ITSI でのアラートの作成

Splunk ITSI での基本的なアラートの設定

このセクションでは、Splunk IT Service Intelligence (ITSI) で基本的なアラートを設定する方法を説明します。以前作成したサービスがKPIのしきい値を超えたときにトリガーされるアラートを設定します。

作成したサービスに応じて、このアラートに使用する KPI が変わります。以下の手順では、Service Name と KPI を適切に置き換えてください

  • PaymentService2: Business Workflow Error Rate
  • AD-Ecommerce2: Availability

手順:

  1. KPI に移動:

    • ITSIで Configuration -> Correlation Searches に移動します
    • Create New Search をクリックします
  2. 新しい検索を設定:

    • Search Title: Service Name KPI Critical
    • Description: Service Name KPI Critical
    • Search:
    index=itsi_summary kpi="*KPI*" alert_severity=critical
    • Time Range: Last 15 minutes
    • Service: Service Name
    • Entity Lookup Field: itsi_service_id
    • Run Every: minutes
    • Notable Event Title: Service Name KPI Critical
    • Severity: Critical
    • Notable Event Identified Fields: source

アラート作成後:

  • アラートが実行されるまで5〜10分待つ必要があります
  • アラートはITSIの Alerts and Episodes ペインにリストされます。

show-entry show-entry

重要な考慮事項:

  • アラート疲れ: アラートを多く設定しすぎたり、しきい値が敏感すぎるアラートを設定したりしないようにしてください。これはアラート疲れにつながり、人々がアラートに鈍感になって重大な問題を見逃す可能性があります。