forked from splunk/public-o11y-docs
-
Notifications
You must be signed in to change notification settings - Fork 0
/
logs.po
4264 lines (3214 loc) · 375 KB
/
logs.po
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
# SOME DESCRIPTIVE TITLE.
# Copyright (C) 2023 Splunk, Inc
# This file is distributed under the same license as the Splunk package.
# FIRST AUTHOR <EMAIL@ADDRESS>, 2023.
#
msgid ""
msgstr ""
"Project-Id-Version: Splunk\n"
"Report-Msgid-Bugs-To: \n"
"POT-Creation-Date: 2024-04-18 13:27+0000\n"
"PO-Revision-Date: 2024-05-21 15:33+0100\n"
"Last-Translator: \n"
"Language-Team: ja_JA <LL@li.org>\n"
"Language: ja_JA\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=utf-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Generated-By: Babel 2.12.1\n"
"X-Generator: Poedit 3.4.4\n"
#: ../../logs/LOconnect-default-index.rst:5 ../../logs/LOconnect-default-index.rst:21
msgid "Reset the default Log Observer Connect index"
msgstr "デフォルトの Log Observer Connect インデックスをリセットする"
#: ../../logs/LOconnect-default-index.rst:6
msgid "A Splunk Observability Cloud administrator sets your organization's default Log Observer Connect index for the Log Observer Connect service account at two times:"
msgstr "Splunk Observability Cloud 管理者は、Log Observer Connect サービスアカウントに組織のデフォルト Log Observer Connect インデックスを2回設定します:"
#: ../../logs/LOconnect-default-index.rst:8
msgid "When initially setting up Log Observer Connect (See :ref:`logs-scp` or :ref:`logs-set-up-logconnect`.)"
msgstr "Log Observer Connect の初期設定時 ( :ref:`logs-scp` または :ref:`logs-set-up-logconnect` を参照)"
#: ../../logs/LOconnect-default-index.rst:10
msgid "When an organization with a full Log Observer entitlement forwards logs from Log Observer to the Splunk platform (See :ref:`forward-logs`.)"
msgstr "完全な Log Observer 権限を持つ組織が Log Observer から Splunk プラットフォームにログを転送する場合 ( :ref:`forward-logs` を参照)。"
#: ../../logs/LOconnect-default-index.rst:12
msgid "An administrator can reset the default index for the Log Observer service account by following the steps on this page."
msgstr "管理者は、このページの手順に従って、Log Observerサービスアカウントのデフォルトインデックスをリセットすることができます。"
#: ../../logs/LOconnect-default-index.rst:16 ../../logs/alias.rst:17 ../../logs/infinite.rst:76 ../../logs/logs.rst:26 ../../logs/metricization.rst:29 ../../logs/save-share.rst:23 ../../logs/scp.rst:24 ../../logs/set-up-logconnect.rst:22
msgid "Prerequisites"
msgstr "前提条件"
#: ../../logs/LOconnect-default-index.rst:17
msgid "You must be a Splunk Observability Cloud administrator to reset the default Log Observer Connect index."
msgstr "デフォルトの Log Observer Connect インデックスをリセットするには、Splunk Observability Cloud 管理者である必要があります。"
#: ../../logs/LOconnect-default-index.rst:22
msgid "To reset the default Log Observer Connect index, follow these steps:"
msgstr "デフォルトの Log Observer Connect インデックスをリセットするには、以下の手順に従ってください:"
#: ../../logs/LOconnect-default-index.rst:24
msgid "Log on to Splunk Observability Cloud."
msgstr "Splunk Observability Cloud にログオンします。"
#: ../../logs/LOconnect-default-index.rst:26
msgid "Go to :guilabel:`Settings` then :guilabel:`Log Observer Connect`."
msgstr ":guilabel:`Settings`、:guilabel:`Log Observer Connect` の順に移動します。"
#: ../../logs/LOconnect-default-index.rst:28
msgid "A list of your Log Observer Connect connections appears. Each connection is associated with a default Splunk platform index."
msgstr "Log Observer Connect 接続のリストが表示されます。各接続は、デフォルトの Splunk プラットフォームインデックスに関連付けられています。"
#: ../../logs/LOconnect-default-index.rst:30
msgid "Select the three-dot menu next to the connection associated with the default index you want as the default searchable index in the Log Observer Connect UI, then select :guilabel:`Make default` from the drop-down list."
msgstr "Log Observer Connect UIでデフォルトの検索可能インデックスにしたいデフォルトインデックスに関連する接続の横にある3つのドットメニューを選択し、ドロップダウンリストから :guilabel:`Make default` を選択します。"
#: ../../logs/LOconnect-default-index.rst:32
msgid "The index associated with the connection you select is the new default Splunk platform index that users can search in the Log Observer Connect UI."
msgstr "選択した接続に関連付けられたインデックスは、ユーザーが Log Observer Connect UI で検索できる新しいデフォルトの Splunk プラットフォームインデックスになります。"
#: ../../logs/LOconnect-scenario.rst:-1
msgid "Aisha troubleshoots problems in a workflow using Log Observer where Log Observer accesses Splunk platform logs through Log Observer Connect."
msgstr "Aisha は、Log Observer Connectを通じてLog ObserverがSplunkプラットフォームのログにアクセスする、Log Observerを使用したワークフローにおける問題のトラブルシューティングを行っています。"
#: ../../logs/LOconnect-scenario.rst:5
msgid "Scenario: Aisha troubleshoots workflow failures with Log Observer Connect"
msgstr "シナリオ:Aisha がLog Observer Connectでワークフローの障害をトラブルシューティングする"
#: ../../_includes/log-observer-transition.rst:1
msgid "Customers with a Splunk Log Observer entitlement in Splunk Observability Cloud must transition from Log Observer to Log Observer Connect by December 2023. With Log Observer Connect, you can ingest more logs from a wider variety of data sources, enjoy a more advanced logs pipeline, and expand into security logging. See :ref:`lo-transition` to learn how."
msgstr "Splunk Observability Cloud の Splunk Log Observer エンタイトルメントをお持ちのお客様は、2023年12月までに Log Observer から Log Observer Connect に移行する必要があります。Log Observer Connect を使用すると、より多様なデータソースからより多くのログをインジェストし、より高度なログパイプラインを利用し、セキュリティロギングに拡張できます。その方法については、:ref:`lo-transition` を参照してください。"
#: ../../logs/LOconnect-scenario.rst:13
msgid "Buttercup Games, a fictitious company, runs an e-commerce site to sell its products. They analyze logs in Splunk Cloud Platform. They recently refactored their site to use a cloud-native approach with a microservices architecture and Kubernetes for the infrastructure. They purchased Splunk Observability Cloud as their observability solution. Buttercup Games analyzes their Splunk Cloud Platform logs in Log Observer, a point-and-click Splunk Observability Cloud tool, which they set up through Log Observer Connect."
msgstr ""
"Buttercup Games は架空の企業で、自社製品を販売するための eコマースサイトを運営しています。彼らは Splunk Cloud Platform でログを分析しています。彼らは最近、サイトをリファクタリングし、マイクロサービスアーキテクチャと Kubernetes をインフラに使用したクラウドネイティブなアプローチを採用しました。彼らは観測ソリューションとして Splunk Observability Cloud を購入しました。Buttercup Games は、Splunk Cloud Platform のログを、Log Observer Connect を通じて設定した、ポイント&クリックの Splunk Observability Cloud ツールである Log Observer で分"
"析しています。"
#: ../../logs/LOconnect-scenario.rst:15
msgid "Buttercup Games site reliability engineers and service owners collaborate to monitor and maintain the site to ensure that people have a great experience when they visit. They use Splunk Observability Cloud to find and solve problems that cause outages or failures in purchases from their online store."
msgstr "Buttercup Games のサイト信頼性エンジニアとサービスオーナーは、サイトを訪れた人々が素晴らしい体験を得られるよう、共同でサイトの監視と保守を行っています。彼らは Splunk Observability Cloud を使用して、オンラインストアでの購入時に障害や失敗を引き起こす問題を発見し、解決しています。"
#: ../../logs/LOconnect-scenario.rst:17
msgid "In the past hour, the number of purchases on the Buttercup Games site dropped significantly and the checkout completion rate is too low. Aisha, an SRE, and Deepu, a service owner, perform the following tasks with Splunk Log Observer and other views in Splunk Observability Cloud to identify and troubleshoot the root cause of the problem with the purchase workflow:"
msgstr "この1時間で Buttercup Games サイトの購入件数が大幅に減少し、チェックアウト完了率が低すぎます。SRE の Aisha とサービスオーナーの Deepu は、Splunk Observability Cloud の Splunk Log Observer とその他のビューを使って以下のタスクを実行し、購入ワークフローに関する問題の根本原因を特定してトラブルシューティングを行いました:"
#: ../../logs/LOconnect-scenario.rst:19
msgid ":ref:`which-logs-matter`"
msgstr ":ref:`which-logs-matter`"
#: ../../logs/LOconnect-scenario.rst:21
msgid ":ref:`conduct-initial-analysis`"
msgstr ":ref:`conduct-initial-analysis`"
#: ../../logs/LOconnect-scenario.rst:23
msgid ":ref:`find-log-patterns`"
msgstr ":ref:`find-log-patterns`"
#: ../../logs/LOconnect-scenario.rst:25
msgid ":ref:`narrow-hypothesis`"
msgstr ":ref:`narrow-hypothesis`"
#: ../../logs/LOconnect-scenario.rst:27
msgid ":ref:`test-hypothesis`"
msgstr ":ref:`test-hypothesis`"
#: ../../logs/LOconnect-scenario.rst:29
msgid ":ref:`identify-and-remediate`"
msgstr ":ref:`identify-and-remediate`"
#: ../../logs/LOconnect-scenario.rst:35
msgid "Determine which logs matter"
msgstr "どのログが重要かを判断する"
#: ../../logs/LOconnect-scenario.rst:36
msgid "Aisha opens the service map in Splunk Application Performance Monitoring (APM). To find out why the checkout completion rate is so low, they select the :strong:`/cart/checkout` business workflow on the service map. The service map now shows Aisha the dependency interactions among the full set of services backing the :strong:`/cart/checkout` workflow."
