HashiCorp Vault

Integrationsversion: 3.0

HashiCorp Vault in Google Security Operations einbinden

Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Integrationseingaben

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Parameter
API Root Erforderlich

API-Stammverzeichnis, mit dem eine Verbindung hergestellt werden soll.

Der Standardwert ist https://IP_ADDRESS:8200..

Token Optional

Token für die Verbindung. Sie können sich entweder mit einem Token oder mit der Kombination aus Nutzername und Passwort authentifizieren.

Username Optional

Nutzername für die Verbindung. Sie können sich entweder mit einem Token oder mit der Kombination aus Nutzername und Passwort authentifizieren.

Password Optional

Das Passwort für die Verbindung. Sie können sich entweder mit einem Token oder mit der Kombination aus Nutzername und Passwort authentifizieren.

Verify SSL Optional

Wenn diese Option aktiviert ist, wird das für den API-Stamm konfigurierte Zertifikat validiert.

Diese Option ist standardmäßig nicht angeklickt.

Key-Value Secret Engine Path Erforderlich

Pfad, der für die Schlüssel/Wert-Paar-Speicherung von Secrets verwendet wird. Nur Version 2 wird unterstützt. Mit diesem Parameter können Sie auf Secrets zugreifen, die in einem Speicher gespeichert sind, und URLs wie https://IP_ADDRESS:8200/v1/secret/data/ erstellen.

Der Standardwert ist secret.

Aktionen

AWS-Anmeldedaten generieren

Anmeldedaten basierend auf der in HashiCorp Vault gespeicherten AWS-Rolle generieren

Entitäten

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionseingaben

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Parameter
AWS Secret Engine Path Optional

Pfad, der für die AWS-Secret-Speicherung verwendet wird. Nur Version 2 wird unterstützt. Mit diesem Parameter können Sie auf Secrets zugreifen, die in einem Speicher gespeichert sind, und URLs wie http://IP_ADDRESS:8200/v1/aws/roles/ erstellen.

Der Standardwert ist aws.

AWS Role Name Erforderlich

Der Name der Rolle, für die Anmeldedaten generiert werden sollen.

AWS Role ARN Optional

ARN der Rolle, die übernommen werden soll, wenn credential_type für die Tresorrolle auf assumed_role festgelegt ist.

Dieser Parameter muss mit einem der zulässigen Rollen-ARNs in der Vault-Rolle übereinstimmen.

AWS Role Session Name Optional

Name der Rollensitzung, die an den ARN der angenommenen Rolle angehängt werden soll. Wenn kein Wert angegeben ist, wird er standardmäßig dynamisch generiert.

TTL (seconds) Optional

TTL in Sekunden für die Verwendung des STS-Tokens.

Dieser Parameter wird als String mit einem Suffix für die Dauer angegeben und ist nur gültig, wenn die AWS-Rolle credential_type in einem Vault entweder assumed_role oder federation_token ist.

Wenn dieser Parameter nicht angegeben ist, wird der für die Rolle festgelegte Wert default_sts_ttl verwendet.

Wenn der default_sts_ttl-Wert ebenfalls nicht festgelegt ist, wird der Standardwert von 3.600 Sekunden verwendet.

JSON Expression Builder Optional

JSON-Ausdruck zum Filtern einer bestimmten Teilmenge von Daten aus einem Secret.

Beispiel: | "data" | "data" | "key0".

Aktionsausgaben

Ausgabetyp der Aktion
Anhang im Fall-Repository
Link zum Fall‑Repository
Tabelle „Fall-Repository“
Anreicherungstabelle
Entitätsstatistiken
Insight
JSON-Ergebnis Verfügbar
Vorkonfiguriertes Widget
Scriptergebnis Verfügbar
Scriptergebnis
Name des Scriptergebnisses Wert
is_success Wahr/falsch
JSON-Ergebnis
{
"request_id": "08fe0196-fd51-8c32-9a90-a245ad6ade29",
"lease_id": "aws/creds/my-role/MWLgJVdR2n8YwQuuX1dVN3Nv",
"renewable": true,
"lease_duration": 2764800,
"data": {
"access_key": "AKIAWP5MI7…",
"secret_key": "CwYA8StJ8r+Oe0AKS8JnBvOWNOF…",
"security_token": null
},
"wrap_info": null,
"warnings": null,
"auth": null
}
Fall-Repository

Die Aktion gibt die folgenden Ausgabenachrichten aus:

Ausgabemeldung Nachrichtenbeschreibung
Successfully generated credentials for the ROLE_NAME role. Aktion erfolgreich.
Error executing action "Generate AWS Credentials". Reason: Incorrect JSON value is provided for the Expression Builder.

Aktion fehlgeschlagen.

Prüfen Sie den Parameterwert JSON Expression Builder.

