蟒蛇3守护者指挥官
keepercommander的Python项目详细描述
跳到:
- 概述
- 用例
- 安装
- 开发人员设置
- 命令行用法
- 交互式外壳
- 守门员命令参考
- 将记录导入保管人" rel="nofollow">导入数据
- 事件报告
- SIEM集成
- 高级配置
- 批处理模式
- 企业SSO登录
- 向用户和团队推送记录
- 创建和预填充保险库
- 密码检索api
- 启动并连接到远程服务器
- 环境变量
- 密码旋转
- 关于守门员
- 企业资源
IT管理员和开发人员的密码管理sdk
keeper security开发了世界上下载量最大的密码管理器和加密数字保险库,全球拥有数百万个人客户和数千家企业客户。Keeper是一个零知识、本机和基于云的解决方案,可用于每个移动和桌面设备平台。了解更多关于保管人的信息或访问保管人安全网站。
keeper commander是keeper®密码管理器的命令行和sdk接口。Commander可用于访问和控制保管库、执行管理功能(如最终用户入职和数据导入/导出)、启动远程会话、旋转密码、消除硬编码密码等。Keeper Commander是一个开源项目,由Keeper的工程团队和合作伙伴提供帮助。
如果您需要任何帮助或需要Commander中尚不支持的特定功能,请通过commander@keepersecurity.com与我们联系。
重要提示:安装后重新启动终端会话 请不要在测试环境中未经验证就升级生产系统,因为命令和功能正在快速开发中。 我们正在积极开发一个.net sdk,它涵盖访问和更新保险库记录的核心用例。有关最新版本的源代码和示例commander项目,请参见.net sdk。 这种类型的安装假定您想要查看/修改python源代码(与python 3.4+兼容)。 Keeper支持各种第三方系统的插件,用于密码重置集成。根据插件的不同,您还需要安装该插件所需的模块。例如,我们的mysql插件需要pymysql模块。 有关创建自己的自定义脚本的示例,请参见自定义文件夹。 指挥官的命令行界面和交互式shell是访问和控制保管库以及执行许多管理操作的强大而方便的方法。要查看所有可用的命令,只需键入: 要运行一系列命令并保持登录状态,您将喜欢使用Commander的交互式shell。 键入 无论使用交互式shell、cli还是json配置文件,keeper都支持 基本的保险库命令 注意:有些命令接受记录或共享文件夹uid参数。uid值可以以破折号字符(-)开头,命令解析器将其解释为一个选项。要传递以破折号开头的参数,请用两个破折号分隔此参数(--)。 记录管理命令
文件夹管理命令 远程连接命令 密码旋转命令 导入和导出命令
文件夹和记录共享命令
企业控制台管理命令 参数: 参数: 参数: 参数: 参数: 参数: 参数: 参数: 除非指定,否则默认为所有记录和用户。 要将记录导入到保险库中,请使用 json导入文件可以包含记录、文件夹、子文件夹、共享文件夹、默认文件夹权限和用户/团队权限。
csv导入文件包含记录、文件夹、子文件夹、共享文件夹和默认共享文件夹权限。
keepass文件将传输记录、文件附件、文件夹和子文件夹。存在将所有文件夹设置为共享文件夹的选项。keepass的导入和导出都支持文件附件,但是根据keepass的结构,每个文件的附件大小限制为1MB。
LastPass导入将把保管库密码直接传送到保留文件夹结构的保管员。 JSON记录导入 下面是一个包含两条记录的json导入文件。第一条记录被添加到名为"我的服务器"的文件夹中。第二条记录将添加到"我的服务器"中,还将添加到名为"共享服务器"的共享文件夹中。 下面的导入文件示例是可以导入到私人文件夹和共享文件夹的记录对象数组: 下面的另一个示例首先创建共享给用户和团队的共享文件夹,然后将记录导入到共享文件夹中。文件的格式略有不同,允许您分别创建共享文件夹对象和记录: 格式必须是严格的json,否则将无法解析。要导入此文件: 有更复杂的导入文件示例,支持位于示例数据/文件夹中的共享文件夹、文件夹权限、用户权限和团队权限。要将示例json文件导入到您的保险库中,请键入以下命令: 示例文件包含包含电子邮件地址或团队名称的"权限"对象。如果您的Keeper企业帐户中存在电子邮件或团队名称,它们将被添加到共享文件夹中,否则将忽略该信息。 CSV记录导入 Keeper支持使用逗号分隔字段导入.csv文本文件。 文件格式:
文件夹、标题、登录名、密码、网站地址、备注、共享文件夹、自定义字段 下面是一个csv文件示例,其中显示了几个导入功能,包括个人文件夹、共享文件夹、子文件夹、特殊字符和多行字段。 要导入此文件: 生成的保险库将类似于此图像用例
python安装-Linux和Mac
$ pip3 install keepercommander
python安装-Windows
$ pip3 install keepercommander
升级到最新的python代码
$ pip3 install --upgrade keepercommander
.net软件开发工具包
python开发人员设置
$ sudo pip3 install virtualenv
$ cd /path/to/Commander
$ virtualenv -p python3 venv
$ source venv/bin/activate
$ pip install -r requirements.txt
$ pip install -e .
命令行用法
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
交互式外壳
$ keeper shell
_ __
| |/ /___ ___ _ __ ___ _ _
| ' </ -_) -_) '_ \/ -_) '_|
|_|\_\___\___| .__/\___|_|
|_|
password manager & digital vault
Logging in...
Syncing...
Decrypted [400] Records
My Vault> search amazon
# Record UID Title Login URL
--- ---------------------- --------------------------- ----------------- ----------------------
1 8Q_NiK10JWKppngL5R4IvQ Amazon AWS Demo admin@company.com https://aws.amazon.com
2 Pe8N7Ii0rDd64XVDOnlS4g Business Account me@company.com https://aws.amazon.com
My Vault> get Pe8N7Ii0rDd64XVDOnlS4g
UID: Pe8N7Ii0rDd64XVDOnlS4g
Folder: Amazon AWS
Title: Business Account
Login: me@company.com
Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
URL: https://aws.amazon.com
Account ID or alias: mycompanyname
Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
Notes: These are some notes
Shared Users: craig@acme-demo.com (Owner) self
Shared Folders: Amazon AWS
My Vault>
h
以显示所有命令和帮助信息。保持器命令参考
命令指定的以下功能。每个命令都支持其他参数和选项。要获得有关特定命令的帮助,请使用
-h
标志。rmdir--gd9l4dapw fmd
登录
登录保管员whoami
有关登录用户的信息注销
从保管人注销外壳
使用Keeper交互式外壳向下同步
或d
下载、同步和解密保险库列出
或l
列出所有记录或使用正则表达式搜索。搜索
或s
使用正则表达式搜索所有记录。ls
列出文件夹内容(也可以尝试ls-l
)树
将整个文件夹结构显示为树cd
更改当前文件夹获取
以可打印或json格式检索和显示指定的保管人记录/文件夹/团队。下载附件l指定记录中的文件附件
上载附件
将文件附件上载到指定记录删除附件
从指定记录中删除文件附件。指定记录uid和文件名(或附件id)列出SF
或LSF
显示所有共享文件夹创建用户
创建保管人保管库帐户。
注意:如果由管理员执行,则会将用户设置为企业许可证。-请参见详细信息列出团队
或lt
显示所有团队添加
将记录添加到保险库rm
删除记录附加注释
或an
将注释附加到现有记录mkdir
创建文件夹rmdir
删除文件夹及其内容mv
移动记录或文件夹ln
在记录或文件夹之间创建链接
设置
设置可用于在其他命令/参数中替换的环境变量。echo
显示环境变量连接
使用ssh、rdp或任何其他协议连接到外部服务器。旋转
或r
旋转记录中的密码导入
将数据从本地文件导入保管器。接受json、csv、keepass和lastpass格式。keepass导入包括所有文件附件。导出
将数据从保管器导出到本地文件或标准输出。支持json、csv、keepass文件格式。keepass导出包括所有文件附件。共享记录
或sr
授予或撤消记录的用户访问权限共享文件夹
或sf
授予或撤消共享文件夹的用户访问或记录权限企业信息
或ei
显示企业信息--节点
以树形式显示节点结构--用户
在列表视图中显示用户--角色
在列表视图中显示所有角色--团队
在列表视图中显示所有团队--节点
指定要限制视图的单个节点--v
详细模式企业用户<;电子邮件>;
或欧盟<;电子邮件>;
企业用户管理--expire
使用户的主密码过期--锁定
解锁用户帐户--解锁
锁定用户帐户--延长
将保险库转移许可延长7天--添加
邀请新用户加入企业--删除
删除用户和所有存储的保险存储记录(小心使用)--名称
重命名用户的显示名称--节点
将用户移动到节点--添加角色
将用户添加到角色--删除角色
从角色中删除用户--添加团队
将用户添加到团队--删除团队
从团队中删除用户企业角色<;角色id>;
或企业角色管理
--添加用户
将用户添加到指定角色--删除用户
从指定角色中删除用户企业团队<;团队id>;
或et<;团队id>;
企业团队管理
--add
在根节点中创建新团队
--节点
将团队移到指定节点--添加用户
将用户添加到团队--删除用户
从团队中删除用户--名称
更改团队名称--删除
删除团队--限制编辑
限制团队中的记录编辑--限制共享
限制团队中的记录重新共享--限制查看
限制团队中的记录查看enterprise push<;记录模板文件名>;
用默认记录填充用户和团队保险库-请参见详细信息--语法帮助
显示记录模板文件格式的信息--团队名称或团队uid
填充所有团队用户的保险库--用户电子邮件
填充用户的保险库文件
包含模板记录的json文件名审核日志
将审核日志和事件日志导出到SIEM-请参阅详细信息--target=splunk
将事件导出到splunk http事件收集器
--target=sumo
将事件导出到sumo逻辑http事件收集器--target=syslog
以syslog格式将事件导出到本地文件--target=syslog port
将syslog格式的事件导出到TCP端口。支持普通连接和SSL连接--target=azure la
将事件导出到azure日志分析到名为keeper_cl的自定义日志--target=json
以json格式将事件导出到本地文件审计报告
以原始和摘要格式生成即席定制审计事件报告-请参见详细信息--报表类型
{raw,dim,hour,day,week,month,span}--报告格式
{消息,字段}输出格式(仅原始报告)--列
可以重复。(对于原始报告忽略)--aggregate
{出现次数,第一次创建,最后一次创建}聚合值。可以重复。(对于原始报告忽略)--时区
返回特定时区的结果--限制
返回的最大行数--顺序
{desc,asc}排序顺序--已创建
筛选器:创建日期。预定义筛选器:今天、昨天、最后7天、最后30天、每月到日期、最后一个月、每年到日期、最后一年--事件类型事件类型
筛选器:审核事件类型--用户名
筛选器:事件发起人的用户名--到用户名到用户名
筛选器:事件目标的用户名--记录uid记录uid
筛选器:记录uid--共享文件夹uid shared\u folder uid
筛选器:共享文件夹uid用户报告
生成即席用户状态报告--格式
{table,json,csv}--输出>输出到给定的文件名
--days
{number of days}查找上次登录日期的天数共享报告
生成显示保管库中所有记录的用户和团队权限的即席共享权限报告--记录
查看特定记录的共享权限--用户
查看特定用户的共享权限将记录导入保管器
import
命令。支持的导入格式:[{"title":"Dev Server",
"folders": [{"folder": "My Servers"}],
"login": "root",
"password": "lk4j139sk4j",
"login_url": "https://myserver.com",
"notes": "These are some notes.",
"custom_fields": {"Security Group":"Private"}},
{"title":"Prod Server",
"folders": [{"folder": "My Servers"},
{"shared_folder": "Shared Servers",
"can_edit": true,
"can_share": true}],
"login": "root",
"password": "kj424094fsdjhfs4jf7h",
"login_url": "https://myprodserver.com",
"notes": "These are some notes.",
"custom_fields": {"Security Group":"Public","IP Address":"12.45.67.8"}}]
{
"shared_folders": [
{
"path": "My Customer 1",
"manage_users": true,
"manage_records": true,
"can_edit": true,
"can_share": true,
"permissions": [
{
"uid": "kVM96KGEoGxhskZoSTd_jw",
"manage_users": true,
"manage_records": true
},
{
"name": "user@mycompany.com",
"manage_users": true,
"manage_records": true
}
]
},
{
"path": "Testing\\My Customer 2",
"manage_users": true,
"manage_records": true,
"can_edit": true,
"can_share": true,
"permissions": [
{
"uid": "ih1CggiQ-3ENXcn4G0sl-g",
"manage_users": true,
"manage_records": true
},
{
"name": "user@mycompany.com",
"manage_users": true,
"manage_records": true
}
]
}
],
"records": [
{
"title": "Bank Account 1",
"login": "customer1234",
"password": "4813fJDHF4239fdk",
"login_url": "https://chase.com",
"notes": "These are some notes.",
"custom_fields": {
"Account Number": "123-456-789"
},
"folders": [
{
"folder": "Optional Private Folder 1"
}
]
},
{
"title": "Bank Account 2",
"login": "mybankusername",
"password": "w4k4k193f$^&@#*%2",
"login_url": "https://amex.com",
"notes": "Some great information here.",
"custom_fields": {
"Security Group": "Public",
"IP Address": "12.45.67.8"
},
"folders": [
{
"folder": "Optional Private Folder 1"
},
{
"shared_folder": "My Customer 1",
"can_edit": true,
"can_share": true
}
]
}
]
}
$ pip3 install keepercommander
0
$ pip3 install keepercommander
1
$ pip3 install keepercommander
2
$ pip3 install keepercommander
3
keepass导入
keeper支持直接从加密keepass文件导入记录和文件夹结构。还支持文件附件(每个文件高达1MB)。确保首先按照以下说明安装必要的keepass模块。
$ pip3 install keepercommander4
您可以选择使用默认权限将所有顶级文件夹设置为共享文件夹对象。
$ pip3 install keepercommander5
有关更多选项,请参见帮助屏幕:
$ pip3 install keepercommander6
LastPass导入
keeper通过提供lastpass电子邮件、主密码和2fa代码,支持自动导入lastpass保险库。确保首先按照以下说明安装必要的lastpass模块。
$ pip3 install keepercommander7
您可以选择使用默认权限将所有顶级文件夹设置为共享文件夹对象。
$ pip3 install keepercommander8
有关更多选项,请参见帮助屏幕:
$ pip3 install keepercommander6
特别事件报告
业务客户现在可以生成高级的特别事件报告,其中包含100多种不同的事件类型和自定义筛选器。有关报表语法的帮助,请使用以下命令:
$ pip3 install keepercommander0
超过100种事件类型的列表记录在我们的企业指南中:
https://docs.keeper.io/enterprise-guide/event-reporting
$ pip3 install keepercommander1
例如,要查看过去7天内发生的所有记录删除:
$ pip3 install keepercommander2
另一个示例,查看特定记录uid的所有事件历史记录:
$ pip3 install keepercommander3
有数百种可能的报告变体。如果您有任何问题,请通过commander@keepersecurity.com联系我们
将事件记录到SIEM
commander支持与流行的siem解决方案集成,如splunk、sumo和通用syslog格式。对于更一般的事件报告,我们建议使用audit report
命令。对于将事件数据推送到Prem Siem中,使用审核日志
命令是一个不错的选择,因为它会自动跟踪上次导出的事件,并且只发送增量更新。超过100种事件类型的列表记录在我们的企业指南中:
https://docs.keeper.io/enterprise-guide/event-reporting
使用commander for siem集成在prem环境中工作良好,其中http事件收集器仅在您的网络中可用。Keeper管理控制台版本13.3+能够将我们的后端事件数据集成到您的SIEM解决方案中,但它要求您使用基于云的SIEM解决方案。如果您需要帮助在没有指挥官的情况下将Keeper集成到您的SIEM解决方案中,请通过以下地址与我们的业务支持团队联系:business.support@keepersecurity.com
以syslog格式导出事件日志
commander可以以syslog格式将所有事件日志导出到本地文件,或以增量文件格式导出数据。你金库里的保管员记录 用于存储对上一个事件的引用
$ pip3 install keepercommander4
要导出所有事件并开始跟踪上次导出的事件时间:
$ pip3 install keepercommander5
这将在您的保险库中创建一个记录(在本例中标题为"audit log:syslog"),其中tracks上次导出事件的时间戳和输出文件名。 然后事件数据以文本或gzip格式导出到文件中。
可以使用以下命令执行每个后续的审核日志导出:
$ pip3 install keepercommander6
或者从外壳:
$ pip3 install keepercommander7
要每5分钟自动导出一次syslog事件,请创建一个json配置文件,如下所示:
$ pip3 install keepercommander8
然后使用config参数运行commander。例如:
$ pip3 install keepercommander9
splunk http事件收集器推送
守护者可以将事件日志直接发布到on prem或cloud splunk实例。请遵循以下步骤: 下一步是和指挥官建立斯普林克一体化。commander将在您的保险库中创建一个记录,存储提供的令牌和splunk http事件收集器。这还将用于跟踪捕获的最后一个事件,以便后续执行将从它停止的位置开始。请注意,HEC的默认端口是8088。 您可以找到splunk记录的记录uid,以便以后导出审核日志: 可以使用以下命令执行每个后续的审核日志导出: 或者从外壳: 要每5分钟自动推送splunk事件,请创建一个json配置文件,例如: 然后使用config参数运行commander。例如: 相扑逻辑HTTP事件收集器推送
管理员可以将事件日志直接发布到您的相扑逻辑帐户。请遵循以下步骤: 下一步与指挥官建立相扑逻辑集成。commander将在您的保险库中创建一个记录,存储http收集器信息。这还将用于跟踪捕获的最后一个事件,以便后续执行将从它停止的位置开始。 当要求"http collector url:"时,请粘贴从上面相扑界面捕获的url。 在此步骤之后,您的保险库中将有一条记录用于跟踪事件数据集成。
您可以找到sumo记录的记录uid,以便以后导出审核日志: 可以使用以下命令执行每个后续的审核日志导出: 或者从外壳: 要每5分钟自动推送sumo逻辑事件,请创建一个json配置文件,例如: 然后使用config参数运行commander。例如: 导出json格式的事件日志 commander可以将所有事件日志导出为json格式的本地文件。每运行一次commander就会覆盖本地文件。
这种导出可以与处理文件的其他应用程序结合使用。
保险库中的保管人记录用于存储对上次事件的引用。 要导出所有事件并开始跟踪上次导出的事件时间: 这将在您的保险库中创建一条记录(在本例中标题为"audit log:json"),该记录跟踪上次导出事件的时间戳和输出文件名。
然后将事件数据导出到文件中。 可以使用以下命令执行每个后续的审核日志导出: 或者从外壳: 要每5分钟自动导出一次json事件,请创建一个json配置选项文件,例如: 然后使用config参数运行commander。例如: azure日志分析 管理员可以将事件日志直接发布到你的azure日志分析工作区。请遵循以下步骤: 接下来,与指挥官建立日志分析集成。Commander将在您的保险库中创建存储日志分析访问信息的记录。这还将用于跟踪捕获的最后一个事件,以便后续执行将从它停止的位置开始。 当要求"工作区id:"时,粘贴从上面的高级设置界面捕获的工作区id。
当要求"key:"时,请粘贴从上面的高级设置界面捕获的主键或次键。 在此步骤之后,您的保险库中将有一条记录用于跟踪事件数据集成。
您可以为随后的审核日志导出找到日志分析记录的记录uid: 可以使用以下命令执行每个后续的审核日志导出: 或者从外壳: 要每5分钟自动将事件推送到azure日志分析,请创建一个json配置文件,例如: 然后使用config参数运行commander。例如: 默认情况下,keeper将在当前工作目录中查找名为 下面是一个完全加载的配置文件。 注意: 要配置Yubikey设备身份验证,请遵循设置说明。在此模式下,您将使用质询短语而不是主密码进行身份验证。 您可以批量执行一系列命令,并将文件通过管道传输到commander的stdin。例如,创建一个名为 以批处理模式运行此文件: 通常使用企业sso登录(saml 2.0)登录keeper保险库的客户也可以使用主密码登录keeper commander。要使用此功能,必须由保管员管理员启用,然后由用户配置。步骤如下: 登录到管理控制台
https://keepersecurity.com/console 对于要访问Keeper Commander的用户/角色,打开"角色强制策略设置"屏幕。 启用选项"允许使用SSO登录的用户创建主密码" 使用SSO登录到最终用户保险库,网址为https://keepersecurity.com/vault" rel="nofollow">https://keepersecurity.com/vault 访问"设置">;"常规"屏幕并设置主密码 创建主密码后,您现在可以登录到管理员指挥官。 管理员可以使用"企业推送"命令将保管库记录自动推送到组织中的任何用户或团队保管库。 示例: "push.json"文件是一个密码对象数组。例如: 支持的模板参数: 管理员可以创建用户保管库并用记录预填充它。这一切都可以通过一个命令完成。 例如: 此命令执行以下简化操作: 命令完成后,显示给管理员的"生成的密码"是为用户帐户设置的临时主密码。您可以通过单独的频道向用户提供主密码。 首次登录时,将提示用户根据keeper管理控制台中的角色强制策略设置的密码复杂性要求设置新的主密码。如果需要双因素身份验证,在访问保险库数据之前,还会提示用户激活2FA。 "push.json"文件是一个密码对象数组。例如: 支持的模板参数: commander的一个常见用例是从保险库中提取凭据以替换硬编码密码,并自动化ci/cd管道中的进程。建议的体系结构是隔离对特定"服务帐户"保险库的访问,以限制访问。遵循以下过程: 为服务需要访问的每组记录创建一个单独的"服务帐户"保管库。 在每个保险库上设置强主密码、2FA和角色强制策略。 将记录(直接共享或共享文件夹)从源保管库共享到服务帐户保管库。 配置后,您只需向指挥官验证服务帐户。通过将保险库隔离为只包含一组共享记录,可以在进程或服务器受到损害时限制公开。请注意,每个服务帐户必须使用唯一有效的电子邮件地址。 使用 保险库记录字段: 保管库记录截图:
IMG ALT=src="https://warehouse-camo.cmh1.psfhosted.org/6fc48f23E7099A655E45E45E45E45E4557EEE81986571AB23D8/68747474747470733A32222222222F17272626767676767676767757562757575657272656E747474747465722F6E7465722F6F6E7465722F6F6E7465722F6F6D2657265722D6572656565722F6265726565722F6565722F6D6D666666666662626262656572F6662626262625667676767676767676767F7373685F73637265656E73686F742E706E67" /> 注意:如果在ssh密钥文件中添加了密码短语,则在连接时会提示您输入密码。 为了使用标准的Microsoft远程桌面应用程序无缝连接到远程Windows服务器,Keeper通过系统调用执行预登录、登录和后登录命令。在此示例中,"预登录"命令将当前用户的密码临时存储在Windows凭据管理器中。"login"命令使用rdp模板文件和存储的凭据(rdp模板文件是可选的)启动连接。会话终止后,将执行"登录后"命令,从凭据管理器中删除密码。 保险库记录字段: 保管库记录截图:
IMG ALT=src="https://warehouse-camo.cmh1.psfhosted.org/620197DE570004570452AF46656BBB656BBB85D2B9A7791/687474747470733A3222222222F172727267676767676767677562756275756275756572656E7474747474747474747474622E46625656722F6E7465722F6D2F6F6F6E7465722F6265727272656565722F6F6D66666262626262625656676262626767676767676767656767676767676767676767626262625656566BBBBB64705F73637265656E73686F742E706E67" /> 注意:默认的.rdp文件是用您所需的配置从远程桌面连接保存的。 您可以使用下面描述的参数替换自定义命令: 要获取可用连接的列表,请键入: 要从commander启动连接(使用ssh/rdp示例),只需键入: 或 或者,您可以在不使用交互式外壳的情况下从终端执行连接: 注意: 可以在命令行和批处理脚本文件中创建自定义环境变量,以便执行数据替换。 可以使用一些默认变量: 要添加新的环境变量,请使用"set"命令: 要使用此变量,请使用${my_test} 下面的示例将添加一个记录,然后与用户共享该记录: mysql密码旋转的自定义字段示例: 当在记录中指定插件时,commander将根据提供的名称(例如mysql.py)搜索插件/文件夹以加载模块,然后使用keeper记录的值进行连接、旋转密码并保存结果数据。 查看所有可用插件的插件文件夹。守门员的团队不断增加新的插件。如果您需要创建特定的插件,请发送电子邮件至commander@keepersecurity.com 记录uid和共享文件夹uid可以通过"get"、"list"、"ls-l"或"search"命令找到,也可以通过Web Vault用户界面找到。 密码记录输出中显示的记录uid只能用于特权用户直接深入到keeper web保险库的链接。此保险库链接可以通过不安全的通道存储和发送,因为它只提供对保险库中记录的引用,而不提供对实际记录内容的访问。要访问内容,您仍必须在保险库中进行身份验证并解密数据。链接的格式为https://keepersecurity.com/vault detail/xxxxxx,您只需将xxxxxx替换为记录uid。将此链接提供给其他用户不会启动共享。要共享保管库记录,您必须对您的保管库进行身份验证,打开记录并单击"共享"功能。 守护者是一个零知识平台。这意味着服务器无法访问您的keeper主密码或用于加密和解密数据的加密密钥。加密是在客户端设备(如iphone、android、desktop、commander)上执行的。 当您从我们的Web应用程序或移动/桌面应用程序创建保管人帐户时,您需要创建主密码和安全问题。keeper应用程序创建您的加密密钥、rsa密钥和加密参数(iv、salt、迭代)。您的rsa私钥是用您的数据密钥和数据密钥加密的是用你的主密码加密的。数据密钥的加密版本存储在Keeper的云安全保险库中,并在成功进行设备身份验证后提供给您。 当您登录到任何设备(或指挥官)上的keeper时,您的主密码用于派生256位pbkdf2密钥。此密钥用于解密数据密钥。数据密钥用于解密单个记录密钥、共享文件夹密钥和组密钥。然后使用记录密钥、共享文件夹密钥和团队密钥来解密保管库中的每个单独记录。 将信息存储到保险库时,保管员会存储并同步加密的数据。 强烈建议您通过Web应用程序的设置屏幕启用Keeper帐户的双因素身份验证。这也可以在keeper企业级执行。在启用双因素身份验证的情况下登录到Commander时,将要求您提供一次性密码。成功身份验证后,Commander将收到一个设备令牌,该令牌可用于后续请求,而无需另一个双因素身份验证请求。 有关Keeper的安全体系结构、认证和实现细节的更多详细信息,请访问我们网站的安全披露页面。如果您有任何与安全相关的特定问题,请发送电子邮件至security@keepersecurity.com
