Delinea ボールトの統合
最終更新日: 06 年 2025 月 XNUMX 日ご注意: Thycotic は「Delinea」にブランド名が変更されました。サポート ドキュメントでは Thycotic が Delinea に置き換えられましたが、一部の構成プロパティでは引き続き「Thycotic」が見つかります。
LogicMonitor は、ホスト、デバイス、サービスの認証情報、シークレットなどの機密情報を保管します。LogicMonitor は Credential Vault との統合もサポートしており、ユーザーは独自の認証情報 Vault を使用して認証情報を制御できます。LogicMonitor Collector は、Credential Vault ソリューションとして Delinea との統合をサポートしています。詳細については、 デリネア シークレット サーバー Thycotic から。
LogicMonitor Delinea Secret Server 統合では、Delinea Secret Server の OAuth2 トークン ベースの REST API を使用します。このアプローチでは、OAuth2 トークンが認証に使用され、Delinea Secret Server のさまざまなエンティティ操作が実行されます。
Delinea Secret Serverは、さまざまなエンティティを管理するためのREST APIを提供し、バージョン固有のSecret Server(SS)REST APIガイドを提供します。正しいバージョンのSecret Serverガイドを参照する必要があります。詳細については、 APIとスクリプト デリネアより。
Delinea コレクター エージェントの構成設定
agent.conf 設定で次の Delinea ボールト構成を構成する必要があります。agent.conf 設定にアクセスするには、次の手順に従います。
- LogicMonitorで、次の場所に移動します 設定 > コレクター.
- 下 コレクター タブで、Delinea Vault を統合するコレクターを選択します。
- 現在地に最も近い その他 オプションを選択してから コレクター構成.
- 下 エージェント構成 タブで、次の Vault プロパティを構成します。Delinea Vault 構成は、agent.conf 設定の任意の場所に追加できます。
構成名 | 種類 | デフォルト値 | 説明 |
vault.bypass | ブーリアン | ◯ | 値が true 、コレクターは Vault API 要求を開始しません。値が次のように設定されている場合 false コレクターは Vault API リクエストを開始します。 |
vault.thycotic.session.timeout | 整数 | 20 minutes | OAuth2 アクセス トークンが有効な時間 (分単位) です。この期間が経過するとトークンは期限切れになります。 |
vault.thycotic.max.tokenrefresh.allowed | 整数 | 3 | これは、OAuth2 アクセス トークンを更新できる最大回数です。refresh_token 情報を使用してトークンを更新し、ユーザーのアクセス トークンを取得できます (ユーザー資格情報は使用しません)。 |
vault.thyotic.secret.path.name.id.cache.expiration | 整数 | 20 minutes | これは、キャッシュの有効期限が切れるまでの時間 (分単位) です。キャッシュには、シークレット ID にリンクされた FolderName と SecretName を含むシークレット パスが保存されます。lmvault キーは、このキャッシュを内部的に使用して、シークレット パスに基づいてシークレット ID を取得します。 |
- 選択 保存して再起動します.
デリネア ボールト プロパティ
コレクターの Vault メタデータや Vault キーなどの Vault プロパティは、デバイス レベルまたはデバイス グループ レベルで構成できます。
ボールト メタデータのプロパティは次のとおりです。
Vaultメタデータ | 説明 |
vault.meta.url | これは Vault の URL です。この URL には、フォルダーとアプリケーション ID のみを含める必要があります。 |
vault.meta.type | ボールトのタイプです。値を使用します Thycotic Delinea シークレット サーバーに接続します。 |
vault.meta.th.user.name | これは、Delinea Secret Server アカウントのユーザー名です。ユーザー名とパスワードは、Secret Server OAuth2 API を使用してベアラー認証トークンを取得するために使用されます。 |
vault.meta.th.user.pass | これは Delinea Secret Server アカウントのパスワードです。ユーザー名とそのパスワードは、Secret Server OAuth2 API を使用してベアラー認証トークンを取得するために使用されます。 |
vault.meta.header | HTTPに必要なヘッダー GET リクエスト。このカスタムプロパティの値は「&」で区切られたヘッダーで、ヘッダーキーの値は「=」で区切られます。例:vault.meta.header – Content-Type=application/json&Accept-Encoding=gzip, deflate, br |
Delinea lmvault.keys 構成
lmvault.keys は次の 3 つの方法で構成できます。
- シークレットID—lmvault キー値はシークレット ID を使用して構成できます。これは最も効率的な方法であり、Delinea によっても推奨されています。
- 秘密の道—LogicMonitor は、lmvault.key 値を構成するためのすぐに使用できるアプローチを提供します。lmvault 値は、シークレット パスとシークレット名で構成されます。
LogicMonitor は Delinea API 呼び出しを行って、シークレット パスのシークレット ID を取得します。シークレット ID は資格情報を取得するために使用されます。
ご注意: このアプローチでは追加の API 呼び出しが必要になるため、必要な場合にのみこのアプローチを使用する必要があります。
- シークレットIDまたはシークレットパスとDelineaフィールドの組み合わせ—デバイスを設定して、プロパティのシークレット値をシークレットIDまたはシークレットパスから取得することができます。フィールド名は、シークレット値を取得するためにプロパティに添付されます。 デリネア フィールド。 の
.lmvault
プロパティは、 デリネア 囲まれた記号「<>" 最後に。 テンプレートを使用できますRecordID<FieldName>
/RecordPath:Name<FieldName>
.
