蟒蛇3守护者指挥官

keepercommander的Python项目详细描述



跳到:

IT管理员和开发人员的密码管理sdk

keeper security开发了世界上下载量最大的密码管理器和加密数字保险库,全球拥有数百万个人客户和数千家企业客户。Keeper是一个零知识、本机和基于云的解决方案,可用于每个移动和桌面设备平台。了解更多关于保管人的信息或访问保管人安全网站。

keeper commander是keeper®密码管理器的命令行和sdk接口。Commander可用于访问和控制保管库、执行管理功能(如最终用户入职和数据导入/导出)、启动远程会话、旋转密码、消除硬编码密码等。Keeper Commander是一个开源项目,由Keeper的工程团队和合作伙伴提供帮助。

如果您需要任何帮助或需要Commander中尚不支持的特定功能,请通过commander@keepersecurity.com与我们联系。

用例

python安装-Linux和Mac
  1. 从python.org获取python 3
  2. 用pip3安装keeper commander:
  3. < > >
    $ pip3 install keepercommander
    

    重要提示:安装后重新启动终端会话

    python安装-Windows

    1. 下载并安装winpython
    2. 在winpython的install文件夹中,运行"winpython命令提示符"
    3. 用pip3安装keeper commander:
    4. < > >
      $ pip3 install keepercommander
      

      升级到最新的python代码

      $ pip3 install --upgrade keepercommander
      

      请不要在测试环境中未经验证就升级生产系统,因为命令和功能正在快速开发中。

      .net软件开发工具包

      我们正在积极开发一个.net sdk,它涵盖访问和更新保险库记录的核心用例。有关最新版本的源代码和示例commander项目,请参见.net sdk

      python开发人员设置

      这种类型的安装假定您想要查看/修改python源代码(与python 3.4+兼容)。

      1. 克隆/下载指挥官存储库
      2. 从python.org安装python3
      3. 安装virtualenv:
      4. < > >
        $ sudo pip3 install virtualenv
        
        1. 为keeper项目创建并激活虚拟环境:
        2. < > >
          $ cd /path/to/Commander
          $ virtualenv -p python3 venv
          $ source venv/bin/activate
          $ pip install -r requirements.txt
          $ pip install -e .
          

          Keeper支持各种第三方系统的插件,用于密码重置集成。根据插件的不同,您还需要安装该插件所需的模块。例如,我们的mysql插件需要pymysql模块。

          有关创建自己的自定义脚本的示例,请参见自定义文件夹。

          命令行用法

          指挥官的命令行界面和交互式shell是访问和控制保管库以及执行许多管理操作的强大而方便的方法。要查看所有可用的命令,只需键入:

          $ keeper
          
          usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                        [--version] [--config CONFIG] [--debug]
                        [command] [options [options ...]]
          
          positional arguments:
            command               Command
            options               Options
          
          optional arguments:
            --server SERVER, -ks SERVER
                                  Keeper Host address.
            --user USER, -ku USER
                                  Email address for the account.
            --password PASSWORD, -kp PASSWORD
                                  Master password for the account.
            --version             Display version
            --config CONFIG       Config file to use
            --debug               Turn on debug mode
          

          交互式外壳

          要运行一系列命令并保持登录状态,您将喜欢使用Commander的交互式shell。

          $ keeper shell
          
            _  __
           | |/ /___ ___ _ __  ___ _ _
           | ' </ -_) -_) '_ \/ -_) '_|
           |_|\_\___\___| .__/\___|_|
                        |_|
          
           password manager & digital vault
          
          Logging in...
          Syncing...
          Decrypted [400] Records
          
          My Vault> search amazon                                                                                                                 
          
            #  Record UID              Title                        Login              URL
          ---  ----------------------  ---------------------------  -----------------  ----------------------
            1  8Q_NiK10JWKppngL5R4IvQ  Amazon AWS Demo              admin@company.com  https://aws.amazon.com
            2  Pe8N7Ii0rDd64XVDOnlS4g  Business Account             me@company.com     https://aws.amazon.com
          
          My Vault> get Pe8N7Ii0rDd64XVDOnlS4g                                                                                                    
          
                           UID: Pe8N7Ii0rDd64XVDOnlS4g
                        Folder: Amazon AWS          
                         Title: Business Account    
                         Login: me@company.com      
                      Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
                           URL: https://aws.amazon.com
           Account ID or alias: mycompanyname
                 Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
                    Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
                         Notes: These are some notes 
                  Shared Users: craig@acme-demo.com (Owner) self
                Shared Folders: Amazon AWS          
          
          My Vault>                                                                                                                               
          
          

          键入h以显示所有命令和帮助信息。

          保持器命令参考

          无论使用交互式shell、cli还是json配置文件,keeper都支持命令指定的以下功能。每个命令都支持其他参数和选项。要获得有关特定命令的帮助,请使用-h标志。

          基本的保险库命令

          注意:有些命令接受记录或共享文件夹uid参数。uid值可以以破折号字符(-)开头,命令解析器将其解释为一个选项。要传递以破折号开头的参数,请用两个破折号分隔此参数(--)。rmdir--gd9l4dapw fmd

          • 登录登录保管员

          • whoami有关登录用户的信息

          • 注销从保管人注销

          • 外壳使用Keeper交互式外壳

          • 向下同步d下载、同步和解密保险库

          • 列出l列出所有记录或使用正则表达式搜索。

          • 搜索s使用正则表达式搜索所有记录。

          • ls列出文件夹内容(也可以尝试ls-l

          • 将整个文件夹结构显示为树

          • cd更改当前文件夹

          • 获取以可打印或json格式检索和显示指定的保管人记录/文件夹/团队。

          • 下载附件l指定记录中的文件附件

          • 上载附件将文件附件上载到指定记录

          • 删除附件从指定记录中删除文件附件。指定记录uid和文件名(或附件id)

          • 列出SFLSF显示所有共享文件夹

          • 创建用户创建保管人保管库帐户。 注意:如果由管理员执行,则会将用户设置为企业许可证。-请参见详细信息

          • 列出团队lt显示所有团队

          记录管理命令

          • 添加将记录添加到保险库

          • rm删除记录

          • 附加注释an将注释附加到现有记录

          文件夹管理命令

          • mkdir创建文件夹

          • rmdir删除文件夹及其内容

          • mv移动记录或文件夹

          • ln在记录或文件夹之间创建链接

          • 设置设置可用于在其他命令/参数中替换的环境变量。

          • echo显示环境变量

          远程连接命令

          • 连接使用ssh、rdp或任何其他协议连接到外部服务器。

          密码旋转命令

          • 旋转r旋转记录中的密码

          导入和导出命令

          • 导入将数据从本地文件导入保管器。接受json、csv、keepass和lastpass格式。keepass导入包括所有文件附件。

          • 导出将数据从保管器导出到本地文件或标准输出。支持json、csv、keepass文件格式。keepass导出包括所有文件附件。

          文件夹和记录共享命令

          • 共享记录sr授予或撤消记录的用户访问权限

          • 共享文件夹sf授予或撤消共享文件夹的用户访问或记录权限

          企业控制台管理命令

          • 企业信息ei显示企业信息

            参数:

            • --节点以树形式显示节点结构
            • --用户在列表视图中显示用户
            • --角色在列表视图中显示所有角色
            • --团队在列表视图中显示所有团队
            • --节点指定要限制视图的单个节点
            • --v详细模式
          • 企业用户<;电子邮件>;欧盟<;电子邮件>;企业用户管理

            参数:

            • --expire使用户的主密码过期
            • --锁定解锁用户帐户
            • --解锁锁定用户帐户
            • --延长将保险库转移许可延长7天
            • --添加邀请新用户加入企业
            • --删除删除用户和所有存储的保险存储记录(小心使用)
            • --名称重命名用户的显示名称
            • --节点将用户移动到节点
            • --添加角色将用户添加到角色
            • --删除角色从角色中删除用户
            • --添加团队将用户添加到团队
            • --删除团队从团队中删除用户
            • 如果未提供任何参数,则显示有关指定电子邮件的信息
              • 企业角色<;角色id>;企业角色管理

                参数:

                • --添加用户将用户添加到指定角色
                • --删除用户从指定角色中删除用户
                • 如果未提供任何参数,则显示有关指定角色的信息
              • 企业团队<;团队id>;et<;团队id>;企业团队管理

                参数:

                • --add在根节点中创建新团队
                • --节点将团队移到指定节点
                • --添加用户将用户添加到团队
                • --删除用户从团队中删除用户
                • --名称更改团队名称
                • --删除删除团队
                • --限制编辑限制团队中的记录编辑
                • --限制共享限制团队中的记录重新共享
                • --限制查看限制团队中的记录查看
                • 如果未提供任何参数,则显示有关指定团队的信息
              • enterprise push<;记录模板文件名>;用默认记录填充用户和团队保险库-请参见详细信息

                参数:

                • --语法帮助显示记录模板文件格式的信息
                • --团队名称或团队uid填充所有团队用户的保险库
                • --用户电子邮件填充用户的保险库
                • 文件包含模板记录的json文件名
              • 审核日志将审核日志和事件日志导出到SIEM-请参阅详细信息

                • --target=splunk将事件导出到splunk http事件收集器
                • --target=sumo将事件导出到sumo逻辑http事件收集器
                • --target=syslog以syslog格式将事件导出到本地文件
                • --target=syslog port将syslog格式的事件导出到TCP端口。支持普通连接和SSL连接
                • --target=azure la将事件导出到azure日志分析到名为keeper_cl的自定义日志
                • --target=json以json格式将事件导出到本地文件
              • 审计报告以原始和摘要格式生成即席定制审计事件报告-请参见详细信息

                参数:

                • --报表类型{raw,dim,hour,day,week,month,span}
                • --报告格式{消息,字段}输出格式(仅原始报告)
                • --列可以重复。(对于原始报告忽略)
                • --aggregate{出现次数,第一次创建,最后一次创建}聚合值。可以重复。(对于原始报告忽略)
                • --时区返回特定时区的结果
                • --限制返回的最大行数
                • --顺序{desc,asc}排序顺序
                • --已创建筛选器:创建日期。预定义筛选器:今天、昨天、最后7天、最后30天、每月到日期、最后一个月、每年到日期、最后一年
                • --事件类型事件类型筛选器:审核事件类型
                • --用户名筛选器:事件发起人的用户名
                • --到用户名到用户名筛选器:事件目标的用户名
                • --记录uid记录uid筛选器:记录uid
                • --共享文件夹uid shared\u folder uid筛选器:共享文件夹uid
              • 用户报告生成即席用户状态报告

                参数:

                • --格式{table,json,csv}
                • --输出>输出到给定的文件名
                • --days{number of days}查找上次登录日期的天数
              • 共享报告生成显示保管库中所有记录的用户和团队权限的即席共享权限报告

                参数:

                • --记录查看特定记录的共享权限
                • --用户查看特定用户的共享权限

                除非指定,否则默认为所有记录和用户。

              将记录导入保管器

              要将记录导入到保险库中,请使用import命令。支持的导入格式:

              • json
              • <
              • keepass(请参阅附加的安装说明
              • lastpass(请参阅其他安装说明

              json导入文件可以包含记录、文件夹、子文件夹、共享文件夹、默认文件夹权限和用户/团队权限。 csv导入文件包含记录、文件夹、子文件夹、共享文件夹和默认共享文件夹权限。 keepass文件将传输记录、文件附件、文件夹和子文件夹。存在将所有文件夹设置为共享文件夹的选项。keepass的导入和导出都支持文件附件,但是根据keepass的结构,每个文件的附件大小限制为1MB。 LastPass导入将把保管库密码直接传送到保留文件夹结构的保管员。

              JSON记录导入

              下面是一个包含两条记录的json导入文件。第一条记录被添加到名为"我的服务器"的文件夹中。第二条记录将添加到"我的服务器"中,还将添加到名为"共享服务器"的共享文件夹中。

              下面的导入文件示例是可以导入到私人文件夹和共享文件夹的记录对象数组:

              [{"title":"Dev Server",
                  "folders": [{"folder": "My Servers"}],
                  "login": "root",
                  "password": "lk4j139sk4j",
                  "login_url": "https://myserver.com",
                  "notes": "These are some notes.",
                  "custom_fields": {"Security Group":"Private"}},
              {"title":"Prod Server",
                  "folders": [{"folder": "My Servers"},
                    {"shared_folder": "Shared Servers",
                     "can_edit": true,
                     "can_share": true}],
                  "login": "root",
                  "password": "kj424094fsdjhfs4jf7h",
                  "login_url": "https://myprodserver.com",
                  "notes": "These are some notes.",
                  "custom_fields": {"Security Group":"Public","IP Address":"12.45.67.8"}}]

              下面的另一个示例首先创建共享给用户和团队的共享文件夹,然后将记录导入到共享文件夹中。文件的格式略有不同,允许您分别创建共享文件夹对象和记录:

              {
                "shared_folders": [
                  {
                    "path": "My Customer 1",
                    "manage_users": true,
                    "manage_records": true,
                    "can_edit": true,
                    "can_share": true,
                    "permissions": [
                      {
                        "uid": "kVM96KGEoGxhskZoSTd_jw",
                        "manage_users": true,
                        "manage_records": true
                      },
                      {
                        "name": "user@mycompany.com",
                        "manage_users": true,
                        "manage_records": true
                      }
                    ]
                  },
                  {
                    "path": "Testing\\My Customer 2",
                    "manage_users": true,
                    "manage_records": true,
                    "can_edit": true,
                    "can_share": true,
                    "permissions": [
                      {
                        "uid": "ih1CggiQ-3ENXcn4G0sl-g",
                        "manage_users": true,
                        "manage_records": true
                      },
                      {
                        "name": "user@mycompany.com",
                        "manage_users": true,
                        "manage_records": true
                      }
                    ]
                  }
                ],
                "records": [
                  {
                    "title": "Bank Account 1",
                    "login": "customer1234",
                    "password": "4813fJDHF4239fdk",
                    "login_url": "https://chase.com",
                    "notes": "These are some notes.",
                    "custom_fields": {
                      "Account Number": "123-456-789"
                    },
                    "folders": [
                      {
                        "folder": "Optional Private Folder 1"
                      }
                    ]
                  },
                  {
                    "title": "Bank Account 2",
                    "login": "mybankusername",
                    "password": "w4k4k193f$^&@#*%2",
                    "login_url": "https://amex.com",
                    "notes": "Some great information here.",
                    "custom_fields": {
                      "Security Group": "Public",
                      "IP Address": "12.45.67.8"
                    },
                    "folders": [
                      {
                        "folder": "Optional Private Folder 1"
                      },
                      {
                        "shared_folder": "My Customer 1",
                        "can_edit": true,
                        "can_share": true
                      }
                    ]
                  }
                ]
              }
              

              格式必须是严格的json,否则将无法解析。要导入此文件:

              $ pip3 install keepercommander
              
              0

              有更复杂的导入文件示例,支持位于示例数据/文件夹中的共享文件夹、文件夹权限、用户权限和团队权限。要将示例json文件导入到您的保险库中,请键入以下命令:

              $ pip3 install keepercommander
              
              1

              示例文件包含包含电子邮件地址或团队名称的"权限"对象。如果您的Keeper企业帐户中存在电子邮件或团队名称,它们将被添加到共享文件夹中,否则将忽略该信息。

              CSV记录导入

              Keeper支持使用逗号分隔字段导入.csv文本文件。

              文件格式: 文件夹、标题、登录名、密码、网站地址、备注、共享文件夹、自定义字段

              • 若要指定子文件夹,请在文件夹名称之间使用反斜杠"\"
              • 要设置记录的共享文件夹权限,请使用"编辑"或"重新共享"标记,如下所示
              • 将多行或特殊字符的字段括在引号中
              • 确保文件是utf-8编码的支持国际或双字节字符

              下面是一个csv文件示例,其中显示了几个导入功能,包括个人文件夹、共享文件夹、子文件夹、特殊字符和多行字段。

              $ pip3 install keepercommander
              
              2

              要导入此文件:

              $ pip3 install keepercommander
              
              3

              生成的保险库将类似于此图像

              keepass导入

              keeper支持直接从加密keepass文件导入记录和文件夹结构。还支持文件附件(每个文件高达1MB)。确保首先按照以下说明安装必要的keepass模块。

              $ pip3 install keepercommander
              
              4

              您可以选择使用默认权限将所有顶级文件夹设置为共享文件夹对象。

              $ pip3 install keepercommander
              
              5

              有关更多选项,请参见帮助屏幕:

              $ pip3 install keepercommander
              
              6

              LastPass导入

              keeper通过提供lastpass电子邮件、主密码和2fa代码,支持自动导入lastpass保险库。确保首先按照以下说明安装必要的lastpass模块。

              $ pip3 install keepercommander
              
              7

              您可以选择使用默认权限将所有顶级文件夹设置为共享文件夹对象。

              $ pip3 install keepercommander
              
              8

              有关更多选项,请参见帮助屏幕:

              $ pip3 install keepercommander
              
              6

              特别事件报告

              业务客户现在可以生成高级的特别事件报告,其中包含100多种不同的事件类型和自定义筛选器。有关报表语法的帮助,请使用以下命令:

              $ pip3 install keepercommander
              
              0

              超过100种事件类型的列表记录在我们的企业指南中:

              https://docs.keeper.io/enterprise-guide/event-reporting

              $ pip3 install keepercommander
              
              1

              例如,要查看过去7天内发生的所有记录删除:

              $ pip3 install keepercommander
              
              2

              另一个示例,查看特定记录uid的所有事件历史记录:

              $ pip3 install keepercommander
              
              3

              有数百种可能的报告变体。如果您有任何问题,请通过commander@keepersecurity.com联系我们

              将事件记录到SIEM

              commander支持与流行的siem解决方案集成,如splunk、sumo和通用syslog格式。对于更一般的事件报告,我们建议使用audit report命令。对于将事件数据推送到Prem Siem中,使用审核日志命令是一个不错的选择,因为它会自动跟踪上次导出的事件,并且只发送增量更新。超过100种事件类型的列表记录在我们的企业指南中:

              https://docs.keeper.io/enterprise-guide/event-reporting

              使用commander for siem集成在prem环境中工作良好,其中http事件收集器仅在您的网络中可用。Keeper管理控制台版本13.3+能够将我们的后端事件数据集成到您的SIEM解决方案中,但它要求您使用基于云的SIEM解决方案。如果您需要帮助在没有指挥官的情况下将Keeper集成到您的SIEM解决方案中,请通过以下地址与我们的业务支持团队联系:business.support@keepersecurity.com

              以syslog格式导出事件日志

              commander可以以syslog格式将所有事件日志导出到本地文件,或以增量文件格式导出数据。你金库里的保管员记录 用于存储对上一个事件的引用

              $ pip3 install keepercommander
              
              4

              要导出所有事件并开始跟踪上次导出的事件时间:

              $ pip3 install keepercommander
              
              5

              这将在您的保险库中创建一个记录(在本例中标题为"audit log:syslog"),其中tracks上次导出事件的时间戳和输出文件名。 然后事件数据以文本或gzip格式导出到文件中。

              可以使用以下命令执行每个后续的审核日志导出:

              $ pip3 install keepercommander
              
              6

              或者从外壳:

              $ pip3 install keepercommander
              
              7

              要每5分钟自动导出一次syslog事件,请创建一个json配置文件,如下所示:

              $ pip3 install keepercommander
              
              8

              然后使用config参数运行commander。例如:

              $ pip3 install keepercommander
              
              9

              splunk http事件收集器推送

              守护者可以将事件日志直接发布到on prem或cloud splunk实例。请遵循以下步骤:

              • 登录Splunk Enterprise
              • 转到"设置"->;"数据输入"->;"http事件收集器"
              • 单击"New Token",然后键入名称,选择索引并完成。
              • 在最后一步,复制"标记值"并将其保存到下一步。
              • 登录守门员指挥官外壳
              $ pip3 install keepercommander
              
              4

              下一步是和指挥官建立斯普林克一体化。commander将在您的保险库中创建一个记录,存储提供的令牌和splunk http事件收集器。这还将用于跟踪捕获的最后一个事件,以便后续执行将从它停止的位置开始。请注意,HEC的默认端口是8088。

              $ pip3 install --upgrade keepercommander
              
              1

              您可以找到splunk记录的记录uid,以便以后导出审核日志:

              $ pip3 install --upgrade keepercommander
              
              2

              可以使用以下命令执行每个后续的审核日志导出:

              $ pip3 install --upgrade keepercommander
              
              3

              或者从外壳:

              $ pip3 install --upgrade keepercommander
              
              4

              要每5分钟自动推送splunk事件,请创建一个json配置文件,例如:

              $ pip3 install --upgrade keepercommander
              
              5

              然后使用config参数运行commander。例如:

              $ pip3 install keepercommander
              
              9

              相扑逻辑HTTP事件收集器推送

              管理员可以将事件日志直接发布到您的相扑逻辑帐户。请遵循以下步骤:

              • 登录相扑逻辑
              • 转到"管理数据"->;"收集"
              • 单击"添加收集器"->;"托管收集器",然后单击"添加源"->;"http日志和度量"
              • 命名收集器并保存。任何其他字段都是默认值。
              • 注意http源地址,它是收集器url
              • 登录守门员指挥官外壳
              $ pip3 install keepercommander
              
              4

              下一步与指挥官建立相扑逻辑集成。commander将在您的保险库中创建一个记录,存储http收集器信息。这还将用于跟踪捕获的最后一个事件,以便后续执行将从它停止的位置开始。

              $ pip3 install --upgrade keepercommander
              
              8

              当要求"http collector url:"时,请粘贴从上面相扑界面捕获的url。

              在此步骤之后,您的保险库中将有一条记录用于跟踪事件数据集成。 您可以找到sumo记录的记录uid,以便以后导出审核日志:

              $ pip3 install --upgrade keepercommander
              
              9

              可以使用以下命令执行每个后续的审核日志导出:

              $ sudo pip3 install virtualenv
              
              0

              或者从外壳:

              $ sudo pip3 install virtualenv
              
              1

              要每5分钟自动推送sumo逻辑事件,请创建一个json配置文件,例如:

              $ sudo pip3 install virtualenv
              
              2

              然后使用config参数运行commander。例如:

              $ pip3 install keepercommander
              
              9

              导出json格式的事件日志

              commander可以将所有事件日志导出为json格式的本地文件。每运行一次commander就会覆盖本地文件。 这种导出可以与处理文件的其他应用程序结合使用。 保险库中的保管人记录用于存储对上次事件的引用。

              $ pip3 install keepercommander
              
              4

              要导出所有事件并开始跟踪上次导出的事件时间:

              $ sudo pip3 install virtualenv
              
              5

              这将在您的保险库中创建一条记录(在本例中标题为"audit log:json"),该记录跟踪上次导出事件的时间戳和输出文件名。 然后将事件数据导出到文件中。

              可以使用以下命令执行每个后续的审核日志导出:

              $ sudo pip3 install virtualenv
              
              6

              或者从外壳:

              $ sudo pip3 install virtualenv
              
              7

              要每5分钟自动导出一次json事件,请创建一个json配置选项文件,例如:

              $ sudo pip3 install virtualenv
              
              8

              然后使用config参数运行commander。例如:

              $ pip3 install keepercommander
              
              9

              azure日志分析

              管理员可以将事件日志直接发布到你的azure日志分析工作区。请遵循以下步骤:

              • 登录到azure门户并打开日志分析工作区
              • 转到"设置"->;"高级设置"
              • 请注意工作区ID和主键或次键
              • 登录守门员指挥官外壳
              $ pip3 install keepercommander
              
              4

              接下来,与指挥官建立日志分析集成。Commander将在您的保险库中创建存储日志分析访问信息的记录。这还将用于跟踪捕获的最后一个事件,以便后续执行将从它停止的位置开始。

              $ cd /path/to/Commander
              $ virtualenv -p python3 venv
              $ source venv/bin/activate
              $ pip install -r requirements.txt
              $ pip install -e .
              
              1

              当要求"工作区id:"时,粘贴从上面的高级设置界面捕获的工作区id。 当要求"key:"时,请粘贴从上面的高级设置界面捕获的主键或次键。

              在此步骤之后,您的保险库中将有一条记录用于跟踪事件数据集成。 您可以为随后的审核日志导出找到日志分析记录的记录uid:

              $ cd /path/to/Commander
              $ virtualenv -p python3 venv
              $ source venv/bin/activate
              $ pip install -r requirements.txt
              $ pip install -e .
              
              2

              可以使用以下命令执行每个后续的审核日志导出:

              $ cd /path/to/Commander
              $ virtualenv -p python3 venv
              $ source venv/bin/activate
              $ pip install -r requirements.txt
              $ pip install -e .
              
              3

              或者从外壳:

              $ cd /path/to/Commander
              $ virtualenv -p python3 venv
              $ source venv/bin/activate
              $ pip install -r requirements.txt
              $ pip install -e .
              
              4

              要每5分钟自动将事件推送到azure日志分析,请创建一个json配置文件,例如:

              $ cd /path/to/Commander
              $ virtualenv -p python3 venv
              $ source venv/bin/activate
              $ pip install -r requirements.txt
              $ pip install -e .
              
              5

              然后使用config参数运行commander。例如:

              $ pip3 install keepercommander
              
              9

              高级配置文件

              默认情况下,keeper将在当前工作目录中查找名为config.json的文件,并使用该文件读取和写入会话参数。例如,如果使用双因素身份验证登录,则设备令牌将写入此文件。加载的配置文件也可以通过config参数自定义。配置文件还可用于自动执行和计划命令。

              下面是一个完全加载的配置文件。

              $ cd /path/to/Commander
              $ virtualenv -p python3 venv
              $ source venv/bin/activate
              $ pip install -r requirements.txt
              $ pip install -e .
              
              7

              注意:

              • 服务器可以留空,默认为美国数据中心。如果您的帐户位于欧洲数据中心,请将服务器域从.com更改为.eu

              • mfa_令牌将在成功进行双因素身份验证后由指挥官自动设置。

              • debug参数可以设置为truefalse以启用详细的加密和网络日志记录。

              • plugins参数确定将加载哪个密码旋转插件。了解更多关于commander密码轮换插件的信息。

              • commands参数是要运行的keeper命令的逗号分隔列表。例如: "commands":["sync down","upload attachment--file=\"/users/craig/something.zip"\"3pmqasi9hohmylwjkgxcwg","share record--email=\"someone@gmail.com"--write\"3pmqasi9hohmylwjkgxcwg"]将同步您的保险库,上载文件,然后与其他用户共享记录。

              • timedelay参数可用于每隔x秒自动运行指定的命令。例如: "timedelay":600将每10分钟运行一次命令。

              • challenge参数是使用Yubikey设备进行身份验证时的质询短语。

              要配置Yubikey设备身份验证,请遵循设置说明。在此模式下,您将使用质询短语而不是主密码进行身份验证。

              • 设备令牌过期可以设置为在3之后使2fa设备令牌过期0天。默认情况下,2fa设备令牌永远不会过期。若要手动强制2FA令牌过期,请登录保管器保管库(在桌面应用程序、Web保管库或移动应用程序上),然后禁用并重新启用双因素身份验证设置。这将使所有设备上以前保存的所有令牌失效。

              批处理模式

              您可以批量执行一系列命令,并将文件通过管道传输到commander的stdin。例如,创建一个名为test.cmd的文本文件,文件行如下:

              $ cd /path/to/Commander
              $ virtualenv -p python3 venv
              $ source venv/bin/activate
              $ pip install -r requirements.txt
              $ pip install -e .
              
              8

              以批处理模式运行此文件:

              $ cd /path/to/Commander
              $ virtualenv -p python3 venv
              $ source venv/bin/activate
              $ pip install -r requirements.txt
              $ pip install -e .
              
              9

              企业SSO登录

              通常使用企业sso登录(saml 2.0)登录keeper保险库的客户也可以使用主密码登录keeper commander。要使用此功能,必须由保管员管理员启用,然后由用户配置。步骤如下:

              1. 登录到管理控制台 https://keepersecurity.com/console

              2. 对于要访问Keeper Commander的用户/角色,打开"角色强制策略设置"屏幕。

              3. 启用选项"允许使用SSO登录的用户创建主密码"

              4. 使用SSO登录到最终用户保险库,网址为https://keepersecurity.com/vault" rel="nofollow">https://keepersecurity.com/vault

              5. 访问"设置">;"常规"屏幕并设置主密码

              6. < > >

                创建主密码后,您现在可以登录到管理员指挥官。

                向用户和团队推送记录

                管理员可以使用"企业推送"命令将保管库记录自动推送到组织中的任何用户或团队保管库。

                示例:

                $ keeper
                
                usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                              [--version] [--config CONFIG] [--debug]
                              [command] [options [options ...]]
                
                positional arguments:
                  command               Command
                  options               Options
                
                optional arguments:
                  --server SERVER, -ks SERVER
                                        Keeper Host address.
                  --user USER, -ku USER
                                        Email address for the account.
                  --password PASSWORD, -kp PASSWORD
                                        Master password for the account.
                  --version             Display version
                  --config CONFIG       Config file to use
                  --debug               Turn on debug mode
                
                0
                $ keeper
                
                usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                              [--version] [--config CONFIG] [--debug]
                              [command] [options [options ...]]
                
                positional arguments:
                  command               Command
                  options               Options
                
                optional arguments:
                  --server SERVER, -ks SERVER
                                        Keeper Host address.
                  --user USER, -ku USER
                                        Email address for the account.
                  --password PASSWORD, -kp PASSWORD
                                        Master password for the account.
                  --version             Display version
                  --config CONFIG       Config file to use
                  --debug               Turn on debug mode
                
                1

                "push.json"文件是一个密码对象数组。例如:

                $ keeper
                
                usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                              [--version] [--config CONFIG] [--debug]
                              [command] [options [options ...]]
                
                positional arguments:
                  command               Command
                  options               Options
                
                optional arguments:
                  --server SERVER, -ks SERVER
                                        Keeper Host address.
                  --user USER, -ku USER
                                        Email address for the account.
                  --password PASSWORD, -kp PASSWORD
                                        Master password for the account.
                  --version             Display version
                  --config CONFIG       Config file to use
                  --debug               Turn on debug mode
                
                2

                支持的模板参数:

                $ keeper
                
                usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                              [--version] [--config CONFIG] [--debug]
                              [command] [options [options ...]]
                
                positional arguments:
                  command               Command
                  options               Options
                
                optional arguments:
                  --server SERVER, -ks SERVER
                                        Keeper Host address.
                  --user USER, -ku USER
                                        Email address for the account.
                  --password PASSWORD, -kp PASSWORD
                                        Master password for the account.
                  --version             Display version
                  --config CONFIG       Config file to use
                  --debug               Turn on debug mode
                
                3

                创建和预填充保险库

                管理员可以创建用户保管库并用记录预填充它。这一切都可以通过一个命令完成。

                例如:

                $ keeper
                
                usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                              [--version] [--config CONFIG] [--debug]
                              [command] [options [options ...]]
                
                positional arguments:
                  command               Command
                  options               Options
                
                optional arguments:
                  --server SERVER, -ks SERVER
                                        Keeper Host address.
                  --user USER, -ku USER
                                        Email address for the account.
                  --password PASSWORD, -kp PASSWORD
                                        Master password for the account.
                  --version             Display version
                  --config CONFIG       Config file to use
                  --debug               Turn on debug mode
                
                4

                此命令执行以下简化操作:

                1. 使用电子邮件地址为"test user"创建新的用户帐户
                2. 帐户将自动设置为企业许可证并接收默认角色策略
                3. 存储在push.json中的记录被推送到用户的保险库中
                4. < > >

                  命令完成后,显示给管理员的"生成的密码"是为用户帐户设置的临时主密码。您可以通过单独的频道向用户提供主密码。

                  首次登录时,将提示用户根据keeper管理控制台中的角色强制策略设置的密码复杂性要求设置新的主密码。如果需要双因素身份验证,在访问保险库数据之前,还会提示用户激活2FA。

                  "push.json"文件是一个密码对象数组。例如:

                  $ keeper
                  
                  usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                                [--version] [--config CONFIG] [--debug]
                                [command] [options [options ...]]
                  
                  positional arguments:
                    command               Command
                    options               Options
                  
                  optional arguments:
                    --server SERVER, -ks SERVER
                                          Keeper Host address.
                    --user USER, -ku USER
                                          Email address for the account.
                    --password PASSWORD, -kp PASSWORD
                                          Master password for the account.
                    --version             Display version
                    --config CONFIG       Config file to use
                    --debug               Turn on debug mode
                  
                  5

                  支持的模板参数:

                  $ keeper
                  
                  usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                                [--version] [--config CONFIG] [--debug]
                                [command] [options [options ...]]
                  
                  positional arguments:
                    command               Command
                    options               Options
                  
                  optional arguments:
                    --server SERVER, -ks SERVER
                                          Keeper Host address.
                    --user USER, -ku USER
                                          Email address for the account.
                    --password PASSWORD, -kp PASSWORD
                                          Master password for the account.
                    --version             Display version
                    --config CONFIG       Config file to use
                    --debug               Turn on debug mode
                  
                  3

                  密码检索API

                  commander的一个常见用例是从保险库中提取凭据以替换硬编码密码,并自动化ci/cd管道中的进程。建议的体系结构是隔离对特定"服务帐户"保险库的访问,以限制访问。遵循以下过程:

                  1. 为服务需要访问的每组记录创建一个单独的"服务帐户"保管库。

                  2. 在每个保险库上设置强主密码、2FA和角色强制策略。

                  3. 将记录(直接共享或共享文件夹)从源保管库共享到服务帐户保管库。

                  4. < > >

                    配置后,您只需向指挥官验证服务帐户。通过将保险库隔离为只包含一组共享记录,可以在进程或服务器受到损害时限制公开。请注意,每个服务帐户必须使用唯一有效的电子邮件地址。

                    启动并连接到远程服务器

                    使用connect命令,keeper commander可以使用keeper保管库记录中存储的内容和元数据启动ssh、rdp或其他外部连接。命令行参数通过自定义字段和文件附件提供。此命令非常灵活,可以完全自定义以使用任何第三方应用程序或实用程序执行远程连接。

                    connect命令读取名称以"connect:"开头的记录的自定义字段。

                    ssh启动程序示例:通过网关ssh到服务器

                    保险库记录字段:

                    $ keeper
                    
                    usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                                  [--version] [--config CONFIG] [--debug]
                                  [command] [options [options ...]]
                    
                    positional arguments:
                      command               Command
                      options               Options
                    
                    optional arguments:
                      --server SERVER, -ks SERVER
                                            Keeper Host address.
                      --user USER, -ku USER
                                            Email address for the account.
                      --password PASSWORD, -kp PASSWORD
                                            Master password for the account.
                      --version             Display version
                      --config CONFIG       Config file to use
                      --debug               Turn on debug mode
                    
                    7

                    保管库记录截图: IMG ALT=src="https://warehouse-camo.cmh1.psfhosted.org/6fc48f23E7099A655E45E45E45E45E4557EEE81986571AB23D8/68747474747470733A32222222222F17272626767676767676767757562757575657272656E747474747465722F6E7465722F6F6E7465722F6F6E7465722F6F6D2657265722D6572656565722F6265726565722F6565722F6D6D666666666662626262656572F6662626262625667676767676767676767F7373685F73637265656E73686F742E706E67" />

                    注意:如果在ssh密钥文件中添加了密码短语,则在连接时会提示您输入密码。

                    远程桌面(RDP)启动程序示例

                    为了使用标准的Microsoft远程桌面应用程序无缝连接到远程Windows服务器,Keeper通过系统调用执行预登录、登录和后登录命令。在此示例中,"预登录"命令将当前用户的密码临时存储在Windows凭据管理器中。"login"命令使用rdp模板文件和存储的凭据(rdp模板文件是可选的)启动连接。会话终止后,将执行"登录后"命令,从凭据管理器中删除密码。

                    保险库记录字段:

                    $ keeper
                    
                    usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                                  [--version] [--config CONFIG] [--debug]
                                  [command] [options [options ...]]
                    
                    positional arguments:
                      command               Command
                      options               Options
                    
                    optional arguments:
                      --server SERVER, -ks SERVER
                                            Keeper Host address.
                      --user USER, -ku USER
                                            Email address for the account.
                      --password PASSWORD, -kp PASSWORD
                                            Master password for the account.
                      --version             Display version
                      --config CONFIG       Config file to use
                      --debug               Turn on debug mode
                    
                    8

                    保管库记录截图: IMG ALT=src="https://warehouse-camo.cmh1.psfhosted.org/620197DE570004570452AF46656BBB656BBB85D2B9A7791/687474747470733A3222222222F172727267676767676767677562756275756275756572656E7474747474747474747474622E46625656722F6E7465722F6D2F6F6F6E7465722F6265727272656565722F6F6D66666262626262625656676262626767676767676767656767676767676767676767626262625656566BBBBB64705F73637265656E73686F742E706E67" />

                    注意:默认的.rdp文件是用您所需的配置从远程桌面连接保存的。

                    支持的参数替换

                    您可以使用下面描述的参数替换自定义命令:

                    $ keeper
                    
                    usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
                                  [--version] [--config CONFIG] [--debug]
                                  [command] [options [options ...]]
                    
                    positional arguments:
                      command               Command
                      options               Options
                    
                    optional arguments:
                      --server SERVER, -ks SERVER
                                            Keeper Host address.
                      --user USER, -ku USER
                                            Email address for the account.
                      --password PASSWORD, -kp PASSWORD
                                            Master password for the account.
                      --version             Display version
                      --config CONFIG       Config file to use
                      --debug               Turn on debug mode
                    
                    9

                    列出所有可用连接

                    要获取可用连接的列表,请键入:

                    $ keeper shell
                    
                      _  __
                     | |/ /___ ___ _ __  ___ _ _
                     | ' </ -_) -_) '_ \/ -_) '_|
                     |_|\_\___\___| .__/\___|_|
                                  |_|
                    
                     password manager & digital vault
                    
                    Logging in...
                    Syncing...
                    Decrypted [400] Records
                    
                    My Vault> search amazon                                                                                                                 
                    
                      #  Record UID              Title                        Login              URL
                    ---  ----------------------  ---------------------------  -----------------  ----------------------
                      1  8Q_NiK10JWKppngL5R4IvQ  Amazon AWS Demo              admin@company.com  https://aws.amazon.com
                      2  Pe8N7Ii0rDd64XVDOnlS4g  Business Account             me@company.com     https://aws.amazon.com
                    
                    My Vault> get Pe8N7Ii0rDd64XVDOnlS4g                                                                                                    
                    
                                     UID: Pe8N7Ii0rDd64XVDOnlS4g
                                  Folder: Amazon AWS          
                                   Title: Business Account    
                                   Login: me@company.com      
                                Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
                                     URL: https://aws.amazon.com
                     Account ID or alias: mycompanyname
                           Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
                              Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
                                   Notes: These are some notes 
                            Shared Users: craig@acme-demo.com (Owner) self
                          Shared Folders: Amazon AWS          
                    
                    My Vault>                                                                                                                               
                    
                    
                    0

                    启动连接

                    要从commander启动连接(使用ssh/rdp示例),只需键入:

                    $ keeper shell
                    
                      _  __
                     | |/ /___ ___ _ __  ___ _ _
                     | ' </ -_) -_) '_ \/ -_) '_|
                     |_|\_\___\___| .__/\___|_|
                                  |_|
                    
                     password manager & digital vault
                    
                    Logging in...
                    Syncing...
                    Decrypted [400] Records
                    
                    My Vault> search amazon                                                                                                                 
                    
                      #  Record UID              Title                        Login              URL
                    ---  ----------------------  ---------------------------  -----------------  ----------------------
                      1  8Q_NiK10JWKppngL5R4IvQ  Amazon AWS Demo              admin@company.com  https://aws.amazon.com
                      2  Pe8N7Ii0rDd64XVDOnlS4g  Business Account             me@company.com     https://aws.amazon.com
                    
                    My Vault> get Pe8N7Ii0rDd64XVDOnlS4g                                                                                                    
                    
                                     UID: Pe8N7Ii0rDd64XVDOnlS4g
                                  Folder: Amazon AWS          
                                   Title: Business Account    
                                   Login: me@company.com      
                                Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
                                     URL: https://aws.amazon.com
                     Account ID or alias: mycompanyname
                           Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
                              Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
                                   Notes: These are some notes 
                            Shared Users: craig@acme-demo.com (Owner) self
                          Shared Folders: Amazon AWS          
                    
                    My Vault>                                                                                                                               
                    
                    
                    1

                    $ keeper shell
                    
                      _  __
                     | |/ /___ ___ _ __  ___ _ _
                     | ' </ -_) -_) '_ \/ -_) '_|
                     |_|\_\___\___| .__/\___|_|
                                  |_|
                    
                     password manager & digital vault
                    
                    Logging in...
                    Syncing...
                    Decrypted [400] Records
                    
                    My Vault> search amazon                                                                                                                 
                    
                      #  Record UID              Title                        Login              URL
                    ---  ----------------------  ---------------------------  -----------------  ----------------------
                      1  8Q_NiK10JWKppngL5R4IvQ  Amazon AWS Demo              admin@company.com  https://aws.amazon.com
                      2  Pe8N7Ii0rDd64XVDOnlS4g  Business Account             me@company.com     https://aws.amazon.com
                    
                    My Vault> get Pe8N7Ii0rDd64XVDOnlS4g                                                                                                    
                    
                                     UID: Pe8N7Ii0rDd64XVDOnlS4g
                                  Folder: Amazon AWS          
                                   Title: Business Account    
                                   Login: me@company.com      
                                Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
                                     URL: https://aws.amazon.com
                     Account ID or alias: mycompanyname
                           Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
                              Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
                                   Notes: These are some notes 
                            Shared Users: craig@acme-demo.com (Owner) self
                          Shared Folders: Amazon AWS          
                    
                    My Vault>                                                                                                                               
                    
                    
                    2

                    或者,您可以在不使用交互式外壳的情况下从终端执行连接:

                    $ keeper shell
                    
                      _  __
                     | |/ /___ ___ _ __  ___ _ _
                     | ' </ -_) -_) '_ \/ -_) '_|
                     |_|\_\___\___| .__/\___|_|
                                  |_|
                    
                     password manager & digital vault
                    
                    Logging in...
                    Syncing...
                    Decrypted [400] Records
                    
                    My Vault> search amazon                                                                                                                 
                    
                      #  Record UID              Title                        Login              URL
                    ---  ----------------------  ---------------------------  -----------------  ----------------------
                      1  8Q_NiK10JWKppngL5R4IvQ  Amazon AWS Demo              admin@company.com  https://aws.amazon.com
                      2  Pe8N7Ii0rDd64XVDOnlS4g  Business Account             me@company.com     https://aws.amazon.com
                    
                    My Vault> get Pe8N7Ii0rDd64XVDOnlS4g                                                                                                    
                    
                                     UID: Pe8N7Ii0rDd64XVDOnlS4g
                                  Folder: Amazon AWS          
                                   Title: Business Account    
                                   Login: me@company.com      
                                Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
                                     URL: https://aws.amazon.com
                     Account ID or alias: mycompanyname
                           Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
                              Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
                                   Notes: These are some notes 
                            Shared Users: craig@acme-demo.com (Owner) self
                          Shared Folders: Amazon AWS          
                    
                    My Vault>                                                                                                                               
                    
                    
                    3

                    注意:

                    • 单个保险库记录可以包含任意数量的连接引用,或者每个记录可以分隔一个连接。
                    • 如果系统命令需要用户交互(例如,如果ssh密钥文件中包含密码短语),commander将提示输入。
                    • 与任何其他保管员保管库记录一样,连接记录可以在团队中共享、共享给其他保管员用户或保持私有。

                    环境变量

                    可以在命令行和批处理脚本文件中创建自定义环境变量,以便执行数据替换。

                    可以使用一些默认变量:

                    $ keeper shell
                    
                      _  __
                     | |/ /___ ___ _ __  ___ _ _
                     | ' </ -_) -_) '_ \/ -_) '_|
                     |_|\_\___\___| .__/\___|_|
                                  |_|
                    
                     password manager & digital vault
                    
                    Logging in...
                    Syncing...
                    Decrypted [400] Records
                    
                    My Vault> search amazon                                                                                                                 
                    
                      #  Record UID              Title                        Login              URL
                    ---  ----------------------  ---------------------------  -----------------  ----------------------
                      1  8Q_NiK10JWKppngL5R4IvQ  Amazon AWS Demo              admin@company.com  https://aws.amazon.com
                      2  Pe8N7Ii0rDd64XVDOnlS4g  Business Account             me@company.com     https://aws.amazon.com
                    
                    My Vault> get Pe8N7Ii0rDd64XVDOnlS4g                                                                                                    
                    
                                     UID: Pe8N7Ii0rDd64XVDOnlS4g
                                  Folder: Amazon AWS          
                                   Title: Business Account    
                                   Login: me@company.com      
                                Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
                                     URL: https://aws.amazon.com
                     Account ID or alias: mycompanyname
                           Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
                              Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
                                   Notes: These are some notes 
                            Shared Users: craig@acme-demo.com (Owner) self
                          Shared Folders: Amazon AWS          
                    
                    My Vault>                                                                                                                               
                    
                    
                    4

                    要添加新的环境变量,请使用"set"命令:

                    $ keeper shell
                    
                      _  __
                     | |/ /___ ___ _ __  ___ _ _
                     | ' </ -_) -_) '_ \/ -_) '_|
                     |_|\_\___\___| .__/\___|_|
                                  |_|
                    
                     password manager & digital vault
                    
                    Logging in...
                    Syncing...
                    Decrypted [400] Records
                    
                    My Vault> search amazon                                                                                                                 
                    
                      #  Record UID              Title                        Login              URL
                    ---  ----------------------  ---------------------------  -----------------  ----------------------
                      1  8Q_NiK10JWKppngL5R4IvQ  Amazon AWS Demo              admin@company.com  https://aws.amazon.com
                      2  Pe8N7Ii0rDd64XVDOnlS4g  Business Account             me@company.com     https://aws.amazon.com
                    
                    My Vault> get Pe8N7Ii0rDd64XVDOnlS4g                                                                                                    
                    
                                     UID: Pe8N7Ii0rDd64XVDOnlS4g
                                  Folder: Amazon AWS          
                                   Title: Business Account    
                                   Login: me@company.com      
                                Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
                                     URL: https://aws.amazon.com
                     Account ID or alias: mycompanyname
                           Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
                              Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
                                   Notes: These are some notes 
                            Shared Users: craig@acme-demo.com (Owner) self
                          Shared Folders: Amazon AWS          
                    
                    My Vault>                                                                                                                               
                    
                    
                    5

                    要使用此变量,请使用${my_test}

                    下面的示例将添加一个记录,然后与用户共享该记录:

                    $ keeper shell
                    
                      _  __
                     | |/ /___ ___ _ __  ___ _ _
                     | ' </ -_) -_) '_ \/ -_) '_|
                     |_|\_\___\___| .__/\___|_|
                                  |_|
                    
                     password manager & digital vault
                    
                    Logging in...
                    Syncing...
                    Decrypted [400] Records
                    
                    My Vault> search amazon                                                                                                                 
                    
                      #  Record UID              Title                        Login              URL
                    ---  ----------------------  ---------------------------  -----------------  ----------------------
                      1  8Q_NiK10JWKppngL5R4IvQ  Amazon AWS Demo              admin@company.com  https://aws.amazon.com
                      2  Pe8N7Ii0rDd64XVDOnlS4g  Business Account             me@company.com     https://aws.amazon.com
                    
                    My Vault> get Pe8N7Ii0rDd64XVDOnlS4g                                                                                                    
                    
                                     UID: Pe8N7Ii0rDd64XVDOnlS4g
                                  Folder: Amazon AWS          
                                   Title: Business Account    
                                   Login: me@company.com      
                                Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
                                     URL: https://aws.amazon.com
                     Account ID or alias: mycompanyname
                           Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
                              Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
                                   Notes: These are some notes 
                            Shared Users: craig@acme-demo.com (Owner) self
                          Shared Folders: Amazon AWS          
                    
                    My Vault>                                                                                                                               
                    
                    
                    6

                    目标密码循环和插件

                    <守门员>指挥官可以与内部和外部系统通信,以便旋转密码并将更改同步到保管员保管库。我们通过使用自定义字段将保管员记录与物理系统关联来实现这一点。例如,您可能希望自动旋转mysql密码、active directory密码和本地管理员密码。要支持插件,只需向keeper记录添加一组自定义字段值。自定义字段值告诉commander要使用哪个插件,以及在旋转密码时要与哪个系统通信。若要修改保管员记录以包含自定义字段,请登录Web保管员桌面应用程序中的保管员。

                    mysql密码旋转的自定义字段示例:

                    $ keeper shell
                    
                      _  __
                     | |/ /___ ___ _ __  ___ _ _
                     | ' </ -_) -_) '_ \/ -_) '_|
                     |_|\_\___\___| .__/\___|_|
                                  |_|
                    
                     password manager & digital vault
                    
                    Logging in...
                    Syncing...
                    Decrypted [400] Records
                    
                    My Vault> search amazon                                                                                                                 
                    
                      #  Record UID              Title                        Login              URL
                    ---  ----------------------  ---------------------------  -----------------  ----------------------
                      1  8Q_NiK10JWKppngL5R4IvQ  Amazon AWS Demo              admin@company.com  https://aws.amazon.com
                      2  Pe8N7Ii0rDd64XVDOnlS4g  Business Account             me@company.com     https://aws.amazon.com
                    
                    My Vault> get Pe8N7Ii0rDd64XVDOnlS4g                                                                                                    
                    
                                     UID: Pe8N7Ii0rDd64XVDOnlS4g
                                  Folder: Amazon AWS          
                                   Title: Business Account    
                                   Login: me@company.com      
                                Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
                                     URL: https://aws.amazon.com
                     Account ID or alias: mycompanyname
                           Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
                              Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
                                   Notes: These are some notes 
                            Shared Users: craig@acme-demo.com (Owner) self
                          Shared Folders: Amazon AWS          
                    
                    My Vault>                                                                                                                               
                    
                    
                    7

                    当在记录中指定插件时,commander将根据提供的名称(例如mysql.py)搜索插件/文件夹以加载模块,然后使用keeper记录的值进行连接、旋转密码并保存结果数据。

                    查看所有可用插件的插件文件夹。守门员的团队不断增加新的插件。如果您需要创建特定的插件,请发送电子邮件至commander@keepersecurity.com

                    查找记录uid和其他标识符

                    记录uid和共享文件夹uid可以通过"get"、"list"、"ls-l"或"search"命令找到,也可以通过Web Vault用户界面找到。

                    深度链接到记录(Web保险库超链接)

                    密码记录输出中显示的记录uid只能用于特权用户直接深入到keeper web保险库的链接。此保险库链接可以通过不安全的通道存储和发送,因为它只提供对保险库中记录的引用,而不提供对实际记录内容的访问。要访问内容,您仍必须在保险库中进行身份验证并解密数据。链接的格式为https://keepersecurity.com/vault detail/xxxxxx,您只需将xxxxxx替换为记录uid。将此链接提供给其他用户不会启动共享。要共享保管库记录,您必须对您的保管库进行身份验证,打开记录并单击"共享"功能。

                    关于我们的安全

                    守护者是一个零知识平台。这意味着服务器无法访问您的keeper主密码或用于加密和解密数据的加密密钥。加密是在客户端设备(如iphone、android、desktop、commander)上执行的。

                    当您从我们的Web应用程序或移动/桌面应用程序创建保管人帐户时,您需要创建主密码和安全问题。keeper应用程序创建您的加密密钥、rsa密钥和加密参数(iv、salt、迭代)。您的rsa私钥是用您的数据密钥和数据密钥加密的是用你的主密码加密的。数据密钥的加密版本存储在Keeper的云安全保险库中,并在成功进行设备身份验证后提供给您。

                    当您登录到任何设备(或指挥官)上的keeper时,您的主密码用于派生256位pbkdf2密钥。此密钥用于解密数据密钥。数据密钥用于解密单个记录密钥、共享文件夹密钥和组密钥。然后使用记录密钥、共享文件夹密钥和团队密钥来解密保管库中的每个单独记录。

                    将信息存储到保险库时,保管员会存储并同步加密的数据。

                    强烈建议您通过Web应用程序的设置屏幕启用Keeper帐户的双因素身份验证。这也可以在keeper企业级执行。在启用双因素身份验证的情况下登录到Commander时,将要求您提供一次性密码。成功身份验证后,Commander将收到一个设备令牌,该令牌可用于后续请求,而无需另一个双因素身份验证请求。

                    有关Keeper的安全体系结构、认证和实现细节的更多详细信息,请访问我们网站的安全披露页面。如果您有任何与安全相关的特定问题,请发送电子邮件至security@keepersecurity.com

                    漏洞公开程序

                    Keeper与BugCrowd合作管理我们的漏洞泄漏程序。请通过https://bugcrowd.com/keepersecurity" rel="nofollow">https://bugcrowd.com/keepersecurity提交报告,或发送电子邮件至security@keepersecurity.com

                    关于Keeper

                    keeper是世界上下载量最大的密码保管器和安全数字保险库,用于保护和管理您的密码和其他机密信息。数以百万计的人和公司使用keeper来保护他们最敏感和最隐私的信息。

                    Keeper的功能和优点

                    • 管理所有密码和机密信息
                    • 保护您免受黑客攻击
                    • 对保险库中的所有内容进行加密
                    • 高强度密码生成器
                    • 一键登录网站
                    • 存储私人文件、照片和视频
                    • 在保险库内拍摄私人照片
                    • 与其他保管人用户共享记录
                    • 访问所有设备和计算机
                    • Keeper DNA™多因素认证
                    • 使用指纹或触摸ID登录
                    • 用于防盗的自动注销计时器
                    • 无限备份
                    • 自毁保护
                    • 可自定义字段
                    • 背景主题
                    • 集成的Apple Watch应用程序
                    • 设备之间的即时同步
                    • AES-256加密
                    • 零知识安全体系结构
                    • SOC-2和ISO 27001认证
                    • 符合GDPR

                    管理员网站

                    https://keepersecurity.com

                    定价

                    Keeper可免费对您的设备进行本地密码管理。高级订阅提供基于云的功能,包括多设备同步、共享文件夹、团队、SSO集成和加密文件存储。有关我们企业定价计划的更多信息,请参见这里

                    移动应用程序

                    iOS—iPhone、iPad、iPod

                    android-谷歌游戏

                    Kindle和Amazon应用商店

                    Windows手机

                    跨平台桌面应用程序

                    Windows PC,32位

                    Windows PC,64位

                    Windows PC,32位MSI安装程序

                    Mac电脑

                    Linux系统

                    Web保险存储和浏览器扩展

                    网络应用-在线保险库

                    对于chrome,请保持不变

                    为firefox保留KeepFill

                    用于Safari的keeperfill

                    保持Edge状态

                    企业管理控制台

                    销售和支持

                    企业指南

                    白皮书和数据表

                    联系销售或支持部门

                    我们是来帮忙的。如果您需要帮助将Keeper集成到您的环境中,请通过以下网址与我们联系:commander@keepersecurity.com

                    欢迎加入QQ群-->: 979659372 Python中文网_新手群

                    推荐PyPI第三方库


热门话题
在Java中使用Kotlin值类   在Hadoop中表示大文本块作为键的java   java安卓工作室;布局设计视图;   字典Java确定字符串是否以映射中的键开头   JavaG1:混合gc和完全gc之间有什么区别?   java Camunda升级组织。阿帕奇。平民语言错误   java Scanner类具有NextLine无限循环   安卓 GCM Java服务器:发送带有重音字符的消息   java我正在构建一个兴趣计算应用程序,我的项目构建良好,有1个警告,但它不会在我的设备上打开   java在Tilera TileGX上构建OpenJDK 8   GUI中的java惰性初始化与急切初始化   java JodaTime四舍五入到最近的一刻钟   java如何限制菜单。SpringRoo中的jspx可以避免对其他用户的实体执行CRUD操作   java我应该将缓冲流链接到输入流,还是在将声音库作为嵌入式资源加载时使用URL类?