Keeper与BugCrowd合作管理我们的漏洞泄漏程序。请通过https://bugcrowd.com/keepersecurity" rel="nofollow">https://bugcrowd.com/keepersecurity提交报告,或发送电子邮件至security@keepersecurity.com keeper是世界上下载量最大的密码保管器和安全数字保险库,用于保护和管理您的密码和其他机密信息。数以百万计的人和公司使用keeper来保护他们最敏感和最隐私的信息。 Keeper的功能和优点 Keeper可免费对您的设备进行本地密码管理。高级订阅提供基于云的功能,包括多设备同步、共享文件夹、团队、SSO集成和加密文件存储。有关我们企业定价计划的更多信息,请参见这里 Linux系统 企业管理控制台
我们是来帮忙的。如果您需要帮助将Keeper集成到您的环境中,请通过以下网址与我们联系:commander@keepersecurity.com
$ pip3 install keepercommander
4
$ pip3 install --upgrade keepercommander
1
$ pip3 install --upgrade keepercommander
2
$ pip3 install --upgrade keepercommander
3
$ pip3 install --upgrade keepercommander
4
$ pip3 install --upgrade keepercommander
5
$ pip3 install keepercommander
9
$ pip3 install keepercommander
4
$ pip3 install --upgrade keepercommander
8
$ pip3 install --upgrade keepercommander
9
$ sudo pip3 install virtualenv
0
$ sudo pip3 install virtualenv
1
$ sudo pip3 install virtualenv
2
$ pip3 install keepercommander
9
$ pip3 install keepercommander
4
$ sudo pip3 install virtualenv
5
$ sudo pip3 install virtualenv
6
$ sudo pip3 install virtualenv
7
$ sudo pip3 install virtualenv
8
$ pip3 install keepercommander
9
$ pip3 install keepercommander
4
$ cd /path/to/Commander
$ virtualenv -p python3 venv
$ source venv/bin/activate
$ pip install -r requirements.txt
$ pip install -e .
1
$ cd /path/to/Commander
$ virtualenv -p python3 venv
$ source venv/bin/activate
$ pip install -r requirements.txt
$ pip install -e .
2
$ cd /path/to/Commander
$ virtualenv -p python3 venv
$ source venv/bin/activate
$ pip install -r requirements.txt
$ pip install -e .
3
$ cd /path/to/Commander
$ virtualenv -p python3 venv
$ source venv/bin/activate
$ pip install -r requirements.txt
$ pip install -e .
4
$ cd /path/to/Commander
$ virtualenv -p python3 venv
$ source venv/bin/activate
$ pip install -r requirements.txt
$ pip install -e .
5
$ pip3 install keepercommander
9
高级配置文件
config.json
的文件,并使用该文件读取和写入会话参数。例如,如果使用双因素身份验证登录,则设备令牌将写入此文件。加载的配置文件也可以通过config
参数自定义。配置文件还可用于自动执行和计划命令。$ cd /path/to/Commander
$ virtualenv -p python3 venv
$ source venv/bin/activate
$ pip install -r requirements.txt
$ pip install -e .
7
服务器
可以留空,默认为美国数据中心。如果您的帐户位于欧洲数据中心,请将服务器域从.com
更改为.eu
mfa_令牌
将在成功进行双因素身份验证后由指挥官自动设置。debug
参数可以设置为true
或false
以启用详细的加密和网络日志记录。plugins
参数确定将加载哪个密码旋转插件。了解更多关于commander密码轮换插件的信息。commands
参数是要运行的keeper命令的逗号分隔列表。例如:
"commands":["sync down","upload attachment--file=\"/users/craig/something.zip"\"3pmqasi9hohmylwjkgxcwg","share record--email=\"someone@gmail.com"--write\"3pmqasi9hohmylwjkgxcwg"]
将同步您的保险库,上载文件,然后与其他用户共享记录。timedelay
参数可用于每隔x秒自动运行指定的命令。例如:
"timedelay":600
将每10分钟运行一次命令。challenge
参数是使用Yubikey设备进行身份验证时的质询短语。设备令牌过期
可以设置为真
在3之后使2fa设备令牌过期0天。默认情况下,2fa设备令牌永远不会过期。若要手动强制2FA令牌过期,请登录保管器保管库(在桌面应用程序、Web保管库或移动应用程序上),然后禁用并重新启用双因素身份验证设置。这将使所有设备上以前保存的所有令牌失效。批处理模式
test.cmd
的文本文件,文件行如下:$ cd /path/to/Commander
$ virtualenv -p python3 venv
$ source venv/bin/activate
$ pip install -r requirements.txt
$ pip install -e .
8
$ cd /path/to/Commander
$ virtualenv -p python3 venv
$ source venv/bin/activate
$ pip install -r requirements.txt
$ pip install -e .
9
企业SSO登录
向用户和团队推送记录
0
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
1
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
2
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
3
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
创建和预填充保险库
4
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
5
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
3
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
密码检索API
启动并连接到远程服务器
connect
命令,keeper commander可以使用keeper保管库记录中存储的内容和元数据启动ssh、rdp或其他外部连接。命令行参数通过自定义字段和文件附件提供。此命令非常灵活,可以完全自定义以使用任何第三方应用程序或实用程序执行远程连接。connect
命令读取名称以"connect:"开头的记录的自定义字段。ssh启动程序示例:通过网关ssh到服务器
7
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
远程桌面(RDP)启动程序示例
8
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
支持的参数替换
9
$ keeper
usage: keeper [--server SERVER] [--user USER] [--password PASSWORD]
[--version] [--config CONFIG] [--debug]
[command] [options [options ...]]
positional arguments:
command Command
options Options
optional arguments:
--server SERVER, -ks SERVER
Keeper Host address.
--user USER, -ku USER
Email address for the account.
--password PASSWORD, -kp PASSWORD
Master password for the account.
--version Display version
--config CONFIG Config file to use
--debug Turn on debug mode
列出所有可用连接
0
$ keeper shell
_ __
| |/ /___ ___ _ __ ___ _ _
| ' </ -_) -_) '_ \/ -_) '_|
|_|\_\___\___| .__/\___|_|
|_|
password manager & digital vault
Logging in...
Syncing...
Decrypted [400] Records
My Vault> search amazon
# Record UID Title Login URL
--- ---------------------- --------------------------- ----------------- ----------------------
1 8Q_NiK10JWKppngL5R4IvQ Amazon AWS Demo admin@company.com https://aws.amazon.com
2 Pe8N7Ii0rDd64XVDOnlS4g Business Account me@company.com https://aws.amazon.com
My Vault> get Pe8N7Ii0rDd64XVDOnlS4g
UID: Pe8N7Ii0rDd64XVDOnlS4g
Folder: Amazon AWS
Title: Business Account
Login: me@company.com
Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
URL: https://aws.amazon.com
Account ID or alias: mycompanyname
Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
Notes: These are some notes
Shared Users: craig@acme-demo.com (Owner) self
Shared Folders: Amazon AWS
My Vault>
启动连接
1
$ keeper shell
_ __
| |/ /___ ___ _ __ ___ _ _
| ' </ -_) -_) '_ \/ -_) '_|
|_|\_\___\___| .__/\___|_|
|_|
password manager & digital vault
Logging in...
Syncing...
Decrypted [400] Records
My Vault> search amazon
# Record UID Title Login URL
--- ---------------------- --------------------------- ----------------- ----------------------
1 8Q_NiK10JWKppngL5R4IvQ Amazon AWS Demo admin@company.com https://aws.amazon.com
2 Pe8N7Ii0rDd64XVDOnlS4g Business Account me@company.com https://aws.amazon.com
My Vault> get Pe8N7Ii0rDd64XVDOnlS4g
UID: Pe8N7Ii0rDd64XVDOnlS4g
Folder: Amazon AWS
Title: Business Account
Login: me@company.com
Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
URL: https://aws.amazon.com
Account ID or alias: mycompanyname
Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
Notes: These are some notes
Shared Users: craig@acme-demo.com (Owner) self
Shared Folders: Amazon AWS
My Vault>
2
$ keeper shell
_ __
| |/ /___ ___ _ __ ___ _ _
| ' </ -_) -_) '_ \/ -_) '_|
|_|\_\___\___| .__/\___|_|
|_|
password manager & digital vault
Logging in...
Syncing...
Decrypted [400] Records
My Vault> search amazon
# Record UID Title Login URL
--- ---------------------- --------------------------- ----------------- ----------------------
1 8Q_NiK10JWKppngL5R4IvQ Amazon AWS Demo admin@company.com https://aws.amazon.com
2 Pe8N7Ii0rDd64XVDOnlS4g Business Account me@company.com https://aws.amazon.com
My Vault> get Pe8N7Ii0rDd64XVDOnlS4g
UID: Pe8N7Ii0rDd64XVDOnlS4g
Folder: Amazon AWS
Title: Business Account
Login: me@company.com
Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
URL: https://aws.amazon.com
Account ID or alias: mycompanyname
Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
Notes: These are some notes
Shared Users: craig@acme-demo.com (Owner) self
Shared Folders: Amazon AWS
My Vault>
3
$ keeper shell
_ __
| |/ /___ ___ _ __ ___ _ _
| ' </ -_) -_) '_ \/ -_) '_|
|_|\_\___\___| .__/\___|_|
|_|
password manager & digital vault
Logging in...
Syncing...
Decrypted [400] Records
My Vault> search amazon
# Record UID Title Login URL
--- ---------------------- --------------------------- ----------------- ----------------------
1 8Q_NiK10JWKppngL5R4IvQ Amazon AWS Demo admin@company.com https://aws.amazon.com
2 Pe8N7Ii0rDd64XVDOnlS4g Business Account me@company.com https://aws.amazon.com
My Vault> get Pe8N7Ii0rDd64XVDOnlS4g
UID: Pe8N7Ii0rDd64XVDOnlS4g
Folder: Amazon AWS
Title: Business Account
Login: me@company.com
Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
URL: https://aws.amazon.com
Account ID or alias: mycompanyname
Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
Notes: These are some notes
Shared Users: craig@acme-demo.com (Owner) self
Shared Folders: Amazon AWS
My Vault>
环境变量
4
$ keeper shell
_ __
| |/ /___ ___ _ __ ___ _ _
| ' </ -_) -_) '_ \/ -_) '_|
|_|\_\___\___| .__/\___|_|
|_|
password manager & digital vault
Logging in...
