Adição de integrações de webhook

Um webhook é um mecanismo que permite que o Kaspersky Container Security monitore as alterações e envie uma notificação quando um determinado evento ocorrer. Os webhooks envolvem o uso de mensagens HTTP para iniciar determinadas ações em outra solução.

Para adicionar uma integração com webhook:

  1. Em AdministrationIntegrationsNotifications, na guia Webhooks, clique em Add integration.

    A janela de configurações de integração é aberta.

  2. Especifique um nome para a integração que será exibido nas configurações da política de resposta.
  3. No campo URL, insira o URL completo para o qual o Kaspersky Container Security enviará notificações (por exemplo, https://company.com/v3/notifications/notcompliant). Você também pode especificar o destinatário da notificação no seguinte formato: <endereço IP>:<porta> (por exemplo, 127.0.0.1:2193).
  4. Se necessário, selecione a caixa de seleção Number of requests per second para ativar o limite e insira o número de notificações que a solução pode enviar por segundo. Se o número máximo de notificações for excedido, a solução enfileira as mensagens a serem enviadas no próximo período (segundo), mas essas mensagens têm uma prioridade mais baixa do que as mais recentes.

    A configuração padrão é de 150 solicitações por segundo.

  5. Selecione um dos seguintes métodos de autorização clicando no botão correspondente:
    • Open access.
    • Basic significa autorização com nome de usuário e senha.
    • HMAC significa autorização com algoritmo de hash, cabeçalho e segredo.
    • API token significa autorização com um cabeçalho e um valor de token da API.
  6. Especifique as credenciais de autorização, dependendo do método de autorização selecionado.
  7. Se necessário, edite o corpo da solicitação no campo Data in .JSON. Por padrão, a solução exibe o seguinte corpo da solicitação:

    {

    "response_policy_name": $$response_policy_name$$,

    "image_name": $$image_name$$,

    "registry_name": $$registry_name$$,

    "compliance_verdict": $$compliance_verdict$$,

    "malware_count": $$malware_count$$,

    "sensitive_data_count": $$sensitive_data_count$$,

    "misconfigurations_count":$$misconfigurations_count$$,

    "vulnerabilities_count": $$vulnerabilities_count$$,

    "total_critical": $$total_critical$$,

    "total_high": $$total_high$$,

    "total_medium": $$total_medium$$

    }

    Você pode excluir ou duplicar as linhas na solicitação:

    • $$response_policy_name$$ é o nome da política de resposta acionada.
    • $$image_name$$ é o nome da imagem de destino.
    • $$registry_name$$ é o nome da integração do registro de imagem.
    • $$compliance_verdict$$ é o status de conformidade da política de segurança, Compliant (Conforme) ou Non-compliant (Não conforme).
    • $$malware_count$$ é o número de objetos com malware encontrados.
    • $$sensitive_data_count$$ é o número de dados confidenciais encontrados.
    • $$misconfigurations_count$$ é o número de configurações incorretas encontradas.
    • $$vulnerabilities_count$$ é o número de vulnerabilidades encontradas.
    • $$total_critical$$ é o número de vulnerabilidades encontradas com a gravidade Critical.
    • $$total_high$$ é o número de vulnerabilidades encontradas com a gravidade High.
    • $$total_medium$$ é o número de vulnerabilidades encontradas com a gravidade Medium.

    O corpo da solicitação deve estar no formato JSON. Os valores nas linhas da solicitação devem ser especificados como $$example$$.

  8. Clique em Test connection para ver se é possível estabelecer uma conexão com o webhook.
  9. Clique em Add para salvar as configurações da integração com webhook.

É possível usar a integração configurada em políticas de resposta.

Topo da página