共用方式為


Orchestrator 資料加密

 

發行︰ 2016年3月

適用於: System Center 2012 SP1 - Orchestrator、System Center 2012 - Orchestrator、System Center 2012 R2 Orchestrator

下列各節提供有關 Orchestrator 資料加密的資訊:

  • Orchestrator 會將哪些資料加密及解密?

  • Orchestrator 如何管理加密資料?

  • 如何在 Orchestrator 執行個體之間移動加密資料?

加密變數的最佳作法

System Center 2012 中的加密變數是在 Orchestrator 引入的新功能,可以讓您更安全地使用變數將機密資料提供給 Runbook 活動。 加密變數的用法與標準全域變數完全相同,意即透過訂閱來使用。 如果您在重新發佈的活動欄位中訂閱這些變數,變數內容可能會在資料匯流排上公開。 有鑑於此,請務必只在不會重新發佈的欄位中訂閱加密變數。Orchestrator 不會強制執行這項最佳作法,不過您的規劃程序應包含此作法。

不過,如果您必須將加密資料發佈在資料匯流排才能傳送到其他系統 (例如,在其他伺服器上執行的產品),則應確認連接該產品的通道確實安全無虞。 例如,BMC Remedy 支援安全連線模式,且具有 Web 介面的產品通常允許使用安全通訊端層連線 (使用 HTTPS 通訊協定)。

Orchestrator 會將哪些資料加密及解密?

Orchestrator 提供用來產生 Orchestrator 平台加密資料的加密和解密服務代碼集合。 這些服務可用來保護 Orchestrator 資料庫中已設定加密標幟的資料,以及將資料解密為純文字以便在 Runbook 中使用。 這些核心加密服務由 Orchestrator 資料庫和 Management 伺服器負責管理。 您可透過 Orchestrator 使用者群組或 Orchestrator 系統群組的成員資格來授與這些服務的權限。

System_CAPS_ICON_note.jpg 注意

Orchestrator Runbook 可能包含由外部加密服務加密並當作 Runbook 已發佈資料的資料。 Orchestrator 處理來自這類外部系統之資料的方式與其他任何資料完全相同。

Orchestrator 會將加密用於以下產品功能範圍:

功能範圍 說明
Runbook 活動 在使用者輸入欄位時經過遮罩處理的任何內容都是加密內容。 這包括 [安全性認證] 索引標籤中的密碼,但也可能包括其他內容。
[選項] 功能表 [選項] 功能表可用來儲存認證和其他用來設定整合套件的資訊。 連線設定的內容可能含有加密內容。
變數 已選取 [加密變數] 核取方塊的變數將會加密。
System_CAPS_ICON_note.jpg 注意

加密變數係設計成在需要 Runbook 活動所用加密值 (例如密碼) 的內容中,透過訂閱的方式使用。 如果在非加密欄位中訂閱加密變數,系統會提供加密值。 唯有在加密內容中使用時,才能使用純文字值。

Orchestrator 如何管理加密資料?

Orchestrator 之核心密碼編譯服務的設計是以使用 SQL Server 資料格層級加密的 AES 為基礎。 因此,所有加密和解密都由 SQL Server 集中執行。 加密金鑰也都由 SQL Server 集中管理。 在將資料加密及解密時,需要有 SQL Server 服務主要金鑰和 Orchestrator 資料庫服務主要金鑰。

Orchestrator 在執行階段和設計階段體驗中都會使用密碼編譯。 Runbook 作者會在 Runbook Designer 中與 Runbook 活動互動,而這些活動通常會與外部系統互動來「探索」屬性方格、清單值和其他內容。 同樣地,當您在 Runbook Tester 中測試 Runbook 時,受保護欄位中提供的加密資料需要經過解密才能傳送給目標系統。 最後,Runbook 伺服器必須要能將加密資料解密,如此才能讓 Runbook 與外部系統互動。 在這種情況下,資料庫密碼編譯服務必須要能從 Runbook 伺服器、Runbook Designer 及 Runbook Tester 存取。

由於核心密碼編譯服務位於 Orchestrator 資料庫內,因此資料庫的存取權基本上界定了未加密資料的存取權。

  • Runbook 伺服器可直接存取資料庫, 因此也可直接存取 SQL Server 提供的密碼編譯服務。 只有 Orchestrator 系統群組的成員可以在執行階段存取 SQL Server 提供的密碼編譯服務。

  • Runbook Designer 和 Runbook Tester 可透過 Management 伺服器間接存取資料庫。 Management 伺服器提供一項新服務,可回應 Runbook Designer 和 Runbook Tester 提出的加密/解密要求。 Management 伺服器可通過 Runbook 作者的安全性內容,而且這些認證可用來存取密碼編譯服務。 只有 Orchestrator 使用者群組的成員可以在設計階段存取 SQL Server 提供的密碼編譯服務。

從 Orchestrator 存取加密資料的權限由 Orchestrator 使用者群組和 Orchestrator 系統群組負責管理。 這兩個安全性群組的成員基本上都擁有許多 Orchestrator 系統管理權限,包括存取核心密碼編譯服務的權限,以及將資料庫中以加密形式儲存之資料解密的權限。

如何在 Orchestrator 執行個體之間移動加密資料?

當您安裝 Orchestrator 資料庫時,系統會建立資料庫主要加密金鑰。 此資料庫主要金鑰可搭配 SQL Server 主要金鑰使用,以便將儲存在 Orchestrator 資料庫中的資料加密及解密。 這表示加密資料在本質上是「鎖」在將資料加密之 SQL Server 2008 R2 的執行個體中。 例如,除非資料庫主要金鑰和伺服器主要金鑰與將資料加密之系統的主要金鑰相符,否則使用者將無法「複製」某個 SQL Server 2008 R2 執行個體之資料行中的加密字串,然後將值「貼上」到 Orchestrator 資料庫的另一個執行個體並將資料解密。

因此,在 Orchestrator 執行個體之間移動加密資料需滿足以下兩種案例其中一種:

  1. SQL Server 服務主要金鑰和 Orchestrator 資料庫主要金鑰與最初將資料加密之系統上的金鑰相同。

  2. 將 Runbook 和相關加密資料匯出,然後再匯入新系統中。

基本上,匯出功能會建立一個匯出檔案,而檔案的加密資料已利用使用者於匯出期間提供的密碼進行加密。 此匯出檔案所含的加密資料可透過在匯入時提供相同的密碼來加以解密。 系統將會使用新資料庫的加密金鑰將資料加密,然後再儲存於資料庫中。