On this page
7 Reguły wykrywania
Ta sekcja zawiera praktyczne przykłady konfiguracji reguł wykrywania dla różnych typów encji, takich jak systemy plików, interfejsy sieciowe, usługi, czujniki, obiekty SNMP, aplikacje Java i bazy danych.
Każdy przykład pokazuje, jak może być zbudowana reguła wykrywania, w tym użyty klucz pozycji lub zapytanie, dane wyjściowe JSON z makrami LLD oraz sposób wykorzystania tych wyników do tworzenia prototypów pozycji, wyzwalaczy i wykresów.
Aby przejść do określonego typu reguły wykrywania, użyj paska bocznego, aby otworzyć odpowiednią stronę.