第2章 IdM ユーザー Vault の使用: シークレットの保存および取得
この章では、Identity Management でユーザー Vault を使用する方法を説明します。具体的には、IdM Vault にシークレットを保存する方法と、シークレットを取得する方法を説明します。異なる IdM クライアント 2 台から保存と取得が可能です。
前提条件
- Key Recovery Authority (KRA) Certificate System コンポーネントが IdM ドメインの 1 つ以上のサーバーにインストールされている。詳細は、IdM での Key Recovery Authority (KRA) のインストール を参照してください。
2.1. ユーザー Vault でのシークレットの保存 リンクのコピーリンクがクリップボードにコピーされました!
この手順に従って、機密情報を含むファイルを安全に保存するための 1 つ以上のプライベート Vault を含む Vault コンテナーを作成します。以下の手順で使用する例では、idm_user ユーザーが標準タイプの Vault を作成します。標準タイプの Vault では、ファイルへのアクセス時に idm_user を認証する必要がありません。idm_user は、ユーザーがログインしている IdM クライアントからファイルを取得できます。
この手順では、以下を想定しています。
- idm_user は Vault を作成するユーザーである。
- my_Vault はユーザーの証明書保存に使用する Vault である。
-
アーカイブした証明書にアクセスするのに Vault のパスワードを指定しなくてもいいように Vault タイプが
standardに設定されている。 - secret.txt は Vault に保存する証明書が含まれるファイルです。
前提条件
- idm_user のパスワードを知っている。
- IdM クライアントであるホストにログインしている。
手順
idm_userの Kerberos Ticket Granting Ticket (TGT) を取得します。kinit idm_user
$ kinit idm_userCopy to Clipboard Copied! Toggle word wrap Toggle overflow ipa Vault-addコマンドに--type standardオプションを指定して、標準 Vault を作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要最初のユーザー Vault の作成には、同じユーザーが使用されているようにしてください。ユーザーの最初の Vault を作成すると、ユーザーの Vault コンテナーも作成されます。作成エージェントは Vault コンテナーの所有者になります。
たとえば、
adminなどの別のユーザーがuser1の最初のユーザー Vault を作成する場合には、ユーザーの Vault コンテナーの所有者もadminになり、user1はユーザー Vault にアクセスしたり、新しいユーザー Vault を作成したりできません。ipa vault-archiveコマンドに--inオプションを指定して、secret.txtファイルを Vault にアーカイブします。ipa vault-archive my_vault --in secret.txt
$ ipa vault-archive my_vault --in secret.txt ----------------------------------- Archived data into vault "my_vault" -----------------------------------Copy to Clipboard Copied! Toggle word wrap Toggle overflow