TLS

Supported OS Linux Mac OS Windows

Intégration2.8.0

Présentation

Ce check permet de surveiller les versions du protocole TLS, l’expiration et la validité des certificats, etc.

Remarques :

  1. Seul le protocole TCP est pris en charge.
  2. Seuls les certificats utilisateur finaux/feuille sont vérifiés (et pas les certificats racine et intermédiaires).

Configuration

Installation

Le check TLS est inclus avec le package de l’Agent Datadog. Vous n’avez donc rien d’autre à installer sur votre serveur.

Configuration

Host

Pour configurer ce check lorsque l’Agent est exécuté sur un host :

  1. Modifiez le fichier tls.d/conf.yaml dans le dossier conf.d/ à la racine du répertoire de configuration de votre Agent pour commencer à recueillir vos données TLS. Consultez le fichier d’exemple tls.d/conf.yaml pour découvrir toutes les options de configuration disponibles.

  2. Redémarrez l’Agent.

Environnement conteneurisé

Consultez la documentation relative aux modèles d’intégration Autodiscovery pour découvrir comment appliquer les paramètres ci-dessous à un environnement conteneurisé.

ParamètreValeur
<NOM_INTÉGRATION>tls
<CONFIG_INIT>vide ou {}
<CONFIG_INSTANCE>{"server": "%%host%%", "port":"443"}

Remarque : si vous utilisez des certificats internes qui n’ont pas été émis par une autorité de certification renommée, certaines métriques risquent de ne pas être transmises à Datadog. Utilisez tls_verify: false dans votre modèle d’intégration pour transmettre toutes les métriques dans cette instance.

Validation

Lancez la sous-commande status de l’Agent et cherchez tls dans la section Checks.

Données collectées

Métriques

tls.days_left
(gauge)
Days until X.509 certificate expiration
Shown as day
tls.issued_days
(count)
Day duration of timespan certificate is issued for
Shown as day
tls.issued_seconds
(count)
Second duration of timespan certificate is issued for
Shown as second
tls.seconds_left
(gauge)
Seconds until X.509 certificate expiration
Shown as second

Événements

TLS n’inclut aucun événement.

Checks de service

tls.can_connect
Returns CRITICAL if the Agent is unable to connect to the monitored endpoint, otherwise returns OK.
Statuses: ok, critical

tls.version
Returns CRITICAL if a connection is made with a protocol version that is not allowed, otherwise returns OK.
Statuses: ok, critical

tls.cert_validation
Returns CRITICAL if the certificate is malformed or does not match the server hostname, otherwise returns OK.
Statuses: ok, critical

tls.cert_expiration
Returns CRITICAL if the certificate has expired or expires in less than days_critical/seconds_critical, returns WARNING if the certificate expires in less than days_warning/seconds_warning, otherwise returns OK.
Statuses: ok, warning, critical

Dépannage

Besoin d’aide ? Contactez l’assistance Datadog.

PREVIEWING: esther/docs-8632-slo-blog-links