Skip to content

Commit 507f6fd

Browse files
Translation Pipeline PR (#32710)
* Deleting translations of content/ja/bits_ai/bits_ai_dev_agent.md * Deleting translations of content/es/integrations/guide/storage-monitoring-setup.md * Translated file updates * Translated file updates --------- Co-authored-by: webops-guacbot[bot] <214537265+webops-guacbot[bot]@users.noreply.github.com>
1 parent a94685c commit 507f6fd

File tree

6 files changed

+137
-648
lines changed

6 files changed

+137
-648
lines changed

content/es/integrations/guide/storage-monitoring-setup.md

Lines changed: 0 additions & 583 deletions
This file was deleted.

content/es/security/application_security/how-it-works/add-user-info.md

Lines changed: 2 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,7 @@
22
aliases:
33
- /es/security_platform/application_security/add-user-info
44
- /es/security/application_security/add-user-info
5+
- /es/security/application_security/threats/add-user-info/
56
title: Monitorización y protección de usuarios
67
---
78

@@ -270,7 +271,7 @@ Para más información y opciones, consulta [la documentación del rastreador de
270271

271272
{{< programming-lang lang="python" >}}
272273

273-
A partir de dd-trace-py v3.7, puedes utilizar el nuevo SDK del rastreador Python para realizar un seguimiento de los usuarios y los eventos de usuario.
274+
A partir de dd-trace-py v3.7, puedes utilizar el nuevo SDK del rastreador Python para rastrear usuarios y eventos de usuario.
274275

275276
En versiones anteriores, puedes monitorizar solicitudes autenticadas añadiendo información del usuario a la traza con la función `set_user` proporcionada por el paquete del rastreador Python.
276277

content/es/security/cloud_security_management/setup/_index.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -30,7 +30,6 @@ title: Configuración de Cloud Security
3030

3131
Para empezar con Cloud Security, revisa lo siguiente:
3232

33-
- [Información general](#overview)
3433
- [Activar Agentless Scanning](#enable-agentless-scanning)
3534
- [Desplegar el Agent para una cobertura adicional](#deploy-the-agent-for-additional-coverage)
3635
- [Activar funciones adicionales](#enable-additional-features)
@@ -129,4 +128,5 @@ Para obtener información sobre cómo desactivar Cloud Security, consulta lo sig
129128
[6]: /es/security/cloud_security_management/identity_risks
130129
[7]: /es/security/cloud_security_management/setup/cloud_accounts
131130
[8]: /es/security/cloud_security_management/troubleshooting/vulnerabilities/#disable-cloud-security-vulnerabilities
132-
[9]: /es/security/workload_protection/troubleshooting/threats/#disable-csm-threats
131+
[9]: /es/security/workload_protection/troubleshooting/threats/#disable-csm-threats
132+
[10]: /es/security/cloud_security_management/setup/iac_scanning

