重要なEMSイベントを設定して通知をWebhookアプリケーションに転送する
重要なイベント通知をWebhookアプリケーションに転送するようにONTAPを設定できます。必要な設定手順は、選択したセキュリティのレベルによって異なります。
EMSイベント転送を設定する準備
Webhookアプリケーションにイベント通知を転送するようにONTAPを設定する前に、いくつかの概念と要件を考慮する必要があります。
Webhookアプリケーション
ONTAPイベント通知を受信できるWebhookアプリケーションが必要です。Webhookはユーザ定義のコールバックルーチンで、実行されるリモートアプリケーションまたはサーバの機能を拡張します。Webhookは、宛先URLにHTTP要求を送信することにより、クライアント(この場合はONTAP)によって呼び出されるか、アクティブになります。具体的には、ONTAPは、Webhookアプリケーションをホストしているサーバーに、XML形式のイベント通知の詳細とともにHTTP POST要求を送信します。
セキュリティオプション
Transport Layer Security(TLS)プロトコルの使用方法に応じて、いくつかのセキュリティオプションを使用できます。選択するオプションによって、必要なONTAP設定が決まります。
TLSは、インターネットで広く使用されている暗号化プロトコルです。1つ以上の公開鍵証明書を使用して、プライバシー、データの整合性、および認証を提供します。証明書は、信頼された認証局によって発行されます。 |
- HTTP
-
HTTPを使用してイベント通知を転送できます。この設定では、接続はセキュアではありません。ONTAPクライアントとWebhookアプリケーションのIDは検証されません。さらに、ネットワークトラフィックは暗号化または保護されません。設定の詳細については、を参照してください"Webフックの転送先でHTTPを使用するための設定"。
- HTTPS
-
セキュリティを強化するために、webhookルーチンをホストするサーバーに証明書をインストールできます。HTTPSプロトコルは、ONTAPによってWebhookアプリケーションサーバのIDを検証するために使用されます。また、ネットワークトラフィックのプライバシーと整合性を確保するために、両方の当事者によって使用されます。設定の詳細については、を参照してください"HTTPSを使用するようにWebhookの宛先を設定する"。
- 相互認証を使用するHTTPS
-
Webブック要求を発行するONTAPシステムにクライアント証明書をインストールすることで、HTTPSセキュリティをさらに強化できます。WebhookアプリケーションサーバのIDを検証し、ネットワークトラフィックを保護するONTAPに加えて、WebhookアプリケーションはONTAPクライアントのIDを検証します。この双方向ピア認証は、_Mutual TLS_と呼ばれています。設定の詳細については、を参照してください"相互認証でHTTPSを使用するようにWebhookの宛先を設定する"。
Webフックの転送先でHTTPを使用するための設定
HTTPを使用してWebフック アプリケーションにイベント通知を転送するようにONTAPを設定できます。これはセキュリティが最も低いオプションですが、設定が最も簡単です。
-
イベントを受信する新しい送信先を作成し `restapi-ems`ます。
event notification destination create -name restapi-ems -rest-api-url http://<webhook-application>
上記のコマンドでは、デスティネーションに* HTTP *スキームを使用する必要があります。
-
フィルタと `restapi-ems`宛先をリンクする通知を作成し `important-events`ます。
event notification create -filter-name important-events -destinations restapi-ems
HTTPSを使用するようにWebhookの宛先を設定する
HTTPSを使用してイベント通知をWebhookアプリケーションに転送するようにONTAP を設定できます。ONTAPはサーバ証明書を使用して、WebhookアプリケーションのIDを確認し、ネットワークトラフィックを保護します。
-
Webhookアプリケーションサーバの秘密鍵と証明書を生成する
-
ルート証明書をONTAPにインストールできるようにする
-
Webhookアプリケーションをホストするサーバーに、適切なサーバー秘密鍵と証明書をインストールします。具体的な設定手順は、サーバによって異なります。
-
ONTAPにサーバルート証明書をインストールします。
security certificate install -type server-ca
コマンドは証明書を要求します。
-
イベントを受信する送信先を作成し `restapi-ems`ます。
event notification destination create -name restapi-ems -rest-api-url https://<webhook-application>
上記のコマンドでは、デスティネーションに* HTTPS *スキームを使用する必要があります。
-
フィルタと新しい `restapi-ems`宛先をリンクする通知を作成し `important-events`ます。
event notification create -filter-name important-events -destinations restapi-ems
相互認証でHTTPSを使用するようにWebhookの宛先を設定する
相互認証を使用してHTTPSを使用してWebhookアプリケーションにイベント通知を転送するようにONTAPを設定できます。この構成では、2つの証明書があります。ONTAPは、サーバ証明書を使用してWebhookアプリケーションのIDを確認し、ネットワークトラフィックを保護します。さらに、Webhookをホストするアプリケーションは、クライアント証明書を使用してONTAPクライアントのIDを確認します。
ONTAPを設定する前に、次の作業を行う必要があります。
-
Webhookアプリケーションサーバの秘密鍵と証明書を生成する
-
ルート証明書をONTAPにインストールできるようにする
-
ONTAPクライアントの秘密鍵と証明書を生成する
-
タスクの最初の2つの手順を実行し"HTTPSを使用するようにWebhookの宛先を設定する"てサーバ証明書をインストールし、ONTAPがサーバのIDを確認できるようにします。
-
Webhookアプリケーションに適切なルート証明書と中間証明書をインストールして、クライアント証明書を検証します。
-
ONTAPにクライアント証明書をインストールします。
security certificate install -type client
コマンドは秘密鍵と証明書を要求します。
-
イベントを受信する送信先を作成し `restapi-ems`ます。
event notification destination create -name restapi-ems -rest-api-url https://<webhook-application> -certificate-authority <issuer of the client certificate> -certificate-serial <serial of the client certificate>
上記のコマンドでは、デスティネーションに* HTTPS *スキームを使用する必要があります。
-
フィルタと新しい `restapi-ems`宛先をリンクする通知を作成し `important-events`ます。
event notification create -filter-name important-events -destinations restapi-ems