Configurar Ansible con un rol independiente de Datadog

El rol Ansible del Datadog Agent instala y configura el Datadog Agent y sus integraciones.

Rol Ansible frente a colección Ansible

El rol Ansible del Datadog Agent está disponible a través de 2 canales diferentes:

  • Como parte de la colección Datadog, accesible bajo el nombre datadog.dd en Ansible Galaxy (recomendado).
  • Como rol independiente, accesible bajo el nombre datadog.datadog en Ansible Galaxy (heredado).

La versión 4 del rol y la versión 5 de la colección instalan el Datadog Agent v7 por defecto.

Python

Ten en cuenta que las instrucciones de instalación de este documento describen la instalación del rol independiente Datadog. Para obtener instrucciones de instalación de la colección Datadog, consulta el archivo README de la colección. Las variables de configuración son las mismas tanto para el rol independiente como para el rol al que se accede a través de la colección.

Requisitos

  • Requiere Ansible 2.6 o una versión posterior.

  • Es compatible con la mayoría de distribuciones de Linux basadas en Debian y RHEL, con macOS y con Windows.

  • Si se utiliza con Ansible v2.10 o posterior para gestionar hosts de Windows, es necesario tener instalada la colección ansible.windows:

    ansible-galaxy collection install ansible.windows
    
  • Si se utiliza con Ansible v2.10 o posterior para gestionar hosts openSUSE/SLES, es necesario tener instalada la colección community.general:

    ansible-galaxy collection install community.general
    

Sensitive Data Scanner

Instala el rol de Datadog desde Ansible Galaxy en tu servidor Ansible:

ansible-galaxy install datadog.datadog

Para desplegar el Datadog Agent en hosts, añade el rol de Datadog y tu clave de API a tu cuaderno de estrategias:

- hosts: servers
  roles:
    - { role: datadog.datadog, become: yes }
  vars:
    datadog_api_key: "<YOUR_DD_API_KEY>"

La clave de API es necesaria y su ausencia hace que el rol falle. Si deseas proporcionarla de otra forma, fuera del control de Ansible, especifica una clave de marcador de posición y sustitúyela posteriormente.

Variables del rol

Estas variables proporcionan una configuración adicional durante la instalación del Datadog Agent. Deben especificarse en la sección vars de tu playbook.

