通知の構成

通知が必要な問題が クラウド・ガードによって検出された場合は常に、イベントおよび通知サービスを使用して通知を送信します。

前提条件: Slackを介して送信される通知を構成する場合は、次のクラウド・ガード・イベント・トピックのステップに進む前に、Slackチャネルが通知を受信するWebフックを作成します。Slackのドキュメントを参照してください。
ノート

クラウド・ガード内で問題を完全に処理する場合、通知を構成する必要はありません。

クラウド・ガードは、イベント・サービスに問題の詳細を発行できる通知レスポンダ(クラウド・イベント)を提供します。クラウド・イベント・レスポンダ・ルールは、レスポンダ・レシピの一部であり、対応する1つ以上のターゲットにアタッチする必要があります。クラウド・イベント・ルールは、デフォルトで有効になっています。クラウド・イベント・レスポンダは、他のIAMポリシーを必要とせず、自動的に実行されるように構成されます。

クラウド・イベントからイベント・サービスへの発行により、通知サービスとの統合が可能になり、次に対して通知をプッシュできます:

  • 電子メール
  • Slack
  • Oracle Cloud Infrastructure Functions

電子メールまたはSlackを使用して通知を設定するには、電子メールまたはSlackを使用した通知に進みます。

OCIファンクションを使用して通知情報を別のサービスにリレーするには、OCIファンクションを使用した通知を参照してください。

クラウド・ガード・イベント

クラウド・ガードでは、次のいずれかのイベント・タイプについて通知を送信できます

イベントを発行するクラウド・ガード・リソース:
ノート

クラウド・ガードのレポート・リージョンからイベントと通知を設定する必要があります。これにより、モニター対象リージョンから問題が集計され、レポート・リージョンからクラウド・イベントが送信されます。

レスポンダ・レシピがトリガーされたときに通知を受信するには、次のタスクを実行する必要があります(詳細は、「電子メールまたはSlackを使用した通知」または「OCI関数を使用した通知」を参照)。

  1. クラウド・ガードで、レスポンダ・レシピに対してクラウド・イベント・ルールが有効になっていることを確認します。
  2. 電子メールまたはSlack通知の場合、通知サービスで、トピックとそのトピックへのサブスクリプションを作成します。
  3. OCIファンクションの場合、コールするファンクション・コードを作成し、コール元のコンパートメントにファンクション・アプリケーションを配置します。
  4. イベント・サービスで、実行するアクションを指定するルールを構成します。

クラウド・ガード・イベント・タイプ

クラウド・ガードが発行するイベント・タイプは次のとおりです:

フレンドリ名 トリガー イベント・タイプ
Cloud Guard - お知らせ クラウド・ガードが新機能を発表
com.oraclecloud.cloudguard.announcements
Cloud Guard - ステータス クラウド・ガードのステータス(有効/無効)の変更
com.oraclecloud.cloudguard.status

次の表に、クラウド・ガード・イベント・タイプのアクション、ステータスおよび理由の概要を示します。

イベント・タイプ イベントを発生させるアクション イベント詳細の「ステータス」フィールド イベント詳細の「理由」フィールド
Cloud Guard - お知らせ クラウド・ガードが新機能を発表 適用されません お知らせによって異なります。例: New Detector Rule added by Cloud Guard
Cloud Guard - ステータス ユーザー(actor)が無効なクラウド・ガード CLOUDGUARD_DISABLED Cloud Guard is disabled

問題イベント・タイプ

問題が発行するイベント・タイプは次のとおりです:

フレンドリ名 トリガー イベント・タイプ
検出済- 問題 クラウド・ガードによる問題の検出
com.oraclecloud.cloudguard.problemdetected
終了済- 問題あり ユーザーが問題を終了した場合
com.oraclecloud.cloudguard.problemdetected
問題のしきい値に達しました VCNやIdentityなどのサービスからの監査シグナルが多すぎるため、一定のしきい値制限に達しています。
com.oraclecloud.cloudguard.problemthresholdreached
修正済 - 問題 検出された問題を自動的に修正するように構成されたレスポンダによって、修正が実行されます。
com.oraclecloud.cloudguard.problemremediated

