HashiCorp Vault
整合版本:3.0
將 HashiCorp Vault 與 Google Security Operations 整合
如需在 Google SecOps 中設定整合功能的詳細操作說明,請參閱「設定整合功能」。
整合輸入內容
如要設定整合,請使用下列參數:
參數 | |
---|---|
API Root |
必要
要連線的 API 根目錄。 預設值為 |
Token |
選填
連線時要使用的權杖。您可以使用權杖或使用者名稱和密碼組合進行驗證。 |
Username |
選填
連線要使用的使用者名稱。您可以使用權杖或使用者名稱和密碼組合進行驗證。 |
Password |
選用 連線使用的密碼。你可以使用權杖或使用者名稱和密碼組合進行驗證。 |
Verify SSL |
選填
如果勾選這個選項,系統會驗證為 API 根目錄設定的憑證。 (預設為不勾選)。 |
Key-Value Secret Engine Path |
必要
用於鍵/值密鑰儲存的路徑。僅支援版本 2。
這個參數用於與儲存在儲存空間中的密鑰互動,並建構 預設值為 |
動作
產生 AWS 憑證
根據儲存在 HashiCorp Vault 中的 AWS 角色產生憑證。
實體
這項操作不會對實體執行。
動作輸入內容
如要設定整合,請使用下列參數:
參數 | |
---|---|
AWS Secret Engine Path |
選填
用於 AWS 密鑰儲存空間的路徑。僅支援版本 2。
這個參數用於與儲存在儲存空間中的密鑰互動,並建構 預設值為 |
AWS Role Name |
必要
要產生憑證的角色名稱。 |
AWS Role ARN |
選填
如果保管庫角色的 這個參數應與金鑰保存庫角色中允許的角色 ARN 之一相符。 |
AWS Role Session Name |
選填
要附加至擔任角色 ARN 的角色工作階段名稱。如未提供值,系統預設會動態產生值。 |
TTL (seconds) |
選填
STS 權杖的存留時間 (以秒為單位)。 這個參數會指定為含有時間長度後置字元的字串,且僅在 Vault 中的 AWS 角色 如未指定這個參數,系統會使用為角色設定的 如果未設定 |
JSON Expression Builder |
選填
JSON 運算式,用於篩選密鑰中的特定資料子集。 範例如下: |
動作輸出內容
動作輸出類型 | |
---|---|
案件總覽附件 | 不適用 |
案件總覽連結 | 不適用 |
案件訊息牆表格 | 不適用 |
補充資訊表格 | 不適用 |
實體洞察 | 不適用 |
深入分析 | 不適用 |
JSON 結果 | 可用 |
立即可用的小工具 | 不適用 |
指令碼結果 | 可用 |
指令碼結果
指令碼結果名稱 | 值 |
---|---|
is_success | True/False |
JSON 結果
{
"request_id": "08fe0196-fd51-8c32-9a90-a245ad6ade29",
"lease_id": "aws/creds/my-role/MWLgJVdR2n8YwQuuX1dVN3Nv",
"renewable": true,
"lease_duration": 2764800,
"data": {
"access_key": "AKIAWP5MI7…",
"secret_key": "CwYA8StJ8r+Oe0AKS8JnBvOWNOF…",
"security_token": null
},
"wrap_info": null,
"warnings": null,
"auth": null
}
案件總覽
這個動作會提供下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
Successfully generated credentials for the ROLE_NAME
role. |
動作成功。 |
Error executing action "Generate AWS Credentials". Reason:
Incorrect JSON value is provided for the Expression Builder. |
動作失敗。 檢查 |
Error executing action "Generate AWS Credentials". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器連線、輸入參數或憑證。 |
列出 AWS 角色
根據提供的條件,列出 HashiCorp Vault 中可用的 AWS 角色。
實體
這項操作不會對實體執行。
動作輸入內容
如要設定整合,請使用下列參數:
參數 | |
---|---|
AWS Secret Engine Path |
選填
用於 AWS 密鑰儲存空間的路徑。僅支援版本 2。
這個參數用於與儲存在儲存空間中的密鑰互動,並建構 預設值為 |
Max Records To Return |
選填
要傳回的記錄數。如未提供任何值,動作會預設傳回 50 筆記錄。 |
動作輸出內容
動作輸出類型 | |
---|---|
案件總覽附件 | 不適用 |
案件總覽連結 | 不適用 |
案件訊息牆表格 | 不適用 |
補充資訊表格 | 不適用 |
實體洞察 | 不適用 |
深入分析 | 不適用 |
JSON 結果 | 可用 |
立即可用的小工具 | 不適用 |
指令碼結果 | 可用 |
指令碼結果
指令碼結果名稱 | 值 |
---|---|
is_success | True/False |
JSON 結果
{
"request_id": "7356485b-4186-3873-72e3-d2e588dc6fb6",
"lease_id": "",
"renewable": false,
"lease_duration": 0,
"data": {
"keys": [
"m",
"my-other-role",
"my-role"
]
},
"wrap_info": null,
"warnings": null,
"auth": null
}
案件總覽
這個動作會提供下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
Successfully found AWS roles in the AWS_SECRET_ENGINE_PATH
store. |
動作成功。 |
Error executing action "List AWS Roles". Reason:
Invalid value was provided for "Max Records to Return": PROVIDED_VALUE
. Positive number should be provided. |
動作失敗。 檢查 |
Error executing action "List AWS Roles". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器連線、輸入參數或憑證。 |
列出鍵/值密鑰
根據提供的條件,列出 HashiCorp Vault 中可用的密鑰。這項動作會傳回儲存在密鑰路徑中的鍵名,但不含值。應為密鑰路徑指定資料夾名稱。如果提供密鑰,這項動作將無法運作。
實體
這項操作不會對實體執行。
動作輸入內容
如要設定整合,請使用下列參數:
參數 | |
---|---|
Key-Value Secret Engine Path |
選填
用於鍵/值密鑰儲存的路徑。僅支援版本 2。
這個參數用於與儲存在儲存空間中的密鑰互動,並建構 預設值為 |
Secret Path |
選填
要擷取的密鑰路徑。這項動作接受資料夾名稱。 舉例來說,如果密鑰路徑資料夾名稱為 如未提供值,這項動作會傳回密鑰引擎中儲存的所有密鑰。 預設值為 |
Max Records To Return |
選填
要傳回的記錄數。 預設值為 50。 |
動作輸出內容
動作輸出類型 | |
---|---|
案件總覽附件 | 不適用 |
案件總覽連結 | 不適用 |
案件訊息牆表格 | 不適用 |
補充資訊表格 | 不適用 |
實體洞察 | 不適用 |
深入分析 | 不適用 |
JSON 結果 | 可用 |
立即可用的小工具 | 不適用 |
指令碼結果 | 可用 |
指令碼結果
指令碼結果名稱 | 值 |
---|---|
is_success | True/False |
JSON 結果
{
"request_id": "ed5d30ed-0fe9-a3b5-36d1-cc81b9175fe9",
"lease_id": "",
"renewable": false,
"lease_duration": 0,
"data": {
"keys": [
"hello",
"tesr2",
"test"
]
},
"wrap_info": null,
"warnings": null,
"auth": null
}
案件總覽
這個動作會提供下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
Successfully found the following secret keys for the provided criteria
in the key-value store KEY-VALUE_SECRET_ENGINE_PATH. |
動作成功。 |
Error executing action "List Key-Value Secret Keys". Reason:
Invalid value was provided for "Max Records to Return":
PROVIDED_VALUE. Positive number should be provided. |
動作失敗。 檢查 |
Error executing action "List Key-Value Secret Keys". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器連線、輸入參數或憑證。 |
乒乓
使用 Google Security Operations Marketplace 分頁中整合設定頁面提供的參數,測試與 HashiCorp Vault 安裝的連線。
實體
這項操作不會對實體執行。
動作輸入內容
不適用
動作輸出內容
動作輸出類型 | |
---|---|
案件總覽附件 | 不適用 |
案件總覽連結 | 不適用 |
案件訊息牆表格 | 不適用 |
補充資訊表格 | 不適用 |
實體洞察 | 不適用 |
深入分析 | 不適用 |
JSON 結果 | 不適用 |
立即可用的小工具 | 不適用 |
指令碼結果 | 可用 |
指令碼結果
指令碼結果名稱 | 值 |
---|---|
is_success | True/False |
JSON 結果
不適用
案件總覽
這個動作會提供下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
Successfully connected to the HashiCorp Vault installation with
the provided connection parameters! |
動作成功。 |
Failed to connect to the HashiCorp Vault installation! Error is
ERROR_REASON |
動作失敗。 檢查伺服器連線、輸入參數或憑證。 |
讀取鍵/值密鑰
根據提供的條件,讀取儲存在 HashiCorp Vault 中的鍵/值密鑰。
實體
這項操作不會對實體執行。
動作輸入內容
如要設定整合,請使用下列參數:
參數 | |
---|---|
Key-Value Secret Engine Path |
選填
用於鍵/值密鑰儲存的路徑。僅支援版本 2。
這個參數用於與儲存在儲存空間中的密鑰互動,並建構 預設值為 |
Secret Path |
必要
要擷取的密鑰路徑。這項動作接受資料夾名稱。 舉例來說,如果密鑰路徑資料夾名稱為 如未提供值,這項動作會傳回密鑰引擎中儲存的所有密鑰。 預設值為 |
Secret Version |
選填
要擷取的密鑰版本。 |
JSON Expression Builder |
選填
JSON 運算式,用於篩選密鑰中的特定資料子集。 範例如下: |
動作輸出內容
動作輸出類型 | |
---|---|
案件總覽附件 | 不適用 |
案件總覽連結 | 不適用 |
案件訊息牆表格 | 不適用 |
補充資訊表格 | 不適用 |
實體洞察 | 不適用 |
深入分析 | 不適用 |
JSON 結果 | 可用 |
立即可用的小工具 | 不適用 |
指令碼結果 | 可用 |
指令碼結果
指令碼結果名稱 | 值 |
---|---|
is_success | True/False |
JSON 結果
{
"request_id": "8b020faf-808f-34c2-5348-c04871ee6594",
"lease_id": "",
"renewable": false,
"lease_duration": 0,
"data": {
"data": {
"key0": "value0"
},
"metadata": {
"created_time": "2023-04-11T10:56:34.766417394Z",
"custom_metadata": null,
"deletion_time": "",
"destroyed": false,
"version": 1
}
},
"wrap_info": null,
"warnings": null,
"auth": null
}
案件總覽
這個動作會提供下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
Successfully fetched secret SECRET_PATH. |
動作成功。 |
Error executing action "Read Key-Value Secret". Reason:
Incorrect JSON value is provided for the Expression Builder. |
動作失敗。 檢查 |
Error executing action "Read Key-Value Secret". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器連線、輸入參數或憑證。 |
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。