Wie Sie ein Observability-Backend an ZETA-Guard anschließen

Der Telemetrie-Daten Service kann Monitoring-Daten der ZETA Guard-Komponenten an das Monitoring des TI 2.0 Dienst-Anbieters senden. D.h. TI-2.0-Dienst-Anbieter und -Hersteller dürfen eigene Observability-Backends (w.z. B. Prometheus) an ZETA-Guard anschließen. Für jedes Observability-Backend muss ein neuer OpenTelemetry-Exporter im Telemetry-Gateway konfiguriert werden. Verbindungen zwischen dem Telemetry-Gateway und ZETA-Guard-externen Diensten müssen über mTLS abgesichert werden.

Das Telemetry-Gateway ist ein OpenTelemetry-Collector, und Sie können die offizielle Dokumentation des Collectors und seiner Module verwenden. Die im Telemetry-Gateway verfügbaren Exporter und Authenticator-Extensions können Sie im Build-Manifest des Collectors nachschlagen.

---
title: Vereinfachtes Komponentendiagramm für den Telemetrie-Export
---
flowchart LR
    DienstAnbieterMonitoring["`**TI 2.0 Dienst Anbieter
     Monitoring**
     [OTelCol]
     verteilt Telemetrie an
      Observability-Backends
       des Anbieters`"]
    DienstAnbieterSiem["`**TI 2.0 Dienst Anbieter
     SIEM**`"]
    Gateway["`**ZETA Guard
     Telemetry-Gateway**
                    [OTelCol]
                    bündelt, filtert und
                    zensiert Telemetrie`"]
    Gateway -->|"`exportiert Telemetrie an
        [OTLP]`"| DienstAnbieterMonitoring
    Gateway -->|"`exportiert Telemetrie an
        [OTLP]`"| DienstAnbieterSiem
%% styling
    classDef KomponenteAnwendung fill: #d9e7d6, stroke:#bdd4b0;
    classDef KomponenteBestehend fill: #eeeeee, stroke: black;
    classDef KomponenteZeta fill: #fbe7cf, stroke:#debc5a;

    class AuthServer,Gateway,HttpProxy,LogCollector,PolicyEngine KomponenteZeta;
    class DienstAnbieterMonitoring,DienstAnbieterSiem KomponenteAnwendung;

Die Konfiguration des Telemetry-Gateways erfolgt über die Values des zeta-guard Helm-Charts, und kann wie folgt aussehen:

telemetry-gateway:
    config:
        exporters:
            otlp_grpc/an-anbieter:
                endpoint: otelcol2:4317 # Zieladresse muss angepasst werden
                tls:
                    cert_file: "/etc/tls/server.crt"
                    key_file: "/etc/tls/server.key"
        service:
            pipelines:
                logs:
                    exporters:
                        # hier stehen die Exporter aus dem "zeta-guard" Chart
                        - otlp_grpc/an-anbieter
                metrics:
                    exporters:
                        # hier stehen die Exporter aus dem "zeta-guard" Chart
                        - otlp_grpc/an-anbieter
                traces:
                    exporters:
                        # hier stehen die Exporter aus dem "zeta-guard" Chart
                        - otlp_grpc/an-anbieter
    extraVolumeMounts:
        -   name: tls
            mountPath: "/etc/tls"
            readOnly: true
    extraVolumes:
        -   name: tls
            secret:
                secretName: zeta-guard-tls  # dieses Secret müssen Sie anlegen

Dieses Beispiel erwartet einen einzigen Zielpunkt für Logs, Metriken und Traces, der als Verteiler an die eigentlichen Backends (z.B. Prometheus, OpenSearch und Jaeger) dient. Wenn Ihr Cluster kein Service-Mesh für mTLS verwendet, müssen ihr Receiver und der Exporter im Telemetry-Gateway für mTLS konfiguriert werden. Ohne Service-Mesh muss TLS im Exporter und Receiver deaktiviert sein. Das Beispiel verwendet einen OTLP gRPC Exporter mit TLS-Konfiguration, und zeigt keine vorkonfigurierten Exporter, Pipelines usw. aus dem “zeta-guard”-Chart

Die Beispielkonfiguration definiert einen neuen Exporter ( otlp_grpc/an-anbieter) und fügt ihn in die bestehenden Pipelines des Telemetry-Gateways (logs, metricsund traces) ein. Achten Sie darauf, außer dem neuen Exporter auch alle Exporter aus dem zeta-guard-Chart zu nennen, um keinen Exporter versehentlich zu deaktiviren. Das Secret zeta-guard-tls ist ebenfalls nicht Teil des zeta-guard-Helm-Charts, und muss vom Anbieter erzeugt und verwaltet werden.


This site uses Just the Docs, a documentation theme for Jekyll.