This product is not supported for your selected Datadog site. ().
Envoy 向け Application & API Protection はプレビュー中です

Envoy 向け Application & API Protection のプレビューを試すには、以下のセットアップ手順に従ってください。

Envoy プロキシでアプリケーション セキュリティを有効にできます。Datadog Envoy インテグレーションは、脅威の検出とブロックをサポートしています。

前提条件

  • Datadog Agent が、アプリケーションのオペレーティング システム、コンテナ、クラウド、または仮想環境にインストールおよび構成されている。
  • Datadog UI を使用して、攻撃者をブロックできるように Remote Configuration で Agent を構成します

Enabling Application & API Protection

開始する

Application & API Protection Envoy インテグレーションは、Envoy の外部処理フィルターを使用します。

  1. 外部処理フィルターを使用するように Envoy を構成します。 例:

    http_filters:
      # ... other filters
      - name: envoy.filters.http.ext_proc
        typed_config:
          "@type": type.googleapis.com/envoy.extensions.filters.http.ext_proc.v3.ExternalProcessor
          config:
            grpc_service:
              envoy_grpc:
                cluster_name: datadog_ext_proc_cluster
                timeout: 1s
    
    clusters:
        # ... other clusters
        - name: datadog_ext_proc_cluster
          type: STRICT_DNS
          lb_policy: ROUND_ROBIN
          http2_protocol_options: {}
          transport_socket:
            name: envoy.transport_sockets.tls
            typed_config:
              "@type": type.googleapis.com/envoy.extensions.transport_sockets.tls.v3.UpstreamTlsContext
          load_assignment:
            cluster_name: datadog_ext_proc_cluster
            endpoints:
              - lb_endpoints:
                  - endpoint:
                      address:
                        socket_address:
                          address: Your Datadog image host from step 2
                          port_value: 443
    

    : 上記の例の Your Datadog image host from step 2 は、Datadog Envoy Docker イメージが実行されているホストに置き換える必要があります。このホストは次の手順で構成します。

    利用可能なその他の構成オプションは、Envoy 外部プロセッサーのドキュメントに記載されています。

  2. **Datadog Envoy Docker イメージを使って新しいコンテナを起動します。**このイメージは、Datadog GitHub レジストリで入手できます。

    Docker イメージは、特に Envoy インテグレーション向けに一部の設定を公開しています。

    環境変数デフォルト値説明
    DD_SERVICE_EXTENSION_HOST0.0.0.0gRPC サーバーのリスニング アドレス。
    DD_SERVICE_EXTENSION_PORT443gRPC サーバーのポート。
    DD_SERVICE_EXTENSION_HEALTHCHECK_PORT80健全性チェックに使用する HTTP サーバーのポート。

    以下の環境変数を使用して、インテグレーションからトレースを受信するように Datadog Agent を構成します。

    環境変数デフォルト値説明
    DD_AGENT_HOSTlocalhostDatadog Agent が実行されているホスト名。
    DD_TRACE_AGENT_PORT8126トレース収集用の Datadog Agent のポート。

    After this configuration is complete, the library collects security data from your application and sends it to the Agent. The Agent sends the data to Datadog, where out-of-the-box detection rules flag attacker techniques and potential misconfigurations so you can take steps to remediate.

  3. To see App and API Protection threat detection in action, send known attack patterns to your application. For example, trigger the Security Scanner Detected rule by running a file that contains the following curl script:

    for ((i=1;i<=250;i++)); 
    do
    # Target existing service's routes
    curl https://your-application-url/existing-route -A dd-test-scanner-log;
    # Target non existing service's routes
    curl https://your-application-url/non-existing-route -A dd-test-scanner-log;
    done

    Note: The dd-test-scanner-log value is supported in the most recent releases.

    A few minutes after you enable your application and send known attack patterns to it, threat information appears in the Application Signals Explorer and vulnerability information appears in the Vulnerabilities explorer.

Datadog Go Tracer と Envoy インテグレーション

注: Application & API Protection Envoy インテグレーションは、Datadog Go Tracer を基盤に構築されています。トレーサーと同じリリース プロセスに従い、その Docker イメージには対応するトレーサーのバージョンがタグ付けされています。

Envoy インテグレーションは Datadog Go Tracer を使用し、トレーサーからすべての環境変数を継承します。詳細については、Go トレーシング ライブラリの構成Application & API Protection ライブラリの構成 を参照してください。

制限

Envoy バージョン 1.71.0 で利用可能な機能には、以下の重要な制限があります。

  • リクエスト本文は、コンテンツ タイプに関係なく検査されません。

その他の参考資料