Skip to main content
Version: Privileged Access Manager 3.0

Шифрование паролей и секретов

По умолчанию во время установки компонентов происходит автоматическое шифрование файлов конфигурации для дополнительной защиты системы.

Во время работы с системой может потребоваться редактирование файлов конфигурации. Редактировать можно только расшифрованные файлы. После внесения всех необходимых правок требуется снова зашифровать файлы конфигурации.

Это можно сделать с помощью утилиты на Windows или скрипта на Linux.

Шифрованию подлежат конфигурационные файлы компонентов Core, IdP, ProxyApp и Log Server.

Утилита на Windows

Снятие шифрования

  1. Перейдите в каталог с дистрибутивом PAM по пути IndeedPAM_3.0_RU\indeed-pam-tools\configuration-protector\.

  2. Запустите PowerShell от имени администратора.

  3. Выполните одну из команд для снятия шифрования.

    • Снятие шифрования со всех файлов конфигурации, расположенных в стандартных директориях:

      .\Pam.Tools.Configuration.Protector.exe unprotect
      Информация

      Стандартной директорией файлов конфигурации является директория C:\inetpub\wwwroot\имя_компонента\appsettings.json.

    • Снятие шифрования с файлов конфигурации отдельных компонентов:

      .\Pam.Tools.Configuration.Protector.exe unprotect --component Имя_компонента

      Например:

      .\Pam.Tools.Configuration.Protector.exe unprotect --component core
    • Снятие шифрования с файла, расположенного вне стандартной директории:

      .\Pam.Tools.Configuration.Protector.exe unprotect --component Имя_компонента --file "путь_к_файлу"

      Например:

      .\Pam.Tools.Configuration.Protector.exe unprotect --component Core --file "C:\inetpub\wwwroot\core\appsettings.json"
      Информация

      Допускается указать путь без кавычек, если он не содержит пробелов.

Шифрование

  1. Перейдите в каталог с дистрибутивом PAM по пути IndeedPAM_3.0_RU\indeed-pam-tools\configuration-protector\.

  2. Запустите PowerShell от имени администратора.

  3. Выполните одну из команд для шифрования.

    • Шифрование всех файлов конфигурации, расположенных в стандартных директориях:

      .\Pam.Tools.Configuration.Protector.exe protect
      Информация

      Стандартной директорией файлов конфигурации является директория C:\inetpub\wwwroot\имя_компонента\appsettings.json.

    • Шифрование файлов конфигурации отдельных компонентов:

      .\Pam.Tools.Configuration.Protector.exe protect --component Имя_компонента

      Например:

      .\Pam.Tools.Configuration.Protector.exe protect --component core
    • Шифрование файла, расположенного вне стандартной директории:

      .\Pam.Tools.Configuration.Protector.exe protect --component Имя_компонента --file "путь_к_файлу"

      Например:

      .\Pam.Tools.Configuration.Protector.exe protect --component Core --file "C:\inetpub\wwwroot\core\appsettings.json"
      Информация

      Допускается указать путь без кавычек, если он не содержит пробелов.

Скрипт на Linux

Снятие шифрования

  1. Перейдите в директорию с файлом протектора:

    cd /etc/indeed/indeed-pam/tools
  2. Выполните одну из команд для снятия шифрования.

    • Снятие шифрования со всех файлов конфигурации, расположенных в стандартных директориях:

      bash protector.sh unprotect
    • Снятие шифрования с файлов конфигурации отдельных компонентов:

      bash protector.sh unprotect –component Имя_компонента

      Например:

      bash protector.sh unprotect –component core

Шифрование

  1. Перейдите в директорию с файлом протектора:

    cd /etc/indeed/indeed-pam/tools
  2. Выполните одну из команд для шифрования.

    • Шифрование всех файлов конфигурации, расположенных в стандартных директориях:

      bash protector.sh protect
    • Шифрование файлов конфигурации отдельных компонентов:

      bash protector.sh protect –component Имя_компонента

      Например:

      bash protector.sh protect –component core

О механизме шифрования

Шифрование конфигурационных файлов (критичных файлов) Indeed PAM выполняется при помощи ключа шифрования AES-256 сгенерированного Data Protection API. Ключ сохраняется на сервере Indeed PAM и дополнительно шифруется Windows Data Protection API.

Расположение ключа:

  • ОС Windows Server — %ProgramData%\Indeed\Keys
  • ОС Linux — /etc/indeed/indeed-pam/keys

Право на использование директории предоставляется только приложениям Indeed PAM.