1. Support
  2. Knowledge Base
  3. Die Vault

Die Vault

Wir verbessern z. Zt. die Benutzeroberfläche. Manche Infos hier sind evtl. nicht mehr aktuell. Erfahre mehr.

Mit der Vault kannst du Benutzernamen, Passwörter, Zertifikate und andere sensible Informationen, die du als Teil der Prüfobjekteinrichtung benötigst, verwalten. Es ist eine zentralisierte Möglichkeit der Organisation, um die unterschiedlichen Benutzernamen, die du für deine Prüfobjekte eingesetzt hast, nachzuhalten. Darüber hinaus ermöglicht der zentrale Speicherort für Benutzernamen und Passwörter für deine Prüfobjekte, dass du sie nur einmal definieren musst und sie für mehrere Prüfobjekte einsetzen kannst. Jede Änderung, die du an einer Benutzername-Passwort-Kombination in der Vault vornimmst, gilt gleichzeitig für alle Prüfobjekte, die das Vault-Element verwenden.

Welche Art Daten können in der Vault gespeichert werden?

Die Vault unterstützt mehrere Datentypen, die jeweils einen eigenen Zweck haben.

  • Anmeldedaten: Anmeldedaten bestehen aus einer Benutzername- und Passwort-Kombination. Du kannst sie bei Prüfobjekttypen verwenden, die Benutzername/Passwort für die Authentifizierung akzeptieren. Beispiele sind Basic/NTLM/Digest-Authentifizierungen bei den Prüfobjekten HTTP(S) und Multi-step API, Anmeldungen für SMTP/POP3/IMAP/SQL/FTP/SFTP sowie Benutzernamen und Passwörter, die bei Transaktionsskripten verwendet werden.
  • Zertifikats-Archiv: Dieser Typ gestattet das Speichern eines Sicherheitszertifikats in Form eines PKCS #12 Zertifikats-Archivs (in der Regel eine .p12- oder .pfx-Datei), das den privaten und den öffentlichen Schlüssel des Zertifikats enthält. Sobald du die Zertifikatsdatei hochgeladen hast, kannst du sie als Client-Zertifikat in den Prüfobjekten des Multi-step API Monitorings aufnehmen.
  • Public Key des Zertifikats: Dieser Typ sollte verwendet werden, wenn du ein Single Sign-on für Uptrends einrichtest. Dieser Vault-Elementtyp speichert den öffentlichen Schlüssel, der von deinem Identity Provider (IdP) erzeugt wird. Wenn dein IdP eine SAML-Anmeldeanfrage an Uptrends sendet, wird er diese Anfragen unter Nutzung eines Zertifikats signieren. Uptrends nutzt den von dir bereitgestellten öffentlichen Schlüssel (Public Key), um zu verifizieren, dass die eingehende Anfrage tatsächlich von deinem IdP stammt.
  • Datei: Dieser Vault-Item-Typ kann genutzt werden, um Dateien zu speichern, die dann bei der Durchführung eines Self-Service Transaction-Prüfobjekts hochgeladen werden können. Weitere Informationen, wie du Datei-Uploads bei deinen Transaktionen einrichtest, findest du in unserer Dokumentation zu Seiteninteraktionen bei Transaktionsprüfobjekten. Wir unterstützen alle Dateitypen bzw. -erweiterungen und wir setzen gegebenenfalls automatisch den richtigen MIME-Typ (eine allgemeingültige Methode im Internet, um die Art und das Format der Datei anzugeben). Die Dateigröße beträgt maximal 2 MB.

Hat die Vault eine Sicherheitsfunktion?

Sensible Daten, die du in der Vault speicherst, sind, wie der Name andeutet, sicher. Die Daten werden vor dem Speichern verschlüsselt und werden erst wieder entschlüsselt, wenn sie benötigt werden. Sensible Daten werden niemals an deinen Browser zurückgesendet, selbst wenn du bestehende Vault-Elemente bearbeitest oder auf die Vault über die Uptrends API zugreifst. Mitarbeiter von Uptrends sehen deine Vault-Daten ebenfalls nicht.

Ein neues Element zur Vault hinzufügen

Rufe die Vault und ihre Inhalte auf, indem du zu Account Setup > Vault wechselst. Du kannst bestehende Elemente (Items) anzeigen und bearbeiten und über die Schaltfläche „Vault Item hinzufügen“ ein neues Element hinzufügen.

Wenn du der Vault ein neues Element hinzufügst, gib ihm zunächst einen einzigartigen Namen. Wähle den richtigen Vault-Item-Typ und gib optional eine Beschreibung an, wenn du eigene Anmerkungen hinzufügen möchtest.

Abhängig vom ausgewählten Typ gib die folgenden Informationen an:

Anmeldedaten (Credential set)

Anmeldedaten bestehen aus einer Kombination von Benutzername und Passwort. Bitte gib beide Werte an.

