Benachrichtigungen konfigurieren

Verwenden Sie den Ereignis- und den Benachrichtigungsservice, um Benachrichtigungen zu senden, wenn Cloud Guard ein Problem erkennt, bei dem Sie benachrichtigt werden möchten.

Anforderung: Wenn Sie Benachrichtigungen konfigurieren möchten, die über Slack gesendet werden, erstellen Sie einen Webhook für den Slack-Kanal, um die Benachrichtigungen zu erhalten. Fahren Sie dann mit den folgenden Schritten im Thema Cloud Guard-Ereignisse fort. Siehe Slack-Dokumentation.
Hinweis

Wenn Sie Probleme vollständig innerhalb Cloud Guard verarbeiten, müssen Sie keine Benachrichtigungen konfigurieren.

Cloud Guard stellt den Benachrichtigungs-Responder "Cloud-Ereignis" bereit, der Problemdetails an den Ereignisservice senden kann. Die Responder-Regel "Cloud-Ereignis" ist Teil des Responder-Rezepts, das an ein entsprechendes Ziel oder Ziele angehängt werden muss. Die Cloud-Ereignisregel ist standardmäßig aktiviert. Der Cloud-Ereignis-Responder erfordert keine anderen IAM-Policys und ist für die automatische Ausführung konfiguriert.

Das Ausgeben von Cloud-Ereignisdaten an den Ereignisservice ermöglicht die Integration mit dem Benachrichtigungsservice, der Benachrichtigungen an Folgendes weiterleiten kann:

  • E-Mail
  • Slack
  • Oracle Cloud Infrastructure Functions

Um Benachrichtigungen per E-Mail oder Slack einzurichten, fahren Sie mit dem Thema Benachrichtigung über E-Mail oder Slack fort.

Informationen zum Weiterleiten von Benachrichtigungsinformationen mit OCI Functions an einen anderen Service finden Sie unter Benachrichtigung über OCI Functions.

Cloud Guard-Ereignisse

Benachrichtigungen können für jeden dieser Veranstaltungstypen in Cloud Guard gesendet werden.

Cloud Guard-Ressourcen, die Ereignisse ausgeben:
Hinweis

Sie müssen Ereignisse und Benachrichtigungen aus Ihrer Cloud Guard-Berichtsregion einrichten. Dadurch werden Probleme aus den überwachten Regionen aggregiert und das Cloud-Ereignis aus der Berichtsregion versendet.

Um Benachrichtigungen zu erhalten, wenn ein Responder-Rezept ausgelöst wird, müssen Sie die folgenden Aufgaben ausführen (weitere Informationen finden Sie unter Mit E-Mail oder Slack benachrichtigen oder Mit OCI Functions benachrichtigen):

  1. Stellen Sie in Cloud Guard sicher, dass die Cloud-Ereignisregel für das Responder-Rezept aktiviert ist.
  2. Erstellen Sie für E-Mail- oder Slack-Benachrichtigungen im Benachrichtigungsservice ein Topic und ein Abonnement für dieses Topic.
  3. Erstellen Sie für OCI Functions den Funktionscode, der aufgerufen werden soll, und legen Sie die Funktionsanwendung im Compartment ab, aus dem sie aufgerufen werden soll.
  4. Konfigurieren Sie im Ereignisservice eine Regel, die die auszuführende Aktion angibt.

Cloud Guard-Ereignistypen

Cloud Guard gibt die folgenden Ereignistypen aus:

Anzeigename Trigger Ereignistyp
Cloud Guard - Ankündigungen Cloud Guard kündigt neues Feature an
com.oraclecloud.cloudguard.announcements
Cloud Guard - Status Statusänderungen von Cloud Guard (aktiviert/deaktiviert)
com.oraclecloud.cloudguard.status

In der folgenden Tabelle werden die Aktionen, der Status und die Gründe für Cloud Guard-Ereignistypen zusammengefasst.

Ereignistyp Aktion, die zum Ereignis führt Feld Status in Ereignisdetails Feld Grund in Ereignisdetails
Cloud Guard - Ankündigungen Cloud Guard kündigt neues Feature an Nicht anwendbar Variiert mit Ankündigung - Beispiel: New Detector Rule added by Cloud Guard
Cloud Guard - Status Benutzer (actor) hat Cloud Guard deaktiviert CLOUDGUARD_DISABLED Cloud Guard is disabled

Problemeventtypen

Probleme geben die folgenden Ereignistypen aus:

Anzeigename Trigger Ereignistyp
Erkannt - Problem Cloud Guard erkennt ein Problem
com.oraclecloud.cloudguard.problemdetected
Verworfen - Problem Ein Benutzer weist ein Problem ab
com.oraclecloud.cloudguard.problemdismissed
Behoben - Problem Ein Responder, der für die automatische Behebung eines erkannten Problems konfiguriert ist, führt die Behebung durch.
com.oraclecloud.cloudguard.problemremediated

In der folgenden Tabelle werden die verschiedenen Aktionen, Status und Gründe für den Ereignistyp "Behebung - Problem" aufgeführt.

Ereignistyp Aktion, die zum Ereignis führt Feld Status in Ereignisdetails Feld Grund in Ereignisdetails
Behoben - Problem Benutzer hat das Problem als gelöst markiert RESOLVED Problem marked as RESOLVED by <User OCID>
Behoben - Problem Problem verworfen RESOLVED Problem marked as DISMISSED by <User>
Behoben - Problem Problem automatisch behoben RESOLVED Problem is auto resolved by CloudGuard
Behoben - Problem Benutzer führt manuelle Problembehebung durch/Responder-Regeln wurden für die automatische Korrektur konfiguriert RESOLVED Problem remediated by CloudGuard

Ermittelt - Problembeispiel

Dies ist ein Referenzereignis für erkannte Probleme:

{
 "eventType" : "com.oraclecloud.cloudguard.problemdetected",
 "cloudEventsVersion" : "0.1",
 "eventTypeVersion" : "2.0",
 "source" : "CloudGuardResponderEngine",
 "eventTime" : "2020-09-02T18:45:39Z",
 "contentType" : "application/json",
 "data" : {
   "compartmentId" : "ocid1.compartment.oc1..<unique_ID>",
   "compartmentName" : "compartment_name",
   "resourceName" : "problem_name",
   "resourceId" : "ocid1.cloudguardproblem.oc1.iad.<unique_ID>",
   "additionalDetails" : {
     "tenantId" : "ocid1.tenancy.oc1...<unique_ID>",
     "problemDescription" : "problem_description",
     "riskLevel" : "LOW",
     "problemRecommendation" : "example_recommendation",
     "status" : "OPEN",
     "problemType" : "problem_type",
     "resourceName" : "resource_name",
     "resourceId" : "ocid1.vcn.oc1.iad.<unique_ID>",
     "resourceType" : "resource_type",
     "targetId" : "ocid1.cloudguardtarget.oc1..<unique_ID>",
     "labels" : "label1, label2",
     "firstDetected" : "2020-09-02T18:44:44.568Z",
     "lastDetected" : "2020-09-02T18:44:44.568Z",
     "region" : "us-ashburn-1"
   }
 },
 "eventID" : "<unique_ID>",
 "extensions" : {
   "compartmentId" : "ocid1.compartment.oc1..<unique_ID>"
 }
}

Beispiel für ein behobenes Problem

Dies ist ein Referenzereignis für behobene Probleme:

{
 "eventType" : "com.oraclecloud.cloudguard.problemremediated",
 "cloudEventsVersion" : "0.1",
 "eventTypeVersion" : "2.0",
 "source" : "CloudGuardResponderEngine",
 "eventTime" : "2020-09-02T18:47:00Z",
 "contentType" : "application/json",
 "data" : {
   "compartmentId" : "ocid1.compartment.oc1..<unique_ID>",
   "compartmentName" : "compartment_name",
   "resourceName" : "problem_name",
   "resourceId" : "ocid1.cloudguardproblem.oc1.iad.<unique_ID>",
   "additionalDetails" : {
     "tenantId" : "ocid1.tenancy.oc1...<unique_ID>",
     "problemDescription" : "problem_description",
     "riskLevel" : "CRITICAL",
     "problemRecommendation" : "example_recommendation",
     "status" : "RESOLVED",
     "problemType" : "problem_type",
     "resourceName" : "resource_name",
     "resourceId" : "ocid1.vcn.oc1.iad.<unique_ID>",
     "resourceType" : "resource_type",
     "targetId" : "ocid1.cloudguardtarget.oc1..<unique_ID>",
     "labels" : "label1, label2",
     "firstDetected" : "2020-09-02T18:44:44.145Z",
     "lastDetected" : "2020-09-02T18:44:44.145Z",
     "region" : "us-ashburn-1",
     "responderRuleId" : "responder_rule_id"
   }
 },
 "eventID" : "<unique_ID>",
 "extensions" : {
   "compartmentId" : "ocid1.compartment.oc1..<unique_ID>"
 }
}

Ereignistypen für Sichtungen

Die folgenden Ereignistypen werden von Sichtungen ausgegeben: 

Anzeigename Trigger Ereignistyp
Sichtung - erkannt Cloud Guard erkennt eine Sichtung
com.oraclecloud.cloudguard.sightingdetected

Benachrichtigung über E-Mail oder Slack

Verwenden Sie den Ereignis- und den Benachrichtigungsservice, um Benachrichtigungen per E-Mail oder Slack zu senden, wenn Cloud Guard ein Problem erkennt, bei dem Sie benachrichtigt werden möchten.

