Konfigurieren Sie wichtige EMS-Ereignisse, um Benachrichtigungen an eine Webhook-Anwendung weiterzuleiten
Sie können ONTAP so konfigurieren, dass wichtige Ereignisbenachrichtigungen an eine Webhook-Anwendung weitergesendet werden. Die erforderlichen Konfigurationsschritte hängen vom gewählten Sicherheitsniveau ab.
Bereiten Sie sich auf die Konfiguration der EMS-Ereignisweiterleitung vor
Es gibt verschiedene Konzepte und Anforderungen, die Sie berücksichtigen sollten, bevor Sie ONTAP konfigurieren, um Ereignisbenachrichtigungen an eine Webhook-Anwendung weiterzuleiten.
Webhook-Anwendung
Sie benötigen eine Webhook-Anwendung, die die ONTAP-Ereignisbenachrichtigungen erhalten kann. Ein Webhook ist eine benutzerdefinierte Callback-Routine, die die Fähigkeit der Remote-Anwendung oder des Servers erweitert, auf dem sie ausgeführt wird. Webhooks werden vom Client (in diesem Fall ONTAP) aufgerufen oder aktiviert, indem eine HTTP-Anfrage an die Ziel-URL gesendet wird. Insbesondere sendet ONTAP eine HTTP-POST-Anfrage an den Server, der die Webhook-Anwendung hostet, sowie die in XML formatierten Ereignisbenachrichtigungen.
Sicherheitsoptionen
Je nach Verwendung des TLS-Protokolls (Transport Layer Security) stehen verschiedene Sicherheitsoptionen zur Verfügung. Die von Ihnen gewählte Option bestimmt die erforderliche ONTAP-Konfiguration.
TLS ist ein kryptografisches Protokoll, das im Internet weit verbreitet ist. Sie bietet Datenschutz sowie Datenintegrität und Authentifizierung unter Verwendung eines oder mehrerer Public-Key-Zertifikate. Die Zertifikate werden von vertrauenswürdigen Zertifizierungsstellen ausgestellt. |
- HTTP
-
Sie können HTTP für die Übertragung von Ereignisbenachrichtigungen verwenden. Bei dieser Konfiguration ist die Verbindung nicht sicher. Die Identitäten des ONTAP-Clients und der Webhook-Anwendung werden nicht überprüft. Darüber hinaus ist der Netzwerkverkehr weder verschlüsselt noch geschützt. "Konfigurieren Sie ein Webhook-Ziel für die Verwendung von HTTP"Die Konfigurationsdetails finden Sie unter.
- HTTPS
-
Für zusätzliche Sicherheit können Sie ein Zertifikat auf dem Server installieren, der die Webhook-Routine hostet. Das HTTPS-Protokoll wird von ONTAP verwendet, um die Identität des Webhook-Anwendungsservers sowie von beiden Parteien zu überprüfen, um die Privatsphäre und Integrität des Netzwerkdatenverkehrs zu gewährleisten. "Konfigurieren Sie ein Webhook-Ziel für die Verwendung von HTTPS"Die Konfigurationsdetails finden Sie unter.
- HTTPS mit gegenseitiger Authentifizierung
-
Sie können die HTTPS-Sicherheit weiter erhöhen, indem Sie ein Clientzertifikat beim ONTAP-System installieren, das die Webbook-Anfragen ausgibt. Zusätzlich zur ONTAP, die die Identität des Webhook-Anwendungsservers überprüft und den Netzwerkverkehr schützt, überprüft die Webhook-Anwendung die Identität des ONTAP-Clients. Diese Zweiwege-Peer-Authentifizierung wird als Mutual TLS bezeichnet. "Konfigurieren Sie ein Webhook-Ziel für die Verwendung von HTTPS mit gegenseitiger Authentifizierung"Die Konfigurationsdetails finden Sie unter.
Konfigurieren Sie ein Webhook-Ziel für die Verwendung von HTTP
Sie können ONTAP so konfigurieren, dass Ereignisbenachrichtigungen mithilfe von HTTP an eine Webhook-Anwendung weitergesendet werden. Dies ist die am wenigsten sichere Option, aber die einfachste Einrichtung.
