Automation Suite
2021.10
False
Image de fond de la bannière
Guide d'installation d'Automation Suite
Dernière mise à jour 19 avr. 2024

Configurer Splunk

Remarque :
  • Cette section traite de l’exportation des journaux POD. Pour exporter les journaux du robot, consultez la section Orchestrator - À propos des journaux.

  • Splunk est un outil externe et UiPath ne saurait vous conseiller sur la façon dont vous devez configurer votre paramètre Splunk. Pour en savoir plus sur le collecteur d’événements HTTP, consultez la documentation officielle de Splunk.

La pile Splunk-Fluentd est une solution de journalisation centralisée qui vous permet de rechercher, d'analyser et de visualiser les données de journal. Fluentd collecte et envoie les journaux à Splunk. Splunk récupère les journaux et vous permet de visualiser et d'analyser les données.

Créer un secret avec un jeton

Pour créer un secret dans le cluster avec le jeton du collecteur d'événements HTTP (HTTP Event Collector) de Splunk, exécutez la commande suivante :

kubectl -n cattle-logging-system create secret generic splunk-hec-token --from-literal=splunk_hec_token=<splunk_hec_token>kubectl -n cattle-logging-system create secret generic splunk-hec-token --from-literal=splunk_hec_token=<splunk_hec_token>

ClusterOutput vers Splunk

Exécutez la commande suivante pour ClusterOutput vers Splunk. Remplacez les attributs suivants par ceux de votre configuration Splunk :

kubectl -n cattle-logging-system apply -f - <<"EOF"
apiVersion: logging.banzaicloud.io/v1beta1
kind: ClusterOutput
metadata:
  name: splunk-output
spec:
  splunkHec:
    buffer:
      tags: '[]'
      timekey: <splunk_hec_timekey>
      timekey_use_utc: true
      timekey_wait: 10s
      type: file
    hec_host: <splunk_hec_host>
    hec_port: <splunk_hec_port>
    hec_token:
      valueFrom:
        secretKeyRef:
          key: <secret_key>
          name: splunk-hec-token
    index: <splunk_hec_index>
    insecure_ssl: true
    protocol: <splunk_hec_protocol>
    source: <splunk_hec_source>
    sourcetype: <splunk_hec_source_type>
EOFkubectl -n cattle-logging-system apply -f - <<"EOF"
apiVersion: logging.banzaicloud.io/v1beta1
kind: ClusterOutput
metadata:
  name: splunk-output
spec:
  splunkHec:
    buffer:
      tags: '[]'
      timekey: <splunk_hec_timekey>
      timekey_use_utc: true
      timekey_wait: 10s
      type: file
    hec_host: <splunk_hec_host>
    hec_port: <splunk_hec_port>
    hec_token:
      valueFrom:
        secretKeyRef:
          key: <secret_key>
          name: splunk-hec-token
    index: <splunk_hec_index>
    insecure_ssl: true
    protocol: <splunk_hec_protocol>
    source: <splunk_hec_source>
    sourcetype: <splunk_hec_source_type>
EOF

Attribut

Description

splunk_hec_host

L'hôte réseau de votre instance Splunk.

splunk_hec_port

Le port Splunk pour la communication client.

secret_key

La clé secrète avec le jeton Splunk.

splunk_hec_timekey valeur dans splunkHec.buffer

La fréquence de sortie, c'est-à-dire la fréquence à laquelle vous souhaitez transmettre les journaux.

protocol

Le protocole URL. Les valeurs valides sont http et https.

splunk_hec_index

Identifiant de l'index Splunk à utiliser pour l'indexation des événements.

splunk_hec_source

Le champ relatif à la source des événements.

splunk_hec_source_type

Le champ relatif au type de source des événements.

ClusterFlow dans FluentD

Exécutez la commande suivante pour ClusterFlow dans Fluentd :

kubectl -n cattle-logging-system apply -f - <<"EOF"
apiVersion: logging.banzaicloud.io/v1beta1
kind: ClusterFlow
metadata:
  name: splunk-flow
  namespace: cattle-logging-system
spec:
  filters:
  - tag_normaliser:
      format: ${namespace_name}/${pod_name}.${container_name}
  globalOutputRefs:
  - splunk-output
  match:
  - select:
      container_names:
      - istio-proxy
      namespaces:
      - istio-system
  - exclude:
      container_names:
      - istio-proxy
      - istio-init
      - aicenter-hit-count-update
      - istio-configure-executor
      - on-prem-tenant-license-update
      - curl
      - recovery
      - aicenter-oob-scheduler
      - cert-trustor
  - exclude:
      namespaces:
      - fleet-system
      - cattle-gatekeeper-system
      - default
  - exclude:
      labels:
        app: csi-snapshotter
  - exclude:
      labels:
        longhorn.io/job-task: backup
  - exclude:
      labels:
        app: csi-resizer
  - select: {}
EOFkubectl -n cattle-logging-system apply -f - <<"EOF"
apiVersion: logging.banzaicloud.io/v1beta1
kind: ClusterFlow
metadata:
  name: splunk-flow
  namespace: cattle-logging-system
spec:
  filters:
  - tag_normaliser:
      format: ${namespace_name}/${pod_name}.${container_name}
  globalOutputRefs:
  - splunk-output
  match:
  - select:
      container_names:
      - istio-proxy
      namespaces:
      - istio-system
  - exclude:
      container_names:
      - istio-proxy
      - istio-init
      - aicenter-hit-count-update
      - istio-configure-executor
      - on-prem-tenant-license-update
      - curl
      - recovery
      - aicenter-oob-scheduler
      - cert-trustor
  - exclude:
      namespaces:
      - fleet-system
      - cattle-gatekeeper-system
      - default
  - exclude:
      labels:
        app: csi-snapshotter
  - exclude:
      labels:
        longhorn.io/job-task: backup
  - exclude:
      labels:
        app: csi-resizer
  - select: {}
EOF
Remarque : Les journaux du cluster sont collectés et consignés dans le ClusterOutput.

Configuration de Splunk

Pour configurer Splunk, procédez comme suit :

  1. Cliquez sur Paramètres (Settings) dans la barre de navigation supérieure, puis sélectionnez Index (Indexes).


  2. Cliquez sur Nouvel index (New Index) puis sur Créer un index (Create an Index).




  3. Cliquez sur Paramètres (Settings) dans la barre de navigation supérieure, puis sélectionnez Saisie de données (Data Inputs).


  4. Cliquez sur Collecteur d'événements HTTP (HTTP Event Collector).


  5. Cliquez Paramètres généraux (Global Settings) pour activer la création du nouveau jeton.


  6. Activez et enregistrez les Paramètres généraux (Global Settings).


  7. Cliquez sur Nouveau jeton (New Token) pour créer le jeton.


  8. Saisissez un nom pour le collecteur d'événements HTTP et cliquez sur Suivant (Next).


  9. Cliquez sur Nouveau (New) et entrez les détails du Type de source (Source Type).


  10. Faites défiler vers le bas et sélectionnez l'Index dans la liste des index disponibles, puis cliquez sur Suivant (Next) dans la barre de navigation supérieure.


  11. Vérifiez les données et cliquez sur Soumettre (Submit).


  12. Une fois le jeton créé, récupérez les détails de l'ID de jeton (Token ID), de l'Index, de la Source, et du Type de source (Source Type). Vous en aurez besoin lors de la configuration de ClusterOutput.


Rechercher dans Splunk

  1. Cliquez sur Recherche et Rapport (Search & Reporting).


  2. Recherche basée sur la Source, l'Index et le Type de source (Source Type).




Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.