CyberArk Password Vault を使用したオンプレミスのポストインストール
- 最終更新日2024/09/16
CyberArk Password Vault を使用したオンプレミスのポストインストール
スケジュールされたシステムのダウンタイム中に、コマンドライン インタラクティブ キー Vault ユーティリティを使用できます。また、実行中のすべての Control Room サービスを停止する必要があります。ダウンタイム中に接続パラメーター (App Id、Vault の URL、ポート番号、証明書など) に影響を与える可能性のあるキー Vault の構成の変更について、CyberArk 管理チームと調整する必要があります。
前提条件
注: キー Vault ユーティリティを使用して CyberArk Password Vault の統合を無効にする場合、使用中のマッピングされた資格情報をすべてマッピング解除する必要があります。
ポストインストール方法を使用すると、次のアクションを実行することができます。
- 外部キー Vault の接続パラメーターを修正または設定します。
- (初期インストール時に構成されていない場合) サービス アカウントの資格情報 (Active Directory 管理者パスワード) を修正または設定します。
- (初期インストール時に構成されていない場合) データベース (ブートストラップ) 資格情報識別子 (データベース認証時に取得) を修正または構成します。注: 外部キー Vault からブートストラップ資格情報を取得すると、起動時に外部キー Vault にアクセスできない場合、または Control Room がデータベース接続を更新し、Active Directory でユーザーを認証する際に、外部キー Vault がアクセスできない場合、Control Room にエラーが発生する場合があります。
- 次のような理由により、Control Room を復元します。
- 外部キー Vault の接続パラメーター、サービス アカウント、データベース資格情報 Safe とオブジェクト識別子を修正するため。
- CyberArk Password Vault の接続パラメーターを変更したことにより Control Room に接続の問題が発生した場合。
- ブーストラップ パスワードの資格情報識別子が変更された場合。
正しく設定されていない初期構成に対処し、システムを復元できます。
注: HTTPS ヘッダーはスペースなしで追加してください。スペースが含まれていると、CRUtil を使用して CyberArk を統合できなくなります。例:
- 正しい例: HTTP-Strict-Transport-Security
- 誤った例: HTTP Strict Transport Security
Automation 360 Control Room から外部キー Vault の情報を取得するための SMTP および AD 資格情報識別子を構成して編集できます。
の順に移動して、