Elevate コミュニティ カンファレンスで LogicMonitor ユーザー仲間に加わり、弊社の最新製品イノベーションを実際に体験してください。

今すぐ登録

ソリューション

MSP、エンタープライズIT、またはその中間のどこで作業していても、ソリューションは明確です。

ソリューションの概要

その他

当社のブログ、ガイド、ケーススタディ、電子書籍、その他の実用的な洞察を活用して、IT 監視と観測性を強化してください。

リソースを表示

会社概要

LogicMonitor と私たちのチームについて知りましょう。

会社概要

ドキュメント

ドキュメントを読んだり、最新のリリース ノートを確認したり、ワールドクラスのカスタマー サービス チームにチケットを送信したりしてください。

リソースを表示

Delinea ボールトの統合

最終更新日: 06 年 2025 月 XNUMX 日

ご注意: Thycotic は「Delinea」にブランド名が変更されました。サポート ドキュメントでは Thycotic が Delinea に置き換えられましたが、一部の構成プロパティでは引き続き「Thycotic」が見つかります。

LogicMonitor は、ホスト、デバイス、サービスの認証情報、シークレットなどの機密情報を保管します。LogicMonitor は Credential Vault との統合もサポートしており、ユーザーは独自の認証情報 Vault を使用して認証情報を制御できます。LogicMonitor Collector は、Credential Vault ソリューションとして Delinea との統合をサポートしています。詳細については、 デリネア シークレット サーバー Thycotic から。

LogicMonitor Delinea Secret Server 統合では、Delinea Secret Server の OAuth2 トークン ベースの REST API を使用します。このアプローチでは、OAuth2 トークンが認証に使用され、Delinea Secret Server のさまざまなエンティティ操作が実行されます。

Delinea Secret Serverは、さまざまなエンティティを管理するためのREST APIを提供し、バージョン固有のSecret Server(SS)REST APIガイドを提供します。正しいバージョンのSecret Serverガイドを参照する必要があります。詳細については、 APIとスクリプト デリネアより。

Delinea コレクター エージェントの構成設定

agent.conf 設定で次の Delinea ボールト構成を構成する必要があります。agent.conf 設定にアクセスするには、次の手順に従います。

  1. LogicMonitorで、次の場所に移動します 設定 > コレクター.
  2. 下 コレクター タブで、Delinea Vault を統合するコレクターを選択します。  
  3. 現在地に最も近い その他 オプションを選択してから コレクター構成
  4. エージェント構成 タブで、次の Vault プロパティを構成します。Delinea Vault 構成は、agent.conf 設定の任意の場所に追加できます。
構成名種類デフォルト値説明
vault.bypassブーリアン値が true、コレクターは Vault API 要求を開始しません。
値が次のように設定されている場合 falseコレクターは Vault API リクエストを開始します。
vault.thycotic.session.timeout整数20 minutesOAuth2 アクセス トークンが有効な時間 (分単位) です。この期間が経過するとトークンは期限切れになります。
vault.thycotic.max.tokenrefresh.allowed整数3これは、OAuth2 アクセス トークンを更新できる最大回数です。refresh_token 情報を使用してトークンを更新し、ユーザーのアクセス トークンを取得できます (ユーザー資格情報は使用しません)。
vault.thyotic.secret.path.name.id.cache.expiration整数20 minutesこれは、キャッシュの有効期限が切れるまでの時間 (分単位) です。キャッシュには、シークレット ID にリンクされた FolderName と SecretName を含むシークレット パスが保存されます。lmvault キーは、このキャッシュを内部的に使用して、シークレット パスに基づいてシークレット ID を取得します。 
  1. 選択 保存して再起動します.

デリネア ボールト プロパティ

コレクターの Vault メタデータや Vault キーなどの Vault プロパティは、デバイス レベルまたはデバイス グループ レベルで構成できます。

ボールト メタデータのプロパティは次のとおりです。

Vaultメタデータ説明
vault.meta.urlこれは Vault の URL です。この URL には、フォルダーとアプリケーション ID のみを含める必要があります。
vault.meta.typeボールトのタイプです。値を使用します Thycotic Delinea シークレット サーバーに接続します。 
vault.meta.th.user.nameこれは、Delinea Secret Server アカウントのユーザー名です。ユーザー名とパスワードは、Secret Server OAuth2 API を使用してベアラー認証トークンを取得するために使用されます。
vault.meta.th.user.passこれは Delinea Secret Server アカウントのパスワードです。ユーザー名とそのパスワードは、Secret Server OAuth2 API を使用してベアラー認証トークンを取得するために使用されます。
vault.meta.headerHTTPに必要なヘッダー GET リクエスト。このカスタムプロパティの値は「&」で区切られたヘッダーで、ヘッダーキーの値は「=」で区切られます。例:vault.meta.header – Content-Type=application/json&Accept-Encoding=gzip, deflate, br

Delinea lmvault.keys 構成

lmvault.keys は次の 3 つの方法で構成できます。

  • シークレットID—lmvault キー値はシークレット ID を使用して構成できます。これは最も効率的な方法であり、Delinea によっても推奨されています。
  • 秘密の道—LogicMonitor は、lmvault.key 値を構成するためのすぐに使用できるアプローチを提供します。lmvault 値は、シークレット パスとシークレット名で構成されます。
    LogicMonitor は Delinea API 呼び出しを行って、シークレット パスのシークレット ID を取得します。シークレット ID は資格情報を取得するために使用されます。 

ご注意: このアプローチでは追加の API 呼び出しが必要になるため、必要な場合にのみこのアプローチを使用する必要があります。

  • シークレットIDまたはシークレットパスとDelineaフィールドの組み合わせ—デバイスを設定して、プロパティのシークレット値をシークレットIDまたはシークレットパスから取得することができます。フィールド名は、シークレット値を取得するためにプロパティに添付されます。 デリネア フィールド。 の .lmvault プロパティは、 デリネア 囲まれた記号「<>" 最後に。 テンプレートを使用できます RecordID<FieldName> /  RecordPath:Name<FieldName>
ボールトのプロパティカスタマイズされたフィールド
ssh.user.lmvault9
ssh.pass.lmvault9
snmp.security.lmvault15
snmp.privToken.lmvault15
ssh.pass.lmvault\allsecrets\ssh:ssh.pass
ボールトプロパティを含むコレクター情報ページ

秘密のパスに従って lmvault.keys を構成することを選択した場合、LogicMonitor は秘密のパスを使用して秘密 ID を取得するための次の 2 つの方法をサポートします。 

  • デフォルトのアプローチ—LogicMonitor はフォルダーとシークレットを検索します。この方法では、フォルダーとシークレットが検索され、シークレット ID との secret_path_name 関係が形成されます。
  • デリネアのレポート—LogicMonitor は Delinea レポートを使用して、シークレット パスでシークレット ID を取得します。

ご注意: Delinea Secret ServerポータルでDelineaレポート「ユーザーが閲覧できるシークレット」にアクセスできることを確認します。Delineaレポートの設定の詳細については、以下を参照してください。 Delinea レポートのプロパティの構成 のセクションから無料でダウンロードできます。

Delinea Vaultとの統合の要件

LogicMonitor Collector を Delinea Vault と統合するには、次のものが必要です。

  • EA Collector 30.102以降がマシンにインストールされている必要があります。Delinea VaultとLogicMonitor Collectorの統合の詳細については、以下を参照してください。 クレデンシャルボールトのプロパティの統合.
  • Postman クライアントを使用して Delinea Secret Server API へのアクセスを確認します。
  • Delinea レポートのプロパティを構成するには、Delinea Vault を構成する必要があります。

Delinea ボールトの構成

Delinea ボールトを構成するには、次の手順に従います。 

  1. デバイスのボールトプロパティを設定します。プロパティはボールトメタデータとボールトキーで構成されます。詳細については、 デリネア ボールト プロパティ のセクションから無料でダウンロードできます。
  2. agent.conf設定で、 vault.bypass 〜へ false。 詳細については、 Delinea コレクター エージェントの構成設定 のセクションから無料でダウンロードできます。
    エージェント構成ページ(ボールトバイパス設定あり)
  3. 選択 保存して再起動します.

ご注意: 必要に応じてデフォルトのagent.conf設定を変更できます。詳細については、 Delinea コレクター エージェントの構成設定 のセクションから無料でダウンロードできます。

Delinea レポートのプロパティの構成

Delinea レポートのプロパティを構成するには、次の手順に従います。

  1. LogicMonitorで、次の場所に移動します 設定 > コレクター.
  2. 下 コレクター タブで、Delinea レポートのプロパティを構成するコレクターを選択します。  
  3. 現在地に最も近い その他 オプションを選択してから コレクター構成
  4. エージェント構成 タブで、次の Delinea レポート プロパティを構成します。
プロパティ名種類デフォルト説明
vault.thycotic.secret.report.access.enabledブーリアンfalseこれは、Delinea Secret Server レポートへのアクセスが有効かどうかを示します。このプロパティを有効にする前に、レポートに必要なユーザー、レポートなどへのすべてのアクセス権があることを確認してください。アクセス権がない場合、API アクセス拒否の問題が発生する可能性があります。
vault.thycotic.secret.report.id整数正しいレポートID値シークレットのシステムレポートを提供する「ユーザーが表示できるシークレット」レポートのレポート ID を指定します。
  1. 選択 保存して再起動します.
記事上で

LogicMonitor を使ってみる