Prometheus et Grafana : surveillez vos applications et composants système / [Yannig Perré]

Livre

Perré, Yannig. Auteur

Edité par Éditions ENI - 2021

"Avec ce livre, illustré par de nombreux exemples de mise en oeuvre, les administrateurs système comme les développeurs apprendront à déployer l'outil de surveillance Prometheus, interfacé avec l'outil de visualisation de données Grafana, pour mieux maîtriser la surveillance de leurs applications ou de leurs composants système. L'auteur commence pour cela par présenter l'intégration de Prometheus à de nombreux systèmes ou applications tels que Linux, Docker Swarm, Kubemetes, Spring Boot, PostgreSQL ou encore MySQL/MariaDB, sans que cela nécessite des connaissances approfondies pour chacun d'eux. Les concepts à connaître a minima pour réaliser ce travail seront présentés. Le lecteur découvre ensuite comment interfacer Prometheus à Grafana, ainsi que l'automatisation des différentes tâches nécessaires à l'intégration de ces deux outils dans les applications ou systèmes, à commencer par la mise en place sous Linux. La suite du livre traite de la surveillance du système ainsi que de la gestion des accès (certificats HTTPS, authentification, autorisation via LDAP ou OAuth). Un chapitre est également consacré à la mise en place d'alertes transmises par e-mail ou à l'aide de notifications Slack. Les mécanismes de découverte automatique des containers avec Docker Swarm ou Kubemetes ainsi que le choix de tableaux de bord suite à la mise en place de cAdvisor sont détaillés. Par ailleurs, un chapitre en fin de livre est dédié à l'installation d'un opérateur pour gérer Prometheus dans Kubemetes. Tout un ensemble de chapitres présente ensuite la surveillance des briques applicatives classiques (bases de données, applications Spring Boot ou Flask) mais également le suivi de composants externes tels que l'API d'un partenaire ou plus simplement des briques hardware sur lesquelles il n'est pas possible d'installer d'exporteur Prometheus. Pour finir, l'auteur détaille les mécanismes d'agrégation et d'archivage vers des supports de stockage longue durée comme InfluxDB. Les exemples et le code source du livre sont téléchargeables sous forme d'archives sur le site... [de l'éditeur] et disponibles également sur GitHub (instructions incluses au début du livre)."

Autres documents dans la collection «Epsilon (Saint-Herblain)»

Vérification des exemplaires disponibles ...

Se procurer le document

Vérification des exemplaires disponibles ...

Suggestions

Du même auteur

Kubernetes : gérez la plateforme de déploiement de vos applications conteneurisées / [Yannig Perré] | Perré, Yannig. Auteur

Kubernetes : gérez la plateforme de déploiement de vos applications contene...

Livre | Perré, Yannig. Auteur | 2019

Ansible : gérez la configuration de vos serveurs et le déploiement de vos applications / [Yannig Perré] | Perré, Yannig. Auteur

Ansible : gérez la configuration de vos serveurs et le déploiement de vos a...

Livre | Perré, Yannig. Auteur | 2023 - 3e édition

"Ce livre sur Ansible s'adresse aux administrateurs de systèmes Unix qui souhaitent découvrir les différentes fonctionnalités spécifiques de cet outil DevOps permettant la configuration centralisée de serveurs et d'applications. À...

Du même sujet

La bible du Tage Mage : admissions 2024 / Franck Attelan | Attelan, Franck (19..-....). Auteur

La bible du Tage Mage : admissions 2024 / Franck Attelan

Livre | Attelan, Franck (19..-....). Auteur | 2023 - 14e édition mise à jour et augmentée

"16 tests blancs. Plus de 2 000 questions. Visez les meilleurs scores ! Des méthodes éprouvées par des milliers de candidats ; Cours complets conformes aux programmes officiels ; Fiches de synthèse ; Plus de 2 000 questions. 16 te...

La cybersécurité en sciences humaines et sociales : méthodologies de recherche / sous la direction d'Hugo Loiseau, Daniel Ventre et Harmut Aden | Loiseau, Hugo (1974-....). Directeur de publication

La cybersécurité en sciences humaines et sociales : méthodologies de recher...

Livre | Loiseau, Hugo (1974-....). Directeur de publication | 2021

La quatrième de couverture indique : "La question des méthodes de recherche en sciences humaines et sociales (SHS) en matière de cybersécurité reste encore à explorer. Pour les SHS, ce nouveau phénomène, complexe et multiforme, gé...

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre / [ACISSI] |

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se...

Livre | 2009

Business transformation through Blockchain : Volume II / Edited by Horst Treiblmaier, Roman Beck | Treiblmaier, Horst. Éditeur scientifique

Business transformation through Blockchain : Volume II / Edited by Horst Tr...

Livre | Treiblmaier, Horst. Éditeur scientifique | 2019

Sécurité PHP 5 et MySQL / Damien Seguy, Philippe Gamache | Seguy, Damien (19..-....). Auteur

Sécurité PHP 5 et MySQL / Damien Seguy, Philippe Gamache

Livre | Seguy, Damien (19..-....). Auteur | 2007

Assessing and managing security risk in IT systems : a structured methodology / John McCumber | McCumber, John. Auteur

Assessing and managing security risk in IT systems : a structured methodolo...

Livre | McCumber, John. Auteur | 2005

La 4ème de couv. indique : "Assessing and Managing Security Risk in IT Systems: A Structured Methodology, builds upon the original McCumber Cube model to offer proven processes that do not change, even as technology evolves. This ...

Chargement des enrichissements...