Datadog は、Istio 環境のあらゆる側面を監視するため、以下を実現できます。
- APM でメッシュを実行してアプリケーションの個々の分散型トレースを表示 (以下を参照)。
- ログを使用して、Envoy および Istio の Control Plane の健全性を評価。
- リクエスト、帯域幅、リソース消費のメトリクスでサービスメッシュのパフォーマンスを詳しく確認。
- メッシュ上のコンテナ、Pod、サービス間のネットワーク通信を Cloud Network Monitoring で可視化します。
Istio 環境での Datadog の使用について、詳細は Istio のブログをご参照ください。
Datadog APM は、対応する Istio のリリースで利用できます。
Datadog Agent のインストール
- Agent のインストール
- Agent に APM が有効になっていることを確認します。
hostPort 設定のコメントを解除し、Istio のサイドカーが Agent に接続してトレースを送信できるようにします。
Istio のコンフィギュレーションとインストール
Datadog APM を有効にするには、Istio をカスタムインストールして、Istio のインストール時に 2 つの追加オプションを設定する必要があります。
--set values.global.proxy.tracer=datadog--set values.pilot.traceSampling=100.0
istioctl manifest apply --set values.global.proxy.tracer=datadog --set values.pilot.traceSampling=100.0
ポッドのネームスペースでサイドカーインジェクションが有効化されると、トレースが生成されます。これを行うには istio-injection=enabled ラベルを追加する必要があります。
kubectl label namespace example-ns istio-injection=enabled
Istio で、トラフィックが HTTP ベースのプロトコルを使用していることが判断できると、トレースが生成されます。
デフォルトで、Istio は自動的にこれを検出します。アプリケーションのデプロイメントおよびサービスでポートに名前を付けることで、手動で構成することも可能です。詳細は、Istio のドキュメントのプロトコルの選択をご確認ください。
デフォルトの場合、トレース作成時に用いられるサービス名はデプロイ名とネームスペースをもとに生成されます。これは
デプロイのポッドテンプレートに app ラベルを追加することで手動で設定できます。
template:
metadata:
labels:
app: <SERVICE_NAME>
CronJobs の場合、生成された名前がより高レベルの CronJob ではなく Job から来る場合があるため、app ラベルをジョブテンプレートに追加する必要があります
デプロイおよびサービス
クラスター上の Agent がデフォルトの DaemonSet ではなくデプロイおよびサービスとして実行されている場合は、DNS アドレスと Agent のポートを指定するための追加オプションが必要です。
default ネームスペース内のサービス datadog-agent の場合、アドレスは datadog-agent.default.svc.cluster.local:8126 のようになります。
--set values.global.tracer.datadog.address=datadog-agent.default.svc.cluster.local:8126
クラスターで Mutual TLS が有効化されている場合は、Agent のデプロイでサイドカーインジェクションを無効化し、TLS を無効にするトラフィックポリシーを追加する必要があります。
このアノテーションを Agent のデプロイテンプレートに追加します。
template:
metadata:
annotations:
sidecar.istio.io/inject: "false"
Istio v1.4.x の場合、トラフィックポリシーは DestinationRule を使用して構成することができます。Istio v1.5.x 以上ではトラフィックポリシーの追加は不要です。
apiVersion: networking.istio.io/v1alpha3
kind: DestinationRule
metadata:
name: datadog-agent
namespace: istio-system
spec:
host: datadog-agent.default.svc.cluster.local
trafficPolicy:
tls:
mode: DISABLE
プロトコルの自動選択でサイドカーと Agent 間のトラフィックが HTTP であることを確認し、トレーシングを有効にすることができます。
この機能は、この特定のサービスについてのプロトコルの手動選択を使用することで無効にすることが可能です。datadog-agent サービス内のポート名は tcp-traceport に変更できます。
Kubernetes 1.18+ を使用している場合は、ポートの指定に appProtocol: tcp を追加できます。
環境変数
Istio サイドカー向けの環境変数は、proxy.istio.io/config アノテーションを使ってデプロイメント単位で設定できます。これは Istio サイドカーを利用するデプロイメントに固有の方法です。
apiVersion: apps/v1
...
kind: Deployment
...
spec:
template:
metadata:
annotations:
proxy.istio.io/config: |
proxyMetadata:
"DD_ENV": "prod"
"DD_SERVICE": "my-service"
"DD_VERSION": "v1.1"
その他の参考資料