Ansible Datadog のロールは、Datadog Agent とインテグレーションのインストール、および構成を行います。バージョン 4 のロールを使用すると、デフォルトで Datadog Agent v7 がインストールされます。

セットアップ

要件

  • Ansible v2.6 以上。

  • Debian と RHEL ベースの Linux ディストリビューション、macOS および Windows のほとんどをサポートしていること。

  • Windows で Ansible 2.10+ を使うには、ansible.windows コレクションをインストールする必要があります。

    ansible-galaxy collection install ansible.windows
    

インストール

Datadog のロールを Ansible サーバー上で、Ansible Galaxy からインストールします。

ansible-galaxy install datadog.datadog

Datadog Agent をホストにデプロイするには、Datadog のロールと API キーをプレイブックに追加します。

- hosts: servers
  roles:
    - { role: datadog.datadog, become: yes }
  vars:
    datadog_api_key: "<DD_API_キー>"

ロールの変数

変数説明
datadog_api_keyDatadog API キー。
datadog_siteAgent データの送信先である Datadog インテークのサイト。デフォルトでは datadoghq.com ですが、datadoghq.eu に設定すると、EU サイトにデータが送信されます。このオプションは、バージョン 6.6.0 以上の Agent でのみ使用可能です。
datadog_agent_flavorRPI 上の IOT インストールに対するデフォルトの Debian / RedHat パッケージをオーバーライドします。デフォルトが “datadog-agent” の場合、RPI には “datadog-iot-agent” を使用します。
datadog_agent_versionインストールする Agent のバージョンを固定します(例: 7.16.0)。設定は任意ですが、推奨されています。datadog_agent_version を使用する場合、datadog_agent_major_version の設定は不要です。: ダウングレードは、Windows プラットフォームではサポートされていません。
datadog_agent_major_versionインストールする Agent のメジャーバージョン。5、6、または 7(デフォルト)を設定できます。datadog_agent_version を設定している場合はそれが優先されますが、そうでなければ、指定されたメジャーバージョンの中で最新のバージョンがインストールされます。datadog_agent_version を使用する場合、datadog_agent_major_version の設定は不要です。
datadog_checksAgent チェックのために追加する YAML コンフィギュレーション。
- Agent v6 および v7 では /etc/datadog-agent/conf.d/<check_name>.d/conf.yaml
- Agent v5 では /etc/dd-agent/conf.d
datadog_disable_untracked_checksdatadog_checks および datadog_additional_checks に存在しないすべてのチェックを削除するには true に設定します。
datadog_additional_checksdatadog_disable_untracked_checkstrue に設定されている場合に削除されない、その他のチェックの一覧。
datadog_disable_default_checksすべてのデフォルトチェックを削除するには、true に設定します。
datadog_configDatadog Agent の構成を設定します。このロールは、オペレーティングシステムに基づいた正しい場所に構成を書き込みます。構成オプションの完全なリストは、datadog-agent GitHub リポジトリにある datadog.yaml テンプレートファイルを参照してください。
datadog_config_ex(任意)/etc/dd-agent/datadog.conf に追加する INI セクション(Agent v5 のみ)。
datadog_apt_repoデフォルトの Datadog apt リポジトリをオーバーライドします。リポジトリのメタデータが Datadog の署名キーで署名されている場合は、signed-by オプションを使用してください: deb [signed-by=/usr/share/keyrings/datadog-archive-keyring.gpg] https://yourrepo
datadog_apt_cache_valid_timeデフォルトの apt キャッシュの有効期限を上書きします(デフォルトでは 1 時間)。
datadog_apt_key_url_newDatadog apt キーを取得する場所をオーバーライドします (非推奨の datadog_apt_key_url 変数は、ロールから削除されて期限切れとなったキーを参照します)。URL は通常、 キー 382E94DEF14F620EC0962C7D を含む GPG 鍵束となります。
datadog_yum_repoデフォルトの Datadog yum レポジトリを上書きします。
datadog_yum_repo_gpgcheckデフォルトの repo_gpgcheck 値 (空白) をオーバーライドします。値が空白、かつカスタム datadog_yum_repo が使用されておらずシステムが RHEL/CentOS 8.1 でない場合 (dnf のバグの関係)、値は動的に yes に設定されます。そうでない場合は no が設定されます。: Agent 5 では、repodata 署名認証は常にオフになっています。
datadog_yum_gpgcheckデフォルトの gpgcheck の値 (yes) を上書き - パッケージ GPG 署名証明をオフにするには no を使用します。
datadog_yum_gpgkeyバージョン 4.18.0 で削除済み Agent v5 および v6 (6.13 以下) のパッケージの検証に使用される Datadog yum キー (キー ID 4172A230) へのデフォルト URL を上書きします。
datadog_yum_gpgkey_e09422b3Agent 6.14 以上のパッケージの検証に使用される Datadog yum キー(キー ID : E09422B3)へのデフォルト URL を上書きします。
datadog_yum_gpgkey_e09422b3_sha256sumdatadog_yum_gpgkey_e09422b3 キーの、デフォルトのチェックサムを上書きします。
datadog_zypper_repoデフォルトの Datadog zypper レポジトリを上書きします。
datadog_zypper_repo_gpgcheckデフォルトの repo_gpgcheck 値 (空白) をオーバーライドします。値が空白、かつカスタム datadog_zypper_repo が使用されていない場合、値は動的に yes に設定されます。そうでない場合は no が設定されます。: Agent 5 では、repodata 署名認証は常にオフになっています。
datadog_zypper_gpgcheckデフォルトの gpgcheck の値 (yes) を上書き - パッケージ GPG 署名証明をオフにするには no を使用します。
datadog_zypper_gpgkeyバージョン 4.18.0 で削除済み Agent v5 および v6 (6.13 以下) のパッケージの検証に使用される Datadog zypper キー (キー ID 4172A230) へのデフォルト URL を上書きします。
datadog_zypper_gpgkey_sha256sumバージョン 4.18.0 で削除済み datadog_zypper_gpgkey キーの、デフォルトのチェックサムを上書きします。
datadog_zypper_gpgkey_e09422b3Agent 6.14 以上のパッケージの検証に使用される Datadog zypper キー(キー ID : E09422B3)へのデフォルト URL を上書きします。
datadog_zypper_gpgkey_e09422b3_sha256sumdatadog_zypper_gpgkey_e09422b3 キーの、デフォルトのチェックサムを上書きします。
datadog_agent_allow_downgradeyes に設定すると、apt ベースのプラットフォームで Agent のダウングレードが可能になります(注意事項あり。詳しくは defaults/main.yml を確認してください)。: CentOS では、Ansible 2.4 以上でのみ可能になります。
datadog_enabledfalse に設定すると、datadog-agent のサービスが開始されなくなります(デフォルトでは true)。
datadog_additional_groupsdatadog_user に追加するグループのリスト、またはグループをコンマで区切ったリストの文字列(Linux のみ)。
datadog_windows_ddagentuser_name作成または使用する Windows ユーザーの名前。<domain>\<user> の形式で指定します(Windows のみ)。
datadog_windows_ddagentuser_passwordユーザーの作成、あるいはサービスの登録に使用するパスワード(Windows のみ)。
datadog_apply_windows_614_fixdatadog_windows_614_fix_script_url で参照されるファイルをダウンロードして適用するかどうか (Windowsのみ)。詳しくは https://dtdg.co/win-614-fix を参照してください。Datadog Agent 6.14.* が動作していないホストでは、false に設定することができます。
datadog_macos_userAgent を実行するユーザー名。ユーザーは存在しなければならず、自動的に作成されることはありません。デフォルトは ansible_user (macOS のみ) です。
datadog_macos_download_urlDMG インストーラーのダウンロード元 URL をオーバーライドします (macOS のみ)。
datadog_apm_instrumentation_enabledAPM ホスト挿入を構成します。可能な値は以下の通りです。
- host: Agent とサービスの両方がホスト上で動作している場合に使用します。
- docker: Agent とサービスが同じホスト上の別々の Docker コンテナで実行されている場合に使用します。
- all: APM インジェクションを構成して、前述のすべてのシナリオを同時にサポートします。
datadog_apm_instrumentation_languagesホストまたは docker インジェクションが有効な場合にインストールする apm ライブラリのリスト (デフォルトは ["all"])。利用可能な値は公式ドキュメントを参照してください: https://docs.datadoghq.com/tracing/trace_collection/library_injection_local
datadog_apm_instrumentation_docker_configDocker APM インジェクションを構成します。参照: https://docs.datadoghq.com/tracing/trace_collection/library_injection_local/?tab=agentandappinseparatecontainers#configure-docker-injection

インテグレーション

Datadog インテグレーション(チェック)を構成するには、datadog_checks セクションにエントリを追加します。第 1 レベルのキーにチェックの名前を入力し、値にはコンフィギュレーションファイルに記載する YAML ペイロードを入力します。以下にその例を示します。

プロセスチェック

process チェックに 2 つのインスタンスを定義するには、以下のコンフィギュレーションを使用します。これにより、それぞれに対応するコンフィギュレーションファイルが作成されます。

  • Agent v6 および v7: /etc/datadog-agent/conf.d/process.d/conf.yaml
  • Agent v5: /etc/dd-agent/conf.d/process.yaml
    datadog_checks:
      process:
        init_config:
        instances:
          - name: ssh
            search_string: ['ssh', 'sshd']
          - name: syslog
            search_string: ['rsyslog']
            cpu_check_interval: 0.2
            exact_match: true
            ignore_denied_access: true

カスタムチェック

カスタムチェックを構成するには、以下のコンフィギュレーションを使用します。これにより、それぞれに対応するコンフィギュレーションファイルが作成されます。

  • Agent v6 および v7: /etc/datadog-agent/conf.d/my_custom_check.d/conf.yaml
  • Agent v5: /etc/dd-agent/conf.d/my_custom_check.yaml
    datadog_checks:
      my_custom_check:
        init_config:
        instances:
          - some_data: true
カスタム Python チェック

Python チェックをプレイブックに渡すには、以下の構成を使用します。

この構成では、Datadog のプレイとロールが、Linux または Windows のための実際のタスクへの相対ファイルパスとして渡される大きなプレイブックの一部であることが要求されます。

これは Agent v6+ 以降でのみ利用可能です。

キーはチェックディレクトリ checks.d/{{ item }}.py に作成されるファイル名である必要があります。

    datadog_checks:
      my_custom_check:
        init_config:
        instances:
          - some_data: true
    datadog_custom_checks:
      my_custom_check: '../../../custom_checks/my_custom_check.py'

オートディスカバリー

オートディスカバリーを使用する場合は、YAML での前処理も後処理も必要ありません。つまり、autodiscovery identifiers を含むすべての YAML セクションが、完成後のコンフィギュレーションファイルに追加されます。

以下は、オートディスカバリーによる PostgreSQL チェックを構成する例です。

    datadog_checks:
      postgres:
        ad_identifiers:
          - db-master
          - db-slave
        init_config:
        instances:
          - host: %%host%%
            port: %%port%%
            username: ユーザー名
            password: パスワード

詳しくは、Datadog のオートディスカバリーに関するドキュメントを参照してください。

トレーシング

Agent v6 または v7 でトレース収集を有効にするには、以下のコンフィギュレーションを使用します。

datadog_config:
  apm_config:
    enabled: true

Agent v5 でトレース収集を有効にするには、以下のコンフィギュレーションを使用します。

datadog_config:
  apm_enabled: "true" # 文字列であることが必要

ライブプロセス

Agent v6 または v7 でライブプロセス収集を有効にするには、以下のコンフィギュレーションを使用します。

datadog_config:
  process_config:
    enabled: "true" # 型: 文字列

enabled の値には "true""false"(コンテナ収集のみ)、"disabled"(ライブプロセスを完全に無効化)を指定できます。

変数

ライブプロセスには、以下の変数を使用できます。

  • scrub_args: プロセスのコマンドラインで、機密性の高い引数のスクラビングを有効にします(デフォルトでは true)。
  • custom_sensitive_words: コマンドラインのスクラビング機能が使用する、機密語のデフォルトリストを拡張します。

システムプローブ

システムプローブは system_probe_config 変数の下で構成されます。その下にネストされる変数はすべて、system_probe_config セクションの system-probe.yaml に書き込まれます。

ネットワークパフォーマンスモニタリング(NPM)は、 network_config 変数の下で構成されます。その下にネストされる変数はすべて、network_config セクションの system-probe.yaml に書き込まれます。

Cloud Workload Securityruntime_security_config 変数の下で構成されます。その下にネストされる変数はすべて、runtime_security_config セクションの system-probe.yaml および security-agent.yaml に書き込まれます。

Universal Service Monitoring (USM) は service_monitoring_config 変数で構成されます。その下にネストされた変数は system-probe.yamlservice_monitoring_config セクションに書き込まれます。

Compliancecompliance_config 変数の下で構成されます。その下にネストされる変数はすべて、compliance_config セクションの security-agent.yaml に書き込まれます。

Windows をご利用の方へのご注意: NPM は Agent v6.27+ と v7.27+ で Windows 上でサポートされています。NPM はオプションコンポーネントとして出荷され、Agent のインストールまたはアップグレード時に network_config.enabled が true に設定された場合にのみインストールされます。このため、Agent を同時にアップグレードしない限り、既存のインストールでは NPM コンポーネントをインストールするために一旦 Agent をアンインストールして再インストールする必要があるかもしれません。

構成サンプル

datadog_config:
  process_config:
    enabled: "true" # type: string
    scrub_args: true
    custom_sensitive_words: ['consul_token','dd_api_key']
system_probe_config:
  sysprobe_socket: /opt/datadog-agent/run/sysprobe.sock
network_config:
  enabled: true
service_monitoring_config:
  enabled: true
runtime_security_config:
  enabled: true

: このコンフィギュレーションは Agent 6.24.1 以降および 7.24.1 以降で機能します。それ以前のバージョンの Agent については、ネットワークパフォーマンスのモニタリングドキュメントのシステムプローブの有効化方法を参照してください。

Linux の場合、この変更後、インストールした Agent のバージョンが 6.18.0 または 7.18.0 より前の場合は、以下のステップに従います。

  1. システムプローブを起動します: sudo service datadog-agent-sysprobe start : ご使用のシステムで service ラッパーを使用できない場合は、代わりに次のコマンドを使用してください: sudo initctl start datadog-agent-sysprobe
  2. Agent を再起動します: sudo service datadog-agent restart
  3. システムプローブがブートから起動されるようにします: sudo service enable datadog-agent-sysprobe

手動でセットアップする場合は、NPM のドキュメントを参照してください。

Agent v5

Agent v5 でライブプロセス収集を有効にするには、以下のコンフィギュレーションを使用します。

datadog_config:
  process_agent_enabled: true
datadog_config_ex:
  process.config:
    scrub_args: true
    custom_sensitive_words: "<最初の語>,<次の語>"

バージョン

デフォルトでは、Datadog Ansible ロールの現在のメジャーバージョンは、Agent v7 をインストールします。datadog_agent_versiondatadog_agent_major_version の変数を使用すると、インストールされる Agent のバージョンをコントロールできます。

このロールのバージョン v4 以上では、datadog_agent_version を使用して Agent のバージョンを固定すると、ロールはサポート対象の OS のバージョン命名スキームに従って、OS ごとに異なるバージョン名を作成します。たとえば以下のようになります。

  • Debian および SUSE ベースの場合は 1:7.16.0-1
  • RedHat ベースの場合は 7.16.0-1
  • macOS の場合 7.16.0-1
  • Windows の場合は 7.16.0

これにより、ホストが複数の OS で稼働している場合に、バージョンを指定することが可能になります。以下に例を示します。

指定された内容インストールSystem
datadog_agent_version: 7.16.01:7.16.0-1Debian および SUSE ベース
datadog_agent_version: 7.16.07.16.0-1RedHat ベース
datadog_agent_version: 7.16.07.16.0-1macOS
datadog_agent_version: 7.16.07.16.0Windows
datadog_agent_version: 1:7.16.0-11:7.16.0-1Debian および SUSE ベース
datadog_agent_version: 1:7.16.0-17.16.0-1RedHat ベース
datadog_agent_version: 1:7.16.0-17.16.0Windows

