日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

重要なEMSイベントについて、通知をWebフックアプリケーションに転送するように設定します

重要なイベント通知をwebhookアプリケーションに転送するようにONTAP を設定できます。必要な設定手順は、選択したセキュリティのレベルによって異なります。

EMSイベント転送を設定するための準備をします

イベント通知をWebフックアプリケーションに転送するようにONTAP を設定する前に、いくつかの概念と要件を考慮する必要があります。

Webhookアプリケーション

ONTAP イベント通知を受信できるWebフックアプリケーションが必要です。webhookは、実行するリモートアプリケーションまたはサーバの機能を拡張するユーザ定義のコールバックルーチンです。webhookは、宛先URLにHTTP要求を送信することによって、クライアント(この場合はONTAP )によって呼び出されるか、アクティブになります。具体的には、ONTAP は、webhookアプリケーションをホストするサーバにHTTP POST要求を送信し、イベント通知の詳細をXML形式で送信します。

セキュリティオプション

Transport Layer Security(TLS)プロトコルの使用方法に応じて、いくつかのセキュリティオプションがあります。選択するオプションによって、必要なONTAP 設定が決まります。

注記 TLSは、インターネットで広く使用されている暗号化プロトコルです。1つ以上の公開鍵証明書を使用して、プライバシー、データの整合性、および認証を実現します。証明書は、信頼された認証局によって発行されます。
HTTP

HTTPを使用してイベント通知を転送できます。この設定では、接続はセキュアではありません。ONTAP クライアントおよびWebフックアプリケーションのIDは検証されません。さらに、ネットワークトラフィックは暗号化も保護もされません。を参照してください "HTTPを使用するようにwebhookの宛先を設定します" をクリックして設定の詳細を確認します

HTTPS

セキュリティを強化するために、webhookルーチンをホストするサーバーに証明書をインストールできます。HTTPSプロトコルは、ONTAP によって、WebフックアプリケーションサーバのIDおよびネットワークトラフィックのプライバシーと整合性を確保するために、両当事者によって使用されます。を参照してください "HTTPSを使用するようにwebhookの宛先を設定します" をクリックして設定の詳細を確認します

HTTPSを相互認証で使用

Webブック要求を発行するONTAP システムにクライアント証明書をインストールすると、HTTPSセキュリティをさらに強化できます。ONTAP がWebフックアプリケーションサーバのIDを検証し、ネットワークトラフィックを保護することに加えて、webhookアプリケーションはONTAP クライアントのIDを確認します。この双方向ピア認証は、_Mutual TLS_と呼ばれています。を参照してください "相互認証でHTTPSを使用するようにwebhookの宛先を設定します" をクリックして設定の詳細を確認します

HTTPを使用するようにwebhookの宛先を設定します

HTTPを使用してイベント通知をWebフックアプリケーションに転送するようにONTAP を設定できます。これは最も安全性の低いオプションですが、設定が最も簡単です。

手順
  1. イベントを受信する新しい宛先「restapi-ems」を作成します。

    イベント通知の宛先create -name restapi-ems-rest-api-url\http://<webhook-application>`

    上記のコマンドでは、デスティネーションに* HTTP *スキームを使用する必要があります。

  2. 「important-events」フィルタと「restapi-ems」デスティネーションをリンクする通知を作成します。

    event notification create -filter-name important-events -destinations restapi-ems`

HTTPSを使用するようにwebhookの宛先を設定します

HTTPSを使用してイベント通知をWebhookアプリケーションに転送するようにONTAP を設定できます。ONTAP は、サーバ証明書を使用して、WebフックアプリケーションのIDを確認し、ネットワークトラフィックを保護します。

作業を開始する前に
  • webhookアプリケーションサーバの秘密鍵と証明書を生成します

  • ルート証明書をONTAP にインストールできるようにします

手順
  1. webhookアプリケーションをホストしているサーバに、適切なサーバ秘密鍵と証明書をインストールします。具体的な設定手順は、サーバによって異なります。

  2. サーバのルート証明書をONTAP にインストールします。

    「 security certificate install-type server-ca 」を入力します

    このコマンドでは証明書を要求します。

  3. イベントを受信するために’restapi-ems’宛先を作成します

    イベント通知の宛先create -name restapi-ems-rest-api-url\https://<webhook-application>`

    上記のコマンドでは、デスティネーションに* HTTPS *スキームを使用する必要があります。

  4. 「 important-events 」フィルタを新しい「 restapi-ems 」デスティネーションにリンクする通知を作成します。

    event notification create -filter-name important-events -destinations restapi-ems`

相互認証でHTTPSを使用するようにwebhookの宛先を設定します

相互認証を使用したHTTPSを使用してイベント通知をWebhookアプリケーションに転送するようにONTAP を設定できます。この構成では、2つの証明書があります。ONTAP は、サーバ証明書を使用して、WebフックアプリケーションのIDを確認し、ネットワークトラフィックを保護します。また、webhookをホストするアプリケーションは、クライアント証明書を使用してONTAP クライアントのIDを確認します。

ONTAP を設定する前に、次の作業を実行する必要があります。

  • webhookアプリケーションサーバの秘密鍵と証明書を生成します

  • ルート証明書をONTAP にインストールできるようにします

  • ONTAP クライアントの秘密鍵と証明書を生成します

手順
  1. タスクの最初の2つの手順を実行します "HTTPSを使用するようにwebhookの宛先を設定します" ONTAP がサーバの識別情報を確認できるようにサーバ証明書をインストールする。

  2. 適切なルート証明書と中間証明書をwebhookアプリケーションにインストールして、クライアント証明書を検証します。

  3. ONTAP にクライアント証明書をインストールします。

    「 security certificate install -type client 」を参照してください

    秘密鍵と証明書を入力するよう求められます。

  4. イベントを受信するために’restapi-ems’宛先を作成します

    'event notification destination create -name restapi-ems-rest-api-url\https://<webhook-application>-certificate-authority <issuer of the client certificate-serial <serial of the client certificate>`

    上記のコマンドでは、デスティネーションに* HTTPS *スキームを使用する必要があります。

  5. 「 important-events 」フィルタを新しい「 restapi-ems 」デスティネーションにリンクする通知を作成します。

    event notification create -filter-name important-events -destinations restapi-ems`