2
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

New Relic 使ってみた情報をシェアしよう! by New RelicAdvent Calendar 2023

Day 12

New Relic Alertのニッチ?な機能 Enrichmentでアラート対応を自動化する件

Last updated at Posted at 2023-12-11

この記事はNew Relic Advent Calendar 2023 シリーズ1の12日目です。

Enrichmentってなに。なにができるの。

便利な割に全然使われている感じがしないEnrichmentですが、こいつはなんなのというのをひとことで言うと、
監視のアラート発報時、通知先にAlert conditionとは別のNRQLの実行結果を追加する機能です。

すぐには理解できませんよね。
ポイントは、自動化に超便利Notificationに任意の別のNRQLの結果を追加して別の処理に繋げられることです。変わってない?

監視をやっていてアラートへの対応を自動化したいと思っても、conditionのNRQLの結果だけだと、conditionは具体的な値を取得するNRQLではないはずなので、自動化処理をしたい対象を限定できません。Enrichmentを追加するとその対象の具体的な値を追加して通知できるというわけです。

使い始め方

Workflowの編集画面で追加できます。こちらの公式Blog記事も参照いただくといいかもしれません。
WorkflowのWebhookでリッチな通知を作成する

データフォーマット

  • 通知先がslackの場合
    EnrichmentのNRQLの結果が画像で追加で添付されます。
    あくまで目視用途になりますが、これだけでも楽になる運用はあるはず。画像じゃなかったらもっと嬉しいけど。
  • 通知先がAWS EventBrigeやwebhookの場合
    通知そのものがJSONフォーマットのデータとして送信されEnrichmentの結果も一つのJSON内に文字列で含まれます。そのため、値を使って別の処理を始められるというわけです。
    キャプチャ3.PNG
    NRQLはデタラメにしてますが、こんな感じで設定すると、
    Name your queryの値arackIpaddrとAS句のipaddrがJSON内に放り込まれているので、送った先でパースできます。
    ☆のところです。なお、中略しない場合JSONとっても長いです。
{
    "version": "0",
    "id": "xxxxx",
    "detail-type": "NewRelicEvent",
    "source": "xxxxx",
    "account": "xxxxx",
    "time": "2023-12-10T13:29:12Z",
    "region": "xxxxx",
    "resources": [],
    "detail": {
        "test": {
            "name": "json",
            "hash": {},
            "data": {
                "root": {
                    "closedIncidentsCount": 1,
                    "issueActivatedAt": "2023-11-30T10:14:18.128Z",
                    "accumulations": {
                        "origin": "newrelic",
                        "nrqlQuery": [],
                        "conditionProduct": [
                            "NRQL"
                        ],
                            中略
                    "atackIpaddr": [
                        {
                            "timestamp": 1702189909717,
                            "ipaddr": "x.x.x.x"     ← ☆このように受け取れる
                        }
                    ],
                    "renderedEnrichers": [
                        {
                            "enricherName": "atackIpaddr",
                            "imageUrl": "xxxxx",
                            "rawImageUrl": "xxxxx",
                            "queryUrl": "xxxxx"
                        }
                    ],
                            中略
            }
        }
    }
}

具体的な利用例

この利用例では、DDoS攻撃と見なしたIPアドレスからのアクセスを拒否するために、Network ACLに対象のIPアドレスを追加します。

運用システム自体がAWS上に構築されていることもあり、自動化にはAWS Lambdaを使用します。

Workflowで、Alert通知時にEnrichmentで追加したNRQLの結果をEventBrigeに連携するように設定します。これはWorkflowsがガイダンスで教えてくれます(EventBrigeのUIが分かりづらいのもあって一筋縄ではいかないですが)
EventBrigeではLambdaに接続し、Lambdaで通知結果をJSONデータとして受け取って、そのあとは好きなように加工します。ライブラリの問題でPythonがおススメです。

この先の詳細はもはやNew Relicの話ではなくLambdaとAWSCLIとNACLの話なので割愛しますが、この仕組みによって、DDoSをNew Relicで監視し、被攻撃時に直ちに対象IPアドレスからのアクセスを拒否することができるようになりました。

他にも、Lambdaの後ろにAmazon Connect(電話番号持ったり電話かけてIVR応答したりできる)を接続して、notificationに伴って担当者へ発呼する仕組みも作りました。Lambdaに渡せばなんでもできる。監視の自動化楽しい!

おわりに

わたしの所属している会社だと、分業が激しいので監視部門で開発めいたことをするのはなかなか難しいんですが、現業を打開したい監視エンジニアの方の参考になれば幸いです。

Qiitaはじめて書いたので、これを機に2024は知ってることをdumpしていこうかなという目標を持ったので、書いてよかったねということで締めとさせていただきます。

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?