Aquesta secci¨® explica com configurar Áú»¢¶Ä²© per recuperar secrets de HashiCorp Vault KV Secrets Engine - versi¨® 2.
La vault s'ha de desplegar i configurar segons la [documentaci¨®] oficial de HashiCorp (https://www.vaultproject.io/docs/secrets/kv/kv-v2).
Per obtindre m¨¦s informaci¨® sobre la configuraci¨® de TLS a Áú»¢¶Ä²©, consulteu la secci¨® Emmagatzematge de secrets.
L'acc¨¦s a un secret amb credencials de base de dades es configura per a cada component Áú»¢¶Ä²© per separat.
Per obtindre les credencials de la base de dades del servidor o proxy Áú»¢¶Ä²© des de la vault, especifiqueu els par¨¤metres de configuraci¨® seg¨¹ents al fitxer de configuraci¨®:
Vault
- quin prove?dor de vault s'ha d'emprar.VaultToken
- testimoni d'autenticaci¨® de vault (veieu el fitxer de configuraci¨® del servidor/proxy Áú»¢¶Ä²© per a m¨¦s informaci¨®).VaultDBPath
- cam¨ª al secret de la vault que cont¨¦ les credencials de la base de dades. El servidor o el proxy Áú»¢¶Ä²© recuperaran les credencials mitjan?ant les claus "mot de pas" i "nom d'usuari".El servidor Áú»¢¶Ä²© tamb¨¦ empra aquests par¨¤metres de configuraci¨® (excepte VaultDBPath) per a l'autenticaci¨® de vault quan es processen macros secretes de vault.
El servidor Áú»¢¶Ä²© i el proxy Áú»¢¶Ä²© llegeixen els par¨¤metres de configuraci¨® relacionats amb la vault de zabbix_server.conf i zabbix_proxy.conf en iniciar-se.
El servidor Áú»¢¶Ä²© i el proxy Áú»¢¶Ä²© tamb¨¦ llegiran la variable d'entorn VAULT_TOKEN
una vegada durant l'inici i la desactivaran de manera que no sigui disponible mitjan?ant scripts bifurcats; ¨¦s un error si tant VaultToken
com VAULT_TOKEN
contenen valor.
Vault=HashiCorp
VaultToken=hvs.CAESIIG_PILmULFYOsEyWHxkZ2mF2a8VPKNLE8eHqd4autYGGh4KHGh2cy5aeTY0NFNSaUp3ZnpWbDF1RUNjUkNTZEg
VaultURL=https://127.0.0.1:8200
VaultDBPath=secret/zabbix/database
# Habiliteu el punt de muntatge "secret/" si encara no ¨¦s habilitat, tingueu en compte que s'ha d'emprar "kv-v2"
$ vault secrets enable -path=secret/ kv-v2
# Col¡¤loqueu nous secrets amb el nom d'usuari i el mot de pas de les claus al punt de muntatge "secret/" i el cam¨ª "secret/zabbix/base de dades"
$ vault kv put secret/zabbix/database username=zabbix password=<password>
# Valideu que el secret s'ha afegit correctament
$ vault kv get secret/zabbix/database
# Finalment, proveu amb Curl, tingueu en compte que les "dades" s'han d'afegir manualment despr¨¦s del punt de muntatge i "/v1" abans del punt de muntatge, veieu tamb¨¦ el par¨¤metre --capath
$ curl --header "X-Vault-Token: <VaultToken>" https://127.0.0.1:8200/v1/secret/data/zabbix/database
Per obtindre les credencials de la base de dades per a la interf¨ªcie Áú»¢¶Ä²© des de la caixa de seguretat, especifiqueu la configuraci¨® necess¨¤ria durant la [instal¡¤laci¨®] (/manual/installation/frontend) de la interf¨ªcie.
±Ê²¹°ù¨¤³¾±ð³Ù°ù±ð | Obligatori | Valor per defecte | ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨® |
---|---|---|---|
Punt final de l'API Vault | ²õ¨ª | https://localhost:8200 | Especifiqueu l'URL per connectar-vos a la vault amb el format scheme://host:port |
Cam¨ª secret de vault | no | Un cam¨ª al secret des d'on es recuperaran les credencials de la base de dades mitjan?ant les claus "mot de pas" i "nom d'usuari" Exemple: secret/zabbix/database_frontend |
|
Fitxa d'autenticaci¨® de vault | no | Proporcioneu un testimoni d'autenticaci¨® per a l'acc¨¦s de nom¨¦s lectura al cam¨ª secret. Consulteu per obtindre informaci¨® sobre com crear fitxes i pol¨ªtiques de vault. |
Per emprar HashiCorp Vault per emmagatzemar els valors de macro d'usuari Vault secret, assegureu-vos que:
Nom¨¦s el servidor de Áú»¢¶Ä²© necessita acc¨¦s als valors de macro de Vault secret per al vault. Altres components de Áú»¢¶Ä²© (proxy, interf¨ªcie) no l'han de menester pas.
El valor de la macro ha de contindre una ruta de refer¨¨ncia (com ara path:key
, per exemple, secret/zabbix:password
). El token d'autenticaci¨® especificat durant la configuraci¨® del servidor Áú»¢¶Ä²© (per el par¨¤metre VaultToken
) ha de donar acc¨¦s de nom¨¦s lectura a la ruta.
Consulteu Macros secretes de Vault per obtindre informaci¨® detallada sobre el processament de valors de macro per part de Áú»¢¶Ä²©.
Els ²õ¨ªmbols barra inclinada ("/") i dos punts (":") s¨®n reservats.
Una barra inclinada nom¨¦s es pot emprar per separar un punt de muntatge d'un cam¨ª (per exemple, secret/zabbix on el punt de muntatge ¨¦s "secret" i "zabbix" ¨¦s el cam¨ª) i, en el cas de les macros de Vault, els dos punts nom¨¦s poden emprar-se per separar una ruta/consulta d'una clau.
?s possible codificar URL "/" i ":" si cal crear un punt de muntatge amb el nom separat per una barra inclinada (per exemple, foo/bar/zabbix, on el punt de muntatge ¨¦s " foo/bar" i el cam¨ª ¨¦s "zabbix", com "foo%2Fbar/zabbix") i si el nom del punt de muntatge o el cam¨ª ha de contindre dos punts.
Exemple
secret/zabbix:password
# Habiliteu el punt de muntatge "secret/" si encara no ¨¦s habilitat, tingueu en compte que s'ha d'emprar "kv-v2"
vault secrets enable -path=secret/ kv-v2
# Poseu un nou secret amb el mot de pas de la clau sota el punt de muntatge "secret/" i el cam¨ª "secret/zabbix"
vault kv put secret/zabbix password=<password>
# Comproveu que el secret s'ha afegit correctament
vault kv get secret/zabbix
# Finalment, proveu amb Curl, tingueu en compte que les "dades" s'han d'afegir manualment despr¨¦s del punt de muntatge i "/v1" abans del punt de muntatge, veieu tamb¨¦ el par¨¤metre --capath
curl --header "X-Vault-Token: <VaultToken>" https://127.0.0.1:8200/v1/secret/data/zabbix
Per actualitzar una configuraci¨® existent per recuperar secrets d'un HashiCorp Vault:
Actualitzeu els par¨¤metres del fitxer de configuraci¨® del servidor Áú»¢¶Ä²© o del proxy tal com es descriu a la secci¨® Credencials de la base de dades.
Actualitzeu la configuraci¨® de la connexi¨® a la base de dades reconfigurant la interf¨ªcie Áú»¢¶Ä²© i especificant els par¨¤metres necessaris tal com es descriu a la secci¨® ±õ²Ô³Ù±ð°ù´Ú¨ª³¦¾±±ð. Per reconfigurar la interf¨ªcie de Áú»¢¶Ä²©, obriu l'URL de configuraci¨® de la interf¨ªcie al navegador:
Com a alternativa, aquests par¨¤metres es poden establir al fitxer de configuraci¨® del front-end (zabbix.conf.php):
$DB['VAULT'] = 'HashiCorp';
$DB['VAULT_URL'] = 'https://localhost:8200';
$DB['VAULT_DB_PATH'] = 'secret/zabbix/base de dades';
$DB['VAULT_TOKEN'] = '<mytoken>';
$DB['VAULT_CERT_FILE'] = '';
$DB['VAULT_KEY_FILE'] = '';
Per actualitzar una configuraci¨® existent per recuperar secrets d'una Vault de CyberArk Vault, consulteu CyberArk configuration.