Översikt över segmenttillägg
Splunk är en observerbarhetsplattform som erbjuder sökning, analys och visualisering för åtgärdbara insikter om era data. The Splunk händelsevidarebefordran tillägget utnyttjar HTTP Event Collector REST API för att skicka händelser från Adobe Experience Platform Edge Network till Splunk HTTP-händelseinsamlare.
Splunk använder lagertoken som autentiseringsmekanism för att kommunicera med Splunk Event Collector API.
Användningsfall use-cases
Marknadsföringsteamen kan använda tillägget för följande användningsområden:
Förutsättningar prerequisites
Du måste ha ett Splunk-konto för att kunna använda det här tillägget. Du kan registrera dig för ett Splunk-konto på Splunk homepage.
Du måste också ha följande tekniska värden för att konfigurera tillägget:
-
An Händelseinsamlingstoken. Tokens har oftast UUIDv4-format som följande:
12345678-1234-1234-1234-1234567890AB
. -
Splunk-plattformens instansadress och port för din organisation. En plattformsinstansadress och port har vanligtvis följande format:
mysplunkserver.example.com:443
.note important IMPORTANT Splunk-slutpunkter som refereras inom händelsevidarebefordran bör endast använda port 443
. Portar som inte är standard stöds för närvarande inte i implementeringar av händelsevidarebefordran.
Installera Splunk-tillägget install
Om du vill installera tillägget Splunk Event Collector i gränssnittet går du till Vidarebefordran av händelser och välj en egenskap som tillägget ska läggas till i eller skapa en ny egenskap i stället.
När du har valt eller skapat den önskade egenskapen går du till Tillägg > Katalog. Sök efter "Splunk" och sedan markera Install på Splunk Extension.
Konfigurera segmenttillägget configure_extension
Välj Tillägg i den vänstra navigeringen. Under Installerad, markera Konfigurera på Splunk-tillägget.
För HTTP Event Collector URL anger du din Splunk-plattformsinstansadress och port. Under Access Token, ange Event Collector Token värde. När du är klar väljer du Save.
Konfigurera en regel för vidarebefordran av händelser config_rule
Börja skapa en ny regel för vidarebefordran av händelse regel och konfigurera villkoren efter behov. När du väljer åtgärder för regeln väljer du Splunk och välj sedan Create Event åtgärdstyp. Ytterligare kontroller visas för att ytterligare konfigurera Splunk Event.
Nästa steg är att mappa Splunk-händelseegenskaperna till dataelement som du tidigare har skapat. De valfria mappningar som stöds baserat på de indatahändelsedata som kan ställas in anges nedan. Se Splunk-dokumentation för mer information.
(OBLIGATORISKT)
event
i JSON-objektet i HTTP-begäran, eller så kan det vara rå text. The event
-nyckeln finns på samma nivå i JSON-händelsepaketet som metadatanycklarna. I event
klammerparenteser kan data finnas i alla former som du behöver (t.ex. en sträng, ett tal, ett annat JSON-objekt).<sec>.<ms>
) och beror på din lokala tidszon. Till exempel: 1433188255.500
anger 1433188255 sekunder och 500 millisekunder efter epok, eller måndag den 1 juni 2015, kl. 7:50:55 PM GMT.fields
-nyckeln kan inte användas för rådata.Begäranden som innehåller
fields
egenskapen måste skickas till /collector/event
slutpunkten, annars indexeras de inte. Mer information finns i Splunk-dokumentationen på indexerade fältextraheringar.Validera data i Splunk validate
När du har skapat och kört regeln för vidarebefordran av händelser, kontrollerar du om händelsen som skickas till Splunk API visas som förväntat i Splunk-gränssnittet. Om händelseinsamlingen och integreringen med Experience Platform lyckades ser du händelser i Splunk-konsolen som:
Nästa steg
Det här dokumentet beskriver hur du installerar och konfigurerar tillägget för vidarebefordran av Splunk-händelser i användargränssnittet. Mer information om hur du samlar in händelsedata i Splunk finns i den officiella dokumentationen:
- Konfigurera och använda HTTP Event Collector i Splunk Web
- Konfigurera autentisering med variabler
- Felsök HTTP Event Collector (innehåller även en sammanställning av möjliga felkoder)