Hinweis

Um Benachrichtigungen für mehrere Ereignistypen hinzuzufügen, führen Sie alle folgenden Schritte für die erste Benachrichtigung aus. Wiederholen Sie dann die Schritte 3 und 4 für jede zusätzliche Benachrichtigung.
  1. Stellen Sie in Cloud Guard sicher, dass die Cloud-Ereignisregel für das Responder-Rezept aktiviert ist, für das Sie Benachrichtigungen erhalten möchten.
    1. Öffnen Sie das Navigationsmenü , und wählen Sie Identität und Sicherheit aus. Wählen Sie unter Cloud Guard die Option Rezepte aus. Wählen Sie auf der Seite Rezepte die Option Responder-Rezepte aus.
    2. Wählen Sie den Namen des Rezepts aus, für das Sie Benachrichtigungen konfigurieren möchten.
    3. Suchen Sie auf der Seite Rezeptdetails für das Responder-Rezept im Abschnitt Responder-Regeln die Zeile für die Regel Cloud-Ereignisse.
    4. Wenn der Eintrag in der Spalte Status für die Regel Cloud-Ereignisse Deaktiviert lautet:
      1. Öffnen Sie das Menü "Aktionen" Abbildung des Aktionsmenüs, und wählen Sie Bearbeiten aus.
      2. Klicken Sie im Dialogfeld Responder-Regel bearbeiten auf die Dropdown-Liste Status, und wählen Sie Aktiviert aus.
      3. Wählen Sie Speichern aus.
  2. Stellen Sie in Cloud Guard sicher, dass das gerade geprüfte vom Benutzer verwaltete (klonte) Responder-Rezept mit aktivierter automatischer Ausführung dem Ziel, für das Sie Benachrichtigungen empfangen möchten, hinzugefügt wurde.
    1. Öffnen Sie das Navigationsmenü , und wählen Sie Identität und Sicherheit aus. Wählen Sie unter Cloud Guard die Option Konfiguration aus. Wählen Sie auf der Seite Konfiguration die Option Ziele.
    2. Wählen Sie auf der Seite Ziele in der Spalte Zielname den Namen des Ziels aus, das die Compartments umfasst, für die Sie Benachrichtigungen erhalten möchten.
    3. Wählen Sie auf der Detailseite für dieses Ziel links unter Ressourcen die Option Erkennungsrezepte aus.
      • Wenn der Name des Responder-Rezeptes unter Rezeptname angezeigt wird, wurde dieses bereits hinzugefügt.
      • Wenn keine Einträge unter Rezeptname angezeigt werden, klicken Sie auf Rezept hinzufügen, und wählen Sie das hinzuzufügende Responder-Rezept aus.
      • Gehen Sie folgendermaßen vor, um unter Rezeptname ein anderes Responder-Rezept anzuzeigen:

        Öffnen Sie das Menü "Aktionen" Abbildung des Aktionsmenüs, und wählen Sie Entfernen aus. Bestätigen Sie dann das Entfernen. Wählen Sie dann Rezept hinzufügen aus, und wählen Sie das hinzuzufügende Responder-Rezept aus.

    4. Stellen Sie sicher, dass die Responder-Regel "Cloud-Ereignis" aktiviert und die automatische Ausführung dafür festgelegt ist:
      1. Wählen Sie unter Rezeptname den Link für das Responder-Rezept aus.
      2. Suchen Sie auf der Detailseite für das Responder-Rezept im Abschnitt Responder-Regeln die Zeile für die Responder-Regel Cloud-Ereignis.
      3. Öffnen Sie in dieser Zeile das zugehörige Menü "Aktionen" Abbildung des Aktionsmenüs, und wählen Sie Bearbeiten aus.
      4. Aktivieren Sie im Dialogfeld Responder-Regel konfigurieren im Abschnitt Einstellung die Einstellung Regeltrigger.
      5. Wenn Regeltrigger auf Vor Ausführung der Regel fragen gesetzt ist, wählen Sie Automatisch ausführen und dann das Kontrollkästchen Automatisch ausführen aus. Wählen Sie schließlich Speichern aus.
  3. Erstellen Sie ein Thema im Benachrichtigungsservice.
    1. Wählen Sie im Oracle Cloud-Menü die Option Entwicklerservices aus, und wählen Sie Anwendungsintegration und Benachrichtigungen aus.
    2. Wählen Sie auf der Seite Themen die Option Thema erstellen aus.
    3. Im Bereich Thema erstellen:
      1. Geben Sie einen Namen für das Thema ein.

