Recopilación de logs e integraciones
Elige una de las siguientes opciones de configuración para empezar a ingerir tus logs. Si ya utilizas un daemon cargador de logs, consulta la documentación específica de Rsyslog, Syslog-ng, NXlog, FluentD o Logstash.
Consulta la lista de endpoints de recopilación de logs de Datadog disponibles si quieres enviar tus logs directamente a Datadog.
Nota: A la hora de enviar logs en un formato JSON a Datadog, hay un conjunto de atributos reservados que poseen un significado específico en Datadog. Consulta la sección Atributos reservados para obtener más información.
Configuración
- Instala el Datadog Agent.
- Para activar la recopilación de logs, cambia
logs_enabled: false
a logs_enabled: true
en el archivo de configuración principal del Agent (datadog.yaml
). Para obtener más información y ejemplos, consulta la documentación sobre recopilación de logs del Agent de host. - Sigue las instrucciones de instalación de tu lenguaje de aplicación para configurar un registrador y empezar a generar logs:
Elige un proveedor de contenedores u orquestadores y sigue sus instrucciones de recopilación de logs específicas:
Notas:
Utiliza el Forwarder de Datadog, una función de AWS Lambda que envía logs desde tu entorno a Datadog. Para activar la recopilación de logs en tu entorno serverless de AWS, consulta la documentación del Forwarder de Datadog.
Selecciona tu proveedor de nube a continuación para ver cómo recopilar automáticamente tus logs y reenviarlos a Datadog:
Las integraciones de Datadog y la recopilación de logs están asociadas. Puedes utilizar el archivo de configuración predeterminado de una integración para activar procesadores, parseos y facetas específicos en Datadog. Para empezar a recopilar logs con una integración:
- Selecciona una integración en la página Integraciones y sigue las instrucciones de configuración.
- Sigue las instrucciones de recopilación de logs de la integración. En esta sección, se explica cómo quitar comentarios de la sección de logs del archivo
conf.yaml
de esa integración y cómo configurarlo para tu entorno.
Opciones de configuración adicionales
Endpoints de registro
Datadog proporciona endpoints de registro tanto para conexiones cifradas con SSL como no cifradas. Utiliza el endpoint cifrado siempre que sea posible. El Datadog Agent utiliza el endpoint cifrado para enviar logs a Datadog. Tienes más información disponible en la documentación sobre seguridad de Datadog.
Endpoints compatibles
Utiliza el menú desplegable de selección del sitio situado a la derecha de la página para ver los endpoints compatibles con el sitio de Datadog.
Sitio | Tipo | Endpoint | Puerto | Descripción |
---|
EE. UU. | HTTPS | http-intake.logs.datadoghq.com | 443 | Utilizado por el forwarder personalizado para enviar logs en formato JSON o de texto sin formato a través de HTTPS. Consulta la documentación de API HTTP de logs. |
EE. UU. | HTTPS | agent-http-intake-pci.logs.datadoghq.com | 443 | Utilizado por el Agent para enviar logs a través de HTTPS a una organización con cumplimiento de PCI DSS activado. Para obtener más información, consulta Cumplimiento de PCI DSS para Log Management. |
EE. UU. | HTTPS | agent-http-intake.logs.datadoghq.com | 443 | Utilizado por el Agent para enviar logs en formato JSON a través de HTTPS. Consulta la documentación Recopilación de logs del Agent de host. |
EE. UU. | HTTPS | lambda-http-intake.logs.datadoghq.com | 443 | Utilizado por funciones Lambda para enviar logs sin formato o en formato Syslog o JSON a través de HTTPS. |
EE. UU. | HTTPS | logs.
| 443 | Utilizado por el SDK del navegador para enviar logs en formato JSON a través de HTTPS. |
EE. UU. | TCP | agent-intake.logs.datadoghq.com | 10514 | Utilizado por el Agent para enviar logs sin TLS. |
EE. UU. | TCP y TLS | agent-intake.logs.datadoghq.com | 10516 | Utilizado por el Agent para enviar logs con TLS. |
EE. UU. | TCP y TLS | intake.logs.datadoghq.com | 443 | Utilizado por forwarders personalizados para enviar logs sin formato o en formato Syslog o JSON a través de una conexión TCP cifrada con SSL. |
EE. UU. | TCP y TLS | functions-intake.logs.datadoghq.com | 443 | Utilizado por funciones de Azure para enviar logs sin formato o en formato Syslog o JSON a través de una conexión TCP cifrada con SSL. Nota: Este endpoint puede resultar útil con otros proveedores de nube. |
EE. UU. | TCP y TLS | lambda-intake.logs.datadoghq.com | 443 | Utilizado por funciones de Lambda para enviar logs sin formato o en formato Syslog o JSON a través de una conexión TCP cifrada con SSL. |
Sitio | Tipo | Endpoint | Puerto | Descripción |
---|
UE | HTTPS | http-intake.logs.datadoghq.eu | 443 | Utilizado por forwarders personalizados para enviar logs en formato JSON o de texto sin formato a través de HTTPS. Consulta la documentación de la API HTTP de logs. |
UE | HTTPS | agent-http-intake.logs.datadoghq.eu | 443 | Utilizado por el Agent para enviar logs en formato JSON a través de HTTPS. Consulta la documentación Recopilación de logs del Agent de host. |
UE | HTTPS | lambda-http-intake.logs.datadoghq.eu | 443 | Utilizado por funciones de Lambda para enviar logs sin formato o en formato Syslog o JSON a través de HTTPS. |
UE | HTTPS | logs.
| 443 | Utilizado por el SDK del navegador para enviar logs en formato JSON a través de HTTPS. |
UE | TCP y TLS | agent-intake.logs.datadoghq.eu | 443 | Utilizado por el Agent para enviar logs en formato protobuf a través de una conexión TCP cifrada con SSL. |
UE | TCP y TLS | functions-intake.logs.datadoghq.eu | 443 | Utilizado por funciones de Azure para enviar logs sin formato o en formato Syslog o JSON a través de una conexión TCP cifrada con SSL. Nota: Este endpoint puede resultar útil con otros proveedores de nube. |
UE | TCP y TLS | lambda-intake.logs.datadoghq.eu | 443 | Utilizado por funciones de Lambda para enviar logs sin formato o en formato Syslog o JSON a través de una conexión TCP cifrada con SSL. |
Sitio | Tipo | Endpoint | Puerto | Descripción |
---|
US3 | HTTPS | http-intake.logs.us3.datadoghq.com | 443 | Utilizado por el forwarder personalizado para enviar logs en formato JSON o de texto sin formato a través de HTTPS. Consulta la documentación de la API HTTP de logs. |
US3 | HTTPS | lambda-http-intake.logs.us3.datadoghq.com | 443 | Utilizado por funciones de Lambda para enviar logs sin formato o en formato Syslog o JSON a través de HTTPS. |
US3 | HTTPS | agent-http-intake.logs.us3.datadoghq.com | 443 | Utilizado por el Agent para enviar logs en formato JSON a través de HTTPS. Consulta la documentación Recopilación de logs del Agent de host. |
US3 | HTTPS | logs.
| 443 | Utilizado por el SDK del navegador para enviar logs en formato JSON a través de HTTPS. |
Sitio | Tipo | Endpoint | Puerto | Descripción |
---|
US5 | HTTPS | http-intake.logs.us5.datadoghq.com | 443 | Utilizado por el forwarder personalizado para enviar logs en formato JSON o de texto sin formato a través de HTTPS. Consulta la documentación de la API HTTP de logs. |
US5 | HTTPS | lambda-http-intake.logs.us5.datadoghq.com | 443 | Utilizado por funciones de Lambda para enviar logs sin formato o en formato Syslog o JSON a través de HTTPS. |
US5 | HTTPS | agent-http-intake.logs.us5.datadoghq.com | 443 | Utilizado por el Agent para enviar logs en formato JSON a través de HTTPS. Consulta la documentación Recopilación de logs del Agent de host. |
US5 | HTTPS | logs.
| 443 | Utilizado por el SDK del navegador para enviar logs en formato JSON a través de HTTPS. |
Sitio | Tipo | Endpoint | Puerto | Descripción |
---|
AP1 | HTTPS | http-intake.logs.ap1.datadoghq.com | 443 | Utilizado por el forwarder personalizado para enviar logs en formato JSON o de texto sin formato a través de HTTPS. Consulta la documentación de API HTTP de logs. |
AP1 | HTTPS | lambda-http-intake.logs.ap1.datadoghq.com | 443 | Utilizado por funciones de Lambda para enviar logs sin formato o en formato Syslog o JSON a través de HTTPS. |
AP1 | HTTPS | agent-http-intake.logs.ap1.datadoghq.com | 443 | Utilizado por el Agent para enviar logs en formato JSON a través de HTTPS. Consulta la documentación Recopilación de logs del Agent de host. |
AP1 | HTTPS | logs.
| 443 | Utilizado por el SDK del navegador para enviar logs en formato JSON a través de HTTPS. |
Sitio | Tipo | Endpoint | Puerto | Descripción |
---|
US1-FED | HTTPS | http-intake.logs.ddog-gov.com | 443 | Utilizado por el forwarder personalizado para enviar logs en formato JSON o de texto sin formato a través de HTTPS. Consulta la documentación de API HTTP de logs. |
US1-FED | HTTPS | lambda-http-intake.logs.ddog-gov.datadoghq.com | 443 | Utilizado por funciones de Lambda para enviar logs sin formato o en formato Syslog o JSON a través de HTTPS. |
US1-FED | HTTPS | agent-http-intake.logs.ddog-gov.datadoghq.com | 443 | Utilizado por el Agent para enviar logs en formato JSON a través de HTTPS. Consulta la documentación Recopilación de logs del Agent de host. |
US1-FED | HTTPS | logs.
| 443 | Utilizado por el SDK del navegador para enviar logs en formato JSON a través de HTTPS. |
Reenvío de logs personalizado
Es posible utilizar cualquier proceso personalizado o biblioteca de registro capaz de reenviar logs a través de TCP o HTTP junto con logs de Datadog.
