2016年6月5日日曜日

NSXのセキュリティタグをAPIで活用してみよう(その2)

前回は、PostmanのRESTアプリをインストールしました。
実際に、REST APIをコールするためには、まずAPIのドキュメントが必要です。

NSXのドキュメントページ(https://www.vmware.com/support/pubs/nsx_pubs.html)から、APIガイドをあらかじめダウンロードしておきましょう。

参考(APIガイド)
http://pubs.vmware.com/NSX-62/topic/com.vmware.ICbase/PDF/nsx_62_api.pdf


では、基本設定を行い、まずはNSXのセキュリティタグ一覧を取得してみましょう。

重要な基本設定は、NSX Managerに認証情報を渡すことです。
(でないと、だれでもAPIをコールされると困るので)

NSX RestAPIは、Basic認証でユーザー認証を行います。
まず、Postmanの画面で「Basic Auth」のタブをクリックし、UserNameとPasswordを入力し、「Refresh headers」をクリックします。


その後、Normalタブを選択し、URLに、
「https://"NSX-Manager-IP-Address"/api/2.0/services/securitytags/tag」
を入力します。
NSX-Manager-IP-Addressは、NSX ManagerのIPアドレスを入力します。

このURLは、先ほどダウンロードしたAPIガイドの112ページに掲載されています。

あとは、メソッドを「GET」にして、「SEND」をクリックします。


うまくいくと、ステータス200で、XMLの結果が帰ってきます。

この場合ですと、「VULNERABILITY_MGMT.VulnerabilityFound.threat=high」と「ANTI_VIRUS.VirusFound.threat=low」が見えていますが、実際にvSphere Web ClientからNSXのタグ一覧を見てみましょう。


XMLを読んでいただくとわかりますが、NSX Managerで保有しているすべてのセキュリティタグ情報が出力されているのがわかります。

では、実際にセキュリティタグを付与するアクションを次回に紹介したいと思います。







0 件のコメント:

コメントを投稿