Áú»¢¶Ä²©

This is the documentation page for an unsupported version of Áú»¢¶Ä²©.
Is this not what you were looking for? Switch to the current version or choose one from the drop-down menu.

°ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨® HashiCorp

Aquesta secci¨® explica com configurar Áú»¢¶Ä²© per recuperar secrets de HashiCorp Vault KV Secrets Engine - versi¨® 2.

La vault s'ha de desplegar i configurar segons la [documentaci¨®] oficial de HashiCorp (https://www.vaultproject.io/docs/secrets/kv/kv-v2).

Per obtindre m¨¦s informaci¨® sobre la configuraci¨® de TLS a Áú»¢¶Ä²©, consulteu la secci¨® Emmagatzematge de secrets.

Credencials de Base de dades

L'acc¨¦s a un secret amb credencials de base de dades es configura per a cada component Áú»¢¶Ä²© per separat.

Servidor i proxys

Per obtindre les credencials de la base de dades del servidor o proxy Áú»¢¶Ä²© des de la vault, especifiqueu els par¨¤metres de configuraci¨® seg¨¹ents al fitxer de configuraci¨®:

  • Vault - quin prove?dor de vault s'ha d'emprar.
  • VaultToken - testimoni d'autenticaci¨® de vault (veieu el fitxer de configuraci¨® del servidor/proxy Áú»¢¶Ä²© per a m¨¦s informaci¨®).
  • VaultURL` - URL HTTP[S] del servidor de vault.
  • VaultDBPath - cam¨ª al secret de la vault que cont¨¦ les credencials de la base de dades. El servidor o el proxy Áú»¢¶Ä²© recuperaran les credencials mitjan?ant les claus "mot de pas" i "nom d'usuari".

El servidor Áú»¢¶Ä²© tamb¨¦ empra aquests par¨¤metres de configuraci¨® (excepte VaultDBPath) per a l'autenticaci¨® de vault quan es processen macros secretes de vault.

El servidor Áú»¢¶Ä²© i el proxy Áú»¢¶Ä²© llegeixen els par¨¤metres de configuraci¨® relacionats amb la vault de zabbix_server.conf i zabbix_proxy.conf en iniciar-se.

El servidor Áú»¢¶Ä²© i el proxy Áú»¢¶Ä²© tamb¨¦ llegiran la variable d'entorn VAULT_TOKEN una vegada durant l'inici i la desactivaran de manera que no sigui disponible mitjan?ant scripts bifurcats; ¨¦s un error si tant VaultToken com VAULT_TOKEN contenen valor.

Exemple
  1. Especifiqueu a zabbix_server.conf:
    Vault=HashiCorp
           VaultToken=hvs.CAESIIG_PILmULFYOsEyWHxkZ2mF2a8VPKNLE8eHqd4autYGGh4KHGh2cy5aeTY0NFNSaUp3ZnpWbDF1RUNjUkNTZEg
           VaultURL=https://127.0.0.1:8200
           VaultDBPath=secret/zabbix/database
  1. Executeu les ordres CLI seg¨¹ents per crear el secret necessari al magatzem de claus:
     # Habiliteu el punt de muntatge "secret/" si encara no ¨¦s habilitat, tingueu en compte que s'ha d'emprar "kv-v2"
           $ vault secrets enable -path=secret/ kv-v2
       
            # Col¡¤loqueu nous secrets amb el nom d'usuari i el mot de pas de les claus al punt de muntatge "secret/" i el cam¨ª "secret/zabbix/base de dades"
           $ vault kv put secret/zabbix/database username=zabbix password=<password>
       
           # Valideu que el secret s'ha afegit correctament
           $ vault kv get secret/zabbix/database
       
            # Finalment, proveu amb Curl, tingueu en compte que les "dades" s'han d'afegir manualment despr¨¦s del punt de muntatge i "/v1" abans del punt de muntatge, veieu tamb¨¦ el par¨¤metre --capath
       
           $ curl --header "X-Vault-Token: <VaultToken>" https://127.0.0.1:8200/v1/secret/data/zabbix/database
  1. Com a resultat d'aquesta configuraci¨®, el servidor Áú»¢¶Ä²© recuperar¨¤ les credencials seg¨¹ents per a l'autenticaci¨® de la base de dades:
  • Username: zabbix
  • Password: <password>

Tauler

Per obtindre les credencials de la base de dades per a la interf¨ªcie Áú»¢¶Ä²© des de la caixa de seguretat, especifiqueu la configuraci¨® necess¨¤ria durant la [instal¡¤laci¨®] (/manual/installation/frontend) de la interf¨ªcie.

  1. A la passa Configurar la connexi¨® de la base de dades, configureu el par¨¤metre Emgatzemar les credencials a a "HashiCorp Vault".

  1. Tot seguit, empleneu els par¨¤metres addicionals:
±Ê²¹°ù¨¤³¾±ð³Ù°ù±ð Obligatori Valor per defecte ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®
Punt final de l'API Vault ²õ¨ª https://localhost:8200 Especifiqueu l'URL per connectar-vos a la vault amb el format scheme://host:port
Cam¨ª secret de vault no Un cam¨ª al secret des d'on es recuperaran les credencials de la base de dades mitjan?ant les claus "mot de pas" i "nom d'usuari"
Exemple: secret/zabbix/database_frontend
Fitxa d'autenticaci¨® de vault no Proporcioneu un testimoni d'autenticaci¨® per a l'acc¨¦s de nom¨¦s lectura al cam¨ª secret.

Consulteu per obtindre informaci¨® sobre com crear fitxes i pol¨ªtiques de vault.

Valors de macro d'usuari

Per emprar HashiCorp Vault per emmagatzemar els valors de macro d'usuari Vault secret, assegureu-vos que:

Nom¨¦s el servidor de Áú»¢¶Ä²© necessita acc¨¦s als valors de macro de Vault secret per al vault. Altres components de Áú»¢¶Ä²© (proxy, interf¨ªcie) no l'han de menester pas.

El valor de la macro ha de contindre una ruta de refer¨¨ncia (com ara path:key, per exemple, secret/zabbix:password). El token d'autenticaci¨® especificat durant la configuraci¨® del servidor Áú»¢¶Ä²© (per el par¨¤metre VaultToken) ha de donar acc¨¦s de nom¨¦s lectura a la ruta.

Consulteu Macros secretes de Vault per obtindre informaci¨® detallada sobre el processament de valors de macro per part de Áú»¢¶Ä²©.

Sintaxi de la ruta

Els ²õ¨ªmbols barra inclinada ("/") i dos punts (":") s¨®n reservats.

Una barra inclinada nom¨¦s es pot emprar per separar un punt de muntatge d'un cam¨ª (per exemple, secret/zabbix on el punt de muntatge ¨¦s "secret" i "zabbix" ¨¦s el cam¨ª) i, en el cas de les macros de Vault, els dos punts nom¨¦s poden emprar-se per separar una ruta/consulta d'una clau.

?s possible codificar URL "/" i ":" si cal crear un punt de muntatge amb el nom separat per una barra inclinada (per exemple, foo/bar/zabbix, on el punt de muntatge ¨¦s " foo/bar" i el cam¨ª ¨¦s "zabbix", com "foo%2Fbar/zabbix") i si el nom del punt de muntatge o el cam¨ª ha de contindre dos punts.

Exemple

  1. A Áú»¢¶Ä²©: afegiu la macro d'usuari {$PASSWORD} amb el tipus "Vault secret" i el valor secret/zabbix:password

  1. Executeu les ordres CLI seg¨¹ents per crear el secret necessari al magatzem:
     # Habiliteu el punt de muntatge "secret/" si encara no ¨¦s habilitat, tingueu en compte que s'ha d'emprar "kv-v2"
           vault secrets enable -path=secret/ kv-v2
       
            # Poseu un nou secret amb el mot de pas de la clau sota el punt de muntatge "secret/" i el cam¨ª "secret/zabbix"
           vault kv put secret/zabbix password=<password>
       
            # Comproveu que el secret s'ha afegit correctament
           vault kv get secret/zabbix
       
            # Finalment, proveu amb Curl, tingueu en compte que les "dades" s'han d'afegir manualment despr¨¦s del punt de muntatge i "/v1" abans del punt de muntatge, veieu tamb¨¦ el par¨¤metre --capath
           curl --header "X-Vault-Token: <VaultToken>" https://127.0.0.1:8200/v1/secret/data/zabbix
  1. Ara la macro {$PASSWORD} es resoldr¨¤ amb el valor: <password>

Actualitza la configuraci¨® existent

Per actualitzar una configuraci¨® existent per recuperar secrets d'un HashiCorp Vault:

  1. Actualitzeu els par¨¤metres del fitxer de configuraci¨® del servidor Áú»¢¶Ä²© o del proxy tal com es descriu a la secci¨® Credencials de la base de dades.

  2. Actualitzeu la configuraci¨® de la connexi¨® a la base de dades reconfigurant la interf¨ªcie Áú»¢¶Ä²© i especificant els par¨¤metres necessaris tal com es descriu a la secci¨® ±õ²Ô³Ù±ð°ù´Ú¨ª³¦¾±±ð. Per reconfigurar la interf¨ªcie de Áú»¢¶Ä²©, obriu l'URL de configuraci¨® de la interf¨ªcie al navegador:

  • per a Apache: http://<server_ip_or_name>/zabbix/setup.php
  • per a Nginx: http://<server_ip_or_name>/setup.php

Com a alternativa, aquests par¨¤metres es poden establir al fitxer de configuraci¨® del front-end (zabbix.conf.php):

$DB['VAULT'] = 'HashiCorp';
       $DB['VAULT_URL'] = 'https://localhost:8200';
       $DB['VAULT_DB_PATH'] = 'secret/zabbix/base de dades';
       $DB['VAULT_TOKEN'] = '<mytoken>';
       $DB['VAULT_CERT_FILE'] = '';
       $DB['VAULT_KEY_FILE'] = '';
  1. Configureu les macros d'usuari tal com es descriu a la secci¨® Valors de macro d'usuari, si cal.

Per actualitzar una configuraci¨® existent per recuperar secrets d'una Vault de CyberArk Vault, consulteu CyberArk configuration.