自動アップデータ

Keeperゲートウェイの自動アップデータをインストールおよび設定

概要

LinuxおよびWindows環境でKeeperの自動アップデータ機能をすると、Keeperゲートウェイを自動的にアップデートできます。自動アップデータが定期的にKeeperゲートウェイの最新バージョンをチェックし、自動的にアップデートします。

自動アップデータは、Keeperゲートウェイのインストール時はデフォルトで無効となっています。

デフォルトでは、自動アップデータは予期しないアップデートを防ぐため無効となっています。

ただし、Keeperでは最新のセキュリティと機能強化を利用していただけるよう自動アップデータを有効にすることを推奨しています。自動アップデータは、ハッシュ値のGPG署名をチェックすることですべてのKeeperゲートウェイのダウンロードを検証します。また、ハッシュ値は各ファイルのチェックサムに利用されます。

自動アップデータのインストール

要件

  • システムに対する管理者権限が付与されていること

  • Keeperゲートウェイのバージョン1.4.0以降

Docker

Dockerのインストールでは、cronジョブやCI/CDツールを使用して以下のコマンドを実行することで、コンテナを効率的にアップデートできます。

例として、update_gateway.sh というファイルを作成し、以下の内容を含めます。

#!/bin/bash
set -e  # Exit immediately if a command fails

# Navigate to the directory containing your docker-compose.yml file
cd /path/to/your/docker-compose-directory

# Pull the latest image, bring down the current containers, and bring them back up
docker compose pull
docker compose down
docker compose up -d
  • /path/to/your/docker-compose-directory を、docker-compose.yml があるディレクトリに置き換えます。

  • set -e を指定すると、いずれかのコマンドが失敗した際にスクリプトが即座に終了します。

スクリプトを実行可能にします。

chmod +x update_gateway.sh

crontabを編集します。

crontab -e

スクリプトをスケジュールする行を追加します。 以下の例では、毎日午前3時に実行する設定です。

0 3 * * * /path/to/update_gateway.sh >> /var/log/update_gateway.log 2>&1

Linux

新しいゲートウェイ

以下のコマンドを実行して、自動アップデートを有効にした状態でプレビュー版KeeperPAMのインストーラをダウンロードして実行します。

--autoupdateパラメータはKeeperゲートウェイに加えて自動アップデータをインストールするのに必要となります。

curl -fsSL https://keepersecurity.com/pam/beta/install | \
  sudo bash -s -- --preview --autoupdate

既存のKeeperゲートウェイを使用してインストール

以下のKeeperゲートウェイコマンドを実行して、既存のインストールに対して自動アップデータを有効にします。

sudo keeper-gateway autoupdate enable

インストールの確認 (オプション)

以下のKeeperゲートウェイコマンドを実行して、自動アップデータが正常にインストールされたことを確認します。

sudo keeper-gateway autoupdate status

Windows

新しいゲートウェイ

  • 最新バージョンのGatewayインストーラをダウンロードして実行します。

  • インストール中に、「Enable automatic updates」 (自動アップデートを有効にする) ボックスにチェックを入れます。

  • このオプションにより、ゲートウェイをアップデートするための新しいタスクスケジューラ用タスクが作成されます。

既存のKeeperゲートウェイでインストール

  • 管理者としてコマンドプロンプトを開きます。

  • 以下のKeeper ゲートウェイコマンドを使用して自動アップデータをインストールします。

keeper-gateway autoupdate enable

インストールの確認 (任意)

  • 管理者としてコマンドプロンプトを開きます。

  • 以下のKeeperゲートウェイコマンドを実行して、自動アップデータが正常にインストールされたことを確認します。

keeper-gateway autoupdate status

自動アップデータのステータス

要件

  • システムに対する管理者権限があること

  • Keeperゲートウェイのバージョン1.4.0以降

Linuxでのステータス

以下のKeeperゲートウェイコマンドを実行して、自動アップデータのステータスを確認します。

sudo keeper-gateway autoupdate status

Windowsでのステータス

  • 管理者としてコマンドプロンプトを開きます

  • 以下のKeeper ゲートウェイコマンドを実行して、自動アップデータのステータスを確認します。

keeper-gateway autoupdate status

自動アップデータの構成

Linuxでの構成

自動アップデータを実行するcrontabを編集します。

sudo crontab -e

以下は、1 時間ごとにアップデートをチェックするデフォルトのcrontabエントリの例となります。

0 * * * * /usr/local/bin/keeper-gateway-update --trust
  • 最初の部分0 * * * *は、毎時0分に実行されるようにするcrontab式です。

  • keeper-gateway-updateの部分はアップデートのコマンドです。

  • --trustのオプションにより、ダウンロードされたインストールファイルの検証に際してKeeperゲートウェイGPG公開キーを信頼するようにします。

Windowsでの構成

以下の手順でアップデート頻度やその他の設定を構成します。

  • taskschd.mscを実行してWindowsタスクスケジューラを開きます。

  • 左側のペインで、[タスク スケジューラ ライブラリ] > [Keeper] -> [Gateway]と進み、[AutoUpdate]をダブルクリックして、自動アップデータのタスクを表示します。

  • 上部中央のペインで、現在のバージョンの名前のAutoUpdateタスクをダブルクリックし、[トリガー]メニュータブをクリックします。

  • [編集]をクリックすると、自動アップデータが新しいアップデートを確認するタイミングを変更できます。デフォルトでは、以下に示すように「1時間ごとにタスクを無期限に繰り返す」になっています。

自動アップデータの削除

要件

  • システムに対する管理者権限があること

  • Keeperゲートウェイのバージョン1.4.0以降

Linuxでの削除

以下のKeeperゲートウェイコマンドを実行して、自動アップデータを削除します。

sudo keeper-gateway autoupdate disable

Windowsでの削除

以下の手順で自動アップデータを削除します。

  • 管理者としてコマンドプロンプトを開きます。

  • 以下のKeeperゲートウェイコマンドを使用して自動アップデータを削除します。

keeper-gateway autoupdate disable

トラブルシューティング

自動アップデートのステータスを確認

keeper-gateway autoupdate status

ゲートウェイ自動アップデータへのログイン

問題の診断やアップデートステータスの監視を支援するために、ゲートウェイ自動アップデータは2種類のログを生成します。これらのログはディスク領域の過剰使用を避けるため、ローテーションポリシーの対象となります。

Linux

ログの場所

Linuxではログファイルはすべて/var/log/keeper-gatewayにあります。

ログファイル

  1. アップデートログ アップデート中に生成されたログにはタイムスタンプが付けられ、update_YYYY-MM-DD_HH-MM-SS.logとして保存されます。

  2. 最終アップデートチェック last-update-check.logファイルには、最新のアップデートチェックに関する情報が含まれています。

Windows

ログの場所

ゲートウェイ自動アップデータのログファイルは\ProgramData\KeeperGateway\installにあります。

ログファイル

  1. 更新ログ アップデート中に生成されたログにはタイムスタンプが付けられ、YYYY-MM-DD_HH-MM-SS.logとして保存されます。

  2. 最終アップデートチェック last-update-check.logファイルには、最新のアップデートチェックに関する情報が含まれています。

最終更新