Esta seção explica como configurar o Zabbix para recuperar segredos do CyberArk Vault CV12.
O vault deve ser instalado e configurado conforme descrito na documentação oficial do CyberArk.
Para saber mais sobre a configuração do TLS no Zabbix, consulte Armazenamento de segredos.
O acesso a um segredo com credenciais do banco de dados é configurado separadamente para cada componente do Zabbix.
Para obter credenciais do banco de dados do vault para o Zabbix server ou proxy, especifique os seguintes parâmetros de configuração no arquivo de configuração:
Vault - qual provedor de vault deve ser usado;VaultURL - URL HTTP[S] do servidor de vault;VaultDBPath - consulta ao segredo do vault contendo as credenciais do banco de dados que serão recuperadas pelas chaves "Content" e "UserName" (esta opção só pode ser usada se DBUser e DBPassword não estiverem especificados);VaultTLSCertFile, VaultTLSKeyFile - nomes dos arquivos de certificado e chave SSL; configurar essas opções não é obrigatório, mas altamente recomendado;VaultPrefix - prefixo personalizado para o caminho ou consulta do vault, dependendo do vault; se não for especificado, o padrão mais adequado será usado.Os parâmetros de configuração Vault, VaultURL, VaultTLSCertFile, VaultTLSKeyFile e VaultPrefix também são usados para autenticação no vault ao processar macros secret vault pelo Zabbix server (e Zabbix proxy, se configurado). O Zabbix server e os proxies não abrirão macros secret vault que contenham credenciais de banco de dados do VaultDBPath.
O Zabbix server e o Zabbix proxy leem os parâmetros de configuração relacionados ao vault dos arquivos zabbix_server.conf e zabbix_proxy.conf durante a inicialização.
Vault=CyberArk
VaultURL=https://127.0.0.1:1858
VaultDBPath=AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database
VaultTLSCertFile=cert.pem
VaultTLSKeyFile=key.pem
VaultPrefix=/AIMWebService/api/Accounts?curl \
--header "Content-Type: application/json" \
--cert cert.pem \
--key key.pem \
https://127.0.0.1:1858/AIMWebService/api/Accounts?AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database{
"Content": <password>,
"UserName": <username>,
"Address": <address>,
"Database": <Database>,
"PasswordChangeInProcess":<PasswordChangeInProcess>
}Para obter as credenciais do banco de dados do vault para o frontend do Zabbix, especifique os seguintes parâmetros durante a instalação do frontend.

| Parâmetro | Obrigatório | Valor padrão | Descrição |
|---|---|---|---|
| Endpoint da API do Vault | sim | https://localhost:1858 | Especifique a URL para conectar ao vault no formato scheme://host:port |
| Prefixo do Vault | não | /AIMWebService/api/Accounts? | Forneça um prefixo personalizado para o caminho ou consulta do vault. Se não for especificado, o padrão será usado. |
| String de consulta secreta do Vault | sim | Uma consulta que especifica de onde as credenciais do banco de dados devem ser recuperadas. Exemplo: AppID=foo&Query=Safe=bar;Object=buzz |
|
| Certificados do Vault | não | Após marcar a caixa de seleção, parâmetros adicionais aparecerão permitindo configurar a autenticação do cliente. Embora este parâmetro seja opcional, é altamente recomendável habilitá-lo para comunicação com o CyberArk Vault. | |
| Arquivo de certificado SSL | não | conf/certs/cyberark-cert.pem | Caminho para o arquivo de certificado SSL. O arquivo deve estar no formato PEM. Se o arquivo de certificado também contiver a chave privada, deixe o parâmetro de arquivo de chave SSL vazio. |
| Arquivo de chave SSL | não | conf/certs/cyberark-key.pem | Nome do arquivo de chave privada SSL usado para autenticação do cliente. O arquivo deve estar no formato PEM. |
Para usar o CyberArk Vault para armazenar valores de macro de usuário Vault secret, certifique-se de que:

O Zabbix server (e o Zabbix proxy, se configurado) requer acesso aos valores de macro Vault secret do vault. O Zabbix frontend não precisa desse acesso.
O valor da macro deve conter uma consulta (como query:key).
Veja Macros Vault secret para informações detalhadas sobre o processamento do valor da macro pelo Zabbix.
O símbolo de dois pontos (":") é reservado para separar a consulta da chave.
Se uma consulta contiver uma barra ou dois pontos, esses símbolos devem ser codificados em URL ("/" é codificado como "%2F", ":" é codificado como "%3A").
AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix:Content
curl \
--header "Content-Type: application/json" \
--cert cert.pem \
--key key.pem \
https://127.0.0.1:1858/AIMWebService/api/Accounts?AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database{
"Content": <password>,
"UserName": <username>,
"Address": <address>,
"Database" :<Database>,
"PasswordChangeInProcess":<PasswordChangeInProcess>
}Para atualizar uma configuração existente para recuperar segredos de um CyberArk Vault:
Atualize os parâmetros do arquivo de configuração do Zabbix server ou proxy conforme descrito na seção Credenciais do banco de dados.
Atualize as configurações de conexão com o banco de dados reconfigurando o frontend do Zabbix e especificando os parâmetros necessários conforme descrito na seção Frontend. Para reconfigurar o frontend do Zabbix, abra a URL de configuração do frontend no navegador:
Como alternativa, esses parâmetros podem ser definidos no arquivo de configuração do frontend (zabbix.conf.php):
$DB['VAULT'] = 'CyberArk';
$DB['VAULT_URL'] = 'https://127.0.0.1:1858';
$DB['VAULT_DB_PATH'] = 'AppID=foo&Query=Safe=bar;Object=buzz';
$DB['VAULT_TOKEN'] = '';
$DB['VAULT_CERT_FILE'] = 'conf/certs/cyberark-cert.pem';
$DB['VAULT_KEY_FILE'] = 'conf/certs/cyberark-key.pem';
$DB['VAULT_PREFIX'] = '';Para atualizar uma configuração existente para recuperar segredos de um HashiCorp Vault, consulte Configuração do HashiCorp.