4 Macro utente segrete
Panoramica
Zabbix offre due opzioni per proteggere le informazioni sensibili nei valori delle macro utente:
- Testo segreto
- Segreto del vault
Sebbene il valore di una macro segreta sia nascosto, può essere rivelato tramite l'uso negli item.
Ad esempio, in uno script esterno, un'istruzione echo che fa riferimento a una macro segreta può essere usata per rivelare il valore della macro nel frontend, perché Zabbix server ha accesso al valore reale della macro.
Vedere le posizioni in cui i valori delle macro segrete vengono mostrati in chiaro.
Le macro segrete non possono essere utilizzate nelle espressioni dei trigger.
Testo segreto
Con le macro di testo segreto, il valore della macro viene mascherato con asterischi.
Per rendere segreto il valore di una macro, fare clic sul pulsante alla fine del campo Valore e selezionare l'opzione Testo segreto:

Una volta salvata la configurazione, non sarà più possibile visualizzare il valore.
Per modificare il valore della macro, passare con il mouse sul campo Valore e fare clic sul pulsante Imposta nuovo valore (compare al passaggio del mouse):

Quando si fa clic sul pulsante Imposta nuovo valore (o si cambia il tipo di valore della macro), il valore corrente verrà cancellato.
È possibile ripristinare il valore originale facendo clic sulla freccia
alla fine del campo Valore (disponibile solo prima di salvare la nuova configurazione).
Si noti che il ripristino del valore originale non lo renderà visibile.
Gli URL che contengono una macro segreta non funzioneranno, poiché la macro al loro interno verrà risolta come "******".
Segreto del vault
Con le macro di segreto del vault, il valore della macro viene memorizzato in un software esterno di gestione dei segreti (vault).
Per configurare una macro di segreto del vault, fare clic sul pulsante alla fine del campo Value e selezionare l'opzione Vault secret:

Il valore della macro deve puntare a un segreto del vault. Il formato di input dipende dal provider del vault. Per esempi di configurazione specifici per provider, vedere:
I valori delle macro segrete di Vault vengono recuperati dal vault da Zabbix server (e da Zabbix proxy, se Resolve secret vault macros by è impostato su Zabbix server and proxy) a ogni aggiornamento dei dati di configurazione e quindi memorizzati nella cache di configurazione. Zabbix server e Zabbix proxy possono utilizzare vault diversi.
Se Resolve secret vault macros by è impostato su Zabbix server, i segreti del vault vengono recuperati solo dal server e Zabbix proxy riceve i valori delle macro segrete di Vault da Zabbix server a ogni sincronizzazione della configurazione e li memorizza nella propria cache di configurazione. Ciò significa che uno Zabbix proxy non può avviare la raccolta dei dati dopo un riavvio finché non riceve l'aggiornamento della configurazione da Zabbix server.
Per aggiornare manualmente i valori segreti dal vault, utilizzare l'opzione di controllo runtime secrets_reload (solo server).
La crittografia deve essere abilitata tra Zabbix server e proxy; in caso contrario viene registrato un messaggio di avviso del server.
Se il valore di una macro non può essere recuperato correttamente, il corrispondente item che utilizza tale valore diventerà non supportato.
Posizioni non mascherate
Questo elenco fornisce le posizioni dei parametri in cui i valori delle macro segrete non sono mascherati.
I valori delle macro segrete rimarranno mascherati nelle posizioni seguenti se referenziati indirettamente.
Ad esempio, {ITEM.KEY}, {ITEM.KEY<1-9>}, {LLDRULE.KEY} macro integrate utilizzate nei tipi di supporto (parametri Script o webhook) verranno risolte in chiavi item contenenti macro segrete mascherate, come net.tcp.port[******,******] invece di net.tcp.port[192.0.2.0,80].
| Contesto | Parametro | |
|---|---|---|
| Item, prototipi di item, regole LLD | ||
| Item | Parametri della chiave item | |
| Prototipo di item | Parametri della chiave del prototipo di item | |
| Regola di low-level discovery | Parametri della chiave dell'item di discovery | |
| agent SNMP | Community SNMP | |
| Nome del contesto (SNMPv3) | ||
| Nome di sicurezza (SNMPv3) | ||
| Passphrase di autenticazione (SNMPv3) | ||
| Passphrase di privacy (SNMPv3) | ||
| agent HTTP | URL | |
| Campi della query | ||
| Corpo della richiesta | ||
| Header | ||
| Nome utente | ||
| Password | ||
| Password della chiave SSL | ||
| Script | Parametri | |
| Script | ||
| Browser | Parametri | |
| Script | ||
| Monitor database | Query SQL | |
| agent TELNET | Script | |
| Nome utente | ||
| Password | ||
| agent SSH | Script | |
| Nome utente | ||
| Password | ||
| Controllo semplice | Nome utente | |
| Password | ||
| agent JMX | Nome utente | |
| Password | ||
| Pre-elaborazione del valore dell'item | ||
| Passaggio di pre-elaborazione JavaScript | Script | |
| Scenari web | ||
| Scenario web | Valore della variabile | |
| Valore dell'header | ||
| URL | ||
| Valore del campo query | ||
| Valore del campo POST | ||
| POST grezzo | ||
| Autenticazione dello scenario web | Utente | |
| Password | ||
| Password della chiave SSL | ||
| Connettori | ||
| Connettore | URL | |
| Nome utente | ||
| Password | ||
| Token | ||
| Proxy HTTP | ||
| File del certificato SSL | ||
| File della chiave SSL | ||
| Password della chiave SSL | ||
| Network discovery | ||
| SNMP | Community SNMP | |
| Nome del contesto (SNMPv3) | ||
| Nome di sicurezza (SNMPv3) | ||
| Passphrase di autenticazione (SNMPv3) | ||
| Passphrase di privacy (SNMPv3) | ||
| Script globali | ||
| Webhook | Script JavaScript | |
| Valore del parametro dello script JavaScript | ||
| Telnet | Nome utente | |
| Password | ||
| SSH | Nome utente | |
| Password | ||
| Script | Script | |
| Tipi di supporto | ||
| Script | Parametri dello script | |
| Webhook | Parametri | |
| Gestione IPMI | ||
| Host | Nome utente | |
| Password | ||