次の表に、「修正済- 問題」イベント・タイプの様々なアクション、ステータスおよび理由を示します。

イベント・タイプ イベントを発生させるアクション イベント詳細の「ステータス」フィールド イベント詳細の「理由」フィールド
修正済- 問題 ユーザーが問題を解決済とマーク RESOLVED <User OCID>によって解決済とマークされた問題
修正済- 問題 問題の終了 RESOLVED <User>によって終了済とマークされた問題
修正済- 問題 問題の自動解決 RESOLVED CloudGuardによって自動的に解決された問題
修正済- 問題 ユーザーによる問題の手動修正/自動修正用のレスポンダ・ルールの構成 RESOLVED CloudGuardによって修正された問題

検出済- 問題の例

これは検出された問題のリファレンス・イベントです:

{
 "eventType" : "com.oraclecloud.cloudguard.problemdetected",
 "cloudEventsVersion" : "0.1",
 "eventTypeVersion" : "2.0",
 "source" : "CloudGuardResponderEngine",
 "eventTime" : "2020-09-02T18:45:39Z",
 "contentType" : "application/json",
 "data" : {
   "compartmentId" : "ocid1.compartment.oc1..<unique_ID>",
   "compartmentName" : "compartment_name",
   "resourceName" : "problem_name",
   "resourceId" : "ocid1.cloudguardproblem.oc1.iad.<unique_ID>",
   "additionalDetails" : {
     "tenantId" : "ocid1.tenancy.oc1...<unique_ID>",
     "problemDescription" : "problem_description",
     "riskLevel" : "LOW",
     "problemRecommendation" : "example_recommendation",
     "status" : "OPEN",
     "problemType" : "problem_type",
     "resourceName" : "resource_name",
     "resourceId" : "ocid1.vcn.oc1.iad.<unique_ID>",
     "resourceType" : "resource_type",
     "targetId" : "ocid1.cloudguardtarget.oc1..<unique_ID>",
     "labels" : "label1, label2",
     "firstDetected" : "2020-09-02T18:44:44.568Z",
     "lastDetected" : "2020-09-02T18:44:44.568Z",
     "region" : "us-ashburn-1"
   }
 },
 "eventID" : "<unique_ID>",
 "extensions" : {
   "compartmentId" : "ocid1.compartment.oc1..<unique_ID>"
 }
}

是正された問題の例

これは改善された問題のリファレンス・イベントです:

{
 "eventType" : "com.oraclecloud.cloudguard.problemremediated",
 "cloudEventsVersion" : "0.1",
 "eventTypeVersion" : "2.0",
 "source" : "CloudGuardResponderEngine",
 "eventTime" : "2020-09-02T18:47:00Z",
 "contentType" : "application/json",
 "data" : {
   "compartmentId" : "ocid1.compartment.oc1..<unique_ID>",
   "compartmentName" : "compartment_name",
   "resourceName" : "problem_name",
   "resourceId" : "ocid1.cloudguardproblem.oc1.iad.<unique_ID>",
   "additionalDetails" : {
     "tenantId" : "ocid1.tenancy.oc1...<unique_ID>",
     "problemDescription" : "problem_description",
     "riskLevel" : "CRITICAL",
     "problemRecommendation" : "example_recommendation",
     "status" : "RESOLVED",
     "problemType" : "problem_type",
     "resourceName" : "resource_name",
     "resourceId" : "ocid1.vcn.oc1.iad.<unique_ID>",
     "resourceType" : "resource_type",
     "targetId" : "ocid1.cloudguardtarget.oc1..<unique_ID>",
     "labels" : "label1, label2",
     "firstDetected" : "2020-09-02T18:44:44.145Z",
     "lastDetected" : "2020-09-02T18:44:44.145Z",
     "region" : "us-ashburn-1",
     "responderRuleId" : "responder_rule_id"
   }
 },
 "eventID" : "<unique_ID>",
 "extensions" : {
   "compartmentId" : "ocid1.compartment.oc1..<unique_ID>"
 }
}

