Översikt över segmenttillägg
Splunk är en observerbarhetsplattform som tillhandahåller sökning, analys och visualisering för åtgärdbara insikter i dina data. Tillägget Splunkför händelsevidarebefordran utnyttjar REST API:t för HTTP-händelseinsamlarenför att skicka händelser från Adobe Experience Platform Edge Network till Splunk HTTP Event Collector.
Splunk använder lagertoken som autentiseringsmekanism för att kommunicera med Splunk Event Collector API.
Användningsfall use-cases
Marknadsföringsteamen kan använda tillägget för följande användningsområden:
Förhandskrav prerequisites
Du måste ha ett Splunk-konto för att kunna använda det här tillägget. Du kan registrera dig för ett Splunk-konto på Splunk-startsidan.
Du måste också ha följande tekniska värden för att konfigurera tillägget:
-
En händelseinsamlingstoken. Token har oftast UUIDv4-format som följande:
12345678-1234-1234-1234-1234567890AB
. -
Splunk-plattformens instansadress och port för din organisation. En plattformsinstansadress och port har vanligtvis följande format:
mysplunkserver.example.com:443
.note important IMPORTANT Splunk-slutpunkter som refereras inom händelsevidarebefordran bör endast använda port 443
. Portar som inte är standard stöds för närvarande inte i implementeringar av händelsevidarebefordran.
Installera segmenttillägget install
Om du vill installera tillägget Splunk Event Collector i gränssnittet går du till Händelsevidarebefordran och väljer en egenskap som tillägget ska läggas till i. Du kan också skapa en ny egenskap i stället.
När du har markerat eller skapat den önskade egenskapen går du till Tillägg > Katalog. Sök efter Splunk och välj sedan Install i segmenttillägget.
Konfigurera segmenttillägget configure_extension
Välj Tillägg i den vänstra navigeringen. Under Installerad väljer du Konfigurera för segmenttillägget.
För HTTP Event Collector URL anger du din Splunk-plattformsinstansadress och port. Ange ditt Event Collector Token-värde under Access Token. När du är klar väljer du Save.
Konfigurera en regel för vidarebefordran av händelser config_rule
Börja skapa en ny regel för vidarebefordran av händelse regel och konfigurera villkoren efter behov. När du väljer åtgärder för regeln väljer du tillägget Splunk och sedan åtgärdstypen Create Event. Ytterligare kontroller visas för att ytterligare konfigurera Splunk Event.
Nästa steg är att mappa Splunk-händelseegenskaperna till dataelement som du tidigare har skapat. De valfria mappningar som stöds baserat på de indatahändelsedata som kan ställas in anges nedan. Mer information finns i Splunk-dokumentationen.
(OBLIGATORISKT)
event
i JSON-objektet i HTTP-begäran, eller vara rå text. Nyckeln event
finns på samma nivå i JSON-händelsepaketet som metadatanycklarna. Inom klammerparenteserna event
kan data finnas i alla former som du behöver (till exempel en sträng, ett tal, ett annat JSON-objekt).<sec>.<ms>
) och beror på den lokala tidszonen. 1433188255.500
anger till exempel 1433188255 sekunder och 500 millisekunder efter epok, eller måndag, 1 juni 2015, 7:50:55 PM GMT.fields
kan inte användas för rådata.Begäranden som innehåller egenskapen
fields
måste skickas till slutpunkten /collector/event
, annars indexeras de inte. Mer information finns i Splunk-dokumentationen om indexerade fältextraheringar.Validera data i Splunk validate
När du har skapat och kört regeln för vidarebefordran av händelser, kontrollerar du om händelsen som skickas till Splunk API visas som förväntat i Splunk-gränssnittet. Om händelseinsamlingen och integreringen med Experience Platform lyckades ser du händelser i Splunk-konsolen som:
Nästa steg
Det här dokumentet beskriver hur du installerar och konfigurerar tillägget för vidarebefordran av Splunk-händelser i användargränssnittet. Mer information om hur du samlar in händelsedata i Splunk finns i den officiella dokumentationen: