4 Tajne makra użytkownika
Przegląd
Zabbix udostępnia dwie opcje ochrony poufnych informacji w wartościach makr użytkownika:
- Tajny tekst
- Sekret z vault
Chociaż wartość tajnego makra jest ukryta, może zostać ujawniona poprzez użycie w pozycjach.
Na przykład w skrypcie zewnętrznym instrukcja echo odwołująca się do tajnego makra może zostać użyta do ujawnienia wartości makra we frontend, ponieważ serwer Zabbix ma dostęp do rzeczywistej wartości makra.
Zobacz lokalizacje, w których wartości tajnych makr są odsłaniane.
Tajnych makr nie można używać w wyrażeniach wyzwalaczy.
Tajny tekst
W przypadku makr typu Tajny tekst wartość makra jest maskowana gwiazdkami.
Aby ustawić wartość makra jako tajną, kliknij przycisk na końcu pola Value i wybierz opcję Secret text:

Po zapisaniu konfiguracji wyświetlenie wartości nie będzie już możliwe.
Aby zmienić wartość makra, najedź kursorem na pole Value i kliknij przycisk Set new value (pojawia się po najechaniu kursorem):

Po kliknięciu przycisku Set new value (lub zmianie typu wartości makra) bieżąca wartość zostanie usunięta.
Możesz przywrócić oryginalną wartość, klikając strzałkę
na końcu pola Value (dostępne tylko przed zapisaniem nowej konfiguracji).
Pamiętaj, że przywrócenie oryginalnej wartości nie spowoduje jej ujawnienia.
Adresy URL zawierające tajne makro nie będą działać, ponieważ makro w nich zostanie rozwinięte jako "******".
Sekret Vault
W przypadku makr sekretów Vault wartość makra jest przechowywana w zewnętrznym oprogramowaniu do zarządzania sekretami (vault).
Aby skonfigurować makro sekretu Vault, kliknij przycisk na końcu pola Value i wybierz opcję Vault secret:

Wartość makra musi wskazywać na sekret w vault. Format wejściowy zależy od dostawcy vault. Przykłady konfiguracji dla poszczególnych dostawców znajdują się tutaj:
Wartości makr sekretów Vault są pobierane z vault przez serwer Zabbix (oraz proxy Zabbix, jeśli Resolve secret vault macros by jest ustawione na Zabbix server and proxy) przy każdym odświeżeniu danych konfiguracyjnych, a następnie przechowywane w pamięci podręcznej konfiguracji. Serwer Zabbix i proxy Zabbix mogą używać różnych vaultów.
Jeśli Resolve secret vault macros by jest ustawione na Zabbix server, wówczas sekrety vault są pobierane tylko przez serwer, a proxy Zabbix otrzymuje wartości makr sekretów Vault z serwera Zabbix przy każdej synchronizacji konfiguracji i przechowuje je we własnej pamięci podręcznej konfiguracji. Oznacza to, że proxy Zabbix nie może rozpocząć zbierania danych po restarcie, dopóki nie otrzyma aktualizacji konfiguracji z serwera Zabbix.
Aby ręcznie odświeżyć wartości sekretów z vault, użyj opcji kontroli w czasie działania secrets_reload (tylko serwer).
Szyfrowanie musi być włączone między serwerem Zabbix a proxy; w przeciwnym razie rejestrowany jest komunikat ostrzegawczy serwera.
Jeśli wartości makra nie można pomyślnie pobrać, odpowiednia pozycja korzystająca z tej wartości stanie się nieobsługiwana.
Niemaskowane lokalizacje
Ta lista przedstawia lokalizacje parametrów, w których wartości tajnych makr są niemaskowane.
Wartości tajnych makr pozostaną zamaskowane w poniższych lokalizacjach, jeśli są przywoływane pośrednio.
Na przykład wbudowane makra {ITEM.KEY}, {ITEM.KEY<1-9>}, {LLDRULE.KEY} built-in macros używane w typach mediów (parametry Skryptu lub webhooka) zostaną rozwinięte do kluczy pozycji zawierających zamaskowane tajne makra, takich jak net.tcp.port[******,******] zamiast net.tcp.port[192.0.2.0,80].
| Kontekst | Parametr | |
|---|---|---|
| Pozycje, prototypy pozycji, reguły LLD | ||
| Pozycja | Parametry klucza pozycji | |
| Prototyp pozycji | Parametry klucza prototypu pozycji | |
| Reguła wykrywania niskiego poziomu | Parametry klucza pozycji wykrywania | |
| agent SNMP | Społeczność SNMP | |
| Nazwa kontekstu (SNMPv3) | ||
| Nazwa bezpieczeństwa (SNMPv3) | ||
| Hasło uwierzytelniania (SNMPv3) | ||
| Hasło prywatności (SNMPv3) | ||
| agent HTTP | URL | |
| Pola zapytania | ||
| Treść żądania | ||
| Nagłówki | ||
| Nazwa użytkownika | ||
| Hasło | ||
| Hasło klucza SSL | ||
| Skrypt | Parametry | |
| Skrypt | ||
| Przeglądarka | Parametry | |
| Skrypt | ||
| Monitor bazy danych | Zapytanie SQL | |
| agent TELNET | Skrypt | |
| Nazwa użytkownika | ||
| Hasło | ||
| agent SSH | Skrypt | |
| Nazwa użytkownika | ||
| Hasło | ||
| Proste sprawdzenie | Nazwa użytkownika | |
| Hasło | ||
| agent JMX | Nazwa użytkownika | |
| Hasło | ||
| Wstępne przetwarzanie wartości pozycji | ||
| Krok wstępnego przetwarzania JavaScript | Skrypt | |
| Scenariusze WWW | ||
| Scenariusz WWW | Wartość zmiennej | |
| Wartość nagłówka | ||
| URL | ||
| Wartość pola zapytania | ||
| Wartość pola POST | ||
| Surowe dane POST | ||
| Uwierzytelnianie scenariusza WWW | Użytkownik | |
| Hasło | ||
| Hasło klucza SSL | ||
| Konektory | ||
| Konektor | URL | |
| Nazwa użytkownika | ||
| Hasło | ||
| Token | ||
| Proxy HTTP | ||
| Plik certyfikatu SSL | ||
| Plik klucza SSL | ||
| Hasło klucza SSL | ||
| Wykrywanie sieci | ||
| SNMP | Społeczność SNMP | |
| Nazwa kontekstu (SNMPv3) | ||
| Nazwa bezpieczeństwa (SNMPv3) | ||
| Hasło uwierzytelniania (SNMPv3) | ||
| Hasło prywatności (SNMPv3) | ||
| Skrypty globalne | ||
| Webhook | Skrypt JavaScript | |
| Wartość parametru skryptu JavaScript | ||
| Telnet | Nazwa użytkownika | |
| Hasło | ||
| SSH | Nazwa użytkownika | |
| Hasło | ||
| Skrypt | Skrypt | |
| Typy mediów | ||
| Skrypt | Parametry skryptu | |
| Webhook | Parametry | |
| Zarządzanie IPMI | ||
| Host | Nazwa użytkownika | |
| Hasło | ||