1 MySQLの暗号化設定

概要

このセクションでは、CentOS 8.2 および MySQL 8.0.30 向けの暗号化設定例をいくつか示しており、データベースへの接続を暗号化するためのクイックスタートガイドとして利用できます。

MySQL ホストが localhost に設定されている場合、暗号化オプションは利用できません。この場合、Zabbix Webインターフェースとデータベース間の接続にはソケットファイル(Unix の場合)または共有メモリ(Windows の場合)が使用されるため、暗号化できません。

暗号化の組み合わせは、このページに記載されているものに限定されません。利用可能な組み合わせは他にも多数あります。

前提条件

公式リポジトリからMySQLデータベースをインストールします。

MySQLリポジトリの使用方法詳細についてはMySQLのドキュメントを参照してください。

MySQLサーバーは、自己署名証明書を使用して安全な接続を受け入れる準備ができています。

暗号化された接続を使用しているユーザーを確認するには、次のクエリを実行します(パフォーマンススキーマをオンにする必要があります):

mysql> SELECT sbt.variable_value AS tls_version, t2.variable_value AS cipher, processlist_user AS user, processlist_host AS host 
            FROM performance_schema.status_by_thread  AS sbt
            JOIN performance_schema.threads AS t ON t.thread_id = sbt.thread_id
            JOIN performance_schema.status_by_thread AS t2 ON t2.thread_id = t.thread_id
            WHERE sbt.variable_name = 'Ssl_version' and t2.variable_name = 'Ssl_cipher'
            ORDER BY tls_version;

転送時のみの暗号化

MySQLの設定

最近のバージョンのデータベースは、required 暗号化モード に対して、初期状態でそのまま使用できるようになっています。初回セットアップと起動後に、サーバー側証明書が作成されます。

主要コンポーネント用のユーザーとロールを作成します。

MySQL バージョン 8.4 以降では、mysql_native_password の代わりに caching_sha2_password を使用する必要があります。

mysql> CREATE USER   
 'zbx_srv'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>',   
 'zbx_web'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>'
 REQUIRE SSL   
 PASSWORD HISTORY 5; 

mysql> CREATE ROLE 'zbx_srv_role', 'zbx_web_role'; 

mysql> GRANT SELECT, UPDATE, DELETE, INSERT, CREATE, DROP, ALTER, INDEX, REFERENCES ON zabbix.* TO 'zbx_srv_role'; 
mysql> GRANT SELECT, UPDATE, DELETE, INSERT ON zabbix.* TO 'zbx_web_role'; 

mysql> GRANT 'zbx_srv_role' TO 'zbx_srv'@'%'; 
mysql> GRANT 'zbx_web_role' TO 'zbx_web'@'%'; 

mysql> SET DEFAULT ROLE 'zbx_srv_role' TO 'zbx_srv'@'%'; 
mysql> SET DEFAULT ROLE 'zbx_web_role' TO 'zbx_web'@'%';

X.509 プロトコルは本人確認には使用されませんが、ユーザーは暗号化接続のみを使用するよう設定されています。ユーザー設定の詳細については、MySQL documentation を参照してください。

接続を確認するには次を実行します(セキュア接続のテストにはソケット接続は使用できません)。

mysql -u zbx_srv -p -h 10.211.55.9 --ssl-mode=REQUIRED 

現在の状態と利用可能な暗号スイートを確認します。

mysql> status
--------------
mysql Ver 8.0.21 for Linux on x86_64 (MySQL Community Server - GPL)

Connection id: 62
Current database:
Current user: [email protected]
SSL: Cipher in use is TLS_AES_256_GCM_SHA384

mysql> SHOW SESSION STATUS LIKE 'Ssl_cipher_list'\G;
*************************** 1. row ***************************
Variable_name: Ssl_cipher_list
Value: TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-DSS-AES128-SHA:DHE-RSA-AES128-SHA:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES256-SHA:CAMELLIA256-SHA:CAMELLIA128-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA
1 row in set (0.00 sec)

ERROR:
クエリが指定されていません

フロントエンド

Zabbixフロントエンドとデータベース間の接続でトランスポートのみの暗号化を有効にするには:

  • データベースのTLS暗号化をチェック
  • データベース証明書の確認をチェックしない

サーバ

サーバーとデータベース間の接続でトランスポートのみの暗号化を有効にするには、 /etc/zabbix/zabbix_server.confを設定します。

...
DBHost=10.211.55.9
DBName=zabbix
DBUser=zbx_srv
DBPassword=<strong_password>
DBTLSConnect=required
...

認証局検証による暗号化

必要なMySQL CAをZabbixフロントエンドサーバーにコピーし、Webサーバーがこのファイルを読み取れるように適切な権限を割り当てます。

このモードは、MySQLライブラリが古い為、SLES 12およびRHEL 7では動作しません。

Webインターフェース

Zabbix Webインターフェースとデータベース間の接続で、証明書検証付きの暗号化を有効にするには、次のようにします。

  • Database TLS encryptionVerify database certificate をチェックします
  • Database TLS CA file へのパスを指定します

または、/etc/zabbix/web/zabbix.conf.php で設定することもできます。

...
$DB['ENCRYPTION'] = true;
$DB['KEY_FILE'] = '';
$DB['CERT_FILE'] = '';
$DB['CA_FILE'] = '/etc/ssl/mysql/ca.pem';
$DB['VERIFY_HOST'] = false;
$DB['CIPHER_LIST'] = '';
...

必要なユーザーで接続可能かどうかを確認するため、コマンドラインツールを使用してトラブルシュートします。

mysql -u zbx_web -p -h 10.211.55.9 --ssl-mode=REQUIRED --ssl-ca=/var/lib/mysql/ca.pem

サーバ

Zabbixサーバーとデータベース間の証明書検証による暗号化接続を有効にするには/etc/zabbix/zabbix_server.confを設定します:

...
DBHost=10.211.55.9
DBName=zabbix
DBUser=zbx_srv
DBPassword=<strong_password>
DBTLSConnect=verify_ca
DBTLSCAFile=/etc/ssl/mysql/ca.pem
...

完全検証による暗号化

MySQLの設定

MySQL CEサーバーの設定オプション (/etc/my.cnf.d/server-tls.cnf) を次のように設定します:

[mysqld]
...
# この例では、鍵はMySQL CEのdatadirディレクトリに配置されています
ssl_ca=ca.pem
ssl_cert=server-cert.pem
ssl_key=server-key.pem

require_secure_transport=ON
tls_version=TLSv1.3
...

MySQL CEサーバーおよびクライアント(Zabbix Webインターフェース)用の鍵は、 MySQL CEのドキュメントに従って手動で作成する必要があります: Creating SSL and RSA certificates and keys using MySQL または Creating SSL certificates and keys using openssl

MySQLサーバー証明書には、Common NameフィールドとしてFQDN名を設定する必要があります。これは、Zabbix Webインターフェースがデータベースとの通信にDNS名またはデータベースホストのIPアドレスを使用するためです。

MySQLユーザーを作成します:

MySQLバージョン8.4以降では、mysql_native_password の代わりに caching_sha2_password を使用する必要があります。

mysql> CREATE USER
  'zbx_srv'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>',
  'zbx_web'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>'
  REQUIRE X509
  PASSWORD HISTORY 5;

そのユーザーでログイン可能かどうかを確認します:

mysql -u zbx_web -p -h 10.211.55.9 --ssl-mode=VERIFY_IDENTITY --ssl-ca=/var/lib/mysql/ca.pem --ssl-cert=/var/lib/mysql/client-cert.pem --ssl-key=/var/lib/mysql/client-key.pem

Webインターフェース

Zabbix Webインターフェースとデータベース間の接続で、完全検証による暗号化を有効にするには、次のように設定します。

  • Database TLS encryptionVerify database certificate をチェックします
  • Database TLS key file へのパスを指定します
  • Database TLS CA file へのパスを指定します
  • Database TLS certificate file へのパスを指定します

Database host verification はチェック済みでグレーアウト表示されていることに注意してください。MySQL ではこの手順をスキップできません。

Database TLS cipher list フィールドを空のままにすると、Webインターフェース(クライアント)とサーバーの両方で許可されている共通の暗号スイートが有効になります。 または、暗号設定要件に従って、暗号スイートを明示的に設定することもできます。

または、/etc/zabbix/web/zabbix.conf.php で次のように設定することもできます。

...
// 厳密に定義された Cipher リストを使用する TLS 接続に使用
$DB['ENCRYPTION'] = true;
$DB['KEY_FILE'] = '/etc/ssl/mysql/client-key.pem';
$DB['CERT_FILE'] = '/etc/ssl/mysql/client-cert.pem';
$DB['CA_FILE'] = '/etc/ssl/mysql/ca.pem';
$DB['VERIFY_HOST'] = true;
$DB['CIPHER_LIST'] = 'TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GC';
...
// または
...
// Cipher リストを定義しない TLS 接続に使用 - MySQL サーバーによって選択
$DB['ENCRYPTION'] = true;
$DB['KEY_FILE'] = '/etc/ssl/mysql/client-key.pem';
$DB['CERT_FILE'] = '/etc/ssl/mysql/client-cert.pem';
$DB['CA_FILE'] = '/etc/ssl/mysql/ca.pem';
$DB['VERIFY_HOST'] = true;
$DB['CIPHER_LIST'] = '';
...

サーバー

Zabbixサーバーとデータベース間の接続を完全に検証して暗号化を有効にするには、/etc/zabbix/zabbix_server.confを設定します:

...
DBHost=10.211.55.9
DBName=zabbix
DBUser=zbx_srv
DBPassword=<strong_password>
DBTLSConnect=verify_full
DBTLSCAFile=/etc/ssl/mysql/ca.pem
DBTLSCertFile=/etc/ssl/mysql/client-cert.pem
DBTLSKeyFile=/etc/ssl/mysql/client-key.pem
...