Keeper est conçu pour les ingénieurs

Maîtrisez votre environnement Keeper grâce à des outils de développement spécifiques, des SDK et des intégrations nativea.

Keeper est conçu pour les ingénieurs

Gestion des secrets pour les développeurs et les équipes DevOps

VS Code extension

Keeper Secrets Manager for VS Code brings secure vault access directly into the development workflow, allowing developers to save, retrieve and generate secrets without leaving their editor. With support for both Keeper Commander CLI and Secrets Manager, plus secure command execution and built-in secret detection, teams can eliminate hard-coded credentials while maintaining zero-knowledge security.

VS Code extension

SDK Secrets Manager

Accélérez le développement avec les SDKs de Keeper Secrets Manager, conçus pour une récupération rapide, légère et sécurisée des secrets à travers les piles d'applications modernes. Intégrez les secrets dans vos applications avec un minimum de code tout en maintenant le chiffrement zero knowledge et de hautes performances.

[SDK prise en charge : Java/Kotlin, JavaScript, Python, .NET, Go, Ruby, Rust].

SDK Secrets Manager

Secrets Manager CLI

La CLI de Keeper Secrets Manager permet un accès sécurisé aux secrets basé sur des machines, directement depuis des terminaux, des scripts et des pipelines d’automatisation. Les capacités comprennent la récupération de secrets, l'injection de variables d'environnement, l'initialisation de la configuration et la prise en charge de l'exécution shell.

Secrets Manager CLI

Commander SDK

The Keeper Commander SDKs for .NET and Python provide programmatic access to the Keeper Vault, Enterprise Admin Console and Secrets Manager. They enable secure credential management, enterprise policy control and automation at scale, allowing organizations to embed Keeper’s zero-trust security into custom applications and DevOps workflows.

Commander SDK

Intégrations de Secrets Manager

Keeper Secrets Manager s'intègre nativement aux plateformes CI/CD, aux environnements de conteneurs et aux outils d'orchestration les plus répandus, notamment, ce qui Kubernetes permet d'injecter des secrets en toute sécurité au moment de l'exécution, sans identifiants codés en dur ni perturbation du flux de travail.

CI/CD Integration

Gestion des clés SSH

La gestion des clés SSH de Keeper centralise le stockage, les contrôles d'accès et la gestion de cycle de vie des clés SSH. Il comprend un système de rotation automatisée, un contrôle d'accès basé sur les rôles (RBAC), un journal d'audit et un accès sécurisé basé sur un navigateur. Aucune clé privée n'est exposée. Aucun VPN n'est nécessaire.

Gestion des clés SSH

Agent SSH

L' agent SSH de Keeper charge dynamiquement les clés SSH du coffre-fort chiffré dans des sessions à mémoire seule, éliminant ainsi le stockage de clés locales persistantes tout en permettant un accès transparent à partir d'un terminal.

Agent SSH

Intégrations shell

La commande exec de Keeper Secrets Manager injecte des secrets dans les variables d'environnement au moment de l'exécution, ce qui permet à n'importe quel script, binaire ou appel système de mettre en œuvre des secrets de manière sécurisée sans modifier le code de l'application.

Intégrations shell

Fournisseur Terraform

Le fournisseur Terraform de Keeper Secrets Manager permet aux configurations Terraform de référencer en toute sécurité les secrets stockés dans le coffre-fort Keeper, évitant ainsi les secrets en clair dans les fichiers d'état ou le contrôle des sources.

Fournisseur Terraform

Rotation de mot de passe automatisée

Keeper prend en charge la rotation automatisée des identifiants grâce à des flux de travail de rotation configurables et à des scripts PAM extensibles. Les organisations peuvent utiliser des scripts intégrés, développer une logique personnalisée ou tirer parti d'une intégration soutenue par la communauté.

Rotation de mot de passe automatisée

Découverte de compte

Keeper Discovery identifie les comptes privilégiés, les comptes de service et les dépendances d'identifiant à travers l'infrastructure, aidant les équipes de sécurité et DevOps à éliminer les angles morts et à réduire les risques.

Découverte de compte

Signature de commit Git

Keeper permet le stockage et l'utilisation sécurisés des clés de signature GPG et SSH pour supporter les commits Git vérifiés, protégeant ainsi les dépôts contre l'usurpation d'identité et les changements de code non autorisés.

Git Commit

Connexions multiprotocoles

Keeper Connections fournit un accès sécurisé, sans identifiants, aux serveurs, aux bases de données et aux applications web directement à partir du coffre-fort Keeper. Les identifiants sont injectés au moment de l'exécution et ne sont jamais exposés aux utilisateurs finaux.

Connexions multiprotocoles

Plugins de rotation SaaS

Étendez Keeper avec des plugins qui permettent une rotation automatisée des identifiants pour les applications SaaS et les services tiers. Intégrez les flux de travail de rotation dans des systèmes propriétaires, des outils internes et des plateformes non prises en charge afin de maintenir une hygiène d'identifiant continue sans intervention manuelle.

Plugins personnalisés

Isolation du navigateur à distance

L'isolation du navigateur à distance de Keeper exécute des sessions web dans un environnement distant afin de protéger les utilisateurs contre les menaces basées sur le web. Les identifiants peuvent être injectés en toute sécurité sans être transmis ou stockés sur les terminaux.

Isolation du navigateur à distance

Tunnelisation

Les tunnels de Keeper permet un accès sécurisé aux services internes et à la base de données par le biais d'un tunnel chiffré tout en continuant à utiliser les outils clients natifs et sans exposer publiquement les ressources du réseau.

Tunnelisation

Agentic AI

Keeper Secrets Manager prend en charge l'accès sécurisé aux secrets pour les agents d'IA par l'intermédiaire du « Model Context Protocol » (MCP), ce qui permet d'automatiser les flux de travail tout en maintenant la sécurité zero trust et zero knowledge.

Agentic AI

Automatiser et contrôler votre environnement Keeper

Keeper Commander

Commander CLI

Keeper Commander est une interface de ligne de commande complète avec un supershell interactif qui permet des flux de travail sécurisés, scriptables et reproductibles à travers les opérations administratives et de coffre-fort, y compris la gestion des utilisateurs, les rapports, la rotation des identifiants, les connexions et les tunnels.

API Commander Service Mode

Déployez Keeper Commander en tant que service API REST auto-hébergé pour intégrer le coffre-fort Keeper et les capacités administratives avec des systèmes tiers tout en préservant le chiffrement zero knowledge.

API de provisionnement et de gestion des comptes

API Keeper Admin

L'API administrateur de Keeper permet d'accéder aux journaux d'événements, aux données de conformité, aux métriques de reporting et aux informations administratives via une interface API REST flexible.

API de gestion de comptes pour les MSP

Les MSP peuvent utiliser l'API de gestion des comptes pour gérer les locataires, les abonnements, les essais et les mesures d'utilisation dans les environnements des clients.

API Family Provisioning

Les partenaires MSP peuvent approvisionner gratuitement les offres famille Keeper pour les utilisateurs finaux éligibles par le biais d'un terminal API dédié.

API Student Provisioning

Les établissements d'enseignement peuvent approvisionner les comptes d'étudiants Keeper à l'échelle en utilisant l'API d'approvisionnement des étudiants.

API SCIM

Keeper prend en charge le SCIM 2.0 pour l'approvisionnement et le déprovisionnement des utilisateurs, la gestion des groupes, l'accès aux dossiers partagés et l'application des politiques.

Killercoda

Killercoda

Killercoda est une plateforme d’apprentissage interactive qui offre des expériences pratiques et concrètes pour de nombreux outils de développement Keeper.

Rejoignez la communauté

Dépôt GitHub Keeper

Les SDK et outils pour la plateforme Keeper Security : Commander CLI, Secrets Manager et intégrations tierces.

Dépôt GitHub

Apache Guacamole

Les solutions de gestion des connexions de Keeper sont des fonctionnalités commerciales optimisées par Apache Guacamole et fournies par ses créateurs originaux.

Apache Guacamole

Canal Slack

Partagez vos connaissances, découvrez les bonnes pratiques et restez informé grâce à des mises à jour et à des informations exclusives fournies directement par l’équipe Keeper.

Rejoignez le canal Slack

Foire aux questions

Comment Keeper Secrets Manager transmet-il les secrets aux applications ?

Keeper Secrets Manager délivre des secrets au moment de l'exécution en utilisant les SDK, la CLI ou l'exécution shell. Les secrets sont récupérés juste à temps dans le coffre-fort chiffré et injectés dans des applications ou des processus sans être codés en dur dans le code source, les fichiers de configuration ou les images.

Les applications stockent-elles parfois des secrets au niveau local ?

Non, les secrets ne sont jamais écrits sur le disque par défaut. Ils sont récupérés en toute sécurité au moment de l'exécution et ne sont conservés en mémoire que pour la durée du processus, ce qui permet de prendre en charge les modèles de sécurité zero trust et zero knowledge.

Quelle est la différence entre l'utilisation d'un SDK et de la CLI ?

Les SDK sont conçus pour les applications qui nécessitent un accès programmatique aux secrets dans le code. La CLI est idéale pour les scripts, l'automatisation, les pipelines CI/CD et les flux de travail opérationnels où des secrets sont nécessaires sans modifier le code de l'application.

Puis-je utiliser Keeper Secrets Manager dans les pipelines CI/CD ?

Oui, Keeper s'intègre nativement avec les plateformes CI/CD les plus courantes et supporte également l'utilisation des pipelines via la CLI et l'exécution shell. Les secrets peuvent être injectés en toute sécurité au moment de l'exécution, sans être exposés dans les fichiers de configuration du pipeline ou dans les journaux.

Quels sont les SDK et les langages pris en charge ?

Keeper Secrets Manager prend en charge Java/Kotlin, JavaScript, Python, .NET, Go, Ruby et Rust. D'autres méthodes d'accès sont disponibles par l'intermédiaire de la CLI et des intégrations shell.

Comment Keeper gère-t-il l'accès aux clés SSH sans exposer la clé privée ?

Les clés SSH sont stockées chiffrées dans le coffre-fort Keeper et chargées dynamiquement dans des sessions en mémoire seule à l'aide de l'agent SSH Keeper. Les clés privées ne sont jamais écrites sur le disque ou exposées aux utilisateurs finaux.

Comment Keeper supporte-t-il les agents d'IA et les flux de travail automatisés ?

Keeper prend en charge l'accès sécurisé aux secrets pour les agents d'intelligence artificielle en utilisant le « Model Context Protocol » (MCP), ce qui permet aux agents de récupérer des secrets de manière dynamique tout en appliquant les contrôles de sécurité zero trust et zero knowledge.

Acheter maintenant