Accomplish logs pipeline rules in Splunk platform 🔗
All customers who ingest logs into Splunk Observability Cloud now use Log Observer Connect, a bridge between Splunk Observability Cloud and Splunk platform. Using the Splunk platform allows you to ingest more logs from a wider variety of data sources, use a more advanced logs pipeline, and use logging for security use cases.
The following sections explain how to achieve all logging pipeline features in Splunk platform.
ログ処理ルール 🔗
You can process data in the Splunk platform using the following methods:
処理方法 |
ドキュメント |
---|---|
フィールド抽出 |
フィールド抽出器を使ったフィールド抽出の構築 を参照してください。 |
インジェストアクション |
|
.conf 設定 |
イベント処理の概要 を参照してください。 |
Edge プロセッサー |
エッジプロセッサーの解決策について を参照してください。 |
データストリームプロセッサー |
データストリームプロセッサーの使用 を参照してください。 |
Live Tail 🔗
To achieve Live Tail functionality, adjust the time range picker in the Splunk platform Search & Reporting app to All time (real-time) or 30 second window. You must select Search again and rerun your search to see the most recent log events because live events do not stream in unprompted. For more information, see Select time ranges to apply to your search