部署 Key Connector
对应的官方文档地址
本文将引导您完成在现有自托管环境中启用和配置 Key Connector 的过程。在继续之前,请仔细阅读关于 Key Connector 一文,以确保完全了解 Key Connector 是什么、它是如何工作的以及实施的影响。
要求
加密密钥的管理非常敏感,仅建议拥有可以安全支持部署和管理密钥服务器的团队和基础架构的企业使用。
要使用 Key Connector,您必须:
如果您的组织满足或能够满足这些要求,包括拥有可以支持密钥服务器管理的团队和基础设施,请联系我们,我们将为您激活 Key Connector。
设置和部署 Key Connector
您就 Key Connector 与我们联系后,我们将与您联系以启动一个 Key Connector 的讨论。本文中的步骤必须与 Bitwarden 客户成功与实施专家合作完成。
获取新的许可证文件
您就 Key Connector 与我们联系后,客户成功与实施团队的一名成员将为您的组织生成一个启用了 Key Connector 的许可证文件。当您的 Bitwarden 合作者指示您准备就绪时,请完成以下步骤以获取新的许可证:
打开您的 Bitwarden Cloud 网页密码库,然后导航到您组织的设置 → 订阅界面。
选择下载许可证按钮。
当出现提示时,输入用于安装自托管服务器的安装 ID,然后选择提交。如果您不知道自己的安装 ID,可以从
./bwdata/env/global.override.env
中检索它。
不会立即需要您的许可证文件,但您需要在后面的步骤中将其上传到您的自托管服务器。
初始化 Key Connector
为 Key Connector 准备 Bitwarden 服务器:
1、至少保存一个 .bwdata/mssql
的备份。使用 Key Connector 后,建议您获取一个之前的 Key Connector 备份映像的访问权限,以防出现问题。
如果您使用的是外部 MSSQL 数据库,请以适合您的实施方式备份您的数据库。
2、更新您的自托管 Bitwarden 安装以获取最新的更改:
3、编辑 .bwdata/config.yml
文件并通过将 enable_key_connector
切换为 true
来启用密钥连接器。
4、重建您的自托管 Bitwarden 安装:
5、再次更新您的自托管 Bitwarden 安装以应用更改:
配置 Key Connector
要配置 Key Connector:
1、编辑随 ./bitwarden.sh update
一起下载的 .bwdata/env/key-connector.override.env
文件。
此文件将被预先填入默认值,以启动一个功能性的本地 Key Connector 设置,但不建议在生产环境中使用这些默认值。
2、在 key-connector.override.env
中,您需要为以下内容指定值:
端点:Key Connector 可以与之通信的 Bitwarden 端点。
数据库:用于 Key Connector 存储和检索用户密钥的地方。
RSA 密钥对:Key Connector 访问 RSA 密钥对以保护静态用户密钥。
端点
自动设置将基于您的安装配置填充端点的值,但还是建议您确认 key-connector.override.env
中的以下值对于您的设置是准确的:
数据库
Key Connector 必须访问一个为您的组织成员存储已加密用户密钥的数据库。创建一个安全数据库来存储已加密的用户密钥,并将 key-connector.override.env
中 keyConnectorSettings__database__
的默认值替换为所选数据库的要求的值列中指定的值:
目前不支持从一个数据库迁移到另一个数据库。无论您选择哪个提供程序,请为数据库实施一个频繁的自动备份计划。
Local JSON (默认)
不建议用于测试之外的其他场景。
keyConnectorSettings__database__provider=json
keyConnectorSettings__database__jsonFilePath={File_Path}
Microsoft SQL Server
keyConnectorSettings__database__provider=sqlserver
keyConnectorSettings__database__sqlServerConnectionString={Connection_String}
了解如何格式化 MSSQL 连接字符串
PostgreSQL
keyConnectorSettings__database__provider=postgresql
keyConnectorSettings__database__postgreSqlConnectionString={Connection_String}
了解如何格式化 PostgreSQL 连接字符串
MySQL/MariaDB
keyConnectorSettings__database__provider=mysql
keyConnectorSettings__database__mySqlConnectionString={Connection_String}
了解如何格式化 MySQL 连接字符串
MongoDB
keyConnectorSettings__database__provider=mongo
keyConnectorSettings__database__mongoConnectionString={Connection_String}
keyConnectorSettings__database__mongoDatabaseName={DatabaseName}
了解如何格式化 MongoDB 连接字符串
RSA 密钥对
Key Connector 使用 RSA 密钥对来保护静态用户密钥。创建一个密钥对并将 key-connector.override.env
中 keyConnectorSettings__rsaKey__
和 keyConnectorSettings__certificate__
的默认值替换为您选择的实施所要求的值。
RSA 密钥对的长度必须至少为 2048 位。
通常,您的选项包括授予 Key Connector 对包含密钥对的 X509 证书的访问权限,或授予 Key Connector 访问密钥对的直接访问权限:
要使用包含 RSA 密钥对的 X509 证书,请根据您的证书的存储位置指定所需的值(参阅文件系统、操作系统证书存储等):
证书必须作为 PKCS12 .pfx
文件提供,例如:
在所有证书实现中,您都需要此示例中显示的 CN
值。
文件系统(默认)
如果证书存储在运行 Key Connector 的机器的文件系统上,请指定以下值:
默认情况下,Key Connector 密钥连接器将被配置一个 .pfx
文件,此文件位于 etc/bitwarden/key-connector/bwkc.pfx
,拥有一个已生成的密码。不建议企业实现使用这些默认值。
操作系统证书存储
如果证书存储在运行 Key Connector 的机器的操作系统证书存储中,请指定以下值:
Azure Blob Storage
如果证书被上传到 Azure Blob Storage 中,请指定以下值:
Azure Key Vault
如果证书被存储在 Azure Key Vault 中,请指定以下值:
要使用 Azure Key Vault 存储您的 .pfx
证书,您需要创建一个活动目录应用程序注册。此应用程序注册必须:
授予委派 API 权限以访问 Azure Key Vault
拥有一个已生成的客户端密码以允许被 Key Connector 访问
Hashicorp Vault
如果证书被存储在 Hashicorp Vault 中,请指定以下值:
激活 Key Connector
现在 Key Connector 已配置完成,并且您也拥有启用了 Key Connector 的许可证,请完成以下步骤:
1、重新启动您的自托管 Bitwarden 安装以应用配置更改:
2、以组织所有者身份登录您的自托管 Bitwarden,然后导航至组织设置 → 订阅界面。
3、选择更新许可证按钮,然后上传在前面的步骤中获取的启用了 Key Connector 的许可证:
4、导航到组织管理界面。
5、(如果您还没有)请导航到策略界面,然后启用单一组织和单点登录验证策略。两者都需要使用 Key Connector。
6、导航到单点登录(SSO)界面:
7、在成员解密选项部分,选择 Key Connector。
8、在 Key Connector URL 输入框中,输入 Key Connector 运行的地址(默认为 https://your.domain/key-connector
),选然后择测试按钮以确保您可以访问 Key Connector。
9、滚动到屏幕底部然后选择保存。
最后更新于
这有帮助吗?