Шифрование данных Orchestrator
Опубликовано: Март 2016
Применимо к: System Center 2012 SP1 - Orchestrator, System Center 2012 - Orchestrator, System Center 2012 R2 Orchestrator
Следующие разделы содержат информацию о шифровании данных в Orchestrator:
Какие данные шифруются и расшифровываются в Orchestrator?
Управление зашифрованными данными в Orchestrator
Перемещение зашифрованных данных между экземплярами Orchestrator?
Рекомендации по работе с зашифрованными переменными
Представленные в System Center 2012, зашифрованные переменные в Orchestrator позволяют более безопасно использовать переменные для предоставления конфиденциальных данных действиям Runbook. Зашифрованные переменные используются точно так же, как и стандартные глобальные переменные — то есть, посредством подписки. Если создать подписку на эти переменные в полях действий, которые были повторно опубликованы, содержание переменных может быть выставлено на шину данных. В связи с этим подписка на зашифрованные переменные должна создаваться только в полях, которые не являются повторно опубликованными. Эта рекомендация не обязательна к применению в Orchestrator, но она должна быть частью процесса планирования.
Однако если зашифрованные данные должны быть опубликованы на шине данных для отправки в другую систему (например, продукт, который работает на другом сервере), следует обеспечить безопасность канала доступа к этому продукту. Например, система BMC Remedy поддерживает безопасный режим подключения, а продукты с веб-интерфейсами обычно позволяют использовать подключение по протоколу SSL (с помощью протокола HTTPS).
Какие данные шифруются и расшифровываются в Orchestrator?
Orchestrator обеспечивает набор кодов служб шифрования и расшифровки, которые используются для создания данных, зашифрованных платформой Orchestrator. Эти службы используются для защиты данных, помеченных для шифрования в базе данных Orchestrator, а также для расшифровки данных в обычный текст, чтобы их можно было использовать как компонент модулей Runbook. Этими основными службами шифрования управляют база данных Orchestrator и сервер Management. Права на доступ к этим службам предоставляются через членство в группе пользователей Orchestrator или системной группе Orchestrator.
Примечание |
---|
Модули Runbook в Orchestrator могут содержать данные, зашифрованные внешней службой шифрования, и использовать их как опубликованные данные Runbook. Orchestrator управляет данными из такой внешней системы точно так же, как и любой другой частью данных. |
Оркестратор использует шифрование в следующих областях функционирования продукта:
Область функционирования | Описание |
---|---|
Действия Runbook | Любое свойство, значение которого скрывается при вводе в поле, является зашифрованным свойством. К таким свойствам относятся, например, пароли на вкладке Учетная запись для безопасного доступа, но зашифрованными могут быть также другие свойства. |
Меню Параметры | Меню Параметры служит для хранения учетных данных и прочих сведений, используемых для настройки пакетов интеграции. Среди свойств параметров подключения могут быть зашифрованные свойства. |
Переменные | Переменные с установленным флажком Зашифрованная переменная будут зашифрованы. |
Примечание |
---|
Зашифрованные переменные предназначены для использования через подписку в свойствах, которые требуют зашифрованного значения, таких как пароль, используемый в действии Runbook. Если на зашифрованную переменную создана подписка в незашифрованном поле, предоставляется зашифрованное значение. Обычное текстовое значение доступно только при использовании в зашифрованном свойстве. |
Управление зашифрованными данными в Orchestrator
Orchestrator содержит основную службу шифрования, построенную на основе алгоритма AES, в котором используется шифрование на уровне ячейки SQL Server. По существу, все операции шифрования и расшифровки централизованно выполняет SQL Server. Ключами шифрования централизованно управляет SQL Server. Для шифрования и расшифровки данных требуются главный ключ службы SQL Server и главный ключ базы данных Orchestrator.
Orchestrator использует шифрование как во время выполнения, так и во время разработки. Авторы модулей Runbook взаимодействуют с действиями Runbook в Runbook Designer. Часто эти действия взаимодействуют также с внешними системами для "обнаружения" сеток свойств, значений списка и других свойств. Аналогично, когда модуль Runbook тестируется в Runbook Tester, зашифрованные данные, предоставленные в защищенном поле, для передачи в целевую систему должны быть расшифрованы. Наконец, чтобы разрешить модулям Runbook взаимодействовать с внешними системами, серверы Runbook должны иметь возможность расшифровать зашифрованные данные. Таким образом, службы шифрования базы данных должны быть доступны с серверов Runbook, из Runbook Designer и Runbook Tester.
Так как основные службы шифрования расположены в базе данных Orchestrator, доступ к базе данных фактически определяет доступ к незашифрованным данным.
Серверы Runbook имеют прямой доступ к базе данных. Поэтому они непосредственно обращаются к службам шифрования, предоставляемым SQL Server. Во время выполнения доступ к службам шифрования, предоставляемым SQL Server, имеют только члены системной группы Orchestrator.
Модули Runbook Designer и Runbook Tester имеют опосредованный доступ к базе данных через сервер Management. Сервер Management обеспечивает новую службу, которая обрабатывает запросы шифрования/расшифровки от Runbook Designer и Runbook Tester. Сервер Management имеет возможность проходить через контекст безопасности автора Runbook, и эти учетные данные используются для доступа к службам шифрования. Во время разработки доступ к службам шифрования, предоставляемым SQL Server, имеют только члены группы пользователей Orchestrator.
Доступом к зашифрованным данным из Orchestrator управляет группа пользователей Orchestrator и системная группа Orchestrator. Члены этих двух групп безопасности фактически имеют широкий административный доступ к Orchestrator, включая права на доступ к основным службам шифрования, а также к расшифровке данных, хранимых в зашифрованном виде в базе данных.
Перемещение зашифрованных данных между экземплярами Orchestrator?
При установке базы данных Orchestrator создается главный ключ шифрования базы данных. Этот главный ключ базы данных используется вместе с главным ключом SQL Server для шифрования и расшифровки данных, хранимых в базе данных Orchestrator. Это означает, что ключ к зашифрованным данным хранится в экземпляре SQL Server 2008 R2, в котором данные были зашифрованы. Например, нельзя скопировать зашифрованную строку в столбце одного экземпляра SQL Server 2008 R2, вставить значение в другой экземпляр базы данных Orchestrator и расшифровать данные, если главный ключ базы данных и главный ключ сервера не совпадают с ключом из системы, где данные были зашифрованы.
Таким образом, перемещение зашифрованных данных между экземплярами Orchestrator возможно в одном из двух сценариев:
Главный ключ службы SQL Server и главный ключ базы данных Orchestrator совпадают с ключом из системы, в которой данные были первоначально зашифрованы.
Экспорт модулей Runbook и соответствующих зашифрованных данных и импорт их в новую систему.
По существу, функция экспорта создает файл экспорта, данные которого шифруются с паролем, вводимым пользователем во время экспорта. Этот файл экспорта содержит зашифрованные данные, которые могут быть расшифрованы во время импорта с помощью того же пароля. Данные зашифровываются и сохраняются в базе данных с помощью ключей шифрования целевой базы данных.