View a markdown version of this page

Conectando o Splunk - AWS DevOps Agente

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conectando o Splunk

Integração unidirecional integrada

Atualmente, o AWS DevOps Agent oferece suporte aos usuários do Splunk com integração unidirecional integrada, permitindo o seguinte:

  • Acionamento automatizado de investigações - os eventos do Splunk podem ser configurados para acionar investigações de resolução de incidentes do AWS DevOps agente por meio AWS DevOps de webhooks do agente.

  • Introspecção de telemetria - O AWS DevOps agente pode fazer uma introspecção da telemetria do Splunk enquanto investiga um problema por meio do servidor MCP remoto de cada provedor.

Pré-requisitos

Obtendo um token da API Splunk

Você precisará de um URL e token do MCP para conectar o Splunk.

Etapas do administrador do Splunk

Seu administrador do Splunk precisa executar as seguintes etapas:

  • habilitar o acesso à API REST

  • habilite a autenticação de token na implantação.

  • crie uma nova função 'mcp_user', a nova função não precisa ter nenhum recurso.

  • atribua a função 'mcp_user' a qualquer usuário na implantação que esteja autorizado a usar o servidor MCP.

  • crie o token para os usuários autorizados com o público como 'mcp' e defina a expiração apropriada, caso o usuário não tenha permissão para criar tokens por conta própria.

Etapas do usuário do Splunk

Um usuário do Splunk precisa realizar as seguintes etapas:

  • Obtenha um token apropriado do administrador do Splunk ou crie um por conta própria, se ele tiver permissão. O público do token deve ser 'mcp'.

Onboarding

Etapa 1: Conectar

Estabeleça uma conexão com seu endpoint MCP remoto da Splunk com credenciais de acesso à conta

Configuração

  1. Vá para a página Capability Providers (acessível na navegação lateral)

  2. Encontre o Splunk na seção Provedores disponíveis em Telemetria e clique em Registrar

  3. Insira os detalhes do seu servidor Splunk MCP:

    • Nome do servidor - Identificador exclusivo (por exemplo, my-splunk-server)

    • URL do endpoint - Seu endpoint do servidor Splunk MCP:

https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/

  • Descrição - Descrição opcional do servidor

  • Nome do token - O nome do token portador para autenticação: my-splunk-token

  • Valor do token O valor do token do portador para autenticação

Etapa 2: Ativar

Ative o Splunk em um espaço de agente específico e configure o escopo apropriado

Configuração

  1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes (se você ainda não criou um espaço do agente, consulteCriação de um espaço de agente)

  2. Selecione a guia Capacidades

  3. Role para baixo até a seção Telemetria

  4. Pressione Adicionar

  5. Selecione Splunk

  6. Próximo

  7. Revise e pressione Salvar

  8. Copie o URL do webhook e a chave de API

Etapa 3: configurar webhooks

Usando o URL do Webhook e a chave de API, você pode configurar o Splunk para enviar eventos para acionar uma investigação, por exemplo, a partir de um alarme.

Para garantir que os eventos enviados possam ser usados pelo DevOps Agente, certifique-se de que os dados transmitidos ao webhook correspondam ao esquema de dados especificado abaixo. Eventos que não correspondam a esse esquema podem ser ignorados pelo DevOps Agente.

Defina o método e os cabeçalhos

method: "POST", headers: { "Content-Type": "application/json", "Authorization": "Bearer <Token>", },

Envie o corpo como uma string JSON.

{ eventType: 'incident'; incidentId: string; action: 'created' | 'updated' | 'closed' | 'resolved'; priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL"; title: string; description?: string; timestamp?: string; service?: string; // The original event generated by service is attached here. data?: object; }

Envie webhooks com o Splunk https://help.splunk.com/en/splunk- enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use - a-webhook-alert-action (observe que não selecione nenhuma autorização e, em vez disso, use a opção de cabeçalho personalizado)

Saiba mais:

Remoção

A fonte de telemetria é conectada em dois níveis no nível do espaço do agente e no nível da conta. Para removê-lo completamente, você deve primeiro removê-lo de todos os espaços do agente em que ele é usado e, em seguida, ele pode ser cancelado.

Etapa 1: Remover do espaço do agente

  1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes

  2. Selecione a guia Capacidades

  3. Role para baixo até a seção Telemetria

  4. Selecione Splunk

  5. Pressione remover

Etapa 2: Cancelar o registro da conta

  1. Vá para a página Capability Providers (acessível na navegação lateral)

  2. Role até a seção Registrado atualmente.

  3. Verifique se a contagem de espaço do agente é zero (se não, repita a Etapa 1 acima em seus outros espaços do agente)

  4. Pressione Cancelar registro ao lado de Splunk