第 5 章 使用通用 Webhook 集成


使用 Red Hat Advanced Cluster Security for Kubernetes,您可以将警报通知作为 JSON 消息发送到任何 webhook 接收器。当发生冲突时,Red Hat Advanced Cluster Security for Kubernetes 会在配置的 URL 上发出 HTTP POST 请求。POST 请求正文包括有关该警报的 JSON 格式信息。

Webhook POST 请求的 JSON 数据包括 v1.Alert 对象和您配置的任何自定义字段,如下例所示:

{
  "alert": {
    "id": "<id>",
    "time": "<timestamp>",
    "policy": {
      "name": "<name>",
      ...
    },
    ...
  },
  "<custom_field_1>": "<custom_value_1>"
}

您可以创建多个 Webhook。例如,您可以创建一个 Webhook 来接收所有审计日志,以及另一个用于警报通知的 Webhook。

将警报从 Red Hat Advanced Cluster Security for Kubernetes 转发到任何 Webhook 接收器:

  1. 设置用于接收警报的 webhook URL。
  2. 使用 Webhook URL 在 Red Hat Advanced Cluster Security for Kubernetes 中设置通知。
  3. 确定您要发送通知的策略,并更新这些策略的通知设置。

5.1. 使用 Webhook 配置集成

使用 Webhook URL 在 Red Hat Advanced Cluster Security for Kubernetes 中创建一个新的集成。

流程

  1. 在 RHACS 门户中,进入 Platform Configuration Integrations
  2. 向下滚动到 Notifier Integrations 部分,然后选择 Generic Webhook
  3. New integration
  4. 集成名称 输入一个名称。
  5. Endpoint 字段中输入 Webhook URL。
  6. 如果您的 webhook 接收器使用不受信任的证书,请在 CA 证书字段中输入 CA 证书。否则,请将其留空。

    注意

    Webhook 接收器使用的服务器证书必须对端点 DNS 名称有效。您可以点 跳过 TLS 验证 来忽略这个验证。红帽不推荐关闭 TLS 验证。如果没有 TLS 验证,可通过意外接收方截获数据。

  7. 可选:点 Enable audit logging 来接收有关 Red Hat Advanced Cluster Security for Kubernetes 中所有更改的警报。

    注意

    红帽建议将单独的 Webhook 用于警报和审计日志,以以不同的方式处理这些信息。

  8. 要使用 webhook 接收器进行身份验证,请输入以下之一的详情:

    • 用于基本 HTTP 验证的用户名密码
    • 自定义 Header,例如:Authorization: Bearer <access_token>
  9. 使用 Extra 字段在 Red Hat Advanced Cluster Security for Kubernetes 发送的 JSON 对象中包含额外的键值对。例如,如果您的 webhook 接收器接受来自多个源的对象,您可以添加 "source": "rhacs" 作为额外字段,并过滤这个值来识别 Red Hat Advanced Cluster Security for Kubernetes 中的所有警报。
  10. 选择 Test 以发送测试消息,以验证与您的通用 Webhook 集成是否正常工作。
  11. 选择 Save 来创建配置。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.