Splunk O é uma plataforma de observabilidade que fornece pesquisa, análise e visualização para insights acionáveis sobre seus dados. O Splunk encaminhamento de eventos a extensão utiliza o API REST do Coletor de Eventos HTTP do Splunk para enviar eventos da Rede de borda da Adobe Experience Platform para a Coletor de Eventos HTTP do Splunk.
O Splunk usa tokens de portador como mecanismo de autenticação para se comunicar com a API do Coletor de Eventos do Splunk.
As equipes de marketing podem usar a extensão para os seguintes casos de uso:
Caso de uso | Descrição |
---|---|
Análise de comportamento do cliente | As organizações podem capturar os dados do evento de interação com o cliente de seu site e encaminhar eventos relevantes para o Splunk. As equipes de marketing e análise podem realizar análises subsequentes na plataforma Splunk para entender as principais interações e comportamento do usuário. A plataforma do Splunk pode ser usada para gerar gráficos, painéis ou outras visualizações para informar as partes interessadas de negócios. |
Pesquisa dimensionável em grandes conjuntos de dados | As organizações podem capturar entradas transacionais ou conversacionais como dados do evento do site e encaminhar eventos para o Splunk. As equipes do Analytics podem aproveitar os recursos de indexação escalável do Splunk para filtrar e processar grandes conjuntos de dados, a fim de obter insights de negócios e tomar decisões informadas. |
É necessário ter uma conta do Splunk para usar essa extensão. É possível registrar-se para uma conta do Splunk no Página inicial do Splunk.
A extensão do Splunk é compatível com as instâncias corporativas do Splunk Cloud e do Splunk. Este guia documenta uma implementação usando o Nuvem do Splunk como referência. O processo de configuração do Splunk Enterprise O é semelhante, mas requer orientação específica do administrador do Splunk Enterprise.
Você também deve ter os seguintes valores técnicos para configurar a extensão:
12345678-1234-1234-1234-1234567890AB
.mysplunkserver.example.com:443
. Os pontos de extremidade de Splunk referenciados no encaminhamento de eventos devem usar somente a porta 443
. Atualmente, as portas não padrão não são suportadas em implementações de encaminhamento de eventos.
Para instalar a extensão Coletor de Eventos do Splunk na interface do usuário, navegue até Encaminhamento de evento e selecione uma propriedade à qual adicionar a extensão ou crie uma nova propriedade.
Depois de selecionar ou criar a propriedade desejada, navegue até Extensões > Catálogo. Pesquisar por "Splunk" e selecione Install na extensão Splunk.
Dependendo das suas necessidades de implementação, talvez seja necessário criar um esquema, elementos de dados e um conjunto de dados antes de configurar a extensão. Revise todas as etapas de configuração antes de começar para determinar quais entidades você precisa configurar para seu caso de uso.
Selecionar Extensões no painel de navegação esquerdo. Em Instalado, selecione Configurar na extensão do Splunk.
Para URL do Coletor de Eventos HTTP, digite o endereço e a porta da instância da plataforma Splunk. Em Token de acesso, insira seu Event Collector Token valor. Quando terminar, selecione Salvar.
Começar a criar uma nova regra de encaminhamento de eventos regra e configure suas condições conforme desejado. Ao selecionar as ações para a regra, selecione a variável Splunk e selecione a Criar evento tipo de ação. Controles adicionais são exibidos para configurar ainda mais o evento do Splunk.
A próxima etapa é mapear as propriedades do evento Splunk para os elementos de dados criados anteriormente. Os mapeamentos opcionais compatíveis com base nos dados do evento de entrada que podem ser configurados são fornecidos abaixo. Consulte a Documentação do Splunk para obter mais detalhes.
Nome do campo | Descrição |
---|---|
Evento (OBRIGATÓRIO) |
Indique como você deseja fornecer os dados do evento. Os dados do evento podem ser atribuídos à variável event no objeto JSON na solicitação HTTP ou pode ser texto bruto. A variável event A chave está no mesmo nível no pacote de eventos JSON que as chaves de metadados. No prazo de event chaves de valor chave, os dados podem estar em qualquer forma que você exigir (como uma string, um número, outro objeto JSON e assim por diante). |
Host | O hostname do cliente do qual você está enviando dados. |
Tipo de origem | O tipo de origem a ser atribuído aos dados do evento. |
Fonte | O valor de origem a ser atribuído aos dados do evento. Por exemplo, se estiver enviando dados de um aplicativo que está desenvolvendo, defina essa chave como o nome do aplicativo. |
Índice | O nome do índice dos dados do evento. O índice especificado aqui deve estar dentro da lista de índices permitidos se o token tiver o parâmetro index definido. |
Hora | A hora do evento. O formato de hora padrão é UNIX time (no formato <sec>.<ms> ) e depende do fuso horário local. Por exemplo, 1433188255.500 indica 1433188255 segundos e 500 milissegundos após a época ou segunda-feira, 1 de junho de 2015, às 7:50:17H GMT. |
Campos | Especifique um objeto JSON bruto ou um conjunto de pares de valores chave que contenham campos personalizados explícitos a serem definidos no momento do índice. A variável fields A chave não se aplica a dados brutos.Solicitações contendo o fields A propriedade deve ser enviada para o /collector/event ponto de extremidade, caso contrário, eles não serão indexados. Para obter mais informações, consulte a documentação do Splunk em extrações de campo indexado. |
Depois de criar e executar a regra de encaminhamento de eventos, valide se o evento enviado para a API do Splunk é exibido conforme esperado na interface do Splunk. Se a coleção de eventos e a integração de Experience Platform foram bem-sucedidas, você verá eventos no console do Splunk da seguinte maneira:
Este documento abordou como instalar e configurar a extensão de encaminhamento de eventos do Splunk na interface do usuário do. Para obter mais informações sobre como coletar dados do evento no Splunk, consulte a documentação oficial: