第 5 章 使用通用 Webhook 集成
使用 Red Hat Advanced Cluster Security for Kubernetes,您可以将警报通知作为 JSON 信息发送到任何 webhook 接收器。发生冲突时,Red Hat Advanced Cluster Security for Kubernetes 在配置的 URL 上发出 HTTP POST 请求。POST 请求正文包含有关警报的 JSON 格式信息。
Webhook POST 请求的 JSON 数据包括 v1.Alert
对象以及您配置的任何自定义字段,如下例所示:
您可以创建多个 webhook。例如,您可以创建一个 webhook 来接收所有审计日志,另一个用于警报通知。
将警报从 Red Hat Advanced Cluster Security for Kubernetes 转发到任何 webhook 接收器:
- 设置 webhook URL 以接收警报。
- 使用 webhook URL 在 Red Hat Advanced Cluster Security for Kubernetes 中设置通知。
- 确定您要发送通知的策略,并更新这些策略的通知设置。
5.1. 使用 Webhook 配置集成 复制链接链接已复制到粘贴板!
使用 webhook URL 在 Red Hat Advanced Cluster Security for Kubernetes 中创建一个新集成。
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 向下滚动到 Notifier Integrations 部分,然后选择 Generic Webhook。
- 单击新建集成。
- 输入 Integration name 的名称。
- 在 Endpoint 字段中输入 webhook URL。
如果您的 webhook 接收器使用不受信任的证书,请在 CA 证书字段中输入 CA 证书。否则,将其留空。
注意Webhook 接收器使用的服务器证书必须对端点 DNS 名称有效。您可以点 跳过 TLS 验证 来忽略这个验证。红帽不推荐关闭 TLS 验证。如果没有 TLS 验证,可以通过意外的接收者拦截数据。
可选:点 Enable audit logging 接收 Red Hat Advanced Cluster Security for Kubernetes 中所有更改的警报。
注意红帽建议将单独的 Webhook 用于警报和审计日志,以不同的方式处理这些消息。
要使用 Webhook 接收器验证,请为以下之一输入详情:
- 用于基本 HTTP 验证的用户名和密码
-
Custom Header,如
Authorization: Bearer <access_token>
-
使用 Extra 字段在 Red Hat Advanced Cluster Security for Kubernetes 发送的 JSON 对象中包含额外的键值对。例如,如果您的 webhook 接收器接受来自多个源的对象,可以添加
"source": "rhacs"
作为额外字段,并过滤这个值以识别来自 Red Hat Advanced Cluster Security for Kubernetes 的所有警报。 - 选择 Test 来发送测试消息,以验证与通用 webhook 的集成是否有效。
- 选择 Save 以创建该配置。