Aller au contenu principal

Splunk

Pour recevoir les notifications GitGuardian sur Splunk, vous avez besoin d'une instance Splunk et devez générer un token HTTP Event Collector (HEC). Suivez les instructions ci-dessous pour le configurer.

Une fois que vous avez votre URL de webhook et token, saisissez-les sur la page Integrations.

attention

Cette intégration fonctionne avec tous les plans payants Splunk mais n'est pas supportée sur le plan gratuit.

Comment intégrer

  1. Ouvrez l'interface web Splunk et naviguez vers Settings > Data inputs. splunk1 splunk2

  2. Ajoutez un nouveau HTTP Event Collector et cliquez sur le bouton pour créer un nouveau token. splunk3 splunk4

  3. Fournissez un nom (et optionnellement une description) pour votre Event Collector, puis cliquez sur Next. splunk5

  4. Sélectionnez un index existant ou créez-en un nouveau, puis cliquez sur Review. splunk6 splunk6.1

  5. Vérifiez les paramètres et cliquez sur Submit pour créer votre token. splunk7

  6. Retournez dans Settings > Data inputs. Les tokens sont désactivés par défaut, donc cliquez sur Global Settings pour l'activer. splunk8 splunk9 splunk10

  7. Si l'URL de votre instance est https://prd-p-xxxxxxxxxxxx.cloud.splunk.com/, votre URL de webhook sera : https://input-prd-p-xxxxxxxxxxxx.cloud.splunk.com:8088/services/collector/event. splunk11

  8. Saisissez votre URL de webhook et token dans la section d'intégration Splunk des paramètres de votre tableau de bord.

  9. Configurations d'équipe : Pour les workspaces business, vous pouvez configurer l'intégration Splunk par équipe :

    • Créez une seule configuration sous l'équipe All-incidents pour envoyer tous les incidents GitGuardian au même projet Splunk.
    • Alternativement, créez des configurations séparées pour chaque équipe afin d'envoyer les incidents à des projets spécifiques. Splunk team