Skip to main content

Vue d’ensemble

Datadog est une intégration MCP officielle disponible dans le MCP Marketplace. Elle utilise le transport HTTP avec une authentification par clé API et clé d’application, donnant à Devin un accès direct à votre compte Datadog pour interroger les logs, les métriques, les moniteurs, les traces, etc. Une fois connecté, vous pouvez également configurer l’investigation automatisée des alertes — en acheminant les alertes Datadog vers Devin via un relais webhook léger afin que les incidents soient automatiquement triés.

Activer le MCP Datadog

1

Ouvrir le MCP Marketplace

Accédez à Settings > MCP Marketplace et recherchez Datadog.
2

Configurer vos identifiants

Cliquez sur Enable, puis :
  1. Sélectionnez votre site/région Datadog (par ex. datadoghq.com, datadoghq.eu)
  2. Saisissez votre DD-API-KEY et votre DD-APPLICATION-KEY
Pour générer ces clés :
3

Vérifier la connexion

Cliquez sur Test listing tools pour confirmer que Devin peut se connecter à votre compte Datadog. Si le test réussit, l’intégration est prête à l’emploi.

Capacités

Une fois le MCP Datadog activé, Devin peut effectuer les actions suivantes dans n’importe quelle session :
CapacitéDescription
Rechercher des logs d’erreurRechercher et filtrer les entrées de journal par service, statut et plage horaire
Récupérer des séries temporelles de métriquesRécupérer des points de données de métriques pour les tableaux de bord et l’analyse
Lister les moniteurs actifsVoir tous les moniteurs configurés et leurs états actuels
Rechercher des tracesTrouver des traces distribuées entre les services
Gérer les incidentsVoir, créer et mettre à jour des dossiers d’incident
Gérer les tableaux de bordLister et examiner les configurations des tableaux de bord
Associez le MCP Datadog à Knowledge concernant vos services — seuils normaux, schémas d’architecture et runbooks d’astreinte — afin que Devin commence ses investigations avec le contexte de votre équipe.

Investigation automatisée des alertes

Au-delà des requêtes interactives, vous pouvez relier les alertes Datadog à Devin afin que les incidents soient examinés automatiquement. Cette approche repose sur un modèle de relais webhook : un petit service reçoit les charges utiles des webhooks Datadog et appelle l’API Devin pour démarrer une session d’investigation.
1

Déployer un service de relais webhook

Créez un service léger qui reçoit les webhooks Datadog et lance des sessions Devin. Déployez-le sous forme de fonction serverless (AWS Lambda, Cloudflare Worker) ou de petit conteneur :
from flask import Flask, request, jsonify
import requests, os, hmac, hashlib

app = Flask(__name__)

def verify_signature(req):
    """Vérifie la requête à l’aide d’un secret partagé configuré dans le webhook Datadog."""
    signature = req.headers.get("X-Webhook-Secret", "")
    expected = os.environ["WEBHOOK_SECRET"]
    return hmac.compare_digest(signature, expected)

@app.route("/alert", methods=["POST"])
def handle_alert():
    if not verify_signature(request):
        return jsonify({"error": "bad signature"}), 401

    payload = request.json
    if not payload:
        return jsonify({"error": "no payload"}), 400

    # Champs de la charge utile du webhook Datadog
    alert_title = payload.get("title", "Unknown alert")
    tags = payload.get("tags", "")
    if isinstance(tags, str):
        tags = [t.strip() for t in tags.split(",")]
    service = next(
        (t.split(":", 1)[1] for t in tags if t.startswith("service:")),
        "unknown-service"
    )
    alert_url = payload.get("link", "")

    org_id = os.environ["DEVIN_ORG_ID"]
    response = requests.post(
        f"https://api.devin.ai/v3/organizations/{org_id}/sessions",
        headers={"Authorization": f"Bearer {os.environ['DEVIN_API_KEY']}"},
        json={
            "prompt": (
                f"Datadog alert fired: '{alert_title}'\n"
                f"Service: {service}\n"
                f"Alert link: {alert_url}\n\n"
                "Using the Datadog MCP:\n"
                "1. Pull error logs for this service from the past 30 min\n"
                "2. Identify the top error messages and stack traces\n"
                "3. Check if this correlates with a recent deploy\n"
                "4. If the root cause is clear, open a hotfix PR\n"
                "5. Post your findings to #incidents on Slack"
            ),
        }
    )
    return jsonify(response.json()), 200
Créez un utilisateur de service dans Settings > Service users avec l’autorisation ManageOrgSessions. Stockez le jeton d’API dans DEVIN_API_KEY, l’ID de votre organisation dans DEVIN_ORG_ID et un secret partagé dans WEBHOOK_SECRET sur votre service relais. Vous configurerez ce même secret dans les Custom Headers du webhook Datadog à l’étape suivante.
2

Configurer le webhook Datadog

  1. Dans votre tableau de bord Datadog, accédez à Integrations > Webhooks
  2. Cliquez sur New Webhook et définissez l’URL sur l’endpoint de votre relais (par exemple, https://your-bridge.example.com/alert)
  3. Sous Custom Headers, ajoutez X-Webhook-Secret avec la même valeur que celle stockée dans WEBHOOK_SECRET sur votre service relais
  4. Dans le message de notification de n’importe quel moniteur, ajoutez @webhook-devin-bridge — Devin lancera une investigation à chaque déclenchement de ce moniteur
3

Tester avec un moniteur de niveau avertissement

Commencez avec un moniteur de niveau avertissement ou de faible sévérité afin de valider le pipeline de bout en bout avant d’acheminer des alertes critiques. Une fois que vous avez confirmé que les sessions Devin sont bien créées et que les investigations s’exécutent correctement, étendez la configuration à des moniteurs de sévérité plus élevée.
Vous pouvez personnaliser l’investigation en transmettant un playbook_id dans le corps de la requête à l’API Devin. Dupliquez le playbook modèle !triage et adaptez les étapes d’investigation à votre stack.