Public Key des Zertifikats

Wenn du der Vault einen öffentlichen Schlüssel hinzufügen möchtest, besitzt du wahrscheinlich schon die Public-Key-Datei (in der Regel eine .pem- oder .cer-Datei). Kopiere den Inhalt der Datei in das Feld Public Key. Es sollte Base64-kodierter Inhalt sein, der als X.509-Zertifikat gelesen werden kann.

Zertifikats-Archiv

Wenn du über eine Zertifikats-Archivdatei verfügst (in der Regel eine .p12- oder .pfx-Datei), die den privaten und den öffentlichen Schlüssel des Zertifikats enthält, wähle die Datei im Feld Neues Archiv hochladen. Die Archivdatei ist höchstwahrscheinlich verschlüsselt. Bitte gib das entsprechende Passwort im Feld Archiv-Passwort an.

Datei

Dateien können mit Klicken auf Choose file hochgeladen werden. Die Schaltfläche erscheint, wenn der Dateityp des Vault Items aktiviert wird. Die Eigenschaften Name und MIME-Typ werden automatisch ausgefüllt. Wir empfehlen, dem Vault Item einen angemessenen Namen zu geben, damit du dich leicht darauf beziehen kannst, wenn du die Datei-Upload-Aktionen in deinem Transaktions- oder Multi-step API-Prüfobjekt einrichtest.

Wer hat Zugriff auf die Vault?

Alle in der Vault gespeicherten Elemente sind in Bereiche geordnet. Alle Accounts haben zu Beginn einen Vault-Bereich. Jedes Element, das du speicherst, gehört exakt zu einem Bereich. Da Mitglieder der Administratorgruppe exklusiven Zugang auf alle Elemente haben, die in diesem Standardabschnitt gespeichert sind, können alle Administratoren jedes Vault-Element anzeigen und ändern.

In einigen Fällen ist es nützlich, mehr Kontrolle zu haben: Unterschiedliche Operatoren/Gruppen können verschiedene Verantwortungsbereiche haben. Dann ist es empfehlenswert, den Zugriff auf sensible Daten so weit wie möglich zu begrenzen.

Zugang zur Vault auf bestimmte Personen beschränken

Zugriffsregeln für die Vault können für einzelne Vault-Bereiche eingerichtet werden: Du kannst die Berechtigungen zunächst für den Standardbereich der Vault festlegen. Dann kannst du zusätzliche Vault-Bereiche einrichten und bestimmten Operator-Gruppen und einzelnen Operatoren Zugang gewähren.

Für Vault-Abschnitte sind zwei Zugriffsstufen verfügbar:

  • Vault-Bereich ändern: Operatoren/Gruppen, die über diese Zugriffsstufe für einen Vault-Bereich verfügen, können zu diesem Bereich Vault Items hinzufügen und entfernen. Sie können Vault Items in diesem Bereich aktualisieren und die Zugriffsberechtigungen für diesen Bereich verwalten.
  • Vault-Bereich anzeigen: Diese Zugriffsstufe ist erforderlich, um die Vault Items des Bereichs anzuzeigen, wenn ein Vault-Element für seinen beabsichtigten Zweck gewählt werden soll (etwa ein Zertifikat oder die Anmeldedaten für Prüfobjekteinstellungen oder als Public Key des Zertifikats bei den Einstellungen eines Single Sign-ons). Wichtig: Sobald ein Vault Item als Teil eines Prüfobjekts konfiguriert wurde, werden die Bearbeitungsberechtigungen für das Prüfobjekt auf die Operatoren beschränkt, die über Anzeigeberechtigungen für den zugehörigen Vault-Bereich verfügen. Die Bearbeitungsberechtigungen werden beschränkt, um nicht autorisierten Zugriff auf den Inhalt des Vault Items zu verhindern.

Verwaltung der Vault-Elemente mit der Vault API automatisieren

Ein Vorteil der Einrichtung eines Vault Items besteht darin, dass alle Änderungen an dem Vault Item automatisch auf alle Prüfobjekte angewendet werden, die das Element nutzen. Das ist nützlich, wenn du eine Richtlinie zum Ablauf von in Prüfobjekten verwendeten Passwörtern für die Anmeldedaten einsetzen möchtest. Nehmen wir an, dass diese Anmeldedaten alle x Tage in deiner eigenen Netzwerkumgebung ablaufen. Dann musst du bei Uptrends nur den Inhalt des Vault Items ändern, das diese Anmeldedaten enthält: Die zugehörigen Prüfobjekte werden automatisch die aktualisierten Anmeldedaten verwenden.

Du kannst einen Schritt weitergehen, indem du die Aktualisierung des Vault Items automatisierst. Rufe hierfür Uptrends‘ Vault API von deinem eigenen Backend aus auf, um die Anmeldedaten bei einem bestehenden Vault Item zu aktualisieren. Weitere Informationen findest du in der API-Dokumentation.

Durch die Nutzung dieser Website stimmen Sie der Verwendung von Cookies gemäß unserer Cookie-Richtlinien zu.