Hashicorp Vault

保管箱是一種以身分為基礎的密鑰和加密管理系統。這項整合功能會收集 Vault 的稽核記錄。這項整合作業也會收集符記、記憶體和儲存空間指標。

如要進一步瞭解保管箱,請參閱 Hashicorp Vault 說明文件

事前準備

如要收集 Vault 遙測資料,您必須安裝 Ops Agent

  • 如要使用指標,請安裝 2.18.2 以上版本。
  • 如要記錄,請安裝 2.18.1 以上版本。

這項整合功能支援 Vault 1.6 以上版本。

設定 Vault 執行個體

如要從 Vault 執行個體收集遙測資料,您必須在 HCL 或 JSON Vault 設定檔中將 prometheus_retention_time 欄位設為非零值。

Full configuration options can be found at https://www.vaultproject.io/docs/configuration
telemetry {
  prometheus_retention_time = "10m"
  disable_hostname = false
}

此外,您必須使用根目錄使用者啟用稽核記錄收集功能,並建立 Prometheus 指標 ACL 政策。根權杖可用於將具有讀取功能的政策新增至 /sys/metrics 端點。這項政策可用於建立具備足夠權限的 Google 保管箱權杖,用於收集 Google 保管箱指標。

如果您是第一次初始化 Vault,可以使用下列指令碼產生根憑證。如要瞭解如何產生根權杖,請參閱「使用解封金鑰產生根權杖」一文。

export VAULT_ADDR=http://localhost:8200
# Create simple Vault initialization with 1 key share and a key threshold of 1.
vault operator init -key-shares=1 -key-threshold=1 | head -n3 | cat > .vault-init
VAULT_KEY=$(grep 'Unseal Key 1'  .vault-init | awk '{print $NF}')
VAULT_TOKEN=$(grep 'Initial Root Token:' .vault-init | awk '{print $NF}')
export VAULT_TOKEN
vault operator unseal $VAULT_KEY

# Enable audit logs.
vault audit enable file file_path=/var/log/vault_audit.log

# Create Prometheus ACL policy to access metrics endpoint.
vault policy write prometheus-metrics - << EOF
path "/sys/metrics" {
  capabilities = ["read"]
}
EOF

# Create an example token with the prometheus-metrics policy to access Vault metrics.
# This token is used as `$VAULT_TOKEN` in your Ops Agent configuration for Vault.
vault token create -field=token -policy prometheus-metrics > prometheus-token

為 Vault 設定作業套件代理程式

按照設定 Ops Agent 的指南新增必要元素,以便從 Vault 執行個體收集遙測資料,然後重新啟動代理程式

範例設定

下列指令會建立設定,用於收集及擷取 Vault 的遙測資料:

# Configures Ops Agent to collect telemetry from the app. You must restart the agent for the configuration to take effect.

set -e

# Check if the file exists
if [ ! -f /etc/google-cloud-ops-agent/config.yaml ]; then
  # Create the file if it doesn't exist.
  sudo mkdir -p /etc/google-cloud-ops-agent
  sudo touch /etc/google-cloud-ops-agent/config.yaml
fi

# Create a back up of the existing file so existing configurations are not lost.
sudo cp /etc/google-cloud-ops-agent/config.yaml /etc/google-cloud-ops-agent/config.yaml.bak

# Create a Vault token that has read capabilities to /sys/metrics policy.
# For more information see: https://developer.hashicorp.com/vault/tutorials/monitoring/monitor-telemetry-grafana-prometheus?in=vault%2Fmonitoring#define-prometheus-acl-policy
VAULT_TOKEN=$(cat prometheus-token)


sudo tee /etc/google-cloud-ops-agent/config.yaml > /dev/null << EOF
metrics:
  receivers:
    vault:
      type: vault
      token: $VAULT_TOKEN
      endpoint: 127.0.0.1:8200
  service:
    pipelines:
      vault:
        receivers:
          - vault
logging:
  receivers:
    vault_audit:
      type: vault_audit
      include_paths: [/var/log/vault_audit.log]
  service:
    pipelines:
      vault:
        receivers:
          - vault_audit
EOF

請重新啟動 Ops Agent,讓這些變更生效:

Linux

  1. 如要重新啟動代理程式,請在執行個體上執行下列指令:
    sudo systemctl restart google-cloud-ops-agent
    
  2. 如要確定代理程式已重新啟動,請執行下列指令,並驗證「指標代理程式」和「Logging 代理程式」元件是否已啟動:
    sudo systemctl status "google-cloud-ops-agent*"
    

Windows

  1. 使用遠端桌面協定或類似工具連線至執行個體,然後登入 Windows。
  2. 在 PowerShell 圖示上按一下滑鼠右鍵,然後選取「Run as Administrator」,即可開啟具有系統管理員權限的 PowerShell 終端機。
  3. 如要重新啟動代理程式,請執行下列 PowerShell 指令:
    Restart-Service google-cloud-ops-agent -Force
    
  4. 如要確認代理程式已重新啟動,請執行下列指令,並驗證「Metrics Agent」和「Logging Agent」元件是否已啟動:
    Get-Service google-cloud-ops-agent*
    

設定記錄收集

如要擷取 Vault 中的記錄,您必須為 Vault 產生的記錄建立接收器,然後為新接收器建立管道。

如要為 vault_audit 記錄設定接收器,請指定下列欄位:

欄位 預設 說明
exclude_paths include_paths 比對的集合中排除的檔案系統路徑模式清單。
include_paths 檔案尾隨讀取的檔案系統路徑清單。路徑中可使用萬用字元 (*)。
record_log_file_path false 如果設為 true,則記錄記錄取得的特定檔案路徑會顯示在輸出記錄項目中,做為 agent.googleapis.com/log_file_path 標籤的值。使用萬用字元時,系統只會記錄取得記錄的檔案路徑。
type 值必須是 vault_audit
wildcard_refresh_interval 60s include_paths 中萬用字元檔案路徑的更新間隔。以時間長度表示,例如 30s2m。在記錄傳送量高的情況下,這個屬性可能會派上用場,因為記錄檔案的輪替時間會比預設間隔更快。

記錄內容

logName 是根據設定中指定的接收器 ID 衍生而來。LogEntry 內部的詳細欄位如下所示。

vault_audit 記錄包含 LogEntry 中的下列欄位:

欄位 類型 說明
jsonPayload.auth 結構體
jsonPayload.auth.accessor 字串 這是用戶端權杖存取工具的 HMAC。
jsonPayload.auth.client_token 字串 這是用戶端憑證 ID 的 HMAC。
jsonPayload.auth.display_name 字串 這是由驗證方法角色設定的顯示名稱,或是在建立機密金鑰時明確設定的名稱。
jsonPayload.auth.entity_id 字串 這是符號實體 ID。
jsonPayload.auth.metadata 物件 這會包含與 client_token 相關聯的中繼資料鍵/值組合清單。
jsonPayload.auth.policies 物件 這會包含與 client_token 相關聯的政策清單。
jsonPayload.auth.token_type 字串
jsonPayload.error 字串 如果要求發生錯誤,這個欄位的值就會包含錯誤訊息。
jsonPayload.request 結構體
jsonPayload.request.client_token 字串 這是用戶端憑證 ID 的 HMAC。
jsonPayload.request.client_token_accessor 字串 這是用戶端權杖存取工具的 HMAC。
jsonPayload.request.data 物件 資料物件會以鍵/值組合形式包含機密資料。
jsonPayload.request.headers 物件 用戶端在要求中指定的其他 HTTP 標頭。
jsonPayload.request.id 字串 這是專屬要求 ID。
jsonPayload.request.namespace.id 字串
jsonPayload.request.operation 字串 這是與路徑功能相對應的作業類型,應為下列其中一個:createreadupdatedeletelist
jsonPayload.request.path 字串 作業要求的 Vault 路徑。
jsonPayload.request.policy_override 布林值 在要求軟性強制政策覆寫值時,此值為 true
jsonPayload.request.remote_address 字串 提出要求的用戶端 IP 位址。
jsonPayload.request.wrap_ttl 字串 如果符記已包裝,這個值會以數字字串的形式顯示已設定的包裝 TTL 值。
jsonPayload.response 結構體
jsonPayload.response.data.accessor 字串 這是用戶端權杖存取工具的 HMAC。
jsonPayload.response.data.creation_time 字串 代碼建立時間戳記,採用 RFC 3339 格式。
jsonPayload.response.data.creation_ttl 字串 權杖建立存留時間 (單位為秒)。
jsonPayload.response.data.display_name 字串 這是由驗證方法角色設定的顯示名稱,或是在建立機密金鑰時明確設定的名稱。
jsonPayload.response.data.entity_id 字串 這是符號實體 ID。
jsonPayload.response.data.expire_time 字串 以 RFC 3339 格式表示的時間戳記,代表此權杖到期時間。
jsonPayload.response.data.explicit_max_ttl 字串 明確的符記最大 TTL 值,以秒為單位 (未設定時為「0」)。
jsonPayload.response.data.id 字串 這是專屬回應 ID。
jsonPayload.response.data.issue_time 字串 RFC 3339 格式的時間戳記。
jsonPayload.response.data.num_uses 數字 如果符記的使用次數有限,這個值就會在此顯示。
jsonPayload.response.data.orphan 布林值 布林值,表示符號是否為孤立符號。
jsonPayload.response.data.path 字串 作業要求的 Vault 路徑。
jsonPayload.response.data.policies 物件 這會包含與 client_token 相關聯的政策清單。
jsonPayload.response.data.renewable 布林值 布林值,表示符號是否為孤立符號。
jsonPayload.type 字串 稽核記錄類型。
severity 字串 (LogSeverity) 記錄項目層級 (已翻譯)。

設定指標收集

如要從 Vault 擷取指標,您必須為 Vault 產生的指標建立接收器,然後為新接收器建立管道。

這個接收器不支援在設定中使用多個執行個體,例如用於監控多個端點。所有這類例項都會寫入相同的時間序列,而 Cloud Monitoring 無法區分這些例項。

如要為 vault 指標設定接收器,請指定下列欄位:

欄位 預設 說明
ca_file CA 憑證的路徑。做為用戶端,這會驗證伺服器憑證。如果留空,接收端會使用系統根 CA。
cert_file 要用於 mTLS 必要連線的 TLS 憑證路徑。
collection_interval 60s 時間長度值,例如 30s5m
endpoint localhost:8200 Vault 使用的「主機名稱:通訊埠」。
insecure true 設定是否要使用安全的 TLS 連線。如果設為 false,則會啟用 TLS。
insecure_skip_verify false 設定是否略過驗證憑證。如果 insecure 設為 true,系統就不會使用 insecure_skip_verify 值。
key_file 用於 mTLS 必要連線的 TLS 金鑰路徑。
metrics_path /v1/sys/metrics 指標收集路徑。
token localhost:8200 用於驗證的權杖。
type 這個值必須是 vault

監控的內容

下表列出作業套件代理程式從 Vault 執行個體收集的指標。

指標類型
類型、類型
受控資源
標籤
workload.googleapis.com/vault.audit.request.failed
CUMULATIVEINT64
gce_instance
 
workload.googleapis.com/vault.audit.response.failed
CUMULATIVEINT64
gce_instance
 
workload.googleapis.com/vault.core.leader.duration
GAUGEDOUBLE
gce_instance
 
workload.googleapis.com/vault.core.request.count
GAUGEINT64
gce_instance
cluster
workload.googleapis.com/vault.memory.usage
GAUGEDOUBLE
gce_instance
 
workload.googleapis.com/vault.storage.operation.delete.count
CUMULATIVEINT64
gce_instance
storage
workload.googleapis.com/vault.storage.operation.delete.time
CUMULATIVEDOUBLE
gce_instance
storage
workload.googleapis.com/vault.storage.operation.get.count
CUMULATIVEINT64
gce_instance
storage
workload.googleapis.com/vault.storage.operation.get.time
CUMULATIVEDOUBLE
gce_instance
storage
workload.googleapis.com/vault.storage.operation.list.count
CUMULATIVEINT64
gce_instance
storage
workload.googleapis.com/vault.storage.operation.list.time
CUMULATIVEDOUBLE
gce_instance
storage
workload.googleapis.com/vault.storage.operation.put.count
CUMULATIVEINT64
gce_instance
storage
workload.googleapis.com/vault.storage.operation.put.time
CUMULATIVEDOUBLE
gce_instance
storage
workload.googleapis.com/vault.token.count
GAUGEINT64
gce_instance
cluster
namespace
workload.googleapis.com/vault.token.lease.count
GAUGEINT64
gce_instance
 
workload.googleapis.com/vault.token.renew.time
GAUGEINT64
gce_instance
 
workload.googleapis.com/vault.token.revoke.time
GAUGEINT64
gce_instance
 

驗證設定

本節說明如何驗證您是否正確設定 Vault 接收器。作業套件代理程式可能需要一兩分鐘的時間,才能開始收集遙測資料。

如要確認系統是否已將 Vault 記錄傳送至 Cloud Logging,請執行下列步驟:

  1. 前往 Google Cloud 控制台的「Logs Explorer」頁面:

    前往「Logs Explorer」(記錄檔探索工具)

