Pré-requisitos
É necessário ter uma conta do Splunk para usar essa extensão. Você pode se registrar para obter uma conta do Splunk na página inicial do Splunk.
Você também deve ter os seguintes valores técnicos para configurar a extensão:
-
Um token de Coletor de Eventos. Os tokens normalmente são no formato UUIDv4 como o seguinte:
12345678-1234-1234-1234-1234567890AB
. -
O endereço e a porta da instância da plataforma do Splunk para sua organização. Um endereço e uma porta da instância da plataforma normalmente terão o seguinte formato:
mysplunkserver.example.com:443
.IMPORTANT
Os pontos de extremidade de Splunk referenciados no encaminhamento de eventos devem usar somente a porta443
. Atualmente, as portas não padrão não são suportadas em implementações de encaminhamento de eventos.
Instalar a extensão do Splunk
Para instalar a extensão do Coletor de Eventos do Splunk na interface do usuário, navegue até Encaminhamento de Eventos e selecione uma propriedade à qual adicionar a extensão ou crie uma nova propriedade.
Depois de selecionar ou criar a propriedade desejada, navegue até Extensões > Catálogo. Pesquise por "Splunk" e selecione Install na Extensão do Splunk.
Configurar a extensão do Splunk
Selecione Extensões na navegação à esquerda. Em Instalado, selecione Configurar na extensão do Splunk.
Para a URL do Coletor de Eventos HTTP, digite o endereço e a porta da instância da plataforma do Splunk. Em Token de Acesso, digite o valor de Event Collector Token. Quando terminar, selecione Salvar.
Configurar uma regra de encaminhamento de eventos
Comece a criar uma nova regra de encaminhamento de eventos regra e configure suas condições conforme desejado. Ao selecionar as ações para a regra, selecione a extensão Splunk e selecione o tipo de ação Criar Evento. Controles adicionais são exibidos para configurar ainda mais o evento do Splunk.
A próxima etapa é mapear as propriedades do evento Splunk para os elementos de dados criados anteriormente. Os mapeamentos opcionais compatíveis com base nos dados do evento de entrada que podem ser configurados são fornecidos abaixo. Consulte a documentação do Splunk para obter mais detalhes.
Nome do campo | Descrição |
---|---|
Evento (OBRIGATÓRIO) | Indique como você deseja fornecer os dados do evento. Os dados do evento podem ser atribuídos à chave event no objeto JSON na solicitação HTTP ou podem ser texto bruto. A chave event está no mesmo nível no pacote de eventos JSON que as chaves de metadados. Dentro das chaves de valor-chave event , os dados podem estar em qualquer forma que você exigir (como uma sequência, um número, outro objeto JSON e assim por diante). |
Host | O hostname do cliente do qual você está enviando dados. |
Tipo de Source | O tipo de origem a ser atribuído aos dados do evento. |
Source | O valor de origem a ser atribuído aos dados do evento. Por exemplo, se estiver enviando dados de um aplicativo que está desenvolvendo, defina essa chave como o nome do aplicativo. |
Índice | O nome do índice dos dados do evento. O índice especificado aqui deve estar dentro da lista de índices permitidos se o token tiver o parâmetro index definido. |
Hora | A hora do evento. O formato de hora padrão é UNIX time (no formato <sec>.<ms> ) e depende do fuso horário local. Por exemplo, 1433188255.500 indica 1433188255 segundos e 500 milissegundos após a época, ou segunda-feira, 1 de junho de 2015, às 19h55 GMT.:50: |
Campos | Especifique um objeto JSON bruto ou um conjunto de pares de valores chave que contenham campos personalizados explícitos a serem definidos no momento do índice. A chave fields não se aplica a dados brutos.As solicitações que contêm a propriedade fields devem ser enviadas para o ponto de extremidade /collector/event ou não serão indexadas. Para obter mais informações, consulte a documentação do Splunk em extrações de campos indexados. |