バージョン: バージョンを指定しない場合、ロールはエポックに 1 を、リリース番号に 1 を使用します。

Agent v5(旧バージョン):

Datadog Ansible ロールは、Linux のみを対象として、Datadog Agent v5 をサポートしています。Agent v5 をインストールする場合は、datadog_agent_major_version: 5 を使用することで、Agent v5 の最新バージョンをインストールできます。あるいは、datadog_agent_version を設定して、Agent v5 の特定のバージョンをインストールすることもできます。: datadog_agent5 変数は非推奨であり、削除されています。

リポジトリ

Linux

datadog_apt_repodatadog_yum_repodatadog_zypper_repo の変数が設定されていない場合、datadog_agent_major_version に設定されたメジャーバージョンの Datadog 公式リポジトリが使用されます。

デフォルトの動作を上書きするには、これらの変数に空の文字列ではなく、何か別の値を設定してください。

以下の Agent v5 変数を過去に使用していた場合は、に示す変数を使用し、同時に datadog_agent_major_version5 に設定するか、またはdatadog_agent_version を使用して Agent v5 のバージョンを指定してください。

datadog_agent5_apt_repodatadog_apt_repo
datadog_agent5_yum_repodatadog_yum_repo
datadog_agent5_zypper_repodatadog_zypper_repo

バージョン 4.9.0 以降は APT キーが https://keys.datadoghq.com から取得されるようになったため、use_apt_backup_keyserver 変数は削除されました。

Windows

datadog_windows_download_url 変数が設定されていない場合は、datadog_agent_major_version に対応する Windows 公式 MSI パッケージが使用されます。

デフォルトの動作を上書きするには、この変数に空の文字列ではなく、何か別の値を設定してください。

macOS

datadog_macos_download_url 変数が設定されていない場合は、datadog_agent_major_version に対応する macOS 公式 DMG パッケージが使用されます。

デフォルトの動作を上書きするには、この変数に空の文字列ではなく、何か別の値を設定してください。

アップグレード

Agent v6 を v7 にアップグレードするには、datadog_agent_major_version: 7 を使用して最新バージョンをインストールするか、datadog_agent_version を設定して Agent v7 のバージョンを指定します。Agent v5 から v6 へのアップグレードと同じ方法を使用してください。

インテグレーション

Agent v6.8 以上が対象

Datadog インテグレーションを、バージョンを指定してインストールするには、datadog_integration リソースを使用します。Agent は、すべてのインテグレーションがすでにインストールされた状態になります。このコマンドは、特定のインテグレーションを、Agent 全体をアップグレードすることなくアップグレードする場合に便利です。詳しくは、インテグレーション管理を参照してください。

実行可能アクション:

  • install: 指定したバージョンのインテグレーションをインストールします。
  • remove: インテグレーションを削除します。
Datadog Marketplace

Datadog Marketplace インテグレーションは datadog_integration リソースでインストールすることができます。: Marketplace のインテグレーションは「サードパーティ」にあたるため、third_party: true の設定が必要です。次の例を参照してください。

構文
  datadog_integration:
    <INTEGRATION_NAME>:
      action: <アクション>
      version: <インストールするバージョン>

サードパーティインテグレーションをインストールするには、third_party を true に設定します。

  datadog_integration:
    <INTEGRATION_NAME>:
      action: <ACTION>
      version: <VERSION_TO_INSTALL>
      third_party: true

以下の例は、バージョン 1.11.0 の ElasticSearch インテグレーションをインストールし、postgres インテグレーションを削除します。

 datadog_integration:
   datadog-elastic:
     action: install
     version: 1.11.0
   datadog-postgres:
     action: remove

使用可能な Datadog インテグレーションのバージョンを確認するには、integrations-core リポジトリにある CHANGELOG.md ファイルを参照してください。

ダウングレード

Agent を以前のバージョンにダウングレードするには、

  1. datadog_agent_version に、たとえば 5.32.5 などのバージョンを指定します。
  2. datadog_agent_allow_downgradeyes を設定します。

注:

  • ダウングレードは、Windows プラットフォームではサポートされません。

プレイブック

以降では、Datadog Ansible ロールを使用する際の参考になるプレイブックのサンプルをいくつか紹介します。

以下の例では、データを Datadog US(デフォルト)に送信し、ログや NPM を有効にし、いくつかのチェックを構成します。

- hosts: servers
  roles:
    - { role: datadog.datadog, become: yes }
  vars:
    datadog_api_key: "<YOUR_DD_API_KEY>"
    datadog_agent_version: "7.16.0"
    datadog_config:
      tags:
        - "<KEY>:<VALUE>"
        - "<KEY>:<VALUE>"
      log_level: INFO
      apm_config:
        enabled: true
      logs_enabled: true  # Agent v6 および v7 で可能
    datadog_checks:
      process:
        init_config:
        instances:
          - name: ssh
            search_string: ['ssh', 'sshd' ]
          - name: syslog
            search_string: ['rsyslog' ]
            cpu_check_interval: 0.2
            exact_match: true
            ignore_denied_access: true
      ssh_check:
        init_config:
        instances:
          - host: localhost
            port: 22
            username: root
            password: <YOUR_PASSWORD>
            sftp_check: True
            private_key_file:
            add_missing_keys: True
      nginx:
        init_config:
        instances:
          - nginx_status_url: http://example.com/nginx_status/
            tags:
              - "source:nginx"
              - "instance:foo"
          - nginx_status_url: http://example2.com:1234/nginx_status/
            tags:
              - "source:nginx"
              - "<KEY>:<VALUE>"

        #ログ収集は Agent 6 および 7 で可能
        logs:
          - type: file
            path: /var/log/access.log
            service: myapp
            source: nginx
            sourcecategory: http_web_access
          - type: file
            path: /var/log/error.log
            service: nginx
            source: nginx
            sourcecategory: http_web_access
    # datadog_integration is available on Agent 6.8+
    datadog_integration:
      datadog-elastic:
        action: install
        version: 1.11.0
      datadog-postgres:
        action: remove
    network_config:
      enabled: true

Agent v6

以下の例は、最新の Agent v6 をインストールします。

- hosts: servers
  roles:
    - { role: datadog.datadog, become: yes }
  vars:
    datadog_agent_major_version: 6
    datadog_api_key: "<DD_API_キー>"

サイトの設定

デフォルトの datadoghq.com 以外のサイトを利用している場合は、datadog_site var を適切な URL (例: datadoghq.eu, us3.datadoghq.com) に設定してください。

以下の例は、データを EU サイトに送信します。

- hosts: servers
  roles:
    - { role: datadog.datadog, become: yes }
  vars:
    datadog_site: "datadoghq.eu"
    datadog_api_key: "<DD_API_キー>"

Windows

Windows では become: yes オプションを削除して、ロールの失敗を回避します。以下に、サンプルのプレイブックを Windows ホストで動作させるための方法を 2 つ説明します。

インベントリファイル

インベントリファイルを使用する方法が推奨されています。インベントリファイル内で、Windows の各ホストに対し、ansible_become オプションを no に設定してください。

[servers]
linux1 ansible_host=127.0.0.1
linux2 ansible_host=127.0.0.2
windows1 ansible_host=127.0.0.3 ansible_become=no
windows2 ansible_host=127.0.0.4 ansible_become=no

すべての Windows ホストに同じコンフィギュレーションを繰り返したくない場合は、ホストをグループ化し、グループレベルで変数を設定してください。

[linux]
linux1 ansible_host=127.0.0.1
linux2 ansible_host=127.0.0.2

[windows]
windows1 ansible_host=127.0.0.3
windows2 ansible_host=127.0.0.4

[windows:vars]
ansible_become=no

プレイブックファイル

あるいは、プレイブックをWindows ホストのみで実行する場合は、プレイブックファイル内で以下を使用してください。

- hosts: servers
  roles:
    - { role: datadog.datadog }
  vars:
    ...

