splunk

    0熱度

    1回答

    我正在通過REST端點創建標籤,但標籤的權限是私人的。爲了讓它們公開,是否有任何可用的端點服務,通過它我可以更改我創建的標籤的權限。 當前我嘗試使用此URL與POST請求以下數據,但它沒有爲我工作https://localhost:8089/servicesNS/admin/search/search/tags/tag_name/acl -d sharing =「app」-d perms.writ

    -1熱度

    1回答

    我正在使用docker的elk棧來收集syslogs,並且有興趣將篩選的logstash輸出輸入到splunk通用轉發器中以查看splunk中的數據。目前,我已經在elk docker所在的主機上安裝了splunk通用轉發器。 我想知道有什麼建議將logstash輸出配置到splunk通用轉發器中?

    -1熱度

    1回答

    我需要匹配以下模式來提取文件的類型。 some text here ../../file/path/dir/200.FILETYPE.234234.20150404_092222.xml and some text some random text here ../../file/path/dir/FILETYPE.345223.SOMETEXT.20150404_092222.xml and

    0熱度

    1回答

    我正在使用以下查詢從日誌文件集中分流ORA-00001。這個查詢只適用於one log file。 index=xyz* NOT [search index=xyz* "ORA-00001" | WHERE source="/logs/sit/camel-audit.log"] 但是當我把通配符放在where clause時,它不起作用。 index=xyz* NOT [search inde

    1熱度

    1回答

    我在Splunk搜索中遇到了一個非常奇怪的問題。我具有從REST API返回一個多級(嵌套)JSON響應的數據輸入來: 實體節點具有幾個節點,每個節點代表一個接入點。每個接入點都包含一個名爲ipAddress的字段。 該API每隔5分鐘被調用一次,響應存儲在Splunk中。當我從一個事件進行搜索以獲得IP地址的列表時,我沒有看到它們全部。出於某種原因,就像是Splunk的是隻讀取裏面的實體第一七個

    1熱度

    1回答

    是否有方法使用Splunks Python SDK更新模塊化輸入腳本的輸入參數? def stream_events(self, inputs, ew): twitter = OAuth1Session(api_key, api_secret, access_token, access_token_secret) for input_name, input_item in i

    0熱度

    1回答

    我期待來搜索我的膽量錯誤類型。一個典型的錯誤日誌是這樣的: ERROR 2016年3月16日22時十三分55秒程序錯誤呼叫服務退出:郵政http://hostname/v1.21/resource/create?name=/60b80cf9-ebc4-11e5-a9cb-3c4a92db9491-2:閱讀UNIX @ - >/var/run中/ program.sock:使用的封閉網絡連接(Cli

    2熱度

    1回答

    我有2個日誌,我需要將它們連接在一起才能獲取所需的所有信息。 summary.log具有我需要的大部分字段(其中有很多字段)以及此事件是否適用於我的指示符。 location.log具有我需要的唯一字段以及唯一標識符,以便將日誌綁定在一起。 起初我以爲名字意味着使用連接命令,但是第一次搜索的結果字段不能在子搜索中使用(哪個連接使用)。然後,我發現了地圖命令,它可以完全實現這一點,但是地圖的副作用是

    0熱度

    1回答

    我想通過Powershell在WSUS API中運行一個查詢,輸出計算機名稱,需要的補丁等,然後我需要將其注入到一個「日誌」文件中,然後將它讀入Splunk中我們可以使儀表盤等 我當前的代碼是 $computerscope = New-Object Microsoft.UpdateServices.Administration.ComputerTargetScope $LogTime =

    1熱度

    1回答

    我正在嘗試請求反對Splunk REST Api。 curl -k https://host:8090/services/collector/event -H "Authorization: Splunk AUTH_CODE" -d '{"event":"Hello, World!","source":"Airwatch","index":"client-myclient"}' {"text":