重要なEMSイベントについて、通知をWebフックアプリケーションに転送するように設定します
-
このドキュメント ページのPDF
-
ボリューム管理
- CLI を使用した論理ストレージ管理
-
NAS ストレージ管理
-
CLIを使用したSMBの管理
- SMB を使用したファイルアクセスの管理
-
CLIを使用したSMBの管理
- セキュリティとデータ暗号化
-
ボリューム管理
PDF版ドキュメントのセット
Creating your file...
重要なイベント通知をwebhookアプリケーションに転送するようにONTAP を設定できます。必要な設定手順は、選択したセキュリティのレベルによって異なります。
EMSイベント転送を設定するための準備をします
イベント通知をWebフックアプリケーションに転送するようにONTAP を設定する前に、いくつかの概念と要件を考慮する必要があります。
Webhookアプリケーション
ONTAP イベント通知を受信できるWebフックアプリケーションが必要です。webhookは、実行するリモートアプリケーションまたはサーバの機能を拡張するユーザ定義のコールバックルーチンです。webhookは、宛先URLにHTTP要求を送信することによって、クライアント(この場合はONTAP )によって呼び出されるか、アクティブになります。具体的には、ONTAP は、webhookアプリケーションをホストするサーバにHTTP POST要求を送信し、イベント通知の詳細をXML形式で送信します。
セキュリティオプション
Transport Layer Security(TLS)プロトコルの使用方法に応じて、いくつかのセキュリティオプションがあります。選択するオプションによって、必要なONTAP 設定が決まります。
TLSは、インターネットで広く使用されている暗号化プロトコルです。1つ以上の公開鍵証明書を使用して、プライバシー、データの整合性、および認証を実現します。証明書は、信頼された認証局によって発行されます。 |
- HTTP
-
HTTPを使用してイベント通知を転送できます。この設定では、接続はセキュアではありません。ONTAP クライアントおよびWebフックアプリケーションのIDは検証されません。さらに、ネットワークトラフィックは暗号化も保護もされません。を参照してください "HTTPを使用するようにwebhookの宛先を設定します" をクリックして設定の詳細を確認します
- HTTPS
-
セキュリティを強化するために、webhookルーチンをホストするサーバーに証明書をインストールできます。HTTPSプロトコルは、ONTAP によって、WebフックアプリケーションサーバのIDおよびネットワークトラフィックのプライバシーと整合性を確保するために、両当事者によって使用されます。を参照してください "HTTPSを使用するようにWebhookの宛先を設定する" をクリックして設定の詳細を確認します
- HTTPSを相互認証で使用
-
Webブック要求を発行するONTAP システムにクライアント証明書をインストールすると、HTTPSセキュリティをさらに強化できます。ONTAP がWebフックアプリケーションサーバのIDを検証し、ネットワークトラフィックを保護することに加えて、webhookアプリケーションはONTAP クライアントのIDを確認します。この双方向ピア認証は、_Mutual TLS_と呼ばれています。を参照してください "相互認証でHTTPSを使用するようにwebhookの宛先を設定します" をクリックして設定の詳細を確認します
HTTPを使用するようにwebhookの宛先を設定します
HTTPを使用してイベント通知をWebフックアプリケーションに転送するようにONTAP を設定できます。これは最も安全性の低いオプションですが、設定が最も簡単です。
-
新しい保存先を作成します
restapi-ems
イベントを受信するには:event notification destination create -name restapi-ems -rest-api-url http://<webhook-application>
上記のコマンドでは、デスティネーションに* HTTP *スキームを使用する必要があります。
-
をリンクする通知を作成します
important-events
でフィルタリングしますrestapi-ems
目的地:event notification create -filter-name important-events -destinations restapi-ems
HTTPSを使用するようにWebhookの宛先を設定する
HTTPSを使用してイベント通知をWebhookアプリケーションに転送するようにONTAP を設定できます。ONTAP は、サーバ証明書を使用して、WebフックアプリケーションのIDを確認し、ネットワークトラフィックを保護します。
-
webhookアプリケーションサーバの秘密鍵と証明書を生成します
-
ルート証明書をONTAP にインストールできるようにします
-
webhookアプリケーションをホストしているサーバに、適切なサーバ秘密鍵と証明書をインストールします。具体的な設定手順は、サーバによって異なります。
-
サーバのルート証明書をONTAP にインストールします。
security certificate install -type server-ca
このコマンドでは証明書を要求します。
-
を作成します
restapi-ems
イベントの受信先:event notification destination create -name restapi-ems -rest-api-url https://<webhook-application>
上記のコマンドでは、デスティネーションに* HTTPS *スキームを使用する必要があります。
-
をリンクする通知を作成します
important-events
新しいでフィルタリングしますrestapi-ems
目的地:event notification create -filter-name important-events -destinations restapi-ems
相互認証でHTTPSを使用するようにwebhookの宛先を設定します
相互認証を使用したHTTPSを使用してイベント通知をWebhookアプリケーションに転送するようにONTAP を設定できます。この構成では、2つの証明書があります。ONTAP は、サーバ証明書を使用して、WebフックアプリケーションのIDを確認し、ネットワークトラフィックを保護します。また、webhookをホストするアプリケーションは、クライアント証明書を使用してONTAP クライアントのIDを確認します。
ONTAP を設定する前に、次の作業を実行する必要があります。
-
webhookアプリケーションサーバの秘密鍵と証明書を生成します
-
ルート証明書をONTAP にインストールできるようにします
-
ONTAP クライアントの秘密鍵と証明書を生成します
-
タスクの最初の2つの手順を実行します "HTTPSを使用するようにWebhookの宛先を設定する" ONTAP がサーバの識別情報を確認できるようにサーバ証明書をインストールする。
-
適切なルート証明書と中間証明書をwebhookアプリケーションにインストールして、クライアント証明書を検証します。
-
ONTAP にクライアント証明書をインストールします。
security certificate install -type client
秘密鍵と証明書を入力するよう求められます。
-
を作成します
restapi-ems
イベントの受信先:event notification destination create -name restapi-ems -rest-api-url https://<webhook-application> -certificate-authority <issuer of the client certificate> -certificate-serial <serial of the client certificate>
上記のコマンドでは、デスティネーションに* HTTPS *スキームを使用する必要があります。
-
をリンクする通知を作成します
important-events
新しいでフィルタリングしますrestapi-ems
目的地:event notification create -filter-name important-events -destinations restapi-ems