部署 Key Connector
最后更新于
最后更新于
对应的
本文将引导您完成在现有自托管环境中启用和配置 Key Connector 的过程。在继续之前,请仔细阅读 一文,以确保完全了解 Key Connector 是什么、它是如何工作的以及实施的影响。
加密密钥的管理非常敏感,仅建议拥有可以安全支持部署和管理密钥服务器的团队和基础架构的企业使用。
要使用 Key Connector,您必须:
如果您的组织满足或能够满足这些要求,包括拥有可以支持密钥服务器管理的团队和基础设施,请,我们将为您激活 Key Connector。
您就 Key Connector 与我们联系后,我们将与您联系以启动一个 Key Connector 的讨论。本文中的步骤必须与 Bitwarden 客户成功与实施专家合作完成。
您就 Key Connector 与我们联系后,客户成功与实施团队的一名成员将为您的组织生成一个启用了 Key Connector 的许可证文件。当您的 Bitwarden 合作者指示您准备就绪时,请完成以下步骤以获取新的许可证:
打开您的 Bitwarden Cloud 网页密码库,然后导航到您组织的设置 → 订阅界面。
选择下载许可证按钮。
当出现提示时,输入用于安装自托管服务器的安装 ID,然后选择提交。如果您不知道自己的安装 ID,可以从 ./bwdata/env/global.override.env
中检索它。
为 Key Connector 准备 Bitwarden 服务器:
2、更新您的自托管 Bitwarden 安装以获取最新的更改:
3、编辑 .bwdata/config.yml
文件并通过将 enable_key_connector
切换为 true
来启用密钥连接器。
4、重建您的自托管 Bitwarden 安装:
5、再次更新您的自托管 Bitwarden 安装以应用更改:
要配置 Key Connector:
1、编辑随 ./bitwarden.sh update
一起下载的 .bwdata/env/key-connector.override.env
文件。
此文件将被预先填入默认值,以启动一个功能性的本地 Key Connector 设置,但不建议在生产环境中使用这些默认值。
2、在 key-connector.override.env
中,您需要为以下内容指定值:
端点:Key Connector 可以与之通信的 Bitwarden 端点。
数据库:用于 Key Connector 存储和检索用户密钥的地方。
RSA 密钥对:Key Connector 访问 RSA 密钥对以保护静态用户密钥。
自动设置将基于您的安装配置填充端点的值,但还是建议您确认 key-connector.override.env
中的以下值对于您的设置是准确的:
Key Connector 必须访问一个为您的组织成员存储已加密用户密钥的数据库。创建一个安全数据库来存储已加密的用户密钥,并将 key-connector.override.env
中 keyConnectorSettings__database__
的默认值替换为所选数据库的要求的值列中指定的值:
目前不支持从一个数据库迁移到另一个数据库。无论您选择哪个提供程序,请为数据库实施一个频繁的自动备份计划。
Local JSON (默认)
不建议用于测试之外的其他场景。
keyConnectorSettings__database__provider=json
keyConnectorSettings__database__jsonFilePath={File_Path}
Microsoft SQL Server
PostgreSQL
MySQL/MariaDB
MongoDB
Key Connector 使用 RSA 密钥对来保护静态用户密钥。创建一个密钥对并将 key-connector.override.env
中 keyConnectorSettings__rsaKey__
和 keyConnectorSettings__certificate__
的默认值替换为您选择的实施所要求的值。
通常,您的选项包括授予 Key Connector 对包含密钥对的 X509 证书的访问权限,或授予 Key Connector 访问密钥对的直接访问权限:
要使用包含 RSA 密钥对的 X509 证书,请根据您的证书的存储位置指定所需的值(参阅文件系统、操作系统证书存储等):
证书必须作为 PKCS12 .pfx
文件提供,例如:
在所有证书实现中,您都需要此示例中显示的 CN
值。
如果证书存储在运行 Key Connector 的机器的文件系统上,请指定以下值:
如果证书存储在运行 Key Connector 的机器的操作系统证书存储中,请指定以下值:
如果证书被上传到 Azure Blob Storage 中,请指定以下值:
如果证书被存储在 Azure Key Vault 中,请指定以下值:
如果证书被存储在 Hashicorp Vault 中,请指定以下值:
建议 Key Connector 用户采取额外的安全措施,以保持数据库和数据传输的零知识加密。
使用 TLS 拦截代理的组织需要采取额外措施,以保持零知识加密。为确保安全,请将 Bitwarden URL 添加到代理的排除列表中,这将确保与 Key Connector 的数据传输在整个数据传输过程中保持加密和非登录状态。
加密机制之间的迁移并非总是可行的。
目前不支持从一个数据库迁移到另一个数据库。请确保为数据库执行频繁的自动备份计划。
加密密钥的管理非常敏感,只建议拥有能安全支持部署和管理密钥服务器的团队和基础设施的企业使用。
1、重新启动您的自托管 Bitwarden 安装以应用配置更改:
2、以组织所有者身份登录您的自托管 Bitwarden,然后导航至管理控制台的计费 → 订阅界面。
4、如果您还没有准备好,请导航到设置 → 策略界面,启用单一组织和要求单点登录身份验证策略。这两项都是使用 Key Connector 的必要条件。
5、导航至设置 → 单点登录界面。
6、在成员解密选项部分,选择 Key Connector。
7、在 Key Connector URL 输入框中,输入 Key Connector 运行的地址(默认为 https://your.domain/key-connector
),选然后择测试按钮以确保您可以访问 Key Connector。
8、滚动到屏幕底部然后选择保存。
不会立即需要您的许可证文件,但您需要将其上传到您的自托管服务器。
1、至少保存一个 .bwdata/mssql
的。使用 Key Connector 后,建议您获取一个之前的 Key Connector 备份映像的访问权限,以防出现问题。
如果您使用的是,请以适合您的实施方式备份您的数据库。
keyConnectorSettings__database__provider=sqlserver
keyConnectorSettings__database__sqlServerConnectionString={Connection_String}
keyConnectorSettings__database__provider=postgresql
keyConnectorSettings__database__postgreSqlConnectionString={Connection_String}
keyConnectorSettings__database__provider=mysql
keyConnectorSettings__database__mySqlConnectionString={Connection_String}
keyConnectorSettings__database__provider=mongo
keyConnectorSettings__database__mongoConnectionString={Connection_String}
keyConnectorSettings__database__mongoDatabaseName={DatabaseName}
现在 ,并且您也拥有,请完成以下步骤:
3、选择更新许可证按钮,然后上传启用了 Key Connector 的许可证。
接下来的几个步骤假设您已经拥有一个使用 或 的、激活了 的实施。如果还没有,请在继续之前先实施和测试 SSO 登录。