第 5 章 使用通用 Webhook 集成


使用 Red Hat Advanced Cluster Security for Kubernetes,您可以将警报通知作为 JSON 信息发送到任何 webhook 接收器。发生冲突时,Red Hat Advanced Cluster Security for Kubernetes 在配置的 URL 上发出 HTTP POST 请求。POST 请求正文包含有关警报的 JSON 格式信息。

Webhook POST 请求的 JSON 数据包括 v1.Alert 对象以及您配置的任何自定义字段,如下例所示:

{
  "alert": {
    "id": "<id>",
    "time": "<timestamp>",
    "policy": {
      "name": "<name>",
      ...
    },
    ...
  },
  "<custom_field_1>": "<custom_value_1>"
}
Copy to Clipboard Toggle word wrap

您可以创建多个 webhook。例如,您可以创建一个 webhook 来接收所有审计日志,另一个用于警报通知。

将警报从 Red Hat Advanced Cluster Security for Kubernetes 转发到任何 webhook 接收器:

  1. 设置 webhook URL 以接收警报。
  2. 使用 webhook URL 在 Red Hat Advanced Cluster Security for Kubernetes 中设置通知。
  3. 确定您要发送通知的策略,并更新这些策略的通知设置。

5.1. 使用 Webhook 配置集成

使用 webhook URL 在 Red Hat Advanced Cluster Security for Kubernetes 中创建一个新集成。

流程

  1. 在 RHACS 门户网站中,进入 Platform Configuration Integrations
  2. 向下滚动到 Notifier Integrations 部分,然后选择 Generic Webhook
  3. 单击新建集成
  4. 输入 Integration name 的名称。
  5. Endpoint 字段中输入 webhook URL。
  6. 如果您的 webhook 接收器使用不受信任的证书,请在 CA 证书字段中输入 CA 证书。否则,将其留空。

    注意

    Webhook 接收器使用的服务器证书必须对端点 DNS 名称有效。您可以点 跳过 TLS 验证 来忽略这个验证。红帽不推荐关闭 TLS 验证。如果没有 TLS 验证,可以通过意外的接收者拦截数据。

  7. 可选:点 Enable audit logging 接收 Red Hat Advanced Cluster Security for Kubernetes 中所有更改的警报。

    注意

    红帽建议将单独的 Webhook 用于警报和审计日志,以不同的方式处理这些消息。

  8. 要使用 Webhook 接收器验证,请为以下之一输入详情:

    • 用于基本 HTTP 验证的用户名密码
    • Custom Header,如 Authorization: Bearer <access_token>
  9. 使用 Extra 字段在 Red Hat Advanced Cluster Security for Kubernetes 发送的 JSON 对象中包含额外的键值对。例如,如果您的 webhook 接收器接受来自多个源的对象,可以添加 "source": "rhacs" 作为额外字段,并过滤这个值以识别来自 Red Hat Advanced Cluster Security for Kubernetes 的所有警报。
  10. 选择 Test 来发送测试消息,以验证与通用 webhook 的集成是否有效。
  11. 选择 Save 以创建该配置。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat