Se connecter à Datadog via Google Cloud Private Service Connect

This product is not supported for your selected Datadog site. ().

Google Cloud Private Service Connect (PSC) vous permet d’envoyer des données de télémétrie à Datadog sans utiliser l’Internet public.

Datadog expose certains de ses services d’ingestion de données dans Google Cloud en tant que services publiés Private Service Connect, comme indiqué dans le tableau des services publiés.

Vous pouvez configurer un endpoint PSC pour exposer une adresse IP privée pour chaque service d’ingestion Datadog. Cette adresse IP achemine le trafic vers le backend Datadog. Vous pouvez ensuite configurer une zone DNS privée Google Cloud pour remplacer les noms DNS correspondant aux produits pour chaque endpoint consommé.

Schéma Google Cloud Private Service Connect. À gauche, un cadre 'VPC client' contient des Agents Datadog envoyant des données à un endpoint PSC. À droite, un cadre 'VPC Datadog' contient une pièce jointe de service en communication avec les services Datadog. L'endpoint dans le cadre 'VPC client' se connecte à la pièce jointe de service dans le cadre 'VPC Datadog' via le réseau principal Google Cloud.

Configuration

Connecter un endpoint

  1. Dans votre console Google Cloud, accédez à Network services > Private Service Connect.

  2. Accédez à la section Endpoints. Cliquez sur Connect endpoint.

    Capture d'écran d'une page 'Connect endpoint' dans la console Google Cloud
    • Sous Target, sélectionnez Published service.
    • Pour Target service, saisissez le nom de cible PSC qui correspond au service d’ingestion Datadog que vous souhaitez utiliser. Vous pouvez trouver votre nom de cible PSC dans le tableau des services publiés.
    • Pour Endpoint name, saisissez un identifiant unique à utiliser pour cet endpoint. Vous pouvez utiliser datadog-<SERVICE>. Par exemple : datadog-api.
    • Pour Network et Subnetwork, choisissez le réseau et le sous-réseau où vous souhaitez publier votre endpoint.
    • Pour IP address, cliquez sur le menu déroulant et sélectionnez Create IP address pour créer une adresse IP interne à partir de votre sous-réseau dédiée à l’endpoint. Sélectionnez cette adresse IP.
    • Cochez Enable global access si vous prévoyez de connecter l’endpoint à des machines virtuelles en dehors de la région us-central1.

    Remarque : Datadog expose des endpoints de producteur PSC depuis la région us-central1. Ces endpoints prennent en charge l’accès global, permettant aux services de se connecter depuis n’importe quelle région. Cependant, la règle de transfert doit être créée dans la région us-central1.

  3. Cliquez sur Add endpoint. Vérifiez que votre statut est Accepted. Notez l’adresse IP, car elle est utilisée dans la section suivante.

    Capture d'écran d'un message de réussite après l'ajout d'un endpoint dans la console Google Cloud. Inclut une adresse IP

Créer une zone DNS

  1. Dans votre console Google Cloud, accédez à Network services > Cloud DNS.

  2. Cliquez sur Create zone.

    Capture d'écran d'une page 'Create a DNS zone' dans la console Google Cloud
    • Sous Zone type, sélectionnez Private.
    • Pour Zone name, saisissez un nom descriptif pour votre zone.
    • Pour DNS name, saisissez le nom DNS privé qui correspond au service d’ingestion Datadog que vous souhaitez utiliser. Vous pouvez trouver votre nom DNS dans le tableau des services publiés.
  3. Ensuite, créez un enregistrement A qui pointe vers l’IP de l’endpoint. Sur la page Zone details de la zone que vous avez créée, cliquez sur Add record set.

    Capture d'écran de la page 'Create record set' dans la console Google Cloud.
    • Pour DNS name, laissez le champ non modifié.
    • Pour Resource record type, sélectionnez A.
    • Sous IPv4 Address, saisissez l’adresse IP qui a été affichée à la fin de la section précédente.

Étapes supplémentaires requises pour les métriques et les traces

Il existe deux services d’ingestion Datadog qui sont des sous-domaines du domaine (agent.). Pour cette raison, la zone hébergée privée est légèrement différente des autres ingestions.

Créez une zone privée pour (agent.), comme indiqué dans la section Créer une zone DNS. Ajoutez ensuite les trois enregistrements ci-dessous.

Nom DNSType d’enregistrement de la ressourceAdresse IPv4
(apex)AAdresse IP pour votre endpoint de métriques
*AAdresse IP pour votre endpoint de métriques
traceAAdresse IP pour votre endpoint de traces

Remarque : cette zone nécessite un enregistrement générique (*) qui pointe vers l’adresse IP de votre endpoint de métriques. Cela est dû au fait que les Agents Datadog soumettent des données de télémétrie en utilisant un endpoint versionné sous la forme (<version>-app.agent.).

