サポートセンターホーム


ThycoticVaultとの統合

LogicMonitorは、ホスト、デバイス、サービスの機密情報を保存します。 LogicMonitorは、Credential Vaultとの統合も提供し、独自のCredentialVaultを使用するユーザーに資格管理のより良い制御を提供します。 LogicMonitor Collectorは、クレデンシャルボールトソリューションとしてThycoticとの統合を提供します。 詳細については、を参照してください。 サイコティック のドキュメントで詳しく説明されています)。 

必須条件

  • Thycotic Vault統合には、EACollectorバージョン30.102以降が必要です。

Thycotic Secret Server REST API:

Thycotic Secret Serverは、さまざまなエンティティを管理するためのRESTAPIを公開しています。 詳細については、を参照してください。 https://docs.thycotic.com/ss/10.9.0/api-scripting/rest-api-reference-download.

シークレットサーバー(SS)RESTAPIガイドはバージョン固有です。 正しいバージョンのシークレットサーバーガイドを参照してください。

LM Thycotic Secret Server統合は、Thycotic SecretServerのOAuth2トークンベースのRESTAPIを使用します。 このアプローチでは、認証用のOAuth2トークンを受け取ります。これは、Thycotic SecretServerのさまざまなエンティティ操作を実行するために使用されます。

Thycotic Collector Agentの構成設定:

次の表に、ボールトに関連するコレクタエージェントの構成を示します。

エージェント構成のプロパティ/タイプ製品説明デフォルト値
vault.thycotic.session.timeoutIntegerこのプロパティは、OAuth2アクセストークンが有効である間隔を分単位で指定します。 この期間が経過すると、トークンは無効になります。20分
vault.thycotic.max.tokenrefresh.allowedIntegerこのプロパティは、許可されるトークンの更新の最大数を指定します。 トークンの更新は、refresh_token情報を使用して(ユーザーの資格情報を使用せずに)ユーザーのアクセストークンを取得するために実行できます。3
vault.thyotic.secret.path.name.id.cache.expiration
整数
このプロパティは、シークレットパス(FolderName、SecretName)→シークレットIDマッピングを維持するキャッシュの有効期限を指定します。 lmvaultキーのシークレットパスマッピングアプローチは、このキャッシュを内部的に使用して、シークレットパスに基づいてシークレットIDを取得します。 20分
vault.thycotic.secret.report.access.enabled
ブーリアン
このプロパティは、サイコティックシークレットサーバーのレポートアクセスを有効にするかどうかを指定します。 ユーザーは、このブールプロパティを有効にする前に、レポートへのすべてのアクセスが許可されていることを確認する必要があります。そうしないと、APIアクセス拒否の問題が発生する可能性があります。 このアクセスは、ユーザー、レポートなどへのアクセスで構成されます。 false
vault.thycotic.secret.report.idIntegerこのプロパティは、シークレットのシステムレポートであるレポート「ユーザーが表示できるシークレット」のレポートIDの値を指定します。 注意:正しいレポートID値を指定する必要があります。

ThycoticVaultのプロパティ

コレクターのボールトメタデータやボールトキーなどのボールトプロパティは、デバイスまたはデバイスグループレベルで構成できます。

Vaultメタデータ

次の表に、Vaultメタデータのプロパティを示します。

Vaultメタデータ製品説明
vault.meta.urlボールトのURL。 このURLには、フォルダーとアプリケーションIDのみを含める必要があります。
vault.meta.typeボールトのタイプ。 Thycoticとしての値を使用して、Thycotic SecretServerに接続します。 
vault.meta.th.user.passThycotic SecretServerアカウントのパスワード。 このパスワードは、Secret Server OAuth2APIを使用してベアラ認証トークンを取得するために使用されます。
vault.meta.th.user.nameThycotic SecretServerアカウントのユーザー名。 このユーザー名は、Secret Server OAuth2APIを使用してベアラー認証トークンを取得するために使用されます。
vault.meta.headerHTTP GetRequestに必要なヘッダー。 このカスタムプロパティの値は、次の例に示すように、「&」で区切られたヘッダーになります。ヘッダーキーの値は「=」で区切られます。vault.meta.header– Content-Type = application / json&Accept-Encoding = gzip 、収縮、br

ボールトキー

ボールトキーは、サフィックス.lmvaultを付けてデバイスレベルで指定する必要があります。 たとえば、ssh.user情報には、ssh.user.lmvaultとして指定されたキーが必要です。

ボールトキー製品説明
.lmvaultの接尾辞が付いたプロパティカスタムプロパティの値はボールトから取得する必要があり、サフィックス.lmvaultを追加してデバイスレベルで指定する必要があります。 値は、Thycotic Secret ServerのシークレットIDまたはシークレットパス(シークレットフォルダーとシークレット名を含む)のいずれかです。 

-シークレットID。 次に例を示します。ssh.user.lmvault= 2 ssh.user.lmvaultの場合、ボールトからプロパティを取得する必要があります。 このプロパティ「2」の値は、クレデンシャルまたはシークレットが保存されているThycotic SecretServerのシークレットIDを表します。

-シークレットパス。 Thycotic Secret Serverでは、ユーザーはそのようなフォルダー内にシークレットフォルダーとシークレットキーを作成できます。 シークレットパスと名前をLMVaultプロパティ値にマップできます。 LMプロパティ値は、FolderPath:SecretNameの形式で指定する必要があります。 次に例を示します。ssh.user.lmvault= \ allsecrets \ ssh:ssh.passここで、allsecretsは、ネストされたフォルダーsshを含む親フォルダーです。 フォルダーssh内には、ssh.passという名前のシークレットがあります。

注意:LMVault値–つまり、「:」はシークレットフォルダーとシークレット名の分割に使用される文字であるため、シークレットフォルダーとシークレットの名前に文字「:」を含めることはできません。

記事上で