VariableDescripción
datadog_api_keyTu clave de API de Datadog. Esta variable es obligatoria a partir de la v4.21.
datadog_siteEl sitio de ingesta de Datadog al que enviar los datos del Agent. Se establece por defecto como datadoghq.com, así que configúralo como datadoghq.eu para enviar los datos al sitio de la UE. Esta opción solo está disponible en versiones del Agent posteriores a la 6.6.0.
datadog_agent_flavorAnula el paquete de Debian / RedHat predeterminado en las instalaciones IoT de la RPI. Se establece por defecto como “datadog-agent”, así que usa “datadog-iot-agent” en la RPI.
datadog_agent_versionLa versión fija del Agent a instalar (opcional, pero recomendada), por ejemplo: 7.16.0. La configuración de datadog_agent_major_version no es necesaria si se utiliza datadog_agent_version.
datadog_agent_major_versionLa versión principal del Agent que hay que instalar. Los valores posibles son 5, 6 y 7 (por defecto). Si se define datadog_agent_version, tiene prioridad. De lo contrario, se instala la última versión principal especificada. El parámetro datadog_agent_major_version no es necesario si se usa datadog_agent_version.
datadog_checksConfiguración YAML para aplicar los checks del Agent en:
- /etc/datadog-agent/conf.d/<check_name>.d/conf.yaml en el Agent v6 y v7,
- /etc/dd-agent/conf.d en el Agent v5.
datadog_disable_untracked_checksConfigúrala como true para eliminar todos los checks que no estén presentes en datadog_checks y datadog_additional_checks.
datadog_additional_checksLista de checks adicionales que no se eliminan si se configura datadog_disable_untracked_checks como true.
datadog_disable_default_checksConfigúrala como true para eliminar todos los checks predeterminados.
datadog_configDefine la configuración del Datadog Agent. El rol escribe la configuración en la ubicación correcta según el sistema operativo. Para ver una lista completa de opciones de configuración, consulta la plantilla datadog.yaml en el repositorio de GitHub datadog-agent.
datadog_config_ex(Opcional) Secciones INI adicionales para /etc/dd-agent/datadog.conf (solo para el Agent v5).
datadog_apt_repoAnula el repositorio apt predeterminado de Datadog. Asegúrate de usar la opción signed-by si los metadatos del repositorio se firman usando las claves de firma de Datadog: deb [signed-by=/usr/share/keyrings/datadog-archive-keyring.gpg] https://yourrepo.
datadog_apt_cache_valid_timeAnula el tiempo de expiración predeterminado de la caché de APT (1 hora, por defecto).
datadog_apt_key_url_newAnula la localización de la cual obtener la clave apt de Datadog (la variable obsoleta datadog_apt_key_url se refiere a una clave caducada que ha sido eliminada del rol). Se espera que la URL sea un conjunto de claves GPG que contenga las claves 382E94DE, F14F620E y C0962C7D.
datadog_yum_repo_config_enabledEstablécelo en false para evitar la configuración de un repositorio de Datadog yum (por defecto true). ATENCIÓN: Se desactivará la actualización automática de las claves GPG.
datadog_yum_repoAnula el repositorio yum predeterminado de Datadog.
datadog_yum_repo_proxyEstablece una URL proxy para utilizarla en la configuración yum del repositorio de Datadog.
datadog_yum_repo_proxy_usernameEstablece un nombre de usuario proxy para utilizarlo en la configuración yum del repositorio de Datadog.
datadog_yum_repo_proxy_passwordEstablece una contraseña proxy para utilizarla en la configuración yum del repositorio de Datadog.
datadog_yum_repo_gpgcheckAnula el valor repo_gpgcheck predeterminado (vacío). Si está vacío, el valor se configura de forma dinámica como yes cuando no se usa el valor personalizado datadog_yum_repo y el sistema no es RHEL/CentOS 8.1 (debido a un error en el parámetro dnf); en caso contrario, se configura como no. Nota: La verificación de la firma de los metadatos del repositorio siempre está desactivada en el Agent v5.
datadog_yum_gpgcheckAnula el valor gpgcheck predeterminado (yes), así que usa no para desactivar la verificación de la firma del paquete GPG.
