2025.11.21

Percona

Percona Monitoring and Management (PMM) 3.5.0(リリース日:2025年11月19日)

リリース概要

このリリースでは、RedisとValkeyの完全なモニタリング、PostgreSQL 18のサポート、新しい組み込みアドバイザーとアラートテンプレート、そしてMongoDBダッシュボードの大幅な改善が導入されています。

また、TLSの柔軟性の向上、Nomad GC設定の改善、そして複数のパフォーマンス修正も行われています。

リリースハイライト

無料の組み込みアドバイザーとアラートテンプレートがPercona Platformに取って代わります

Percona Monitoring and Management (PMM) をより強力かつ自立的にしています。

2026年3月のPercona Platformサービスの終了に向けて、すべてのデータベースアドバイザー、チェック、アラートテンプレートをPMMに直接移行しました。これらはデフォルトで含まれており、完全にオフラインで動作し、サブスクリプションは不要です。

この移行により、インターネットアクセスや外部依存関係に依存せず、すべてのチェックとアラートをローカルで実行する、よりシンプルなPMMが実現します。この変更により、以下のことが期待されます:

  • PMM 3.5.0以降:アドバイザーとアラートテンプレートは、すべてのインストールに完全無料で組み込まれるようになりました。サブスクリプションは不要です。すべてのアドバイザー(以前はベーシック、スタンダード、プレミアムの各レベル)は、サービスの中断やワークフローの変更なくシームレスに動作します。
  • PMM 3.0.0 - 3.4.x:インターネットに接続されたPMMインスタンスは、PMM 3.7.0で終了するまで、プラットフォームから無料のアドバイザーとテンプレートを引き続き受け取ります。プラットフォームがシャットダウンすると、アドバイザーとテンプレートに引き続きアクセスするには、3.5.0 以降にアップグレードするように求められます。
  • PMM 2.x:PMM 2は終了され、正式なサポート終了後はアドバイザーとテンプレートに関するプラットフォーム接続も停止します。アドバイザーとアラートテンプレートを引き続きご利用いただくためには、推奨される方法でアップグレードしてください。
  • Perconaアカウント認証:プラットフォームの終了に伴い、Perconaアカウントの認証情報を使用してPMMにサインインすることはできなくなります。アクセスを維持するためには、サポートされている認証方法に移行してください。PMMは、基本認証、LDAP、OAuth、SAMLなど、Grafanaで利用可能なすべての認証方法をサポートしています。

ValkeyとRedisの監視サポート

PMMは、ValkeyおよびRedisデータベースの監視をネイティブにサポートするようになりました。Valkeyは、完全なプロトコル互換性を維持するRedisの高性能なオープンソース代替品であり、PMMが同じ実証済みのインフラストラクチャを使用して両方のデータベースを監視できるようにします。

このため、PMMには、パフォーマンスの監視、レイテンシの急上昇の検出、レプリケーションの問題の特定、デプロイ全体のボトルネックのトラブルシューティングに役立つ10個の専用Valkey/Redisダッシュボードが含まれています:

  • Overview:デプロイメントの健全性とパフォーマンスを要約します。
  • Clients:クライアント接続、ブロックされたクライアント、バッファ使用量を表示します。
  • Cluster Details:クラスターのトポロジ、ノードの役割、レプリケーションのオフセットを表示します。
  • Command Details:コマンドのスループット、実行時間、レイテンシパターンを分析し、クエリを最適化できるようにします。
  • Load:ワークロードの分散、読み取り/書き込みパターン、CPU/I/O使用量を追跡します。
  • Memory:メモリ使用量、エビクションポリシー、キースペースメトリクスを監視します。
  • Network:ネットワーク帯域幅とトラフィックパターンを表示します。
  • Persistence:RDBおよびAOF操作と書き換えパフォーマンスを確認します。
  • Replication:レプリケーションの遅延、同期ステータス、バックログを追跡します。
  • Slowlog:遅いコマンドを特定し、パフォーマンスのボトルネックを正確に示します。Valkey/RedisのFull Query Analytics (QAN) サポートは、将来のリリースで予定されています。当面は、詳細なクエリ分析を行うためには、Valkeyの組み込みSLOWLOGコマンドを使用してください。

開始するためには、Connect Valkey and Redis databases to PMMをご覧ください。

PostgreSQL 18 Communityのサポート

PMMは、PostgreSQL 18 Community Editionをサポートするようになりました。ダッシュボードとQuery Analyticsは完全に互換性があります。PMM 3.6.0では、すべてのPostgreSQL 18バリアントの完全なサポートと強化されたメトリクス収集が計画されています。

