Cloud Risk ManagementはカスタムWebhookチャネルを介して送信される通知をサポートしています。これらの通知は、ユーザが作成したチャネルに送信され、関連するすべてのユーザが通知を受け取ります。
- [Create a Webhook channel.]をクリックしてください
- 自動通知を設定する。
- トリガーを設定する。
- [今すぐ設定]は次のパラメータを使用してWebhookチャネルの追加を許可します
-
[Webhook][URL:] 安全なWebhook URLを'https'で入力してください!!! note "" * URLはhttp://で始めることはできません (https://のみ) * URLにlocalhostを含めることはできません * URLにIPアドレスを含めることはできません
-
Webhook Security Token!!! note "" base64以外の文字は受け付けられません
Cloud Risk Managementからのペイロードを検証していますオプションのセキュリティトークンを設定することを決定した場合、X TrendMicro Signatureはそれを使用して各ペイロードにハッシュ署名を作成します。ハッシュ署名は、X-Cloud Risk Management-Signatureとしてヘッダーで指定したURLに各リクエストと共に渡されます。アイデアは、提供されたセキュリティトークンを使用してハッシュを計算し、こちらのハッシュがあなたの側と一致することを確認することです。ハッシュ署名はCloud Risk Managementから生成され、HMACヘキサダイジェスト (sha-256) を使用するため、以下の例のようにサーバを設定できます。const signatureHash = request.headers["X-TrendMicro-Signature"]; const hmac = crypto.createHmac("sha256", YOUR_SECURITY_TOKEN); const digest = Buffer.from( hmac.update(JSON.stringify(PAYLOAD_BODY)).digest("hex") ); const checksum = Buffer.from(signatureHash, "utf8"); if ( checksum.length !== digest.length || !crypto.timingSafeEqual(digest, checksum) ) { console.log('Request body digest(${ digest }) did not match X - TrendMicro - Signature(${ checksum })'); throw new Error("Hashes do not match!"); } console.log("Hashes match!"); -
- Copy communication settingsチャネルの作成が成功すると、[通信設定]からWebhookチャネルを確認できるようになります。
