Partager via


Chiffrement des données Orchestrator

 

Publication: mars 2016

S'applique à: System Center 2012 SP1 - Orchestrator, System Center 2012 - Orchestrator, System Center 2012 R2 Orchestrator

Les sections suivantes fournissent des informations sur le chiffrement des données dans Orchestrator :

  • Quelles données sont chiffrées et déchiffrées dans Orchestrator ?

  • Comment les données chiffrées sont-elles gérées dans Orchestrator ?

  • Comment les données chiffrées peuvent-elles être déplacées d'une instance Orchestrator vers une autre ?

Pratiques recommandées pour les variables chiffrées

Introduites dans System Center 2012, les variables chiffrées d'Orchestrator permettent d'utiliser de façon plus sécurisée des variables pour fournir des données sensibles aux activités de Runbook. Les variables chiffrées s'utilisent exactement comme des variables globales standard, à savoir, au moyen d'un abonnement. Si vous vous abonnez à ces variables dans les champs d'activité qui sont republiés, le contenu des variables peut être exposé sur le bus de données. Pour cette raison, l'abonnement aux variables chiffrées ne doit être être souscrit que dans les champs qui ne sont pas republiés. Cette pratique recommandée n'est pas appliquée par Orchestrator, mais elle doit faire partie de votre processus de planification.

Cependant, si vous devez publier des données chiffrées sur le bus de données pour les envoyer à un autre système (par exemple, un produit s'exécutant sur un serveur différent), vous devez vous assurer que le canal vers ce produit est sécurisé. Par exemple, BMC Remedy prend en charge un mode sécurisé pour la connexion et les produits dotés d'interfaces Web permettent généralement d'avoir recours à une connexion Secure Sockets Layer (en utilisant le protocole HTTPS).

Quelles données sont chiffrées et déchiffrées dans Orchestrator ?

Orchestrator fournit un jeu de codes de services de chiffrement et de déchiffrement qui sont utilisés pour générer des données chiffrées par la plate-forme Orchestrator. Ces services permettent de sécuriser des données signalées pour le chiffrement dans la base de données Orchestrator et de déchiffrer les données en texte brut pour qu'elles puissent être utilisées en tant que partie d'un Runbook. Ces services de chiffrement de base sont gérés par le serveur de base de données et le serveur management Orchestrator. Les droits d'accès à ces services sont accordés sous condition d'appartenir au groupe d'utilisateurs Orchestrator ou au groupe système Orchestrator.

Notes

Les Runbook Orchestrator peuvent contenir des données chiffrées par un service de chiffrement externe et utilisées en tant que données publiées de Runbook. Orchestrator ne gère pas les données provenant d'un système extérieur différemment de tout autre élément de données.

Orchestrator utilise le chiffrement dans les domaines de fonctionnalités de produit suivants :

Domaine de fonctionnalités

Description

Activités de Runbook

Toute propriété masquée lorsqu'un des types dans le champ est une propriété chiffrée. Cela inclut les mots de passe dans l'onglet Informations d'identification de sécurité mais peut aussi inclure d'autres propriétés.

Menu Options

Le menu Options permet de stocker des informations d'identification et d'autres informations utilisées pour configurer des packs d'intégration. Les propriétés des paramètres de connexion peuvent contenir des propriétés chiffrées.

Variables

Les variables dont la case Variable chiffrée est activée seront chiffrées.

Notes

Les variables chiffrées sont destinés à être utilisées via un abonnement dans les propriétés nécessitant une valeur chiffrée telle qu'un mot de passe utilisé dans une activité de Runbook. Si vous vous abonnez à une variable chiffrée dans un champ non chiffré, la valeur chiffrée sera fournie. La valeur de texte brut n'est disponible que lorsqu'elle est utilisée dans une propriété chiffrée.

Comment les données chiffrées sont-elles gérées dans Orchestrator ?

Orchestrator possède un service de chiffrement de base dont la conception est basée sur AES et qui utilise le chiffrement de niveau de cellules de SQL Server. Le chiffrement et le déchiffrement sont donc effectués de manière centralisée par SQL Server. Les clés de chiffrement sont gérées centralement par SQL Server. La clé principale du Service SQL Server et la clé principale de la base de données Orchestrator sont toutes deux requises pour chiffrer et déchiffrer des données.

Orchestrator utilise le chiffrement au moment de l'exécution et au moment de la conception. Les auteurs de Runbook interagissent avec les activités de Runbook dans Runbook Designer et souvent ces activités interagissent avec des systèmes extérieurs pour « découvrir » des grilles de propriétés, des valeurs de liste et d'autres propriétés. De la même façon, lorsqu'un Runbook est testé dans Runbook Tester, les données chiffrées fournies dans les champs protégés doivent être déchiffrées pour être transmises au système cible. Enfin, les serveurs Runbook doivent être en mesure de déchiffrer des données chiffrées pour permettre aux Runbook d'interagir avec des systèmes extérieurs. Par conséquent, les services de chiffrement de base de données doivent être accessibles à partir des serveurs Runbook, de Runbook Designer et de Runbook Tester.

Les services de chiffrement de base résidant dans la base de données Orchestrator, l'accès à la base de données définit principalement l'accès aux données non chiffrées.

  • Les serveurs Runbook accèdent directement à la base de données. Ils accèdent donc directement aux services de chiffrement fournis par SQL Server. L'accès au moment de l'exécution aux services de chiffrement fournis par SQL Server est limité aux membres du groupe système Orchestrator.

  • Runbook Designer et Runbook Tester accèdent indirectement à la base de données via le serveur management. Ce dernier propose un nouveau service qui sert les demandes de chiffrement/déchiffrement à partir de Runbook Designer et Runbook Tester. Le serveur management passe par le contexte de sécurité de l'auteur de Runbook et ces informations d'identification sont utilisées pour accéder aux services de chiffrement. L'accès au moment de la conception aux services de chiffrement fournis par SQL Server est limité aux membres du groupe d'utilisateurs Orchestrator.

L'accès aux données chiffrées à partir d'Orchestrator est géré par le groupe d'utilisateurs Orchestrator et le groupe système Orchestrator. Les membres de ces deux groupes de sécurité disposent essentiellement d'un accès administratif riche à Orchestrator, notamment des droits d'accès aux services de chiffrement de base et de chiffrement des données stockées chiffrées dans la base de données.

Comment les données chiffrées peuvent-elles être déplacées d'une instance Orchestrator vers une autre ?

Lorsque la base de données Orchestrator est installée, une clé de chiffrement principale de base de données est créée. Cette clé principale de base de données est utilisée conjointement avec la clé principale de SQL Server pour chiffrer et déchiffrer les données stockées dans la base de données Orchestrator. Cela signifie que les données chiffrées sont essentiellement « saisies » dans l'instance de SQL Server 2008 R2 dans laquelle les données ont été chiffrées. Par exemple, il est impossible de « copier »une chaîne chiffrée d'une colonne d'une instance de SQL Server 2008 R2 et de «coller » la valeur dans une autre instance d'une base de données Orchestrator et de déchiffrer les données si la clé principale de la base de données et la clé principale du serveur ne correspondent pas à celle du système dans lequel les données ont été chiffrées.

Par conséquent, le déplacement de données chiffrées d'une instance d'Orchestrator vers une autre implique l'un des deux scénarios suivants :

  1. La clé principale du service SQL Server et la clé principale de la base de données Orchestrator doivent être les mêmes que les clés du système dans lequel les données ont été chiffrées au départ.

  2. Vous exportez les Runbook et les données chiffrées connexes puis vous les importez dans le nouveau système.

La fonctionnalité d'exportation crée principalement un fichier d'exportation dont les données ont été chiffrées grâce à un mot de passe fourni par l'utilisateur pendant l'exportation. Ce fichier d'exportation contient des données chiffrées pouvant être déchiffrées grâce au même mot de passe lors de l'importation. Les données sont chiffrées et stockées dans la base de données grâce aux clés de chiffrage pour la nouvelle base de données.