-
Notifications
You must be signed in to change notification settings - Fork 1.1k
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
Merge branch 'master' into aliciascott/DOCS-6373-ASM-Signals-Explorer
- Loading branch information
Showing
20 changed files
with
2,124 additions
and
311 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,109 @@ | ||
--- | ||
aliases: | ||
- /fr/continuous_integration/setup_pipelines/azure | ||
further_reading: | ||
- link: https://www.datadoghq.com/blog/azure-pipelines-ci-visibility/ | ||
tag: Blog | ||
text: Surveiller des pipelines Azure avec la solution CI Visibility Datadog | ||
- link: /continuous_integration/troubleshooting/ | ||
tag: Documentation | ||
text: Dépannage CI | ||
- link: /continuous_integration/pipelines/custom_tags_and_metrics/ | ||
tag: Documentation | ||
text: Gagner en visibilité sur les pipelines en ajoutant des tags et des métriques | ||
personnalisés | ||
kind: documentation | ||
title: Configurer le tracing sur un pipeline Azure | ||
--- | ||
|
||
<div class="alert alert-warning"> | ||
Azure DevOps Server n'est pas officiellement pris en charge. | ||
</div> | ||
|
||
{{< site-region region="gov" >}} | ||
<div class="alert alert-warning">La solution CI Visibility n'est pas encore disponible pour le site sélectionné ({{< region-param key="dd_site_name" >}}).</div> | ||
{{< /site-region >}} | ||
|
||
## Compatibilité | ||
|
||
- **Tags personnalisés et métriques à l'exécution** : configurez des [tags personnalisés][6] et des métriques à l'exécution. | ||
|
||
## Configurer l'intégration Datadog | ||
|
||
L'intégration Datadog pour les [pipelines Azure][1] repose sur l'utilisation de [hooks de service][2] pour envoyer des données à Datadog. | ||
|
||
1. Installez l'extension [CI Visibility Datadog][8] à partir du Marketplace Azure. | ||
|
||
2. Pour chaque projet, accédez à **Project settings > Service hooks** dans Azure DevOps, puis sélectionnez l'icône plus (+) verte pour créer un abonnement. | ||
|
||
3. Créez un abonnement au service `Datadog CI Visibility` pour chacun des types de webhooks suivants : | ||
- **Run state changed** | ||
- **Run stage state changed** | ||
- **Run job state changed** | ||
|
||
4. Cliquez sur **Next** pour passer à l'étape suivante et définir ce qui suit : | ||
- **Datadog Site** : {{< region-param key="dd_site" >}} | ||
- **Datadog API Key** : votre [clé d'API Datadog][3] | ||
|
||
5. Cliquez sur **Finish**. | ||
|
||
<div class="alert alert-info"> | ||
Les trois types d'événements pris en charge sont requis. Ils doivent être activés un par un. | ||
Si vous n'activez pas un ou plusieurs événements, l'installation ne peut pas se terminer, ce qui donne lieu à des comportements inattendus dans Datadog. | ||
</div> | ||
|
||
### Configurer plusieurs projets à la fois | ||
|
||
|
||
Si vous souhaitez activer les hooks d'un grand nombre de projets Azure, ou de tous vos projets Azure, Datadog propose un [script](https://raw.githubusercontent.com/DataDog/ci-visibility-azure-pipelines/main/service_hooks.py) vous permettant d'accomplir ces opérations via l'API Azure. | ||
|
||
Pour exécuter le script, vous devez fournir les éléments suivants : | ||
|
||
- Un nom d'utilisateur Azure DevOps | ||
- Un [token d'API](https://learn.microsoft.com/fr-fr/azure/devops/organizations/accounts/use-personal-access-tokens-to-authenticate?view=azure-devops&tabs=Windows#create-a-pat) Azure DevOps | ||
- Un nom d'organisation Azure DevOps | ||
|
||
Le script nécessite uniquement Python 3 et le package des requêtes. Pour obtenir plus d'informations, exécutez ce qui suit : | ||
```shell | ||
./service_hooks.py --help | ||
``` | ||
|
||
Le script prend en charge les variables d'environnement `DD_API_KEY` et `DD_SITE`, ainsi que les paramètres de flag `--dd-api-key` et `--dd-site`. | ||
|
||
Exemple d'activation de hooks dans l'ensemble des projets | ||
``` | ||
./service_hooks.py \ | ||
--dd-api-key ******************** \ | ||
--az-user "John Doe" \ | ||
--az-token ********************** \ | ||
--az-org datadoghq \ | ||
--threads 4 | ||
``` | ||
|
||
Exemple d'activation de hooks dans certains projets | ||
``` | ||
./service_hooks.py \ | ||
--dd-api-key ******************** \ | ||
--az-user "John Doe" \ | ||
--az-token ********************** \ | ||
--az-org datadoghq \ | ||
projectName1 projectName2 | ||
``` | ||
|
||
## Visualiser des données de pipeline dans Datadog | ||
|
||
Les pages [Pipelines][4] et [Pipeline Executions][5] affichent des données après l'exécution des workflows. | ||
|
||
**Remarque** : la page Pipelines affiche des données uniquement pour la branche par défaut de chaque référentiel. | ||
|
||
## Pour aller plus loin | ||
|
||
{{< partial name="whats-next/whats-next.html" >}} | ||
|
||
[1]: https://azure.microsoft.com/en-us/products/devops/pipelines | ||
