Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Connecter Splunk
Intégration unidirectionnelle intégrée
Actuellement, AWS DevOps Agent prend en charge les utilisateurs de Splunk grâce à une intégration unidirectionnelle intégrée, permettant ce qui suit :
Déclenchement automatique des enquêtes : les événements Splunk peuvent être configurés pour déclencher AWS DevOps des enquêtes de résolution d'incidents par l'intermédiaire des webhooks des AWS DevOps agents.
Introspection de la télémétrie : l' AWS DevOps agent peut effectuer une introspection de la télémétrie Splunk lorsqu'il étudie un problème via le serveur MCP distant de chaque fournisseur.
Conditions préalables
Obtenir un jeton d'API Splunk
Vous aurez besoin d'une URL MCP et d'un jeton pour vous connecter à Splunk.
Étapes d'administration de Splunk
Votre administrateur Splunk doit effectuer les étapes suivantes :
activer l'accès à l'API REST
activer l'authentification par jeton
lors du déploiement. créez un nouveau rôle « mcp_user », le nouveau rôle n'a pas besoin de fonctionnalités.
attribuez le rôle « mcp_user » à tous les utilisateurs du déploiement autorisés à utiliser le serveur MCP.
créez le jeton pour les utilisateurs autorisés dont l'audience est « mcp » et définissez le délai d'expiration approprié, si l'utilisateur n'est pas autorisé à créer lui-même des jetons.
Étapes pour les utilisateurs de Splunk
Un utilisateur de Splunk doit effectuer les étapes suivantes :
Obtenez un jeton approprié auprès de l'administrateur Splunk ou créez-en un lui-même, s'il en a l'autorisation. L'audience du jeton doit être « mcp ».
Intégration
Étape 1 : Connect
Établissez une connexion à votre point de terminaison MCP distant Splunk à l'aide des informations d'accès au compte
Configuration
Accédez à la page Capability Providers (accessible depuis la navigation latérale)
Trouvez Splunk dans la section Fournisseurs disponibles sous Télémétrie et cliquez sur Enregistrer
Entrez les détails de votre serveur Splunk MCP :
Nom du serveur - Identifiant unique (par exemple, my-splunk-server)
URL du point de terminaison : point de terminaison de votre serveur Splunk MCP :
https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/
Description : description facultative du serveur
Nom du jeton : nom du jeton porteur pour l'authentification :
my-splunk-tokenValeur du jeton La valeur du jeton porteur pour l'authentification
Étape 2 : activer
Activez Splunk dans un espace d'agent spécifique et configurez le scoping approprié
Configuration
Sur la page des espaces d'agent, sélectionnez un espace d'agent et appuyez sur Afficher les détails (si vous n'avez pas encore créé d'espace d'agent, voirCréation d'un espace d'agents)
Sélectionnez l'onglet Fonctionnalités
Faites défiler la page jusqu'à la section Télémétrie
Appuyez sur Ajouter
Sélectionnez Splunk
Suivant
Vérifiez et appuyez sur Enregistrer
Copiez l'URL du webhook et la clé API
Étape 3 : Configuration des webhooks
À l'aide de l'URL et de la clé API du webhook, vous pouvez configurer Splunk pour envoyer des événements afin de déclencher une enquête, par exemple à partir d'une alarme.
Pour garantir que les événements envoyés peuvent être utilisés par l' DevOps agent, assurez-vous que les données transmises au webhook correspondent au schéma de données spécifié ci-dessous. Les événements qui ne correspondent pas à ce schéma peuvent être ignorés par DevOps l'agent.
Définissez la méthode et les en-têtes
method: "POST", headers: { "Content-Type": "application/json", "Authorization": "Bearer <Token>", },
Envoyez le corps sous forme de chaîne JSON.
{ eventType: 'incident'; incidentId: string; action: 'created' | 'updated' | 'closed' | 'resolved'; priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL"; title: string; description?: string; timestamp?: string; service?: string; // The original event generated by service is attached here. data?: object; }
Envoyez des webhooks avec Splunk https://help.splunk.com/en/splunk enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use - a-webhook-alert-action
En savoir plus :
Documentation du serveur MCP de Splunk : https://help.splunk.com/en/splunk-cloud-platform/-platform/ mcp-server-for-splunk
-splunk-platform about-mcp-server-for Exigences et limites d'accès pour l'API REST de Splunk Cloud Platform : https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud
Gérez les jetons d'authentification dans Splunk Cloud Platform : https://help.splunk.com/en/splunk-cloud-platform/- administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage or-delete-authentication-tokens
Créez et gérez des rôles avec Splunk Web : https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles
Enlèvement
La source de télémétrie est connectée à deux niveaux, au niveau de l'espace agent et au niveau du compte. Pour le supprimer complètement, vous devez d'abord le supprimer de tous les espaces d'agent où il est utilisé, puis il peut être désenregistré.
Étape 1 : Supprimer de l'espace agent
Sur la page des espaces d'agent, sélectionnez un espace d'agent et appuyez sur Afficher les détails
Sélectionnez l'onglet Fonctionnalités
Faites défiler la page jusqu'à la section Télémétrie
Sélectionnez Splunk
Appuyez sur Supprimer
Étape 2 : Désenregistrer du compte
Accédez à la page Capability Providers (accessible depuis la navigation latérale)
Accédez à la section Actuellement enregistré.
Vérifiez que le nombre d'espaces d'agent est nul (sinon, répétez l'étape 1 ci-dessus dans vos autres espaces d'agent)
Appuyez sur Désenregistrer à côté de Splunk