json - Splunk 提取事件中的 Json 格式字段
问题描述
我有一个事件,它不是 json 格式,但有一个 json 格式字段git_info
,像这样
2019-11-22 09:05:34.000, iterationName="201903", projectName="project1", pkg_id="16505", pkg_name="NGTS_V1.1.9_SIM_20191122.zip", pkg_size="84.0 MB", create_time="2019-11-22 09:05:34", git_info="[
{
"branch": "develop",
"repoURL": "url1",
"commitId": "2c977fa"
}
]", upload_type="auto", in_dev="1", in_snapshot="0", in_release="0"
我想提取 git_info 字段并统计分支和回购的数量以及其他统计信息。我该如何做到这一点?
解决方案
index=foo | spath input=git_info
推荐阅读
- javascript - npm start 后如何解决导入错误
- reactjs - 如何使用 Base64UploadAdapter 在 React 中将图像粘贴到 CKEditor5
- javascript - 无法在本地文件中加载任何 iframe?
- sql - SQL Query 通过对另一列进行分组来获取基于一列的最高值
- xml - 如何按属性值提取/更新 Oracle 12g XML 中的属性值
- import - 我收到一条错误消息“无法从安装了 Beautiful Soup 的 Mac 上运行 python3 的 'urllib' 导入 'urlopen'
- css - 如何使我的网站对横向移动设备做出响应?
- jolt - 规范中的 JOLT 变换数组索引问题
- c - C 解析器程序添加/sub/div/mul。从用户读取输入想要以分号终止我的程序,而不是按回车键
- node.js - 使用 bash/shell 脚本重新启动节点 js 服务器