Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

重要なEMSイベントについて、通知をWebフックアプリケーションに転送するように設定します

共同作成者

重要なイベント通知をwebhookアプリケーションに転送するようにONTAP を設定できます。必要な設定手順は、選択したセキュリティのレベルによって異なります。

EMSイベント転送を設定するための準備をします

イベント通知をWebフックアプリケーションに転送するようにONTAP を設定する前に、いくつかの概念と要件を考慮する必要があります。

Webhookアプリケーション

ONTAP イベント通知を受信できるWebフックアプリケーションが必要です。webhookは、実行するリモートアプリケーションまたはサーバの機能を拡張するユーザ定義のコールバックルーチンです。webhookは、宛先URLにHTTP要求を送信することによって、クライアント(この場合はONTAP )によって呼び出されるか、アクティブになります。具体的には、ONTAP は、webhookアプリケーションをホストするサーバにHTTP POST要求を送信し、イベント通知の詳細をXML形式で送信します。

セキュリティオプション

Transport Layer Security(TLS)プロトコルの使用方法に応じて、いくつかのセキュリティオプションがあります。選択するオプションによって、必要なONTAP 設定が決まります。

メモ

TLSは、インターネットで広く使用されている暗号化プロトコルです。1つ以上の公開鍵証明書を使用して、プライバシー、データの整合性、および認証を実現します。証明書は、信頼された認証局によって発行されます。

HTTP

HTTPを使用してイベント通知を転送できます。この設定では、接続はセキュアではありません。ONTAP クライアントおよびWebフックアプリケーションのIDは検証されません。さらに、ネットワークトラフィックは暗号化も保護もされません。を参照してください "HTTPを使用するようにwebhookの宛先を設定します" をクリックして設定の詳細を確認します

HTTPS

セキュリティを強化するために、webhookルーチンをホストするサーバーに証明書をインストールできます。HTTPSプロトコルは、ONTAP によって、WebフックアプリケーションサーバのIDおよびネットワークトラフィックのプライバシーと整合性を確保するために、両当事者によって使用されます。を参照してください "HTTPSを使用するようにWebhookの宛先を設定する" をクリックして設定の詳細を確認します

HTTPSを相互認証で使用

Webブック要求を発行するONTAP システムにクライアント証明書をインストールすると、HTTPSセキュリティをさらに強化できます。ONTAP がWebフックアプリケーションサーバのIDを検証し、ネットワークトラフィックを保護することに加えて、webhookアプリケーションはONTAP クライアントのIDを確認します。この双方向ピア認証は、_Mutual TLS_と呼ばれています。を参照してください "相互認証でHTTPSを使用するようにwebhookの宛先を設定します" をクリックして設定の詳細を確認します

HTTPを使用するようにwebhookの宛先を設定します

HTTPを使用してイベント通知をWebフックアプリケーションに転送するようにONTAP を設定できます。これは最も安全性の低いオプションですが、設定が最も簡単です。

手順
  1. 新しい保存先を作成します restapi-ems イベントを受信するには:

    event notification destination create -name restapi-ems -rest-api-url http://<webhook-application>

    上記のコマンドでは、デスティネーションに* HTTP *スキームを使用する必要があります。

  2. をリンクする通知を作成します important-events でフィルタリングします restapi-ems 目的地:

    event notification create -filter-name important-events -destinations restapi-ems

HTTPSを使用するようにWebhookの宛先を設定する

HTTPSを使用してイベント通知をWebhookアプリケーションに転送するようにONTAP を設定できます。ONTAP は、サーバ証明書を使用して、WebフックアプリケーションのIDを確認し、ネットワークトラフィックを保護します。

作業を開始する前に
  • webhookアプリケーションサーバの秘密鍵と証明書を生成します

  • ルート証明書をONTAP にインストールできるようにします

手順
  1. webhookアプリケーションをホストしているサーバに、適切なサーバ秘密鍵と証明書をインストールします。具体的な設定手順は、サーバによって異なります。

  2. サーバのルート証明書をONTAP にインストールします。

    security certificate install -type server-ca

    このコマンドでは証明書を要求します。

  3. を作成します restapi-ems イベントの受信先:

    event notification destination create -name restapi-ems -rest-api-url https://<webhook-application>

    上記のコマンドでは、デスティネーションに* HTTPS *スキームを使用する必要があります。

  4. をリンクする通知を作成します important-events 新しいでフィルタリングします restapi-ems 目的地:

    event notification create -filter-name important-events -destinations restapi-ems

相互認証でHTTPSを使用するようにwebhookの宛先を設定します

相互認証を使用したHTTPSを使用してイベント通知をWebhookアプリケーションに転送するようにONTAP を設定できます。この構成では、2つの証明書があります。ONTAP は、サーバ証明書を使用して、WebフックアプリケーションのIDを確認し、ネットワークトラフィックを保護します。また、webhookをホストするアプリケーションは、クライアント証明書を使用してONTAP クライアントのIDを確認します。

作業を開始する前に

ONTAP を設定する前に、次の作業を実行する必要があります。

  • webhookアプリケーションサーバの秘密鍵と証明書を生成します

  • ルート証明書をONTAP にインストールできるようにします

  • ONTAP クライアントの秘密鍵と証明書を生成します

手順
  1. タスクの最初の2つの手順を実行します "HTTPSを使用するようにWebhookの宛先を設定する" ONTAP がサーバの識別情報を確認できるようにサーバ証明書をインストールする。

  2. 適切なルート証明書と中間証明書をwebhookアプリケーションにインストールして、クライアント証明書を検証します。

  3. ONTAP にクライアント証明書をインストールします。

    security certificate install -type client

    秘密鍵と証明書を入力するよう求められます。

  4. を作成します restapi-ems イベントの受信先:

    event notification destination create -name restapi-ems -rest-api-url https://<webhook-application> -certificate-authority <issuer of the client certificate> -certificate-serial <serial of the client certificate>

    上記のコマンドでは、デスティネーションに* HTTPS *スキームを使用する必要があります。

  5. をリンクする通知を作成します important-events 新しいでフィルタリングします restapi-ems 目的地:

    event notification create -filter-name important-events -destinations restapi-ems