電子メールまたはSlackを使用した通知

通知が必要な問題がクラウド・ガードによって検出された場合は常に、イベントおよび通知サービスを使用して電子メールまたはSlackで通知を送信します。

ノート

複数のイベント・タイプの通知を追加するには、最初の通知に対して次のステップをすべて実行し、追加の通知ごとにステップ3と4を繰り返します。
  1. クラウド・ガードで、通知を受信するレスポンダ・レシピに対してクラウド・イベント・ルールが有効になっていることを確認します。
    1. ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「クラウド・ガード」で、「レシピ」をクリックします。「レシピ」ページで、「レスポンダ・レシピ」をクリックします。
    2. 通知を構成するレシピの名前をクリックします。
    3. レスポンダ・レシピの「レシピ詳細」ページの「レスポンダ・ルール」セクションで、「クラウド・イベント」ルールの行を見つけます。
    4. 「クラウド・イベント」ルールの「ステータス」列のエントリが「無効」の場合:
      1. 「アクション」メニュー「アクション」メニューのイメージを開き、「編集」を選択します。
      2. 「レスポンダ・ルールの編集」ダイアログ・ボックスで、「ステータス」リストをドロップダウンして「有効」を選択します。
      3. 保存」をクリックします
  2. クラウド・ガードで、通知を受信するターゲットに、チェックしたユーザー管理(クローン)レスポンダ・レシピがアタッチされ、自動実行が有効になっていることを確認します。
    1. ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「クラウド・ガード」で、「構成」をクリックします。「構成」ページで、「ターゲット」をクリックします。
    2. 「ターゲット」ページの「ターゲット名」列で、通知を受信するコンパートメントをカバーするターゲットの名前をクリックします。
    3. そのターゲットの詳細ページで、左側の「リソース」の下にある「ディテクタ・レシピ」をクリックします。
      • レスポンダ・レシピの名前が「レシピ名」の下に表示されている場合は、すでに追加されています。
      • 「レシピ名」の下に何もリストされていない場合は、「レシピの追加」をクリックし、追加するレスポンダ・レシピを選択します。
      • 「レシピ名」の下に別のレスポンダ・レシピが表示された場合:
        1. 「アクション」メニュー「アクション」メニューのイメージを開き、「削除」を選択し、削除を確認します。
        2. 「レシピの追加」をクリックし、追加するレスポンダ・レシピを選択します。
    4. クラウド・イベント・レスポンダ・ルールが有効で、自動的に実行されるように設定されていることを確認します:
      1. 「レシピ名」で、レスポンダ・レシピのリンクをクリックします。
      2. レスポンダ・レシピの詳細ページの「レスポンダ・ルール」セクションで、「クラウド・イベント」レスポンダ・ルールの行を見つけます。
      3. その行で、「処理」メニュー「アクション」メニューのイメージを開き、「編集」を選択します。
      4. 「レスポンダ・ルールの構成」ダイアログ・ボックスの「設定」セクションで、「ルール・トリガー」設定を確認します。
      5. 「ルール・トリガー」「ルールの実行前に確認する」に設定されている場合:
        1. 「自動的に実行」を選択します。
        2. 「自動的な実行の確認」チェック・ボックスを選択します。
        3. 保存」をクリックします
  3. 通知サービスで、トピックを作成します。
    1. 「Oracle Cloud」メニューから「開発者サービス」を選択し、「アプリケーション統合」「通知」の順にクリックします。
    2. 「トピック」ページで、「トピックの作成」を選択します。
    3. 「トピックの作成」パネルで:
      1. トピックの「名前」を入力します。

        機密情報を入力しないでください。

      2. オプション: トピックの「説明」を入力します。

        機密情報を入力しないでください。

      3. オプション: タグ付け情報を指定します。
      4. 「作成」をクリックします。

        作成したトピックが「トピック」ページのリストに表示されます。

  4. トピックへのサブスクリプションを作成します。
    1. 「トピック」ページの「名前」列で、作成したトピックの名前をクリックします。
    2. トピックの詳細ページで、「リソース」の下にある「サブスクリプションの作成」をクリックします。
    3. 「サブスクリプションの作成」パネルで:
      1. 電子メールまたはSlack通知の「プロトコル」を設定します:
        • 電子メール:
          1. 「プロトコル」「電子メール」に設定します。
          2. 通知を受信する電子メール・アドレスを入力します。
        • Slack:
          1. 「プロトコル」「Slack」に設定します。
          2. 「URL」に、Slack WebフックのURLを入力します。
      2. 1つ以上のタグ・ネームスペースのタグ情報を指定します。

        「追加タグ」をクリックして、別のタグ・ネームスペースのタグ情報を指定します。

      3. 「作成」をクリックします。

        作成したサブスクリプションの詳細ページが表示されます:

        • 大きい「T」アイコンはオレンジ色で、その下に「保留中」と表示されます。
        • 「サブスクリプション情報」タブで、タブ・タイトルのすぐ下に「確認待ち」と表示されます。
      4. サブスクリプション確認の電子メールを受信したら、メッセージ本文の「サブスクリプションの確認」リンクをクリックします。

        ブラウザにOracle Cloud Infrastructureページが表示され、サブスクリプションが確認されたことが示されます。

        作成したサブスクリプションの詳細ページで:

        • 大きい「T」アイコンは緑色で、その下に「アクティブ」と表示されます。
        • 「サブスクリプション情報」タブの上部に「確認待ち」は表示されなくなります。
  5. イベント・サービスで、通知が送信される条件を指定するルールを構成します。
    1. レスポンダ・レシピがアクティブなテナンシのレポート・リージョンにいることを確認します。

      レポート・リージョンを表示するには、左側のクラウド・ガード・オプション・パネル で、「設定」を選択します。

      自分がいるリージョンを表示するには、ページの上部にあるリージョン・リストをドロップダウンします。

    2. 「Oracle Cloud」メニューから「監視および管理」を選択し、「イベント・サービス」をクリックします。
    3. 「リスト範囲」で、選択した「コンパートメント」が、リソースが存在するコンパートメントであるか、そのコンパートメントの親であることを確認します。
    4. 「ルールの作成」をクリックします。
    5. 「ルールの作成」ページで、ルールの「表示名」を入力します。
      機密情報を入力しないでください。
    6. (オプション)ルールの「説明」を入力します。
      機密情報を入力しないでください。
    7. 「ルール条件」セクションで:
      • 「条件」「イベント・タイプ」に設定します。
      • 「サービス名」「クラウド・ガード」に設定します。
      • 「イベント・タイプ」を、通知するイベントのタイプに設定します
        • Cloud Guard - お知らせ
        • Cloud Guard - ステータス
        • 検出済 - 問題
        • 修正済 - 問題
        • 問題のしきい値に達しました
    8. 属性フィルタをルールに追加するには、「ルール条件」セクションで「別の条件」をクリックします。
      たとえば、次のように制限できます:
      • 新しいディテクタ・ルールのお知らせのみに対するクラウド・ガード- お知らせ
      • クラウド・ガード- ステータス: クラウド・ガードの無効化のみ。
      • 検出済- 問題: リスク・レベル4の問題のみ。
      ノート

      通知が送信される範囲を制限するには、複数のルールをANDで組み合せます。通知をトリガーするには、すべての条件がtrueである必要があります。
      1. 「条件」「属性」に設定します。
      2. 「属性名」を、フィルタするパラメータに設定します。
        たとえば、次のとおりです。
        制限するには... 属性をに設定... 属性名のエントリ...
        新しいディテクタ・ルールのお知らせのみに対するクラウド・ガード- お知らせ アナウンス DETECTOR_RULE_ADDED
        クラウド・ガード- ステータス: クラウド・ガードの無効化のみ ステータス CLOUDGUARD_DISABLED
        リスク・レベル4に対する検出済- 問題 riskLevel 4
        • 新しいディテクタ・ルールのお知らせのみに対するクラウド・ガード- お知らせ
        • クラウド・ガード- ステータス: クラウド・ガードの無効化のみ。
        • 検出済- 問題: リスク・レベル4の問題のみ。

        たとえば、最初のアイテムが「属性」の場合、「属性名」「riskLevel」に設定できます。

      3. 3番目のアイテムを、フィルタするパラメータの値に設定します。

        たとえば、最初のアイテムを「属性」に設定し、次に「属性名」「riskLevel」に設定した場合、3番目のアイテムを「クリティカル」に設定できます。

      4. 別のルール条件を追加して通知の送信範囲をさらに制限するには、「別の条件」をクリックして前述のサブステップを繰り返します。
    9. 「アクション」セクションで:
      1. 「アクション・タイプ」「通知」に設定します。
      2. 「通知コンパートメント」を選択します。
      3. 「トピック」で、作成した通知トピックの名前を選択します。
    10. ページの下部にある「ルールの作成」をクリックします。
      作成したルールの詳細ページが表示されます。
  6. 「問題」または「レスポンダ・アクティビティ」ページで、ステータスが「成功」のクラウド・イベント・レスポンダ・ルールのアクティビティを監視します。
    このアクティビティにより、クラウド・イベント・レスポンダ・ルールがトリガーされ、イベント・サービスでその問題のイベントが作成されていることを確認します。

OCIファンクションを使用した通知

通知が必要な問題がクラウド・ガードによって検出された場合は常に、イベントおよび通知サービスを使用してOracle Cloud Infrastructure Functionsで通知を送信します。

  1. Oracle Functionsについてよく理解します。
    Oracle Functionsで初めて作業する場合:
  2. クラウド・ガードの問題についてイベント・エンベロープに含まれるデータを調べます。

    次のサンプルは、重要な情報を太字で示しています:

    (
        "eventType": "com.oraclecloud.cloudguard.problemdetected",
        "cloudEventsVersion": "0.1",
        "eventTypeVersion": "2.0",
        "source": "CloudGuardResponderEngine"'
        "eventTime": "2020-09-21T18:21:49Z",
        "contentType": "application/json",
        "data":
        {
            "compartmentId": "<compartment_OCID>",
            "compartmentName": "<compartment_name>",
            "resourceName": "Object Storage bucket is encrypted with Oracle-managed key",
            "resourceId": "ocid1.cloudguardproblem.oc1.iad.<unique_resource_id>",
            "additionalDetails":
            {
                "tenantId": "<oci_tenant_id>",
                "problemDescription": "Encryption of storage buckets provides an additional 
                    level of security on your data. Management of encryption keys is 
                    critical to protecting and accessing protected data. Some customers 
                    want to identity storage buckes encrypted Oracle-managed keys in order
                    to apply their own key lifecycle management to the bucket.",
                "riskLevel": "MINOR",
                "problemRecommendation": "Assign a vault key to this bucket",
                "status": "OPEN",
                "problemType": "CONFIG_CHANGE",
                "resoourceName": "<oci_resource_name>",
                "resourceId": "<resource_ocid>",
                "resourceType": "Bucket",
                "targetId": "ocid1.cloudguardtarget.oc1.iad.<unique_target_id>",
                "labels": "CIS 3.0, Vault",
                "firstDetected": "2020-09-21T18:21:46.001Z",
                "lastDetected": "2020-09-21T18:21:46.001Z",
                "region": "us-ashburn-1"
            ]
        },
        "eventId": "8dg7bc2b-63d8-44be-b19d-e3203e64a810",
        "extensioons":
        {,
            "compartmentId": "oc1dl.compartment.ocl.<unique_compartment_id>"
        }
    }
  3. ファンクション・アプリケーション・コードを作成します。

    Python、Javaおよび他の複数の言語を使用してファンクションを開発できます。この例では、Pythonを使用します。

    1. イベント・サービスによってこのファンクションを起動します。次のようなコード・フラグメントを使用してイベント・データを取得できます:
      def handler(ctx, data: io.BytesIO = None):
      funDataStr = data.read().decode('utf-8')
      funData =  json.loads(funDataStr)

      ctxパラメータはファンクション構成を渡し、dataパラメータはデータを渡します。

    2. handlerファンクションのctxパラメータからファンクション構成を取得します:
      config = ctx.Config()
    3. ファンクション内からOCI APIを起動するには、リソース・プリンシパルを使用します:
      ociResPrncplSigner = oci.auth.signers.get_resource_principals_signer()
      ociObjStoreSvc = oci.object_storage.ObjectStorageClient(config={}, signer=ociResPrncplSigner)
    4. 標準的なJSON技術を使用して、data要素内から様々なフィールドの値を抽出します。
    5. 次に、他の標準的な操作技術を使用して変換および分析を実行し、ファンクションの完了に必要な任意のロジックをサポートします。
    6. (オプション)次のように、外部システムと統合するためにファンクション内から外部サービスのAPIを起動します:
      • riskLevelCRITICALの場合、サービス管理システムのパブリックAPIをコールしてチケットをオープンします。問題のイベント・エンベロープにある他のフィールドから関連する詳細が移入されます。
      • さらに分析するためにデータ全体を送信するには、外部SIEMシステムのAPIをコールします。
      • 外部SIEMに送信する前に、OCI APIを使用してデータをエンリッチします。