Puedes hacer un test manual de tu conexión mediante OpenSSL, GnuTLS u otro cliente SSL/TLS. Para GnuTLS, ejecuta el siguiente comando:
gnutls-cli intake.logs.datadoghq.com:10516
Para OpenSSL, ejecuta el siguiente comando:
openssl s_client -connect intake.logs.datadoghq.com:10516
Debes incluir un prefijo en la entrada de log con tu [clave de API de Datadog][1] y añadir una carga útil.
<DATADOG_API_KEY> Log sent directly using TLS
Tu carga útil, o Log sent directly using TLS
, como aparece en el ejemplo, puede estar sin formato o en formato Syslog o JSON. Si está en formato JSON, Datadog analizará sus atributos automáticamente.
<DATADOG_API_KEY> {"message":"json formatted log", "ddtags":"env:my-env,user:my-user", "ddsource":"my-integration", "hostname":"my-hostname", "service":"my-service"}
[1]: /es/account_management/api-app-keys/#api-keys
You can manually test your connection using OpenSSL, GnuTLS, or another SSL/TLS client. For GnuTLS, run the following command:
gnutls-cli tcp-intake.logs.datadoghq.eu:443
Para OpenSSL, ejecuta el siguiente commando:
openssl s_client -connect tcp-intake.logs.datadoghq.eu:443
Debes incluir un prefijo en la entrada de log con tu clave de API de Datadog y añadir una carga útil.
<DATADOG_API_KEY> Log sent directly using TLS
Tu carga útil, o Log sent directly using TLS
como aparece en el ejemplo, puede estar sin formato o en formato Syslog o JSON. Si está en formato JSON, Datadog analizará sus atributos automáticamente.
<DATADOG_API_KEY> {"message":"json formatted log", "ddtags":"env:my-env,user:my-user", "ddsource":"my-integration", "hostname":"my-hostname", "service":"my-service"}
No se recomienda el endpoint TCP para este sitio. Para obtener más información, consulta al equipo de soporte.
El endpoint TCP no es compatible para este sitio.
Notas:
- La API HTTPS admite logs con tamaños de hasta 1 MB. Sin embargo, para disfrutar de un rendimiento óptimo, es recomendado que cada log no supere los 25 kB. Si utilizas el Datadog Agent para registro, está configurado para dividir un log en 256 kB (256 000 bytes).
- Un evento de logs no debería tener más de 100 etiquetas, y cada etiqueta no debería superar los 256 caracteres para un máximo de 10 millones de etiquetas únicas al día.
- Un evento de logs convertido a formato JSON debería contener menos de 256 atributos. Cada una de estas claves de atributo debería tener menos de 50 caracteres, anidados en menos de 10 niveles sucesivos, y su valor respectivo debería ser de menos de 1024 caracteres si se promueve como faceta.
- Los eventos de logs se pueden enviar con una marca temporal de hasta 18 h atrás.
Los eventos de logs que no cumplen con estos límites pueden ser transformados o truncados por el sistema, o pueden no indexarse si están fuera del intervalo indicado. Sin embargo, Datadog intentará conservar la mayor cantidad de datos posible.
Atributos y etiquetas
Los atributos prescriben facetas de logs, que se utilizan para filtrar y buscar en el Log Explorer. Consulta la documentación específica sobre atributos y alias para ver una lista de atributos reservados y estándares, y saber cómo es posible utilizar una convención de nomenclatura con atributos de logs y alias.
Atributos para stack traces
Para el registro de stack traces, existen atributos específicos que cuentan con una visualización de interfaz de usuario específica en tu aplicación de Datadog, como el nombre de registrador, el subproceso actual, el tipo de error y la propia stack trace.
Para activar estas funciones, utiliza los siguientes nombres de atributos:
Atributo | Descripción |
---|
logger.name | Nombre del registrador |
logger.thread_name | Nombre del subproceso actual |
error.stack | La stack trace correspondiente |
error.message | Mensaje de error contenido en la stack trace |
error.kind | El tipo o clase de un error (por ejemplo, “Exception” u “OSError”) |
Nota: De forma predeterminada, los pipelines de integración intentan reasignar parámetros de bibliotecas de registro predeterminados a esos atributos específicos y analizar stack traces o rastrear para extraer automáticamente error.message
y error.kind
.
Para obtener más información, consulta la documentación completa sobre atributos de código fuente.
Siguientes pasos
Una vez recopilados e ingeridos los logs, están disponibles en el Log Explorer, donde puedes buscar, mejorar y ver alertas sobre tus logs. Consulta la documentación de Log Explorer para empezar a analizar tus datos de logs, o consulta la siguiente documentación adicional sobre la gestión de logs.
Leer más
Additional helpful documentation, links, and articles:
*Logging without Limits es una marca registrada de Datadog, Inc.