Docs » Splunk Observability Cloudのアラートとディテクターの概要 » 内蔵アラート条件

内蔵アラート条件 🔗

ディテクターにルールを作成してアラートをトリガーする条件を指定すると、Splunk Infrastructure Monitoringでは、一般的な問題シナリオを検出するための多くの内蔵アラート条件を利用できるようになります。これらのアラート条件の多くは、シグナルを静的閾値と比較する標準的な方法よりも強力なシグナル監視手段を提供します。

次の表は、利用可能な内蔵アラート条件の概要です。各条件の詳細を参照するには、条件名を選択してください。

条件

説明

静的閾値

シグナルが静的閾値をまたいだ場合にアラートを発します

直近1日のアベイラビリティが99.9を下回った場合。

ハートビートチェック

一定期間にわたってシグナルのレポートが停止した場合にアラートを発します

Host-linux-001 のレポートが15分間なかった場合。

リソースの枯渇

シグナルが指定した最小値または最大値に達すると予測される場合を検出します

disk_space_available が24時間以内にゼロまで減少すると予測される場合。cpu.utilization が2時間以内に95に達すると予測される場合。

外れ値検出

あるデータソースからのシグナルが類似のデータソースと異なる場合にアラートを発します

このインスタンスの過去10分間のログイン数が、同じAWSアベイラビリティゾーンの他のインスタンスよりも3標準偏差低い場合。

急激な変化

シグナルが通常の挙動と異なる場合にアラートを発します(直前のウィンドウの平均値または直前のウィンドウのパーセンタイルに基づいて)

過去15分間に受信した cpu.utilization のすべての値が、直前の1時間の平均値より少なくとも3標準偏差高い場合。過去10分間に受信した latency のすべの値が、直前の1時間の値の99%より大きい場合。

履歴的異常

シグナルが、過去の類似期間と比較して指定量だけ異なる場合に、アラートを発します

直近2時間の平均ログイン数が、先週の同じ2時間の平均より3標準偏差高い場合。

カスタム閾値

あるシグナルが他のシグナルと交差したときのアラート、またはAND演算子やOR演算子を使って複合条件を指定する必要がある場合のアラートを発します。

cache_misses の値が cache_hits を上回っている場合 OR cache_misses_percent の値が10を上回っている場合。

This page was last updated on 2024年10月17日.