Splunk
Instanaは、 Splunk とのログの統合をサポートしています。 統合を有効にすると、Instana UI から Splunk UI にリダイレクトされ、 Splunk に保存されているログを表示できます。 この統合により、Instana と Splunk の間の流動的なワークフローが可能になります。
また、 Splunk アラートチャンネルを作成することで、 Splunk にアラート通知をリアルタイムで送信したり、 Splunk で Instana アプリケーションやサービスのメトリクスを表示したりすることもできます。
からのログの統合 Splunk
インスタナの設定
Splunk とログを統合するには、次の手順で Instana を設定する必要があります:
Instana UI のナビゲーションメニューから、 設定 > 統合 > ログ > を選択します。 Splunk.

デフォルトでは、 Splunk ログ統合は有効になっていない。 ホスト、コンテナ、ポッドで Splunk リンクを有効にして表示するには、 「Save and enable 」をクリックします。
以下の情報を入力します。
- Splunk インスタンス」 フィールドに、ログが保存される配置インスタンスの URL または IP アドレス(ポート番号を含む)を入力します。
- Index フィールドに、 Splunk プラットフォームで設定したインデックスの名前を入力します。 これはオプション・パラメーターです。
Instana UI から Splunk にアクセスする
Splunk にアクセスするには、 Splunk をクリックする:
- Kubernetes:
- ホスト
- ポッド
- Docker コンテナー
- ホスト
- Docker コンテナー

複数のログプロバイダーが統合されている場合は、 ログへ移動 > をクリックします。 Splunk.

Splunk からの Instana へのアクセス
次のいずれかのオプションを使用して、 Splunk ログから Instana 関連のエンティティ (ホストやコンテナのメトリックなど) にアクセスできるようにします:
既存の Splunk ダッシュボードを設定します。 パネルのクエリーに
_rawフィールドを追加し、panelセクションにdrilldownを追加する。<drilldown> <link target="_blank">https://<ENVIRONMENT_URL_HERE>/#/integration/landing;config=$row._raw$</link> </drilldown>ダッシュボードを作成します。 Splunk の 「ダッシュボード」 セクションにアクセスする。 Create New Dashboard]をクリックし、名前を入力して [Save]をクリックします。 ダッシュボードの編集] をクリックし、[ ソース] を選択し、以下の内容を貼り付けます:
<form theme="light"> <label>Instana</label> <fieldset submitButton="false" autoRun="true"> <input type="time" token="myTime" searchWhenChanged="true"> <label></label> <default> <earliest>-1@h</earliest> <latest>now</latest> </default> </input> </fieldset> <row> <panel> <title>Events</title> <table> <search> <query>sourcetype = * | table host docker.container_id kubernetes.pod_name _raw </query> <earliest>$myTime.earliest$</earliest> <latest>$myTime.latest$</latest> </search> <option name="count">15</option> <option name="drilldown">row</option> <option name="refresh.display">progressbar</option> <option name="rowNumbers">false</option> <option name="totalsRow">true</option> <option name="wrap">false</option> <fields>["host","docker.container_id","kubernetes.pod_name","_raw"]</fields> <drilldown> <link target="_blank">https://<ENVIRONMENT_URL_HERE>/#/integration/landing;config=$row._raw$</link> </drilldown> </table> </panel> </row> </form>
Splunk アラート・チャンネルの作成
Splunk アラート・チャンネルを作成するには、 [設定 ]>[ グローバル設定 ]>[ イベントおよびアラート ]>[ アラート・チャンネル ]>[ アラート・チャンネルの追加 ]をクリックします。

以下の Splunk イベントは、設定された URL ( HTTP または HTTPS )、アラートの送信先アドレスに HTTP POST として受信される。
以下の例を参照してください。
未解決の問題や事故について
{
"issue": {
"id": "53650436-8e35-49a3-a610-56b442ae7620",
"type": "issue",
"state": "OPEN",
"start": 1460537793322,
"severity": 5,
"text": "Garbage Collection Activity High (11%)",
"suggestion": "Tune your Garbage Collector, reduce allocation rate through code changes",
"link": "https://XXXXXXX/#/?snapshotId=rjhkZXdNzegliVVEswMScGNn0YY",
"zone": "prod",
"fqdn": "host1.demo.com",
"entity": "jvm",
"entityLabel": "Test jvm",
"tags": "production, documents, elasticsearch",
"container": "test-container"
}
}
身近な問題や事件について
{
"issue": {
"id": "6596e1c9-d6e4-4a8e-85fd-432432eddac3",
"state": "CLOSED",
"end": 1460537777478
}
}
オフラインで、オンラインで、あるいは変化するイベントで
{
"issue": {
"id": "53650436-8e35-49a3-a610-56b442ae7620",
"type": "presence",
"start": 1460537793322,
"text": "online",
"description": "Java virtual machine on Host host1.demo.com",
"link": "https://XXXXXXX/#/?snapshotId=rjhkZXdNzegliVVEswMScGNn0YY",
"zone": "prod",
"fqdn": "host1.demo.com",
"entity": "jvm",
"entityLabel": "Test jvm",
"tags": "production, documents, elasticsearch",
"container": "test-container"
}
}