PostgreSQL 18データベースをPMMに接続するためには、Connect PostgreSQL databases to PMMをご覧ください。

MongoDB ダッシュボードの改善

MongoDBモニタリングを改善するためにいくつかの機能強化を行いました:

  • Router Summary、Sharded Cluster Summary、Replica Set SummaryダッシュボードのQuery Execution Timesパネルの名前をOperation Latenciesに変更し、分かりやすくしました
  • MongoDBダッシュボードのサービス数の重複と、Replica Set Summary、Cluster Summary、Router Summaryダッシュボードのノードフィルタリングの問題を修正しました
  • Cluster SummaryとReplica Set SummaryダッシュボードのConnectionsパネルにアイドル接続のメトリクスを追加しました。これにより、パフォーマンスの問題を特定しやすくなります。

Query Analyticsは監視対象データベースのみを表示します

Query Analytics (QAN) では、PMM Serverの内部PostgreSQLクエリをデフォルト表示から除外することで、よりすっきりとした表示を実現しました。

これにより、PMMの運用アクティビティに煩わされることなく、データベースのパフォーマンスに集中できます。トラブルシューティングやHigh AvailabilityシナリオのためにPMM Serverのクエリを監視する必要がある場合は、PMM Configuration > Settings > Advanced Settingsでこのオプションを再度有効にしてください。

詳細については、QAN for PMM Serverを参照してください。

リモートMySQLモニタリングにおける部分証明書のサポート

PMMは、部分的なTLS構成を使用したリモートMySQLインスタンスの追加をサポートするようになりました。クライアント証明書とキーファイルを必要とせず、CA証明書のみを使用してTLS接続を設定できます。

これにより、次のことが可能になります:

  • ダウンロードしたCA証明書ファイルのみを使用して、Azure MySQL Flexible ServerとGoogle Cloud SQL (MySQL)を監視できます。
  • クライアント証明書やキーを必要とせず、CA証明書のみで接続することで、TLS設定を簡素化できます。

手順については、Connect MySQL databases to PMMをご覧ください。

PostgreSQLの同様のサポートは、将来のリリースで利用可能になる予定です。

データプライバシーの向上:UIでのクエリ例の無効化

MySQLまたはPostgreSQLサービスを追加する時、機密性の高いSQLクエリの収集と表示を無効にすることで、PMMのデータプライバシーを強化できるようになりました。

新しいDisable query examplesオプションを使用すると、QANで実際のデータを含む完全なSQLクエリがPMMに表示されないようになります。

このオプションを有効にすると、QANのExamplesタブにクエリ例が表示されなくなり、機密情報を保護しながら貴重なパフォーマンス分析情報を提供できるようになります。

有効にするためには、PMM Configuration > PMM Inventory > MySQL/PostgreSQL > Add Service > Additional Optionsに移動し、Disable query examplesを選択します。

プライバシー オプションの詳細については、Data handling in PMMを参照してください。

設定可能なNomadガベージコレクション

PMMは、環境変数を介してNomadクライアントサイドガベージコレクション (GC) を設定できるようになりました。

クリーンアップ間隔、ディスクとinodeのしきい値、割り当て制限を調整することで、リソースの蓄積を減らし、長期間にわたってNomadを効率的に実行し続けることができます。

設定手順については、Configure Nomad GC settingsをご覧ください。

新しい“Stale PBM Backup”アラートテンプレート

設定された時間枠内に正常なバックアップが行われなかった場合にトリガーされる新しいアラートテンプレート Stale PBM Backupが追加されました。

これにより、MongoDBのバックアップがスケジュールどおりに実行されるようになります。

詳細については、Percona Backup for MongoDB templatesをご覧ください。

コンポーネントのアップグレード

ClickHouse 25.3.6.56

CVE-2024-24790を修正するために、23.8.2.7からアップグレードしました。新しいビルドでは、Go 1.24.9を使用し、脆弱性のあるclickhouse-diagnosticsツールを削除し、パフォーマンス、ストレージ、セキュリティを強化しました。

Go runtime 1.24.9

すべてのPMMコンポーネントでGo 1.24.9が使用されるようになり、Go 1.24.7の以下の脆弱性(CVE-2025-47912、CVE-2025-58183、CVE-2025-58186、CVE-2025-58187、CVE-2025-58188、CVE-2025-61724)が解決されました。このアップデートでは、全体的なパフォーマンスも向上しています。

Watchtower

Docker API 1.44+をサポートするようにアップグレードされ、最新のDockerインストールとの互換性の問題が解決され、信頼性の高い自動PMM Serverコンテナー更新が実現します。

セキュリティアップデート

Nomad のサービス拒否脆弱性 (CVE-2025-8959、CVE-2025-47913、CVE-2025-31133、CVE-2025-52565、CVE-2025-52881)

PMM 3.5.0にはNomad v1.10.5が同梱されていますが、これはGoの暗号ライブラリの脆弱性の影響を受けます。本リリース時点では、修正を含むNomad v1.11.0はまだリリースされていません。

ほとんどのPMM環境では、Nomadがデフォルトで無効になっているため、リスクは低いままです。潜在的なリスクを回避するために、Nomadを無効のままにしておくことを強くお勧めします。

PMM 3.6.0には、この脆弱性を修正したNomad v1.11が含まれる予定です。

誤検知されたCVE(PMMは影響を受けません)

セキュリティスキャンツールは、次のCVEにフラグを設定する場合があります。徹底的な調査の結果、PMM 3.5.0はこれらの脆弱性の影響を受けないことが確認されました。

OpenSSL 暗号処理 (CVE-2023-5363)

PMMはこの脆弱性の影響を受けません。

PMMのOracle Linux 9ベースオペレーティングシステムに含まれるopenssl-libsパッケージには、このOpenSSL暗号処理の問題に対する必要なセキュリティ修正が既に含まれています。これは、Oracleの公式セキュリティアドバイザリELSA-2024-0627で確認できます。

Python Setuptools におけるリモートコード実行 (CVE-2024-6345)

PMMはこの脆弱性の影響を受けません。

PMMイメージのベースOSであるOracle Linux 9には、python3-setuptoolsバージョン53.0.0-13.el9_6.1が同梱されており、この脆弱性に対処する修正が既に含まれています。これは、OracleのセキュリティアドバイザリELSA-2024-5534で確認できます。

Node Exporter におけるコンテナランタイム競合状態 (CVE-2025-31133、CVE-2025-52565、CVE-2025-52881)

PMMはこれらの脆弱性の影響を受けません。

セキュリティスキャンツールは、opencontainers/selinuxの競合状態の脆弱性にフラグを設定する可能性がありますが、このバージョンでは修正されています。

許容リスク:OpenSSL バッファオーバーフロー脆弱性(CVE-2022-3786 および CVE-2022-3602)

これらの脆弱性は、PMMのOracle Linux 9ベースイメージに付属するopenssl-libsパッケージに影響します。

Oracleはこれらの脆弱性に対するパッチをリリースしていますが、それらのパッチはOracleのライブパッチ適用サービスであるKspliceを通じてのみ配布され、Premier Supportをご利用のお客様のみが利用できます。

PMMは公開リポジトリのみを使用しているため、これらのKsplice専用のアップデートを現在のリリースに含めることはできません。

PMMは通常、管理された環境でデプロイされるため、このリスクは低いと評価しています。OracleがOracle Linux向けのアップデートを公開し次第、適用いたします。

