第 11 章 与 Splunk 集成


如果您使用 Splunk,您可以将 Red Hat Advanced Cluster Security for Kubernetes 的警报转发到 Splunk,并从 Splunk 内查看漏洞和合规性相关数据。

根据您的用例,您可以使用以下方法将 Red Hat Advanced Cluster Security for Kubernetes 与 Splunk 集成:

您可以使用其中一项或两个集成选项将 Red Hat Advanced Cluster Security for Kubernetes 与 Splunk 集成。

11.1. 使用 HTTP 事件收集器

您可以使用 HTTP 事件收集器将 Red Hat Advanced Cluster Security for Kubernetes 的警报转发到 Splunk。

要使用 HTTP 事件收集器将 Red Hat Advanced Cluster Security for Kubernetes 与 Splunk 集成,请按照以下步骤操作:

  1. 在 Splunk 中添加新的 HTTP 事件收集器,并获取令牌值。
  2. 使用令牌值在 Red Hat Advanced Cluster Security for Kubernetes 中设置通知。
  3. 识别您要发送通知的策略,并更新这些策略的通知设置。

11.1.1. 在 Splunk 中添加 HTTP 事件收集器

为您的 Splunk 实例添加新的 HTTP 事件收集器,并获取令牌。

流程

  1. 在 Splunk 仪表板中,导航到 Settings Add Data
  2. Monitor
  3. Add Data 页面中,点 HTTP Event Collector
  4. 为事件收集器输入 Name,然后点 Next >
  5. 接受默认 Input Settings 并点 Review >
  6. 查看事件收集器属性并点击 Submit >
  7. 复制事件 收集器的 Token 值。您需要此令牌值在 Red Hat Advanced Cluster Security for Kubernetes 中配置与 Splunk 集成。

11.1.1.1. 启用 HTTP 事件收集器

您必须启用 HTTP 事件收集器令牌,然后才能接收事件。

流程

  1. 在 Splunk 仪表板中,导航到 Settings Data inputs
  2. HTTP Event Collector
  3. Global Settings
  4. 在打开的对话框中,单击 Enabled,然后单击 Save

11.1.2. 在 Red Hat Advanced Cluster Security for Kubernetes 中配置 Splunk 集成

使用令牌值在 Red Hat Advanced Cluster Security for Kubernetes 中创建一个新的 Splunk 集成。

流程

  1. 在 RHACS 门户网站中,导航至 Platform Configuration Integrations
  2. 向下滚动到 Notifier Integrations 部分,然后选择 Splunk
  3. New Integration添加 图标)。
  4. 输入 Integration Name 的名称。
  5. HTTP 事件收集器 URL 字段中输入您的 Splunk URL。如果端口号不是 HTTPS,或者 80 代表 HTTP,则必须指定端口号。您还必须在 URL 末尾添加 URL 路径 /services/collector/event。例如: https://<splunk-server-path>:8088/services/collector/event
  6. HTTP Event Collector Token 字段中输入您的令牌。

    注意

    如果您使用 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.57 或更新版本,您可以为 Alert 事件指定自定义 Source Type,为 Audit 事件指定 Source Type

  7. 选择 Testcheckmark 图标)以发送测试消息,以验证与 Splunk 集成是否正常工作。
  8. 选择 Create (save icon)来创建配置。

11.1.3. 配置策略通知

为系统策略启用警报通知。

流程

  1. 在 RHACS 门户网站中,导航至 Platform Configuration Policies
  2. 选择您要为其发送警报的一个或多个策略。
  3. Bulk actions 下,选择 Enable notification
  4. Enable notification 窗口中,选择 Splunk notifier。

    注意

    如果您还没有配置任何其他集成,系统会显示一个没有配置通知的消息。

  5. 单击 启用
注意
  • Red Hat Advanced Cluster Security for Kubernetes 根据选择发送通知。要接收通知,您必须首先为策略分配通知程序。
  • 通知仅针对给定警报发送一次。如果您已将通知程序分配给策略,则不会收到通知,除非违反情况生成新警报。
  • Red Hat Advanced Cluster Security for Kubernetes 在以下情况下创建新警报:

    • 首次在部署中发生策略违反情况。
    • 在解决了之前部署的策略警报后,在部署后出现运行时策略违反情况。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.