- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- Administrator's Guide
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
",t};e.buildCustomizationMenuUi=t;function n(e){let t='
",t}function s(e){let n=e.filter.currentValue||e.filter.defaultValue,t='${e.filter.label}
`,e.filter.options.forEach(s=>{let o=s.id===n;t+=``}),t+="${e.filter.label}
`,t+=`서비스를 계측하고 사용자 활동을 추적하여 악성 행위자를 탐지하고 차단하세요.
트레이스에 인증된 사용자 정보를 추가하여 인증된 공격 영역을 노리는 악성 공격자를 식별하고 차단합니다. 이를 위해 실행 중인 APM 트레이스에 사용자 ID 태그를 설정하여 AAP가 인증된 공격자를 차단하는 데 필요한 도구를 제공해야 합니다. 이렇게 하면 AAP는 공격 및 비즈니스 로직 이벤트를 사용자와 연결할 수 있습니다.
기본 제공 탐지 규칙을 활용해 사용자의 로그인 및 활동을 추적함으로써, 계정 탈취나 비즈니스 로직 악용을 탐지하고 궁극적으로 공격자를 차단할 수 있습니다.
기본 탐지 규칙을 적용한 사용자 맞춤 활동은 다음과 같습니다.
기본 제공 이벤트 이름 | 필수 메타데이터 | 관련 규칙 |
---|---|---|
activity.sensitive | { "name": "coupon_use", "required_role": "user" } | IP 기반 속도 제한이 적용된 활동 승인되지 않은 활동 감지 |
users.login.success | 사용자 ID는 필수이며, 필요시 메타데이터를 추가할 수 있음 | [크리덴셜 스터핑 공격6 무차별 대입 공격 분산형 크리덴셜 스터핑 공격 |
users.login.failure | 사용자 ID와 usr.exists 는 필수이며, 필요시 메타데이터를 추가할 수 있음 | [크리덴셜 스터핑 공격6 무차별 대입 공격 분산형 크리덴셜 스터핑 공격 |
users.signup | { "usr.id": "12345" } | IP에서 과도한 계정 생성 |
users.delete | { "usr.id": "12345" } | IP에서 과도한 계정 삭제 |
users.password_reset | { "usr.id": "12345", "usr.login": "user@email.com", "exists": true } | 암호 재설정 무차별 대입 시도 |
payment.failure | 없음 | IP에서 과도한 결제 실패 |
루트 스팬에 사용자 정의 태그를 추가하거나 아래 설명된 계측 기능을 사용할 수 있습니다.
Java 트레이서 API를 사용하여 루트 스팬에 사용자 정의 태그와 사용자 정보를 추가하면 애플리케이션에서 인증된 요청을 모니터링할 수 있습니다.
사용자 모니터링 태그는 루트 스팬에 적용되며 usr
접두사로 시작하고 그 뒤에 필드 이름이 옵니다. 예를 들어, usr.name
는 사용자 이름을 추적하는 사용자 모니터링 태그입니다.
참고: 애플리케이션에 필요한 종속성이 추가되었는지 확인하세요.
아래 예에서는 루트 스팬을 얻고, 관련 사용자 모니터링 태그를 추가하고, 사용자 차단 기능을 활성화하는 방법을 보여줍니다.
import io.opentracing.Span;
import io.opentracing.util.GlobalTracer;
import datadog.appsec.api.blocking.Blocking;
import datadog.trace.api.interceptor.MutableSpan;
// 활성화된 스팬 가져오기
final Span span = GlobalTracer.get().activeSpan();
if ((span instanceof MutableSpan)) {
MutableSpan localRootSpan = ((MutableSpan) span).getLocalRootSpan();
// 필수 사용자 ID 태그 설정
localRootSpan.setTag("usr.id", "d131dd02c56eec4");
// 선택적 사용자 모니터링 태그 설정
localRootSpan.setTag("usr.name", "Jean Example");
localRootSpan.setTag("usr.email", "jean.example@example.com");
localRootSpan.setTag("usr.session_id", "987654321");
localRootSpan.setTag("usr.role", "admin");
localRootSpan.setTag("usr.scope", "read:message, write:files");
}
Blocking
.forUser("d131dd02c56eec4")
.blockIfMatch();
.NET 트레이서 패키지는 SetUser()
함수를 제공하여 사용자 정보를 트레이스에 추가하고 인증된 요청을 모니터링할 수 있는 기능을 제공합니다.
