

Hinweis zum Ende des Supports: Am 7. Oktober 2026 AWS wird der Support für eingestellt. AWS IoT Greengrass Version 1 Nach dem 7. Oktober 2026 können Sie nicht mehr auf die Ressourcen zugreifen. AWS IoT Greengrass V1 Weitere Informationen finden Sie unter [Migrieren von AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konnektor für Splunk-Integration
<a name="splunk-connector"></a>

**Warnung**  <a name="connectors-extended-life-phase-warning"></a>
Dieser Connector befindet sich in der *Phase mit verlängerter Lebensdauer* und veröffentlicht AWS IoT Greengrass keine Updates, die Funktionen, Verbesserungen vorhandener Funktionen, Sicherheitspatches oder Bugfixes bieten. Weitere Informationen finden Sie unter [AWS IoT Greengrass Version 1 Wartungspolitik](maintenance-policy.md).

Der Splunk Integration [Connector](connectors.md) veröffentlicht Daten von Greengrass-Geräten an Splunk. Dies ermöglicht es Ihnen, Splunk zur Überwachung und Analyse der Greengrass Core-Umgebung zu verwenden und auf lokale Ereignisse zu reagieren. Der Konnektor ist in den HTTP Event Collector (HEC) integriert. Weitere Informationen finden Sie unter [Einführung in den Splunk HTTP Event Collector](https://dev.splunk.com/view/event-collector/SP-CAAAE6M) in der Splunk-Dokumentation.

Dieser Konnektor empfängt Protokoll- und Ereignisdaten zu einem MQTT-Thema und veröffentlicht die Daten an die Splunk-API.

Sie können diesen Konnektor zur Unterstützung von industriellen Szenarien verwenden, darunter z. B.:
+ Bediener können periodische Daten von Aktuatoren und Sensoren (z. B. Temperatur-, Druck- und Wasserwerte) verwenden, um Alarme auszulösen, wenn Werte bestimmte Schwellenwerte überschreiten.
+ Developer können Daten verwenden, die von Industriemaschinen gesammelt wurden, um ML-Modelle zu entwerfen, die die Anlagen auf mögliche Probleme überwachen.

Dieser Anschluss hat die folgenden Versionen.


| Version | ARN | 
| --- | --- | 
| 4 | `arn:aws:greengrass:region::/connectors/SplunkIntegration/versions/4` | 
| 3 | `arn:aws:greengrass:region::/connectors/SplunkIntegration/versions/3` | 
| 2 | `arn:aws:greengrass:region::/connectors/SplunkIntegration/versions/2` | 
| 1 | `arn:aws:greengrass:region::/connectors/SplunkIntegration/versions/1` | 

Informationen über Versionsänderungen finden Sie im [Änderungsprotokoll](#splunk-connector-changelog).

## Voraussetzungen
<a name="splunk-connector-req"></a>

Dieser Konnektor hat die folgenden Anforderungen:

------
#### [ Version 3 - 4 ]
+ <a name="conn-req-ggc-v1.9.3-secrets"></a>AWS IoT Greengrass Kernsoftware v1.9.3 oder höher. AWS IoT Greengrass muss so konfiguriert sein, dass es lokale Geheimnisse unterstützt, wie in [Secrets Requirements](secrets.md#secrets-reqs) beschrieben.
**Anmerkung**  
Diese Anforderung beinhaltet die Gewährung des Zugriffs auf Ihre Secrets Manager Manager-Geheimnisse. Wenn Sie die standardmäßige Greengrass-Servicerolle verwenden, ist Greengrass berechtigt, die Werte von Geheimnissen abzurufen, deren Namen mit *greengrass* - beginnen.
+ <a name="conn-req-py-3.7-and-3.8"></a>[Python-Version](https://www.python.org/) 3.7 oder 3.8 wurde auf dem Core-Gerät installiert und zur Umgebungsvariablen PATH hinzugefügt.
**Anmerkung**  <a name="use-runtime-py3.8"></a>
Um Python 3.8 zu verwenden, führen Sie den folgenden Befehl aus, um einen symbolischen Link vom standardmäßigen Python 3.7-Installationsordner zu den installierten Python 3.8-Binärdateien zu erstellen.  

  ```
  sudo ln -s path-to-python-3.8/python3.8 /usr/bin/python3.7
  ```
Dadurch wird Ihr Gerät so konfiguriert, dass es die Python-Anforderung für AWS IoT Greengrass erfüllt.
+ <a name="conn-splunk-req-http-event-collector"></a>Die Funktionalität des HTTP Event Collectors muss im Splunk aktiviert sein. Weitere Informationen finden Sie unter [Set up and use HTTP Event Collector in Splunk Web](https://docs.splunk.com/Documentation/Splunk/7.2.0/Data/UsetheHTTPEventCollector) in der Splunk-Dokumentation.
+ <a name="conn-splunk-req-secret"></a>Ein geheimer Texttyp AWS Secrets Manager , in dem Ihr Splunk HTTP Event Collector-Token gespeichert wird. *Weitere Informationen finden Sie in der Splunk-Dokumentation unter [Über Event-Collector-Token](https://docs.splunk.com/Documentation/Splunk/7.2.0/Data/UsetheHTTPEventCollector#About_Event_Collector_tokens) und unter [Creating a Basic Secret im Benutzerhandbuch](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html).AWS Secrets Manager *
**Anmerkung**  
Um das Geheimnis in der Secrets Manager-Konsole zu erstellen, geben Sie Ihr Token auf der Registerkarte **Klartext** ein. Verwenden Sie keine Anführungszeichen oder andere Formatierungen. Geben Sie in der API das Token als Wert für die `SecretString` Eigenschaft an.
+ Eine geheime Ressource in der Greengrass-Gruppe, die auf das Secrets Manager Manager-Geheimnis verweist. Weitere Informationen finden Sie unter [Setzen Sie Geheimnisse bis ins AWS IoT Greengrass Mark ein](secrets.md).

------
#### [ Versions 1 - 2 ]
+ <a name="conn-req-ggc-v1.7.0-secrets"></a>AWS IoT Greengrass Kernsoftware v1.7 oder höher. AWS IoT Greengrass muss so konfiguriert sein, dass es lokale Geheimnisse unterstützt, wie in [Secrets Requirements](secrets.md#secrets-reqs) beschrieben.
**Anmerkung**  
Diese Anforderung beinhaltet die Gewährung des Zugriffs auf Ihre Secrets Manager Manager-Geheimnisse. Wenn Sie die standardmäßige Greengrass-Servicerolle verwenden, ist Greengrass berechtigt, die Werte von Geheimnissen abzurufen, deren Namen mit *greengrass* - beginnen.
+ [Python-Version](https://www.python.org/) 2.7 wurde auf dem Core-Gerät installiert und zur Umgebungsvariablen PATH hinzugefügt.
+ <a name="conn-splunk-req-http-event-collector"></a>Die Funktionalität des HTTP Event Collectors muss im Splunk aktiviert sein. Weitere Informationen finden Sie unter [Set up and use HTTP Event Collector in Splunk Web](https://docs.splunk.com/Documentation/Splunk/7.2.0/Data/UsetheHTTPEventCollector) in der Splunk-Dokumentation.
+ <a name="conn-splunk-req-secret"></a>Ein geheimer Texttyp AWS Secrets Manager , in dem Ihr Splunk HTTP Event Collector-Token gespeichert wird. *Weitere Informationen finden Sie in der Splunk-Dokumentation unter [Über Event-Collector-Token](https://docs.splunk.com/Documentation/Splunk/7.2.0/Data/UsetheHTTPEventCollector#About_Event_Collector_tokens) und unter [Creating a Basic Secret im Benutzerhandbuch](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html).AWS Secrets Manager *
**Anmerkung**  
Um das Geheimnis in der Secrets Manager-Konsole zu erstellen, geben Sie Ihr Token auf der Registerkarte **Klartext** ein. Verwenden Sie keine Anführungszeichen oder andere Formatierungen. Geben Sie in der API das Token als Wert für die `SecretString` Eigenschaft an.
+ Eine geheime Ressource in der Greengrass-Gruppe, die auf das Secrets Manager Manager-Geheimnis verweist. Weitere Informationen finden Sie unter [Setzen Sie Geheimnisse bis ins AWS IoT Greengrass Mark ein](secrets.md).

------

## Konnektor-Parameter
<a name="splunk-connector-param"></a>

Dieser Konnektor stellt die folgenden Parameter bereit:

------
#### [ Version 4 ]

`SplunkEndpoint`  <a name="splunk-SplunkEndpoint"></a>
Der Endpunkt Ihrer Splunk-Instance. Dieser Wert muss das Protokoll, den Hostnamen und den Port enthalten.  
Anzeigename in der AWS IoT Konsole: **Splunk-Endpunkt**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `^(http:\/\/|https:\/\/)?[a-z0-9]+([-.]{1}[a-z0-9]+)*.[a-z]{2,5}(:[0-9]{1,5})?(\/.*)?$`

`MemorySize`  <a name="splunk-MemorySize"></a>
Die Speichergröße (in KB), die dem Konnektor zugewiesen werden soll.  
Anzeigename in der AWS IoT Konsole: **Speichergröße**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `^[0-9]+$`

`SplunkQueueSize`  <a name="splunk-SplunkQueueSize"></a>
Die maximale Anzahl von Elementen, die im Speicher gespeichert werden können, bevor die Elemente übertragen oder verworfen werden. Wenn dieses Limit erreicht wird, werden die ältesten Elemente in der Warteschlange durch neuere Elemente ersetzt. Diese Begrenzung kommt typischerweise zum tragen, wenn keine Verbindung zum Internet besteht.  
Anzeigename in der AWS IoT Konsole: **Maximale Anzahl der beizubehaltenden Elemente**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `^[0-9]+$`

`SplunkFlushIntervalSeconds`  <a name="splunk-SplunkFlushIntervalSeconds"></a>
Das Intervall (in Sekunden) für die Veröffentlichung empfangener Daten an Splunk HEC. Der maximale Wert beträgt 900. Um den Konnektor so zu konfigurieren, dass er Elemente veröffentlicht, sobald sie empfangen werden (ohne Batching), geben Sie 0 an.  
Anzeigename in der AWS IoT Konsole: **Splunk-Veröffentlichungsintervall**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `[0-9]|[1-9]\d|[1-9]\d\d|900`

`SplunkTokenSecretArn`  <a name="splunk-SplunkTokenSecretArn"></a>
Das Geheimnis AWS Secrets Manager , in dem das Splunk-Token gespeichert ist. Dies muss ein Texttyp Secret sein.  
Anzeigename in der AWS IoT Konsole: **ARN des geheimen Splunk-Authentifizierungstokens**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `arn:aws:secretsmanager:[a-z]{2}-[a-z]+-\d{1}:\d{12}?:secret:[a-zA-Z0-9-_]+-[a-zA-Z0-9-_]+`

`SplunkTokenSecretArn-ResourceId`  <a name="splunk-SplunkTokenSecretArn-ResourceId"></a>
Die geheime Ressource in der Greengrass-Gruppe, die auf das Splunk-Secret verweist.  
Anzeigename in der AWS IoT Konsole: **Splunk-Authentifizierungstoken-Ressource**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `.+`

`SplunkCustomCALocation`  <a name="splunk-SplunkCustomCALocation"></a>
Der Dateipfad der benutzerdefinierten Zertifizierungsstelle (CA) für Splunk (z. B. `/etc/ssl/certs/splunk.crt`).  
Anzeigename in der AWS IoT Konsole: Standort der **benutzerdefinierten Splunk-Zertifizierungsstelle**  
Erforderlich: `false`  
Typ: `string`  
Gültiges Muster: `^$|/.*`

`IsolationMode`  <a name="IsolationMode"></a>
Der [Containerisierungsmodus](connectors.md#connector-containerization) für diesen Konnektor. Die Standardeinstellung ist`GreengrassContainer`, was bedeutet, dass der Konnektor in einer isolierten Laufzeitumgebung innerhalb des AWS IoT Greengrass Containers ausgeführt wird.  
Die Standardeinstellung für Containerisierung für die Gruppe gilt nicht für Konnektoren.
Anzeigename in der AWS IoT Konsole: **Container-Isolationsmodus**  
Erforderlich: `false`  
Typ: `string`  
Gültige Werte: `GreengrassContainer` oder `NoContainer`.  
Gültiges Muster: `^NoContainer$|^GreengrassContainer$`

------
#### [ Version 1 - 3 ]

`SplunkEndpoint`  <a name="splunk-SplunkEndpoint"></a>
Der Endpunkt Ihrer Splunk-Instance. Dieser Wert muss das Protokoll, den Hostnamen und den Port enthalten.  
Anzeigename in der AWS IoT Konsole: **Splunk-Endpunkt**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `^(http:\/\/|https:\/\/)?[a-z0-9]+([-.]{1}[a-z0-9]+)*.[a-z]{2,5}(:[0-9]{1,5})?(\/.*)?$`

`MemorySize`  <a name="splunk-MemorySize"></a>
Die Speichergröße (in KB), die dem Konnektor zugewiesen werden soll.  
Anzeigename in der AWS IoT Konsole: **Speichergröße**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `^[0-9]+$`

`SplunkQueueSize`  <a name="splunk-SplunkQueueSize"></a>
Die maximale Anzahl von Elementen, die im Speicher gespeichert werden können, bevor die Elemente übertragen oder verworfen werden. Wenn dieses Limit erreicht wird, werden die ältesten Elemente in der Warteschlange durch neuere Elemente ersetzt. Diese Begrenzung kommt typischerweise zum tragen, wenn keine Verbindung zum Internet besteht.  
Anzeigename in der AWS IoT Konsole: **Maximale Anzahl der beizubehaltenden Elemente**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `^[0-9]+$`

`SplunkFlushIntervalSeconds`  <a name="splunk-SplunkFlushIntervalSeconds"></a>
Das Intervall (in Sekunden) für die Veröffentlichung empfangener Daten an Splunk HEC. Der maximale Wert beträgt 900. Um den Konnektor so zu konfigurieren, dass er Elemente veröffentlicht, sobald sie empfangen werden (ohne Batching), geben Sie 0 an.  
Anzeigename in der AWS IoT Konsole: **Splunk-Veröffentlichungsintervall**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `[0-9]|[1-9]\d|[1-9]\d\d|900`

`SplunkTokenSecretArn`  <a name="splunk-SplunkTokenSecretArn"></a>
Das Geheimnis AWS Secrets Manager , in dem das Splunk-Token gespeichert ist. Dies muss ein Texttyp Secret sein.  
Anzeigename in der AWS IoT Konsole: **ARN des geheimen Splunk-Authentifizierungstokens**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `arn:aws:secretsmanager:[a-z]{2}-[a-z]+-\d{1}:\d{12}?:secret:[a-zA-Z0-9-_]+-[a-zA-Z0-9-_]+`

`SplunkTokenSecretArn-ResourceId`  <a name="splunk-SplunkTokenSecretArn-ResourceId"></a>
Die geheime Ressource in der Greengrass-Gruppe, die auf das Splunk-Secret verweist.  
Anzeigename in der AWS IoT Konsole: **Splunk-Authentifizierungstoken-Ressource**  
Erforderlich: `true`  
Typ: `string`  
Gültiges Muster: `.+`

`SplunkCustomCALocation`  <a name="splunk-SplunkCustomCALocation"></a>
Der Dateipfad der benutzerdefinierten Zertifizierungsstelle (CA) für Splunk (z. B. `/etc/ssl/certs/splunk.crt`).  
Anzeigename in der AWS IoT Konsole: Standort der **benutzerdefinierten Splunk-Zertifizierungsstelle**  
Erforderlich: `false`  
Typ: `string`  
Gültiges Muster: `^$|/.*`

------

### Beispiel für das Erstellen eines Konnektors (AWS CLI)
<a name="splunk-connector-create"></a>

Der folgende CLI-Befehl erstellt eine `ConnectorDefinition` mit einer ersten Version, die den Splunk Integration Connector enthält.

```
aws greengrass create-connector-definition --name MyGreengrassConnectors --initial-version '{
    "Connectors": [
        {
            "Id": "MySplunkIntegrationConnector",
            "ConnectorArn": "arn:aws:greengrass:region::/connectors/SplunkIntegration/versions/4",
            "Parameters": {
                "SplunkEndpoint": "https://myinstance.cloud.splunk.com:8088",
                "MemorySize": 200000,
                "SplunkQueueSize": 10000,
                "SplunkFlushIntervalSeconds": 5,
                "SplunkTokenSecretArn":"arn:aws:secretsmanager:region:account-id:secret:greengrass-secret-hash",
                "SplunkTokenSecretArn-ResourceId": "MySplunkResource", 
                "IsolationMode" : "GreengrassContainer"
            }
        }
    ]
}'
```

**Anmerkung**  
Die Lambda-Funktion in diesem Konnektor hat einen [langlebigen Lebenszyklus](lambda-functions.md#lambda-lifecycle).

**In der AWS IoT Greengrass Konsole können Sie über die Connectors-Seite der Gruppe einen Connector hinzufügen.** Weitere Informationen finden Sie unter [Erste Schritte mit Greengrass-Konnektoren (Konsole)](connectors-console.md).

## Eingabedaten
<a name="splunk-connector-data-input"></a>

Dieser Connector akzeptiert Protokollierungs- und Ereignisdaten zu einem MQTT-Thema und veröffentlicht die empfangenen Daten unverändert in der Splunk-API. Eingabenachrichten müssen im JSON-Format vorliegen.

<a name="topic-filter"></a>**Themenfilter im Abonnement**  
`splunk/logs/put`

**Nachrichten-Eigenschaften**    
`request`  
Die Ereignisdaten, die an die Splunk-API gesendet werden sollen. Ereignisse müssen den Spezifikationen der [Services/Collector](https://docs.splunk.com/Documentation/Splunk/latest/RESTREF/RESTinput#services.2Fcollector)-API entsprechen.  
Erforderlich: `true`  
Typ:`object`. Nur die `event`-Eigenschaft ist erforderlich.  
`id`  
Eine willkürliche ID für die Anforderung. Diese Eigenschaft wird verwendet, um eine Eingangsanforderung auf einen Ausgangsstatus abzubilden.  
Erforderlich: `false`  
Typ: `string`

**Beschränkungen**  
Alle Beschränkungen, die durch die Splunk-API auferlegt werden, gelten für diesen Konnektor. Weitere Informationen finden Sie unter [Services/Collector](https://docs.splunk.com/Documentation/Splunk/latest/RESTREF/RESTinput#services.2Fcollector).

**Beispieleingabe**  

```
{
    "request": {
        "event": "some event",
        "fields": {
            "severity": "INFO",
            "category": [
                "value1",
                "value2"
            ]
        }
    },
    "id": "request123"
}
```

## Ausgabedaten
<a name="splunk-connector-data-output"></a>

Dieser Konnektor veröffentlicht Ausgabedaten zu zwei Themen:
+ Statusinformationen zum Thema `splunk/logs/put/status`.
+ Fehler im Thema `splunk/logs/put/error`.

**Themenfilter:** `splunk/logs/put/status`  
Verwenden Sie dieses Thema, um den Status der Anforderungen anzuhören. Jedes Mal, wenn der Connector einen Stapel empfangener Daten an die Splunk-API sendet, veröffentlicht er eine Liste IDs der erfolgreichen und fehlgeschlagenen Anfragen.    
**Beispielausgabe**  

```
{
    "response": {
        "succeeded": [
            "request123",
            ...
        ],
        "failed": [
            "request789",
            ...
        ]
    }
}
```

**Themenfilter:** `splunk/logs/put/error`  
Verwenden Sie dieses Thema, um nach Fehlern vom Konnektor zu suchen. Die Eigenschaft `error_message`, die den Fehler oder das Timeout beschreibt, die beim Verarbeiten der Anforderung aufgetreten sind.    
**Beispielausgabe**  

```
{
    "response": {
        "error": "UnauthorizedException",
        "error_message": "invalid splunk token",
        "status": "fail"
    }
}
```
Wenn der Connector einen Fehler erkennt, der wiederholt werden kann (z. B. Verbindungsfehler), versucht er die Veröffentlichung im nächsten Batch erneut.

## Beispiel für die Verwendung
<a name="splunk-connector-usage"></a>

<a name="connectors-setup-intro"></a>Verwenden Sie die folgenden allgemeinen Schritte, um eine Python-3.7-Lambda-Beispielfunktion einzurichten, mit der Sie den Konnektor ausprobieren können.

**Anmerkung**  <a name="connectors-setup-get-started-topics"></a>
Wenn Sie andere Python-Laufzeiten verwenden, können Sie einen Symlink von Python3.x zu Python 3.7 erstellen.
In den Themen [Beginnen Sie mit Konnektoren (Konsole)](connectors-console.md) und [Erste Schritte mit Konnektoren (CLI)](connectors-cli.md) wird ausführlich beschrieben, wie Sie einen Beispielkonnektor für Twilio-Benachrichtigungen konfigurieren und bereitstellen.

1. Stellen Sie sicher, dass Sie die [Anforderungen](#splunk-connector-req) für den Konnektor erfüllen.

1. <a name="connectors-setup-function"></a>Erstellen und veröffentlichen Sie eine Lambda-Funktion, die Eingabedaten an den Connector sendet.

   Speichern Sie den [Beispielcode](#splunk-connector-usage-example) als PY-Datei. <a name="connectors-setup-function-sdk"></a>Laden Sie das [AWS IoT Greengrass Core SDK für Python](lambda-functions.md#lambda-sdks-core) herunter und entpacken Sie es. Erstellen Sie dann ein ZIP-Paket, das die PY-Datei und den Ordner `greengrasssdk` auf Stammebene enthält. Dieses Zip-Paket ist das Bereitstellungspaket, in das Sie AWS Lambda hochladen.

   <a name="connectors-setup-function-publish"></a>Nachdem Sie die Lambda-Funktion Python 3.7 erstellt haben, veröffentlichen Sie eine Funktionsversion und erstellen Sie einen Alias.

1. Konfigurieren Sie Ihre Greengrass-Gruppe.

   1. <a name="connectors-setup-gg-function"></a>Fügen Sie die Lambda-Funktion mit ihrem Alias hinzu (empfohlen). Konfigurieren Sie den Lambda-Lebenszyklus als langlebig (oder `"Pinned": true` in der CLI).

   1. <a name="connectors-setup-secret-resource"></a>Fügen Sie die erforderliche geheime Ressource hinzu und gewähren Sie der Lambda-Funktion Lesezugriff.

   1. Fügen Sie den Konnektor hinzu und konfigurieren Sie seine [Parameter](#splunk-connector-param).

   1. Fügen Sie Abonnements hinzu, die es dem Konnektor ermöglichen, [Eingabedaten](#splunk-connector-data-input) zu empfangen und [Ausgabedaten](#splunk-connector-data-output) zu unterstützten Themenfiltern zu senden.
      + <a name="connectors-setup-subscription-input-data"></a>Legen Sie die Lambda-Funktion als Quelle und den Konnektor als Ziel fest und verwenden Sie einen unterstützten Eingabethemenfilter.
      + <a name="connectors-setup-subscription-output-data"></a>Legen Sie den Konnektor als Quelle und AWS IoT Core als Ziel fest und verwenden Sie einen unterstützten Ausgabethemenfilter. Sie verwenden dieses Abonnement, um Statusmeldungen in der AWS IoT Konsole anzuzeigen.

1. <a name="connectors-setup-deploy-group"></a>Stellen Sie die Gruppe bereit.

1. <a name="connectors-setup-test-sub"></a>Abonnieren Sie in der AWS IoT Konsole auf der **Testseite** das Thema Ausgabedaten, um Statusmeldungen vom Connector anzuzeigen. Die Lambda-Beispielfunktion ist langlebig und beginnt unmittelbar nach der Bereitstellung der Gruppe mit dem Senden von Nachrichten.

   Wenn Sie mit dem Testen fertig sind, können Sie den Lambda-Lebenszyklus auf On-Demand (oder `"Pinned": false` in der CLI) setzen und die Gruppe bereitstellen. Dadurch wird verhindert, dass die Funktion Nachrichten sendet.

### Beispiel
<a name="splunk-connector-usage-example"></a>

Die folgende Lambda-Beispielfunktion sendet eine Eingabenachricht an den Konnektor.

```
import greengrasssdk
import time
import json

iot_client = greengrasssdk.client('iot-data')
send_topic = 'splunk/logs/put'

def create_request_with_all_fields():
    return {
        "request": {
            "event": "Access log test message."
        },
        "id" : "req_123"
    }

def publish_basic_message():
    messageToPublish = create_request_with_all_fields()
    print("Message To Publish: ", messageToPublish)
    iot_client.publish(topic=send_topic,
        payload=json.dumps(messageToPublish))

publish_basic_message()

def lambda_handler(event, context):
    return
```

## Lizenzen
<a name="splunk-connector-license"></a>

Dieser Connector ist im Rahmen der [Greengrass Core Software-Lizenzvereinbarung](https://greengrass-release-license.s3.us-west-2.amazonaws.com/greengrass-license-v1.pdf) veröffentlicht.

## Änderungsprotokoll
<a name="splunk-connector-changelog"></a>

In der folgenden Tabelle werden die Änderungen in den einzelnen Versionen des Connectors beschrieben.


| Version | Änderungen | 
| --- | --- | 
| 4 | <a name="isolation-mode-changelog"></a>Der Parameter `IsolationMode` wurde hinzugefügt, um den Containerisierungsmodus für den Konnektor zu konfigurieren. | 
| 3 | <a name="upgrade-runtime-py3.7"></a>Die Lambda-Laufzeit wurde auf Python 3.7 aktualisiert, was die Laufzeitanforderungen ändert. | 
| 2 | Beheben, um übermäßige Protokollierung zu reduzieren. | 
| 1 | Erstversion.  | 

<a name="one-conn-version"></a>Eine Greengrass-Gruppe kann jeweils nur eine Version des Connectors enthalten. Weitere Informationen zum Aktualisieren einer Konnektorversion finden Sie unter [Aktualisieren von Konnektorversionen](connectors.md#upgrade-connector-versions).

## Weitere Informationen finden Sie auch unter
<a name="splunk-connector-see-also"></a>
+ [Integrieren von Services und Protokollen mit Greengrass-Konnektoren](connectors.md)
+ [Erste Schritte mit Greengrass-Konnektoren (Konsole)](connectors-console.md)
+ [Erste Schritte mit Greengrass-Konnektoren (CLI)](connectors-cli.md)