabled: false` and `admissionWebhooks.certManager.enabled: true`. Then, install the chart as normal.
+
+## Available chart releases [#available-chart-releases]
+
+Run this command to see the available charts:
+
+```shell
+helm search repo k8s-agents-operator
+```
+
## よくあるご質問 [#faq]
- はい、適切なネームスペースのシークレットに挿入された[ライセンスキー](/docs/apis/intro-apis/new-relic-api-keys/#license-key)を変更するだけです。
+ Yes, you just need to add more secrets in the cluster. Check needed steps in the [license keys (optional)](#license-keys%5D) section.
[K8s APM エクスペリエンスは](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/)、アプリケーションと K8s クラスターからのデータが利用可能なアカウントでのみ利用できます。
-
- はい、オペレーターをサポートする利用可能なエージェントのバージョンはすべて docker Hub にリストされています。
+
+ Installing two APM agents in the same application can potentially lead to unexpected issues. Therefore, we strongly recommend removing any existing instrumentation before installing it.
+
+
+
+ Yes, custom instrumentation will work the same as without APM auto-attach. The main difference is that the agent is now injected by APM auto-attach instead of installed in the container with the rest of the application dependencies.
- * [Java](https://hub.docker.com/repository/docker/newrelic/newrelic-java-init/general)
- * [ノード](https://hub.docker.com/repository/docker/newrelic/newrelic-node-init/general)
- * [Python](https://hub.docker.com/repository/docker/newrelic/newrelic-python-init/general)
- * [.NET](https://hub.docker.com/repository/docker/newrelic/newrelic-dotnet-init/general)
- * [Ruby](https://hub.docker.com/repository/docker/newrelic/newrelic-ruby-init/general)
+ You can still import and call the agent API to add custom instrumentation into your application. You can also utilize a configuration file or environment variables to add custom instrumentation if the particular agent you're using supports it. Note that agents have order of precendence between configuration via environment variables and configuration via configuration files, so you will need to make sure your environment variable configuration via the operator is not clashing with your configuration via configuration file. See each agents custom instrumentation docs for details:
+
+ * [Java](/docs/apm/agents/java-agent/custom-instrumentation/java-custom-instrumentation/)
+ * [ノード](/docs/apm/agents/nodejs-agent/extend-your-instrumentation/nodejs-custom-instrumentation/)
+ * [Python](/docs/apm/agents/python-agent/custom-instrumentation/python-custom-instrumentation/)
+ * [.NET](/docs/apm/agents/net-agent/custom-instrumentation/introduction-net-custom-instrumentation/)
+ * [Ruby](/docs/apm/agents/ruby-agent/api-guides/ruby-custom-instrumentation/)
-
- 同じアプリケーションに 2 つのAPMエージェントをインストールすると、予期しない問題が発生する可能性があります。 したがって、オペレータをインストールする前に、既存のインストゥルメンテーションを削除することを強くお勧めします。
+
+ No, you can't. The APM agents are injected at application runtime, it needs access to write to the application container's file system.
-
- はい、カスタムインストゥルメンテーションはオペレーターなしの場合と同じように機能します。 主な違いは、エージェントが、アプリケーションの残りの依存関係とともにコンテナーにインストールされるのではなく、オペレーターによって注入されるようになったことです。 エージェントAPIインポートして呼び出して、カスタムインストゥルメンテーションをアプリケーションに追加することもできます。 使用している特定のエージェントがカスタムインストゥルメンテーションをサポートしている場合は、設定ファイルまたは環境変数を利用してカスタムインストゥルメンテーションを追加することもできます。 注意: エージェントには環境変数経由の設定と設定ファイル経由の設定の間に優先順位があるため、オペレーター経由の環境変数設定が設定ファイル経由の設定と競合していないことを確認する必要があります。 詳細については、各エージェントのカスタムインストゥルメンテーションのドキュメントを参照してください。
+
+ It only supports Linux nodes.
- * [Java](https://docs.newrelic.com/docs/apm/agents/java-agent/custom-instrumentation/java-custom-instrumentation/)
- * [ノード](https://docs.newrelic.com/docs/apm/agents/nodejs-agent/extend-your-instrumentation/nodejs-custom-instrumentation/)
- * [Python](https://docs.newrelic.com/docs/apm/agents/python-agent/custom-instrumentation/python-custom-instrumentation/)
- * [.NET](https://docs.newrelic.com/docs/apm/agents/net-agent/custom-instrumentation/introduction-net-custom-instrumentation/)
- * [Ruby](https://docs.newrelic.com/docs/apm/agents/ruby-agent/api-guides/ruby-custom-instrumentation/)
+ Windows nodes support is expected on the near future.
-
- いいえ、オペレーターはアプリケーション実行時にエージェントを挿入するため、アプリケーション コンテナーのファイル システムへの書き込みアクセス権が必要です。
+
+ It hasn't been tested on [AWS Fargate](/docs/kubernetes-pixie/kubernetes-integration/installation/kubernetes-eks-fargate/) nodes with EKS.
@@ -354,40 +511,45 @@ helm uninstall k8s-agents-operator -n newrelic
アプリケーションがインストゥルメントされていない場合は、次の点を確認してください。
-* オペレーターをインストールした後は、必ず再デプロイまたは新しいアプリケーションをデプロイしてください。 オペレータはクラスタ内で新規アプリケーションを自動導入するだけなので注意してください。
+* Please be sure to redeploy or deploy new applications after you've installed K8s APM auto-attach. Notice that only auto-instruments new applications are deployed in the cluster.
-* シークレットとインストゥルメンテーション CRD がアプリのネームスペースにインストールされていることを確認します。
+* Run this command to check that the secret is installed in the app's namespace:
- ```shell
+ ```bash
kubectl get secrets -n NAMESPACE
- kubectl get instrumentation -n NAMESPACE
```
* `podLabelSelector`の使用時に CR による自動インストゥルメンテーションを有効にする必要なラベルがポッドにあることを確認してください。 同様に、CR 内で`namespaceLabelSelector`使用する場合は、ネームスペースに必要なラベルがあることを確認してください。
- ```shell
+ ```bash
kubectl get pod POD_NAME -n NAMESPACE -o jsonpath='{.metadata.annotations}'
```
-* エージェント オペレーター ポッドからログを取得します。
+* Run this command to get logs from the APM auto-attach pod:
- ```shell
+ ```bash
kubectl logs AGENT_OPERATOR_POD -n newrelic
```
-* `init`コンテナがアプリケーションのポッド内に挿入され、正常に実行されたことを確認します。
+* Run this command to ensure the `init` container has been injected and sucessfully executed inside the application's pod.
- ```shell
+ ```bash
kubectl describe pod POD_NAME -n NAMESPACE
```
+## How to migrate from previous versions that required annotations [#migrate]
+
+Starting with version 0.14, annotations within the application deployment manifest are no longer necessary for applications to be auto-instrumented.
+
+It's advised to uninstall any versions preceding 0.14 and proceed with the installation of the latest release. Utilizing the label selectors within the instrumentation CR will enable the precise deployment of APM agents, thereby obviating the requirement for annotations.
+
## サポート [#support]
-Kubernetesエージェントオペレーターは現在、Java、.NET、Node.jsなどのAPMエージェントの最新バージョンをサポートしています。 Python と Ruby。
+The Kubernetes APM Auto-attach currently supports the latest version of these APM agents: Java, .NET, Node.js, Python, and Ruby.
-オペレーターが一般公開されると、各APMエージェントの最新の 3 つのバージョンがサポートされるようになります。
+Once is on general availability, the latest 3 versions of each of the APM agents will be supported.
-Kubernetes エージェント オペレーターの問題の場合:
+For any issues:
* 同様の問題がないか[GitHub の問題セクション](https://github.com/newrelic/k8s-agents-operator/issues)を確認するか、新しい問題を開くことを検討してください。
diff --git a/src/i18n/content/jp/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx b/src/i18n/content/jp/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx
index 1ff218480d0..0beac036efd 100644
--- a/src/i18n/content/jp/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx
+++ b/src/i18n/content/jp/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx
@@ -104,7 +104,7 @@ KTranslate コンテナ イメージには、実行時に使用できる`-tee_lo
```
- Ktranslate のログ重大度レベルは次のとおりです: `Info` 、 `Warn` 、および`Error` 。
+ KTranslate has the following log severity levels: `Info`, `Warn`, and `Error`.
diff --git a/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/using-monitors/store-secure-credentials-scripted-browsers-api-tests.mdx b/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/using-monitors/store-secure-credentials-scripted-browsers-api-tests.mdx
index 575e0a9d7f9..126565daf80 100644
--- a/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/using-monitors/store-secure-credentials-scripted-browsers-api-tests.mdx
+++ b/src/i18n/content/jp/docs/synthetics/synthetic-monitoring/using-monitors/store-secure-credentials-scripted-browsers-api-tests.mdx
@@ -15,10 +15,7 @@ NewRelicまたは[API](/docs/apis/synthetics-rest-api/secure-credentials-example
合成モニタリングのワークフローで機密情報を保護する方法については、こちらのショートビデオ(3分15秒)をご覧ください。
-
+
## 要件と限界 [#requirements]
@@ -76,22 +73,18 @@ UIまたは[合成モニタリングRESTAPI](/docs/apis/synthetics-rest-api/secu
スクリプト化されたブラウザまたはAPIテストモニターの安全なクレデンシャルキーをUIから追加、表示、編集、または削除するには、次の手順に従います。
-1. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics-nerdlets/secure-credential-list)**に移動します。
+1. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics-nerdlets/secure-credential-list)**に移動します。
-2. 新しいセキュアなクレデンシャルを追加するには、 **Create secure credential +** ボタンを探します。すでにクレデンシャルが追加されている場合は、このボタンは右上にあります。
+2. 新しい安全な資格情報を追加するには、 **Create secure credential +**ボタンを探します。 資格情報がすでに追加されている場合、このボタンは右上にあります。
- * **キー**を作成するためのヒント:ユーザー名またはその他の意味のあるキー名を選択して、安全なクレデンシャルを識別します。英数字またはアンダースコア`_`文字を使用してください。キー名は大文字である必要があります。
- * 作成のヒント **Value**: 英数字や特殊文字を自由に組み合わせてください。最大10000文字まで入力可能です。このフィールドは、 [APIを介してアクセスすることはできません。](/docs/apis/synthetics-rest-api/secure-credentials-examples/use-synthetics-secure-credentials-apis).
