Delen via


Orchestrator-gegevensversleuteling

 

Gepubliceerd: maart 2016

Is van toepassing op: System Center 2012 SP1 - Orchestrator, System Center 2012 - Orchestrator, System Center 2012 R2 Orchestrator

De volgende secties geven informatie over data-codering in Orchestrator:

  • Welke gegevens worden gecodeerd en gedecodeerd in Orchestrator?

  • Hoe worden gecodeerde gegevens in Orchestrator beheerd?

  • Hoe kunnen gecodeerde gegevens worden verplaatst tussen de Orchestrator-exemplaren?

Best practices voor gecodeerde variabelen

Geïntroduceerd in System Center 2012, bieden gecodeerde variabelen in Orchestrator de mogelijkheid om veiliger variabelen te gebruiken om gevoelige gegevens aan runbookactiviteiten te bieden. Gecodeerde variabelen worden gebruikt precies zoals standaard globale variabelen; dat wil zeggen door middel van een abonnement. Als u zich abonneert op deze variabelen in activiteitsvelden die opnieuw worden gepubliceerd, kan de inhoud van een variabele op de databus worden blootgesteld. Daarom moet op gecodeerde variabelen alleen worden geabonneerd in velden die niet opnieuw worden gepubliceerd. Deze best practice wordt niet afgedwongen door Orchestrator, maar moet een deel zijn van uw planningsproces.

Echter, als gecodeerde gegevens op de databus moeten worden gepubliceerd om naar ander systeem te worden verzonden (bijvoorbeeld een product dat op een andere server wordt uitgevoerd) moet u ervoor zorgen dat het kanaal naar dat product veilig is. Bijvoorbeeld, BMC Remedy ondersteunt een veilige modus voor verbinding, en producten met webinterfaces bieden meestal de mogelijkheid om de Secure Sockets Layer-verbinding te gebruiken (via het HTTPS-protocol).

Welke gegevens worden gecodeerd en gedecodeerd in Orchestrator?

Orchestrator levert een codeset van coderings- en decoderingsservices die worden gebruikt om platform-gecodeerde gegevens van Orchestrator te genereren. Deze services worden gebruikt om gegevens gemarkeerd voor codering in de Orchestrator databanken te beveiligen, en de gegevens naar onbewerkte tekst te decoderen zodat die kan worden gebruikt als onderdeel van een runbook. Deze basiscoderingsservices worden beheerd door de Orchestrator-database en de beheerserver. Rechten op deze diensten worden verleend via het lidmaatschap van de Orchestrator-gebruikersgroep of de Orchestrator-systeemgroep.

Notitie

Orchestrator runbooks kunnen gegevens bevatten gecodeerd door een externe coderingsservice en gebruikt worden als runbook gepubliceerde gegevens. Orchestrator verwerkt gegevens van een dergelijk extern systeem niet anders dan andere gegevens.

Orchestrator gebruikt codering in de volgende functiegebieden van het product:

Functiegebied Beschrijving
Runbookactiviteiten Een eigenschap die wordt gemaskeerd wanneer in het veld wordt geschreven, is een gecodeerde eigenschap. Dit omvat wachtwoorden op het tabblad Beveiligingsreferenties, maar kan ook andere eigenschappen bevatten.
Opties menu De menu Optie wordt gebruikt voor het opslaan van referenties en andere informatie gebruikt om integratiepakketten te configureren. Eigenschappen van de verbindingsinstellingen kunnen gecodeerde eigenschappen bevatten.
Variabelen Variabelen met het selectievakje Gecodeerde variabele geselecteerd worden gecodeerd.

Notitie

Gecodeerde variabelen bedoeld voor gebruik via abonnement in eigenschappen die een gecodeerde waarde vereisen zoals een wachtwoord dat wordt gebruikt in een runbook-activiteit. Als op een gecodeerde variabele wordt geabonneerd in een ongecodeerd veld, wordt de gecodeerde geleverd. De onbewerkte tekst is alleen beschikbaar wanneer gebruikt in een gecodeerde eigenschap.

Hoe worden gecodeerde gegevens in Orchestrator beheerd?

Orchestrator heeft een cryptografische basisservice waarvan het ontwerp is gebaseerd op AES met behulp van SQL Server-celcodering. Als zodanig wordt alle codering en decodering centraal uitgevoerd door de SQL Server. Coderingssleutels worden centraal beheerd door de SQL Server. Zowel de SQL Server Service Master Key en de Orchestrator Database Master Key zijn vereist om gegevens te coderen en te decoderen.

Orchestrator gebruikt cryptografie in de uitvoeringsstijd- en de ontwerptijdervaringen. Runbook auteurs communiceren met runbookactiviteiten in de Runbook Designer en vaak communiceren deze activiteiten met externe systemen om eigendomsrasters, lijstwaarden, en andere eigenschappen te "ontdekken". Evenzo, wanneer een runbook wordt getest in de Runbook Tester moeten de gecodeerde gegevens in beveiligde gebieden worden gedecodeerd zodat ze kunnen worden doorgegeven aan het doelsysteem. Tenslotte moeten de Runbook-servers in staat zijn om gecodeerde gegevens te decoderen zodat runbooks kunnen communiceren met externe systemen. Als zodanig moeten de cryptografische services van de database worden benaderd vanuit de Runbook-servers, Runbook Designer en Runbook Tester.

Aangezien de cryptografische basisservices zich in de Orchestrator-database bevinden, bepaalt toegang tot de database in wezen de toegang tot de ongecodeerde gegevens.

  • Runbook-servers hebben rechtstreeks toegang tot de database. Als zodanig hebben zij rechtstreeks toegang tot de crypto-services geleverd door de SQL Server. Toegang in uitvoeringstijd tot de crypto-services geleverd door de SQL Server is beperkt tot de leden van de Orchestrator-systeemgroep.

  • Runbook-ontwerpers en de Runbook-tester openen de database indirect via de managementserver. De managementserver biedt een nieuwe service die aanvragen behandelt voor codering/decodering van de Runbook Designer en Runbook Tester. De managementserver gaat door de beveiliging context van de runbook auteur en deze referenties worden gebruikt om toegang te krijgen tot de crypto-services. Toegang in ontwerptijd tot de crypto-services geleverd door de SQL Server is beperkt tot de leden van de Orchestrator-gebruikersgroep.

Toegang tot gecodeerde gegevens van Orchestrator wordt beheerd door de Orchestrator-gebruikersgroep en de Orchestrator-systeemgroep. De leden van deze twee beveiligingsgroepen hebben in wezen een rijke administratieve toegang tot Orchestrator, waaronder het recht op toegang tot de cryptografische basisservices en het decoderen van opgeslagen gegevens gecodeerd in de database.

Hoe kunnen gecodeerde gegevens worden verplaatst tussen de Orchestrator-exemplaren?

Wanneer de Orchestrator-database is geïnstalleerd, wordt een hoofdcoderingssleutel van de database gemaakt. Deze hoofdsleutel van de database wordt gebruikt in combinatie met de SQL Server-hoofdsleutel om gegevens die zijn opgeslagen in de Orchestrator-database te coderen en decoderen. Dit betekent dat gecodeerde gegevens in wezen worden "ingetoetst" naar het exemplaar van de SQL Server 2008 R2 waar de gegeven werden gecodeerd. Bijvoorbeeld, een gecodeerde tekenreeks kan u niet "kopiëren" uit een kolom van een exemplaar van de SQL Server 2008 R2 en de waarde in een ander exemplaar van een Orchestrator-database "plakken" en de gegevens decoderen, tenzij zowel de hoofdsleutel van de database en de hoofdsleutel van de server overeenkomen met het systeem waar de gegevens zijn gecodeerd.

Vandaar dat verplaatsen van gecodeerde gegevens tussen Orchestrator-exemplaren een van twee scenario's vereist:

  1. Zowel de SQL Server-service hoofdsleutel en de Orchestrator-database hoofdsleutel zijn hetzelfde als de sleutels op het systeem waar de gegevens oorspronkelijk werden gecodeerd.

  2. Exporteer de runbooks en bijbehorende gecodeerde gegevens en importeer ze in het nieuwe systeem.

In wezen maakt de exportfunctionaliteit een exportbestand waarvan de gecodeerde gegevens zijn gecodeerd met een wachtwoord dat door de gebruiker tijdens het exporteren werd geleverd. Dit exportbestand bevat gecodeerde gegevens die kunnen worden gedecodeerd door levering van hetzelfde wachtwoord tijdens het importeren. De gegevens worden gecodeerd en opgeslagen in de database met behulp van coderingssleutels voor de nieuwe database.