Syncing...
Decrypted [400] Records
My Vault> search amazon
# Record UID Title Login URL
--- ---------------------- --------------------------- ----------------- ----------------------
1 8Q_NiK10JWKppngL5R4IvQ Amazon AWS Demo admin@company.com https://aws.amazon.com
2 Pe8N7Ii0rDd64XVDOnlS4g Business Account me@company.com https://aws.amazon.com
My Vault> get Pe8N7Ii0rDd64XVDOnlS4g
UID: Pe8N7Ii0rDd64XVDOnlS4g
Folder: Amazon AWS
Title: Business Account
Login: me@company.com
Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
URL: https://aws.amazon.com
Account ID or alias: mycompanyname
Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
Notes: These are some notes
Shared Users: craig@acme-demo.com (Owner) self
Shared Folders: Amazon AWS
My Vault>
5
$ keeper shell
_ __
| |/ /___ ___ _ __ ___ _ _
| ' </ -_) -_) '_ \/ -_) '_|
|_|\_\___\___| .__/\___|_|
|_|
password manager & digital vault
Logging in...
Syncing...
Decrypted [400] Records
My Vault> search amazon
# Record UID Title Login URL
--- ---------------------- --------------------------- ----------------- ----------------------
1 8Q_NiK10JWKppngL5R4IvQ Amazon AWS Demo admin@company.com https://aws.amazon.com
2 Pe8N7Ii0rDd64XVDOnlS4g Business Account me@company.com https://aws.amazon.com
My Vault> get Pe8N7Ii0rDd64XVDOnlS4g
UID: Pe8N7Ii0rDd64XVDOnlS4g
Folder: Amazon AWS
Title: Business Account
Login: me@company.com
Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
URL: https://aws.amazon.com
Account ID or alias: mycompanyname
Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
Notes: These are some notes
Shared Users: craig@acme-demo.com (Owner) self
Shared Folders: Amazon AWS
My Vault>
6
$ keeper shell
_ __
| |/ /___ ___ _ __ ___ _ _
| ' </ -_) -_) '_ \/ -_) '_|
|_|\_\___\___| .__/\___|_|
|_|
password manager & digital vault
Logging in...
Syncing...
Decrypted [400] Records
My Vault> search amazon
# Record UID Title Login URL
--- ---------------------- --------------------------- ----------------- ----------------------
1 8Q_NiK10JWKppngL5R4IvQ Amazon AWS Demo admin@company.com https://aws.amazon.com
2 Pe8N7Ii0rDd64XVDOnlS4g Business Account me@company.com https://aws.amazon.com
My Vault> get Pe8N7Ii0rDd64XVDOnlS4g
UID: Pe8N7Ii0rDd64XVDOnlS4g
Folder: Amazon AWS
Title: Business Account
Login: me@company.com
Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
URL: https://aws.amazon.com
Account ID or alias: mycompanyname
Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
Notes: These are some notes
Shared Users: craig@acme-demo.com (Owner) self
Shared Folders: Amazon AWS
My Vault>
目标密码循环和插件
<守门员>指挥官可以与内部和外部系统通信,以便旋转密码并将更改同步到保管员保管库。我们通过使用自定义字段将保管员记录与物理系统关联来实现这一点。例如,您可能希望自动旋转mysql密码、active directory密码和本地管理员密码。要支持插件,只需向keeper记录添加一组自定义字段值。自定义字段值告诉commander要使用哪个插件,以及在旋转密码时要与哪个系统通信。若要修改保管员记录以包含自定义字段,请登录Web保管员桌面应用程序中的保管员。
7
$ keeper shell
_ __
| |/ /___ ___ _ __ ___ _ _
| ' </ -_) -_) '_ \/ -_) '_|
|_|\_\___\___| .__/\___|_|
|_|
password manager & digital vault
Logging in...
Syncing...
Decrypted [400] Records
My Vault> search amazon
# Record UID Title Login URL
--- ---------------------- --------------------------- ----------------- ----------------------
1 8Q_NiK10JWKppngL5R4IvQ Amazon AWS Demo admin@company.com https://aws.amazon.com
2 Pe8N7Ii0rDd64XVDOnlS4g Business Account me@company.com https://aws.amazon.com
My Vault> get Pe8N7Ii0rDd64XVDOnlS4g
UID: Pe8N7Ii0rDd64XVDOnlS4g
Folder: Amazon AWS
Title: Business Account
Login: me@company.com
Password: BmW2NKqfaV@2O%DT!Qg0emOJQf
URL: https://aws.amazon.com
Account ID or alias: mycompanyname
Access Key ID: BLklAomJ9NvGWtupv3QZmc0#m@
Secret Key: 0MZenvr0x4rzK$8qLHwzS42i8r7fsdjh4DKJASHd34
Notes: These are some notes
Shared Users: craig@acme-demo.com (Owner) self
Shared Folders: Amazon AWS
My Vault>
查找记录uid和其他标识符
深度链接到记录(Web保险库超链接)
关于我们的安全
漏洞公开程序
关于Keeper
管理员网站
定价
移动应用程序
跨平台桌面应用程序
Web保险存储和浏览器扩展
销售和支持
推荐PyPI第三方库