This is a translation of the original English documentation page. Help us make it better.
Table of Contents

Opération de modèle HTTP

Étapes pour garantir le bon fonctionnement des modèles qui collectent des métriques avec l'agent HTTP :

  1. Créez un hôte dans Zabbix et spécifiez une adresse IP ou un nom DNS de la cible de surveillance comme interface principale. Cela est nécessaire pour que la macro {HOST.CONN} se résolve correctement dans les éléments de modèle.
  2. Liez le modèle à l'hôte créé à l'étape 1 (si le modèle n'est pas disponible dans votre installation Zabbix, vous devrez peut-être d'abord importer le fichier .xml du modèle - voir la section Modèles prêts à l'emploi pour les instructions).
  3. Ajustez les valeurs des macros obligatoires selon vos besoins.
  4. Configurez l'instance surveillée pour autoriser le partage de données avec Zabbix - voir les instructions dans la colonne Étapes supplémentaires/commentaires.

Cette page ne contient qu'un ensemble minimal de macros et d'étapes de configuration nécessaires au bon fonctionnement du modèle. Une description détaillée d'un modèle, y compris la liste complète des macros, des éléments et des déclencheurs, est disponible dans le fichier Readme.md du modèle (accessible en cliquant sur un nom de modèle).

Modèle Macros obligatoires Étapes supplémentaires/commentaires
Apache by HTTP {$APACHE.STATUS.HOST} - le nom d'hôte ou l'adresse IP de la page d'état d'Apache (par défaut : 127.0.0.1).
{$APACHE.STATUS.PATH} - le chemin de l'URL (par défaut : server-status?auto).
{$APACHE.STATUS.PORT} - le port de la page d'état d'Apache (par défaut : 80).
{$APACHE.STATUS.SCHEME} - le schema de la demande. Pris en charge : http (par défaut), https.
Apache module mod_status doit être défini (voir la documentation Apache pour plus de détails).
Pour vérifier la disponibilité, exécutez :
httpd -M 2>/dev/null \| grep status_module

Exemple de configuration Apache :
<Location "/server-status">
SetHandler server-status
Require host example.com
</Location>
Asterisk by HTTP {$AMI.PORT} - Numéro de port AMI pour vérifier la disponibilité du service (par défaut : 8088).
{$AMI.SECRET} - le secret Asterisk Manager (par défaut : zabbix).
{$AMI.URL} - l'URL de l'API Asterisk Manager au format
<scheme>://<host>:<port>/<prefix>/rawman
(par défaut : http://asterisk:8088/asterisk/rawman).
{$AMI.USERNAME} - le nom de Asterisk Manager.
1. Activez le serveur mini-HTTP.

2. Ajoutez l'option webenabled=yes à la section générale du fichier manager.conf.

3. Créez l'utilisateur Asterisk Manager dans l'instance Asterisk.
ClickHouse by HTTP {$CLICKHOUSE.PORT} - le port du point de terminaison HTTP ClickHouse (par défaut : 8123).
{$CLICKHOUSE.SCHEME} - le schema de la demande. Pris en charge : http (par défaut), https.
{$CLICKHOUSE.USER}, {$CLICKHOUSE.PASSWORD} - Identifiants de connexion ClickHouse (nom d'utilisateur par défaut : zabbix, mot de passe : zabbix_pass).
Si vous n'avez pas besoin d'authentification, supprimez les en-têtes des éléments de type d'agent HTTP.
Créez un utilisateur ClickHouse avec un profil 'web' et l'autorisation d'afficher les bases de données (voir la documentation ClickHouse pour plus de détails).

Voir le fichier Readme.md du modèle pour une configuration de fichier zabbix.xml prête à l'emploi.
Cloudflare by HTTP {$CLOUDFLARE.API.TOKEN} - Valeur du jeton d'API Cloudflare (par défaut : `<change>`).
{$CLOUDFLARE.ZONE_ID} - ID de zone de site Cloudflare (par défaut : `<change>`).
Les jetons d'API Cloudflare sont disponibles dans le compte Cloudflare sous My Profile→ API Tokens.
L'ID de zone est disponible dans le compte Cloudflare sous Account Home → Site.
CockroachDB by HTTP {$COCKROACHDB.API.PORT} - le port de l'API CockroachDB et du point de terminaison Prometheus. (par défaut : 8080).
{$COCKROACHDB.API.SCHEME} - le schema de la demande. Pris en charge : http (par défaut), https.
Les métriques de nœud interne sont collectées à partir du point de terminaison Prometheus /_status/vars.
Les métriques de santé des nœuds sont collectées à partir des points de terminaison /health et /health?ready=1.