[2]: https://learn.microsoft.com/en-us/azure/devops/service-hooks/services/webhooks?view=azure-devops | ||
[3]: https://app.datadoghq.com/organization-settings/api-keys | ||
[4]: https://app.datadoghq.com/ci/pipelines | ||
[5]: https://app.datadoghq.com/ci/pipeline-executions | ||
[6]: /fr/continuous_integration/pipelines/custom_tags_and_metrics/?tab=linux | ||
[8]: https://marketplace.visualstudio.com/items?itemName=Datadog.ci-visibility |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,102 @@ | ||
--- | ||
categories: | ||
- cloud | ||
- aws | ||
- log collection | ||
dependencies: [] | ||
description: Recueillez les logs AWS Verified Access. | ||
doc_link: https://docs.datadoghq.com/integrations/aws_verified_access/ | ||
draft: false | ||
further_reading: | ||
- link: https://www.datadoghq.com/blog/verified-access-datadog/ | ||
tag: Blog | ||
text: Renforcer la sécurité des applications professionnelles grâce à AWS Verified Access | ||
et Datadog | ||
git_integration_title: aws_verified_access | ||
has_logo: true | ||
integration_id: amazon-verified-access | ||
integration_title: AWS Verified Access | ||
integration_version: '' | ||
is_public: true | ||
kind: integration | ||
manifest_version: '1.0' | ||
name: aws_verified_access | ||
public_title: Intégration Datadog/AWS Verified Access | ||
short_description: Recueillez les logs AWS Verified Access. | ||
version: '1.0' | ||
--- | ||
|
||
## Présentation | ||
|
||
Grâce à AWS Verified Access, vous pouvez sécuriser l'accès à vos applications professionnelles sans avoir à recourir à un réseau privé virtuel (VPN). Verified Access examine chaque requête d'application et veille à ce que l'accès à chaque application soit accordé uniquement aux utilisateurs qui respectent les exigences de sécurité définies. | ||
|
||
|
||
## Configuration | ||
|
||
### Installation | ||
|
||
Si vous ne l'avez pas déjà fait, configurez d'abord [l'intégration Amazon Web Services][1]. | ||
|
||
### Collecte de logs | ||
|
||
#### Activer les logs Verified Access | ||
|
||
1. Ouvrez la console Amazon VPC. | ||
2. Dans le volet de navigation, sélectionnez **Verified Access instances**. | ||
3. Sélectionnez l'instance Verified Access. | ||
4. Dans l'onglet Verified Access instance logging configuration, sélectionnez **Modify Verified Access instance logging configuration**. | ||
5. Activez l'option **Deliver to Amazon Cloudwatch Logs**. Choisissez le groupe de logs de destination. | ||
|
||
**Remarque** : ajoutez la chaîne `verified-access` au nom du groupe de logs pour activer le parsing automatique des logs. | ||
|
||
Pour en savoir plus, consultez la section [Activer ou désactiver les journaux][2]. | ||
|
||
#### Envoyer des logs à Datadog | ||
|
||
**Remarque** : si vous utilisez l'[intégration Amazon Security Lake][3] de Datadog, vous pouvez envoyer des logs Verified Access via cette intégration au lieu de suivre les étapes ci-dessous. | ||
|
||
1. Si ce n'est pas déjà fait, configurez la [fonction Lambda du Forwarder Datadog][4] dans votre compte AWS. | ||
2. Une fois la fonction Lambda configurée, accédez-y. Dans la section Function Overview, cliquez sur **Add Trigger**. | ||
3. Sélectionnez le déclencheur **CloudWatch Logs** pour le champ Trigger Configuration. | ||
4. Sélectionnez le groupe de logs où se trouvent vos logs Verified Access. | ||
5. Attribuez un nom au filtre. | ||
6. Cliquez sur **Add** pour ajouter le déclencheur à votre fonction Lambda. | ||
|
||
Accédez au [Log Explorer][5] pour commencer à explorer vos logs. | ||
|
||
Pour en savoir plus sur la collecte de logs de services AWS, consultez la section [Envoyer des logs de services AWS avec la fonction Lambda Datadog][6]. | ||
|
||
## Données collectées | ||
|
||
### Métriques | ||
|
||
L'intégration AWS Verified Access n'inclut aucune collecte de métriques. | ||
|
||
### Événements | ||
|
||
L'intégration AWS Verified Access n'inclut aucun événement. | ||
|
||
### Logs | ||
|
||
L'intégration AWS Verified Access inclut [les logs Verified Access][7]. | ||
|
||
### Checks de service | ||
|
||
L'intégration AWS Verified Access n'inclut aucun check de service. | ||
|
||
## Dépannage | ||
|
||
Besoin d'aide ? Contactez [l'assistance Datadog][8]. | ||
|
||
## Pour aller plus loin | ||
|
||
{{< partial name="whats-next/whats-next.html" >}} | ||
|
||
[1]: https://docs.datadoghq.com/fr/integrations/amazon_web_services/ | ||
[2]: https://docs.aws.amazon.com/verified-access/latest/ug/access-logs-enable.html | ||
[3]: https://docs.datadoghq.com/fr/integrations/amazon_security_lake/ | ||
[4]: https://docs.datadoghq.com/fr/logs/guide/forwarder/ | ||
[5]: https://app.datadoghq.com/logs | ||
[6]: https://docs.datadoghq.com/fr/logs/guide/send-aws-services-logs-with-the-datadog-lambda-function/ | ||
[7]: https://docs.aws.amazon.com/verified-access/latest/ug/access-logs.html | ||
[8]: https://docs.datadoghq.com/fr/help/ |
Oops, something went wrong.