Segurança do banco de dados Orchestration
Publicado: março de 2016
Aplicável a: System Center 2012 SP1 - Orchestrator, System Center 2012 - Orchestrator, System Center 2012 R2 Orchestrator
As seções a seguir fornecem informações sobre como proteger o banco de dados Orchestration no Orchestrator:
Funções de banco de dados
Protegendo conexões do SQL Server
Chaves de criptografia
Funções de banco de dados
A segurança para o banco de dados do Orchestration é implementada por meio das funções do banco de dados nas versões compatíveis do Microsoft SQL Server. A tabela abaixo lista as funções criadas no banco de dados Orchestration e as permissões concedidas para cada uma delas. Essas funções são configuradas e populadas com os membros necessários durante o processo de instalação; logo, geralmente não há requisitos para trabalhar diretamente com eles. As informações aqui fornecidas têm o intuito de ajudar o administrador a compreender melhor a segurança por trás da configuração e a preparar-se para cenários personalizados possíveis.
Conta | Função de banco de dados |
---|---|
Conta do Management Service | Microsoft.SystemCenter.Orchestrator.Admins |
Membro do grupo Administradores do Orchestrator | Microsoft.SystemCenter.Orchestrator.Admins |
Conta do Orchestrator Runbook Service | Microsoft.SystemCenter. Orchestrator.Runtime |
Conta do serviço Orchestrator Runbook Server Monitor | Microsoft.SystemCenter. Orchestrator.Runtime |
Conta de usuário do serviço Web do Orchestrator | Microsoft.SystemCenter. Orchestrator.Operators |
Função | Permissão | Objeto |
---|---|---|
Microsoft.SystemCenter. Orchestrator.Operators | SELECT | [Microsoft.SystemCenter.Orchestrator.Runtime].[Jobs], [Microsoft.SystemCenter.Orchestrator.Runtime].[RunbookInstances], [Microsoft.SystemCenter.Orchestrator.Runtime].[RunbookInstanceParameters], [Microsoft.SystemCenter.Orchestrator.Runtime].[RunbookServers], [Microsoft.SystemCenter.Orchestrator.Runtime].[ActivityInstances], [Microsoft.SystemCenter.Orchestrator.Runtime].[ActivityInstanceData], [Microsoft.SystemCenter.Orchestrator.Runtime].[Events], [Microsoft.SystemCenter.Orchestrator.Statistics].[Statistics] |
Microsoft.SystemCenter. Orchestrator.Operators | EXECUTE | [Microsoft.SystemCenter.Orchestrator].[GetSecurityToken], [Microsoft.SystemCenter.Orchestrator].[AccessCheck], [Microsoft.SystemCenter.Orchestrator].[ComputeAuthorizationCache], [Microsoft.SystemCenter.Orchestrator.Statistics.Internal].[GetStatisticsSummary], [Microsoft.SystemCenter.Orchestrator.Runtime].[CreateJob], [Microsoft.SystemCenter.Orchestrator.Runtime].[CancelJob] |
Microsoft.SystemCenter. Orchestrator.Runtime | SELECT | Todas as tabelas, dbo.[POLICIES_VIEW], dbo.[POLICY_REQUEST_HISTORY] |
Microsoft.SystemCenter. Orchestrator.Runtime | INSERT | dbo.[OBJECT_AUDIT] |
Microsoft.SystemCenter. Orchestrator.Runtime | INSERT, UPDATE | dbo.[OBJECTS], dbo.[ACTIONSERVERS], dbo.[POLICYINSTANCES], dbo.[OBJECTINSTANCES], dbo.[OBJECTINSTANCEDATA] |
Microsoft.SystemCenter. Orchestrator.Runtime | INSERT, DELETE | dbo.[COUNTERINSTANCES], dbo.[POLICYRETURNDATA] |
Microsoft.SystemCenter. Orchestrator.Runtime | UPDATE | dbo.[POLICY_PUBLISH_QUEUE] |
Microsoft.SystemCenter. Orchestrator.Runtime | CONTROL | [ORCHESTRATOR_ASYM_KEY], [ORCHESTRATOR_SYM_KEY] |
Microsoft.SystemCenter. Orchestrator.Runtime | EXECUTE | dbo.sp_insertevent, dbo.sp_PublishPolicy, dbo.sp_UnpublishPolicy, dbo.sp_UnpublishPolicyRequest, dbo.fn_GetPolicyInstanceStatus, dbo.fn_NumFailedInstancesPerServer, dbo.fn_NumInstancesPerServer, dbo.fn_NumRunningInstancesPerServer, [Microsoft.SystemCenter.Orchestrator.Cryptography].[Encrypt], [Microsoft.SystemCenter.Orchestrator.Cryptography].[Decrypt], [Microsoft.SystemCenter.Orchestrator.Internal].[RethrowError] |
Microsoft.SystemCenter. Orchestrator.Admins | SELECT, INSERT, UPDATE, DELETE, ALTER, CREATE TABLE | SCHEMA::dbo |
Microsoft.SystemCenter. Orchestrator.Admins | REFERENCES | dbo.[OBJECTS] |
Microsoft.SystemCenter. Orchestrator.Admins | SELECT | dbo.[POLICIES_VIEW], GRANT SELECT ON dbo.[POLICY_REQUEST_HISTORY] |
Microsoft.SystemCenter. Orchestrator.Admins | CONTROL | [ORCHESTRATOR_ASYM_KEY], [ORCHESTRATOR_SYM_KEY] |
Microsoft.SystemCenter. Orchestrator.Admins | EXECUTE | [Microsoft.SystemCenter.Orchestrator.Cryptography].[CreateOrchestratorKeys], [Microsoft.SystemCenter.Orchestrator.Cryptography].[DropOrchestratorKeys], [Microsoft.SystemCenter.Orchestrator.Cryptography].[Encrypt], [Microsoft.SystemCenter.Orchestrator.Cryptography].[Decrypt], [Microsoft.SystemCenter.Orchestrator.Internal].[RethrowError], dbo.sp_CustomLogCleanup, dbo.sp_GetLogEntriesForDelete_FilterByDays, dbo.sp_GetLogEntriesForDelete_FilterByEntries, dbo.sp_GetLogEntriesForDelete_FilterByEntriesAndDays, dbo.sp_insertevent, dbo.sp_PublishPolicy, dbo.sp_UnpublishPolicy, dbo.sp_UnpublishPolicyRequest, dbo.fn_GetPolicyInstanceStatus, dbo.fn_NumFailedInstancesPerServer, dbo.fn_NumInstancesPerServer, dbo.fn_NumRunningInstancesPerServer, [Microsoft.SystemCenter.Orchestrator.Internal].AddUserToRole, [Microsoft.SystemCenter.Orchestrator].[SetPermissions], [Microsoft.SystemCenter.Orchestrator.Internal].[SetProductInfo] |
O utilitário Configuração de Banco de Dados (DBSetup.exe) requer, no computador em que o servidor de management está instalado, permissões de um usuário que seja membro do grupo de Usuários ou de Administradores do Orchestrator para acesso ao arquivo settings.dat. Ferramentas personalizadas que se conectem ao banco de dados diretamente pelo arquivo DBDataStore.dll requerem as mesmas permissões.
Importante |
---|
Ao instalar o Orchestrator, certifique-se de que a conta usada para conectar-se ao SQL Server tenha privilégios mínimos no SQL Server, para evitar uma potencial elevação dos privilégios. |
Protegendo conexões do SQL Server
As conexões SQL Server em uma implantação padrão do Orchestrator não são seguras. A exceção a isso é quando o Orchestrator armazena ou recupera dados sigilosos. Nesse caso, o Orchestrator cria uma conexão segura ao SQL Server com um certificado autoassinado. Este certificado não fornece alta segurança e é suscetível a ataques de interceptação.
Para informações sobre como criptografar conexões ao SQL Server, acesse Criptografando conexões com o SQL Server. Para informações sobre como habilitar conexões ao mecanismo do banco de dados, acesse Como: Habilitar conexões criptografadas no Mecanismo de Banco de Dados (SQL Server Configuration Manager).
Chaves de criptografia
Como parte do seu planejamento de segurança, se programe para trocar suas chaves de criptografia em intervalos regulares. O National Institute of Standards and Technology (NSIT, Instituto Nacional de Padrões e Tecnologia) recomenda a troca de chaves pelo menos uma vez a cada dois anos. Para mais informações sobre os padrões de segurança do NSIT, acesse NSIT Computer Security Division Computer Security Resource Center (Centro de Recursos de Segurança para Computadores da Divisão de Segurança para Computadores do NSIT).
Para trocar as chaves de criptografia
No Runbook Designer, exporte todos os seus runbooks, configurações globais, variáveis, agendas e assim por diante.
Você deve fornecer uma senha para a exportação.
Durante a exportação, todos os dados criptografados são descriptografados e criptografados novamente com uma nova chave criada pela senha.
Se quiser, altere a chave mestra do banco de dados do SQL Server.
O Orchestrator criptografa dados usando tanto a chave mestra do banco de dados do SQL Server quanto a chave mestra do banco de dados Orchestration.
Para informações sobre como alterar a chave mestra do banco de dados do SQL Server, acesse Chaves de criptografia do SQL Server e banco de dados (Mecanismo de Banco de Dados).
Reinstale o servidor de management e crie um novo banco de dados.
Para informações sobre como instalar o servidor de management, consulte o tópico Como instalar um servidor de management.
Não se conecte ao banco de dados existente. Uma nova chave criptográfica é gerada quando um novo banco de dados é criado.
Pelo Runbook Designer, importe novamente os runbooks e quaisquer outros dados exportados.
Forneça a senha usada na exportação. Os dados no arquivo de exportação são descriptografados usando a senha e criptografados à medida que são importados no banco de dados usando a nova chave mestra do banco de dados Orchestrator.