datadog_yum_gpgkeyEliminada en la versión 4.18.0 Anula la URL predeterminada por la clave yum de Datadog que se usa para verificar los paquetes del Agent v5 y v6 (hasta la versión 6.13). (ID de clave: 4172A230).
datadog_yum_gpgkey_e09422b3Anula la URL predeterminada por la clave yum de Datadog que se usa para verificar los paquetes del Agent v6.14 (y versiones posteriores). (ID de clave: E09422B3).
datadog_yum_gpgkey_e09422b3_sha256sumAnula la suma de comprobación predeterminada de la clave datadog_yum_gpgkey_e09422b3.
datadog_zypper_repoAnula el repositorio zypper predeterminado de Datadog.
datadog_zypper_repo_gpgcheckAnula el valor repo_gpgcheck predeterminado (vacío). Si está vacío, el valor se configura de forma dinámica como yes cuando no se usa el valor personalizado datadog_zypper_repo; en caso contrario, se configura como no. Nota: La verificación de la firma de los metadatos del repositorio siempre está desactivada en el Agent v5.
datadog_zypper_gpgcheckAnula el valor gpgcheck predeterminado (yes), así que usa no para desactivar la verificación de la firma del paquete GPG.
datadog_zypper_gpgkeyEliminada en la versión 4.18.0 Anula la URL predeterminada por la clave zypper de Datadog que se usa para verificar los paquetes del Agent v5 y v6 (hasta la versión 6.13). (ID de clave: 4172A230).
datadog_zypper_gpgkey_sha256sumEliminada en la versión 4.18.0 Anula la suma de comprobación predeterminada de la clave datadog_zypper_gpgkey.
datadog_zypper_gpgkey_e09422b3Anula la URL predeterminada por la clave zypper de Datadog que se usa para verificar los paquetes del Agent v6.14 (y versiones posteriores). (ID de clave: E09422B3).
datadog_zypper_gpgkey_e09422b3_sha256sumAnula la suma de comprobación predeterminada de la clave datadog_zypper_gpgkey_e09422b3.
datadog_agent_allow_downgradeEstablécelo en yes para permitir una degradación del Agent (utilizar con precaución, ver defaults/main.yml para más detalles). Nota: Las degradaciones no son compatibles con las plataformas de Windows.
datadog_enabledConfigúrala como false para evitar que se inicie el servicio datadog-agent (se establece por defecto como true).
datadog_additional_groupsUna lista, o una cadena que contiene una lista de grupos adicionales separados entre sí por comas, para el datadog_user (solo en Linux).
datadog_windows_ddagentuser_nameEl nombre del usuario de Windows que hay que crear/usar, en formato <domain>\<user> (solo en Windows).
datadog_windows_ddagentuser_passwordLa contraseña usada para crear el usuario o registrar el servicio (solo en Windows).
datadog_apply_windows_614_fixDefine si se debe o no descargar y aplicar el archivo mencionado en datadog_windows_614_fix_script_url (solo en Windows). Consulta https://dtdg.co/win-614-fix para obtener más información. Puedes configurarla como false siempre que tus hosts no estén usando el Datadog Agent 6.14.*.
datadog_macos_userEl nombre del usuario con el que hay que ejecutar el Agent. Tiene que ser un usuario existente, no se creará de forma automática. Se establece por defecto como ansible_user (solo en macOS).
datadog_macos_download_urlAnula la URL para descargar el instalador DMG (solo en macOS).
datadog_apm_instrumentation_enabledConfigura una instrumentación APM. Los valores posibles son:
- host: Tanto el Agent como su servicios se ejecutan en un host.
- docker: El Agent y sus servicios se ejecutan en contenedores de Docker separados en el mismo host.
- all: Es compatible con todos los escenarios anteriores para host y docker al mismo tiempo.
datadog_apm_instrumentation_librariesLista de bibliotecas APM a instalar si se activa la inyección de host o docker (por defecto es ["java", "js", "dotnet", "python", "ruby"]). Puedes encontrar los valores disponibles en Inyectar bibliotecas localmente.
datadog_apm_instrumentation_docker_configAnula la configuración APM de Docker. Lee Configurar inyección Docker para obtener más información.

Kubernetes

Para descargar una integración (check) de Datadog, añade una entrada en la sección datadog_checks. La clave de primer nivel es el nombre del check, mientras que el valor es la carga útil del YAML que hay que escribir en el archivo de configuración. A continuación, te mostramos algunos ejemplos.

Para instalar o retirar un integración, consulta el [párrafo] datadog_integration(#integration-installation)

Check del proceso

Para definir dos instancias del check process, usa la configuración de abajo. Esto creará los archivos de configuración correspondientes:

  • Agent v6 y v7: /etc/datadog-agent/conf.d/process.d/conf.yaml
  • Agent v5: /etc/dd-agent/conf.d/process.yaml
    datadog_checks:
      process:
        init_config:
        instances:
          - name: ssh
            search_string: ['ssh', 'sshd']
          - name: syslog
            search_string: ['rsyslog']
            cpu_check_interval: 0.2
            exact_match: true
            ignore_denied_access: true

Check personalizado

Para configurar un check personalizado, usa la configuración de abajo. Esto creará los archivos de configuración correspondientes.

  • Agent v6 y v7: /etc/datadog-agent/conf.d/my_custom_check.d/conf.yaml
  • Agent v5: /etc/dd-agent/conf.d/my_custom_check.yaml
    datadog_checks:
      my_custom_check:
        init_config:
        instances:
          - some_data: true
Checks personalizados de Python

Para transferir un check de Python al cuaderno de estrategias, usa la configuración de abajo.

Esta configuración requiere que la estrategia y el rol de Datadog sean parte de un cuaderno de estrategias más grande, en el que el valor transferido sea la ruta de archivo relativa a la tarea real en Linux o Windows.

Solo está disponible para Agent v6 o posterior.

La clave debería ser el nombre del archivo creado en el directorio de checks checks.d/{{ item }}.py:

    datadog_checks:
      my_custom_check:
        init_config:
        instances:
          - some_data: true
    datadog_custom_checks:
      my_custom_check: '../../../custom_checks/my_custom_check.py'

Cluster Agent

Cuando se usa Autodiscovery, no se realiza ningún previo o posterior procesamiento en el YAML. Esto quiere decir que todas las secciones del YAML se añaden al archivo de configuración final, incluidos los autodiscovery identifiers.

En el siguiente ejemplo, se configura el check de PostgreSQL mediante Autodiscovery:

    datadog_checks:
      postgres:
        ad_identifiers:
          - db-master
          - db-slave
        init_config:
        instances:
          - host: %%host%%
            port: %%port%%
            username: username
            password: password

Para más información sobre Autodiscovery, consulta la documentación de Datadog.

Python

Para activar la recopilación de trazas con el Agent v6 o v7, usa la siguiente configuración:

datadog_config:
  apm_config:
    enabled: true

Para activar la recopilación de trazas con el Agent v5, usa la siguiente configuración:

datadog_config:
  apm_enabled: "true" # has to be a string

Live Processes

Para activar la recopilación de Live Processes con el Agent v6 o v7, usa la siguiente configuración:

datadog_config:
  process_config:
    enabled: "true" # type: string

enabled puede ser "true", "false" (solo en la recopilación de contenedores) o "disabled" (este valor desactiva los Live Processes por completo).

Audit Trail (trazas de auditoría)

Estas son las variables disponibles para los Live Processes:

  • scrub_args: Permite borrar los argumentos sensibles de una línea de comandos del proceso (se establece por defecto como true).
  • custom_sensitive_words: Expande la lista predeterminada de palabras sensibles que utiliza el limpiador de líneas de comandos.

Sondeo del sistema

El sondeo del sistema se configura en la variable system_probe_config. Cualquier variable anidada bajo ella se incluye en system-probe.yaml, en la sección system_probe_config.

La herramienta Network Performance Monitoring (NPM) se configura en la variable network_config. Cualquier variable anidada bajo ella se incluye en system-probe.yaml, en la sección network_config.

La herramienta Cloud Workload Security se configura en la variable runtime_security_config. Cualquier variable anidada bajo ella se incluye en system-probe.yaml y security-agent.yaml, en la sección runtime_security_config.

La herramienta Universal Service Monitoring (USM) se configura en la variable service_monitoring_config. Cualquier variable anidada bajo ella se incluye en system-probe.yaml, en la sección service_monitoring_config.

Cumplimiento se configura bajo la variable compliance_config. Cualquier variable anidada debajo se escribe en security-agent.yaml, en la sección compliance_config.

Nota para usuarios de Windows: Windows admite NPM con el Agent v6.27/v7.27 (y posteriores). Esta herramienta se distribuye como un componente opcional que solo se instala si network_config.enabled está configurado como true en el momento de instalar o actualizar el Agent. Por este motivo, las instalaciones existentes podrían requerir la desinstalación y reinstalación del Agent para instalar el componente NPM, a no ser que se actualice el Agent al mismo tiempo.

Ejemplo de configuración

datadog_config:
  process_config:
    enabled: "true" # type: string
    scrub_args: true
    custom_sensitive_words: ['consul_token','dd_api_key']
system_probe_config:
  sysprobe_socket: /opt/datadog-agent/run/sysprobe.sock
network_config:
  enabled: true
service_monitoring_config:
  enabled: true
runtime_security_config:
  enabled: true

Nota: Esta configuración funciona con el Agent 6.24.1/v7.24.1 (y posteriores). Si utilizas una versión anterior del Agent, consulta la documentación acerca de Network Performance Monitoring para descubrir cómo habilitar el sondeo del sistema.

En Linux, una vez que completes esta modificación, sigue los pasos que aparecen a continuación si instalaste una versión del Agent anterior a las versiones 6.18.0 o 7.18.0:

  1. Inicia el sondeo del sistema: sudo service datadog-agent-sysprobe start Nota: Si el contenedor de servicio no está disponible en tu sistema, ejecuta el siguiente comando: sudo initctl start datadog-agent-sysprobe.
  2. Reinicia el Agent: sudo service datadog-agent restart.
  3. Habilita el sondeo del sistema para que se inicie durante el arranque: sudo service enable datadog-agent-sysprobe.

Para llevar a cabo una configuración manual, consulta la documentación acerca de NPM.

Agent v5

Para activar la recopilación de Live Processes con Agent v5, usa la siguiente configuración:

datadog_config:
  process_agent_enabled: true
datadog_config_ex:
  process.config:
    scrub_args: true
    custom_sensitive_words: "<FIRST_WORD>,<SECOND_WORD>"

Solucionar problemas

Por defecto, la versión principal actual del rol de Datadog de Ansible instala el Agent v7. Las variables datadog_agent_version y datadog_agent_major_version sirven para controlar la versión del Agent instalada.

En las versiones de este rol posteriores a la v4, cuando se usa datadog_agent_version para anclar una versión específica del Agent, el rol genera nombres de versiones según el SO para cumplir con las normas de nomenclatura de los sistemas operativos compatibles. Ejemplo:

  • 1:7.16.0-1 para sistemas basados en Debian y SUSE
  • 7.16.0-1 para sistemas basados en RedHat
  • 7.16.0-1 para macOS
  • 7.16.0 para Windows

Esto hace posible dirigirse a hosts con distintos sistemas operativos en una sola ejecución de Ansible. Ejemplo:

Versión del AgentInstalaSistema
datadog_agent_version: 7.16.01:7.16.0-1Basado en Debian y SUSE
datadog_agent_version: 7.16.07.16.0-1Basado en RedHat
datadog_agent_version: 7.16.07.16.0-1macOS
datadog_agent_version: 7.16.07.16.0recopilación de logs
datadog_agent_version: 1:7.16.0-11:7.16.0-1Basado en Debian y SUSE
datadog_agent_version: 1:7.16.0-17.16.0-1Basado en RedHat
datadog_agent_version: 1:7.16.0-17.16.0recopilación de logs

Nota: Si no se proporciona la versión, el rol usa 1 como epoch y 1 como número de versión.

Agent v5 (versión antigua):

El rol de Datadog de Ansible es compatible con el Datadog Agent v5 únicamente en Linux. Para instalar el Agent v5, usa datadog_agent_major_version: 5 para usar la última versión del Agent v5 o cambia datadog_agent_version a una versión específica del Agent v5. Nota: La variable datadog_agent5 está obsoleta y, por tanto, se ha eliminado.

Repositorios

Linux

Cuando las variables datadog_apt_repo, datadog_yum_repo y datadog_zypper_repo no están definidas, se usan los repositorios oficiales de Datadog para la versión principal que se define en datadog_agent_major_version:

Para anular este comportamiento predeterminado, cambia las variables por algo que no sea una cadena vacía.

Si antes usabas las variables del Agent v5, usa las variables nuevas de abajo con el parámetro datadog_agent_major_version establecido como 5 o con datadog_agent_version anclado a una versión específica del Agent v5.

AnterioresNuevas
datadog_agent5_apt_repodatadog_apt_repo
datadog_agent5_yum_repodatadog_yum_repo
datadog_agent5_zypper_repodatadog_zypper_repo

Desde la versión 4.9.0, la variable use_apt_backup_keyserver ya no existe, ya que las claves APT se obtienen a partir de https://keys.datadoghq.com.

recopilación de logs

Cuando la variable datadog_windows_download_url no está definida, se usa el paquete MSI oficial de Windows correspondiente a datadog_agent_major_version:

Para anular el comportamiento por defecto, cambia esta variable a un valor distinto de una cadena vacía.

macOS

Cuando la variable datadog_macos_download_url no está definida, se usa el paquete DMG oficial de macOS correspondiente a datadog_agent_major_version:

Para anular el comportamiento por defecto, cambia esta variable a un valor distinto de una cadena vacía.

Pasar a una versión posterior

Para pasar del Agent v6 al v7, usa datadog_agent_major_version: 7 para instalar la última versión o configura datadog_agent_version como una versión específica del Agent v7. Aplica una lógica parecida para pasar del Agent v5 al v6.

Instalación de la integración

Disponible para el Agent v6.8 (y posteriores)

Utiliza el recurso datadog_integration para instalar una versión específica de una integración de Datadog. Ten en cuenta que el Agent viene con sus integraciones principales ya instaladas. Este comando es útil para actualizar una integración específica sin actualizar todo el Agent. Para obtener más información, consulta Gestión de integraciones.

Si deseas configurar una integración, consulta el párrafo datadog_checks

Acciones disponibles:

  • install: Instala una versión específica de la integración.
  • remove: Elimina una integración.
Integraciones de terceros

Las integraciones de Datadog community y Datadog Marketplace pueden instalarse con el recurso datadog_integration. Nota: Estas integraciones se consideran “de terceros” y, por lo tanto, necesitan que se configure third_party: true (consulta el ejemplo siguiente).

Sintaxis
  datadog_integration:
    <INTEGRATION_NAME>:
      action: <ACTION>
      version: <VERSION_TO_INSTALL>

Para instalar integraciones de terceros, establece third_party como true:

  datadog_integration:
    <INTEGRATION_NAME>:
      action: <ACTION>
      version: <VERSION_TO_INSTALL>
      third_party: true
Ejemplo

Este ejemplo instala la versión 1.11.0 de la integración de ElasticSearch y elimina la integración de postgres.

 datadog_integration:
   datadog-elastic:
     action: install
     version: 1.11.0
   datadog-postgres:
     action: remove

Para ver las versiones disponibles de las integraciones de Datadog, consulta el archivo CHANGELOG.md en el repositorio integrations-core.

Pasar a una versión anterior

Para cambiar a una versión anterior del Agent:

  1. Define datadog_agent_version como una versión específica. Ejemplo: 5.32.5.
  2. Configura datadog_agent_allow_downgrade como yes.

Notas:

  • No es posible cambiar a versiones anteriores en plataformas con Windows.

Cuadernos de estrategias

A continuación, encontrarás algunos ejemplos de cuadernos de estrategias que pueden ser útiles cuando uses el rol de Datadog de Ansible.

El siguiente ejemplo envía datos al sitio de Datadog de EE. UU. (por defecto), activa logs, NPM y configura algunos checks.

