外部キー Vault を別のキー Vault に変更する
- 最終更新日2023/06/06
外部キー Vault を別のキー Vault に変更する
最初のインストール時に外部キー Vault を統合しておらず、外部キー Vault を再インストールしないで構成する場合は、キー Vault ユーティリティを使用する必要があります。また、外部キー Vault 接続の詳細を変更したり、ブートストラップ資格情報を変更したりする場合も、キー Vault ユーティリティを使用する必要があります。
次の各シナリオでは、キー Vault ユーティリティを使用します。
- 外部キー Vault 接続が初期インストール時に設定されておらず、外部キー Vault を再インストールしない場合に、外部キー Vault 接続を初期設定する場合。
- 外部キー Vault 接続の詳細を変更する場合。
- 例 1: CyberArk Password Vault が異なる名前のサーバーに移行している
- 例 2: CyberArk Password Vault 認証証明書が変更されている
- 例 3: AWS Secrets Manager インスタンスから別のインスタンスに変更する
- 例 4: Azure Key Vault インスタンスから別のインスタンスに変更する
- 例 5: HashiCorp Vault 認証証明書を変更する
- 外部キー Vault 接続が変更され、Control Room が外部キー Vault から資格情報を取得できなくなったため、Automation 360 Control Room は正常に動作していません。
- ブートストラップ、または Active Directory 統合のために定義された資格情報の名前が変更されたため、Control Room は正常に動作していません
- KEY_VAULT をある外部キー Vault から別のキー Vault に変更するか、または「なし」に変更するには、まず外部キー Vault から現在取得中のデータベースとサービス アカウントの資格情報を手動で設定する必要があります。
たとえば、AWS Secrets Manager キー Vault から CyberArk Password Vault に変更するには、次のアクションを実行する必要があります。
- 外部 KEY_VAULT 属性を「なし」を設定します。
- 外部キー Vault を新しいキー Vault タイプに設定します。
次の表は、KEY_VAULT 属性の許容される状態変更に関するガイドラインを示したものです。
新しいキー Vault 元のキー Vault AWS CyberArk Azure HashiCorp なし AWS はい いいえ いいえ いいえ はい CyberArk いいえ はい いいえ いいえ はい Azure いいえ いいえ いいえ いいえ はい HashiCorp いいえ いいえ いいえ はい はい なし はい はい はい はい はい - AWS Secrets Manager キー Vault から CyberArk Password Vault に変更する場合 (またはその逆の場合)、最初に KEY_VAULT 属性を「なし」に変更する必要があります。
- AWS Secrets Manager キー Vault または CyberArk Password Vault を「なし」に変更するには、データベースが KEY_VAULT 属性で接続されていないことを確認します。