Esta secci¨®n explica c¨®mo configurar Áú»¢¶Ä²© para recuperar secretos de CyberArk Vault CV12.
La b¨®veda debe instalarse y configurarse como se describe en la [documentaci¨®n oficial de CyberArk] (https://docs.cyberark.com/Product-Doc/OnlineHelp/PAS/12.1/en/Content/HomeTilesLPs/LP-Tile6.htm?tocpath =Instalaci¨®n%7C_____0).
Para obtener informaci¨®n sobre c¨®mo configurar TLS en Áú»¢¶Ä²©, consulte Almacenamiento de secretos.
El acceso a un secreto con credenciales de base de datos se configura para cada componente de Áú»¢¶Ä²© por separado.
Para obtener las credenciales de la base de datos del almac¨¦n para el servidor o proxy Áú»¢¶Ä²©, especifique los siguientes par¨¢metros de configuraci¨®n en el archivo de configuraci¨®n:
Vault
: qu¨¦ proveedor de b¨®veda se debe utilizar;VaultURL
- URL HTTP[S] del servidor de b¨®veda;VaultDBPath
: consulta al secreto de la b¨®veda que contiene las credenciales de la base de datos que se recuperar¨¢n mediante las claves "Contenido" y "Nombre de usuario";VaultTLSCertFile
, VaultTLSKeyFile
: certificado SSL y nombres de archivos clave; Configurar estas opciones no es obligatorio, pero ²õ¨ª muy recomendable.El servidor Áú»¢¶Ä²© tambi¨¦n utiliza los par¨¢metros de configuraci¨®n Vault
, VaultURL
, VaultTLSCertFile
y VaultTLSKeyFile
para la autenticaci¨®n de la b¨®veda cuando se procesan macros secretas de la b¨®veda.
El servidor Áú»¢¶Ä²© y el proxy Áú»¢¶Ä²© leen los par¨¢metros de configuraci¨®n relacionados con la b¨®veda de los archivos zabbix_server.conf y zabbix_proxy.conf al inicio.
Vault=CyberArk
VaultURL=https://127.0.0.1:1858
VaultDBPath=AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database
VaultTLSCertFile=cert.pem
VaultTLSKeyFile=key.pem
curl \
--header "Content type: application/json" \
--cert cert.pem \
--key key.pem \
https://127.0.0.1:1858/AIMWebService/api/Accounts?AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database
{
"Content": <contrase?a>,
"Content": <nombre de usuario>,
"Address": &±ô³Ù;»å¾±°ù±ð³¦³¦¾±¨®²Ô&²µ³Ù;,
"DatabasePasswordChangeInProcess": <Base de datos>,
"PasswordChangeInProcess":<Cambio de contrase?a en proceso>
}
Para obtener las credenciales de la base de datos de la b¨®veda para la interfaz de Áú»¢¶Ä²©, especifique los siguientes par¨¢metros durante la ¾±²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô de la interfaz.
±Ê²¹°ù¨¢³¾±ð³Ù°ù´Ç | Obligatorio | Valor predeterminado | ¶Ù±ð²õ³¦°ù¾±±è³¦¾±¨®²Ô |
---|---|---|---|
Punto final de API de Vault | ²õ¨ª | https://localhost:1858 | Especifique la URL para conectarse a la b¨®veda en el formato scheme://host:port |
Cadena de consulta secreta de Vault | ²õ¨ª | Una consulta que especifica desde d¨®nde se deben recuperar las credenciales de la base de datos. Ejemplo: AppID=foo&Query=Safe=bar;Object=buzz |
|
Certificados de b¨®veda | no | Despu¨¦s de marcar la casilla de verificaci¨®n, aparecer¨¢n par¨¢metros adicionales que permitir¨¢n configurar la autenticaci¨®n del cliente. Si bien este par¨¢metro es opcional, se recomienda habilitarlo para la comunicaci¨®n con CyberArk Vault. | |
Archivo de certificado SSL | no | conf/certs/cyberark-cert.pem | Ruta al archivo de certificado SSL. El archivo debe estar en formato PEM. Si el archivo del certificado tambi¨¦n contiene la clave privada, deje el par¨¢metro del archivo de clave SSL vac¨ªo. |
Archivo de clave SSL | no | conf/certs/cyberark-key.pem | Nombre del archivo de clave privada SSL utilizado para la autenticaci¨®n del cliente. El archivo debe estar en formato PEM. |
Para utilizar CyberArk Vault para almacenar valores de macro de usuario secretos de Vault, aseg¨²rese de que:
Solo el servidor Áú»¢¶Ä²© requiere acceso a los valores de macro Vault secret desde la b¨®veda. Otros componentes de Áú»¢¶Ä²© (proxy, frontend) no necesitan dicho acceso.
El valor de la macro debe contener una consulta (como consulta:clave
).
Consulte Macros secretas de Vault para obtener informaci¨®n detallada sobre el procesamiento de valores de macro por parte de Áú»¢¶Ä²©.
El ²õ¨ªmbolo de dos puntos (":") est¨¢ reservado para separar la consulta de la clave.
Si una consulta contiene una barra diagonal o dos puntos, estos ²õ¨ªmbolos deben estar codificados en URL ("/" est¨¢ codificado como "%2F", ":" est¨¢ codificado como "%3A").
AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix:Content
curl \
--header "Content type: application/json" \
--cert cert.pem \
--key key.pem \
https://127.0.0.1:1858/AIMWebService/api/Accounts?AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database
{
"Content": <contrase?a>,
"UserName": <nombre de usuario>,
"Address": &±ô³Ù;»å¾±°ù±ð³¦³¦¾±¨®²Ô&²µ³Ù;,
"Database":<Base de datos>,
"PasswordChangeInProcess":<Cambio de contrase?a en proceso>
}
Para actualizar una configuraci¨®n existente para recuperar secretos de CyberArk Vault:
Actualice los par¨¢metros del servidor Áú»¢¶Ä²© o del archivo de configuraci¨®n del proxy como se describe en la secci¨®n Credenciales de base de datos.
Actualice la configuraci¨®n de la conexi¨®n de base de datos reconfigurando la interfaz de Áú»¢¶Ä²© y especificando los par¨¢metros requeridos como se describe en la secci¨®n Frontend. Para reconfigurar la interfaz de Áú»¢¶Ä²©, abra la URL de configuraci¨®n de la interfaz en el navegador:
Alternativamente, estos par¨¢metros se pueden configurar en el archivo de configuraci¨®n de frontend (zabbix.conf.php):
$DB['VAULT'] = 'CyberArk';
$DB['VAULT_URL'] = 'https://127.0.0.1:1858';
$DB['VAULT_DB_PATH'] = 'AppID=foo&Query=Safe=bar;Object=buzz';
$DB['VAULT_TOKEN'] = '';
$DB['VAULT_CERT_FILE'] = 'conf/certs/cyberark-cert.pem';
$DB['VAULT_KEY_FILE'] = 'conf/certs/cyberark-key.pem';
Para actualizar una configuraci¨®n existente para recuperar secretos de una b¨®veda de HashiCorp, consulte °ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô de HashiCorp.