Este producto no es compatible con el sitio Datadog seleccionado. ().
Disponible para:

Logs

Utiliza la fuente del servidor HTTP/S de Observability Pipelines para recopilar logs HTTP del cliente. Selecciona y configura esta fuente cuando configures un pipeline.

También puedes enviar logs de AWS con el Datadog Lambda Forwarder a Observability Pipelines.

Requisitos previos

To use Observability Pipelines’ HTTP/S Server source, you need the following information available:

  • The HTTP/S server address, such as 0.0.0.0:9997. The Observability Pipelines Worker listens to this socket address for your HTTP client logs.
  • The HTTP authentication password.

Configurar la fuente en la interfaz de usuario del pipeline

Selecciona y configura esta fuente cuando configures un pipeline. La siguiente información corresponde a la configuración de la fuente en la interfaz de usuario del pipeline.

Para configurar tu fuente de servidor HTTP/S, introduce lo siguiente:

Introduce únicamente los identificadores de la dirección del servidor HTTP y, si procede, el nombre de usuario y la contraseña para la autorización simple (también conocida como básica) y la contraseña de clave TLS. No introduzcas los valores reales.
  1. Introduce el identificador para tu dirección de servidor HTTP. Si lo dejas en blanco, se utilizará el predeterminado.
    • Nota: Introduce solo el identificador de la dirección. No introduzcas la dirección real.
  2. Selecciona tu estrategia de autorización. Si has seleccionado Simple:
    • Introduce los identificadores para tu nombre de usuario y contraseña del servidor HTTP. Si lo dejas en blanco, se utilizará el predeterminado.
  3. Selecciona el descodificador que deseas utilizar en los mensajes HTTP. Tus logs de cliente HTTP deben tener este formato. Nota: Si seleccionas la decodificación bytes, el log sin formato se almacena en el campo message.

Ajustes opcionales

Alterna al interruptor para Enable TLS (Activar TLS). Si activas TLS, se requieren los siguientes archivos de certificados y claves.
Nota: Todas las rutas a los archivos son relativas al directorio de datos de configuración, que es /var/lib/observability-pipelines-worker/config/ por defecto. Consulta Configuraciones avanzadas del worker para obtener más información. El archivo debe ser propiedad del usuario observability-pipelines-worker group y observability-pipelines-worker o al menos legible por el grupo o usuario.

  • Introduce el identificador para tu contraseña de clave del servidor HTTP. Si lo dejas en blanco, se utilizará el predeterminado.
  • Server Certificate Path: la ruta al archivo del certificado que ha sido firmado por el archivo raíz de tu autoridad de certificación (CA) en DER o PEM (X.509).
  • CA Certificate Path: la ruta al archivo del certificado que es el archivo raíz de tu autoridad de certificación (CA) en DER o PEM (X.509).
  • Private Key Path: la ruta al archivo de clave privada .key que pertenece a la ruta de tu certificado de servidor en formato DER o PEM (PKCS #8).

Establecer secretos

These are the defaults used for secret identifiers and environment variables.

Note: If you enter secret identifiers and then choose to use environment variables, the environment variable is the identifier entered and prepended with DD_OP. For example, if you entered PASSWORD_1 for a password identifier, the environment variable for that password is DD_OP_PASSWORD_1.

  • Identificador de la dirección del servidor HTTP:
    • Hace referencia a la dirección del socket, como 0.0.0.0:9997, en la que el worker de Observability Pipelines escucha los logs del cliente HTTP.
    • El identificador por defecto es SOURCE_HTTP_SERVER_ADDRESS.
  • Identificador de frase de contraseña TLS del servidor HTTP (cuando TLS está activado):
    • El identificador por defecto es SOURCE_HTTP_SERVER_KEY_PASS.
  • Si utilizas la autenticación simple:
    • Identificador del nombre de usuario del servidor HTTP:
      • El identificador por defecto es SOURCE_HTTP_SERVER_USERNAME.
    • Identificador de contraseña del servidor HTTP:
      • El identificador por defecto es SOURCE_HTTP_SERVER_PASSWORD.
  • HTTP/S server address:
    • The Observability Pipelines Worker listens to this socket address, such as 0.0.0.0:9997, for your HTTP client logs.
    • The default environment variable is DD_OP_SOURCE_HTTP_SERVER_ADDRESS.
  • If you are using plain authentication:
    • HTTP/S endpoint authentication username.
      • The default environment variable is DD_OP_SOURCE_HTTP_SERVER_USERNAME.
    • HTTP/S endpoint authentication password.
      • The default environment variable is DD_OP_SOURCE_HTTP_SERVER_PASSWORD.

Enviar logs de AWS con el Datadog Lambda Forwarder a Observability Pipelines

Para enviar logs de AWS a Observability Pipelines con la fuente del servidor HTTP/S:

Nota: Esto está disponible para las versiones del worker 2.51 o posteriores.

Establecer un pipeline

  1. Navigate to Observability Pipelines.
  2. Select the HTTP Server source:
    1. Select None in the dropdown menu for Authorization strategy.
    2. Select JSON in the dropdown menu for Decoding.
  3. After you set up your destinations and processors, click Next: Install.
  4. On the Install page, enter the HTTP/S Server listener address, such as 0.0.0.0:9997.
  5. Follow the rest of the instructions on the page to install the Worker based on your platform.

Despliegue del Datadog Lambda Forwarder

Follow the Datadog Forwarder CloudFormation installation instructions to deploy the Datadog Forwarder. After you have filled in DdApiKey and selected the appropriate DdSite, go to the Log Forwarding (Optional) section. Enter the following information in that section to configure the Forwarder for sending logs to Observability Pipelines:

  1. In the DdUrl field, enter your load balancer address, which for this example is 9997. Note: Datadog recommends fronting your Worker with a load balancer.
  2. In the DdPort field, enter 80.
  3. If you want to encrypt traffic from the Datadog Forwarder to your Observability Pipelines Worker load balancer, you need to create an HTTPS listener and manage a certificate on your load balancer. Consult your cloud provider’s documentation. For example in AWS, see Create an HTTPS listener for your Application Load Balancer for more information.
  4. If you do not need to maintain encryption between the Datadog Forwarder and load balancer, select true in the DdNoSsl dropdown menu.
  5. Click Create stack, and wait for the creation to complete.
  6. You can find the installed forwarder Lambda function under the stack’s Resources tab with the logical ID Forwarder.
  7. Set up triggers for the installed Datadog Forwarder.