秘密解読
シークレットマネージャーは、マスターパスワードに加えて、アクセストークンを使用して、シークレットを復号化、編集、作成することができます。具体的には、これはここの例のようなシークレット注入シナリオで行われます。
概念的には、アクセストークンは2つのコンポーネント部分で構成されています:
Bitwarden サーバーでの認証のためのクライアント ID とシークレットを含むAPI キー。
あなたの組甔の対称暗号化キーを含む暗号化されたペイロードを復号化するために使用される、ユニークな暗号化キー。
アクセストークンが使用される場合、たとえばbws get secret
のようなCLIコマンドを認証する場合など:
APIキーのクライアントIDとクライアントシークレットを 含むリクエストがBitwardenサーバーに送信されます。
Bitwardenサーバーはこれらの資格情報を使用してクライアントセッションを認証し、暗号化されたペイロードを含むレスポンスをSendします。この暗号化されたペイロードには、組电の対称キーが含まれています。
一度受け取ると、組織の対称キーは、アクセストークンのユニークな暗号化キーを使用してローカルで復号化されます。
bws
コマンドで呼び出されるデータ、例えば秘密など、Bitwarden APIに対して後続のリクエストが送信されます。Bitwardenは、リクエスト内のサービスアカウント識別子に基づいて、要求されたデータを提供できるかどうかを決定します。はい、場合によっては、暗号化されたデータを含むレスポンスがクライアントに送信されます。
データは、組織の対称キーを使用してローカルで復号化されます。関連する値は、例えば復号化された
"キー": ""
の値を環境変数に保存するなど、シークレットマネージャーの使用方法に関係なく使用されます。
このページの変更を提案する
どうすればこのページを改善できますか?
技術、請求、製品に関するご質問は、サポートまでお問い合わせください。