    如果您是使用搜尋列尋找這個頁面,請選取子標題為「Logging」的結果

  2. 在編輯器中輸入以下查詢,然後按一下「執行查詢」
    resource.type="gce_instance"
    log_id("vault_audit")
    

如要確認系統會將 Vault 指標傳送至 Cloud Monitoring,請執行下列操作:

  1. 前往 Google Cloud 控制台的 「Metrics Explorer」頁面:

    前往 Metrics Explorer

    如果您是使用搜尋列尋找這個頁面,請選取子標題為「Monitoring」的結果

  2. 在查詢建構工具窗格的工具列中,選取名稱為  MQL PromQL 的按鈕。
  3. 確認「Language」切換按鈕中已選取「MQL」。語言切換鈕位於可讓您設定查詢格式的工具列中。
  4. 在編輯器中輸入以下查詢,然後按一下「執行查詢」
    fetch gce_instance
    | metric 'workload.googleapis.com/vault.memory.usage'
    | every 1m
    

查看資訊主頁

如要查看保管箱指標,您必須先設定圖表或資訊主頁。Vault 整合功能會提供一或多個資訊主頁。設定整合後,Ops Agent 就會開始收集指標資料,並自動安裝所有資訊主頁。

您也可以不安裝整合功能,查看資訊主頁的靜態預覽畫面。

如要查看已安裝的資訊主頁,請按照下列步驟操作:

  1. 在 Google Cloud 控制台中,前往「Dashboards」(資訊主頁) 頁面:

    前往「Dashboards」(資訊主頁)

    如果您是使用搜尋列尋找這個頁面,請選取子標題為「Monitoring」的結果

  2. 選取「Dashboard List」分頁標籤,然後選擇「Integrations」類別。
  3. 按一下要查看的資訊主頁名稱。

如果您已設定整合功能,但未安裝資訊主頁,請檢查作業套件代理程式是否正在執行。如果資訊主頁中沒有圖表的指標資料,則無法安裝資訊主頁。作業套件代理程式開始收集指標後,系統會自動安裝資訊主頁。

如要查看資訊主頁的靜態預覽畫面,請按照下列步驟操作:

  1. 在 Google Cloud 控制台中,前往「Integrations」(整合) 頁面:

    前往「Integrations」

    如果您是使用搜尋列尋找這個頁面,請選取子標題為「Monitoring」的結果

  2. 按一下「Compute Engine」部署平台篩選器。
  3. 找出「保管箱」的項目,然後按一下「查看詳細資料」
  4. 選取「資訊主頁」分頁標籤,即可查看靜態預覽畫面。如果已安裝資訊主頁,請按一下「View dashboard」前往該頁面。

如要進一步瞭解 Cloud Monitoring 中的資訊主頁,請參閱「資訊主頁和圖表」。

如要進一步瞭解如何使用「Integrations」頁面,請參閱管理整合

安裝快訊政策

快訊政策會指示 Cloud Monitoring 在發生特定情況時通知您。Vault 整合功能包含一或多項快訊政策供您使用。您可以在 Monitoring 的「Integrations」頁面中查看及安裝這些警示政策。

如要查看可用快訊政策的說明並安裝,請按照下列步驟操作:

  1. 在 Google Cloud 控制台中,前往「Integrations」(整合) 頁面:

    前往「Integrations」

    如果您是使用搜尋列尋找這個頁面,請選取子標題為「Monitoring」的結果

  2. 找出「保管箱」的項目,然後按一下「查看詳細資料」
  3. 選取「警示」分頁標籤。這個分頁會說明可用的快訊政策,並提供安裝快訊政策的介面。
  4. 安裝快訊政策。快訊政策需要知道要將已觸發快訊的通知傳送到哪裡,因此需要您提供安裝資訊。如要安裝快訊政策,請按照下列步驟操作:
    1. 從可用警示政策清單中選取要安裝的政策。
    2. 在「設定通知」部分,選取一或多個通知管道。您可以選擇停用通知管道的使用,但這樣一來,警示政策就會靜默觸發。您可以在「監控」中查看狀態,但不會收到通知。

      如要進一步瞭解通知管道,請參閱「管理通知管道」。

    3. 按一下「建立政策」

如要進一步瞭解 Cloud Monitoring 中的快訊政策,請參閱快訊簡介

如要進一步瞭解如何使用「Integrations」頁面,請參閱管理整合

後續步驟

如需有關如何使用 Ansible 安裝作業套件代理程式、設定第三方應用程式,以及安裝範例資訊主頁的教學影片,請參閱「 安裝作業套件代理程式以排解第三方應用程式的問題」影片。