+ * **Key**を作成するためのヒント: 安全な資格情報を識別するために、ユーザー名またはその他の意味のあるキー名を選択します。 英数字またはアンダースコア`_`文字を使用します。 キー名は大文字にする必要があります。
+ * **Value**作成するためのヒント: 英数字または特殊文字の任意の組み合わせを使用します。 最大10000文字。 このフィールドには[API](/docs/apis/synthetics-rest-api/secure-credentials-examples/use-synthetics-secure-credentials-apis)経由ではアクセスできません。
-3. 既存のクレデンシャルを編集するには、省略記号
-
-
-
- アイコンをクリックしてオプションを表示します。
+3. 既存の資格情報を編集するには、省略記号をクリックしますオプションのアイコン。
4. [スクリプトを編集して、セキュアなクレデンシャルをスクリプト化されたブラウザまたは API テストに関連付けます](#script-procedures) 。
-セキュア資格情報をスクリプトに追加すると、 **[セキュア資格情報](https://one.newrelic.com/synthetics-nerdlets/secure-credential-list)** UI に、その資格情報を使用するスクリプト化されたモニターの数が表示されます。 この数は概算であり、安全な認証情報を持つモニターが実際に実行された後にのみ更新されます。
+安全な資格情報をスクリプトに追加すると、 **[Secure credentials](https://one.newrelic.com/synthetics-nerdlets/secure-credential-list)** UI に、その資格情報を使用するスクリプト モニターの数が表示されます。 この数値は概算であり、安全な資格情報を持つモニターが実際に実行された後にのみ更新されます。
安全な認証情報を使用してモニターを作成する前に、安全な認証情報を作成する必要があります。このヒントは、Terraform などのコードとしてのインフラストラクチャ ツールを使用する場合に役立ちます。
@@ -105,11 +98,15 @@ UIまたは[合成モニタリングRESTAPI](/docs/apis/synthetics-rest-api/secu
- **スクリプト**
+
+ **Script**
+
|
- **ガイドライン**
+
+ **Guidelines**
+
|
@@ -155,11 +152,11 @@ UIまたは[合成モニタリングRESTAPI](/docs/apis/synthetics-rest-api/secu
セキュアクレデンシャルの値を変更すると、それを使用するすべてのモニターに自動的に反映されます。スクリプトを更新する必要はありません。
-**例外:** スクリプトを更新したときにジョブがすでに処理されていた場合、セキュアなクレデンシャルの変更は次回ジョブが開始されるまで有効になりません。
+**Exception:** スクリプトを更新し、ジョブがすでに処理中の場合、安全な資格情報の変更は次回ジョブが開始されるまで有効になりません。
## 安全な認証情報のためのセキュリティ [#security]
-セキュアなクレデンシャルのセキュリティを確保するために、New Relic は合成監視データやアラートの結果に至るまでのすべてのデータからセキュアな値をスクラブします。 **New Relic の従業員はセキュアなクレデンシャルの値にアクセスできないため、セキュアなクレデンシャルを表示できるようにするには、アカウントに追加する必要があります。** 。
+安全な認証情報のセキュリティを確保するために、 New Relic外形監視データとアラートの結果に送られるすべてのデータから安全な値をスクラブします。 **New Relic employees cannot access secure credential values and must be added to the account to be able to view secure credentials** 。
### 例
@@ -191,83 +188,49 @@ New Relic は、安全な認証情報を含むモニターの保存または検
### 安全な認証情報をローテーションする [#rotate-secure-credentials]
-
+
スクリプトで使用されている資格情報が侵害された場合は、UI の値を変更して、すべての監視ジョブを自動的に更新できます。
- 1. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics/secure-credential-list)**に移動します。変更する資格情報の省略記号**...**をクリックし、 **Edit** \[編集]をクリックします。
+ 1. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics/secure-credential-list)**に移動します。 変更する資格情報の省略記号**...**をクリックし、 **Edit**クリックします。
-
+
- 2. 新しい値を入力し、 **「保存」**をクリックします。
+ 2. 新しい値を入力し、 **Save**クリックします。
-
+
新しい値は、この安全な資格情報を参照するすべての監視ジョブで使用されます。
-
+
モニターが侵害された疑いがある場合は、そのモニターで使用されているすべての資格情報をローテーションする必要があります。(そのモニターがプライベートな場所で実行されている場合は、 [プライベートな場所のキーもローテーションする](/docs/synthetics/synthetic-monitoring/private-locations/private-locations-overview-monitor-internal-sites-add-new-locations/#rotate-private-location-keys)必要があります。)
特定のモニターで使用されている安全な認証情報を見つけるには:
- 1. **[one.newrelic.com > Synthetic monitoring](https://one.newrelic.com/synthetics)**に移動します。
+ 1. **[one.newrelic.com > Synthetic monitoring](https://one.newrelic.com/synthetics)**に移動します。
2. リストからモニターを見つけます。名前で検索することも、フィルター テキスト フィールドにモニター ID を入力することもできます。
-
+
- 3. **Write script** \[スクリプトの書き込み] タブを選択してスクリプトを表示します。
+ 3. スクリプトを表示するには、 **Write script**タブを選択します。
-
+
4. 用語`$secure.`を検索して、安全な認証情報へのすべての参照を強調表示し、見つかったものをメモします。
-
+
- 次に、スクリプト内で見つかった資格情報をローテーションします。資格情報ごとにこれらの手順を繰り返します。
+ 次に、スクリプト内で見つかった資格情報をローテーションします。資格情報ごとにこれらの手順を繰り返します。
- 5. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics/secure-credential-list)**に移動します。
+ 1. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics/secure-credential-list)**に移動します。
- 6. シークレットの名前をフィルター テキスト フィールドにコピーします。
+ 2. シークレットの名前をフィルター テキスト フィールドにコピーします。
-
+
- 7. 変更する資格情報の省略記号アイコン**...**をクリックし、 **Edit** \[編集]をクリックします。
+ 3. 変更する資格情報の省略記号アイコン**...**をクリックし、 **Edit**をクリックします。
-
+
-
+
\ No newline at end of file
diff --git a/src/i18n/content/kr/docs/apis/nerdgraph/examples/nerdgraph-synthetics-tutorial.mdx b/src/i18n/content/kr/docs/apis/nerdgraph/examples/nerdgraph-synthetics-tutorial.mdx
index 2e4ab8a12e1..a8d99a1b2b2 100644
--- a/src/i18n/content/kr/docs/apis/nerdgraph/examples/nerdgraph-synthetics-tutorial.mdx
+++ b/src/i18n/content/kr/docs/apis/nerdgraph/examples/nerdgraph-synthetics-tutorial.mdx
@@ -910,7 +910,7 @@ translationType: machine
아래 예제를 사용하여 간단한 브라우저, 스크립트 API 또는 스크립트 브라우저 모니터를 새로운 Chrome 100+ 또는 Node.js 16.10 런타임으로 업데이트할 수 있습니다. 다음 예제에서는 스크립팅된 브라우저 모니터를 레거시 런타임에서 새 런타임으로 업그레이드합니다.
* 아래 예를 사용하여 간단한 브라우저 모니터를 업데이트하려면 `syntheticsUpdateScriptBrowserMonitor` 대신 `syntheticsUpdateSimpleBrowserMonitor` 으로 변형을 변경합니다.
- * 아래 예를 사용하여 스크립팅된 API 모니터를 업데이트하려면 변형을 `syntheticsUpdateScriptBrowserMonitor` `syntheticsUpdateScriptApiMonitor` 으로 변경합니다.
+ * 아래 예를 사용하여 스크립팅된 API 모니터를 업데이트하려면 변형을 `syntheticsUpdateScriptBrowserMonitor` `syntheticsUpdateScriptApiMonitor` 으로 변경합니다.
런타임 설정에 대한 자세한 내용은 [optional-fields](#optional-fields) 를 확인하세요.
@@ -938,8 +938,8 @@ translationType: machine
아래 예를 사용하여 간단한 브라우저, 스크립트 API 또는 멀티미디어 브라우저 모니터를 업데이트하여 2024년 10월 22일 EOL 이전의 구형 런타임을 사용할 수 있습니다. 다음 예에서는 멀티미디어 브라우저 모니터를 새 런타임에서 구형 런타임으로 다운그레이드합니다.
- * 아래 예를 사용하여 간단한 브라우저 모니터를 업데이트하려면 `syntheticsUpdateScriptBrowserMonitor` 대신 `syntheticsUpdateSimpleBrowserMonitor` 으로 변형을 변경합니다.
- * 아래 예를 사용하여 스크립팅된 API 모니터를 업데이트하려면 변형을 `syntheticsUpdateScriptBrowserMonitor` `syntheticsUpdateScriptApiMonitor` 으로 변경합니다.
+ * 아래 예를 사용하여 간단한 브라우저 모니터를 업데이트하려면 `syntheticsUpdateScriptBrowserMonitor` 대신 `syntheticsUpdateSimpleBrowserMonitor` 으로 변형을 변경합니다.
+ * 아래 예를 사용하여 스크립팅된 API 모니터를 업데이트하려면 변형을 `syntheticsUpdateScriptBrowserMonitor` `syntheticsUpdateScriptApiMonitor` 으로 변경합니다.
런타임 설정에 대한 자세한 내용은 [optional-fields](#optional-fields) 를 확인하세요.
@@ -1336,4 +1336,4 @@ translationType: machine
}
```
-
+
\ No newline at end of file
diff --git a/src/i18n/content/kr/docs/apm/agents/nodejs-agent/getting-started/compatibility-requirements-nodejs-agent.mdx b/src/i18n/content/kr/docs/apm/agents/nodejs-agent/getting-started/compatibility-requirements-nodejs-agent.mdx
index 792afd9817e..d480d5c93f1 100644
--- a/src/i18n/content/kr/docs/apm/agents/nodejs-agent/getting-started/compatibility-requirements-nodejs-agent.mdx
+++ b/src/i18n/content/kr/docs/apm/agents/nodejs-agent/getting-started/compatibility-requirements-nodejs-agent.mdx
@@ -251,7 +251,7 @@ Node.js 에이전트는 [npm(Node Package Manager) 저장소](https://npmjs.org/
**참고**: 지원되는 최신 버전은 지원되는 최신 버전을 반영하지 않을 수 있습니다.
-| 패키지 이름 | 최소 지원 버전 | 최신 지원 버전 | 도입된 버전\* | | --- | --- | --- | --- | | `@apollo/gateway` | 2.3.0 | 2.9.3 | `@newrelic/apollo-server-plugin@1.0.0` | | `@apollo/server` | 4.0.0 | 4.11.0 | `@newrelic/apollo-server-plugin@2.1.0` | | `@aws-sdk/client-bedrock-runtime` | 3.474.0 | 3.675.0 | 11.13.0 | | `@aws-sdk/client-dynamodb` | 3.0.0 | 3.675.0 | 8.7.1 | | `@aws-sdk/client-sns` | 3.0.0 | 3.675.0 | 8.7.1 | | `@aws-sdk/client-sqs` | 3.0.0 | 3.675.0 | 8.7.1 | | `@aws-sdk/lib-dynamodb` | 3.377.0 | 3.675.0 | 8.7.1 | | `@aws-sdk/smithy-client` | 3.47.0 | 3.374.0 | 8.7.1 | | `@elastic/elasticsearch` | 7.16.0 | 8.15.1 | 11.9.0 | | `@grpc/grpc-js` | 1.4.0 | 1.12.2 | 8.17.0 | | `@hapi/hapi` | 20.1.2 | 21.3.10 | 9.0.0 | | `@koa/router` | 11.0.2 | 13.1.0 | 3.2.0 | | `@langchain/core` | 0.1.17 | 0.3.13 | 11.13.0 | | `@nestjs/cli` | 9.0.0 | 10.4.5 | 10.1.0 | | `@prisma/client` | 5.0.0 | 5.21.1 | 11.0.0 | | `@smithy/smithy-client` | 2.0.0 | 3.4.2 | 11.0.0 | | `amqplib` | 0.5.0 | 0.10.4 | 2.0.0 | | `apollo-server` | 3.0.0 | 3.13.0 | `@newrelic/apollo-server-plugin@1.0.0` | | `apollo-server-express` | 3.0.0 | 3.13.0 | `@newrelic/apollo-server-plugin@1.0.0` | | `aws-sdk` | 2.2.48 | 2.1691.0 | 6.2.0 | | `bluebird` | 2.0.0 | 3.7.2 | 1.27.0 | | `bunyan` | 1.8.12 | 1.8.15 | 9.3.0 | | `cassandra-driver` | 3.4.0 | 4.7.2 | 1.7.1 | | `connect` | 3.0.0 | 3.7.0 | 2.6.0 | | `express` | 4.6.0 | 4.21.1 | 2.6.0 | | `fastify` | 2.0.0 | 5.0.0 | 8.5.0 | | `generic-pool` | 3.0.0 | 3.9.0 | 0.9.0 | | `ioredis` | 4.0.0 | 5.4.1 | 1.26.2 | | `kafkajs` | 2.0.0 | 2.2.4 | 11.19.0 | | `koa` | 2.0.0 | 2.15.3 | 3.2.0 | | `koa-route` | 3.0.0 | 4.0.1 | 3.2.0 | | `koa-router` | 11.0.2 | 13.0.1 | 3.2.0 | | `memcached` | 2.2.0 | 2.2.2 | 1.26.2 | | `mongodb` | 4.1.4 | 6.10.0 | 1.32.0 | | `mysql` | 2.2.0 | 2.18.1 | 1.32.0 | | `mysql2` | 2.0.0 | 3.11.3 | 1.32.0 | | `next` | 13.4.19 | 15.0.0 | 12.0.0 | | `openai` | 4.0.0 | 4.68.1 | 11.13.0 | | `pg` | 8.2.0 | 8.13.0 | 9.0.0 | | `pg-native` | 3.0.0 | 3.2.0 | 9.0.0 | | `pino` | 7.0.0 | 9.5.0 | 8.11.0 | | `q` | 1.3.0 | 1.5.1 | 1.26.2 | | `redis` | 3.1.0 | 4.7.0 | 1.31.0 | | `restify` | 11.0.0 | 11.1.0 | 2.6.0 | | `superagent` | 3.0.0 | 10.1.1 | 4.9.0 | | `undici` | 5.0.0 | 6.20.1 | 11.1.0 | | `when` | 3.7.0 | 3.7.8 | 1.26.2 | | `winston` | 3.0.0 | 3.15.0 | 8.11.0 |
+| 패키지 이름 | 최소 지원 버전 | 최신 지원 버전 | 도입된 버전\* | | --- | --- | --- | --- | | `@apollo/gateway` | 2.3.0 | 2.9.2 | `@newrelic/apollo-server-plugin@1.0.0` | | `@apollo/server` | 4.0.0 | 4.11.0 | `@newrelic/apollo-server-plugin@2.1.0` | | `@aws-sdk/client-bedrock-runtime` | 3.474.0 | 3.666.0 | 11.13.0 | | `@aws-sdk/client-dynamodb` | 3.0.0 | 3.666.0 | 8.7.1 | | `@aws-sdk/client-sns` | 3.0.0 | 3.666.0 | 8.7.1 | | `@aws-sdk/client-sqs` | 3.0.0 | 3.666.0 | 8.7.1 | | `@aws-sdk/lib-dynamodb` | 3.377.0 | 3.666.0 | 8.7.1 | | `@aws-sdk/smithy-client` | 3.47.0 | 3.374.0 | 8.7.1 | | `@elastic/elasticsearch` | 7.16.0 | 8.15.0 | 11.9.0 | | `@grpc/grpc-js` | 1.4.0 | 1.12.0 | 8.17.0 | | `@hapi/hapi` | 20.1.2 | 21.3.10 | 9.0.0 | | `@koa/router` | 11.0.2 | 13.1.0 | 3.2.0 | | `@langchain/core` | 0.1.17 | 0.3.7 | 11.13.0 | | `@nestjs/cli` | 9.0.0 | 10.4.5 | 10.1.0 | | `@prisma/client` | 5.0.0 | 5.20.0 | 11.0.0 | | `@smithy/smithy-client` | 2.0.0 | 3.4.0 | 11.0.0 | | `amqplib` | 0.5.0 | 0.10.4 | 2.0.0 | | `apollo-server` | 3.0.0 | 3.13.0 | `@newrelic/apollo-server-plugin@1.0.0` | | `apollo-server-express` | 3.0.0 | 3.13.0 | `@newrelic/apollo-server-plugin@1.0.0` | | `aws-sdk` | 2.2.48 | 2.1691.0 | 6.2.0 | | `bluebird` | 2.0.0 | 3.7.2 | 1.27.0 | | `bunyan` | 1.8.12 | 1.8.15 | 9.3.0 | | `cassandra-driver` | 3.4.0 | 4.7.2 | 1.7.1 | | `connect` | 3.0.0 | 3.7.0 | 2.6.0 | | `express` | 4.6.0 | 4.21.0 | 2.6.0 | | `fastify` | 2.0.0 | 5.0.0 | 8.5.0 | | `generic-pool` | 3.0.0 | 3.9.0 | 0.9.0 | | `ioredis` | 4.0.0 | 5.4.1 | 1.26.2 | | `kafkajs` | 2.0.0 | 2.2.4 | 11.19.0 | | `koa` | 2.0.0 | 2.15.3 | 3.2.0 | | `koa-route` | 3.0.0 | 4.0.1 | 3.2.0 | | `koa-router` | 11.0.2 | 13.0.1 | 3.2.0 | | `memcached` | 2.2.0 | 2.2.2 | 1.26.2 | | `mongodb` | 4.1.4 | 6.9.0 | 1.32.0 | | `mysql` | 2.2.0 | 2.18.1 | 1.32.0 | | `mysql2` | 2.0.0 | 3.11.3 | 1.32.0 | | `next` | 13.4.19 | 14.2.14 | 12.0.0 | | `openai` | 4.0.0 | 4.67.2 | 11.13.0 | | `pg` | 8.2.0 | 8.13.0 | 9.0.0 | | `pg-native` | 3.0.0 | 3.2.0 | 9.0.0 | | `pino` | 7.0.0 | 9.4.0 | 8.11.0 | | `q` | 1.3.0 | 1.5.1 | 1.26.2 | | `redis` | 3.1.0 | 4.7.0 | 1.31.0 | | `restify` | 11.0.0 | 11.1.0 | 2.6.0 | | `superagent` | 3.0.0 | 10.1.0 | 4.9.0 | | `undici` | 5.0.0 | 6.19.8 | 11.1.0 | | `when` | 3.7.0 | 3.7.8 | 1.26.2 | | `winston` | 3.0.0 | 3.15.0 | 8.11.0 |
\*패키지를 지정하지 않으면 `newrelic` 패키지 내에서 지원됩니다.
diff --git a/src/i18n/content/kr/docs/infrastructure/host-integrations/host-integrations-list/flex-integration-tool-build-your-own-integration.mdx b/src/i18n/content/kr/docs/infrastructure/host-integrations/host-integrations-list/flex-integration-tool-build-your-own-integration.mdx
index ea7f73a3224..a8f31baf033 100644
--- a/src/i18n/content/kr/docs/infrastructure/host-integrations/host-integrations-list/flex-integration-tool-build-your-own-integration.mdx
+++ b/src/i18n/content/kr/docs/infrastructure/host-integrations/host-integrations-list/flex-integration-tool-build-your-own-integration.mdx
@@ -24,7 +24,7 @@ Flex는 다양한 소스에서 이벤트 및 메트릭 데이터를 New Relic으
## 요구 사항 [#requirements]
-Flex는 Linux, Windows 또는 Kubernetes에서 실행되는 [인프라 에이전트](/docs/infrastructure/install-infrastructure-agent/get-started/install-infrastructure-agent) 버전 1.10.7 이상( [업데이트](/docs/infrastructure/install-configure-manage-infrastructure/update-or-uninstall/update-infrastructure-agent) \| [버전 확인](/docs/infrastructure/install-configure-manage-infrastructure/update-or-uninstall/update-infrastructure-agent#check-version) )과 함께 번들로 제공됩니다.
+Flex는 Linux, Windows 또는 Kubernetes에서 실행되는 [인프라 에이전트](/docs/infrastructure/install-infrastructure-agent/get-started/install-infrastructure-agent) 버전 1.10.7 이상( [업데이트](/docs/infrastructure/install-configure-manage-infrastructure/update-or-uninstall/update-infrastructure-agent) | [버전 확인](/docs/infrastructure/install-configure-manage-infrastructure/update-or-uninstall/update-infrastructure-agent#check-version) )과 함께 번들로 제공됩니다.
## 플렉스는 어떻게 작동합니까? [#how-does-it-work]
@@ -33,10 +33,7 @@ Flex는 [인프라](/docs/infrastructure/install-infrastructure-agent/get-starte
1. 인프라 에이전트 패키지에 있는 YAML 구성 파일에서 보고할 데이터를 정의합니다. 구성 예를 참조하십시오.
-
+
다음은 Linux 서버의 가동 시간을 모니터링하기 위한 Flex 구성의 예입니다. 이 구성은 `flex-uptime.yml` 이라는 파일에 저장됩니다. 이는 `/etc/newrelic-infra/integrations.d/flex-uptime.yml` 에 있는 인프라 에이전트의 통합 구성 섹션에 배치됩니다.
```
@@ -56,7 +53,7 @@ Flex는 [인프라](/docs/infrastructure/install-infrastructure-agent/get-starte
이 구성이 수행하는 작업에 대한 몇 가지 참고 사항:
* `run` 실행할 명령을 정의합니다.
- * `name: Uptime` 으로 표시된 이름에 { `Sample` }이 추가되어 { `UptimeSample` 라는 [이벤트](/docs/using-new-relic/data/understand-data/new-relic-data-types#event-data) 를 생성합니다.
+ * `name: Uptime` 으로 표시된 이름에 `Sample` 이 추가되어 `UptimeSample` 라는 [이벤트](/docs/using-new-relic/data/understand-data/new-relic-data-types#event-data) 를 생성합니다.
* 이름은 ESX 또는 PCF 접두사로 시작하면 안 됩니다.
* `split_by: \s+` 은 공백 문자를 기준으로 필드를 분할합니다.
* 이 명령은 `UptimeSample` 이벤트에 연결된 [속성](/docs/using-new-relic/welcome-new-relic/get-started/glossary#attribute) 을 생성합니다. 속성의 이름은 `uptimeSeconds` 및 `idletimeSeconds` 입니다.
@@ -67,7 +64,7 @@ Flex는 [인프라](/docs/infrastructure/install-infrastructure-agent/get-starte
3. 그런 다음 [데이터를 쿼리](/docs/using-new-relic/data/understand-data/query-new-relic-data) 하고 이를 사용하여 사용자 지정 차트를 만들고 대시보드에 추가할 수 있습니다.
-
+
## 문제점 해결
@@ -86,6 +83,7 @@ Flex 설정 관련 문제가 발생하면 먼저 다음 기본 문제 해결 단
그러면 인프라 에이전트와 통합될 디버그 로깅 및 JSON 페이로드를 보여주는 출력이 제공됩니다. 나머지 문제 해결 단계를 계속하기 전에 Flex가 기대한 대로 HTML 포맷을 얻고 포맷하고 있는지 확인하세요. [GitHub 위치](https://github.com/newrelic/nri-flex/blob/master/docs/troubleshooting.md#testing-a-config) 에서 Flex 설정 테스트에 대해 자세히 알아보세요.
* `dry-run` 모드에서 에이전트 에이전트로 테스트: 에이전트 에이전트의 [테스트 실행 플래그를](/docs/infrastructure/host-integrations/troubleshooting/run-integrations-manually/) 사용하여 Flex 설정을 테스트합니다. 출력에 뉴렐릭에 보고될 것으로 예상되는 스프레드시트가 포함되어 있는지 확인하세요.
+
* 에이전트 에이전트를 사용하여 통합 디버그: 마지막으로 에이전트 에이전트에서 [디버그 에이전트를 활성화하여](/docs/infrastructure/infrastructure-troubleshooting/troubleshoot-logs/generate-logs-troubleshooting-infrastructure/) 에이전트가 예상대로 텔리메트리 데이터를 보고하는지 확인합니다.
## 더 알아보기 [#get]
@@ -95,4 +93,4 @@ Flex 통합은 인프라 에이전트와 함께 번들로 제공되며 다른
GitHub에서 더 많은 Flex 문서를 참조하세요.
* [읽어보기](https://github.com/newrelic/nri-flex)
-* [지도 시간](https://github.com/newrelic/nri-flex/blob/master/docs/basic-tutorial.md)
+* [지도 시간](https://github.com/newrelic/nri-flex/blob/master/docs/basic-tutorial.md)
\ No newline at end of file
diff --git a/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx b/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx
index 66ee6db198b..b7d89bea246 100644
--- a/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx
+++ b/src/i18n/content/kr/docs/kubernetes-pixie/kubernetes-integration/installation/k8s-agent-operator.mdx
@@ -1,10 +1,11 @@
---
-title: Kubernetes 에이전트 운영자
+title: Kubernetes APM Auto-attach (former agent operator)
tags:
- Integrations
- Kubernetes integration
- Agent Operator
-metaDescription: Learn how to use the Kubernetes agent operator to automatically manage your APM agents.
+ - APM Auto-attach
+metaDescription: Learn how to use the Kubernetes APM Auto-attach to automatically manage your APM agents.
freshnessValidatedDate: '2024-06-28T00:00:00.000Z'
translationType: machine
---
@@ -15,9 +16,19 @@ translationType: machine
이 기능은 현재 [출시 전 정책](/docs/licenses/license-information/referenced-policies/new-relic-pre-release-policy) 에 따라 미리보기 프로그램의 일부로 제공됩니다.
-Kubernetes 에이전트 운영자는 Kubernetes 에이전트 배포와 함께 APM 리소스를 자동화하여 Kubernetes 환경을 위한 풀스택 옵션을 간소화합니다. APM 자동 측정을 활성화하면 개발자는 더 이상 [APM 에이전트를](/docs/apm/new-relic-apm/getting-started/introduction-apm/) 수동으로 관리할 필요가 없습니다. Kubernetes 에이전트 운영자는 APM 에이전트를 자동으로 설치, 업그레이드 및 제거합니다.
+The Kubernetes APM Auto-attach streamlines full-stack observability for Kubernetes environments by automating APM instrumentation alongside Kubernetes agent deployment. By enabling auto instrumentation, developers no longer need to manually manage [APM agents](/docs/apm/new-relic-apm/getting-started/introduction-apm/). The Kubernetes APM Auto-attach will automatically install, upgrade and remove APM agents.
-현재 Java, .NET, Node.js를 [지원합니다](#k8s-supported-versions) . Python 및 루비에 추가 언어(PHP 및 Go)가 추가될 예정입니다. AMD 노드를 실행하는 EKS 및 온프레미스 클러스터에서 테스트되었습니다.
+현재 Java, .NET, Node.js를 [지원합니다](#k8s-supported-versions) . Python 및 루비에 추가 언어(PHP 및 Go)가 추가될 예정입니다.
+
+## 작동 원리 [#how-it-works]
+
+* The `MutatingWebHook`, upon installation, becomes involved in intercepting API requests for deploying pods onto nodes.
+
+* Reflecting the configurations specified, it mutates the pod specification to add a NR init container and environment variables.
+
+* Following the establishment of the pod, the New Relic APM Agent is seamlessly integrated into the application housed within it.
+
+
## 시작하기 전에 [#before-begin]
@@ -27,21 +38,19 @@ Kubernetes 에이전트 운영자는 Kubernetes 에이전트 배포와 함께 AP
* [Kubectl](https://kubernetes.io/docs/tasks/tools/): 클러스터와 통신하도록 구성해야 합니다.
-## Kubernetes 에이전트 운영자 설치 [#install-k8s-operator]
+## 설치 [#install-k8s-operator]
-필요한 사항에 따라 에이전트 운영자를 독립적으로 설치하거나 K8s 통합과 함께 설치하도록 선택할 수 있습니다.
+Depending on what you need, you can choose to install the Kubernetes APM Auto-attach independently or together with our K8s integrations.
[전체 풀스택 옵저버빌리티](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/) 경험을 활용하려면 통합과 함께 설치하는 것이 좋습니다.Kubernetes
### Kubernetes 통합에 추가로 번들 설치(권장) [#bundle-installation]
-Kubernetes 에이전트 운영자 차트는 [](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle)전체 Kubernetes 옵저버빌리티를 활성화하는 데 필요한 모든 구성 요소의 설치를 관리하는 nri-번들 차트의 일부로 통합됩니다.
+The Kubernetes APM Auto-attach chart is part of the [`nri-bundle`](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle) chart, which manages the installation of all the components needed to enable a full Kubernetes observability.
-helm 명령에 `k8s-agents-operator.enabled=true` 모범 사례를 추가하거나 이를 [`values.yaml`](https://github.com/newrelic/helm-charts/blob/master/charts/nri-bundle/values.yaml) 파일에 포함합니다.
+Add the `k8s-agents-operator.enabled=true` parameter to your helm command or include it in the [`values.yaml`](https://github.com/newrelic/helm-charts/blob/master/charts/nri-bundle/values.yaml) file. See the [Install the Kubernetes integration](/install/kubernetes/?dropdown1=helm) page for more information about using Helm or check out the [`nri-bundle`](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle) chart.
-Helm 사용에 대한 자세한 내용은 [Kubernetes 통합 설치](/install/kubernetes/?dropdown1=helm) 페이지를 참조하거나 [nri-번들](https://github.com/newrelic/helm-charts/tree/master/charts/nri-bundle) 차트를 확인하세요.
-
-시위를 사용하여 Helm 명령 샘플을 참조하세요.
+See this sample of Helm commands using parameters:
```shell
helm repo add newrelic https://helm-charts.newrelic.com
@@ -60,7 +69,7 @@ helm upgrade --install newrelic-bundle newrelic/nri-bundle \
### 독립형 설치 [#standalone-installation]
-기본 설정으로 Kubernetes 에이전트 연산자를 설치하려면 다음 명령을 실행하세요.
+To install the Kubernetes APM Auto-attach with the default configuration, run these commands:
```shell
helm repo add k8s-agents-operator https://newrelic.github.io/k8s-agents-operator
@@ -72,233 +81,356 @@ helm upgrade --install k8s-agents-operator k8s-agents-operator/k8s-agents-operat
설정 옵션의 전체 목록을 보려면 [README](https://github.com/newrelic/k8s-agents-operator/tree/main/charts/k8s-agents-operator#values) 차트를 참조하세요.
-## 모니터링되는 네임스페이스 [#monitored-namespaces]
+## 자동 계측 구성 [#configure-auto-instrumentation]
-Kubernetes 비밀은 운영자의 삭제스페이스에서 패드를 모니터링하는 모든 삭제스페이스로 자동 복제됩니다. CRD YAML 파일 내에서 축소하려는 APM 에이전트를 지정합니다. 사용 가능한 모든 APM 에이전트 docker 이미지와 해당 태그는 DockerHub에 나열되어 있습니다.
+After APM Auto-attach is all set up in your cluster, the next step is just to roll out the configs required to get it operational. That involves having at least one instrumentation Custom Resource (CR) active in the cluster.
-* [자바](https://hub.docker.com/repository/docker/newrelic/newrelic-java-init/general)
-* [마디](https://hub.docker.com/repository/docker/newrelic/newrelic-node-init/general)
-* [파이썬](https://hub.docker.com/repository/docker/newrelic/newrelic-python-init/general)
-* [.그물](https://hub.docker.com/repository/docker/newrelic/newrelic-dotnet-init/general)
-* [루비](https://hub.docker.com/repository/docker/newrelic/newrelic-ruby-init/general)
+Here's what the instrumentation CR lets you map out:
-.NET의 경우:
+* Name of the instrumentation CR
+* Where it will apply the instrumentation CR (thanks to `podLabelSelector` and `namespaceLabelSelector`)
+* APM agent (one per CR)
+* APM agent version
+* APM config parameters (env vars)
+* License key (optional)
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-dotnet
-spec:
- agent:
- language: dotnet
- image: newrelic/newrelic-dotnet-init:latest
- # env: ...
+The manifest file needs to injected in the same namespace (`newrelic` by default) where you installed APM auto-attach.
+
+```bash
+kubectl apply -f ./values.yaml -n newrelic
```
-자바의 경우:
+### How to use selectors [#selectors]
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-java
- namespace: newrelic
-spec:
- agent:
- language: java
- image: newrelic/newrelic-java-init:latest
- # env: ...
-```
+To know when the instrumentation CR is going to inject APM agents, we need to use selectors. There are 2 label selectors available that you can use together (they act as a logical AND (&&) operator) or by separate depending on your needs.
-Node.js의 경우:
+* `PodLabelSelector` informs the APM Auto-attach which pods needs to be instrumented.
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-nodejs
- namespace: newrelic
-spec:
- agent:
- language: nodejs
- image: newrelic/newrelic-node-init:latest
- # env: ...
-```
+ Example using `matchLabel` (select pods containing an specific tag and value):
-파이썬의 경우:
+ ```yaml
+ ...
+ podLabelSelector:r43
+ matchLabels:
+ app.kubernetes.io/name: flask-hello-world
+ ...
+ ```
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-python
- namespace: newrelic
-spec:
- agent:
- language: python
- image: newrelic/newrelic-python-init:latest
- # env: ...
-```
+* `NameSpaceLabelSelector` defines at the namespace level the auto-instrumented pods.
-루비의 경우:
+ Example using `matchExpressions` (select namespace containing an specific tag and value):
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-ruby
- namespace: newrelic
-spec:
- agent:
- language: ruby
- image: newrelic/newrelic-ruby-init:latest
- # env: ...
-```
+ ```yaml
+ ...
+ namespaceLabelSelector:
+ matchExpressions:
+ - key: "kubernetes.io/metadata.name"
+ operator: "In"
+ values: ["backend"]
+ ...
+ ```
-환경별 설정의 경우:
+
+ Keep in mind that apply the `kubernetes.io/metadata.name` label is the same as selecting based on the namespace's name.
+
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-lang
- namespace: newrelic
-spec:
- agent:
- env:
- # Example New Relic agent supported environment variables
- - name: NEW_RELIC_LABELS
- value: "environment:auto-injection"
- # Example setting the pod name based on the metadata
- - name: NEW_RELIC_POD_NAME
- valueFrom:
- fieldRef:
- fieldPath: metadata.name
- # Example overriding the appName configuration
- - name: NEW_RELIC_APP_NAME
- value: "$(NEW_RELIC_LABELS)-$(NEW_RELIC_POD_NAME)"
-```
+Both selectors support `matchLabel` and `matchExpressions`.
+
+
+ How to use
+ matchLabel
+ and
+ matchExpressions
+ >
+ }
+ >
+ `matchExpressions` is a more expressive label selector in Kubernetes and supports set-based matching unlike the `matchLabels`, which you can only use for exact matching. You can use it with or without the `matchLabels` selector.
+
+ ```yaml
+ ...
+ selector:
+ matchLabels:
+ tier: frontend
+ matchExpressions:
+ - {key: name, operator: In, values: [payroll, web]}
+ - {key: environment, operator: NotIn, values: [dev]}
+ ...
+ ```
+
+ You can add more expressions to the selector. As in the example, each expression must contain a key, an operator, and possibly (depending on the operator) a list of values. There are four valid operators:
+
+ * `In`: Label's value must match one of the specified values.
+ * `NotIn`: Label's value must not match any of the specified values.
+ * `Exists`: Pod must include a label with the specified key (the value isn't important). When using this operator, you shouldn't specify the values field.
+ * `DoesNotExist`: Pod must not include a label with the specified key. You must not specify the values property.
+
+ If you specify many expressions, all those expressions must evaluate to true for the selector to match a pod. If you specify both `matchLabels` and `matchExpressions`, all the labels must match and all the expressions must evaluate to true for the pod to match the selector.
+
+
-특정 네임스페이스의 모든 항목을 레이블로 타겟팅:
+### APM 에이전트 [#apm-agent]
+
+You've got to specify the APM agent and its version within the instrumentation CR. We recommend using the latest version to take advantage of the newest features available.
+
+
+
+
+
+ 영상
+ |
+
+
+ 언어
+ |
+
+
+ Available versions
+ |
+
+
+
+
+
+
+ dotnet
+ |
+
+
+ `newrelic-dotnet-init:latest`
+ |
+
+
+ [.그물](https://hub.docker.com/repository/docker/newrelic/newrelic-dotnet-init/general)
+ |
+
+
+
+
+ java
+ |
+
+
+ `newrelic-java-init:latest`
+ |
+
+
+ [자바](https://hub.docker.com/repository/docker/newrelic/newrelic-java-init/general)
+ |
+
+
+
+
+ nodejs
+ |
+
+
+ `newrelic-node-init:latest`
+ |
+
+
+ [마디](https://hub.docker.com/repository/docker/newrelic/newrelic-node-init/general)
+ |
+
+
+
+
+ python
+ |
+
+
+ `newrelic-python-init:latest`
+ |
+
+
+ [파이썬](https://hub.docker.com/repository/docker/newrelic/newrelic-python-init/general)
+ |
+
+
+
+
+ ruby
+ |
+
+
+ `newrelic-ruby-init:latest`
+ |
+
+
+ [루비](https://hub.docker.com/repository/docker/newrelic/newrelic-ruby-init/general)
+ |
+
+
+
+
+See this example:
```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-lang
- namespace: newrelic
-spec:
- #agent: ...
- namespaceLabelSelector:
- matchExpressions:
- - key: "app.newrelic.instrumentation"
- operator: "In"
- values: ["java"]
+ ...
+ spec:
+ agent:
+ language: dotnet
+ image: newrelic/newrelic-dotnet-init:latest
+ ...
```
-특정 라벨이 있는 파드를 타겟팅:
+### APM configuration parameters [#apm-config-parameters]
+
+The instrumentation CR provides the capability to inject environment variables in the pod to streamline the configuration of the APM agents. See this example:
```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-lang
- namespace: newrelic
-spec:
- # agent: ...
- podLabelSelector:
- matchExpressions:
- - key: "app.newrelic.instrumentation"
- operator: "In"
- values: ["dotnet"]
+ ...
+ spec:
+ env:
+ # Example overriding the appName configuration by using a label of the pod
+ - name: NEW_RELIC_APP_NAME
+ valueFrom:
+ fieldRef:
+ fieldPath: metadata.labels['app.kubernetes.io/name']
+ ...
```
-기본 이름이 아닌 비밀을 사용하는 경우:
+In the above example, we show you how you can configure the agent settings globally using environment variables. See each agent's configuration documentation for available configuration options:
-```yaml
-apiVersion: newrelic.com/v1alpha2
-kind: Instrumentation
-metadata:
- name: newrelic-instrumentation-lang
- namespace: newrelic
-spec:
- # agent: ...
