最終更新
最終更新
本ページでは、Windows上でKeeperゲートウェイをインストール、構成、アップデートする方法について取り扱います。
完全な機能を利用するには、Rocky Linux 8、RHEL 8、またはAlma Linux 8を推奨します。
以下のコマンドを実行すると、プレビュー版Keeperゲートウェイがインストールされ、サービスとして実行されます。
注: XXXXXをKeeperゲートウェイの作成時に表示されるワンタイムアクセストークンに置き換えます。
ゲートウェイは以下の場所にインストールされます。
同じディレクトリにgateway
というエイリアスも作成されます。
Keeperゲートウェイをサービスとして管理するために、ゲートウェイのインストール中に以下が作成されます。
keeper-gateway
というフォルダ
keeper-gw
というユーザー
keeper-gateway
フォルダは以下の場所に作成され、ゲートウェイ構成ファイルが含まれています。
ゲートウェイのインストール中に新しいユーザーのkeeper-gw
が作成され、/etc/sudoers.d/
のsudoersリストに追加されます。
keeper-gw
はkeeper-gatewayフォルダの所有者で、ゲートウェイサービスを実行します。これは、ゲートウェイサービスでローテーションを実行し、ポストローテーションスクリプトを実行する際に必要となります。
以下は、Keeperゲートウェイをサービスとして起動、再起動、停止するためのコマンドです。
Keeperゲートウェイがサービスとしてインストールされ実行されている場合、ゲートウェイ構成ファイルは以下の場所に保存されます。
Keeperゲートウェイがローカルにインストールされていて、サービスとして実行されていない場合、ゲートウェイ構成ファイルは以下の場所に保存されます。
デバッグ情報を含むログが自動的に作成され、ローカルマシンに保存されます。
ゲートウェイがサービスとして実行されている場合、ログファイルは以下の場所に保存されます。
ゲートウェイがサービスとして実行されていない場合、ログファイルは以下の場所に保存されます。
詳細ログを追加するには、以下のファイルを変更します。
以下のようにgateway start
コマンドに-d
フラグを追加します。
サービスに変更を適用します。
Keeperゲートウェイをアップグレードするには以下のコマンドを実行します。
Keeperゲートウェイをアンインストールするには以下のコマンドを実行します。
先へ進む前に、してください。
これらを使用できない場合は、してインストールしてください。
Keeperゲートウェイ構成ファイルには、KeeperシークレットマネージャーAPIからのデータを認証および復号化するために使用される暗号化キー、クライアント識別子、宛先サーバー情報を含むトークンのセットが含まれています。この構成ファイルは、時に生成されるワンタイムアクセストークンから作成されます。
Keeperゲートウェイのインストールでアップデートを自動チェックするように設定し、常に最新バージョンにアップデートされるようにします。詳細については、をご参照ください。
KeeperゲートウェイをLinuxにインストール
ゲートウェイは、以下へのアウトバウンド接続のみを確立します。
Keeperクラウド
TLSポート443
対象インフラとの通信には、ネイティブプロトコル (SSH、RDPなど) を使用する必要があります。
Keeper KRelay (coturn) サーバー (krelay.keepersecurity.[com|eu|com.au|jp|ca|us])
ポート3478でTCPおよびUDP
ユーザーのボルトとゲートウェイサービス間で、安全で暗号化された接続を確立するために必要です。
Keeper KRelay (coturn) サーバー (krelay.keepersecurity.[com|eu|com.au|jp|ca|us])
ポート49152から65535までのTCPおよびUDPのアウトバウンドアクセス
指定されたポート範囲でアウトバウンドアクセスを確立するために必要です。
ゲートウェイでは、すべての暗号化および復号化処理をローカルで実行することでゼロ知識を保持します。Keeperクラウドとの通信にはKeeperシークレットマネージャーのAPIを使用します。