Automation Suite
2021.10
False
Imagen de fondo del banner
Guía de instalación de Automation Suite
Última actualización 19 de abr. de 2024

Configurar Splunk

Nota:
  • Esta sección abarca la exportación de registros POD. Para exportar registros de robots, consulta Ochestrator: acerca de los registros.

  • Splunk es una herramienta externa y UiPath no tiene opinión formada sobre cómo debes configurar tus ajustes de Splok. Para obtener más detalles sobre el recopilador de eventos HTTP, consulta la documentación oficial de Splok.

La pila Splunk-Fluentd es una solución de registro centralizada que le permite buscar, analizar y visualizar datos de registro. Fluentd recopila y envía los registros a Splunk. Splunk recupera los registros y le permite visualizar y analizar los datos.

Crear un secreto con un token

Para crear un secreto en el clúster con el token del Recopilador de eventos HTTP de Splunk, ejecute el siguiente comando:

kubectl -n cattle-logging-system create secret generic splunk-hec-token --from-literal=splunk_hec_token=<splunk_hec_token>kubectl -n cattle-logging-system create secret generic splunk-hec-token --from-literal=splunk_hec_token=<splunk_hec_token>

ClusterOutput en Splunk

Ejecuta el siguiente comando en ClusterOutput en Splunk. Reemplace los siguientes atributos por los utilizados en su configuración de Splunk:

kubectl -n cattle-logging-system apply -f - <<"EOF"
apiVersion: logging.banzaicloud.io/v1beta1
kind: ClusterOutput
metadata:
  name: splunk-output
spec:
  splunkHec:
    buffer:
      tags: '[]'
      timekey: <splunk_hec_timekey>
      timekey_use_utc: true
      timekey_wait: 10s
      type: file
    hec_host: <splunk_hec_host>
    hec_port: <splunk_hec_port>
    hec_token:
      valueFrom:
        secretKeyRef:
          key: <secret_key>
          name: splunk-hec-token
    index: <splunk_hec_index>
    insecure_ssl: true
    protocol: <splunk_hec_protocol>
    source: <splunk_hec_source>
    sourcetype: <splunk_hec_source_type>
EOFkubectl -n cattle-logging-system apply -f - <<"EOF"
apiVersion: logging.banzaicloud.io/v1beta1
kind: ClusterOutput
metadata:
  name: splunk-output
spec:
  splunkHec:
    buffer:
      tags: '[]'
      timekey: <splunk_hec_timekey>
      timekey_use_utc: true
      timekey_wait: 10s
      type: file
    hec_host: <splunk_hec_host>
    hec_port: <splunk_hec_port>
    hec_token:
      valueFrom:
        secretKeyRef:
          key: <secret_key>
          name: splunk-hec-token
    index: <splunk_hec_index>
    insecure_ssl: true
    protocol: <splunk_hec_protocol>
    source: <splunk_hec_source>
    sourcetype: <splunk_hec_source_type>
EOF

Atributo

Descripción

splunk_hec_host

El host de red de su instancia de Splunk.

splunk_hec_port

El puerto de Splunk para la comunicación del cliente.

secret_key

La clave secreta con el token de Splunk.

splunk_hec_timekey valor en splunkHec.buffer

La frecuencia de salida, es decir, la frecuencia con la que desea insertar registros.

protocol

El protocolo de la URL. Son valores válidos http y https.

splunk_hec_index

Identificador del índice de Splunk que se debe usar para eventos de indexación.

splunk_hec_source

El campo Origen para eventos.

splunk_hec_source_type

El campo Tipo de origen para eventos.

ClusterFlow en FluentD

Ejecuta el siguiente comando en ClusterFlow en Fluentd:

kubectl -n cattle-logging-system apply -f - <<"EOF"
apiVersion: logging.banzaicloud.io/v1beta1
kind: ClusterFlow
metadata:
  name: splunk-flow
  namespace: cattle-logging-system
spec:
  filters:
  - tag_normaliser:
      format: ${namespace_name}/${pod_name}.${container_name}
  globalOutputRefs:
  - splunk-output
  match:
  - select:
      container_names:
      - istio-proxy
      namespaces:
      - istio-system
  - exclude:
      container_names:
      - istio-proxy
      - istio-init
      - aicenter-hit-count-update
      - istio-configure-executor
      - on-prem-tenant-license-update
      - curl
      - recovery
      - aicenter-oob-scheduler
      - cert-trustor
  - exclude:
      namespaces:
      - fleet-system
      - cattle-gatekeeper-system
      - default
  - exclude:
      labels:
        app: csi-snapshotter
  - exclude:
      labels:
        longhorn.io/job-task: backup
  - exclude:
      labels:
        app: csi-resizer
  - select: {}
EOFkubectl -n cattle-logging-system apply -f - <<"EOF"
apiVersion: logging.banzaicloud.io/v1beta1
kind: ClusterFlow
metadata:
  name: splunk-flow
  namespace: cattle-logging-system
spec:
  filters:
  - tag_normaliser:
      format: ${namespace_name}/${pod_name}.${container_name}
  globalOutputRefs:
  - splunk-output
  match:
  - select:
      container_names:
      - istio-proxy
      namespaces:
      - istio-system
  - exclude:
      container_names:
      - istio-proxy
      - istio-init
      - aicenter-hit-count-update
      - istio-configure-executor
      - on-prem-tenant-license-update
      - curl
      - recovery
      - aicenter-oob-scheduler
      - cert-trustor
  - exclude:
      namespaces:
      - fleet-system
      - cattle-gatekeeper-system
      - default
  - exclude:
      labels:
        app: csi-snapshotter
  - exclude:
      labels:
        longhorn.io/job-task: backup
  - exclude:
      labels:
        app: csi-resizer
  - select: {}
EOF
Nota: Los registros del clúster se recopilan y registran en el ClusterOutput.

Configurar Splunk

Para configurar Splunk, siga estos pasos:

  1. Haga clic en Configuración en la barra de navegación superior y, seguidamente, seleccione Índices.


  2. Haga clic en Nuevo índice y luego en Crear un índice.




  3. Haga clic en Configuración en la barra de navegación superior y, seguidamente, seleccione Entradas de datos.


  4. Haga clic en Recopilador de eventos HTTP.


  5. Haga clic en Configuración global para habilitar la creación de un token nuevo.


  6. Habilite y guarde la Configuración global.


  7. Haga clic en Nuevo token para crear el token.


  8. Introduzca un nombre para el Recopilador de eventos HTTP y haga clic en Siguiente.


  9. Haga clic en Nuevo e introduzca los detalles del Tipo de origen.


  10. Desplácese hacia abajo, seleccione Índice de la lista de índices disponible y haga clic en Siguiente en la barra de navegación superior.


  11. Verifique los datos y haga clic en Enviar.


  12. Una vez creado, obtenga los detalles de ID del token, Índice, Origen y Tipo de origen. Los necesitará para configurar ClusterOutput.


Buscar en Splunk

  1. Haga clic en Buscar y notificar.


  2. Busque según Origen, Índice y Tipo de origen.




Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.