1Password接続
1Passwordマニュアル|Secrets Automationワークフローで1Password Connectサーバーを使用し、安全なアクセスと管理を実現する方法をご紹介します。
Table of Contents
1Password接続
Secrets Automation ワークフローの一部として 1Password Connect サーバーを使うと、プライベート REST API を使用して、会社のアプリやクラウド インフラストラクチャ内の 1Password アイテムと保管庫に安全にアクセスできます。
Connect サーバーは、無制限のリクエストとセルフホスト インフラストラクチャが必要な場合に適しています。1Password は、Connect API 用の SDK ライブラリもいくつか維持しているため、保存済みのアプリケーションと統合できます。
情報
Connect サーバーには保管庫 アクセス クレジットが必要です。これにより、Connect サーバー トークンに、シークレットをSaveして価格帯を決定する保管庫へのアクセスが許可されます。 Connect サーバーが自分に適しているかどうかわからない場合
Secrets Automation の比較表をご覧ください。

Connect サーバーは環境の一部であり、アクセス トークンと REST API を使用してアプリと通信します。
ユースケース
1Password Connect を使うと、さまざまなタスクを実行できます。
可用性
遅延とダウンタイムを削減
インフラストラクチャに Connect サーバーを導入すると、完全な制御が可能になります。セルフホスティングでは、Connect と対話できるのは自社のサービスのみであるため、レイテンシが短縮され、セキュリティ上の利点もあります。
可用性をさらに高めるために、冗長化された Connect サーバーを展開することもできます。
ウェブサービス
シークレットを使用してWebサービスをプロビジョニングする
Connect サーバーを使用して、1PasswordにSaveされているシークレットを使用してアカウントをプロビジョニングします。
Web サービスがデータベースにアクセスする必要がある場合 (データベースの資格情報が 1Passwordにある場合)、Connect サーバーを使用して必要なシークレットを持つアカウントをプロビジョニングし、テスト実行中に Web サービスがシークレットにアクセスできるようにすることができます。
シークレット管理
シークレット管理を自動化
Connect サーバーを使用して、シークレットを管理するスクリプトを自動化します。
Connect サーバーを使うと、最小権限の原則を実装し、個人アカウントの制限 (SSO や MFA の必要条件など) を回避することができます。 もっと詳しく知る
CI/CD パイプライン
CI/CDパイプラインにシークレットをロードする
Connect サーバーを使用して、継続的インテグレーション環境でシークレットに自動的にアクセスします。
Connect サーバーを使うと、CI/CD パイプラインで 1Password アイテムを使用してコードをテストおよびデプロイできます。これにより、セキュリティが維持され、個人アカウントで機密情報を使うことが回避されます。
インフラの秘密
インフラストラクチャの秘密を守る
Connect サーバーを使用して、インフラストラクチャの秘密が個人のユーザー アカウントに関連付けられていないことを確認します。
開発ワークフロー
開発ワークフローを合理化する
Connect サーバーを使用してインフラストラクチャの秘密を安全に共有および管理し、開発ワークフローを効率化します。
統合
安全なKubernetes環境
Connect サーバーを使用して、Kubernetes 環境で 1Password シークレットにアクセスし、同期します。
Connect サーバーのその他の主な機能は次のとおりです。
- リクエストは無制限です。サービス アカウントとは異なり、Connect を使う場合、リクエストの割り当てやレート制限はありません。
- REST API の威力。Connectは REST API であるため、インフラストラクチャに統合し、Connect SDK ライブラリ ( Go、Python、JavaScriptなど) のいずれかを使うか、カスタム統合を使用して HTTP 経由で通信できます。
始めましょう
開始方法、Connect サーバーのCreate、管理、統合の方法について学習します。