Le modèle ne nécessite pas l'utilisation d'un jeton de session.

Selon la version et la configuration de votre CockroachDB, certaines métriques peuvent ne pas être collectées.
DELL PowerEdge R720 by HTTP,
DELL PowerEdge R740 by HTTP,
DELL PowerEdge R820 by HTTP,
DELL PowerEdge R840 by HTTP
{$API.URL} - URL de l'API Dell iDRAC Redfish au format <scheme>://<host>:<port> (par défaut : <Mettez votre URL ici>)
{$API.USER}, {$API.PASSWORD} - Identifiants de connexion Dell iDRAC (par défaut : non définis).
Dans l'interface Dell iDRAC de votre serveur :
1. Activez l'API Redfish.
2. Créez un utilisateur pour la surveillance avec des autorisations en lecture seule.
Elasticsearch Cluster by HTTP {$ELASTICSEARCH.PORT} - le port de l'hôte Elasticsearch (par défaut : 9200).
{$ELASTICSEARCH.SCHEME} - le schema de la demande. Pris en charge : http (par défaut), https.
{$ELASTICSEARCH.USERNAME}, {$ELASTICSEARCH.PASSWORD} - identifiants de connexion, requis uniquement s'ils sont utilisés pour l'authentification Elasticsearch.
Envoy Proxy by HTTP {$ENVOY.METRICS.PATH} - le chemin d'où récupérer les métriques au format Prometheus (par défaut : /stats/prometheus).
{$ENVOY.URL} - URL de l'instance Envoy Proxy (par défaut : http://localhost:9901)
Selon la version et la configuration de votre instance Envoy Proxy, certaines métriques peuvent ne pas être collectées.
Etcd by HTTP {$ETCD.PORT}- le port utilisé par le point de terminaison de l'API Etcd (par défaut : 2379).
{$ETCD.SCHEME} - le schema de la demande. Pris en charge : http (par défaut), https.
{$ETCD.USER}, {$ETCD.PASSWORD} - informations d'identification de connexion, requises uniquement si elles sont utilisées pour l'authentification Etcd.
Les métriques sont collectées à partir du point de terminaison /metrics ; pour spécifier l'emplacement du point de terminaison, utilisez l'indicateur --listen-metrics-urls (voir la documentation Etcd pour plus de détails).

Pour vérifier si Etcd est configuré pour autoriser la collecte de métriques, exécutez :
curl -L http://localhost:2379/metrics

Pour vérifier, si Etcd est accessible depuis le proxy Zabbix ou le serveur Zabbix, exécutez :
curl -L http:%%//<etcd_node_adress>:2379/metrics%%

Le modèle doit être ajouté à chaque nœud Etcd.
GitLab by HTTP {$GITLAB.PORT} - le port du point de terminaison Web GitLab (par défaut : 80)
{$GITLAB.URL} - URL de l'instance GitLab (par défaut : localhost)
Ce modèle fonctionne avec les instances GitLab auto-hébergées ; les métriques sont collectées à partir du point de terminaison /metrics.

Pour accéder aux métriques, l'adresse IP du client doit être explicitement autorisée (voir la documentation GitLab pour plus de détails).

Notez que certaines métriques peuvent ne pas être disponibles pour une version et une configuration d'instance GitLab particulières.
Hadoop by HTTP {$HADOOP.NAMENODE.HOST} - l'adresse IP ou le FQDN de l'hôte Hadoop NameNode (par défaut : NameNode).
{$HADOOP.NAMENODE.PORT} - le port de l'interface utilisateur Web Hadoop NameNode (par défaut : 9870).
{$HADOOP.RESOURCEMANAGER.HOST} - l'adresse IP ou le FQDN de l'hôte Hadoop ResourceManager (par défaut : ResourceManager).
{$HADOOP.RESOURCEMANAGER.PORT} - le port de l'interface utilisateur Web Hadoop ResourceManager (par défaut : 8088).
Les métriques sont collectées en interrogeant l'API Hadoop à distance à l'aide d'un agent HTTP et du prétraitement JSONPath. Le serveur Zabbix (ou proxy) exécute des requêtes directes aux API ResourceManager, NodeManagers, NameNode, DataNodes.
HAProxy by HTTP {$HAPROXY.STATS.PATH} - le chemin de la page HAProxy Stats (par défaut : stats).
{$HAPROXY.STATS.PORT} - le port de l'hôte ou du conteneur HAProxy Stats (par défaut : 8404).
{$HAPROXY.STATS.SCHEME} - le schema de la demande. Pris en charge : http (par défaut), https.
La page de statistiques HAProxy doit être configurée (voir le post du blog HAProxy pour plus de détails ou le fichier Readme.md du modèle pour un exemple de configuration).
HashiCorp Consul Cluster by HTTP {$CONSUL.API.PORT} - Port API Consul, utilisé dans le nœud LLD (par défaut : 8500).
{$CONSUL.API.SCHEME} - Schéma API Consul, utilisé dans le nœud LLD (par défaut : http).
{$CONSUL.CLUSTER.URL} - URL du cluster Consul (par défaut : http://localhost:8500).
{$CONSUL.TOKEN} - Jeton d'autorisation du Consul (par défaut : <PUT YOUR AUTH TOKEN>).
HashiCorp Consul Node by HTTP {$CONSUL.NODE.API.URL} - URL de l'instance Consul (par défaut : http://localhost:8500).
{$CONSUL.TOKEN} - Jeton d'autorisation de Consul (par défaut : <PUT YOUR AUTH TOKEN>).
Les métriques de service interne sont collectées à partir du point de terminaison /v1/agent/metrics.

Le format Prometheus doit être activé pour les métriques d'exportation. Voir la documentation Consul pour plus de détails.
HashiCorp Vault by HTTP {$VAULT.API.PORT} - le port sur lequel Vault écoute les requêtes API (par défaut : 8200).
{$VAULT.API.SCHEME} - le schéma de requête API. Pris en charge : http (par défaut), https.
{$VAULT.HOST} - Nom d'hôte Vault (par défaut : <PUT YOUR VAULT HOST>).
{$VAULT.TOKEN} - Jeton d'autorisation Vault (par défaut : <PUT YOUR AUTH TOKEN>).
1. Configurez l'API Vault (voir la documentation officielle pour plus de détails).
2. Créez un jeton de service Vault, puis copiez-le et collez-le dans la valeur de la macro {$VAULT.TOKEN} dans Zabbix.
Hikvision camera by HTTP {$HIKVISION_ISAPI_PORT} - Port ISAPI sur un périphérique (par défaut : 80).
{$USER}, {$PASSWORD} - identifiants de connexion à la caméra (nom d'utilisateur par défaut : admin, mot de passe : 1234).
InfluxDB by HTTP {$INFLUXDB.API.TOKEN} - Jeton d'autorisation de l'API InfluxDB (par défaut : ``).
{$INFLUXDB.URL} - URL de l'instance InfluxDB au format <scheme>://<host>:<port> (par défaut : http://localhost:8086).
Ce modèle collecte des métriques de service internes à partir du point de terminaison InfluxDB /metrics des instances InfluxDB auto-hébergées.