content/ja/bits_ai/bits_ai_dev_agent.md

Lines changed: 0 additions & 62 deletions
This file was deleted.
Lines changed: 40 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,40 @@
1+
---
2+
description: ダッシュボードとノートブックの時系列ウィジェットでアノテーションを追加、カスタマイズ、管理して、重要なイベントを強調表示する方法を学びます。
3+
disable_toc: false
4+
title: アノテーション
5+
---
6+
7+
## 概要
8+
9+
アノテーションを使うと、時系列ウィジェット上に説明付きの縦のマーカーを手動で配置できます。アノテーションを追加すると、デプロイ、インシデント、スパイクなどの主要なイベントを視覚的に強調できます。任意の時点をクリックしてメモを追加します。
10+
11+
{{< img src="dashboards/annotations.png" alt="可用性の低下を示す時系列で、低下の終端に縦のアノテーション ラインがあり、「ロールバックが完了 — サービスの可用性が復旧しました。」というコメントが表示されている。" style="width:100%;" >}}
12+
13+
アノテーションはダッシュボードとノートブックの両方で利用できます。ダッシュボードからノートブックにウィジェットをエクスポートすると、そのウィジェットに追加したアノテーションは保持されます。
14+
15+
## アノテーションを追加する
16+
17+
1. 次のいずれかの方法でアノテーションを作成します:
18+
- 時系列ウィジェット上の任意の場所を左クリックし、表示されるコンテキスト メニューから **Add annotation** を選択する
19+
- 時系列グラフの x 軸をクリックする
20+
3. コメントを入力し、必要に応じてタイムスタンプ フィールドをクリックして、アノテーションを付けたい正確な時刻に手動で調整します。
21+
4. (任意) 左下のドロップダウンからアノテーションの色を変更します。
22+
5. **Save** をクリックします。
23+
24+
## 複数のアノテーションを追加する
25+
26+
一度に複数の時系列にアノテーションを適用するには:
27+
28+
1. [アノテーションの追加](#adding-an-annotation) の手順 1〜4 に従ってアノテーションを作成します。
29+
2. **Applying to** ドロップダウンから **All widgets** または **Selected widgets** を選択します。
30+
<br>
31+
**Selected widgets** を選んだ場合、ダッシュボードまたはノートブック内のすべてのウィジェットの一覧が表示され、アノテーションを適用したいウィジェットにチェックを付けたり外したりできます。
32+
3. **Save** をクリックします。
33+
34+
## アノテーションを編集する
35+
36+
アノテーションを編集するには、アノテーションの縦線にカーソルを合わせ、三点メニューをクリックして、 **Edit** または **Edit for all widgets** を選択します。
37+
38+
## アノテーションを削除する
39+
40+
作成したアノテーションを削除するには、アノテーションの縦線にカーソルを合わせ、三点メニューをクリックして、 **Delete** または **Delete from all widgets** を選択します。
Lines changed: 93 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,93 @@
1+
---
2+
cascade:
3+
private: true
4+
description: Observability Pipelines Packs について詳しく学ぶ
5+
disable_toc: false
6+
private: true
7+
title: パック
8+
---
9+
10+
## 概要
11+
12+
特定のソースから Observability Pipelines にログを送信するためのパイプラインをセットアップする際、次のような疑問が生じることがあります:
13+
14+
- このソースのログのうち、重要なものはどれか?
15+
- このソースのログのうち、破棄すべきものはどれか?
16+
- どのログを保持すべきか?
17+
- ログはサンプリングすべきか?
18+
- クォータを追加すべきか?
19+
20+
多くの場合、これらの問いに答えるには、異なるチームと相談する必要があります。
21+
22+
Observability Pipelines Packs を使用すると、大規模な手動設定なしで Observability Pipelines のセットアップと最適化を行えます。パックにはソース固有の事前定義済みの構成が含まれており、次の事項を特定します:
23+
24+
- 安全に削除できるログ フィールド
25+
- 重複ログなど、破棄してよいログ
26+
- 解析が必要なログ
27+
- 送信先に合わせて整形すべきログ
28+
29+
## パック
30+
31+
利用可能なパックは次のとおりです:
32+
33+
- [Akamai CDN][4]
34+
- [Amazon VPC Flow Logs][5]
35+
- [AWS CloudFront][6]
36+
- [AWS CloudTrail][7]
37+
- [Cisco ASA][8]
38+
- [Cloudflare][9]
39+
- [F5][10]
40+
- [Fastly][11]
41+
- [Fortinet Firewall][12]
42+
- [HAProxy Ingress][13]
43+
- [Istio Proxy][14]
44+
- [Netskope][15]
45+
- [NGINX][16]
46+
- [Okta][17]
47+
- [Palo Alto Firewall][18]
48+
- [Windows XML][19]
49+
- [ZScaler ZIA DNS][20]
50+
- [Zscaler ZIA Firewall][21]
51+
- [Zscaler ZIA Tunnel][22]
52+
- [Zscaler ZIA Web Logs][23]
53+
54+
## セットアップ
55+
56+
Packs をセットアップするには:
57+
58+
1. [Pipelines][1] ページに移動します。
59+
1. **Packs** をクリックします。
60+
1. セットアップするパックをクリックします。
61+
1. パックから新しいパイプラインを作成するか、既存のパイプラインにパックを追加できます。
62+
- **Add to New Pipeline** をクリックした場合、新しく作成されたパイプラインで:
63+
- 追加されたプロセッサ グループをクリックし、パックが追加した個々のプロセッサを確認して必要に応じて編集します。詳細は [プロセッサ][2] を参照してください。
64+
- パイプラインの残りのセットアップについては、[パイプラインのセットアップ][3] を参照してください。
65+
- **Add to Existing Pipeline** をクリックした場合:
66+
1. パックを追加するパイプラインを選択します。
67+
1. **Add to Existing Pipeline** をクリックします。
68+
1. パックは、パイプライン内の最後のプロセッサ グループに追加されます。
69+
1. そのグループをクリックして個々のプロセッサを確認し、必要に応じて編集します。詳細は [プロセッサ][2] を参照してください。
70+
71+
[1]: https://app.datadoghq.com/observability-pipelines
72+
[2]: /ja/observability_pipelines/processors/
73+
[3]: /ja/observability_pipelines/set_up_pipelines/
74+
[4]: /ja/observability_pipelines/packs/akamai_cdn/
75+
[5]: /ja/observability_pipelines/packs/amazon_vpc_flow_logs/
76+
[6]: /ja/observability_pipelines/packs/amazon_cloudfront/
77+
[7]: /ja/observability_pipelines/packs/aws_cloudtrail/
78+
[8]: /ja/observability_pipelines/packs/cisco_asa/
79+
[9]: /ja/observability_pipelines/packs/cloudflare/
80+
[10]: /ja/observability_pipelines/packs/f5/
81+
[11]: /ja/observability_pipelines/packs/fastly/
82+
[12]: /ja/observability_pipelines/packs/fortinet_firewall/
83+
[13]: /ja/observability_pipelines/packs/haproxy_ingress/
84+
[14]: /ja/observability_pipelines/packs/istio_proxy/
85+
[15]: /ja/observability_pipelines/packs/netskope/
86+
[16]: /ja/observability_pipelines/packs/nginx/
87+
[17]: /ja/observability_pipelines/packs/okta/
88+
[18]: /ja/observability_pipelines/packs/palo_alto_firewall/
89+
[19]: /ja/observability_pipelines/packs/windows_xml/
90+
[20]: /ja/observability_pipelines/packs/zscaler_zia_dns/
91+
[21]: /ja/observability_pipelines/packs/zscaler_zia_firewall/
92+
[22]: /ja/observability_pipelines/packs/zscaler_zia_tunnel/
93+
[23]: /ja/observability_pipelines/packs/zscaler_zia_web_logs/

0 commit comments

Comments
 (0)