아래 예에서는 관련 사용자 모니터링 태그를 추가하고 사용자 차단 기능을 활성화하는 방법을 보여줍니다.
using Datadog.Trace;
// ...
var userDetails = new UserDetails()
{
// 사용자를 위한 시스템 내부 식별자
Id = "d41452f2-483d-4082-8728-171a3570e930",
// 사용자 이메일 주소
Email = "test@adventure-works.com",
// 시스템에 표시되는 사용자 이름
Name = "Jane Doh",
// 사용자의 세션 ID
SessionId = "d0632156-132b-4baa-95b2-a492c5f9cb16",
// 사용자가 요청하는 역할
Role = "standard",
};
Tracer.Instance.ActiveScope?.Span.SetUser(userDetails);
자세한 내용과 옵션은 .NET 트레이서 문서를 참고하세요.
Go 트레이서 패키지는 트레이스에 사용자 정보를 추가하여 인증된 요청을 모니터링할 수 있는 SetUser()
함수를 제공합니다. 더 많은 옵션은 Go 트레이서 문서(또는 v2 문서)를 참고하세요.
이 예제에서는 현재 트레이서 스팬을 검색하고 이를 사용하여 사용자 모니터링 태그를 설정하며, 사용자 차단 기능을 활성화하는 방법을 보여줍니다.
import (
"gopkg.in/DataDog/dd-trace-go.v1/appsec" // 1.x
// "github.com/DataDog/dd-trace-go/v2/appsec // 2.x
)
func handler(w http.ResponseWriter, r *http.Request) {
if appsec.SetUser(r.Context(), "my-uid") != nil {
// 요청 핸들러를 최대한 빨리 중단하여 사용자를 차단해야 합니다.
// 차단 응답은 AppSec 미들웨어에 의해 자동으로 처리되어 전송됩니다.
return
}
}
다음 API 중 하나를 사용하여 트레이스에 사용자 정보를 추가하면 애플리케이션에서 인증된 요청을 모니터링할 수 있습니다.
ddtrace
1.1.0 버전부터 Datadog::Kit::Identity.set_user
메서드를 사용할 수 있습니다. 트레이스에 사용자 정보를 추가하려면 다음 API를 사용하는 것이 좋습니다.
# 활성화된 트레이스 가져오기
trace = Datadog::Tracing.active_trace
# 필수 사용자 ID 태그 설정
Datadog::Kit::Identity.set_user(trace, id: 'd131dd02c56eeec4')
# 또는 선택적 사용자 모니터링 태그 설정
Datadog::Kit::Identity.set_user(
trace,
# 필수 ID
id: 'd131dd02c56eeec4',
# 의미가 정해진 선택적 태그들
name: 'Jean Example',
email:, 'jean.example@example.com',
session_id:, '987654321',
role: 'admin',
scope: 'read:message, write:files',
# 선택적인 자유 형식 태그
another_tag: 'another_value',
)
Datadog::Kit::Identity.set_user
로 충분하지 않으면 set_tag
를 대신 사용할 수 있습니다.
사용자 모니터링 태그는 트레이스에 적용되며 접두사 usr.
로 시작하고 그 뒤에 필드 이름이 옵니다. 예를 들어, usr.name
는 사용자 이름을 추적하는 사용자 모니터링 태그입니다.
아래 예에서는 활성화된 트레이스를 얻고 관련 사용자 모니터링 태그를 추가하는 방법을 보여줍니다.
참고:
usr.id
태그는 필수입니다.# 활성 추적 가져오기
trace = Datadog::Tracing.active_trace
# 필수 사용자 ID 태그 설정
trace.set_tag('usr.id', 'd131dd02c56eeec4')
# 의미가 정해진 선택적 사용자 모니터링 태그 설정
trace.set_tag('usr.name', 'Jean Example')
trace.set_tag('usr.email', 'jean.example@example.com')
trace.set_tag('usr.session_id', '987654321')
trace.set_tag('usr.role', 'admin')
trace.set_tag('usr.scope', 'read:message, write:files')
# 자유 형식 태그 설정
trace.set_tag('usr.another_tag', 'another_value')
PHP 트레이서는 인증된 요청을 모니터링하고 차단할 수 있는 \DDTrace\set_user()
함수를 제공합니다.
\DDTrace\set_user()
는 트레이스에 관련 사용자 태그와 메타데이터를 추가하고 자동으로 사용자를 차단합니다.
다음 예제에서는 사용자 모니터링 태그를 설정하고 사용자 차단을 활성화하는 방법을 보여줍니다.
<?php
// 차단은 set_user 호출을 통해 내부적으로 수행됩니다.
\DDTrace\set_user(
// 사용자의 고유 식별자가 필요합니다.
'123456789',
// 다른 모든 필드는 선택 사항입니다.
[
'name' => 'Jean Example',
'email' => 'jean.example@example.com',
'session_id' => '987654321',
'role' => 'admin',
'scope' => 'read:message, write:files',
]
);
?>
Node 트레이서 패키지는 사용자 정보를 트레이스에 추가하여 인증된 요청을 모니터링할 수 있는 tracer.setUser(user)
함수를 제공합니다.
아래 예에서는 관련 사용자 모니터링 태그를 추가하고 사용자 차단 기능을 활성화하는 방법을 보여줍니다.
const tracer = require('dd-trace').init()
function handle () {
tracer.setUser({
id: '123456789', // *필수* 사용자 고유 식별자.
// 다른 모든 필드는 선택 사항입니다.
email: 'jane.doe@example.com', // 사용자 이메일 주소
name: 'Jane Doe', // 사용자 이름
session_id: '987654321', // 사용자 세션 ID
role: 'admin', // 사용자가 요청하는 역할
scope: 'read:message, write:files', // 사용자가 현재 소유하고 있는 범위 또는 부여된 권한
// 커스텀 데이터를 추가하기 위한 임의의 필드도 허용됩니다(RBAC, Oauth 등).
custom_tag: 'custom data'
})
// 현재 인증된 사용자를 설정하고 차단 여부를 확인하세요.
if (tracer.appsec.isUserBlocked(user)) { // 현재 인증된 사용자도 설정합니다.
return tracer.appsec.blockRequest(req, res) // 차단 응답이 전송되었습니다.
}
}
자세한 내용과 옵션은 Node.js 트레이서 문서를 참고하세요.
Python 트레이서 패키지가 제공하는 set_user
함수를 사용하여 트레이스에 사용자 정보를 추가하고 인증된 요청을 모니터링합니다.
이 예제에서는 사용자 모니터링 태그를 설정하고 사용자 차단 기능을 활성화하는 방법을 보여줍니다.
from ddtrace.contrib.trace_utils import set_user
from ddtrace import tracer
# 현재 인증된 사용자 ID를 추적하려면 set_user()를 호출합니다.
user_id = "some_user_id"
set_user(tracer, user_id, name="John", email="test@test.com", scope="some_scope",
role="manager", session_id="session_id", propagate=True)
사용자는 일반적으로 자신의 사용자 ID를 알지 못합니다. 대신 변경 가능한 식별자(전화번호, 사용자 이름, 이메일 주소 등)를 사용합니다. 사용자가 계정에 로그인하는 데 사용하는 문자열은 로그인 이벤트에서 usr.login으로 보고되어야 합니다.usr.login를 제공하지 않으면 usr.id가 대신 사용됩니다.
dd-trace-java v1.8.0부터 Java 트레이서 API를 사용하여 사용자 이벤트를 추적할 수 있습니다.
다음 예제는 로그인 이벤트나 사용자 정의 이벤트(가입을 예로 들어)를 추적하는 방법을 보여줍니다.
import datadog.trace.api.EventTracker;
import datadog.trace.api.GlobalTracer;
public class LoginController {
private User doLogin(String userName, String password) {
// 여기서 userName과 password 크리덴셜을 기반으로 사용자를 가져옵니다.
User user = checkLogin(userName, password);
Map<String, String> metadata = new HashMap<>();
metadata.put("email", user.getEmail());
metadata.put("usr.login", userName);
// 시스템에 여러 "테넌트"가 있는 경우 해당 테넌트를 입력해 주세요. 테넌트는 사용자 환경/그룹입니다
metadata.put("usr.org", usr.getTenant());
// 사용자 인증 성공 이벤트를 추적합니다.
GlobalTracer
.getEventTracker()
.trackLoginSuccessEvent(user.getId(), metadata);
}
}
import datadog.trace.api.EventTracker;
import datadog.trace.api.GlobalTracer;
public class LoginController {
private User doLogin(String userName, String password) {
// 여기서 userName/password 크리덴셜을 기반으로 사용자를 가져옵니다
User user = checkLogin(userName, password);
// 함수가 null을 반환하는 경우 - 사용자가 존재하지 않습니다
boolean userExists = (user != null);
String userId = null;
Map<String, String> metadata = new HashMap<>();
metadata.put("usr.login", userName);
if (userExists != null) {
userId = getUserId(userName)
metadata.put("email", user.getEmail());
} else {
userId = userName;
}
// 사용자 인증 오류 이벤트를 추적합니다
GlobalTracer
.getEventTracker()
.trackLoginFailureEvent(userId, userExists, metadata);
}
}
import datadog.trace.api.EventTracker;
import datadog.trace.api.GlobalTracer;
public class LoginController {
private User doSignup(String userId, String email) {
// 여기서 사용자 계정을 생성합니다
User user = createUser(userId, email);
Map<String, String> metadata = new HashMap<>();
metadata.put("usr.id", user.getId());
// 사용자 가입 이벤트를 추적합니다
GlobalTracer
.getEventTracker()
.trackCustomEvent("users.signup", metadata);
}
}
dd-trace-dotnet v2.23.0부터 .NET 트레이서 API를 사용하여 사용자 이벤트를 추적할 수 있습니다.
다음 예제는 로그인 이벤트나 사용자 정의 이벤트(가입을 예로 들어)를 추적하는 방법을 보여줍니다.
using Datadog.Trace.AppSec;
void OnLogonSuccess(string userId, string login...)
{
// 메타데이터는 선택사항입니다.
var metadata = new Dictionary<string, string>()
{
{ "usr.login", login }
};
EventTrackingSdk.TrackUserLoginSuccessEvent(userId, metadata);
// ...
}
using Datadog.Trace.AppSec;
void OnLogonFailure(string userId, string login, bool userExists, ...)
{
// 사용자 ID를 제공할 수 없는 경우 고유한 사용자 식별자(사용자 이름, 이메일 등)를 사용할 수 있습니다
// 메타데이터는 선택사항입니다
var metadata = new Dictionary<string, string>()
{
{ "usr.login", login }
};
EventTrackingSdk.TrackUserLoginFailureEvent(userId, userExists, metadata);
// ...
}
void OnUserSignupComplete(string userId, ...)
{
// 메타데이터 파라미터는 선택 사항이지만 "usr.id"를 추가합니다
var metadata = new Dictionary<string, string>()
{
{ "usr.id", userId }
};
// 사용자 가입을 추적하기 위해 사용자 정의 비즈니스 로직 추적을 활용합니다
EventTrackingSdk.TrackCustomEvent("users.signup", metadata);
// ...
}
dd-trace-go v1.47.0부터 Go 트레이서 API를 사용하여 사용자 이벤트를 추적할 수 있습니다.
다음 예제는 로그인 이벤트나 사용자 정의 이벤트(가입을 예로 들어)를 추적하는 방법을 보여줍니다.
import (
"gopkg.in/DataDog/dd-trace-go.v1/appsec" // 1.x
// "github.com/DataDog/dd-trace-go/v2/appsec" // 2.x
)
func handler(w http.ResponseWriter, r *http.Request) {
metadata := make(map[string]string) /* 선택적 추가 이벤트 메타데이터*/
userdata := /* 선택적 추가 사용자 데이터 */
metadata["usr.login"] = "user-email"
// 로그인 성공 여부를 추적하고 `my-uid`를 사용자의 고유 식별자(숫자, 사용자 이름, 이메일 등)로 바꿉니다
if appsec.TrackUserLoginSuccessEvent(r.Context(), "my-uid", metadata, userdata) != nil {
// 해당 사용자 ID가 차단되었으며 핸들러는 최대한 빨리 중단되어야 합니다
// 차단 응답은 AppSec 미들웨어에 의해 전송됩니다
return
}
}
import (
"gopkg.in/DataDog/dd-trace-go.v1/appsec" // 1.x
// "github.com/DataDog/dd-trace-go/v2/appsec" // 2.x
)
func handler(w http.ResponseWriter, r *http.Request) {
exists := /* 주어진 사용자 ID가 존재하는지 여부 */
metadata := make(map[string]string) /* 선택적 추가 이벤트 메타데이터 */
metadata["usr.login"] = "user-email"
// `my-uid`를 사용자의 고유 식별자(숫자, 사용자 이름, 이메일...)로 바꿉니다
appsec.TrackUserLoginFailureEvent(r.Context(), "my-uid", exists, metadata)
}
import (
"gopkg.in/DataDog/dd-trace-go.v1/appsec" // 1.x
// "github.com/DataDog/dd-trace-go/v2/appsec" // 2.x
)
func handler(w http.ResponseWriter, r *http.Request) {
metadata := map[string]string{"usr.id": "my-uid"}
// 사용자 가입을 추적하기 위해 사용자 정의 비즈니스 로직 추적을 활용합니다
appsec.TrackCustomEvent(r.Context(), "users.signup", metadata)
}
dd-trace-rb v1.9.0부터 Ruby 트레이서 API를 사용하여 사용자 이벤트를 추적할 수 있습니다.
다음 예제는 로그인 이벤트나 사용자 정의 이벤트(가입을 예로 들어)를 추적하는 방법을 보여줍니다.
로그인 성공/실패 이벤트가 포함된 트레이스는 @appsec.security_activity:business_logic.users.login.success
또는 @appsec.security_activity:business_logic.users.login.failure
쿼리를 사용하여 조회할 수 있습니다.
require 'datadog/kit/appsec/events'
trace = Datadog::Tracing.active_trace
# `my_user_id`를 사용자의 고유 식별자(숫자, 사용자 이름, 이메일...)로 바꾸세요
Datadog::Kit::AppSec::Events.track_login_success(trace, user: { id: 'my_user_id' }, { 'usr.login': 'my_user_email' })
require 'datadog/kit/appsec/events'
trace = Datadog::Tracing.active_trace
# `my_user_id`를 사용자의 고유 식별자(숫자, 사용자 이름, 이메일...)로 바꾸세요
# 사용자가 존재하는 경우
Datadog::Kit::AppSec::Events.track_login_failure(trace, user_id: 'my_user_id', user_exists: true, { 'usr.login': 'my_user_email' })
# 사용자가 존재하지 않는 경우
Datadog::Kit::AppSec::Events.track_login_failure(trace, user_id: 'my_user_id', user_exists: false, { 'usr.login': 'my_user_email' })
require 'datadog/kit/appsec/events'
trace = Datadog::Tracing.active_trace
# `my_user_id`를 사용자의 고유 식별자(숫자, 사용자 이름, 이메일...)로 바꾸세요
# 사용자 가입을 추적하기 위해 사용자 정의 비즈니스 로직 추적을 활용합니다
Datadog::Kit::AppSec::Events.track('users.signup', trace, nil, { 'usr.id': 'my_user_id'})
dd-trace-php v0.84.0부터 PHP 트레이서 API를 사용하여 사용자 이벤트를 추적할 수 있습니다.
다음 예제는 로그인 이벤트나 사용자 정의 이벤트(가입을 예로 들어)를 추적하는 방법을 보여줍니다.
<?php
\datadog\appsec\track_user_login_success_event($id, ['usr.login' => $email])
?>
<?php
// 숫자로 된 사용자 ID가 없는 경우 대신 고유한 문자열(사용자 이름, 이메일 등)을 사용자 ID로 사용할 수 있습니다
// 값이 공격자나 IP가 아닌, 각 사용자마다 고유하도록 설정해야 합니다
\datadog\appsec\track_user_login_failure_event($id, $exists, ['usr.login' => $email])
?>
<?php
\datadog\appsec\track_custom_event('users.signup', ['usr.id' => $id]);
?>
dd-trace-js v3.13.1부터 Node.js 트레이서 API를 사용하여 사용자 이벤트를 추적할 수 있습니다. dd-trace-js v5.48.0 버전에서는 eventTrackingV2
네임스페이스에 새로운 메서드가 추가되었습니다. 기존 이벤트 추적 메서드는 호환성을 위해 그대로 유지됩니다.
