Linuxにインストール
KeeperゲートウェイをLinuxにインストール

概要
本ページでは、Linux上でKeeperゲートウェイをインストール、構成、アップデートする方法について取り扱います。
要件
先へ進む前に、Keeperゲートウェイデバイスを作成してください。
完全な機能を利用するには、Rocky Linux 8、RHEL 8、またはAlma Linux 8を推奨します。
これらを使用できない場合は、Dockerを使用してインストールしてください。
インストール
インストールコマンド
以下のコマンドを実行すると、プレビュー版Keeperゲートウェイがインストールされ、サービスとして実行されます。
curl -fsSL https://keepersecurity.com/pam/beta/install | \
sudo bash -s -- --preview --token XXXXXX
注: XXXXXをKeeperゲートウェイの作成時に表示されるワンタイムアクセストークンに置き換えます。
インストール場所
ゲートウェイは以下の場所にインストールされます。
/usr/local/bin/keeper-gateway
同じディレクトリにgateway
というエイリアスも作成されます。
gateway -> /usr/local/bin/keeper-gateway
ゲートウェイサービス管理
Keeperゲートウェイをサービスとして管理するために、ゲートウェイのインストール中に以下が作成されます。
keeper-gateway
というフォルダkeeper-gw
というユーザー
keeper-gatewayフォルダ
keeper-gateway
フォルダは以下の場所に作成され、ゲートウェイ構成ファイルが含まれています。
/etc/keeper-gateway
keeper-gwユーザー
ゲートウェイのインストール中に新しいユーザーのkeeper-gw
が作成され、/etc/sudoers.d/
のsudoersリストに追加されます。
keeper-gw
はkeeper-gatewayフォルダの所有者で、ゲートウェイサービスを実行します。これは、ゲートウェイサービスでローテーションを実行し、ポストローテーションスクリプトを実行する際に必要となります。
ゲートウェイ サービスの管理
以下は、Keeperゲートウェイをサービスとして起動、再起動、停止するためのコマンドです。
sudo systemctl start keeper-gateway
sudo systemctl restart keeper-gateway
sudo systemctl stop keeper-gateway
Keeperゲートウェイ構成ファイル
Keeperゲートウェイ構成ファイルには、KeeperシークレットマネージャーAPIからのデータを認証および復号化するために使用される暗号化キー、クライアント識別子、宛先サーバー情報を含むトークンのセットが含まれています。この構成ファイルは、ゲートウェイ作成時に生成されるワンタイムアクセストークンから作成されます。
Keeperゲートウェイがサービスとしてインストールされ実行されている場合、ゲートウェイ構成ファイルは以下の場所に保存されます。
/etc/keeper-gateway/gateway-config.json
Keeperゲートウェイがローカルにインストールされていて、サービスとして実行されていない場合、ゲートウェイ構成ファイルは以下の場所に保存されます。
<User>/.keeper/gateway-config.json
Keeperゲートウェイログファイル
デバッグ情報を含むログが自動的に作成され、ローカルマシンに保存されます。
ゲートウェイがサービスとして実行されている場合、ログファイルは以下の場所に保存されます。
/var/log/keeper-gateway/
ゲートウェイがサービスとして実行されていない場合、ログファイルは以下の場所に保存されます。
<User>/.keeper/logs/
詳細ログ
詳細ログを追加するには、以下のファイルを変更します。
/etc/systemd/system/keeper-gateway.service
以下のようにgateway start
コマンドに-d
フラグを追加します。
ExecStart=/bin/bash -c "/usr/local/bin/gateway start --service -d --config-file /etc/keeper-gateway/gateway-config.json"
サービスに変更を適用します。
sudo systemctl daemon-reload
sudo systemctl restart keeper-gateway
ログの追跡
sudo journalctl -u keeper-gateway.service -f
アップグレード
Keeperゲートウェイをアップグレードするには以下のコマンドを実行します。
curl -fsSL https://keepersecurity.com/pam/beta/install | sudo bash -s --
自動アップデート
Keeperゲートウェイのインストールでアップデートを自動チェックするように設定し、常に最新バージョンにアップデートされるようにします。詳細については、こちらののページをご参照ください。
アンインストール
Keeperゲートウェイをアンインストールするには以下のコマンドを実行します。
curl -fsSL https://keepersecurity.com/pam/beta/uninstall | sudo bash -s --
ネットワーク構成
Keeperゲートウェイはアウトバウンド専用の接続を確立するため、インバウンドのファイアウォールルールは必要ありません。ただし、以下のアウトバウンド接続は許可されている必要があります。
Keeper Cloud (keepersecurity.[com|eu|com.au|jp|ca|us])
TLSポート443
Keeper Cloudと通信して、ネイティブプロトコル (例: SSH、RDP) を使用して対象インフラストラクチャへアクセスします。
Keeper KRelay Server (krelay.keepersecurity.[com|eu|com.au|jp|ca|us])
ポート3478でのTCPおよびUDP通信を許可する必要があります。 また、TCPおよびUDPのポート49152〜65535へのアウトバウンドアクセスも許可されている必要があります。
エンドユーザーのボルトと対象システム間で、ゲートウェイを介した安全かつ暗号化されたリレー接続を実現します。
ゲートウェイでは、すべての暗号化および復号化処理をローカルで実行することでゼロ知識を保持します。Keeperクラウドとの通信にはKeeperシークレットマネージャーのAPIを使用します。
チェックサムの検証
Keeperゲートウェイの最新バージョンに対応するSHA256ハッシュは、https://keepersecurity.com/pam/latest.txtで公開されています。
チェックサムの計算と検証方法
Linux
sha256sum keeper-gateway_linux_x86_64
cat keeper-gateway_X.X.X_SHA256SUMS | grep keeper-gateway_linux_x86_64
PowerShell
GGet-FileHash -Algorithm SHA256 keeper-gateway_windows_x86_64.exe | Format-List
Get-Content keeper-gateway_X.X.X_SHA256SUMS | Select-String keeper-gateway_windows_x86_64.exe
最終更新