Udostępnij za pośrednictwem


Szyfrowanie danych programu Orchestrator

 

Data opublikowania: marzec 2016

Dotyczy: System Center 2012 SP1 - Orchestrator, System Center 2012 - Orchestrator, System Center 2012 R2 Orchestrator

Następujące sekcje zawierają informacje o szyfrowaniu danych w programie Orchestrator:

  • Jakie dane są szyfrowane i odszyfrowywane w programie Orchestrator?

  • Jak przebiega zarządzanie danymi szyfrowanymi w programie Orchestrator?

  • Jak można przenosić zaszyfrowane dane między wystąpieniami programu Orchestrator?

Najlepsze rozwiązania dotyczące szyfrowania zmiennych

Szyfrowanie zmiennych, wprowadzone w programie System Center 2012, w programie Orchestrator umożliwia bezpieczniejsze używanie zmiennych w celu dostarczania wrażliwych danych do działań elementu Runbook. Szyfrowane zmienne są używane tak samo jak standardowe zmienne globalne, to znaczy w ramach subskrypcji. W przypadku subskrybowania tych zmiennych w polach ponownie publikowanych działań zawartość zmiennej może być odsłonięta na magistrali danych. Z tego powodu szyfrowane zmienne powinny być subskrybowane tylko w polach niepublikowanych ponownie. Program Orchestrator nie wymusza takiego postępowania, ale powinno ono wchodzić w skład procesu planowania.

Jednak jeśli szyfrowane dane muszą być publikowane na magistrali danych w celu przesłania do innego systemu (na przykład do produktu działającego na innym serwerze), należy zapewnić, że kanał do tego produktu jest zabezpieczony. Na przykład rozwiązanie BMC Remedy obsługuje tryb bezpieczny połączenia, a produkty z interfejsami sieci Web zwykle zezwalają na użycie połączenia SSL (Secure Sockets Layer connection) (przy użyciu protokołu HTTPS).

Jakie dane są szyfrowane i odszyfrowywane w programie Orchestrator?

Program Orchestrator oferuje zestaw kodów usług szyfrowania i odszyfrowywania używanych do generowania danych szyfrowanych na platformie Orchestrator. Te usługi służą do zabezpieczania danych oznaczonych do szyfrowania w bazie danych programu Orchestrator, a także do odszyfrowywania danych do zwykłego tekstu, którego można użyć jako części elementu Runbook. Tymi głównymi usługami zarządzają: baza danych programu Orchestrator i serwer management. Prawa do tych usług są przyznawane za pośrednictwem członkostwa w grupie Użytkownicy lub System programu Orchestrator.

Uwaga

Elementy Runbook programu Orchestrator mogą zawierać dane szyfrowane przez zewnętrzną usługę szyfrowania i używane jako dane publikowane elementu Runbook. Program Orchestrator nie będzie obsługiwać danych z takiego zewnętrznego systemu inaczej, niż ma to miejsce w przypadku dowolnych innych danych.

Program Orchestrator używa szyfrowania w następujących obszarach funkcji produktu:

Obszar funkcji Opis
Działania elementu Runbook Dowolna właściwość maskowana, jeśli jeden typ w polu jest właściwością szyfrowaną. Mogą to być hasła na karcie Poświadczenia zabezpieczeń, ale także inne właściwości.
Menu Opcje Menu Opcje służy do zapisywania poświadczeń i innych informacji używanych do konfigurowania pakietów integracyjnych. Właściwości parametrów połączenia mogą zawierać zaszyfrowane właściwości.
Zmienne Zmienne, których pole wyboru Zmienna szyfrowana jest zaznaczone, będą szyfrowane.

Uwaga

Szyfrowane zmienne są przeznaczone do używania za pośrednictwem subskrypcji w właściwościach wymagających wartości szyfrowanej, takich jak hasło używane w działaniu elementu Runbook. Jeśli szyfrowana zmienna jest subskrybowana w polu nieszyfrowanym, zostanie dostarczona wartość szyfrowana. Wartość tekstowa jest dostępna jedynie wówczas, jeśli jest używana we właściwości zaszyfrowanej.

Jak przebiega zarządzanie danymi szyfrowanymi w programie Orchestrator?

Główna usługa kryptograficzna programu Orchestrator została zaprojektowana na podstawie zastosowanego w programie SQL Server szyfrowania na poziomie komórki za pomocą algorytmu AES. W efekcie wszystkie zadania szyfrowania i odszyfrowywania są wykonywanie centralnie przez program SQL Server. Klucze szyfrowania są zarządzane centralnie przez program SQL Server. Do szyfrowania i odszyfrowywania danych są wymagane zarówno klucz główny usługi programu SQL Server, jak i klucz główny bazy danych programu Orchestrator.

Program Orchestrator stosuje rozwiązania kryptograficzne zarówno w czasie wykonywania, jak i w czasie projektowania. Twórcy elementów Runbook obsługują ich działania w narzędziu Runbook Designer, a te działania często wchodzą w interakcje z systemami zewnętrznymi, aby „wykryć” siatki właściwości, wartości listy i inne właściwości. Podobnie jeśli element Runbook jest testowany w narzędziu Runbook Tester, szyfrowane dane dostarczone w chronionych polach muszą być odszyfrowane, aby mogły przejść do systemu docelowego. Wreszcie oprogramowanie Runbook Server musi być w stanie odszyfrować zaszyfrowane dane, aby umożliwić wszystkim elementom Runbook współdziałanie z systemami zewnętrznymi. Z tego względu usługi kryptograficzne baz danych muszą być dostępne ze składników Runbook Server, Runbook Designer i Runbook Tester.

Ponieważ główne usługi kryptograficzne pozostają w bazie danych programu Orchestrator, dostęp do niej zasadniczo wyznacza dostęp do nieszyfrowanych danych.

  • Serwery Runbook uzyskują dostęp do bazy danych bezpośrednio. W związku z tym uzyskują bezpośrednio dostęp do usług kryptograficznych programu SQL Server. Dostęp w czasie wykonywania do usług kryptograficznych programu SQL Server jest ograniczony do członków grupy System programu Orchestrator.

  • Składniki Runbook Designer i Runbook Tester uzyskują dostęp do bazy danych pośrednio, za pomocą serwera management. Serwer management oferuje nową usługę, która obsługuje żądania szyfrowania/odszyfrowywania pochodzące od składników Runbook Designer i Runbook Tester. Serwer administracyjny przekazuje kontekst zabezpieczeń właściwy dla twórcy elementu Runbook i te poświadczenia są używane do dostępu do usług kryptograficznych. Dostęp w czasie projektowania do usług kryptograficznych programu SQL Server jest ograniczony do członków grupy Użytkownicy programu Orchestrator.

Dostępem z programu Orchestrator do nieszyfrowanych danych zarządzają grupy Użytkownicy i System programu Orchestrator. Członkowie tych dwóch grup zabezpieczeń zasadniczo mają wszechstronny dostęp administracyjny do programu Orchestrator, łącznie z prawami do dostępu do głównych usług kryptograficznych, a także możliwość odszyfrowywania zaszyfrowanych danych w bazie danych.

Jak można przenosić zaszyfrowane dane między wystąpieniami programu Orchestrator?

Podczas instalowania bazy danych programu Orchestrator jest tworzony klucz główny szyfrowania bazy danych. Ten klucz główny bazy danych jest używany w połączeniu z kluczem głównym programu SQL Server do szyfrowania i odszyfrowywania danych przechowywanych w bazie danych programu Orchestrator. Oznacza to, że szyfrowane dane są „zamknięte” w tym wystąpieniu programu SQL Server 2008 R2, w którym zostały zaszyfrowane. Nie można na przykład „skopiować” zaszyfrowanego ciągu z kolumny jednego wystąpienia programu SQL Server 2008 R2, „wkleić” go do innego wystąpienia bazy danych programu Orchestrator i odszyfrować danych, chyba że zarówno klucz główny bazy danych, jak i klucz główny serwera pasują do systemu, w którym zaszyfrowano dane.

Dlatego przenoszenie zaszyfrowanych danych między wystąpieniami programu Orchestrator wymaga zastosowania jednego z dwóch scenariuszy:

  1. Zarówno klucz główny usługi programu SQL Server, jak i klucz główny bazy danych programu Orchestrator są takie same, jak klucze w systemie, w którym zaszyfrowano dane.

  2. Elementy Runbook i powiązane z nimi zaszyfrowane dane zostają wyeksportowane i zaimportowane do nowego systemu.

Funkcja eksportu zasadniczo tworzy plik eksportu, w którego zaszyfrowanych danych zaszyfrowano hasło dostarczone przez użytkownika w czasie eksportu. Ten plik eksportu zawiera dane zaszyfrowane, które można odszyfrować, dostarczając to samo hasło w czasie importu. Dane zostaną zaszyfrowane i zapisane w bazie danych za pomocą kluczy szyfrowania nowej bazy danych.