En aquesta ²õ±ð³¦³¦¾±¨® s'explica com configurar Áú»¢¶Ä²© per recuperar secrets de CyberArk Vault CV12.
El vault s'ha d'instal¡¤lar i configurar segons la [documentaci¨®] oficial de CyberArk (https://docs.cyberark.com/Product-Doc/OnlineHelp/PAS/12.1/en/Content/HomeTilesLPs/LP-Tile6.htm?tocpath=Installation%7C_____0).
Per obtindre informaci¨® sobre la configuraci¨® de TLS a Áú»¢¶Ä²©, consulteu la ²õ±ð³¦³¦¾±¨® Emmagatzematge de secrets.
L'acc¨¦s a un secret amb credencials de base de dades es configura per a cada component Áú»¢¶Ä²© per separat.
Per obtindre les credencials de la base de dades del servidor o proxy Áú»¢¶Ä²© des de la caixa de seguretat, especifiqueu els par¨¤metres de configuraci¨® seg¨¹ents al fitxer de configuraci¨®:
Vault
- quin prove?dor de vault s'ha d'emprar.VaultURL
- URL HTTP[S] del servidor de vault.VaultDBPath
- consulta al secret de la caixa forta que cont¨¦ les credencials de la base de dades. Les credencials es recuperaran mitjan?ant les claus "Contingut" i "Nom d'usuari" (aquesta opci¨® nom¨¦s es pot emprar si no s'han definit DBUser ni DBPassword).VaultTLSCertFile
, VaultTLSKeyFile
- Noms dels fitxers de clau i certificat SSL. Configurar aquestes opcions no ¨¦s obligatori, per¨° molt recomanable.VaulPrefix
- prefix personalitzat de la ruta o consulta del vault, depenent del vault; si no s'especifica, s'empra per defecte el que escaigui millor.El servidor Áú»¢¶Ä²© tamb¨¦ empra els par¨¤metres de configuraci¨® par¨¤metres de configuraci¨® Vault
, VaultURL
, VaultTLSCertFile
, VaultTLSKeyFile
i VaulPrefix
per a l'autenticaci¨® de vault quan es processen macros secretes de vault.
El servidor Áú»¢¶Ä²© i el proxy Áú»¢¶Ä²© llegeixen els par¨¤metres de configuraci¨® relacionats amb la vault de zabbix_server.conf i zabbix_proxy.conf en iniciar-se.
Exemple
Especificar a zabbix_server.conf:
Vault=CyberArk
VaultURL=https://127.0.0.1:1858
VaultDBPath=AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database
VaultTLSCertFile=cert.pem
VaultTLSKeyFile=key.pem
VaultPrefix=/AIMWebService/api/Accounts?
Áú»¢¶Ä²© enviar¨¤ aquesta petici¨® API al vault:
$ curl \
--header "Content type: application/json" \
--cert cert.pem \
--key key.pem \
https://127.0.0.1:1858/AIMWebService/api/Accounts?AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database
Resposta del vault, de quines claus "Content" i "UserName" s'han de recuperar:
{
"Content": <password>,
"UserName": <username>,
"Address": <address>,
"Database" :<Database>,
"PasswordChangeInProcess":<PasswordChangeInProcess>
}
Finalment, Áú»¢¶Ä²© emprar¨¤ les credencials seg¨¹ents per autenticar-se a la base de dades:
Per obtindre les credencials de la base de dades per a la interf¨ªcie Áú»¢¶Ä²© des de la caixa de seguretat, especifiqueu la configuraci¨® necess¨¤ria durant la [instal¡¤laci¨®] de l'interf¨ªcie (/manual/installation/frontend).
Tot seguit, empleneu els par¨¤metres addicionals:
±Ê²¹°ù¨¤³¾±ð³Ù°ù±ð | Obligatori | Valor per defecte | ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨® |
---|---|---|---|
Punt final de l'API Vault | ²õ¨ª | https://localhost:1858 | Especifiqueu l'URL per connectar-vos a la vault amb el format scheme://host:port |
Prefix de Vault | no | /AIMWebService/api/Accounts? | Proporciona un prefix presonalitzat per la ruta o consulta del vault. Si no s'especifica, s'empra el que hi hagi per defecte. |
Cadena de consulta secreta de Vault | ²õ¨ª | Una consulta que especifica d'on s'han de recuperar les credencials de la base de dades. Exemple: AppID=foo&Query=Safe=bar;Object=buzz:key |
|
Certificats de vault | no | Despr¨¦s de marcar la casella de selecci¨®, apareixeran par¨¤metres addicionals que permetran configurar l'autenticaci¨® del client. Tot i que aquest par¨¤metre ¨¦s opcional, ¨¦s molt recomanable habilitar-lo per a la comunicaci¨® amb CyberArk Vault. |
|
Fitxer de certificat SSL | no | conf/certs/cyberark-cert.pem | Cam¨ª al fitxer del certificat SSL. El fitxer ha de ser en format PEM. Si el fitxer de certificat tamb¨¦ cont¨¦ la clau privada, deixeu el par¨¤metre del fitxer de clau SSL buit. |
Fitxer de clau SSL | no | conf/certs/cyberark-key.pem | Nom del fitxer de clau privada SSL emprat per a l'autenticaci¨® del client. El fitxer ha de ser en format PEM. |
Per emprar CyberArk Vault per emmagatzemar els valors de macro d'usuari Vault secret:
El valor de la macro ha de contindre una consulta (com a consulta:clau
).
Consulteu Macros secretes de Vault per obtindre informaci¨® detallada sobre el processament de valors de macro per part de Áú»¢¶Ä²©.
El ²õ¨ªmbol de dos punts (:
) es reserva per separar la consulta de la clau. Si una consulta cont¨¦ una barra inclinada o dos punts, aquests ²õ¨ªmbols haurien de ser codificats per URL (/
es codifica com a %2F
, :
es codifica com a %3A
).
Exemple 1. A Áú»¢¶Ä²©: afegiu la macro d'usuari {$PASSWORD} amb el tipus Vault secret i el valor: AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix:Content
$ curl \
--header "Content type: application/json" \
--cert cert.pem \
--key key.pem \
https://127.0.0.1:1858/AIMWebService/api/Accounts?AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database
{
"Content": <password>,
"UserName": <username>,
"Address": <address>,
"Database" :<Database>,
"PasswordChangeInProcess":<PasswordChangeInProcess>
}
Per actualitzar una configuraci¨® existent per recuperar secrets d'un CyberArk Vault:
Actualitzeu els par¨¤metres del fitxer de configuraci¨® del servidor Áú»¢¶Ä²© o del proxy tal com es descriu a la ²õ±ð³¦³¦¾±¨® Credencials de la base de dades.
Actualitzeu la configuraci¨® de la connexi¨® a la base de dades reconfigurant la interf¨ªcie Áú»¢¶Ä²© i especificant els par¨¤metres necessaris tal com es descriu a la ²õ±ð³¦³¦¾±¨® ±õ²Ô³Ù±ð°ù´Ú¨ª³¦¾±±ð. Per reconfigurar la interf¨ªcie de Áú»¢¶Ä²©, obriu l'URL de configuraci¨® de la interf¨ªcie al navegador:
Com a alternativa, aquests par¨¤metres es poden establir al fitxer de configuraci¨® del front-end (zabbix.conf.php):
$DB['VAULT'] = 'CyberArk';
$DB['VAULT_URL'] = 'https://127.0.0.1:1858';
$DB['VAULT_DB_PATH'] = 'AppID=foo&Query=Safe=bar;Object=buzz';
$DB['VAULT_TOKEN'] = '';
$DB['VAULT_CERT_FILE'] = 'conf/certs/cyberark-cert.pem';
$DB['VAULT_KEY_FILE'] = 'conf/certs/cyberark-key.pem';
$DB['VAULT_PREFIX']= '';
Per actualitzar una configuraci¨® existent per recuperar secrets d'una Vault de HashiCorp, consulteu °ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨® de HashiCorp.