Aller au contenu principal

Intégration CyberArk Secrets Manager Self-Hosted

ggscout prend en charge l'intégration avec CyberArk Secrets Manager Self-Hosted (Conjur Enterprise et OSS) pour collecter et surveiller vos secrets. Ce guide vous aide à mettre en place et configurer l'intégration.

Fonctionnalités prises en charge

  • Collecte de plusieurs versions de secrets
  • Authentification user et API
  • Configuration de serveur self-hosted
  • Accès basé sur le compte (account)

Configuration

Le tableau suivant liste les options de configuration disponibles pour ggscout lors de l'intégration avec CyberArk Secrets Manager Self-Hosted :

ParamètreDescriptionRequisValeur par défaut
typeDoit être défini sur "cyberarkselfhosted"Oui
server_urlL'URL de votre serveur CyberArk Secrets Manager self-hostedOui
accountLe nom du compte ConjurOui
auth_modeMode d'authentification (parmi : « user », « api »)Oui
fetch_all_versionsIndique s'il faut collecter toutes les versions des secretsOui
accept_invalid_certsAccepte les certificats invalides/auto-signés (uniquement pour le développement)Nonfalse
modeMode d'intégration (parmi : « read », « write », « read/write »)Non"read"
envLibellé d'environnement pour catégoriser les secrets (par ex. « production », « staging », « development »)Non
ownerPropriétaire de cette source (un e-mail, généralement d'un employé ou d'une équipe)Non
includeListe de motifs de chemins à inclure dans la collecte de secretsNon
excludeListe de motifs de chemins à exclure de la collecte de secretsNon

Avec des paramètres supplémentaires selon le mode d'authentification choisi :

Pour l'authentification User :

ParamètreDescriptionRequisValeur par défaut
usernameNom d'utilisateur pour l'authentificationOui
passwordMot de passe pour l'authentificationOui

Pour l'authentification API :

ParamètreDescriptionRequisValeur par défaut
loginIdentité de login (incluant le préfixe host/ pour les workloads)Oui
api_keyClé API pour l'authentificationOui

Authentification

ggscout prend en charge deux méthodes d'authentification pour CyberArk Secrets Manager Self-Hosted :

Authentification User

Utilisez cette méthode pour vous authentifier avec un nom d'utilisateur et un mot de passe :

[sources.cyberarkselfhosted]
type = "cyberarkselfhosted"
server_url = "https://conjur.example.com"
account = "myorg"
auth_mode = "user"
username = "${CONJUR_USERNAME}"
password = "${CONJUR_PASSWORD}"
fetch_all_versions = true
mode = "read"
env = "production"
owner = "devops-team@example.com"

[[sources.cyberarkselfhosted.include]]
resource_ids = ["app/*", "database/*", "api-key"]

[[sources.cyberarkselfhosted.exclude]]
resource_ids = ["test/*", "temp/*", "old-secret"]

Authentification API

Utilisez cette méthode pour vous authentifier avec une clé API et une identité de login. C'est l'approche recommandée pour les workloads :

[sources.cyberarkselfhosted]
type = "cyberarkselfhosted"
server_url = "https://conjur.example.com"
account = "myorg"
auth_mode = "api"
login = "${CONJUR_LOGIN}"
api_key = "${CONJUR_API_KEY}"
fetch_all_versions = true
mode = "read"
env = "production"
owner = "devops-team@example.com"

[[sources.cyberarkselfhosted.include]]
resource_ids = ["app/*", "database/*", "api-key"]

[[sources.cyberarkselfhosted.exclude]]
resource_ids = ["test/*", "temp/*", "old-secret"]
astuce

Pour l'authentification host/workload, le paramètre login doit inclure le préfixe host/ suivi du chemin d'identité de l'hôte. Par exemple : host/myapp/production/ggscout.

Certificats auto-signés

Si votre CyberArk Secrets Manager self-hosted utilise des certificats auto-signés, vous pouvez désactiver la vérification de certificat pour les environnements de développement :

[sources.cyberarkselfhosted]
type = "cyberarkselfhosted"
server_url = "https://conjur.example.com"
account = "myorg"
auth_mode = "api"
login = "${CONJUR_LOGIN}"
api_key = "${CONJUR_API_KEY}"
fetch_all_versions = true
accept_invalid_certs = true # Only for development!
attention

Définir accept_invalid_certs = true désactive la vérification du certificat TLS. Cela ne doit être utilisé qu'en environnement de développement, jamais en production.

Motifs d'inclusion et d'exclusion

Vous pouvez contrôler quels secrets sont collectés à l'aide de motifs d'inclusion et d'exclusion :

[sources.cyberarkselfhosted]
type = "cyberarkselfhosted"
server_url = "https://conjur.example.com"
account = "myorg"
auth_mode = "api"
login = "${CONJUR_LOGIN}"
api_key = "${CONJUR_API_KEY}"
fetch_all_versions = true

# Only collect secrets matching these patterns
[[sources.cyberarkselfhosted.include]]
resource_ids = ["production/*", "shared/*"]

# Exclude secrets matching these patterns
[[sources.cyberarkselfhosted.exclude]]
resource_ids = ["test-*", "temp-*"]

Mode écriture

Pour activer la synchronisation de secrets (écrire des secrets vers CyberArk Secrets Manager Self-Hosted), définissez le mode sur read/write ou write :

[sources.cyberarkselfhosted]
type = "cyberarkselfhosted"
server_url = "https://conjur.example.com"
account = "myorg"
auth_mode = "api"
login = "${CONJUR_LOGIN}"
api_key = "${CONJUR_API_KEY}"
fetch_all_versions = true
mode = "read/write"
remarque

L'identité doit disposer des privilèges update sur les variables cibles pour écrire des secrets.