Tipp
Wenn du Splunk Enterprise oder Splunk Cloud Victoria Experience verwendest, gibt es eine andere Möglichkeit, mit 1Password Events Reporting zu starten. Wenn du dir nicht sicher bist, welche Version von Splunk Cloud du verwendest, bestimme deine Plattform-Experience.

Mit 1Password Business kannst du deine Kontoaktivitäten an Splunk senden, indem du das Add-on „1Password Events Reporting für Splunk“ verwendest. Erhalte Berichte über 1Password-Aktivitäten wie Anmeldeversuche und Elementnutzung, während du alle Anwendungen und Dienste deines Unternehmens von einem zentralen Ort aus verwaltest.
Mit 1Password Events Reporting und Splunk kannst du:
- Kontrolliere die Aufbewahrung deiner 1Password-Daten
- Kundenspezifische Grafiken und Dashboards erstellen
- Richte benutzerdefinierte Benachrichtigungen ein, die bestimmte Aktionen auslösen
- 1Password-Ereignisse mit den Daten anderer Dienste vergleichen
Event Reporting einrichten, wenn du Eigentümer oder Administrator bist.
Du benötigst außerdem einen Inputs Data Manager (IDM) , um das 1Password Events Reporting für Splunk-Add-on mit Splunk Cloud Classic Experience zu verwenden. Falls du kein IDM hast, kontaktiere den Splunk-Support und bitte ihn, eines für dich bereitzustellen.
Schritt 1: Erstelle einen Index für jeden Ereignistyp
Hilfe
Wenn du auf main indizieren möchtest, anstatt einen Index für jeden Ereignistyp zu erstellen, kannst du direkt zu den Schritten zur Einrichtung des 1Password-Add-ons wechseln.
Melde dich bei Splunk Web für deinen Suchkopf an und erstelle einen Index für jeden Ereignistyp, für den du Berichte erhalten möchtest. Wiederhole diese Schritte, wenn du mehr als einen Index erstellst.
- Select Settings in the Splunk bar, then select Indexes from the Data section.
- Select New Index and enter an index name. You can leave the default values for all other fields, or you can enter custom values as needed.
- Wähle Speichern aus.
Schritt 2: Richte das 1Password-Add-on ein
Kontaktiere den Splunk-Support, um das Add-on zu installieren
Bevor du das 1Password Events Reporting für das Splunk-Add-on einrichten kannst, muss es in deinem Splunk Suchkopf und IDM installiert werden. Splunk Cloud Classic Experience unterstützt keine Self-Service-Installation, daher musst du Splunk Support kontaktieren, damit das Add-on für dich installiert wird.
Melde dich bei deinem Konto auf Splunk.com an.
Select the Support menu > Support Portal.
Select Submit a Case in the sidebar, then select Cloud App/Add-on Requests and fill in all necessary fields.
Cloud-Wartungsanfrage: Wähle Installieren.
App oder Add-on: Gib „1Password Events Reporting for Splunk add-on“ ein.
Wähle Cloud-Stack aus: Wähle deinen Cloud-Stack aus.
Voraussichtlicher Installationsort: Wähle sowohl Searchhead als auch Inputs Data Manager aus.
**Beschreibung:** Füge so viele Details hinzu, wie du für deine Installation benötigst. Stelle sicher, dass du Folgendes angibst:
- Konfiguration-Kennzeichen und Eingaben müssen am Suchkopf deaktiviert werden. Beantrage, dass das Kennzeichen
isConfiguredauftruegesetzt wird. - Wenn du deine eigenen Indizes für die 1Password-Ereignistypen erstellt hast, bitte den Splunk-Support, deine Indexkonfigurationen zu synchronisieren, nachdem das Add-on in deinem IDM installiert wurde.
- Konfiguration-Kennzeichen und Eingaben müssen am Suchkopf deaktiviert werden. Beantrage, dass das Kennzeichen
Nachdem der Splunk Support das 1Password Add-on installiert und deine Indizes synchronisiert hat, kannst du die Einrichtung abschließen.
Richte das Add-on ein und verbinde es mit deinem 1Password-Konto
Sign in to Splunk Web for your IDM. Select the gear button next to the Apps menu in the sidebar, and search for the 1Password Events Reporting for Splunk add-on. Select Set up from the Actions column, then follow these steps:
- Select Generate an Events API token. A new browser tab or window will open.
- Melde dich bei deinem 1Password-Konto an.
- Enter a system name for the integration (or use the default suggestion), then select Add Integration.
- Gib einen Namen für das Bearer Token ein (oder verwende den Standardvorschlag) und entscheide, wann es abläuft.
- Select or deselect the event types the token has access to, then select Issue Token.
- Select Save in 1Password and choose which vault to save your token to. Then copy your token.
- In Splunk Web for your IDM, enter the token you copied from 1Password.com, then select Next.
- Choose which index to use for each event type. Select Submit, then select Finish.
Schritt 3: Erstelle ein Suchmakro
Melde dich bei Splunk Web für deinen Suchkopf an, um ein Suchmakro für jeden Ereignistyp zu erstellen. Wiederhole diese Schritte, wenn du ein Suchmakro für mehr als einen Ereignistyp erstellst.
Select Settings in the Splunk bar, then choose Advanced Search from the Knowledge section.
Select Add new beside “Search macros”.
Konfiguriere die Ziel-App, den Namen und die Definition für das Makro:
Ziel-App: Wähle
onepassword_events_apiaus der Liste.Name: Gib einen Namen für das Suchmakro ein:
- Gib für Audit-Ereignisse
1password_audit_events_indexein. - Gib für Elementnutzungsereignisse
1password_item_usages_indexein. - Gib für Anmeldeversuchsereignisse
1password_signin_attempts_indexein.
Definition: Gib eine Definition für deinen Index ein. Falls du auf
mainindiziert hast, gibindex=mainein. Wenn du für jeden Ereignistyp einen Index erstellt hast, gib eine Definition für diesen Index ein:- Gib für Audit-Ereignisse
index=onepassword_audit_eventsein. - Gib für für Anmeldenutzungsereignisse
index=onepassword_item_usagesein. - Gib für Anmeldeversuche
index=onepassword_signin_attemptsein.
- Gib für Audit-Ereignisse
Select Save, then choose Permissions from the Sharing column for the search macro you created and select This app only (onepassword_events_api).
Select the permissions for each role, then select Save.
Jeder Rolle sollte eine Leseberechtigung erteilt werden. Die Schreibberechtigung sollte der Administratorrolle erteilt werden und allen anderen, die sie benötigen.
Alle deine Suchvorgänge sollten auf deinem Suchkopf und nicht auf deinem IDM durchgeführt werden.
Du kannst Splunk nun verwenden, um Ereignisse von deinem 1Password-Konto aus zu überwachen.
Anhang: Bestimme deine Splunk Cloud Platform-Erfahrung
Wenn du dir nicht sicher bist, welche Version von Splunk Cloud du verwendest, bestimme deine Plattform-Experience.
Wenn du die Victoria Experience nutzt, gibt es eine andere Möglichkeit, mit 1Password Events Reporting zu starten.
Wenn dein Erlebnis nicht aufgeführt ist, überprüfe deine Version. Wenn du 8.1 oder eine frühere Version verwendest, nutzt du die Classic Experience.
Anhang: Liste der 1Password-Ereignistypen
| Ereignistyp | Indexname | Description |
|---|---|---|
| Audit-Ereignisse | onepassword_audit_events | Gibt Informationen über Aktionen zurück, die von Teammitgliedern in einem 1Password-Konto durchgeführt wurden, wie beispielsweise Änderungen am Konto, an Tresoren, Gruppen, Nutzern und mehr. |
| Elementnutzung | onepassword_item_usages | Gibt Informationen über Elemente in gemeinsamen Tresoren zurück, die geändert, aufgerufen oder benutzt wurden. |
| Anmeldeversuche | onepassword_signin_attempts | Gibt Informationen über Anmeldeversuche (erfolgreiche und fehlgeschlagene) zurück. |
Anhang: Bearer Token ausgeben oder widerrufen
Ein Bearer Token ausstellen
- Sign in to your account on 1Password.com and select Integrations in the sidebar.
- Choose the Events Reporting integration where you want to issue a token and select Add a token.
- Enter a name for the bearer token and choose when it will expire. Select the event types the token has access to, then select Issue Token.
- Select Save in 1Password and choose which vault to save your token to. Then select View Integration Details.
Einen Bearer-Token widerrufen
Wichtig
Splunk nimmt keine Ereignisse mehr auf, nachdem ein Token widerrufen wurde. Um Ausfallzeiten zu minimieren, stelle ein Ersatz-Token aus, bevor du eines widerrufst.
- Sign in to your account on 1Password.com and select Integrations in the sidebar.
- Wähle die Events Reporting-Integration aus, für die du ein Token widerrufen möchtest.
- Select the gear button next to the token you want to revoke, then select Revoke.
Ein Bearer Token in Splunk aktualisieren
Wenn du ein Bearer Token in 1Password ausstellst, musst du das Token in Splunk aktualisieren. Kopiere dein Token aus 1Password und folge dann diesen Schritten:
- Melde dich bei deinem Konto auf Splunk Web an.
- Select the gear button next to the Apps menu in the sidebar.
- Search for the 1Password Events Reporting for Splunk add-on, then select Launch app from the Actions column.
- Select the Configurations tab, then select I already have my Events API token.
- Paste the bearer token you copied previously, then select Next.
- Aktiviere oder deaktiviere die Ereignistypen, auf die das Token Zugriff hat und wähle aus, welcher Index für jeden Ereignistyp verwendet werden soll.
- Select Submit, then select Finish.
Unterstützung erhalten
Um die Ereignistypen zu ändern, auf die ein Token Zugriff hat, gib ein neues Token aus, dann aktualisiere das Token in Splunk.
Um Hilfe bei der Events Reporting zu erhalten oder Feedback zu geben, kontaktiere das 1Password Business-Team.
Mehr erfahren
- Starte mit 1Password Events Reporting und Splunk Enterprise oder Splunk Cloud Victoria Experience
- 1Password Events API-Referenz
- Über die Sicherheit von 1Password Events Reporting
- 1Password CLI-Referenz
War dieser Artikel hilfreich?
Freut mich, das zu hören! Wenn du etwas hinzufügen möchtest, zögere nicht, uns zu kontaktieren.
Tut mir leid, das zu hören. Bitte kontaktiere uns, wenn du uns mehr darüber erzählen möchtest.