Voir la documentation InfluxDB pour plus de détails.
HPE MSA 2040 Storage by HTTP/HPE MSA 2060 Storage by HTTP {$HPE.MSA.API.PORT} - port de connexion pour l'API (par défaut : 443)
{$HPE.MSA.API.SCHEME} - schéma de connexion pour l'API. Pris en charge : http, https (par défaut)
{$HPE.MSA.API.USERNAME}, {$HPE.MSA.API.PASSWORD} - Informations d'identification de l'API (nom d'utilisateur par défaut : zabbix, mot de passe : ``).
Créez un utilisateur de stockage distinct (par exemple, zabbix) avec un rôle de moniteur et spécifiez le nom d'utilisateur et le mot de passe dans les macros de modèle.
HPE Primera by HTTP {$HPE.PRIMERA.API.PORT} - port de connexion pour l'API (par défaut : 443)
{$HPE.PRIMERA.API.SCHEME} - schéma de connexion pour WSAPI. Pris en charge : http, https (par défaut)
{$HPE.PRIMERA.API.USERNAME}, {$HPE.PIMERA.API.PASSWORD} - Informations d'identification WSAPI (nom d'utilisateur par défaut : zabbix, mot de passe : ``).
Créez un utilisateur de stockage distinct (par exemple, zabbix) avec un rôle de navigation et activez-le pour tous les domaines.

Pour démarrer le serveur WSAPI, connectez-vous à la CLI en tant qu'utilisateur dont le rôle dispose du droit wsapi_set, puis exécutez :
startwsapi

Pour vérifier l'état de WSAPI, exécutez :
showwsapi
HPE Synergy by HTTP {$HPE.SYNERGY.API.PORT} - port de connexion pour l'API (par défaut : 443)
{$HPE.SYNERGY.API.SCHEME} - schéma de connexion pour l'API. Pris en charge : http, https (par défaut)
{$HPE.SYNERGY.API.USERNAME}, {$HPE.SYNERGY.API.PASSWORD} - Informations d'identification de l'API (nom d'utilisateur par défaut : zabbix, mot de passe : ``).
InfluxDB by HTTP {$INFLUXDB.API.TOKEN} - Jeton d'autorisation de l'API InfluxDB (par défaut : ``).
{$INFLUXDB.URL} - URL de l'instance InfluxDB au format <scheme>://<host>:<port> (par défaut : http://localhost:8086).
Ce modèle collecte des métriques de service internes à partir du point de terminaison InfluxDB /metrics des instances InfluxDB auto-hébergées.

Voir la documentation InfluxDB pour plus de détails.
Jenkins by HTTP {$JENKINS.API.KEY} - Clé API pour accéder à Metrics Servlet ; requis pour les métriques courantes (par défaut : ``).
{$JENKINS.API.TOKEN} - Jeton API pour l'authentification HTTP BASIC ; requis pour surveiller les ordinateurs et les builds (par défaut : ``).
{$JENKINS.URL} - URL Jenkins au format <scheme>://<host>:<port> ; requis pour surveiller les ordinateurs et les builds (par défaut : ``).
{$JENKINS.USER} - nom d'utilisateur pour l'authentification HTTP BASIC ; requis pour surveiller les ordinateurs et les builds (par défaut : zabbix).
Les métriques sont collectées par des requêtes à l'API Metrics.

Pour les métriques courantes : installez et configurez les paramètres du plugin Metrics conformément à la documentation officielle. Émettez une clé API pour accéder au servlet Metrics, puis utilisez-la comme valeur de macro {$JENKINS.API.KEY}.

Pour surveiller les ordinateurs et les builds : créez un jeton API pour l'utilisateur Jenkins qui sera utilisé pour la surveillance, puis utilisez-le comme valeur de macro {$JENKINS.API.TOKEN}. Voir la documentation Jenkins pour plus de détails.
Kubernetes API server by HTTP {$KUBE.API.SERVER.URL} - URL de l'instance (par défaut : http://localhost:8086/metrics).
{$KUBE.API.TOKEN} - Jeton d'autorisation d'API (par défaut : ``).
Le modèle nécessite Zabbix Helm Chart pour être installé dans votre cluster Kubernetes.

Les métriques internes sont collectées à partir du point de terminaison /metrics.

Utiliser le jeton d'API du porteur pour l'autorisation. Voir la documentation Kubernetes pour plus de détails.
Kubernetes Controller manager by HTTP {$KUBE.CONTROLLER.SERVER.URL} - URL de l'instance (par défaut : http://localhost:10252/metrics).
{$KUBE.CONTROLLER.TOKEN} - Jeton d'autorisation d'API (par défaut : ``).
Le modèle nécessite Zabbix Helm Chart pour être installé dans votre cluster Kubernetes.

Les métriques internes sont collectées à partir du point de terminaison /metrics.