Error executing action "Generate AWS Credentials". Reason: ERROR_REASON

Aktion fehlgeschlagen.

Prüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

AWS-Rollen auflisten

Listet AWS-Rollen auf, die in HashiCorp Vault basierend auf den angegebenen Kriterien verfügbar sind.

Entitäten

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionseingaben

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Parameter
AWS Secret Engine Path Optional

Pfad, der für die AWS-Secret-Speicherung verwendet wird. Nur Version 2 wird unterstützt. Mit diesem Parameter können Sie auf Secrets zugreifen, die in einem Speicher gespeichert sind, und URLs wie http://IP_ADDRESS:8200/v1/aws/roles/ erstellen.

Der Standardwert ist aws.

Max Records To Return Optional

Anzahl der zurückzugebenden Datensätze. Wenn kein Wert angegeben ist, werden standardmäßig 50 Datensätze zurückgegeben.

Aktionsausgaben

Ausgabetyp der Aktion
Anhang im Fall-Repository
Link zum Fall‑Repository
Tabelle „Fall-Repository“
Anreicherungstabelle
Entitätsstatistiken
Insight
JSON-Ergebnis Verfügbar
Vorkonfiguriertes Widget
Scriptergebnis Verfügbar
Scriptergebnis
Name des Scriptergebnisses Wert
is_success Wahr/falsch
JSON-Ergebnis
{
"request_id": "7356485b-4186-3873-72e3-d2e588dc6fb6",
"lease_id": "",
"renewable": false,
"lease_duration": 0,
"data": {
"keys": [
"m",
"my-other-role",
"my-role"
]
},
"wrap_info": null,
"warnings": null,
"auth": null
}
Fall-Repository

Die Aktion gibt die folgenden Ausgabenachrichten aus:

Ausgabemeldung Nachrichtenbeschreibung
Successfully found AWS roles in the AWS_SECRET_ENGINE_PATH store. Aktion erfolgreich.
Error executing action "List AWS Roles". Reason: Invalid value was provided for "Max Records to Return": PROVIDED_VALUE . Positive number should be provided.

Aktion fehlgeschlagen.

Prüfen Sie den Parameterwert Max Records to Return.

Error executing action "List AWS Roles". Reason: ERROR_REASON

Aktion fehlgeschlagen.

Prüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Schlüssel/Wert-Paare für geheime Schlüssel auflisten

Listet die in HashiCorp Vault verfügbaren geheimen Schlüssel basierend auf den angegebenen Kriterien auf. Die Aktion gibt Schlüsselnamen zurück, die in einem geheimen Pfad ohne Werte gespeichert sind. Für den Secret-Pfad sollten Ordnernamen angegeben werden. Die Aktion funktioniert nicht, wenn der geheime Schlüssel angegeben wird.

Entitäten

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionseingaben

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Parameter
Key-Value Secret Engine Path Optional

Pfad, der für die Schlüssel/Wert-Paar-Speicherung von Secrets verwendet wird. Nur Version 2 wird unterstützt. Mit diesem Parameter können Sie auf Secrets zugreifen, die in einem Speicher gespeichert sind, und URLs wie https://IP_ADDRESS:8200/v1/secret/data/SECRET_TO_FETCH_FROM_THE_KV_STORE erstellen.

Der Standardwert ist secret.

Secret Path Optional

Secret-Pfad zum Abrufen. Die Aktion akzeptiert Ordnernamen.

Beispiel: Wenn der Ordnername des Secret-Pfads my-secret und der Pfad des Schlüssel/Wert-Speichers secret ist, lautet der vollständige Pfad zum Abrufen https://IP_ADDRESS:8200/v1/secret/data/my-secret.

Wenn kein Wert angegeben ist, gibt die Aktion alle in der Secret Engine gespeicherten geheimen Schlüssel zurück.

Der Standardwert ist https://IP_ADDRESS:8200..

Max Records To Return Optional

Anzahl der zurückzugebenden Datensätze.

Der Standardwert ist 50.

Aktionsausgaben

Ausgabetyp der Aktion
Anhang im Fall-Repository
Link zum Fall‑Repository
Tabelle „Fall-Repository“
Anreicherungstabelle
Entitätsstatistiken
Insight
JSON-Ergebnis Verfügbar
Vorkonfiguriertes Widget
Scriptergebnis Verfügbar
Scriptergebnis
Name des Scriptergebnisses Wert
is_success Wahr/falsch
JSON-Ergebnis
{
 "request_id": "ed5d30ed-0fe9-a3b5-36d1-cc81b9175fe9",
 "lease_id": "",
 "renewable": false,
 "lease_duration": 0,
 "data": {
   "keys": [
     "hello",
     "tesr2",
     "test"
   ]
 },
 "wrap_info": null,
 "warnings": null,
 "auth": null
}
Fall-Repository

Die Aktion gibt die folgenden Ausgabenachrichten aus:

Ausgabemeldung Nachrichtenbeschreibung
Successfully found the following secret keys for the provided criteria in the key-value store KEY-VALUE_SECRET_ENGINE_PATH. Aktion erfolgreich.
Error executing action "List Key-Value Secret Keys". Reason: Invalid value was provided for "Max Records to Return": PROVIDED_VALUE. Positive number should be provided.

