• 製品
  • 使用を開始する
  • 関連ドキュメント
  • リソース

Splunk IT Service Intelligence と統合する

この記事では、Jira Service Management Cloud の一部のお客様に段階的に展開されている、Jira Service Management でネイティブに利用できる新しいアラート機能を取り上げています。ご利用のサイトにはまだ表示されていないか、利用できない可能性があります。

Splunk のロゴ

Splunk ITSI には、アラートを作成したり、スクリプトをトリガーしたりするための、重要なイベント機能があります。Splunk ITSI アラートを使用して、特定のイベントを監視し、それに応答します。アラートは、保存された検索を使用して、リアルタイムまたはスケジュールに従ってイベントを検索します。検索結果が特定の条件を満たすと、アラートがトリガーされます。アラート アクションは、アラートがトリガーされたときに応答するために使用できます。

統合でできるようになること

Splunk IT Service Intelligence は、優先度に基づいてフィルタリングしてソートすることで、膨大なイベントを簡単に選別できます。さらに、Splunk ITSI はアラートをトリガーして、修復を開始し、インシデント・ワークフローを自動化します。リアルタイム異常検出により、アラートによる疲弊も軽減されます。Splunk ITSI アプリ用 Jira Service Management を通じて、Splunk ITSI アラートを Jira Service Management に転送します。Splunk ITSI 統合において、Jira Service Management はこれらのアラートのディスパッチャーとして機能して、オンコール・スケジュールに基づいて通知する適切な担当者を決定します。メール、テキスト・メッセージ(SMS)、電話、iPhone と Android のプッシュ通知によって通知し、アラートが確認されるかクローズされるまでアラートをエスカレートします。

統合による機能

Jira Service Management には、Splunk ITSI のアラートを Jira Service Management に送信する Splunk ITSI 専用のアラート・アプリがあります。Jira Service Management には Splunk ITSI 統合用の専用 API もあり、Splunk ITSISplunk ITSI アプリ用 Jira Service Management を通じて Jira Service Management にアラートを送信し、Jira Service Management はアラートの自動作成を処理します。

統合をセットアップする

Splunk ITSI は双方向の統合です。設定は次の手順で行います。

  • Jira Service ManagementSplunk ITSI 統合を追加する

  • Splunk ITSI で統合を設定する

Splunk ITSI 統合を追加する

Jira Service Management の Free プランまたは Standard プランを使用している場合は、この統合はチームの運用ページからのみ追加できます。Settings (歯車のアイコン) > Products ([Jira 設定] の下) > OPERATIONS からこの機能にアクセスするには、Premium プランまたは Enterprise プランが必要です。

統合をチームの運用ページから追加すると、そのチームが統合の所有者になります。つまり、Jira Service Management は、この統合を通じて受信したアラートをチームにのみ割り当てます。

Jira Service ManagementSplunk ITSI 統合を追加するには、次の手順を実行します。

  1. チームの運用ページに移動します。

  2. 左側のナビゲーション パネルで、[統合]、[統合を追加] の順に選択します。

  3. 検索を実行して「Splunk ITSI」を選択します。

  4. 次の画面で、統合の名前を入力します。

  5. オプション: 特定のチームが統合からのアラートを受信するようにする場合は、[Assignee team (担当者チーム)] のチームを選択します。

  6. [続行] を選択します。
    この時点で、統合が保存されます。

  7. 統合を設定する手順」セクションを展開して、API URL をコピーします。
    このキーは、後ほど Splunk ITSI で統合を設定する際に使用します。

  8. [統合をオンにする] を選択します。
    統合のために作成したルールは、統合をオンにした場合にのみ機能します。

Splunk ITSI で統合を設定する

Splunk ITSIJira Service Management の統合を設定するには、次の手順を実行します。

  1. Splunk で、Splunkbase から Splunk ITSI 向け Jira Service Management アプリをインストールします。

  2. アプリに移動し、「セットアップ」を選択して Jira Service Management アプリを設定します。

  3. アラートを作成する重要なイベントを選択します。

  4. アクション」から「Jira Service Management でイベントを管理する」を選択します。

  5. 以前に Jira Service Management からコピーした API URL を「JSM API URL」に貼り付けます。

  6. 優先度を設定します。

  7. [完了] を選択します。

API URL をアップデートする

alert_actions.conf($SPLUNK_HOME/etc/apps/jsm_itsi/default)の既定の API URL と優先度をアップデートします。

アプリ・ログを確認する

Jira Service Management でアラートを作成しているときに問題が発生した場合は、$SPLUNK_HOME/var/log/splunk/jsm_itsi.log のアプリ・ログを確認します。

「重要なイベントのレビュー」でアラートを作成する

  1. IT Service Intelligence で、「重要なイベントのレビュー」ページに移動します。

  2. アラートを作成する重要なイベントを選択します。

  3. 「アクション」>「Jira Service Management でイベントを管理する」を選択します。

重要イベント アグリゲーション ポリシーを使用した自動アラートの作成

  1. 「設定」>「重要イベント アグリゲーション ポリシー」を選択します。

  2. 新しい重要イベント アグリゲーション ポリシーを作成するか、既存のポリシーを編集します。

  3. 「アクション ルール」タブで、ルールを追加してアクションを「Jira Service Management でイベントを管理する」にアップデートします。

  4. 設定」を選択し、以前にコピーした API URL を使用して、優先度を選択します。

  5. 保存をクリックします。

アラート アクションをマッピングする

Jira Service Management では、Jira Service Management アクションと Splunk ITSI の間でアラート・アクションをマッピングできます。

Splunk ITSI によって作成されたアラートの場合

  • アラートのソースが Splunk ITSI である場合、このセクションを使用して、Jira Service Management のアクションを Splunk ITSI のアクションにマッピングします(つまり、アラートが Splunk ITSI 統合によって作成された場合)。

  • 異なる Jira Service Management アクションは別々の Splunk ITSI アクションにマッピングします。たとえば、アラートが承認済みの場合、Splunk ITSI で重要なイベントのステータスを「進行中」に設定します。これを行うには、「アラート アップデートを Splunk ITSI に戻す」セクションで、「Jira Service Management でアラートが承認済みの場合」、「重要なイベントのステータスを進行中にアップデート」マッピングを定義します。

Jira Service Management でアップデート・アクションがトリガーされると、アップデートは重要なイベントに戻され、「アクティビティ」タブにアップデートが表示されます。

Jira Service Management の優先度から Splunk ITSI の重大度へのマッピング

アラートの優先順位をアップデートすると、Splunk ITSI にアクションが送信され、重要イベントの重要度がアップデートされます。

P1 アラート > クリティカル
P2 アラート > 高
P3 アラート > 中
P4 アラート > 低
P5 アラート > 情報

Splunk から送信されるペイロードの例と Jira Service Management の動的プロパティ

アラートのペイロードを作成する

JSON

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 { "title": "Tutorial", "severity_label": "test+label", "timeDiff": "900.000", "search_now": "1527605880.000", "service_kpi_ids": "92c7c8cc-70d4-4976-8c4d-f87d6234ca28:b5d1e7b2e8d1bcc64f", "is_service_max_severity_event": "1", "priority": "P3", "entity_title": "", "gs_service_id": "92c7c8cc-70d4-4976-8c4d-f874ca28", "composite_kpi_id": "test_kpi_id", "orig_index": "itsi_summary", "percentage": "100", "search_type": "composite_kpi_percentage_type", "health_score": "5", "search_name": "Buttercup Correlation Search", "linecount": "1", "color": "", "kpi": "4xx Errors Count", "scoretype": "2", "enabled": "1", "alert_severity": "urgent", "is_service_in_maintenance": "0", "owner": "unassigned", "event_identifier_hash": "f90c181ba0b3291864f50e6d5313f4a5ceb701c19b307bef72b8", "indexed_is_service_max_severity_event": "1", "alert_period": "5", "is_service_aggregate": "1", "source": "Buttercup Correlation Search", "composite_kpi_name": "test_kpi_name", "occurances": "1", "drilldown_uri": "null", "indexed_is_service_aggregate": "1", "splunk_server_group": "14", "indexed_itsi_kpi_id": "b5d1e7b2e8d1b5cc64f", "orig_severity": "normal", "kpi_name": "", "timeDiffInMin": "15.0000", "severity": "4", "host": "ip-172-31-38-242", "indexed_itsi_service_id": "92c7c8cc-70d4-4976-8c4d-f87ca28", "service_name": "", "change_type": "21", "index": "itsi_tracked_alerts", "total_occurrences": "3", "service_ids": "92c7c8cc-70d4-4976-8c4d-f87da28", "kpibasesearch": "DA-ITSI-APPSERVER_Performance_Web_Transaction", "all_info": "4xx Errors Count had severity value normal 1 times in Last 15 minutes", "gs_kpi_id": "b5d1e794555cc64f", "orig_sourcetype": "stash", "tag": "test", "statement": "4xx Errors Count had severity value normal 1 times in Last 15 minutes", "latest_alert_level": "test+level", "drilldown_search_search": "null", "splunk_server": "ip-172-24-94-292", "kpi_urgency": "", "urgency": "0", "kpiid": "b5d1e7b2e8d1b55cc64f", "alert_color": "#99D18B", "alert_value": "0", "time": "test_time", "description": "4xx Errors Count had severity value normal 1 times in Last 15 minutes", "alert_level": "2", "event_id": "233aa640-6337-11e8-8ffe-06f182", "severity_value": "4", "event_description": "4xx Errors Count had severity value normal 1 times in Last 15 minutes" }

 

その他のヘルプ