Este producto no es compatible con el sitio Datadog seleccionado. ().
AAP para Envoy está en vista previa

Para probar la vista previa de AAP para Envoy, sigue las instrucciones de configuración a continuación.

Puedes activar la seguridad de las aplicaciones para el proxy Envoy. La integración de Datadog y Envoy admite la detección y el bloqueo de amenazas.

Requisitos previos

Habilitación de la detección de amenazas

Para empezar

La integración de AAP y Envoy utiliza el filtro de procesamiento externo de Envoy.

  1. Configura Envoy para utilizar el filtro de procesamiento externo. Por ejemplo:

    http_filters:
      # ... other filters
      - name: envoy.filters.http.ext_proc
        typed_config:
          "@type": type.googleapis.com/envoy.extensions.filters.http.ext_proc.v3.ExternalProcessor
          config:
            grpc_service:
              envoy_grpc:
                cluster_name: datadog_ext_proc_cluster
                timeout: 1s
    
    clusters:
        # ... other clusters
        - name: datadog_ext_proc_cluster
          type: STRICT_DNS
          lb_policy: ROUND_ROBIN
          http2_protocol_options: {}
          transport_socket:
            name: envoy.transport_sockets.tls
            typed_config:
              "@type": type.googleapis.com/envoy.extensions.transport_sockets.tls.v3.UpstreamTlsContext
          load_assignment:
            cluster_name: datadog_ext_proc_cluster
            endpoints:
              - lb_endpoints:
                  - endpoint:
                      address:
                        socket_address:
                          address: Your Datadog image host from step 2
                          port_value: 443
    

    Nota: Debes sustituir Your Datadog image host from step 2 en el ejemplo anterior por el host donde se ejecuta la imagen de Docker de Datadog Envoy. A continuación, configura el host.

    Encontrarás más opciones disponibles de configuración en la documentación del procesador externo de Envoy.

  2. Ejecuta un nuevo contenedor con la imagen de Docker de Datadog Envoy. La imagen está disponible en el Registro de GitHub de Datadog.

    La imagen de Docker expone algunos ajustes específicos para la integración de Envoy:

    Variable de entornoValor predeterminadoDescripción
    DD_SERVICE_EXTENSION_HOST0.0.0.0Dirección de escucha del servidor gRPC.
    DD_SERVICE_EXTENSION_PORT443Puerto del servidor gRPC.
    DD_SERVICE_EXTENSION_HEALTHCHECK_PORT80Puerto del servidor HTTP para checks de estado.

    Configura el Datadog Agent para recibir trazas de la integración utilizando las siguientes variables de entorno:

    Variable de entornoValor predeterminadoDescripción
    DD_AGENT_HOSTlocalhostNombre del host donde se ejecuta tu Datadog Agent.
    DD_TRACE_AGENT_PORT8126Puerto del Datadog Agent para la recopilación de trazas.

    After this configuration is complete, the library collects security data from your application and sends it to the Agent. The Agent sends the data to Datadog, where out-of-the-box detection rules flag attacker techniques and potential misconfigurations so you can take steps to remediate.

  3. To see App and API Protection threat detection in action, send known attack patterns to your application. For example, trigger the Security Scanner Detected rule by running a file that contains the following curl script:

    for ((i=1;i<=250;i++)); 
    do
    # Target existing service's routes
    curl https://your-application-url/existing-route -A dd-test-scanner-log;
    # Target non existing service's routes
    curl https://your-application-url/non-existing-route -A dd-test-scanner-log;
    done

    Note: The dd-test-scanner-log value is supported in the most recent releases.

    A few minutes after you enable your application and send known attack patterns to it, threat information appears in the Application Signals Explorer and vulnerability information appears in the Vulnerabilities explorer.

Integración del rastreador de Datadog Go y Envoy

Nota: La integración de AAP y Envoy está construida sobre el rastreador de Datadog Go. Sigue el mismo proceso de versiones que el rastreador, y sus imágenes de Docker están etiquetadas con la versión correspondiente del rastreador.

La integración de Envoy utiliza el rastreador de Datadog Go y hereda todas las variables de entorno del rastreador. Puedes encontrar más información en Configuración de la biblioteca de rastreo de Go y Configuración de la biblioteca de AAP.

Limitaciones

La funcionalidad disponible para la versión de Envoy 1.71.0 tiene las siguientes limitaciones importantes:

  • El cuerpo de la solicitud no se inspecciona, independientemente de su tipo de contenido.

Referencias adicionales