View a markdown version of this page

Connecter Splunk - AWS DevOps Agent

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connecter Splunk

Intégration unidirectionnelle intégrée

Actuellement, AWS DevOps Agent prend en charge les utilisateurs de Splunk grâce à une intégration unidirectionnelle intégrée, permettant ce qui suit :

  • Déclenchement automatique des enquêtes : les événements Splunk peuvent être configurés pour déclencher AWS DevOps des enquêtes de résolution d'incidents par l'intermédiaire des webhooks des AWS DevOps agents.

  • Introspection de la télémétrie : l' AWS DevOps agent peut effectuer une introspection de la télémétrie Splunk lorsqu'il étudie un problème via le serveur MCP distant de chaque fournisseur.

Conditions préalables

Obtenir un jeton d'API Splunk

Vous aurez besoin d'une URL MCP et d'un jeton pour vous connecter à Splunk.

Étapes d'administration de Splunk

Votre administrateur Splunk doit effectuer les étapes suivantes :

  • activer l'accès à l'API REST

  • activer l'authentification par jeton lors du déploiement.

  • créez un nouveau rôle « mcp_user », le nouveau rôle n'a pas besoin de fonctionnalités.

  • attribuez le rôle « mcp_user » à tous les utilisateurs du déploiement autorisés à utiliser le serveur MCP.

  • créez le jeton pour les utilisateurs autorisés dont l'audience est « mcp » et définissez le délai d'expiration approprié, si l'utilisateur n'est pas autorisé à créer lui-même des jetons.

Étapes pour les utilisateurs de Splunk

Un utilisateur de Splunk doit effectuer les étapes suivantes :

  • Obtenez un jeton approprié auprès de l'administrateur Splunk ou créez-en un lui-même, s'il en a l'autorisation. L'audience du jeton doit être « mcp ».

Intégration

Étape 1 : Connect

Établissez une connexion à votre point de terminaison MCP distant Splunk à l'aide des informations d'accès au compte

Configuration

  1. Accédez à la page Capability Providers (accessible depuis la navigation latérale)

  2. Trouvez Splunk dans la section Fournisseurs disponibles sous Télémétrie et cliquez sur Enregistrer

  3. Entrez les détails de votre serveur Splunk MCP :

    • Nom du serveur - Identifiant unique (par exemple, my-splunk-server)

    • URL du point de terminaison : point de terminaison de votre serveur Splunk MCP :

https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/

  • Description : description facultative du serveur

  • Nom du jeton : nom du jeton porteur pour l'authentification : my-splunk-token

  • Valeur du jeton La valeur du jeton porteur pour l'authentification

Étape 2 : activer

Activez Splunk dans un espace d'agent spécifique et configurez le scoping approprié

Configuration

  1. Sur la page des espaces d'agent, sélectionnez un espace d'agent et appuyez sur Afficher les détails (si vous n'avez pas encore créé d'espace d'agent, voirCréation d'un espace d'agents)

  2. Sélectionnez l'onglet Fonctionnalités

  3. Faites défiler la page jusqu'à la section Télémétrie

  4. Appuyez sur Ajouter

  5. Sélectionnez Splunk

  6. Suivant

  7. Vérifiez et appuyez sur Enregistrer

  8. Copiez l'URL du webhook et la clé API

Étape 3 : Configuration des webhooks

À l'aide de l'URL et de la clé API du webhook, vous pouvez configurer Splunk pour envoyer des événements afin de déclencher une enquête, par exemple à partir d'une alarme.

Pour garantir que les événements envoyés peuvent être utilisés par l' DevOps agent, assurez-vous que les données transmises au webhook correspondent au schéma de données spécifié ci-dessous. Les événements qui ne correspondent pas à ce schéma peuvent être ignorés par DevOps l'agent.

Définissez la méthode et les en-têtes

method: "POST", headers: { "Content-Type": "application/json", "Authorization": "Bearer <Token>", },

Envoyez le corps sous forme de chaîne JSON.

{ eventType: 'incident'; incidentId: string; action: 'created' | 'updated' | 'closed' | 'resolved'; priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL"; title: string; description?: string; timestamp?: string; service?: string; // The original event generated by service is attached here. data?: object; }

Envoyez des webhooks avec Splunk https://help.splunk.com/en/splunk enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use - a-webhook-alert-action (notez que vous ne sélectionnez aucune autorisation et utilisez plutôt l'option d'en-tête personnalisé)

En savoir plus :

Enlèvement

La source de télémétrie est connectée à deux niveaux, au niveau de l'espace agent et au niveau du compte. Pour le supprimer complètement, vous devez d'abord le supprimer de tous les espaces d'agent où il est utilisé, puis il peut être désenregistré.

Étape 1 : Supprimer de l'espace agent

  1. Sur la page des espaces d'agent, sélectionnez un espace d'agent et appuyez sur Afficher les détails

  2. Sélectionnez l'onglet Fonctionnalités

  3. Faites défiler la page jusqu'à la section Télémétrie

  4. Sélectionnez Splunk

  5. Appuyez sur Supprimer

Étape 2 : Désenregistrer du compte

  1. Accédez à la page Capability Providers (accessible depuis la navigation latérale)

  2. Accédez à la section Actuellement enregistré.

  3. Vérifiez que le nombre d'espaces d'agent est nul (sinon, répétez l'étape 1 ci-dessus dans vos autres espaces d'agent)

  4. Appuyez sur Désenregistrer à côté de Splunk