Skip to main content
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

設定重要的EMS事件、將通知轉送到Webhook應用程式

貢獻者

您可以設定ONTAP 將重要事件通知轉送至Webhook應用程式。所需的組態步驟取決於您選擇的安全性層級。

準備設定EMS事件轉送

在設定ONTAP 將事件通知轉送到Webhook應用程式之前、您應該考慮幾個概念和要求。

Webhook應用程式

您需要能夠接收ONTAP 不必要事件通知的Webhook應用程式。Webhook是使用者定義的回撥例行工作、可延伸執行遠端應用程式或伺服器的功能。Webhooks是由用戶端呼叫或啟動(本例ONTAP 為示例)、方法是將HTTP要求傳送至目的地URL。具體而言ONTAP 、將HTTP POST要求傳送至裝載Webhook應用程式的伺服器、以及以XML格式設定的事件通知詳細資料。

安全選項

視傳輸層安全性(TLS)傳輸協定的使用方式而定、有多種安全選項可供選擇。您選擇的選項會決定所需ONTAP 的功能組態。

註

TLS是一種在網際網路上廣泛使用的密碼編譯傳輸協定。它使用一或多個公開金鑰憑證來提供隱私、資料完整性和驗證。這些憑證由信任的憑證授權單位核發。

HTTP

您可以使用HTTP來傳輸事件通知。使用此組態時、連線不安全。不驗證不驗證ONTAP 客戶端和Webhook應用程式的身分。此外、網路流量並未加密或受到保護。請參閱 "設定Webhook目的地以使用HTTP" 以取得組態詳細資料。

HTTPS

為了提高安全性、您可以在裝載Webhook例行工作的伺服器上安裝憑證。驗證Webhook應用程式伺服器及雙方身分的HTTPS傳輸協定、ONTAP 以確保網路流量的隱私性和完整性。請參閱 "設定 Webhook 目的地以使用 HTTPS" 以取得組態詳細資料。

HTTPS搭配相互驗證

您可以在ONTAP 發出Webbook要求的系統上安裝用戶端憑證、進一步強化HTTPS安全性。除了驗證Webhook應用程式伺服器的身分、並保護網路流量之外、Webhook應用程式還會驗證該客戶端的身分。ONTAP ONTAP這種雙向對等驗證稱為「相互TLS」。請參閱 "設定Webhook目的地使用HTTPS進行相互驗證" 以取得組態詳細資料。

設定Webhook目的地以使用HTTP

您可以設定ONTAP 使用HTTP將事件通知轉送至Webhook應用程式。這是最不安全的選項、但設定起來最簡單。

步驟
  1. 建立新目的地 restapi-ems 若要接收事件:

    event notification destination create -name restapi-ems -rest-api-url http://<webhook-application>

    在上述命令中、您必須使用* HTTP配置作為目的地。

  2. 建立連結的通知 important-events 使用篩選 restapi-ems 目的地:

    event notification create -filter-name important-events -destinations restapi-ems

設定 Webhook 目的地以使用 HTTPS

您可以設定 ONTAP 、使用 HTTPS 將事件通知轉寄至 Webhook 應用程式。使用伺服器憑證來確認Webhook應用程式的身分識別、以及保護網路流量。ONTAP

開始之前
  • 為Webhook應用程式伺服器產生私密金鑰和憑證

  • 讓root憑證可安裝在ONTAP 整個過程中

步驟
  1. 在裝載Webhook應用程式的伺服器上安裝適當的伺服器私密金鑰和憑證。具體的組態步驟取決於伺服器。

  2. 將伺服器根憑證安裝在ONTAP

    security certificate install -type server-ca

    命令會要求提供憑證。

  3. 建立 restapi-ems 接收事件的目的地:

    event notification destination create -name restapi-ems -rest-api-url https://<webhook-application>

    在上述命令中、您必須使用* HTTPS *配置作為目的地。

  4. 建立連結的通知 important-events 使用新的篩選器 restapi-ems 目的地:

    event notification create -filter-name important-events -destinations restapi-ems

設定Webhook目的地使用HTTPS進行相互驗證

您可以設定ONTAP 將事件通知轉送至Webhook應用程式、使用HTTPS搭配相互驗證。使用此組態有兩個憑證。使用伺服器憑證來確認Webhook應用程式的身分、並保護網路流量。ONTAP此外、裝載Webhook的應用程式會使用用戶端憑證來確認ONTAP 該客戶端的身分。

開始之前

您必須先執行下列步驟、才能設定ONTAP 使用功能:

  • 為Webhook應用程式伺服器產生私密金鑰和憑證

  • 讓root憑證可安裝在ONTAP 整個過程中

  • 為ONTAP 該驗證用戶端產生私密金鑰和憑證

步驟
  1. 執行工作的前兩個步驟 "設定 Webhook 目的地以使用 HTTPS" 安裝伺服器憑證、ONTAP 以便驗證伺服器的身分。

  2. 在Webhook應用程式中安裝適當的根和中繼憑證、以驗證用戶端憑證。

  3. 將用戶端憑證安裝ONTAP 在下列項目中:

    security certificate install -type client

    命令會要求提供私密金鑰和憑證。

  4. 建立 restapi-ems 接收事件的目的地:

    event notification destination create -name restapi-ems -rest-api-url https://<webhook-application> -certificate-authority <issuer of the client certificate> -certificate-serial <serial of the client certificate>

    在上述命令中、您必須使用* HTTPS *配置作為目的地。

  5. 建立連結的通知 important-events 使用新的篩選器 restapi-ems 目的地:

    event notification create -filter-name important-events -destinations restapi-ems