Ich versuche, Informationen aus zwei verschiedenen Protokollen zu einer einzigen Abfrage zu kombinieren, aber ich bin nicht sicher, wie oder ob ich es tun kann. Im Grunde möchte ich, dies zu tun:Wie kann ich Splunk-Feld-Aliase bedingt erstellen?
LOG 1:
<client=foo userId=1234 version=10>
<client=foo userId=5432 version=8>
<client=bar userId=4567 version=4>
LOG 2:
fooid=1234 speed=500
fooid=5432 speed=300
Was ich versuche Statistiken über die Geschwindigkeit aller Nutzer zu tun ist, sammeln die Version == ist 10.
Von dem, was ich gelesen habe, wenn ich machen ein Alias von userId == fooid, könnte dies möglich sein, so etwas wie dies zu sagen:
fooid=* AND version=10
Allerdings habe ich das Problem immer noch, dass nicht alle userIds fooids sind. Daher möchte ich in der Lage sein, einen fooid-Feld-Alias in Log 1 zu erstellen, aber nur, wenn der Client = foo ist. Ist das möglich und wenn ja, wie kann ich das tun?
Auch, wenn es eine andere Möglichkeit gibt, diese Suche durchzuführen, würde es sehr geschätzt werden.
Jetzt ist der Plan, sie in den gleichen Index zu bringen. Wenn ich sie jedoch in verschiedene Indizes einfügen könnte, würde ich sie loggen können. Wenn sie im selben Index wären, würde dies stattdessen funktionieren: 'Index = FOO (Quellentyp = LOG1 ODER Quellentyp = LOG2) | Suche fooid = * AND Version = 10' – caffein