: このコンフィギュレーションは、Linux ホストではエラーになります。プレイブックを Windows ホストでのみ実行する場合に使用するか、そうでない場合は、インベントリファイルの方法を使用してください。

アンインストール

Windows では、Ansible のロール内で以下のコードを使用することで、Agent をアンインストールすることが可能です。

- name: Check If Datadog Agent is installed
  win_shell: |
    (get-wmiobject win32_product -Filter "Name LIKE '%datadog%'").IdentifyingNumber    
  register: agent_installed_result
- name: Set Datadog Agent installed fact
  set_fact:
    agent_installed: "{{ agent_installed_result.stdout | trim }}"
- name: Uninstall the Datadog Agent
  win_package:
    product_id: "{{ agent_installed }}"
    state: absent
  when: agent_installed != ""

しかし、アンインストールのパラメーターをより詳細に制御するために、次のコードを使用することができます。 この例では、’/norestart’ フラグが追加され、アンインストールログのカスタムロケーションが指定されています。

- name: Check If Datadog Agent is installed
  win_stat:
  path: 'c:\Program Files\Datadog\Datadog Agent\bin\agent.exe'
  register: stat_file
- name: Uninstall the Datadog Agent
  win_shell: start-process msiexec -Wait -ArgumentList ('/log', 'C:\\uninst.log', '/norestart', '/q', '/x', (Get-WmiObject -Class Win32_Product -Filter "Name='Datadog Agent'" -ComputerName .).IdentifyingNumber)
  when: stat_file.stat.exists == True

トラブルシューティング

Debian stretch

注: この情報はバージョン 4.9.0 以前のロールに適用されます。4.9.0 以降、apt_key モジュールはロールで使用されなくなりました。

Debian Stretch では、ロールが apt_key モジュールを使用する際にシステム依存性を追加しなければ、正しく動作できません。モジュールはその依存性(dirmngr)を提供していないため、現在のロールを使用するために、以下のコンフィギュレーションをプレイブックに追加してください。

---
- hosts: all
  pre_tasks:
    - name: Debian Stretch requires the dirmngr package to use apt_key
      become: yes
      apt:
        name: dirmngr
        state: present
  roles:
    - { role: datadog.datadog, become: yes }
  vars:
    datadog_api_key: "<YOUR_DD_API_KEY>"

CentOS 6/7 と Python 3 インタプリター、Ansible 2.10.x またはそれ以下

CentOS ベースのホストに Agent をインストールするためにこのロールで使用される yum Python モジュールは、Ansible 2.10.x 以下を使用する場合のみ Python 2 で利用可能です。そのような場合は、代わりに dnf パッケージマネージャーを使用する必要があります。

ただし、CentOS 8 以前の CentOS ベースのホストでは、dnf および dnf Python モジュールはデフォルトではインストールされません。このため、Python 3 インタプリターを使用する場合、Agent をインストールすることができません。

このロールは、CentOS / RHEL < 8 に Agent をインストールする際に、Ansible 2.11+ または Python 2 インタプリターが必要であることを示すために、この状況が検出されると早期に失敗します。

この早期の障害検出を回避するには(たとえば、dnfpython3-dnf パッケージがホストで利用可能な場合)、datadog_ignore_old_centos_python3_error 変数を true に設定します。

Windows

Agent バージョン 6.14.06.14.1 には、Windows における重大なバグが存在するため、これらのバージョンのインストールはブロックされています(このロールのバージョン 3.3.0 以降)。

注: Windows で datadog_agent_version6.14.0 または 6.14.1 に設定すると、Ansible がエラーになります。6.14.2 以降を使用してください。

Windows で 6.14.0 または 6.14.1 からアップグレードするには、以下の手順に従ってください。

  1. 現在の datadog.datadog Ansible ロールを最新バージョンにアップグレードします(3.3.0 以降)。
  2. datadog_agent_version6.14.2 以降に設定します(デフォルトでは最新バージョン)。

詳しくは、Windows における Datadog Agent 6.14.0 および 6.14.1 のアンインストーラに含まれる重大なバグを参照してください。

Ubuntu 20.04 が service_facts で壊れる

Ubuntu 20.04 で service_facts モジュールを実行すると、以下のエラーが発生します。

localhost | FAILED! => {
    "changed": false,
    "msg": "Malformed output discovered from systemd list-unit-files: accounts-daemon.service                    enabled         enabled      "
}

この問題を解決するには、Ansible を v2.9.8 以上にアップデートしてください