Wie Sie Telemetrie des Resource Servers an die gematik schicken
Der Telemetrie-Daten Service empfängt die Selbstauskunfts- und Tracing-Daten vom TI 2.0 Dienst und kann Daten vom SIEM und Monitoring des TI 2.0 Dienst-Anbieters entgegennehmen und an die gematik Telemetriedaten Schnittstelle sowie das TI SIEM der gematik weiterleiten. Für den Empfang von Telemetrie muss ein OpenTelemetry-Receiver im Telemetry-Gateway verwendet werden. Für den Export von Telemetrie an die gematik ist bereits ein Exporter im Telemetry-Gateway vorkonfiguriert. Dieser Exporter wird sowohl für Anbieter-Telemetrie als auch ZETA-Guard-eigene Telemetrie verwendet. Verbindungen zwischen dem Telemetry-Gateway und ZETA-Guard-externen Diensten müssen über mTLS abgesichert werden.
---
title: Vereinfachtes Komponentendiagramm für den Telemetrie-Export
---
flowchart LR
DienstAnbieterMonitoring["`**TI 2.0 Dienst Anbieter
Monitoring**`"]
DienstAnbieterSiem["`**TI 2.0 Dienst Anbieter
SIEM**`"]
Gateway["`**ZETA Guard
Telemetry-Gateway**
[OTelCol]
bündelt, filtert und
zensiert Telemetrie`"]
gematikMonitoring["`**gematik
Telemetriedaten
Empfänger**`"]
gematikSiem["`**gematik
TI SIEM**`"]
DienstAnbieterMonitoring -->|"`exportiert Telemetrie an
[OTLP, mTLS]`"| Gateway
DienstAnbieterSiem -->|"`exportiert Telemetrie an
[OTLP, mTLS]`"| Gateway
Gateway -->|"`exportiert Telemetrie an
[OTLP, TLS]`"| gematikMonitoring
Gateway -->|"`exportiert Telemetrie an
[OTLP, TLS]`"| gematikSiem
%% styling
classDef KomponenteAnwendung fill: #d9e7d6, stroke:#bdd4b0;
classDef KomponenteBestehend fill: #eeeeee, stroke: black;
classDef KomponenteZeta fill: #fbe7cf, stroke:#debc5a;
class Gateway KomponenteZeta;
class DienstAnbieterMonitoring,DienstAnbieterSiem KomponenteAnwendung;
class gematikMonitoring,gematikSiem KomponenteBestehend;
Das Telemetry-Gateway ist ein OpenTelemetry-Collector, und Sie können die offizielle Dokumentation des Collectors und seiner Module verwenden. Die im Telemetry-Gateway verfügbaren Receiver und Authenticator-Extensions können Sie im Build-Manifest des Collectors nachschlagen.
Wie Sie Telemetrie an das Telemetry-Gateway senden
Wenn Sie ZETA-Guard in einem Cluster mit einem Service-Mesh für mTLS verwenden, können Sie Telemetrie an den bestehenden OTLP-Receiver des Telemetry-Gateways exportieren. In diesem Fall ist keine Konfigurationsänderung am Telemetry-Gateway erforderlich. Sie können den OTLP-gRPC-Exporter in der ConfigMap des Telemetry-Gateways als Vorlage für ihren eigenen Exporter verwenden.
Wenn Sie kein Service-Mesh für mTLS verwenden, müssen Sie einen neuen, separaten OTLP-Receiver für das Telemetry-Gateway konfigurieren. Der Receiver muss separat sein, da er mTLS-bedingt ausschließlich Telemetrie von Ihrem Exporter empfangen kann. Das folgende Beispiel beschreibt diesen Fall. Die Konfiguration des Telemetry-Gateways erfolgt über die Values des zeta-guard Helm-Charts, und kann wie folgt aussehen:
telemetry-gateway:
config:
receivers:
otlp/von-anbieter:
protocols:
grpc:
endpoint: mysite.local:55690 # hier muss die Adresse Ihres Receivers stehen
tls:
cert_file: "/etc/tls/server-cert.pem"
key_file: "/etc/tls/server-key.pem"
client_ca_file: "/etc/tls/ca.pem"
service:
pipelines:
logs:
receivers:
- otlp/von-anbieter
metrics:
receivers:
- otlp/von-anbieter
traces:
receivers:
- otlp/von-anbieter
extraVolumeMounts:
- name: tls
mountPath: "/etc/tls"
readOnly: true
extraVolumes:
- name: tls
secret:
secretName: gematik-telemetrie-mtls # dieses Secret müssen Sie anlegen
Dieses Beispiel verwendet einen gemeinsamen OTLP Receiver mit mTLS-Konfiguration für Logs, Metriken und Traces. Die Beispielkonfiguration definiert einen neuen Receiver und fügt ihn in die bestehenden Pipelines des Telemetry-Gateways ( logs, metricsund traces) ein. Achten Sie darauf, außer dem neuen Receiver auch alle Receiver aus dem zeta-guard-Chart zu nennen, um keinen Receiver versehentlich zu deaktiviren. Das Secret gematik-telemetrie-mtls ist ebenfalls nicht Teil des zeta-guard-Helm-Charts, und muss von Ihnen mit den erforderlichen Dateien angelegt werden.
Wie Sie das Telemetry-Gateway für den Export an die gematik einrichten
Das Telemetry-Gateway ist mit einem Exporter – otlp_grpc/gematik – vorkonfiguriert, durch den Logs und Traces an die gematik exportiert werden. Der Exporter verwendet TLS statt mTLS, muss aber einen Bearer-Token an die gematik senden. Wenn Sie Workload-Identity-Federation zwischen ihrem Cluster und der gematik eingerichtet haben, wird dieses Token von dem CronJob gematik-oidc-token-renewer-cronjob erzeugt und regelmäßig erneuert, und in dem Secret gematik-oidc-token gespeichert. Das Telematik-Gateway liest dieses Secret aus, um den Bearer-Token zu erhalten.
Wie Sie Workload-Identity-Federation zwischen ihrem Cluster und der gematik einrichten, wird hier aus organisatorischer Perspektive beschrieben. Nachdem Sie Ihren ZETA-Cluster registriert haben, müssen Sie ZETA-Guard für die Authentifizierung gegen die gematik konfigurieren. Die erforderliche Konfiguration erhalten Sie von der gematik. Die Values für den ZETA-Guard-Chart sehen so aus:
gematik:
serviceAccountEmailAddress: "ToDo"
workloadIdentityFederation:
poolId: "ToDo"
projectNumber: "ToDo"
workloadIdentityProvider: "ToDo"
opa:
workloadIdentityFederation:
sts:
sa: "ToDo"