Se connecter à une plateforme Splunk

Last modified by Aurelie Bertrand on 2024/12/31 12:04

Vous pouvez récupérer des informations provenant d'une plateforme Splunk. Pour cela :

  1. Dans la boite Création d'un nouveau modèle de données, cliquez sur le bouton Splunk de la section Rapports
    Splunk_button.png
    ➡ La boîte de dialogue Splunk s'affiche.
  2. Sélectionnez le mode de connexion souhaité :​
  • Mode Connexion manuelle
    La connexion sera visible dans la source de données uniquement.
    1. Entrez les informations fournies de connexion à la plateforme : 
      • URL du serveur sous la forme <protocol>://<host>:<port> (par exemple, https://localhost:8089).
      • Utilisateur : il s’agit de votre identifiant Splunk.
      • Mot de passe : il s’agit de votre mot de passe Splunk.
    2. Cliquez sur le bouton Connexion.
       
  • Mode Connexion nommée
    La connexion sera visible dans le gestionnaire de connexions et utilisable par l'ensemble des sources de données.
    1. Cliquez sur Sélectionner : le Gestionnaire des connexions aux bases de données s'affiche.
    2. Vous pouvez :
      • Sélectionner une connexion existante dans la liste. Cliquez alors sur OK.
      • Créer une nouvelle connexion comme décrit sur la page Ajouter une connexion nommée.
    3. Cliquez sur le bouton Connexion.
  1. Dans la section Recherche Splunk, la liste déroulante Index permet d’afficher un aperçu de tous les index du serveur Splunk après authentification.
    La récupération des informations Splunk via DigDash s’effectue via lignes de commande dans la zone de recherche en-dessous. Des indications sont données en cliquant sur le bouton d'aide contextuelle 1735643040230-965.png.
    La syntaxe se rapproche beaucoup de la manière dont la recherche fonctionne sur la version Web  http://docs.splunk.com/Documentation/SplunkCloud/latest/SearchReference/CLIsearchsyntax
    Des éléments sont à prendre en compte cependant. Consultez le paragraphe Syntaxe de recherche pour plus de détails.
    ➡ Un aperçu du résultat est affiché dans la section Prévisualisation et des options de Sélection des données sont disponiblesConsultez la page Prévisualisation et le paragraphe Sélection des données pour plus de détails.
  2. Vous pouvez également y ajouter des transformations de données. Consultez la page Transformer les données pour plus de détails.
  3. Une fois le résultat satisfaisant, cliquez sur Suivant pour configurer le modèle de données.

Syntaxe de recherche

Commande search

Les recherches Splunk doivent impérativement débuter par la commande search. Cependant, vous pouvez omettre (ou pas) cette commande, puisque la commande search est prise en compte implicitement par DigDash lors de l’écriture de votre recherche Splunk.

Exemple :

La saisie de la recherche

« index=_internal * | head 10 »

est équivalente à la recherche

« search index=_internal * | head 10 »

Sélection de l’index

La sélection d’un index insère automatiquement le filtre « index=<index-name> » dans votre requête après la commande search.

Exemples : On considère que l’index « _internal » est sélectionné dans la liste des index.

splunk_connector_fr_html_24883d351c40dd65.png

1/ La saisie de la recherche

« * | head 10 »

est équivalente à la recherche

« search index=_internal * | head 10 »

2/ La saisie de la recherche

« search * | head 10 »

est équivalente à la recherche

« search index=_internal * | head 10 »

Dans le cas où aucun index n’est sélectionné, vous pouvez directement indiquer le nom de l’index dans votre recherche.

Exemple : On considère qu’aucun index n’est sélectionné dans la liste des index.

splunk_connector_fr_html_9776a9bc407b74d7.png

La saisie de la recherche

« index=_internal * | head 10 »

est équivalente à la recherche

« search index=_internal * | head 10 »

Dates

Tout comme la version Web, il vous est possible de filtrer vos résultats sur une période donnée en mentionnant deux filtres dans votre recherche : earliest et latest.

Si aucune mention de ces deux filtres n’est mentionnée dans votre recherche, ce sont les filtres earliest=-1h et latest=now qui sont pris en compte.

Il vous est possible de renseigner, comme dans la version web, deux types de période de temps :

  • Par des dates absolues
  • Par des périodes de temps relatives

Vous pouvez retrouver les différentes syntaxes dans la documentation officielle Splunk :

https://docs.splunk.com/Documentation/Splunk/7.1.2/Search/Specifytimemodifiersinyoursearch

Valeurs entréesValeurs prises en compte
earliestlatestearliestlatest
10/19/2017:0:0:010/27/2017:0:0:010/19/2017:0:0:010/27/2017:0:0:0
10/19/2017:0:0:0Ø10/19/2017:0:0:0now
ØØ-1hnow

Nombre de lignes retournées

Par défaut, et par souci de rapidité de réponse, le nombre de lignes retourné est de 10 000 maximum. Il vous est cependant possible de personnaliser ce nombre en incluant dans votre recherche l’opération « head <integer> » comme suit :

Exemple : la saisie de la recherche « search index=_internal * | head 10 » retourne les 10 premiers résultats de la recherche.