

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connecter Splunk
<a name="connecting-telemetry-sources-connecting-splunk"></a>

## Intégration unidirectionnelle intégrée
<a name="built-in-1-way-integration"></a>

Actuellement, AWS DevOps Agent prend en charge les utilisateurs de Splunk grâce à une intégration unidirectionnelle intégrée, permettant ce qui suit :
+ **Déclenchement automatique des enquêtes** : les événements Splunk peuvent être configurés pour déclencher AWS DevOps des enquêtes de résolution d'incidents par l'intermédiaire des webhooks des AWS DevOps agents.
+ Introspection de la **télémétrie : l' AWS DevOps agent peut effectuer une introspection** de la télémétrie Splunk lorsqu'il étudie un problème via le serveur MCP distant de chaque fournisseur.

## Conditions préalables
<a name="prerequisites"></a>

### Obtenir un jeton d'API Splunk
<a name="getting-a-splunk-api-token"></a>

Vous aurez besoin d'une URL MCP et d'un jeton pour vous connecter à Splunk.

### Étapes d'administration de Splunk
<a name="splunk-administrator-steps"></a>

Votre administrateur Splunk doit effectuer les étapes suivantes :
+ activer l'[accès à l'API REST](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ [activer l'authentification par jeton](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.2.2406/authenticate-into-the-splunk-platform-with-tokens/enable-or-disable-token-authentication) lors du déploiement.
+ créez un nouveau rôle « mcp\$1user », le nouveau rôle n'a pas besoin de fonctionnalités.
+ attribuez le rôle « mcp\$1user » à tous les utilisateurs du déploiement autorisés à utiliser le serveur MCP.
+ créez le jeton pour les utilisateurs autorisés dont l'audience est « mcp » et définissez le délai d'expiration approprié, si l'utilisateur n'est pas autorisé à créer lui-même des jetons.

### Étapes pour les utilisateurs de Splunk
<a name="splunk-user-steps"></a>

Un utilisateur de Splunk doit effectuer les étapes suivantes :
+ Obtenez un jeton approprié auprès de l'administrateur Splunk ou créez-en un lui-même, s'il en a l'autorisation. L'audience du jeton doit être « mcp ».

## Intégration
<a name="onboarding"></a>

### Étape 1 : Connect
<a name="step-1-connect"></a>

Établissez une connexion à votre point de terminaison MCP distant Splunk à l'aide des informations d'accès au compte

#### Configuration
<a name="configuration"></a>

1. Accédez à la page **Capability Providers** (accessible depuis la navigation latérale)

1. **Trouvez **Splunk** dans la section Fournisseurs **disponibles** sous **Télémétrie** et cliquez sur Enregistrer**

1. Entrez les détails de votre serveur Splunk MCP :
   + **Nom du serveur** - Identifiant unique (par exemple, my-splunk-server)
   + **URL du point de terminaison** : point de terminaison de votre serveur Splunk MCP :

`https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/`
+ **Description : description** facultative du serveur
+ **Nom du jeton** : nom du jeton porteur pour l'authentification : `my-splunk-token`
+ **Valeur du jeton La valeur** du jeton porteur pour l'authentification

### Étape 2 : activer
<a name="step-2-enable"></a>

Activez Splunk dans un espace d'agent spécifique et configurez le scoping approprié

#### Configuration
<a name="configuration"></a>

1. Sur la page des espaces d'agent, sélectionnez un espace d'agent et appuyez sur Afficher les détails (si vous n'avez pas encore créé d'espace d'agent, voir[Création d'un espace d'agents](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. Sélectionnez l'onglet Fonctionnalités

1. Faites défiler la page jusqu'à la section Télémétrie

1. Appuyez sur Ajouter

1. Sélectionnez Splunk

1. Suivant

1. Vérifiez et appuyez sur Enregistrer

1. Copiez l'URL du webhook et la clé API

### Étape 3 : Configuration des webhooks
<a name="step-3-configure-webhooks"></a>

À l'aide de l'URL et de la clé API du webhook, vous pouvez configurer Splunk pour envoyer des événements afin de déclencher une enquête, par exemple à partir d'une alarme.

Pour garantir que les événements envoyés peuvent être utilisés par l' DevOps agent, assurez-vous que les données transmises au webhook correspondent au schéma de données spécifié ci-dessous. Les événements qui ne correspondent pas à ce schéma peuvent être ignorés par DevOps l'agent.

Définissez la méthode et les en-têtes

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Envoyez le corps sous forme de chaîne JSON.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

Envoyez des webhooks avec Splunk [https://help.splunk.com/en/splunk enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use - a-webhook-alert-action](https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use-a-webhook-alert-action) (notez que vous ne sélectionnez aucune autorisation et utilisez plutôt l'option d'en-tête personnalisé)

### En savoir plus :
<a name="learn-more"></a>
+ Documentation du serveur MCP de Splunk : [https://help.splunk.com/en/splunk-cloud-platform/-platform/ mcp-server-for-splunk](https://help.splunk.com/en/splunk-cloud-platform/mcp-server-for-splunk-platform/about-mcp-server-for-splunk-platform) -splunk-platform about-mcp-server-for
+ Exigences et limites d'accès pour l'API REST de Splunk Cloud Platform : [https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ Gérez les jetons d'authentification dans Splunk Cloud Platform : [https://help.splunk.com/en/splunk-cloud-platform/- administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage or-delete-authentication-tokens ](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage-or-delete-authentication-tokens)
+ Créez et gérez des rôles avec Splunk Web : [https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles](https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles)

## Enlèvement
<a name="removal"></a>

La source de télémétrie est connectée à deux niveaux, au niveau de l'espace agent et au niveau du compte. Pour le supprimer complètement, vous devez d'abord le supprimer de tous les espaces d'agent où il est utilisé, puis il peut être désenregistré.

### Étape 1 : Supprimer de l'espace agent
<a name="step-1-remove-from-agent-space"></a>

1. Sur la page des espaces d'agent, sélectionnez un espace d'agent et appuyez sur Afficher les détails

1. Sélectionnez l'onglet Fonctionnalités

1. Faites défiler la page jusqu'à la section Télémétrie

1. Sélectionnez Splunk

1. Appuyez sur Supprimer

### Étape 2 : Désenregistrer du compte
<a name="step-2-deregister-from-account"></a>

1. Accédez à la page **Capability Providers** (accessible depuis la navigation latérale)

1. Accédez à la section **Actuellement enregistré**. 

1. Vérifiez que le nombre d'espaces d'agent est nul (sinon, répétez l'étape 1 ci-dessus dans vos autres espaces d'agent) 

1. Appuyez sur Désenregistrer à côté de Splunk