Skip to main content
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

配置重要的EMS事件以将通知转发到webhook应用程序

贡献者

您可以将ONTAP 配置为将重要事件通知转发到webhook应用程序。所需的配置步骤取决于您选择的安全性级别。

准备配置EMS事件转发

在配置ONTAP 将事件通知转发到webhook应用程序之前、您应考虑几个概念和要求。

webhook应用程序

您需要一个能够接收ONTAP 事件通知的webhook应用程序。webhook是用户定义的回调例程、用于扩展运行它的远程应用程序或服务器的功能。客户端(在本例中为ONTAP)通过向目标URL发送HTTP请求来调用或激活webhooks。具体而言、ONTAP 会向托管webhook应用程序的服务器发送HTTP POST请求以及XML格式的事件通知详细信息。

安全选项

根据传输层安全(Transport Layer Security、TLS)协议的使用方式、有多个安全选项可用。您选择的选项将确定所需的ONTAP 配置。

备注

TLS是一种加密协议、在互联网上广泛使用。它使用一个或多个公有 密钥证书提供隐私以及数据完整性和身份验证。证书由可信证书颁发机构颁发。

HTTP

您可以使用HTTP传输事件通知。使用此配置时、连接不安全。不会验证ONTAP 客户端和webhook应用程序的身份。此外、网络流量不会加密或受到保护。请参见 "配置webhook目标以使用HTTP" 以获取配置详细信息。

HTTPS

为了提高安全性、您可以在托管webhook例程的服务器上安装证书。ONTAP 使用HTTPS协议来验证webhook应用程序服务器的身份、双方也使用此协议来确保网络流量的隐私和完整性。请参见 "将网络挂机目标配置为使用HTTPS" 以获取配置详细信息。

使用HTTPS进行相互身份验证

您可以通过在发出webbook请求的ONTAP 系统上安装客户端证书来进一步增强HTTPS安全性。除了ONTAP 验证webhook应用程序服务器的身份并保护网络流量之外、webhook应用程序还会验证ONTAP 客户端的身份。这种双向对等身份验证称为_mutual tls_.请参见 "配置一个webhook目标以使用HTTPS进行相互身份验证" 以获取配置详细信息。

配置webhook目标以使用HTTP

您可以将ONTAP 配置为使用HTTP将事件通知转发到webhook应用程序。这是最不安全的选项、但设置最简单。

步骤
  1. 创建新目标 restapi-ems 要接收事件、请执行以下操作:

    event notification destination create -name restapi-ems -rest-api-url http://<webhook-application>

    在上述命令中、必须对目标使用* HTTP *方案。

  2. 创建一个通知以链接 important-events 使用进行筛选 restapi-ems 目标:

    event notification create -filter-name important-events -destinations restapi-ems

将网络挂机目标配置为使用HTTPS

您可以将ONTAP配置为使用HTTPS将事件通知转发到webhook应用程序。ONTAP 使用服务器证书来确认webhook应用程序的身份并保护网络流量。

开始之前
  • 为webhook应用程序服务器生成专用密钥和证书

  • 准备好可在ONTAP 中安装的根证书

步骤
  1. 在托管webhook应用程序的服务器上安装相应的服务器专用密钥和证书。具体的配置步骤取决于服务器。

  2. 在ONTAP 中安装服务器根证书:

    security certificate install -type server-ca

    命令将要求提供证书。

  3. 创建 restapi-ems 接收事件的目标:

    event notification destination create -name restapi-ems -rest-api-url https://<webhook-application>

    在上述命令中,必须对目标使用*HTTPS*方案。

  4. 创建用于链接的通知 important-events 使用新进行筛选 restapi-ems 目标:

    event notification create -filter-name important-events -destinations restapi-ems

配置一个webhook目标以使用HTTPS进行相互身份验证

您可以将ONTAP 配置为使用HTTPS并通过相互身份验证将事件通知转发到webhook应用程序。在此配置中、有两个证书。ONTAP 使用服务器证书确认webhook应用程序的身份并保护网络流量。此外、托管webhook的应用程序使用客户端证书来确认ONTAP 客户端的身份。

开始之前

在配置ONTAP 之前、必须执行以下操作:

  • 为webhook应用程序服务器生成专用密钥和证书

  • 准备好可在ONTAP 中安装的根证书

  • 为ONTAP 客户端生成专用密钥和证书

步骤
  1. 执行任务中的前两个步骤 "将网络挂机目标配置为使用HTTPS" 安装服务器证书、以便ONTAP 可以验证服务器的身份。

  2. 在webhook应用程序中安装相应的根证书和中间证书以验证客户端证书。

  3. 在ONTAP 中安装客户端证书:

    security certificate install -type client

    命令将要求提供私钥和证书。

  4. 创建 restapi-ems 接收事件的目标:

    event notification destination create -name restapi-ems -rest-api-url https://<webhook-application> -certificate-authority <issuer of the client certificate> -certificate-serial <serial of the client certificate>

    在上述命令中、必须对目标使用* HTTPS *方案。

  5. 创建用于链接的通知 important-events 使用新进行筛选 restapi-ems 目标:

    event notification create -filter-name important-events -destinations restapi-ems