Aktion fehlgeschlagen.

Prüfen Sie den Parameterwert Max Records to Return.

Error executing action "List Key-Value Secret Keys". Reason: ERROR_REASON

Aktion fehlgeschlagen.

Prüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Ping

Testen Sie die Verbindung zur HashiCorp Vault-Installation mit Parametern, die auf der Seite für die Integrationskonfiguration auf dem Tab „Google Security Operations Marketplace“ angegeben sind.

Entitäten

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionseingaben

Aktionsausgaben

Ausgabetyp der Aktion
Anhang im Fall-Repository
Link zum Fall‑Repository
Tabelle „Fall-Repository“
Anreicherungstabelle
Entitätsstatistiken
Insight
JSON-Ergebnis
Vorkonfiguriertes Widget
Scriptergebnis Verfügbar
Scriptergebnis
Name des Scriptergebnisses Wert
is_success Wahr/falsch
JSON-Ergebnis

Fall-Repository

Die Aktion gibt die folgenden Ausgabenachrichten aus:

Ausgabemeldung Nachrichtenbeschreibung
Successfully connected to the HashiCorp Vault installation with the provided connection parameters! Aktion erfolgreich.
Failed to connect to the HashiCorp Vault installation! Error is ERROR_REASON

Aktion fehlgeschlagen.

Prüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Schlüssel/Wert-Secret lesen

Lesen Sie das in HashiCorp Vault gespeicherte Schlüssel/Wert-Secret anhand der angegebenen Kriterien.

Entitäten

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionseingaben

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Parameter
Key-Value Secret Engine Path Optional

Pfad, der für die Schlüssel/Wert-Paar-Speicherung von Secrets verwendet wird. Nur Version 2 wird unterstützt. Mit diesem Parameter können Sie auf Secrets zugreifen, die in einem Speicher gespeichert sind, und URLs wie https://IP_ADDRESS:8200/v1/secret/data/SECRET_TO_FETCH_FROM_THE_KV_STORE erstellen.

Der Standardwert ist secret.

Secret Path Erforderlich

Secret-Pfad zum Abrufen. Die Aktion akzeptiert Ordnernamen.

Beispiel: Wenn der Ordnername des Secret-Pfads my-secret und der Pfad des Schlüssel/Wert-Speichers secret ist, lautet der vollständige Pfad zum Abrufen https://IP_ADDRESS:8200/v1/secret/data/my-secret.

Wenn kein Wert angegeben ist, gibt die Aktion alle in der Secret Engine gespeicherten geheimen Schlüssel zurück.

Der Standardwert ist https://IP_ADDRESS:8200..

Secret Version Optional

Abzurufende Secret-Version.

JSON Expression Builder Optional

JSON-Ausdruck zum Filtern einer bestimmten Teilmenge von Daten aus einem Secret.

Beispiel: | "data" | "data" | "key0".

Aktionsausgaben

Ausgabetyp der Aktion
Anhang im Fall-Repository
Link zum Fall‑Repository
Tabelle „Fall-Repository“
Anreicherungstabelle
Entitätsstatistiken
Insight
JSON-Ergebnis Verfügbar
Vorkonfiguriertes Widget
Scriptergebnis Verfügbar
Scriptergebnis
Name des Scriptergebnisses Wert
is_success Wahr/falsch
JSON-Ergebnis
{
 "request_id": "8b020faf-808f-34c2-5348-c04871ee6594",
 "lease_id": "",
 "renewable": false,
 "lease_duration": 0,
 "data": {
   "data": {
     "key0": "value0"
   },
   "metadata": {
     "created_time": "2023-04-11T10:56:34.766417394Z",
     "custom_metadata": null,
     "deletion_time": "",
     "destroyed": false,
     "version": 1
   }
 },
 "wrap_info": null,
 "warnings": null,
 "auth": null
}
Fall-Repository

Die Aktion gibt die folgenden Ausgabenachrichten aus:

Ausgabemeldung Nachrichtenbeschreibung
Successfully fetched secret SECRET_PATH. Aktion erfolgreich.
Error executing action "Read Key-Value Secret". Reason: Incorrect JSON value is provided for the Expression Builder.

Aktion fehlgeschlagen.

Prüfen Sie den Parameterwert JSON Expression Builder.

Error executing action "Read Key-Value Secret". Reason: ERROR_REASON

Aktion fehlgeschlagen.

Prüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten