介绍
Workforce Experience Platform (WXP) 中的 密钥 模块为修复工作流中使用的凭据提供安全存储。它可以帮助 IT 团队安全高效地管理敏感信息,例如 BIOS 密码和证书。如果没有此功能,组织将需要手动处理凭据,从而增加错误和安全漏洞的风险。
借助机密功能,您可以在集中的安全位置存储和管理管理员凭据、证书和加密密钥。这些密钥会自动注入脚本或工作流中,以实现安全执行,而不会暴露敏感数据。
机密支持对 BIOS 策略和基于脚本的修正进行身份验证。它们还强制实施基于角色的访问控制 (RBAC) 并提供审核日志来跟踪使用情况。这确保凭据仅由授权用户使用,帮助团队保持合规性并提高运营效率。
密钥类型
平台目前支持以下类型的机密:
- BIOS 密码:用于配置和验证设备中的 BIOS 设置。这些密钥与 BIOS 身份验证策略配合使用,并确保安全访问设备固件设置。
- SPM(安全平台管理)证书:用于验证 BIOS 设置策略。这些证书与设备组匹配,并与 BIOS 身份验证策略配合使用,以实现基于策略的安全配置。
未来的更新将支持更多机密类型,包括用于更广泛的 IT 自动化、安全集成和高级修复工作流的凭据。
目标受众
- IT 管理员:管理脚本和策略的安全执行
- 安全与合规团队:控制访问并维护凭据安全性
- DevOps 工程师:自动化工作流程和管理脚本身份验证
主要特点
一些关键功能包括:
- 凭据的安全存储:将管理员凭据、API 密钥、证书和加密密钥存储在受保护的中央位置。通过消除在脚本中共享或硬编码密码的需要,降低凭据滥用或泄露的风险。
- 与修正无缝集成:使脚本能够使用存储的机密安全地运行,而无需 IT 管理员手动输入凭据。
- 审核日志记录和合规性:跟踪机密使用情况以进行审核,并确保访问符合安全策略。
- 自动机密注入:在运行时将机密直接注入脚本中,而不在 UI 或日志中公开它们。
- 面向未来的架构:随着时间的推移扩展对其他机密类型和集成的支持,以支持不断增长的 IT 安全需求。
使用案例
-
安全执行 PowerShell 脚本
方案:IT 管理员需要运行脚本来跨多个设备启用 BitLocker 加密。该脚本需要管理员凭据。
解决方案:管理员将凭据存储在机密中。当脚本运行时,它会自动使用存储的凭据并确保安全执行而不会暴露密码。 -
用于修正作的 API 身份验证
方案:修正工作流需要使用 API 密钥连接到外部 ITSM 工具,如 ServiceNow 或 Microsoft Intune。
解决方案:API 密钥存储在 Secrets 中。该工作流程在执行过程中安全地检索密钥,无需硬编码或手动输入密钥。 -
使用已签名的脚本强制执行安全合规性
方案:公司策略要求在执行之前对所有 PowerShell 脚本进行签名。
解决方案:机密功能存储代码签名证书。脚本在执行过程中自动签名,确保符合安全策略。
相关资源
有关其他信息,请参阅以下文章:
联系我们
如需任何帮助, 请创建支持案例 或电子邮件 support@wxp.hp.com。