HashiCorp Vault
Integrationsversion: 3.0
HashiCorp Vault in Google Security Operations einbinden
Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Integrationseingaben
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Parameter | |
---|---|
API Root |
Erforderlich
API-Stammverzeichnis, mit dem eine Verbindung hergestellt werden soll. Der Standardwert ist |
Token |
Optional
Token für die Verbindung. Sie können sich entweder mit einem Token oder mit der Kombination aus Nutzername und Passwort authentifizieren. |
Username |
Optional
Nutzername für die Verbindung. Sie können sich entweder mit einem Token oder mit der Kombination aus Nutzername und Passwort authentifizieren. |
Password |
Optional Das Passwort für die Verbindung. Sie können sich entweder mit einem Token oder mit der Kombination aus Nutzername und Passwort authentifizieren. |
Verify SSL |
Optional
Wenn diese Option aktiviert ist, wird das für den API-Stamm konfigurierte Zertifikat validiert. Diese Option ist standardmäßig nicht angeklickt. |
Key-Value Secret Engine Path |
Erforderlich
Pfad, der für die Schlüssel/Wert-Paar-Speicherung von Secrets verwendet wird. Nur Version 2 wird unterstützt.
Mit diesem Parameter können Sie auf Secrets zugreifen, die in einem Speicher gespeichert sind, und URLs wie Der Standardwert ist |
Aktionen
AWS-Anmeldedaten generieren
Anmeldedaten basierend auf der in HashiCorp Vault gespeicherten AWS-Rolle generieren
Entitäten
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionseingaben
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Parameter | |
---|---|
AWS Secret Engine Path |
Optional
Pfad, der für die AWS-Secret-Speicherung verwendet wird. Nur Version 2 wird unterstützt.
Mit diesem Parameter können Sie auf Secrets zugreifen, die in einem Speicher gespeichert sind, und URLs wie Der Standardwert ist |
AWS Role Name |
Erforderlich
Der Name der Rolle, für die Anmeldedaten generiert werden sollen. |
AWS Role ARN |
Optional
ARN der Rolle, die übernommen werden soll, wenn Dieser Parameter muss mit einem der zulässigen Rollen-ARNs in der Vault-Rolle übereinstimmen. |
AWS Role Session Name |
Optional
Name der Rollensitzung, die an den ARN der angenommenen Rolle angehängt werden soll. Wenn kein Wert angegeben ist, wird er standardmäßig dynamisch generiert. |
TTL (seconds) |
Optional
TTL in Sekunden für die Verwendung des STS-Tokens. Dieser Parameter wird als String mit einem Suffix für die Dauer angegeben und ist nur gültig, wenn die AWS-Rolle Wenn dieser Parameter nicht angegeben ist, wird der für die Rolle festgelegte Wert Wenn der |
JSON Expression Builder |
Optional
JSON-Ausdruck zum Filtern einer bestimmten Teilmenge von Daten aus einem Secret. Beispiel: |
Aktionsausgaben
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | – |
Link zum Fall‑Repository | – |
Tabelle „Fall-Repository“ | – |
Anreicherungstabelle | – |
Entitätsstatistiken | – |
Insight | – |
JSON-Ergebnis | Verfügbar |
Vorkonfiguriertes Widget | – |
Scriptergebnis | Verfügbar |
Scriptergebnis
Name des Scriptergebnisses | Wert |
---|---|
is_success | Wahr/falsch |
JSON-Ergebnis
{
"request_id": "08fe0196-fd51-8c32-9a90-a245ad6ade29",
"lease_id": "aws/creds/my-role/MWLgJVdR2n8YwQuuX1dVN3Nv",
"renewable": true,
"lease_duration": 2764800,
"data": {
"access_key": "AKIAWP5MI7…",
"secret_key": "CwYA8StJ8r+Oe0AKS8JnBvOWNOF…",
"security_token": null
},
"wrap_info": null,
"warnings": null,
"auth": null
}
Fall-Repository
Die Aktion gibt die folgenden Ausgabenachrichten aus:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully generated credentials for the ROLE_NAME
role. |
Aktion erfolgreich. |
Error executing action "Generate AWS Credentials". Reason:
Incorrect JSON value is provided for the Expression Builder. |
Aktion fehlgeschlagen. Prüfen Sie den Parameterwert |
Error executing action "Generate AWS Credentials". Reason:
ERROR_REASON |
Aktion fehlgeschlagen. Prüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
AWS-Rollen auflisten
Listet AWS-Rollen auf, die in HashiCorp Vault basierend auf den angegebenen Kriterien verfügbar sind.
Entitäten
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionseingaben
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Parameter | |
---|---|
AWS Secret Engine Path |
Optional
Pfad, der für die AWS-Secret-Speicherung verwendet wird. Nur Version 2 wird unterstützt.
Mit diesem Parameter können Sie auf Secrets zugreifen, die in einem Speicher gespeichert sind, und URLs wie Der Standardwert ist |
Max Records To Return |
Optional
Anzahl der zurückzugebenden Datensätze. Wenn kein Wert angegeben ist, werden standardmäßig 50 Datensätze zurückgegeben. |
Aktionsausgaben
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | – |
Link zum Fall‑Repository | – |
Tabelle „Fall-Repository“ | – |
Anreicherungstabelle | – |
Entitätsstatistiken | – |
Insight | – |
JSON-Ergebnis | Verfügbar |
Vorkonfiguriertes Widget | – |
Scriptergebnis | Verfügbar |
Scriptergebnis
Name des Scriptergebnisses | Wert |
---|---|
is_success | Wahr/falsch |
JSON-Ergebnis
{
"request_id": "7356485b-4186-3873-72e3-d2e588dc6fb6",
"lease_id": "",
"renewable": false,
"lease_duration": 0,
"data": {
"keys": [
"m",
"my-other-role",
"my-role"
]
},
"wrap_info": null,
"warnings": null,
"auth": null
}
Fall-Repository
Die Aktion gibt die folgenden Ausgabenachrichten aus:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully found AWS roles in the AWS_SECRET_ENGINE_PATH
store. |
Aktion erfolgreich. |
Error executing action "List AWS Roles". Reason:
Invalid value was provided for "Max Records to Return": PROVIDED_VALUE
. Positive number should be provided. |
Aktion fehlgeschlagen. Prüfen Sie den Parameterwert |
Error executing action "List AWS Roles". Reason:
ERROR_REASON |
Aktion fehlgeschlagen. Prüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Schlüssel/Wert-Paare für geheime Schlüssel auflisten
Listet die in HashiCorp Vault verfügbaren geheimen Schlüssel basierend auf den angegebenen Kriterien auf. Die Aktion gibt Schlüsselnamen zurück, die in einem geheimen Pfad ohne Werte gespeichert sind. Für den Secret-Pfad sollten Ordnernamen angegeben werden. Die Aktion funktioniert nicht, wenn der geheime Schlüssel angegeben wird.
Entitäten
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionseingaben
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Parameter | |
---|---|
Key-Value Secret Engine Path |
Optional
Pfad, der für die Schlüssel/Wert-Paar-Speicherung von Secrets verwendet wird. Nur Version 2 wird unterstützt.
Mit diesem Parameter können Sie auf Secrets zugreifen, die in einem Speicher gespeichert sind, und URLs wie Der Standardwert ist |
Secret Path |
Optional
Secret-Pfad zum Abrufen. Die Aktion akzeptiert Ordnernamen. Beispiel: Wenn der Ordnername des Secret-Pfads Wenn kein Wert angegeben ist, gibt die Aktion alle in der Secret Engine gespeicherten geheimen Schlüssel zurück. Der Standardwert ist |
Max Records To Return |
Optional
Anzahl der zurückzugebenden Datensätze. Der Standardwert ist 50. |
Aktionsausgaben
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | – |
Link zum Fall‑Repository | – |
Tabelle „Fall-Repository“ | – |
Anreicherungstabelle | – |
Entitätsstatistiken | – |
Insight | – |
JSON-Ergebnis | Verfügbar |
Vorkonfiguriertes Widget | – |
Scriptergebnis | Verfügbar |
Scriptergebnis
Name des Scriptergebnisses | Wert |
---|---|
is_success | Wahr/falsch |
JSON-Ergebnis
{
"request_id": "ed5d30ed-0fe9-a3b5-36d1-cc81b9175fe9",
"lease_id": "",
"renewable": false,
"lease_duration": 0,
"data": {
"keys": [
"hello",
"tesr2",
"test"
]
},
"wrap_info": null,
"warnings": null,
"auth": null
}
Fall-Repository
Die Aktion gibt die folgenden Ausgabenachrichten aus:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully found the following secret keys for the provided criteria
in the key-value store KEY-VALUE_SECRET_ENGINE_PATH. |
Aktion erfolgreich. |
Error executing action "List Key-Value Secret Keys". Reason:
Invalid value was provided for "Max Records to Return":
PROVIDED_VALUE. Positive number should be provided. |
Aktion fehlgeschlagen. Prüfen Sie den Parameterwert |
Error executing action "List Key-Value Secret Keys". Reason:
ERROR_REASON |
Aktion fehlgeschlagen. Prüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Ping
Testen Sie die Verbindung zur HashiCorp Vault-Installation mit Parametern, die auf der Seite für die Integrationskonfiguration auf dem Tab „Google Security Operations Marketplace“ angegeben sind.
Entitäten
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionseingaben
–
Aktionsausgaben
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | – |
Link zum Fall‑Repository | – |
Tabelle „Fall-Repository“ | – |
Anreicherungstabelle | – |
Entitätsstatistiken | – |
Insight | – |
JSON-Ergebnis | – |
Vorkonfiguriertes Widget | – |
Scriptergebnis | Verfügbar |
Scriptergebnis
Name des Scriptergebnisses | Wert |
---|---|
is_success | Wahr/falsch |
JSON-Ergebnis
–
Fall-Repository
Die Aktion gibt die folgenden Ausgabenachrichten aus:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully connected to the HashiCorp Vault installation with
the provided connection parameters! |
Aktion erfolgreich. |
Failed to connect to the HashiCorp Vault installation! Error is
ERROR_REASON |
Aktion fehlgeschlagen. Prüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Schlüssel/Wert-Secret lesen
Lesen Sie das in HashiCorp Vault gespeicherte Schlüssel/Wert-Secret anhand der angegebenen Kriterien.
Entitäten
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionseingaben
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Parameter | |
---|---|
Key-Value Secret Engine Path |
Optional
Pfad, der für die Schlüssel/Wert-Paar-Speicherung von Secrets verwendet wird. Nur Version 2 wird unterstützt.
Mit diesem Parameter können Sie auf Secrets zugreifen, die in einem Speicher gespeichert sind, und URLs wie Der Standardwert ist |
Secret Path |
Erforderlich
Secret-Pfad zum Abrufen. Die Aktion akzeptiert Ordnernamen. Beispiel: Wenn der Ordnername des Secret-Pfads Wenn kein Wert angegeben ist, gibt die Aktion alle in der Secret Engine gespeicherten geheimen Schlüssel zurück. Der Standardwert ist |
Secret Version |
Optional
Abzurufende Secret-Version. |
JSON Expression Builder |
Optional
JSON-Ausdruck zum Filtern einer bestimmten Teilmenge von Daten aus einem Secret. Beispiel: |
Aktionsausgaben
Ausgabetyp der Aktion | |
---|---|
Anhang im Fall-Repository | – |
Link zum Fall‑Repository | – |
Tabelle „Fall-Repository“ | – |
Anreicherungstabelle | – |
Entitätsstatistiken | – |
Insight | – |
JSON-Ergebnis | Verfügbar |
Vorkonfiguriertes Widget | – |
Scriptergebnis | Verfügbar |
Scriptergebnis
Name des Scriptergebnisses | Wert |
---|---|
is_success | Wahr/falsch |
JSON-Ergebnis
{
"request_id": "8b020faf-808f-34c2-5348-c04871ee6594",
"lease_id": "",
"renewable": false,
"lease_duration": 0,
"data": {
"data": {
"key0": "value0"
},
"metadata": {
"created_time": "2023-04-11T10:56:34.766417394Z",
"custom_metadata": null,
"deletion_time": "",
"destroyed": false,
"version": 1
}
},
"wrap_info": null,
"warnings": null,
"auth": null
}
Fall-Repository
Die Aktion gibt die folgenden Ausgabenachrichten aus:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully fetched secret SECRET_PATH. |
Aktion erfolgreich. |
Error executing action "Read Key-Value Secret". Reason:
Incorrect JSON value is provided for the Expression Builder. |
Aktion fehlgeschlagen. Prüfen Sie den Parameterwert |
Error executing action "Read Key-Value Secret". Reason:
ERROR_REASON |
Aktion fehlgeschlagen. Prüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten