Configuration de Database Monitoring pour Postgres avec une gestion sur Google Cloud SQL
La solution Database Monitoring vous permet de bénéficier d’une visibilité complète sur vos bases de données Postgres, en exposant des métriques de requête, des échantillons de requête, des plans d’exécution, des états, des failovers et des événements de base de données.
L’Agent recueille la télémétrie directement depuis la base de données, en se connectant en tant qu’utilisateur en lecture seule. Suivez les étapes ci-dessous pour activer la solution Database Monitoring avec votre base de données Postgres :
- Configurer les paramètres de base de données
- Autoriser l’Agent à accéder à la base de données
- Installer et configurer l’Agent Datadog
- Installer l’intégration Cloud SQL
Avant de commencer
- Versions de PostgreSQL prises en charge
- 10, 11, 12, 13, 14, 15, 16, 17
- Versions de l’Agent prises en charge
- 7.36.1 et versions ultérieures
- Incidence sur les performances
- La configuration par défaut de l’Agent pour Database Monitoring est relativement souple. Néanmoins, vous pouvez ajuster certains paramètres comme l’intervalle de collecte et le taux d’échantillonnage des requêtes pour mieux répondre à vos besoins. Pour la plupart des workloads, l’Agent monopolise moins d’un pour cent du temps d’exécution des requêtes sur la base de données, et moins d’un pour cent du CPU.
La solution Database Monitoring de Datadog fonctionne comme une intégration et vient compléter l’Agent de base (voir les benchmarks). - Proxies, répartiteurs de charge et poolers de connexion
- L’Agent Datadog doit se connecter directement au host surveillé. Pour les bases de données auto-hébergées,
127.0.0.1 ou le socket est préférable. L’Agent ne doit pas se connecter à la base de données via un proxy, un répartiteur de charge ou un pooler de connexion tel que pgbouncer. Si l’Agent se connecte à différents hosts pendant son exécution (comme dans le cas d’un basculement, d’un équilibrage de charge, etc.), il calcule la différence de statistiques entre deux hosts, ce qui produit des métriques inexactes. - Considérations relatives à la sécurité des données
- Consultez la rubrique Informations sensibles pour découvrir les données recueillies par l’Agent à partir de vos bases de données et la méthode à suivre pour garantir leur sécurité.
Configurer les paramètres Postgres
Configurez les paramètres suivants dans les flags de la base de données. Redémarrez ensuite le serveur pour appliquer la configuration. Pour en savoir plus sur ces paramètres, consultez la documentation Postgres (en anglais).
| Paramètre | Valeur | Description |
|---|
track_activity_query_size | 4096 | Obligatoire pour la collecte des requêtes plus longues. Augmente la taille du texte SQL dans pg_stat_activity. Si la valeur par défaut est conservée, les requêtes de plus de 1024 caractères ne seront pas collectées. |
pg_stat_statements.track | all | Facultatif. Active le suivi des déclarations dans les procédures et fonctions stockées. |
pg_stat_statements.max | 10000 | Facultatif. Augmente le nombre de requêtes normalisées suivies dans pg_stat_statements. Ce paramètre est recommandé pour les bases de données générant d’importants volumes ainsi que de nombreux types de requêtes à partir d’un grand nombre de clients. |
pg_stat_statements.track_utility | off | Facultatif. Désactive les commandes utilitaires telles que PREPARE et EXPLAIN. Définir cette valeur sur off signifie que seules les requêtes de type SELECT, UPDATE et DELETE sont suivies. |
track_io_timing | on | Facultatif. Active la collecte des durées de lecture et d’écriture des blocs pour les requêtes. |
Accorder un accès à l’Agent
L’Agent Datadog requiert un accès en lecture seule pour le serveur de base de données, afin de pouvoir recueillir les statistiques et requêtes.
Les commandes SQL suivantes doivent être exécutées sur le serveur de base de données primaire (le writer) du cluster si Postgres est répliqué. Choisissez une base de données PostgreSQL sur le serveur de base de données à laquelle l’Agent se connectera. L’Agent peut collecter des données de télémétrie depuis toutes les bases de données du serveur de base de données, quelle que soit celle à laquelle il se connecte ; il est donc conseillé d’utiliser la base de données postgres par défaut. Ne choisissez une base de données différente que si vous avez besoin que l’Agent exécute des requêtes custom sur des données propres à cette base de données.
Connectez-vous à la base de données en tant que super-utilisateur (ou en tant qu’un autre utilisateur avec les autorisations nécessaires). Par exemple, pour la base de données postgres, exécutez ce qui suit pour vous connecter en tant qu’utilisateur postgres avec psql :
psql -h mydb.example.com -d postgres -U postgres
Créez l’utilisateur datadog :
CREATE USER datadog WITH password '<PASSWORD>';
Créez le schéma suivant dans chaque base de données :
CREATE SCHEMA datadog;
GRANT USAGE ON SCHEMA datadog TO datadog;
GRANT USAGE ON SCHEMA public TO datadog;
GRANT pg_monitor TO datadog;
CREATE EXTENSION IF NOT EXISTS pg_stat_statements;
Pour la collecte de données ou les métriques custom nécessitant d'interroger des tables supplémentaires, vous devrez peut-être accorder l'autorisation
SELECT sur ces tables à l'utilisateur
datadog. Exemple :
grant SELECT on <TABLE_NAME> to datadog;. Consultez la section
Collecte de métriques custom PostgreSQL pour en savoir plus.
Créez la fonction dans chaque base de données pour permettre à l’Agent de recueillir les plans d’exécution.
CREATE OR REPLACE FUNCTION datadog.explain_statement(
l_query TEXT,
OUT explain JSON
)
RETURNS SETOF JSON AS
$$
DECLARE
curs REFCURSOR;
plan JSON;
BEGIN
SET TRANSACTION READ ONLY;
OPEN curs FOR EXECUTE pg_catalog.concat('EXPLAIN (FORMAT JSON) ', l_query);
FETCH curs INTO plan;
CLOSE curs;
RETURN QUERY SELECT plan;
END;
$$
LANGUAGE 'plpgsql'
RETURNS NULL ON NULL INPUT
SECURITY DEFINER;
Stocker votre mot de passe de manière sécurisée
Store your password using secret management software such as Vault. You can then reference this password as ENC[<SECRET_NAME>] in your Agent configuration files: for example, ENC[datadog_user_database_password]. See Secrets Management for more information.
The examples on this page use datadog_user_database_password to refer to the name of the secret where your password is stored. It is possible to reference your password in plain text, but this is not recommended.
Vérification
Pour vérifier que l’utilisateur de l’Agent possède les autorisations adéquates et qu’il parvient à se connecter à la base de données et à lire les principales tables, exécutez ce qui suit :
psql -h localhost -U datadog postgres -A \
-c "select * from pg_stat_database limit 1;" \
&& echo -e "\e[0;32mPostgres connection - OK\e[0m" \
|| echo -e "\e[0;31mCannot connect to Postgres\e[0m"
psql -h localhost -U datadog postgres -A \
-c "select * from pg_stat_activity limit 1;" \
&& echo -e "\e[0;32mPostgres pg_stat_activity read OK\e[0m" \
|| echo -e "\e[0;31mCannot read from pg_stat_activity\e[0m"
psql -h localhost -U datadog postgres -A \
-c "select * from pg_stat_statements limit 1;" \
&& echo -e "\e[0;32mPostgres pg_stat_statements read OK\e[0m" \
|| echo -e "\e[0;31mCannot read from pg_stat_statements\e[0m"
Lorsque vous êtes invité à saisir un mot de passe, indiquez celui que vous avez défini lors de la création de l’utilisateur datadog.
Pour surveiller les hosts Cloud SQL, installez l’Agent Datadog dans votre infrastructure et configurez-le de façon à ce qu’il se connecte à distance à chaque instance. L’Agent n’a pas besoin de s’exécuter sur la base de données : il doit simplement s’y connecter. Pour obtenir d’autres méthodes d’installation de l’Agent, consultez les instructions d’installation de l’Agent.
Pour configurer la collecte de métriques Database Monitoring pour un Agent s’exécutant sur un host, par exemple si vous provisionnez une petite instance GCE pour l’Agent afin de recueillir des données depuis une base de données Google Cloud SQL, procédez comme suit :
Modifiez le fichier postgres.d/conf.yaml pour qu’il pointe vers votre host / port et définissez les masters à surveiller. Consultez l’exemple de fichier postgres.d/conf.yaml pour toutes les options de configuration disponibles. L’emplacement du répertoire postgres.d dépend de votre système d’exploitation. Pour en savoir plus, consultez la section Répertoire de configuration de l’Agent.
init_config:
instances:
- dbm: true
host: '<INSTANCE_ADDRESS>'
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
gcp:
project_id: '<PROJECT_ID>'
instance_id: '<INSTANCE_ID>'
## Optional: Connect to a different database if needed for `custom_queries`
# dbname: '<DB_NAME>'
Redémarrez l’Agent.
Pour configurer une intégration pour un Agent s’exécutant dans un conteneur Docker, par exemple dans Google Cloud Run, plusieurs méthodes sont disponibles, toutes décrites en détail dans la documentation sur la configuration Docker.
Les exemples ci-dessous montrent comment utiliser les étiquettes Docker et les modèles Autodiscovery pour configurer l’intégration Postgres.
Remarque : pour que le processus de découverte automatique des étiquettes fonctionne, l’Agent doit être autorisé à lire le socket Docker.
Ligne de commande
Exécutez la commande suivante depuis votre ligne de commande pour démarrer l’Agent. Remplacez les valeurs fictives par celles correspondant à votre compte et à votre environnement.
export DD_API_KEY=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
export DD_AGENT_VERSION=<AGENT_VERSION>
docker run -e "DD_API_KEY=${DD_API_KEY}" \
-v /var/run/docker.sock:/var/run/docker.sock:ro \
-l com.datadoghq.ad.check_names='["postgres"]' \
-l com.datadoghq.ad.init_configs='[{}]' \
-l com.datadoghq.ad.instances='[{
"dbm": true,
"host": "<INSTANCE_ADDRESS>",
"port": 5432,
"username": "datadog",
"password": "<UNIQUEPASSWORD>",
"gcp": {
"project_id": "<PROJECT_ID>",
"instance_id": "<INSTANCE_ID>"
}
}]' \
registry.datadoghq.com/agent:${DD_AGENT_VERSION}
Dockerfile
Vous pouvez également spécifier des étiquettes dans un Dockerfile. Cette approche vous permet de concevoir et de déployer un Agent personnalisé sans avoir à modifier la configuration de l’infrastructure :
FROM registry.datadoghq.com/agent:<AGENT_VERSION>
LABEL "com.datadoghq.ad.check_names"='["postgres"]'
LABEL "com.datadoghq.ad.init_configs"='[{}]'
LABEL "com.datadoghq.ad.instances"='[{"dbm": true, "host": "<INSTANCE_ADDRESS>", "port": 5432,"username": "datadog","password": "ENC[datadog_user_database_password]", "gcp": {"project_id": "<PROJECT_ID>", "instance_id": "<INSTANCE_ID>"}}]'
Pour éviter d’exposer le mot de passe de l’utilisateur datadog en texte brut, utilisez le package de gestion des secrets de l’Agent et déclarez le mot de passe avec la syntaxe ENC[]. Vous pouvez également consulter la documentation sur les variables de modèle Autodiscovery pour fournir le mot de passe en tant que variable d’environnement.
Si vous exécutez un cluster Kubernetes, utilisez l’Agent de cluster Datadog pour activer Database Monitoring.
Remarque : vérifiez que les checks de cluster sont activés pour votre Agent de cluster Datadog avant de continuer.
Vous trouverez ci-dessous des instructions détaillées pour configurer l’intégration Postgres à l’aide de différentes méthodes de déploiement de l’Agent de cluster Datadog.
Operator
En vous référant aux instructions relatives à l’Operator dans Kubernetes et les intégrations, suivre les étapes ci-dessous pour configurer l’intégration Postgres :
Créez ou mettez à jour le fichier datadog-agent.yaml avec la configuration suivante :
apiVersion: datadoghq.com/v2alpha1
kind: DatadogAgent
metadata:
name: datadog
spec:
global:
clusterName: <CLUSTER_NAME>
site: <DD_SITE>
credentials:
apiSecret:
secretName: datadog-agent-secret
keyName: api-key
features:
clusterChecks:
enabled: true
override:
nodeAgent:
image:
name: agent
tag: <AGENT_VERSION>
clusterAgent:
extraConfd:
configDataMap:
postgres.yaml: |-
cluster_check: true
init_config:
instances:
- host: <INSTANCE_ADDRESS>
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
dbm: true
gcp:
project_id: '<PROJECT_ID>'
instance_id: '<INSTANCE_ID>'
Appliquer les modifications à l’Operator Datadog à l’aide de la commande suivante :
kubectl apply -f datadog-agent.yaml
Helm
En vous référant aux instructions relatives à Helm dans Kubernetes et les intégrations, suivre les étapes ci-dessous pour configurer l’intégration Postgres :
Mettez à jour votre fichier datadog-values.yaml (utilisé dans les instructions d’installation de l’Agent de cluster) avec la configuration suivante :
clusterAgent:
confd:
postgres.yaml: |-
cluster_check: true
init_config:
instances:
- dbm: true
host: <INSTANCE_ADDRESS>
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
gcp:
project_id: '<PROJECT_ID>'
instance_id: '<INSTANCE_ID>'
clusterChecksRunner:
enabled: true
Déployez l’Agent avec le fichier de configuration ci-dessus à l’aide de la commande suivante :
helm install datadog-agent -f datadog-values.yaml datadog/datadog
Pour Windows, ajoutez --set targetSystem=windows à la commande helm install.
Configuration avec des fichiers montés
Pour configurer un check de cluster avec un fichier de configuration monté, montez le fichier de configuration dans le conteneur de l’Agent de cluster à l’emplacement suivant : /conf.d/postgres.yaml.
cluster_check: true # Make sure to include this flag
init_config:
instances:
- dbm: true
host: '<INSTANCE_ADDRESS>'
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
gcp:
project_id: '<PROJECT_ID>'
instance_id: '<INSTANCE_ID>'
Configuration avec les annotations de service Kubernetes
Plutôt que de monter un fichier, vous pouvez déclarer la configuration de l’instance en tant que service Kubernetes. Pour configurer ce check pour un Agent s’exécutant sur Kubernetes, créez un service avec la syntaxe suivante :
Annotations Autodiscovery v2
apiVersion: v1
kind: Service
metadata:
name: postgres
labels:
tags.datadoghq.com/env: '<ENV>'
tags.datadoghq.com/service: '<SERVICE>'
annotations:
ad.datadoghq.com/postgres.checks: |
{
"postgres": {
"instances": [
{
"dbm": true,
"host": "<INSTANCE_ADDRESS>",
"port": 5432,
"username": "datadog",
"password": "ENC[datadog_user_database_password]",
"gcp": {
"project_id": "<PROJECT_ID>",
"instance_id": "<INSTANCE_ID>"
}
}
]
}
}
spec:
ports:
- port: 5432
protocol: TCP
targetPort: 5432
name: postgres
Pour en savoir plus, consultez la section Annotations Autodiscovery.
L’Agent de cluster enregistre automatiquement cette configuration et commence à exécuter le check Postgres.
Consultez la spécification de l’intégration Postgres pour en savoir plus sur la configuration des champs project_id et instance_id.
Validation
Lancez la sous-commande status de l’Agent et cherchez postgres dans la section Checks. Vous pouvez également consulter la page Databases pour commencer à surveiller vos bases de données.
Exemples de configuration de l’Agent
One agent connecting to multiple hosts
It is common to configure a single Agent host to connect to multiple remote database instances (see Agent installation architectures for DBM). To connect to multiple hosts, create an entry for each host in the Postgres integration config.
Datadog recommends using one Agent to monitor no more than 30 database instances.
Benchmarks show that one Agent running on a t4g.medium EC2 instance (2 CPUs and 4GB of RAM) can successfully monitor 30 RDS db.t3.medium instances (2 CPUs and 4GB of RAM).
init_config:
instances:
- dbm: true
host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
tags:
- 'env:prod'
- 'team:team-discovery'
- 'service:example-service'
- dbm: true
host: example-service–replica-1.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
tags:
- 'env:prod'
- 'team:team-discovery'
- 'service:example-service'
- dbm: true
host: example-service–replica-2.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
tags:
- 'env:prod'
- 'team:team-discovery'
- 'service:example-service'
[...]
Monitoring multiple databases on a database host
Use the database_autodiscovery option to permit the Agent to discover all databases on your host to monitor. You can specify include or exclude fields to narrow the scope of databases discovered. See the sample postgres.d/conf.yaml for more details.
init_config:
instances:
- dbm: true
host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
database_autodiscovery:
enabled: true
# Optionally, set the include field to specify
# a set of databases you are interested in discovering
include:
- mydb.*
- example.*
tags:
- 'env:prod'
- 'team:team-discovery'
- 'service:example-service'
Running custom queries
To collect custom metrics, use the custom_queries option. See the sample postgres.d/conf.yaml for more details.
init_config:
instances:
- dbm: true
host: localhost
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
custom_queries:
- metric_prefix: employee
query: SELECT age, salary, hours_worked, name FROM hr.employees;
columns:
- name: custom.employee_age
type: gauge
- name: custom.employee_salary
type: gauge
- name: custom.employee_hours
type: count
- name: name
type: tag
tags:
- 'table:employees'
Monitoring relation metrics for multiple databases
In order to collect relation metrics (such as postgresql.seq_scans, postgresql.dead_rows, postgresql.index_rows_read, and postgresql.table_size), the Agent must be configured to connect to each database (by default, the Agent only connects to the postgres database).
Specify a single “DBM” instance to collect DBM telemetry from all databases. Use the database_autodiscovery option to avoid specifying each database name.
init_config:
instances:
# This instance is the "DBM" instance. It will connect to the
# all logical databases, and send DBM telemetry from all databases
- dbm: true
host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
database_autodiscovery:
enabled: true
exclude:
- ^users$
- ^inventory$
relations:
- relation_regex: .*
# This instance only collects data from the `users` database
# and collects relation metrics from tables prefixed by "2022_"
- host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
dbname: users
dbstrict: true
relations:
- relation_regex: 2022_.*
relkind:
- r
- i
# This instance only collects data from the `inventory` database
# and collects relation metrics only from the specified tables
- host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
dbname: inventory
dbstrict: true
relations:
- relation_name: products
- relation_name: external_seller_products
Collecting schemas
To enable this feature, use the collect_schemas option. You must also configure the Agent to connect to each logical database.
Use the database_autodiscovery option to avoid specifying each logical database. See the sample postgres.d/conf.yaml for more details.
init_config:
# This instance only collects data from the `users` database
# and collects relation metrics only from the specified tables
instances:
- dbm: true
host: example-service-primary.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
dbname: users
dbstrict: true
collect_schemas:
enabled: true
relations:
- products
- external_seller_products
# This instance detects every logical database automatically
# and collects relation metrics from every table
- dbm: true
host: example-service–replica-1.example-host.com
port: 5432
username: datadog
password: 'ENC[datadog_user_database_password]'
database_autodiscovery:
enabled: true
collect_schemas:
enabled: true
relations:
- relation_regex: .*
Working with hosts through a proxy
If the Agent must connect through a proxy such as the Cloud SQL Auth proxy, all telemetry is tagged with the hostname of the proxy rather than the database instance. Use the reported_hostname option to set a custom override of the hostname detected by the Agent.
init_config:
instances:
- dbm: true
host: localhost
port: 5000
username: datadog
password: 'ENC[datadog_user_database_password]'
reported_hostname: example-service-primary
- dbm: true
host: localhost
port: 5001
username: datadog
password: 'ENC[datadog_user_database_password]'
reported_hostname: example-service-replica-1
Installer l’intégration Cloud SQL
Pour collecter des métriques de base de données plus complètes depuis Google Cloud, installez l’intégration Cloud SQL (facultatif).
Dépannage
Si vous avez respecté les instructions d’installation et de configuration des intégrations et de l’Agent, mais que vous rencontrez un problème, consultez la section Dépannage.
Pour aller plus loin
Documentation, liens et articles supplémentaires utiles: