splunk

    0热度

    1回答

    我正在通过REST端点创建标签,但标签的权限是私人的。为了让它们公开,是否有任何可用的端点服务,通过它我可以更改我创建的标签的权限。 当前我尝试使用此URL与POST请求以下数据,但它没有为我工作https://localhost:8089/servicesNS/admin/search/search/tags/tag_name/acl -d sharing =“app”-d perms.writ

    -1热度

    1回答

    我正在使用docker的elk栈来收集syslogs,并且有兴趣将筛选的logstash输出输入到splunk通用转发器中以查看splunk中的数据。目前,我已经在elk docker所在的主机上安装了splunk通用转发器。 我想知道有什么建议将logstash输出配置到splunk通用转发器中?

    -1热度

    1回答

    我需要匹配以下模式来提取文件的类型。 some text here ../../file/path/dir/200.FILETYPE.234234.20150404_092222.xml and some text some random text here ../../file/path/dir/FILETYPE.345223.SOMETEXT.20150404_092222.xml and

    0热度

    1回答

    我正在使用以下查询从日志文件集中分流ORA-00001。这个查询只适用于one log file。 index=xyz* NOT [search index=xyz* "ORA-00001" | WHERE source="/logs/sit/camel-audit.log"] 但是当我把通配符放在where clause时,它不起作用。 index=xyz* NOT [search inde

    1热度

    1回答

    我在Splunk搜索中遇到了一个非常奇怪的问题。我具有从REST API返回一个多级(嵌套)JSON响应的数据输入来: 实体节点具有几个节点,每个节点代表一个接入点。每个接入点都包含一个名为ipAddress的字段。 该API每隔5分钟被调用一次,响应存储在Splunk中。当我从一个事件进行搜索以获得IP地址的列表时,我没有看到它们全部。出于某种原因,就像是Splunk的是只读取里面的实体第一七个

    1热度

    1回答

    是否有方法使用Splunks Python SDK更新模块化输入脚本的输入参数? def stream_events(self, inputs, ew): twitter = OAuth1Session(api_key, api_secret, access_token, access_token_secret) for input_name, input_item in i

    0热度

    1回答

    我期待来搜索我的胆量错误类型。一个典型的错误日志是这样的: ERROR 2016年3月16日22时十三分55秒程序错误呼叫服务退出:邮政http://hostname/v1.21/resource/create?name=/60b80cf9-ebc4-11e5-a9cb-3c4a92db9491-2:阅读UNIX @ - >/var/run中/ program.sock:使用的封闭网络连接(Cli

    2热度

    1回答

    我有2个日志,我需要将它们连接在一起才能获取所需的所有信息。 summary.log具有我需要的大部分字段(其中有很多字段)以及此事件是否适用于我的指示符。 location.log具有我需要的唯一字段以及唯一标识符,以便将日志绑定在一起。 起初我以为名字意味着使用连接命令,但是第一次搜索的结果字段不能在子搜索中使用(哪个连接使用)。然后,我发现了地图命令,它可以完全实现这一点,但是地图的副作用是

    0热度

    1回答

    我想通过Powershell在WSUS API中运行一个查询,输出计算机名称,需要的补丁等,然后我需要将其注入到一个“日志”文件中,然后将它读入Splunk中我们可以使仪表盘等 我当前的代码是 $computerscope = New-Object Microsoft.UpdateServices.Administration.ComputerTargetScope $LogTime =

    1热度

    1回答

    我正在尝试请求反对Splunk REST Api。 curl -k https://host:8090/services/collector/event -H "Authorization: Splunk AUTH_CODE" -d '{"event":"Hello, World!","source":"Airwatch","index":"client-myclient"}' {"text":