다음 예제는 로그인 이벤트나 사용자 정의 이벤트(가입을 예로 들어)를 추적하는 방법을 보여줍니다.
const tracer = require('dd-trace')
// 컨트롤러에서:
const user = {
id: 'user-id', // ID는 필수입니다. ID가 없는 경우, 사용자 이름, 이메일 등 어떤 고유 식별자라도 사용 가능합니다.
email: 'user@email.com' // 다른 필드는 선택사항입니다
}
const user = 'user-id' // 사용자를 ID 로만 나타낼 수도 있습니다
const login = 'user@email.com'
const metadata = { 'key': 'value' } // 임의의 필드를 추가할 수 있습니다
// 성공적인 사용자 인증 이벤트를 기록합니다
// 사용자 및 메타데이터는 선택 사항입니다
tracer.appsec.eventTrackingV2.trackUserLoginSuccess(login, user, metadata)
const tracer = require('dd-trace')
// 컨트롤러에서:
const login = 'user-id' // 사용자가 로그인하는 데 사용하는 문자열
const userExists = true // 예를 들어 사용자 로그인이 데이터베이스에 있는 경우
const metadata = { 'key': 'value' } // 임의의 필드를 추가할 수 있습니다
// 실패한 사용자 인증 이벤트를 기록합니다
// userExists는 선택 사항이며, 기본값은 false입니다
// 메타데이터는 선택 사항입니다.
tracer.appsec.eventTrackingV2.trackUserLoginFailure(login, userExists, metadata)
const tracer = require('dd-trace')
// 컨트롤러에서:
const eventName = 'users.signup'
const metadata = { 'usr.id': 'user-id' }
tracer.appsec.trackCustomEvent(eventName, metadata)
eventTrackingV2
에 새롭게 도입된 메서드는 더욱 직관적인 파라미터 순서와 더욱 명확한 책임 분리를 제공합니다. 주요 변경 사항은 다음과 같습니다.
usr.login
필드가 필요하지 않습니다.참고: 기존 메서드인 trackUserLoginSuccessEvent
및 trackUserLoginFailureEvent
는 더 이상 사용되지 않으며, 새로운 메서드인eventTrackingV2.trackUserLoginSuccess
및 eventTrackingV2.trackUserLoginFailure
가 사용됩니다.
다음 예에서는 주석이 달린 코드가 더 이상 필요하지 않습니다.
const tracer = require('dd-trace')
// 컨트롤러에서:
const user = {
id: 'user-id',
email: 'user@email.com'
} // 이전과 동일하지만 이제 객체는 선택 사항입니다. 그래도 사용자 ID를 제공하면 침해 이후 활동 연관성 파악에 도움이 됩니다
const login = 'user@email.com' // 새로운 필수 인수
const metadata = {
// 'usr.login': 'user@email.com', 더 이상 메타데이터에 포함할 필요가 없습니다. 반드시 메인 인수로 전달되어야 합니다
'key': 'value'
}
// tracer.appsec.trackUserLoginSuccessEvent(user, metadata) // 더 이상 사용되지 않음
tracer.appsec.eventTrackingV2.trackUserLoginSuccess(login, user, metadata)
const tracer = require('dd-trace')
// 더 이상 사용되지 않는 메서드가 있는 컨트롤러에서:
const userId = 'user-id' // 더 이상 필수는 아니지만 사용 가능한 경우 도움이 됩니다.
const login = 'user@email.com' // 새로운 필수 인수
const userExists = true
const metadata = {
// 'usr.login': 'user@email.com', 더 이상 메타데이터에 포함할 필요가 없습니다. 반드시 메인 인수로 전달되어야 합니다
'usr.id': userId, // 로그인 실패를 나머지 사용자 활동과 연관시키는 데 도움이 됩니다.
'key': 'value'
}
// tracer.appsec.trackUserLoginFailureEvent(userId, userExists, metadata) // 더 이상 사용되지 않음
tracer.appsec.eventTrackingV2.trackUserLoginFailure(login, userExists, metadata)
dd-trace-py v1.9.0부터 Python 트레이서 API를 사용하여 사용자 이벤트를 추적할 수 있습니다.
다음 예제는 로그인 이벤트나 사용자 정의 이벤트(가입을 예로 들어)를 추적하는 방법을 보여줍니다.
