La integración de AWS con Terraform
Mediante el uso de Terraform, puedes crear el rol IAM de Datadog, el documento de política y la integración Datadog-AWS con un único comando terraform apply
.
- Configura el proveedor de Terraform en Datadog]2 para interactuar con la API de Datadog a través de una configuración de Terraform.
Configura tu archivo de ajustes de Terraform utilizando el siguiente ejemplo como plantilla base. Asegúrate de actualizar los siguientes parámetros antes de aplicar los cambios:
AWS_PERMISSIONS_LIST
: Políticas de IAM que necesitan las integraciones Datadog con AWS. La lista actual está disponible en la documentación Integración de Datadog con AWS.AWS_ACCOUNT_ID
: El ID de tu cuenta de AWS.
Consulta la página de Recursos de la integración de AWS con Datadog en el registro de Terraform para obtener más ejemplos de uso y la lista completa de parámetros opcionales, así como recursos adicionales de Datadog.
data "aws_iam_policy_document" "datadog_aws_integration_assume_role" {
statement {
actions = ["sts:AssumeRole"]
principals {
type = "AWS"
identifiers = ["arn:aws:iam::464622532012:root"]
}
condition {
test = "StringEquals"
variable = "sts:ExternalId"
values = [
"${datadog_integration_aws.sandbox.external_id}"
]
}
}
}
data "aws_iam_policy_document" "datadog_aws_integration" {
statement {
actions = [<AWS_PERMISSIONS_LIST>]
resources = ["*"]
}
}
resource "aws_iam_policy" "datadog_aws_integration" {
name = "DatadogAWSIntegrationPolicy"
policy = "${data.aws_iam_policy_document.datadog_aws_integration.json}"
}
resource "aws_iam_role" "datadog_aws_integration" {
name = "DatadogAWSIntegrationRole"
description = "Role for Datadog AWS Integration"
assume_role_policy = "${data.aws_iam_policy_document.datadog_aws_integration_assume_role.json}"
}
resource "aws_iam_role_policy_attachment" "datadog_aws_integration" {
role = "${aws_iam_role.datadog_aws_integration.name}"
policy_arn = "${aws_iam_policy.datadog_aws_integration.arn}"
}
resource "aws_iam_role_policy_attachment" "datadog_aws_integration_security_audit" {
role = "${aws_iam_role.datadog_aws_integration.name}"
policy_arn = "arn:aws:iam::aws:policy/SecurityAudit"
}
resource "datadog_integration_aws" "sandbox" {
account_id = "<AWS_ACCOUNT_ID>"
role_name = "DatadogAWSIntegrationRole"
}
Configura tu archivo de ajustes de Terraform utilizando el siguiente ejemplo como plantilla base. Asegúrate de actualizar los siguientes parámetros antes de aplicar los cambios:
AWS_PERMISSIONS_LIST
: Políticas de IAM que necesitan las integraciones Datadog con AWS. La lista actual está disponible en la documentación Integración de Datadog con AWS.AWS_ACCOUNT_ID
: El ID de tu cuenta de AWS.
Consulta el registro de Terraform para obtener más ejemplos de uso y la lista completa de parámetros opcionales, así como recursos adicionales de Datadog.
data "aws_iam_policy_document" "datadog_aws_integration_assume_role" {
statement {
actions = ["sts:AssumeRole"]
principals {
type = "AWS"
identifiers = ["arn:aws:iam::417141415827:root"]
}
condition {
test = "StringEquals"
variable = "sts:ExternalId"
values = [
"${datadog_integration_aws.sandbox.external_id}"
]
}
}
}
data "aws_iam_policy_document" "datadog_aws_integration" {
statement {
actions = [<AWS_PERMISSIONS_LIST>]
resources = ["*"]
}
}
resource "aws_iam_policy" "datadog_aws_integration" {
name = "DatadogAWSIntegrationPolicy"
policy = "${data.aws_iam_policy_document.datadog_aws_integration.json}"
}
resource "aws_iam_role" "datadog_aws_integration" {
name = "DatadogAWSIntegrationRole"
description = "Role for Datadog AWS Integration"
assume_role_policy = "${data.aws_iam_policy_document.datadog_aws_integration_assume_role.json}"
}
resource "aws_iam_role_policy_attachment" "datadog_aws_integration" {
role = "${aws_iam_role.datadog_aws_integration.name}"
policy_arn = "${aws_iam_policy.datadog_aws_integration.arn}"
}
resource "datadog_integration_aws" "sandbox" {
account_id = "<AWS_ACCOUNT_ID>"
role_name = "DatadogAWSIntegrationRole"
}
Si estás usando claves de acceso para instalar la integración de AWS con Datadog, asegúrate de haber creado un usuario de IAM con los permisos necesarios y la clave de acceso, tal y como se describe en la guía de configuración manual de AWS. Añade tu ID de clave de acceso y la clave de acceso secreta a los marcadores del siguiente ejemplo. Para obtener información sobre el uso de Terraform para configurar el usuario de AWS y la clave de acceso asociada, consulta los recursos Proveedor de AWS en el registro de Terraform.
resource "datadog_integration_aws" "sandbox" {
access_key_id = "<ACCESS_KEY_ID>"
secret_access_key = "<SECRET_ACCESS_KEY>"
}
- Ejecuta
terraform apply
. Espera hasta 10 minutos para que los datos comiencen a recopilarse y, a continuación, consulta el dashboard de información general de AWS para ver las métricas enviadas por tus servicios e infraestructura de AWS.
Más enlaces, artículos y documentación útiles: