13장. Splunk와 통합


Splunk 를 사용하는 경우 Kubernetes용 Red Hat Advanced Cluster Security에서 Splunk로 알림을 전달하고 Splunk 내에서 취약점 및 컴플라이언스 관련 데이터를 볼 수 있습니다.

사용 사례에 따라 다음과 같은 방법으로 Kubernetes용 Red Hat Advanced Cluster Security를 Splunk와 통합할 수 있습니다.

  • Splunk에서 HTTP 이벤트 수집기 사용

    • 이벤트 수집기 옵션을 사용하여 경고 및 감사 로그 데이터를 전달
  • StackRox Kubernetes Security Platform 애드온 사용

    • 애드온을 사용하여 취약점 감지 및 컴플라이언스 데이터를 Splunk로 가져옵니다.

      참고

      StackRox Kubernetes Security Platform 애드온은 Kubernetes 버전 3.0.51.0 이상용 Red Hat Advanced Cluster Security를 사용하는 경우에만 사용할 수 있습니다.

이러한 통합 옵션 중 하나 또는 두 가지를 사용하여 Kubernetes용 Red Hat Advanced Cluster Security를 Splunk와 통합할 수 있습니다.

13.1. HTTP 이벤트 수집기 사용

HTTP 이벤트 수집기를 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 Splunk로 경고를 전달할 수 있습니다.

HTTP 이벤트 수집기를 사용하여 Kubernetes용 Red Hat Advanced Cluster Security를 Splunk와 통합하려면 다음 단계를 따르십시오.

  1. Splunk에 새 HTTP 이벤트 수집기를 추가하고 토큰 값을 가져옵니다.
  2. Red Hat Advanced Cluster Security for Kubernetes에서 토큰 값을 사용하여 알림을 설정합니다.
  3. 알림을 보낼 정책을 식별하고 해당 정책에 대한 알림 설정을 업데이트합니다.

13.1.1. Splunk에서 HTTP 이벤트 수집기 추가

Splunk 인스턴스에 대한 새 HTTP 이벤트 수집기를 추가하고 토큰을 가져옵니다.

절차

  1. Splunk 대시보드에서 설정 데이터 추가로 이동합니다.
  2. Monitor 를 클릭합니다.
  3. 데이터 추가 페이지에서 HTTP 이벤트 수집기 를 클릭합니다.
  4. 이벤트 수집기 이름을 입력한 다음 다음 > 을 클릭합니다.
  5. 기본 입력 설정을 수락하고 검토 > 를 클릭합니다.
  6. 이벤트 수집기 속성을 검토하고 Submit >.
  7. 이벤트 수집기 의 토큰 값을 복사합니다. Kubernetes용 Red Hat Advanced Cluster Security에서 Splunk와의 통합을 구성하려면 이 토큰 값이 필요합니다.

13.1.1.1. HTTP 이벤트 수집기 활성화

이벤트를 받으려면 먼저 HTTP 이벤트 수집기 토큰을 활성화해야 합니다.

절차

  1. Splunk 대시보드에서 설정 데이터 입력 으로 이동합니다.
  2. HTTP 이벤트 수집기 를 클릭합니다.
  3. 글로벌 설정을 클릭합니다.
  4. 대화 상자가 열리면 활성화를 클릭한 다음 저장 을 클릭합니다.

13.1.2. Red Hat Advanced Cluster Security for Kubernetes에서 Splunk 통합 구성

토큰 값을 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 새 Splunk 통합을 생성합니다.

절차

  1. RHACS 포털에서 플랫폼 구성 통합 으로 이동합니다.
  2. Notifier Integrations 섹션까지 아래로 스크롤하여 Splunk 를 선택합니다.
  3. New Integration (새 통합추가)을 클릭합니다.
  4. Integration Name 의 이름을 입력합니다.
  5. HTTP 이벤트 수집기 URL 필드에 Splunk URL 을 입력합니다. HTTPS의 경우 443 이 아닌 경우 포트 번호를 지정해야 합니다. HTTP의 경우 80 입니다. URL 끝에 URL 경로 /services/collector/event 도 추가해야 합니다. 예를 들어 https://<splunk-server-path>:8088/services/collector/event.
  6. HTTP 이벤트 수집기 토큰 필드에 토큰 을 입력합니다.

    참고

    Red Hat Advanced Cluster Security for Kubernetes 버전 3.0.57 이상을 사용하는 경우 경고 이벤트에 대한 사용자 정의 소스 유형 및 감사 이벤트를 위한 소스 유형을 지정할 수 있습니다.

  7. 테스트 (확인표 아이콘)를 선택하여 테스트 메시지를 보내 Splunk과의 통합이 작동하는지 확인합니다.
  8. 만들기 (저장 아이콘)를 선택하여 구성을 생성합니다.

13.1.3. 정책 알림 구성

시스템 정책에 대한 경고 알림을 활성화합니다.

절차

  1. RHACS 포털에서 플랫폼 구성 정책 으로 이동합니다.
  2. 경고를 보낼 하나 이상의 정책을 선택합니다.
  3. Bulk actions 에서 알림 사용을 선택합니다.
  4. 알림 활성화 창에서 Splunk 알림기를 선택합니다.

    참고

    다른 통합을 구성하지 않은 경우 시스템에서 알림자가 구성되지 않은 메시지를 표시합니다.

  5. Enable 을 클릭합니다.
참고
  • Red Hat Advanced Cluster Security for Kubernetes는 옵트인으로 알림을 보냅니다. 알림을 받으려면 먼저 알림 프로그램을 정책에 할당해야 합니다.
  • 알림은 지정된 경고에 대해 한 번만 전송됩니다. 정책에 알림기를 할당한 경우 위반 시 새 경고를 생성하지 않는 한 알림이 수신되지 않습니다.
  • Red Hat Advanced Cluster Security for Kubernetes는 다음 시나리오에 대한 새로운 경고를 생성합니다.

    • 배포 시 정책 위반이 처음 발생합니다.
    • 런타임 단계 정책 위반은 해당 배포의 정책에 대한 이전 런타임 경고를 해결한 후 배포에서 발생합니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat