Jira Service Management の管理者向けの利用開始ガイド
最初に、Jira Service Management の使用を開始する方法を確認します。
この記事では、Jira Service Management Cloud の一部のお客様に段階的に展開されている、Jira Service Management でネイティブに利用できる新しいアラート機能を取り上げています。ご利用のサイトにはまだ表示されていないか、利用できない可能性があります。
Splunk ITSI には、アラートを作成したり、スクリプトをトリガーしたりするための、重要なイベント機能があります。Splunk ITSI アラートを使用して、特定のイベントを監視し、それに応答します。アラートは、保存された検索を使用して、リアルタイムまたはスケジュールに従ってイベントを検索します。検索結果が特定の条件を満たすと、アラートがトリガーされます。アラート アクションは、アラートがトリガーされたときに応答するために使用できます。
Splunk IT Service Intelligence は、優先度に基づいてフィルタリングしてソートすることで、膨大なイベントを簡単に選別できます。さらに、Splunk ITSI はアラートをトリガーして、修復を開始し、インシデント・ワークフローを自動化します。リアルタイム異常検出により、アラートによる疲弊も軽減されます。Splunk ITSI アプリ用 Jira Service Management を通じて、Splunk ITSI アラートを Jira Service Management に転送します。Splunk ITSI 統合において、Jira Service Management はこれらのアラートのディスパッチャーとして機能して、オンコール・スケジュールに基づいて通知する適切な担当者を決定します。メール、テキスト・メッセージ(SMS)、電話、iPhone と Android のプッシュ通知によって通知し、アラートが確認されるかクローズされるまでアラートをエスカレートします。
Jira Service Management には、Splunk ITSI のアラートを Jira Service Management に送信する Splunk ITSI 専用のアラート・アプリがあります。Jira Service Management には Splunk ITSI 統合用の専用 API もあり、Splunk ITSI は Splunk ITSI アプリ用 Jira Service Management を通じて Jira Service Management にアラートを送信し、Jira Service Management はアラートの自動作成を処理します。
Splunk ITSI は双方向の統合です。設定は次の手順で行います。
Jira Service Management に Splunk ITSI 統合を追加する
Splunk ITSI で統合を設定する
双方向統合は Free プランと Standard プランではサポートされていません。他のすべての統合は Free と Standard でチーム レベルでサポートされています。ただし、送信統合を機能させるには、上位のプランにアップグレードする必要があります。Settings (歯車アイコン) > Products (Jira 設定の下) > OPERATIONS からサイト レベルで統合を追加できるのは、Premium プランと Enterprise プランのみです。
統合をチームの運用ページから追加すると、そのチームが統合の所有者になります。つまり、Jira Service Management は、この統合を通じて受信したアラートをチームにのみ割り当てます。
Jira Service Management に Splunk ITSI 統合を追加するには、次の手順を実行します。
チームの運用ページに移動します。
左側のナビゲーション パネルで、[統合]、[統合を追加] の順に選択します。
検索を実行して「Splunk ITSI」を選択します。
次の画面で、統合の名前を入力します。
オプション: 特定のチームが統合からのアラートを受信するようにする場合は、[Assignee team (担当者チーム)] のチームを選択します。
[続行] を選択します。
この時点で、統合が保存されます。
「統合を設定する手順」セクションを展開して、API URL をコピーします。
このキーは、後ほど Splunk ITSI で統合を設定する際に使用します。
[統合をオンにする] を選択します。
統合のために作成したルールは、統合をオンにした場合にのみ機能します。
Splunk ITSI と Jira Service Management の統合を設定するには、次の手順を実行します。
Splunk で、Splunkbase から Splunk ITSI 向け Jira Service Management アプリをインストールします。
アプリに移動し、「セットアップ」を選択して Jira Service Management アプリを設定します。
アラートを作成する重要なイベントを選択します。
「アクション」から「Jira Service Management でイベントを管理する」を選択します。
以前に Jira Service Management からコピーした API URL を「JSM API URL」に貼り付けます。
優先度を設定します。
[完了] を選択します。
alert_actions.conf($SPLUNK_HOME/etc/apps/jsm_itsi/default)の既定の API URL と優先度をアップデートします。
Jira Service Management でアラートを作成しているときに問題が発生した場合は、$SPLUNK_HOME/var/log/splunk/jsm_itsi.log のアプリ・ログを確認します。
IT Service Intelligence で、「重要なイベントのレビュー」ページに移動します。
アラートを作成する重要なイベントを選択します。
「アクション」>「Jira Service Management でイベントを管理する」を選択します。
「設定」>「重要イベント アグリゲーション ポリシー」を選択します。
新しい重要イベント アグリゲーション ポリシーを作成するか、既存のポリシーを編集します。
「アクション ルール」タブで、ルールを追加してアクションを「Jira Service Management でイベントを管理する」にアップデートします。
「設定」を選択し、以前にコピーした API URL を使用して、優先度を選択します。
保存をクリックします。
Jira Service Management では、Jira Service Management アクションと Splunk ITSI の間でアラート・アクションをマッピングできます。
アラートのソースが Splunk ITSI である場合、このセクションを使用して、Jira Service Management のアクションを Splunk ITSI のアクションにマッピングします(つまり、アラートが Splunk ITSI 統合によって作成された場合)。
異なる Jira Service Management アクションは別々の Splunk ITSI アクションにマッピングします。たとえば、アラートが承認済みの場合、Splunk ITSI で重要なイベントのステータスを「進行中」に設定します。これを行うには、「アラート アップデートを Splunk ITSI に戻す」セクションで、「Jira Service Management でアラートが承認済みの場合」、「重要なイベントのステータスを進行中にアップデート」マッピングを定義します。
Jira Service Management でアップデート・アクションがトリガーされると、アップデートは重要なイベントに戻され、「アクティビティ」タブにアップデートが表示されます。
Jira Service Management の優先度から Splunk ITSI の重大度へのマッピング
アラートの優先順位をアップデートすると、Splunk ITSI にアクションが送信され、重要イベントの重要度がアップデートされます。
P1 アラート > クリティカル
P2 アラート > 高
P3 アラート > 中
P4 アラート > 低
P5 アラート > 情報
アラートのペイロードを作成する
JSON
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
{
"title": "Tutorial",
"severity_label": "test+label",
"timeDiff": "900.000",
"search_now": "1527605880.000",
"service_kpi_ids": "92c7c8cc-70d4-4976-8c4d-f87d6234ca28:b5d1e7b2e8d1bcc64f",
"is_service_max_severity_event": "1",
"priority": "P3",
"entity_title": "",
"gs_service_id": "92c7c8cc-70d4-4976-8c4d-f874ca28",
"composite_kpi_id": "test_kpi_id",
"orig_index": "itsi_summary",
"percentage": "100",
"search_type": "composite_kpi_percentage_type",
"health_score": "5",
"search_name": "Buttercup Correlation Search",
"linecount": "1",
"color": "",
"kpi": "4xx Errors Count",
"scoretype": "2",
"enabled": "1",
"alert_severity": "urgent",
"is_service_in_maintenance": "0",
"owner": "unassigned",
"event_identifier_hash": "f90c181ba0b3291864f50e6d5313f4a5ceb701c19b307bef72b8",
"indexed_is_service_max_severity_event": "1",
"alert_period": "5",
"is_service_aggregate": "1",
"source": "Buttercup Correlation Search",
"composite_kpi_name": "test_kpi_name",
"occurances": "1",
"drilldown_uri": "null",
"indexed_is_service_aggregate": "1",
"splunk_server_group": "14",
"indexed_itsi_kpi_id": "b5d1e7b2e8d1b5cc64f",
"orig_severity": "normal",
"kpi_name": "",
"timeDiffInMin": "15.0000",
"severity": "4",
"host": "ip-172-31-38-242",
"indexed_itsi_service_id": "92c7c8cc-70d4-4976-8c4d-f87ca28",
"service_name": "",
"change_type": "21",
"index": "itsi_tracked_alerts",
"total_occurrences": "3",
"service_ids": "92c7c8cc-70d4-4976-8c4d-f87da28",
"kpibasesearch": "DA-ITSI-APPSERVER_Performance_Web_Transaction",
"all_info": "4xx Errors Count had severity value normal 1 times in Last 15 minutes",
"gs_kpi_id": "b5d1e794555cc64f",
"orig_sourcetype": "stash",
"tag": "test",
"statement": "4xx Errors Count had severity value normal 1 times in Last 15 minutes",
"latest_alert_level": "test+level",
"drilldown_search_search": "null",
"splunk_server": "ip-172-24-94-292",
"kpi_urgency": "",
"urgency": "0",
"kpiid": "b5d1e7b2e8d1b55cc64f",
"alert_color": "#99D18B",
"alert_value": "0",
"time": "test_time",
"description": "4xx Errors Count had severity value normal 1 times in Last 15 minutes",
"alert_level": "2",
"event_id": "233aa640-6337-11e8-8ffe-06f182",
"severity_value": "4",
"event_description": "4xx Errors Count had severity value normal 1 times in Last 15 minutes"
}
この内容はお役に立ちましたか?