    JSONを使用している場合、結果のファンクション・コードは次のようになります:

    import io
    import sys
    import oci
    import json
    #import time
    from fdk import response
    # This Python function creates an object in a Object Store Bucket when
    # triggered by OCI Events Service with a Cloud Problem as input. The JSON
    # format data for 'additionalDetails' is simply written out as content of the
    # created object. This function takes two parameters:
    #
    # OCI_CMPT_ID - Compartment OCID of the OCI Bucket
    # OCI_OBJ_BUCKET_NAME - Name of the OCI Bucket where the object will be created
    #
    # Object names comprise of two parts - resource Id and event Id
    #
    def handler(ctx, data: io.BytesIO = None):
        try:
            respData = {}
            # Get Config
            ctxConfig = ctx.Config()
            # Get Data
            funDataStr = data.read().decode('utf-8')
            # Load JSON from String
            funData =  json.loads(funDataStr)
            respData['RECVD_DATA'] = funDataStr
            # Read the configuration parameters
            ociCmptID = ctxConfig['OCI_CMPT_ID']
            ociBucketName = ctxConfig['OCI_OBJ_BUCKET_NAME']
            # Create Object name string
            ociObjName = funData['data']['resourceId'] + '-' + funData['eventID']
            # Create signer and Object Store API client
            ociResPrncplSigner = oci.auth.signers.get_resource_principals_signer()
            ociObjStoreSvc = oci.object_storage.ObjectStorageClient(config={}, signer=ociResPrncplSigner)
            # Get 'additionalDetails' field from data
            cgProblem = funData['data']['additionalDetails']
            # Call function to create the object
            objStoreRespStatus = storeToOCIObjStore(ociObjStoreSvc, ociCmptID, ociBucketName, ociObjName, json.dumps(cgProblem))
            respData['OBJ_STORE_RESP_STATUS'] = objStoreRespStatus
        except Exception as e:
            respData['EXCEPTION_MESSAGE'] = str(e)
            respData['EXCEPTION_MESSAGE_CLASS'] = str(e.__class__)
        sys.stderr.write(json.dumps(respData))
        return response.Response(ctx, response_data=json.dumps(respData), headers={'Content-Type': 'application/json'})
    # This function creates an object in OCI Object in OCI Object Store
    def storeToOCIObjStore(ociObjStoreSvc, cmptID, bucketName, objName, dataStr):
        objStoreNS = ociObjStoreSvc.get_namespace(compartment_id=cmptID).data
        objBody = io.BytesIO(dataStr.encode('utf-8'))
        objStoreResp = ociObjStoreSvc.put_object(objStoreNS, bucketName, objName, objBody)
        return objStoreResp.status
  4. ファンクションのアプリケーションを作成し、ファンクションをコールする予定のコンパートメント内に配置します。
    アプリケーションの作成を参照してください。
  5. クラウド・ガードで、通知を受信するレスポンダ・レシピに対してクラウド・イベント・ルールが有効になっていることを確認します。
    1. ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「クラウド・ガード」で、「レシピ」をクリックします。「レシピ」ページで、「レスポンダ・レシピ」をクリックします。
    2. 通知を構成するレシピの名前をクリックします。
    3. レスポンダ・レシピの詳細ページの「レスポンダ・ルール」セクションで、「クラウド・イベント」ルールの行を見つけます。
    4. 「クラウド・イベント」ルールの「ステータス」列のエントリが「無効」の場合:
      1. 「アクション」メニュー「アクション」メニューのイメージを開き、「編集」を選択します。
      2. 「レスポンダ・ルールの編集」ダイアログ・ボックスで、「ステータス」リストをドロップダウンして「有効」を選択します。
      3. 保存」をクリックします
  6. クラウド・ガードで、通知を受信するターゲットに、チェックしたレスポンダ・レシピが追加され、自動実行が有効になっていることを確認します。
    1. ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「クラウド・ガード」で、「構成」をクリックします。「構成」ページで、「ターゲット」をクリックします。
    2. 「ターゲット」ページの「ターゲット名」列で、通知を受信するターゲットの名前をクリックします。
    3. そのターゲットの詳細ページで、左側の「リソース」の下にある「レスポンダ・レシピ」をクリックします。
      • レスポンダ・レシピの名前が「レシピ名」の下に表示されている場合は、すでに追加されています。
      • 「レシピ名」の下に何もリストされていない場合は、「レシピの追加」をクリックし、追加するレスポンダ・レシピを選択します。
      • 「レシピ名」の下に別のレスポンダ・レシピが表示された場合:
        1. 「アクション」メニュー「アクション」メニューのイメージを開き、「削除」を選択し、削除を確認します。
        2. 「レシピの追加」をクリックし、追加するレスポンダ・レシピを選択します。
    4. クラウド・イベント・レスポンダ・ルールが自動的に実行されるように設定されていることを確認します:
      1. 「レシピ名」で、レスポンダ・レシピのリンクをクリックします。
      2. レスポンダ・レシピの詳細ページの「レスポンダ・ルール」セクションで、「クラウド・イベント」レスポンダ・ルールの行を見つけます。
      3. その行で、「処理」メニュー「アクション」メニューのイメージを開き、「編集」を選択します。
      4. 「レスポンダ・ルールの構成」ダイアログ・ボックスの「設定」セクションで、「ルール・トリガー」設定を確認します。
      5. 「ルール・トリガー」「ルールの実行前に確認する」に設定されている場合:
        1. 「自動的に実行」を選択します。
        2. 「自動的な実行の確認」チェック・ボックスを選択します。
        3. 保存」をクリックします
  7. イベント・サービスで、通知が送信される条件を指定するルールを構成します。
    1. レスポンダ・レシピがアクティブなテナンシのレポート・リージョンにいることを確認します。
      ノート