改善点

  • PMM-14348: PMMのPMM Configuration > Settings > Advanced SettingsにEnable QAN for PMM Serverトグルを追加しました。これにより、PMM Serverの内部PostgreSQLデータベースのQuery Analyticsを簡単に有効化または無効化できます。以前は、API呼び出しが必要でした。この設定は、PMM_ENABLE_INTERNAL_PG_QAN環境変数でも制御できます。
  • PMM-14118: PMMは、ClickHouseデータベース接続用のSSL証明書を自動生成するようになりました。これにより、セキュリティが向上し、ClickHouseログに証明書エラーメッセージ排除します。
  • PMM-10461: プロキシサーバーとの互換性が向上しました。Nginxのすべてのリダイレクトで、絶対パスと相対パスの混在ではなく相対パスが使用されるようになりました。これにより、外部プロキシの問題が回避され、動作がGrafanaと一致します。
  • PMM-6659: Query Analyticsでは、PMM Serverの内部PostgreSQLクエリがデフォルトで非表示になり、監視対象のデータベースにビューが集中するようになりました。トラブルシューティングやHAシナリオの場合は、PMM Configuration > Settings > Advanced Settingsで、これを再度有効にできます。
  • PMM-13782: メインナビゲーションメニューからMySQL Query Response Time Detailsを削除しました。MariaDBユーザーでQuery Response Timeプラグインを有効にしている場合は、Dashboards > MySQLから引き続きこのダッシュボードにアクセスできます。ダッシュボードは古いPercona Server for MySQL 5.7のみをサポートしているため、この変更によりナビゲーションエクスペリエンスが合理化されます。MySQL 8.0以降をご利用の場合は、Performance SchemaでQuery Analytics (QAN) を使用してください。
  • PMM-14108: MongoDB Cluster SummaryダッシュボードとReplica Set Summaryダッシュボードで使用できるConnectionsパネルにアイドル接続のメトリクスを追加しました。アイドル接続は、利用可能な接続と現在の接続と並べて表示されるため、潜在的なパフォーマンスの問題を特定しやすくなります。
  • PMM-14107: MongoDB Router Summary、Sharded Cluster Summary、Replica Set SummaryダッシュボードのQuery Execution Timesパネルの名前をOperation Latenciesに変更しました。これは、表示される実際のメトリクスをより適切に反映するためです。
  • PMM-14271: PMM Inventoryで無効化されたエージェントのステータス表示が誤っていた問題を修正しました。無効化されたエージェントは、Unknownではなく灰色の背景でDisabledステータスを表示するようになりました。これは、失敗ではなく意図的に無効にされていることを明確に示しています。ServicesタブのMonitoringステータスが改善されました。サービスには、重要でないエージェントのみが無効になっている場合はOK (緑)が表示され、複数のエージェントが無効になっている場合はWarning (オレンジ)が表示され、エージェントが実際に失敗している場合はFailed (赤)が表示されます。
  • PMM-14006: MySQLおよびPostgreSQLサービスの追加時にDisable query examplesチェックボックスを追加しました。これを有効にすると、PMMがQuery Analyticsでリテラルデータ値を含む完全なSQLクエリを収集するのを防ぎ、代わりにクエリフィンガープリントのみを表示します。PMM Configuration > PMM Inventory > Add Service > Advanced Settingsで利用できます。
  • PMM-14231: PMMはPBMバックアップメトリクスにタイプラベル(論理または物理)を自動的に追加するようになりました。これにより、バックアップタイプを簡単に識別し、MongoDBバックアップをより効率的にトラブルシューティングすることができます。
  • PMM-14157: MongoDBバックアップの失敗または遅延を監視するための *Stale PBM Backupアラートテンプレートを追加しました。
  • PMM-14355: Homeダッシュボードを更新し、Monitored DB ServicesパネルとMonitored DB Instancesパネルに Valkey/Redisのサービス数が表示されるようになりました。レイアウトが調整され、テキストの重なりが防止され、“0”カウントのサービスが非表示になり、より明確で正確な概要が表示されます。
  • PMM-14309: Advisorsインターフェースを簡素化し、PMMに新たに組み込まれたオフラインアドバイザーを反映するため、Connect to Percona Platformバナーを削除しました。
  • PMM-13943: データソースに一意の識別子 (UID) を追加しました。各データソースには、datasources.ymlで定義された固定のUIDが設定されるようになりました。これにより、Grafanaがプロビジョニング中にランダムなUIDを生成するのを防ぎ、ダッシュボード、アップグレード、アラート間で一貫した参照が確保されます。
  • PMM-13781: ナビゲーションメニューを更新し、古いTokuDBエントリを削除してMyRocksを復元しました。PMM は、現在、アクティブに使用されているストレージエンジンであるMyRocksのサポートを正しく反映し、非推奨のTokuDBをリストしなくなりました。
  • PMM-13103: PMMでは、クライアント証明書とキーファイルを必要とせず、CA証明書のみを使用してリモートMySQLインスタンスを追加できるようになりました。これにより、TLS設定が簡素化され、Azure MySQL Flexible ServerやGoogle Cloud SQL (MySQL)などのサービスを単一の証明書で監視できるようになります。

