ソースルールの作成
- コントローラの上部のナビゲーションバーから、[Analytics] をクリックします。
- ナビゲーションパネルで、[Configuration > Log Analytics] をクリックします。2 つのタブが表示されます。1 つはソースルール用、もう 1 つはエージェントスコープ用です。
- [Source Rules] タブで、[+ Add .] をクリックします。[Add Source Rule] パネルが表示されます。
- [Add Source Rule] パネルで、ソースルールの開始点を選択します。ソースルールの開始点としてジョブファイルを使用することもできます。ソースルールへのログ分析ジョブファイルの移行 ソースルールへのログ分析ジョブファイルの移行
- [Collection Type] を使用して、ソースログファイルがローカルファイルシステムに存在するか、またはネットワーク接続から収集されるのかを示します。 注: ネットワーク接続からの収集は、TCP を介して {{syslog}} メッセージからログ分析フィールドを抽出する TCP ソースルールにのみ使用されます。Syslog メッセージからのログ分析データの収集Syslog メッセージからのログ分析データの収集
- [Browse] ボタンを使用して、設定の結果をプレビューするサンプルログファイルを特定して指定します。また、サンプルファイルは後でフィールド抽出手順の設定プロセスで指定することもできます。
- [Next] をクリックし、[Add Source Configuration] ページを表示します。Splunk AppDynamics テンプレートまたは既存のソースルールのいずれかを開始点として選択した場合、一部のフィールドにデータが事前入力されていることがあります。次の 4 つのタブがあります。
- 全般
- Field Extraction
- Field Customization
- Agent Mapping
- [General] タブで、ルールに名前を付け、その場所、タイムスタンプ処理、およびその他の一般的な特性を指定します。「一般的な設定」を参照してください。
- [Field Extraction] タブで、ログファイルからキャプチャするフィールドを設定します。このサブタブのフィールドの詳細については、Field Extraction を参照してください。自動または手動でのフィールド抽出の使用に関する詳細な手順については、「 ソースルールのフィールド抽出」を参照してください。 注: 最も単純な正規表現と grok の一致パターンを使用してください。コントローラ UI の応答が遅くなる可能性があるため、ワイルドカードや量指定子の過剰な使用は避けてください。高コストな過度の量指定子の例については、https://docs.oracle.com/javase/7/docs/api/java/util/regex/Pattern.html を参照してください。
- [Field Management] タブでは、機密データのマスク、フィールドの名前変更、データ型の変更など、さまざまな方法でフィールドの処理をカスタマイズできます。「フィールド管理」を参照してください。Mask Value:クレジットカード番号やソーシャルセキュリティ番号などの機密データの値をマスクするには、このオプションを使用します。[Mask Value] を選択し、開始インデックスと終了インデックス(以下の例ではそれぞれ 1 と 4)、表示でマスクに使用する文字(* アスタリスクなど)を入力します。
Replace Value:データフィールド全体を静的文字列に置き換えるには、このオプションを使用します。[Replace Value] を選択し、使用する文字列を入力します。
- [Agent Mapping] タブで、ソースルールを特定のエージェントスコープに割り当てます。
- 完了したら、[Save] をクリックします。ソースルールは無効な状態で保存されます。