Percona Monitoring¶
Dans cet article
Note
Percona Monitoring and Management 2 (PMM2) est une plateforme open‑source avancée pour la surveillance et la gestion des performances des bases de données. Elle offre une solution complète pour observer le fonctionnement de diverses bases de données, notamment MySQL, MongoDB, PostgreSQL et d’autres. La plateforme est optimisée pour une utilisation efficace des ressources et prend en charge la conteneurisation, simplifiant le déploiement et les mises à jour. PMM2 aide les administrateurs et les développeurs à identifier les problèmes de performance, à optimiser les requêtes et à garantir le fonctionnement stable des systèmes de gestion de bases de données à l'échelle d'entreprise.
Percona Monitoring: Caractéristiques clés¶
- Surveillance complète : collecte et analyse en temps réel des métriques de performance pour diverses bases de données, y compris MySQL, MongoDB, PostgreSQL.
- Visualisation des données : tableaux de bord personnalisables pour une représentation visuelle claire des indicateurs de performance clés.
- Analyse des requêtes : analyse détaillée et optimisation des requêtes SQL, y compris l'examen des plans d'exécution.
- Analyse historique : suivi des tendances de performance à long terme pour identifier les anomalies et planifier les ressources.
- Système d'alerte : notifications personnalisables concernant les situations critiques et les écarts par rapport à la norme.
- Gestion de la sécurité : système de contrôle d'accès basé sur les rôles (RBAC) intégré et prise en charge de SSL/TLS.
- Scalabilité : fonctionnement efficace avec de grands systèmes de bases de données distribuées.
- Intégration et extensibilité : API pour l'intégration avec d’autres outils et possibilité de créer des métriques personnalisées.
Fonctionnalités de déploiement¶
| ID | Nom du logiciel | Système d'exploitation compatible | VM | BM | VGPU | GPU | Min CPU (Cœurs) | Min RAM (Go) | Min HDD/SSD (Go) | Actif |
|---|---|---|---|---|---|---|---|---|---|---|
| 147 | Percona Monitoring and Management | Ubuntu 22.04 | + | + | + | + | 1 | 1 | - | COMMANDER |
Note
Sauf indication contraire, nous installons par défaut la dernière version de sortie du logiciel depuis le site Web du développeur ou les dépôts du système d'exploitation.
Commencer après le déploiement de Percona Monitoring¶
Après avoir passé une commande, vous recevrez un e‑mail de notification indiquant que le serveur est prêt à être utilisé. Il comprendra l'adresse IP du VPS, le login et le mot de passe. Nos clients gèrent leur équipement via le panneau de contrôle et l'API du serveur — Invapi.
Vous pouvez trouver les données d'autorisation soit dans l'onglet Info >> Tags du panneau de contrôle du serveur, soit dans l'e‑mail envoyé :
- Link to access the Percona Monitoring web interface: dans le tag webpanel;
- Login:
admin; - Password:
admin.
Après une authentification réussie dans le panneau Percona Monitoring, il est fortement recommandé de changer le mot de passe administrateur pour la sécurité du système. Le menu de changement de mot de passe apparaîtra automatiquement :

Après avoir changé le mot de passe, vous serez redirigé vers l'écran d'accueil de l'interface web Percona Monitoring :

Le panneau supérieur vous permet de configurer les intervalles de temps, l'environnement et d'autres paramètres d'affichage. La section « Overview » affiche les indicateurs clés :
- Types et nombre de bases de données surveillées ;
- Nombre d'instances et de nœuds de bases de données ;
- Utilisation du CPU, de la RAM et de la mémoire virtuelle ;
- Temps de fonctionnement du nœud et de la base de données ;
- Utilisation de l'espace disque et activité lecture/écriture ;
- Nombre de connexions à la base de données et de requêtes par seconde ;
- Statut des mises à jour et problèmes.
Les graphiques en bas affichent les anomalies du CPU et les serveurs avec une charge CPU élevée. La barre latérale gauche vous permet de passer d'une section de surveillance à une autre.
Note
Des informations détaillées sur les paramètres de base de Percona Monitoring peuvent être trouvées dans la documentation développeur.
Configuration des certificats SSL pour les applications conteneurisées avec Certbot¶
Note
Le processus d’émission des certificats SSL pour le serveur PMM repose sur l’utilisation d’un conteneur Docker hébergeant PMM et l’outil Certbot pour l’acquisition automatique de certificats depuis Let’s Encrypt. Plus de détails sur le processus d’émission instantanée et la mise à jour des certificats SSL depuis Let’s Encrypt sont décrits dans l’article Free Domain Certbot.
Si vous devez recréer un conteneur avec votre application, il est important de garantir la préservation des certificats SSL et leur intégration correcte dans l’environnement du conteneur. Le processus décrit ci‑dessous détaille l’installation manuelle et la configuration de Certbot, ainsi que l’émission et l’utilisation des certificats SSL, permettant une connexion sécurisée à votre application même après des modifications de la configuration du conteneur.
Étape 1 : Installation de Certbot
Tout d’abord, vous devez installer Certbot dans votre conteneur. Pour ce faire, exécutez la commande suivante sur le serveur :
Étape 2 : Émission des certificats
Après l’installation de Certbot, vous pouvez procéder à l’émission des certificats. Exécutez la commande suivante, en spécifiant votre domaine et votre e‑mail pour les notifications :
Remplacez <your_email> par votre adresse e‑mail active pour recevoir les notifications concernant le statut du certificat, et <your_domain> par le nom de votre domaine (par ex. example.com).
Note
Si vous ne souhaitez pas spécifier d’e‑mail, vous pouvez ajouter le drapeau --register-unsafely-without-email, mais cela n’est pas recommandé car vous ne recevrez pas de notifications concernant les échéances de renouvellement du certificat.
Étape 3 : Déplacement des certificats
Pour intégrer les certificats avec Nginx dans le conteneur, vous devez déplacer les fichiers de certificat vers les répertoires appropriés. Exécutez les commandes suivantes :
docker exec -i pmm-server cp /etc/letsencrypt/live/<your_domain>/cert.pem /srv/nginx/certificate.crt
docker exec -i pmm-server cp /etc/letsencrypt/live/<your_domain>/privkey.pem /srv/nginx/certificate.key
docker exec -i pmm-server cp /etc/letsencrypt/live/<your_domain>/fullchain.pem /srv/nginx/ca-certs.pem
docker exec -i pmm-server cp /etc/letsencrypt/ssl-dhparams.pem /srv/nginx/dhparam.pem
Étape 4 : Redémarrage de Nginx
Pour appliquer les nouveaux certificats, vous devez redémarrer le service Nginx à l’intérieur du conteneur. Pour ce faire, exécutez :
Commander un serveur avec Percona Monitoring via l'API¶
Pour installer ce logiciel en utilisant l'API, suivez les instructions suivantes.