秘密概述

Prev Next

簡介

Workforce Experience Platform(WXP)中的 Secrets 模組提供用於修復工作流程的憑證安全儲存。它協助 IT 團隊安全且有效率地管理敏感資訊,如 BIOS 密碼與憑證。若無此功能,組織將需手動處理憑證,增加錯誤與安全漏洞的風險。

透過秘密功能,您可以將管理員憑證、憑證及加密金鑰儲存和管理於集中且安全的地點。這些秘密會自動注入腳本或工作流程中,以確保安全執行,且不會暴露敏感資料。

秘密支援 BIOS 政策及基於腳本的修復認證。他們同時執行基於角色的存取控制(RBAC),並提供稽核日誌以追蹤使用情況。這確保憑證僅由授權使用者使用,幫助團隊維持合規並提升營運效率。

秘密類型

該平台目前支援以下類型的秘密:

  • BIOS 密碼:用於設定和驗證裝置中的 BIOS 設定。這些秘密與 BIOS 認證政策相配合,確保安全存取裝置韌體設定。
  • SPM(安全平台管理)憑證:用於驗證 BIOS 設定政策。這些憑證會與裝置群組匹配,並配合 BIOS 認證政策進行安全且基於政策的設定。

未來更新將支援更多秘密類型,包括用於更廣泛 IT 自動化的憑證、安全整合以及進階修復工作流程。

目標受眾

  • IT 管理員:管理腳本與政策的安全執行
  • 安全與合規團隊:控制存取與維護憑證安全
  • DevOps 工程師:自動化工作流程與管理腳本認證

主要特色

部分關鍵功能包括:

  • 憑證安全儲存:將管理員憑證、API 金鑰、憑證及加密金鑰存放於中央且受保護的地點。透過消除分享或硬編碼密碼於腳本中的需求,降低憑證被濫用或洩漏的風險。
  • 與修復系統無縫整合:允許腳本使用儲存的秘密安全執行,無需 IT 管理員手動輸入憑證。
  • 稽核日誌與合規:追蹤秘密使用情況以供稽核,並確保存取符合安全政策。
  • 自動秘密注入:在執行時直接將秘密注入腳本,且不會暴露在使用者介面或日誌中。
  • 未來準備架構:隨著時間擴展對其他秘密類型與整合的支援,以滿足日益增長的 IT 安全需求。

使用案例

  1. PowerShell 腳本的安全執行
    情境:IT 管理員需要執行腳本,啟用多台裝置間的 BitLocker 加密。腳本需要管理員憑證。
    解決方案:管理員將憑證存入秘密。當腳本執行時,會自動使用儲存的憑證,確保安全執行且不會暴露密碼。

  2. 修復行動的 API 認證
    情境:修復工作流程需要透過 API 金鑰連接外部 ITSM 工具,如 ServiceNow 或 Microsoft Intune。
    解決方案:API 金鑰儲存在 Secrets。該工作流程在執行時安全地取得金鑰,省去硬編碼或手動輸入的需求。

  3. 強制簽署腳本的安全合規
    情境:公司政策要求所有 PowerShell 腳本在執行前都必須簽署。
    解決方案:Secrets 功能儲存程式碼簽署憑證。腳本在執行時會自動簽署,確保遵守安全政策。

相關資源

欲了解更多資訊,請參閱以下條目:

聯絡我們

如需協助,請 建立支援案件 或電子郵件 support@wxp.hp.com。