Utiliser le jeton d'API du porteur pour l'autorisation. Voir la documentation Kubernetes pour plus de détails.
Kubernetes kubelet by HTTP {$KUBE.KUBELET.URL} - URL de l'instance (par défaut : https://localhost:10250).
{$KUBE.API.TOKEN} - Jeton d'autorisation d'API (par défaut : ``).
Le modèle nécessite Zabbix Helm Chart pour être installé dans votre cluster Kubernetes.

Les métriques internes sont collectées à partir du point de terminaison /metrics.

Utiliser le jeton d'API du porteur pour l'autorisation. Voir la documentation Kubernetes pour plus de détails.
Kubernetes nodes by HTTP {$KUBE.API.ENDPOINT} - Point de terminaison de l'API Kubernetes au format <scheme>://<host>:<port>/api (par défaut : non défini).
{$KUBE.API.TOKEN} - Jeton d'autorisation d'API (par défaut : ``).
Le modèle nécessite Zabbix Helm Chart pour être installé dans votre cluster Kubernetes.

Pour générer un jeton de compte de service, exécutez :
kubectl get secret zabbix-service-account -n zabbix -o jsonpath={.data.token} | base64 -d

Voir la documentation Kubernetes pour plus de détails.

Le modèle contient des macros supplémentaires, qui peuvent être utilisées pour filtrer certaines mesures des nœuds de travail découverts.
Kubernetes Scheduler by HTTP {$KUBE.SCHEDULER.SERVER.URL} - URL de l'instance (par défaut : http://localhost:10251/metrics).
{$KUBE.SCHEDULER.TOKEN} - Jeton d'autorisation de l'API du planificateur (par défaut : ``).
Le modèle nécessite Zabbix Helm Chart pour être installé dans votre cluster Kubernetes.

Les métriques internes sont collectées à partir du point de terminaison /metrics.

Utiliser le jeton d'API du porteur pour l'autorisation. Voir la documentation Kubernetes pour plus de détails.
Kubernetes cluster state by HTTP {$KUBE.API.HOST} - Hôte d'API Kubernetes (par défaut : non défini).
{$KUBE.API.PORT}- Port de l'API Kubernetes (par défaut : 6443).
{$KUBE.API.TOKEN} - Jeton d'autorisation d'API (par défaut : ``).
Le modèle nécessite Zabbix Helm Chart pour être installé dans votre cluster Kubernetes.

Les métriques de service internes sont collectées à partir du point de terminaison kube-state-metrics.

Utiliser le jeton d'API du porteur pour l'autorisation. Voir la documentation Kubernetes pour plus de détails.

Le modèle contient des macros supplémentaires, qui peuvent être utilisées pour filtrer certaines métriques des noeuds worker découverts.
Microsoft SharePoint by HTTP {$SHAREPOINT.URL} - URL de la page du portail, par exemple http://sharepoint.companyname.local/ (par défaut : ``).
{$SHAREPOINT.ROOT} - un répertoire racine ; seul le répertoire spécifié et tous ses sous-dossiers seront surveillés (par défaut : /Shared Documents)
{$SHAREPOINT.USER}, {$SHAREPOINT.PASSWORD} - Identifiants de connexion SharePoint (par défaut : non définis).
Le modèle contient des macros supplémentaires, qui peuvent être utilisées pour filtrer certains dictionnaires et types pendant le processus LLD (voir Readme.md du modèle pour la description des macros de filtre disponibles).
NetApp AFF A700 by HTTP {$URL} - Adresse URL du cluster AFF700 (par défaut : ' ' )
{$USERNAME}, {PASSWORD} - Identifiants de connexion AFF700 (par défaut : non définis).
Créez un hôte pour AFF A700 avec l'IP de gestion du cluster comme interface de l'agent Zabbix.
NGINX by HTTP {$NGINX.STUB_STATUS.HOST} - le nom d'hôte ou l'adresse IP de l'hôte ou du conteneur NGINX stub_status (par défaut : localhost).
{$NGINX.STUB_STATUS.PATH} - le chemin de la page NGINX stub_status (par défaut : basic_status).
{$NGINX.STUB_STATUS.PORT} - le port de l'hôte ou du conteneur NGINX stub_status (par défaut : 80).
{$NGINX.STUB_STATUS.SCHEME} - le schema de la demande. Pris en charge : http (par défaut), https.
'ngx_http_stub_status_module doit être configuré (voir la documentation NGINX pour plus de détails ou le Readme.md du modèle pour un exemple de configuration).
Pour vérifier la disponibilité, exécutez :
nginx -V 2>&1 \| grep -o avec-http_stub_status_module
NGINX Plus by HTTP {$NGINX.API.ENDPOINT} - URL de l'API NGINX Plus au format <scheme>://<host>:<port>/<location>/ (par défaut : ' '). 1. Activez l'API NGINX Plus (voir la documentation NGINX pour plus de détails).
2. Définissez la macro {$NGINX.API.ENDPOINT}
3. Si nécessaire, utilisez d'autres macros de modèle pour filtrer les opérations de découverte et découvrir uniquement les zones et les zones en amont requises.
OpenWeatherMap by HTTP {$OPENWEATHERMAP.API.ENDPOINT} - Point de terminaison de l'API OpenWeatherMap (par défaut : api.openweathermap.org/data/2.5/weather?).
{$OPENWEATHERMAP.API.TOKEN} - Clé API OpenWeatherMap (par défaut : ' ')
{$LOCATION} - emplacements pour lesquels récupérer les métriques (par défaut : Riga)
Pour obtenir des instructions sur l'obtention de la clé API, consultez la documentation OpenWeatherMap.

