Información general sobre la extensión de Splunk

Fragmento es una plataforma de observación que proporciona búsqueda, análisis y visualización para obtener información procesable sobre sus datos. El Splunk reenvío de eventos la extensión de aprovecha la variable API de REST del recopilador de eventos HTTP de Splunk para enviar eventos desde la red perimetral de Adobe Experience Platform a la Colector de eventos HTTP de fragmento.

Splunk utiliza tokens de portador como mecanismo de autenticación para comunicarse con la API del recopilador de eventos de Splunk.

Casos de uso

Los equipos de marketing pueden utilizar la extensión para los siguientes casos de uso:

Caso de uso Descripción
Análisis del comportamiento del cliente Las organizaciones pueden capturar datos de eventos de interacción de clientes desde su sitio web y reenviar eventos relevantes a Splunk. Los equipos de marketing y análisis pueden realizar análisis subsiguientes dentro de la plataforma Splunk para comprender las interacciones y el comportamiento de los usuarios clave. La plataforma Splunk se puede utilizar para generar gráficos, tableros u otras visualizaciones que informen a las partes interesadas del negocio.
Búsqueda escalable en conjuntos de datos grandes Las organizaciones pueden capturar entradas transaccionales o conversacionales como datos de evento del sitio web y reenviar eventos a Splunk. Los equipos de Analytics pueden aprovechar las capacidades de indexación escalables de Splunk para filtrar y procesar grandes conjuntos de datos con el fin de obtener perspectivas comerciales y tomar decisiones informadas.

Requisitos previos

Debe tener una cuenta de Splunk para utilizar esta extensión. Puede registrarse para una cuenta de Splunk en la Página principal de Splunk.

NOTA

La extensión Splunk es compatible con las instancias de empresa Splunk Cloud y Splunk. Esta guía documenta la implementación mediante Splunk Cloud como referencia. El proceso de configuración de Splunk Enterprise es similar, pero requiere una guía específica del administrador de Splunk Enterprise.

También debe tener los siguientes valores técnicos para configurar la extensión:

  • Un Token del recopilador de eventos. Los tokens suelen tener formato UUIDv4 como el siguiente: 12345678-1234-1234-1234-1234567890AB.
  • La dirección y el puerto de la instancia de la plataforma Splunk para su organización. Una dirección de instancia de plataforma y un puerto suelen tener el siguiente formato: mysplunkserver.example.com:443.
    IMPORTANTE

    Los extremos de fragmento a los que se hace referencia en el reenvío de eventos solo deben utilizar puerto 443. Actualmente, los puertos no estándar no son compatibles con las implementaciones de reenvío de eventos.

Instalación de la extensión Splunk

Para instalar la extensión del recopilador de eventos de Splunk en la interfaz de usuario, vaya a Reenvío de eventos y seleccione una propiedad a la que añadir la extensión o cree una nueva propiedad.

Una vez seleccionada o creada la propiedad deseada, vaya a Extensiones > Catálogo. Buscar "Splunk" y, a continuación, seleccione Install en la extensión de Splunk.

Botón Instalar para la extensión Splunk que se está seleccionando en la interfaz de usuario

Configurar la extensión Splunk

IMPORTANTE

Según las necesidades de implementación, es posible que tenga que crear un esquema, elementos de datos y un conjunto de datos antes de configurar la extensión. Revise todos los pasos de configuración antes de comenzar para determinar qué entidades debe configurar para su caso de uso.

Select Extensiones en el panel de navegación izquierdo. En Installed, seleccione Configurar en la extensión Splunk.

Botón Configurar para la extensión Splunk que se está seleccionando en la interfaz de usuario

Para URL del recopilador de eventos HTTP, introduzca la dirección y el puerto de la instancia de la plataforma Splunk. En Token de acceso, introduzca el Event Collector Token valor. Cuando termine, seleccione Guardar.

Opciones de configuración rellenadas en la interfaz de usuario

Configuración de una regla de reenvío de eventos

Comience a crear una nueva regla de reenvío de eventos regla y configure sus condiciones como desee. Al seleccionar las acciones para la regla, seleccione la variable Fragmento y, a continuación, seleccione Crear evento tipo de acción. Aparecen controles adicionales para configurar aún más el evento Splunk.

Definir configuración de acción

El siguiente paso es asignar las propiedades del evento Splunk a los elementos de datos que haya creado anteriormente. A continuación se proporcionan las asignaciones opcionales compatibles basadas en los datos de evento de entrada que se pueden configurar. Consulte la Documentación de Splunk para obtener más información.

Nombre del campo Descripción
Evento ​

(OBLIGATORIO)
Indique cómo desea proporcionar los datos del evento. Los datos de evento se pueden asignar a la variable event dentro del objeto JSON en la solicitud HTTP, o puede ser texto sin procesar. La variable event se encuentra en el mismo nivel dentro del paquete de evento JSON que las claves de metadatos. Dentro de event llaves-valor clave, los datos pueden estar en cualquier forma que necesite (como una cadena, un número, otro objeto JSON, etc.).
Host El nombre de host del cliente desde el que se envían los datos.
Tipo de origen Tipo de origen que se asigna a los datos de evento.
Fuente El valor de origen que se asigna a los datos de evento. Por ejemplo, si está enviando datos desde una aplicación que está desarrollando, establezca esta clave en el nombre de la aplicación.
Índice Nombre del índice de los datos del evento. El índice que especifique aquí debe estar dentro de la lista de índices permitidos si el token tiene el parámetro de índices establecido.
Fecha La hora del evento. El formato de hora predeterminado es la hora UNIX (en formato <sec>.<ms>) y depende de la zona horaria local. Por ejemplo, 1433188255.500 indica 1433188255 segundos y 500 milisegundos después de epoch o lunes, 1 de junio de 2015, a las 7:50:55 PM GMT.
Campos Especifique un objeto JSON sin procesar o un conjunto de pares de clave-valor que contengan campos personalizados explícitos que se definirán en el momento del índice. La variable fields key no se aplica a los datos sin procesar.

Solicitudes que contienen fields debe enviarse a /collector/event o no se indexarán. Para obtener más información, consulte la documentación de Splunk en extracciones de campos indexados.

Validación de datos dentro de Splunk

Después de crear y ejecutar la regla de reenvío de eventos, valide si el evento enviado a la API de Splunk se muestra como se espera en la interfaz de usuario de Splunk. Si la recopilación de eventos y la integración del Experience Platform se han realizado correctamente, verá eventos dentro de la consola de Splunk de esta manera:

Los datos de evento que aparecen en la interfaz de usuario del Splunk durante la validación

Pasos siguientes

Este documento trata sobre cómo instalar y configurar la extensión de reenvío de eventos Splunk en la interfaz de usuario. Para obtener más información sobre la recopilación de datos de eventos en Splunk, consulte la documentación oficial:

En esta página