เว็บฮุคการรายงาน SonarQube
เรียนรู้ว่าการทำงานของเว็บฮุค SonarQube ใน Procurize AI ทำอย่างไร รวมถึงการตั้งค่า โครงสร้างข้อมูล payload การตรวจสอบความปลอดภัย และพฤติกรรมการลองใหม่
ภาพรวม
เว็บฮุคของ Procurize ทำให้ระบบภายนอกสามารถรับการแจ้งเตือนเมื่อมีการนำเข้า หรืออัปเดตรายงาน SonarQube ใหม่
การกำหนดค่าเว็บฮุค
เว็บฮุคสามารถเพิ่มหรือแก้ไขได้ใน แผงการตั้งค่า ขององค์กร, ส่วน รายงานความปลอดภัย ที่ https://dashboard.procurize.ai
โปรดทราบว่าการเข้าถึงแผงการตั้งค่าต้องมีการอนุมัติ และการเข้าถึงแผงการตั้งค่าขององค์กรต้องมีบทบาทผู้ใช้อย่างน้อยเป็นผู้ดูแลระบบในองค์กรนั้น

เพื่อตรวจสอบเว็บฮุค คุณสามารถใช้บริการออนไลน์ยอดนิยมเช่น https://webhook-test.com
payload ของเว็บฮุค
เหตุการณ์เว็บฮุคจะถูกส่งเป็นคำขอ HTTP POST พร้อมกับ payload ในรูปแบบ JSON
Example Payload
{
"organizationId": "00000000-0000-0000-0000-000000000001",
"reports": [
{
"projectName": "Test product",
"id": "00000000-0000-0000-0000-000000000002",
"reportType": "CWE Top 25",
"reportVersion": 2024,
"projectVersion": "1.0",
"date": "2025-12-17T09:05:48.5946432+00:00",
"uploadDate": "2025-12-17T09:05:48.5946432+00:00",
"vulnerabilitiesCount": 0,
"securityRating": "A"
}
]
}
ความปลอดภัยของเว็บฮุค
เพื่อรับรองความถูกต้อง คำขอเว็บฮุคจะรวมส่วนหัวลายเซ็นที่สร้างจากความลับที่แชร์ร่วมกัน
- ลายเซ็นจะคำนวณด้วย HMAC‑SHA256
- ไคลเอนต์ควรตรวจสอบลายเซ็นก่อนทำการประมวลผล payload
สิ่งนี้ช่วยป้องกันการส่งเว็บฮุคที่ไม่ได้รับอนุญาตหรือปลอมแปลง
การส่งและการลองใหม่
- เว็บฮุคต้องได้รับการตอบกลับ
2xxเพื่อถือว่าส่งสำเร็จ - การส่งที่ล้มเหลวจะถูกลองใหม่อัตโนมัติทุกชั่วโมง
- เหตุการณ์อาจถูกส่งหลายครั้ง; ผู้รับควรออกแบบการประมวลผลแบบทำซ้ำได้ (idempotent)
กรณีการใช้ทั่วไป
- ดึงข้อมูลผลการสแกน SonarQube ไปยังแดชบอร์ดความปลอดภัยภายในโดยอัตโนมัติ
- เรียกใช้กระบวนการตรวจสอบความสอดคล้องเมื่อเกตคุณภาพล้มเหลว
- เก็บสำรองรายงานความปลอดภัยเพื่อการตรวจสอบและการประเมินความเสี่ยงของผู้ขาย
- ทำให้ระบบของบุคคลที่สามซิงค์กับสถานะความปลอดภัยของโค้ดล่าสุดเสมอ