msgstr "Aisha は Splunk Application Performance Monitoring (APM) でサービスマップを開きます。チェックアウト完了率が低い理由を調べるために、サービスマップ上の :strong:`/cart/checkout` ビジネスワークフローを選択します。サービスマップには、 :strong:`/cart/checkout` ワークフローをバックアップするサービス一式間の依存関係相互作用が表示されます。"
#: ../../logs/LOconnect-scenario.rst:38
msgid "This screenshot shows a service map in Splunk APM displaying the paymentservice as the source of root errors."
msgstr "このスクリーンショットは、Splunk APM のサービスマップに、ルートエラーの発生源として paymentservice が表示されていることを示しています。"
#: ../../logs/LOconnect-scenario.rst:43
msgid "Aisha sees that :strong:`paymentservice` has the highest number of downstream errors that are contributing to a degraded experience for the workflow. Splunk APM identifies the issues as root cause errors. Aisha selects :strong:`paymentservice`. Splunk Observability Cloud displays details about the service's errors and latency."
msgstr "Aisha は、 :strong:`paymentservice` 、ワークフローのエクスペリエンスを低下させる原因となっているダウンストリームエラーが最も多いことを確認しました。Splunk APM はこの問題を根本原因エラーとして特定します。Aisha は :strong:`paymentservice` を選択します。Splunk Observability Cloud はサービスのエラーとレイテンシーの詳細を表示します。"
#: ../../logs/LOconnect-scenario.rst:45
msgid "Splunk Observability Cloud also surfaces Related Content tiles that provide access to relevant data in other areas of the application. For example, Aisha can look at the health of the Kubernetes cluster where :strong:`paymentservice` is running or they can examine logs being issued by the :strong:`paymentservice`."
msgstr "Splunk Observability Cloud は、アプリケーションの他の領域の関連データへのアクセスを提供する[関連コンテンツ]タイルも表示します。例えば、Aisha は :strong:`paymentservice` が稼働している Kubernetes クラスタの健全性を調べたり、 :strong:`paymentservice` が発行しているログを調べたりできます。"
#: ../../logs/LOconnect-scenario.rst:47
msgid "This screenshot shows a service map in Splunk APM providing access to two Related Content tiles: K8s clusters for paymentservice and Logs for paymentservice."
msgstr "このスクリーンショットは、Splunk APM のサービスマップを示し、2つの関連コンテンツタイルへのアクセスを提供しています:paymentservice の K8s クラスタと paymentservice のログです。"
#: ../../logs/LOconnect-scenario.rst:51
msgid "Aisha decides to look at the log details. They select the Related Content tile, :strong:`Logs for paymentservice`. Log Observer opens, and Aisha's view is automatically narrowed to display only logs from :strong:`paymentservice`. Log Observer displays :strong:`paymentservice` logs that were sent in to Splunk Cloud Platform. Log Observer does not ingest the logs, but displays the logs from their storage in Splunk Cloud Platform."
msgstr "Aisha はログの詳細を見ることにしました。彼らは関連コンテンツタイル、:strong:`paymentserviceのログ` を選択します。Log Observer が開き、Aisha のビューは自動的に絞り込まれ、 :strong:`paymentservice` のログのみが表示されます。Log Observer は、Splunk Cloud Platform に送信された :strong:`paymentservice` のログを表示します。Log Observer はログを取り込まず、Splunk Cloud Platform のストレージからログを表示します。"
#: ../../logs/LOconnect-scenario.rst:53
msgid "Because Aisha first tracked the workflow problems in Splunk APM, they were able to narrow their search down to only logs coming from :strong:`paymentservice`. Now Aisha can use Log Observer to analyze the logs."
msgstr "Aisha は最初に Splunk APM でワークフローの問題を追跡したため、:strong:`paymentservice` からのログだけに絞り込んで検索することができました。これで Aisha は Log Observer を使ってログを分析できるようになりました。"
#: ../../logs/LOconnect-scenario.rst:59
msgid "Conduct initial analysis of logs"
msgstr "ログの初期分析を実施する"
#: ../../logs/LOconnect-scenario.rst:60
msgid "Aisha can query the :strong:`paymentservice` logs in Log Observer's point-and-click UI, then filter and aggregate the logs to drill down to the underlying problem. For more complex analysis using SPL query language, they can continue their analysis of :strong:`paymentservice` logs in the Splunk Cloud Platform Search & Reporting application."
msgstr "Aisha は、Log Observer のポイントアンドクリック UI で :strong:`paymentservice` のログをクエリし、ログをフィルタリングして集約することで、根本的な問題を掘り下げることができます。SPL クエリ言語を使用したより複雑な分析については、Splunk Cloud Platform Search & Reporting アプリケーションで :strong:`paymentservice` ログの分析を続けることができます。"
#: ../../logs/LOconnect-scenario.rst:62
msgid "Looking through the incoming logs in the logs table, Aisha sees some error logs, so they select one to see more details in a structured view. In the log details view on the right, Aisha notices the error message: ``Failed payment processing through ButtercupPayments: Invalid API Token (test-20e26e90-356b-432e-a2c6-956fc03f5609)``."
msgstr "ログテーブルの受信ログを見て、Aisha はいくつかのエラーログを見つけたので、構造化されたビューで詳細を見るために1つを選択します。右側のログ詳細ビューで、Aisha はエラーメッセージに気づきます: ``Failed payment processing through ButtercupPayments: Invalid API Token (test-20e26e90-356b-432e-a2c6-956fc03f5609)``."
#: ../../logs/LOconnect-scenario.rst:64
msgid "This screenshot shows the details of an error log in Splunk Log Observer, including the error severity and an error message."
msgstr "このスクリーンショットは、エラーの重大度とエラーメッセージを含む、Splunk Log Observer のエラーログの詳細を示しています。"
#: ../../logs/LOconnect-scenario.rst:68
msgid "Aisha decides to see if other logs have the same error message. If they can find a pattern, they can figure out what is causing the trouble."
msgstr "Aisha は、他のログにも同じエラーメッセージがあるかどうかを確認することにしました。もしパターンが見つかれば、何がトラブルを引き起こしているのかを突き止めることができます。"
#: ../../logs/LOconnect-scenario.rst:74
msgid "Find log patterns"
msgstr "ログパターンを検索する"
#: ../../logs/LOconnect-scenario.rst:75
msgid "Aisha opens a few other logs to see if others have the same error message. Several of the logs Aisha opens have the same error message: ``Failed payment processing through ButtercupPayments: Invalid API Token (test-20e26e90-356b-432e-a2c6-956fc03f5609)``."
msgstr "Aisha は、他のログにも同じエラーメッセージがあるかどうかを確認するために、他のログをいくつか開きます。Aisha が開いたログのいくつかには同じエラーメッセージがあります: ``Failed payment processing through ButtercupPayments: Invalid API Token (test-20e26e90-356b-432e-a2c6-956fc03f5609)``。"
#: ../../logs/LOconnect-scenario.rst:77
msgid "Aisha notes that all of the invalid API tokens start with “test”. Aisha hypothesizes that a team pushed the current version, v350.10, live with a test token that doesn't work in production."
msgstr "Aisha は、無効なAPIトークンがすべて「テスト」で始まっていることに気づきました。Aisha は、あるチームが現在のバージョンv350.10を、本番環境では動作しないテストトークンを使ってプッシュしたのだろうと推測しています。"
#: ../../logs/LOconnect-scenario.rst:79
msgid "To double-check their hypothesis, Aisha selects the error message and selects :strong:`Add to filter` to show only the logs that contain the same error message."
msgstr "この仮説をチェックするために、Kaiはこのエラーメッセージを選択し、このエラーメッセージを含むログのみを表示するため、:strong:`フィルターに追加する` を選択します。"
#: ../../logs/LOconnect-scenario.rst:85
msgid "Narrow the hypothesis"
msgstr "仮説を絞り込む"
#: ../../logs/LOconnect-scenario.rst:86
msgid "Next, Aisha wants to group the logs by version to see if the group of logs that contain the test API token are on multiple versions. They change the :strong:`Group by` field to :strong:`version`."
msgstr "次に、AishaはテストAPIトークンを含むログのグループが複数のバージョンにあるかどうかを確認するために、ログをバージョン別にグループ化したいと思います。彼らは :strong:`Group by` フィールドを :strong:`バージョン` に変更します。"
#: ../../logs/LOconnect-scenario.rst:88
msgid "Now Aisha can see that all logs that contain the test API token are on version v350.10."
msgstr "これでAisha は、テストAPIトークンを含むすべてのログがバージョンv350.10であることを確認できます。"
#: ../../logs/LOconnect-scenario.rst:90
msgid "This screenshot shows the Log Observer page with events filtered down by the error message and grouped by a version of version 350.10. All of the logs that display are error logs."
msgstr "このスクリーンショットは、エラーメッセージでフィルタリングされ、バージョン350.10でグループ化されたイベントの Log Observer ページを示しています。表示されているログはすべてエラーログです。"
#: ../../logs/LOconnect-scenario.rst:94
msgid "Aisha is pretty confident that they have isolated the problem to logs containing the error message: ``Failed payment processing through ButtercupPayments: Invalid API Token (test-20e26e90-356b-432e-a2c6-956fc03f5609)`` in only the most recent version, v350.1. Now they want to test their hypothesis."
msgstr "Aisha は、最新バージョンであるv350.1のみで、エラーメッセージ ``Failed payment processing through ButtercupPayments: Invalid API Token (test-20e26e90-356b-432e-a2c6-956fc03f5609)`` を含むログに問題を隔離できたと確信しています。今、彼らは自分たちの仮説を検証しようとしています。"
#: ../../logs/LOconnect-scenario.rst:100
msgid "Test the hypothesis"
msgstr "仮説を検証する"
#: ../../logs/LOconnect-scenario.rst:101
msgid "To be sure, Aisha selects the eye icon for the message filter value to temporarily exclude the filter. Now there are logs that show up for version v350.9 too, but they don't include the error message. Aisha can now correlate all of the logs containing the test token error message, and no logs that don't contain the error message, to version v350.10."
msgstr "念のため、Aisha はメッセージフィルター値の目のアイコンを選択し、一時的にフィルターを除外します。これでバージョンv350.9のログも表示されるようになりましたが、エラーメッセージは含まれていません。Aisha は今、テストトークンのエラーメッセージを含むすべてのログと、エラーメッセージを含まないログを、バージョンv350.10に関連付けることができます。"
#: ../../logs/LOconnect-scenario.rst:107
msgid "Identify the root cause and remediate"
msgstr "根本原因を特定し、改善する"
#: ../../logs/LOconnect-scenario.rst:108
msgid "Their exploration in Log Observer convinces Aisha that the test API token in v350.10 is the most likely source of the failures to complete payment. Aisha rolls back the Buttercup Games code from the problematic v350.10 to v350.9."
msgstr "Log Observer で調査した結果、Aisha はv350.10のテストAPIトークンが支払い完了に失敗する最も可能性の高い原因であると確信しました。Aisha はButtercup Gamesのコードを問題のあるv350.10からv350.9にロールバックします。"
#: ../../logs/LOconnect-scenario.rst:110
msgid "Aisha notifies Deepu about the invalid API token, which is a test token. Deepu replaces the test token with a token that works in production."
msgstr "Aishaはテストトークンである無効なAPIトークンについてDeepuに通知します。Deepuはテストトークンを本番で動作するトークンに置き換えます。"
#: ../../logs/LOconnect-scenario.rst:114
msgid "Summary"
msgstr "概要"
#: ../../logs/LOconnect-scenario.rst:115
msgid "When Buttercup Games' e-commerce site began having a slow checkout completion rate and saw a drop in the number of purchases, a site reliability engineer, Aisha, looked at the :strong:`/cart/checkout` business workflow on the Splunk APM service map. They saw that APM identified the :strong:`paymentservice` as the root cause of errors. Aisha decided to look into the log details by linking from APM to related logs through the Related Content bar."
msgstr "Buttercup Games の e-コマースサイトでチェックアウト完了率が遅くなり、購入件数が減少し始めたとき、サイトの信頼性エンジニアのAisha は Splunk APM サービスマップの :strong:`/cart/checkout` ビジネスワークフローに注目しました。彼らは APM が :strong:`paymentservice` をエラーの根本原因として特定しているのを見ました。Aisha は、APM から関連コンテンツバーを通じて関連ログにリンクすることで、ログの詳細を調べることにしました。"
#: ../../logs/LOconnect-scenario.rst:117
msgid "In Log Observer, Aisha noticed that several logs coming from :strong:`paymentservice` had the same error. The common error messages indicated that the API token started with “test”. They figured that the test token was the problem. They ruled out other possible problems by filtering and aggregating logs. They correlated the suspicious test token error message with only logs in v350.10."
msgstr "Log Observer でAisha は、:strong:`paymentservice` から送られてくるいくつかのログに同じエラーがあることに気づきました。共通のエラーメッセージは、APIトークンが 「テスト」で始まっていることを示していました。彼らはテストトークンが問題だと考えました。ログのフィルタリングと集計によって、他の可能性のある問題を除外しました。彼らは疑わしいテストトークンのエラーメッセージをv350.10のログのみと関連付けました。"
#: ../../logs/LOconnect-scenario.rst:119
msgid "Consulting with Deepu, the :strong:`paymentservice` owner, they agreed that the test API token was the likely cause of the problem. Aisha rolled back the code to the previous version because v350.9 logs did not contain the test token error message. Then Deepu replaced the test token with a token that works in production."
msgstr ":strong:`paymentservice` のオーナーであるDeepuに相談したところ、テストAPIトークンが問題の原因である可能性が高いということで意見が一致しました。v350.9のログにはテストトークンのエラーメッセージが含まれていなかったので、Aisha はコードを以前のバージョンにロールバックしました。その後、Deepuはテストトークンを本番環境で動作するトークンに置き換えました。"
#: ../../logs/LOconnect-scenario.rst:121
msgid "After the fix, users were able to complete checkout and make purchases from the Buttercup Games e-commerce site. To prevent similar problems in the future, Aisha decided to create a detector to alert their team when tokens contain \"test\". The alert and detector will notify Aisha's and Deepu's teams before customers attempt to make purchases that will fail."
msgstr "修正後、ユーザーはチェックアウトを完了し、Buttercup Gamesのeコマースサイトから購入することができました。今後同様の問題が発生しないよう、Aisha はトークンに「テスト」が含まれている場合にチームに警告を発するディテクターを作成することにしました。このアラートとディテクターは、顧客が購入しようとして失敗する前に、Aisha とディープのチームに通知します。"
#: ../../logs/LOconnect-scenario.rst:125
msgid "Learn more"
msgstr "さらに詳しく"
#: ../../logs/LOconnect-scenario.rst:127
msgid "For details on business workflows, see :ref:`apm-workflows`."
msgstr "ビジネスワークフローの詳細については、:ref:`apm-workflows` を参照してください。"
#: ../../logs/LOconnect-scenario.rst:129
msgid "For details on using Related Content, see :ref:`get-started-relatedcontent`."
msgstr "関連コンテンツの使用方法については、:ref:`get-started-relatedcontent` を参照してください。"
#: ../../logs/LOconnect-scenario.rst:131
msgid "For details on Log Observer queries, see :ref:`logs-queries`."
msgstr "Log Observer クエリの詳細については、:ref:`logs-queries` を参照してください。"
#: ../../logs/LOconnect-scenario.rst:133
msgid "For details on aggregating logs, see :ref:`logs-aggregations`."
msgstr "ログの集約の詳細については、:ref:`logs-aggregations` を参照してください。"
#: ../../logs/LOconnect-scenario.rst:135
msgid "For details on alerts and detectors, see :ref:`create-detectors`."
msgstr "アラートとディテクターの詳細については、:ref:`create-detectors` を参照してください。"
#: ../../logs/LOconnect-troubleshoot.rst:-1 ../../logs/lo-connect-limits.rst:-1
msgid "See Log Observer Connect's limits on MB of data ingested or indexed per month, limits on the number and type of processing rules, and search query limits."
msgstr "Log Observer Connectの月間取り込みまたはインデックス作成データのMB制限、処理ルールの数と種類の制限、検索クエリの制限を参照してください。"
#: ../../logs/LOconnect-troubleshoot.rst:5
msgid "Troubleshoot Log Observer Connect setup"
msgstr "Log Observer Connectセットアップをトラブルシューティングする"
#: ../../logs/LOconnect-troubleshoot.rst:11
msgid "This topic helps Log Observer Connect administrators and users resolve issues that might arise when searching Splunk platform indexes in Log Observer Connect."
msgstr "このトピックは、Log Observer Connect の管理者とユーザーが、Log Observer Connect で Splunk プラットフォームインデックスを検索する際に発生する可能性のある問題を解決するのに役立ちます。"
#: ../../logs/LOconnect-troubleshoot.rst:14
msgid "Log Observer Connect users see unauthorized Splunk platform indexes"
msgstr "Log Observer Connect ユーザーに未承認の Splunk プラットフォームインデックスが表示される"
#: ../../logs/LOconnect-troubleshoot.rst:15
msgid "When searching in Log Observer Connect, users might see Splunk Enterprise or Splunk Cloud Platform indexes that are unauthorized for Log Observer Connect users."
msgstr "Log Observer Connect で検索すると、Log Observer Connect ユーザーが許可されていない Splunk Enterprise または Splunk Cloud Platform インデックスが表示される場合があります。"
#: ../../logs/LOconnect-troubleshoot.rst:18 ../../logs/LOconnect-troubleshoot.rst:41
msgid "Cause"
msgstr "原因"
#: ../../logs/LOconnect-troubleshoot.rst:19
msgid "All Splunk Enterprise and Splunk Cloud Platform users can list all indexes by default. However, if the ``indexes_list_all`` capability is enabled in ``authorize.conf``, access to all indexes is limited to only those roles with this capability."
msgstr "すべての Splunk Enterprise および Splunk Cloud Platform ユーザーは、デフォルトですべてのインデックスを一覧表示できます。ただし、``authorize.conf`` で ``indexes_list_all`` 機能が有効になっている場合、すべてのインデックスへのアクセスはこの機能を持つロールのみに制限されます。"
#: ../../logs/LOconnect-troubleshoot.rst:21
msgid "If Log Observer Connect users see an index in Log Observer Connect that is not authorized for Log Observer Connect users, contact your Splunk Enterprise or Splunk Cloud Platform administrator."
msgstr "Log Observer Connect ユーザーに許可されていないインデックスが Log Observer Connect に表示される場合は、Splunk Enterprise または Splunk Cloud Platform の管理者に連絡してください。"
#: ../../logs/LOconnect-troubleshoot.rst:24 ../../logs/LOconnect-troubleshoot.rst:45
msgid "Solution"
msgstr "解決策"
#: ../../logs/LOconnect-troubleshoot.rst:25
msgid "To limit Splunk platform indexes for Log Observer Connect users, a Splunk Enterprise or Splunk Cloud Platform administrator must follow these steps:"
msgstr "Log Observer Connect ユーザーの Splunk プラットフォームインデックスを制限するには、Splunk Enterprise または Splunk Cloud Platform 管理者は以下の手順を実行する必要があります:"
#: ../../logs/LOconnect-troubleshoot.rst:27
msgid "Log in as an administrator in your Splunk platform instance."
msgstr "Splunk プラットフォームインスタンスの管理者としてログインします。"
#: ../../logs/LOconnect-troubleshoot.rst:29
msgid "Splunk Cloud Platform administrators can skip this step. If the ``indexes_list_all`` capability is not present in your Splunk Enterprise instance, create a ``[capability::indexes_list_all]`` stanza in ``authorize.conf``. Once the configuration is set in ``authorize.conf``, the ``indexes_list_all`` capability is deactivated for all roles. The administrator can then add this capability for select roles in the UI or in ``authorize.conf``."
msgstr "Splunk Cloud Platform 管理者はこのステップを省略できます。Splunk Enterprise インスタンスに ``indexes_list_all`` 機能が存在しない場合は、 ``authorize.conf`` に ``[capability::indexes_list_all]`` スタンザを作成します。 ``authorize.conf`` で設定を行うと、すべてのロールに対して ``indexes_list_all`` 機能が非アクティブになります。その後、管理者は UI または ``authorize.conf`` で選択したロールにこの機能を追加できます。"
#: ../../logs/LOconnect-troubleshoot.rst:30
msgid "Enable ``indexes_list_all`` capability for the admin role and any other roles that need to access the indexes. For more information about adding capabilities to a role, see :new-page:`Define roles on the Splunk plaftorm with capabilities <https://docs.splunk.com/Documentation/Splunk/9.0.4/Security/Rolesandcapabilities>`."
msgstr "admin ロールおよびインデックスにアクセスする必要があるその他のロールの ``indexes_list_all`` 機能を有効にします。ロールに機能を追加する方法の詳細については、:new-page:`Define roles on the Splunkのプラットフォームで役割に機能を定義する<https://docs.splunk.com/Documentation/Splunk/9.0.4/Security/Rolesandcapabilities>` を参照してください。"
#: ../../logs/LOconnect-troubleshoot.rst:32
msgid "Go to :guilabel:`Settings > Roles` and click the name of your Log Observer Connect service account role."
msgstr ":guilabel:`Settings > Roles` にアクセスし、Log Observer Connect サービスアカウントのロール名をクリックします。"
#: ../../logs/LOconnect-troubleshoot.rst:34
msgid "On the :guilabel:`Capabilities` tab, deselect ``indexes_list_all`` to prevent Log Observer Connect users from seeing all Splunk platform indexes."
msgstr ":guilabel:`Capabilities` タブで、``indexes_list_all`` を選択解除し、Log Observer Connect ユーザーがすべての Splunk プラットフォームインデックスを参照できないようにします。"
#: ../../logs/LOconnect-troubleshoot.rst:38
msgid "The connection appears to work, but there are no logs"
msgstr "接続はうまくいっているようですが、ログがありません。"
#: ../../logs/LOconnect-troubleshoot.rst:42
msgid "The index in your Splunk platform instance does not contain logs. Alternatively, you did not select a specific index in Log Observer Connect."
msgstr "Splunk プラットフォームインスタンスのインデックスにログが含まれていません。または、Log Observer Connect で特定のインデックスを選択していません。"
#: ../../logs/LOconnect-troubleshoot.rst:46
msgid "Select an index in your Splunk platform instance that contains logs. Select a specific index in Log Observer Connect."
msgstr "ログを含む Splunk プラットフォームインスタンスのインデックスを選択します。Log Observer Connect で特定のインデックスを選択します。"
#: ../../logs/LOconnect-troubleshoot.rst:50
msgid "The connection appears to work, but the index I need is not selectable"
msgstr "接続は機能しているように見えますが、必要なインデックスが選択できません。"
#: ../../logs/LOconnect-troubleshoot.rst:51
msgid "There are two possible causes of this problem."
msgstr "この問題には2つの原因が考えられます。"
#: ../../logs/LOconnect-troubleshoot.rst:54
msgid "Cause 1"
msgstr "原因1"
#: ../../logs/LOconnect-troubleshoot.rst:55
msgid "You are trying to target an internal index."
msgstr "内部インデックスをターゲットにしようとしています。"
#: ../../logs/LOconnect-troubleshoot.rst:58
msgid "Solution 1"
msgstr "解決策 1"
#: ../../logs/LOconnect-troubleshoot.rst:59
msgid "Do not try to target an internal index. Internal indexes start with “_” such as “_internal”. Internal indexes are not compatible with Log Observer Connect."
msgstr "内部インデックスをターゲットにしようとしないでください。内部インデックスは\"_internal \"のように\"_\"で始まります。内部インデックスは Log Observer Connect と互換性がありません。"
#: ../../logs/LOconnect-troubleshoot.rst:62
msgid "Cause 2"
msgstr "原因 2"
#: ../../logs/LOconnect-troubleshoot.rst:63
msgid "You are selecting an index in an orphaned app."
msgstr "孤児アプリのインデックスを選択しています。"
#: ../../logs/LOconnect-troubleshoot.rst:66
msgid "Solution 2"
msgstr "解決策 2"
#: ../../logs/LOconnect-troubleshoot.rst:67
msgid "Indexes defined in orphaned apps do not appear for the REST endpoint /services/data/indexes. Move indexes defined in orphaned apps to a different indexes.conf. In Splunk Cloud Platform, this requires assistance from Splunk Support. In Splunk enterprise, it requires server command line access."
msgstr "孤児アプリで定義されたインデックスが、RESTエンドポイント/services/data/indexesに表示されません。取り残されたアプリで定義されたインデックスを別の indexes.conf に移動します。Splunk Cloud Platform では、Splunk サポートからの支援が必要です。Splunk Enterprise では、サーバーのコマンドラインにアクセスする必要があります。"
#: ../../logs/aggregations.rst:-1
msgid "Identify problems using log aggregation. Aggregate log records in groups, then perform analyses to see averages, sums, and other statistics for related logs."
msgstr "ログ集計を使用して問題を特定します。ログレコードをグループに集約し、分析を実行して、関連するログの平均、合計、その他の統計を確認します。"
#: ../../logs/aggregations.rst:5
msgid "Group logs by fields using log aggregation"
msgstr "ログ集計を使用してフィールドごとにログをグループ化する"
#: ../../logs/aggregations.rst:12
msgid "Aggregations group related data by one field and then perform a statistical calculation on other fields. Aggregating log records helps you visualize problems by showing averages, sums, and other statistics for related logs."
msgstr "集計は、関連するデータを1つのフィールドでグループ化し、他のフィールドで統計計算を実行します。ログレコードの集計は、関連するログの平均、合計、その他の統計値を表示することにより、問題を視覚化するのに役立ちます。"
#: ../../logs/aggregations.rst:17
msgid "For example, suppose that you're browsing the Logs table to learn more about the performance of your services. If you're concerned about the response time of each service, you can group log records by service URL and calculate average response time using an aggregation. This aggregation helps you identify services that are responding slowly."
msgstr "たとえば、Logsテーブルを参照して、サービスのパフォーマンスについて詳しく調べるとします。各サービスの応答時間が気になる場合は、サービスURLごとにログレコードをグループ化し、集約を使用して平均応答時間を計算できます。この集計は、応答が遅いサービスを特定するのに役立ちます。"
#: ../../logs/aggregations.rst:23
msgid "After you identify services with poor response time, you can drill down in the log records for the service to understand the problems in more detail."
msgstr "レスポンスタイムの悪いサービスを特定したら、そのサービスのログレコードを掘り下げて、問題の詳細を理解することができます。"
#: ../../logs/aggregations.rst:27
msgid "Aggregate log records"
msgstr "ログ記録を集計する"
#: ../../logs/aggregations.rst:29
msgid "To perform an aggregation, follow these steps:"
msgstr "アグリゲーションを行うには、以下の手順に従います:"
#: ../../logs/aggregations.rst:31
msgid "Find the aggregations control bar. Log Observer Connect has no default aggregation. Log Observer defaults to :strong:`Group by: severity`. This default corresponds to the following aggregation controls settings:"
msgstr "集計コントロールバーを見つけてください。Log Observer Connectにはデフォルトの集約はありません。Log Observerのデフォルトは :strong:`Group by: 重大度` 。このデフォルトは、以下の集約コントロール設定に対応しています:"
#: ../../logs/aggregations.rst:33
msgid ":guilabel:`COUNT`"
msgstr ":guilabel:`COUNT`"
#: ../../logs/aggregations.rst:34
msgid ":guilabel:`All(*)`"
msgstr ":guilabel:`All(*)`"
#: ../../logs/aggregations.rst:35
msgid ":guilabel:`Group by`: severity"
msgstr ":guilabel:`Group by`: 重大度"
#: ../../logs/aggregations.rst:37
msgid "To change the field to group by, type the field name in the :guilabel:`Group by` text box and press Enter. The aggregations control bar also has these features:"
msgstr "グループ化するフィールドを変更するには、:guilabel:`Group by` テキストボックスにフィールド名を入力し、Enter を押します。集計コントロールバーには、以下の機能もあります:"
#: ../../logs/aggregations.rst:39
msgid "When you click in the text box, Log Observer displays a drop-down list containing all the fields available in the log records."
msgstr "テキストボックスをクリックすると、Log Observerは、ログ記録で利用可能なすべてのフィールドを含むドロップダウンリストを表示します。"
#: ../../logs/aggregations.rst:40
msgid "The text box does auto-search. To find a field, start typing its name."
msgstr "テキストボックスは自動検索を行います。フィールドを見つけるには、その名前の入力を始めます。"
#: ../../logs/aggregations.rst:41
msgid "To select a field in the list, click its name."
msgstr "リスト内のフィールドを選択するには、その名前をクリックします。"
#: ../../logs/aggregations.rst:42
msgid "When searching for a field to group by, you can only view 50 fields at a time. Continue typing to see a more and more specific list of fields to choose from."
msgstr "グループ化するフィールドを検索する場合、一度に表示できるのは50フィールドまでです。入力し続けると、選択できるフィールドのリストがより具体的に表示されます。"
#: ../../logs/aggregations.rst:44
msgid "To change the calculation you want to apply to each group, follow these steps:"
msgstr "各グループに適用する計算を変更するには、以下の手順に従ってください:"
#: ../../logs/aggregations.rst:46
msgid "Select the type of statistic from the calculation control. For example, to calculate a mean value, select :menuselection:`AVG`."
msgstr "計算コントロールから統計量のタイプを選択します。例えば、平均値を計算するには、:menuselection:`AVG` を選択します。"
#: ../../logs/aggregations.rst:48
msgid "Choose the field for the statistic by typing its name in the calculation field control text box. The text box does auto-search, so start typing to find matching field names."
msgstr "計算フィールドコントロールテキストボックスにフィールド名を入力して、統計のフィールドを選択します。テキストボックスは自動検索するので、一致するフィールド名を見つけるために入力を開始します。"
#: ../../logs/aggregations.rst:50
msgid "To perform the aggregation, click :guilabel:`Apply`."
msgstr "集計を実行するには、:guilabel:`Apply` をクリックします。"
#: ../../logs/aggregations.rst:52
msgid "Whenever you use a field for grouping or calculation, the results shown in the Timeline histogram and Logs table include only logs containing that field. Logs are implicitly filtered by the field you group by, ensuring that calculations are not impacted by logs that do not contain the field you used."
msgstr "グループ化または計算にフィールドを使用すると、タイムラインヒストグラムとログテーブルに表示される結果には、そのフィールドを含むログのみが含まれます。使用したフィールドを含まないログによって計算が影響を受けないように、ログはグループ化したフィールドによって暗黙的にフィルターされます。"
#: ../../logs/aggregations.rst:55
msgid "Example 1: Identify problems by aggregating severity by service name"
msgstr "例1:サービス名で重大度を集計して問題を特定する"
#: ../../logs/aggregations.rst:57
msgid "One way you can discover potential problems is to find services that are generating a high number of severe errors. To find these services, group log records by service name and count all the records. Services with problems appear as groups with many records that have a ``severity`` value of ERROR."
msgstr "潜在的な問題を発見する一つの方法は、深刻なエラーを多く発生させているサービスを見つけることです。これらのサービスを見つけるには、サービス名でログレコードをグループ化し、すべてのレコードを数えます。問題のあるサービスは、``severity`` の値がERRORである多くのレコードを持つグループとして表示されます。"
#: ../../logs/aggregations.rst:62 ../../logs/aggregations.rst:81
msgid "To apply this aggregation, follow these steps:"
msgstr "このアグリゲーションを適用するには、以下の手順に従います:"
#: ../../logs/aggregations.rst:64
msgid "Using the calculation control, set the calculation type by selecting :guilabel:`COUNT`."
msgstr "計算コントロールを使って、:guilabel:`COUNT` を選択し、計算タイプを設定します。"
#: ../../logs/aggregations.rst:65
msgid "Using the calculation field control, set the calculation field to :guilabel:`All(*)`."
msgstr "計算フィールドコントロールを使用して、計算フィールドを :guilabel:`All(*)` に設定します。"
#: ../../logs/aggregations.rst:66
msgid "Using the :guilabel:`Group by` text box, set the field to group by to ``service.name``."
msgstr ":guilabel:`Group by` テキストボックスを使って、グループ化するフィールドを ``service.name`` に設定します。"
#: ../../logs/aggregations.rst:67
msgid "Click :guilabel:`Apply`. The Timeline histogram displays a count of logs by all your services as stacked columns, in which each severity value has a different color. The histogram legend identifies the color of each severity."
msgstr ":guilabel:`Apply` をクリックします。タイムラインヒストグラムは、すべてのサービスによるログのカウントを積み重ねられた列として表示します。ヒストグラムの凡例には、各重大度の色が表示されます。"
#: ../../logs/aggregations.rst:73
msgid "Example 2: Identify problems by aggregating response time by request path"
msgstr "例2: リクエストパスごとにレスポンスタイムを集計して問題を特定する"
#: ../../logs/aggregations.rst:75
msgid "Longer than expected service response might indicate a problem with the service or other part of the host on which it runs. To identify services that are responding more slowly than expected, group log events by ``http.req.path``, a field that uniquely identifies each service. For each group, calculate the mean of the response time field ``http.resp.took_ms``."
msgstr "期待されるよりも長いサービス応答は、サービスまたはそれが実行されるホストの他の部分に問題があることを示すかもしれません。予想より応答が遅いサービスを特定するには、各サービスを一意に識別するフィールド ``http.req.path`` によってログイベントをグループ化します。各グループについて、応答時間フィールド ``http.resp.took_ms`` の平均を計算します。"
#: ../../logs/aggregations.rst:83
msgid "Using the calculation control, set calculation type to :guilabel:`AVG`."
msgstr "計算コントロールを使って、計算タイプを :guilabel:`AVG` に設定します。"
#: ../../logs/aggregations.rst:84
msgid "Using the calculation field control, set the field to :guilabel:`http.resp.took_ms`"
msgstr "計算フィールドコントロールを使用して、フィールドを次のように設定します。 :guilabel:`http.resp.took_ms`"
#: ../../logs/aggregations.rst:85
msgid "Using the :guilabel:`Group by` text box, set the field to group by to ``http.req.path``."
msgstr ":guilabel:`Group by` テキストボックスを使って、グループ化するフィールドを ``http.req.path`` に設定します。"
#: ../../logs/aggregations.rst:86
msgid "Click :guilabel:`Apply`. The Timeline histogram displays the average response time for each service."
msgstr ":guilabel:`Apply` をクリックします。タイムラインヒストグラムは、各サービスの平均応答時間を表示します。"
#: ../../logs/alias.rst:-1
msgid "Aliases are alternate names for a field that allows you to search for it by multiple names. Aliasing does not rename or remove the original field."
msgstr "エイリアスはフィールドの別名で、複数の名前でフィールドを検索することができます。エイリアスは元のフィールドの名前を変更したり削除したりはしません。"
#: ../../logs/alias.rst:5
msgid "Create field aliases"
msgstr "フィールドエイリアスの作成"
#: ../../logs/alias.rst:12
msgid "An alias is an alternate name that you assign to a field, allowing you to use that name to search for events that contain that field. An alias is added to the event alongside the original field name to make it easier to find the data you want and to connect your data sources through :ref:`Related Content <get-started-relatedcontent>` suggestions."
msgstr "エイリアスはフィールドに割り当てる別の名前で、その名前を使用してそのフィールドを含むイベントを検索することができます。エイリアスは、元のフィールド名と一緒にイベントに追加され、必要なデータを見つけやすくし、:ref:`関連コンテンツ<get-started-relatedcontent>` の提案を通じてデータソースを接続します。"
#: ../../logs/alias.rst:14
msgid ":strong:`Field Aliasing` occurs at search time, not index time, so it does not transform your data. Field Aliasing does not rename or remove the original field name. When you alias a field, you can search for it by its original name or by any of its aliases."
msgstr ":strong:`フィールド エイリアシング` は、インデックス時ではなく、検索時に発生するため、データを変換することはありません。フィールド エイリアシングは元のフィールド名を変更したり削除したりしません。フィールドをエイリアスにすると、元のフィールド名でも、エイリアスのどれでも検索できるようになります。"
#: ../../logs/alias.rst:18
msgid "To create field aliases, you must have an administrator or power user role in Splunk Observability Cloud."
msgstr "フィールドエイリアスを作成するには、Splunk Observability Cloud の Admin または Power ユーザーのロールが必要です。"
#: ../../logs/alias.rst:22
msgid "When to use Field Aliasing"
msgstr "フィールド エイリアシングを使用する場合"
#: ../../logs/alias.rst:23
msgid "Use Field Aliasing when the following situations are true:"
msgstr "フィールド エイリアシングは、次のような場合に使用します:"
#: ../../logs/alias.rst:25
msgid "You use Log Observer Connect to get logs data, and do not have access to Log Observer Pipeline Management."
msgstr "ログデータを取得するために Log Observer Connect を使用し、Log Observer Pipeline Management にはアクセスできません。"
#: ../../logs/alias.rst:26
msgid "You do not want to use any indexing capacity by creating additional log processing rules."
msgstr "追加のログ処理ルールを作成することで、インデックス作成容量を使用したくありません。"
#: ../../logs/alias.rst:27
msgid "You want to retain your original field names, so you do not want to create a log processing rule, which transforms your data at index time."
msgstr "元のフィールド名を保持したいので、インデックス時にデータを変換するようなログ処理ルールは作成したくありません。"
#: ../../logs/alias.rst:28
msgid "You want the new alias to affect every log message, even those that came in from a time before you created the alias."
msgstr "新しいエイリアスは、エイリアスを作成する前の時点から入ってきたものであっても、すべてのログメッセージに影響するようにしたいと思います。"
#: ../../logs/alias.rst:29
msgid "You want to display a field separately at the top of the log details flyout"
msgstr "ログ詳細のフライアウトの上部にフィールドを個別に表示したいと思います"
#: ../../logs/alias.rst:33
msgid "Field Aliasing examples"
msgstr "フィールド エイリアシングの例"
#: ../../logs/alias.rst:36
msgid "Displaying a field separately in the log details flyout"
msgstr "ログ詳細のフライアウトにフィールドを個別に表示する"
#: ../../logs/alias.rst:37
msgid "For convenience, your team can choose to always display a particular field separately at the top of the log details flyout. To display the field of your choice separately, alias the desired field to the ``message`` field. The log details flyout in Log Observer always displays the ``message`` field at the top. When you alias another field to the ``message`` field, it appears in the standalone section called :strong:`MESSAGE` at the top of the log details flyout."
msgstr "便宜上、チームは、ログの詳細のフライアウトの上部に、特定のフィールドを常に個別に表示するように選択できます。希望のフィールドを個別に表示するには、 ``message`` フィールドにエイリアスを付けます。Log Observerのログ詳細フライアウトは、常に ``message`` フィールドを一番上に表示します。他のフィールドを ``message`` フィールドにエイリアスすると、そのフィールドは、ログ詳細フライアウトの上部にある :strong:`MESSAGE` という独立したセクションに表示されます。"
#: ../../logs/alias.rst:39
msgid "For example, say your team most frequently uses the ``summary`` field. Add an alias for the ``summary`` field called ``message``. The ``summary`` field still exists but is also known as ``message`` and appears in the :strong:`MESSAGE` section of the log details flyout on the right side of the screen."
msgstr "例えば、チームが ``summary`` フィールドを最も頻繁に使用するとします。``message`` という ``summary`` フィールドのエイリアスを追加します。 ``summary`` フィールドはまだ存在しますが、``message`` とも呼ばれ、画面右側のログ詳細フライアウトの :strong:`MESSAGE` セクションに表示されます。"
#: ../../logs/alias.rst:36 ../../logs/message-field.rst:5
msgid "This image shows the location of the message field in a separate section at the top of the log details flyout."
msgstr "この画像は、ログ詳細フライアウトの上部にある独立したセクションのメッセージフィールドの位置を示しています。"
#: ../../logs/alias.rst:46
msgid "Enabling Related Content"
msgstr "関連コンテンツの有効化"
#: ../../logs/alias.rst:47
msgid "For example, say Observability Cloud receives the following telemetry data:"
msgstr "例えば、Observability Cloudが次のようなテレメトリデータを受信したとします:"
#: ../../logs/alias.rst:49
msgid "Splunk APM receives a trace with the metadata field ``trace_id: 2b78e7c951497655``"
msgstr "Splunk APM は、メタデータフィールド ``trace_id: 2b78e7c951497655`` を持つトレースを受信します。"
#: ../../logs/alias.rst:50
msgid "Splunk Log Observer receives a log with the metadata field ``trace.id:2b78e7c951497655``"
msgstr "Splunk Log Observer は、メタデータフィールド ``trace.id:2b78e7c951497655`` を持つログを受信します。"
#: ../../logs/alias.rst:52
msgid ""
"Although these refer to the same trace ID value, the log and the trace cannot be correlated in Observability Cloud because the field names, ``trace_id`` and ``trace.id`` do not match. In this case, alias your log metadata field ``trace.id`` to ``trace_id`` using Field Aliasing. When the field names in APM and Log Observer match, the trace and the log with the same trace ID value can be correlated in Observability Cloud. Then when you are viewing the trace in APM, you can click directly into the log with the same trace ID value "
"and view the correlated log in Log Observer."
msgstr ""
"これらは同じトレース ID 値を参照していますが、 ``trace_id`` と ``trace.id`` というフィールド名が一致しないため、Observability Cloud ではログとトレースを関連付けることができません。この場合、フィールド エイリアシングを使用して、ログのメタデータフィールド ``trace.id`` を ``trace_id`` にエイリアスします。APMとLog Observerのフィールド名が一致すると、同じトレースID値を持つトレースとログをObservability Cloudで関連付けることができます。APMでトレースを表示しているときに、同じトレースID値を持つログを直接クリックして、Log Observerで相関ロ"
"グを表示できます。"
#: ../../logs/alias.rst:55
msgid "Normalizing field names"
msgstr "フィールド名の正規化"
#: ../../logs/alias.rst:56
msgid "One data source might have a field called ``http_referrer``. This field might be misspelled in your source data as ``http_referer``. Use field aliases to capture the misspelled field in your original source data and map it to the expected field name without modifying your logging code."
msgstr "あるデータソースに ``http_referrer`` というフィールドがあるかもしれません。このフィールドは、ソースデータでは ``http_referer`` とスペルミスしている可能性があります。フィールドエイリアスを使用して、元のソースデータでスペルミスのあるフィールドをキャプチャし、ロギングコードを変更することなく、期待されるフィールド名にマッピングします。"
#: ../../logs/alias.rst:58
msgid "You may have two data sources that call the same field by somewhat different names. For example, one data source might have a field called ``EventID`` while another data source might have a field called ``EventRecordID``. You can tell by the values that these fields represent the same thing. You can create a field alias that maps ``EventID`` to ``EventRecordID`` to aggregate all logs with either of those field names to the field ``EventRecordID`` for analysis in Log Observer."
msgstr "同じフィールドを多少異なる名前で呼び出す2つのデータソースがあるかもしれません。例えば、あるデータソースには ``EventID`` というフィールドがあり、別のデータソースには ``EventRecordID`` というフィールドがあります。これらのフィールドが同じものを表していることは、値によってわかります。 ``EventID`` を ``EventRecordID`` にマップするフィールドエイリアスを作成し、Log Observerで分析するために、これらのフィールド名のどちらかを持つすべてのログを ``EventRecordID`` フィールドに集約することができます。"
#: ../../logs/alias.rst:61
msgid "Create a new field alias"
msgstr "新しいフィールドエイリアスを作成する"
#: ../../logs/alias.rst:62
msgid "To create a new field alias, follow these steps:"
msgstr "新しいフィールドエイリアスを作成するには、以下の手順に従ってください:"
#: ../../logs/alias.rst:64
msgid "In Splunk Observability Cloud navigation menu, go to :guilabel:`Settings > Log Field Aliasing` and click :guilabel:`Add a new alias`."
msgstr "Splunk Observability Cloud のナビゲーションメニューで、:guilabel:`Settings > Log Field Aliasing` に移動し、:guilabel:`Add a new alias` をクリックします。"
#: ../../logs/alias.rst:66
msgid "In :guilabel:`Original field name`, enter the name of the field you want to create an alias for. Start typing then select the field name you want from the drop-down list of all available fields."
msgstr ":guilabel:`Original field name` に、エイリアスを作成したいフィールド名を入力します。入力を開始し、利用可能なすべてのフィールドのドロップダウンリストから必要なフィールド名を選択します。"
#: ../../logs/alias.rst:68
msgid "In :guilabel:`Alias`, enter the new name that you want this field to have in addition to its original name. A list of other existing field names appears in the drop-down list. Click :guilabel:`Save and Activate`."
msgstr ":guilabel:`Alias` に、元の名前に加えてこのフィールドに付けたい新しい名前を入力します。他の既存のフィールド名のリストがドロップダウンリストに表示されます。:guilabel:`Save and Activate` をクリックします。"
#: ../../logs/alias.rst:70
msgid "Click :guilabel:`Save and Activate`."
msgstr ":guilabel:`Save and Activate` をクリックします。"
#: ../../logs/alias.rst:72
msgid "Your new field alias appears in Your aliases and defaults to active. It is now applied to your search-time queries. To deactivate the alias, find the field in Your aliases and click the toggle next to Active."
msgstr "新しいフィールドエイリアスはYour aliasesに表示され、デフォルトはactiveです。これで検索時のクエリに適用されます。エイリアスを無効にするには、Your aliasesでフィールドを見つけ、Activeの隣にあるトグルをクリックします。"
#: ../../logs/alias.rst:76
msgid "Deactivate or delete a field alias"
msgstr "フィールドエイリアスを無効化または削除する"
#: ../../logs/alias.rst:77
msgid "You can deactivate or delete a field alias if you do not want the alias to be applied to your search-time queries. You cannot edit a field alias. Instead, you must delete it and create a new one."
msgstr "検索時のクエリにエイリアスを適用したくない場合は、フィールドエイリアスを無効化または削除できます。フィールドエイリアスを編集することはできません。代わりに、それを削除して新しいものを作成する必要があります。"
#: ../../logs/alias.rst:79
msgid "To deactivate or delete a field alias, do the following:"
msgstr "フィールドエイリアスを無効化または削除するには、以下のようにします:"
#: ../../logs/alias.rst:81
msgid "Go to :guilabel:`Settings > Log Field Aliasing`."
msgstr ":guilabel:`Settings > Log Field Aliasing` にアクセスします。"
#: ../../logs/alias.rst:83
msgid "Find the alias you want to deactivate or delete in the Your aliases list."
msgstr "Your aliases リストで、無効化または削除したいエイリアスを見つけます。"
#: ../../logs/alias.rst:85
msgid "To deactivate the alias, click the toggle next to :guilabel:`Active` in the :guilabel:`STATUS` column. To delete the alias, click the trash icon in the row for that alias."
msgstr "エイリアスを無効にするには、:guilabel:`STATUS` 列の :guilabel:`Active` の横にあるトグルをクリックします。エイリアスを削除するには、エイリアスの行のゴミ箱アイコンをクリックします。"
#: ../../logs/forward-logs.rst:-1
msgid "Learn how you can forward Log Observer logs to the Splunk platform as part of the Log Observer transition."
msgstr "Log Observer 移行の一環として、Log Observer のログを Splunk プラットフォームに転送する方法について説明します。"
#: ../../logs/forward-logs.rst:6
msgid "Forward Log Observer logs data to the Splunk platform"
msgstr "Log Observer のログデータを Splunk プラットフォームに転送する"
#: ../../logs/forward-logs.rst:13
msgid "The Log Observer transition allows customers to analyze their Log Observer logs in the Splunk platform while still maintaining the ability to analyze them in Log Observer. Current Log Observer customers can forward their Log Observer logs data to a single index in a single instance of the Splunk platform. Splunk Observability Cloud uses an HEC token to forward new incoming Log Observer logs data to the Splunk platform in addition to storing it in Log Observer."
msgstr "Log Observer への移行により、お客様は Log Observer でログを分析する機能を維持したまま、Splunk プラットフォームで Log Observer ログを分析できるようになります。現在 Log Observer をご利用のお客様は、Log Observer のログデータを Splunk プラットフォームの単一インスタンスの単一インデックスに転送できます。Splunk Observability Cloud は、新しい受信 Log Observer ログデータを Log Observer に保存するだけでなく、Splunk プラットフォームに転送するために HEC トークンを使用します。"
#: ../../logs/forward-logs.rst:15
msgid "To forward logs data from Log Observer to the Splunk platform, you must do the following:"
msgstr "Log Observer から Splunk プラットフォームにログデータを転送するには、以下を実行する必要があります:"
#: ../../logs/forward-logs.rst:17 ../../logs/forward-logs.rst:25
msgid "Create an HEC ingest token in the Splunk platform"
msgstr "Splunk プラットフォームで HEC インジェストトークンを作成する"
#: ../../logs/forward-logs.rst:19 ../../logs/forward-logs.rst:99
msgid "Authenticate the connection to HEC in Splunk Observability Cloud"
msgstr "Splunk Observability Cloud で HEC への接続を認証する"
#: ../../logs/forward-logs.rst:26
msgid "Follow the steps below to create an HEC ingest token in the Splunk platform:"
msgstr "以下の手順に従って、Splunk プラットフォームで HEC インジェストトークンを作成してください:"
#: ../../logs/forward-logs.rst:28
msgid "Log in to your Splunk platform instance, select :guilabel:`Settings`."
msgstr "Splunk platform インスタンスにログインし、:guilabel:`Settings` を選択します。"
#: ../../logs/forward-logs.rst:30
msgid "Select :guilabel:`Add Data > Monitor > HTTP Event Collector`."
msgstr ":guilabel:`Add Data > Monitor > HTTP Event Collector` を選択します。"
#: ../../logs/forward-logs.rst:32
msgid "In the :guilabel:`Name` field, enter a name for the token."
msgstr ":guilabel:`Name` フィールドに、トークンの名前を入力します。"
#: ../../logs/forward-logs.rst:34
msgid "(Optional) In the :guilabel:`Source name override` field, you can enter a custom name for the event data's source. The source field contains automatically generated information such as the log file path, network device, or application generating the log event, but you can override the value of the source name."
msgstr "(オプション) :guilabel:`Source name override` フィールドでは、イベントデータのソースにカスタム名を入力できます。ソースフィールドには、ログファイルパス、ネットワークデバイス、またはログイベントを生成するアプリケーションなどの自動的に生成された情報が含まれますが、ソース名の値を上書きすることができます。"
#: ../../logs/forward-logs.rst:36
msgid "(Optional) In the :guilabel:`Description` field, enter a description for the logs data."
msgstr "(オプション) :guilabel:`Description` フィールドに、ログデータの説明を入力します。"
#: ../../logs/forward-logs.rst:38
msgid "(Optional) If you want to activate indexer acknowledgment for this token, select :guilabel:`Enable indexer acknowledgment`, then select :guilabel:`Next`. Indexer acknowledgement can impact the timeliness of data forwarding and Splunk does not recommend it for the Log Observer forwarding use case."
msgstr "(オプション) このトークンのインデックス確認応答を有効にする場合は、:guilabel:`Enable indexer acknowledgment` を選択し、:guilabel:`Next` を選択します。Indexer acknowledgement はデータ転送の適時性に影響を与える可能性があり、Splunk は Log Observer 転送のユースケースには推奨していません。"
#: ../../logs/forward-logs.rst:40
msgid "Ensure that the source type is correct."
msgstr "ソースの種類が正しいことを確認します。"
#: ../../logs/forward-logs.rst:42
msgid "Install the ``olly_logs`` app on your Splunk Cloud Platform instance."
msgstr "Splunk Cloud Platform インスタンスに ``olly_logs`` アプリをインストールします。"
#: ../../logs/forward-logs.rst:44
msgid "To learn how, follow :new-page:`Manage private apps on your Splunk Cloud Platform deployment <https://docs.splunk.com/Documentation/SplunkCloud/9.1.2308/Admin/PrivateApps>`."
msgstr "方法については、:new-page:`Splunk Cloud Platform デプロイメントでプライベートアプリを管理する<https://docs.splunk.com/Documentation/SplunkCloud/9.1.2308/Admin/PrivateApps>` を参照してください。"
#: ../../logs/forward-logs.rst:46
msgid "Contact support to obtain the private app package for :guilabel:`Observability Logs - prepackaged transformations`."
msgstr ":guilabel:`Observability Logs - prepackaged transformations` 用のプライベートアプリパッケージを入手するには、サポートにお問い合わせください。"
#: ../../logs/forward-logs.rst:48
msgid "Ensure that the index for Log Observer logs data is in the :guilabel:`Allowed indexes` list and select it as the default index. It's best practice to create a new index for Log Observer logs data."
msgstr "Log Observer ログデータのインデックスが :guilabel:`Allowed indexes` リストにあることを確認し、デフォルトインデックスとして選択します。Log Observer ログデータ用の新しいインデックスを作成するのがベストプラクティスです。"
#: ../../logs/forward-logs.rst:50
msgid "For more information on source types and indexes, see :new-page:`Modify input settings <https://docs.splunk.com/Documentation/Splunk/9.0.4/Data/Modifyinputsettings>`."
msgstr "ソースタイプとインデックスの詳細については、:new-page:`入力設定の変更<https://docs.splunk.com/Documentation/Splunk/9.0.4/Data/Modifyinputsettings>` を参照してください。"
#: ../../logs/forward-logs.rst:52
msgid "Select :guilabel:`Review` and confirm that all settings for the HEC endpoint are what you want."
msgstr ":guilabel:`Review` を選択し、HECエンドポイントのすべての設定が希望通りであることを確認します。"
#: ../../logs/forward-logs.rst:54
msgid "If all settings are correct, select :guilabel:`Submit`. Otherwise, select :guilabel:`Back` to make changes."
msgstr "すべての設定が正しければ、:guilabel:`Submit` を選択します。そうでない場合は、:guilabel:`Back` を選択して変更します。"
#: ../../logs/forward-logs.rst:56
msgid "Copy the token value that Splunk Web displays and paste it in the :guilabel:`HEC Ingest Token` field. You must use it in the next section."
msgstr "Splunk Web が表示するトークン値をコピーし、:guilabel:`HEC Ingest Token` フィールドに貼り付けます。次のセクションで使用する必要があります。"
#: ../../logs/forward-logs.rst:58
msgid "(Optional) If you want to see the progress of the new token's deployment to your Splunk platform instance, select :guilabel:`Track deployment progress` on the Splunk platform token settings page. When you see a status of \"Done\", you can then use the token to send your Log Observer data."
msgstr "(オプション) 新しいトークンの Splunk platform インスタンスへのデプロイの進捗を確認したい場合は、Splunk platform トークンの設定ページで :guilabel:`Track deployment progress` を選択します。ステータスが 「完了」 になったら、トークンを使用して Log Observer データを送信できます。"
#: ../../logs/forward-logs.rst:60
msgid "To learn more about HEC Ingest tokens for Splunk Cloud or Splunk Enterprise, see :new-page:`Set up and use HTTP Event Collector in Splunk Web <https://docs.splunk.com/Documentation/Splunk/9.1.0/Data/UsetheHTTPEventCollector>`."
msgstr "Splunk Cloud または Splunk Enterprise 用の HEC Ingest トークンの詳細については、:new-page:`Splunk Web<https://docs.splunk.com/Documentation/Splunk/9.1.0/Data/UsetheHTTPEventCollector>` の HTTP Event Collector のセットアップと使用を参照してください。"
#: ../../logs/forward-logs.rst:66
msgid "Add Splunk Observability Cloud IP addresses to your allow list"
msgstr "Splunk Observability Cloud の IP アドレスを許可リストに追加する"
#: ../../logs/forward-logs.rst:68
msgid "A Splunk Cloud Platform admin must add Splunk Observability Cloud IP addresses to your Splunk Cloud Platform allow list. See :new-page:`Configure IP allow lists using Splunk Web <https://docs.splunk.com/Documentation/SplunkCloud/latest/Admin/ConfigureIPAllowList#Add_subnets_to_IP_allow_lists>` to learn how."
msgstr "Splunk Cloud Platform の管理者は、Splunk Observability Cloud の IP アドレスを Splunk Cloud Platform の許可リストに追加する必要があります。方法については :new-page:`Configure IP allow lists using Splunk Web<https://docs.splunk.com/Documentation/SplunkCloud/latest/Admin/ConfigureIPAllowList#Add_subnets_to_IP_allow_lists>` を参照してください。"
#: ../../logs/forward-logs.rst:70
msgid "If you already set up Log Observer Connect, you do not need to add the necessary IP addresses because you already added them. If you have not set up Log Observer Connect, add the following IP addresses to your Splunk Cloud Platform allow list:"
msgstr "Log Observer Connect をすでに設定している場合は、必要な IP アドレスはすでに追加されているため、追加する必要はありません。Log Observer Connect を設定していない場合は、以下の IP アドレスを Splunk Cloud Platform の許可リストに追加します:"
#: ../../logs/forward-logs.rst:76
msgid ":strong:`Realm`"
msgstr ":strong:`レルム`"
#: ../../logs/forward-logs.rst:77
msgid ":strong:`IP addresses`"
msgstr ":strong:`IPアドレス`"
#: ../../logs/forward-logs.rst:79
msgid "us0"
msgstr "us0"
#: ../../logs/forward-logs.rst
msgid "34.199.200.84/32"
msgstr "34.199.200.84/32"
#: ../../logs/forward-logs.rst
msgid "52.20.177.252/32"
msgstr "52.20.177.252/32"
#: ../../logs/forward-logs.rst
msgid "52.201.67.203/32"
msgstr "52.201.67.203/32"
#: ../../logs/forward-logs.rst
msgid "54.89.1.85/32"
msgstr "54.89.1.85/32"
#: ../../logs/forward-logs.rst:85
msgid "us1"
msgstr "us1"
#: ../../logs/forward-logs.rst
msgid "44.230.152.35/32"
msgstr "44.230.152.35/32"
#: ../../logs/forward-logs.rst
msgid "44.231.27.66/32"
msgstr "44.231.27.66/32"
#: ../../logs/forward-logs.rst
msgid "44.225.234.52/32"
msgstr "44.225.234.52/32"
#: ../../logs/forward-logs.rst
msgid "44.230.82.104/32"
msgstr "44.230.82.104/32"
#: ../../logs/forward-logs.rst:91
msgid "eu0"
msgstr "eu0"
#: ../../logs/forward-logs.rst
msgid "108.128.26.145/32"
msgstr "108.128.26.145/32"
#: ../../logs/forward-logs.rst
msgid "34.250.243.212/32"
msgstr "34.250.243.212/32"
#: ../../logs/forward-logs.rst
msgid "54.171.237.247/32"
msgstr "54.171.237.247/32"
#: ../../logs/forward-logs.rst:101
msgid "Follow these steps to authenticate your connection to HEC:"
msgstr "以下の手順に従って、HECへの接続を認証してください:"
#: ../../logs/forward-logs.rst:103
msgid "Log in to Splunk Observability Cloud and select :guilabel:`Settings`, then select :guilabel:`Forward Logs Data`."
msgstr "Splunk Observability Cloud にログインし、:guilabel:`Settings` を選択してから、:guilabel:`Forward Logs Data` を選択します。"
#: ../../logs/forward-logs.rst:105
msgid "In the :guilabel:`Enter your HEC details` section, enter the URL and port of your Splunk platform instance, and the value of the HEC Ingest token that you created in the previous section."
msgstr ":guilabel:`Enter your HEC details` セクションに、Splunk プラットフォームインスタンスの URL とポート、前のセクションで作成した HEC Ingest トークンの値を入力します。"
#: ../../logs/forward-logs.rst:107
msgid "Select :guilabel:`Save and Activate` to start forwarding new incoming Log Observer logs data to the Splunk platform in addition to storing it in Log Observer."
msgstr ":guilabel:`Save and Activate` を選択すると、新しい受信 Log Observer ログデータを Log Observer に保存するだけでなく、Splunk プラットフォームにも転送するようになります。"
#: ../../logs/forward-logs.rst:109
msgid "To verify that your HEC ingest token is functional and that Splunk Observability Cloud is forwarding logs successfully, go to :guilabel:`Search & Reporting` in your Splunk platform instance and verify that logs from Splunk Observability Cloud appear in the index you selected in step 8 of the previous section. To continue working with the forwarded logs in Splunk Observability Cloud, use Log Observer Connect to connect to the Splunk platform index that contains the forwarded logs."
msgstr "HEC インジェストトークンが機能し、Splunk Observability Cloud がログを正常に転送していることを確認するには、Splunk プラットフォームインスタンスの :guilabel:`Search & Reporting` にアクセスし、前のセクションのステップ 8 で選択したインデックスに Splunk Observability Cloud からのログが表示されていることを確認します。転送されたログを Splunk Observability Cloud で引き続き操作するには、Log Observer Connect を使用して、転送されたログを含む Splunk プラットフォームインデックスに接続します。"
#: ../../logs/forward-logs.rst:113 ../../logs/scp.rst:174 ../../logs/set-up-logconnect.rst:101
msgid "Troubleshooting"
msgstr "トラブルシューティング"
#: ../../logs/forward-logs.rst:115
msgid "If you do not see Log Observer logs in your Splunk platform instance, check the Splunk platform instance URL and HEC token you provided and try again, or contact Customer Support for help."
msgstr "Log Observer のログが Splunk プラットフォームインスタンスに表示されない場合は、提供した Splunk プラットフォームインスタンスの URL と HEC トークンを確認して再度試すか、カスタマーサポートにお問い合わせください。"
#: ../../logs/forward-logs.rst:117
msgid "To update an HEC token, select :guilabel:`Deactivate Forwarding`, update the token, then select :guilabel:`Reactivate Forwarding`."
msgstr "HECトークンを更新するには、:guilabel:`Deactivate Forwarding` を選択し、トークンを更新してから、:guilabel:`Reactivate Forwarding` を選択します。"
#: ../../logs/forward-logs.rst:119
msgid "When you select :guilabel:`Deactivate Forwarding`, Log Observer no longer forwards logs to the Splunk platform."
msgstr ":guilabel:`Deactivate Forwarding` を選択すると、Log Observer はログを Splunk プラットフォームに転送しなくなります。"
#: ../../logs/get-started-logs.rst:-1
msgid "Get started investigating issues with Splunk Log Observer. Resolve incidents faster through log filtering, aggregations, and analysis."
msgstr "Splunk Log Observer で問題の調査を開始しましょう。ログのフィルタリング、集計、分析により、インシデントを迅速に解決します。"
#: ../../logs/get-started-logs.rst:5
msgid "Introduction to Splunk Log Observer"
msgstr "Splunk Log Observer の概要"
#: ../../logs/get-started-logs.rst:12
msgid "If you do not have a Log Observer entitlement and instead use Log Observer Connect, see :ref:`logs-intro-logconnect`."
msgstr "Log Observer エンタイトルメントを持たず、代わりに Log Observer Connect を使用する場合は、:ref:`logs-intro-logconnect` を参照してください。"
#: ../../logs/get-started-logs.rst:16
msgid "What is Log Observer?"
msgstr "Log Observer とは何ですか?"
#: ../../logs/get-started-logs.rst:18
msgid "Troubleshoot your application and infrastructure behavior using high-context logs in these applications:"
msgstr "これらのアプリケーションのハイコンテキストのログを使用して、アプリケーションとインフラストラクチャの動作をトラブルシューティングします:"
#: ../../logs/get-started-logs.rst:20
msgid "Log Observer"
msgstr "Log Observer"
#: ../../logs/get-started-logs.rst:21
msgid "Log Observer Connect"
msgstr "Log Observer Connect"
#: ../../logs/get-started-logs.rst:23
msgid "In Log Observer, you can perform codeless queries on logs to detect the source of problems in your systems. You can also extract fields from logs to set up log processing rules and transform your data as it arrives or send data to Infinite Logging S3 buckets for future use. See :ref:`LogObserverFeatures` to learn more about Log Observer capabilities."
msgstr "Log Observerでは、ログに対してコードレスでクエリを実行し、システム内の問題の原因を検出することができます。また、ログからフィールドを抽出してログ処理ルールを設定し、データが到着したときにデータを変換したり、将来の使用のためにデータを Infinite Logging S3バケットに送信したりすることもできます。Log Observer機能の詳細については、:ref:`LogObserverFeatures` を参照してください。"
#: ../../logs/get-started-logs.rst:26
msgid "In Log Observer Connect, you can perform codeless queries on your Splunk Enterprise or Splunk Cloud Platform logs. See :ref:`logs-intro-logconnect` to learn what you can do with the Splunk platform integration."
msgstr "Log Observer Connect では、Splunk Enterprise または Splunk Cloud Platform のログに対してコードレスクエリを実行できます。Splunk プラットフォームインテグレーションで何ができるかは、:ref:`logs-intro-logconnect` を参照してください。"
#: ../../logs/get-started-logs.rst:32
msgid "What can I do with Log Observer?"
msgstr "Log Observerで何ができますか?"
#: ../../logs/get-started-logs.rst:33
msgid "The following table lists features available to customers with a Log Observer entitlement. If you don't have a Log Observer entitlement in Observability Cloud, see :ref:`logs-intro-logconnect` to discover features available to customers of the Splunk platform integration."
msgstr "次の表は、Log Observer エンタイトルメントを持つ顧客が利用できる機能の一覧です。Observability Cloud に Log Observer エンタイトルメントがない場合は、:ref:`logs-intro-logconnect` を参照して、Splunk プラットフォームインテグレーションの顧客が利用できる機能を確認してください。"
#: ../../logs/get-started-logs.rst:39 ../../logs/intro-logconnect.rst:31
msgid ":strong:`Do this`"
msgstr ":strong:`操作(行動)`"
#: ../../logs/get-started-logs.rst:40 ../../logs/intro-logconnect.rst:32
msgid ":strong:`With this tool`"
msgstr ":strong:`使用するツール`"
#: ../../logs/get-started-logs.rst:41 ../../logs/intro-logconnect.rst:33
msgid ":strong:`Link to documentation`"
msgstr ":strong:`ドキュメントへのリンク`"
#: ../../logs/get-started-logs.rst:43
msgid "View your incoming logs grouped by severity over time and zoom in or out to the time period of your choice."
msgstr "受信ログを重大度別に分類して表示し、任意の期間にズームインまたはズームアウトすることができます。"
#: ../../logs/get-started-logs.rst:44 ../../logs/intro-logconnect.rst:36
msgid "Timeline"
msgstr "タイムライン"
#: ../../logs/get-started-logs.rst:45 ../../logs/intro-logconnect.rst:37 ../../logs/lo-connect-landing.rst:47 ../../logs/log-observer-landing.rst:55
msgid ":ref:`logs-timeline`"
msgstr ":ref:`logs-timeline`"
#: ../../logs/get-started-logs.rst:47
msgid "Create a chart to see trends in your logs."
msgstr "グラフを作成してログの傾向を確認します。"
#: ../../logs/get-started-logs.rst:48 ../../logs/metricization.rst:22
msgid "Log metricization rules"
msgstr "ログのメトリクス化ルール"
#: ../../logs/get-started-logs.rst:49 ../../logs/log-observer-landing.rst:85
msgid ":ref:`logs-metricization`"
msgstr ":ref:`logs-metricization`"
#: ../../logs/get-started-logs.rst:51 ../../logs/intro-logconnect.rst:43
msgid "Find out which path in your API has the slowest response time."
msgstr "API内のどのパスのレスポンスタイムが最も遅いかを調べます。"
#: ../../logs/get-started-logs.rst:52 ../../logs/intro-logconnect.rst:44
msgid "Log aggregations"
msgstr "ログ集計"
#: ../../logs/get-started-logs.rst:53 ../../logs/intro-logconnect.rst:45 ../../logs/lo-connect-landing.rst:63 ../../logs/log-observer-landing.rst:73 ../../logs/queries.rst:22
msgid ":ref:`logs-aggregations`"
msgstr ":ref:`logs-aggregations`"
#: ../../logs/get-started-logs.rst:55
msgid "Filter your logs to see only logs that contain the field :guilabel:`error`."
msgstr ":guilabel:`error` フィールドを含むログだけを表示するように、ログをフィルタリングします。"
#: ../../logs/get-started-logs.rst:56 ../../logs/intro-logconnect.rst:40 ../../logs/intro-logconnect.rst:52
msgid "Logs table"
msgstr "ログテーブル"
#: ../../logs/get-started-logs.rst:57 ../../logs/intro-logconnect.rst:49 ../../logs/intro-logconnect.rst:53 ../../logs/lo-connect-landing.rst:53 ../../logs/log-observer-landing.rst:63 ../../logs/queries.rst:18
msgid ":ref:`logs-keyword`"
msgstr ":ref:`logs-keyword`"
#: ../../logs/get-started-logs.rst:59
msgid "Redact data to mask personally identifiable information in your logs."
msgstr "ログ内の個人を特定できる情報をマスクするために、データを再編集します。"
#: ../../logs/get-started-logs.rst:60 ../../logs/processors.rst:247
msgid "Field redaction processors"
msgstr "フィールド再編集プロセッサー"
#: ../../logs/get-started-logs.rst:61
msgid ":ref:`field-redaction-processors`"