Esta seção explica como configurar o Zabbix para recuperar segredos do CyberArk Vault CV12.
O vault deve ser instalado e configurado conforme descrito na documentação oficial do CyberArk.
Para saber mais sobre a configuração do TLS no Zabbix, consulte Armazenamento de segredos.
O acesso a um segredo com credenciais do banco de dados é configurado separadamente para cada componente do Zabbix.
Para obter credenciais do banco de dados do vault para o Zabbix server ou proxy, especifique os seguintes parâmetros de configuração no arquivo de configuração:
Vault - qual provedor de vault deve ser usado;VaultURL - URL HTTP[S] do servidor de vault;VaultDBPath - consulta ao segredo do vault contendo as credenciais do banco de dados que serão recuperadas pelas chaves "Content" e "UserName" (esta opção só pode ser usada se DBUser e DBPassword não forem especificados);VaultTLSCertFile, VaultTLSKeyFile - nomes dos arquivos de certificado e chave SSL; configurar essas opções não é obrigatório, mas altamente recomendado;VaultPrefix - prefixo personalizado para o caminho ou consulta do vault, dependendo do vault; se não especificado, o padrão mais adequado será usado.Os parâmetros de configuração Vault, VaultURL, VaultTLSCertFile, VaultTLSKeyFile e VaultPrefix também são usados para autenticação no vault ao processar macros de vault secreto pelo Zabbix server (e Zabbix proxy, se configurado). O Zabbix server e os proxies não abrirão macros de vault secreto que contenham credenciais de banco de dados do VaultDBPath.
O Zabbix server e o Zabbix proxy leem os parâmetros de configuração relacionados ao vault dos arquivos zabbix_server.conf e zabbix_proxy.conf na inicialização.
Vault=CyberArk
VaultURL=https://127.0.0.1:1858
VaultDBPath=AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database
VaultTLSCertFile=cert.pem
VaultTLSKeyFile=key.pem
VaultPrefix=/AIMWebService/api/Accounts?curl \
--header "Content-Type: application/json" \
--cert cert.pem \
--key key.pem \
https://127.0.0.1:1858/AIMWebService/api/Accounts?AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database{
"Content": <password>,
"UserName": <username>,
"Address": <address>,
"Database": <Database>,
"PasswordChangeInProcess":<PasswordChangeInProcess>
}Para obter as credenciais do banco de dados do vault para o frontend do Zabbix, especifique os seguintes parâmetros durante a instalação do frontend.

| Parâmetro | Obrigatório | Valor padrão | Descrição |
|---|---|---|---|
| Endpoint da API do Vault | sim | https://localhost:1858 | Especifique a URL para conectar ao vault no formato scheme://host:port |
| Prefixo do Vault | não | /AIMWebService/api/Accounts? | Forneça um prefixo personalizado para o caminho ou consulta do vault. Se não for especificado, o padrão será usado. |
| String de consulta do segredo do Vault | sim | Uma consulta que especifica de onde as credenciais do banco de dados devem ser recuperadas. Exemplo: AppID=foo&Query=Safe=bar;Object=buzz |
|
| Certificados do Vault | não | Após marcar a caixa de seleção, parâmetros adicionais aparecerão permitindo configurar a autenticação do cliente. Embora este parâmetro seja opcional, é altamente recomendável habilitá-lo para comunicação com o CyberArk Vault. | |
| Arquivo de certificado SSL | não | conf/certs/cyberark-cert.pem | Caminho para o arquivo de certificado SSL. O arquivo deve estar no formato PEM. Se o arquivo de certificado também contiver a chave privada, deixe o parâmetro do arquivo de chave SSL vazio. |
| Arquivo de chave SSL | não | conf/certs/cyberark-key.pem | Nome do arquivo de chave privada SSL usado para autenticação do cliente. O arquivo deve estar no formato PEM. |
Para usar o CyberArk Vault para armazenar valores de macro de usuário Vault secret, certifique-se de que:

O Zabbix server (e o Zabbix proxy, se configurado) requerem acesso aos valores de macro Vault secret do vault. O Zabbix frontend não precisa desse acesso.
O valor da macro deve conter uma consulta (como query:key).
Veja Macros de segredo do Vault para informações detalhadas sobre o processamento do valor da macro pelo Zabbix.
O símbolo de dois pontos (":") é reservado para separar a consulta da chave.
Se uma consulta contiver uma barra ou dois pontos, esses símbolos devem ser codificados em URL ("/" é codificado como "%2F", ":" é codificado como "%3A").
AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix:Content
curl \
--header "Content-Type: application/json" \
--cert cert.pem \
--key key.pem \
https://127.0.0.1:1858/AIMWebService/api/Accounts?AppID=zabbix_server&Query=Safe=passwordSafe;Object=zabbix_server_database{
"Content": <password>,
"UserName": <username>,
"Address": <address>,
"Database" :<Database>,
"PasswordChangeInProcess":<PasswordChangeInProcess>
}Para atualizar uma configuração existente para recuperar segredos de um CyberArk Vault:
Atualize os parâmetros do arquivo de configuração do Zabbix server ou proxy conforme descrito na seção Credenciais do banco de dados.
Atualize as configurações de conexão do banco de dados reconfigurando o frontend do Zabbix e especificando os parâmetros necessários conforme descrito na seção Frontend. Para reconfigurar o frontend do Zabbix, abra a URL de configuração do frontend no navegador:
Como alternativa, esses parâmetros podem ser definidos no arquivo de configuração do frontend (zabbix.conf.php):
$DB['VAULT'] = 'CyberArk';
$DB['VAULT_URL'] = 'https://127.0.0.1:1858';
$DB['VAULT_DB_PATH'] = 'AppID=foo&Query=Safe=bar;Object=buzz';
$DB['VAULT_TOKEN'] = '';
$DB['VAULT_CERT_FILE'] = 'conf/certs/cyberark-cert.pem';
$DB['VAULT_KEY_FILE'] = 'conf/certs/cyberark-key.pem';
$DB['VAULT_PREFIX'] = '';Para atualizar uma configuração existente para recuperar segredos de um HashiCorp Vault, consulte Configuração do HashiCorp.