This product is not supported for your selected Datadog site. ().

Compatibilidad

Sólo son compatibles las aplicaciones web. Las funciones Azure no son compatibles.

Nota: La protección frente a amenazas no es compatible a través de la configuración remota. Utiliza los flujos para bloquear direcciones IP en tu WAF.

TipoSistema operativoThreat Detection
JavaWindows, Linux
.NETWindows, Linux
NodeLinux
PythonLinux
RubyLinux
PHPLinux

Configuración

Configuración de los parámetros de la aplicación

Para activar AAP en tu aplicación, comienza añadiendo los siguientes pares clave-valor en Configuración de la aplicación en tus parámetros de configuración de Azure.

Configuración de Azure App Service: parámetros de la aplicación, en la sección de configuración de parámetros de la interfaz de usuario de Azure. Se muestran tres parámetros: DD_API_KEY, DD_SERVICE y DD_START_APP
  • DD_API_KEY es tu clave de API de Datadog.
  • DD_CUSTOM_METRICS_ENABLED (opcional) habilita las métricas personalizadas.
  • DD_SITE es el parámetro del sitio Datadog. Tu sitio es . Por defecto, este valor es datadoghq.com.
  • DD_SERVICE es el nombre del servicio utilizado para este programa. Por defecto, es el valor del campo de nombre en package.json.
  • DD_START_APP es el comando utilizado para iniciar tu aplicación. Por ejemplo, node ./bin/www (no es necesario para las aplicaciones que se ejecutan en Tomcat).
  • DD_APPSEC_ENABLED debe ser 1 para activar la protección de aplicaciones y API.

Identificación del comando de inicio

Las aplicaciones Linux y Azure App Service creadas utilizando la opción de despliegue de código en tiempos de ejecución incorporados dependen de un comando de inicio que varía según el lenguaje. Los valores predeterminados se describen en la documentación de Azure. A continuación se incluyen algunos ejemplos.

Configura estos valores en la variable de entorno DD_START_APP. Los siguientes ejemplos corresponden a una aplicación denominada datadog-demo, cuando corresponda.

Tiempo de ejecuciónDD_START_APP Valor de ejemploDescripción
Node.jsnode ./bin/wwwEjecuta el archivo de configuración de Node PM2 o tu archivo de script.
.NET Coredotnet datadog-demo.dllEjecuta un archivo .dll que utiliza por defecto el nombre de tu aplicación web.

Nota: El nombre del archivo .dll en el comando debe coincidir con el nombre de tu archivo .dll. En algunos casos es posible que no coincida con tu aplicación web.
PHPcp /home/site/wwwroot/default /etc/nginx/sites-available/default && service nginx reloadCopia el script en la localización correcta e inicia la aplicación.
Pythongunicorn --bind=0.0.0.0 --timeout 600 quickstartproject.wsgiScript de inicio personalizado. Este ejemplo muestra un comando Gunicorn para iniciar una aplicación Django.
Javajava -jar /home/site/wwwroot/datadog-demo.jarComando para iniciar tu aplicación. No es necesario para las aplicaciones que se ejecutan en Tomcat.

Nota: La aplicación se reinicia cuando se guardan los nuevos parámetros.

Configuración de parámetros generales

Ve a Parámetros generales y añade lo siguiente al campo Comando de inicio:

curl -s https://raw.githubusercontent.com/DataDog/datadog-aas-linux/v1.4.0/datadog_wrapper | bash
Configuración de Azure App Service: parámetros de stack tecnológico, en la sección de configuración de parámetros de la interfaz de usuario de Azure. Debajo de los campos de versión mayor y menor del stack tecnológico se encuentra el 'Comando de inicio' rellenado por el comando curl anterior.

Descarga el archivo datadog_wrapper de las versiones y cárgalo en tu aplicación con el comando CLI de Azure:

  az webapp deploy --resource-group <group-name> --name <app-name> --src-path <path-to-datadog-wrapper> --type=startup

Test de detección de amenazas

Para ver en acción la detección de amenazas a la protección de aplicaciones and API, envía patrones de ataque conocidos a tu aplicación. Por ejemplo, envía una solicitud con el encabezado de agente de usuario configurado en dd-test-scanner-log para activar un intento de ataque de escáner de seguridad:

curl -A 'dd-test-scanner-log' https://your-function-url/existing-route

Unos minutos después de habilitar tu aplicación y ponerla en ejecución, la información sobre las amenazas aparece en el Explorador de señales de aplicaciones**.

Referencias adicionales