Strategy ONE

创建、编辑和删除 Vault 连接

战略  One(2025 年 3 月)增加了对 Azure Key Vault、Google Secret Manager 和 HashiCorp Cloud Platform Vault Secrets(非专用)的支持。

MicroStrategy ONE  (2024 年 12 月)增加了对 HashiCorp 和 Amazon Web Services (AWS) 保险库连接类型的支持。

MicroStrategy ONE(2024 年 9 月)引入了创建、编辑和删除保险库连接的功能。它有助于根据从 CyberArk 中央凭证提供程序检索的保险库机密创建数据库登录。

使用保险库连接允许Strategy Intelligence Server 从您的外部存储凭据中检索数据。Vault 连接可让您将凭证存储在公司系统内,而不是Strategy维护敏感信息的机密性、完整性和可用性。

请参阅以下受支持的保险库连接:

前提条件

要管理基于保险库的数据库登录,您需要创建和编辑保管库连接特权。

创建 Amazon Web Services (AWS) Secrets Manager Vault 连接

Strategy使用基于身份访问管理(IAM)的访问密钥认证模式从AWS获取机密。对于 AWS   Secrets Manager 保管库连接注意事项,请参阅 AWS   Secret Manager Vault 连接注意事项

  1. 打开 Workstation 窗口
  2. 在导航窗格中,单击数据源
  3. 点击保险库连接查看所有 Vault 连接。

  4. 点击添加新的 Vault 连接

  5. 在以下字段中输入值:

    • 名称:输入您的连接的名称。

    • 类型:选择AWS  机密管理器

    • 验证 模式:选择访问密钥

    • 地区:选择 AWS 保险库 地区。

    • 访问密钥 ID:输入您的 AWS  访问密钥 ID。

    • 秘密通道 钥匙:输入您的 AWS  秘密访问密钥。

      有关 AWS 的更多信息 访问键,请参阅管理 IAM 的访问密钥 用户。有关授予 AWS 权限的更多信息  Secrets Manager,请参阅AWS 的身份验证和访问控制 机密管理器

  6. 单击保存 (Save)

AWS   Secret Manager Vault 连接注意事项

数据库和 other AWS 支持机密类型 机密管理器。对于 other 秘密类型,使用 usernamepassword 用于存储数据库凭证的键/值对。

创建 Azure Vault 连接

前提条件

Strategy每个 Azure 密钥保管库连接都需要具有基于证书的身份验证的服务主体。

要创建服务主体:

  1. 使用基于证书的身份验证创建服务主体。有关详细信息,请参阅注册 Microsoft Entra 应用程序并创建服务主体

  2. 使用 Azure 的基于角色的访问控制将 Key Vault Reader 角色分配给刚刚创建的服务主体。有关详细信息,请参阅使用 Azure 基于角色的访问控制提供对 Key Vault 密钥、证书和机密的访问权限

创建 Azure Vault 连接

  1. 打开 Workstation 窗口
  2. 在导航窗格中,单击数据源
  3. 点击保险库连接查看所有 Vault 连接。

  4. 点击添加新的 Vault 连接

  5. 在以下字段中输入值:

    • 名称:输入您的连接的名称。

    • 类型:选择Azure 密钥保管库

    • 网址:输入您的 Azure 环境 URL。

    • 验证 模式:选择具有证书的服务主体

    • 租户 ID:输入您的 Azure 目录(租户)ID。

    • 客户端 ID:输入您的 Azure 应用程序(客户端)  ID。

      更多信息  Azure 租户和客户端 ID,请参阅在外部租户中注册应用程序

    • 客户端证书:点击选择文件,选择您的证书文件,然后单击打开

      点击消除或者代替删除或上传新文件。

    • 客户端密钥:点击选择文件,选择您的证书文件,然后单击打开

      点击消除或者代替删除或上传新的 JSON 文件。

      更多信息  Azure 密钥,请参阅Azure Keys 文档

  6. 单击保存 (Save)

Azure Key Vault 注意事项

  • 包含数据库用户名和密码的机密必须使用以下格式: {"username": "my-username", "password": "my-password"}

  • 每个服务主体最多支持 250 个 Azure Key Vault 机密。如果您有超过 250 个秘密,请创建额外的服务主体和基于证书的身份验证。例如, service-principal-app-a 可以为前 250 个秘密创建,并且 service-principal-app-b 可以创建另外 250 个秘密。

创建 CyberArk Vault 连接

  1. 打开 Workstation 窗口
  2. 在导航窗格中,单击数据源
  3. 点击保险库连接查看所有 Vault 连接。

  4. 点击添加新的 Vault 连接

  5. 在以下字段中输入值:

    • 名称:输入您的连接的名称。

    • 类型:选择CyberArk

    • 网址: 输入您的 CyberArk 环境 URL。

    • 安全名称:输入您想要连接的 CyberArk 保险箱的名称。

    • 认证方式:选择双向 TLS

    • 客户端证书:点击选择文件,选择您的证书文件,然后单击打开

    • 客户端密钥:点击选择文件,选择您的证书文件,然后单击打开

  6. 单击保存 (Save)

    CyberArk 中央凭证提供程序可以利用缓存来提高性能。看CyberArk 的官方文档了解更多详情。如果启用了缓存,请在 CyberArk 中添加或更新数据库凭据后运行以下命令来刷新缓存。

    复制
    AppPrvMgr.exe RefreshCache 

创建 Google Secret Manager Vault 连接

前提条件

Strategy每个 Google Secret Manager 连接都需要一个带有密钥的服务帐户。

要为每个 Google Secret Manager 连接创建带有密钥的服务帐户:

  1. 创建一个新的服务帐户。有关详细信息,请参阅创建服务帐户

  2. 为帐户分配一个密钥。有关详细信息,请参阅创建和删除服务帐户密钥

    保存密钥 JSON。您将需要它来创建您的保险库连接。

  3. 授予服务帐户相应机密的机密管理器机密访问者角色。有关详细信息,请参阅授予访问权限

创建 Google Secret Manager Vault 连接

  1. 打开 Workstation 窗口
  2. 在导航窗格中,单击数据源
  3. 点击保险库连接查看所有 Vault 连接。

  4. 点击添加新的 Vault 连接

  5. 在以下字段中输入值:

    • 名称:输入您的连接的名称。

    • 类型:选择Google Secret Manager

    • 验证 模式:选择服务帐户密钥

    • 服务帐户密钥:点击选择文件,选择您的服务帐户凭据文件,然后点击打开

      上传文件后,单击查看 JSON  文件预览文件。点击消除或者代替删除或上传新的 JSON 文件。

  6. 单击保存 (Save)

Google Secret Manager 注意事项

包含数据库用户名和密码的机密必须使用以下 JSON  格式: {"username": "my-username", "password": "my-password"}

创建 HashiCorp Vault 连接

Strategy支持读取键值(KV) 秘密引擎(版本 1 和 2)以及来自 HashiCorp Vault Community Edition、HashiCorp Cloud Platform Vault Dedicated 或 HashiCorp Vault Enterprise 的具有静态角色的数据库秘密引擎。有关 HashiCorp 保险库连接注意事项,请参阅 HashiCorp Vault 连接注意事项

  1. 打开 Workstation 窗口
  2. 在导航窗格中,单击数据源
  3. 点击保险库连接查看所有 Vault 连接。

  4. 点击添加新的 Vault 连接

  5. 在以下字段中输入值:

    • 名称:输入您的连接的名称。

    • 类型:选择HashiCorp Vault 社区版 HashiCorp 云平台 Vault 专用, 或者HashiCorp Vault 企业版

    • 网址: 输入您的 HashiCorp 环境 URL。

    • 命名空间:输入您的 HashiCorp 命名空间。此选项仅适用于 HashiCorp Cloud Platform Vault Dedicated 和 HashiCorp Vault Enterprise。

      有关 HashiCorp 命名空间的更多信息,请参阅人血浆蛋白  Vault 专用命名空间注意事项

    • 秘密通道:输入存储 HashiCorp 机密的路径。

    • 认证方式:选择双向 TLS

    • 客户端证书:点击选择文件,选择您的证书文件,然后单击打开

    • 客户端密钥:点击选择文件,选择您的证书文件,然后单击打开

    • CA 证书:点击选择文件,选择您的证书文件,然后单击打开

      有关创建证书的更多信息,请参阅中央凭证提供程序 Web 服务配置

  6. 单击保存 (Save)

创建 HashiCorp 云平台 Vault Secrets 非专用 Vault 连接

在创建 HashiCorp 云平台 (HCP) Vault Secrets 连接之前,您必须创建服务主体密钥对并为其分配 Vault Secrets App Secret Reader 角色。有关详细信息,请参阅检索 HCP 组织和项目 ID

  1. 打开 Workstation 窗口
  2. 在导航窗格中,单击数据源
  3. 点击保险库连接查看所有 Vault 连接。

  4. 点击添加新的 Vault 连接

  5. 在以下字段中输入值:

    • 名称:输入您的连接的名称。

    • 类型:选择HashiCorp 云平台 Vault Secrets(非专用)

    • 组织 ID: 输入您的 HashiCorp 组织 ID。

    • 项目编号:输入您的 HashiCorp 项目 ID。

    • 应用程序名称:输入您的 HashiCorp 应用程序名称。

    • 认证方式:选择访问密钥

    • 客户端 ID:输入您的 HashiCorp 客户 ID。

    • 客户端机密:输入您的 HashiCorp 客户端密钥。

  6. 单击保存 (Save)

HashiCorp Vault 连接注意事项

  • Strategy仅支持静态秘密。包含用户名和密码的 secret 必须使用以下 JSON  格式: {"username": "my-username", "password": "my-password"}

  • HCP Vault Secrets 连接可能会失败并显示错误消息。此失败是由操作系统中的信任存储引起的。它不包含连接到 HCP 所需的证书颁发机构 (CA) 颁发的证书 服务器。

    要解决此问题:

    1. 下载 CA  证书变成 hcp-cacert.pem 使用以下命令:

      复制
      echo quit | openssl s_client -connect api.cloud.hashicorp.com:443 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > hcp-cacert.pem
    2. 将证书添加到您的操作系统的信任库中。

      如果您使用的是 Windows,请参阅将证书导入本地计算机存储了解更多信息。

      如果您使用的是 Linux,请参阅如何配置您的CA   Linux中的信任列表了解更多信息。

  • HashiCorp 为 HashiCorp 云平台 Vault 专用环境开箱即禁用 TLS 证书认证。因此,请确保您提交支持请求并遵循TLS  证书认证启用 TLS  验证。

  • 使用键值(KV)时 秘密引擎,确保数据库凭证保存在用户名和密码密钥中。请参阅以下示例 sampleKVSecretEngine 秘密路径和 sampleSecret 用户名和密码保存在引擎密钥中的秘密名称。

  • 确保所有 HashiCorp 版本的秘密名称都是非嵌套的。例如,您可以使用 secretName,但不能使用 secretName/subpath。

修改现有 Vault 连接

  1. 要编辑或删除保险库连接对象,请在网格中右键单击它并选择编辑或者删除

  2. 要查看常规属性、更改日志或修改 ACL 的安全访问,请右键单击保管库连接对象并选择特性

  3. 单击确定

相关主题

创建、编辑和删除独立数据库连接和数据库登录