Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

重要なEMSイベントを設定して通知をWebhookアプリケーションに転送する

共同作成者

重要なイベント通知をWebhookアプリケーションに転送するようにONTAPを設定できます。必要な設定手順は、選択したセキュリティのレベルによって異なります。

EMSイベント転送を設定する準備

Webhookアプリケーションにイベント通知を転送するようにONTAPを設定する前に、いくつかの概念と要件を考慮する必要があります。

Webhookアプリケーション

ONTAPイベント通知を受信できるWebhookアプリケーションが必要です。Webhookはユーザ定義のコールバックルーチンで、実行されるリモートアプリケーションまたはサーバの機能を拡張します。Webhookは、宛先URLにHTTP要求を送信することにより、クライアント(この場合はONTAP)によって呼び出されるか、アクティブになります。具体的には、ONTAPは、Webhookアプリケーションをホストしているサーバーに、XML形式のイベント通知の詳細とともにHTTP POST要求を送信します。

セキュリティオプション

Transport Layer Security(TLS)プロトコルの使用方法に応じて、いくつかのセキュリティオプションを使用できます。選択するオプションによって、必要なONTAP設定が決まります。

メモ

TLSは、インターネットで広く使用されている暗号化プロトコルです。1つ以上の公開鍵証明書を使用して、プライバシー、データの整合性、および認証を提供します。証明書は、信頼された認証局によって発行されます。

HTTP

HTTPを使用してイベント通知を転送できます。この設定では、接続はセキュアではありません。ONTAPクライアントとWebhookアプリケーションのIDは検証されません。さらに、ネットワークトラフィックは暗号化または保護されません。設定の詳細については、を参照してください"Webフックの転送先でHTTPを使用するための設定"

HTTPS

セキュリティを強化するために、webhookルーチンをホストするサーバーに証明書をインストールできます。HTTPSプロトコルは、ONTAPによってWebhookアプリケーションサーバのIDを検証するために使用されます。また、ネットワークトラフィックのプライバシーと整合性を確保するために、両方の当事者によって使用されます。設定の詳細については、を参照してください"HTTPSを使用するようにWebhookの宛先を設定する"

相互認証を使用するHTTPS

Webブック要求を発行するONTAPシステムにクライアント証明書をインストールすることで、HTTPSセキュリティをさらに強化できます。WebhookアプリケーションサーバのIDを検証し、ネットワークトラフィックを保護するONTAPに加えて、WebhookアプリケーションはONTAPクライアントのIDを検証します。この双方向ピア認証は、_Mutual TLS_と呼ばれています。設定の詳細については、を参照してください"相互認証でHTTPSを使用するようにWebhookの宛先を設定する"

Webフックの転送先でHTTPを使用するための設定

HTTPを使用してWebフック アプリケーションにイベント通知を転送するようにONTAPを設定できます。これはセキュリティが最も低いオプションですが、設定が最も簡単です。

手順
  1. イベントを受信する新しい送信先を作成し `restapi-ems`ます。

    event notification destination create -name restapi-ems -rest-api-url http://<webhook-application>

    上記のコマンドでは、デスティネーションに* HTTP *スキームを使用する必要があります。

  2. フィルタと `restapi-ems`宛先をリンクする通知を作成し `important-events`ます。

    event notification create -filter-name important-events -destinations restapi-ems

HTTPSを使用するようにWebhookの宛先を設定する

HTTPSを使用してイベント通知をWebhookアプリケーションに転送するようにONTAP を設定できます。ONTAPはサーバ証明書を使用して、WebhookアプリケーションのIDを確認し、ネットワークトラフィックを保護します。

開始する前に
  • Webhookアプリケーションサーバの秘密鍵と証明書を生成する

  • ルート証明書をONTAPにインストールできるようにする

手順
  1. Webhookアプリケーションをホストするサーバーに、適切なサーバー秘密鍵と証明書をインストールします。具体的な設定手順は、サーバによって異なります。

  2. ONTAPにサーバルート証明書をインストールします。

    security certificate install -type server-ca

    コマンドは証明書を要求します。

  3. イベントを受信する送信先を作成し `restapi-ems`ます。

    event notification destination create -name restapi-ems -rest-api-url https://<webhook-application>

    上記のコマンドでは、デスティネーションに* HTTPS *スキームを使用する必要があります。

  4. フィルタと新しい `restapi-ems`宛先をリンクする通知を作成し `important-events`ます。

    event notification create -filter-name important-events -destinations restapi-ems

相互認証でHTTPSを使用するようにWebhookの宛先を設定する

相互認証を使用してHTTPSを使用してWebhookアプリケーションにイベント通知を転送するようにONTAPを設定できます。この構成では、2つの証明書があります。ONTAPは、サーバ証明書を使用してWebhookアプリケーションのIDを確認し、ネットワークトラフィックを保護します。さらに、Webhookをホストするアプリケーションは、クライアント証明書を使用してONTAPクライアントのIDを確認します。

開始する前に

ONTAPを設定する前に、次の作業を行う必要があります。

  • Webhookアプリケーションサーバの秘密鍵と証明書を生成する

  • ルート証明書をONTAPにインストールできるようにする

  • ONTAPクライアントの秘密鍵と証明書を生成する

手順
  1. タスクの最初の2つの手順を実行し"HTTPSを使用するようにWebhookの宛先を設定する"てサーバ証明書をインストールし、ONTAPがサーバのIDを確認できるようにします。

  2. Webhookアプリケーションに適切なルート証明書と中間証明書をインストールして、クライアント証明書を検証します。

  3. ONTAPにクライアント証明書をインストールします。

    security certificate install -type client

    コマンドは秘密鍵と証明書を要求します。

  4. イベントを受信する送信先を作成し `restapi-ems`ます。

    event notification destination create -name restapi-ems -rest-api-url https://<webhook-application> -certificate-authority <issuer of the client certificate> -certificate-serial <serial of the client certificate>

    上記のコマンドでは、デスティネーションに* HTTPS *スキームを使用する必要があります。

  5. フィルタと新しい `restapi-ems`宛先をリンクする通知を作成し `important-events`ます。

    event notification create -filter-name important-events -destinations restapi-ems