Se encuentra viendo la documentación de la versión en desarrollo, puede estar incompleta.
Esta página fue traducida automáticamente. Si detectas un error, selecciónalo y presiona Ctrl+Enter para informarlo a los editores.

2 Configuración de HashiCorp

Descripción general

Esta sección explica cómo configurar Zabbix para recuperar secretos desde HashiCorp Vault KV Secrets Engine - Versión 2.

El vault debe estar desplegado y configurado como se describe en la documentación oficial de HashiCorp.

Para obtener información sobre cómo configurar TLS en Zabbix, consulte Almacenamiento de secretos.

Recuperar credenciales de base de datos

Para recuperar correctamente un secreto con credenciales de base de datos, es necesario configurar ambos:

  • Servidor/proxy de Zabbix
  • Interfaz web de Zabbix
Servidor/proxy

Para configurar el servidor o proxy de Zabbix, especifique los siguientes parámetros de configuración en el archivo de configuración:

  • Vault - qué proveedor de vault debe utilizarse;
  • VaultToken - token de autenticación de vault (consulte el archivo de configuración del servidor/proxy de Zabbix para más detalles);
  • VaultURL - URL HTTP[S] del servidor de vault;
  • VaultDBPath - ruta al secreto de vault que contiene las credenciales de la base de datos (esta opción solo puede usarse si no se especifican DBUser y DBPassword); el servidor o proxy de Zabbix recuperará las credenciales mediante las claves "password" y "username";
  • VaultPrefix - prefijo personalizado para la ruta o consulta de vault, dependiendo del vault; si no se especifica, se utilizará el valor predeterminado más adecuado.

Los parámetros de configuración Vault, VaultToken, VaultURL y VaultPrefix también se utilizan para la autenticación de vault al procesar macros de vault secreto por el servidor de Zabbix (y el proxy de Zabbix, si está configurado). El servidor y los proxies de Zabbix no abrirán macros de vault secreto que contengan credenciales de base de datos de VaultDBPath.

Se recomienda encarecidamente utilizar diferentes tokens para diferentes proxies.

El servidor y el proxy de Zabbix leen los parámetros de configuración relacionados con vault de zabbix_server.conf y zabbix_proxy.conf al iniciar. Además, el servidor y el proxy de Zabbix leerán la variable de entorno VAULT_TOKEN una vez durante el inicio y la eliminarán para que no esté disponible a través de scripts bifurcados; es un error si ambos parámetros VaultToken y VAULT_TOKEN contienen un valor.

Ejemplo

  1. En zabbix_server.conf, especifique los siguientes parámetros:
Vault=HashiCorp
       VaultToken=hvs.CAESIIG_PILmULFYOsEyWHxkZ2mF2a8VPKNLE8eHqd4autYGGh4KHGh2cy5aeTY0NFNSaUp3ZnpWbDF1RUNjUkNTZEg
       VaultURL=https://127.0.0.1:8200
       VaultDBPath=database
       VaultPrefix=/v1/secret/data/zabbix/
  1. Ejecute los siguientes comandos CLI para crear el secreto requerido en el vault:
# Habilite el punto de montaje "secret/" si aún no está habilitado; tenga en cuenta que se debe usar "kv-v2".
       vault secrets enable -path=secret/ kv-v2
       
       # Ingrese nuevos secretos con las claves username y password bajo el punto de montaje "secret/" y la ruta "zabbix/database".
       vault kv put -mount=secret zabbix/database username=zabbix password=<password>
       
       # Pruebe que el secreto se haya añadido correctamente.
       vault kv get secret/zabbix/database
       
       # Finalmente, pruebe con Curl; tenga en cuenta que "data" debe añadirse manualmente después del punto de montaje y "/v1" antes del punto de montaje, también vea el parámetro --capath.
       curl --header "X-Vault-Token: <VaultToken>" https://127.0.0.1:8200/v1/secret/data/zabbix/database
  1. Como resultado, el servidor Zabbix recuperará las siguientes credenciales para la autenticación de la base de datos:
  • Usuario: zabbix
  • Contraseña: <password>
Interfaz web

La interfaz web de Zabbix puede configurarse para recuperar las credenciales de la base de datos desde el vault ya sea durante la instalación de la interfaz web o actualizando el archivo de configuración de la interfaz web (zabbix.conf.php).

Si las credenciales del vault han cambiado desde la instalación previa de la interfaz web, vuelva a ejecutar la instalación de la interfaz web o actualice zabbix.conf.php. Consulte también: Actualización de la configuración existente.

Durante la instalación de la interfaz web los parámetros de configuración deben especificarse en el paso Configurar conexión a la BD:

  • Establezca el parámetro Almacenar credenciales en en "HashiCorp Vault".
  • Especifique los parámetros de conexión:
Parámetro Obligatorio Valor por defecto Descripción
Punto final de la API de Vault https://localhost:8200 Especifique la URL para conectarse al vault en el formato esquema://equipo:puerto
Prefijo de Vault no /v1/secret/data/ Proporcione un prefijo personalizado para la ruta o consulta del vault. Si no se especifica, se utiliza el valor por defecto.
Ejemplo: /v1/secret/data/zabbix/
Ruta secreta de Vault no Una ruta al secreto desde donde se recuperarán las credenciales para la base de datos mediante las claves "password" y "username".
Ejemplo: database
Token de autenticación de Vault no Proporcione un token de autenticación para acceso de solo lectura a la ruta secreta.
Consulte la documentación de HashiCorp para obtener información sobre la creación de tokens y políticas de vault.

Recuperar valores de macros de usuario

Para utilizar HashiCorp Vault para almacenar valores de macros de usuario Vault secret, asegúrese de que:

El servidor de Zabbix (y el proxy de Zabbix, si está configurado) requiere acceso a los valores de macro Vault secret desde el vault. El frontend de Zabbix no necesita dicho acceso.

El valor de la macro debe contener una ruta de referencia (como ruta:clave, por ejemplo, macros:password). El token de autenticación especificado durante la configuración del servidor/proxy de Zabbix (mediante el parámetro VaultToken) debe proporcionar acceso de solo lectura a esta ruta.

Consulte Macros Vault secret para obtener información detallada sobre el procesamiento de valores de macros por parte de Zabbix.

Sintaxis de ruta

Los símbolos barra diagonal ("/") y dos puntos (":") están reservados.

Una barra diagonal solo puede usarse para separar un punto de montaje de una ruta (por ejemplo, secret/zabbix donde el punto de montaje es "secret" y la ruta es "zabbix"). En el caso de las macros de Vault, los dos puntos solo pueden usarse para separar una ruta/consulta de una clave.

Es posible codificar en URL los símbolos de barra diagonal y dos puntos si es necesario crear un punto de montaje con un nombre que esté separado por una barra diagonal (por ejemplo, foo/bar/zabbix, donde el punto de montaje es "foo/bar" y la ruta es "zabbix", puede codificarse como "foo%2Fbar/zabbix") y si un nombre de punto de montaje o ruta necesita contener dos puntos.

Ejemplo

  1. En Zabbix, agregue una macro de usuario {$PASSWORD} de tipo "Secreto de Vault" y con el valor macros:password

  1. Ejecute los siguientes comandos CLI para crear el secreto requerido en el vault:
# Habilite el punto de montaje "secret/" si aún no está habilitado; tenga en cuenta que se debe usar "kv-v2".
       vault secrets enable -path=secret/ kv-v2
       
       # Ingrese un nuevo secreto con la clave "password" bajo el punto de montaje "secret/" y la ruta "zabbix/macros".
       vault kv put -mount=secret zabbix/macros password=<password>
       
       # Pruebe que el secreto se haya agregado correctamente.
       vault kv get secret/zabbix/macros
       
       # Finalmente, pruebe con Curl; tenga en cuenta que "data" debe agregarse manualmente después del punto de montaje y "/v1" antes del punto de montaje, también vea el parámetro --capath.
       curl --header "X-Vault-Token: <VaultToken>" https://127.0.0.1:8200/v1/secret/data/zabbix/macros
  1. Como resultado, Zabbix resolverá la macro {$PASSWORD} al valor: <password>

Actualización de la configuración existente

Para actualizar una configuración existente para recuperar secretos de un HashiCorp Vault:

  1. Actualice los parámetros del archivo de configuración del servidor o proxy de Zabbix como se describe en la sección Credenciales de base de datos.

  2. Actualice la configuración de conexión a la base de datos reconfigurando el frontend de Zabbix y especificando los parámetros requeridos como se describe en la sección Frontend. Para reconfigurar el frontend de Zabbix, abra la URL de configuración del frontend en el navegador:

  • para Apache: http://<server_ip_or_name>/zabbix/setup.php
  • para Nginx: http://<server_ip_or_name>/setup.php

Alternativamente, estos parámetros pueden establecerse en el archivo de configuración del frontend (zabbix.conf.php):

$DB['VAULT']                    = 'HashiCorp';
       $DB['VAULT_URL']                = 'https://localhost:8200';
       $DB['VAULT_DB_PATH']            = 'database';
       $DB['VAULT_TOKEN']              = '<mytoken>';
       $DB['VAULT_CERT_FILE']          = '';
       $DB['VAULT_KEY_FILE']           = '';
       $DB['VAULT_PREFIX']             = '/v1/secret/data/zabbix/';
  1. Configure las macros de usuario como se describe en la sección Valores de macro de usuario, si es necesario.

Para actualizar una configuración existente para recuperar secretos de un CyberArk Vault, consulte Configuración de CyberArk.