コレクターの設定のベストプラクティス

OpenTelemetry (OTel)コレクターを設定するときは、コレクターインスタンスの安全性を向上させるために、ベストプラクティスの適用を検討してください。

安全な設定の作成

以下のガイドラインに沿って安全なコレクターの設定とパイプラインを保護してください。

設定を安全に保持する

コレクターの設定には以下のような機密情報を含む可能性があります。

  • APIトークンのような認証情報
  • 秘密鍵を含むTLS証明書

暗号化されたファイルシステムやシークレットストアのような機密情報を安全に管理できるものを利用して機密情報を管理すべきです。コレクターは環境変数の展開もサポートしています。

暗号化と認証の利用

OTelコレクターの設定には暗号化と認証を利用するべきです。

  • 通信の暗号化については、証明書の設定を参照してください。
  • 認証の仕組みを利用してください。

コンポーネント数の最小化

コレクターの設定で、必要なコンポーネントのみに制限することを推奨します。 コンポーネントを最小化することは攻撃対象を最小限に抑えることにもなります。

  • 必要最小限のコンポーネントを利用したコレクターの作成には OpenTelemetry Collector Builder (ocb)を利用してください
  • 使用しないコンポーネントの設定は削除してください。

慎重に設定する

いくつかのコンポーネントではあなたのコレクターのパイプラインのセキュリティリスクを増大させる可能性があります。

  • レシーバー、エクスポーター、その他のコンポーネントは、ネットワーク接続をセキュアなチャネル経由で確立し、必要に応じて認証も行うべきです。
  • レシーバーとエクスポーターは、バッファ、キュー、ペイロード、およびワーカー設定を構成パラメーターを通じて公開する場合があります。 これらの設定が利用可能な場合、デフォルトの設定値を変更する前に慎重に進めるべきです。 不適切にこれらの値を設定すると、OpenTelemetryコレクターが追加の攻撃ベクトルにさらされる可能性があります。

慎重に権限を与える

rootユーザーでの実行は避けてください。ただし、いくつかのコンポーネントでは特別な権限を必要とする場合があります。その場合は、最小権限の原則に従いその役割に必要なアクセスしかできないように確認してください。

オブザーバー

オブザーバーはエクステンションとして実装されます。エクステンションは、Collector の主要機能の上に機能を追加するコンポーネントの一種です。 エクステンションはテレメトリーに直接アクセスする必要はなく、パイプラインの一部でもありませんが、特別なパーミッションが必要な場合、セキュリティリスクを引き起こす可能性があります。

オブザーバーは、receiver creatorにかわって、Kubernetes Pod、Dockerコンテナ、またはローカルのリスニングポートなどのネットワーク接続されたエンドポイントを検出します。 サービスを検出するために、オブザーバーは上位のアクセス権限を要求する場合があります。 たとえば、k8s_observerがKubernetes上で要求する権限については role-based access control (RBAC) permissions を参照してください。

特定のセキュリティリスクを管理する

これらのセキュリティ上の脅威をブロックするようにコレクターを設定してください。

DoS攻撃からの保護 

サーバーのようなレシーバーや拡張機能では、これらのコンポーネントのエンドポイントを、許可されたユーザーへの接続を制限するアドレスにバインドすることで、コレクターがインターネット上に公開されたり、必要以上に広いネットワークに公開されたりするのを防ぐことができます。 PodのIPや、0.0.0.0のかわりにlocalhostなど、常に特定のインターフェイスを使用するようにしてください。 詳しくは CWE-1327: Binding to an Unrestricted IP Address を参照してください。

コレクターv0.110.0以降、コレクターコンポーネントのすべてのサーバのデフォルトホストは localhost です。 以前のバージョンのコレクターでは、component.UseLocalHostAsDefaultHostfeature gate を有効にすることで、すべてのコンポーネントでのデフォルトエンドポイントを 0.0.0.0 から localhost に変更してください。

DNSの設定によってlocalhostが別のIPに解決される場合は、IPv4の場合は 127.0.0.1、IPv6の場合は ::1 のように、ループバックIPを明示的に使用してください。

gRPCポートを使用したIPv4の設定例は以下になります。

receivers:  otlp:  protocols:  grpc:  endpoint: 127.0.0.1:4317 

IPv6の設定では、システムがIPv4とIPv6のループバックアドレスの両方をサポートしていることを確認し、デュアルスタック環境や、両方のプロトコルバージョンが使用されるアプリケーションでネットワークが正しく機能するようにしてください。

Docker や Kubernetes のような標準的でないネットワーキング・セットアップを持つ環境で作業している場合、localhost は期待通りに動作しないかもしれません。 以下の例は、OTLPレシーバーのgRPCエンドポイントのセットアップを示しています。 他のCollectorコンポーネントも同様の設定が必要な場合があります。

Docker

正しいアドレスをバインドすることでDocker環境でコレクターを動かすことができます。 以下の例は、DockerでのOTLPエクスポーターのconfig.yamlです。

receivers:  otlp:  protocols:  grpc:  endpoint: my-hostname:4317 # docker runコマンドと同じホスト名を指定 

docker runコマンド上で、コレクターのmy-hostnameアドレスをバインドするために--hostname引数を使用してください。 127.0.0.1:4567に接続することで、Dockerネットワークの外(たとえば、ホスト上で実行されるプログラム等)からCollectorにアクセスすることができます。

以下は docker runコマンドの実行例です。

docker run --hostname my-hostname --name container-name -p 127.0.0.1:4567:4317 otel/opentelemetry-collector:0.135.0 

Docker Compose

Dockerを利用する時と同様に、正しいアドレスをバインドすることでコレクターを実行することができます。

以下はcompose.yamlの設定例です。

services:  otel-collector:  image: otel/opentelemetry-collector-contrib:0.135.0  ports:  - '4567:4317' 

以下はコレクターのconfig.yamlの設定例です。

receivers:  otlp:  protocols:  grpc:  endpoint: otel-collector:4317 # docker composeのfileに記載のサービス名を使用。 

同一のネットワーク上に存在する別のDockerコンテナからotel-collector:4317でコレクターに接続することができます。 ホスト上で動くプログラムのように、Dockerネットワークの外部からの場合は、127.0.0.1:4567でコレクターに接続することができます。

Kubernetes

もしDaemonSetとしてコレクターを動作したい場合は、以下のように設定することで可能です。

apiVersion: apps/v1 kind: DaemonSet metadata:  name: collector spec:  selector:  matchLabels:  name: collector  template:  metadata:  labels:  name: collector  spec:  containers:  - name: collector  image: otel/opentelemetry-collector:0.135.0  ports:  - containerPort: 4317  hostPort: 4317  protocol: TCP  name: otlp-grpc  - containerPort: 4318  hostPort: 4318  protocol: TCP  name: otlp-http  env:  - name: MY_POD_IP  valueFrom:  fieldRef:  fieldPath: status.podIP 

この例では、Pod自身ののIPアドレスを取得するためにKubernetes Downward APIを利用し、ネットワークインターフェイスとバインドしています。 さらに、hostPortオプションを利用してコレクターがホスト上に公開されるようになります。 コレクターの設定は以下のようになります。

receivers:  otlp:  protocols:  grpc:  endpoint: ${env:MY_POD_IP}:4317  http:  endpoint: ${env:MY_POD_IP}:4318 

ノード上の任意のPodからコレクターに対して、${MY_HOST_IP}:4317にアクセスすることで、OTLP over gRPCで、${MY_HOST_IP}:4318にアクセスすることで、OTLP over gRPCで、OTLPデータを送信することができます。 MY_HOST_IP にはノードのIPアドレスを指定してください。 このIPアドレスは、以下のようにDownward APIから取得可能です。

env:  - name: MY_HOST_IP  valueFrom:  fieldRef:  fieldPath: status.hostIP 

機密データの洗浄

プロセッサーはレシーバーとエクスポーターの間に位置するコンポーネントです。解析の前にテレメトリーを処理する責務を担っています。 redactionプロセッサーはバックエンドへテレメトリーを出力する前に、機密データの難読化や洗浄することができます。

redactionプロセッサーはスパンやログ、許可していない属性に一致しないメトリクスデータポイントの属性を削除します。 また、ブロックされた値のリストに一致する属性をマスクします。 許可されたリストにない属性は、値のチェックが行われる前に削除されます。

以下は、クレジットカード番号の値をマスクする設定例です。

processors:  redaction:  allow_all_keys: false  allowed_keys:  - description  - group  - id  - name  ignored_keys:  - safe_attribute  blocked_values: # 許可されたspanの属性値をブロックするための正規表現  - '4[0-9]{12}(?:[0-9]{3})?' # VISAクレジットカード番号  - '(5[1-5][0-9]{14})' # MasterCardクレジットカード番号  summary: debug 

コレクターの設定にredactionプロセッサーをどのように追加するかについては、ドキュメントを参照してください。

リソース利用の保護

ホストのベストプラクティスでリソース使用の保護を適用した後、コレクターの設定でもこれらの保護の適用を検討してください。

テレメトリーの集約やコレクターにメモリ使用の制限を設定することで、out-of-memoryエラーやスパイクの発生を防ぐことができます。 キューサイズの最適化やデータ欠損を防ぐためのメモリ使用設定の管理を行うことによってトラフィックのスパイクを防ぐこともできます。 たとえば、exporterhelperを使用することで、otlpエクスポーターのキューサイズを管理することができます。

exporters:  otlp:  endpoint: <ENDPOINT>  sending_queue:  queue_size: 800 

不要なテレメトリーを除外することはコレクターリソースを保護するためのもう一つの方法になります。 コレクターインスタンスを保護するだけでなく、バックエンドの負荷を軽減することにもなります。 filterプロセッサーを使用することで、不必要なログやメトリクス、スパンを削除することができます。 以下はHTTPではなくスパンを削除する設定の例です。

processors:  filter:  error_mode: ignore  traces:  span:  - attributes["http.request.method"] == nil 

また、適切なタイムアウト制限と再試行の制限をコンポーネントに設定することもできます。 これらの制限により、Collectorはメモリに過剰なデータを蓄積することなく送信エラーを処理できるようになるでしょう。

詳細はexporterhelperを参照してください。

最後に、データの送信サイズを削減し、ネットワークやCPUリソース使用量を節約するためにエクスポーターでの圧縮設定の使用を検討してください。 otlpエクスポーターはデフォルトでgzip圧縮を使用します。