        Geben Sie dabei keine vertraulichen Informationen ein.

      2. Optional: Geben Sie eine Beschreibung für das Thema ein.

        Geben Sie dabei keine vertraulichen Informationen ein.

      3. Optional: Geben Sie Tagginginformationen an.
      4. Wählen Sie Erstellen.

        Das erstellte Thema wird auf der Seite Themen in der Liste angezeigt.

  4. Erstellen Sie ein Abonnement für das Thema.
    1. Wählen Sie auf der Seite Themen in der Spalte Name den Namen des erstellten Topics aus.
    2. Klicken Sie auf der Detailseite für das Thema unter Ressourcen auf Abonnement erstellen.
    3. Im Bereich Abonnement erstellen:
      1. Legen Sie das Protokoll für E-Mails oder Slack-Benachrichtigungen fest:

        Wählen Sie für E-Mails die Option E-Mail aus, und geben Sie die E-Mail-Adresse ein, an die Benachrichtigungen gesendet werden sollen.

        Wählen Sie in Slack die Option Slack aus, und geben Sie die URL für Ihren Slack-Webhook ein.

      2. Geben Sie Taginformationen für einen oder mehrere Tag-Namespaces an.

        Wählen Sie Zusätzliches Tag aus, um Taginformationen für einen anderen Tag-Namespace anzugeben.

      3. Wählen Sie Erstellen.

        Die Detailseite für das gerade erstellte Abonnement wird angezeigt. Das große "T"-Symbol ist orange, mit "Ausstehend" und auf der Registerkarte Abonnementinformationen wird "Bestätigung ausstehend" angezeigt.

      4. Wenn Sie die Abonnementbestätigung per E-Mail erhalten, wählen Sie den Link Abonnement bestätigen im Text der Nachricht aus.

        Im Browser wird eine Oracle Cloud Infrastructure-Seite angezeigt, die angibt, dass Ihr Abonnement bestätigt ist.

        Auf der Detailseite für das erstellte Abonnement ist das große T-Symbol grün, darunter "Aktiv", und auf der Registerkarte Abonnementinformationen wird nicht mehr "Bestätigung ausstehend" angezeigt.

  5. Konfigurieren Sie im Ereignisservice eine Regel, um Bedingungen anzugeben, unter denen eine Benachrichtigung gesendet wird.
    1. Stellen Sie sicher, dass Sie sich in der Berichtsregion des Mandanten befinden, in dem das Responder-Rezept aktiv ist.

      Um die Berichtsregion anzuzeigen, wählen Sie im Cloud Guard-Optionenbereich links Einstellungen aus.

      Um die Region anzuzeigen, in der Sie sich befinden, öffnen Sie die Dropdown-Regionsliste oben auf der Seite.

    2. Wählen Sie im Menü Oracle Cloud die Option Observability and Management und dann Events-Service aus.
    3. Stellen Sie unter Listengeltungsbereich sicher, dass das ausgewählte Compartment entweder das Compartment ist, in dem die Ressource vorhanden ist, oder ein übergeordnetes Compartment dieses Compartments.
    4. Wählen Sie Regel erstellen aus.
    5. Geben Sie auf der Seite Regel erstellen einen Anzeigennamen für die Regel ein.
      Geben Sie dabei keine vertraulichen Informationen ein.
    6. (Optional) Geben Sie eine Beschreibung für die Regel ein.
      Geben Sie dabei keine vertraulichen Informationen ein.
    7. Führen Sie im Abschnitt Regelbedingungen folgende Schritte aus:
      • Setzen Sie Bedingung auf Ereignistyp.
      • Setzen Sie Servicename auf Cloud Guard.
      • Setzen Sie Ereignistyp auf den Ereignistyp, für den Sie benachrichtigt werden möchten.
    8. Um der Regel einen Attributfilter hinzuzufügen, wählen Sie im Abschnitt Regelbedingungen die Option Weitere Bedingung aus.
      Beispiel: Sie können Folgendes einschränken:
      • Cloud Guard - Ankündigungen, um nur neue Detektorregelankündigungen anzuzeigen.
      • Cloud Guard - Status, um Cloud Guard nur zu deaktivieren.
      • Erkannt - Problem nur bei Problemen mit Risikostufe 4.
      Hinweis

