{
"alert": {
"id": "<id>",
"time": "<timestamp>",
"policy": {
"name": "<name>",
...
},
...
},
"<custom_field_1>": "<custom_value_1>"
}
使用Red Hat Advanced Cluster Security for Kubernetes,您可以将警报通知作为JSON消息发送到任何Webhook接收器。发生违规时,Red Hat Advanced Cluster Security for Kubernetes会对配置的URL发出HTTP POST请求。POST请求正文包含关于警报的JSON格式信息。
Webhook POST请求的JSON数据包含一个`v1.Alert`对象以及您配置的任何自定义字段,如下例所示
{
"alert": {
"id": "<id>",
"time": "<timestamp>",
"policy": {
"name": "<name>",
...
},
...
},
"<custom_field_1>": "<custom_value_1>"
}
您可以创建多个Webhook。例如,您可以创建一个Webhook用于接收所有审计日志,另一个Webhook用于接收警报通知。
要将Red Hat Advanced Cluster Security for Kubernetes的警报转发到任何Webhook接收器
设置Webhook URL以接收警报。
使用Webhook URL在Red Hat Advanced Cluster Security for Kubernetes中设置通知。
确定您要发送通知的策略,并更新这些策略的通知设置。
使用Webhook URL在Red Hat Advanced Cluster Security for Kubernetes中创建一个新的集成。
在RHACS门户中,转到**平台配置**→**集成**。
向下滚动到**通知器集成**部分,然后选择**通用Webhook**。
点击**新建集成**。
输入**集成名称**。
在**端点**字段中输入Webhook URL。
如果您的Webhook接收器使用不受信任的证书,请在**CA证书**字段中输入CA证书。否则,请留空。
Webhook接收器使用的服务器证书必须对端点DNS名称有效。您可以点击**跳过TLS验证**来忽略此验证。Red Hat不建议关闭TLS验证。没有TLS验证,数据可能会被意外接收者拦截。 |
可选:点击**启用审计日志记录**以接收关于Red Hat Advanced Cluster Security for Kubernetes中所有更改的警报。
Red Hat建议对警报和审计日志使用单独的Webhook,以便对这些消息进行不同的处理。 |
要对Webhook接收器进行身份验证,请输入以下内容的详细信息
用于基本HTTP身份验证的**用户名**和**密码**
自定义标头,例如:Authorization: Bearer <access_token>
使用额外字段在 Red Hat Advanced Cluster Security for Kubernetes 发送的 JSON 对象中包含额外的键值对。例如,如果您的 webhook 接收器接受来自多个来源的对象,您可以添加"source": "rhacs"
作为额外字段,并根据此值进行筛选以识别来自 Red Hat Advanced Cluster Security for Kubernetes 的所有警报。
选择测试以发送测试消息,验证与您的通用 webhook 集成的有效性。
选择保存以创建配置。
启用系统策略的警报通知。
在 RHACS 门户中,转到平台配置 → 策略管理。
选择您要为其发送警报的一个或多个策略。
在批量操作下,选择启用通知。
在启用通知窗口中,选择webhook 通知程序。
如果您尚未配置任何其他集成,系统将显示一条消息,指示未配置任何通知程序。 |
点击启用。
|