ITSI でのアラートの作成
Splunk ITSI での基本的なアラートの設定
このセクションでは、Splunk IT Service Intelligence (ITSI) で基本的なアラートを設定する方法を説明します。以前作成したサービスがKPIのしきい値を超えたときにトリガーされるアラートを設定します。
作成したサービスに応じて、このアラートに使用する KPI が変わります。以下の手順では、Service Name と KPI を適切に置き換えてください
- PaymentService2: Business Workflow Error Rate
- AD-Ecommerce2: Availability
手順:
KPI に移動:
- ITSIで Configuration -> Correlation Searches に移動します
- Create New Search をクリックします
新しい検索を設定:
- Search Title: Service Name KPI Critical
- Description: Service Name KPI Critical
- Search:
- Time Range: Last 15 minutes
- Service: Service Name
- Entity Lookup Field: itsi_service_id
- Run Every: minutes
- Notable Event Title: Service Name KPI Critical
- Severity: Critical
- Notable Event Identified Fields: source
アラート作成後:
- アラートが実行されるまで5〜10分待つ必要があります
- アラートはITSIの Alerts and Episodes ペインにリストされます。
重要な考慮事項:
- アラート疲れ: アラートを多く設定しすぎたり、しきい値が敏感すぎるアラートを設定したりしないようにしてください。これはアラート疲れにつながり、人々がアラートに鈍感になって重大な問題を見逃す可能性があります。
