View a markdown version of this page

Conexión de Splunk - AWS DevOps Agente

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Conexión de Splunk

Integración unidireccional integrada

Actualmente, AWS DevOps Agent apoya a los usuarios de Splunk con una integración unidireccional integrada, que permite lo siguiente:

  • Activación automática de las investigaciones: los eventos de Splunk se pueden configurar para activar las investigaciones de resolución de incidentes por parte del AWS DevOps agente mediante AWS DevOps los webhooks de los agentes.

  • Introspección telemétrica: el AWS DevOps agente puede realizar una introspección de la telemetría de Splunk mientras investiga un problema a través del servidor MCP remoto de cada proveedor.

Requisitos previos

Obtener un token de API de Splunk

Necesitará una URL y un token del MCP para conectarse a Splunk.

Pasos para el administrador de Splunk

Su administrador de Splunk debe realizar los siguientes pasos:

  • habilitar el acceso a la API REST

  • habilite la autenticación mediante token en la implementación.

  • cree un nuevo rol 'mcp_user', el nuevo rol no necesita tener ninguna capacidad.

  • asigne el rol «mcp_user» a todos los usuarios de la implementación que estén autorizados a usar el servidor MCP.

  • cree el token para los usuarios autorizados con el nombre de «mcp» y establezca la caducidad adecuada si el usuario no tiene permiso para crear los tokens por sí mismo.

Pasos para usar Splunk

Un usuario de Splunk debe realizar los siguientes pasos:

  • Obtenga un token apropiado del administrador de Splunk o cree uno por sí mismo, si tiene el permiso. La audiencia del token debe ser «mcp».

Incorporación

Paso 1: Conectar

Establezca la conexión con su terminal MCP remoto de Splunk con las credenciales de acceso a la cuenta

Configuración

  1. Vaya a la página de proveedores de capacidades (a la que se puede acceder desde la barra de navegación lateral)

  2. Busque Splunk en la sección Proveedores disponibles, en Telemetría, y haga clic en Registrar

  3. Introduzca los detalles de su servidor MCP de Splunk:

    • Nombre del servidor: identificador único (por ejemplo,) my-splunk-server

    • URL del punto final: el punto final de su servidor MCP de Splunk:

https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/

  • Descripción: descripción del servidor opcional

  • Nombre del token: el nombre del token portador para la autenticación: my-splunk-token

  • Valor del token: el valor del token del portador para la autenticación

Paso 2: Habilitar

Active Splunk en un espacio de agente específico y configure el alcance adecuado

Configuración

  1. En la página de espacios de agentes, seleccione un espacio de agentes y pulse ver los detalles (si aún no ha creado un espacio de agentes, consulte) Creación de un espacio de agentes

  2. Seleccione la pestaña Capacidades

  3. Desplázate hacia abajo hasta la sección de telemetría

  4. Presiona Agregar

  5. Selecciona Splunk

  6. Next

  7. Revise y pulse Guardar

  8. Copia la URL y la clave de API de Webhook

Paso 3: Configurar los webhooks

Con la URL y la clave de API de Webhook, puede configurar Splunk para que envíe eventos que inicien una investigación, por ejemplo, a partir de una alarma.

Para garantizar que el DevOps agente pueda utilizar los eventos enviados, asegúrese de que los datos transmitidos al webhook coincidan con el esquema de datos que se especifica a continuación. El DevOps agente puede ignorar los eventos que no coincidan con este esquema.

Establezca el método y los encabezados

method: "POST", headers: { "Content-Type": "application/json", "Authorization": "Bearer <Token>", },

Envía el cuerpo como una cadena JSON.

{ eventType: 'incident'; incidentId: string; action: 'created' | 'updated' | 'closed' | 'resolved'; priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL"; title: string; description?: string; timestamp?: string; service?: string; // The original event generated by service is attached here. data?: object; }

Envía webhooks con Splunk https://help.splunk.com/en/splunk- enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use - a-webhook-alert-action (ten en cuenta que no seleccionas autorización y, en su lugar, usa la opción de encabezado personalizado)

Más información:

Eliminación

La fuente de telemetría está conectada en dos niveles: a nivel de espacio de agente y a nivel de cuenta. Para eliminarla por completo, primero debe eliminarla de todos los espacios de agentes en los que se utilice y, a continuación, podrá anular su registro.

Paso 1: Eliminar del espacio de agentes

  1. En la página de espacios de agentes, selecciona un espacio de agentes y pulsa ver detalles

  2. Seleccione la pestaña Capacidades

  3. Desplázate hacia abajo hasta la sección de telemetría

  4. Selecciona Splunk

  5. Presiona eliminar

Paso 2: Anular el registro de la cuenta

  1. Vaya a la página de proveedores de capacidades (a la que se puede acceder desde la barra de navegación lateral)

  2. Desplázate hasta la sección Registrados actualmente.

  3. Comprueba que el número de espacios para agentes sea cero (si no, repite el paso 1 anterior en los demás espacios para agentes)

  4. Presiona Cancelar registro junto a Splunk