- licenseKeySecret: the-name-of-the-custom-secret
-```
+* [자바](/docs/apm/agents/java-agent/configuration/java-agent-configuration-config-file/)
+* [마디](/docs/apm/agents/nodejs-agent/installation-configuration/nodejs-agent-configuration/)
+* [파이썬](/docs/apm/agents/python-agent/configuration/python-agent-configuration/)
+* [.그물](/docs/apm/agents/net-agent/configuration/net-agent-configuration/)
+* [루비](/docs/apm/agents/ruby-agent/configuration/ruby-agent-configuration/)
+
+
+ You can inject these environment variables in the app deployment manifest.
+
-위의 예에서는 환경 변수를 사용하여 에이전트 설정을 전역적으로 구성하는 방법을 보여줍니다. 사용 가능한 설정 옵션은 각 에이전트의 설정 문서를 참조하세요.
+### License keys (optional) [#license-keys]
-* [자바](https://docs.newrelic.com/docs/apm/agents/java-agent/configuration/java-agent-configuration-config-file/)
-* [마디](https://docs.newrelic.com/docs/apm/agents/nodejs-agent/installation-configuration/nodejs-agent-configuration/)
-* [파이썬](https://docs.newrelic.com/docs/apm/agents/python-agent/configuration/python-agent-configuration/)
-* [.그물](https://docs.newrelic.com/docs/apm/agents/net-agent/configuration/net-agent-configuration/)
-* [루비](https://docs.newrelic.com/docs/apm/agents/ruby-agent/configuration/ruby-agent-configuration/)
+When you install it, a is created and it's the license by default. Follow these steps, if you need to send the APM telemetry to a different account:
-### 인증서 관리자
+* To create a secret containing a new license key, run this command:
-K8s 에이전트 Operator는 원하는 경우 [`cert-manager`](https://github.com/cert-manager/cert-manager) 사용을 지원합니다.
+ ```bash
+ kubectl create secret generic newrelic-key-secret \
+ --namespace my-monitored-namespace \
+ --from-literal=new_relic_license_key=
+ ```
-[`cert-manager`](https://github.com/cert-manager/cert-manager) Helm 차트 설치:
+* To reference the secret from the instrumentation CR, run this command:
-```shell
-helm install cert-manager jetstack/cert-manager \
- --namespace cert-manager \
- --create-namespace \
- --set crds.enabled=true
-```
+ ```yaml
+ ...
+ spec:
+ licenseKeySecret: the-name-of-the-custom-secret
+ ...
+ ```
-`values.yaml` 파일에서 `admissionWebhooks.autoGenerateCert.enabled: false` 및 `admissionWebhooks.certManager.enabled: true` 설정합니다. 그런 다음 평소처럼 차트를 설치합니다.
+## Instrumentation CR examples [#cr-examples]
-## 사용 가능한 차트 릴리스
+
+
+ ```yaml
+ apiVersion: newrelic.com/v1alpha2
+ kind: Instrumentation
+ metadata:
+ name: newrelic-instrumentation-python
+ namespace: newrelic
+ spec:
+ agent:
+ language: python
+ image: newrelic/newrelic-python-init:latest
+ env:
+ - name: NEW_RELIC_APP_NAME
+ valueFrom:
+ fieldRef:
+ fieldPath: metadata.labels['app']
+ podLabelSelector:
+ matchExpressions:
+ - key: "app"
+ operator: "In"
+ values: ["flask-hello-world","flask-hello-world-v2"]
+ ```
+
-사용 가능한 차트를 보려면:
+
+ ```yaml
+ apiVersion: newrelic.com/v1alpha2
+ kind: Instrumentation
+ metadata:
+ name: newrelic-instrumentation-java
+ namespace: newrelic
+ spec:
+ agent:
+ language: java
+ image: newrelic/newrelic-java-init:latest
+ namespaceLabelSelector:
+ matchExpressions:
+ - key: "kubernetes.io/metadata.name"
+ operator: "In"
+ values: ["java"]
+ ```
+
-```shell
-helm search repo k8s-agents-operator
-```
+
+ ```yaml
+ apiVersion: newrelic.com/v1alpha2
+ kind: Instrumentation
+ metadata:
+ name: newrelic-instrumentation-ruby
+ namespace: newrelic
+ spec:
+ agent:
+ language: java
+ image: newrelic/newrelic-ruby-init:latest
+ namespaceLabelSelector:
+ matchExpressions:
+ - key: "Ruby"
+ operator: "Exists"
+ licenseKeySecret: the-name-of-the-custom-secret
+ ```
+
+
-## 애플리케이션에서 APM 계측 업그레이드 [#upgrade-apm-instrumention]
+## Update APM instrumentation in applications [#upgrade-apm-instrumention]
-기본적으로 Kubernetes 에이전트 운영자는 해당 [APM 에이전트](/docs/apm/new-relic-apm/getting-started/introduction-apm/) 의 사용 가능한 최신 버전을 자동으로 설치합니다.
+By default, the Kubernetes APM Auto-attach automatically installs the latest available version of the corresponding [APM agent](/docs/apm/new-relic-apm/getting-started/introduction-apm/).
-애플리케이션을 모니터링한 후에는 사용자가 업그레이드를 선택하지 않는 한 자동으로 새 버전으로 업그레이드되지 않습니다. CR이 운영자 내부에 이미 로드되어 있는 경우 간단히 패드를 재배포하거나 배포를 재시작하여 원활하게 해당 게임을 최신 버전으로 업그레이드할 수 있습니다.
+Once the monitoring of an application starts, it's not automatically updated to a newer version unless you choose to update. You can update the application by redeploying the pods or restarting your deployment.
## 애플리케이션에서 APM 계측 제거 [#remove-apm-instrumentation]
-애플리케이션에서 APM 계측을 제거하려면 Kubernetes 에이전트 운영자가 사용하는 `podLabelSelector` 또는 `namespaceLabelSelector` 내부에서 일치하는 레이블 선택기를 제거한 다음 배포를 다시 시작해야 합니다. 몇 초 후에 APM 에이전트가 자동으로 제거된 것을 확인할 수 있습니다.
+To remove the APM instrumentation from an application, you must change the matching label selector inside either the `podLabelSelector` or `namespaceLabelSelector` used or delete the instrumentation CR. Then, restart the deployment. The remove process takes just a few seconds.
-## Kubernetes 에이전트 연산자 업데이트 [#upgrading-k8s-operator]
+## Update the Kubernetes APM Auto-attach [#update-k8s-auto-attach]
-### 번들 설치
+### 번들 설치 [#upgrading-bundle-installation]
-다음과 같은 방법으로 nri-bundle 차트의 업그레이드를 실행하십시오:
+Run an update of the `nri-bundle` chart with the following parameter:
```shell
k8s-agents-operator.enabled=true
```
-### 독립형 설치
+### 독립형 설치 [#standalone-installation]
-`helm upgrade` 명령어를 실행하여 최신 버전의 Kubernetes 에이전트 연산자로 업데이트하세요.
+Run the `helm upgrade` command to update to a newer version of the Kubernetes APM Auto-attach.
```shell
helm upgrade k8s-agents-operator newrelic/k8s-agents-operator -n newrelic
```
-## Kubernetes 에이전트 오퍼레이터 제거 [#uninstall-k8s-operator]
+## Uninstalling the Kubernetes APM Auto-attach [#uninstall-k8s-auto-attach]
-### 번들 설치
+### 번들 설치 [#uninstall-bundle-installation]
-nri-번들 차트를 제거하거나 연산자만 제거하려는 경우 다음 매개변수를 사용하여 helm 업그레이드를 실행하십시오.
+Uninstall the `nri-bundle` chart or if you only want to remove Kubernetes APM Auto-attach, run a helm upgrade with the following parameter:
```shell
k8s-agents-operator.enabled=false
```
-### 독립형 설치
+### 독립형 설치 [#uninstall-standalone-installation]
-Kubernetes 에이전트 연산자를 제거하고 삭제하려면 다음 명령을 실행하세요.
+To uninstall and delete the Kubernetes APM Auto-attach, run this command:
```shell
helm uninstall k8s-agents-operator -n newrelic
@@ -310,43 +442,68 @@ helm uninstall k8s-agents-operator -n newrelic
* [Kubernetes 요약](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/) 페이지를 확인하세요. 이는 모니터의 맥락에서 Kubernetes 인사이트를 제공합니다.
+## Certificates [#certificates]
+
+The K8s APM Auto-attach can support [`cert-manager`](https://github.com/cert-manager/cert-manager) if preferred.
+
+* Run this command to install the [`cert-manager`](https://github.com/cert-manager/cert-manager) Helm chart:
+
+ ```shell
+ helm install cert-manager jetstack/cert-manager \
+ --namespace cert-manager \
+ --create-namespace \
+ --set crds.enabled=true
+ ```
+
+* In your `values.yaml` file, set `admissionWebhooks.autoGenerateCert.enabled: false` and `admissionWebhooks.certManager.enabled: true`. Then, install the chart as normal.
+
+## Available chart releases [#available-chart-releases]
+
+Run this command to see the available charts:
+
+```shell
+helm search repo k8s-agents-operator
+```
+
## 자주 묻는 질문 [#faq]
- 예, 적절한 네임스페이스의 비밀에 삽입된 [라이선스 키를](/docs/apis/intro-apis/new-relic-api-keys/#license-key) 변경하기만 하면 됩니다.
+ Yes, you just need to add more secrets in the cluster. Check needed steps in the [license keys (optional)](#license-keys%5D) section.
[K8s APM 경험은](/docs/apm/apm-ui-pages/monitoring/kubernetes-summary-page/) 애플리케이션과 K8s 클러스터의 데이터를 사용할 수 있는 계정에서만 사용할 수 있습니다.
-
- 네, 해당 운영자를 지원하는 모든 사용 가능한 에이전트 버전은 docker Hub에 나열되어 있습니다.
+
+ Installing two APM agents in the same application can potentially lead to unexpected issues. Therefore, we strongly recommend removing any existing instrumentation before installing it.
+
+
+
+ Yes, custom instrumentation will work the same as without APM auto-attach. The main difference is that the agent is now injected by APM auto-attach instead of installed in the container with the rest of the application dependencies.
- * [자바](https://hub.docker.com/repository/docker/newrelic/newrelic-java-init/general)
- * [마디](https://hub.docker.com/repository/docker/newrelic/newrelic-node-init/general)
- * [파이썬](https://hub.docker.com/repository/docker/newrelic/newrelic-python-init/general)
- * [.그물](https://hub.docker.com/repository/docker/newrelic/newrelic-dotnet-init/general)
- * [루비](https://hub.docker.com/repository/docker/newrelic/newrelic-ruby-init/general)
+ You can still import and call the agent API to add custom instrumentation into your application. You can also utilize a configuration file or environment variables to add custom instrumentation if the particular agent you're using supports it. Note that agents have order of precendence between configuration via environment variables and configuration via configuration files, so you will need to make sure your environment variable configuration via the operator is not clashing with your configuration via configuration file. See each agents custom instrumentation docs for details:
+
+ * [자바](/docs/apm/agents/java-agent/custom-instrumentation/java-custom-instrumentation/)
+ * [마디](/docs/apm/agents/nodejs-agent/extend-your-instrumentation/nodejs-custom-instrumentation/)
+ * [파이썬](/docs/apm/agents/python-agent/custom-instrumentation/python-custom-instrumentation/)
+ * [.그물](/docs/apm/agents/net-agent/custom-instrumentation/introduction-net-custom-instrumentation/)
+ * [루비](/docs/apm/agents/ruby-agent/api-guides/ruby-custom-instrumentation/)
-
- 동일한 APM 에이전트 2개를 설치하면 예상치 못한 문제가 발생할 수 있습니다. 따라서 오퍼레이터를 설치하기 전에 기존 계측기를 모두 제거하는 것이 좋습니다.
+
+ No, you can't. The APM agents are injected at application runtime, it needs access to write to the application container's file system.
-
- 네, 사용자 계측은 사용자가 없는 경우와 동일하게 작동합니다. 주요 차이점은 이제 에이전트가 나머지 의존성/종속성과 함께 컨테이너에 설치되는 대신 운영자에 의해 주입된다는 것입니다. 에이전트 API 가져오고 호출하여 사용자 정의를 추가할 수 있습니다. 또한 사용 중인 특정 에이전트가 이를 지원하는 경우 설정 파일이나 환경 변수를 활용하여 사용자 로그를 추가할 수도 있습니다. 참고로, 에이전트에서는 환경 변수를 통한 설정과 설정 파일을 통한 설정 사이에 우선순위가 있습니다. 따라서 연산자를 통한 환경 변수 설정이 설정 파일을 통한 설정과 충돌하지 않는지 확인해야 합니다. 자세한 내용은 각 에이전트 권한 문서를 참조하세요.
+
+ It only supports Linux nodes.
- * [자바](https://docs.newrelic.com/docs/apm/agents/java-agent/custom-instrumentation/java-custom-instrumentation/)
- * [마디](https://docs.newrelic.com/docs/apm/agents/nodejs-agent/extend-your-instrumentation/nodejs-custom-instrumentation/)
- * [파이썬](https://docs.newrelic.com/docs/apm/agents/python-agent/custom-instrumentation/python-custom-instrumentation/)
- * [.그물](https://docs.newrelic.com/docs/apm/agents/net-agent/custom-instrumentation/introduction-net-custom-instrumentation/)
- * [루비](https://docs.newrelic.com/docs/apm/agents/ruby-agent/api-guides/ruby-custom-instrumentation/)
+ Windows nodes support is expected on the near future.
-
- 아니요. 운영자는 애플리케이션 런타임에 에이전트를 주입하기 때문에 애플리케이션 컨테이너의 파일 시스템에 쓸 수 있는 권한이 필요합니다.
+
+ It hasn't been tested on [AWS Fargate](/docs/kubernetes-pixie/kubernetes-integration/installation/kubernetes-eks-fargate/) nodes with EKS.
@@ -354,40 +511,45 @@ helm uninstall k8s-agents-operator -n newrelic
로그가 포함되지 않은 경우 다음을 확인해야 합니다.
-* 반드시 오퍼레이터를 설치한 후 재배포하거나 구현하거나, 새로 배치하시기 바랍니다. 클러스터에서는 연산자만 auto-계측된 새로운 기능을 구현하다, 배포하다는 점 참고하시기 바랍니다.
+* Please be sure to redeploy or deploy new applications after you've installed K8s APM auto-attach. Notice that only auto-instruments new applications are deployed in the cluster.
-* 비밀과 계측 CRD가 앱의 네임스페이스에 설치되어 있는지 확인하세요.
+* Run this command to check that the secret is installed in the app's namespace:
- ```shell
+ ```bash
kubectl get secrets -n NAMESPACE
- kubectl get instrumentation -n NAMESPACE
```
* `podLabelSelector` 사용할 때 CR을 통한 자동 시스템을 활성화하는 데 필요한 레이블이 파드에 있는지 확인하세요. 마찬가지로 CR 내부에서 `namespaceLabelSelector` 사용할 때 네임스페이스에 필요한 레이블이 있는지 확인하세요.
- ```shell
+ ```bash
kubectl get pod POD_NAME -n NAMESPACE -o jsonpath='{.metadata.annotations}'
```
-* 에이전트 운영자 Padd로부터 로그를 받으세요.
+* Run this command to get logs from the APM auto-attach pod:
- ```shell
+ ```bash
kubectl logs AGENT_OPERATOR_POD -n newrelic
```
-* `init` 컨테이너가 삽입되어 있고 제작의 파드 내부에 성공적으로 실행되었는지 확인하세요.
+* Run this command to ensure the `init` container has been injected and sucessfully executed inside the application's pod.
- ```shell
+ ```bash
kubectl describe pod POD_NAME -n NAMESPACE
```
+## How to migrate from previous versions that required annotations [#migrate]
+
+Starting with version 0.14, annotations within the application deployment manifest are no longer necessary for applications to be auto-instrumented.
+
+It's advised to uninstall any versions preceding 0.14 and proceed with the installation of the latest release. Utilizing the label selectors within the instrumentation CR will enable the precise deployment of APM agents, thereby obviating the requirement for annotations.
+
## 지원하다 [#support]
-Kubernetes 에이전트 운영자는 현재 Java, .NET, Node.js와 같은 APM 에이전트의 최신 버전을 지원합니다. 파이썬과 루비.
+The Kubernetes APM Auto-attach currently supports the latest version of these APM agents: Java, .NET, Node.js, Python, and Ruby.
-운영자가 일반 공급 상태가 되면 각 APM 에이전트의 최신 3개 버전이 지원됩니다.
+Once is on general availability, the latest 3 versions of each of the APM agents will be supported.
-Kubernetes 에이전트 연산자 관련 문제의 경우:
+For any issues:
* 비슷한 문제가 있는지 [GitHub의 문제 섹션을](https://github.com/newrelic/k8s-agents-operator/issues) 검토하거나 새 문제를 여는 것을 고려해 보세요.
diff --git a/src/i18n/content/kr/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx b/src/i18n/content/kr/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx
index 2574fce092c..28df157d99b 100644
--- a/src/i18n/content/kr/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx
+++ b/src/i18n/content/kr/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx
@@ -104,7 +104,7 @@ KTranslate 컨테이너 이미지에는 런타임 중에 사용할 수 있는 `-
```
- Ktranslate에는 다음과 같은 로그 심각도 수준이 있습니다: `Info`, `Warn`, `Error`.
+ KTranslate has the following log severity levels: `Info`, `Warn`, and `Error`.
diff --git a/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/using-monitors/store-secure-credentials-scripted-browsers-api-tests.mdx b/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/using-monitors/store-secure-credentials-scripted-browsers-api-tests.mdx
index cb874171284..4ef5d27049f 100644
--- a/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/using-monitors/store-secure-credentials-scripted-browsers-api-tests.mdx
+++ b/src/i18n/content/kr/docs/synthetics/synthetic-monitoring/using-monitors/store-secure-credentials-scripted-browsers-api-tests.mdx
@@ -15,10 +15,7 @@ New Relic 또는 [API](/docs/apis/synthetics-rest-api/secure-credentials-example
종합 모니터링 워크플로에서 민감한 정보를 보호하는 방법을 배우려면 이 짧은 비디오(3분 15분)를 시청하십시오.
-
+
## 요구 사항 및 제한 사항 [#requirements]
@@ -76,22 +73,18 @@ UI 또는 [합성 모니터링 REST API](/docs/apis/synthetics-rest-api/secure-c
UI에서 스크립팅된 브라우저 또는 API 테스트 모니터에 대한 보안 자격 증명 키를 추가, 보기, 편집 또는 삭제하려면:
-1. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics-nerdlets/secure-credential-list)**으로 이동합니다.
+1. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics-nerdlets/secure-credential-list)** 으)로 이동합니다.
-2. 새 보안 자격 증명을 추가하려면 보안 자격 **증명 만들기 +** 버튼을 찾습니다. 자격 증명이 이미 추가된 경우 이 버튼은 오른쪽 상단에 있습니다.
+2. 새로운 보안 자격 증명을 추가하려면 **Create secure credential +** 버튼을 찾으세요. 이미 자격 증명을 추가한 경우 이 버튼은 오른쪽 상단에 있습니다.
- * **키** 생성 팁: 보안 자격 증명을 식별하기 위해 사용자 이름 또는 기타 의미 있는 키 이름을 선택합니다. 영숫자 또는 밑줄 `_` 자를 사용하십시오. 키 이름은 대문자여야 합니다.
- * **값** 생성을 위한 팁: 영숫자 또는 특수 문자의 조합을 사용하십시오. 최대 10000자입니다. 이 필드는 [API](/docs/apis/synthetics-rest-api/secure-credentials-examples/use-synthetics-secure-credentials-apis) 를 통해 액세스할 수 없습니다.
+ * **Key** 생성을 위한 팁: 보안 자격 증명을 식별하기 위해 사용자 이름이나 기타 의미 있는 키 이름을 선택하세요. 영숫자 또는 밑줄 `_` 문자를 사용하세요. 키 이름은 대문자여야 합니다.
+ * **Value** 을 만들기 위한 팁: 영숫자나 특수문자를 자유롭게 조합하여 사용하세요. 최대 10000자까지 입력 가능합니다. 이 필드는 [API를](/docs/apis/synthetics-rest-api/secure-credentials-examples/use-synthetics-secure-credentials-apis) 통해 접근할 수 없습니다.
-3. 기존 자격 증명을 편집하려면 줄임표를 클릭합니다.
-
-
-
- 옵션 아이콘입니다.
+3. 기존 자격 증명을 편집하려면 줄임표를 클릭하세요. 옵션에 대한 아이콘입니다.
4. [스크립트를 편집](#script-procedures) 하여 보안 자격 증명을 스크립팅된 브라우저 또는 API 테스트와 연결합니다.
-보안 자격 증명을 스크립트에 추가하면 **[보안 자격 증명](https://one.newrelic.com/synthetics-nerdlets/secure-credential-list)** UI에 해당 자격 증명을 사용하는 스크립팅된 모니터 수가 표시됩니다. 이 숫자는 대략적인 수치이며 보안 자격 증명이 있는 모니터가 실제로 실행된 후에만 업데이트됩니다.
+스크립트에 보안 자격 증명을 추가하면 **[Secure credentials](https://one.newrelic.com/synthetics-nerdlets/secure-credential-list)** UI에 해당 자격 증명을 사용하는 스크립트된 모니터의 수가 표시됩니다. 이 숫자는 대략적인 수치이며 보안 자격 증명을 사용하여 모니터를 실제로 실행한 후에만 업데이트됩니다.
이를 사용하여 모니터를 생성하려면 먼저 보안 자격 증명을 생성해야 합니다. 이 팁은 Terraform과 같은 코드형 인프라 도구를 사용할 때 유용할 수 있습니다.
@@ -105,11 +98,15 @@ UI에서 스크립팅된 브라우저 또는 API 테스트 모니터에 대한
- **스크립트**
+
+ **Script**
+
|
- **지침**
+
+ **Guidelines**
+
|
@@ -155,11 +152,11 @@ UI에서 스크립팅된 브라우저 또는 API 테스트 모니터에 대한
보안 자격 증명 값에 대한 변경 사항은 이를 사용하는 모든 모니터에 자동으로 적용됩니다. 스크립트도 업데이트할 필요가 없습니다.
-**예외:** 스크립트를 업데이트하고 작업이 이미 처리 중인 경우 보안 자격 증명 변경은 다음에 작업이 시작될 때까지 적용되지 않습니다.
+**Exception:** 스크립트를 업데이트하고 작업이 이미 처리 중인 경우, 보안 자격 증명 변경은 다음 작업이 시작될 때까지 적용되지 않습니다.
## 보안 자격 증명을 위한 보안 [#security]
-보안 자격 증명의 보안을 보장하기 위해 New Relic은 종합 모니터링 데이터 및 경고로 이어지는 모든 데이터에서 보안 가치를 제거합니다. **New Relic 직원은 보안 자격 증명 값에 액세스할 수 없으며 보안 자격 증명을 보려면 계정에 추가되어야 합니다** .
+보안 자격 증명의 보안을 보장하기 위해 뉴렐릭은 신세틱 모니터링 데이터와 알림으로 이동하는 모든 데이터에서 보안 값을 제거합니다. **New Relic employees cannot access secure credential values and must be added to the account to be able to view secure credentials**.
### 예시
@@ -184,90 +181,56 @@ $browser.get("https://example.com/" + $secure.PASSWORD)
스크립트를 생성할 때 보안 자격 증명이 외부 사이트로 전달되거나 웹 사이트에 입력되어 표시되거나 공개되지 않는지 확인하십시오.
-위에 자세히 설명된 보호 메커니즘은 New Relic에 저장된 자격 증명과 모니터링되는 웹 사이트의 텍스트 응답이 공개되는 것을 방지하도록 설계되었습니다. 그러나 스크립팅 기능을 사용하면 사용자가 잘못 사용할 경우 자격 증명이 공개될 수 있는 기능을 구현할 수 있습니다. New Relic은 모니터링되는 사이트나 조직의 개별 사용자의 작업을 제어하지 않습니다. 이러한 이유로 조직에서 완전히 신뢰하고 승인한 사용자에게만 "자격 증명 사용" 권한을 부여해야 합니다. 합성 모니터링에서 보안 자격 증명에 대한 권한을 업데이트하려면 [사용자 관리 개념에](/docs/accounts/accounts-billing/new-relic-one-user-management/user-management-concepts) 따라 [보안 자격 증명의 기능을](/docs/accounts/accounts-billing/new-relic-one-user-management/user-permissions/#synthetics) 제어하십시오.
+위에 자세히 설명된 보호 메커니즘은 New Relic에 저장된 자격 증명과 모니터링되는 웹 사이트의 텍스트 응답이 공개되는 것을 방지하도록 설계되었습니다. 그러나 스크립팅 기능을 사용하면 사용자가 잘못 사용할 경우 자격 증명이 공개될 수 있는 기능을 구현할 수 있습니다. New Relic은 모니터링되는 사이트나 조직의 개별 사용자의 작업을 제어하지 않습니다. 이러한 이유로 조직에서 완전히 신뢰하고 승인한 사용자에게만 "자격 증명 사용" 권한을 부여해야 합니다. 합성 모니터링에서 보안 자격 증명에 대한 권한을 업데이트하려면 [사용자 관리 개념에](/docs/accounts/accounts-billing/new-relic-one-user-management/user-management-concepts) 따라 [보안 자격 증명의 기능을](/docs/accounts/accounts-billing/new-relic-one-user-management/user-permissions/#synthetics) 제어하십시오.
New Relic은 보안 자격 증명이 포함된 모니터를 저장하거나 검증하는 인스턴스를 기록합니다. 로그는 [NrAuditEvents를](/docs/accounts/accounts/account-maintenance/query-account-audit-logs-nrauditevent) 통해 쿼리할 수 있습니다.
### 보안 자격 증명 순환 [#rotate-secure-credentials]
-
+
스크립트에 사용된 자격 증명이 손상된 경우 UI의 값을 변경하여 모든 모니터링 작업을 자동으로 업데이트할 수 있습니다.
- 1. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics/secure-credential-list)** 으로 이동합니다. 변경하려는 자격 증명에 대해 줄임표 **...**를 클릭하고 **Edit** \[편집] 을 클릭합니다.
+ 1. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics/secure-credential-list)** 로 이동합니다. 변경하려는 자격 증명에 대한 줄임표 **...** 를 클릭하고 **Edit** 클릭합니다.
-
+
- 2. 새 값을 입력하고 **Save** \[저장 을] 클릭합니다.
+ 2. 새 값을 입력하고 **Save** 클릭하세요.
-
+
이 보안 자격 증명을 참조하는 모든 모니터 작업에 새 값이 사용됩니다.
-
+
모니터가 손상된 것으로 의심되면 해당 모니터에 사용된 모든 자격 증명을 교체해야 합니다. (해당 모니터가 개인 위치에서 실행되는 경우 [개인 위치 키도 순환](/docs/synthetics/synthetic-monitoring/private-locations/private-locations-overview-monitor-internal-sites-add-new-locations/#rotate-private-location-keys) 해야 합니다.)
특정 모니터에서 사용되는 보안 자격 증명을 찾으려면:
- 1. **[one.newrelic.com > Synthetic monitoring](https://one.newrelic.com/synthetics)** 으로 이동합니다.
+ 1. **[one.newrelic.com > Synthetic monitoring](https://one.newrelic.com/synthetics)** 으)로 이동합니다.
2. 목록에서 모니터를 찾으세요. 이름으로 검색하거나 필터 텍스트 필드에 모니터 ID를 입력할 수 있습니다.
-
+
- 3. 스크립트를 보려면 **Write script** \[스크립트 작성] 탭을 선택하세요.
+ 3. 스크립트를 보려면 **Write script** 탭을 선택하세요.
-
+
4. 보안 자격 증명에 대한 모든 참조를 강조 표시하려면 `$secure.` 용어를 검색하고 찾은 내용을 기록해 두십시오.
-
+
- 그런 다음 스크립트에서 찾은 자격 증명을 교체하세요. 각 자격 증명에 대해 다음 단계를 반복합니다.
+ 그런 다음 스크립트에서 찾은 자격 증명을 교체하세요. 각 자격 증명에 대해 다음 단계를 반복합니다.
- 5. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics/secure-credential-list)** 으로 이동합니다.
+ 1. **[one.newrelic.com > Synthetic monitoring > Secure credentials](https://one.newrelic.com/synthetics/secure-credential-list)** 으)로 이동합니다.
- 6. 비밀 이름을 필터 텍스트 필드에 복사합니다.
+ 2. 비밀 이름을 필터 텍스트 필드에 복사합니다.
-
+
- 7. 변경하려는 자격 증명에 대해 줄임표 아이콘 **...** 을 클릭하고 **Edit** \[편집] 을 클릭합니다.
+ 3. 변경하려는 자격 증명에 대한 줄임표 아이콘 **...** 을 클릭하고 **Edit** 클릭합니다.
-
+
-
+
\ No newline at end of file
diff --git a/src/i18n/content/pt/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx b/src/i18n/content/pt/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx
index 4a44d54abd5..6ae003f3308 100644
--- a/src/i18n/content/pt/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx
+++ b/src/i18n/content/pt/docs/network-performance-monitoring/advanced/ktranslate-container-health.mdx
@@ -104,7 +104,7 @@ Abaixo estão algumas pesquisas comuns que podem ser usadas durante a resoluçã
```
- O Ktranslate tem os seguintes níveis de gravidade de log: `Info`, `Warn` e `Error`.
+ KTranslate has the following log severity levels: `Info`, `Warn`, and `Error`.