修正された問題

  • PMM-14305: データベーススキーマ移行の中断によって発生する、PMM Serverのアップグレード中のQANサービス障害を修正しました。ClickHouseスキーマ移行が中断されると、QANが “Dirty database version x”エラーで起動に失敗しました。PMMは中断された移行を自動的に検出して完了するようになり、QANダッシュボードが正常に読み込まれるようになりました。
  • PMM-14022: 高解像度と低解像度のエクスポータージョブが別々にカウントされていたために発生した、MongoDBダッシュボードとAlert rulesページのMongoDBダウンアラートルールにおけるサービス数の重複を修正しました。
  • PMM-14106: Replica Set Summary、Cluster Summary、Router SummaryダッシュボードのMongoDB Command OperationsパネルとCollection Detailsパネルを修正し、ノードフィルター選択が正しく適用されるようになりました。これらのパネルでは、常にすべてのノードが表示されるのではなく、選択したノードのデータのみが表示されるようになりました。
  • PMM-14504: 列の追加または削除後にQANが動作を停止する問題を修正しました。QANは、“No queries available for this combination of filters”エラーを発生させることなく、列の追加と削除を正しく処理できるようになりました。
  • PMM-14498: pmm-admin add externalを使用して外部サービスを追加すると、内部サーバーエラーで失敗する問題を修正しました。コマンドラインとユーザーインターフェースの両方から外部サービスを正常に追加できるようになりました。
  • PMM-14435: PMM Serverへの初回アクセス時、またはセッション有効期限切れ後に、ログインページにリダイレクトされる代わりに「Unauthorized」エラーが表示されるNginxルーティングの問題を修正しました。
  • PMM-14430: PostgreSQL Instances OverviewダッシュボードのExecution Timeパネルにデータが表示されない問題を修正しました。このパネルには、すべてのPostgreSQLサービスの実行時間メトリクスが正しく表示されるようになりました。
  • PMM-14265: MongoDB Router Summaryダッシュボードに、実際のmongos podの稼働時間ではなく、Kubernetesノードの稼働時間が表示される問題を修正しました。PMMは、各mongos podの実際の稼働時間、CPU、メモリ使用量を正しく報告するようになりました。
  • PMM-14260: PMM 3.3.1へのアップグレード後に、querys-hr.ymlのPostgreSQLメトリクスが重複する問題を修正しました。PMMは、異なるデータベースからのメトリクスに適切なラベルを付けるようになりました。これにより、重複エラーを防ぎ、ダッシュボードのデータが正確になります。
  • PMM-14260: namespaceOverride Helmオプションを使用している時に、OpenShiftでPMM Serverが起動しない問題を修正しました。
  • PMM-14205: pmm-service-accountが見つからないためにPMM Server podの起動に失敗するというPMM 2からのHelmアップグレードの問題を修正しました。Helmチャートは、アップグレード中にサービスアカウントの作成を正しく処理するようになりました。PMM 2からアップグレードする場合は、最新のvalues.yamlを使用するか、serviceAccount.create=trueを明示的に設定してください。
  • PMM-14134: MySQL Replication SummaryダッシュボードのReplication LagパネルのSQL Delayメトリックに誤った値が表示されることがあるバグを修正しました。選択した時間範囲を正確に反映するようになりました。
  • PMM-14081: Azure Database for MySQL Flexible Serverインスタンスの監視を妨げていたazure_database_exporterのタイプミスを修正しました。これらのサーバーは正しく検出および監視されるようになりました。
  • PMM-14071: MongoDB Instance SummaryダッシュボードのService Summaryチャートが破損し、データではなくエラーが表示される問題を修正しました。メトリクスが正しく表示されるようになりました。
  • PMM-14014: HelpメニューのOpen Sourceリンクが、Grafana OSSページを新しいタブで正しく開くようになりました。
  • PMM-11406: MongoDB Instance SummaryダッシュボードのService Summaryパネルが、MongoDB 6.x 以降のバージョンで正しく読み込まれるようになりました。

既知の問題

Docker v29.0.0との互換性

PMM 3.5.0では、APIバージョンの非互換性により、Docker v29.0.0に対するWatchtowerのサポートが制限されています。Docker v29.0.0をご利用の場合は、PMM実行時に以下の環境変数を設定することでこの問題を回避できます:

docker run -e DOCKER_API_VERSION=1.45 ...

WatchtowerへのDocker v29.0.0の完全アップデートは、PMM 3.6.0で予定されています。

macOS SequoiaとDocker Desktop 4.49.0でのPMM Serverの再起動に関する問題

  • PMM-14438: Docker Desktop 4.49.0を搭載したmacOS Sequoia 15.7.1 (M2)では、PostgreSQLとGrafanaの起動に失敗する可能性があります。診断手順についてはTroubleshootingをご覧ください。

Percona Monitoring and Management (PMM) 3.5.0 リリース情報(Percona社ウェブサイト):
https://docs.percona.com/percona-monitoring-and-management/3/release-notes/3.5.0.html


Perconaサポート・コンサルティング

Percona
Perconaサポート・コンサルティングサービスはPercona Serverをご利用頂いているお客様が安心してお使い頂くために専門的なサポートを提供するサービスです。