Validation

Pour vérifier votre configuration, connectez-vous en SSH à l’un de vos nœuds locaux et exécutez une commande dig similaire à la suivante :

Vérifier que le générique est acheminé vers l’endpoint de métriques

> dig +noall +answer 7-49-0-app.agent.us5.datadoghq.com

La réponse ressemble à :

7-49-0-app.agent.us5.datadoghq.com. 300 IN A        10.1.0.4

Vérifier que le sous-domaine trace est acheminé vers l’endpoint de traces

> dig +noall +answer trace.agent.us5.datadoghq.com

La réponse ressemble à :

trace.agent.us5.datadoghq.com. 300 IN  A       10.1.0.9

Assurez-vous que l’adresse IP dans la réponse correspond à celle associée à votre cible PSC.

Services publiés

Service d’ingestion DatadogNom de cible PSCNom du DNS privé
Logs (Agent)projects/datadog-prod-us5/regions/us-central1/serviceAttachments/nlb-logs-agent-intake-pscagent-http-intake.logs.us5.datadoghq.com
Logs (ingestion HTTP utilisateur)projects/datadog-prod-us5/regions/us-central1/serviceAttachments/nlb-logs-intake-pschttp-intake.logs.us5.datadoghq.com
APIprojects/datadog-prod-us5/regions/us-central1/serviceAttachments/nlb-api-pscapi.us5.datadoghq.com
Métriquesprojects/datadog-prod-us5/regions/us-central1/serviceAttachments/nlb-metrics-agent-pscagent.us5.datadoghq.com
Conteneursprojects/datadog-prod-us5/regions/us-central1/serviceAttachments/nlb-orchestrator-pscorchestrator.us5.datadoghq.com
Processusprojects/datadog-prod-us5/regions/us-central1/serviceAttachments/nlb-process-pscprocess.us5.datadoghq.com
Profilingprojects/datadog-prod-us5/regions/us-central1/serviceAttachments/nlb-logs-http-profile-pscintake.profile.us5.datadoghq.com
Tracesprojects/datadog-prod-us5/regions/us-central1/serviceAttachments/nlb-trace-edge-pscagent.us5.datadoghq.com
Database Monitoringprojects/datadog-prod-us5/regions/us-central1/serviceAttachments/nlb-dbm-metrics-pscdbm-metrics-intake.us5.datadoghq.com
Configuration à distanceprojects/datadog-prod-us5/regions/us-central1/serviceAttachments/nlb-fleet-pscconfig.us5.datadoghq.com

Private Service Connect (PSC) vous permet d’envoyer des données de télémétrie à Datadog sans utiliser l’Internet public.

Datadog expose certains de ses services d’ingestion de données dans Google Cloud Platform en tant que services publiés PSC, comme indiqué dans le tableau des services publiés.

Vous pouvez configurer un endpoint PSC pour exposer une adresse IP privée pour chaque service d’ingestion Datadog. Cette adresse IP achemine le trafic vers le backend Datadog. Vous pouvez ensuite configurer une zone DNS privée Google Cloud pour remplacer les noms DNS correspondant aux produits pour chaque endpoint consommé.

Schéma Google Cloud Private Service Connect. À gauche, un cadre 'VPC client' contient des Agents Datadog envoyant des données à un endpoint PSC. À droite, un cadre 'VPC Datadog' contient une pièce jointe de service en communication avec les services Datadog. L'endpoint PSC dans le cadre 'VPC client' se connecte à la pièce jointe de service dans le cadre 'VPC Datadog' via le réseau principal Google Cloud.

Configuration

Connecter un endpoint

  1. Dans votre console GCP, accédez à Network services > Private Service Connect.

  2. Accédez à la section Endpoints. Cliquez sur Connect endpoint.

    Capture d'écran d'une page 'Connect endpoint' dans la console Google Cloud
    • Sous Target, sélectionnez Published service.
    • Pour Target service, saisissez le nom de cible PSC qui correspond au service d’ingestion Datadog que vous souhaitez utiliser. Vous pouvez trouver votre nom de cible PSC dans le tableau des services publiés.
    • Pour Endpoint name, saisissez un identifiant unique à utiliser pour cet endpoint. Vous pouvez utiliser datadog-<SERVICE>. Par exemple : datadog-metrics.
    • Pour Network et Subnetwork, choisissez le réseau et le sous-réseau où vous souhaitez publier votre endpoint.
    • Pour IP address, cliquez sur le menu déroulant et sélectionnez Create IP address pour créer une adresse IP interne à partir de votre sous-réseau dédiée à l’endpoint. Sélectionnez cette adresse IP.
    • Cochez Enable global access si vous prévoyez de connecter l’endpoint à des machines virtuelles en dehors de la région europe-west3.