- hosts: servers
  roles:
    - { role: datadog.datadog, become: yes }
  vars:
    datadog_api_key: "<YOUR_DD_API_KEY>"
    datadog_agent_version: "7.16.0"
    datadog_config:
      tags:
        - "<KEY>:<VALUE>"
        - "<KEY>:<VALUE>"
      log_level: INFO
      apm_config:
        enabled: true
      logs_enabled: true  # available with Agent v6 and v7
    datadog_checks:
      process:
        init_config:
        instances:
          - name: ssh
            search_string: ['ssh', 'sshd' ]
          - name: syslog
            search_string: ['rsyslog' ]
            cpu_check_interval: 0.2
            exact_match: true
            ignore_denied_access: true
      ssh_check:
        init_config:
        instances:
          - host: localhost
            port: 22
            username: root
            password: <YOUR_PASSWORD>
            sftp_check: True
            private_key_file:
            add_missing_keys: True
      nginx:
        init_config:
        instances:
          - nginx_status_url: http://example.com/nginx_status/
            tags:
              - "source:nginx"
              - "instance:foo"
          - nginx_status_url: http://example2.com:1234/nginx_status/
            tags:
              - "source:nginx"
              - "<KEY>:<VALUE>"

        #Log collection is available on Agent 6 and 7
        logs:
          - type: file
            path: /var/log/access.log
            service: myapp
            source: nginx
            sourcecategory: http_web_access
          - type: file
            path: /var/log/error.log
            service: nginx
            source: nginx
            sourcecategory: http_web_access
    # datadog_integration is available on Agent 6.8+
    datadog_integration:
      datadog-elastic:
        action: install
        version: 1.11.0
      datadog-postgres:
        action: remove
    network_config:
      enabled: true

Agent v6

Este ejemplo instala el Agent v6 más reciente:

- hosts: servers
  roles:
    - { role: datadog.datadog, become: yes }
  vars:
    datadog_agent_major_version: 6
    datadog_api_key: "<YOUR_DD_API_KEY>"

Configurar el sitio

Si usas un sitio distinto al predeterminado, datadoghq.com, ajusta la variable datadog_site a la URL correcta (p. ej., datadoghq.eu, us3.datadoghq.com).

Este ejemplo envía datos al sitio de la UE.

- hosts: servers
  roles:
    - { role: datadog.datadog, become: yes }
  vars:
    datadog_site: "datadoghq.eu"
    datadog_api_key: "<YOUR_DD_API_KEY>"

recopilación de logs

En Windows, elimina la opción become: yes para que el rol no falle. A continuación, se muestran dos métodos para hacer que los cuadernos de estrategias de ejemplo funcionen con hosts que usan Windows:

Archivo de inventario

Se recomienda usar el archivo de inventario. Configura la opción ansible_become como no en el archivo de inventario de cada host que use Windows:

[servers]
linux1 ansible_host=127.0.0.1
linux2 ansible_host=127.0.0.2
windows1 ansible_host=127.0.0.3 ansible_become=no
windows2 ansible_host=127.0.0.4 ansible_become=no

Para evitar repetir la misma configuración en todos los hosts que usen Windows, agrúpalos y configura la variable en nivel de grupo:

[linux]
linux1 ansible_host=127.0.0.1
linux2 ansible_host=127.0.0.2

[windows]
windows1 ansible_host=127.0.0.3
windows2 ansible_host=127.0.0.4

[windows:vars]
ansible_become=no

Archivo del cuaderno de estrategias

Alternativamente, si tu cuaderno de estrategias solo funciona en hosts con Windows, usa lo siguiente en el archivo del cuaderno de estrategias:

- hosts: servers
  roles:
    - { role: datadog.datadog }
  vars:
    ...

Nota: Esta configuración no funciona en los hosts con Linux. Úsala solo si el cuaderno de estrategias es específico para hosts con Windows. De lo contrario, decántate por el método del archivo de inventario.

Desinstalación

En Windows, es posible desinstalar el Agent usando el siguiente código en tu rol de Ansible:

- name: Check If Datadog Agent is installed
  win_shell: |
    (@(Get-ChildItem -Path "HKLM:SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall" -Recurse) | Where {$_.GetValue("DisplayName") -like "Datadog Agent" }).PSChildName    
  register: agent_installed_result
- name: Set Datadog Agent installed fact
  set_fact:
    agent_installed: "{{ agent_installed_result.stdout | trim }}"
- name: Uninstall the Datadog Agent
  win_package:
    product_id: "{{ agent_installed }}"
    state: absent
  when: agent_installed != ""

Python

Debian Stretch

Nota: Esta información es aplicable a las versiones del rol anteriores a la v4.9.0. El rol dejó de usar el módulo apt_keyen la v4.9.0.

En Debian Stretch, el módulo apt_key que usa el rol requiere una dependencia de sistema adicional para funcionar correctamente. Puesto que el módulo no proporciona la dependencia (dirmngr), añade la siguiente configuración a tus cuadernos de estrategia para usar este rol:

---
- hosts: all
  pre_tasks:
    - name: Debian Stretch requires the dirmngr package to use apt_key
      become: yes
      apt:
        name: dirmngr
        state: present
  roles:
    - { role: datadog.datadog, become: yes }
  vars:
    datadog_api_key: "<YOUR_DD_API_KEY>"

CentOS 6/7 con el intérprete de Python 3 y Ansible 2.10.x o una versión anterior

El módulo yum de Python, que se usa en este rol para instalar el Agent en hosts basados en CentOS, solo está disponible en Python 2 si se usa Ansible 2.10.x o una versión anterior. En estos casos, habría que utilizar el gestor de paquetes dnf.

Sin embargo, dnf y el módulo dnf de Python no se instalan por defecto en hosts basados en CentOS si la versión es anterior a CentOS 8. En ese caso, no es posible instalar el Agent cuando se usa un intérprete de Python 3.

El rol falla prematuramente cuando se detecta esta situación como indicativo de que se necesita Ansible 2.11 (o una versión posterior) o un intérprete de Python 2 para instalar el Agent en una versión de CentOS/RHEL anterior a la 8.

Para evitar esta detección de fallo prematuro (por ejemplo, si dnf y el paquete python3-dnf están disponibles en tu host), establece la variable datadog_ignore_old_centos_python3_error como true.

recopilación de logs

Debido a un error crítico en las versiones del Agent 6.14.0 y 6.14.1 para Windows, la instalación de estas versiones está bloqueada (a partir de la versión 3.3.0 de este rol).

NOTA: Ansible falla en Windows si datadog_agent_version es 6.14.0 o 6.14.1. Usa 6.14.2 o una versión posterior.

Si vas a pasar de la versión 6.14.0 a la 6.14.1 en Windows, sigue estos pasos:

  1. Actualiza el rol de Ansible actual datadog.datadog a la versión más reciente (>=3.3.0).
  2. Define datadog_agent_version como 6.14.2 o una versión posterior (por defecto, la más reciente).

Para más detalles, consulta Critical Bug in Uninstaller for Datadog Agent 6.14.0 and 6.14.1 on Windows (Error crítico en el desinstalador del Datadog Agent 6.14.0 y 6.14.1 para Windows).

Error en Ubuntu 20.04 debido a service_facts

Ejecutar el módulo service_facts en Ubuntu 20.04 produce el siguiente error:

localhost | FAILED! => {
    "changed": false,
    "msg": "Malformed output discovered from systemd list-unit-files: accounts-daemon.service                    enabled         enabled      "
}

Para solucionarlo, actualiza Ansible a v2.9.8 o a una versión posterior.

Falta la clave de API

A partir del rol 4.21 la clave de API es obligatoria para que el rol proceda.

Si necesitas instalar el Agent a través de Ansible, pero no quieres especificar una clave de API (por ejemplo, si lo estás incorporando a un contenedor/una imagen de MV), puedes:

  • Especificar una clave de API ficticia y sustituirla después
  • Desactivar managed_config (datadog_manage_config: false)
PREVIEWING: safchain/fix-custom-agent