3.2.7. 检查 Password Vault 中的敏感 String 是否


在尝试在 Password Vault 中存储或使用敏感字符串之前,首先确认它是否已存储。

此检查可以通过交互方式执行,其中会提示用户输入每个参数的值,或者以非交互方式提示用户,其中所有参数的值都在命令行中提供。每种方法都提供相同的结果,因此可以使用其中任一方法。这两个方法都使用 vault 脚本调用。

使用非交互方法同时提供所有参数的值。有关所有参数的描述,请参阅 Initialize the Password Vault。要以非交互方式运行密码 vault 命令,可使用相关信息的参数来调用位于 EAP_HOME/bin/vault 脚本:

$ vault.sh --keystore KEYSTORE_URL --keystore-password KEYSTORE_PASSWORD --alias KEYSTORE_ALIAS --check-sec-attr --vault-block VAULT_BLOCK --attribute ATTRIBUTE --enc-dir ENC_FILE_DIR --iteration ITERATION_COUNT --salt SALT
Copy to Clipboard Toggle word wrap

将占位符值替换为实际值。参数 KEYSTORE_URL、KEY STORE_PASSWORDKEYSTORE_ALIAS 的值必须与创建密码库时所提供的值匹配。

注意

密钥存储密码必须以纯文本形式提供,而不屏蔽。

如果敏感字符串存储在指定的 vault 块中,则会显示以下信息:

Password already exists.
Copy to Clipboard Toggle word wrap

如果该值没有存储在指定块中,则会显示以下信息:

Password doesn't exist.
Copy to Clipboard Toggle word wrap

要以互动方式运行密码 vault 命令,需要执行以下步骤:

  1. 以交互方式启动密码 vault 命令。

    运行 EAP_HOME/bin/vault.sh (在红帽企业 Linux 和类似操作系统上)或 EAP_HOME\bin\vault.bat (在 Windows Server 上)。通过键入 0 (零)来启动新的交互式会话。

  2. 完成提示的参数。按照提示输入所需的身份验证参数。这些值必须与创建密码库时提供的值匹配。

    注意

    提示进行身份验证时,必须以纯文本形式提供密钥存储密码,而不是屏蔽的格式。

    • 输入 1 (一个)来选择" 检查"是否存在已保护的属性。
    • 输入存储敏感字符串的 vault 块的名称。
    • 输入要检查的敏感字符串的名称。

如果敏感字符串存储在指定的 vault 块中,输出类似如下的确认消息:

A value exists for (VAULT_BLOCK, ATTRIBUTE)
Copy to Clipboard Toggle word wrap

如果敏感字符串没有存储在指定块中,输出类似以下内容的消息:

No value has been store for (VAULT_BLOCK, ATTRIBUTE)
Copy to Clipboard Toggle word wrap

示例:以互动方式检查敏感 String

 =========================================================================
  JBoss Vault
  JBOSS_HOME: EAP_HOME
  JAVA: java
 =========================================================================
 **********************************
 ****  JBoss Vault  ***************
 **********************************
Please enter a Digit::   0: Start Interactive Session  1: Remove Interactive Session  2: Exit
0
Starting an interactive session
Enter directory to store encrypted files:EAP_HOME/vault
Enter Keystore URL:EAP_HOME/vault/vault.keystore
Enter Keystore password:
Enter Keystore password again:
Values match
Enter 8 character salt:1234abcd
Enter iteration count as a number (Eg: 44):120
Enter Keystore Alias:vault
Initializing Vault
Nov 09, 2015 9:24:36 PM org.picketbox.plugins.vault.PicketBoxSecurityVault init
INFO: PBOX000361: Default Security Vault Implementation Initialized and Ready
Vault Configuration in AS7 config file:
 ********************************************
...
</extensions>
<vault>
  <vault-option name="KEYSTORE_URL" value="EAP_HOME/vault/vault.keystore"/>
  <vault-option name="KEYSTORE_PASSWORD" value="MASK-5dOaAVafCSd"/>
  <vault-option name="KEYSTORE_ALIAS" value="vault"/>
  <vault-option name="SALT" value="1234abcd"/>
  <vault-option name="ITERATION_COUNT" value="120"/>
  <vault-option name="ENC_FILE_DIR" value="EAP_HOME/vault/"/>
</vault><management> ...
 ********************************************
Vault is initialized and ready for use
Handshake with Vault complete
Please enter a Digit::  0: Store a secured attribute  1: Check whether a secured attribute exists  2: Remove secured attribute  3: Exit
1
Task: Verify whether a secured attribute exists
Enter Vault Block:vb
Enter Attribute Name:password
A value exists for (vb, password)
Please enter a Digit::  0: Store a secured attribute  1: Check whether a secured attribute exists  2: Remove secured attribute  3: Exit
Copy to Clipboard Toggle word wrap

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat