• 製品
  • 使用を開始する
  • 関連ドキュメント
  • リソース

Opsgenie を Splunk IT Service Intelligence と統合する

Splunk のロゴ

Splunk ITSI には、アラートを作成したり、スクリプトをトリガーしたりするための、重要なイベント機能があります。Splunk ITSI アラートを使用して、特定のイベントを監視し、それに応答します。アラートは、保存された検索を使用して、リアルタイムまたはスケジュールに従ってイベントを検索します。検索結果が特定の条件を満たすと、アラートがトリガーされます。アラート アクションは、アラートがトリガーされたときに応答するために使用できます。

Opsgenie は Splunk ITSI ユーザーに何を提供しますか?

Splunk IT Service Intelligence は、優先順位に基づいてフィルタリングしてソートすることで、膨大なイベントを簡単に選別できます。さらに、Splunk ITSI はアラートをトリガーして、修復を開始し、インシデント ワークフローを自動化します。リアルタイム異常検出により、アラートによる疲弊も軽減されます。Splunk ITSI アプリの Opsgenie を通じて、Splunk ITSI アラートを Opsgenie に転送します。Splunk ITSI インテグレーションによって、Opsgenie はこれらのアラートのディスパッチャーとして機能し、オンコール スケジュールに基づいて通知する適切な担当者を決定します。メール、テキスト メッセージ (SMS)、電話、iPhone と Android のプッシュ通知によって通知し、アラートが確認されるかクローズされるまでアラートをエスカレートします。

統合の機能性

  • Opsgenie には Splunk ITSI 固有のアラート アプリがあり、Splunk ITSI アラートを Opsgenie に送信します。Opsgenie には Splunk ITSI インテグレーション固有の API もあり、Splunk ITSISplunk ITSIOpsgenie アプリを介してアラートを Opsgenie に送信します。Opsgenie はアラートの自動作成を処理します。

Opsgenie で Splunk ITSI インテグレーションを追加する

Opsgenie の Free プランまたは Essentials プランを使用している、または Jira Service Management の Standard プランで Opsgenie を使用している場合は、チーム ダッシュボードからのみこの統合を追加できます。このプランでは、[設定] の [統合] ページが利用できません。

  1. [チーム] に移動して自分のチームを選択します。

  2. 左側のナビゲーションで [統合] を選択し、[統合を追加] を選択します。

統合をチーム ダッシュボードから追加すると、そのチーム統合の所有者になります。Opsgenie では、この統合を通じて受信したアラートはそのチームのみに割り当てられます。このセクションの残りの手順に従って、統合を設定してください。

  1. [設定] > [統合] の順に移動します。Splunk ITSI を検索して [追加] を選択します。 

  2. [応答者] フィールドによって Splunk アラートの通知先を指定します。入力し始めると、オートコンプリートの候補が表示されます。

  3. API URL をコピーします。

  4. [Save Integration (統合の保存)] を選択します。

Splunk ITSI 統合設定

Splunk ITSI での設定

  1. Splunk で、Splunkbase から Splunk ITSI アプリの Opsgenie をインストールします。

Splunk ITSI アプリのインストール

2. インストール後、[設定]-[アラート アクション] に移動し、[Splunk ITSI 用に Opsgenie をセットアップ] をクリックして Opsgenie アプリを設定します。

Splunk ITSI 設定アラート アクション

3.「OpsgenieSplunk ITSI インテグレーションを追加する」の章で以前コピーした API URL を貼り付けます。

Splunk ITSI による Opsgenie のセットアップ

API キーのアップデート

alert_actions.conf からデフォルトの API URL と優先順位をアップデートします ($SPLUNK_HOME/etc/apps/opsgenie_itsi/default ディレクトリにあります)。

Splunk ITSI アプリ ログでの Opsgenie のチェック

Opsgenie でアラートの作成中に問題が発生した場合は、$SPLUNK_HOME/var/log/splunk/opsgenie_itsi.log ファイルからアプリ ログをチェックできます。

[重要なイベントのレビュー] ページでのアラートの作成

  1. IT Service Intelligence で、[重要なイベントのレビュー] ページに移動し、[重要なイベント] をクリックしてアラートを作成します。

  2. [アクション]-> [Opsgenie でイベントを管理] をクリックします。

Splunk ITSI Opsgenieでイベントを管理する

重要なイベント集約ポリシーを使用した自動アラートの作成

  1. [設定]-> [Notable Event Aggregation Policies (重要イベント アグリゲーション ポリシー)] の順にクリックします。

重要イベント アグリゲーション ポリシー

2. 新しい重要なイベント集約ポリシーを作成するか、既存のポリシーを編集します。

3. [アクション ルール] タブで、ルールを追加し、「Opsgenie でイベントを管理する」ためのアクションをアップデートします。

Splunk ITSI アクション ルール

4. [ 設定 ] をクリックし、Opsgenie の API URL を使用し、優先順位を選択します。

5. [保存] をクリックします。

アクション マッピング機能

  • Opsgenie では、ユーザーは OpsgenieSplunk ITSI の各アクション間のアクション マッピングを定義できます。

Splunk ITSI によって作成されたアラートの場合

  • このセクションを使用して、アラートのソースが Splunk ITSI である場合に、Opsgenie のアクションを Splunk ITSI のアクションにマッピングします (アラートが Splunk ITSI インテグレーションによって作成された際など)。

  • Opsgenie アクションごとに異なる PRTG アクションにマップします。たとえば、アラートが承認済みの場合、Splunk ITSI で重要なイベントのステータスを [進行中] に設定します。これを行うには、[アラート アップデートを Splunk ITSI に戻す] セクションで、[Opsgenie でアラートが承認済みの場合]、[重要なイベントのステータスを進行中にアップデート] マッピングを定義します。

Splunk ITSI によって作成されたアラート
Splunk ITSI 重要なイベントのレビュー

Opsgenie でアップデート アクションがトリガーされると、アップデートは重要なイベントに戻され、[アクティビティ] タブにアップデートが表示されます。

Splunk ITSI 重大度マッピングに対する Opsgenie の優先度

アラートの優先順位をアップデートすると、Splunk ITSI にアクションが送信され、重要イベントの重要度がアップデートされます。

P1 アラート -> 重度
P2 アラート -> 高
P3 アラート -> 中
P4 アラート -> 低
P5 アラート -> 情報

Opsgenie の Splunk フィールドとドラッグ可能なフィールドから送信されるペイロードのサンプル

アラートのペイロードを作成します。

JSON

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 { "title": "Tutorial", "severity_label": "test+label", "timeDiff": "900.000", "search_now": "1527605880.000", "service_kpi_ids": "92c7c8cc-70d4-4976-8c4d-f87d6234ca28:b5d1e7b2e8d1bcc64f", "is_service_max_severity_event": "1", "priority": "P3", "entity_title": "", "gs_service_id": "92c7c8cc-70d4-4976-8c4d-f874ca28", "composite_kpi_id": "test_kpi_id", "orig_index": "itsi_summary", "percentage": "100", "search_type": "composite_kpi_percentage_type", "health_score": "5", "search_name": "Buttercup Correlation Search", "linecount": "1", "color": "", "kpi": "4xx Errors Count", "scoretype": "2", "enabled": "1", "alert_severity": "urgent", "is_service_in_maintenance": "0", "owner": "unassigned", "event_identifier_hash": "f90c181ba0b3291864f50e6d5313f4a5ceb701c19b307bef72b8", "indexed_is_service_max_severity_event": "1", "alert_period": "5", "is_service_aggregate": "1", "source": "Buttercup Correlation Search", "composite_kpi_name": "test_kpi_name", "occurances": "1", "drilldown_uri": "null", "indexed_is_service_aggregate": "1", "splunk_server_group": "14", "indexed_itsi_kpi_id": "b5d1e7b2e8d1b5cc64f", "orig_severity": "normal", "kpi_name": "", "timeDiffInMin": "15.0000", "severity": "4", "host": "ip-172-31-38-242", "indexed_itsi_service_id": "92c7c8cc-70d4-4976-8c4d-f87ca28", "service_name": "", "change_type": "21", "index": "itsi_tracked_alerts", "total_occurrences": "3", "service_ids": "92c7c8cc-70d4-4976-8c4d-f87da28", "kpibasesearch": "DA-ITSI-APPSERVER_Performance_Web_Transaction", "all_info": "4xx Errors Count had severity value normal 1 times in Last 15 minutes", "gs_kpi_id": "b5d1e794555cc64f", "orig_sourcetype": "stash", "tag": "test", "statement": "4xx Errors Count had severity value normal 1 times in Last 15 minutes", "latest_alert_level": "test+level", "drilldown_search_search": "null", "splunk_server": "ip-172-24-94-292", "kpi_urgency": "", "urgency": "0", "kpiid": "b5d1e7b2e8d1b55cc64f", "alert_color": "#99D18B", "alert_value": "0", "time": "test_time", "description": "4xx Errors Count had severity value normal 1 times in Last 15 minutes", "alert_level": "2", "event_id": "233aa640-6337-11e8-8ffe-06f182", "severity_value": "4", "event_description": "4xx Errors Count had severity value normal 1 times in Last 15 minutes" }

 

その他のヘルプ