第 14 章 与 Splunk 集成


如果使用 Splunk,您可以将 Red Hat Advanced Cluster Security for Kubernetes 的警报转发到 Splunk,并从 Splunk 中查看违反情况、漏洞检测和合规性相关数据。

重要

目前,IBM Power (ppc64le)和 IBM Z (s390x)不支持 Splunk 集成。

根据您的用例,您可以使用以下方法将 Red Hat Advanced Cluster Security for Kubernetes 与 Splunk 集成:

您可以使用一个或多个集成选项将 Red Hat Advanced Cluster Security for Kubernetes 与 Splunk 集成。

14.1. 使用 HTTP 事件收集器

您可以使用 HTTP 事件收集器将警报从 Red Hat Advanced Cluster Security for Kubernetes 转发到 Splunk。

要使用 HTTP 事件收集器将 Red Hat Advanced Cluster Security for Kubernetes 与 Splunk 集成,请按照以下步骤操作:

  1. 在 Splunk 中添加新的 HTTP 事件收集器,并获取令牌值。
  2. 使用令牌值在 Red Hat Advanced Cluster Security for Kubernetes 中设置通知。
  3. 识别您要发送通知的策略,并更新这些策略的通知设置。

14.1.1. 在 Splunk 中添加 HTTP 事件收集器

为您的 Splunk 实例添加新的 HTTP 事件收集器,并获取令牌。

流程

  1. 在 Splunk 仪表板中,进入 Settings Add Data
  2. 单击 Monitor
  3. Add Data 页面中,点 HTTP Event Collector
  4. 输入事件收集器的名称,然后点 Next >
  5. 接受默认的 Input Settings 并点 Review >
  6. 查看事件收集器属性并点 Submit >
  7. 复制事件收集器的 Token Value。您需要此令牌值在 Red Hat Advanced Cluster Security for Kubernetes 中配置与 Splunk 集成。

14.1.1.1. 启用 HTTP 事件收集器

您必须启用 HTTP 事件收集器令牌,然后才能接收事件。

流程

  1. 在 Splunk 仪表板中,进入 Settings Data inputs
  2. HTTP Event Collector
  3. 单击 Global Settings
  4. 在打开的对话框中,单击 Enabled,然后单击 Save

14.1.2. 在 Red Hat Advanced Cluster Security for Kubernetes 中配置 Splunk 集成

使用令牌值在 Red Hat Advanced Cluster Security for Kubernetes 中创建一个新的 Splunk 集成。

流程

  1. 在 RHACS 门户中,进入 Platform Configuration Integrations
  2. 向下滚动到 Notifier Integrations 部分,然后选择 Splunk
  3. New Integration (添加 图标)。
  4. 输入 集成名称
  5. HTTP Event Collector URL 字段中输入 Splunk URL。如果对于 HTTPS 不是 443,对于 HTTP 不是 80,则需要指定一个端口号。您还必须在 URL 的末尾添加 URL 路径 /services/collector/event。例如: https://<mvapich-server-path>:8088/services/collector/event
  6. HTTP Event Collector Token 字段中输入您的令牌。

    注意

    如果您使用 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.57 或更新版本,您可以为 Alert 事件指定自定义 Source Type,为 审计事件指定 Source Type

  7. 选择 Test 以发送测试消息,以验证与 Splunk 的集成是否正常工作。
  8. 选择 Create 来生成配置。

14.1.3. 配置策略通知

为系统策略启用警报通知。

流程

  1. 在 RHACS 门户中,进入 Platform Configuration Policy Management
  2. 选择您要为其发送警报的一个或多个策略。
  3. Bulk actions 下,选择 Enable notification
  4. Enable notification 窗口中,选择 Splunk notifier。

    注意

    如果您还没有配置任何其他集成,系统会显示一条没有配置通知程序的消息。

  5. 单击 Enable
注意
  • Red Hat Advanced Cluster Security for Kubernetes 会根据选择发送通知。要接收通知,您必须首先为策略分配一个通知程序。
  • 只有在给定警报中才会发送一次通知。如果您已为策略分配了通知程序,则不会收到通知,除非违反生成新警报。
  • Red Hat Advanced Cluster Security for Kubernetes 会在以下情况下创建新警报:

    • 第一次在部署中发生策略违反情况。
    • 在解决了该部署中策略的以前的运行时警报后,会在部署中发生 runtime-phase 策略违反的情况。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.