from ddtrace.appsec.trace_utils import track_user_login_success_event
from ddtrace import tracer
metadata = {"usr.login": "user@email.com"}
# name, email, scope, role, session_id, propagate는 선택 인수이며
# 기본값은 None입니다(단, propagate 기본값은 True).
# 이 인수들은 set_user() 함수에 전달됩니다.
track_user_login_success_event(tracer, "userid", metadata)
from ddtrace.appsec.trace_utils import track_user_login_failure_event
from ddtrace import tracer
metadata = {"usr.login": "user@email.com"}
# exists는 실패한 로그인 사용자가 시스템에 존재하는지 여부를 나타냅니다.
exists = False
# 숫자로 된 사용자 ID를 사용할 수 없는 경우, 고유 식별자(사용자 이름, 이메일 등)를 사용하면 됩니다
track_user_login_failure_event(tracer, "userid", exists, metadata)
from ddtrace.appsec.trace_utils import track_custom_event
from ddtrace import tracer
metadata = {"usr.id": "userid"}
event_name = "users.signup"
track_custom_event(tracer, event_name, metadata)
서비스에 AAP와 Remote Configuration이 활성화되어 있는 경우, 사용자 지정 WAF 규칙을 생성하여 일치하는 모든 요청에 사용자 지정 비즈니스 로직 태그를 지정할 수 있습니다. 이 작업은 애플리케이션을 수정할 필요 없이 Datadog에서 모두 수행할 수 있습니다.
시작하려면 Custom WAF Rule 페이지로 이동하여 “Create New Rule"을 클릭하세요.
사용자 지정 WAF 규칙을 정의할 수 있는 메뉴가 열립니다. “Business Logic” 카테고리를 선택하면 이벤트 유형(예: users.password_reset
)을 구성할 수 있습니다. 그런 다음 추적할 서비스와 특정 엔드포인트를 선택합니다. 규칙 조건을 사용하여 계측할 코드 흐름을 식별하는 특정 파라미터를 타게팅할 수도 있습니다. 조건이 일치하면 라이브러리는 트레이스에 태그를 지정하고 AAP로 전달하도록 플래그를 지정합니다. 조건이 필요하지 않은 경우 모든 조건을 일치시키는 광범위한 조건을 설정할 수 있습니다.
저장된 규칙은 Remote Configuration이 활성화된 서비스 인스턴스에 배포됩니다.
AAP가 활성화되면 Datadog Tracing Libraries는 사용자 활동 이벤트를 자동으로 감지하려고 시도합니다.
자동으로 감지할 수 있는 이벤트는 다음과 같습니다.
users.login.success
users.login.failure
users.signup
자동 사용자 활동 추적은 다음과 같은 모드를 제공합니다.
identification
모드 (약어: ident
):id
email
username
login
user
anonymization
모드(약어: anon
):identification
와 동일하지만 사용자 ID를 해싱(SHA256)하고 결과 해시를 잘라내어 익명화합니다.disabled
모드:Datadog 라이브러리를 사용하면 모드 약어인 ident
|anon
|disabled
와 함께 DD_APPSEC_AUTO_USER_INSTRUMENTATION_MODE
환경 변수를 사용하여 자동 계측을 구성할 수 있습니다.
기본 모드는 identification
(약어: ident
)입니다.
예를 들면, DD_APPSEC_AUTO_USER_INSTRUMENTATION_MODE=anon
입니다.
다음 모드는 더 이상 사용되지 않습니다.
safe
모드: 추적 라이브러리는 이벤트 메타데이터에 개인 식별 정보(PII) 정보를 포함하지 않습니다. 추적 라이브러리는 사용자 ID를 수집하려고 시도하며, 해당 사용자 ID가 유효한 GUID인 경우에만 수집합니다.extended
모드: 추적 라이브러리는 사용자 ID와 사용자 이메일을 수집하려고 시도합니다. 이 모드에서 Datadog은 사용자 ID가 GUID인지 유형을 확인하지 않습니다. 추적 라이브러리는 이벤트에서 추출할 수 있는 모든 값을 보고합니다.참고: 추적 라이브러리가 사용자 이벤트에서 정보를 추출하지 못할 수도 있습니다. 이러한 경우 이벤트는 빈 메타데이터로 보고됩니다. 해결하려면 SDK를 사용하여 사용자 이벤트를 수동으로 계측하세요.
AAP Software Catalog를 통해 자동 사용자 활동 감지를 비활성화하려면 비활성화하려는 서비스의 자동 추적 모드 환경 변수 DD_APPSEC_AUTO_USER_INSTRUMENTATION_MODE
를 disabled
로 변경하세요. 모든 모드는 자동 계측에만 영향을 미치며, Remote Configuration을 활성화해야 합니다.
수동 구성에서는 서비스에서 환경 변수 DD_APPSEC_AUTOMATED_USER_EVENTS_TRACKING_ENABLED
를 false
로 설정하고 다시 시작할 수 있습니다. 이 설정은 Datadog Agent가 아닌 Datadog Tracing Library를 호스팅하는 애플리케이션에서 설정해야 합니다.
추가 유용한 문서, 링크 및 기사: