4 Geheime Benutzermakros

Übersicht

Zabbix bietet zwei Optionen zum Schutz sensibler Informationen in Benutzer-Makrowerten:

  • Geheimer Text
  • Vault-Geheimnis

Obwohl der Wert eines geheimen Makros ausgeblendet ist, kann er durch die Verwendung in Datenpunkten offengelegt werden. Beispielsweise kann in einem externen Skript eine echo-Anweisung, die auf ein geheimes Makro verweist, verwendet werden, um den Makrowert im Frontend offenzulegen, da der Zabbix Server Zugriff auf den tatsächlichen Makrowert hat. Siehe Orte, an denen geheime Makrowerte eingeblendet werden.

Geheime Makros können nicht in Auslöser-Ausdrücken verwendet werden.

Geheimer Text

Bei Makros vom Typ „Geheimer Text“ wird der Makrowert mit Sternchen maskiert.

Um einen Makrowert geheim zu machen, klicken Sie auf die Schaltfläche am Ende des Feldes Wert und wählen Sie die Option Geheimer Text aus:

Sobald die Konfiguration gespeichert ist, kann der Wert nicht mehr angezeigt werden.

Um den Makrowert zu ändern, bewegen Sie den Mauszeiger über das Feld Wert und klicken Sie auf die Schaltfläche Neuen Wert festlegen (erscheint beim Darüberfahren):

Wenn Sie auf die Schaltfläche Neuen Wert festlegen klicken (oder den Typ des Makrowerts ändern), wird der aktuelle Wert gelöscht. Sie können den ursprünglichen Wert wiederherstellen, indem Sie auf den Pfeil am Ende des Feldes Wert klicken (nur verfügbar, bevor die neue Konfiguration gespeichert wird). Beachten Sie, dass durch das Wiederherstellen des ursprünglichen Werts dieser nicht offengelegt wird.

URLs, die ein geheimes Makro enthalten, funktionieren nicht, da das Makro darin als "******" aufgelöst wird.

Vault-Geheimnis

Bei Vault-Geheimnismakros wird der Makrowert in einer externen Software zur Verwaltung von Geheimnissen (Vault) gespeichert.

Um ein Vault-Geheimnismakro zu konfigurieren, klicken Sie auf die Schaltfläche am Ende des Feldes Wert und wählen Sie die Option Vault-Geheimnis aus:

Der Makrowert muss auf ein Vault-Geheimnis verweisen. Das Eingabeformat hängt vom Vault-Anbieter ab. Anbieterspezifische Konfigurationsbeispiele finden Sie unter:

Werte von Vault-Geheimnis-Makros werden vom Vault durch den Zabbix Server abgerufen (und durch den Zabbix Proxy, wenn Resolve secret vault macros by auf Zabbix server and proxy gesetzt ist), und zwar bei jeder Aktualisierung der Konfigurationsdaten; anschließend werden sie im Konfigurations-Cache gespeichert. Zabbix Server und Zabbix Proxy können unterschiedliche Vaults verwenden.

Wenn Resolve secret vault macros by auf Zabbix server gesetzt ist, dann werden Vault-Geheimnisse nur vom Server abgerufen, und der Zabbix Proxy erhält die Werte der Vault-Geheimnis-Makros bei jeder Konfigurationssynchronisierung vom Zabbix Server und speichert sie in seinem eigenen Konfigurations-Cache. Das bedeutet, dass ein Zabbix Proxy nach einem Neustart die Datenerfassung erst starten kann, nachdem er die Konfigurationsaktualisierung vom Zabbix Server erhalten hat.

Um Geheimniswerte manuell aus dem Vault zu aktualisieren, verwenden Sie die Option secrets_reload der Laufzeitsteuerung (nur Server).

Die Verschlüsselung zwischen Zabbix Server und Proxy muss aktiviert sein; andernfalls wird eine Server-Warnmeldung protokolliert.

Wenn ein Makrowert nicht erfolgreich abgerufen werden kann, wird der entsprechende Datenpunkt, der diesen Wert verwendet, nicht unterstützt.

Nicht maskierte Speicherorte

Diese Liste enthält Speicherorte von Parametern, an denen Werte geheimer Makros nicht maskiert werden.

Werte geheimer Makros bleiben an den unten aufgeführten Speicherorten maskiert, wenn sie indirekt referenziert werden. Zum Beispiel werden {ITEM.KEY}, {ITEM.KEY<1-9>}, {LLDRULE.KEY} integrierte Makros, die in Medientypen (Skript- oder Webhook-Parameter) verwendet werden, zu Datenpunktschlüsseln aufgelöst, die maskierte geheime Makros enthalten, wie z. B. net.tcp.port[******,******] anstelle von net.tcp.port[192.0.2.0,80].

Kontext Parameter
Datenpunkte, Datenpunktprototypen, LLD-Regeln
Datenpunkt Datenpunktschlüsselparameter
Datenpunktprototyp Datenpunktprototyp-Schlüsselparameter
Low-level-Discovery-Regel Schlüsselparameter des Discovery-Datenpunkts
SNMP-Agent SNMP-Community
Kontextname (SNMPv3)
Sicherheitsname (SNMPv3)
Authentifizierungs-Passphrase (SNMPv3)
Privacy-Passphrase (SNMPv3)
HTTP-Agent URL
Abfragefelder
Request-Body
Header
Benutzername
Passwort
SSL-Schlüsselpasswort
Skript Parameter
Skript
Browser Parameter
Skript
Datenbankmonitor SQL-Abfrage
TELNET-Agent Skript
Benutzername
Passwort
SSH-Agent Skript
Benutzername
Passwort
Einfacher Check Benutzername
Passwort
JMX-Agent Benutzername
Passwort
Vorverarbeitung von Datenpunktwerten
JavaScript-Vorverarbeitungsschritt Skript
Webszenarien
Webszenario Variablenwert
Header-Wert
URL
Abfragefeldwert
Post-Feldwert
Roh-Postdaten
Webszenario-Authentifizierung Benutzer
Passwort
SSL-Schlüsselpasswort
Konnektoren
Konnektor URL
Benutzername
Passwort
Token
HTTP-Proxy
SSL-Zertifikatsdatei
SSL-Schlüsseldatei
SSL-Schlüsselpasswort
Netzwerkerkennung
SNMP SNMP-Community
Kontextname (SNMPv3)
Sicherheitsname (SNMPv3)
Authentifizierungs-Passphrase (SNMPv3)
Privacy-Passphrase (SNMPv3)
Globale Skripte
Webhook JavaScript-Skript
JavaScript-Skriptparameterwert
Telnet Benutzername
Passwort
SSH Benutzername
Passwort
Skript Skript
Medientypen
Skript Skriptparameter
Webhook Parameter
IPMI-Verwaltung
Host Benutzername
Passwort