{$LOCATION} prend en charge les formats suivants :
coordonnées géographiques - par exemple, 56.95,24.0833
nom de l'emplacement - par exemple, Chicago
ID de l'emplacement OpenWeatherMap - télécharger la liste des ID
zip/code postal avec un code de pays - par exemple, 94040,us
Pour spécifier plusieurs emplacements, utilisez le délimiteur |.
Exemple :
43.81821,7.76115|Riga|2643743|94040,us
PHP-FPM by HTTP {$PHP_FPM.HOST} -un nom d'hôte ou une IP d'hôte ou de conteneur de statut PHP-FPM (par défaut : localhost).
{$PHP_FPM.PING.PAGE} - Chemin de la page de ping PHP-FPM (par défaut : ping).
{$PHP_FPM.PORT} - le port de l'hôte ou du conteneur de statut PHP-FPM (par défaut : 80).
{$PHP_FPM.PROCESS_NAME} - Nom du processus PHP-FPM (par défaut : php-fpm).
{$PHP_FPM.SCHEME} - le schema de la demande. Pris en charge : http (par défaut), https.
{$PHP_FPM.STATUS.PAGE} - Chemin de la page d'état PHP-FPM (par défaut : status).
1. Ouvrez le fichier de configuration php-fpm et activez la page d'état :
pm.status_path = /status
ping.path = /ping

2. Validez la syntaxe : $ php-fpm7 -t

3. Rechargez le service php-fpm.

4. Dans le fichier de configuration Nginx Server Block (hôte virtuel), ajoutez (voir Readme.md du modèle pour un exemple développé avec des commentaires) :
location ~ ^/(status\|ping)$ {
access_log off;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_index index.php;
include fastcgi_params;
fastcgi_pass 127.0.0.1:9000;
}

5. Vérifiez la syntaxe : $ nginx -t

6. Rechargez Nginx

7. Vérifiez : curl -L 127.0.0.1/status
Proxmox VE by HTTP {$PVE.TOKEN.ID} - Jeton d'API qui permet un accès sans état à la plupart des parties de l'API REST (par défaut : non défini).
{$PVE.TOKEN.SECRET} - clé secrète (par défaut : non définie).
{$PVE.URL.PORT} - le port sur lequel le serveur écoute (par défaut : 8006).
Créez un utilisateur distinct pour la surveillance, puis générez un jeton d'API pour cet utilisateur.
Accordez les niveaux d'accès suivants au jeton et à l'utilisateur :
Check: ["perm","/",["Sys.Audit"]]
Check: ["perm","/nodes/{node}",["Sys.Audit"]]
Check: ["perm","/vms/{vmid}",["VM.Audit"]]
RabbitMQ cluster by HTTP {$RABBITMQ.API.CLUSTER_HOST} - le nom d'hôte ou l'adresse IP du point de terminaison de l'API du cluster RabbitMQ (par défaut : 127.0.0.1).
{$RABBITMQ.API.SCHEME} - le régime de la demande. Pris en charge : http (par défaut), https.
{$RABBITMQ.API.USER}, {$RABBITMQ.API.PASSWORD} - Identifiants de connexion RabbitMQ (nom d'utilisateur par défaut : zbx_monitor, mot de passe : zabbix).
Activez le plug-in de gestion RabbitMQ (voir documentation RabbitMQ).