    Remarque : Datadog expose des endpoints de producteur PSC depuis la région europe-west3. Ces endpoints prennent en charge l’accès global, permettant aux services de se connecter depuis n’importe quelle région. Cependant, la règle de transfert doit être créée dans la région europe-west3.

  3. Cliquez sur Add endpoint. Vérifiez que votre statut est Accepted. Notez l’adresse IP, car elle est utilisée dans la section suivante.

    Capture d'écran d'un message de réussite après l'ajout d'un endpoint dans la console Google Cloud. Inclut une adresse IP

Créer une zone DNS

  1. Dans votre console Google Cloud, accédez à Network services > Cloud DNS.

  2. Cliquez sur Create zone.

    Capture d'écran d'une page 'Create a DNS zone' dans la console Google Cloud
    • Sous Zone type, sélectionnez Private.
    • Pour Zone name, saisissez un nom descriptif pour votre zone.
    • Pour DNS name, saisissez le nom DNS privé qui correspond au service d’ingestion Datadog que vous souhaitez utiliser. Vous pouvez trouver votre nom DNS dans le tableau des services publiés.
  3. Ensuite, créez un enregistrement A qui pointe vers l’IP de l’endpoint. Sur la page Zone details de la zone que vous avez créée, cliquez sur Add record set.

    Capture d'écran de la page 'Create record set' dans la console Google Cloud.
    • Pour DNS name, laissez le champ non modifié.
    • Pour Resource record type, sélectionnez A.
    • Sous IPv4 Address, saisissez l’adresse IP qui a été affichée à la fin de la section précédente.

Étapes supplémentaires requises pour les métriques et les traces

Il existe deux services d’ingestion Datadog qui sont des sous-domaines du domaine (agent.). Pour cette raison, la zone hébergée privée est légèrement différente des autres ingestions.

Créez une zone privée pour (agent.), comme indiqué dans la section Créer une zone DNS. Ajoutez ensuite les trois enregistrements ci-dessous.

Nom DNSType d’enregistrement de ressourceAdresse IPv4
(apex)AAdresse IP pour votre endpoint de métriques
*AAdresse IP pour votre endpoint de métriques
traceAAdresse IP pour votre endpoint de traces

Remarque : cette zone nécessite un enregistrement générique (*) qui pointe vers l’adresse IP de votre endpoint de métriques. Cela est dû au fait que les Agents Datadog soumettent des données de télémétrie en utilisant un endpoint versionné sous la forme (<version>-app.agent.).

Validation

Pour vérifier votre configuration, connectez-vous en SSH à l’un de vos nœuds locaux et exécutez une commande dig similaire à la suivante :

Vérifier que le générique est acheminé vers l’endpoint de métriques

> dig +noall +answer 7-49-0-app.agent.datadoghq.eu

La réponse ressemble à :

7-49-0-app.agent.datadoghq.eu. 300 IN A        10.1.0.4

Vérifier que le sous-domaine trace est acheminé vers l’endpoint de traces

> dig +noall +answer trace.agent.datadoghq.eu

La réponse ressemble à :

trace.agent.datadoghq.eu. 300 IN  A       10.1.0.9

Assurez-vous que l’adresse IP dans la réponse correspond à celle associée à votre cible PSC.

Services publiés

Service d’ingestion DatadogNom de cible PSCNom du DNS privé
Logs (Agent)projects/datadog-prod/regions/europe-west3/serviceAttachments/nlb-logs-agent-intake-pscagent-http-intake.logs.datadoghq.eu
Logs (ingestion HTTP utilisateur)projects/datadog-prod/regions/europe-west3/serviceAttachments/nlb-logs-intake-pschttp-intake.logs.datadoghq.eu
APIprojects/datadog-prod/regions/europe-west3/serviceAttachments/nlb-api-pscapi.datadoghq.eu
Métriquesprojects/datadog-prod/regions/europe-west3/serviceAttachments/nlb-metrics-agent-pscagent.datadoghq.eu
Conteneursprojects/datadog-prod/regions/europe-west3/serviceAttachments/nlb-orchestrator-pscorchestrator.datadoghq.eu
Processusprojects/datadog-prod/regions/europe-west3/serviceAttachments/nlb-process-pscprocess.datadoghq.eu
Profilingprojects/datadog-prod/regions/europe-west3/serviceAttachments/nlb-logs-http-profile-pscintake.profile.datadoghq.eu
Tracesprojects/datadog-prod/regions/europe-west3/serviceAttachments/nlb-trace-edge-pscagent.datadoghq.eu
Database Monitoringprojects/datadog-prod/regions/europe-west3/serviceAttachments/nlb-dbm-metrics-pscdbm-metrics-intake.datadoghq.eu
Configuration à distanceprojects/datadog-prod/regions/europe-west3/serviceAttachments/nlb-fleet-pscconfig.datadoghq.eu

Pour aller plus loin