Splunk
Splunk 알림 채널을 생성하여 Splunk 으로 실시간 알림을 전송하거나, Splunk 에서 Instana 애플리케이션 및 서비스 메트릭을 확인할 수 있습니다.
Instana Splunk 와 로그 통합을 지원합니다. 통합을 활성화한 후에는 Instana UI에서 Splunk UI로 리디렉션되어 Splunk 에 저장된 로그를 확인할 수 있습니다. 이 통합은 Instana 과 Splunk 간의 원활한 워크플로우를 가능하게 합니다.
Splunk 의 로그 통합
Instana 구성
Splunk 와 로그를 통합하려면 다음 단계를 따라 Instana 를 구성해야 합니다:
Instana UI의 탐색 메뉴에서 설정 > 통합 > 로깅 > Splunk 을 선택합니다.
그림 1. Splunk 형식 
기본적으로 Splunk 로그 통합은 활성화되어 있지 않습니다. 호스트, 컨테이너 및 포드에서 Splunk 링크를 활성화하고 표시하려면 저장을 클릭하고 활성화하십시오.
다음 정보를 입력하십시오.
- Splunk 인스턴스 필드에 로그가 저장된 배포된 인스턴스의 URL 또는 IP 주소(포트 번호 포함)를 입력하십시오.
- 인덱스 필드에 Splunk 플랫폼에서 구성한 인덱스 이름을 입력하십시오. 이것은 선택적 매개변수입니다.
Instana UI에서 Splunk 에 접근하기
Splunk 에 접속하려면 클릭하세요 Splunk:
- Kubernetes:
- 호스트
- 팟(Pod)
- Docker 컨테이너
- 호스트
- Docker 컨테이너

여러 로그 공급자가 통합된 경우, 로그 > 로 Splunk 이동하려면 ' Go '를 클릭하십시오.

Splunk 에서 Instana 에 접근하기
다음 옵션 중 하나를 사용하여 Splunk 로그에서 Instana 관련 엔터티(예: 호스트 및 컨테이너 메트릭)에 대한 액세스를 활성화하십시오:
기존의 Splunk 대시보드를 구성하십시오. 패널의 쿼리에 필드를
_raw추가하고,panel섹션에drilldown를 추가하십시오.<drilldown> <link target="_blank">https://<ENVIRONMENT_URL_HERE>/#/integration/landing;config=$row._raw$</link> </drilldown>대시보드를 작성하십시오. Go Splunk 의 대시보드 섹션으로 새 대시보드 생성을 클릭하고 이름을 입력한 후 저장을 클릭하세요. 대시보드 편집을 클릭하고 소스를 선택한 후 다음 내용을 붙여넣으세요:
<form theme="light"> <label>Instana</label> <fieldset submitButton="false" autoRun="true"> <input type="time" token="myTime" searchWhenChanged="true"> <label></label> <default> <earliest>-1@h</earliest> <latest>now</latest> </default> </input> </fieldset> <row> <panel> <title>Events</title> <table> <search> <query>sourcetype = * | table host docker.container_id kubernetes.pod_name _raw </query> <earliest>$myTime.earliest$</earliest> <latest>$myTime.latest$</latest> </search> <option name="count">15</option> <option name="drilldown">row</option> <option name="refresh.display">progressbar</option> <option name="rowNumbers">false</option> <option name="totalsRow">true</option> <option name="wrap">false</option> <fields>["host","docker.container_id","kubernetes.pod_name","_raw"]</fields> <drilldown> <link target="_blank">https://<ENVIRONMENT_URL_HERE>/#/integration/landing;config=$row._raw$</link> </drilldown> </table> </panel> </row> </form>
Splunk 경보 채널 생성
Splunk 알림 채널을 생성하려면 설정 > 글로벌 설정 > 이벤트 및 알림 > 알림 채널 > 알림 채널 추가를 클릭하십시오.

다음 Splunk 이벤트는 구성된 URL( HTTP 또는 HTTPS )로 전송되는 POST 알림( HTTP )으로 수신됩니다. 해당 주소는 알림이 전송될 대상입니다.
다음 예를 참조하십시오.
개방된 이슈 또는 인시던트
{
"issue": {
"id": "53650436-8e35-49a3-a610-56b442ae7620",
"type": "issue",
"state": "OPEN",
"start": 1460537793322,
"severity": 5,
"text": "Garbage Collection Activity High (11%)",
"suggestion": "Tune your Garbage Collector, reduce allocation rate through code changes",
"link": "https://XXXXXXX/#/?snapshotId=rjhkZXdNzegliVVEswMScGNn0YY",
"zone": "prod",
"fqdn": "host1.demo.com",
"entity": "jvm",
"entityLabel": "Test jvm",
"tags": "production, documents, elasticsearch",
"container": "test-container"
}
}
긴박한 사안이나 사건 발생 시
{
"issue": {
"id": "6596e1c9-d6e4-4a8e-85fd-432432eddac3",
"state": "CLOSED",
"end": 1460537777478
}
}
오프라인, 온라인 또는 변경 이벤트 발생 시
{
"issue": {
"id": "53650436-8e35-49a3-a610-56b442ae7620",
"type": "presence",
"start": 1460537793322,
"text": "online",
"description": "Java virtual machine on Host host1.demo.com",
"link": "https://XXXXXXX/#/?snapshotId=rjhkZXdNzegliVVEswMScGNn0YY",
"zone": "prod",
"fqdn": "host1.demo.com",
"entity": "jvm",
"entityLabel": "Test jvm",
"tags": "production, documents, elasticsearch",
"container": "test-container"
}
}