

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Connect ke sumber data Splunk
<a name="splunk-datasource"></a>

**catatan**  
Sumber data ini hanya untuk Grafana Enterprise. Untuk informasi selengkapnya, lihat [Mengelola akses ke plugin Enterprise](upgrade-to-enterprise-plugins.md).  
Selain itu, di ruang kerja yang mendukung versi 9 atau yang lebih baru, sumber data ini mungkin mengharuskan Anda untuk menginstal plugin yang sesuai. Untuk informasi selengkapnya, lihat [Perluas ruang kerja Anda dengan plugin](grafana-plugins.md).

## Konfigurasi
<a name="splunk-configuration-3"></a>

### Konfigurasi sumber data
<a name="splunk-data-source-config"></a>

 Saat mengonfigurasi Sumber Data, pastikan bahwa bidang URL menggunakan `https` dan menunjuk ke port Splunk yang Anda konfigurasi. Titik API Splunk default adalah 8089, bukan 8000 (ini adalah port UI web default). Aktifkan *Basic Auth* dan tentukan nama pengguna dan kata sandi Splunk. 

#### Mode akses browser (langsung) dan CORS
<a name="splunk-browser-direct-access-mode-and-cors"></a>

 Grafana yang Dikelola Amazon tidak mendukung akses langsung browser untuk sumber data Splunk. 

### Opsi lanjutan
<a name="splunk-advanced-options"></a>

#### Mode Streaming
<a name="stream-mode"></a>

 Aktifkan mode streaming jika Anda ingin mendapatkan hasil pencarian saat tersedia. Ini adalah fitur eksperimental, jangan aktifkan sampai Anda benar-benar membutuhkannya. 

#### Hasil Polling
<a name="splunk-poll-result"></a>

 Jalankan pencarian dan kemudian periksa hasilnya secara berkala. Di bawah tenda opsi ini menjalankan panggilan `search/jobs` API dengan `exec_mode` disetel ke`normal`. Dalam hal ini permintaan API mengembalikan pekerjaan SID, dan kemudian Grafana memeriksa status pekerjaan dari waktu ke waktu, untuk mendapatkan hasil pekerjaan. Opsi ini dapat membantu untuk kueri yang lambat. Secara default opsi ini dinonaktifkan dan Grafana disetel `oneshot` yang `exec_mode` memungkinkan pengembalian hasil pencarian dalam panggilan API yang sama. Lihat selengkapnya tentang titik akhir `search/jobs` API di dokumen [Splunk](https://docs.splunk.com/Documentation/Splunk/latest/RESTREF/RESTsearch#search.2Fjobs). 

#### Cari interval pemungutan suara
<a name="splunk-search-polling-interval"></a>

 Opsi ini memungkinkan untuk menyesuaikan seberapa sering Grafana yang Dikelola Amazon akan melakukan polling splunk untuk hasil pencarian. Waktu untuk jajak pendapat berikutnya memilih secara acak dari interval [min, max). Jika Anda menjalankan banyak pencarian berat, masuk akal untuk meningkatkan nilai-nilai ini. Tips: tingkatkan *Min* jika eksekusi pekerjaan pencarian membutuhkan waktu lama, dan *Max* jika Anda menjalankan banyak pencarian paralel (banyak metrik splunk di dasbor Grafana). Defaultnya adalah interval milidetik [500, 3000). 

#### Pembatalan otomatis
<a name="auto-cancel"></a>

 Jika ditentukan, pekerjaan secara otomatis akan dibatalkan setelah beberapa detik tidak aktif ini (0 berarti tidak pernah membatalkan otomatis). Defaultnya adalah 30. 

#### Ember status
<a name="status-buckets"></a>

 Bucket status terbanyak untuk dihasilkan. 0 menunjukkan untuk tidak menghasilkan informasi garis waktu. Defaultnya adalah 300. 

#### Mode pencarian bidang
<a name="splunk-fields-search-mode"></a>

 Saat Anda menggunakan editor kueri visual, sumber data mencoba mendapatkan daftar bidang yang tersedia untuk jenis sumber yang dipilih. 
+  cepat - gunakan hasil pertama yang tersedia dari pratinjau 
+  penuh - tunggu pekerjaan selesai dan dapatkan hasil penuh. 

#### Default waktu paling awal
<a name="default-earliest-time"></a>

 Beberapa pencarian tidak dapat menggunakan rentang waktu dasbor (seperti kueri variabel template). Opsi ini membantu mencegah pencarian sepanjang waktu, yang dapat memperlambat Splunk. Sintaks adalah integer dan satuan waktu. `[+|-]<time_integer><time_unit>` Sebagai contoh, `-1w`. [Satuan waktu](https://docs.splunk.com/Documentation/Splunk/latest/Search/Specifytimemodifiersinyoursearch) bisa`s, m, h, d, w, mon, q, y`. 

#### Modus pencarian variabel
<a name="splunk-variables-search-mode"></a>

 Mode pencarian untuk kueri variabel template. Kemungkinan nilai: 
+  cepat - Penemuan lapangan dimatikan untuk pencarian acara. Tidak ada data peristiwa atau bidang untuk pencarian statistik. 
+  smart - Penemuan lapangan untuk pencarian acara. Tidak ada data peristiwa atau bidang untuk pencarian statistik. 
+  verbose - Semua data acara & bidang. 

## Penggunaan
<a name="splunk-usage-5"></a>

### Editor kueri
<a name="splunk-query-editor-2"></a>

#### Mode editor
<a name="splunk-editor-modes"></a>

 Editor kueri mendukung dua mode: mentah dan visual. Untuk beralih di antara mode ini pilih ikon hamburger di sisi kanan editor dan pilih *Toggle Editor* Mode. 

#### Modus mentah
<a name="raw-mode"></a>

 Gunakan `timechart` perintah untuk data deret waktu, seperti yang ditunjukkan pada contoh kode berikut. 

```
index=os sourcetype=cpu | timechart span=1m avg(pctSystem) as system, avg(pctUser) as user, avg(pctIowait) as iowait
index=os sourcetype=ps | timechart span=1m limit=5 useother=false avg(cpu_load_percent) by process_name
```

 Kueri mendukung variabel template, seperti yang ditunjukkan pada contoh berikut. 

```
sourcetype=cpu | timechart span=1m avg($cpu)
```

 Ingatlah bahwa Grafana adalah aplikasi berorientasi deret waktu dan pencarian Anda harus mengembalikan data deret waktu (stempel waktu dan nilai) atau nilai tunggal. [Anda dapat membaca tentang perintah [timechart](https://docs.splunk.com/Documentation/Splunk/latest/SearchReference/Timechart) dan menemukan lebih banyak contoh pencarian di Referensi Pencarian Splunk resmi](https://docs.splunk.com/Documentation/Splunk/latest/SearchReference/WhatsInThisManual) 

#### Metrik Splunk dan `mstats`
<a name="splunk-metrics-and-mstats"></a>

 Splunk 7.x menyediakan `mstats` perintah untuk menganalisis metrik. Agar grafik berfungsi dengan baik`mstats`, itu harus dikombinasikan dengan `timeseries` perintah dan `prestats=t` opsi harus diatur. 

```
Deprecated syntax:
| mstats prestats=t avg(_value) AS Value WHERE index="collectd" metric_name="disk.disk_ops.read" OR metric_name="disk.disk_ops.write" by metric_name span=1m
| timechart avg(_value) span=1m by metric_name

Actual:
| mstats prestats=t avg(disk.disk_ops.read) avg(disk.disk_ops.write) WHERE index="collectd" by metric_name span=1m
| timechart avg(disk.disk_ops.read) avg(disk.disk_ops.write) span=1m
```

 Baca lebih lanjut tentang `mstats` perintah di [Referensi Pencarian Splunk](https://docs.splunk.com/Documentation/Splunk/latest/SearchReference/Mstats). 

#### Format sebagai
<a name="format-as"></a>

 Ada dua mode format hasil yang didukung - *Deret waktu* (default) dan *Tabel*. Mode tabel cocok untuk digunakan dengan panel Tabel saat Anda ingin menampilkan data agregat. Itu bekerja dengan peristiwa mentah (mengembalikan semua bidang yang dipilih) dan fungsi `stats` pencarian, yang mengembalikan data seperti tabel. Contoh: 

```
index="os" sourcetype="vmstat" | fields host, memUsedMB
index="os" sourcetype="ps" | stats avg(PercentProcessorTime) as "CPU time", latest(process_name) as "Process", avg(UsedBytes) as "Memory" by PID
```

 Hasilnya mirip dengan tab *Statistik* di Splunk UI.

 Baca lebih lanjut tentang penggunaan `stats` fungsi di [Referensi Pencarian Splunk](https://docs.splunk.com/Documentation/Splunk/latest/SearchReference/Stats). 

#### Modus visual
<a name="splunk-visual-mode"></a>

Mode ini menyediakan pembuatan pencarian langkah demi langkah. Perhatikan bahwa mode ini menciptakan pencarian `timechart` splunk. Cukup pilih indeks, jenis sumber, dan metrik, dan atur pemisahan menurut bidang jika Anda mau. 

##### Metrik
<a name="splunk-metric"></a>

 Anda dapat menambahkan beberapa metrik untuk dicari dengan memilih tombol *plus* di sisi kanan baris metrik. Editor metrik berisi daftar agregasi yang sering digunakan, tetapi Anda dapat menentukan di sini fungsi lainnya. Cukup pilih segmen agg (secara `avg` default) dan ketik apa yang Anda butuhkan. Pilih bidang tertarik dari daftar dropdown (atau masukkan), dan atur alias jika Anda mau. 

##### Dibagi dan Dimana
<a name="split-by-and-where"></a>

 Jika Anda mengatur Split by field dan menggunakan mode *Time series*, Where editor akan tersedia. Pilih *plus* dan pilih operator, agregasi dan nilai, misalnya *Dimana rata-rata di 10 besar*. Perhatikan, klausa *Where* ini adalah bagian dari *Split by*. Lihat selengkapnya di dokumen [timechart](https://docs.splunk.com/Documentation/Splunk/latest/SearchReference/timechart#where_clause). 

#### Opsi
<a name="splunk-options"></a>

 Untuk mengubah opsi timechart default, pilih **Opsi di baris** terakhir.

Lihat selengkapnya tentang opsi ini di dokumen [timechart](https://docs.splunk.com/Documentation/Splunk/latest/SearchReference/timechart). 

#### Pencarian splunk yang dirender
<a name="rendered-splunk-search"></a>

 Pilih huruf target di sebelah kiri untuk menciutkan editor dan menampilkan pencarian splunk yang diberikan. 

### Anotasi
<a name="splunk-annotations-2"></a>

Gunakan anotasi jika Anda ingin menampilkan peringatan atau peristiwa Splunk pada grafik. Anotasi dapat berupa peringatan Splunk yang telah ditentukan sebelumnya atau pencarian splunk biasa. 

#### Peringatan splunk
<a name="splunk-alert"></a>

 Tentukan nama peringatan, atau kosongkan bidang untuk mendapatkan semua peringatan yang diaktifkan. Variabel template didukung. 

#### Pencarian splunk
<a name="splunk-search"></a>

 Gunakan pencarian splunk untuk mendapatkan acara yang dibutuhkan, seperti yang ditunjukkan pada contoh berikut. 

```
index=os sourcetype=iostat | where total_ops > 400
index=os sourcetype=iostat | where total_ops > $io_threshold
```

 Variabel template didukung. 

 Opsi **bidang Peristiwa sebagai teks** cocok jika Anda ingin menggunakan nilai bidang sebagai teks anotasi. Contoh berikut menunjukkan teks pesan kesalahan dari log. 

```
Event field as text: _raw
Regex: WirelessRadioManagerd\[\d*\]: (.*)
```

 Regex memungkinkan untuk mengekstrak bagian dari pesan. 

### Variabel template
<a name="splunk-template-variables"></a>

 Fitur variabel template mendukung kueri Splunk yang mengembalikan daftar nilai, misalnya dengan `stats` perintah. 

```
index=os sourcetype="iostat" | stats values(Device)
```

 Query ini mengembalikan daftar nilai `Device` bidang dari `iostat` sumber. Kemudian Anda dapat menggunakan nama perangkat ini untuk kueri atau anotasi deret waktu. 

 Ada dua kemungkinan jenis kueri variabel yang dapat digunakan di Grafana. Yang pertama adalah query sederhana (seperti yang disajikan sebelumnya), yang mengembalikan daftar nilai. Tipe kedua adalah query yang dapat membuat key/value variabel. Query harus mengembalikan dua kolom yang diberi nama `_text` dan`_value`. Nilai `_text` kolom harus unik (jika tidak unik maka nilai pertama digunakan). Opsi dalam daftar dropdown akan memiliki teks dan nilai sehingga Anda dapat memiliki nama ramah sebagai teks dan ID sebagai nilainya. 

 Misalnya, pencarian ini mengembalikan tabel dengan kolom `Name` (nama wadah Docker) dan `Id` (id wadah). 

```
source=docker_inspect | stats count latest(Name) as Name by Id | table Name, Id
```

 Untuk menggunakan nama kontainer sebagai nilai yang terlihat untuk variabel dan id sebagai nilai sebenarnya, kueri harus dimodifikasi, seperti pada contoh berikut. 

```
source=docker_inspect | stats count latest(Name) as Name by Id | table Name, Id | rename Name as "_text", Id as "_value"
```

#### Multi-value variabel
<a name="splunk-multi-value-variables"></a>

 Dimungkinkan untuk menggunakan variabel multi-nilai dalam kueri. Pencarian yang diinterpolasi akan tergantung pada konteks penggunaan variabel. Ada beberapa konteks yang didukung plugin. Asumsikan ada variabel `$container` dengan nilai yang dipilih `foo` dan`bar`: 
+  Filter dasar untuk `search` perintah 

  ```
  source=docker_stats $container
  =>
  source=docker_stats (foo OR bar)
  ```
+  Field-value menyaring 

  ```
  source=docker_stats container_name=$container
  =>
  source=docker_stats (container_name=foo OR container_name=bar)
  ```
+  Field-value filter dengan `IN` operator dan `in()` fungsi 

  ```
  source=docker_stats container_name IN ($container)
  =>
  source=docker_stats container_name IN (foo, bar)
  
  source=docker_stats | where container_name in($container)
  =>
  source=docker_stats | where container_name in(foo, bar)
  ```

#### Multi-value variabel dan kutipan
<a name="multi-value-variables-and-quotes"></a>

 Jika variabel dibungkus dalam tanda kutip (baik ganda atau tunggal), nilainya juga akan dikutip, seperti pada contoh berikut. 

```
source=docker_stats container_name="$container"
=>
source=docker_stats (container_name="foo" OR container_name="bar")

source=docker_stats container_name='$container'
=>
source=docker_stats (container_name='foo' OR container_name='bar')
```