例
ボールトのプロパティ | カスタマイズされたフィールド |
---|---|
ssh.user.lmvault | 9 |
ssh.pass.lmvault | 9 |
snmp.security.lmvault | 15 |
snmp.privToken.lmvault | 15 |
ssh.pass.lmvault | \allsecrets\ssh:ssh.pass |

秘密のパスに従って lmvault.keys を構成することを選択した場合、LogicMonitor は秘密のパスを使用して秘密 ID を取得するための次の 2 つの方法をサポートします。
- デフォルトのアプローチ—LogicMonitor はフォルダーとシークレットを検索します。この方法では、フォルダーとシークレットが検索され、シークレット ID との secret_path_name 関係が形成されます。
- デリネアのレポート—LogicMonitor は Delinea レポートを使用して、シークレット パスでシークレット ID を取得します。
ご注意: Delinea Secret ServerポータルでDelineaレポート「ユーザーが閲覧できるシークレット」にアクセスできることを確認します。Delineaレポートの設定の詳細については、以下を参照してください。 Delinea レポートのプロパティの構成 のセクションから無料でダウンロードできます。
Delinea Vaultとの統合の要件
LogicMonitor Collector を Delinea Vault と統合するには、次のものが必要です。
- EA Collector 30.102以降がマシンにインストールされている必要があります。Delinea VaultとLogicMonitor Collectorの統合の詳細については、以下を参照してください。 クレデンシャルボールトのプロパティの統合.
- Postman クライアントを使用して Delinea Secret Server API へのアクセスを確認します。
- Delinea レポートのプロパティを構成するには、Delinea Vault を構成する必要があります。
Delinea ボールトの構成
Delinea ボールトを構成するには、次の手順に従います。
- デバイスのボールトプロパティを設定します。プロパティはボールトメタデータとボールトキーで構成されます。詳細については、 デリネア ボールト プロパティ のセクションから無料でダウンロードできます。
- agent.conf設定で、
vault.bypass
〜へfalse
。 詳細については、 Delinea コレクター エージェントの構成設定 のセクションから無料でダウンロードできます。 - 選択 保存して再起動します.
ご注意: 必要に応じてデフォルトのagent.conf設定を変更できます。詳細については、 Delinea コレクター エージェントの構成設定 のセクションから無料でダウンロードできます。
Delinea レポートのプロパティの構成
Delinea レポートのプロパティを構成するには、次の手順に従います。
- LogicMonitorで、次の場所に移動します 設定 > コレクター.
- 下 コレクター タブで、Delinea レポートのプロパティを構成するコレクターを選択します。
- 現在地に最も近い その他 オプションを選択してから コレクター構成.
- 下 エージェント構成 タブで、次の Delinea レポート プロパティを構成します。
プロパティ名 | 種類 | デフォルト | 説明 |
---|---|---|---|
vault.thycotic.secret.report.access.enabled | ブーリアン | false | これは、Delinea Secret Server レポートへのアクセスが有効かどうかを示します。このプロパティを有効にする前に、レポートに必要なユーザー、レポートなどへのすべてのアクセス権があることを確認してください。アクセス権がない場合、API アクセス拒否の問題が発生する可能性があります。 |
vault.thycotic.secret.report.id | 整数 | 正しいレポートID値 | シークレットのシステムレポートを提供する「ユーザーが表示できるシークレット」レポートのレポート ID を指定します。 |
- 選択 保存して再起動します.