Áú»¢¶Ä²© provides two options for protecting sensitive information in user macro values:
Note that while the value of a secret macro is hidden, the value can be revealed through the use in items. For example, in an external script an 'echo' statement referencing a secret macro may be used to reveal the macro value to the frontend because Áú»¢¶Ä²© server has access to the real macro value.
Secret macros cannot be used in trigger expressions.
Los valores de las macros de texto secreto est¨¢n enmascarados por asteriscos.
Para hacer que el valor de la macro sea 'secreto', haga clic en el bot¨®n al final del campo de valor y seleccione la ´Ç±è³¦¾±¨®²Ô Texto secreto.
Una vez guardada la configuraci¨®n, ya no ser¨¢ posible ver el valor.
El valor de la macro se mostrar¨¢ como asteriscos.
Para ingresar un nuevo valor, coloque el cursor sobre el campo de valor y presione el bot¨®n Establecer nuevo valor (aparece al pasar el cursor).
Si cambia el tipo de valor de macro o presiona Establecer nuevo valor, se borrar¨¢ el valor actual. Para revertir el valor original, use la flecha hacia atr¨¢s en el extremo derecho del campo Valor (solo disponible antes de guardar la nueva configuraci¨®n). Revertir el valor no lo expondr¨¢.
Las URL que contienen una macro secreta no funcionar¨¢n ya que la macro en ellas se resolver¨¢ como "*".
Con las macros secretas de Vault, el valor real de la macro se almacena en un software de gesti¨®n de secretos externo (b¨®veda).
Para configurar una macro secreta de Vault, haga clic en el bot¨®n al final del campo Valor y seleccione la ´Ç±è³¦¾±¨®²Ô Secreto de Vault.
El valor de la macro debe apuntar a un secreto de b¨®veda. El formato de entrada depende del proveedor de la b¨®veda. Para ver ejemplos de configuraci¨®n espec¨ªficos del proveedor, consulte:
El servidor Áú»¢¶Ä²© recupera los valores secretos de la b¨®veda en cada actualizaci¨®n de los datos de configuraci¨®n y luego los almacena en la cach¨¦ de configuraci¨®n.
Para activar manualmente la actualizaci¨®n de los valores secretos desde una b¨®veda, utilice la ´Ç±è³¦¾±¨®²Ô de l¨ªnea de comandos 'secrets_reload'.
El proxy Áú»¢¶Ä²© recibe valores de las macros secretas de la b¨®veda del servidor Áú»¢¶Ä²© en cada sincronizaci¨®n de configuraci¨®n y los almacena en su propia cach¨¦ de configuraci¨®n. El proxy nunca recupera valores de macro directamente del almac¨¦n. Eso significa que un proxy Áú»¢¶Ä²© no puede iniciar la recopilaci¨®n de datos despu¨¦s de un reinicio hasta que reciba la actualizaci¨®n de los datos de configuraci¨®n del servidor Áú»¢¶Ä²© por primera vez.
El cifrado debe estar habilitado entre el servidor Áú»¢¶Ä²© y el proxy; de lo contrario, se registra un mensaje de advertencia del servidor.
Si un valor de macro no se puede recuperar correctamente, la m¨¦trica correspondiente que utilice el valor dejar¨¢ de ser compatible.