-
Erstellen Sie ein neues Ziel
restapi-ems
, um die Ereignisse zu empfangen:event notification destination create -name restapi-ems -rest-api-url http://<webhook-application>
Im obigen Befehl müssen Sie das Schema HTTP für das Ziel verwenden.
-
Erstellen Sie eine Benachrichtigung, die den
important-events
Filter mit demrestapi-ems
Ziel verknüpft:event notification create -filter-name important-events -destinations restapi-ems
Konfigurieren Sie ein Webhook-Ziel für die Verwendung von HTTPS
Sie können ONTAP so konfigurieren, dass Ereignisbenachrichtigungen mithilfe von HTTPS an eine Webhook-Anwendung weitergesendet werden. ONTAP verwendet das Serverzertifikat, um die Identität der Webhook-Anwendung zu bestätigen und den Netzwerkverkehr zu sichern.
-
Generieren Sie einen privaten Schlüssel und ein Zertifikat für den Webhook-Anwendungsserver
-
Lassen Sie das Root-Zertifikat zur Installation in ONTAP zur Verfügung
-
Installieren Sie den entsprechenden Server-privaten Schlüssel und die entsprechenden Zertifikate auf dem Server, der Ihre Webhook-Anwendung hostet. Die spezifischen Konfigurationsschritte hängen vom Server ab.
-
Installieren Sie das Server-Root-Zertifikat in ONTAP:
security certificate install -type server-ca
Der Befehl fragt nach dem Zertifikat.
-
Erstellen Sie das
restapi-ems
Ziel für den Empfang der Ereignisse:event notification destination create -name restapi-ems -rest-api-url https://<webhook-application>
Im obigen Befehl müssen Sie das Schema HTTPS für das Ziel verwenden.
-
Erstellen Sie die Benachrichtigung, die den
important-events
Filter mit dem neuenrestapi-ems
Ziel verknüpft:event notification create -filter-name important-events -destinations restapi-ems
Konfigurieren Sie ein Webhook-Ziel für die Verwendung von HTTPS mit gegenseitiger Authentifizierung
Sie können ONTAP so konfigurieren, dass Ereignisbenachrichtigungen mithilfe von HTTPS mit gegenseitiger Authentifizierung an eine Webhook-Anwendung weitergesendet werden. Mit dieser Konfiguration gibt es zwei Zertifikate. ONTAP verwendet das Serverzertifikat, um die Identität der Webhook-Anwendung zu bestätigen und den Netzwerkverkehr zu sichern. Darüber hinaus verwendet die Anwendung, die den Webhook hostet, das Clientzertifikat, um die Identität des ONTAP-Clients zu bestätigen.
Vor dem Konfigurieren von ONTAP müssen Sie Folgendes ausführen:
-
Generieren Sie einen privaten Schlüssel und ein Zertifikat für den Webhook-Anwendungsserver
-
Lassen Sie das Root-Zertifikat zur Installation in ONTAP zur Verfügung
-
Generieren Sie einen privaten Schlüssel und ein Zertifikat für den ONTAP-Client
-
Führen Sie die ersten beiden Schritte der Aufgabe aus"Konfigurieren Sie ein Webhook-Ziel für die Verwendung von HTTPS", um das Serverzertifikat zu installieren, damit ONTAP die Identität des Servers überprüfen kann.
-
Installieren Sie die entsprechenden Root- und Zwischenzertifikate in der Webhook-Anwendung, um das Clientzertifikat zu validieren.
-
Installieren Sie das Client-Zertifikat in ONTAP:
security certificate install -type client
Der Befehl fragt nach dem privaten Schlüssel und dem Zertifikat.
-
Erstellen Sie das
restapi-ems
Ziel für den Empfang der Ereignisse:event notification destination create -name restapi-ems -rest-api-url https://<webhook-application> -certificate-authority <issuer of the client certificate> -certificate-serial <serial of the client certificate>
Im obigen Befehl müssen Sie das Schema HTTPS für das Ziel verwenden.
-
Erstellen Sie die Benachrichtigung, die den
important-events
Filter mit dem neuenrestapi-ems
Ziel verknüpft:event notification create -filter-name important-events -destinations restapi-ems