Pour créer un utilisateur RabbitMQ avec les autorisations nécessaires pour la surveillance, exécutez :
rabbitmqctl add\_user zbx\_monitor <PASSWORD>
rabbitmqctl set_permissions -p / zbx_monitor %% "" "" ".*"%%
rabbitmqctl set_user_tags zbx_monitor monitoring

Si le cluster se compose de plusieurs nœuds, il est recommandé d'attribuer le modèle de cluster à un hôte d'équilibrage distinct. Dans le cas d'une installation à nœud unique, le modèle de cluster peut être attribué à l'hôte avec un modèle de nœud.
TiDB by HTTP {$TIDB.PORT} - Le port du point de terminaison Web des métriques du serveur TiDB (par défaut : 10080)
{$TIDB.URL} - URL du serveur TiDB (par défaut : localhost).
Ce modèle fonctionne avec le serveur TiDB du cluster PingCAP TiDB.
Les métriques de service internes sont collectées à partir du point de terminaison TiDB /metrics et de l'API de surveillance TiDB.
TiDB PD by HTTP {$TIDB.PORT} - Le port du point de terminaison Web des métriques du serveur TiDB (par défaut : 2379)
{$TIDB.URL} - URL du serveur TiDB (par défaut : localhost).
Ce modèle fonctionne avec le serveur PD du cluster PingCAP TiDB.
Les métriques de service internes sont collectées à partir du point de terminaison PD /metrics et de l'API de surveillance TiDB.
TiDB TiKV by HTTP {$TIDB.PORT} - Le port du point de terminaison Web des métriques du serveur TiDB (par défaut : 20180)
{$TIDB.URL} - URL du serveur TiDB (par défaut : localhost).
Ce modèle fonctionne avec le serveur TiKV du cluster PingCAP TiDB.
Les métriques de service interne sont collectées à partir du point de terminaison TiKV /metrics.
Travis CI by HTTP {$TRAVIS.API.TOKEN} - Jeton API Travis (par défaut : non défini)
{$TRAVIS.API.URL} - URL API Travis (par défaut : api.travis-ci.com).
Le jeton d'authentification API Travis se trouve dans la section Utilisateur → Paramètres → Authentification API.
Le format {$TRAVIS.API.URL} pour un projet privé est api.travis-ci.com.
Le format {$TRAVIS.API.URL} pour un projet d'entreprise est api.example.com (remplacez example.com par le domaine sur lequel Travis CI s'exécute).
VMWare SD-WAN VeloCloud by HTTP {$VELOCLOUD.TOKEN} - Jeton d'API VMware SD-WAN Orchestrator (par défaut : ``).
{$VELOCLOUD.URL} - URL de VMware SD-WAN Orchestrator, par exemple, velocloud.net (par défaut : ``).
Le jeton d'API doit être créé dans VMware SD-WAN Orchestrator (voir la documentation VMware pour plus de détails).
ZooKeeper by HTTP {$ZOOKEEPER.COMMAND_URL} - admin.commandURL ; l'URL pour lister et émettre des commandes relatives à l'URL racine (par défaut : commands).
{ZOOKEEPER.PORT} - admin.serverPort ; le port sur lequel le serveur Jetty intégré écoute (par défaut : 8080).
{$ZOOKEEPER.SCHEME} - le schéma de requête. Pris en charge : http (par défaut), https.
Les métriques sont collectées à partir de chaque nœud ZooKeeper par des requêtes adressées à AdminServer (activé par défaut). Voir la Documentation ZooKeeper pour activer ou configurer AdminServer.