      クラウド・ガード・レポート・リージョンは、OCIホーム・リージョンとは異なります。

      レポート・リージョンを表示するには、左側のクラウド・ガード・オプション・パネルで、「設定」を選択します。

      自分がいるリージョンを表示するには、ページの上部にあるリージョン・リストをドロップダウンします。

    2. 「Oracle Cloud」メニューから「監視および管理」を選択し、「イベント・サービス」をクリックします。
    3. 「リスト範囲」で、選択した「コンパートメント」が、リソースが存在するコンパートメントであるか、そのコンパートメントの親であることを確認します。
    4. 「ルールの作成」をクリックします。
    5. 「ルールの作成」ページで、ルールの「表示名」を入力します。
      機密情報を入力しないでください。
    6. (オプション)ルールの「説明」を入力します。
      機密情報を入力しないでください。
    7. 「ルール条件」セクションで:
      • 「条件」「イベント・タイプ」に設定します。
      • 「サービス名」「クラウド・ガード」に設定します。
      • 「イベント・タイプ」を、通知するイベントのタイプに設定します:
        • 検出済 - 問題
        • 修正済 - 問題
        • ターゲット - 情報
    8. 別のルール条件を追加するには、「ルール条件」セクションで「別の条件」をクリックします。
      ノート

      通知が送信される範囲を制限するには、複数のルールをANDで組み合せます。通知をトリガーするには、すべての条件がtrueである必要があります。
      1. たとえば、最初のアイテムを「属性」に設定します。
      2. 2番目のアイテムを、フィルタするパラメータに設定します。

        たとえば、最初のアイテムが「属性」の場合、「属性名」「riskLevel」に設定できます。

      3. 3番目のアイテムを、フィルタするパラメータの値に設定します。

        たとえば、最初のアイテムを「属性」に設定し、次に「属性名」「riskLevel」に設定した場合、3番目のアイテムを「クリティカル」に設定できます。

      4. 別のルール条件を追加して通知の送信範囲をさらに制限するには、「別の条件」をクリックして前述のサブステップを繰り返します。
    9. 「アクション」セクションで:
      1. 「アクション・タイプ」「ファンクション」に設定します。
      2. ファンクション・アプリケーションを含む「ファンクション・コンパートメント」を選択します。
      3. 実行するファンクションを含む「ファンクション・アプリケーション」を選択します。

        「選択したコンパートメントには何もありません」と表示された場合は、選択した「ファンクション・コンパートメント」に作成したファンクション・アプリケーションが見つかりません。

      4. 実行する「ファンクション」を選択します。
    10. ページの下部にある「ルールの作成」をクリックします。
      作成したルールの詳細ページが表示されます。
  8. 「問題」または「レスポンダ・アクティビティ」ページで、ステータスが「成功」のクラウド・イベント・レスポンダ・ルールのアクティビティを監視します。
    このアクティビティにより、クラウド・イベント・レスポンダ・ルールがトリガーされ、イベント・サービスでその問題のイベントが作成されていることを確認します。