      Mehrere Regeln werden mit AND verbunden, um den Geltungsbereich, für den eine Benachrichtigung gesendet wird, zu begrenzen. Um eine Benachrichtigung auszulösen, müssen alle Bedingungen zutreffen.
      1. Setzen Sie Bedingung auf Attribut.
      2. Setzen Sie Attributname auf den Parameter, nach dem Sie filtern möchten.
        Beispiele:
        Bis Limit... Attribut setzen auf... Attributnameneintrag...
        Cloud Guard - Ankündigungen nur für neue Detektorregelankündigungen Mitteilung DETECTOR_RULE_ADDED
        Cloud Guard - Status, um Cloud Guard nur zu deaktivieren Status CLOUDGUARD_DISABLED
        Ermittelt - Problem bis Risikostufe 4 riskLevel 4

        Beispiel: Wenn das erste Element Attribut ist, können Sie Attributname auf riskLevel setzen.

      3. Setzen Sie das dritte Element auf den Wert für den Parameter, nach dem Sie filtern möchten.

        Beispiel: Wenn Sie das erste Element auf Attribut setzen und dann Attributname auf riskLevel, können Sie das dritte Element auf Kritisch setzen.

      4. Um eine weitere Regelbedingung hinzuzufügen und den Geltungsbereich, für den eine Benachrichtigung gesendet wird, weiter zu begrenzen, wählen Sie Weitere Bedingung aus, und wiederholen Sie dann die vorherigen Unterschritte.
    9. Führen Sie im Abschnitt Aktionen folgende Schritte aus:
      1. Setzen Sie Aktionstyp auf Benachrichtigungen.
      2. Wählen Sie das Benachrichtigungs-Compartment aus.
      3. Wählen Sie unter Thema den Namen des erstellten Benachrichtigungsthemas aus.
    10. Wählen Sie unten auf der Seite Regel erstellen aus.
      Die Detailseite für die erstellte Regel wird angezeigt.
  6. Suchen Sie auf der Seite Probleme oder Antwortaktivität nach Aktivitäten für die Responder-Regel "Cloud-Ereignis" mit dem Status Erreicht.
    Diese Aktivität bestätigt, dass die Responder-Regel "Cloud -Ereignis" ausgelöst wird und Ereignisse für dieses Problem im Ereignisservice erstellt.

Benachrichtigung über OCI Functions

Verwenden Sie den Ereignis- und den Benachrichtigungsservice, um Benachrichtigungen über Oracle Cloud Infrastructure Functions zu senden, wenn Cloud Guard ein Problem erkennt, bei dem Sie benachrichtigt werden möchten.

  1. Machen Sie sich mit Oracle Functions vertraut.
    Wenn Sie zum ersten Mal mit Oracle Functions arbeiten:
  2. Prüfen Sie die im Ereignisumschlag enthaltenen Daten auf ein Cloud Guard- Problem.

    Das folgende Beispiel zeigt wichtige Informationen fettgedruckt an:

    (
        "eventType": "com.oraclecloud.cloudguard.problemdetected",
        "cloudEventsVersion": "0.1",
        "eventTypeVersion": "2.0",
        "source": "CloudGuardResponderEngine"'
        "eventTime": "2020-09-21T18:21:49Z",
        "contentType": "application/json",
        "data":
        {
            "compartmentId": "<compartment_OCID>",
            "compartmentName": "<compartment_name>",
            "resourceName": "Object Storage bucket is encrypted with Oracle-managed key",
            "resourceId": "ocid1.cloudguardproblem.oc1.iad.<unique_resource_id>",
            "additionalDetails":
            {
                "tenantId": "<oci_tenant_id>",
                "problemDescription": "Encryption of storage buckets provides an additional 
                    level of security on your data. Management of encryption keys is 
                    critical to protecting and accessing protected data. Some customers 
                    want to identity storage buckes encrypted Oracle-managed keys in order
                    to apply their own key lifecycle management to the bucket.",
                "riskLevel": "MINOR",
                "problemRecommendation": "Assign a vault key to this bucket",
                "status": "OPEN",
                "problemType": "CONFIG_CHANGE",
                "resoourceName": "<oci_resource_name>",
                "resourceId": "<resource_ocid>",
                "resourceType": "Bucket",
                "targetId": "ocid1.cloudguardtarget.oc1.iad.<unique_target_id>",
                "labels": "CIS 3.0, Vault",
                "firstDetected": "2020-09-21T18:21:46.001Z",
                "lastDetected": "2020-09-21T18:21:46.001Z",
                "region": "us-ashburn-1"
            ]
        },
        "eventId": "8dg7bc2b-63d8-44be-b19d-e3203e64a810",
        "extensioons":
        {,
            "compartmentId": "oc1dl.compartment.ocl.<unique_compartment_id>"
        }
    }
  3. Erstellen Sie den Funktionsanwendungscode.

    Sie können Python, Java und mehrere andere Sprachen verwenden, um die Funktion zu entwickeln. In diesem Beispiel wird Python verwendet.

    1. Der Ereignisservice ruft diese Funktion auf. Sie können Ereignisdaten abrufen, indem Sie ein Codefragment wie das Folgende verwenden:
      def handler(ctx, data: io.BytesIO = None):
      funDataStr = data.read().decode('utf-8')
      funData =  json.loads(funDataStr)

      Der Parameter ctx übergibt die Funktionskonfiguration, und der Parameter data übergibt die Daten.

    2. Rufen Sie die Funktionskonfiguration aus dem Parameter ctx der handler-Funktion ab:
      config = ctx.Config()
    3. Um OCI-APIs aus der Funktion aufzurufen, verwenden Sie einen Ressourcen-Principal:
      ociResPrncplSigner = oci.auth.signers.get_resource_principals_signer()
      ociObjStoreSvc = oci.object_storage.ObjectStorageClient(config={}, signer=ociResPrncplSigner)
    4. Verwenden Sie standardmäßige JSON-Verfahren, um die Werte verschiedener Felder aus dem Element data zu extrahieren.
    5. Verwenden Sie dann andere Standardmanipulationsverfahren, um Transformationen und Analysen durchzuführen und die Logik zu unterstützen, die Sie zum Abschluss der Funktion benötigen.
    6. (Optional) Rufen Sie APIs für externe Services aus der Funktion heraus auf, um die Integration mit externen Systemen vorzunehmen. Beispiel:
      • Wenn riskLevel CRITICAL lautet, rufen Sie die öffentlichen APIs für ein Servicemanagementsystem auf, um ein Ticket zu öffnen. Dabei werden relevante Details aus anderen Feldern im Ereignisumschlag für das Problem aufgefüllt.
      • Um die gesamten Daten zur weiteren Analyse zu senden, rufen Sie die APIs eines externen SIEM-Systems auf.
      • Verwenden Sie OCI-APIs, um die Daten anzureichern, bevor Sie sie an ein externes SIEM senden.

    Wenn Sie JSON verwenden, sieht der resultierende Funktionscode in etwa wie folgt aus:

    import io
    import sys
    import oci
    import json
    #import time
    from fdk import response
    # This Python function creates an object in a Object Store Bucket when
    # triggered by OCI Events Service with a Cloud Problem as input. The JSON
    # format data for 'additionalDetails' is simply written out as content of the
    # created object. This function takes two parameters:
    #
    # OCI_CMPT_ID - Compartment OCID of the OCI Bucket
    # OCI_OBJ_BUCKET_NAME - Name of the OCI Bucket where the object will be created
    #
    # Object names comprise of two parts - resource Id and event Id
    #
    def handler(ctx, data: io.BytesIO = None):
        try:
            respData = {}
            # Get Config
            ctxConfig = ctx.Config()
            # Get Data
            funDataStr = data.read().decode('utf-8')
            # Load JSON from String
            funData =  json.loads(funDataStr)
            respData['RECVD_DATA'] = funDataStr
            # Read the configuration parameters
            ociCmptID = ctxConfig['OCI_CMPT_ID']
            ociBucketName = ctxConfig['OCI_OBJ_BUCKET_NAME']
            # Create Object name string
            ociObjName = funData['data']['resourceId'] + '-' + funData['eventID']
            # Create signer and Object Store API client
            ociResPrncplSigner = oci.auth.signers.get_resource_principals_signer()
            ociObjStoreSvc = oci.object_storage.ObjectStorageClient(config={}, signer=ociResPrncplSigner)
            # Get 'additionalDetails' field from data
            cgProblem = funData['data']['additionalDetails']
            # Call function to create the object
            objStoreRespStatus = storeToOCIObjStore(ociObjStoreSvc, ociCmptID, ociBucketName, ociObjName, json.dumps(cgProblem))
            respData['OBJ_STORE_RESP_STATUS'] = objStoreRespStatus
        except Exception as e:
            respData['EXCEPTION_MESSAGE'] = str(e)
            respData['EXCEPTION_MESSAGE_CLASS'] = str(e.__class__)
        sys.stderr.write(json.dumps(respData))
        return response.Response(ctx, response_data=json.dumps(respData), headers={'Content-Type': 'application/json'})
    # This function creates an object in OCI Object in OCI Object Store
    def storeToOCIObjStore(ociObjStoreSvc, cmptID, bucketName, objName, dataStr):
        objStoreNS = ociObjStoreSvc.get_namespace(compartment_id=cmptID).data
        objBody = io.BytesIO(dataStr.encode('utf-8'))
        objStoreResp = ociObjStoreSvc.put_object(objStoreNS, bucketName, objName, objBody)
        return objStoreResp.status
  4. Erstellen Sie eine Anwendung für die Funktion, und suchen Sie diese im Compartment, aus dem Sie die Funktion aufrufen möchten.
  5. Stellen Sie in Cloud Guard sicher, dass die Cloud-Ereignisregel für das Responder-Rezept aktiviert ist, für das Sie Benachrichtigungen erhalten möchten.
    1. Öffnen Sie das Navigationsmenü , und wählen Sie Identität und Sicherheit aus. Wählen Sie unter Cloud Guard die Option Rezepte aus. Wählen Sie auf der Seite Rezepte die Option Responder-Rezepte aus.
    2. Wählen Sie den Namen des Rezepts aus, für das Sie Benachrichtigungen konfigurieren möchten.
    3. Suchen Sie auf der Detailseite für das Responder-Rezept im Abschnitt Responder-Regeln die Zeile für die Regel Cloud-Ereignisse.
    4. Wenn der Eintrag in der Spalte Status für die Regel Cloud-Ereignisse Deaktiviert lautet:
      1. Öffnen Sie das Menü "Aktionen" Abbildung des Aktionsmenüs, und wählen Sie Bearbeiten aus.
      2. Klicken Sie im Dialogfeld Responder-Regel bearbeiten auf die Dropdown-Liste Status, und wählen Sie Aktiviert aus.
      3. Wählen Sie Speichern aus.
  6. Stellen Sie in Cloud Guard sicher, dass das gerade geprüfte Responder-Rezept mit aktivierter automatischer Ausführung zum Ziel, für das Sie Benachrichtigungen empfangen möchten, hinzugefügt wurde.
    1. Öffnen Sie das Navigationsmenü , und wählen Sie Identität und Sicherheit aus. Wählen Sie unter Cloud Guard die Option Konfiguration aus. Wählen Sie auf der Seite Konfiguration die Option Ziele.
    2. Wählen Sie auf der Seite Ziele in der Spalte Zielname den Namen des Ziels aus, zu dem Sie Benachrichtigungen erhalten möchten.
    3. Wählen Sie auf der Detailseite für dieses Ziel links unter Ressourcen die Option Responder-Rezepte aus.
      • Wenn der Name des Responder-Rezeptes unter Rezeptname angezeigt wird, wurde dieses bereits hinzugefügt.
      • Wenn keine Einträge unter Rezeptname angezeigt werden, wählen Sie Rezept hinzufügen aus, und wählen Sie das hinzuzufügende Responder-Rezept aus.
      • Wenn unter Rezeptname ein anderes Responder-Rezept angezeigt wird: Öffnen Sie das Menü "Aktionen" Abbildung des Aktionsmenüs, und wählen Sie Entfernen aus. Bestätigen Sie dann das Entfernen. Wählen Sie Rezept hinzufügen aus, und wählen Sie das hinzuzufügende Responder-Rezept aus.
    4. Stellen Sie sicher, dass die Responder-Regel "Cloud-Ereignis" für die automatische Ausführung festgelegt ist:
      1. Wählen Sie unter Rezeptname den Link für das Responder-Rezept aus.
      2. Suchen Sie auf der Detailseite für das Responder-Rezept im Abschnitt Responder-Regeln die Zeile für die Responder-Regel Cloud-Ereignis.
      3. Öffnen Sie in dieser Zeile das zugehörige Menü "Aktionen" Abbildung des Aktionsmenüs, und wählen Sie Bearbeiten aus.
      4. Aktivieren Sie im Dialogfeld Responder-Regel konfigurieren im Abschnitt Einstellung die Einstellung Regeltrigger.
      5. Wenn Regeltrigger auf Vor Ausführung der Regel fragen gesetzt ist, wählen Sie Automatisch ausführen und dann das Kontrollkästchen Automatisch ausführen aus. Wählen Sie schließlich Speichern aus.
  7. Konfigurieren Sie im Ereignisservice eine Regel, um Bedingungen anzugeben, unter denen eine Benachrichtigung gesendet wird.
    1. Stellen Sie sicher, dass Sie sich in der Berichtsregion des Mandanten befinden, in dem das Responder-Rezept aktiv ist.
      Hinweis

      Die Cloud Guard-Berichtsregion entspricht NICHT der OCI-Hauptregion.

      Um die Berichtsregion anzuzeigen, wählen Sie im Cloud Guard-Optionsbereich links die Option Einstellungen aus.

      Um die Region anzuzeigen, in der Sie sich befinden, öffnen Sie die Dropdown-Regionsliste oben auf der Seite.

    2. Wählen Sie im Menü Oracle Cloud die Option Observability and Management und dann Events-Service aus.
    3. Stellen Sie unter Listengeltungsbereich sicher, dass das ausgewählte Compartment entweder das Compartment ist, in dem die Ressource vorhanden ist, oder ein übergeordnetes Compartment dieses Compartments.
    4. Wählen Sie Regel erstellen aus.
    5. Geben Sie auf der Seite Regel erstellen einen Anzeigenamen für die Regel ein.
      Geben Sie dabei keine vertraulichen Informationen ein.
    6. (Optional) Geben Sie eine Beschreibung für die Regel ein.
      Geben Sie dabei keine vertraulichen Informationen ein.
    7. Führen Sie im Abschnitt Regelbedingungen folgende Schritte aus:
      • Setzen Sie Bedingung auf Ereignistyp.
      • Setzen Sie Servicename auf Cloud Guard.
      • Setzen Sie Eventtyp auf den Eventtyp, für den Sie benachrichtigt werden möchten, Ermittelt - Problem, Behebung - Problem oder Ziel - Informationen.
    8. Um eine weitere Regelbedingung hinzuzufügen, wählen Sie im Abschnitt Regelbedingungen die Option Weitere Bedingung aus.
      Hinweis

      Mehrere Regeln werden mit AND verbunden, um den Geltungsbereich, für den eine Benachrichtigung gesendet wird, zu begrenzen. Um eine Benachrichtigung auszulösen, müssen alle Bedingungen zutreffen.
      1. Legen Sie das erste Element fest, z.B. auf Attribut.
      2. Setzen Sie das zweite Element auf den Parameter, nach dem Sie filtern möchten.

        Beispiel: Wenn das erste Element Attribut ist, können Sie Attributname auf riskLevel setzen.

      3. Setzen Sie das dritte Element auf den Wert für den Parameter, nach dem Sie filtern möchten.

        Beispiel: Wenn Sie das erste Element auf Attribut setzen und dann Attributname auf riskLevel, können Sie das dritte Element auf Kritisch setzen.

      4. Um eine weitere Regelbedingung hinzuzufügen und den Geltungsbereich, für den eine Benachrichtigung gesendet wird, weiter zu begrenzen, wählen Sie Weitere Bedingung aus, und wiederholen Sie dann die vorherigen Unterschritte.
    9. Führen Sie im Abschnitt Aktionen folgende Schritte aus:
      1. Setzen Sie Aktionstyp auf Functions.
      2. Wählen Sie das Functions-Compartment aus, das die Funktionsanwendung enthält.
      3. Wählen Sie die Funktionsanwendung aus, die die auszuführende Funktion enthält.

        Wenn "Keiner im ausgewählten Compartment verfügbar" angezeigt wird, wurde die erstellte Funktionsanwendung nicht im ausgewählten Functions-Compartment gefunden.

      4. Wählen Sie die auszuführende Funktion aus.
    10. Wählen Sie unten in der Seite Regel erstellen aus.
      Die Detailseite für die erstellte Regel wird angezeigt.
  8. Suchen Sie auf der Seite Probleme oder Responder-Aktivität nach Aktivität für die Responder-Regel "Cloud-Ereignis" mit dem Status Erfolgreich.
    Diese Aktivität bestätigt, dass die Responder-Regel "Cloud -Ereignis" ausgelöst wird und Ereignisse für dieses Problem im Ereignisservice erstellt.