As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Conectando o Splunk
Integração unidirecional integrada
Atualmente, o AWS DevOps Agent oferece suporte aos usuários do Splunk com integração unidirecional integrada, permitindo o seguinte:
Acionamento automatizado de investigações - os eventos do Splunk podem ser configurados para acionar investigações de resolução de incidentes do AWS DevOps agente por meio AWS DevOps de webhooks do agente.
Introspecção de telemetria - O AWS DevOps agente pode fazer uma introspecção da telemetria do Splunk enquanto investiga um problema por meio do servidor MCP remoto de cada provedor.
Pré-requisitos
Obtendo um token da API Splunk
Você precisará de um URL e token do MCP para conectar o Splunk.
Etapas do administrador do Splunk
Seu administrador do Splunk precisa executar as seguintes etapas:
habilitar o acesso à API REST
habilite a autenticação de token
na implantação. crie uma nova função 'mcp_user', a nova função não precisa ter nenhum recurso.
atribua a função 'mcp_user' a qualquer usuário na implantação que esteja autorizado a usar o servidor MCP.
crie o token para os usuários autorizados com o público como 'mcp' e defina a expiração apropriada, caso o usuário não tenha permissão para criar tokens por conta própria.
Etapas do usuário do Splunk
Um usuário do Splunk precisa realizar as seguintes etapas:
Obtenha um token apropriado do administrador do Splunk ou crie um por conta própria, se ele tiver permissão. O público do token deve ser 'mcp'.
Onboarding
Etapa 1: Conectar
Estabeleça uma conexão com seu endpoint MCP remoto da Splunk com credenciais de acesso à conta
Configuração
Vá para a página Capability Providers (acessível na navegação lateral)
Encontre o Splunk na seção Provedores disponíveis em Telemetria e clique em Registrar
Insira os detalhes do seu servidor Splunk MCP:
Nome do servidor - Identificador exclusivo (por exemplo, my-splunk-server)
URL do endpoint - Seu endpoint do servidor Splunk MCP:
https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/
Descrição - Descrição opcional do servidor
Nome do token - O nome do token portador para autenticação:
my-splunk-tokenValor do token O valor do token do portador para autenticação
Etapa 2: Ativar
Ative o Splunk em um espaço de agente específico e configure o escopo apropriado
Configuração
Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes (se você ainda não criou um espaço do agente, consulteCriação de um espaço de agente)
Selecione a guia Capacidades
Role para baixo até a seção Telemetria
Pressione Adicionar
Selecione Splunk
Próximo
Revise e pressione Salvar
Copie o URL do webhook e a chave de API
Etapa 3: configurar webhooks
Usando o URL do Webhook e a chave de API, você pode configurar o Splunk para enviar eventos para acionar uma investigação, por exemplo, a partir de um alarme.
Para garantir que os eventos enviados possam ser usados pelo DevOps Agente, certifique-se de que os dados transmitidos ao webhook correspondam ao esquema de dados especificado abaixo. Eventos que não correspondam a esse esquema podem ser ignorados pelo DevOps Agente.
Defina o método e os cabeçalhos
method: "POST", headers: { "Content-Type": "application/json", "Authorization": "Bearer <Token>", },
Envie o corpo como uma string JSON.
{ eventType: 'incident'; incidentId: string; action: 'created' | 'updated' | 'closed' | 'resolved'; priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL"; title: string; description?: string; timestamp?: string; service?: string; // The original event generated by service is attached here. data?: object; }
Envie webhooks com o Splunk https://help.splunk.com/en/splunk- enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use - a-webhook-alert-action
Saiba mais:
Documentação do servidor MCP da Splunk: https://help.splunk.com/en/splunk-cloud-platform/-platform/ mcp-server-for-splunk
-splunk-platform about-mcp-server-for Requisitos e limitações de acesso para a API REST do Splunk Cloud Platform: https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud
Gerencie tokens de autenticação na Splunk Cloud Platform: https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage
- or-delete-authentication-tokens Crie e gerencie funções com o Splunk Web: https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles
Remoção
A fonte de telemetria é conectada em dois níveis no nível do espaço do agente e no nível da conta. Para removê-lo completamente, você deve primeiro removê-lo de todos os espaços do agente em que ele é usado e, em seguida, ele pode ser cancelado.
Etapa 1: Remover do espaço do agente
Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes
Selecione a guia Capacidades
Role para baixo até a seção Telemetria
Selecione Splunk
Pressione remover
Etapa 2: Cancelar o registro da conta
Vá para a página Capability Providers (acessível na navegação lateral)
Role até a seção Registrado atualmente.
Verifique se a contagem de espaço do agente é zero (se não, repita a Etapa 1 acima em seus outros espaços do agente)
Pressione Cancelar registro ao lado de Splunk